M2 Informatique spécialités IFI, IMAFA Master IFI / SI5 Présentation du 05/05/2011 M2 Informatique spécialités IFI, IMAFA Responsable Master 2 informatique spécialité IFI : Jean-Charles Régin Responsable Master 2 informatique spécialité IMAFA : Anne-Marie Hugues
Cursus 8 parcours: AL Architecture Logicielle CSSR Cryptographie, Système, Sécurité et Réseaux IAM Informatique Ambiante et Mobile IHM Interfaces Homme - Machine IMAFA Informatique et Mathématiques Appliquées à la Finance et à l’Assurance KIS Knowledge and Information System Ubinet Ubiquitous Networking VIM Vision, Image et Multimédia
Organisation générale Découpage de l’année En 2 semestres En Unité d’Enseignements (UE) créditant un nombre d’ECTS 60 ECTS en tout Pour tous, 5 UE à passer (PFE) Projet de Fin d’Etudes: travail d’initiation à la recherche ou travail d’ingénierie en équipe, permettant de mettre en applications divers enseignements reçus Langues, Communication et Management (LCM) UE de Parcours: 12 ECTS UE de Déclinaison: 8 ECTS Stage 3 publics d’étudiants Ingénieurs (SI5 / MAM 5) Master 2 informatique Apprentis (SI5 ou Master 2)
Inscription Obligation de déposer un dossier de candidature sur http://master.polytech.unice.fr/candidat/ et dépôt du dossier papier avec toutes les pièces demandées avant le 16/05/2014
Thèse de Master (stage) Note du stage : moyenne de la note de soutenance la note donnée par le tuteur (suivi et rapport) la note de travail fonction de l’évaluation du stage par le maître de stage
Responsable de la filière: Anne-Marie HUGUES Master IFI / SI5 Présentation du 05/05/2011 IMAFA: Informatique et Mathématiques Appliquées à la Finance et l'Assurance Responsable de la filière: Anne-Marie HUGUES hugues@polytech.unice.fr http://www.polytech.unice.fr/~hugues/Polytech/IMAFA
Organisation des enseignements UE 1 Informatique et maths (12 ECTS) Informatique appliquée : GL – BD – Réseaux – Sécurité – Architecture Logicielle Modèles mathématiques et méthodes numériques : calculer la valeur d ’une option (pricing) ; optimiser la gestion d ’un portefeuille (achat/vente) UE 2 Finance et assurance (8 ECTS) Finance : Produits financiers , énergie Assurance : théorie du risque et calcul actuariel UE 3 SHS (4 ECTS) Anglais pour la finance LV2 UE Projet ( 6 ECTS) 3 mois (mi décembre - début mars) UE stage professionnel (30 ECTS) 5 à 6 mois (mi mars à fin septembre).
VIM : Vision, Image et Multimédia Master IFI / SI5 Présentation du 05/05/2011 VIM : Vision, Image et Multimédia Responsable de la filière: Lionel Fillatre fillatre@polytech.unice.fr
Les cours 1 UE Obligatoire pour ce parcours (12 ECTS) Analyse et indexation d’images et de vidéos dans des grandes bases multimédia(2 ECTS) Introduction aux problèmes inverses (2 ECTS) Techniques de compression de signaux numériques ( 2 ECTS) Traitement numérique des images (4 ECTS) Transmission de données multimédia (2 ECTS) 1 UE de déclinaison VIM (8 ECTS à choisir parmi) Algorithmique géométrique (2 ECTS) Conception d’Applications Logicielles Multimédia Animées en 2D et en 3D (2 ECTS) Perception, manipulation et protection des images (2 ECTS) Synthèse d’image(2 ECTS) Vision par ordinateur (2 ECTS) Management 2 (2 ECTS) - ingénieurs uniquement
AL: Architecture Logicielle Master IFI / SI5 Présentation du 05/05/2011 AL: Architecture Logicielle Responsable de la filière: - Sébastien Moser mosser@i3s.unice.fr - Mireille BLAY, blay@polytech.unice.fr
Métier : architecte logiciel Master IFI / SI5 Présentation du 05/05/2011 Métier : architecte logiciel
Tronc Commun : outils de l'archi. Master IFI / SI5 Présentation du 05/05/2011 Tronc Commun : outils de l'archi. Architecture Logicielle + étude de cas P. Salvan, 16 semaines Administration Réseau M. Besson, 8 Semaines, 1ère période Architecture SOA 1 : workflow et orchestration A. Occello, 8 semaines, 1ère période Architecture SOA 2 : urbanisation. A.Occello, 8 semaines, 2nde période Ingénierie des modèles (IDM) S. Mosser, 8 semaines, 1ère période Sécurité des applications et détection des intrusions Option AL
Options (6 ECTS) Option AL Master IFI / SI5 Présentation du 05/05/2011 Options (6 ECTS) BDA 1 : Applications relationnelles pour le Web et BDA 2 : Bases de données orientées objet (4 ECTS au total) Large Scale Distributed Systems (2 ECTS) Conception et évaluation des interfaces Homme-Machine (4 ECTS) Management 2 (2 ECTS) - pour les élèves ingénieurs seulement Programmation par "template" (2 ECTS) Peer-to-peer 1 (2 ECTS) ou exclusif Web sémantique 1 (2 ECTS) Web agile (2 ECTS) ou exclusif Ingénierie des modèles avancée par la pratique (2 ECTS) Option AL
CSSR: Cryptographie, Système, Sécurité et Réseaux Master IFI / SI5 Présentation du 05/05/2011 CSSR: Cryptographie, Système, Sécurité et Réseaux Responsable de la filière: Karima Boudaoud karima@polytech.unice.fr
Formation Tronc Commun « Sécurité » Sécurité des applications Vérification et sécurité +2 cours au choix Tronc Commun Administration réseaux Cryptographie Evolving Internet Sécurité des réseaux Sécurité du Web « Réseaux » Pair à pair Distributed networking +2 cours au choix
Stages et débouchés sécurité développement réseaux Etude et évolution d’outils de capture IP et de métriques de trafic de QoS Modelling and control of a green base station Extended workflow in a distributed task scheduler Secure web service technologies Etude et amélioration de la sécurité d'une plate-forme informatique Conception et réalisation d'un outil d’optimisation et d'aide à l’intégration de solutions de sécurité et réseaux. Social network and cloud computing sécurité développement réseaux recherche consultant
Informatique Ambiante et Mobile (IAM) Objectifs : Ingénieur logiciel spécialisé dans le développement d’applications ambiantes utilisant des dispositifs embarqués (Boxes), mobiles (Smart Phones) et autres futurs objets communicants … Responsable : Jean-Yves TIGLI Email : tigli@polytech.unice.fr Web : http://www.tigli.fr Bureau : 408
(IAM) Organisation Pédagogique Un tronc commun cohérent de 4 modules Systèmes Applications Embarqués (SAE) Plateformes logicielles pour l’informatique mobile (PLIM) Objets Communicants (OC) Middleware for Ubiquitous Computing (MUC) Trois «teintes» (Cf. modules optionnels) Vers Architectures Logicielles Vers IHM Vers IAM approfondi (systèmes embarqués / SoC)
(IAM) Stages et Débouchées 95 % en entreprise : Startups et PMEs : Grands groupes : 5% en recherche (avec stage recherche) :
IHM : Interfaces Homme-Machine Master IFI / SI5 Présentation du 05/05/2011 IHM : Interfaces Homme-Machine Responsable de la filière: Anne-Marie DERY, pinna@polytech.unice.fr Philippe Renevier : renevier@polytech.unice.fr
Modules Obligatoires Prise en compte des utilisateurs Conception et évaluation des IHM avec les masters en ergonomie – Interventions d’ergonomes et d’entreprises spécialisée dans la démarche centrée utilisateurs (Intuilab, LudoTic) Adaptation aux nouveaux dispositifs Les interfaces réutilisables / plasticités des interfaces – aspects recherches et solutions industrielles et Les nouveaux moyens d’interactions
Modules Obligatoires : Mise en pratique 2 modules - Evolution des interfaces aux nouveaux usages et interfaces tactiles Développements : réalité augmentée téléphones mobiles table microsoft Surface V1 et V2 Jury industriel
Modules optionnels IHM pour dispositifs mobiles IHM et Web Etre capable de proposer des IHMs adaptées à ces supports Mieux connaitre les supports et leurs contraintes IHM et Web Mieux connaitre le Web Ingénierie des IHM Souplesse des architectures : Service Oriented Architecture Modèles d’IHM : Ingénierie des Modeles
KIS : Knowledge & Information Systems Master IFI / SI5 Présentation du 05/05/2011 KIS : Knowledge & Information Systems Responsable de la filière: Catherine Faron Zucker faron@polytech.unice.fr http://www.i3s.unice.fr/~faron/ Bureau 0+427
Les UE cœur de KIS Total = 12 ECTS Master IFI / SI5 Présentation du 05/05/2011 Les UE cœur de KIS Web sémantique 1 & 2 (4 ECTS) Web avancé (2 ECTS) Fouille de données (2 ECTS) Ingénierie des connaissances (2 ECTS) Bases de données 1 : Applications relationnelles pour le web (2 ECTS) ECTS = crédits d’enseignement Total = 12 ECTS Restent 8 ou 12 ECTS (selon la nature d’étudiant: SI5, master IFI apprenti, master IFI non apprenti) à choisir parmi 2 paquets de modules correspondant chacun à une orientation: Web ou Architecture BD avancées: Ce cours vise à permettre aux étudiants de maîtriser l’utilisation d'une Base de Données Relationnelle dans une architecture Web, dans laquelle le serveur intermédiaire accédant à la BDR est écrit à l’aide d’un langage de programmation orienté objet, en appréhendant les solutions de persistance objet (mapping objet relationnel, JDO, EJB3) sur BDR et enfin de découvrir les bases de données orientées objet. Fouille de données: La fouille de données est focalisée sur les données précédemment stockées par des processus divers, éventuellement dans un entrepôt; ces données sont réutilisées pour exploration par des techniques d'analyse qui permettent de mettre à jour et restituer des connaissances sur des phénomènes inconnus ou oubliés. Au travers des multiples tentatives pour caractériser ce domaine, on peut retenir quatre objectifs fondamentaux qui justifient la métaphore de l'extraction et de la transformation de minerai :fouiller, creuser, extraire ce qui est caché prendre en compte le volume de données transformer des données brutes en connaissances expertes fournir des connaissances précieuses car nouvelles, valides et utiles à un utilisateur expert Si question à ce sujet seulement: Fouille de données n’a pas eu lieu cette année car départ/promotion de l’enseignante (Martine Collard) Aura lieu cette année j’espère grâce aux recrutements prévus d’un nouveau professeur (KEWI) et d’un nouveau MC (KEIA) Sinon, intervenants pour Data Warehouse et/ou ERP Si tu manques d’inspiration, Wikipédia: ERP: Enterprise Resource Planning, progiciel de gestion intégré, logiciel qui permet de gérer l'ensemble des processus opérationnels d'une entreprise, en intégrant l'ensemble des fonctions de cette dernière comme la gestion des ressources humaines, la gestion comptable, financière, mais aussi la vente, la distribution, l'approvisionnement, le commerce électronique. DW: Data warehouse, entrepôt de données, utilisés notamment en informatique décisionnelle, viennent en amont de la fouille de données, de traitements statistiques. Ingénierie des connaissances: De plus en plus d'entreprises ou plus généralement de communautés expriment le besoin de représenter et d'accéder aux connaissances de leurs membres, de leur domaine, relatives à leurs centres d'intérêt, leurs activités. La modélisation des connaissances d'un domaine permet de mieux organiser et rendre accessibles l'ensemble des documents et données disponibles sur ce domaine, au sein de ce qu'on appelle des mémoire organisationnelles. L'objectif de ce module est d'étudier et de mettre en oeuvre différents modèles de représentation permettant de capitaliser les connaissances, notamment sous la forme d'ontologies. Les cours sur ces modèles seront systématiquement mis en application dans des TD et des fiches de lecture seront demandées sur un modèle au choix Web sémantique: De plus en plus d'applications utilisent et échangent des données sur le web. L'objectif de se cours est d'étudier et mettre en œuvre les langages du W3C permettant ce web de données aussi appelé web sémantique. Les cours sur ces langages seront systématiquement mis en application dans des TP et utilisés dans des mini-projets (serveurs web sémantiques, wikis sémantiques, blogs sémantiques et autres applications web et web 2.0 sémantiques).
KIS spécialisation WEB Master IFI / SI5 Présentation du 05/05/2011 KIS spécialisation WEB Architecture SOA 1: workflows et orchestration (2 ECTS) Web agile (2 ECTS) Et 4 ECTS au choix parmi Sécurité des applications (2 ECTS) Analyse et indexation d’images et de vidéos dans des grandes bases multimédia (2 ECTS) Plasticité des interfaces (2 ECTS) Conception & évaluation des IHM (4 ECTS) Web agile et Plasticité des interfaces (qui porte mal son nom) traitent de la prog web: Rest, Ajax, Web agile 2 : ouverture, prolongement de web agile 1 (existant) Conception et évaluation des interfaces: pas orienté web mais façon de placer le user au cœur du dév d’un Système d’info et de connaissances Sécurité des applications: nouveau module pour KIS et AL (Architecture Logicielle) adapté de « Sécurité des app. et détection d’intrusion » de CSSR Web agile: The web is currently undergoing transformation from an application for delivering information to people to a network for exchanging information between machines. In this course we look at web approaches both from the point of view of the evolution of its philosophical underpinnings as well as from that of technological advances. A large part of the course in devoted to gaining hands-on experience to illustrate the theoretical concepts. http://rangiroa.polytech.unice.fr/master-informatique/M2/01-sander.html Plasticité des interfaces: (mal décrit car était nouveau cette année et description datent de l’an passé…) Familiariser les étudiants avec les nouvelles interactions et interfaces homme machine. Comment adapter une interface à différents supports : téléphones mobiles, écrans plasma de tailles diverses, etc ? Comment construire un environnement interactif adapté aux utilisateurs avec des interacteurs variés ? http://rangiroa.polytech.unice.fr/master-informatique/M2/03-pinna.html Conception et évaluation des interfaces: Ce module a pour but de montrer l'importance de la conception d'une interface graphique dans la réalisation d'un logiciel. L'accent est mis sur 3 étapes : la conception, l’architecture et l’évaluation d’une interface homme machine. Nous mettons l’accent sur la pluridisciplinarité indispensable à la bonne réalisation d’une IHM (informaticiens, ergonomes et designers). Certains cours seront suivis également par les étudiants du DESS d’ergonomie de Nice. Les étudiants sont mis en conditions réelles face à des utilisateurs non informaticiens pour la plupart d’entre eux.. Sécurité: Ce module est composé de 2 parties: détection d'intrusion et sécurité des applications. L'objectif de la première partie est de donner aux étudiants une vision à la fois : 1) théorique/académique pour la compréhension des mécanismes de détection d'intrusion et 2) pratique/industrielle pour la mise en oeuvre des outils de détection d'intrusion dans le monde réel. Ainsi, après une introduction aux mécanismes de détection d'intrusions et pots de miel, des intervenants extérieurs de l'INRIA et Cisco fourniront une vision plus concrète de la détection d'intrusion, notamment, le déploiement et la gestion des outils de détection dans le monde réel, d'un point de vue opérationnel, entreprise et ISP en décrivant des cas concrets d'utilisation. La seconde partie de ce module est axée sur la sécurité des systèmes au niveau applicatif. Nous aborderons en premier lieu le développement d'applications sécurisées en Java, à travers des mécanismes de sécurité tel que le Sandboxing et l'utilisation d'APIs de sécurité (ex. JCE, JCA). Dans un second temps, nous nous intéresserons aux problématiques de sécurité dans des environnements embarqués tels que les réseaux de capteurs.
KIS spécialisation Architecture Master IFI / SI5 Présentation du 05/05/2011 KIS spécialisation Architecture Architecture Logicielle (4 ECTS) Architecture SOA 1: workflows et orchestration (2 ECTS) Et 4 ECTS au choix parmi Bases de données orientées objet (2 ECTS) Ingénierie des modèles (2 ECTS) Sécurité des applications (2 ECTS) Architecture logicielle: La réalité des systèmes informatiques dans le monde industriel, à laquelle l'ingénieur informaticien sortant d'école est confronté, est caractérisée par une grande hétérogénéité des technologies et produits composant leur architecture et souvent, par la coexistence imposée de technologies de générations différentes, qui contraste avec les outils « académiqement corrects » utilisés au cours d'un cursus. Ce cours a pour but d'appréhender cette diversité des architectures «réelles» (par opposition ) tout en proposant une typologie de ces architectures N-tiers en grandes familles. Objectifs: Appréhender les principaux modèles d'architectures logicielles réparties auxquels les ingénieurs seront confrontés à leur sortie d'école Identifier et évaluer leurs atouts et leurs contraintes respectives sur les aspects techniques (performances, pré-requis matériels et logiciels, résistance, extensibilité, etc.) et génie logiciel (organisation des développements, procédés de qualification, méthode de conception, etc.) Mettre en œuvre une architecture complète ("de bout en bout") en portant l'accent sur l'intégration plus que sur chacun des composants Architecture SOA: L'architecture orientée services (Service Oriented Architecture ou SOA) est un modèle d'interaction applicative qui met en œuvre des services (composants logiciels) : avec une forte cohérence interne (par l'utilisation d'un format d'échange pivot, le plus souvent XML), et des couplages externes « lâches » (par l'utilisation d'une couche d'interface interopérable, le plus souvent un service web WS-*). http://rangiroa.polytech.unice.fr/master-informatique/M2/01-occello.html Ingénierie des modèles: L'IDM (Ingénierie dirigée par les modèles) est le domaine de l'informatique mettant à disposition des outils, concepts et langages pour créer et transformer des modèles. Ce que propose l'approche de l'ingénierie des modèles (IDM, ou MDE en anglais pour Model Driven Engineering) est simplement de mécaniser le processus que les ingénieurs expérimentés suivent à la main. L'intérêt pour l'IDM a été fortement amplifié à la fin du XX-esiècle lorsque l'organisme de standardisation OMG (Object Modeling Group) a rendu publique son initiative MDA (Model Driven Architecture). Ce module aborde l'IDM à la fois dans ces aspects modélisation, transformation et applications industrielles. Cet enseignement est composé de cours et TP, et s'appuie sur le développement d'un microprojet qui mettra en application les différents éléments présentés dans cet enseignement. Compute and DataGrid: Grid infrastructures developed tremendously these last years. They are considered as unprecedented scientific production tools today. This lecture describes the main computing models and data distribution schemes adopted on grids to progress beyond traditional cluster computing scales. It introduces Virtual Organisations set up for federating user communities beyond organizations boundaries and operational problems. It covers authentication and authorization, security aspects, distribution, redundancy and fault tolerance, deployment and production usage, large scale workload management systems and distributed data managers (distributed file systems, P2P networks). OBJECTIFS: to become familiar with grid technologies, capabilities and existing world-scale infrastructures; to learn grid operation issues; to learn applications gridification models.