Diffusion d informations dans un réseau pair à pair par des fourmis artificielles
|
|
- Jean-Pierre Beauchemin
- il y a 8 ans
- Total affichages :
Transcription
1 Diffusion d informations dans un réseau pair à pair par des fourmis artificielles Christophe Guéret, Sonia Colas, Nicolas Monmarché, Mohamed Slimane Laboratoire d Informatique de l Université de Tours (EA2101) Département Informatique de l Ecole Polytechnique de l Université de Tours 64, Avenue Jean Portalis, Tours FRANCE christophe.gueret@etu.univ-tours.fr, sonia.colas@wanadoo.fr, monmarche@univ-tours.fr, slimane@univ-tours.fr Résumé : Dans cet article, nous présentons une nouvelle méthode de partage d information au sein d un réseau pair à pair (P2P). Notre architecture est basée sur un Système Multi-Agents (SMA) qui reproduit les comportements de déplacement des fourmis entre différents nids. Nous présentons ici les concepts et les éléments constitutifs de cette architecture ainsi qu un exemple de scénario pour en illustrer le fonctionnement. Mots-clés : Systèmes Multi-Agents, Fourmis artificielles, P2P, Internet. 1 INTRODUCTION De plus en plus d informations deviennent disponibles sur Internet et le nombre de personnes qui y ont accès est lui aussi en constante augmentation. Paradoxalement, ceci n implique pas forcément qu un plus grand nombre de données sont trouvées par des personnes effectuant une recherche ciblée sur le réseau. Dès 1995, plusieurs projets de recherche ont été menés dans le but de changer le status de l ordinateur en le faisant passer du rôle de terminal de saisie à celui d assistant intelligent capable d aider l utilisateur à effectuer des recherches sur le réseau. De ces travaux sont ressortis des navigateurs internet capables de recommander des sites aux utilisateurs [Veletsianos, 2002, Lieberman, 1995], d autres capables d aider l internaute à construire une carte de navigation des sites explorés [Joachims, 1997] ou encore des navigateurs autorisant la prise de note sur les pages comme il est courant de le faire avec les médias au format papier [Schickler, 1996]. Cet article présente notre contribution dans le domaine des navigateurs intelligents par une nouvelle façon de distribuer de l information au sein d un réseau. Nous nous basons pour cela sur des outils issus de la recherche sur les systèmes multi-agents, tels que les fourmis artificielles, ainsi que des concepts de réseau Pair à Pair (P2P) et de réseau social. Définir l intelligence d un navigateur Internet est un problème délicat. Plusieurs paramètres peuvent être pris en compte comme la créativité d un agent [Brazier, 2002] où la capacité des programmes informatiques à pouvoir apprendre à apprendre en s adaptant à leur environnement [Schmidhuber, 1994, Busetta, 2001]. Nous considérerons ici qu un navigateur Internet est intelligent s il est capable de conseiller et guider l utilisateur comme l aurait fait un autre utilisateur du réseau. Dans ce but, notre architecture met en relation les navigateurs Internet d un ensemble d utilisateurs afin que ceux-ci échangent le fruit de leur recherches. La définition par chaque utilisateur d un ensemble de mot clef permet au système d optimiser les connexions entre personnes partageant les mêmes centres d intêrét. Dans un premier temps seront présentés les différents éléments constitutifs de notre architecture puis un exemple pratique d utilisation sera décrit. 1.1 Fourmis artificielles et SMA Un SMA est un système mettant en oeuvre des programmes informatiques capables d avoir un comportement propre (les agents) au sein d un environnement global commun [Ferber, 1995]. Selon les différents SMA existants, les agents peuvent être mobiles [Picco, 2001], réactifs [Bauer, 2001], cognitifs [Bonabeau, 1999] ou capables de se reprogrammer eux même [Bravizer, 2002]. De nombreux travaux s inspirent des fourmis pour résoudre un nombre grandissant de problèmes d optimisation combinatoire [Monmarche, 2000]. Dans notre cas, il ne s agit pas directement d optimiser mais de modéliser les déplacements d agents-fourmis et ce travail s incrit donc plus nettement dans la problématique que l on rencontre dans les SMA. L idée principale est de créer des agents capables de reproduire des propriétés observées dans le comportement des fourmis réelles. Généralement, deux caractéristiques se révèlent plus particulièrement intéressantes et vont être utiles dans le cadre de notre système : les fourmis sont capables de créer des groupements ou des actions de groupe sans nécessiter d unité de coordination ; pour marquer leur chemin quand elles quittent le nid ou pour identifier les membres d autres colonnies, les fourmis utilisent des substances chimiques appelées
2 phéromones. Du point de vue d un système multi-agent, le premier point signifie que les agents sont capables de prendre des décisions uniquement à partir d informations locales. Le second point est utile afin de suivre l évolution du système, ce qui est particulèrement intéressant dans le cadre d un système P2P destiné à constamment changer de topologie au grès des connexions et déconnexions des utilisateurs. 1.2 Réseaux P2P Les réseaux P2P sont également un domaine de recherche récent et en pleine expansion comme en témoignent les récentes publications sur le sujet [Loo, 2003, Bagci, 2003, Druschel, 2002]. Afin de comprendre l intérêt d une architecture P2P, il convient de comparer celle-ci à l architecture client/serveur. Dans cette dernière, un réseau est composé de deux groupes d utilisateurs : les premiers (les serveurs) disposent d informations qu ils communiquent aux seconds (les clients) selon leur demandes (cf figure 1). FIG. 1 Mode Client/Serveur A l opposé, dans un réseau P2P tous les membres du réseau peuvent à la fois prendre le rôle de serveur et de client pour tous les services qu ils sont capables de gérer (voir figure 2). Etant donné que toutes les machines sont alors similaires du point de vue des fonctionnalités, elles sont appellées pairs (ou peer). Cette simple différence autorise des transfers de données depuis et vers n importe quel pair dans le réseau. FIG. 2 Mode P2P 1.3 Réseaux sociaux La mise en place d un réseau entre machines requiert la mise en œuvre de matériel de connectique (routeurs, commutateurs,...). La topologie qui en resulte est issue des contraintes telles que le nombre d appareils ou leur emplacement dans le bâtiment où le réseau est installé. Les communications entre les machines sont alors imposées par cette organisation matérielle et ne correspondent pas toujours aux réélles interactions entre les utilisateurs du réseau. Un réseau social a pour but la mise en place d une topologie traduisnt les relations existantes entre chaque utilisateur du réseau. Le principal but est de garder en contact uniquement les utilisateurs qui sont le plus suscéptibles d avoir des informations à s échanger et de s affranchir des contraintes imposée par les réseaux classiques. Utiliser un réseau social permet donc d améliorer les communications entre les différents acteurs. Cependant, les connexions entre machines restent dictées par les contraintes matérielles et il est rare de pouvoir connecter des ordinateurs directement en suivant la topologie du réseau social. Ainsi est mis en place un système à deux niveaux. Le premier niveau (physique) caractérise le réseau tel qu il est cablé entre les différentes machines alors que le second niveau (logique) fournit une représentation différente du réseau. Le second niveau faisant abstraction au premier, les applications peuvent échanger des informations en utilisant la topologie du réseau social. Un exemple de réseau social peut être trouvé dans les travaux de Eagle et al. [Eagle, 2003]. 2 ARCHITECTURE DE PARTAGE D INFORMA- TIONS Le système que nous proposons est un SMA composé lui même d autres SMA : le réseau est constitué d un ensembles de pair, ce qui constitue un premier niveau de SMA, et chaque pair est lui même un SMA conçu de façon à reproduire le comportement d une fourmilière. 2.1 Description globale du réseau La première apparence du réseau est celui d un SMA mettant en relation chaque pair. A ce niveau n analyse sont considérés un ensemble de nids connectés entre eux par des routes et des fourmis circulant sur ces dernières. Chaque élément peut être confronté à son homologue biologique qu il modélise : Les nids Chaque nid présent sur le réseau correspond à un des pairs. Un nid contient essentiellement des fourmis et un grenier pour entreposer la nourriture nécessaire à la survie de la fourmilière. Dans l architecture de partage d informations proposée ici, cela se traduit par le fait que chaque pair dispose d une zone de stockage pour les informations circulant sur le réseau. Ils disposent également d un ensemble de fourmis artificielles permettant de faire circuler ces informations (voir figure 3). La nourriture Les fourmis ont besoin de trouver de la nourriture qu elle partent chercher à l extérieur de la fourmilière. Dans le réseau, la nourriture correspond à des paquets de données à faire circuler entre les pairs. A la différence des fourmis qui sortent du nid pour aller chercher de la nourriture et la ramener, les fourmis artificielles que nous utilisons déplacent de la nourriture produite localement vers les nids voisins. Les paquets de nourriture contiennent des éléments permettant de caractériser le type de donnée représenté,
3 FIG. 3 Réseau constitué de 3 nids les données à faire circuler ainsi qu un ensemble de mot clef (voir tableau 1). Element type contenu mots clefs Utilisation Nature du contenu : page web, document,... Description du contenu Liste de mots clef associés au contenu TAB. 1 Contenu d un paquet de nourriture Les routes et chemins Au cours de leurs passages sur les différentes routes, les fourmis laissent des phéromones qui s évaporent ensuite avec le temps. Nous considérons que chaque route qui existe entre deux nids est constituée de deux chemins à sens unique. Quand une des fourmis artificielles emprunte un chemin, celle ci dépose des phéromones correspondants la liste des mots clef associée au paquet de nourriture qu elle transporte (voir figure 4). FIG. 4 Chemins entre deux peers 2.2 Vue détaillée des pairs Un peer est constitué de plusieurs éléments, la figure 5 présente leur agencement ainsi que les flux de données qui existent entre eux. Ces éléments sont regroupés en trois classes : les interfaces de bas niveau chargées de l interaction FIG. 5 Architecture globale d un pair entre l environnement et le système d exploitation sur lequel il est exécuté ; les gestionnaires de ressources gérant tous les aspects de l environnement dans lequel évoluent les agents ; et, pour finir, les agents eux mêmes. Dans la classe de bas niveau se trouvent trois éléments essentiels : le noyau qui gère le bon fonctionnement de l ensemble du programme et les communications internes, les connexions qui permettent d échanger des données entre machines et les disques dur qui sont utilisés comme emplacement de stockage pour la nourriture. Vient ensuite la classe des gestionnaires de ressources composée quant à elle de quatres éléments. Les deux premiers, le gestionnaire de réseau (GR) et le gestionnaire de connexions (GC), ont respectivement la charge de maintenir le réseau physique entre les machines et le réseau social entre les agents. Le GR utilise les connexions de bas niveau pour relier les différents pairs entre eux, le GC quant à lui établit les relations qu il existe entre les différents pairs. On peux remarquer que seul le GR a accès aux éléments constitutifs du réseau physique et que les agents n ont quand à eux accès qu au réseau social via le GC. Le gestionnaire d agents (GA) réagit aux demandes des autres éléments du système pour créer, détruire, arrêter ou démarrer des agents. C est lui qui est chargé d executer le code des divers agents existants sur le pair et protège également le système contre du code qui pourrait être malicieu (virus,...). Le gestionnaire de nourriture (GN) quant à lui stocke les paquets de nourriture dont dispose le pair. Pour ce faire, il utilise un certain nombre de disques dont il est le seul à avoir l accès. La dernière classe d éléments du système est celle des agents. Elle englobe tous les agents présents sur un pair. Chaque agent possède un type prédéfini dependant de la
4 nature de son programme mais il possède ses propres paramètres d éxécution et ses propres données. Les agents sont ainsi regroupés en familles d agents tout en gardant une personnalité propre. Le nombre d agents n est pas fixé par le système : chaque élément (y compris les agents eux même) peut demander au GA de créer un nouvel agents selon ses besoins. L ensemble du système est codé en langage PERL. L utilisation d un langage interpreté dans un SMA nous permet de faciliter le portage de l architecture sur différents systèmes d exploitation ainsi que de créer des nouvelles parties de code à la volée, c est à dire sans arrêter l exécution du pair. Ainsi il est possible de créer dynamiquement de nouveaux type d agents si ceux déja présents sur le système ne suffisent pas à des besoins donnés. 2.3 Gestion des informations Nous allons ici plus spécifiquement nous intéresser à la circulation des informations dans le réseau au travers de leur génération, leur stockage et leur transfert Génération et Utilisation Comme décrit dans le schéma global, chaque peer contient un ensemble d agents intelligents. Ces agents sont tous susceptibles soit de produire un certain nombre d informations soit d en utiliser d autres mais il n est pas nécessaire qu un agent doivent pouvoir à la fois produire un certain type d information et le consommer également. Quand un agent décide de produire un nouveau paquet, celui ci est envoyé au GN qui va se charger de le stocker sur un des disques dont dispose le pair Transfert Le transfert des données se fait via les connexions qu il existe entre les différentes machines sur lesquelles sont executés le programme gérant le réseau. Les mots clef laissés sur les chemins servent de mémoir globale au système. Au moment de partir de la fourmilière pour ammener un paquet d information à l extérieur, une fourmis va comparer la liste des mots clefs dudit paquet avec celle de chaque chemin ouvert (connecté à un autre peer), le chemin utilisé sera celui offrant le plus de similarité. Cette similarité est calculée selon une mesure de cosinus entre les deux vecteurs de mots clefs. Afin de modéliser des phéromones se déposant sur les chemins, les mots sont stockés sous forme de vecteur de 3 éléments : le mot lui même, sa dernière date de passage sur le chemin et une valeur indiquant sa densité sur le chemin à un instant t (voir tableau 2). Mot Musique MP3 Voyages... Densité Temps TAB. 2 Exemple de vecteur de mot Chaque passage d une information sur un chemin accroît la densité des mots clef sur ce chemin. Cette densitée diminue ensuite au cours du temps. Une fois cette celle ci arrivée à 0, les phéronomes qui étaient associées au mot associées au mot sont évaporées et donc celui ci peut être retiré du chemin. Tout comme d autres éléments sensibles à l évaporation ou à l érosion, la vitesse de dispersion des phéromones dépend de leur densité : une grande quantité de ces produits profitera d un effet de masse qui les fera se disperser plus lentement qu une petite quantitée. Nous avons donc choisi de calculer la valeur de α selon une loi gaussienne. Un premier coèfficient α est utilisé pour quantifier l ajout de nouvelles phéromones sur le chemin. Parallèlement à celui-ci, un second coèfficient β est quant à lui utilisé afin de calculer la quantité de phéromones à faire évaporer (cf algorithme EvaporePher). La valeur de β suit les mêmes principes d évolution de α mais fournit une courbe de valeurs inverse. ( ) t 2 α = e β = 1 e ( t ) 2 (1) (2) Les deux variables servent à modéliser l évolution des quantités de phéromones : t correspond à l écart de temps entre deux apparitions du mot est un paramètre permettant d ajuster l importance de la valeur de α en fonction du temps. Plus sera grand, plus α sera grand même pour des valeurs de t élevées. Pour faire évoluer les quantités de phéromones au cours du temps, deux algorithmes EvaporePher et UpdatePher assurent respectivement l évaporation et le dépôt des phéromones présentes sur les chemins. l algorithme EvaporePher est executé périodiquement par le GN à une fréquence paramétrable. Son but est de simuler l évaporation de l ensemble des phéromones présentes sur un chemin donné ; Données : L ensemble des mots sur le chemin (mots); /* t contient la valeur du temps actuel */; t time; pour tout mot mot ( dans mots faire ) t mot.temps 2 β 1 e ; si quantite β 0 alors /* Les phéronomes sont totalement évaporées */; mots mots mot; sinon mot.quantite mot.quantite β; Algorithme 1: EvaporePher
5 l algorithme UpdatePher est appelé à chaque fois qu une liste de mots clef est reçue via un chemin donné. Il est utilisé afin de prendre en compte l ajout de nouvelles phéromones pour chaque mot rencontré dans la liste. Données : Le mot rencontré (mot) et l ensemble des mots sur le chemin (mots); /* t contient la valeur du temps actuel */; t time; si mots ne contient pas mot alors mots mots + mot; mots.temps t 1; mots.quantite 0; ( ) t mot.temps 2 α e ; mots.quantite mots.quantite + α; mots.temps t; les signets et l interprete comme le signal de la présence d une page qui pourrait intéresser d autres utilisateurs du réseau. Effectivement, nous considérerons que cette page se révélera intéressante pour C et uniquement ce dernier. Le but du système sera donc de faire parvenir l information de A vers C. La première action du pair A est de générer un packet de nourriture indiquant l existance de l URL qu il vient de trouver grâce aux recherches de son utilisateur. Pour cela il remplit les champs d un packet générique : Type GOOD URL Contenu http :// Mots-clef Musique, Vélos Une fois le paquet produit, il est stocké dans la reserve de nourriture de A (figure 7, étape 1) d où une fourmis peut ensuite le prendre (figure 7, étape 2) et décider de l emmener vers une autre fourmilière. Algorithme 2: UpdatePher 3 EXEMPLE D APPLICATION Une des applications possible de cette architecture est la collaboration entre utilisateurs effectuant des recherches sur Internet. Le problème rencontré dans ce cas est là difficulté qu éprouve un groupe de personnes à s échanger des conseils de recherche ou des adresses de site Internet interessants. L architecture presentée ici peut alors être utilisée afin de constituer une mémoire globale au groupe d utilisateur et contenant les informations trouvées par chacun. Les utilisateurs bénéficient alors d une nouvelle source de données pour faciliter leur recherches. Un navigateur Internet intelligent va se charger d aller y chercher des informations mais également d y placer le résultat des recherches de l utilisateur. Prenons l exemple d un réseau constitué de 4 pairs : A, B, C et D connectés de telle façon que C puisse ne pas connaitre l existence de A (voir figure 6). Sur chaque pair travaille un utilisateur effectuant des recherches sur Internet. FIG. 7 Une fourmis prends un packet La fourmis doit alors décider vers quelle fourmilière emporter le paquet. Pour se faire, elle compare les mots clef du paquets avec ceux de chacun des chemins à sa disposition. Cette série de comparaisons donne lieu à un classement probabiliste des divers chemins, le plus probable étant celui offrant le plus de similarités entre ses mots clef et ceux du paquet de nourriture. Une fois ce classement effectué, un tirage aléatoire permet à la fourmis de choisir quel chemin prendre. En partance de A, la fourmis peut aller vers B ou D. Supposant que B est choisi après le tirage aléatoire, la fourmis emporte le paquet vers ce dernier (figure 9, étape 1) et retourne ensuite chez elle (figure 9, étape 2). FIG. 8 Déplacement d un paquet entre deux nids FIG. 6 Exemple de réseau avec 4 pairs Supposons maintenant que l utilisateur du pair A ait trouvé sur Internet une page qui lui convient, il la place alors dans ses signets afin de pouvoir y revenir facilement. Le pair A intercepte alors cet enregistrement dans Une fois que B reçoit le paquet, son gestionnaire de connexions commence par mettre à jour la liste des mots clef du chemin par lequel la fourmis vient d arriver. Puis, c est au tour des différents agents présents sur B d analyser le paquet : selon les hypothèses de l exemple, aucun agent ne trouve ce paquet interessant. Une fourmis de B peut ensuite prendre le paquet et le déplacer selon
6 un comportement similaire à celui observé plus tôt sur A, ce qui la conduit à ammener le paquet vers C (figure 9). FIG. 9 Second déplacement Le pair C reçoit le paquet émit au départ par A et, comme l a fait le pair B, celui ci commence par mettre à jour sa liste de mots clef. Les divers agents analysent ensuitent un à un le paquet : l un d eux, un agent chargé de repérer les URL intéressantes, trouve que ce paquet contient une URL correspondant au critères de sélection que l utilisateur du système à fixé : sa réaction est donc d ouvrir une boite de dialogue pour avertir la personne qu un nouveau site Internet susceptible de l interesser vient d être découvert. Finalement C a profité des découvertes de A sans qu il n ait eu besoin de faire de recherche explicite sur le réseau et sans que A n ait eu à lui envoyer l information directement. De plus D était susceptible de recevoir également l information car la selection d un chemin est dictée par un choix probabiliste. Ce type de situation illustre l interêt d utiliser des agents fourmis pour la diffusion d informations à l intérieur d un réseau social P2P. 4 CONCLUSION Dans cet article, nous avons présenté une architecture permettant à un groupe d utilisateurs de partager des informations. L utilisation d une analogie avec les fourmis nous permet d y modéliser une durée de vie des informations, ce qui évite les problèmes tels que la réception d une information qui n a plus lieu d être mais qui tourne en boucle dans le réseau depuis longtemps. L autre avantage de cette architecture est l association des mots clef aux chemins qui permet de mettre en place un routage dynamique des paquets basés sur les thèmes entendus sur le réseau. Ainsi, un utilisateur changeant souvent de centre d intérêt peut actualiser ses connections directement en fonction de son travail en cours pour optimiser les résultats de ses recherches. Des tests sont actuellement en cours avec un simulateur pour vérifier que le système reste fiable et performant dans le cadre d un réseau soumis à diverses perturbations telles que l arrêt innopiné d un ou un nombre trés élevé de participants. Les étapes suivantes du projet s orientent autour de la conception de divers agents capables de tirer partie de cette architecture. En plus des agents assurant l échange d adresse Internet présentés en exemple, des agents capables d échanger des prises de notes sur les pages, d assurer des services de publication de documents ou de créer des communautées d utilisateurs sont également envisagés. BIBLIOGRAPHIE [Ackerman, 1997] M. Ackerman, B. Starr, and M. Pazzani. The do-i-care agent : Effectivesocial discovery and filtering on the web, [Bagci, 2003] Faruk Bagci, Jan Petzold, Wolfgang Trumler and Theo Ungerer. Ubiquitous Mobile Agent System in a P2P-Network, Fifth Annual Conference on Ubiquitous Computing, [Bauer, 2001] Travis Bauer and David Leake. A research agent architecture for real timedata collection and analysis. In Proceedings of the Workshop on Infrastructure for Agents, MAS, and Scalable MAS, [Bonabeau, 1999] E. Bonabeau, M. Dorigo and G. Theraulaz. Swarm Intelligence : From Natural to Artificial Systems, Oxford University Press, 1999 [Brazier, 2002] Frances M.T. Brazier and Niek J.E. Wijngaards. Designing creativity [Busetta, 2001] Paolo Busetta, Luciano Serafini, Dhirendra Singh, and Floriano Zini. Extending multi-agent cooperation by overhearing. Lecture Notes in Computer Science, 2172 :40+, [Bravizer, 2002] France MT. Brazier and Niek J.E. Wijngaards. Automated (re-)design of software agents. In Proceedings of the Artificial Intelligence in Design Conference, [Chen, 1998] James R. Chen, Nathalie Mathe, and Shawn Wolfe. Collaborative information agents on the world wide web. In ACM DL, pages , [Druschel, 2002] Peter Druschel, Frans Kaasshoek and Antony Rowstron Editors. Peer-to-peer systems. First international workshop IPTPS, USA (2002). [Eagle, 2003] Nathan Eagle and Alex (Sandy) Pentland. Social network computing. In Ubicomp 2003, pages , [Ferber, 1995] J. Ferber. Les Systèmes multi-agents, vers une intelligence collective, InterEdition, 1995 [Joachims, 1997] Thorsten Joachims, Dayne Freitag, and Tom M. Mitchell. Web watcher : Atour guide for the world wide web. In IJCAI (1), pages , [Loo, 2003] Alfred W Loo. The future of peer-to-peer computing. Communications ofthe ACM, 46(9), [Lieberman, 1995] Henry Lieberman. Letizia : An agent that assists web browsing. In Chris S.Mellish, editor, Proceedings of the Fourteenth International Joint Conference on Artificial Intelligence (IJCAI-95), pages , Montreal, Que-bec, Canada, Morgan Kaufmann publishers Inc. : San Mateo, CA, USA. [Lieberman, 1999] Henry Lieberman, Neil W. Van Dyke, and Adrian S. Vivacqua. Let sbrowse : a collaborative Web browsing agent. In Proceedings of the 1999 International Conference on Intelligent User Interfaces (IUI 99), pages 65-68, Los Angeles, CA, USA, ACM Press. [Magedanz, 1996] T. Magedanz, K. Rothermel, and S. Krause. Intelligent agents : An emerging technology
7 for next generation telecommunications? In INFO- COM 96, San Francisco, CA, USA, [Monmarche, 2000] N. Monmarché. Algorithmes de fourmis artificielles : applications à la classifiction et l optimisation. Thèse de doctorat, Université François Rabelais de Tours, Décembre [Moukas, 1996] Alexandros Moukas, Amalthaea : Information Discovery and Filtering using a Multiagent Evolving Ecosystem, Proceedings of the Conference on Practical Applications of Agents and Multiagent Technology, 1996 [Payton, 1998] David W. Payton. Discovering collaborators by analyzing trails through an information space. pages 84-87, October 1998 [Parkes, 1998] D. Parkes. Multiagent cooperative search for portfolio selection [Picco, 2001] Gian Pietro Picco. Mobile agents : an introduction. Microprocessors and Microsystems, 25(2) :65-74, [Schmidhuber, 1994] J. Schmidhuber. On learning how to learn learning strategies. TechnicalReport FKI , Technische Universitt Mnchen, [Veletsianos, 2002] George Veletsianos. Recommender systems and personalization techniques.technical report, CS 50 : Internet Programming, October [Schickler, 1996] Matthew A. Schickler, Murray S. Mazer, and Charles Brooks. Pan-Browser support for Annotations and Other Meta-Information on the World Wide Web. Fifth international world wide web conference [Wolber, 2002] David Wolber, John Witchel, Michael Kepe, and Igor Ranitovic. The personal web
Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services
69 Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services M. Bakhouya, J. Gaber et A. Koukam Laboratoire Systèmes et Transports SeT Université de Technologie de Belfort-Montbéliard
Plus en détailModélisation multi-agents - Agents réactifs
Modélisation multi-agents - Agents réactifs Syma cursus CSI / SCIA Julien Saunier - julien.saunier@ifsttar.fr Sources www-lih.univlehavre.fr/~olivier/enseignement/masterrecherche/cours/ support/algofourmis.pdf
Plus en détailJean-Philippe Préaux http://www.i2m.univ-amu.fr/~preaux
Colonies de fourmis Comment procèdent les colonies de fourmi pour déterminer un chemin presque géodésique de la fourmilière à un stock de nourriture? Les premières fourmis se déplacent au hasard. Les fourmis
Plus en détailIntelligence des essaims (Swarm Intelligence)
Intelligence des essaims (Swarm Intelligence) Présentation Ghislain O Mahony 27 novembre 2006 Réunion Emergence 1 Les auteurs / caractéristiques ouvrage Les auteurs Eric Bonabeau Chef scientifique Icosystem
Plus en détailBABEL LEXIS : UN SYSTÈME ÉVOLUTIF PERMETTANT LA CRÉATION, LE STOCKAGE ET LA CONSULTATION D OBJETS HYPERMÉDIAS
Quatrième colloque hypermédias et apprentissages 275 BABEL LEXIS : UN SYSTÈME ÉVOLUTIF PERMETTANT LA CRÉATION, LE STOCKAGE ET LA CONSULTATION D OBJETS HYPERMÉDIAS Anne-Olivia LE CORNEC, Jean-Marc FARINONE,
Plus en détailImplantation des protocoles de communication FIPA dans la plate-forme GAMA
L Institut de la Francophonie pour l Informatique L unité de recherche Geodes, Institut de Recherche pour le Développement (UR079, IRD) Master INTELLIGENCE ARTIFICIELLE ET MULTIMEDIA, 2 ème année, Spécialité
Plus en détailAtelier Le gestionnaire de fichier
Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local
Plus en détailDéfinition et diffusion de signatures sémantiques dans les systèmes pair-à-pair
Définition et diffusion de signatures sémantiques dans les systèmes pair-à-pair Raja Chiky, Bruno Defude, Georges Hébrail GET-ENST Paris Laboratoire LTCI - UMR 5141 CNRS Département Informatique et Réseaux
Plus en détailLes simulations dans l enseignement des sondages Avec le logiciel GENESIS sous SAS et la bibliothèque Sondages sous R
Les simulations dans l enseignement des sondages Avec le logiciel GENESIS sous SAS et la bibliothèque Sondages sous R Yves Aragon, David Haziza & Anne Ruiz-Gazen GREMAQ, UMR CNRS 5604, Université des Sciences
Plus en détailFrancis BISSON (06 794 819) Kenny CÔTÉ (06 836 427) Pierre-Luc ROGER (06 801 883) IFT702 Planification en intelligence artificielle
Francis BISSON (06 794 819) Kenny CÔTÉ (06 836 427) Pierre-Luc ROGER (06 801 883) PLANIFICATION DE TÂCHES DANS MS PROJECT IFT702 Planification en intelligence artificielle Présenté à M. Froduald KABANZA
Plus en détailOptimisation Combinatoire et Colonies de Fourmis Nicolas Monmarche April 21, 1999 Sommaire Inspiration biologiques Ant Colony Optimization Applications TSP QAP Flow Shop Problemes dynamiques 1 Historique
Plus en détailUne méthode d apprentissage pour la composition de services web
Une méthode d apprentissage pour la composition de services web Soufiene Lajmi * Chirine Ghedira ** Khaled Ghedira * * Laboratoire SOIE (ENSI) University of Manouba, Manouba 2010, Tunisia Soufiene.lajmi@ensi.rnu.tn,
Plus en détailEbauche Rapport finale
Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide
Plus en détailMise en place d un service de voix sur IP
PROJET DE MASTER 1 2004-2005 Mention Informatique Spécialité Réseaux Mise en place d un service de voix sur IP CAHIER DES CHARGES Adrien Dorland < revok_2k2@hotmail.com > Loic gautier < ciolcavalli@hotmail.com
Plus en détailIntelligence Artificielle et Systèmes Multi-Agents. Badr Benmammar bbm@badr-benmammar.com
Intelligence Artificielle et Systèmes Multi-Agents Badr Benmammar bbm@badr-benmammar.com Plan La première partie : L intelligence artificielle (IA) Définition de l intelligence artificielle (IA) Domaines
Plus en détailINF6304 Interfaces Intelligentes
INF6304 Interfaces Intelligentes filtres collaboratifs 1/42 INF6304 Interfaces Intelligentes Systèmes de recommandations, Approches filtres collaboratifs Michel C. Desmarais Génie informatique et génie
Plus en détailAlgorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt
Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication Philippe Robert INRIA Paris-Rocquencourt Le 2 juin 2010 Présentation Directeur de recherche à l INRIA Institut
Plus en détailNetwork musical jammin
Network musical jammin Projet PC2R - 2015 Pour ce projet, nous allons réaliser une application permettant d effectuer des jams sessions en temps-réel entre des musiciens répartis à travers le monde. Le
Plus en détailTrois méthodes pour la construction de pages WEB personnalisées
Trois méthodes pour la construction de pages WEB personnalisées Gérard KUBRYK gerard@i2m.fr Université de Nice-Sophia Antipolis, Laboratoire I3S, 2000, route des lucioles 06903 Sophia Antipolis cedex,
Plus en détailRéseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources
Plus en détailEtude d un cas industriel : Optimisation de la modélisation de paramètre de production
Revue des Sciences et de la Technologie RST- Volume 4 N 1 /janvier 2013 Etude d un cas industriel : Optimisation de la modélisation de paramètre de production A.F. Bernate Lara 1, F. Entzmann 2, F. Yalaoui
Plus en détailPlan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
Plus en détailAtelier Transversal AT11. Activité «Fourmis» Pierre Chauvet. pierre.chauvet@uco.fr
Atelier Transversal AT11 Activité «Fourmis» Pierre Chauvet pierre.chauvet@uco.fr Ant : un algorithme inspiré de l éthologie L éthologie Etude scientifique des comportements animaux, avec une perspective
Plus en détailPrésentation Internet
Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...
Plus en détailL utilisation d un réseau de neurones pour optimiser la gestion d un firewall
L utilisation d un réseau de neurones pour optimiser la gestion d un firewall Réza Assadi et Karim Khattar École Polytechnique de Montréal Le 1 mai 2002 Résumé Les réseaux de neurones sont utilisés dans
Plus en détailCURRICULUM VITAE. Informations Personnelles
CURRICULUM VITAE Informations Personnelles NOM: BOURAS PRENOM : Zine-Eddine STRUCTURE DE RATTACHEMENT: Département de Mathématiques et d Informatique Ecole Préparatoire aux Sciences et Techniques Annaba
Plus en détailCours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
Plus en détailCloud Computing et SaaS
Cloud Computing et SaaS On a vu fleurir ces derniers temps un grands nombre de sigles. L un des premiers est SaaS, Software as a Service, sur lequel nous aurons l occasion de revenir. Mais il y en a beaucoup
Plus en détailAlgorithme des fourmis appliqué à la détection et au suivi de contours dans une image
IN52-IN54 A2008 Algorithme des fourmis appliqué à la détection et au suivi de contours dans une image Etudiants : Nicolas MONNERET Alexandre HAFFNER Sébastien DE MELO Responsable : Franck GECHTER Sommaire
Plus en détailETAP Safety Manager Systèmes centraux de contrôle et de gestion
Safety Manager Systèmes centraux de contrôle et de gestion Application Eléments constitutifs Avantages Programme destiné à la surveillance, et à la gestion de l éclairage de sécurité. Il permet l établissement
Plus en détailStratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants
Stratégies gagnantes pour la fabrication industrielle : Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Stratégies gagnantes pour l industrie : Synthèse Jusqu ici, les
Plus en détailIntégration de la dimension sémantique dans les réseaux sociaux
Intégration de la dimension sémantique dans les réseaux sociaux Application : systèmes de recommandation Maria Malek LARIS-EISTI maria.malek@eisti.fr 1 Contexte : Recommandation dans les réseaux sociaux
Plus en détailSolution A La Gestion Des Objets Java Pour Des Systèmes Embarqués
International Journal of Engineering Research and Development e-issn: 2278-067X, p-issn: 2278-800X, www.ijerd.com Volume 7, Issue 5 (June 2013), PP.99-103 Solution A La Gestion Des Objets Java Pour Des
Plus en détailLaboratoire 4 Développement d un système intelligent
DÉPARTEMENT DE GÉNIE LOGICIEL ET DES TI LOG770 - SYSTÈMES INTELLIGENTS ÉTÉ 2012 Laboratoire 4 Développement d un système intelligent 1 Introduction Ce quatrième et dernier laboratoire porte sur le développement
Plus en détailVers une Optimisation de l Algorithme AntTreeStoch
Revue des Sciences et de la Technologie - RST- Volume 3 N 1 / janvier 2012 Vers une Optimisation de l Algorithme AntTreeStoch O. KADRI, H. MOUSS, A. ABDELHADI, R. MAHDAOUI Laboratoire d Automatique et
Plus en détailTraitement et exploration du fichier Log du Serveur Web, pour l extraction des connaissances: Web Usage Mining
Traitement et exploration du fichier Log du Serveur Web, pour l extraction des connaissances: Web Usage Mining Mostafa HANOUNE*, Fouzia BENABBOU* *Université Hassan II- Mohammedia, Faculté des sciences
Plus en détailDES FOURMIS POUR LIVRER DU MAZOUT
DES FOURMIS POUR LIVRER DU MAZOUT É. D. Taillard (1), G. Agazzi (2), L.-M. Gambardella (3) Résumé La livraison de certains biens peut engendrer des coûts non négligeables par rapport à la valeur de la
Plus en détailBaccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé
Baccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé A. P. M. E. P. Exercice 1 5 points 1. Réponse d. : 1 e Le coefficient directeur de la tangente est négatif et n est manifestement pas 2e
Plus en détail18 TCP Les protocoles de domaines d applications
18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles
Plus en détailCAPTURE DES PROFESSIONNELS
CAPTURE DES PROFESSIONNELS 2 Téléchargement 3 Installation 8 Prise en main rapide 10 Lancement Recherche 14 Gestion des fichiers 23 Compare et Sépare 24 Fichiers annexes 2/ Le menu Utilitaires 32 Internet
Plus en détailSommaire. Introduction. I. Notions de routage a) Technologies actuelles b) Avantages et désavantages
Sommaire Introduction I. Notions de routage a) Technologies actuelles b) Avantages et désavantages II. Routage et fourmis a) Principe et avantages b) Structure du simulateur III.Implémentation a) Présentation
Plus en détailÉvaluation d une architecture de stockage RDF distribuée
Évaluation d une architecture de stockage RDF distribuée Maeva Antoine 1, Françoise Baude 1, Fabrice Huet 1 1 INRIA MÉDITERRANÉE (ÉQUIPE OASIS), UNIVERSITÉ NICE SOPHIA-ANTIPOLIS, I3S CNRS prénom.nom@inria.fr
Plus en détailSauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS
Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources
Plus en détailRecherche et Diffusion de l Information dans les Réseaux. Philippe Robert. Le 8 avril 2014
Recherche et Diffusion de l Information dans les Réseaux Philippe Robert Le 8 avril 2014 Présentation Présentation Directeur de recherche à l INRIA Responsable de l équipe de recherche Réseaux, Algorithmes
Plus en détailTHÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par.
École Doctorale d Informatique, Télécommunications et Électronique de Paris THÈSE présentée à TÉLÉCOM PARISTECH pour obtenir le grade de DOCTEUR de TÉLÉCOM PARISTECH Mention Informatique et Réseaux par
Plus en détailLa tête dans les nuages
19 novembre 2010 La tête dans les nuages Démystifier le "Cloud Computing" Jean Bernard, Directeur, Gestion des services Radialpoint SafeCare Inc. Au sujet de Radialpoint Radialpoint offre des solutions
Plus en détailAlcatel OmniPCX Office
Alcatel OmniPCX Office Livre blanc Alcatel PIMphony dynamise la gestion de la relation client des PME Livre blanc, Alcatel PIMphony dynamise les solutions CRM des PME Alcatel 2004 page 1 Alcatel OmniPCX
Plus en détailComplexité et auto-organisation chez les insectes sociaux. Complexité et auto-organisation chez les insectes sociaux
Complexité et auto-organisation chez les insectes sociaux Guy Theraulaz Centre de Recherches sur la Cognition Animale CNRS, UMR 5169, Toulouse, France Marathon des Sciences XXIII ème Festival d Astronomie,
Plus en détailLaboratoire d Automatique et Productique Université de Batna, Algérie
Anale. Seria Informatică. Vol. IX fasc. 2 Annals. Computer Science Series. 9 th Tome st Fasc. 2 La sélection de paramètres d un système industriel par les colonies de fourmis Ouahab Kadri, L. Hayet Mouss,
Plus en détailNOTE SUR LA MODELISATION DU RISQUE D INFLATION
NOTE SUR LA MODELISATION DU RISQUE D INFLATION 1/ RESUME DE L ANALYSE Cette étude a pour objectif de modéliser l écart entre deux indices d inflation afin d appréhender le risque à très long terme qui
Plus en détailSciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION
Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Classe de terminale de la série Sciences et Technologie du Management et de la Gestion Préambule Présentation Les technologies de l information
Plus en détailL apprentissage automatique
L apprentissage automatique L apprentissage automatique L'apprentissage automatique fait référence au développement, à l analyse et à l implémentation de méthodes qui permettent à une machine d évoluer
Plus en détailComportements Individuels Adaptatifs dans un Environnement Dynamique pour l'exploitation Collective de Ressource
Comportements Individuels Adaptatifs dans un Environnement Dynamique pour l'exploitation Collective de Ressource Intelligence Artificielle Située, Cerveau, corps et environnement, Drogoul A. & Meyer J-A.
Plus en détailCours CCNA 1. Exercices
Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.
Plus en détailSystèmes Multi-Agents : Modélisation et simulation informatique de comportements collectifs. Chapitre III
Systèmes Multi-gents : Modélisation et simulation informatique de comportements collectifs Chapitre III Différentes approches de Conception et applications Introduction Les différents concepts Cheminement
Plus en détailRevue d article : Dynamic Replica Placement for Scalable Content Delivery
Revue d article : Dynamic Replica Placement for Scalable Content Delivery Marc Riner - INSA Lyon - DEA DISIC Introduction Cet article [1] présente une technique innovante de placement de réplicats et de
Plus en détailChapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication
Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)
Plus en détailTP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP
Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.
Plus en détailConvergence Grand public professionnelle
Note de synthèse Convergence Grand public professionnelle Cette note synthétise les réflexions d une des tables rondes des entretiens Télécom de Mars 2006, organisés par Finaki. A cette table étaient à
Plus en détailBluetooth pour Windows
Bluetooth pour Windows Mise en route 2006 Hewlett-Packard Development Company, L.P. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux Etats-Unis. Bluetooth est une marque détenue
Plus en détailSurveillance de réseau : un élément indispensable de la sécurité informatique
Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8
Plus en détailMABioVis. Bio-informatique et la
MABioVis Modèles et Algorithmes pour la Bio-informatique et la Visualisation Visite ENS Cachan 5 janvier 2011 MABioVis G GUY MELANÇON (PR UFR Maths Info / EPI GRAVITE) (là, maintenant) - MABioVis DAVID
Plus en détailINF 1250 INTRODUCTION AUX BASES DE DONNÉES. Guide d étude
INF 1250 INTRODUCTION AUX BASES DE DONNÉES Guide d étude Sous la direction de Olga Mariño Télé-université Montréal (Québec) 2011 INF 1250 Introduction aux bases de données 2 INTRODUCTION Le Guide d étude
Plus en détailAnalyse des logiciels d application spécialisée pour le courtage en épargne collective
Analyse des logiciels d application spécialisée pour le courtage en épargne collective Dép. de mathématiques et de génie industriel École Polytechnique de Montréal C.P. 6079, succ. Centre-ville Montréal
Plus en détailPair-à-Pair: Architectures et Services
Pair-à-Pair: Architectures et Services Fabrice Le Fessant Fabrice.Le_Fessant@inria.fr Équipe ASAP (Réseaux très large échelle) INRIA Saclay Île de France Octobre 2008 Fabrice Le Fessant () Architectures
Plus en détailAssistance à distance sous Windows
Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais
Plus en détailConnexion à distance. Pour configurer les automates Beckhoff via un PC de programmation VERSION : 1.0 / PH
Connexion à distance Pour configurer les automates Beckhoff via un PC de programmation VERSION : 1.0 / PH Certains CPU permettent d installer les logiciels d ingénierie TwinCAT pour ainsi travailler en
Plus en détaillaissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.
Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique
Plus en détailRéplication adaptative sur les réseaux P2P
Réplication adaptative sur les réseaux pair à pair 10 mars 2006 1 Introduction 2 Réseaux pair à pair et tables de hachage distribuées 3 Le protocole app-cache 4 Le protocole LAR 5 Tests de performance
Plus en détailSurveiller les applications et les services grâce à la surveillance réseau
Surveiller les applications et les services grâce à la surveillance réseau Livre Blanc Auteur : Daniel Zobel, Responsable du Développement Logiciel, Paessler AG Publication : Mars 2014 PAGE 1 SUR 9 Sommaire
Plus en détailGuide de l utilisateur. Faites connaissance avec la nouvelle plateforme interactive de
Guide de l utilisateur Faites connaissance avec la nouvelle plateforme interactive de Chenelière Éducation est fière de vous présenter sa nouvelle plateforme i+ Interactif. Conçue selon vos besoins, notre
Plus en détailEXPERIMENTATIONS DE METHODES PARALLELES DE RECHERCHE D INFORMATION SUR INTERNET
EXPERIMENTATIONS DE METHODES PARALLELES DE RECHERCHE D INFORMATION SUR INTERNET Fabien PICAROUGNE (*), Gilles VENTURINI(*), Christiane GUINOT(**) fabien.picarougne@univ-tours.fr, venturini@univ-tours.fr,
Plus en détailFormula Negator, Outil de négation de formule.
Formula Negator, Outil de négation de formule. Aymerick Savary 1,2, Mathieu Lassale 1,2, Jean-Louis Lanet 1 et Marc Frappier 2 1 Université de Limoges 2 Université de Sherbrooke Résumé. Cet article présente
Plus en détail3A-IIC - Parallélisme & Grid GRID : Définitions. GRID : Définitions. Stéphane Vialle. Stephane.Vialle@supelec.fr http://www.metz.supelec.
3A-IIC - Parallélisme & Grid Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Principes et Objectifs Evolution Leçons du passé Composition d une Grille Exemple d utilisation
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailGuide d administration de Microsoft Exchange ActiveSync
Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,
Plus en détailConception d une infrastructure «Cloud» pertinente
Conception d une infrastructure «Cloud» pertinente Livre blanc d ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) préparé pour Avocent Juillet 2010 RECHERCHE EN GESTION INFORMATIQUE, Sommaire Résumé........................................................
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données
Plus en détailCurriculum Vitae - Emmanuel Hebrard. Emmanuel Hebrard
Emmanuel Hebrard Adresse 5 Tuckey Street Cork, Ireland emmanuel.hebrard@gmail.com http ://4c.ucc.ie/ ehebrard/home.html Adresse Professionnelle Cork Constraint Computation Centre Cork, Ireland Telephone
Plus en détailGuide d utilisation. Version 1.1
Guide d utilisation Version 1.1 Guide d utilisation Version 1.1 OBJECTIF LUNE Inc. 2030 boulevard Pie-IX, bureau 500 Montréal (QC) Canada H1V 2C8 +1 514-875-5863 sales@ca.objectiflune.com http://captureonthego.objectiflune.com
Plus en détailRAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques.
RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques. DELAMARE Simon Stage réalisé à l Ecole Nationale Supérieure des Télécommunications.
Plus en détailManuel de System Monitor
Chris Schlaeger John Tapsell Chris Schlaeger Tobias Koenig Traduction française : Yves Dessertine Traduction française : Philippe Guilbert Traduction française : Robin Guitton Relecture de la documentation
Plus en détailStratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants
Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine
Plus en détailEtude des outils du Cloud Computing
Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4 Conclusion 5 Présentation
Plus en détailopti-vm Serveur Vocal et Standard Automatique Siemens HiPath 11xx et Hipath 12xx Installation et Guide Utilisateur Version 1.0
opti-vm Serveur Vocal et Standard Automatique Siemens HiPath 11xx et Hipath 12xx Installation et Guide Utilisateur Version 1.0 SOMMAIRE SOMMAIRE 1- INTRODUCTION... 4 1.1 Standard Automatique...4 1.2 Messagerie
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détailNON-LINEARITE ET RESEAUX NEURONAUX
NON-LINEARITE ET RESEAUX NEURONAUX Vêlayoudom MARIMOUTOU Laboratoire d Analyse et de Recherche Economiques Université de Bordeaux IV Avenue. Leon Duguit, 33608 PESSAC, France tel. 05 56 84 85 77 e-mail
Plus en détailModélisation multi-agent d allocation des ressources : application à la maintenance
Modélisation multi-agent d allocation des ressources : application à la maintenance Mohamed Kharbach (*), Mustapha Ouardouz (*), Zoubir El Felsoufi (*) (*) Equipe de Modélisation Mathématique & Contrôle
Plus en détailGNS 3 Travaux pratiques
GNS 3 Travaux pratiques Sommaire Spécifications du laboratoire... 3 Configuration des hôtes virtuels... 3 Préparation des PC (Clouds) dans GNS3... 8 Préparation et configuration des routeurs... 9 Activation
Plus en détailVision industrielle et télédétection - Détection d ellipses. Guillaume Martinez 17 décembre 2007
Vision industrielle et télédétection - Détection d ellipses Guillaume Martinez 17 décembre 2007 1 Table des matières 1 Le projet 3 1.1 Objectif................................ 3 1.2 Les choix techniques.........................
Plus en détailConstat. Nicole DAUSQUE, dausque@urec.cnrs.fr CNRS/UREC
Utilisation de produits de simulation d intrusions Nicole DAUSQUE, dausque@urec.cnrs.fr CNRS/UREC Bon nombre des 1 250 unités du CNRS communiquent sur l Internet pour l ordinaire : messagerie électronique,
Plus en détailTarification comparative pour l'industrie des assurances
Étude technique Tarification comparative pour l'industrie des assurances Les technologies de l'information appliquées aux solutions d'affaires Groupe CGI inc., 2004. Tous droits réservés. Aucune partie
Plus en détailObjet du document. Version document : 1.00
Version document : 1.00 Objet du document Les dix points de cet article constituent les règles à connaitre pour intégrer une application au sein d AppliDis. Le site des Experts Systancia comporte également
Plus en détailMécanisme de prédiction pour une plateforme de filtrage collaboratif*
Mécanisme de prédiction pour une plateforme de filtrage collaboratif* Omar Nouali, Sabah Kirat, Hadar Meziani Division des théories d ingénierie et des systèmes d information, CERIST Rue des 3 frères Aïssou
Plus en détailFORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères
FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant
Plus en détailTAGREROUT Seyf Allah TMRIM
TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation
Plus en détailPrésentation Alfresco
Présentation d un CMS : Alfresco Présentation Alfresco Ludovic Plantin, Frédéric Sénèque, Xu Zhao Polytech Grenoble Décembre 2008 Plantin, Sénèque, Xu (Polytech) Présentation Alfresco Décembre 2008 1 /
Plus en détailQuelques propositions pour une organisation des ressources réseaux prenant en compte les besoins du LACL
Quelques propositions pour une organisation des ressources réseaux prenant en compte les besoins du LACL Document de travail proposé par Olivier Michel LACL - P2 240 - olivier.michel@univ-paris12.fr Version
Plus en détailApplication de K-means à la définition du nombre de VM optimal dans un cloud
Application de K-means à la définition du nombre de VM optimal dans un cloud EGC 2012 : Atelier Fouille de données complexes : complexité liée aux données multiples et massives (31 janvier - 3 février
Plus en détailEspace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version 1.2 - Auteur : Nathalie MEDA
Espace Numérique Régional de Santé Formation sur la messagerie sécurisée Version 1.2 - Auteur : Nathalie MEDA 1 Sommaire Introduction Qu est ce qu une messagerie sécurisée? Pourquoi utiliser une messagerie
Plus en détail