Master 1 Informatique Travail d'études et de Recherches (TER) Sujets 2012 – 2013 Master 1 Informatique – Projet TER 2012-2013 Travail d’études et de Recherches Équipe Réseaux Multimédia et Sécurité (RMS) Contrôle de flux dans le réseau Internet Encadrant : M. Mohamad ASSAAD Email : [email protected] Site Web : http://www.supelec.fr/384_p_11630/mohamad-assaad.html N° du Sujet: RMS1_ETN Présentation Internet est un réseau décentralisé où le trafic est transmis d’un nœud (e.g serveur) à l’autre par un algorithme de routage jusqu’à la destination. Le contrôle de flux est indispensable dans ce type de réseaux afin de limiter la perte des paquets et les congestions au niveau des nœuds intermédiaires. Plusieurs techniques de contrôle de flux sont utilisées dans Internet aujourd’hui. Certains contrôleurs sont similaires aux techniques utilisées dans les systèmes automatiques de contrôle et d’asservissement. Ce projet a pour objectif de simuler un exemple simple d’un réseau formé de 3 à 4 nœuds. Il faut ensuite étudier et implémenter sous Matlab un contrôleur de flux internet et mesurer la densité de trafic et le niveau de congestion dans le réseau. Domaines concernés: Réseau internet, contrôle linéaire Moyens mis en œuvre: Logiciel à utiliser : Matlab Master 1 Informatique – Projet TER 2012-2013 Travail d’études et de Recherches Équipe Réseaux Multimédia et Sécurité (RMS) Contrôle de flux vidéo dans un réseau sans fil Encadrant : M. Mohamad ASSAAD Email : [email protected] Site Web : http://www.supelec.fr/384_p_11630/mohamad-assaad.html N° du Sujet: RMS2_ETN Présentation Les systèmes futurs de communications mobiles sont appelés à fournir la capacité d’accès suffisante à un nombre croissant d’utilisateurs combiné à une densification du trafic mixte « Internet mobile, services temps réel ». Dans ce contexte, de nouveaux systèmes ont été développés, implémentés ou en cours de normalisation (e.g. WiMAX, 4G, etc.). Plusieurs techniques ont été introduites dans ces systèmes pour permettre de transmettre des services «à haut débit ». Au niveau de l’interface radio, il s’agit plus particulièrement de définir un système capable de supporter des transmissions sur différentes largeurs de bande, de 1.25 MHz jusqu’à 20 MHz pour rentabiliser l’occupation spectrale et augmenter les débits utilisateurs. Il s’agit aussi d’introduire de nouveaux schémas de transmission et des technologies avancées utilisant plusieurs antennes d’émission et de réception pour augmenter l’efficacité spectrale. Plusieurs stratégies d’allocation de ressources peuvent être envisagées pour la gestion des flux vidéo dans les réseaux futurs. L’objectif est de maximiser le débit moyen de l’ensemble des utilisateurs tout en assurant une équité entre les utilisateurs afin de répondre aux besoins de chaque utilisateur en termes de débit et délai (QoS). L’objectif de ce projet est de développer/simuler une approche avancée de gestion des flux vidéo dans un réseau cellulaire de nouvelle génération. Domaines concernés: Réseau sans fil, flux vidéo, contrôle linéaire Moyens mis en œuvre: Logiciel à utiliser : Matlab Master 1 Informatique – Projet TER 2012-2013 Travail d’études et de Recherches Équipe Réseaux Multimédia et Sécurité (RMS) Maîtrise du logiciel d’Optimisation "CPLEX Optimization Studio" Encadrant : Mme. Jocelyne ELIAS Email : [email protected] Site Web : http://www.mi.parisdescartes.fr/~jelias/ N° du Sujet: RMS3 Présentation Objectif : le but de ce projet est de maîtriser l’utilisation du logiciel d’optimisation CPLEX Optimization Studio. En premier temps, l’étudiant doit installer le logiciel et le faire fonctionner. Après, il va apprendre à l’utiliser en prenant des exemples simples. Enfin, il va réaliser un exemple sur les réseaux, obtenir et commenter les résultats obtenus. Description : le travail consiste donc à réaliser les tâches suivantes : 1. Installation du software d’optimisation (CPLEX Optimization Studio). 2. Maîtrise de l’utilisation du software. 3. Réalisation d’un exemple sur les réseaux, obtention des résultats et analyse des résultats obtenus. Références CPLEX Optimization Studio, http://www01.ibm.com/software/websphere/products/optimization/academic-initiative/ IBM ILOG CPLEX Optimization Studio Preview Edition Trial, http://www01.ibm.com/software/websphere/products/optimization/cplex-studio-preview-edition/ J. ELIAS, A. Mehaoua, Energy-aware Topology Design for Wireless Body Area Networks, In Proceedings of IEEE International Conference on Communications, ICC 2012, Ottawa, Canada, June 2012. Ehyaie, M. Hashemi, and P. Khadivi. Using relay network to increase life time in wireless body area sensor networks. In Proc. Of the 10th IEEE International Symposium on a World of Wireless, Mobile and Multimedia Networks & Workshops (WoWMoM), pages 1–6, Kos, Greece, June, 2009. E. Reusens, W. Joseph, B. Latré, B. Braem, G. Vermeeren, E. Tanghe, L. Martens, I. Moerman, and C. Blondia. Characterization of on-body communication channel and energy efficient topology design for wireless body area networks. IEEE Transactions on Information Technology in Biomedicine, 13(6):933–945, September 29, 2009. Master 1 Informatique – Projet TER 2012-2013 Travail d’études et de Recherches Équipe Réseaux Multimédia et Sécurité (RMS) Etude bibliographique et comparative entre des modules sans fil TelosB, MicaZ et Shimmer Encadrant : Mme. Jocelyne ELIAS Email : [email protected] Site Web : http://www.mi.parisdescartes.fr/~jelias/ N° du Sujet: RMS4 Présentation Objectif : Ce projet a pour but de faire une étude bibliographique et comparative entre des modules sans fil, de technologies différentes (TelosB, MicaZ, Shimmer, …), dédiés pour les réseaux de capteurs sans fil à basse puissance. Ces modules peuvent être utilisés pour des tâches particulières ; par exemple, pour relever la position, suivre le mouvement d’une personne, mesurer certains signaux vitaux … TelosB MicaZ Shimmer Description : le travail consiste donc à réaliser les tâches suivantes : 1. Identification des modules sans fil TelosB, MicaZ, Shimmer, entre autres. 2. Réalisation d’une étude bibliographique. 3. Réalisation d’une étude comparative entre les diverses technologies. Références Shimmer, http://www.shimmer-research.com/p/products/development-kits/lab-developmentkit-mini MEMSIC, http://www.memsic.com/products/wireless-sensor-networks/wireless-modules.html Crossbow, http://bullseye.xbow.com:81/Products/productdetails.aspx?sid=164 MicaZ (Crossbow) datasheet, http://www.openautomation.net/uploadsproductos/micaz_datasheet.pdf TelosB (Crossbow) datasheet, http://www.willow.co.uk/TelosB_Datasheet.pdf Ullah, S. and Higgins, H. and Braem, B. and Latre, B. and Blondia, C. and Moerman, I. and Saleem, S. and Rahman, Z. and Kwak, K.S., A comprehensive survey of wireless body area networks, Journal of medical systems, vol. 36, no. 3, pages 1065-1094, 2012. Master 1 Informatique – Projet TER 2012-2013 Travail d’études et de Recherches Équipe Réseaux Multimédia et Sécurité (RMS) Gestion énergétique de puits mobiles dans les réseaux de capteurs sans fil Encadrant : M. Hassine MOUNGLA Email : [email protected] Site Web : http://www.mi.parisdescartes.fr/~mounglah/ N° du Sujet: RMS5 Présentation Capables d'observer l'environnement au sein duquel ils sont disséminés (température, humidité, luminosité, etc.), les capteurs sans fil peuvent également communiquer entre eux afin d'échanger les données récoltées [1]. Ces dernières doivent être acheminées jusqu'à des stations chargées de les stocker, de les publier, etc. Ces stations peuvent être mobiles. Autrement dit, nous pouvons imaginer un réseau de capteurs fixes déployé; la collecte des informations pourrait se faire lors du passage automatisé d'une station. Plusieurs choix peuvent être faits. La station peut passer par chaque capteur pour récupérer les informations, il s'agit alors simplement pour le capteur de transmettre ses données lorsqu'il détecte un puits à portée radio. On pourrait aussi se contenter de passer à une distance de quelques sauts. Dans ce cas, les capteurs les plus éloignés doivent transmettre leurs données qui suivront une route jusqu'au puits mobile. Déterminer cette route est l'un des objectifs de ce sujet. Il serait également intéressant d'étudier les mécanismes pouvant être mis en place pour prévenir de l'arrivée d'un puits mobile. Lorsqu'un capteur est à portée d'un puits mobile, il pourrait l'annoncer à ses voisins de façon à ce que ceux-ci se préparent à envoyer leurs données. Il faudra alors proposer un protocole d'annonce qui, en fonction des caractéristiques du puits mobile (position, vitesse, direction, ...), préviendra les capteurs concernés de l'arrivée du collecteur mobile. L'évaluation de ces deux protocoles (routage des capteurs vers le puits et annonce du puits mobile) sera à travers une approche théorique, puis par simulation. Travail demandé consiste : à comprendre le problème étudié, en lisant quelques articles ciblés, à proposer une méthode théorique à mettre en place l'algorithme À évaluer la consommation énergétique du réseau, en utilisant le protocole de communication IEEE 802.15.4 sur le simulateur NS (sera fourni) Références [1] I.F. Akyildiz, W. Su, Y. Sankarasubramaniam, and E. Cayirci. Wireless sensor networks : a survey. Computer Networks - Elsevier, 2002. [2] Projet ANR SensLab http://www.senslab.info/ Master 1 Informatique – Projet TER 2012-2013 Travail d’études et de Recherches Équipe Réseaux Multimédia et Sécurité (RMS) Étude et proposition d’une stratégie de mise en veille basée sur le protocole IEEE 802.15.4 sur une plateforme simulation de réseau de capteurs NS2 Encadrant : M. Hassine MOUNGLA Email : [email protected] Site Web : http://www.mi.parisdescartes.fr/~mounglah/ N° du Sujet: RMS6 Présentation Les progrès déjà réalisés et ceux qui sont en cours dans le domaine biomédical et celui des communications permettent d'envisager le monitoring d'une personne au cours de ses activités. Il est nécessaire pour cela de placer sur le corps divers capteurs, permettant d'effectuer des mesures en temps réel, puis de les transmettre à distance ou de les stocker pour analyse ultérieure. Toutefois la mise en œuvre concrète d'un tel monitoring pose de nombreux problèmes liés au positionnement des capteurs, à l'énergie dont ils ont besoin, et à l'échange des données entre les capteurs et avec le système de stockage ou de transmission. Ces problèmes requièrent des solutions différentes, encore très embryonnaires, selon l'application visée (monitoring à but médical, sportif, professionnel, …). Dans ce contexte, le travail porte sur l'économie d'énergie des capteurs. Notre système évalue des requêtes continues sur des flux de données issues de capteurs dans un but de surveillance médicale. Afin de prolonger la durée de fonctionnement du système, il est crucial de prolonger la durée de vie des capteurs utilisés. Pour économiser leur énergie, nous nous intéressons à des stratégies de mise en veille des capteurs telles que la qualité du monitoring ne soit pas affectée. Les étudiants travailleront sur l'exécution d'un type de requêtes combiné à certaines stratégies de mise en veille des capteurs dans le but de mesurer et améliorer le gain énergétique. Travail demandé consiste : à comprendre le problème étudié, en lisant quelques articles ciblés, à effectuer l’évaluation énergétique et la comparaison de certaines stratégies (2ou 3 au plus) de mise en veille des capteurs. Proposition d’une stratégie de mise en veille Références http://www.thlab.net/old/rescom2008/posters/Kevin_Huguenin.pdf http://irt.enseeiht.fr/dhaou/OTROUHA/Manuscrit_These_KACIMI.pdf Master 1 Informatique – Projet TER 2012-2013 Travail d’études et de Recherches Équipe Réseaux Multimédia et Sécurité (RMS) Maîtrise du logiciel de virtualisation du réseau open-source Netkit Encadrant : M. Stefano PARIS Email : [email protected] Site Web : N° du Sujet: RMS7 Présentation Le but de ce projet est de maîtriser l’utilisation du logiciel de virtualisation du réseau opensource Netkit. Dans un premier temps, l’étudiant doit installer le logiciel et le configurer afin de le faire fonctionner. Après, il va apprendre à l’utiliser en prenant des exemples simples. Enfin, il va réaliser un exemple de virtualisation des réseaux, obtenir et commenter les résultats obtenus. Le travail demandé consiste donc à réaliser les tâches suivantes : 1. Installation du software d’émulation du réseau open-source Netkit 2. Maîtrise de l’utilisation du software. 3. Réalisation d’un exemple de virtualisation des réseaux et analyse des résultats obtenus. Références Netkit: a lightweight network emulator, http://wiki.netkit.org/index.php/Main_Page Netkit: official labs, http://wiki.netkit.org/index.php/Labs_Official M. Pizzonia and M. Rimondini. Netkit: Easy Emulation of Complex Networks on Inexpensive Hardware. International Conference on Testbeds and Research Infrastructures for the Development of Networks & Communities, 2008. X. Jiang, X. Wang, and D. Xu. Stealthy Malware Detection and Monitoring Through VMM-based “out-of-the-box” Semantic View Reconstruction. ACM Transactions on Information and System Security (TISSEC), 13(2): 1-12, 2010. Master 1 Informatique – Projet TER 2012-2013 Travail d’études et de Recherches Équipe Réseaux Multimédia et Sécurité (RMS) Étude bibliographique et développement des techniques de "wifi offloading" Encadrant : M. Stefano PARIS Email : [email protected] Site Web : N° du Sujet: RMS8 Présentation Le but de ce projet est de faire une étude bibliographique et comparative entre les techniques de "wifi offloading" qui permettent d'exploiter les connexions Internet à haut débit mis à disposition par le point d'accès WiFi. Dans un premier temps, l’étudiant doit analyser la littérature de recherche et les standards afin de comprendre les techniques de "wifi offloading". Enfin, il va développer un logiciel de "wifi offloading" sur un dispositif android. Le travail consiste donc à réaliser les tâches suivantes : 1. Identification des standards pour le "wifi offloading" 2. Réalisation d’une étude bibliographique 3. Réalisation d’un logiciel de "wifi offloading" pour dispositif Android. Références K. Lee, I. Rhee, J. Lee, S. Chong, and Y. Yi. Mobile data offloading: how much can WiFi deliver? International Conference on emerging Networking EXperiments and Technologies (CoNEXT), 2010. Master 1 Informatique – Projet TER 2012-2013 B. Han, P. Hui and A. Srinivasan. Mobile data offloading in metropolitan area networks. ACM SIGMOBILE Mobile Computing and Communications Review, 14(4):28-30, 2011 S. Dimatteo, P. Hui, B. Han, and V.O.K Li. Cellular traffic offloading through WiFi networks. International Conference on Mobile Adhoc and Sensor Systems (MASS), 192-201, 2011. Yongmin Choi, Hyun Wook Ji, Jae-yoon Park, Hyun-chul Kim, and Silvester, J.A. A 3W network strategy for mobile data traffic offloading. IEE Communications Magazine, 49(10): 118-123, 2011. Cisco report. Architecture for Mobile Data Offload over Wi-Fi Access Networks. Available on-line at: http://www.cisco.com/en/US/solutions/collateral/ns341/ns524/ns673/white_paper_c11 -701018.html Master 1 Informatique – Projet TER 2012-2013 Travail d’études et de Recherches Équipe Réseaux Multimédia et Sécurité (RMS) Réseaux de capteur sans fil médicaux : configuration et test de connectivité Encadrant : M. Osman SALEM Email : [email protected] Site Web : http://www.mi.parisdescartes.fr/~osalem/ N° du Sujet: RMS9 Présentation Dans un premier temps, vous serez chargé de configurer et d’installer un réseau des capteurs sans fil médicaux capable de mesurer les paramètres physiologiques suivant : SpO2, Pression sanguine, électrocardiogramme et Température. Dans cette partie, vous aurez à développer en utilisant TinyOS et NesC. Ensuite vous serez amené à proposer un mécanisme de détection d’anomalies pour améliorer la fiabilité de ce système de surveillance d’un patient avec la mobilité. Lorsque le patient avec un capteur attaché à son corps commence à bouger, certaines valeurs transmises par le capteur sont erronées (interférence, épuisement de l’énergie, détachement du capteur, etc.). Compétences requises : - NesC et TinyOS Références [1] H. Alemdar and C. Ersoy, “Wireless sensor networks for healthcare: A survey,” Comput. Netw., vol. 54, no. 15, pp. 2688–2710, 2010. [2] K. Grgic, D. ˘Zagar, and V. Kri˘zanovic, “Medical applications of wireless sensor networks – current status and future directions,” MedicinskiGlasnik, vol. 9, no. 1, pp. 23–31, 2012. Master 1 Informatique – Projet TER 2012-2013 [3] TinyOS: http://docs.tinyos.net/tinywiki/index.php/Installing_TinyOS_2.1.1 Travail d’études et de Recherches Équipe Réseaux Multimédia et Sécurité (RMS) Détection d’anomalies dans les réseaux de capteurs médicaux via les chaînes de Markov cachées (HMM) Encadrant : M. Osman SALEM Email : [email protected] Site Web : http://www.mi.parisdescartes.fr/~osalem/ N° du Sujet: RMS10 Présentation Dans ce projet, vous allez réaliser un état d’art sur l’utilisation de la chaîne de Markov cachée pour la détection d’anomalies dans la surveillance médicale. Ensuite, vous aurez un fichier de trace contenant 12 paramètres physiologiques (taux de respiration, pression sanguine, pourcentage d’oxygène, etc.), avec des valeurs anormaux qui sautent aux yeux. Vous allez écrire un script sous MatLab basé sur la technique de HMM pour classer les valeurs en normales et anormales. Ensuite, un état d’art sur la technique de simulation de Monte Carlo (Markov Chain Monte Carlo MCMC) est nécessaire, afin de réaliser la classification des valeurs dans le fichier de trace en deux classes : normale et anormale. Compétences requises : - Matlab et R Modèle de mélange Références [1] http://cran.r-project.org/web/packages/RHmm/RHmm.pdf [2] A Data Clustering Algorithm Based On Single http://www.proceedings2006.imcsit.org/pliks/101.pdf Hidden Markov Model, Master 1 Informatique – Projet TER 2012-2013 Travail d’études et de Recherches Équipe Réseaux Multimédia et Sécurité (RMS) Réalisation d’un système de Réapprovisionnement de magasin Encadrant : M. Alexandre BRENNER Email : [email protected] Site Web : N° du Sujet: RMS11_ETN Attention : Un groupe de 4 personnes est nécessaire pour réaliser ce projet Présentation Votre projet consiste à réaliser une application de gestion des réapprovisionnements d’un magasin selon le principe « DRP » (Distribution Ressources Planning). La « supply chain » simplifiée de ce magasin, partiellement gérée par votre application est la suivante : approvisionnement en produits auprès de divers fournisseurs, stockage de ces produits (livrés) dans un dépôt accolé au magasin, vente des produits aux particuliers fréquentant le magasin. Votre application doit permettre au responsable du stock du magasin de calculer régulièrement pour l’ensemble des produits de son catalogue le besoin de réapprovisionnement c’est à dire le nombre de pièces qu’il est nécessaire de commander auprès des fournisseurs afin de renflouer le stock. Ce calcul est basé sur un certain nombre de variables et paramètres (prévisions de ventes, niveau de stock existant, …). Le système permettra de calculer les prévisions de vente et d’optimiser le stock de sécurité. Son objectif est d’augmenter la qualité de service (limitation des pénuries) tout en réduisant les coûts de gestion (surstocks). *** Vous passerez par toutes les phases du cycle de vie d’un projet et mettrez en œuvre les principaux concepts présentés dans le cours « Management de Projets » en favorisant au maximum les pratiques itératives et incrémentales. En particulier : En matière de gestion de projet vous réaliserez une estimation des charges, un planning, analyserez les risques du projet et mesurerez régulièrement son avancement. Vous décrirez également la méthode employée dans un SDP (software development plan). Vous devez mener une réflexion fonctionnelle afin d’établir avec plus de précision les besoins de vos utilisateurs. Ceci impliquera nécessairement de votre part d’acquérir de la connaissance métier : concept de DRP, formules de calcul du besoin de réapprovisionnement (« fréquence et quantité fixe/variable »). Les livrables associés seront un vision document et une spécification fonctionnelle. Master 1 Informatique – Projet TER 2012-2013 Vous définirez vos choix techniques (langages, architecture,…) en fonction des critères que vous jugerez utiles. L’un de ces critères sera nécessairement votre niveau de maîtrise des technologies utilisées. Le système sera représenté à l’aide du langage UML. Les modèles seront réalisés avec un AGL (Atelier de Génie Logiciel). Vous réaliserez notamment les diagrammes de classes et de séquences permettant d’illustrer les principaux scénarios. Le code sera si possible obtenu à partir des modélisations, via le générateur automatique de l’AGL. Sinon il sera issu d’une transposition des modèles. Il faudra faire en sorte que le code et la conception soient cohérents. Le système sera testé à plusieurs niveaux (tests unitaires, recette,…). Chacune de ces activités donnera lieu à un livrable qui sera mis à jour fréquemment. Vous devez prévoir un environnement « d’intégration » sur lequel seront installées les versions de votre application qui donneront lieu à des démonstrations. La dernière version déployée de l’application fera l’objet de la démonstration finale. Elle devra impérativement pouvoir être exécutable et exploitable par un utilisateur en conditions de production. Master 1 Informatique – Projet TER 2012-2013 Travail d’études et de Recherches Équipe Réseaux Multimédia et Sécurité (RMS) Etude de l'utilisation des réseaux de capteurs sans fil médicaux pour la Télésurveillance/Détection/Assistance de Maladies Chroniques (Cas Alzheimer et Parkinson) Encadrant : M. Farid Naït-Abdesselam Email : [email protected] Site Web : N° du Sujet: RMS12 Présentation Les progrès réalisés ces dernières décennies dans les domaines de la microélectronique et des technologies de communication sans fil, ont permis de produire avec un coût raisonnable des micro capteurs, qui sont de véritables systèmes embarqués. Le déploiement de plusieurs d’entre eux, en vue de collecter et transmettre des données physiologiques (température, pression artérielle, humidité, rythme cardiaque, ...) vers un ou plusieurs points de collecte, d’une manière autonome, forme un réseau de capteurs sans fil - Wireless Body Sensor Networks (WBSN). L’utilisation de ces capteurs dans le domaine médicale, apporte des nouveaux conforts aux patients (spécialement pour la surveillance à distance de personnes âgées et à mobilité réduite). Les réseaux des capteurs sont utilisés aujourd’hui dans la médecine pour surveiller certains signes vitaux. L’utilisation des réseaux sans fil pourra améliorer la qualité du soin (comme l’absence d’une installation électrique disponible, encombrement de fils reliant les capteurs à l’unité de traitement, facilité de mise en place, liberté du mouvement pour le patient, etc.). Dans ce projet, il est demandé de faire : 1. Une étude de 20 à 30 pages sur les réseaux de capteurs médicaux (WBAN) et leur utilisation pour les maladies chroniques avec un focus sur les maladies d’Alzheimer et Parkinson : Télésurveillance Détection de maladies chroniques Assistance aux personnes atteintes de malades chroniques Amélioration de la vie des patients à domicile 2. Il est également demandé de développer une page Web des références utilisés et de la documentation pertinente. Master 1 Informatique – Projet TER 2012-2013 Travail d’études et de Recherches Équipe Réseaux Multimédia et Sécurité (RMS) Etude des problématiques de Sécurité dans l’utilisation du protocole Zigbee 802.15.4 pour les réseaux de capteurs sans fil médicaux ou Wireless Body Area Networks (WBAN) Encadrant : M. Farid Naït-Abdesselam Email : [email protected] Site Web : N° du Sujet: RMS13 Présentation Après l'arrivée sur le marché depuis quelques années des réseaux locaux sans fil WiFi et Bluetooth, une nouvelle technologie semble, elle aussi, promise à un bel avenir commercial, aussi bien pour des applications grand public telles que celles liées à la domotique, que pour des domaines plus liés aux communications sans fil en milieu industriel : il s'agit du réseau ZigBee. Ce réseau personnel sans fil ou Wireless Personal Area Network (WPAN) se démarque de ses deux principaux concurrents précédemment cités par sa simplicité d'implémentation et par ses modes de faible consommation énergétique. La technologie ZigBee, associée à la norme IEEE 802.15.4, propose une pile protocolaire légère, déclinable sous plusieurs versions en fonction des besoins et de la topologie souhaitée, pour des objectifs de transferts de données à faibles débits et de faibles taux d'utilisation du médium. Ce protocole peut donc être un très bon choix pour la communication des réseaux de capteurs sans fil qui sont utilisés dans de nombreuses applications comme les applications médicales à travers les réseaux de capteurs sans fil médicaux WBAN. Toutefois, l’utilisation de cette technologie pour les applications médicales soulève de nouveaux défis en termes de sécurité des données échangées et de protection contre les anomalies (attaques intérieures et extérieures, intrusions, pannes, ...). Le mode de communication sans fil utilisé entre ces capteurs et l’unité de traitement via le protocole Zigbee accentue ces vulnérabilités. Dans ce projet, il est demandé de faire : 1. Une étude de 20 à 30 pages des failles de sécurité que peut présenter ce protocole lorsqu’il est utilisé dans les réseaux de capteurs dans fil médicaux : Présentation du protocole Zigbee et de la norme 802.15.4 Mécanismes de sécurité implémentés au niveau du protocole Zigbee Les attaques possibles au niveau de chaque couche protocolaire et qui peuvent être problématiques dans une utilisation dans le domaine médicale (WBAN) Quelles solutions peut-on envisager ? 2. Il est également demandé de développer une page Web des références utilisés et de la documentation pertinente. Master 1 Informatique – Projet TER 2012-2013 Travail d’études et de Recherches Équipe Systèmes Intelligents de Perception (SIP) Histopathologie Numérique – Segmentation de noyaux Encadrant : M. Nicolas LOMÉNIE Email : [email protected] Site Web : http://www.math-info.univ-paris5.fr/~lomn/ N° du Sujet: SIP1 Présentation Ci-dessous vous trouverez un exemple d'image de tissu histopathologique et un exemple de segmentation des noyaux en sur-impression. Ce résultat est important pour assister la gradation de certaines formes de cancer. Le but du projet est d'implémenter la méthode décrite dans [1] puis éventuellement de l'étendre avec la méthode décrite dans [2] sous la forme d'un plugin Fiji codée en Java. Le travail se fera en étroite collaboration avec l'encadrant et les objectifs du projet seront fixés raisonnablement ensemble en début et en milieu de projet. Illustration 1: Un exemple de segmentation de noyaux Références [1] Chan-Vese Segmentation Pascal Getreuer, Yale University ([email protected]), Published in Image Processing On Line on 2012-08-08. (http://www.ipol.im/pub/art/2012/gcv/) [2] Wenbing Tao, Xue-Cheng Tai, Multiple piecewise constant with geodesic active contours (MPCGAC) framework for interactive image segmentation using graph cut optimization, Image and Vision Computing, vol. 29, no 8, July 2011, pp. 499-508 (ftp://ftp.math.ucla.edu/pub/camreport/cam09-13.pdf) Master 1 Informatique – Projet TER 2012-2013 Travail d’études et de Recherches Équipe Systèmes Intelligents de Perception (SIP) Combinaison et sélection de caractéristiques morphologiques et texturale Encadrant : Mme. Florence Cloppet et M. Laurent Wendling Email : {nom.prenom}@parisdescartes.fr Site Web : http://www.math-info.univ-paris5.fr/~cloppet http://www.math-info.univ-paris5.fr/~lwendlin/ N° du Sujet: SIP2 Présentation Un challenge en imagerie biomédicale concerne la combinaison de caractérisations morphologiques et texturales pour l'aide au diagnostic d'images biologiques. Ces deux facteurs interviennent en effet simultanément dans le raisonnement des experts biologistes, mais il est délicat de modéliser l’importance et la fiabilité de chacune d’entre elles. Notre équipe a défini différentes méthodes pour extraire des caractéristiques sur des images cellulaires ainsi que des approches permettant de combiner différents critères à partir d’un apprentissage. L’objectif de ce stage sera dans un premier temps de mutualiser ces différentes méthodes pour quantifier l’importance et l’interaction pouvant exister entre les différentes caractérisations puis d’évaluer l’intérêt de regrouper hiérarchiquement ces dernières en fonction de leur similitude. La programmation se fera en C/C++ ou Java. Master 1 Informatique – Projet TER 2012-2013 Travail d’études et de Recherches Équipe Systèmes Intelligents de Perception (SIP) Segmentation hiérarchique d’images à partir critère flou Encadrant : M. Laurent Wendling Email : [email protected] Site Web : http://www.math-info.univ-paris5.fr/~lwendlin/ N° du Sujet: SIP3 Présentation La segmentation d’images consiste à décomposer une image en un ensemble de régions, que l’on espère représentatives. Elle est souvent la première étape d’un système de reconnaissance des formes. La qualité de ce traitement est importante car il conditionne la précision des traitements ultérieurs. De ce fait, la plupart des modèles se fondent sur des seuils fixés à la main. Ces derniers sont difficilement transposables lorsque les conditions d’acquisition changent et sont fortement dépendants du contenu des images. Il est donc important d’avoir des modèles robustes, et automatiques, permettant de trouver les régions contenues dans les images. L’objectif de ce sujet est d’étudier et d’étendre, une approche de binarisation automatique d’images (décomposition en deux régions : le fond et la forme) à une segmentation complète (en plusieurs sous régions) à partir d’un critère flou. Cette approche sera ensuite testée sur des images de natures différentes (niveaux de gris et couleur). La programmation se fera en C/C++ ou Java. Master 1 Informatique – Projet TER 2012-2013 Travail d’études et de Recherches Équipe Systèmes Intelligents de Perception (SIP) Caractérisation des saccades oculaires Encadrant : Mme. Nicole VINCENT Email : [email protected] Site Web : http://www.math-info.univ-paris5.fr/~vincent/siten/ N° du Sujet: SIP4 Présentation L’étude fait l’objet d’un travail dans le cadre d’une collaboration entre l’équipe IRIS d’ophtalmologues de l’Hôpital Européen Georges Pompidou et l’équipe SIP du LIPADE. L’interprétation d’une scène par le système visuel humain se fait au travers d’un balayage de la scène par les yeux. En fonction de maladies neurologiques par exemple, ce balayage est plus ou moins régulier dans le temps, plus ou moins régulier dans l’espace, plus ou moins focalisé sur des points d’intérêt. Il existe des appareils, des oculomètres, qui permettent de mesurer les déplacements du regard. Ils notent à intervalle de temps réguliers la position du regard. L’objectif du travail est d’extraire des caractéristiques permettant de mettre en évidence des comportements différents chez les sujets qui observent une scène dynamique. Les figures montrent les types de différences que l’on peut rencontrer. Position instantanée de l’œil au cours d’une tâche de saccades oculaires en (a) pour un patient suspecté Alzheimer et en (b) un patient suspecté dément avec corps de Lewy Le travail comporte plusieurs étapes : - A partir d’un fichier contenant la liste des points de fixation du regard au cours du temps, construire une image en reliant ces points par des segments de droite. Dans cette étape l’aspect temporel de la vision est perdu. Par contre en ne considérant qu’une partie limitée du signal on peut réintroduire partiellement l’aspect temporel. Master 1 Informatique – Projet TER 2012-2013 - En procédant par dilatations successives des traits contenus dans cette image, calculer les aires de ces dilatés successifs. - Tracer le graphe des aires des dilatés en fonction de l’ordre de dilatation. - L’interprétation de ces résultats sera réalisée en collaboration avec l’équipe médicale et les traitements ultérieurs dépendront de cette première étude, plus précisément de la forme de la courbe d’évolution obtenue. - Classifier les comportements en fonction des caractéristiques calculées et effectuer un test de significativité des résultats obtenus Master 1 Informatique – Projet TER 2012-2013 Travail d’études et de Recherches Équipe Systèmes Intelligents de Perception (SIP) Caractérisation d'image par analyse locale Encadrant : Mme. Nicole VINCENT Email : [email protected] Site Web : http://www.math-info.univ-paris5.fr/~vincent/siten/ N° du Sujet: SIP5 Présentation La vision humaine permet une reconnaissance globale des images. Cette reconnaissance globale peut être atteinte par une accumulation de visions ponctuelles autour de chaque point où apparaissent des motifs qui se retrouvent identiques ou presque à différents endroits de l'image. La variabilité locale est importante et l'œil est habitué à ne pas tenir compte de ces petites variations. L'objectif est donc de coder les détails du voisinage d'un point avec un nombre limité de motifs significatifs. L'objectif du travail est donc d'extraire ces motifs et certaines de leurs caractéristiques. Le LBP (Local Binary Pattern) consiste à binariser chaque voisinage d’un point en fonction de la valeur du niveau central. La mise en œuvre d’une telle approche a de nombreuses applications. Elle permet de discriminer différents types d'images, par exemple des documents qui contiennent une image ou du texte, des images de personnages ou de paysages, ou pour analyser le plumage d'un oiseau (plume, duvet ou peau). Le travail comporte plusieurs étapes, à partir d'images couleur ou en niveaux de gris : - Pour chaque point extraire le LBP (Local Binary Pattern) (l'algorithme sera fourni). - Analyser la distribution de ces motifs. - Comparer deux images à partir de la description. - Réaliser une classification d'images en fonction de la description des LBP. - Application à la mesure du caractère flou d’une image. Master 1 Informatique – Projet TER 2012-2013 Travail d’études et de Recherches Équipe Systèmes Intelligents de Perception (SIP) Recalage de séquences multi-modales Encadrant : Mme. Florence CLOPPET Email : [email protected] Site Web : http://www.math-info.univ-paris5.fr/~cloppet N° du Sujet: SIP6 Vous devrez faire une présentation orale de votre travail en Janvier. Une démonstration ainsi qu’une page de présentation du sujet et des résultats pour un affichage dans une page web Présentation Vous disposez de 2 séquences d’images d’un fantôme (cube relié à un tube). Votre projet consiste à recaler ces 2 séquences d’images obtenues avec des modalités d’imagerie différentes (Imagerie par RPE et micro-CT (rayons X)). Les images sont en niveau de gris. Dans un premier temps pour simplifier vous suillerez ces images avec une méthode de seuillage automatique type Ostu par exemple). Attention, c’est le même objet qui est imagé sur les deux séquences mais la première image de la séquence RPE ne correspond pas forcément à la première image de la séquence du microCT. Il y a donc un recalage en Z à faire, puis une fois que les correspondances entre images ont été faites, il faudra probablement faire un recalage en X et Y. Pour information ce qui est visualisé en imagerie RPE est une sonde moléculaire d’une solution liquide contenue dans le cube et le tube. Ce qui est visualisé dans les images microCT c’est le contour du cube et du tube. Donc, à priori, pour avoir un recalage optimal, il Master 1 Informatique – Projet TER 2012-2013 faudra que ce qui est extrait de l’image RPE soit à l’intérieur des objets extraits dans l’image de microCT. Fournir une visualisation 3D de ces deux structures recalées et superposées (pour la visualisation 3D vous pourrez utiliser un programme déjà existant). Dans un deuxième temps, essayer de voir comment ce que vous avez étudié dans l’article bibliographique pourrait être utilisé dans votre programme. Contraintes de réalisation Langage de programmation MatLab (Octave gratuit) Faire deux versions séparées (si vous insérez les notions étudiées dans l’article) Matériel (disponible sur le serveur) : un ensemble de 2 séquences (1 de RPE et une de microCT) Algorithme Recalage en Z Input : Séquence d’images binaires RPE Séquence d’images binaires Micro-CT Pour la séquence RPE : On parcourt toutes les images de la séquence Si l’image contient des pixels blancs Si c’est la première image qui contient des pixels blancs Début 1= numéro d’image courante Si l’image contient seulement des pixels noirs & début non nul Fin 1= numéro d’image courante -1 Calculer la longueur A de la séquence Pour la séquence Micro-CT : On parcourt toutes les images de la séquence Si l’image contient des pixels blancs Si c’est la première image qui contient des pixels blancs Début 2 = numéro d’image courante Si l’image contient seulement des pixels noirs & début non nul Fin 2 = numéro d’image courante -1 Calculer la longueur B de la séquence Si Début 1 < Début 2 Translaton = debut 2 – debut 1 + ((A-B)/2) Pour les n images de la séquence RPE (Image RPE) n = (Image RPE)n +T Si Début 1 > Début 2 Translation = debut 1 – debut 2 + ((A-B)/2) Pour les n images de la séquence Micro-CT (Image CT) n = (Image CT) n +T Principe du recalage suivant les directions X et Y Un vecteur de déplacement est associé à chaque couple d’images et on essaie de trouver le déplacement optimal qui minimise la surface non commune entre les deux objets Processus itératif : Sur chaque niveau RPE, déplacé l’objet figuré suivant la direction privilégiée et à chaque déplacement calculer la surface non commune par rapport à l’objet Micro-CT correspondant. Master 1 Informatique – Projet TER 2012-2013 Le vecteur de déplacement V(X, Y) qui permet de positionner au mieux l’objet RPE à l’intérieur de l’objet Micro-CT est celui qui minimise la surface non commune. Etudier l’effet de l’estimation du vecteur de déplacement pour chaque couple d’images ou n couples d’images consécutifs sur le temps de traitement et la qualité du recalage, en fonction de n. Référence [1] Non-rigid registration of multi-modal images using both mutual information and crosscorrelation, Andronache *, M. von Siebenthal, G. Sze kely, Ph. Cattin, Medical Image Analysis 12 (2008) 3-15 Master 1 Informatique – Projet TER 2012-2013 Travail d’études et de Recherches Équipe Intelligence Artificielle Distribuée (IAD) Implémentation d’un système multi-agent pour la smart city Encadrant : M. BELKHIR Nacim Email : [email protected] Site Web : N° du Sujet: IAD1_ETN Présentation Le concept des smart city est l’un des points clé d’une meilleure urbanisation des villes actuelles et des nouvelles villes. Ce concept fait appel à différentes connaissances des NTIC (réseau, développement de logiciels d’infrastructure, de "metering",…). Différents sujet peuvent être choisis : Gestion du réseau électrique pour l’optimisation de la production. Gestionnaire de trafic Gestionnaire de l’urbanisation (vérification des chantiers et annonce de différents chantiers) Ce projet consistera à établir un état de l’art des différentes technologies NTIC utilisé, et de réaliser une modélisation par agent d’un réseau de différents acteurs de la smart city (foyer de consommation, fournisseur d’énergies, gestionnaire de trafics….), et établir différentes perspectives de recherche dans le domaine, en mettant en exergue la nécessité de coupler le domaine de la recherche et de l’industrie. Le simulateur sera réalisé à l’aide de la plateforme JADE dans un contexte distribuée, utilisant des données GIS, et pour visualisation des données et des agents une carte google MAP sera utilisée. Connaissances recommandées : Développement JAVA-C++, JavaScript et HTML Plateforme JADE Urbanisation, information GIS. Anglais (la majorité des articles seront en anglais) Objectif Réalisation de l’état de l’art Développement d’une application mettant en pratique une des problématiques Perspectives de recherches dans ce domaine. Master 1 Informatique – Projet TER 2012-2013 Travail d’études et de Recherches Équipe Intelligence Artificielle Distribuée (IAD) Face Recognition and Face Tracking Encadrant : M. BELKHIR Nacim Email : [email protected] Site Web : N° du Sujet: IAD2_ETN Présentation Afin de permettre de nouvelles expériences utilisateur, la reconnaissance facial et la "tracking" facial, est un des point de recherche en traitement d’image et en intelligence artificielle. Dans le cadre de ce projet TER, il sera demandé de réaliser un état de l’art sur les algorithmes existants et les différentes techniques d’apprentissage "Machine Learning" utilisable et de proposer un algorithme avec son implémentation. Connaissances requises : Java, C++ Traitement d’image Reconnaissance de forme Intérêt pour l’apprentissage automatique ("Machine Learning") Master 1 Informatique – Projet TER 2012-2013 Travail d’études et de Recherches Équipe Intelligence Artificielle Distribuée (IAD) Etude des propriétés d'un protocole de persuasion dans un système multi-agent Encadrant : Mme. Elise BONZON Email : [email protected] Site Web : http://www.math-info.univ-paris5.fr/~bonzon/ N° du Sujet: IAD3 Présentation Le sujet proposé se situe dans le cadre de l'Intelligence Artificielle (IA) et des Systèmes Multiagents (SMA). L'étude des systèmes multiagents est un domaine de recherche qui s'est largement développé en IA ces dernières années. Les SMA permettent d'étudier formellement des systèmes nécessitant l'interaction de plusieurs agents (rationnels), chacun d'entre eux ayant un ou plusieurs objectifs (éventuellement antagonistes) à atteindre. Ces interactions peuvent prendre de nombreuses formes différentes. Nous nous intéressons ici au cadre de l'argumentation, qui permet à un ensemble d'agents d'échanger des informations sous la forme d'arguments qui peuvent être en conflit les uns avec les autres. Nous nous plaçons dans un cadre dans lequel chaque agent est muni d'un système d'argumentation. Nous supposons que les agents partagent le même ensemble d'arguments, mais peuvent être en désaccord sur les relations d'attaque existant entre ces arguments. Les agents doivent prendre une décision sur le statut d'un argument particulier (l'issue du dialogue). La question qui se pose alors est de savoir comment chaque agent peut influencer le dialogue afin de satisfaire au mieux ses objectifs. Un article récent [1] introduit un protocole de persuasion dans ce contexte, et utilise la notion de graphe global de contrôle sur les arguments afin d'étudier les propriétés de ce protocole. L'objectif de ce projet est de comprendre ce protocole, et d'implémenter le graphe global de contrôle afin de mettre en application plusieurs dialogues et d'étudier leurs propriétés. Connaissances requises : Avoir des connaissances de base en argumentation. Référence [1] E. Bonzon et N. Maudet; On the Outcome of Multiparty Persuasion; in Tenth International Conference on Autonomous Agents and Multiagent Systems (AAMAS'11), p.47-54, 2011. Master 1 Informatique – Projet TER 2012-2013 Travail d’études et de Recherches Équipe Intelligence Artificielle Distribuée (IAD) Etude de l'influence des expertises dans un système multi-agent Encadrant : Mme. Elise BONZON Email : [email protected] Site Web : http://www.math-info.univ-paris5.fr/~bonzon/ N° du Sujet: IAD4 Présentation Le sujet proposé se situe dans le cadre de l'Intelligence Artificielle (IA) et des Systèmes Multiagents (SMA). L'étude des systèmes multiagents est un domaine de recherche qui s'est largement développé en IA ces dernières années. Les SMA permettent d'étudier formellement des systèmes nécessitant l'interaction de plusieurs agents (rationnels), chacun d'entre eux ayant un ou plusieurs objectifs (éventuellement antagonistes) à atteindre. Ces interactions peuvent prendre de nombreuses formes différentes. Nous nous intéressons ici au cadre de l'argumentation, qui permet à un ensemble d'agents d'échanger des informations sous la forme d'arguments qui peuvent être en conflit les uns avec les autres. Nous nous plaçons dans un cadre dans lequel chaque agent est muni d'un système d'argumentation, et a un certain nombre d'expertises. Nous supposons que les agents partagent le même ensemble d'arguments, mais peuvent être en désaccord sur les relations d'attaque existant entre ces arguments. Après que les agents aient exprimés leur point de vue, il est possible que le système résultant soit soumis à des controverses : les agents peuvent ne pas être convaincus par les décisions résultant de ce système. La question que l'on se pose alors est de savoir quel expert solliciter afin de stabiliser le débat [1]. L'objectif de ce projet est de comprendre le travail présenté dans [1], d'implémenter et d'étudier le processus de sélection d'un expert dans ce cadre. Connaissances requises : Avoir des connaissances de base en argumentation. Référence [1] Dionysios Kontarinis, Elise Bonzon, Nicolas Maudet, Pavlos Moraitis, Picking the Right Expert to Make a Debate Uncontroversial, in 4th International Conference on Computational Models of Argument (COMMA'12), p. 486--497. Master 1 Informatique – Projet TER 2012-2013 Travail d’études et de Recherches Équipe Gestion et Fouille de Données (GFD) Analyse de données à l’aide de méthodes de classification croisée Encadrant : M. Blaise HANCZAR Email : [email protected] Site Web : https://sites.google.com/site/bhanczarhomepage/home N° du Sujet: GFD1 Présentation Le but de ce travail sera de développer la méthode de co-clustering de Cheng & Church pour analyser des matrices de données. Cette approche est une méthode itérative qui permet de découvrir simultanément des groupes de variables et exemples ayant un profil proche. L’objectif des étudiants sera de comprendre cette méthode, de l‘implémenter et de l’utiliser sur des jeux de données réels. Master 1 Informatique – Projet TER 2012-2013 Travail d’études et de Recherches Équipe Gestion et Fouille de Données (GFD) Apprentissage supervisée à l’aide de méthodes de boosting Encadrant : M. Blaise HANCZAR Email : [email protected] Site Web: https://sites.google.com/site/bhanczarhomepage/home N° du Sujet: GFD2 Présentation Le travail consistera à développer un système de prédiction en utilisant les méthodes de "boosting". Le "boosting" consiste à combiner plusieurs classeurs en portant une attention particulière aux exemples difficiles. L’objectif des étudiants sera de comprendre le modèle de boosting, de l’implémenter et de l’utiliser sur des jeux de données réels. Master 1 Informatique – Projet TER 2012-2013 Travail d’études et de Recherches Équipe Gestion et Fouille de Données (GFD) Evaluation du coût de déploiement d’une BD sur le cloud Encadrant : Mme. Soror SAHRI Email : [email protected] Site Web : http://www.lamsade.dauphine.fr/~litwin/soror/soror_fr.html N° du Sujet: GFD3 Présentation Les bancs d’essai actuels utilisent leurs propres fonctions de coût qui ne prennent pas en considération le mode d’opération SaaS, IaaS, ou PaaS, et sont à réviser. De surcroit, les CSPs (Cloud Service Providers), tel que amazon, offrent plusieurs choix de systèmes de gestion de données, et des études de performance publiées ont démontré que certains systèmes gratuits s’avèrent plus chers que des solutions avec des coûts de license sur le cloud. Le travail demandé est d’implanter un conseiller permettant de mesurer le coût de déploiement d’une base de données sur le cloud. Master 1 Informatique – Projet TER 2012-2013 Travail d’études et de Recherches Équipe Gestion et Fouille de Données (GFD) Adaptation d’un algorithme de découverte de dépendances fonctionnelles conditionnelles distribuées en MapReduce Encadrant : Mme. Soror SAHRI Email : [email protected] Site Web : http://www.lamsade.dauphine.fr/~litwin/soror/soror_fr.html N° du Sujet: GFD4 Présentation Dans [1], les auteurs ont proposé un algorithme qui permet la découverte de dépendances fonctionnelles conditionnelles (CFD) dans une base de données distribuées. Les CFDs sont une extension des dépendances fonctionnelles. Elles permettent de vérifier la qualité des données stockées dans les bases de données. Les étapes principales de l’algorithme dans [1] correspondent aux étapes de MapReduce. MapReduce est un framework de traitement distribué sur de gros volumes de données. Il s’articule sur deux étapes : Map et Reduce. Le travail demandé est d’adapter et implémenter l’algorithme proposé selon MapReduce. Référence [1] S. Benbernou, M.Ouziri and S. Sahri. Generating Pattern Tableaux for Conditional Functional Dependencies in Distributed Data, to be submitted. Master 1 Informatique – Projet TER 2012-2013 Travail d’études et de Recherches Équipe Gestion et Fouille de Données (GFD) Systèmes de recommandation à base de filtrage collaboratif Encadrant : Mme. Nicoleta ROGOVSCHI Email : [email protected] Site Web : http://rogovschi.fr/ N° du Sujet: GFD5 Présentation Les techniques de filtrage collaboratif ont pris une place très importante dans le filtrage de l’information. Elles sont destinées principalement aux systèmes de recommandation. En se basant sur les évaluations déjà exprimées par un utilisateur à propos d’autres items, elles consistent à prédire l’intérêt d’un utilisateur pour un nouvel item, à suggérer de nouveaux items ou encore à prédire l’utilité d’items inconnus pour un utilisateur donné. La problématique des recommandations, peut prendre différentes formes. Premièrement, la collecte d'information pour que le système de recommandation soit pertinent ; que ça soit une collecte d'informations implicite (l'utilisateur indique lui-même ses goûts et ses centres d'intérêts) ou explicite (repose sur l'analyse du comportement de l'utilisateur, effectuée en arrière-plan), puis la manière de représenter ces informations. Le but de ce stage est de se familiariser avec l’état de l’art dans ce domaine, de mettre en œuvre quelques algorithmes de filtrage collaboratif et de tester ces approches sur plusieurs jeux de données publiques. Pour ce stage, les étudiants devront utiliser MatLab (et/ou R et C/C++) comme langage de programmation pour l’implémentation. Master 1 Informatique – Projet TER 2012-2013 Travail d’études et de Recherches Équipe Gestion et Fouille de Données (GFD) La biométrie dans les nuages Encadrant : M. Mehdi BENTOUNSI Email : [email protected] Site Web : N° du Sujet: GFD6 Présentation De nos jours, les systèmes d’identifications basés sur des données biométriques permettent une authentification des individus avec une garantit suffisante. Néanmoins, le besoin énorme en ressources informatiques ‘calcul et stockage’ de ces systèmes freine considérablement leurs utilisations à grande échelle. Le cloud computing offre la possibilité d’externaliser à la fois le calcul et le stockage des données biométriques à moindre cout. Aussi, son élasticité permet de répondre aux pics des demandes d’authentifications aux heures de pointes. Cependant, des problèmes de sécurité et de confidentialité des données biométriques manipulées peuvent se poser, et par conséquent doivent être traité afin de convaincre les institutions à externaliser leurs systèmes d’identifications chez des providers de cloud computing. Une solution serait d’utiliser des protocoles d’externalisations sures et qui vérifient en même temps l’exactitude des résultats retournés. [Atallah et al, 2005] ont proposé un protocole léger ‘coté client’ pour une externalisation (sur un serveur distant) de la comparaison des données biométriques sans révéler des informations qui faciliteraient une usurpation d’identité par des attaqueurs. Le protocole est léger car il utilise une cryptographie simple basé sur les tables de hachage. La comparaison des données biométriques (empreintes digitales) utilisent les distances de Hamming. Une première version du protocole a été développée par des étudiants en M1 lors du TER de 2012. Les objectifs de ce projet sont : 1. Faire évoluer le protocole développé en 2012. 2. Effectuer des tests de performances. Organisation du travail: Prévoir un point hebdomadaire d’une heure (le Lundi après-midi) durant toute la période du stage. Référence [Atallah et al, 2005]. Mikhail J. Atallah, Keith B. Frikken, Michael T. Goodrich, Roberto Tamassia: Secure Biometric Authentication for Weak Computational Devices. Financial Cryptography 2005:357-371 Master 1 Informatique – Projet TER 2012-2013 Travail d’études et de Recherches Équipe Gestion et Fouille de Données (GFD) Application des dépendances fonctionnelles conditionnelles sur une base de données distribuées Encadrant : M. Mourad OUZIRI et Mme. Soror SAHRI Email : [email protected], [email protected] Site Web : N° du Sujet: GFD7 Présentation Dans [1], les auteurs ont proposé un algorithme qui permet la découverte de dépendances fonctionnelles conditionnelles (CFD) dans une base de données distribuées. Les CFDs ont été proposées pour vérifier la qualité des données stockées dans les bases de données. Elles permettent la détection de violation de contraintes dans les bases de données relationnelles, et ainsi le nettoyage des données (ang. data cleaning). Le travail demandé est d’implémenter l’algorithme proposé. [1] S. Benbernou, M.Ouziri and S. Sahri. Generating Pattern Tableaux for Conditional Functional Dependencies in Distributed Data, to be submitted. Master 1 Informatique – Projet TER 2012-2013 Travail d’études et de Recherches Biomorphs sur Android Encadrant : M. Claude Lattaud Email : [email protected] Site Web : http://w3.mi.parisdescartes.fr/alife/lattaud.html N° du Sujet: ATR_1 Présentation L'objectif de ce projet est de reprendre un projet proposé en L3 l'an dernier, de développer l'application sur support mobile Android et d'en analyser les résultats. Les biomorphs sont des structures possédant un "code génétique", leur génotype, interprété sous forme graphique, i.e. leur phénotype. Un certain nombre de paramètres permettent alors d'interpréter ce génotype en phénotype. De nombreuses références sont accessibles sur internet. Master 1 Informatique – Projet TER 2012-2013 Figure : Exemple de biomorphs. Dans un premier temps, il s'agira donc de comprendre l'application développée à partir de la bibliographie et des rapports transmis par l'équipe précédente. Puis, les étudiants devront l'implémenter sous Android afin qu'elle puisse être utilisée sur téléphone mobile ou tablette. Finalement, après une mise en ligne de l'application, celle-ci devra récupérer les résultats afin qu'ils puissent être interprétés et analysés. Outil : Java pour Android, mySQL. Master 1 Informatique – Projet TER 2012-2013 Travail d’études et de Recherches Musique artificielle sur Android Encadrant : M. Claude Lattaud Email : [email protected] Site Web : http://w3.mi.parisdescartes.fr/alife/lattaud.html N° du Sujet: ATR_2 Présentation Tout comme le projet 1, le projet 2 reprend un sujet donné l'an passé aux étudiants de L3. L'objectif y est également de basculer une application PC vers une application Android. Ce projet consiste à faire générer par la machine de la musique avec un processus proche de l'évolution naturelle, mettre en ligne l'application puis analyser les retours. Plusieurs étapes sont nécessaires à la mise en place de celle-ci et une grande liberté est proposée aux étudiants pour ajouter des idées au sujet proposé. La première étape consiste en l'acquisition de séquences de musique créées par l'être humain, via par exemple une base de données mySQL. Les étudiants devront donc créer un outil permettant de transformer une partition en données au format mySQL lisible et utilisable par la machine, sous Android. Ensuite, il s'agit d'extraire certaines séquences, de leurs imposer un processus évolutionnaire, tel que croisement et mutation, puis de laisser le choix à un utilisateur pour sélectionner lesquelles sont viables ou non, ou en d'autre mots agréables à son oreille ou non. Les séquences choisies sont alors mémorisées et réutilisées pour être réinjectées dans un nouveau processus évolutionnaire sur une nouvelle génération. Ainsi, de génération en génération, et selon les choix de l'utilisateur une musique artificielle pourra être créée et répondra aux choix sélectifs, conscients ou inconscients, de l'humain. Outil : Java pour Android, mySQL. Master 1 Informatique – Projet TER 2012-2013 Travail d’études et de Recherches ANALYSE SEMANTIQUE LATENTE SUR LES CLASSES THEMATIQUES DE WIKIPEDIA Encadrant : Mme. Marie-Jose Caraty Email : [email protected] N° du Sujet: ATR_3 Présentation L’analyse sémantique latente [1] permet d’extraire une représentation sémantique à partir de l’analyse statistique de l’ensemble des cooccurrences d’un texte. Cette méthode est utilisée pour la recherche de documents, la segmentation et le résumé de textes. Le projet OpenSource semanticVectors [2] propose une bibliothèque en Java permettant d’utiliser cette représentation. Le sujet du TER est l’utilisation de l’analyse sémantique latente pour étudier la cohérence des annotations des pages (étiquettes thématiques et catégories) et des hyperliens d’un site Web coopératif de type wiki. Les résultats de l’analyse devront être également intégrés dans un mini navigateur web fourni. Le corpus choisi sera extrait du portail de l’informatique de wikipedia [3][4]. Plusieurs traitements seront testés (lemmatisation, vecteur sémantique structuré, …). Références [1] Deerwester S., Dumais S.T., Furnas G.W., Landauer T.K., Harshman R., Indexing by Latent Semantic Analysis, , Journal of the American Society for Information Science, 1990. [2] Widdows, D., & Ferraro, K. (2008). Semantic vectors: A scalable open source package and online technology management application. In Proceedings of the sixth international language resources and evaluation, LREC '08. New York, NY: ECDL 2009, ACM [3] fr.wikipedia.org/wiki/Wikipédia:Télécharger_la_base_de_données [4] fr.wikipedia.org/wiki/Portail:Informatique Master 1 Informatique – Projet TER 2012-2013 Travail d’études et de Recherches AGREGATION DE FLUX ET DE CONTENUS PROFESSIONNELS Encadrant : Mme. Marie-Jose Caraty Email : [email protected] N° du Sujet: ATR_4 Présentation La veille informationnelle sur les contenus du web reliés à un secteur d'activité (web d'entreprise, associations professionnelles, salons et expositions, articles de journaux, offres d'emploi et de stage, ....) est devenu un outil indispensable pour tous les professionnels de ce secteur. Des normes ont été définies (flux RSS, Atom) [1] pour suivre les mises à jour de ces contenus. Une des solutions utilisées pour rendre possible cette veille est d'agréger ces contenus sur un portail unique. Le sujet du TER est le développement d'un portail sur le secteur d'activité du plurimédia agrégeant les flux RSS des différents entreprises de ce secteur [2], de l'Apec et des portails de stage. La première partie de l'étude consistera à développer ou à réutiliser un agrégateur [3, 4] dans un langage de votre choix (php, python, java, ...). La deuxième partie sera l'étude des flux RSS disponibles et de leur filtrage. Enfin, ces flux seront agrégés et visualisés sur une page web. Références [1] HeinzWittenbrik, RSS 1.x et 2.0 et Atom : Fils et syndication, Eyrolles, 2006 [2] Marie-José Caraty & Claude Montacié. Découverte de la spécialité professionnelle Ingénierie Informatique du Plurimédia, Université Paris Descartes, 2013. [3] http://sourceforge.net/projects/rssreaderwajax/ [4] http://sourceforge.net/projects/rssowl