Abderrahmen Belfkih, B. Sadeg, C. Duvallet, Laurent Amanton
{"title":"Les bases de données dans les réseaux de capteurs sans fil","authors":"Abderrahmen Belfkih, B. Sadeg, C. Duvallet, Laurent Amanton","doi":"10.3166/tsi.33.739-776","DOIUrl":"https://doi.org/10.3166/tsi.33.739-776","url":null,"abstract":"","PeriodicalId":109795,"journal":{"name":"Tech. Sci. Informatiques","volume":"37 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2014-12-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"128123034","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
S. Aridhi, Laurent d'Orazio, Mondher Maddouri, E. M. Nguifo
{"title":"Un partitionnement basé sur la densité de graphe pour approcher la fouille distribuée de sous-graphes fréquents","authors":"S. Aridhi, Laurent d'Orazio, Mondher Maddouri, E. M. Nguifo","doi":"10.3166/tsi.33.711-737","DOIUrl":"https://doi.org/10.3166/tsi.33.711-737","url":null,"abstract":"","PeriodicalId":109795,"journal":{"name":"Tech. Sci. Informatiques","volume":"40 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2014-12-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"116407929","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Kossi Tiassou, K. Kanoun, M. Kaâniche, C. Seguin, C. Papadopoulos
{"title":"Fiabilité de mission d'un avion. Évaluation stochastique en opération","authors":"Kossi Tiassou, K. Kanoun, M. Kaâniche, C. Seguin, C. Papadopoulos","doi":"10.3166/tsi.33.777-807","DOIUrl":"https://doi.org/10.3166/tsi.33.777-807","url":null,"abstract":"Cet article traite de l'evaluation de la fiabilite de mission des avions en operation pour aider a la planification des missions et de la maintenance. Nous developpons une approche de modelisation basee sur un meta-modele permettant de structurer les informations necessaires a la construction d'un modele stochastique. Ce dernier peut etre mis a jour en operation afin de tenir compte de la situation courante et d'evaluer la fiabilite de mission en operation. Une etude de cas, relative a un sous-systeme avion, est consideree a titre d'illustration en utilisant les reseaux d'activites stochastiques.","PeriodicalId":109795,"journal":{"name":"Tech. Sci. Informatiques","volume":"33 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2014-12-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"129568449","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Mahamadi Savadogo, Borlli Michel Jonas Some, Gayo Diallo
{"title":"Alignement interactif d'ontologies avec ServOMap","authors":"Mahamadi Savadogo, Borlli Michel Jonas Some, Gayo Diallo","doi":"10.3166/tsi.35.55-74","DOIUrl":"https://doi.org/10.3166/tsi.35.55-74","url":null,"abstract":"RESUME. La construction d'ontologies ne repose pas sur une technique universelle puisqu'il existe une certaine d'heterogeneite liee a la syntaxe, a la terminologie utilisee et a la conception. Pour des besoins d'integration et d'interoperabilite entre les systemes manipulant ces ontologies, des algorithmes d'identification de correspondances appelees alignement se sont averes necessaires. Ces algorithmes pour la plus part ne prennent pas en compte l'intervention d'un utilisateur expert du domaine dans leur processus. Nous presentons dans cet article une approche qui fait intervenir l'interaction avec l'utilisateur afin de produire un alignement aussi precis que possible et de tres bonne qualite. Cette approche a ete implementee dans ServOMap, systeme d'alignement qui permet de traiter de larges ontologies.","PeriodicalId":109795,"journal":{"name":"Tech. Sci. Informatiques","volume":"58 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2014-11-14","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"124763127","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Improvisation musicale homme-machine guidée par un scénario temporel","authors":"Jérôme Nika, M. Chemillier","doi":"10.3166/tsi.33.651-684","DOIUrl":"https://doi.org/10.3166/tsi.33.651-684","url":null,"abstract":"Cet article propose un modele pour l’improvisation musicale guidee par une structure formalisee. Il exploite les connaissances a priori du contexte d’improvisation pour introduire de l’anticipation dans le processus de generation. « Improviser » signifie ici articuler une memoire musicale annotee avec un « scenario » guidant l’improvisation (par exemple une progression harmonique dans le cas du jazz). Le scenario et la sequence etiquetant la memoire sont representes comme des mots construits sur un meme alphabet. Cet alphabet definit les classes d’equivalences choisies pour decrire les elements musicaux constituant la memoire. La navigation dans cette memoire assure la coherence et l’homogeneite du resultat musical en exploitant les motifs communs aux deux sequences tout en etant capable de s’eloigner du materiau musical d’origine. Le modele et l’architecture d’ordonnancement decrits dans cet article sont implementes dans le systeme d’improvisation ImproteK, utilise a plusieurs reprises avec des musiciens experts.","PeriodicalId":109795,"journal":{"name":"Tech. Sci. Informatiques","volume":"48 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2014-10-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"124520256","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Algorithmes pour l'analyse de la musique tonale","authors":"M. Giraud, M. Rigaudière","doi":"10.3166/tsi.33.567-586","DOIUrl":"https://doi.org/10.3166/tsi.33.567-586","url":null,"abstract":"Analyser une œuvre musicale, c’est eclairer certains aspects de sa composition et transformer son ecoute. Cet article souhaite faire le point sur l’analyse par ordinateur de partitions de musique tonale. Nous commencons par replacer la pratique de l’analyse des formes musicales dans un cadre methodologique, d’un point de vue musicologique. Nous passons en revue quelques travaux d’informatique musicale qui produisent des elements d’analyse isoles – comme sur la melodie, la thematique, l’harmonie et la texture – ainsi que d’autres etudes cherchant a synthetiser ces elements dans une analyse globale. Enfin, nous reflechissons sur les apports de l’analyse musicale automatisee a la musicologie comme a l’informatique musicale.","PeriodicalId":109795,"journal":{"name":"Tech. Sci. Informatiques","volume":"16 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2014-10-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"134307103","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Construction et manipulation de collections topologiques pour les représentations musicales","authors":"Louis Bigo, Antoine Spicher","doi":"10.3166/tsi.33.627-650","DOIUrl":"https://doi.org/10.3166/tsi.33.627-650","url":null,"abstract":"","PeriodicalId":109795,"journal":{"name":"Tech. Sci. Informatiques","volume":"29 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2014-10-30","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"124485232","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
R. Akrout, Eric Alata, M. Kaâniche, Vincent Nicomette
{"title":"Identification de vulnérabilités web et génération de scénarios d'attaque","authors":"R. Akrout, Eric Alata, M. Kaâniche, Vincent Nicomette","doi":"10.3166/tsi.33.809-840","DOIUrl":"https://doi.org/10.3166/tsi.33.809-840","url":null,"abstract":"Les applications Web sont devenues de plus en plus des cibles de choix pour les attaquants. Pour faire face a ces malveillances, il est donc necessaire de developper des mecanismes de protection et de test (pare feu, systeme de detection d'intrusion, scanner Web, etc.) qui soient efficaces. Dans cet article, nous proposons une nouvelle methode, basee sur des techniques de clustering de pages Web, qui permet d'identifier les vulnerabilites a partir de l'analyse selon une approche boite noire de l'application cible. Chaque vulnerabilite identifiee est reellement exploitee ce qui permet de s'assurer que la vulnerabilite identifiee ne correspond pas a un faux positif. L'approche proposee permet egalement de mettre en evidence differents scenarios d'attaque potentiels incluant l'exploitation de plusieurs vulnerabilites successives en tenant compte explicitement des dependances entre les vulnerabilites. Nous nous sommes interesses plus particulierement aux vulnerabilites de type injection de code, comme les injections SQL. Cette methode s'est concretisee par la mise en oeuvre d'un nouveau scanner de vulnerabilites et a ete validee experimentalement sur plusieurs exemples d'applications vulnerables.","PeriodicalId":109795,"journal":{"name":"Tech. Sci. Informatiques","volume":"26 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2014-09-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"114524831","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Une approche unifiée pour proposer des activités interactives entièrement personnalisées sur les profils d'apprenants","authors":"B. Ginon, Stéphanie Jean-Daubias","doi":"10.3166/tsi.33.343-370","DOIUrl":"https://doi.org/10.3166/tsi.33.343-370","url":null,"abstract":"Dans le domaine des EIAH (Environnements Informatiques pour l’Apprentissage Humain), la personnalisation de l’enseignement tient un role majeur en raison du fort potentiel de ce paradigme pour l’apprentissage. Par ailleurs, dans le contexte des recherches sur le modele ouvert de l’apprenant, de plus en plus d’EIAH proposent des activites reflexives basees sur la visualisation de profils d’apprenants. Neanmoins, la personnalisation de telles activites reste peu etudiee alors qu’elle pourrait rendre ces activites plus efficaces encore. Nous nous sommes interessees a cette question et avons propose une approche de personnalisation unifiee multi-aspects des activites sur les profils. Nous presentons dans cet article les modeles sur lesquels repose notre approche. Ces modeles permettent la creation de seances d’activites sur les profils, de maniere entierement personnalisee par l’enseignant, tout en prenant en compte les connaissances et competences des apprenants, ainsi que les capacites et preferences de l’ensemble des utilisateurs.","PeriodicalId":109795,"journal":{"name":"Tech. Sci. Informatiques","volume":"17 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2014-09-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"114649690","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}