L utilisation d un réseau de neurones pour optimiser la gestion d un firewall
|
|
|
- Jeanne Cardinal
- il y a 10 ans
- Total affichages :
Transcription
1 L utilisation d un réseau de neurones pour optimiser la gestion d un firewall Réza Assadi et Karim Khattar École Polytechnique de Montréal Le 1 mai 2002 Résumé Les réseaux de neurones sont utilisés dans différents domaines pour leurs capacités variées et leur performance. Dans cet article on parlera de leurs aptitudes à faire du «load balancing» lors de la gestion de différents paquets à l entrée d un firewall. Dans les deux premières parties on donnera un aperçu historique des réseaux de neurones ainsi que des firewalls. Une simulation de la gestion des paquets sera faites suivant une variété de règles fantaisiste pour contrôler le flot des paquets. Une étude sur l optimisation du chemin qu un paquet emprunte pour traverse un firewall afin de minimiser le temps de traitement sera mise en évidence. Elle sera suivit d un exposé sur les résultats obtenus lors des simulations, afin de discuter de la validité de notre hypothèse. Enfin pour finir, une étude sur d autres hypothèses, qui pourrait complémenter notre hypothèse, sont faites. Mots-clés : Réseau de neurones, Load Balancing, Firewall Introduction Réseaux de neurones, intelligence artificielle, machines intelligentes, de nos jours ces mots sont devenus de plus en plus courants et familiers. Mais qu est ce qu un réseau de neurones? Une définition scientifique d un réseau de neurones serait: Une entité formée d une structure d éléments en parallèle et densément reliés. Cette entité a une capacité intrinsèque de mémoriser de l information et surtout de nous permettre de la réutiliser au besoin. C est en 1943 que les réseaux de neurones tel que nous les connaissons, ont officiellement vu le jour, dans un article écrit par McCulloch et Pitts. Mais c est principalement dans les deux dernières décennies que les réseau de neurones ont évolué et que beaucoup d études et d argent leurs ont été consacrés. Plus qu une simple machines à calculer, un réseau de neurones est un outil qui s avère souvent très puissant et très utile dans différents domaines : reconnaissance de formes, classification, prédictions, Dans le présent article, nous verrons comment les réseaux de neurones peuvent être utilisé dans le monde des télécommunications dans le but d optimiser le transport et la gestion de paquets TCP/IP.. 1
2 Problématique Dans les années 60 l armée étasunienne développe ARPANET, l ancêtre de l internet. Les années 70 voit apparaître le protocole TCP/IP, tandis que la fin des années 80 voit l Europe inventé le «World Wide Web» (WWW). Quelques années plus tard le monde entier se connecte à l internet, l information devient accessible, l ère de l internet, de l information prend son envole. Mais avec l accès facile à l information le problème de sécurité informatique devient de plus en plus une réalité dans le secteur privé. L apparition de Hackers, Crackers, Phreaks et Cyberpunks rend la tache difficile. Pour contrer à leurs «attaques», c est a dire leur accès illégale à l information, l industrie à du mettre au point des techniques, autant au niveau du logiciel qu au niveau du matériel informatique, de «défense». Une de ces techniques est le garde-barrière, mieux connu sous son nom anglais firewall, une suite de règles qui contrôle l autorisation d accès d un usager externe au système qu il protége. Or, avec l avancement des télécommunications et la croissance continuelle de la charge sur le réseau internet, et donc sur les firewalls, qui devient de plus en plus important, la technologie sera bientôt incapable de gérer les vitesses qui lui seront imposer. C est pour quoi il faut optimiser le passage de l information à travers ceux-ci, la seule protection qu un réseau possède contre toutes intrusions frauduleuse. Lorsque l information arrive au firewall il est sous forme de paquet TCP/IP et se sont les entête de ces derniers que le firewall fait passé à travers ses règles. C est alors sur ce passage qu on doit optimiser, et c est ici qu on utilisera un réseau de neurones. Ce réseau servira à faire ce qu on appel du «Load Balancing». Le but ultime étant de minimiser le temps qu un paquet passe dans le firewall en s assurant que ceux-ci sont envoyer a des règles non occuper et à celle qui on le plus de chance de la sortir du firewall. Plusieurs structures de réseaux étaient à notre disposition, après avoir procédé à l analyse de notre problème, et avoir subdivisé les caractéristiques en sous problèmes, on a opté pour la topologie étudiée dans cette article. Explication Lorsqu un paquet arrive on veut essayer de lui faire passer le moins de temps possible dans le firewall. Il serait, donc, utile d avoir un ou plusieurs réseaux neuronaux qui seraient capable de faire une analyse de la suite binaire contenu dans l entête de chaque paquet afin d avoir une idée quand a la probabilité qu un paquet soit accepté ou rejeté par tel ou tel règle. Afin d exemple, supposons que la sortie d un réseau signifie que le paquet X semble avoir de grande chance d être rejeté par le règle # i, alors il est préférable d envoyé, en premier, ce paquet X à la règle # i. Cependant la probabilité qu un certain paquet soit rejeté ou accepté par une certaine règle n est pas le seul critère à étudier afin de donner un bon cheminement aux paquets. En effet il existe d autres points importants tel que l occupation de chacune des règles et le 2
3 nombre de paquets en attente dans le tampon, ces derniers points apportent de l information concernant l état du système. Comme dans l exemple donné plus haut, si on a un paquet X qui à de grande chance d être rejeté par la règle #i mais que cette dernière ainsi que son tampon sont pleins ; alors il faudrait envoyer à une règle qui est moins occupée. Un dernier critère, de grande importance à prendre en considération, lors de l assignation d une règle à un paquet est de s assurer qu un paquet ne passe pas deux fois par une même règle. Dans notre cas, nous ferons une étude sur un paquet de 8bits. Mais ce cas particulier pourrait être généralisé à plusieurs bits. Le tableau ci-après nous donne les règles a faire valider/rejeter par notre firewall avant d accepter/rejeter un paquet. De plus chacune de ses règles à un temps moyen de traitement. Vitesse d'exécution par règle 2 cycles 3 cylces 1 cycle 3 cylces 2 cycles Règle 1 Règle 2 Règle 3 Règle 4 Règle 5 A B C D E F A D G C F H B E Tableau 1. Règles utilisées pour la vérification du réseau. NOTE1: Les cases ombragées représente les cas ou la règle accepte le paquet. NOTE2: Le paquet arrive sous la forme suivante (A B C D E F G H). Étant donné les règles que nous avons défini il est possible grâce à certain algorithme (ex Algorithme de Bellman) de définir des cheminements optimaux. Ces cheminements ne tiennent évidemment pas compte de l état du système, mais seulement de la séquence binaire elle-même et du temps moyen d analyse de chacune des règles. Dans notre cas nous avons obtenu deux cheminements différents : CheminOpt CheminOpt NOTE : Nous encoderons CheminOpt1 par +1 CheminOpt2 par -1. On a assigné une certaine adresse (codé sur 3 bits) à chacune des règles. Le but de notre réseau qui va faire de «load balancing» est donc de trouver la séquence optimale de règles à suivre par un paquet afin d être analysé le plus vite possible. Cette séquence devra dépendre du paquet étudier, de l état du système aussi bien que des paquets qui suivent. 3
4 Si par exemple au paquet #i le réseau assigne la séquence suivante alors c est par la 3 ième règle que le paquet #i devrait être d abord valider ensuite par la 5 ième, et ainsi de suite jusqu`a la 6 ième. Nos principaux critères étant énuméré nous allons maintenant expliquer la topologie choisie. Dans la figure-1 on voit la forme générale de notre réseau. Les réseaux (#1, #2) sont semblables et représenté à la figure-2 Chacun des experts est un MLP à deux couches (Entrée /Sortie). La couche d entrée, est formée de deux neurones tandis que celle de sortie est formée d un seul neurone. Chacun des neurones d entrée ayant un nombre d entrées égale au nombre de bits qui doit être analysés par le réseau. La sortie de chacun des experts (+1/-1) donne un estimé de la probabilité que le paquet soit accepté ou rejeté par la règle en question. (-1 signifie une grande probabilité de rejet, et +1 un grande probabilité d acceptation. Finalement le réseau#4 est un MLP à 3 couches ( ). Réseau #1 Expert #1 Réseau #2 Réseau #4 Expert #2 Perceptron Entrée #3 Expert #5 Figure-1 Figure-2 : Réseaux # 1,2et3 Ce réseau a le rôle du «load balancing». Les entrées représentent, codé sur un bit, le cheminement du paquet présent et du futur. Les deux cheminements possibles (CheminOpt1 et CheminOpt2) sont générés respectivement par les réseaux #1 et #2 de la figure 1. L autre entrée, cheminement du dernier paquet a être sortie du réseau, est codé sur 15 bits (3 bits/règle*5règle=15 bits). Simulation Dans le but de pouvoir confirmer ou infirmer notre hypothèse, on a dû avoir recours à des simulations. Pour commencer on du créer et entraîner nos différents experts. Cette ne fut pas très ardue; en effet on a utilisé le tableau 1 afin de générer des vecteurs d entraînement à nos différents experts. Par exemple pour l expert #1 qui simule la règle 1 voici deux vecteurs d entraînement possible : Entrée=011 Sortie=1 Entrée=010 Sortie=0 4
5 Ces différents experts ont bien performés lors des tests et ont donc une bonne capacité de généralisation. Le perceptron que l on voit à la figure-2 a pour seul rôle d associer CheminOpt1ou CheminOpt2 aux différentes entrées. Cette association ce fait en respectant les résultats obtenus par l algorithme de recherche de l arbre optimale (i.e : L algorithme qui a générer CheminOpt1 et CheminOpt2). L entraînement du MLP a nécessité beaucoup de travail. En effet, étant donné notre hypothèse, afin de pouvoir créer des vecteurs d entraînement pour ce réseau on doit avoir le cheminement optimal d un paquet étant donné le paquet qui l a précédé et celui qui va le suivre. Afin de pouvoir obtenir ces différents cheminements on a codé un algorithme qui prends en considération les 5 différentes règles ainsi qu un tampon dont la taille permet d emmagasiner deux paquets et qui génère le cheminement optimal d un paquet étant donné le paquet qui le suit et celui qui le précède. Ceci fait, c est le choix de la structure du MLP qui restait à faire. Un algorithme qui permet de tester le résultat du MLP nous a permis, après plusieurs tentatives, de pouvoir opter pour celui-ci. Résultats 1 = Résultats 3 = Résultats 2 = Tableau 2. Résultats des simulations NOTE : La première colone représente le nombre de cycle le paquet a du passé dans la machine, la deuxieme colone represente le temps que le paquet à passé dans la machine et finalement la troisieme est la somme des deux premieres. 5
6 Discussion Le résultat 1 représente les performances lorsqu on envoie, tout seul, un des deux chemins optimal dans la machine. Le résultat 2 représente celles qui sont obtenu lorsque trois paquets sont envoyés sans optimisation. Finalement, le troisième est obtenu lorsque trois paquets sont envoyés dans la machine après optimisation. On remarque bien que le résultat 3 est beaucoup plus rapide que le résultat 2, tant au niveau des cycles qu au niveau des temps. Ceci, montre bien l amélioration que le réseau de neurones a pu amener à l exécution des paquets. On peut également remarquer que le résultat 1 représente une borne inférieure à l exécution des paquets, puisqu il est le résultat du meilleur chemin à travers la machine tout seul. Il est aussi à remarquer l effet de l information supplémentaire apporté par les paquets «passé» et «future» ont un effet marqué sur la performance du trajet utilisé par le parquet. De ceci on peut extrapoler l hypothèse que la performance de la gestion des paquets est directement liée à l information que le réseau a à sa disposition au moment de la prise de décision sur le trajet que doit emprunter le paquet. Conclusion Nous avons émis l hypothèse qu un réseau de neurones a la capacité d optimiser la gestion de paquets TCP/IP, or dans cet article les simulations ont été faites avec des paquets relativement petits (1 octet), cependant la capacité modulaire de notre réseau permet la parallélisation afin d accommoder des longueurs quelconques de paquets. Cette particularité permet également d augmenter la performance de la gestion des paquets lors de l ajout de paquets à priori («passé») et à posteriori («futur») dans la prise de décision. Déjà, l ajout d un seul paquet à priori emmène beaucoup d information, car celui-ci renferme également de l information sur sont priori et ainsi de suite, ceci implique alors qu un seul paquet à priori amène de l information sur l historique des paquets. La plus grande lacune de notre topologie est l absence d un apprentissage continue en temps réel. En effet, une rétropropagation de l état du système en tout temps serait très bénéfique à la prise de décision du réseau. Cependant, une telle architecture rendrait l apprentissage très difficile et pourrait ralentir le système, ou encore le rendre instable. Mais, avec les développements toujours plus rapide en microélectronique, un système avec rétropropagation pourrait un jour être une solutions concevable. Références [1] Haykin, S., NEURAL NETWORKS A comprehensive foundation, second edition, Prentice Hall, 1999 [2] Gauvin, J-J., Leçons de programmation mathématiques, Éd. École Poly
Druais Cédric École Polytechnique de Montréal. Résumé
Étude de load balancing par un réseau de neurones de types HME (Hierarchical Mixture of s). Druais Cédric École Polytechnique de Montréal Résumé Cet article tente d introduire le principe de load balancing
Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot
Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,
Internet et Programmation!
Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture
Introduction au datamining
Introduction au datamining Patrick Naïm janvier 2005 Définition Définition Historique Mot utilisé au départ par les statisticiens Le mot indiquait une utilisation intensive des données conduisant à des
NOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
L apprentissage automatique
L apprentissage automatique L apprentissage automatique L'apprentissage automatique fait référence au développement, à l analyse et à l implémentation de méthodes qui permettent à une machine d évoluer
Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
5255 Av. Decelles, suite 2030 Montréal (Québec) H3T 2B1 T: 514.592.9301 F: 514.340.6850 [email protected] www.apstat.com
Application des réseaux de neurones au plan de répartition des risques 5255 Av. Decelles, suite 2030 Montréal (Québec) H3T 2B1 T: 514.592.9301 F: 514.340.6850 [email protected] www.apstat.com Copyright c
(Third-Man Attack) PASCAL BONHEUR PASCAL [email protected] 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS
Détournement de serveur DNS (Third-Man Attack) PASCAL BONHEUR PASCAL [email protected] 4/07/2001 Introduction Ce document traite de la possibilité d exploiter le serveur DNS pour pirater certains sites
SSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
GENERALITES. COURS TCP/IP Niveau 1
GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse
Introduction au Data-Mining
Introduction au Data-Mining Alain Rakotomamonjy - Gilles Gasso. INSA Rouen -Département ASI Laboratoire PSI Introduction au Data-Mining p. 1/25 Data-Mining : Kèkecé? Traduction : Fouille de données. Terme
Introduction...11 Organisation de l ouvrage...15 Chapitre I Les services Interactifs...17 Chapitre II La sécurité des banques en ligne...
Sommaire Introduction...11 Introduction sur l Internet...11 Introduction Générale...13 Organisation de l ouvrage...15 Chapitre I Les services Interactifs...17 Section 1 De la création des services interactifs
Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:
Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan
Les Réseaux Informatiques
Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement
Introduction. I Étude rapide du réseau - Apprentissage. II Application à la reconnaissance des notes.
Introduction L'objectif de mon TIPE est la reconnaissance de sons ou de notes de musique à l'aide d'un réseau de neurones. Ce réseau doit être capable d'apprendre à distinguer les exemples présentés puis
Plan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
Coup de Projecteur sur les Réseaux de Neurones
Coup de Projecteur sur les Réseaux de Neurones Les réseaux de neurones peuvent être utilisés pour des problèmes de prévision ou de classification. La représentation la plus populaire est le réseau multicouche
Le Data Mining au service du Scoring ou notation statistique des emprunteurs!
France Le Data Mining au service du Scoring ou notation statistique des emprunteurs! Comme le rappelle la CNIL dans sa délibération n 88-083 du 5 Juillet 1988 portant adoption d une recommandation relative
Utilisation du logiciel ModellingSpace
Utilisation du logiciel ModellingSpace 1. Pour ouvrir le logiciel, cliquer deux fois sur l icône de ModellingSpace se trouvant sur le bureau. N ouvrez pas d autres applications en même temps que ModellingSpace.
Transmission d informations sur le réseau électrique
Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en
Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration
Julien MATHEVET Alexandre BOISSY GSID 4 Rapport Load Balancing et migration Printemps 2001 SOMMAIRE INTRODUCTION... 3 SYNTHESE CONCERNANT LE LOAD BALANCING ET LA MIGRATION... 4 POURQUOI FAIRE DU LOAD BALANCING?...
La sécurité dans un réseau Wi-Fi
La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -
Introduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Limitations of the Playstation 3 for High Performance Cluster Computing
Introduction Plan Limitations of the Playstation 3 for High Performance Cluster Computing July 2007 Introduction Plan Introduction Intérêts de la PS3 : rapide et puissante bon marché L utiliser pour faire
4.2 Unités d enseignement du M1
88 CHAPITRE 4. DESCRIPTION DES UNITÉS D ENSEIGNEMENT 4.2 Unités d enseignement du M1 Tous les cours sont de 6 ECTS. Modélisation, optimisation et complexité des algorithmes (code RCP106) Objectif : Présenter
Métriques de performance pour les algorithmes et programmes parallèles
Métriques de performance pour les algorithmes et programmes parallèles 11 18 nov. 2002 Cette section est basée tout d abord sur la référence suivante (manuel suggéré mais non obligatoire) : R. Miller and
Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte
Projet d informatique M1BI : Compression et décompression de texte Le but de ce projet est de coder un programme réalisant de la compression et décompression de texte. On se proposera de coder deux algorithmes
1 Introduction à l infrastructure Active Directory et réseau
1 Introduction à l infrastructure Active Directory et réseau Objectifs d examen de ce chapitre Ce premier chapitre, qui donne un aperçu des technologies impliquées par la conception d une infrastructure
Francis BISSON (06 794 819) Kenny CÔTÉ (06 836 427) Pierre-Luc ROGER (06 801 883) IFT702 Planification en intelligence artificielle
Francis BISSON (06 794 819) Kenny CÔTÉ (06 836 427) Pierre-Luc ROGER (06 801 883) PLANIFICATION DE TÂCHES DANS MS PROJECT IFT702 Planification en intelligence artificielle Présenté à M. Froduald KABANZA
TP 2 Réseaux. Adresses IP, routage et sous-réseaux
TP 2 Réseaux Adresses IP, routage et sous-réseaux C. Pain-Barre INFO - IUT Aix-en-Provence version du 24/2/2 Adressage IP. Limites du nombre d adresses IP.. Adresses de réseaux valides Les adresses IP
MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.
MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS Odile PAPINI, LSIS. Université de Toulon et du Var. [email protected] Plan Introduction Généralités sur les systèmes de détection d intrusion
Travailler avec les télécommunications
Travailler avec les télécommunications Minimiser l attrition dans le secteur des télécommunications Table des matières : 1 Analyse de l attrition à l aide du data mining 2 Analyse de l attrition de la
Algorithmique et langages du Web
Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h [email protected] Bureau 206 DI PolytechTours Organisation de la partie
Sécurité et Firewall
TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette
Rappels réseaux TCP/IP
Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI [email protected] CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle
Présentation Internet
Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...
Firewall Net Integrator Vue d ensemble
Net Integration Technologies, Inc. http://www.net-itech.com Julius Network Solutions http://www.julius.fr Firewall Net Integrator Vue d ensemble Version 1.00 TABLE DES MATIERES 1 INTRODUCTION... 3 2 ARCHITECTURE
Evaluation de la Dissémination du Niger. d amélioration des soins obstétricaux et
URC/HCI : PROTOCOLE DE RECHERCHE ET D EVALUATION Evaluation de la Dissémination du Niger au Mali des meilleures pratiques de la mise en œuvre du collaboratif d amélioration des soins obstétricaux et néonataux
Jade. Projet Intelligence Artificielle «Devine à quoi je pense»
Jade Projet Intelligence Artificielle «Devine à quoi je pense» Réalisé par Djénéba Djikiné, Alexandre Bernard et Julien Lafont EPSI CSII2-2011 TABLE DES MATIÈRES 1. Analyse du besoin a. Cahier des charges
Hypervision et pilotage temps réel des réseaux IP/MPLS
Hypervision et pilotage temps réel des réseaux IP/MPLS J.M. Garcia, O. Brun, A. Rachdi, A. Al Sheikh Workshop autonomique 16 octobre 2014 Exemple d un réseau opérateur national 8 technologies : 2G / 3G
Laboratoire 4 Développement d un système intelligent
DÉPARTEMENT DE GÉNIE LOGICIEL ET DES TI LOG770 - SYSTÈMES INTELLIGENTS ÉTÉ 2012 Laboratoire 4 Développement d un système intelligent 1 Introduction Ce quatrième et dernier laboratoire porte sur le développement
Outrepasser les limites des techniques classiques de Prise d'empreintes grâce aux Réseaux de Neurones
Outrepasser les limites des techniques classiques de Prise d'empreintes grâce aux Réseaux de Neurones Javier Burroni - Carlos Sarraute { javier, carlos } @ coresecurity.com Core Security Technologies SSTIC
données en connaissance et en actions?
1 Partie 2 : Présentation de la plateforme SPSS Modeler : Comment transformer vos données en connaissance et en actions? SPSS Modeler : l atelier de data mining Large gamme de techniques d analyse (algorithmes)
NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité
Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus
Introduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 [email protected] 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
L3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Poker. A rendre pour le 25 avril
Poker A rendre pour le 25 avril 0 Avant propos 0.1 Notation Les parties sans * sont obligatoires (ne rendez pas un projet qui ne contient pas toutes les fonctions sans *). Celles avec (*) sont moins faciles
Classification Automatique de messages : une approche hybride
RECIAL 2002, Nancy, 24-27 juin 2002 Classification Automatique de messages : une approche hybride O. Nouali (1) Laboratoire des Logiciels de base, CE.R.I.S., Rue des 3 frères Aïssiou, Ben Aknoun, Alger,
Raisonnement probabiliste
Plan Raisonnement probabiliste IFT-17587 Concepts avancés pour systèmes intelligents Luc Lamontagne Réseaux bayésiens Inférence dans les réseaux bayésiens Inférence exacte Inférence approximative 1 2 Contexte
Petit guide des sous-réseaux IP
Petit guide des sous-réseaux IP Robert Hart, [email protected] version française par Laurent Caillat-Vallet, [email protected] v1.0, 31 Mars 1997 Ce document décrit pourquoi et comment découper
Guide No.2 de la Recommandation Rec (2009).. du Comité des Ministres aux États membres sur la démocratie électronique
DIRECTION GENERALE DES AFFAIRES POLITIQUES DIRECTION DES INSTITUTIONS DEMOCRATIQUES Projet «BONNE GOUVERNANCE DANS LA SOCIETE DE L INFORMATION» CAHDE (2009) 2F Strasbourg, 20 janvier 2009 Guide No.2 de
Informatique et Société : une brève histoire
Informatique et Société : une brève histoire Igor Stéphan UFR Sciences Angers 2012-2013 Igor Stéphan UEL29 1/ 24 Informatique et Société : une brève histoire 1 Les conditions de l émergence 2 3 4 5 Igor
Haka : un langage orienté réseaux et sécurité
Haka : un langage orienté réseaux et sécurité Kevin Denis, Paul Fariello, Pierre Sylvain Desse et Mehdi Talbi [email protected] [email protected] [email protected] [email protected] Arkoon Network
RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Notions de sécurités en informatique
Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique
Localisation des points d accès sans fil non autorisés
Localisation des points d accès sans fil non autorisés Un point d accès non autorisé peut compromettre la sécurité du réseau de l entreprise en l exposant au monde extérieur. Pour remédier à cette menace,
1.Introduction - Modèle en couches - OSI TCP/IP
1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble
1 Présentation du module sr005 2 I Administration d un serveur DNS... 2 II Organisation... 2
Chapitre 2 Administrer un serveur DNS Table des matières 1 Présentation du module sr005 2 I Administration d un serveur DNS..................................... 2 II Organisation................................................
Projet SINF2275 «Data mining and decision making» Projet classification et credit scoring
Projet SINF2275 «Data mining and decision making» Projet classification et credit scoring Année académique 2006-2007 Professeurs : Marco Saerens Adresse : Université catholique de Louvain Information Systems
Python - introduction à la programmation et calcul scientifique
Université de Strasbourg Environnements Informatique Python - introduction à la programmation et calcul scientifique Feuille de TP 1 Avant de commencer Le but de ce TP est de vous montrer les bases de
Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet
Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités
Techniques du Data Mining pour la prédiction de faillite des entreprises et la gestion du risque de crédit
Techniques du Data Mining pour la prédiction de faillite des entreprises et la gestion du risque de crédit Adil Belhouari HEC - Montréal - Journées de l Optimisation 2005-09 Mai 2005 PLAN DE LA PRÉSENTATION
(51) Int Cl.: H04L 29/06 (2006.01) G06F 21/55 (2013.01)
(19) TEPZZ 8 8 4_A_T (11) EP 2 838 241 A1 (12) DEMANDE DE BREVET EUROPEEN (43) Date de publication: 18.02.1 Bulletin 1/08 (1) Int Cl.: H04L 29/06 (06.01) G06F 21/ (13.01) (21) Numéro de dépôt: 141781.4
LE RESEAU GLOBAL INTERNET
LE RESEAU GLOBAL INTERNET 1. INTRODUCTION Internet est un réseau international, composé d'une multitude de réseaux répartis dans le monde entier - des réseaux locaux, régionaux et nationaux, ainsi que
NON-LINEARITE ET RESEAUX NEURONAUX
NON-LINEARITE ET RESEAUX NEURONAUX Vêlayoudom MARIMOUTOU Laboratoire d Analyse et de Recherche Economiques Université de Bordeaux IV Avenue. Leon Duguit, 33608 PESSAC, France tel. 05 56 84 85 77 e-mail
Info0804. Cours 6. Optimisation combinatoire : Applications et compléments
Recherche Opérationnelle Optimisation combinatoire : Applications et compléments Pierre Delisle Université de Reims Champagne-Ardenne Département de Mathématiques et Informatique 17 février 2014 Plan de
Graphes de trafic et Statistiques utilisant MRTG
Graphes de trafic et Statistiques utilisant MRTG L affichage des statistiques graphiques pour l évaluation de la bande passante Internet utilisée est considéré comme une fonction optionnelle sur un routeur.
Cryptographie et fonctions à sens unique
Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech [email protected] Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions
La Qualité de Service le la Voix sur IP. Principes et Assurance. 5WVOIP rev E
La Qualité de Service le la Voix sur IP Principes et Assurance 5WVOIP rev E Introduction La généralisation des infrastructures IP dans les entreprises s accompagne du développement de techniques d amélioration
DIGITAL NETWORK. Le Idle Host Scan
DIGITAL NETWORK Siège : 13 chemin de Fardeloup 13600 La Ciotat Siret : 43425494200015 APE : 722 Z www.digital network.org www.dnsi.info Laboratoires : 120 Avenue du Marin Blanc, ZI Les Paluds, 13685 Aubagne
Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).
Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.
Thème 2 : Cycle de vie des projets d innovation: ambigüité, incertitude, production de savoir et dynamisme
Thème 2 : Cycle de vie des projets d innovation: ambigüité, incertitude, production de savoir et dynamisme Serghei Floricel Dans l introduction nous avons mentionné que les projets d innovation suivent
FORMATION CN01a CITRIX NETSCALER
FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler
Annexe 6. Notions d ordonnancement.
Annexe 6. Notions d ordonnancement. APP3 Optimisation Combinatoire: problèmes sur-contraints et ordonnancement. Mines-Nantes, option GIPAD, 2011-2012. [email protected] Résumé Ce document
Charte d installation des réseaux sans-fils à l INSA de Lyon
Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA
Présentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Chapitre 4 : Exclusion mutuelle
Chapitre 4 : Exclusion mutuelle Pierre Gançarski Juillet 2004 Ce support de cours comporte un certain nombre d erreurs : je décline toute responsabilité quant à leurs conséquences sur le déroulement des
UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP
Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :
Chapitre 5. Calculs financiers. 5.1 Introduction - notations
Chapitre 5 Calculs financiers 5.1 Introduction - notations Sur un marché économique, des acteurs peuvent prêter ou emprunter un capital (une somme d argent) en contrepartie de quoi ils perçoivent ou respectivement
Intelligence d affaires nouvelle génération
Intelligence d affaires nouvelle génération Sept étapes vers l amélioration de l intelligence d affaires par l entremise de la recherche de données À PROPOS DE CETTE ÉTUDE Les approches traditionnelles
Cours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions
Cours d introduction à l informatique Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Qu est-ce qu un Une recette de cuisine algorithme? Protocole expérimental
LE PROBLEME DU PLUS COURT CHEMIN
LE PROBLEME DU PLUS COURT CHEMIN Dans cette leçon nous définissons le modèle de plus court chemin, présentons des exemples d'application et proposons un algorithme de résolution dans le cas où les longueurs
les Formulaires / Sous-Formulaires Présentation...2 1. Créer un formulaire à partir d une table...3
Présentation...2 1. Créer un formulaire à partir d une table...3 2. Les contrôles :...10 2.1 Le contrôle "Intitulé"...11 2.2 Le contrôle "Zone de Texte"...12 2.3 Le contrôle «Groupe d options»...14 2.4
PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN
PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,
Principe de symétrisation pour la construction d un test adaptatif
Principe de symétrisation pour la construction d un test adaptatif Cécile Durot 1 & Yves Rozenholc 2 1 UFR SEGMI, Université Paris Ouest Nanterre La Défense, France, [email protected] 2 Université
Partie 7 : Gestion de la mémoire
INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases
Algorithme. Table des matières
1 Algorithme Table des matières 1 Codage 2 1.1 Système binaire.............................. 2 1.2 La numérotation de position en base décimale............ 2 1.3 La numérotation de position en base binaire..............
MODULES 3D TAG CLOUD. Par GENIUS AOM
MODULES 3D TAG CLOUD Par GENIUS AOM 1 Sommaire I. INTRODUCTIONS :... 3 II. INSTALLATION MANUELLE D UN MODULE PRESTASHOP... 3 III. CONFIGURATION DU MODULE... 7 3.1. Préférences... 7 3.2. Options... 8 3.3.
Il y a trois types principaux d analyse des résultats : l analyse descriptive, l analyse explicative et l analyse compréhensive.
L ANALYSE ET L INTERPRÉTATION DES RÉSULTATS Une fois les résultats d une investigation recueillis, on doit les mettre en perspective en les reliant au problème étudié et à l hypothèse formulée au départ:
Chapitre 1 Le routage statique
Les éléments à télécharger sont disponibles à l adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l ouvrage EIPRCIS dans la zone de recherche et validez. Cliquez sur le titre
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Pourquoi un SBC? Brique d interconnexion entre domaines IP. V. Durepaire - 6 mars 2014-1
Pourquoi un SBC? Brique d interconnexion entre domaines IP V. Durepaire - 6 mars 2014-1 Evolution vers la VoIP à l accès DTMF : protocole historique (1976) pour contrôler la voix TSC ISUP L.E. DTMF La
Cloud Computing et SaaS
Cloud Computing et SaaS On a vu fleurir ces derniers temps un grands nombre de sigles. L un des premiers est SaaS, Software as a Service, sur lequel nous aurons l occasion de revenir. Mais il y en a beaucoup
RESEAUX MISE EN ŒUVRE
RESEAUX ROUTEUR MISE EN ŒUVRE [1/13] RESEAUX MISE EN ŒUVRE Objectif : Ce TD/TP consiste à appliquer les concepts théoriques concernant les routeurs à un cas pratique afin d assimilerlesnotionsélémentairesdeprotocole,deroutage,etpluslargementl
Comment choisir la solution de gestion des vulnérabilités qui vous convient?
Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse
Introduction au Data-Mining
Introduction au Data-Mining Gilles Gasso, Stéphane Canu INSA Rouen -Département ASI Laboratoire LITIS 8 septembre 205. Ce cours est librement inspiré du cours DM de Alain Rakotomamonjy Gilles Gasso, Stéphane
Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de
Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un
