Master 1 Informatique – Projet TER 2012-2013

publicité
Master 1 Informatique
Travail d'études et de Recherches (TER)
Sujets 2012 – 2013
Master 1 Informatique – Projet TER 2012-2013
Travail d’études et de Recherches
Équipe Réseaux Multimédia et Sécurité (RMS)
Contrôle de flux dans le réseau Internet
Encadrant : M. Mohamad ASSAAD
Email : [email protected]
Site Web : http://www.supelec.fr/384_p_11630/mohamad-assaad.html
N° du Sujet: RMS1_ETN
Présentation
Internet est un réseau décentralisé où le trafic est transmis d’un nœud (e.g serveur) à l’autre
par un algorithme de routage jusqu’à la destination. Le contrôle de flux est indispensable dans
ce type de réseaux afin de limiter la perte des paquets et les congestions au niveau des nœuds
intermédiaires. Plusieurs techniques de contrôle de flux sont utilisées dans Internet
aujourd’hui. Certains contrôleurs sont similaires aux techniques utilisées dans les systèmes
automatiques de contrôle et d’asservissement. Ce projet a pour objectif de simuler un exemple
simple d’un réseau formé de 3 à 4 nœuds. Il faut ensuite étudier et implémenter sous Matlab
un contrôleur de flux internet et mesurer la densité de trafic et le niveau de congestion dans le
réseau.
Domaines concernés:
Réseau internet, contrôle linéaire
Moyens mis en œuvre:
Logiciel à utiliser : Matlab
Master 1 Informatique – Projet TER 2012-2013
Travail d’études et de Recherches
Équipe Réseaux Multimédia et Sécurité (RMS)
Contrôle de flux vidéo dans un réseau sans fil
Encadrant : M. Mohamad ASSAAD
Email : [email protected]
Site Web : http://www.supelec.fr/384_p_11630/mohamad-assaad.html
N° du Sujet: RMS2_ETN
Présentation
Les systèmes futurs de communications mobiles sont appelés à fournir la capacité d’accès
suffisante à un nombre croissant d’utilisateurs combiné à une densification du trafic mixte
« Internet mobile, services temps réel ». Dans ce contexte, de nouveaux systèmes ont été
développés, implémentés ou en cours de normalisation (e.g. WiMAX, 4G, etc.).
Plusieurs techniques ont été introduites dans ces systèmes pour permettre de transmettre des services
«à haut débit ». Au niveau de l’interface radio, il s’agit plus particulièrement de définir un système
capable de supporter des transmissions sur différentes largeurs de bande, de 1.25 MHz jusqu’à 20
MHz pour rentabiliser l’occupation spectrale et augmenter les débits utilisateurs. Il s’agit aussi
d’introduire de nouveaux schémas de transmission et des technologies avancées utilisant plusieurs
antennes d’émission et de réception pour augmenter l’efficacité spectrale.
Plusieurs stratégies d’allocation de ressources peuvent être envisagées pour la gestion des flux vidéo
dans les réseaux futurs. L’objectif est de maximiser le débit moyen de l’ensemble des utilisateurs tout
en assurant une équité entre les utilisateurs afin de répondre aux besoins de chaque utilisateur en
termes de débit et délai (QoS). L’objectif de ce projet est de développer/simuler une approche avancée
de gestion des flux vidéo dans un réseau cellulaire de nouvelle génération.
Domaines concernés:
Réseau sans fil, flux vidéo, contrôle linéaire
Moyens mis en œuvre:
Logiciel à utiliser : Matlab
Master 1 Informatique – Projet TER 2012-2013
Travail d’études et de Recherches
Équipe Réseaux Multimédia et Sécurité (RMS)
Maîtrise du logiciel d’Optimisation "CPLEX Optimization Studio"
Encadrant : Mme. Jocelyne ELIAS
Email : [email protected]
Site Web : http://www.mi.parisdescartes.fr/~jelias/
N° du Sujet: RMS3
Présentation
Objectif : le but de ce projet est de maîtriser l’utilisation du logiciel d’optimisation CPLEX
Optimization Studio. En premier temps, l’étudiant doit installer le logiciel et le faire
fonctionner. Après, il va apprendre à l’utiliser en prenant des exemples simples. Enfin, il va
réaliser un exemple sur les réseaux, obtenir et commenter les résultats obtenus.
Description : le travail consiste donc à réaliser les tâches suivantes :
1. Installation du software d’optimisation (CPLEX Optimization Studio).
2. Maîtrise de l’utilisation du software.
3. Réalisation d’un exemple sur les réseaux, obtention des résultats et analyse des
résultats obtenus.
Références





CPLEX
Optimization
Studio,
http://www01.ibm.com/software/websphere/products/optimization/academic-initiative/
IBM ILOG CPLEX Optimization Studio Preview Edition Trial, http://www01.ibm.com/software/websphere/products/optimization/cplex-studio-preview-edition/
J. ELIAS, A. Mehaoua, Energy-aware Topology Design for Wireless Body Area
Networks, In Proceedings of IEEE International Conference on Communications, ICC
2012, Ottawa, Canada, June 2012.
Ehyaie, M. Hashemi, and P. Khadivi. Using relay network to increase life time in
wireless body area sensor networks. In Proc. Of the 10th IEEE International
Symposium on a World of Wireless, Mobile and Multimedia Networks & Workshops
(WoWMoM), pages 1–6, Kos, Greece, June, 2009.
E. Reusens, W. Joseph, B. Latré, B. Braem, G. Vermeeren, E. Tanghe, L. Martens, I.
Moerman, and C. Blondia. Characterization of on-body communication channel
and energy efficient topology design for wireless body area networks. IEEE
Transactions on Information Technology in Biomedicine, 13(6):933–945, September
29, 2009.
Master 1 Informatique – Projet TER 2012-2013
Travail d’études et de Recherches
Équipe Réseaux Multimédia et Sécurité (RMS)
Etude bibliographique et comparative entre des modules sans fil
TelosB, MicaZ et Shimmer
Encadrant : Mme. Jocelyne ELIAS
Email : [email protected]
Site Web : http://www.mi.parisdescartes.fr/~jelias/
N° du Sujet: RMS4
Présentation
Objectif : Ce projet a pour but de faire une étude bibliographique et comparative entre des modules
sans fil, de technologies différentes (TelosB, MicaZ, Shimmer, …), dédiés pour les réseaux de
capteurs sans fil à basse puissance. Ces modules peuvent être utilisés pour des tâches particulières ;
par exemple, pour relever la position, suivre le mouvement d’une personne, mesurer certains signaux
vitaux …
TelosB
MicaZ
Shimmer
Description : le travail consiste donc à réaliser les tâches suivantes :
1. Identification des modules sans fil TelosB, MicaZ, Shimmer, entre autres.
2. Réalisation d’une étude bibliographique.
3. Réalisation d’une étude comparative entre les diverses technologies.
Références






Shimmer, http://www.shimmer-research.com/p/products/development-kits/lab-developmentkit-mini
MEMSIC, http://www.memsic.com/products/wireless-sensor-networks/wireless-modules.html
Crossbow, http://bullseye.xbow.com:81/Products/productdetails.aspx?sid=164
MicaZ (Crossbow) datasheet,
http://www.openautomation.net/uploadsproductos/micaz_datasheet.pdf
TelosB (Crossbow) datasheet, http://www.willow.co.uk/TelosB_Datasheet.pdf
Ullah, S. and Higgins, H. and Braem, B. and Latre, B. and Blondia, C. and Moerman, I. and
Saleem, S. and Rahman, Z. and Kwak, K.S., A comprehensive survey of wireless body area
networks, Journal of medical systems, vol. 36, no. 3, pages 1065-1094, 2012.
Master 1 Informatique – Projet TER 2012-2013
Travail d’études et de Recherches
Équipe Réseaux Multimédia et Sécurité (RMS)
Gestion énergétique de puits mobiles dans les réseaux de capteurs
sans fil
Encadrant : M. Hassine MOUNGLA
Email : [email protected]
Site Web : http://www.mi.parisdescartes.fr/~mounglah/
N° du Sujet: RMS5
Présentation
Capables d'observer l'environnement au sein duquel ils sont disséminés (température, humidité,
luminosité, etc.), les capteurs sans fil peuvent également communiquer entre eux afin d'échanger les
données récoltées [1]. Ces dernières doivent être acheminées jusqu'à des stations chargées de les
stocker, de les publier, etc.
Ces stations peuvent être mobiles. Autrement dit, nous pouvons imaginer un réseau de capteurs fixes
déployé; la collecte des informations pourrait se faire lors du passage automatisé d'une station.
Plusieurs choix peuvent être faits. La station peut passer par chaque capteur pour récupérer les
informations, il s'agit alors simplement pour le capteur de transmettre ses données lorsqu'il détecte un
puits à portée radio. On pourrait aussi se contenter de passer à une distance de quelques sauts. Dans ce
cas, les capteurs les plus éloignés doivent transmettre leurs données qui suivront une route jusqu'au
puits mobile. Déterminer cette route est l'un des objectifs de ce sujet.
Il serait également intéressant d'étudier les mécanismes pouvant être mis en place pour prévenir de
l'arrivée d'un puits mobile.
Lorsqu'un capteur est à portée d'un puits mobile, il pourrait l'annoncer à ses voisins de façon à ce que
ceux-ci se préparent à envoyer leurs données. Il faudra alors proposer un protocole d'annonce qui, en
fonction des caractéristiques du puits mobile (position, vitesse, direction, ...), préviendra les capteurs
concernés de l'arrivée du collecteur mobile.
L'évaluation de ces deux protocoles (routage des capteurs vers le puits et annonce du puits mobile)
sera à travers une approche théorique, puis par simulation.
Travail demandé consiste :




à comprendre le problème étudié, en lisant quelques articles ciblés,
à proposer une méthode théorique
à mettre en place l'algorithme
À évaluer la consommation énergétique du réseau, en utilisant le protocole de communication
IEEE 802.15.4 sur le simulateur NS (sera fourni)
Références


[1] I.F. Akyildiz, W. Su, Y. Sankarasubramaniam, and E. Cayirci. Wireless sensor networks :
a survey. Computer Networks - Elsevier, 2002.
[2] Projet ANR SensLab http://www.senslab.info/
Master 1 Informatique – Projet TER 2012-2013
Travail d’études et de Recherches
Équipe Réseaux Multimédia et Sécurité (RMS)
Étude et proposition d’une stratégie de mise en veille basée sur le
protocole IEEE 802.15.4 sur une plateforme simulation de réseau de
capteurs NS2
Encadrant : M. Hassine MOUNGLA
Email : [email protected]
Site Web : http://www.mi.parisdescartes.fr/~mounglah/
N° du Sujet: RMS6
Présentation
Les progrès déjà réalisés et ceux qui sont en cours dans le domaine biomédical et celui des
communications permettent d'envisager le monitoring d'une personne au cours de ses
activités. Il est nécessaire pour cela de placer sur le corps divers capteurs, permettant
d'effectuer des mesures en temps réel, puis de les transmettre à distance ou de les stocker pour
analyse ultérieure. Toutefois la mise en œuvre concrète d'un tel monitoring pose de nombreux
problèmes liés au positionnement des capteurs, à l'énergie dont ils ont besoin, et à l'échange
des données entre les capteurs et avec le système de stockage ou de transmission. Ces
problèmes requièrent des solutions différentes, encore très embryonnaires, selon l'application
visée (monitoring à but médical, sportif, professionnel, …).
Dans ce contexte, le travail porte sur l'économie d'énergie des capteurs. Notre système évalue des
requêtes continues sur des flux de données issues de capteurs dans un but de surveillance médicale.
Afin de prolonger la durée de fonctionnement du système, il est crucial de prolonger la durée de vie
des capteurs utilisés. Pour économiser leur énergie, nous nous intéressons à des stratégies de mise en
veille des capteurs telles que la qualité du monitoring ne soit pas affectée.
Les étudiants travailleront sur l'exécution d'un type de requêtes combiné à certaines stratégies de mise
en veille des capteurs dans le but de mesurer et améliorer le gain énergétique.
Travail demandé consiste :



à comprendre le problème étudié, en lisant quelques articles ciblés,
à effectuer l’évaluation énergétique et la comparaison de certaines stratégies (2ou 3 au plus)
de mise en veille des capteurs.
Proposition d’une stratégie de mise en veille
Références


http://www.thlab.net/old/rescom2008/posters/Kevin_Huguenin.pdf
http://irt.enseeiht.fr/dhaou/OTROUHA/Manuscrit_These_KACIMI.pdf
Master 1 Informatique – Projet TER 2012-2013
Travail d’études et de Recherches
Équipe Réseaux Multimédia et Sécurité (RMS)
Maîtrise du logiciel de virtualisation du réseau open-source Netkit
Encadrant : M. Stefano PARIS
Email : [email protected]
Site Web :
N° du Sujet: RMS7
Présentation
Le but de ce projet est de maîtriser l’utilisation du logiciel de virtualisation du réseau opensource Netkit. Dans un premier temps, l’étudiant doit installer le logiciel et le configurer afin
de le faire fonctionner. Après, il va apprendre à l’utiliser en prenant des exemples simples.
Enfin, il va réaliser un exemple de virtualisation des réseaux, obtenir et commenter les
résultats obtenus.
Le travail demandé consiste donc à réaliser les tâches suivantes :
1. Installation du software d’émulation du réseau open-source Netkit
2. Maîtrise de l’utilisation du software.
3. Réalisation d’un exemple de virtualisation des réseaux et analyse des résultats obtenus.
Références




Netkit: a lightweight network emulator, http://wiki.netkit.org/index.php/Main_Page
Netkit: official labs, http://wiki.netkit.org/index.php/Labs_Official
M. Pizzonia and M. Rimondini. Netkit: Easy Emulation of Complex Networks on
Inexpensive Hardware. International Conference on Testbeds and Research
Infrastructures for the Development of Networks & Communities, 2008.
X. Jiang, X. Wang, and D. Xu. Stealthy Malware Detection and Monitoring Through
VMM-based “out-of-the-box” Semantic View Reconstruction. ACM Transactions on
Information and System Security (TISSEC), 13(2): 1-12, 2010.
Master 1 Informatique – Projet TER 2012-2013
Travail d’études et de Recherches
Équipe Réseaux Multimédia et Sécurité (RMS)
Étude bibliographique et développement des techniques de "wifi
offloading"
Encadrant : M. Stefano PARIS
Email : [email protected]
Site Web :
N° du Sujet: RMS8
Présentation
Le but de ce projet est de faire une étude bibliographique et comparative entre les techniques
de "wifi offloading" qui permettent d'exploiter les connexions Internet à haut débit mis à
disposition par le point d'accès WiFi. Dans un premier temps, l’étudiant doit analyser la
littérature de recherche et les standards afin de comprendre les techniques de "wifi
offloading". Enfin, il va développer un logiciel de "wifi offloading" sur un dispositif android.
Le travail consiste donc à réaliser les tâches suivantes :
1. Identification des standards pour le "wifi offloading"
2. Réalisation d’une étude bibliographique
3. Réalisation d’un logiciel de "wifi offloading" pour dispositif Android.
Références

K. Lee, I. Rhee, J. Lee, S. Chong, and Y. Yi. Mobile data offloading: how much can
WiFi deliver? International Conference on emerging Networking EXperiments and
Technologies (CoNEXT), 2010.
Master 1 Informatique – Projet TER 2012-2013




B. Han, P. Hui and A. Srinivasan. Mobile data offloading in metropolitan area
networks. ACM SIGMOBILE Mobile Computing and Communications Review,
14(4):28-30, 2011
S. Dimatteo, P. Hui, B. Han, and V.O.K Li. Cellular traffic offloading through WiFi
networks. International Conference on Mobile Adhoc and Sensor Systems (MASS),
192-201, 2011.
Yongmin Choi, Hyun Wook Ji, Jae-yoon Park, Hyun-chul Kim, and Silvester, J.A. A
3W network strategy for mobile data traffic offloading. IEE Communications
Magazine, 49(10): 118-123, 2011.
Cisco report. Architecture for Mobile Data Offload over Wi-Fi Access Networks.
Available on-line at:
http://www.cisco.com/en/US/solutions/collateral/ns341/ns524/ns673/white_paper_c11
-701018.html
Master 1 Informatique – Projet TER 2012-2013
Travail d’études et de Recherches
Équipe Réseaux Multimédia et Sécurité (RMS)
Réseaux de capteur sans fil médicaux : configuration et test de
connectivité
Encadrant : M. Osman SALEM
Email : [email protected]
Site Web : http://www.mi.parisdescartes.fr/~osalem/
N° du Sujet: RMS9
Présentation
Dans un premier temps, vous serez chargé de configurer et d’installer un réseau des capteurs
sans fil médicaux capable de mesurer les paramètres physiologiques suivant : SpO2, Pression
sanguine, électrocardiogramme et Température. Dans cette partie, vous aurez à développer en
utilisant TinyOS et NesC.
Ensuite vous serez amené à proposer un mécanisme de détection d’anomalies pour améliorer
la fiabilité de ce système de surveillance d’un patient avec la mobilité. Lorsque le patient avec
un capteur attaché à son corps commence à bouger, certaines valeurs transmises par le capteur
sont erronées (interférence, épuisement de l’énergie, détachement du capteur, etc.).
Compétences requises :
-
NesC et TinyOS
Références
[1] H. Alemdar and C. Ersoy, “Wireless sensor networks for healthcare: A survey,” Comput.
Netw., vol. 54, no. 15, pp. 2688–2710, 2010.
[2] K. Grgic, D. ˘Zagar, and V. Kri˘zanovic, “Medical applications of wireless sensor
networks – current status and future directions,” MedicinskiGlasnik, vol. 9, no. 1, pp. 23–31,
2012.
Master 1 Informatique – Projet TER 2012-2013
[3] TinyOS: http://docs.tinyos.net/tinywiki/index.php/Installing_TinyOS_2.1.1
Travail d’études et de Recherches
Équipe Réseaux Multimédia et Sécurité (RMS)
Détection d’anomalies dans les réseaux de capteurs médicaux via les
chaînes de Markov cachées (HMM)
Encadrant : M. Osman SALEM
Email : [email protected]
Site Web : http://www.mi.parisdescartes.fr/~osalem/
N° du Sujet: RMS10
Présentation
Dans ce projet, vous allez réaliser un état d’art sur l’utilisation de la chaîne de Markov cachée
pour la détection d’anomalies dans la surveillance médicale. Ensuite, vous aurez un fichier de
trace contenant 12 paramètres physiologiques (taux de respiration, pression sanguine,
pourcentage d’oxygène, etc.), avec des valeurs anormaux qui sautent aux yeux.
Vous allez écrire un script sous MatLab basé sur la technique de HMM pour classer les
valeurs en normales et anormales.
Ensuite, un état d’art sur la technique de simulation de Monte Carlo (Markov Chain Monte
Carlo MCMC) est nécessaire, afin de réaliser la classification des valeurs dans le fichier de
trace en deux classes : normale et anormale.
Compétences requises :
-
Matlab et R
Modèle de mélange
Références
[1] http://cran.r-project.org/web/packages/RHmm/RHmm.pdf
[2] A Data Clustering Algorithm Based On Single
http://www.proceedings2006.imcsit.org/pliks/101.pdf
Hidden
Markov
Model,
Master 1 Informatique – Projet TER 2012-2013
Travail d’études et de Recherches
Équipe Réseaux Multimédia et Sécurité (RMS)
Réalisation d’un système de Réapprovisionnement de magasin
Encadrant : M. Alexandre BRENNER
Email : [email protected]
Site Web :
N° du Sujet: RMS11_ETN
Attention : Un groupe de 4 personnes est nécessaire pour réaliser ce projet
Présentation
Votre projet consiste à réaliser une application de gestion des réapprovisionnements d’un
magasin selon le principe « DRP » (Distribution Ressources Planning).
La « supply chain » simplifiée de ce magasin, partiellement gérée par votre application est
la suivante : approvisionnement en produits auprès de divers fournisseurs, stockage de ces
produits (livrés) dans un dépôt accolé au magasin, vente des produits aux particuliers
fréquentant le magasin.
Votre application doit permettre au responsable du stock du magasin de calculer
régulièrement pour l’ensemble des produits de son catalogue le besoin de
réapprovisionnement c’est à dire le nombre de pièces qu’il est nécessaire de commander
auprès des fournisseurs afin de renflouer le stock.
Ce calcul est basé sur un certain nombre de variables et paramètres (prévisions de ventes,
niveau de stock existant, …).
Le système permettra de calculer les prévisions de vente et d’optimiser le stock de sécurité.
Son objectif est d’augmenter la qualité de service (limitation des pénuries) tout en
réduisant les coûts de gestion (surstocks).
***
Vous passerez par toutes les phases du cycle de vie d’un projet et mettrez en œuvre les
principaux concepts présentés dans le cours « Management de Projets » en favorisant au
maximum les pratiques itératives et incrémentales.
En particulier :
 En matière de gestion de projet vous réaliserez une estimation des charges, un
planning, analyserez les risques du projet et mesurerez régulièrement son
avancement. Vous décrirez également la méthode employée dans un SDP
(software development plan).
 Vous devez mener une réflexion fonctionnelle afin d’établir avec plus de précision
les besoins de vos utilisateurs. Ceci impliquera nécessairement de votre part
d’acquérir de la connaissance métier : concept de DRP, formules de calcul du
besoin de réapprovisionnement (« fréquence et quantité fixe/variable »). Les
livrables associés seront un vision document et une spécification fonctionnelle.
Master 1 Informatique – Projet TER 2012-2013
 Vous définirez vos choix techniques (langages, architecture,…) en fonction des
critères que vous jugerez utiles. L’un de ces critères sera nécessairement votre
niveau de maîtrise des technologies utilisées.
 Le système sera représenté à l’aide du langage UML. Les modèles seront réalisés
avec un AGL (Atelier de Génie Logiciel). Vous réaliserez notamment les
diagrammes de classes et de séquences permettant d’illustrer les principaux
scénarios.
 Le code sera si possible obtenu à partir des modélisations, via le générateur
automatique de l’AGL. Sinon il sera issu d’une transposition des modèles. Il
faudra faire en sorte que le code et la conception soient cohérents.
 Le système sera testé à plusieurs niveaux (tests unitaires, recette,…).
Chacune de ces activités donnera lieu à un livrable qui sera mis à jour fréquemment.
Vous devez prévoir un environnement « d’intégration » sur lequel seront installées les
versions de votre application qui donneront lieu à des démonstrations. La dernière version
déployée de l’application fera l’objet de la démonstration finale. Elle devra impérativement
pouvoir être exécutable et exploitable par un utilisateur en conditions de production.
Master 1 Informatique – Projet TER 2012-2013
Travail d’études et de Recherches
Équipe Réseaux Multimédia et Sécurité (RMS)
Etude de l'utilisation des réseaux de capteurs sans fil médicaux pour
la Télésurveillance/Détection/Assistance de Maladies Chroniques
(Cas Alzheimer et Parkinson)
Encadrant : M. Farid Naït-Abdesselam
Email : [email protected]
Site Web :
N° du Sujet: RMS12
Présentation
Les progrès réalisés ces dernières décennies dans les domaines de la microélectronique et des
technologies de communication sans fil, ont permis de produire avec un coût raisonnable des
micro capteurs, qui sont de véritables systèmes embarqués. Le déploiement de plusieurs
d’entre eux, en vue de collecter et transmettre des données physiologiques (température,
pression artérielle, humidité, rythme cardiaque, ...) vers un ou plusieurs points de collecte,
d’une manière autonome, forme un réseau de capteurs sans fil - Wireless Body Sensor
Networks (WBSN).
L’utilisation de ces capteurs dans le domaine médicale, apporte des nouveaux conforts aux
patients (spécialement pour la surveillance à distance de personnes âgées et à mobilité
réduite). Les réseaux des capteurs sont utilisés aujourd’hui dans la médecine pour surveiller
certains signes vitaux. L’utilisation des réseaux sans fil pourra améliorer la qualité du soin
(comme l’absence d’une installation électrique disponible, encombrement de fils reliant les
capteurs à l’unité de traitement, facilité de mise en place, liberté du mouvement pour le
patient, etc.).
Dans ce projet, il est demandé de faire :
1. Une étude de 20 à 30 pages sur les réseaux de capteurs médicaux (WBAN) et leur
utilisation pour les maladies chroniques avec un focus sur les maladies d’Alzheimer et
Parkinson :
 Télésurveillance
 Détection de maladies chroniques
 Assistance aux personnes atteintes de malades chroniques
 Amélioration de la vie des patients à domicile
2. Il est également demandé de développer une page Web des références utilisés et de la
documentation pertinente.
Master 1 Informatique – Projet TER 2012-2013
Travail d’études et de Recherches
Équipe Réseaux Multimédia et Sécurité (RMS)
Etude des problématiques de Sécurité dans l’utilisation du protocole
Zigbee 802.15.4 pour les réseaux de capteurs sans fil médicaux ou
Wireless Body Area Networks (WBAN)
Encadrant : M. Farid Naït-Abdesselam
Email : [email protected]
Site Web :
N° du Sujet: RMS13
Présentation
Après l'arrivée sur le marché depuis quelques années des réseaux locaux sans fil WiFi et
Bluetooth, une nouvelle technologie semble, elle aussi, promise à un bel avenir commercial,
aussi bien pour des applications grand public telles que celles liées à la domotique, que pour
des domaines plus liés aux communications sans fil en milieu industriel : il s'agit du réseau
ZigBee. Ce réseau personnel sans fil ou Wireless Personal Area Network (WPAN) se
démarque de ses deux principaux concurrents précédemment cités par sa simplicité
d'implémentation et par ses modes de faible consommation énergétique. La technologie
ZigBee, associée à la norme IEEE 802.15.4, propose une pile protocolaire légère, déclinable
sous plusieurs versions en fonction des besoins et de la topologie souhaitée, pour des objectifs
de transferts de données à faibles débits et de faibles taux d'utilisation du médium.
Ce protocole peut donc être un très bon choix pour la communication des réseaux de capteurs
sans fil qui sont utilisés dans de nombreuses applications comme les applications médicales à
travers les réseaux de capteurs sans fil médicaux WBAN.
Toutefois, l’utilisation de cette technologie pour les applications médicales soulève de
nouveaux défis en termes de sécurité des données échangées et de protection contre les
anomalies (attaques intérieures et extérieures, intrusions, pannes, ...). Le mode de
communication sans fil utilisé entre ces capteurs et l’unité de traitement via le protocole
Zigbee accentue ces vulnérabilités.
Dans ce projet, il est demandé de faire :
1. Une étude de 20 à 30 pages des failles de sécurité que peut présenter ce protocole
lorsqu’il est utilisé dans les réseaux de capteurs dans fil médicaux :
 Présentation du protocole Zigbee et de la norme 802.15.4
 Mécanismes de sécurité implémentés au niveau du protocole Zigbee
 Les attaques possibles au niveau de chaque couche protocolaire et qui peuvent être
problématiques dans une utilisation dans le domaine médicale (WBAN)
 Quelles solutions peut-on envisager ?
2. Il est également demandé de développer une page Web des références utilisés et de la
documentation pertinente.
Master 1 Informatique – Projet TER 2012-2013
Travail d’études et de Recherches
Équipe Systèmes Intelligents de Perception (SIP)
Histopathologie Numérique – Segmentation de noyaux
Encadrant : M. Nicolas LOMÉNIE
Email : [email protected]
Site Web : http://www.math-info.univ-paris5.fr/~lomn/
N° du Sujet: SIP1
Présentation
Ci-dessous vous trouverez un exemple d'image de tissu histopathologique et un exemple de
segmentation des noyaux en sur-impression. Ce résultat est important pour assister la
gradation de certaines formes de cancer. Le but du projet est d'implémenter la méthode décrite
dans [1] puis éventuellement de l'étendre avec la méthode décrite dans [2] sous la forme d'un
plugin Fiji codée en Java. Le travail se fera en étroite collaboration avec l'encadrant et les
objectifs du projet seront fixés raisonnablement ensemble en début et en milieu de projet.
Illustration 1: Un exemple de segmentation de noyaux
Références
[1] Chan-Vese Segmentation Pascal Getreuer, Yale University ([email protected]),
Published in Image Processing On Line on 2012-08-08. (http://www.ipol.im/pub/art/2012/gcv/)
[2] Wenbing Tao, Xue-Cheng Tai, Multiple piecewise constant with geodesic active contours
(MPCGAC) framework for interactive image segmentation using graph cut optimization,
Image and Vision Computing, vol. 29, no 8, July 2011, pp. 499-508
(ftp://ftp.math.ucla.edu/pub/camreport/cam09-13.pdf)
Master 1 Informatique – Projet TER 2012-2013
Travail d’études et de Recherches
Équipe Systèmes Intelligents de Perception (SIP)
Combinaison et sélection de caractéristiques morphologiques et
texturale
Encadrant : Mme. Florence Cloppet et M. Laurent Wendling
Email : {nom.prenom}@parisdescartes.fr
Site Web : http://www.math-info.univ-paris5.fr/~cloppet
http://www.math-info.univ-paris5.fr/~lwendlin/
N° du Sujet: SIP2
Présentation
Un challenge en imagerie biomédicale concerne la combinaison de caractérisations
morphologiques et texturales pour l'aide au diagnostic d'images biologiques. Ces deux
facteurs interviennent en effet simultanément dans le raisonnement des experts biologistes,
mais il est délicat de modéliser l’importance et la fiabilité de chacune d’entre elles.
Notre équipe a défini différentes méthodes pour extraire des caractéristiques sur des images
cellulaires ainsi que des approches permettant de combiner différents critères à partir d’un
apprentissage.
L’objectif de ce stage sera dans un premier temps de mutualiser ces différentes méthodes pour
quantifier l’importance et l’interaction pouvant exister entre les différentes caractérisations
puis d’évaluer l’intérêt de regrouper hiérarchiquement ces dernières en fonction de leur
similitude.
La programmation se fera en C/C++ ou Java.
Master 1 Informatique – Projet TER 2012-2013
Travail d’études et de Recherches
Équipe Systèmes Intelligents de Perception (SIP)
Segmentation hiérarchique d’images à partir critère flou
Encadrant : M. Laurent Wendling
Email : [email protected]
Site Web : http://www.math-info.univ-paris5.fr/~lwendlin/
N° du Sujet: SIP3
Présentation
La segmentation d’images consiste à décomposer une image en un ensemble de régions, que
l’on espère représentatives. Elle est souvent la première étape d’un système de reconnaissance
des formes. La qualité de ce traitement est importante car il conditionne la précision des
traitements ultérieurs. De ce fait, la plupart des modèles se fondent sur des seuils fixés à la
main. Ces derniers sont difficilement transposables lorsque les conditions d’acquisition
changent et sont fortement dépendants du contenu des images. Il est donc important d’avoir
des modèles robustes, et automatiques, permettant de trouver les régions contenues dans les
images.
L’objectif de ce sujet est d’étudier et d’étendre, une approche de binarisation automatique
d’images (décomposition en deux régions : le fond et la forme) à une segmentation complète
(en plusieurs sous régions) à partir d’un critère flou. Cette approche sera ensuite testée sur des
images de natures différentes (niveaux de gris et couleur).
La programmation se fera en C/C++ ou Java.
Master 1 Informatique – Projet TER 2012-2013
Travail d’études et de Recherches
Équipe Systèmes Intelligents de Perception (SIP)
Caractérisation des saccades oculaires
Encadrant : Mme. Nicole VINCENT
Email : [email protected]
Site Web : http://www.math-info.univ-paris5.fr/~vincent/siten/
N° du Sujet: SIP4
Présentation
L’étude fait l’objet d’un travail dans le cadre d’une collaboration entre l’équipe IRIS
d’ophtalmologues de l’Hôpital Européen Georges Pompidou et l’équipe SIP du LIPADE.
L’interprétation d’une scène par le système visuel humain se fait au travers d’un balayage de
la scène par les yeux. En fonction de maladies neurologiques par exemple, ce balayage est
plus ou moins régulier dans le temps, plus ou moins régulier dans l’espace, plus ou moins
focalisé sur des points d’intérêt. Il existe des appareils, des oculomètres, qui permettent de
mesurer les déplacements du regard. Ils notent à intervalle de temps réguliers la position du
regard. L’objectif du travail est d’extraire des caractéristiques permettant de mettre en
évidence des comportements différents chez les sujets qui observent une scène dynamique.
Les figures montrent les types de différences que l’on peut rencontrer.
Position instantanée de l’œil au cours d’une tâche de saccades oculaires en (a) pour un patient
suspecté Alzheimer et en (b) un patient suspecté dément avec corps de Lewy
Le travail comporte plusieurs étapes :
- A partir d’un fichier contenant la liste des points de fixation du regard au cours du temps,
construire une image en reliant ces points par des segments de droite. Dans cette étape
l’aspect temporel de la vision est perdu. Par contre en ne considérant qu’une partie limitée du
signal on peut réintroduire partiellement l’aspect temporel.
Master 1 Informatique – Projet TER 2012-2013
- En procédant par dilatations successives des traits contenus dans cette image, calculer les
aires de ces dilatés successifs.
- Tracer le graphe des aires des dilatés en fonction de l’ordre de dilatation.
- L’interprétation de ces résultats sera réalisée en collaboration avec l’équipe médicale et les
traitements ultérieurs dépendront de cette première étude, plus précisément de la forme de la
courbe d’évolution obtenue.
- Classifier les comportements en fonction des caractéristiques calculées et effectuer un test de
significativité des résultats obtenus
Master 1 Informatique – Projet TER 2012-2013
Travail d’études et de Recherches
Équipe Systèmes Intelligents de Perception (SIP)
Caractérisation d'image par analyse locale
Encadrant : Mme. Nicole VINCENT
Email : [email protected]
Site Web : http://www.math-info.univ-paris5.fr/~vincent/siten/
N° du Sujet: SIP5
Présentation
La vision humaine permet une reconnaissance globale des images. Cette reconnaissance
globale peut être atteinte par une accumulation de visions ponctuelles autour de chaque point
où apparaissent des motifs qui se retrouvent identiques ou presque à différents endroits de
l'image. La variabilité locale est importante et l'œil est habitué à ne pas tenir compte de ces
petites variations. L'objectif est donc de coder les détails du voisinage d'un point avec un
nombre limité de motifs significatifs. L'objectif du travail est donc d'extraire ces motifs et
certaines de leurs caractéristiques. Le LBP (Local Binary Pattern) consiste à binariser chaque
voisinage d’un point en fonction de la valeur du niveau central.
La mise en œuvre d’une telle approche a de nombreuses applications. Elle permet de
discriminer différents types d'images, par exemple des documents qui contiennent une image
ou du texte, des images de personnages ou de paysages, ou pour analyser le plumage d'un
oiseau (plume, duvet ou peau).
Le travail comporte plusieurs étapes, à partir d'images couleur ou en niveaux de gris :
- Pour chaque point extraire le LBP (Local Binary Pattern) (l'algorithme sera fourni).
- Analyser la distribution de ces motifs.
- Comparer deux images à partir de la description.
- Réaliser une classification d'images en fonction de la description des LBP.
- Application à la mesure du caractère flou d’une image.
Master 1 Informatique – Projet TER 2012-2013
Travail d’études et de Recherches
Équipe Systèmes Intelligents de Perception (SIP)
Recalage de séquences multi-modales
Encadrant : Mme. Florence CLOPPET
Email : [email protected]
Site Web : http://www.math-info.univ-paris5.fr/~cloppet
N° du Sujet: SIP6
Vous devrez faire une présentation orale de votre travail en Janvier. Une démonstration ainsi
qu’une page de présentation du sujet et des résultats pour un affichage dans une page web
Présentation
Vous disposez de 2 séquences d’images d’un fantôme (cube relié à un tube). Votre projet
consiste à recaler ces 2 séquences d’images obtenues avec des modalités d’imagerie
différentes (Imagerie par RPE et micro-CT (rayons X)). Les images sont en niveau de gris.
Dans un premier temps pour simplifier vous suillerez ces images avec une méthode de
seuillage automatique type Ostu par exemple).
Attention, c’est le même objet qui est imagé sur les deux séquences mais la première image de
la séquence RPE ne correspond pas forcément à la première image de la séquence du microCT. Il y a donc un recalage en Z à faire, puis une fois que les correspondances entre images
ont été faites, il faudra probablement faire un recalage en X et Y.
Pour information ce qui est visualisé en imagerie RPE est une sonde moléculaire d’une
solution liquide contenue dans le cube et le tube. Ce qui est visualisé dans les images
microCT c’est le contour du cube et du tube. Donc, à priori, pour avoir un recalage optimal, il
Master 1 Informatique – Projet TER 2012-2013
faudra que ce qui est extrait de l’image RPE soit à l’intérieur des objets extraits dans l’image
de microCT.
Fournir une visualisation 3D de ces deux structures recalées et superposées (pour la
visualisation 3D vous pourrez utiliser un programme déjà existant).
Dans un deuxième temps, essayer de voir comment ce que vous avez étudié dans l’article
bibliographique pourrait être utilisé dans votre programme.
Contraintes de réalisation
Langage de programmation MatLab (Octave gratuit)
Faire deux versions séparées (si vous insérez les notions étudiées dans l’article)
Matériel (disponible sur le serveur) : un ensemble de 2 séquences (1 de RPE et une de
microCT)
Algorithme Recalage en Z
Input : Séquence d’images binaires RPE
Séquence d’images binaires Micro-CT
Pour la séquence RPE :
On parcourt toutes les images de la séquence
Si l’image contient des pixels blancs
Si c’est la première image qui contient des pixels blancs
Début 1= numéro d’image courante
Si l’image contient seulement des pixels noirs & début non nul
Fin 1= numéro d’image courante -1
Calculer la longueur A de la séquence
Pour la séquence Micro-CT :
On parcourt toutes les images de la séquence
Si l’image contient des pixels blancs
Si c’est la première image qui contient des pixels blancs
Début 2 = numéro d’image courante
Si l’image contient seulement des pixels noirs & début non nul
Fin 2 = numéro d’image courante -1
Calculer la longueur B de la séquence
Si Début 1 < Début 2
Translaton = debut 2 – debut 1 + ((A-B)/2)
Pour les n images de la séquence RPE
(Image RPE) n = (Image RPE)n +T
Si Début 1 > Début 2
Translation = debut 1 – debut 2 + ((A-B)/2)
Pour les n images de la séquence Micro-CT
(Image CT) n = (Image CT) n +T
Principe du recalage suivant les directions X et Y
Un vecteur de déplacement est associé à chaque couple d’images et on essaie de trouver le
déplacement optimal qui minimise la surface non commune entre les deux objets
Processus itératif :
Sur chaque niveau RPE, déplacé l’objet figuré suivant la direction privilégiée et à chaque
déplacement calculer la surface non commune par rapport à l’objet Micro-CT correspondant.
Master 1 Informatique – Projet TER 2012-2013
Le vecteur de déplacement V(X, Y) qui permet de positionner au mieux l’objet RPE à
l’intérieur de l’objet Micro-CT est celui qui minimise la surface non commune.
Etudier l’effet de l’estimation du vecteur de déplacement pour chaque couple d’images ou n
couples d’images consécutifs sur le temps de traitement et la qualité du recalage, en fonction
de n.
Référence
[1] Non-rigid registration of multi-modal images using both mutual information and crosscorrelation, Andronache *, M. von Siebenthal, G. Sze kely, Ph. Cattin, Medical Image
Analysis 12 (2008) 3-15
Master 1 Informatique – Projet TER 2012-2013
Travail d’études et de Recherches
Équipe Intelligence Artificielle Distribuée (IAD)
Implémentation d’un système multi-agent pour la smart city
Encadrant : M. BELKHIR Nacim
Email : [email protected]
Site Web :
N° du Sujet: IAD1_ETN
Présentation
Le concept des smart city est l’un des points clé d’une meilleure urbanisation des villes actuelles et des
nouvelles villes. Ce concept fait appel à différentes connaissances des NTIC (réseau, développement
de logiciels d’infrastructure, de "metering",…). Différents sujet peuvent être choisis :
 Gestion du réseau électrique pour l’optimisation de la production.
 Gestionnaire de trafic
 Gestionnaire de l’urbanisation (vérification des chantiers et annonce de différents chantiers)
Ce projet consistera à établir un état de l’art des différentes technologies NTIC utilisé, et de réaliser
une modélisation par agent d’un réseau de différents acteurs de la smart city (foyer de consommation,
fournisseur d’énergies, gestionnaire de trafics….), et établir différentes perspectives de recherche dans
le domaine, en mettant en exergue la nécessité de coupler le domaine de la recherche et de l’industrie.
Le simulateur sera réalisé à l’aide de la plateforme JADE dans un contexte distribuée, utilisant des
données GIS, et pour visualisation des données et des agents une carte google MAP sera utilisée.
Connaissances recommandées :
 Développement JAVA-C++, JavaScript et HTML
 Plateforme JADE
 Urbanisation, information GIS.
 Anglais (la majorité des articles seront en anglais)
Objectif



Réalisation de l’état de l’art
Développement d’une application mettant en pratique une des problématiques
Perspectives de recherches dans ce domaine.
Master 1 Informatique – Projet TER 2012-2013
Travail d’études et de Recherches
Équipe Intelligence Artificielle Distribuée (IAD)
Face Recognition and Face Tracking
Encadrant : M. BELKHIR Nacim
Email : [email protected]
Site Web :
N° du Sujet: IAD2_ETN
Présentation
Afin de permettre de nouvelles expériences utilisateur, la reconnaissance facial et la "tracking" facial,
est un des point de recherche en traitement d’image et en intelligence artificielle.
Dans le cadre de ce projet TER, il sera demandé de réaliser un état de l’art sur les algorithmes
existants et les différentes techniques d’apprentissage "Machine Learning" utilisable et de proposer un
algorithme avec son implémentation.
Connaissances requises :




Java, C++
Traitement d’image
Reconnaissance de forme
Intérêt pour l’apprentissage automatique ("Machine Learning")
Master 1 Informatique – Projet TER 2012-2013
Travail d’études et de Recherches
Équipe Intelligence Artificielle Distribuée (IAD)
Etude des propriétés d'un protocole de persuasion dans un système
multi-agent
Encadrant : Mme. Elise BONZON
Email : [email protected]
Site Web : http://www.math-info.univ-paris5.fr/~bonzon/
N° du Sujet: IAD3
Présentation
Le sujet proposé se situe dans le cadre de l'Intelligence Artificielle (IA) et des Systèmes Multiagents
(SMA). L'étude des systèmes multiagents est un domaine de recherche qui s'est largement développé
en IA ces dernières années.
Les SMA permettent d'étudier formellement des systèmes nécessitant l'interaction de plusieurs agents
(rationnels), chacun d'entre eux ayant un ou plusieurs objectifs (éventuellement antagonistes) à
atteindre. Ces interactions peuvent prendre de nombreuses formes différentes. Nous nous intéressons
ici au cadre de l'argumentation, qui permet à un ensemble d'agents d'échanger des informations sous la
forme d'arguments qui peuvent être en conflit les uns avec les autres.
Nous nous plaçons dans un cadre dans lequel chaque agent est muni d'un système d'argumentation.
Nous supposons que les agents partagent le même ensemble d'arguments, mais peuvent être en
désaccord sur les relations d'attaque existant entre ces arguments. Les agents doivent prendre une
décision sur le statut d'un argument particulier (l'issue du dialogue). La question qui se pose alors est
de savoir comment chaque agent peut influencer le dialogue afin de satisfaire au mieux ses objectifs.
Un article récent [1] introduit un protocole de persuasion dans ce contexte, et utilise la notion de
graphe global de contrôle sur les arguments afin d'étudier les propriétés de ce protocole. L'objectif de
ce projet est de comprendre ce protocole, et d'implémenter le graphe global de contrôle afin de mettre
en application plusieurs dialogues et d'étudier leurs propriétés.
Connaissances requises :

Avoir des connaissances de base en argumentation.
Référence
[1] E. Bonzon et N. Maudet; On the Outcome of Multiparty Persuasion; in Tenth International
Conference on Autonomous Agents and Multiagent Systems (AAMAS'11), p.47-54, 2011.
Master 1 Informatique – Projet TER 2012-2013
Travail d’études et de Recherches
Équipe Intelligence Artificielle Distribuée (IAD)
Etude de l'influence des expertises dans un système multi-agent
Encadrant : Mme. Elise BONZON
Email : [email protected]
Site Web : http://www.math-info.univ-paris5.fr/~bonzon/
N° du Sujet: IAD4
Présentation
Le sujet proposé se situe dans le cadre de l'Intelligence Artificielle (IA) et des Systèmes Multiagents
(SMA). L'étude des systèmes multiagents est un domaine de recherche qui s'est largement développé
en IA ces dernières années.
Les SMA permettent d'étudier formellement des systèmes nécessitant l'interaction de plusieurs agents
(rationnels), chacun d'entre eux ayant un ou plusieurs objectifs (éventuellement antagonistes) à
atteindre. Ces interactions peuvent prendre de nombreuses formes différentes. Nous nous intéressons
ici au cadre de l'argumentation, qui permet à un ensemble d'agents d'échanger des informations sous la
forme d'arguments qui peuvent être en conflit les uns avec les autres.
Nous nous plaçons dans un cadre dans lequel chaque agent est muni d'un système d'argumentation, et
a un certain nombre d'expertises. Nous supposons que les agents partagent le même ensemble
d'arguments, mais peuvent être en désaccord sur les relations d'attaque existant entre ces arguments.
Après que les agents aient exprimés leur point de vue, il est possible que le système résultant soit
soumis à des controverses : les agents peuvent ne pas être convaincus par les décisions résultant de ce
système. La question que l'on se pose alors est de savoir quel expert solliciter afin de stabiliser le débat
[1].
L'objectif de ce projet est de comprendre le travail présenté dans [1], d'implémenter et d'étudier le
processus de sélection d'un expert dans ce cadre.
Connaissances requises :

Avoir des connaissances de base en argumentation.
Référence
[1] Dionysios Kontarinis, Elise Bonzon, Nicolas Maudet, Pavlos Moraitis, Picking the Right Expert to
Make a Debate Uncontroversial, in 4th International Conference on Computational Models of
Argument (COMMA'12), p. 486--497.
Master 1 Informatique – Projet TER 2012-2013
Travail d’études et de Recherches
Équipe Gestion et Fouille de Données (GFD)
Analyse de données à l’aide de méthodes de classification croisée
Encadrant : M. Blaise HANCZAR
Email : [email protected]
Site Web : https://sites.google.com/site/bhanczarhomepage/home
N° du Sujet: GFD1
Présentation
Le but de ce travail sera de développer la méthode de co-clustering de Cheng & Church pour analyser
des matrices de données. Cette approche est une méthode itérative qui permet de découvrir
simultanément des groupes de variables et exemples ayant un profil proche. L’objectif des étudiants
sera de comprendre cette méthode, de l‘implémenter et de l’utiliser sur des jeux de données réels.
Master 1 Informatique – Projet TER 2012-2013
Travail d’études et de Recherches
Équipe Gestion et Fouille de Données (GFD)
Apprentissage supervisée à l’aide de méthodes de boosting
Encadrant : M. Blaise HANCZAR
Email : [email protected]
Site Web: https://sites.google.com/site/bhanczarhomepage/home
N° du Sujet: GFD2
Présentation
Le travail consistera à développer un système de prédiction en utilisant les méthodes de
"boosting". Le "boosting" consiste à combiner plusieurs classeurs en portant une attention
particulière aux exemples difficiles. L’objectif des étudiants sera de comprendre le modèle de
boosting, de l’implémenter et de l’utiliser sur des jeux de données réels.
Master 1 Informatique – Projet TER 2012-2013
Travail d’études et de Recherches
Équipe Gestion et Fouille de Données (GFD)
Evaluation du coût de déploiement d’une BD sur le cloud
Encadrant : Mme. Soror SAHRI
Email : [email protected]
Site Web : http://www.lamsade.dauphine.fr/~litwin/soror/soror_fr.html
N° du Sujet: GFD3
Présentation
Les bancs d’essai actuels utilisent leurs propres fonctions de coût qui ne prennent pas en
considération le mode d’opération SaaS, IaaS, ou PaaS, et sont à réviser. De surcroit, les CSPs
(Cloud Service Providers), tel que amazon, offrent plusieurs choix de systèmes de gestion de
données, et des études de performance publiées ont démontré que certains systèmes gratuits
s’avèrent plus chers que des solutions avec des coûts de license sur le cloud.
Le travail demandé est d’implanter un conseiller permettant de mesurer le coût de déploiement
d’une base de données sur le cloud.
Master 1 Informatique – Projet TER 2012-2013
Travail d’études et de Recherches
Équipe Gestion et Fouille de Données (GFD)
Adaptation d’un algorithme de découverte de dépendances
fonctionnelles conditionnelles distribuées en MapReduce
Encadrant : Mme. Soror SAHRI
Email : [email protected]
Site Web : http://www.lamsade.dauphine.fr/~litwin/soror/soror_fr.html
N° du Sujet: GFD4
Présentation
Dans [1], les auteurs ont proposé un algorithme qui permet la découverte de dépendances
fonctionnelles conditionnelles (CFD) dans une base de données distribuées. Les CFDs sont
une extension des dépendances fonctionnelles. Elles permettent de vérifier la qualité des
données stockées dans les bases de données.
Les étapes principales de l’algorithme dans [1] correspondent aux étapes de MapReduce.
MapReduce est un framework de traitement distribué sur de gros volumes de données. Il
s’articule sur deux étapes : Map et Reduce.
Le travail demandé est d’adapter et implémenter l’algorithme proposé selon MapReduce.
Référence
[1] S. Benbernou, M.Ouziri and S. Sahri. Generating Pattern Tableaux for Conditional Functional
Dependencies in Distributed Data, to be submitted.
Master 1 Informatique – Projet TER 2012-2013
Travail d’études et de Recherches
Équipe Gestion et Fouille de Données (GFD)
Systèmes de recommandation à base de filtrage collaboratif
Encadrant : Mme. Nicoleta ROGOVSCHI
Email : [email protected]
Site Web : http://rogovschi.fr/
N° du Sujet: GFD5
Présentation
Les techniques de filtrage collaboratif ont pris une place très importante dans le filtrage de
l’information. Elles sont destinées principalement aux systèmes de recommandation. En se
basant sur les évaluations déjà exprimées par un utilisateur à propos d’autres items, elles
consistent à prédire l’intérêt d’un utilisateur pour un nouvel item, à suggérer de nouveaux
items ou encore à prédire l’utilité d’items inconnus pour un utilisateur donné.
La problématique des recommandations, peut prendre différentes formes. Premièrement, la
collecte d'information pour que le système de recommandation soit pertinent ; que ça soit une
collecte d'informations implicite (l'utilisateur indique lui-même ses goûts et ses centres
d'intérêts) ou explicite (repose sur l'analyse du comportement de l'utilisateur, effectuée en
arrière-plan), puis la manière de représenter ces informations.
Le but de ce stage est de se familiariser avec l’état de l’art dans ce domaine, de mettre en
œuvre quelques algorithmes de filtrage collaboratif et de tester ces approches sur plusieurs
jeux de données publiques. Pour ce stage, les étudiants devront utiliser MatLab (et/ou R et
C/C++) comme langage de programmation pour l’implémentation.
Master 1 Informatique – Projet TER 2012-2013
Travail d’études et de Recherches
Équipe Gestion et Fouille de Données (GFD)
La biométrie dans les nuages
Encadrant : M. Mehdi BENTOUNSI
Email : [email protected]
Site Web :
N° du Sujet: GFD6
Présentation
De nos jours, les systèmes d’identifications basés sur des données biométriques permettent
une authentification des individus avec une garantit suffisante. Néanmoins, le besoin énorme
en ressources informatiques ‘calcul et stockage’ de ces systèmes freine considérablement
leurs utilisations à grande échelle.
Le cloud computing offre la possibilité d’externaliser à la fois le calcul et le stockage des
données biométriques à moindre cout. Aussi, son élasticité permet de répondre aux pics des
demandes d’authentifications aux heures de pointes. Cependant, des problèmes de sécurité et
de confidentialité des données biométriques manipulées peuvent se poser, et par conséquent
doivent être traité afin de convaincre les institutions à externaliser leurs systèmes
d’identifications chez des providers de cloud computing. Une solution serait d’utiliser des
protocoles d’externalisations sures et qui vérifient en même temps l’exactitude des résultats
retournés.
[Atallah et al, 2005] ont proposé un protocole léger ‘coté client’ pour une externalisation (sur
un serveur distant) de la comparaison des données biométriques sans révéler des informations
qui faciliteraient une usurpation d’identité par des attaqueurs. Le protocole est léger car il
utilise une cryptographie simple basé sur les tables de hachage. La comparaison des données
biométriques (empreintes digitales) utilisent les distances de Hamming.
Une première version du protocole a été développée par des étudiants en M1 lors du TER de
2012.
Les objectifs de ce projet sont :
1. Faire évoluer le protocole développé en 2012.
2. Effectuer des tests de performances.
Organisation du travail:
Prévoir un point hebdomadaire d’une heure (le Lundi après-midi) durant toute la période du stage.
Référence
[Atallah et al, 2005]. Mikhail J. Atallah, Keith B. Frikken, Michael T. Goodrich, Roberto
Tamassia: Secure Biometric Authentication for Weak Computational Devices. Financial
Cryptography 2005:357-371
Master 1 Informatique – Projet TER 2012-2013
Travail d’études et de Recherches
Équipe Gestion et Fouille de Données (GFD)
Application des dépendances fonctionnelles conditionnelles sur une
base de données distribuées
Encadrant : M. Mourad OUZIRI et Mme. Soror SAHRI
Email : [email protected], [email protected]
Site Web :
N° du Sujet: GFD7
Présentation
Dans [1], les auteurs ont proposé un algorithme qui permet la découverte de dépendances
fonctionnelles conditionnelles (CFD) dans une base de données distribuées. Les CFDs ont été
proposées pour vérifier la qualité des données stockées dans les bases de données. Elles
permettent la détection de violation de contraintes dans les bases de données relationnelles, et
ainsi le nettoyage des données (ang. data cleaning).
Le travail demandé est d’implémenter l’algorithme proposé.
[1] S. Benbernou, M.Ouziri and S. Sahri. Generating Pattern Tableaux for Conditional
Functional Dependencies in Distributed Data, to be submitted.
Master 1 Informatique – Projet TER 2012-2013
Travail d’études et de Recherches
Biomorphs sur Android
Encadrant : M. Claude Lattaud
Email : [email protected]
Site Web : http://w3.mi.parisdescartes.fr/alife/lattaud.html
N° du Sujet: ATR_1
Présentation
L'objectif de ce projet est de reprendre un projet proposé en L3 l'an dernier, de développer
l'application sur support mobile Android et d'en analyser les résultats. Les biomorphs sont des
structures possédant un "code génétique", leur génotype, interprété sous forme graphique, i.e.
leur phénotype. Un certain nombre de paramètres permettent alors d'interpréter ce génotype
en phénotype. De nombreuses références sont accessibles sur internet.
Master 1 Informatique – Projet TER 2012-2013
Figure : Exemple de biomorphs.
Dans un premier temps, il s'agira donc de comprendre l'application développée à partir de la
bibliographie et des rapports transmis par l'équipe précédente. Puis, les étudiants devront
l'implémenter sous Android afin qu'elle puisse être utilisée sur téléphone mobile ou tablette.
Finalement, après une mise en ligne de l'application, celle-ci devra récupérer les résultats afin
qu'ils puissent être interprétés et analysés.
Outil : Java pour Android, mySQL.
Master 1 Informatique – Projet TER 2012-2013
Travail d’études et de Recherches
Musique artificielle sur Android
Encadrant : M. Claude Lattaud
Email : [email protected]
Site Web : http://w3.mi.parisdescartes.fr/alife/lattaud.html
N° du Sujet: ATR_2
Présentation
Tout comme le projet 1, le projet 2 reprend un sujet donné l'an passé aux étudiants de L3.
L'objectif y est également de basculer une application PC vers une application Android. Ce
projet consiste à faire générer par la machine de la musique avec un processus proche de
l'évolution naturelle, mettre en ligne l'application puis analyser les retours.
Plusieurs étapes sont nécessaires à la mise en place de celle-ci et une grande liberté est
proposée aux étudiants pour ajouter des idées au sujet proposé. La première étape consiste en
l'acquisition de séquences de musique créées par l'être humain, via par exemple une base de
données mySQL. Les étudiants devront donc créer un outil permettant de transformer une
partition en données au format mySQL lisible et utilisable par la machine, sous Android.
Ensuite, il s'agit d'extraire certaines séquences, de leurs imposer un processus évolutionnaire,
tel que croisement et mutation, puis de laisser le choix à un utilisateur pour sélectionner
lesquelles sont viables ou non, ou en d'autre mots agréables à son oreille ou non. Les
séquences choisies sont alors mémorisées et réutilisées pour être réinjectées dans un nouveau
processus évolutionnaire sur une nouvelle génération.
Ainsi, de génération en génération, et selon les choix de l'utilisateur une musique artificielle
pourra être créée et répondra aux choix sélectifs, conscients ou inconscients, de l'humain.
Outil : Java pour Android, mySQL.
Master 1 Informatique – Projet TER 2012-2013
Travail d’études et de Recherches
ANALYSE SEMANTIQUE LATENTE SUR LES CLASSES THEMATIQUES DE
WIKIPEDIA
Encadrant : Mme. Marie-Jose Caraty
Email : [email protected]
N° du Sujet: ATR_3
Présentation
L’analyse sémantique latente [1] permet d’extraire une représentation sémantique à partir de l’analyse
statistique de l’ensemble des cooccurrences d’un texte. Cette méthode est utilisée pour la recherche de
documents, la segmentation et le résumé de textes. Le projet OpenSource semanticVectors [2] propose
une bibliothèque en Java permettant d’utiliser cette représentation.
Le sujet du TER est l’utilisation de l’analyse sémantique latente pour étudier la cohérence des
annotations des pages (étiquettes thématiques et catégories) et des hyperliens d’un site Web coopératif
de type wiki. Les résultats de l’analyse devront être également intégrés dans un mini navigateur web
fourni. Le corpus choisi sera extrait du portail de l’informatique de wikipedia [3][4]. Plusieurs
traitements seront testés (lemmatisation, vecteur sémantique structuré, …).
Références
[1] Deerwester S., Dumais S.T., Furnas G.W., Landauer T.K., Harshman R., Indexing by Latent
Semantic Analysis, , Journal of the American Society for Information Science, 1990.
[2] Widdows, D., & Ferraro, K. (2008). Semantic vectors: A scalable open source package and online
technology management application. In Proceedings of the sixth international language resources and
evaluation, LREC '08. New York, NY: ECDL 2009, ACM
[3] fr.wikipedia.org/wiki/Wikipédia:Télécharger_la_base_de_données
[4] fr.wikipedia.org/wiki/Portail:Informatique
Master 1 Informatique – Projet TER 2012-2013
Travail d’études et de Recherches
AGREGATION DE FLUX ET DE CONTENUS PROFESSIONNELS
Encadrant : Mme. Marie-Jose Caraty
Email : [email protected]
N° du Sujet: ATR_4
Présentation
La veille informationnelle sur les contenus du web reliés à un secteur d'activité (web d'entreprise,
associations professionnelles, salons et expositions, articles de journaux, offres d'emploi et de
stage, ....) est devenu un outil indispensable pour tous les professionnels de ce secteur. Des
normes ont été définies (flux RSS, Atom) [1] pour suivre les mises à jour de ces contenus. Une
des solutions utilisées pour rendre possible cette veille est d'agréger ces contenus sur un portail
unique.
Le sujet du TER est le développement d'un portail sur le secteur d'activité du plurimédia
agrégeant les flux RSS des différents entreprises de ce secteur [2], de l'Apec et des portails de
stage. La première partie de l'étude consistera à développer ou à réutiliser un agrégateur [3, 4]
dans un langage de votre choix (php, python, java, ...). La deuxième partie sera l'étude des flux
RSS disponibles et de leur filtrage. Enfin, ces flux seront agrégés et visualisés sur une page web.
Références
[1] HeinzWittenbrik, RSS 1.x et 2.0 et Atom : Fils et syndication, Eyrolles, 2006
[2] Marie-José Caraty & Claude Montacié. Découverte de la spécialité professionnelle Ingénierie
Informatique du Plurimédia, Université Paris Descartes, 2013.
[3] http://sourceforge.net/projects/rssreaderwajax/
[4] http://sourceforge.net/projects/rssowl
Téléchargement