Diffusion d informations dans un réseau pair à pair par des fourmis artificielles

Dimension: px
Commencer à balayer dès la page:

Download "Diffusion d informations dans un réseau pair à pair par des fourmis artificielles"

Transcription

1 Diffusion d informations dans un réseau pair à pair par des fourmis artificielles Christophe Guéret, Sonia Colas, Nicolas Monmarché, Mohamed Slimane Laboratoire d Informatique de l Université de Tours (EA2101) Département Informatique de l Ecole Polytechnique de l Université de Tours 64, Avenue Jean Portalis, Tours FRANCE christophe.gueret@etu.univ-tours.fr, sonia.colas@wanadoo.fr, monmarche@univ-tours.fr, slimane@univ-tours.fr Résumé : Dans cet article, nous présentons une nouvelle méthode de partage d information au sein d un réseau pair à pair (P2P). Notre architecture est basée sur un Système Multi-Agents (SMA) qui reproduit les comportements de déplacement des fourmis entre différents nids. Nous présentons ici les concepts et les éléments constitutifs de cette architecture ainsi qu un exemple de scénario pour en illustrer le fonctionnement. Mots-clés : Systèmes Multi-Agents, Fourmis artificielles, P2P, Internet. 1 INTRODUCTION De plus en plus d informations deviennent disponibles sur Internet et le nombre de personnes qui y ont accès est lui aussi en constante augmentation. Paradoxalement, ceci n implique pas forcément qu un plus grand nombre de données sont trouvées par des personnes effectuant une recherche ciblée sur le réseau. Dès 1995, plusieurs projets de recherche ont été menés dans le but de changer le status de l ordinateur en le faisant passer du rôle de terminal de saisie à celui d assistant intelligent capable d aider l utilisateur à effectuer des recherches sur le réseau. De ces travaux sont ressortis des navigateurs internet capables de recommander des sites aux utilisateurs [Veletsianos, 2002, Lieberman, 1995], d autres capables d aider l internaute à construire une carte de navigation des sites explorés [Joachims, 1997] ou encore des navigateurs autorisant la prise de note sur les pages comme il est courant de le faire avec les médias au format papier [Schickler, 1996]. Cet article présente notre contribution dans le domaine des navigateurs intelligents par une nouvelle façon de distribuer de l information au sein d un réseau. Nous nous basons pour cela sur des outils issus de la recherche sur les systèmes multi-agents, tels que les fourmis artificielles, ainsi que des concepts de réseau Pair à Pair (P2P) et de réseau social. Définir l intelligence d un navigateur Internet est un problème délicat. Plusieurs paramètres peuvent être pris en compte comme la créativité d un agent [Brazier, 2002] où la capacité des programmes informatiques à pouvoir apprendre à apprendre en s adaptant à leur environnement [Schmidhuber, 1994, Busetta, 2001]. Nous considérerons ici qu un navigateur Internet est intelligent s il est capable de conseiller et guider l utilisateur comme l aurait fait un autre utilisateur du réseau. Dans ce but, notre architecture met en relation les navigateurs Internet d un ensemble d utilisateurs afin que ceux-ci échangent le fruit de leur recherches. La définition par chaque utilisateur d un ensemble de mot clef permet au système d optimiser les connexions entre personnes partageant les mêmes centres d intêrét. Dans un premier temps seront présentés les différents éléments constitutifs de notre architecture puis un exemple pratique d utilisation sera décrit. 1.1 Fourmis artificielles et SMA Un SMA est un système mettant en oeuvre des programmes informatiques capables d avoir un comportement propre (les agents) au sein d un environnement global commun [Ferber, 1995]. Selon les différents SMA existants, les agents peuvent être mobiles [Picco, 2001], réactifs [Bauer, 2001], cognitifs [Bonabeau, 1999] ou capables de se reprogrammer eux même [Bravizer, 2002]. De nombreux travaux s inspirent des fourmis pour résoudre un nombre grandissant de problèmes d optimisation combinatoire [Monmarche, 2000]. Dans notre cas, il ne s agit pas directement d optimiser mais de modéliser les déplacements d agents-fourmis et ce travail s incrit donc plus nettement dans la problématique que l on rencontre dans les SMA. L idée principale est de créer des agents capables de reproduire des propriétés observées dans le comportement des fourmis réelles. Généralement, deux caractéristiques se révèlent plus particulièrement intéressantes et vont être utiles dans le cadre de notre système : les fourmis sont capables de créer des groupements ou des actions de groupe sans nécessiter d unité de coordination ; pour marquer leur chemin quand elles quittent le nid ou pour identifier les membres d autres colonnies, les fourmis utilisent des substances chimiques appelées

2 phéromones. Du point de vue d un système multi-agent, le premier point signifie que les agents sont capables de prendre des décisions uniquement à partir d informations locales. Le second point est utile afin de suivre l évolution du système, ce qui est particulèrement intéressant dans le cadre d un système P2P destiné à constamment changer de topologie au grès des connexions et déconnexions des utilisateurs. 1.2 Réseaux P2P Les réseaux P2P sont également un domaine de recherche récent et en pleine expansion comme en témoignent les récentes publications sur le sujet [Loo, 2003, Bagci, 2003, Druschel, 2002]. Afin de comprendre l intérêt d une architecture P2P, il convient de comparer celle-ci à l architecture client/serveur. Dans cette dernière, un réseau est composé de deux groupes d utilisateurs : les premiers (les serveurs) disposent d informations qu ils communiquent aux seconds (les clients) selon leur demandes (cf figure 1). FIG. 1 Mode Client/Serveur A l opposé, dans un réseau P2P tous les membres du réseau peuvent à la fois prendre le rôle de serveur et de client pour tous les services qu ils sont capables de gérer (voir figure 2). Etant donné que toutes les machines sont alors similaires du point de vue des fonctionnalités, elles sont appellées pairs (ou peer). Cette simple différence autorise des transfers de données depuis et vers n importe quel pair dans le réseau. FIG. 2 Mode P2P 1.3 Réseaux sociaux La mise en place d un réseau entre machines requiert la mise en œuvre de matériel de connectique (routeurs, commutateurs,...). La topologie qui en resulte est issue des contraintes telles que le nombre d appareils ou leur emplacement dans le bâtiment où le réseau est installé. Les communications entre les machines sont alors imposées par cette organisation matérielle et ne correspondent pas toujours aux réélles interactions entre les utilisateurs du réseau. Un réseau social a pour but la mise en place d une topologie traduisnt les relations existantes entre chaque utilisateur du réseau. Le principal but est de garder en contact uniquement les utilisateurs qui sont le plus suscéptibles d avoir des informations à s échanger et de s affranchir des contraintes imposée par les réseaux classiques. Utiliser un réseau social permet donc d améliorer les communications entre les différents acteurs. Cependant, les connexions entre machines restent dictées par les contraintes matérielles et il est rare de pouvoir connecter des ordinateurs directement en suivant la topologie du réseau social. Ainsi est mis en place un système à deux niveaux. Le premier niveau (physique) caractérise le réseau tel qu il est cablé entre les différentes machines alors que le second niveau (logique) fournit une représentation différente du réseau. Le second niveau faisant abstraction au premier, les applications peuvent échanger des informations en utilisant la topologie du réseau social. Un exemple de réseau social peut être trouvé dans les travaux de Eagle et al. [Eagle, 2003]. 2 ARCHITECTURE DE PARTAGE D INFORMA- TIONS Le système que nous proposons est un SMA composé lui même d autres SMA : le réseau est constitué d un ensembles de pair, ce qui constitue un premier niveau de SMA, et chaque pair est lui même un SMA conçu de façon à reproduire le comportement d une fourmilière. 2.1 Description globale du réseau La première apparence du réseau est celui d un SMA mettant en relation chaque pair. A ce niveau n analyse sont considérés un ensemble de nids connectés entre eux par des routes et des fourmis circulant sur ces dernières. Chaque élément peut être confronté à son homologue biologique qu il modélise : Les nids Chaque nid présent sur le réseau correspond à un des pairs. Un nid contient essentiellement des fourmis et un grenier pour entreposer la nourriture nécessaire à la survie de la fourmilière. Dans l architecture de partage d informations proposée ici, cela se traduit par le fait que chaque pair dispose d une zone de stockage pour les informations circulant sur le réseau. Ils disposent également d un ensemble de fourmis artificielles permettant de faire circuler ces informations (voir figure 3). La nourriture Les fourmis ont besoin de trouver de la nourriture qu elle partent chercher à l extérieur de la fourmilière. Dans le réseau, la nourriture correspond à des paquets de données à faire circuler entre les pairs. A la différence des fourmis qui sortent du nid pour aller chercher de la nourriture et la ramener, les fourmis artificielles que nous utilisons déplacent de la nourriture produite localement vers les nids voisins. Les paquets de nourriture contiennent des éléments permettant de caractériser le type de donnée représenté,

3 FIG. 3 Réseau constitué de 3 nids les données à faire circuler ainsi qu un ensemble de mot clef (voir tableau 1). Element type contenu mots clefs Utilisation Nature du contenu : page web, document,... Description du contenu Liste de mots clef associés au contenu TAB. 1 Contenu d un paquet de nourriture Les routes et chemins Au cours de leurs passages sur les différentes routes, les fourmis laissent des phéromones qui s évaporent ensuite avec le temps. Nous considérons que chaque route qui existe entre deux nids est constituée de deux chemins à sens unique. Quand une des fourmis artificielles emprunte un chemin, celle ci dépose des phéromones correspondants la liste des mots clef associée au paquet de nourriture qu elle transporte (voir figure 4). FIG. 4 Chemins entre deux peers 2.2 Vue détaillée des pairs Un peer est constitué de plusieurs éléments, la figure 5 présente leur agencement ainsi que les flux de données qui existent entre eux. Ces éléments sont regroupés en trois classes : les interfaces de bas niveau chargées de l interaction FIG. 5 Architecture globale d un pair entre l environnement et le système d exploitation sur lequel il est exécuté ; les gestionnaires de ressources gérant tous les aspects de l environnement dans lequel évoluent les agents ; et, pour finir, les agents eux mêmes. Dans la classe de bas niveau se trouvent trois éléments essentiels : le noyau qui gère le bon fonctionnement de l ensemble du programme et les communications internes, les connexions qui permettent d échanger des données entre machines et les disques dur qui sont utilisés comme emplacement de stockage pour la nourriture. Vient ensuite la classe des gestionnaires de ressources composée quant à elle de quatres éléments. Les deux premiers, le gestionnaire de réseau (GR) et le gestionnaire de connexions (GC), ont respectivement la charge de maintenir le réseau physique entre les machines et le réseau social entre les agents. Le GR utilise les connexions de bas niveau pour relier les différents pairs entre eux, le GC quant à lui établit les relations qu il existe entre les différents pairs. On peux remarquer que seul le GR a accès aux éléments constitutifs du réseau physique et que les agents n ont quand à eux accès qu au réseau social via le GC. Le gestionnaire d agents (GA) réagit aux demandes des autres éléments du système pour créer, détruire, arrêter ou démarrer des agents. C est lui qui est chargé d executer le code des divers agents existants sur le pair et protège également le système contre du code qui pourrait être malicieu (virus,...). Le gestionnaire de nourriture (GN) quant à lui stocke les paquets de nourriture dont dispose le pair. Pour ce faire, il utilise un certain nombre de disques dont il est le seul à avoir l accès. La dernière classe d éléments du système est celle des agents. Elle englobe tous les agents présents sur un pair. Chaque agent possède un type prédéfini dependant de la

4 nature de son programme mais il possède ses propres paramètres d éxécution et ses propres données. Les agents sont ainsi regroupés en familles d agents tout en gardant une personnalité propre. Le nombre d agents n est pas fixé par le système : chaque élément (y compris les agents eux même) peut demander au GA de créer un nouvel agents selon ses besoins. L ensemble du système est codé en langage PERL. L utilisation d un langage interpreté dans un SMA nous permet de faciliter le portage de l architecture sur différents systèmes d exploitation ainsi que de créer des nouvelles parties de code à la volée, c est à dire sans arrêter l exécution du pair. Ainsi il est possible de créer dynamiquement de nouveaux type d agents si ceux déja présents sur le système ne suffisent pas à des besoins donnés. 2.3 Gestion des informations Nous allons ici plus spécifiquement nous intéresser à la circulation des informations dans le réseau au travers de leur génération, leur stockage et leur transfert Génération et Utilisation Comme décrit dans le schéma global, chaque peer contient un ensemble d agents intelligents. Ces agents sont tous susceptibles soit de produire un certain nombre d informations soit d en utiliser d autres mais il n est pas nécessaire qu un agent doivent pouvoir à la fois produire un certain type d information et le consommer également. Quand un agent décide de produire un nouveau paquet, celui ci est envoyé au GN qui va se charger de le stocker sur un des disques dont dispose le pair Transfert Le transfert des données se fait via les connexions qu il existe entre les différentes machines sur lesquelles sont executés le programme gérant le réseau. Les mots clef laissés sur les chemins servent de mémoir globale au système. Au moment de partir de la fourmilière pour ammener un paquet d information à l extérieur, une fourmis va comparer la liste des mots clefs dudit paquet avec celle de chaque chemin ouvert (connecté à un autre peer), le chemin utilisé sera celui offrant le plus de similarité. Cette similarité est calculée selon une mesure de cosinus entre les deux vecteurs de mots clefs. Afin de modéliser des phéromones se déposant sur les chemins, les mots sont stockés sous forme de vecteur de 3 éléments : le mot lui même, sa dernière date de passage sur le chemin et une valeur indiquant sa densité sur le chemin à un instant t (voir tableau 2). Mot Musique MP3 Voyages... Densité Temps TAB. 2 Exemple de vecteur de mot Chaque passage d une information sur un chemin accroît la densité des mots clef sur ce chemin. Cette densitée diminue ensuite au cours du temps. Une fois cette celle ci arrivée à 0, les phéronomes qui étaient associées au mot associées au mot sont évaporées et donc celui ci peut être retiré du chemin. Tout comme d autres éléments sensibles à l évaporation ou à l érosion, la vitesse de dispersion des phéromones dépend de leur densité : une grande quantité de ces produits profitera d un effet de masse qui les fera se disperser plus lentement qu une petite quantitée. Nous avons donc choisi de calculer la valeur de α selon une loi gaussienne. Un premier coèfficient α est utilisé pour quantifier l ajout de nouvelles phéromones sur le chemin. Parallèlement à celui-ci, un second coèfficient β est quant à lui utilisé afin de calculer la quantité de phéromones à faire évaporer (cf algorithme EvaporePher). La valeur de β suit les mêmes principes d évolution de α mais fournit une courbe de valeurs inverse. ( ) t 2 α = e β = 1 e ( t ) 2 (1) (2) Les deux variables servent à modéliser l évolution des quantités de phéromones : t correspond à l écart de temps entre deux apparitions du mot est un paramètre permettant d ajuster l importance de la valeur de α en fonction du temps. Plus sera grand, plus α sera grand même pour des valeurs de t élevées. Pour faire évoluer les quantités de phéromones au cours du temps, deux algorithmes EvaporePher et UpdatePher assurent respectivement l évaporation et le dépôt des phéromones présentes sur les chemins. l algorithme EvaporePher est executé périodiquement par le GN à une fréquence paramétrable. Son but est de simuler l évaporation de l ensemble des phéromones présentes sur un chemin donné ; Données : L ensemble des mots sur le chemin (mots); /* t contient la valeur du temps actuel */; t time; pour tout mot mot ( dans mots faire ) t mot.temps 2 β 1 e ; si quantite β 0 alors /* Les phéronomes sont totalement évaporées */; mots mots mot; sinon mot.quantite mot.quantite β; Algorithme 1: EvaporePher

5 l algorithme UpdatePher est appelé à chaque fois qu une liste de mots clef est reçue via un chemin donné. Il est utilisé afin de prendre en compte l ajout de nouvelles phéromones pour chaque mot rencontré dans la liste. Données : Le mot rencontré (mot) et l ensemble des mots sur le chemin (mots); /* t contient la valeur du temps actuel */; t time; si mots ne contient pas mot alors mots mots + mot; mots.temps t 1; mots.quantite 0; ( ) t mot.temps 2 α e ; mots.quantite mots.quantite + α; mots.temps t; les signets et l interprete comme le signal de la présence d une page qui pourrait intéresser d autres utilisateurs du réseau. Effectivement, nous considérerons que cette page se révélera intéressante pour C et uniquement ce dernier. Le but du système sera donc de faire parvenir l information de A vers C. La première action du pair A est de générer un packet de nourriture indiquant l existance de l URL qu il vient de trouver grâce aux recherches de son utilisateur. Pour cela il remplit les champs d un packet générique : Type GOOD URL Contenu http :// Mots-clef Musique, Vélos Une fois le paquet produit, il est stocké dans la reserve de nourriture de A (figure 7, étape 1) d où une fourmis peut ensuite le prendre (figure 7, étape 2) et décider de l emmener vers une autre fourmilière. Algorithme 2: UpdatePher 3 EXEMPLE D APPLICATION Une des applications possible de cette architecture est la collaboration entre utilisateurs effectuant des recherches sur Internet. Le problème rencontré dans ce cas est là difficulté qu éprouve un groupe de personnes à s échanger des conseils de recherche ou des adresses de site Internet interessants. L architecture presentée ici peut alors être utilisée afin de constituer une mémoire globale au groupe d utilisateur et contenant les informations trouvées par chacun. Les utilisateurs bénéficient alors d une nouvelle source de données pour faciliter leur recherches. Un navigateur Internet intelligent va se charger d aller y chercher des informations mais également d y placer le résultat des recherches de l utilisateur. Prenons l exemple d un réseau constitué de 4 pairs : A, B, C et D connectés de telle façon que C puisse ne pas connaitre l existence de A (voir figure 6). Sur chaque pair travaille un utilisateur effectuant des recherches sur Internet. FIG. 7 Une fourmis prends un packet La fourmis doit alors décider vers quelle fourmilière emporter le paquet. Pour se faire, elle compare les mots clef du paquets avec ceux de chacun des chemins à sa disposition. Cette série de comparaisons donne lieu à un classement probabiliste des divers chemins, le plus probable étant celui offrant le plus de similarités entre ses mots clef et ceux du paquet de nourriture. Une fois ce classement effectué, un tirage aléatoire permet à la fourmis de choisir quel chemin prendre. En partance de A, la fourmis peut aller vers B ou D. Supposant que B est choisi après le tirage aléatoire, la fourmis emporte le paquet vers ce dernier (figure 9, étape 1) et retourne ensuite chez elle (figure 9, étape 2). FIG. 8 Déplacement d un paquet entre deux nids FIG. 6 Exemple de réseau avec 4 pairs Supposons maintenant que l utilisateur du pair A ait trouvé sur Internet une page qui lui convient, il la place alors dans ses signets afin de pouvoir y revenir facilement. Le pair A intercepte alors cet enregistrement dans Une fois que B reçoit le paquet, son gestionnaire de connexions commence par mettre à jour la liste des mots clef du chemin par lequel la fourmis vient d arriver. Puis, c est au tour des différents agents présents sur B d analyser le paquet : selon les hypothèses de l exemple, aucun agent ne trouve ce paquet interessant. Une fourmis de B peut ensuite prendre le paquet et le déplacer selon

6 un comportement similaire à celui observé plus tôt sur A, ce qui la conduit à ammener le paquet vers C (figure 9). FIG. 9 Second déplacement Le pair C reçoit le paquet émit au départ par A et, comme l a fait le pair B, celui ci commence par mettre à jour sa liste de mots clef. Les divers agents analysent ensuitent un à un le paquet : l un d eux, un agent chargé de repérer les URL intéressantes, trouve que ce paquet contient une URL correspondant au critères de sélection que l utilisateur du système à fixé : sa réaction est donc d ouvrir une boite de dialogue pour avertir la personne qu un nouveau site Internet susceptible de l interesser vient d être découvert. Finalement C a profité des découvertes de A sans qu il n ait eu besoin de faire de recherche explicite sur le réseau et sans que A n ait eu à lui envoyer l information directement. De plus D était susceptible de recevoir également l information car la selection d un chemin est dictée par un choix probabiliste. Ce type de situation illustre l interêt d utiliser des agents fourmis pour la diffusion d informations à l intérieur d un réseau social P2P. 4 CONCLUSION Dans cet article, nous avons présenté une architecture permettant à un groupe d utilisateurs de partager des informations. L utilisation d une analogie avec les fourmis nous permet d y modéliser une durée de vie des informations, ce qui évite les problèmes tels que la réception d une information qui n a plus lieu d être mais qui tourne en boucle dans le réseau depuis longtemps. L autre avantage de cette architecture est l association des mots clef aux chemins qui permet de mettre en place un routage dynamique des paquets basés sur les thèmes entendus sur le réseau. Ainsi, un utilisateur changeant souvent de centre d intérêt peut actualiser ses connections directement en fonction de son travail en cours pour optimiser les résultats de ses recherches. Des tests sont actuellement en cours avec un simulateur pour vérifier que le système reste fiable et performant dans le cadre d un réseau soumis à diverses perturbations telles que l arrêt innopiné d un ou un nombre trés élevé de participants. Les étapes suivantes du projet s orientent autour de la conception de divers agents capables de tirer partie de cette architecture. En plus des agents assurant l échange d adresse Internet présentés en exemple, des agents capables d échanger des prises de notes sur les pages, d assurer des services de publication de documents ou de créer des communautées d utilisateurs sont également envisagés. BIBLIOGRAPHIE [Ackerman, 1997] M. Ackerman, B. Starr, and M. Pazzani. The do-i-care agent : Effectivesocial discovery and filtering on the web, [Bagci, 2003] Faruk Bagci, Jan Petzold, Wolfgang Trumler and Theo Ungerer. Ubiquitous Mobile Agent System in a P2P-Network, Fifth Annual Conference on Ubiquitous Computing, [Bauer, 2001] Travis Bauer and David Leake. A research agent architecture for real timedata collection and analysis. In Proceedings of the Workshop on Infrastructure for Agents, MAS, and Scalable MAS, [Bonabeau, 1999] E. Bonabeau, M. Dorigo and G. Theraulaz. Swarm Intelligence : From Natural to Artificial Systems, Oxford University Press, 1999 [Brazier, 2002] Frances M.T. Brazier and Niek J.E. Wijngaards. Designing creativity [Busetta, 2001] Paolo Busetta, Luciano Serafini, Dhirendra Singh, and Floriano Zini. Extending multi-agent cooperation by overhearing. Lecture Notes in Computer Science, 2172 :40+, [Bravizer, 2002] France MT. Brazier and Niek J.E. Wijngaards. Automated (re-)design of software agents. In Proceedings of the Artificial Intelligence in Design Conference, [Chen, 1998] James R. Chen, Nathalie Mathe, and Shawn Wolfe. Collaborative information agents on the world wide web. In ACM DL, pages , [Druschel, 2002] Peter Druschel, Frans Kaasshoek and Antony Rowstron Editors. Peer-to-peer systems. First international workshop IPTPS, USA (2002). [Eagle, 2003] Nathan Eagle and Alex (Sandy) Pentland. Social network computing. In Ubicomp 2003, pages , [Ferber, 1995] J. Ferber. Les Systèmes multi-agents, vers une intelligence collective, InterEdition, 1995 [Joachims, 1997] Thorsten Joachims, Dayne Freitag, and Tom M. Mitchell. Web watcher : Atour guide for the world wide web. In IJCAI (1), pages , [Loo, 2003] Alfred W Loo. The future of peer-to-peer computing. Communications ofthe ACM, 46(9), [Lieberman, 1995] Henry Lieberman. Letizia : An agent that assists web browsing. In Chris S.Mellish, editor, Proceedings of the Fourteenth International Joint Conference on Artificial Intelligence (IJCAI-95), pages , Montreal, Que-bec, Canada, Morgan Kaufmann publishers Inc. : San Mateo, CA, USA. [Lieberman, 1999] Henry Lieberman, Neil W. Van Dyke, and Adrian S. Vivacqua. Let sbrowse : a collaborative Web browsing agent. In Proceedings of the 1999 International Conference on Intelligent User Interfaces (IUI 99), pages 65-68, Los Angeles, CA, USA, ACM Press. [Magedanz, 1996] T. Magedanz, K. Rothermel, and S. Krause. Intelligent agents : An emerging technology

7 for next generation telecommunications? In INFO- COM 96, San Francisco, CA, USA, [Monmarche, 2000] N. Monmarché. Algorithmes de fourmis artificielles : applications à la classifiction et l optimisation. Thèse de doctorat, Université François Rabelais de Tours, Décembre [Moukas, 1996] Alexandros Moukas, Amalthaea : Information Discovery and Filtering using a Multiagent Evolving Ecosystem, Proceedings of the Conference on Practical Applications of Agents and Multiagent Technology, 1996 [Payton, 1998] David W. Payton. Discovering collaborators by analyzing trails through an information space. pages 84-87, October 1998 [Parkes, 1998] D. Parkes. Multiagent cooperative search for portfolio selection [Picco, 2001] Gian Pietro Picco. Mobile agents : an introduction. Microprocessors and Microsystems, 25(2) :65-74, [Schmidhuber, 1994] J. Schmidhuber. On learning how to learn learning strategies. TechnicalReport FKI , Technische Universitt Mnchen, [Veletsianos, 2002] George Veletsianos. Recommender systems and personalization techniques.technical report, CS 50 : Internet Programming, October [Schickler, 1996] Matthew A. Schickler, Murray S. Mazer, and Charles Brooks. Pan-Browser support for Annotations and Other Meta-Information on the World Wide Web. Fifth international world wide web conference [Wolber, 2002] David Wolber, John Witchel, Michael Kepe, and Igor Ranitovic. The personal web

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services 69 Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services M. Bakhouya, J. Gaber et A. Koukam Laboratoire Systèmes et Transports SeT Université de Technologie de Belfort-Montbéliard

Plus en détail

Modélisation multi-agents - Agents réactifs

Modélisation multi-agents - Agents réactifs Modélisation multi-agents - Agents réactifs Syma cursus CSI / SCIA Julien Saunier - julien.saunier@ifsttar.fr Sources www-lih.univlehavre.fr/~olivier/enseignement/masterrecherche/cours/ support/algofourmis.pdf

Plus en détail

Jean-Philippe Préaux http://www.i2m.univ-amu.fr/~preaux

Jean-Philippe Préaux http://www.i2m.univ-amu.fr/~preaux Colonies de fourmis Comment procèdent les colonies de fourmi pour déterminer un chemin presque géodésique de la fourmilière à un stock de nourriture? Les premières fourmis se déplacent au hasard. Les fourmis

Plus en détail

Intelligence des essaims (Swarm Intelligence)

Intelligence des essaims (Swarm Intelligence) Intelligence des essaims (Swarm Intelligence) Présentation Ghislain O Mahony 27 novembre 2006 Réunion Emergence 1 Les auteurs / caractéristiques ouvrage Les auteurs Eric Bonabeau Chef scientifique Icosystem

Plus en détail

BABEL LEXIS : UN SYSTÈME ÉVOLUTIF PERMETTANT LA CRÉATION, LE STOCKAGE ET LA CONSULTATION D OBJETS HYPERMÉDIAS

BABEL LEXIS : UN SYSTÈME ÉVOLUTIF PERMETTANT LA CRÉATION, LE STOCKAGE ET LA CONSULTATION D OBJETS HYPERMÉDIAS Quatrième colloque hypermédias et apprentissages 275 BABEL LEXIS : UN SYSTÈME ÉVOLUTIF PERMETTANT LA CRÉATION, LE STOCKAGE ET LA CONSULTATION D OBJETS HYPERMÉDIAS Anne-Olivia LE CORNEC, Jean-Marc FARINONE,

Plus en détail

Implantation des protocoles de communication FIPA dans la plate-forme GAMA

Implantation des protocoles de communication FIPA dans la plate-forme GAMA L Institut de la Francophonie pour l Informatique L unité de recherche Geodes, Institut de Recherche pour le Développement (UR079, IRD) Master INTELLIGENCE ARTIFICIELLE ET MULTIMEDIA, 2 ème année, Spécialité

Plus en détail

Atelier Le gestionnaire de fichier

Atelier Le gestionnaire de fichier Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local

Plus en détail

Définition et diffusion de signatures sémantiques dans les systèmes pair-à-pair

Définition et diffusion de signatures sémantiques dans les systèmes pair-à-pair Définition et diffusion de signatures sémantiques dans les systèmes pair-à-pair Raja Chiky, Bruno Defude, Georges Hébrail GET-ENST Paris Laboratoire LTCI - UMR 5141 CNRS Département Informatique et Réseaux

Plus en détail

Les simulations dans l enseignement des sondages Avec le logiciel GENESIS sous SAS et la bibliothèque Sondages sous R

Les simulations dans l enseignement des sondages Avec le logiciel GENESIS sous SAS et la bibliothèque Sondages sous R Les simulations dans l enseignement des sondages Avec le logiciel GENESIS sous SAS et la bibliothèque Sondages sous R Yves Aragon, David Haziza & Anne Ruiz-Gazen GREMAQ, UMR CNRS 5604, Université des Sciences

Plus en détail

Francis BISSON (06 794 819) Kenny CÔTÉ (06 836 427) Pierre-Luc ROGER (06 801 883) IFT702 Planification en intelligence artificielle

Francis BISSON (06 794 819) Kenny CÔTÉ (06 836 427) Pierre-Luc ROGER (06 801 883) IFT702 Planification en intelligence artificielle Francis BISSON (06 794 819) Kenny CÔTÉ (06 836 427) Pierre-Luc ROGER (06 801 883) PLANIFICATION DE TÂCHES DANS MS PROJECT IFT702 Planification en intelligence artificielle Présenté à M. Froduald KABANZA

Plus en détail

Optimisation Combinatoire et Colonies de Fourmis Nicolas Monmarche April 21, 1999 Sommaire Inspiration biologiques Ant Colony Optimization Applications TSP QAP Flow Shop Problemes dynamiques 1 Historique

Plus en détail

Une méthode d apprentissage pour la composition de services web

Une méthode d apprentissage pour la composition de services web Une méthode d apprentissage pour la composition de services web Soufiene Lajmi * Chirine Ghedira ** Khaled Ghedira * * Laboratoire SOIE (ENSI) University of Manouba, Manouba 2010, Tunisia Soufiene.lajmi@ensi.rnu.tn,

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Mise en place d un service de voix sur IP

Mise en place d un service de voix sur IP PROJET DE MASTER 1 2004-2005 Mention Informatique Spécialité Réseaux Mise en place d un service de voix sur IP CAHIER DES CHARGES Adrien Dorland < revok_2k2@hotmail.com > Loic gautier < ciolcavalli@hotmail.com

Plus en détail

Intelligence Artificielle et Systèmes Multi-Agents. Badr Benmammar bbm@badr-benmammar.com

Intelligence Artificielle et Systèmes Multi-Agents. Badr Benmammar bbm@badr-benmammar.com Intelligence Artificielle et Systèmes Multi-Agents Badr Benmammar bbm@badr-benmammar.com Plan La première partie : L intelligence artificielle (IA) Définition de l intelligence artificielle (IA) Domaines

Plus en détail

INF6304 Interfaces Intelligentes

INF6304 Interfaces Intelligentes INF6304 Interfaces Intelligentes filtres collaboratifs 1/42 INF6304 Interfaces Intelligentes Systèmes de recommandations, Approches filtres collaboratifs Michel C. Desmarais Génie informatique et génie

Plus en détail

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication Philippe Robert INRIA Paris-Rocquencourt Le 2 juin 2010 Présentation Directeur de recherche à l INRIA Institut

Plus en détail

Network musical jammin

Network musical jammin Network musical jammin Projet PC2R - 2015 Pour ce projet, nous allons réaliser une application permettant d effectuer des jams sessions en temps-réel entre des musiciens répartis à travers le monde. Le

Plus en détail

Trois méthodes pour la construction de pages WEB personnalisées

Trois méthodes pour la construction de pages WEB personnalisées Trois méthodes pour la construction de pages WEB personnalisées Gérard KUBRYK gerard@i2m.fr Université de Nice-Sophia Antipolis, Laboratoire I3S, 2000, route des lucioles 06903 Sophia Antipolis cedex,

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Etude d un cas industriel : Optimisation de la modélisation de paramètre de production

Etude d un cas industriel : Optimisation de la modélisation de paramètre de production Revue des Sciences et de la Technologie RST- Volume 4 N 1 /janvier 2013 Etude d un cas industriel : Optimisation de la modélisation de paramètre de production A.F. Bernate Lara 1, F. Entzmann 2, F. Yalaoui

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Atelier Transversal AT11. Activité «Fourmis» Pierre Chauvet. pierre.chauvet@uco.fr

Atelier Transversal AT11. Activité «Fourmis» Pierre Chauvet. pierre.chauvet@uco.fr Atelier Transversal AT11 Activité «Fourmis» Pierre Chauvet pierre.chauvet@uco.fr Ant : un algorithme inspiré de l éthologie L éthologie Etude scientifique des comportements animaux, avec une perspective

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

L utilisation d un réseau de neurones pour optimiser la gestion d un firewall

L utilisation d un réseau de neurones pour optimiser la gestion d un firewall L utilisation d un réseau de neurones pour optimiser la gestion d un firewall Réza Assadi et Karim Khattar École Polytechnique de Montréal Le 1 mai 2002 Résumé Les réseaux de neurones sont utilisés dans

Plus en détail

CURRICULUM VITAE. Informations Personnelles

CURRICULUM VITAE. Informations Personnelles CURRICULUM VITAE Informations Personnelles NOM: BOURAS PRENOM : Zine-Eddine STRUCTURE DE RATTACHEMENT: Département de Mathématiques et d Informatique Ecole Préparatoire aux Sciences et Techniques Annaba

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Cloud Computing et SaaS

Cloud Computing et SaaS Cloud Computing et SaaS On a vu fleurir ces derniers temps un grands nombre de sigles. L un des premiers est SaaS, Software as a Service, sur lequel nous aurons l occasion de revenir. Mais il y en a beaucoup

Plus en détail

Algorithme des fourmis appliqué à la détection et au suivi de contours dans une image

Algorithme des fourmis appliqué à la détection et au suivi de contours dans une image IN52-IN54 A2008 Algorithme des fourmis appliqué à la détection et au suivi de contours dans une image Etudiants : Nicolas MONNERET Alexandre HAFFNER Sébastien DE MELO Responsable : Franck GECHTER Sommaire

Plus en détail

ETAP Safety Manager Systèmes centraux de contrôle et de gestion

ETAP Safety Manager Systèmes centraux de contrôle et de gestion Safety Manager Systèmes centraux de contrôle et de gestion Application Eléments constitutifs Avantages Programme destiné à la surveillance, et à la gestion de l éclairage de sécurité. Il permet l établissement

Plus en détail

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Stratégies gagnantes pour la fabrication industrielle : Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Stratégies gagnantes pour l industrie : Synthèse Jusqu ici, les

Plus en détail

Intégration de la dimension sémantique dans les réseaux sociaux

Intégration de la dimension sémantique dans les réseaux sociaux Intégration de la dimension sémantique dans les réseaux sociaux Application : systèmes de recommandation Maria Malek LARIS-EISTI maria.malek@eisti.fr 1 Contexte : Recommandation dans les réseaux sociaux

Plus en détail

Solution A La Gestion Des Objets Java Pour Des Systèmes Embarqués

Solution A La Gestion Des Objets Java Pour Des Systèmes Embarqués International Journal of Engineering Research and Development e-issn: 2278-067X, p-issn: 2278-800X, www.ijerd.com Volume 7, Issue 5 (June 2013), PP.99-103 Solution A La Gestion Des Objets Java Pour Des

Plus en détail

Laboratoire 4 Développement d un système intelligent

Laboratoire 4 Développement d un système intelligent DÉPARTEMENT DE GÉNIE LOGICIEL ET DES TI LOG770 - SYSTÈMES INTELLIGENTS ÉTÉ 2012 Laboratoire 4 Développement d un système intelligent 1 Introduction Ce quatrième et dernier laboratoire porte sur le développement

Plus en détail

Vers une Optimisation de l Algorithme AntTreeStoch

Vers une Optimisation de l Algorithme AntTreeStoch Revue des Sciences et de la Technologie - RST- Volume 3 N 1 / janvier 2012 Vers une Optimisation de l Algorithme AntTreeStoch O. KADRI, H. MOUSS, A. ABDELHADI, R. MAHDAOUI Laboratoire d Automatique et

Plus en détail

Traitement et exploration du fichier Log du Serveur Web, pour l extraction des connaissances: Web Usage Mining

Traitement et exploration du fichier Log du Serveur Web, pour l extraction des connaissances: Web Usage Mining Traitement et exploration du fichier Log du Serveur Web, pour l extraction des connaissances: Web Usage Mining Mostafa HANOUNE*, Fouzia BENABBOU* *Université Hassan II- Mohammedia, Faculté des sciences

Plus en détail

DES FOURMIS POUR LIVRER DU MAZOUT

DES FOURMIS POUR LIVRER DU MAZOUT DES FOURMIS POUR LIVRER DU MAZOUT É. D. Taillard (1), G. Agazzi (2), L.-M. Gambardella (3) Résumé La livraison de certains biens peut engendrer des coûts non négligeables par rapport à la valeur de la

Plus en détail

Baccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé

Baccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé Baccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé A. P. M. E. P. Exercice 1 5 points 1. Réponse d. : 1 e Le coefficient directeur de la tangente est négatif et n est manifestement pas 2e

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

CAPTURE DES PROFESSIONNELS

CAPTURE DES PROFESSIONNELS CAPTURE DES PROFESSIONNELS 2 Téléchargement 3 Installation 8 Prise en main rapide 10 Lancement Recherche 14 Gestion des fichiers 23 Compare et Sépare 24 Fichiers annexes 2/ Le menu Utilitaires 32 Internet

Plus en détail

Sommaire. Introduction. I. Notions de routage a) Technologies actuelles b) Avantages et désavantages

Sommaire. Introduction. I. Notions de routage a) Technologies actuelles b) Avantages et désavantages Sommaire Introduction I. Notions de routage a) Technologies actuelles b) Avantages et désavantages II. Routage et fourmis a) Principe et avantages b) Structure du simulateur III.Implémentation a) Présentation

Plus en détail

Évaluation d une architecture de stockage RDF distribuée

Évaluation d une architecture de stockage RDF distribuée Évaluation d une architecture de stockage RDF distribuée Maeva Antoine 1, Françoise Baude 1, Fabrice Huet 1 1 INRIA MÉDITERRANÉE (ÉQUIPE OASIS), UNIVERSITÉ NICE SOPHIA-ANTIPOLIS, I3S CNRS prénom.nom@inria.fr

Plus en détail

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources

Plus en détail

Recherche et Diffusion de l Information dans les Réseaux. Philippe Robert. Le 8 avril 2014

Recherche et Diffusion de l Information dans les Réseaux. Philippe Robert. Le 8 avril 2014 Recherche et Diffusion de l Information dans les Réseaux Philippe Robert Le 8 avril 2014 Présentation Présentation Directeur de recherche à l INRIA Responsable de l équipe de recherche Réseaux, Algorithmes

Plus en détail

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par.

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par. École Doctorale d Informatique, Télécommunications et Électronique de Paris THÈSE présentée à TÉLÉCOM PARISTECH pour obtenir le grade de DOCTEUR de TÉLÉCOM PARISTECH Mention Informatique et Réseaux par

Plus en détail

La tête dans les nuages

La tête dans les nuages 19 novembre 2010 La tête dans les nuages Démystifier le "Cloud Computing" Jean Bernard, Directeur, Gestion des services Radialpoint SafeCare Inc. Au sujet de Radialpoint Radialpoint offre des solutions

Plus en détail

Alcatel OmniPCX Office

Alcatel OmniPCX Office Alcatel OmniPCX Office Livre blanc Alcatel PIMphony dynamise la gestion de la relation client des PME Livre blanc, Alcatel PIMphony dynamise les solutions CRM des PME Alcatel 2004 page 1 Alcatel OmniPCX

Plus en détail

Complexité et auto-organisation chez les insectes sociaux. Complexité et auto-organisation chez les insectes sociaux

Complexité et auto-organisation chez les insectes sociaux. Complexité et auto-organisation chez les insectes sociaux Complexité et auto-organisation chez les insectes sociaux Guy Theraulaz Centre de Recherches sur la Cognition Animale CNRS, UMR 5169, Toulouse, France Marathon des Sciences XXIII ème Festival d Astronomie,

Plus en détail

Laboratoire d Automatique et Productique Université de Batna, Algérie

Laboratoire d Automatique et Productique Université de Batna, Algérie Anale. Seria Informatică. Vol. IX fasc. 2 Annals. Computer Science Series. 9 th Tome st Fasc. 2 La sélection de paramètres d un système industriel par les colonies de fourmis Ouahab Kadri, L. Hayet Mouss,

Plus en détail

NOTE SUR LA MODELISATION DU RISQUE D INFLATION

NOTE SUR LA MODELISATION DU RISQUE D INFLATION NOTE SUR LA MODELISATION DU RISQUE D INFLATION 1/ RESUME DE L ANALYSE Cette étude a pour objectif de modéliser l écart entre deux indices d inflation afin d appréhender le risque à très long terme qui

Plus en détail

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Classe de terminale de la série Sciences et Technologie du Management et de la Gestion Préambule Présentation Les technologies de l information

Plus en détail

L apprentissage automatique

L apprentissage automatique L apprentissage automatique L apprentissage automatique L'apprentissage automatique fait référence au développement, à l analyse et à l implémentation de méthodes qui permettent à une machine d évoluer

Plus en détail

Comportements Individuels Adaptatifs dans un Environnement Dynamique pour l'exploitation Collective de Ressource

Comportements Individuels Adaptatifs dans un Environnement Dynamique pour l'exploitation Collective de Ressource Comportements Individuels Adaptatifs dans un Environnement Dynamique pour l'exploitation Collective de Ressource Intelligence Artificielle Située, Cerveau, corps et environnement, Drogoul A. & Meyer J-A.

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Systèmes Multi-Agents : Modélisation et simulation informatique de comportements collectifs. Chapitre III

Systèmes Multi-Agents : Modélisation et simulation informatique de comportements collectifs. Chapitre III Systèmes Multi-gents : Modélisation et simulation informatique de comportements collectifs Chapitre III Différentes approches de Conception et applications Introduction Les différents concepts Cheminement

Plus en détail

Revue d article : Dynamic Replica Placement for Scalable Content Delivery

Revue d article : Dynamic Replica Placement for Scalable Content Delivery Revue d article : Dynamic Replica Placement for Scalable Content Delivery Marc Riner - INSA Lyon - DEA DISIC Introduction Cet article [1] présente une technique innovante de placement de réplicats et de

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.

Plus en détail

Convergence Grand public professionnelle

Convergence Grand public professionnelle Note de synthèse Convergence Grand public professionnelle Cette note synthétise les réflexions d une des tables rondes des entretiens Télécom de Mars 2006, organisés par Finaki. A cette table étaient à

Plus en détail

Bluetooth pour Windows

Bluetooth pour Windows Bluetooth pour Windows Mise en route 2006 Hewlett-Packard Development Company, L.P. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux Etats-Unis. Bluetooth est une marque détenue

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

MABioVis. Bio-informatique et la

MABioVis. Bio-informatique et la MABioVis Modèles et Algorithmes pour la Bio-informatique et la Visualisation Visite ENS Cachan 5 janvier 2011 MABioVis G GUY MELANÇON (PR UFR Maths Info / EPI GRAVITE) (là, maintenant) - MABioVis DAVID

Plus en détail

INF 1250 INTRODUCTION AUX BASES DE DONNÉES. Guide d étude

INF 1250 INTRODUCTION AUX BASES DE DONNÉES. Guide d étude INF 1250 INTRODUCTION AUX BASES DE DONNÉES Guide d étude Sous la direction de Olga Mariño Télé-université Montréal (Québec) 2011 INF 1250 Introduction aux bases de données 2 INTRODUCTION Le Guide d étude

Plus en détail

Analyse des logiciels d application spécialisée pour le courtage en épargne collective

Analyse des logiciels d application spécialisée pour le courtage en épargne collective Analyse des logiciels d application spécialisée pour le courtage en épargne collective Dép. de mathématiques et de génie industriel École Polytechnique de Montréal C.P. 6079, succ. Centre-ville Montréal

Plus en détail

Pair-à-Pair: Architectures et Services

Pair-à-Pair: Architectures et Services Pair-à-Pair: Architectures et Services Fabrice Le Fessant Fabrice.Le_Fessant@inria.fr Équipe ASAP (Réseaux très large échelle) INRIA Saclay Île de France Octobre 2008 Fabrice Le Fessant () Architectures

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

Connexion à distance. Pour configurer les automates Beckhoff via un PC de programmation VERSION : 1.0 / PH

Connexion à distance. Pour configurer les automates Beckhoff via un PC de programmation VERSION : 1.0 / PH Connexion à distance Pour configurer les automates Beckhoff via un PC de programmation VERSION : 1.0 / PH Certains CPU permettent d installer les logiciels d ingénierie TwinCAT pour ainsi travailler en

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Réplication adaptative sur les réseaux P2P

Réplication adaptative sur les réseaux P2P Réplication adaptative sur les réseaux pair à pair 10 mars 2006 1 Introduction 2 Réseaux pair à pair et tables de hachage distribuées 3 Le protocole app-cache 4 Le protocole LAR 5 Tests de performance

Plus en détail

Surveiller les applications et les services grâce à la surveillance réseau

Surveiller les applications et les services grâce à la surveillance réseau Surveiller les applications et les services grâce à la surveillance réseau Livre Blanc Auteur : Daniel Zobel, Responsable du Développement Logiciel, Paessler AG Publication : Mars 2014 PAGE 1 SUR 9 Sommaire

Plus en détail

Guide de l utilisateur. Faites connaissance avec la nouvelle plateforme interactive de

Guide de l utilisateur. Faites connaissance avec la nouvelle plateforme interactive de Guide de l utilisateur Faites connaissance avec la nouvelle plateforme interactive de Chenelière Éducation est fière de vous présenter sa nouvelle plateforme i+ Interactif. Conçue selon vos besoins, notre

Plus en détail

EXPERIMENTATIONS DE METHODES PARALLELES DE RECHERCHE D INFORMATION SUR INTERNET

EXPERIMENTATIONS DE METHODES PARALLELES DE RECHERCHE D INFORMATION SUR INTERNET EXPERIMENTATIONS DE METHODES PARALLELES DE RECHERCHE D INFORMATION SUR INTERNET Fabien PICAROUGNE (*), Gilles VENTURINI(*), Christiane GUINOT(**) fabien.picarougne@univ-tours.fr, venturini@univ-tours.fr,

Plus en détail

Formula Negator, Outil de négation de formule.

Formula Negator, Outil de négation de formule. Formula Negator, Outil de négation de formule. Aymerick Savary 1,2, Mathieu Lassale 1,2, Jean-Louis Lanet 1 et Marc Frappier 2 1 Université de Limoges 2 Université de Sherbrooke Résumé. Cet article présente

Plus en détail

3A-IIC - Parallélisme & Grid GRID : Définitions. GRID : Définitions. Stéphane Vialle. Stephane.Vialle@supelec.fr http://www.metz.supelec.

3A-IIC - Parallélisme & Grid GRID : Définitions. GRID : Définitions. Stéphane Vialle. Stephane.Vialle@supelec.fr http://www.metz.supelec. 3A-IIC - Parallélisme & Grid Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Principes et Objectifs Evolution Leçons du passé Composition d une Grille Exemple d utilisation

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Conception d une infrastructure «Cloud» pertinente

Conception d une infrastructure «Cloud» pertinente Conception d une infrastructure «Cloud» pertinente Livre blanc d ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) préparé pour Avocent Juillet 2010 RECHERCHE EN GESTION INFORMATIQUE, Sommaire Résumé........................................................

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Curriculum Vitae - Emmanuel Hebrard. Emmanuel Hebrard

Curriculum Vitae - Emmanuel Hebrard. Emmanuel Hebrard Emmanuel Hebrard Adresse 5 Tuckey Street Cork, Ireland emmanuel.hebrard@gmail.com http ://4c.ucc.ie/ ehebrard/home.html Adresse Professionnelle Cork Constraint Computation Centre Cork, Ireland Telephone

Plus en détail

Guide d utilisation. Version 1.1

Guide d utilisation. Version 1.1 Guide d utilisation Version 1.1 Guide d utilisation Version 1.1 OBJECTIF LUNE Inc. 2030 boulevard Pie-IX, bureau 500 Montréal (QC) Canada H1V 2C8 +1 514-875-5863 sales@ca.objectiflune.com http://captureonthego.objectiflune.com

Plus en détail

RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques.

RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques. RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques. DELAMARE Simon Stage réalisé à l Ecole Nationale Supérieure des Télécommunications.

Plus en détail

Manuel de System Monitor

Manuel de System Monitor Chris Schlaeger John Tapsell Chris Schlaeger Tobias Koenig Traduction française : Yves Dessertine Traduction française : Philippe Guilbert Traduction française : Robin Guitton Relecture de la documentation

Plus en détail

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4 Conclusion 5 Présentation

Plus en détail

opti-vm Serveur Vocal et Standard Automatique Siemens HiPath 11xx et Hipath 12xx Installation et Guide Utilisateur Version 1.0

opti-vm Serveur Vocal et Standard Automatique Siemens HiPath 11xx et Hipath 12xx Installation et Guide Utilisateur Version 1.0 opti-vm Serveur Vocal et Standard Automatique Siemens HiPath 11xx et Hipath 12xx Installation et Guide Utilisateur Version 1.0 SOMMAIRE SOMMAIRE 1- INTRODUCTION... 4 1.1 Standard Automatique...4 1.2 Messagerie

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

NON-LINEARITE ET RESEAUX NEURONAUX

NON-LINEARITE ET RESEAUX NEURONAUX NON-LINEARITE ET RESEAUX NEURONAUX Vêlayoudom MARIMOUTOU Laboratoire d Analyse et de Recherche Economiques Université de Bordeaux IV Avenue. Leon Duguit, 33608 PESSAC, France tel. 05 56 84 85 77 e-mail

Plus en détail

Modélisation multi-agent d allocation des ressources : application à la maintenance

Modélisation multi-agent d allocation des ressources : application à la maintenance Modélisation multi-agent d allocation des ressources : application à la maintenance Mohamed Kharbach (*), Mustapha Ouardouz (*), Zoubir El Felsoufi (*) (*) Equipe de Modélisation Mathématique & Contrôle

Plus en détail

GNS 3 Travaux pratiques

GNS 3 Travaux pratiques GNS 3 Travaux pratiques Sommaire Spécifications du laboratoire... 3 Configuration des hôtes virtuels... 3 Préparation des PC (Clouds) dans GNS3... 8 Préparation et configuration des routeurs... 9 Activation

Plus en détail

Vision industrielle et télédétection - Détection d ellipses. Guillaume Martinez 17 décembre 2007

Vision industrielle et télédétection - Détection d ellipses. Guillaume Martinez 17 décembre 2007 Vision industrielle et télédétection - Détection d ellipses Guillaume Martinez 17 décembre 2007 1 Table des matières 1 Le projet 3 1.1 Objectif................................ 3 1.2 Les choix techniques.........................

Plus en détail

Constat. Nicole DAUSQUE, dausque@urec.cnrs.fr CNRS/UREC

Constat. Nicole DAUSQUE, dausque@urec.cnrs.fr CNRS/UREC Utilisation de produits de simulation d intrusions Nicole DAUSQUE, dausque@urec.cnrs.fr CNRS/UREC Bon nombre des 1 250 unités du CNRS communiquent sur l Internet pour l ordinaire : messagerie électronique,

Plus en détail

Tarification comparative pour l'industrie des assurances

Tarification comparative pour l'industrie des assurances Étude technique Tarification comparative pour l'industrie des assurances Les technologies de l'information appliquées aux solutions d'affaires Groupe CGI inc., 2004. Tous droits réservés. Aucune partie

Plus en détail

Objet du document. Version document : 1.00

Objet du document. Version document : 1.00 Version document : 1.00 Objet du document Les dix points de cet article constituent les règles à connaitre pour intégrer une application au sein d AppliDis. Le site des Experts Systancia comporte également

Plus en détail

Mécanisme de prédiction pour une plateforme de filtrage collaboratif*

Mécanisme de prédiction pour une plateforme de filtrage collaboratif* Mécanisme de prédiction pour une plateforme de filtrage collaboratif* Omar Nouali, Sabah Kirat, Hadar Meziani Division des théories d ingénierie et des systèmes d information, CERIST Rue des 3 frères Aïssou

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Présentation Alfresco

Présentation Alfresco Présentation d un CMS : Alfresco Présentation Alfresco Ludovic Plantin, Frédéric Sénèque, Xu Zhao Polytech Grenoble Décembre 2008 Plantin, Sénèque, Xu (Polytech) Présentation Alfresco Décembre 2008 1 /

Plus en détail

Quelques propositions pour une organisation des ressources réseaux prenant en compte les besoins du LACL

Quelques propositions pour une organisation des ressources réseaux prenant en compte les besoins du LACL Quelques propositions pour une organisation des ressources réseaux prenant en compte les besoins du LACL Document de travail proposé par Olivier Michel LACL - P2 240 - olivier.michel@univ-paris12.fr Version

Plus en détail

Application de K-means à la définition du nombre de VM optimal dans un cloud

Application de K-means à la définition du nombre de VM optimal dans un cloud Application de K-means à la définition du nombre de VM optimal dans un cloud EGC 2012 : Atelier Fouille de données complexes : complexité liée aux données multiples et massives (31 janvier - 3 février

Plus en détail

Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version 1.2 - Auteur : Nathalie MEDA

Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version 1.2 - Auteur : Nathalie MEDA Espace Numérique Régional de Santé Formation sur la messagerie sécurisée Version 1.2 - Auteur : Nathalie MEDA 1 Sommaire Introduction Qu est ce qu une messagerie sécurisée? Pourquoi utiliser une messagerie

Plus en détail