159 research outputs found

    De l’économie à l’écologie de l’attention : perception et prise en compte du contexte numérique par les bibliothécaires français

    Get PDF
    Mémoire de fin d\u27étude du diplôme de conservateur, promotion 29, s\u27interrogeant sur la corrélation entre l\u27évolution du numérique et les évolutions que connaissent les bibliothèques vis à vis de leur politique de médiation numérique mais également des attentes individuelles des usagers

    Archiver les Big Data : un enjeu pour l’archiviste d’aujourd’hui et de demain ?

    Get PDF
    MĂ©moire de Master portant sur l\u27archivage des Big Data

    Étude et simulation du protocole TTEthernet sur un sous-système de gestion de vols et adaptation de la planification des tâches à des fins de simulation

    Get PDF
    TTEthernet est une technologie réseau déterministe qui permet d’apporter des améliorations à la qualité de services de la couche 2 d’Ethernet. Les composants implémentant ces services enrichissent les fonctionnalités d’Ethernet avec une synchronisation distribuée tolérante aux fautes, un partitionnement temporel robuste de la bande passante et une communication synchrone avec une latence fixe et une très faible gigue. Les services de TTEthernet permettent de faciliter la conception de systèmes distribués robustes, moins complexes et évolutifs capables de tolérer des défaillances multiples. La simulation constitue, de nos jours, une étape incontournable dans le processus de conception de systèmes critiques et représente un support précieux pour la validation et l’évaluation des performances. CoRE4INET est un projet regroupant l’ensemble des modèles de simulation de TTEthernet disponible actuellement. Il se base sur l’extension des modèles du framework INET d’OMNeT++. Notre objectif est d’étudier et de simuler le protocole TTEthernet sur un sous-système de gestion de vols (FMS). L’idée est d’utiliser CoRE4INET pour concevoir le modèle de simulation du système cible. Le problème est que CoRE4INET n’offre pas un outil de planification de tâches pour le réseau TTEthernet. Pour remédier à ce problème on propose une adaptation, pour des fins de simulation, d’une approche de planification de tâches basée sur la spécification formelle des contraintes réseau. L’utilisation du solveur Yices a permis la traduction de l’ensemble des spécifications formelles en un programme exécutable générant le plan de transmission souhaité. Une étude de cas nous a permis, à la fin, d’évaluer l’impact de l’agencement des instants d’envoi des trames TT sur les performances de chaque type de trafic du système

    Rapport de la Déclaration de Montréal pour un développement responsable de l'intelligence artificielle

    Full text link
    Partie 1. Démarche et méthodologie ; Partie 2. Portrait 2018 des recommandations internationales en éthique de l'IA ; Partie 3. Rapport des résultats des ateliers de coconstruction de l'hiver ; Partie 4. La coconstruction de l'automne 2018 : Les activités clés ; Partie 5. Rapports de la coconstruction en ligne et des mémoires reçus ; Partie 6. Les chantiers prioritaires et leurs recommandations pour le développement responsable de l'I

    Dynamique d'apprentissage et particularités d'un étudiant faisant usage du numérique

    Get PDF
    International audienceAvec l’Internet et la démultiplication de ses outils et services, cette recherche s’intéresse à observer, chez les étudiants, les usages du numérique qui leur sont spécifiques et traduisent une dynamique d’apprentissage en milieu universitaire. Un travail qui s’inscrit dans le cadre d’un projet de recherche appelé ADN (Apprentissage et iDentité Numérique) réunissant une équipe pluridisciplinaire de chercheurs et dont la finalité est de comprendre les conséquences du numérique pour l’apprenant. Ce projet prend pour point d’entrée le concept d’identité numérique et l’exploration des éléments caractéristiques d’un universitaire ayant recours à ces technologies. Nous ferons ainsi état de premières observations réalisées à partir d’une enquête exploratoire menée à partir d’un échantillon de 59 étudiants en Master information et communication de l’Université de Lorraine

    Types, Stratégies et Enjeux des nouveaux supports de l\u27information

    Get PDF
    Mémoire de Master Archives numériques portant sur les technologies numériques de sauvegarde permettant l\u27archivage d’importantes quantités d’informations et sur l\u27évolution des stratégies archivistiques

    Détection des écarts de tendance et analyse prédictive pour le traitement des flux d’événements en temps réel

    Get PDF
    Les systèmes d’information produisent différents types de journaux d’événements. Les données historiques contenues dans les journaux d’événements peuvent révéler des informations importantes sur l’exécution d’un processus métier. Le volume croissant de ces données collectées, pour être utile, doit être traité afin d’extraire des informations pertinentes. Dans de nombreuses situations, il peut être souhaitable de rechercher des tendances dans ces journaux. En particulier, les tendances calculées par le traitement et l’analyse de la séquence d’événements générés par plusieurs instances du même processus servent de base pour produire des prévisions sur les exécutions actuelles du processus. L’objectif de cette thèse est de proposer un cadre générique pour l’analyse des tendances sur ces flux d’événement, en temps réel. En premier lieu, nous montrons comment des tendances de différents types peuvent être calculées sur des journaux d’événements en temps réel, à l’aide d’un cadre générique appelé workflow de distance de tendance. De multiples calculs courants sur les flux d’événements s’avèrent être des cas particuliers de ce flux de travail, selon la façon dont différents paramètres de flux de travail sont définis. La suite naturelle de l’analyse statique des tendances est l’usage des algorithmes d’apprentissage. Nous joignons alors les concepts de traitement de flux d’événements et d’apprentissage automatique pour créer un cadre qui permet le calcul de différents types de prédictions sur les journaux d’événements. Le cadre proposé est générique : en fournissant différentes définitions à une poignée de fonctions d’événement, plusieurs types de prédictions différents peuvent être calculés à l’aide du même flux de travail de base. Les deux approches ont été mises en oeuvre et évaluées expérimentalement en étendant un moteur de traitement de flux d’événements existant, appelé BeepBeep. Les résultats expérimentaux montrent que les écarts par rapport à une tendance de référence peuvent être détectés en temps réel pour des flux produisant jusqu’à des milliers d’événements par seconde

    Guide pratique RGPD - Sécurité des données personnelles (édition 2023)

    Get PDF
    La gestion des risques permet de déterminer les précautions à prendre « au regard de la nature des données et des risques présentés par le traitement, pour préserver la sécurité des données » (article 121 de la loi Informatique et Libertés1). Le règlement général sur la protection des données2 (RGPD) précise que la protection des données personnelles nécessite de prendre les « mesures techniques et organisationnelles appropriées afin de garantir un niveau de sécurité adapté au risque ». Cette exigence s’impose aussi bien au responsable du traitement de données personnelles qu’aux sous-traitants impliqués (article 32 du RGPD). Une telle approche permet en effet une prise de décision objective et la détermination de mesures strictement nécessaires et adaptées au contexte. Il est cependant parfois difficile, lorsque l’on n’est pas familier de ces méthodes, de mettre en œuvre une telle démarche et de s’assurer que le minimum a bien été mis en œuvre. Pour vous aider dans votre mise en conformité, ce guide rappelle les précautions élémentaires qui devraient être mises en œuvre de façon systématique

    Architectures de réseaux pour la délivrance de services à domicile

    Get PDF
    Avec l’omniprésence au quotidien du numérique et de l’informatique, de plus en plus d’utilisateurs souhaitent avoir accès à Internet et à leurs applications via n’importe quel périphérique, de n’importe où et n’importe quand. Les appareils domestiques intelligents se développant, les besoins d’échanger des données au domicile même se font de plus en plus sentir. C’est dans ce contexte, celui des services à domicile avec besoin d’interconnexion que se situe notre étude. Ce type de service est qualifié de Home Service (HS) alors que le réseau à domicile est nommé Home Network (HN). La problématique pour les opérateurs est alors de concevoir des architectures appropriées à l’interconnexion des HN de manière sécurisée tout en permettant un déploiement facile et à grande échelle. Dans la première étape, nous considérons la livraison de services sécurisés à travers un réseau de nouvelle génération (NGN) : IMS (IP Multimedia Subsystem). IMS étant l’architecture de référence pour son caractère réseau NGN des opérateurs, diverses architectures peuvent être développées comme support aux HS. Nous avons choisi d'analyser et de mettre en place une architecture P2P centralisée et de le comparer à l’architecture de référence. Plusieurs mécanismes d'authentification sont mis en place autour du P2P centralisé afin de sécuriser la prestation de services. La modélisation et l’évaluation de notre proposition ont permis d’identifier sa relation à l’IMS mais aussi des problèmes inhérents aux solutions centralisées : la protection des données personnelles, l’impact de la taille sur réseau sur les performances, l’existence d’un point de faiblesse unique face aux attaques et la congestion au niveau du serveur centralisé. Par conséquent, nous nous sommes tournés vers les solutions distribuées pour résoudre ces problèmes. Dans la deuxième étape, nous considérons l’architecture P2P non-structurée, qualifiée de pur P2P. La cryptographie basée sur l'identité (IBC) est ajoutée au P2P pur afin d’authentifier les utilisateurs et de protéger leurs communications. Pour chacune des solutions une analyse du coût de signalisation est effectuée révélant une faiblesse en ce qui concerne l’étape de recherche. Dans un déploiement à grande échelle, le coût de cette phase est trop élevé. Aussi, nous examinons le P2P structuré basé sur les Dynamic Hash Tables, une autre solution distribuée. Cette architecture est étudiée par l'IETF en tant qu’une des dernières générations de P2P: REsource LOcation And Discovery (RELOAD) Base Protocol. Nous proposons son utilisation dans le cadre des HSs. Comme preuve du concept, cette solution a été implantée et déployée sur un petit réseau en utilisant TLS/SSL comme mécanisme de sécurité. Cette plateforme nous a permis d’étudier les délais et les coûts de cette solution. Pour terminer, un bilan est établi sur toutes les solutions proposées En outre, nous introduisons d’autres types de HS et leurs possibilités de déploiement futur. ABSTRACT : With digital life enhancement, more users would like to get seamless Internet and information with any devices, at any time and from anywhere. More and more home devices need to exchange data or to control other devices. The type of services is labelled Home Service (HS) and it is deployed though a Home Network (HN). Some users need to use their HS outside their HN, some others need to interconnect other HN. Operators have to provide suitable network architectures to ensure this interconnection and to provide at the same time, scalability, remote access, easy deployment and security. Here is the topic of our work. In the fist step, we consider a practical illustration around the Next-Generation Network (NGN) and the secured services. It is the IMS (IP Multimedia Subsystem) approach for the management of services that is generally supported by the NGN network operators. However, various network operator architectures can be developed to support these services. An alternative way is the P2P architectures. We choose to analyze and implement a centralized P2P and we compare it with the IMS solution. Several authentication mechanisms are introduced to secure the centralized P2P. An evaluation of these architectures is conducted. Since the previous solutions present some issues due to their centralized feature, we consider distributed solutions in a second step. The non-structured P2P, called pure P2P, can also support HS. Identity Based Crytography (IBC) is added to these architectures in order to offer authentication and protection to user communications. The different solutions are compared through their signaling and transmission cost. The study shows that searching step in this architecture is really costly, facing a scalability problem. Thus, we propose to use a structured P2P (called Dynamic Hash Table) for delivering HS between HN. This type of architecture is studied by IETF with the REsource Location And Discovery (RELOAD) Base Protocol. This solution is implanted and deployed here to be a proof of the concept. This test-bed enables the study of delay and security overhead in a real system. Eventually, the presented solutions are recaptured in order to see their advantages/ disadvantages. In addition, we introduce other perspectives in terms of HSs and network interconnection
    • …
    corecore