41
Master 1 Informatique Travail d'études et de Recherches (TER) Sujets 2012 2013

Master 1 Informatique Travail d'études et de Recherches ...w3.mi.parisdescartes.fr/TER/TER2013/TER2013/Liste_sujets.pdf · Enfin, il va réaliser un exemple de virtualisation des

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Master 1 Informatique Travail d'études et de Recherches ...w3.mi.parisdescartes.fr/TER/TER2013/TER2013/Liste_sujets.pdf · Enfin, il va réaliser un exemple de virtualisation des

Master 1 Informatique

Travail d'études et de Recherches (TER)

Sujets 2012 – 2013

Page 2: Master 1 Informatique Travail d'études et de Recherches ...w3.mi.parisdescartes.fr/TER/TER2013/TER2013/Liste_sujets.pdf · Enfin, il va réaliser un exemple de virtualisation des

Master 1 Informatique – Projet TER 2012-2013

Travail d’études et de Recherches

Équipe Réseaux Multimédia et Sécurité (RMS)

Contrôle de flux dans le réseau Internet

Encadrant : M. Mohamad ASSAAD

Email : [email protected]

Site Web : http://www.supelec.fr/384_p_11630/mohamad-assaad.html

N° du Sujet: RMS1_ETN

Présentation

Internet est un réseau décentralisé où le trafic est transmis d’un nœud (e.g serveur) à l’autre

par un algorithme de routage jusqu’à la destination. Le contrôle de flux est indispensable dans

ce type de réseaux afin de limiter la perte des paquets et les congestions au niveau des nœuds

intermédiaires. Plusieurs techniques de contrôle de flux sont utilisées dans Internet

aujourd’hui. Certains contrôleurs sont similaires aux techniques utilisées dans les systèmes

automatiques de contrôle et d’asservissement. Ce projet a pour objectif de simuler un exemple

simple d’un réseau formé de 3 à 4 nœuds. Il faut ensuite étudier et implémenter sous Matlab

un contrôleur de flux internet et mesurer la densité de trafic et le niveau de congestion dans le

réseau.

Domaines concernés:

Réseau internet, contrôle linéaire

Moyens mis en œuvre:

Logiciel à utiliser : Matlab

Page 3: Master 1 Informatique Travail d'études et de Recherches ...w3.mi.parisdescartes.fr/TER/TER2013/TER2013/Liste_sujets.pdf · Enfin, il va réaliser un exemple de virtualisation des

Master 1 Informatique – Projet TER 2012-2013

Travail d’études et de Recherches

Équipe Réseaux Multimédia et Sécurité (RMS)

Contrôle de flux vidéo dans un réseau sans fil

Encadrant : M. Mohamad ASSAAD

Email : [email protected]

Site Web : http://www.supelec.fr/384_p_11630/mohamad-assaad.html

N° du Sujet: RMS2_ETN

Présentation

Les systèmes futurs de communications mobiles sont appelés à fournir la capacité d’accès

suffisante à un nombre croissant d’utilisateurs combiné à une densification du trafic mixte

« Internet mobile, services temps réel ». Dans ce contexte, de nouveaux systèmes ont été

développés, implémentés ou en cours de normalisation (e.g. WiMAX, 4G, etc.).

Plusieurs techniques ont été introduites dans ces systèmes pour permettre de transmettre des services

«à haut débit ». Au niveau de l’interface radio, il s’agit plus particulièrement de définir un système

capable de supporter des transmissions sur différentes largeurs de bande, de 1.25 MHz jusqu’à 20

MHz pour rentabiliser l’occupation spectrale et augmenter les débits utilisateurs. Il s’agit aussi

d’introduire de nouveaux schémas de transmission et des technologies avancées utilisant plusieurs

antennes d’émission et de réception pour augmenter l’efficacité spectrale.

Plusieurs stratégies d’allocation de ressources peuvent être envisagées pour la gestion des flux vidéo

dans les réseaux futurs. L’objectif est de maximiser le débit moyen de l’ensemble des utilisateurs tout

en assurant une équité entre les utilisateurs afin de répondre aux besoins de chaque utilisateur en

termes de débit et délai (QoS). L’objectif de ce projet est de développer/simuler une approche avancée

de gestion des flux vidéo dans un réseau cellulaire de nouvelle génération.

Domaines concernés:

Réseau sans fil, flux vidéo, contrôle linéaire

Moyens mis en œuvre:

Logiciel à utiliser : Matlab

Page 4: Master 1 Informatique Travail d'études et de Recherches ...w3.mi.parisdescartes.fr/TER/TER2013/TER2013/Liste_sujets.pdf · Enfin, il va réaliser un exemple de virtualisation des

Master 1 Informatique – Projet TER 2012-2013

Travail d’études et de Recherches

Équipe Réseaux Multimédia et Sécurité (RMS)

Maîtrise du logiciel d’Optimisation "CPLEX Optimization Studio"

Encadrant : Mme. Jocelyne ELIAS

Email : [email protected]

Site Web : http://www.mi.parisdescartes.fr/~jelias/

N° du Sujet: RMS3

Présentation

Objectif : le but de ce projet est de maîtriser l’utilisation du logiciel d’optimisation CPLEX

Optimization Studio. En premier temps, l’étudiant doit installer le logiciel et le faire

fonctionner. Après, il va apprendre à l’utiliser en prenant des exemples simples. Enfin, il va

réaliser un exemple sur les réseaux, obtenir et commenter les résultats obtenus.

Description : le travail consiste donc à réaliser les tâches suivantes :

1. Installation du software d’optimisation (CPLEX Optimization Studio).

2. Maîtrise de l’utilisation du software.

3. Réalisation d’un exemple sur les réseaux, obtention des résultats et analyse des

résultats obtenus.

Références CPLEX Optimization Studio, http://www-

01.ibm.com/software/websphere/products/optimization/academic-initiative/

IBM ILOG CPLEX Optimization Studio Preview Edition Trial, http://www-

01.ibm.com/software/websphere/products/optimization/cplex-studio-preview-edition/

J. ELIAS, A. Mehaoua, Energy-aware Topology Design for Wireless Body Area

Networks, In Proceedings of IEEE International Conference on Communications, ICC

2012, Ottawa, Canada, June 2012.

Ehyaie, M. Hashemi, and P. Khadivi. Using relay network to increase life time in

wireless body area sensor networks. In Proc. Of the 10th IEEE International

Symposium on a World of Wireless, Mobile and Multimedia Networks & Workshops

(WoWMoM), pages 1–6, Kos, Greece, June, 2009.

E. Reusens, W. Joseph, B. Latré, B. Braem, G. Vermeeren, E. Tanghe, L. Martens, I.

Moerman, and C. Blondia. Characterization of on-body communication channel

and energy efficient topology design for wireless body area networks. IEEE

Transactions on Information Technology in Biomedicine, 13(6):933–945, September

29, 2009.

Page 5: Master 1 Informatique Travail d'études et de Recherches ...w3.mi.parisdescartes.fr/TER/TER2013/TER2013/Liste_sujets.pdf · Enfin, il va réaliser un exemple de virtualisation des

Master 1 Informatique – Projet TER 2012-2013

Travail d’études et de Recherches

Équipe Réseaux Multimédia et Sécurité (RMS)

Etude bibliographique et comparative entre des modules sans fil

TelosB, MicaZ et Shimmer

Encadrant : Mme. Jocelyne ELIAS

Email : [email protected]

Site Web : http://www.mi.parisdescartes.fr/~jelias/

N° du Sujet: RMS4

Présentation

Objectif : Ce projet a pour but de faire une étude bibliographique et comparative entre des modules

sans fil, de technologies différentes (TelosB, MicaZ, Shimmer, …), dédiés pour les réseaux de

capteurs sans fil à basse puissance. Ces modules peuvent être utilisés pour des tâches particulières ;

par exemple, pour relever la position, suivre le mouvement d’une personne, mesurer certains signaux

vitaux …

TelosB MicaZ Shimmer

Description : le travail consiste donc à réaliser les tâches suivantes :

1. Identification des modules sans fil TelosB, MicaZ, Shimmer, entre autres.

2. Réalisation d’une étude bibliographique.

3. Réalisation d’une étude comparative entre les diverses technologies.

Références Shimmer, http://www.shimmer-research.com/p/products/development-kits/lab-development-

kit-mini

MEMSIC, http://www.memsic.com/products/wireless-sensor-networks/wireless-modules.html

Crossbow, http://bullseye.xbow.com:81/Products/productdetails.aspx?sid=164

MicaZ (Crossbow) datasheet,

http://www.openautomation.net/uploadsproductos/micaz_datasheet.pdf

TelosB (Crossbow) datasheet, http://www.willow.co.uk/TelosB_Datasheet.pdf Ullah, S. and Higgins, H. and Braem, B. and Latre, B. and Blondia, C. and Moerman, I. and

Saleem, S. and Rahman, Z. and Kwak, K.S., A comprehensive survey of wireless body area

networks, Journal of medical systems, vol. 36, no. 3, pages 1065-1094, 2012.

Page 6: Master 1 Informatique Travail d'études et de Recherches ...w3.mi.parisdescartes.fr/TER/TER2013/TER2013/Liste_sujets.pdf · Enfin, il va réaliser un exemple de virtualisation des

Master 1 Informatique – Projet TER 2012-2013

Travail d’études et de Recherches

Équipe Réseaux Multimédia et Sécurité (RMS)

Gestion énergétique de puits mobiles dans les réseaux de capteurs

sans fil

Encadrant : M. Hassine MOUNGLA

Email : [email protected]

Site Web : http://www.mi.parisdescartes.fr/~mounglah/

N° du Sujet: RMS5

Présentation

Capables d'observer l'environnement au sein duquel ils sont disséminés (température, humidité,

luminosité, etc.), les capteurs sans fil peuvent également communiquer entre eux afin d'échanger les

données récoltées [1]. Ces dernières doivent être acheminées jusqu'à des stations chargées de les

stocker, de les publier, etc.

Ces stations peuvent être mobiles. Autrement dit, nous pouvons imaginer un réseau de capteurs fixes

déployé; la collecte des informations pourrait se faire lors du passage automatisé d'une station.

Plusieurs choix peuvent être faits. La station peut passer par chaque capteur pour récupérer les

informations, il s'agit alors simplement pour le capteur de transmettre ses données lorsqu'il détecte un

puits à portée radio. On pourrait aussi se contenter de passer à une distance de quelques sauts. Dans ce

cas, les capteurs les plus éloignés doivent transmettre leurs données qui suivront une route jusqu'au

puits mobile. Déterminer cette route est l'un des objectifs de ce sujet.

Il serait également intéressant d'étudier les mécanismes pouvant être mis en place pour prévenir de

l'arrivée d'un puits mobile.

Lorsqu'un capteur est à portée d'un puits mobile, il pourrait l'annoncer à ses voisins de façon à ce que

ceux-ci se préparent à envoyer leurs données. Il faudra alors proposer un protocole d'annonce qui, en

fonction des caractéristiques du puits mobile (position, vitesse, direction, ...), préviendra les capteurs

concernés de l'arrivée du collecteur mobile.

L'évaluation de ces deux protocoles (routage des capteurs vers le puits et annonce du puits mobile)

sera à travers une approche théorique, puis par simulation.

Travail demandé consiste : à comprendre le problème étudié, en lisant quelques articles ciblés,

à proposer une méthode théorique

à mettre en place l'algorithme À évaluer la consommation énergétique du réseau, en utilisant le protocole de communication

IEEE 802.15.4 sur le simulateur NS (sera fourni)

Références [1] I.F. Akyildiz, W. Su, Y. Sankarasubramaniam, and E. Cayirci. Wireless sensor networks :

a survey. Computer Networks - Elsevier, 2002.

[2] Projet ANR SensLab http://www.senslab.info/

Page 7: Master 1 Informatique Travail d'études et de Recherches ...w3.mi.parisdescartes.fr/TER/TER2013/TER2013/Liste_sujets.pdf · Enfin, il va réaliser un exemple de virtualisation des

Master 1 Informatique – Projet TER 2012-2013

Travail d’études et de Recherches

Équipe Réseaux Multimédia et Sécurité (RMS)

Étude et proposition d’une stratégie de mise en veille basée sur le

protocole IEEE 802.15.4 sur une plateforme simulation de réseau de

capteurs NS2

Encadrant : M. Hassine MOUNGLA

Email : [email protected]

Site Web : http://www.mi.parisdescartes.fr/~mounglah/

N° du Sujet: RMS6

Présentation

Les progrès déjà réalisés et ceux qui sont en cours dans le domaine biomédical et celui des

communications permettent d'envisager le monitoring d'une personne au cours de ses

activités. Il est nécessaire pour cela de placer sur le corps divers capteurs, permettant

d'effectuer des mesures en temps réel, puis de les transmettre à distance ou de les stocker pour

analyse ultérieure. Toutefois la mise en œuvre concrète d'un tel monitoring pose de nombreux

problèmes liés au positionnement des capteurs, à l'énergie dont ils ont besoin, et à l'échange

des données entre les capteurs et avec le système de stockage ou de transmission. Ces

problèmes requièrent des solutions différentes, encore très embryonnaires, selon l'application

visée (monitoring à but médical, sportif, professionnel, …).

Dans ce contexte, le travail porte sur l'économie d'énergie des capteurs. Notre système évalue des

requêtes continues sur des flux de données issues de capteurs dans un but de surveillance médicale.

Afin de prolonger la durée de fonctionnement du système, il est crucial de prolonger la durée de vie

des capteurs utilisés. Pour économiser leur énergie, nous nous intéressons à des stratégies de mise en

veille des capteurs telles que la qualité du monitoring ne soit pas affectée.

Les étudiants travailleront sur l'exécution d'un type de requêtes combiné à certaines stratégies de mise

en veille des capteurs dans le but de mesurer et améliorer le gain énergétique.

Travail demandé consiste : à comprendre le problème étudié, en lisant quelques articles ciblés,

à effectuer l’évaluation énergétique et la comparaison de certaines stratégies (2ou 3 au plus)

de mise en veille des capteurs.

Proposition d’une stratégie de mise en veille

Références http://www.thlab.net/old/rescom2008/posters/Kevin_Huguenin.pdf http://irt.enseeiht.fr/dhaou/OTROUHA/Manuscrit_These_KACIMI.pdf

Page 8: Master 1 Informatique Travail d'études et de Recherches ...w3.mi.parisdescartes.fr/TER/TER2013/TER2013/Liste_sujets.pdf · Enfin, il va réaliser un exemple de virtualisation des

Master 1 Informatique – Projet TER 2012-2013

Travail d’études et de Recherches

Équipe Réseaux Multimédia et Sécurité (RMS)

Maîtrise du logiciel de virtualisation du réseau open-source Netkit

Encadrant : M. Stefano PARIS

Email : [email protected]

Site Web :

N° du Sujet: RMS7

Présentation Le but de ce projet est de maîtriser l’utilisation du logiciel de virtualisation du réseau open-

source Netkit. Dans un premier temps, l’étudiant doit installer le logiciel et le configurer afin

de le faire fonctionner. Après, il va apprendre à l’utiliser en prenant des exemples simples.

Enfin, il va réaliser un exemple de virtualisation des réseaux, obtenir et commenter les

résultats obtenus.

Le travail demandé consiste donc à réaliser les tâches suivantes :

1. Installation du software d’émulation du réseau open-source Netkit

2. Maîtrise de l’utilisation du software.

3. Réalisation d’un exemple de virtualisation des réseaux et analyse des résultats obtenus.

Références Netkit: a lightweight network emulator, http://wiki.netkit.org/index.php/Main_Page

Netkit: official labs, http://wiki.netkit.org/index.php/Labs_Official

M. Pizzonia and M. Rimondini. Netkit: Easy Emulation of Complex Networks on

Inexpensive Hardware. International Conference on Testbeds and Research

Infrastructures for the Development of Networks & Communities, 2008.

X. Jiang, X. Wang, and D. Xu. Stealthy Malware Detection and Monitoring Through

VMM-based “out-of-the-box” Semantic View Reconstruction. ACM Transactions on

Information and System Security (TISSEC), 13(2): 1-12, 2010.

Page 9: Master 1 Informatique Travail d'études et de Recherches ...w3.mi.parisdescartes.fr/TER/TER2013/TER2013/Liste_sujets.pdf · Enfin, il va réaliser un exemple de virtualisation des

Master 1 Informatique – Projet TER 2012-2013

Travail d’études et de Recherches

Équipe Réseaux Multimédia et Sécurité (RMS)

Étude bibliographique et développement des techniques de "wifi

offloading"

Encadrant : M. Stefano PARIS

Email : [email protected]

Site Web :

N° du Sujet: RMS8

Présentation Le but de ce projet est de faire une étude bibliographique et comparative entre les techniques

de "wifi offloading" qui permettent d'exploiter les connexions Internet à haut débit mis à

disposition par le point d'accès WiFi. Dans un premier temps, l’étudiant doit analyser la

littérature de recherche et les standards afin de comprendre les techniques de "wifi

offloading". Enfin, il va développer un logiciel de "wifi offloading" sur un dispositif android.

Le travail consiste donc à réaliser les tâches suivantes :

1. Identification des standards pour le "wifi offloading"

2. Réalisation d’une étude bibliographique

3. Réalisation d’un logiciel de "wifi offloading" pour dispositif Android.

Références

K. Lee, I. Rhee, J. Lee, S. Chong, and Y. Yi. Mobile data offloading: how much can

WiFi deliver? International Conference on emerging Networking EXperiments and

Technologies (CoNEXT), 2010.

Page 10: Master 1 Informatique Travail d'études et de Recherches ...w3.mi.parisdescartes.fr/TER/TER2013/TER2013/Liste_sujets.pdf · Enfin, il va réaliser un exemple de virtualisation des

Master 1 Informatique – Projet TER 2012-2013

B. Han, P. Hui and A. Srinivasan. Mobile data offloading in metropolitan area

networks. ACM SIGMOBILE Mobile Computing and Communications Review,

14(4):28-30, 2011

S. Dimatteo, P. Hui, B. Han, and V.O.K Li. Cellular traffic offloading through WiFi

networks. International Conference on Mobile Adhoc and Sensor Systems (MASS),

192-201, 2011.

Yongmin Choi, Hyun Wook Ji, Jae-yoon Park, Hyun-chul Kim, and Silvester, J.A. A

3W network strategy for mobile data traffic offloading. IEE Communications

Magazine, 49(10): 118-123, 2011.

Cisco report. Architecture for Mobile Data Offload over Wi-Fi Access Networks.

Available on-line at:

http://www.cisco.com/en/US/solutions/collateral/ns341/ns524/ns673/white_paper_c11

-701018.html

Page 11: Master 1 Informatique Travail d'études et de Recherches ...w3.mi.parisdescartes.fr/TER/TER2013/TER2013/Liste_sujets.pdf · Enfin, il va réaliser un exemple de virtualisation des

Master 1 Informatique – Projet TER 2012-2013

Travail d’études et de Recherches

Équipe Réseaux Multimédia et Sécurité (RMS)

Réseaux de capteur sans fil médicaux : configuration et test de

connectivité

Encadrant : M. Osman SALEM

Email : [email protected]

Site Web : http://www.mi.parisdescartes.fr/~osalem/

N° du Sujet: RMS9

Présentation Dans un premier temps, vous serez chargé de configurer et d’installer un réseau des capteurs

sans fil médicaux capable de mesurer les paramètres physiologiques suivant : SpO2, Pression

sanguine, électrocardiogramme et Température. Dans cette partie, vous aurez à développer en

utilisant TinyOS et NesC.

Ensuite vous serez amené à proposer un mécanisme de détection d’anomalies pour améliorer

la fiabilité de ce système de surveillance d’un patient avec la mobilité. Lorsque le patient avec

un capteur attaché à son corps commence à bouger, certaines valeurs transmises par le capteur

sont erronées (interférence, épuisement de l’énergie, détachement du capteur, etc.).

Compétences requises : - NesC et TinyOS

Références [1] H. Alemdar and C. Ersoy, “Wireless sensor networks for healthcare: A survey,” Comput.

Netw., vol. 54, no. 15, pp. 2688–2710, 2010.

[2] K. Grgic, D. ˘Zagar, and V. Kri˘zanovic, “Medical applications of wireless sensor

networks – current status and future directions,” MedicinskiGlasnik, vol. 9, no. 1, pp. 23–31,

2012.

Page 12: Master 1 Informatique Travail d'études et de Recherches ...w3.mi.parisdescartes.fr/TER/TER2013/TER2013/Liste_sujets.pdf · Enfin, il va réaliser un exemple de virtualisation des

Master 1 Informatique – Projet TER 2012-2013

[3] TinyOS: http://docs.tinyos.net/tinywiki/index.php/Installing_TinyOS_2.1.1

Travail d’études et de Recherches

Équipe Réseaux Multimédia et Sécurité (RMS)

Détection d’anomalies dans les réseaux de capteurs médicaux via les

chaînes de Markov cachées (HMM)

Encadrant : M. Osman SALEM

Email : [email protected]

Site Web : http://www.mi.parisdescartes.fr/~osalem/

N° du Sujet: RMS10

Présentation Dans ce projet, vous allez réaliser un état d’art sur l’utilisation de la chaîne de Markov cachée

pour la détection d’anomalies dans la surveillance médicale. Ensuite, vous aurez un fichier de

trace contenant 12 paramètres physiologiques (taux de respiration, pression sanguine,

pourcentage d’oxygène, etc.), avec des valeurs anormaux qui sautent aux yeux.

Vous allez écrire un script sous MatLab basé sur la technique de HMM pour classer les

valeurs en normales et anormales.

Ensuite, un état d’art sur la technique de simulation de Monte Carlo (Markov Chain Monte

Carlo MCMC) est nécessaire, afin de réaliser la classification des valeurs dans le fichier de

trace en deux classes : normale et anormale.

Compétences requises : - Matlab et R

- Modèle de mélange

Références [1] http://cran.r-project.org/web/packages/RHmm/RHmm.pdf

[2] A Data Clustering Algorithm Based On Single Hidden Markov Model,

http://www.proceedings2006.imcsit.org/pliks/101.pdf

Page 13: Master 1 Informatique Travail d'études et de Recherches ...w3.mi.parisdescartes.fr/TER/TER2013/TER2013/Liste_sujets.pdf · Enfin, il va réaliser un exemple de virtualisation des

Master 1 Informatique – Projet TER 2012-2013

Travail d’études et de Recherches

Équipe Réseaux Multimédia et Sécurité (RMS)

Réalisation d’un système de Réapprovisionnement de magasin

Encadrant : M. Alexandre BRENNER

Email : [email protected]

Site Web :

N° du Sujet: RMS11_ETN

Attention : Un groupe de 4 personnes est nécessaire pour réaliser ce projet

Présentation Votre projet consiste à réaliser une application de gestion des réapprovisionnements d’un

magasin selon le principe « DRP » (Distribution Ressources Planning).

La « supply chain » simplifiée de ce magasin, partiellement gérée par votre application est

la suivante : approvisionnement en produits auprès de divers fournisseurs, stockage de ces

produits (livrés) dans un dépôt accolé au magasin, vente des produits aux particuliers

fréquentant le magasin.

Votre application doit permettre au responsable du stock du magasin de calculer

régulièrement pour l’ensemble des produits de son catalogue le besoin de

réapprovisionnement c’est à dire le nombre de pièces qu’il est nécessaire de commander

auprès des fournisseurs afin de renflouer le stock.

Ce calcul est basé sur un certain nombre de variables et paramètres (prévisions de ventes,

niveau de stock existant, …).

Le système permettra de calculer les prévisions de vente et d’optimiser le stock de sécurité.

Son objectif est d’augmenter la qualité de service (limitation des pénuries) tout en

réduisant les coûts de gestion (surstocks).

***

Vous passerez par toutes les phases du cycle de vie d’un projet et mettrez en œuvre les

principaux concepts présentés dans le cours « Management de Projets » en favorisant au

maximum les pratiques itératives et incrémentales.

En particulier :

En matière de gestion de projet vous réaliserez une estimation des charges, un

planning, analyserez les risques du projet et mesurerez régulièrement son

avancement. Vous décrirez également la méthode employée dans un SDP

(software development plan).

Vous devez mener une réflexion fonctionnelle afin d’établir avec plus de précision

les besoins de vos utilisateurs. Ceci impliquera nécessairement de votre part

d’acquérir de la connaissance métier : concept de DRP, formules de calcul du

besoin de réapprovisionnement (« fréquence et quantité fixe/variable »). Les

livrables associés seront un vision document et une spécification fonctionnelle.

Page 14: Master 1 Informatique Travail d'études et de Recherches ...w3.mi.parisdescartes.fr/TER/TER2013/TER2013/Liste_sujets.pdf · Enfin, il va réaliser un exemple de virtualisation des

Master 1 Informatique – Projet TER 2012-2013

Vous définirez vos choix techniques (langages, architecture,…) en fonction des

critères que vous jugerez utiles. L’un de ces critères sera nécessairement votre

niveau de maîtrise des technologies utilisées.

Le système sera représenté à l’aide du langage UML. Les modèles seront réalisés

avec un AGL (Atelier de Génie Logiciel). Vous réaliserez notamment les

diagrammes de classes et de séquences permettant d’illustrer les principaux

scénarios.

Le code sera si possible obtenu à partir des modélisations, via le générateur

automatique de l’AGL. Sinon il sera issu d’une transposition des modèles. Il

faudra faire en sorte que le code et la conception soient cohérents.

Le système sera testé à plusieurs niveaux (tests unitaires, recette,…).

Chacune de ces activités donnera lieu à un livrable qui sera mis à jour fréquemment.

Vous devez prévoir un environnement « d’intégration » sur lequel seront installées les

versions de votre application qui donneront lieu à des démonstrations. La dernière version

déployée de l’application fera l’objet de la démonstration finale. Elle devra impérativement

pouvoir être exécutable et exploitable par un utilisateur en conditions de production.

Page 15: Master 1 Informatique Travail d'études et de Recherches ...w3.mi.parisdescartes.fr/TER/TER2013/TER2013/Liste_sujets.pdf · Enfin, il va réaliser un exemple de virtualisation des

Master 1 Informatique – Projet TER 2012-2013

Travail d’études et de Recherches

Équipe Réseaux Multimédia et Sécurité (RMS)

Etude de l'utilisation des réseaux de capteurs sans fil médicaux pour

la Télésurveillance/Détection/Assistance de Maladies Chroniques

(Cas Alzheimer et Parkinson)

Encadrant : M. Farid Naït-Abdesselam

Email : [email protected]

Site Web :

N° du Sujet: RMS12

Présentation Les progrès réalisés ces dernières décennies dans les domaines de la microélectronique et des

technologies de communication sans fil, ont permis de produire avec un coût raisonnable des

micro capteurs, qui sont de véritables systèmes embarqués. Le déploiement de plusieurs

d’entre eux, en vue de collecter et transmettre des données physiologiques (température,

pression artérielle, humidité, rythme cardiaque, ...) vers un ou plusieurs points de collecte,

d’une manière autonome, forme un réseau de capteurs sans fil - Wireless Body Sensor

Networks (WBSN).

L’utilisation de ces capteurs dans le domaine médicale, apporte des nouveaux conforts aux

patients (spécialement pour la surveillance à distance de personnes âgées et à mobilité

réduite). Les réseaux des capteurs sont utilisés aujourd’hui dans la médecine pour surveiller

certains signes vitaux. L’utilisation des réseaux sans fil pourra améliorer la qualité du soin

(comme l’absence d’une installation électrique disponible, encombrement de fils reliant les

capteurs à l’unité de traitement, facilité de mise en place, liberté du mouvement pour le

patient, etc.).

Dans ce projet, il est demandé de faire :

1. Une étude de 20 à 30 pages sur les réseaux de capteurs médicaux (WBAN) et leur

utilisation pour les maladies chroniques avec un focus sur les maladies d’Alzheimer et

Parkinson :

Télésurveillance

Détection de maladies chroniques

Assistance aux personnes atteintes de malades chroniques

Amélioration de la vie des patients à domicile

2. Il est également demandé de développer une page Web des références utilisés et de la

documentation pertinente.

Page 16: Master 1 Informatique Travail d'études et de Recherches ...w3.mi.parisdescartes.fr/TER/TER2013/TER2013/Liste_sujets.pdf · Enfin, il va réaliser un exemple de virtualisation des

Master 1 Informatique – Projet TER 2012-2013

Travail d’études et de Recherches

Équipe Réseaux Multimédia et Sécurité (RMS)

Etude des problématiques de Sécurité dans l’utilisation du protocole

Zigbee 802.15.4 pour les réseaux de capteurs sans fil médicaux ou

Wireless Body Area Networks (WBAN)

Encadrant : M. Farid Naït-Abdesselam

Email : [email protected]

Site Web :

N° du Sujet: RMS13

Présentation Après l'arrivée sur le marché depuis quelques années des réseaux locaux sans fil WiFi et

Bluetooth, une nouvelle technologie semble, elle aussi, promise à un bel avenir commercial,

aussi bien pour des applications grand public telles que celles liées à la domotique, que pour

des domaines plus liés aux communications sans fil en milieu industriel : il s'agit du réseau

ZigBee. Ce réseau personnel sans fil ou Wireless Personal Area Network (WPAN) se

démarque de ses deux principaux concurrents précédemment cités par sa simplicité

d'implémentation et par ses modes de faible consommation énergétique. La technologie

ZigBee, associée à la norme IEEE 802.15.4, propose une pile protocolaire légère, déclinable

sous plusieurs versions en fonction des besoins et de la topologie souhaitée, pour des objectifs

de transferts de données à faibles débits et de faibles taux d'utilisation du médium.

Ce protocole peut donc être un très bon choix pour la communication des réseaux de capteurs

sans fil qui sont utilisés dans de nombreuses applications comme les applications médicales à

travers les réseaux de capteurs sans fil médicaux WBAN.

Toutefois, l’utilisation de cette technologie pour les applications médicales soulève de

nouveaux défis en termes de sécurité des données échangées et de protection contre les

anomalies (attaques intérieures et extérieures, intrusions, pannes, ...). Le mode de

communication sans fil utilisé entre ces capteurs et l’unité de traitement via le protocole

Zigbee accentue ces vulnérabilités.

Dans ce projet, il est demandé de faire :

1. Une étude de 20 à 30 pages des failles de sécurité que peut présenter ce protocole

lorsqu’il est utilisé dans les réseaux de capteurs dans fil médicaux :

Présentation du protocole Zigbee et de la norme 802.15.4

Mécanismes de sécurité implémentés au niveau du protocole Zigbee

Les attaques possibles au niveau de chaque couche protocolaire et qui peuvent être

problématiques dans une utilisation dans le domaine médicale (WBAN)

Quelles solutions peut-on envisager ?

2. Il est également demandé de développer une page Web des références utilisés et de la

documentation pertinente.

Page 17: Master 1 Informatique Travail d'études et de Recherches ...w3.mi.parisdescartes.fr/TER/TER2013/TER2013/Liste_sujets.pdf · Enfin, il va réaliser un exemple de virtualisation des

Master 1 Informatique – Projet TER 2012-2013

Travail d’études et de Recherches

Équipe Systèmes Intelligents de Perception (SIP)

Histopathologie Numérique – Segmentation de noyaux

Encadrant : M. Nicolas LOMÉNIE

Email : [email protected]

Site Web : http://www.math-info.univ-paris5.fr/~lomn/

N° du Sujet: SIP1

Présentation

Ci-dessous vous trouverez un exemple d'image de tissu histopathologique et un exemple de

segmentation des noyaux en sur-impression. Ce résultat est important pour assister la

gradation de certaines formes de cancer. Le but du projet est d'implémenter la méthode décrite

dans [1] puis éventuellement de l'étendre avec la méthode décrite dans [2] sous la forme d'un

plugin Fiji codée en Java. Le travail se fera en étroite collaboration avec l'encadrant et les

objectifs du projet seront fixés raisonnablement ensemble en début et en milieu de projet.

Illustration 1: Un exemple de segmentation de noyaux

Références [1] Chan-Vese Segmentation Pascal Getreuer, Yale University ([email protected]),

Published in Image Processing On Line on 2012-08-08. (http://www.ipol.im/pub/art/2012/g-

cv/)

[2] Wenbing Tao, Xue-Cheng Tai, Multiple piecewise constant with geodesic active contours

(MPCGAC) framework for interactive image segmentation using graph cut optimization,

Image and Vision Computing, vol. 29, no 8, July 2011, pp. 499-508

(ftp://ftp.math.ucla.edu/pub/camreport/cam09-13.pdf)

Page 18: Master 1 Informatique Travail d'études et de Recherches ...w3.mi.parisdescartes.fr/TER/TER2013/TER2013/Liste_sujets.pdf · Enfin, il va réaliser un exemple de virtualisation des

Master 1 Informatique – Projet TER 2012-2013

Travail d’études et de Recherches

Équipe Systèmes Intelligents de Perception (SIP)

Combinaison et sélection de caractéristiques morphologiques et

texturale

Encadrant : Mme. Florence Cloppet et M. Laurent Wendling

Email : {nom.prenom}@parisdescartes.fr

Site Web : http://www.math-info.univ-paris5.fr/~cloppet

http://www.math-info.univ-paris5.fr/~lwendlin/

N° du Sujet: SIP2

Présentation

Un challenge en imagerie biomédicale concerne la combinaison de caractérisations

morphologiques et texturales pour l'aide au diagnostic d'images biologiques. Ces deux

facteurs interviennent en effet simultanément dans le raisonnement des experts biologistes,

mais il est délicat de modéliser l’importance et la fiabilité de chacune d’entre elles.

Notre équipe a défini différentes méthodes pour extraire des caractéristiques sur des images

cellulaires ainsi que des approches permettant de combiner différents critères à partir d’un

apprentissage.

L’objectif de ce stage sera dans un premier temps de mutualiser ces différentes méthodes pour

quantifier l’importance et l’interaction pouvant exister entre les différentes caractérisations

puis d’évaluer l’intérêt de regrouper hiérarchiquement ces dernières en fonction de leur

similitude.

La programmation se fera en C/C++ ou Java.

Page 19: Master 1 Informatique Travail d'études et de Recherches ...w3.mi.parisdescartes.fr/TER/TER2013/TER2013/Liste_sujets.pdf · Enfin, il va réaliser un exemple de virtualisation des

Master 1 Informatique – Projet TER 2012-2013

Travail d’études et de Recherches

Équipe Systèmes Intelligents de Perception (SIP)

Segmentation hiérarchique d’images à partir critère flou

Encadrant : M. Laurent Wendling

Email : [email protected]

Site Web : http://www.math-info.univ-paris5.fr/~lwendlin/

N° du Sujet: SIP3

Présentation

La segmentation d’images consiste à décomposer une image en un ensemble de régions, que

l’on espère représentatives. Elle est souvent la première étape d’un système de reconnaissance

des formes. La qualité de ce traitement est importante car il conditionne la précision des

traitements ultérieurs. De ce fait, la plupart des modèles se fondent sur des seuils fixés à la

main. Ces derniers sont difficilement transposables lorsque les conditions d’acquisition

changent et sont fortement dépendants du contenu des images. Il est donc important d’avoir

des modèles robustes, et automatiques, permettant de trouver les régions contenues dans les

images.

L’objectif de ce sujet est d’étudier et d’étendre, une approche de binarisation automatique

d’images (décomposition en deux régions : le fond et la forme) à une segmentation complète

(en plusieurs sous régions) à partir d’un critère flou. Cette approche sera ensuite testée sur des

images de natures différentes (niveaux de gris et couleur).

La programmation se fera en C/C++ ou Java.

Page 20: Master 1 Informatique Travail d'études et de Recherches ...w3.mi.parisdescartes.fr/TER/TER2013/TER2013/Liste_sujets.pdf · Enfin, il va réaliser un exemple de virtualisation des

Master 1 Informatique – Projet TER 2012-2013

Travail d’études et de Recherches

Équipe Systèmes Intelligents de Perception (SIP)

Caractérisation des saccades oculaires

Encadrant : Mme. Nicole VINCENT

Email : [email protected]

Site Web : http://www.math-info.univ-paris5.fr/~vincent/siten/

N° du Sujet: SIP4

Présentation

L’étude fait l’objet d’un travail dans le cadre d’une collaboration entre l’équipe IRIS

d’ophtalmologues de l’Hôpital Européen Georges Pompidou et l’équipe SIP du LIPADE.

L’interprétation d’une scène par le système visuel humain se fait au travers d’un balayage de

la scène par les yeux. En fonction de maladies neurologiques par exemple, ce balayage est

plus ou moins régulier dans le temps, plus ou moins régulier dans l’espace, plus ou moins

focalisé sur des points d’intérêt. Il existe des appareils, des oculomètres, qui permettent de

mesurer les déplacements du regard. Ils notent à intervalle de temps réguliers la position du

regard. L’objectif du travail est d’extraire des caractéristiques permettant de mettre en

évidence des comportements différents chez les sujets qui observent une scène dynamique.

Les figures montrent les types de différences que l’on peut rencontrer.

Position instantanée de l’œil au cours d’une tâche de saccades oculaires en (a) pour un patient

suspecté Alzheimer et en (b) un patient suspecté dément avec corps de Lewy

Le travail comporte plusieurs étapes :

- A partir d’un fichier contenant la liste des points de fixation du regard au cours du temps,

construire une image en reliant ces points par des segments de droite. Dans cette étape

l’aspect temporel de la vision est perdu. Par contre en ne considérant qu’une partie limitée du

signal on peut réintroduire partiellement l’aspect temporel.

Page 21: Master 1 Informatique Travail d'études et de Recherches ...w3.mi.parisdescartes.fr/TER/TER2013/TER2013/Liste_sujets.pdf · Enfin, il va réaliser un exemple de virtualisation des

Master 1 Informatique – Projet TER 2012-2013

- En procédant par dilatations successives des traits contenus dans cette image, calculer les

aires de ces dilatés successifs.

- Tracer le graphe des aires des dilatés en fonction de l’ordre de dilatation.

- L’interprétation de ces résultats sera réalisée en collaboration avec l’équipe médicale et les

traitements ultérieurs dépendront de cette première étude, plus précisément de la forme de la

courbe d’évolution obtenue.

- Classifier les comportements en fonction des caractéristiques calculées et effectuer un test de

significativité des résultats obtenus

Page 22: Master 1 Informatique Travail d'études et de Recherches ...w3.mi.parisdescartes.fr/TER/TER2013/TER2013/Liste_sujets.pdf · Enfin, il va réaliser un exemple de virtualisation des

Master 1 Informatique – Projet TER 2012-2013

Travail d’études et de Recherches

Équipe Systèmes Intelligents de Perception (SIP)

Caractérisation d'image par analyse locale

Encadrant : Mme. Nicole VINCENT

Email : [email protected]

Site Web : http://www.math-info.univ-paris5.fr/~vincent/siten/

N° du Sujet: SIP5

Présentation

La vision humaine permet une reconnaissance globale des images. Cette reconnaissance

globale peut être atteinte par une accumulation de visions ponctuelles autour de chaque point

où apparaissent des motifs qui se retrouvent identiques ou presque à différents endroits de

l'image. La variabilité locale est importante et l'œil est habitué à ne pas tenir compte de ces

petites variations. L'objectif est donc de coder les détails du voisinage d'un point avec un

nombre limité de motifs significatifs. L'objectif du travail est donc d'extraire ces motifs et

certaines de leurs caractéristiques. Le LBP (Local Binary Pattern) consiste à binariser chaque

voisinage d’un point en fonction de la valeur du niveau central.

La mise en œuvre d’une telle approche a de nombreuses applications. Elle permet de

discriminer différents types d'images, par exemple des documents qui contiennent une image

ou du texte, des images de personnages ou de paysages, ou pour analyser le plumage d'un

oiseau (plume, duvet ou peau).

Le travail comporte plusieurs étapes, à partir d'images couleur ou en niveaux de gris :

- Pour chaque point extraire le LBP (Local Binary Pattern) (l'algorithme sera fourni).

- Analyser la distribution de ces motifs.

- Comparer deux images à partir de la description.

- Réaliser une classification d'images en fonction de la description des LBP.

- Application à la mesure du caractère flou d’une image.

Page 23: Master 1 Informatique Travail d'études et de Recherches ...w3.mi.parisdescartes.fr/TER/TER2013/TER2013/Liste_sujets.pdf · Enfin, il va réaliser un exemple de virtualisation des

Master 1 Informatique – Projet TER 2012-2013

Travail d’études et de Recherches

Équipe Systèmes Intelligents de Perception (SIP)

Recalage de séquences multi-modales

Encadrant : Mme. Florence CLOPPET

Email : [email protected]

Site Web : http://www.math-info.univ-paris5.fr/~cloppet

N° du Sujet: SIP6

Vous devrez faire une présentation orale de votre travail en Janvier. Une démonstration ainsi

qu’une page de présentation du sujet et des résultats pour un affichage dans une page web

Présentation

Vous disposez de 2 séquences d’images d’un fantôme (cube relié à un tube). Votre projet

consiste à recaler ces 2 séquences d’images obtenues avec des modalités d’imagerie

différentes (Imagerie par RPE et micro-CT (rayons X)). Les images sont en niveau de gris.

Dans un premier temps pour simplifier vous suillerez ces images avec une méthode de

seuillage automatique type Ostu par exemple).

Attention, c’est le même objet qui est imagé sur les deux séquences mais la première image de

la séquence RPE ne correspond pas forcément à la première image de la séquence du micro-

CT. Il y a donc un recalage en Z à faire, puis une fois que les correspondances entre images

ont été faites, il faudra probablement faire un recalage en X et Y.

Pour information ce qui est visualisé en imagerie RPE est une sonde moléculaire d’une

solution liquide contenue dans le cube et le tube. Ce qui est visualisé dans les images

microCT c’est le contour du cube et du tube. Donc, à priori, pour avoir un recalage optimal, il

Page 24: Master 1 Informatique Travail d'études et de Recherches ...w3.mi.parisdescartes.fr/TER/TER2013/TER2013/Liste_sujets.pdf · Enfin, il va réaliser un exemple de virtualisation des

Master 1 Informatique – Projet TER 2012-2013

faudra que ce qui est extrait de l’image RPE soit à l’intérieur des objets extraits dans l’image

de microCT.

Fournir une visualisation 3D de ces deux structures recalées et superposées (pour la

visualisation 3D vous pourrez utiliser un programme déjà existant).

Dans un deuxième temps, essayer de voir comment ce que vous avez étudié dans l’article

bibliographique pourrait être utilisé dans votre programme.

Contraintes de réalisation Langage de programmation MatLab (Octave gratuit)

Faire deux versions séparées (si vous insérez les notions étudiées dans l’article)

Matériel (disponible sur le serveur) : un ensemble de 2 séquences (1 de RPE et une de

microCT)

Algorithme Recalage en Z Input : Séquence d’images binaires RPE Séquence d’images binaires Micro-CT Pour la séquence RPE : On parcourt toutes les images de la séquence Si l’image contient des pixels blancs Si c’est la première image qui contient des pixels blancs Début 1= numéro d’image courante Si l’image contient seulement des pixels noirs & début non nul Fin 1= numéro d’image courante -1 Calculer la longueur A de la séquence Pour la séquence Micro-CT : On parcourt toutes les images de la séquence Si l’image contient des pixels blancs Si c’est la première image qui contient des pixels blancs Début 2 = numéro d’image courante Si l’image contient seulement des pixels noirs & début non nul Fin 2 = numéro d’image courante -1 Calculer la longueur B de la séquence Si Début 1 < Début 2 Translaton = debut 2 – debut 1 + ((A-B)/2) Pour les n images de la séquence RPE (Image RPE) n = (Image RPE)n +T Si Début 1 > Début 2 Translation = debut 1 – debut 2 + ((A-B)/2) Pour les n images de la séquence Micro-CT (Image CT) n = (Image CT) n +T

Principe du recalage suivant les directions X et Y Un vecteur de déplacement est associé à chaque couple d’images et on essaie de trouver le

déplacement optimal qui minimise la surface non commune entre les deux objets

Processus itératif :

Sur chaque niveau RPE, déplacé l’objet figuré suivant la direction privilégiée et à chaque

déplacement calculer la surface non commune par rapport à l’objet Micro-CT correspondant.

Page 25: Master 1 Informatique Travail d'études et de Recherches ...w3.mi.parisdescartes.fr/TER/TER2013/TER2013/Liste_sujets.pdf · Enfin, il va réaliser un exemple de virtualisation des

Master 1 Informatique – Projet TER 2012-2013

Le vecteur de déplacement V(X, Y) qui permet de positionner au mieux l’objet RPE à

l’intérieur de l’objet Micro-CT est celui qui minimise la surface non commune.

Etudier l’effet de l’estimation du vecteur de déplacement pour chaque couple d’images ou n

couples d’images consécutifs sur le temps de traitement et la qualité du recalage, en fonction

de n.

Référence [1] Non-rigid registration of multi-modal images using both mutual information and cross-

correlation, Andronache *, M. von Siebenthal, G. Sze kely, Ph. Cattin, Medical Image

Analysis 12 (2008) 3-15

Page 26: Master 1 Informatique Travail d'études et de Recherches ...w3.mi.parisdescartes.fr/TER/TER2013/TER2013/Liste_sujets.pdf · Enfin, il va réaliser un exemple de virtualisation des

Master 1 Informatique – Projet TER 2012-2013

Travail d’études et de Recherches

Équipe Intelligence Artificielle Distribuée (IAD)

Implémentation d’un système multi-agent pour la smart city

Encadrant : M. BELKHIR Nacim

Email : [email protected]

Site Web :

N° du Sujet: IAD1_ETN

Présentation

Le concept des smart city est l’un des points clé d’une meilleure urbanisation des villes actuelles et des

nouvelles villes. Ce concept fait appel à différentes connaissances des NTIC (réseau, développement

de logiciels d’infrastructure, de "metering",…). Différents sujet peuvent être choisis :

Gestion du réseau électrique pour l’optimisation de la production.

Gestionnaire de trafic

Gestionnaire de l’urbanisation (vérification des chantiers et annonce de différents chantiers)

Ce projet consistera à établir un état de l’art des différentes technologies NTIC utilisé, et de réaliser

une modélisation par agent d’un réseau de différents acteurs de la smart city (foyer de consommation,

fournisseur d’énergies, gestionnaire de trafics….), et établir différentes perspectives de recherche dans

le domaine, en mettant en exergue la nécessité de coupler le domaine de la recherche et de l’industrie.

Le simulateur sera réalisé à l’aide de la plateforme JADE dans un contexte distribuée, utilisant des

données GIS, et pour visualisation des données et des agents une carte google MAP sera utilisée.

Connaissances recommandées :

Développement JAVA-C++, JavaScript et HTML

Plateforme JADE

Urbanisation, information GIS.

Anglais (la majorité des articles seront en anglais)

Objectif Réalisation de l’état de l’art

Développement d’une application mettant en pratique une des problématiques

Perspectives de recherches dans ce domaine.

Page 27: Master 1 Informatique Travail d'études et de Recherches ...w3.mi.parisdescartes.fr/TER/TER2013/TER2013/Liste_sujets.pdf · Enfin, il va réaliser un exemple de virtualisation des

Master 1 Informatique – Projet TER 2012-2013

Travail d’études et de Recherches

Équipe Intelligence Artificielle Distribuée (IAD)

Face Recognition and Face Tracking

Encadrant : M. BELKHIR Nacim

Email : [email protected]

Site Web :

N° du Sujet: IAD2_ETN

Présentation

Afin de permettre de nouvelles expériences utilisateur, la reconnaissance facial et la "tracking" facial,

est un des point de recherche en traitement d’image et en intelligence artificielle.

Dans le cadre de ce projet TER, il sera demandé de réaliser un état de l’art sur les algorithmes

existants et les différentes techniques d’apprentissage "Machine Learning" utilisable et de proposer un

algorithme avec son implémentation.

Connaissances requises : Java, C++

Traitement d’image

Reconnaissance de forme

Intérêt pour l’apprentissage automatique ("Machine Learning")

Page 28: Master 1 Informatique Travail d'études et de Recherches ...w3.mi.parisdescartes.fr/TER/TER2013/TER2013/Liste_sujets.pdf · Enfin, il va réaliser un exemple de virtualisation des

Master 1 Informatique – Projet TER 2012-2013

Travail d’études et de Recherches

Équipe Intelligence Artificielle Distribuée (IAD)

Etude des propriétés d'un protocole de persuasion dans un système

multi-agent

Encadrant : Mme. Elise BONZON

Email : [email protected]

Site Web : http://www.math-info.univ-paris5.fr/~bonzon/

N° du Sujet: IAD3

Présentation

Le sujet proposé se situe dans le cadre de l'Intelligence Artificielle (IA) et des Systèmes Multiagents

(SMA). L'étude des systèmes multiagents est un domaine de recherche qui s'est largement développé

en IA ces dernières années.

Les SMA permettent d'étudier formellement des systèmes nécessitant l'interaction de plusieurs agents

(rationnels), chacun d'entre eux ayant un ou plusieurs objectifs (éventuellement antagonistes) à

atteindre. Ces interactions peuvent prendre de nombreuses formes différentes. Nous nous intéressons

ici au cadre de l'argumentation, qui permet à un ensemble d'agents d'échanger des informations sous la

forme d'arguments qui peuvent être en conflit les uns avec les autres.

Nous nous plaçons dans un cadre dans lequel chaque agent est muni d'un système d'argumentation.

Nous supposons que les agents partagent le même ensemble d'arguments, mais peuvent être en

désaccord sur les relations d'attaque existant entre ces arguments. Les agents doivent prendre une

décision sur le statut d'un argument particulier (l'issue du dialogue). La question qui se pose alors est

de savoir comment chaque agent peut influencer le dialogue afin de satisfaire au mieux ses objectifs.

Un article récent [1] introduit un protocole de persuasion dans ce contexte, et utilise la notion de

graphe global de contrôle sur les arguments afin d'étudier les propriétés de ce protocole. L'objectif de

ce projet est de comprendre ce protocole, et d'implémenter le graphe global de contrôle afin de mettre

en application plusieurs dialogues et d'étudier leurs propriétés.

Connaissances requises : Avoir des connaissances de base en argumentation.

Référence

[1] E. Bonzon et N. Maudet; On the Outcome of Multiparty Persuasion; in Tenth International

Conference on Autonomous Agents and Multiagent Systems (AAMAS'11), p.47-54, 2011.

Page 29: Master 1 Informatique Travail d'études et de Recherches ...w3.mi.parisdescartes.fr/TER/TER2013/TER2013/Liste_sujets.pdf · Enfin, il va réaliser un exemple de virtualisation des

Master 1 Informatique – Projet TER 2012-2013

Travail d’études et de Recherches

Équipe Intelligence Artificielle Distribuée (IAD)

Etude de l'influence des expertises dans un système multi-agent

Encadrant : Mme. Elise BONZON

Email : [email protected]

Site Web : http://www.math-info.univ-paris5.fr/~bonzon/

N° du Sujet: IAD4

Présentation

Le sujet proposé se situe dans le cadre de l'Intelligence Artificielle (IA) et des Systèmes Multiagents

(SMA). L'étude des systèmes multiagents est un domaine de recherche qui s'est largement développé

en IA ces dernières années.

Les SMA permettent d'étudier formellement des systèmes nécessitant l'interaction de plusieurs agents

(rationnels), chacun d'entre eux ayant un ou plusieurs objectifs (éventuellement antagonistes) à

atteindre. Ces interactions peuvent prendre de nombreuses formes différentes. Nous nous intéressons

ici au cadre de l'argumentation, qui permet à un ensemble d'agents d'échanger des informations sous la

forme d'arguments qui peuvent être en conflit les uns avec les autres.

Nous nous plaçons dans un cadre dans lequel chaque agent est muni d'un système d'argumentation, et

a un certain nombre d'expertises. Nous supposons que les agents partagent le même ensemble

d'arguments, mais peuvent être en désaccord sur les relations d'attaque existant entre ces arguments.

Après que les agents aient exprimés leur point de vue, il est possible que le système résultant soit

soumis à des controverses : les agents peuvent ne pas être convaincus par les décisions résultant de ce

système. La question que l'on se pose alors est de savoir quel expert solliciter afin de stabiliser le débat

[1].

L'objectif de ce projet est de comprendre le travail présenté dans [1], d'implémenter et d'étudier le

processus de sélection d'un expert dans ce cadre.

Connaissances requises : Avoir des connaissances de base en argumentation.

Référence

[1] Dionysios Kontarinis, Elise Bonzon, Nicolas Maudet, Pavlos Moraitis, Picking the Right Expert to

Make a Debate Uncontroversial, in 4th International Conference on Computational Models of

Argument (COMMA'12), p. 486--497.

Page 30: Master 1 Informatique Travail d'études et de Recherches ...w3.mi.parisdescartes.fr/TER/TER2013/TER2013/Liste_sujets.pdf · Enfin, il va réaliser un exemple de virtualisation des

Master 1 Informatique – Projet TER 2012-2013

Travail d’études et de Recherches

Équipe Gestion et Fouille de Données (GFD)

Analyse de données à l’aide de méthodes de classification croisée

Encadrant : M. Blaise HANCZAR

Email : [email protected]

Site Web : https://sites.google.com/site/bhanczarhomepage/home

N° du Sujet: GFD1

Présentation

Le but de ce travail sera de développer la méthode de co-clustering de Cheng & Church pour analyser

des matrices de données. Cette approche est une méthode itérative qui permet de découvrir

simultanément des groupes de variables et exemples ayant un profil proche. L’objectif des étudiants

sera de comprendre cette méthode, de l‘implémenter et de l’utiliser sur des jeux de données réels.

Page 31: Master 1 Informatique Travail d'études et de Recherches ...w3.mi.parisdescartes.fr/TER/TER2013/TER2013/Liste_sujets.pdf · Enfin, il va réaliser un exemple de virtualisation des

Master 1 Informatique – Projet TER 2012-2013

Travail d’études et de Recherches

Équipe Gestion et Fouille de Données (GFD)

Apprentissage supervisée à l’aide de méthodes de boosting

Encadrant : M. Blaise HANCZAR

Email : [email protected]

Site Web: https://sites.google.com/site/bhanczarhomepage/home

N° du Sujet: GFD2

Présentation

Le travail consistera à développer un système de prédiction en utilisant les méthodes de

"boosting". Le "boosting" consiste à combiner plusieurs classeurs en portant une attention

particulière aux exemples difficiles. L’objectif des étudiants sera de comprendre le modèle de

boosting, de l’implémenter et de l’utiliser sur des jeux de données réels.

Page 32: Master 1 Informatique Travail d'études et de Recherches ...w3.mi.parisdescartes.fr/TER/TER2013/TER2013/Liste_sujets.pdf · Enfin, il va réaliser un exemple de virtualisation des

Master 1 Informatique – Projet TER 2012-2013

Travail d’études et de Recherches

Équipe Gestion et Fouille de Données (GFD)

Evaluation du coût de déploiement d’une BD sur le cloud

Encadrant : Mme. Soror SAHRI

Email : [email protected]

Site Web : http://www.lamsade.dauphine.fr/~litwin/soror/soror_fr.html

N° du Sujet: GFD3

Présentation Les bancs d’essai actuels utilisent leurs propres fonctions de coût qui ne prennent pas en

considération le mode d’opération SaaS, IaaS, ou PaaS, et sont à réviser. De surcroit, les CSPs

(Cloud Service Providers), tel que amazon, offrent plusieurs choix de systèmes de gestion de

données, et des études de performance publiées ont démontré que certains systèmes gratuits

s’avèrent plus chers que des solutions avec des coûts de license sur le cloud.

Le travail demandé est d’implanter un conseiller permettant de mesurer le coût de déploiement

d’une base de données sur le cloud.

Page 33: Master 1 Informatique Travail d'études et de Recherches ...w3.mi.parisdescartes.fr/TER/TER2013/TER2013/Liste_sujets.pdf · Enfin, il va réaliser un exemple de virtualisation des

Master 1 Informatique – Projet TER 2012-2013

Travail d’études et de Recherches

Équipe Gestion et Fouille de Données (GFD)

Adaptation d’un algorithme de découverte de dépendances

fonctionnelles conditionnelles distribuées en MapReduce

Encadrant : Mme. Soror SAHRI

Email : [email protected]

Site Web : http://www.lamsade.dauphine.fr/~litwin/soror/soror_fr.html

N° du Sujet: GFD4

Présentation Dans [1], les auteurs ont proposé un algorithme qui permet la découverte de dépendances

fonctionnelles conditionnelles (CFD) dans une base de données distribuées. Les CFDs sont

une extension des dépendances fonctionnelles. Elles permettent de vérifier la qualité des

données stockées dans les bases de données.

Les étapes principales de l’algorithme dans [1] correspondent aux étapes de MapReduce.

MapReduce est un framework de traitement distribué sur de gros volumes de données. Il

s’articule sur deux étapes : Map et Reduce.

Le travail demandé est d’adapter et implémenter l’algorithme proposé selon MapReduce.

Référence [1] S. Benbernou, M.Ouziri and S. Sahri. Generating Pattern Tableaux for Conditional Functional

Dependencies in Distributed Data, to be submitted.

Page 34: Master 1 Informatique Travail d'études et de Recherches ...w3.mi.parisdescartes.fr/TER/TER2013/TER2013/Liste_sujets.pdf · Enfin, il va réaliser un exemple de virtualisation des

Master 1 Informatique – Projet TER 2012-2013

Travail d’études et de Recherches

Équipe Gestion et Fouille de Données (GFD)

Systèmes de recommandation à base de filtrage collaboratif

Encadrant : Mme. Nicoleta ROGOVSCHI

Email : [email protected]

Site Web : http://rogovschi.fr/

N° du Sujet: GFD5

Présentation

Les techniques de filtrage collaboratif ont pris une place très importante dans le filtrage de

l’information. Elles sont destinées principalement aux systèmes de recommandation. En se

basant sur les évaluations déjà exprimées par un utilisateur à propos d’autres items, elles

consistent à prédire l’intérêt d’un utilisateur pour un nouvel item, à suggérer de nouveaux

items ou encore à prédire l’utilité d’items inconnus pour un utilisateur donné.

La problématique des recommandations, peut prendre différentes formes. Premièrement, la

collecte d'information pour que le système de recommandation soit pertinent ; que ça soit une

collecte d'informations implicite (l'utilisateur indique lui-même ses goûts et ses centres

d'intérêts) ou explicite (repose sur l'analyse du comportement de l'utilisateur, effectuée en

arrière-plan), puis la manière de représenter ces informations.

Le but de ce stage est de se familiariser avec l’état de l’art dans ce domaine, de mettre en

œuvre quelques algorithmes de filtrage collaboratif et de tester ces approches sur plusieurs

jeux de données publiques. Pour ce stage, les étudiants devront utiliser MatLab (et/ou R et

C/C++) comme langage de programmation pour l’implémentation.

Page 35: Master 1 Informatique Travail d'études et de Recherches ...w3.mi.parisdescartes.fr/TER/TER2013/TER2013/Liste_sujets.pdf · Enfin, il va réaliser un exemple de virtualisation des

Master 1 Informatique – Projet TER 2012-2013

Travail d’études et de Recherches

Équipe Gestion et Fouille de Données (GFD)

La biométrie dans les nuages

Encadrant : M. Mehdi BENTOUNSI

Email : [email protected]

Site Web :

N° du Sujet: GFD6

Présentation De nos jours, les systèmes d’identifications basés sur des données biométriques permettent

une authentification des individus avec une garantit suffisante. Néanmoins, le besoin énorme

en ressources informatiques ‘calcul et stockage’ de ces systèmes freine considérablement

leurs utilisations à grande échelle.

Le cloud computing offre la possibilité d’externaliser à la fois le calcul et le stockage des

données biométriques à moindre cout. Aussi, son élasticité permet de répondre aux pics des

demandes d’authentifications aux heures de pointes. Cependant, des problèmes de sécurité et

de confidentialité des données biométriques manipulées peuvent se poser, et par conséquent

doivent être traité afin de convaincre les institutions à externaliser leurs systèmes

d’identifications chez des providers de cloud computing. Une solution serait d’utiliser des

protocoles d’externalisations sures et qui vérifient en même temps l’exactitude des résultats

retournés.

[Atallah et al, 2005] ont proposé un protocole léger ‘coté client’ pour une externalisation (sur

un serveur distant) de la comparaison des données biométriques sans révéler des informations

qui faciliteraient une usurpation d’identité par des attaqueurs. Le protocole est léger car il

utilise une cryptographie simple basé sur les tables de hachage. La comparaison des données

biométriques (empreintes digitales) utilisent les distances de Hamming.

Une première version du protocole a été développée par des étudiants en M1 lors du TER de

2012.

Les objectifs de ce projet sont :

1. Faire évoluer le protocole développé en 2012.

2. Effectuer des tests de performances.

Organisation du travail: Prévoir un point hebdomadaire d’une heure (le Lundi après-midi) durant toute la période du stage.

Référence [Atallah et al, 2005]. Mikhail J. Atallah, Keith B. Frikken, Michael T. Goodrich, Roberto

Tamassia: Secure Biometric Authentication for Weak Computational Devices. Financial

Cryptography 2005:357-371

Page 36: Master 1 Informatique Travail d'études et de Recherches ...w3.mi.parisdescartes.fr/TER/TER2013/TER2013/Liste_sujets.pdf · Enfin, il va réaliser un exemple de virtualisation des

Master 1 Informatique – Projet TER 2012-2013

Travail d’études et de Recherches

Équipe Gestion et Fouille de Données (GFD)

Application des dépendances fonctionnelles conditionnelles sur une

base de données distribuées

Encadrant : M. Mourad OUZIRI et Mme. Soror SAHRI

Email : [email protected], [email protected]

Site Web :

N° du Sujet: GFD7

Présentation

Dans [1], les auteurs ont proposé un algorithme qui permet la découverte de dépendances

fonctionnelles conditionnelles (CFD) dans une base de données distribuées. Les CFDs ont été

proposées pour vérifier la qualité des données stockées dans les bases de données. Elles

permettent la détection de violation de contraintes dans les bases de données relationnelles, et

ainsi le nettoyage des données (ang. data cleaning).

Le travail demandé est d’implémenter l’algorithme proposé.

[1] S. Benbernou, M.Ouziri and S. Sahri. Generating Pattern Tableaux for Conditional

Functional Dependencies in Distributed Data, to be submitted.

Page 37: Master 1 Informatique Travail d'études et de Recherches ...w3.mi.parisdescartes.fr/TER/TER2013/TER2013/Liste_sujets.pdf · Enfin, il va réaliser un exemple de virtualisation des

Master 1 Informatique – Projet TER 2012-2013

Travail d’études et de Recherches

Biomorphs sur Android

Encadrant : M. Claude LattaudEmail : [email protected] Web : http://w3.mi.parisdescartes.fr/alife/lattaud.htmlN° du Sujet: ATR_1

Présentation

L'objectif de ce projet est de reprendre un projet proposé en L3 l'an dernier, de développerl'application sur support mobile Android et d'en analyser les résultats. Les biomorphs sont desstructures possédant un "code génétique", leur génotype, interprété sous forme graphique, i.e.leur phénotype. Un certain nombre de paramètres permettent alors d'interpréter ce génotypeen phénotype. De nombreuses références sont accessibles sur internet.

Page 38: Master 1 Informatique Travail d'études et de Recherches ...w3.mi.parisdescartes.fr/TER/TER2013/TER2013/Liste_sujets.pdf · Enfin, il va réaliser un exemple de virtualisation des

Master 1 Informatique – Projet TER 2012-2013

Figure : Exemple de biomorphs.Dans un premier temps, il s'agira donc de comprendre l'application développée à partir de labibliographie et des rapports transmis par l'équipe précédente. Puis, les étudiants devrontl'implémenter sous Android afin qu'elle puisse être utilisée sur téléphone mobile ou tablette.Finalement, après une mise en ligne de l'application, celle-ci devra récupérer les résultats afinqu'ils puissent être interprétés et analysés.

Outil : Java pour Android, mySQL.

Page 39: Master 1 Informatique Travail d'études et de Recherches ...w3.mi.parisdescartes.fr/TER/TER2013/TER2013/Liste_sujets.pdf · Enfin, il va réaliser un exemple de virtualisation des

Master 1 Informatique – Projet TER 2012-2013

Travail d’études et de Recherches

Musique artificielle sur Android

Encadrant : M. Claude LattaudEmail : [email protected] Web : http://w3.mi.parisdescartes.fr/alife/lattaud.htmlN° du Sujet: ATR_2

PrésentationTout comme le projet 1, le projet 2 reprend un sujet donné l'an passé aux étudiants de L3.L'objectif y est également de basculer une application PC vers une application Android. Ceprojet consiste à faire générer par la machine de la musique avec un processus proche del'évolution naturelle, mettre en ligne l'application puis analyser les retours.

Plusieurs étapes sont nécessaires à la mise en place de celle-ci et une grande liberté estproposée aux étudiants pour ajouter des idées au sujet proposé. La première étape consiste enl'acquisition de séquences de musique créées par l'être humain, via par exemple une base dedonnées mySQL. Les étudiants devront donc créer un outil permettant de transformer unepartition en données au format mySQL lisible et utilisable par la machine, sous Android.

Ensuite, il s'agit d'extraire certaines séquences, de leurs imposer un processus évolutionnaire,tel que croisement et mutation, puis de laisser le choix à un utilisateur pour sélectionnerlesquelles sont viables ou non, ou en d'autre mots agréables à son oreille ou non. Lesséquences choisies sont alors mémorisées et réutilisées pour être réinjectées dans un nouveauprocessus évolutionnaire sur une nouvelle génération.

Ainsi, de génération en génération, et selon les choix de l'utilisateur une musique artificiellepourra être créée et répondra aux choix sélectifs, conscients ou inconscients, de l'humain.

Outil : Java pour Android, mySQL.

Page 40: Master 1 Informatique Travail d'études et de Recherches ...w3.mi.parisdescartes.fr/TER/TER2013/TER2013/Liste_sujets.pdf · Enfin, il va réaliser un exemple de virtualisation des

Master 1 Informatique – Projet TER 2012-2013

Travail d’études et de Recherches

ANALYSE SEMANTIQUE LATENTE SUR LES CLASSES THEMATIQUES DE

WIKIPEDIA

Encadrant : Mme. Marie-Jose Caraty

Email : [email protected]

N° du Sujet: ATR_3

Présentation L’analyse sémantique latente [1] permet d’extraire une représentation sémantique à partir de l’analyse

statistique de l’ensemble des cooccurrences d’un texte. Cette méthode est utilisée pour la recherche de

documents, la segmentation et le résumé de textes. Le projet OpenSource semanticVectors [2] propose

une bibliothèque en Java permettant d’utiliser cette représentation.

Le sujet du TER est l’utilisation de l’analyse sémantique latente pour étudier la cohérence des

annotations des pages (étiquettes thématiques et catégories) et des hyperliens d’un site Web coopératif

de type wiki. Les résultats de l’analyse devront être également intégrés dans un mini navigateur web

fourni. Le corpus choisi sera extrait du portail de l’informatique de wikipedia [3][4]. Plusieurs

traitements seront testés (lemmatisation, vecteur sémantique structuré, …).

Références [1] Deerwester S., Dumais S.T., Furnas G.W., Landauer T.K., Harshman R., Indexing by Latent

Semantic Analysis, , Journal of the American Society for Information Science, 1990.

[2] Widdows, D., & Ferraro, K. (2008). Semantic vectors: A scalable open source package and online

technology management application. In Proceedings of the sixth international language resources and

evaluation, LREC '08. New York, NY: ECDL 2009, ACM

[3] fr.wikipedia.org/wiki/Wikipédia:Télécharger_la_base_de_données

[4] fr.wikipedia.org/wiki/Portail:Informatique

Page 41: Master 1 Informatique Travail d'études et de Recherches ...w3.mi.parisdescartes.fr/TER/TER2013/TER2013/Liste_sujets.pdf · Enfin, il va réaliser un exemple de virtualisation des

Master 1 Informatique – Projet TER 2012-2013

Travail d’études et de Recherches

AGREGATION DE FLUX ET DE CONTENUS PROFESSIONNELS

Encadrant : Mme. Marie-Jose Caraty

Email : [email protected]

N° du Sujet: ATR_4

Présentation La veille informationnelle sur les contenus du web reliés à un secteur d'activité (web d'entreprise,

associations professionnelles, salons et expositions, articles de journaux, offres d'emploi et de

stage, ....) est devenu un outil indispensable pour tous les professionnels de ce secteur. Des

normes ont été définies (flux RSS, Atom) [1] pour suivre les mises à jour de ces contenus. Une

des solutions utilisées pour rendre possible cette veille est d'agréger ces contenus sur un portail

unique.

Le sujet du TER est le développement d'un portail sur le secteur d'activité du plurimédia

agrégeant les flux RSS des différents entreprises de ce secteur [2], de l'Apec et des portails de

stage. La première partie de l'étude consistera à développer ou à réutiliser un agrégateur [3, 4]

dans un langage de votre choix (php, python, java, ...). La deuxième partie sera l'étude des flux

RSS disponibles et de leur filtrage. Enfin, ces flux seront agrégés et visualisés sur une page web.

Références [1] HeinzWittenbrik, RSS 1.x et 2.0 et Atom : Fils et syndication, Eyrolles, 2006

[2] Marie-José Caraty & Claude Montacié. Découverte de la spécialité professionnelle Ingénierie

Informatique du Plurimédia, Université Paris Descartes, 2013.

[3] http://sourceforge.net/projects/rssreaderwajax/

[4] http://sourceforge.net/projects/rssowl