Home
Forum Jeunes Chercheurs à Inforsid 2014⋆
Contents
1. Attributs C1 C2 C3 C4 Objets ca a o i o z C3 A3 1 0 1 0 Es A4 1 0 0 1 Figure 5 Exemple de contexte formel et son treillis L extraction de r gles d association a pour but de d couvrir des relations signifi catives entre attributs binaires extraits des bases de donn es Par rapport d autres techniques classiquement utilis es pour la recommandation notamment les techniques bas es sur le contenu les r gles d association ne requi rent pas le calcul d une mesure de similarit Ceci est particuli rement int ressant dans notre contexte o les l ments de contexte et les actions ne sont pas forc ment comparables Une r gle d association est d finie comme une implication entre deux ensembles Elle est de la forme R X gt Y tel que X C I Y C Iet XAY f La r gle R est dite bas e sur l ensemble fr quent X U Y et les deux ensembles X et Y sont appel s respectivement pr misse et conclusion de R Afin de v rifier la validit d une r gle d association R deux mesures sont commun ment utilis es le support et la confiance Le tableau suivant repr sente un chantillon de pr dictions pour notre cas d tude avec divers indices de confiance R1 est une pr diction de confiance gale 100 et signifie que si l utilisateur emploie l application Maps lorsqu il est connect au r seau Network pendant la nuit il emploie par la suite l applicati
2. peut tre enrichi d autres informations relatives aux utilisateurs par exemple leurs activit s ou leur r seau social Ceux ci peuvent aussi tre eux m mes fournisseurs d indicateurs lorsqu ils renseignent leur profil L objectif des travaux est de pouvoir anticiper les actions futures d un utilisateur en fonction des volutions de ce contexte ou de lui faire des recommandations d actions pertinentes 3 2 tat de l art Apparue au d but des ann es quatre vingt dix travers notamment les travaux de Schilit et The mer 1994 la sensibilit au contexte a t d finie comme la capacit d une application d couvrir et r agir aux modifications de l environnement de l uti lisateur Dey 2001 Au centre de ces syst mes se trouvent donc les m canismes de gestion de contexte Dey 2001 Conan et al 2007 Br zillon 2003 responsables de l acquisition et de la repr sentation de l information de contexte partir de l environne ment C est partir de cette information que les processus d adaptation caract ristiques des syst mes sensibles au contexte peuvent prendre place La notion de contexte peut tre vue comme l ensemble des caract ristiques de l environnement physique ou virtuel qui affecte le comportement d une application et dont la repr sentation et l acquisition sont essentielles l adaptation des informations et des services Gensel er al 2008 Il peut
3. Forum Jeunes Chercheurs Inforsid 2014f Guillaume Cabanac Amira Derradji Ali Jaffal Jonathan Lou dec Gloria Elena Jaramillo Rojas 1 Institut de Recherche en Informatique de Toulouse UMR 5505 Universit de Toulouse guillaume cabanac univ tlse3 fr jonathan louedec irit fr 2 Laboratoire d Informatique de Grenoble UMR 5217 Universit Grenoble Alpes amp ARCAN SYSTEMS Bron amira derradji imag fr 3 Centre de Recherche en Informatique EA 1445 Universit Paris 1 Panth on Sorbonne ali jaffal malix univ paris1 fr 4 Institut de Math matiques de Toulouse UMR 5219 Universit de Toulouse jonathan louedec irit fr 5 Laboratoire d Informatique de l Universit de Pau et des Pays de l Adour EA 3000 Mont de Marsan gloriaelena jaramillorojas univ pau fr R SUM Le Forum Jeunes Chercheurs a t organis lors du congr s Inforsid 2014 Lyon Il a accueilli 17 doctorants de premi re ou deuxi me ann e travaillant dans le domaine des syst mes d information Ils ont r dig un article et pr sent leurs travaux lors d une session pl ni re du congr s Cet article coordonn par Guillaume Cabanac en qualit d organisateur du Forum pr sente une s lection des quatre meilleures contributions au forum ABSTRACT The Forum Jeunes Chercheurs was organised during the Inforsid 2014 congress held in Lyon France It hosted 17 first year or second year PhD students wor
4. 3 d Paris Dunod Munier M Lalanne V Ardoy P Y Ricarde M 2013 Legal issues about metadata data privacy vs information security DPM 2013 vol 8247 p 162 177 Najar S Kirsch Pinheiro M Souveyet C 2012 M canisme de pr diction dans un syst me d information pervasif et intentionnel In UBIMOB 12 Actes des 8 journ es francophones mobilit et ubiquit p 146 157 C padu s Editions Noy D 1997 L am lioration participative des processus 2 d INSEP 142 ISI Volume 20 n 2 2015 Nurcan S 2008 A survey on the flexibility requirements related to business processes and modeling artifacts In HICSS 08 Proceedings of the 41st Annual Hawaii International Conference on System Sciences p 378 Washington DC USA IEEE Computer Society Oldham N Verma K Sheth A Hakimpour F 2006 Semantic WS agreement partner selection In WWW 06 Proceedings of the 15th International Conference on World Wide Web p 697 706 New York NY USA ACM OMG 2010 Business process model and notation bpmn 2 0 Rapport technique n 2 Object Management Group Perr al F 2003 Gluconet T l m decine et suivi th rapeutique du patient diab tique In Actes des 12 journ es des technologies de communication hospitali re Montpellier Pignotti E Edwards P Grimnes G A 2004 Context aware personalised service delivery In ECAT 04 Proceedings of the European Conference on Arti
5. 361 Weske M 2012 Business process management Berlin Springer Verlag Wille R 2005 Formal concept analysis as mathematical theory of concepts and concept hierarchies In B Ganter G Stumme R Wille Eds LNCS Formal concept analysis vol 3626 p 1 33 Springer
6. Process flexibility A survey of contemporary approaches In International workshop on ciao eomas held at international conference on advanced information systems p 16 30 Montpellier Sigg S Haseloff S David K 2010 An alignment approach for context prediction tasks in ubicomp environments JEEE Pervasive Computing vol 9 n 4 p 90 97 Sutton R S Barto A G 1998 Introduction to reinforcement learning 1 d Cambridge MA USA MIT Press Vanrompay Y Kirsch Pinheiro M Berbers Y 2011 Service selection with uncertain context information In S Reiff Marganiec M Tilly Eds Handbook of Research on Service Oriented Systems and Non Functional Properties Future Directions p 192 215 IGI Global Forum Jeunes Chercheurs Inforsid 2014 143 Weber B Reichert M Rinderle S 2008 Change patterns and chage support features Enhancing flexibility in process aware information systems nternationnal Journal on Data and Knowledge Engineering vol 66 n 3 p 438 466 Weber B Sadiq S Reichert M 2009 Beyond rigidity dynamic process lifecycle support A survey on dynamic changes in process aware information systems International Journal on Computer Science Research and Development vol 23 n 2 p 47 65 Wen Q He J 2006 Personalized recommendation services based on service oriented architecture In APSCC 06 Proceedings of the IEEE Asia Pacific Conference on Services Computing p 356
7. application d une strat gie de sanction sur la base de la violation de la politique de s curit et des objectifs de niveau de service convenus quant l utilisation des donn es Nous proposons aussi l applicabilit des niveaux de service propag s dans un workflow inter organisationnel La prochaine tape consiste int grer et formaliser les SLO en tant qu l ment de la politique de s curit inter organisationnelle Notre id e initiale est orient e vers l uti lisation d OrBAC ou d une de ses variantes telle que Multi Trust OrBAC et inclut de nouveaux l ments li s au but de l utilisation des don n es en proposant galement une nouvelle cat gorie pour les conditions contextuelles associ es l utilisation des donn es dans un environnement inter organisationnel Bibliographie Agrawal R Imieli ski T Swami A 1993 Mining association rules between sets of items in large databases In SIGMOD 93 Proceedings of the International Conference on Manage ment of Data p 207 216 New York NY USA ACM Agrawal R Srikant R 1994 Fast algorithms for mining association rules in large databases In VLDB 94 Proceedings of the 20th International Conference on Very Large Data Bases p 487 499 San Francisco CA USA Morgan Kaufmann Publishers Inc Alnemr R Koenig S Eymann T Meinel C 2010 08 Enabling Usage Control through Reputation Objects A Discussion on e Commerce and the Internet o
8. cr ation de services compos s et de workflows complexes dans lesquels le client d un service partage des informations sensibles avec d autres organisations externes et ind pendantes Dans un tel contexte inter organisationnel plusieurs d fis restent tre trait s par la communaut 1 le partage explicite de donn es entre les diff rents partenaires engendre une perte de contr le sur les donn es pass es au x fournisseur s de service s 2 la complexit de la cha ne de processus n cessite de d finir des strat gies de gestion de la confiance et de gestion des responsabilit s et des p nalit s en cas de mauvaise ex cution des t ches pr vues 3 la cr ation de workflows dynamiques permet de poursuivre ces interactions inter organisationnelles malgr des comportements d fectueux tout en pr servant le niveau de service requis par le client 4 les partenaires du workflow doivent prouver dans leurs comportements qu ils respectent les politiques tablies mais agissant comme des bo tes noires ils doivent garder leur autonomie Pour faire confiance au fournisseur de services l accord de niveau de service Service Level Agreement SLA agit comme une relation contractuelle et convenue qui comporte des aspects techniques temporels organisationnels et contextuels pour garantir la fourniture du service Dans notre proposition nous essayons d aborder les trois premiers d fis cit s ci dessus Pour cela
9. gociation choisit un nouveau fournisseur de services pour l int grer au workflow Nous utilisons pour cela la notion de r putation La premi re fois qu un client acc de aux services d un fournisseur le client lui fait confiance quant l accomplissement des SLO convenus Cependant en cas de violation le syst me applique une p nalit au fournisseur Au niveau de l architecture la base de donn es contenant les informations sur la r putation de chaque entit ne pourra tre acc d e que par le composant de n gociation afin de pr server l intimit de l entit mais aussi parce que nous proposons une mesure subjective de la r putation bas e sur des seuils et les sanctions tablies par le client du service en tenant compte seulement de ses objectifs Dans notre proposition nous attribuons des sanctions pour la violation de SLO li s l utilisation des donn es mais aussi de la politique de s curit 5 4 Actions futures Contr ler les donn es qui sont partag es ou fournies un prestataire externe est un domaine de recherche actif dans le monde entier en raison des implications juridiques et commerciales Dans cet article nous avons introduit notre proposition de contr le d usage des donn es sur la base de relations contractuelles entre les entit s manipulant ces donn es Nous visons tablir une cha ne de responsabilit s dans l ex cution d un workflow en cr ant des journaux mais aussi avec l
10. r el qui posera des probl mes de passage l chelle du fait du volume de donn es analyser et aux contraintes temporelles Une piste possible consiste utiliser des approches distribu es pour la construction et la mise jour des treillis de Galois 4 Application d algorithmes de bandits pour les syst mes de recommandation contribution de Jonathan Lou dec Jonathan Lou dec est doctorant de premi re ann e l IRIT et l IMT de Toulousef sous la direction de Max Chevalier Aur lien Garivier et Josiane Mothe 4 1 Contexte Les syst mes de recommandation SR ont pour objectif de proposer l utilisateur des items documents objets films musiques informations etc susceptibles de l int resser Deux approches principales sont mises en uvre dans les SR le filtrage bas sur le contenu FBC recommande un utilisateur des items similaires ceux qu il a d j aim s par le pass et le filtrage collaboratif FC recommande les items appr ci s par les utilisateurs qui ont auparavant fait des choix similaires ceux de l utilisateur D autres approches existent comme par exemple le filtrage d mographique qui se base sur ce que l on sait de l utilisateur ge donn es d mographiques sexe etc le filtrage communautaire qui utilise les d cisions faites par les contacts de cet utilisateur cette m thode est notamment utilis e dans les SR sociaux 4 2 tat de l art Un de
11. s agir par exemple de l observation de la localisation g ographique d un utilisateur typique des syst mes de g olocalisation ou encore de l observation du terminal utilis capacit de la m moire ou tat de la batterie pour l adaptation du contenu offert par ex les points d int r ts les plus proches ou m me du fonctionnement de l application par ex r duction de la luminosit pour conomiser la batterie L information de contexte est complexe du fait de son caract re dynamique et incomplet voire incertain Chalmers et al 2004 Vanrompay et al 2011 Par ailleurs I acquisition des informations dans un tel environnement est sujette des impr cisions du fait notamment de limitations des quipements capteur d faillant ou des techniques de collecte utilis es La notion de recommandation associ e la notion de contexte n est pas tr s d taill e dans la litt rature et est souvent ambigu parlent de recommandation adaptative et pr sentent le contexte comme un l ment majeur pour ce type d adaptation Par contexte les auteurs entendent la date l emplacement et l historique des services utilis s par l utilisateur introduisent un syst me de recommandation personnalis e de services qui comporte un ensemble d outils permettant de trouver des informations ou des services int ressants pour l utilisateur relient la recommandation la personnalisation et l adaptation L
12. 15 Donn es du cas 7 r el et contexte 2 x Protocole gt ee Actions et v nements Impr vus i Exclusion Actionsr alis es v nements subis Instanciation de protocole Apprentissage automatique Validation par le m decin Adaptation du protocole de soin Figure 2 Filtrage des v nements approches de mod lisation savoir UML Morley et al 2006 BPMN OMG 2010 le diagramme EPC 2001 le logigramme les sch mas de processus Brandenburg 2006 ainsi que les diagrammes de description 1997 Deux approches nous ont permis de repr senter les divers v nements correspondant aux besoins du patient BPMN et EPC A cela s ajoute la possibilit de mod liser les sous processus de soins sous BPMN Le langage BPMN semble le plus appropri pour la mod lisation des v nements pr vus li s aux processus statiques cf figure 3 mais il est mal adapt a des utilisateurs finaux patient m decin 8 m pondre re aeranener _ Frerminer LG de dialyseur LEE ly 2 R aliser 4 ami les soins B Aider et Alerme Perturbation urgente 2 surveiller la z Scontacter le 0O H dialyse service Domicile EE i Figure 3 Protocole de soins surveiller la dialyse sous BPMN Dans le deuxi me axe un approfondissement a t men sur les processus dyna miques o nous avons abord les trois principaux types d adapt
13. 2 Andonoff er al 2012 Selon la classification propos e par Andonoff et al 1 2012 certaines approches sont bas es sur l adaptation pendant la phase de mod lisation du processus par exemple l ap proche par conception et l approche par intention et contexte et d autres pendant la phase d ex cution par exemple l approche par int gration de protocole l approche par intention et contexte l approche par cas l approche par contraintes et l approche par volution Dans Andonoff er al 2012 les approches sont class es selon trois formes principales d adaptation l adaptation par flexibilit qui a pour objectif de retarder la mod lisation ou l ex cution du processus l adaptation par d viation qui traite les impr vus pendant la phase d ex cution et l adaptation par volution qui analyse l ex cution afin d apporter des am liorations a posteriori Ces trois formes d adaptation sont inspir es de plusieurs propositions de typologies existantes 2008 Schonenberg et al 2008 2009 2 3 Probl matique L id e g n rale de notre travail consiste mettre en vidence I expertise et le savoir du patient afin d am liorer son suivi m dical loin de l h pital Notre objectif est de fournir au patient un outil informatique lui permettant de signaler tout v nement sp cifique pr vu et impr vu cf figure 2 L quipe m dicale pourra ensuite interpr ter la situation e
14. adapter la m thode de calcul de la borne sup rieure pour d tecter cette volution Pour cela l utilisation d une fen tre temporelle et la pond ration de l importance des items en fonction du temps peut tre tudi e L inconv nient de ces approches est le fait que les informations sur toute la fen tre temporelle doivent tre stock es dans le premier cas les informations depuis l origine du SR doivent tre stock es dans le second cas Une approche de type UCB n utilisant pas ces m thodes peut stocker uniquement les estimateurs et le nombre de fois que chaque item a t propos La complexit de la m thode choisie pour un SR peut rendre plus difficile le passage l chelle Dans les versions les plus basiques les algorithmes de bandits traitent chaque item de mani re ind pendante un clic utilisateur sur un item modifiera uniquement l estimateur de cet item S il y a de nombreux items traiter nous souhaitons inf rer de l information sur les items similaires celui choisi afin de limiter le temps d ap prentissage Lorsqu un nouvel utilisateur appara t il s agit d acqu rir un maximum d informations en un minimum de temps pour estimer ses go ts Actuellement les m thodes d apprentissage actif traitent ce probl me en choisissant chaque instant les items qui apporteront le plus d informations L interaction des m thodes d apprentissage actif avec celles des probl mes de bandits devr
15. ait permettre d optimiser la partie exploration au profit de l exploitation En recherche d information plusieurs chercheurs ont adapt les algorithmes de ban dits Li et al 2010 proposent un algorithme lin aire de bandits LinUCB prenant en compte le contexte utilisateur Dans le cadre du r ordonnancement d items Radlinski proposent le Ranked Bandits Algorithm Les auteurs mettent en place des algorithmes de bandits pour chaque position possible dans l ordonnancement des r sultats Ils prouvent que sur le long terme l algorithme mis en place converge plus rapidement vers une solution acceptable qu un algorithme bas uniquement sur la popularit des documents La m thode d valuation propos e dans cet article reste tout de m me tr s th orique Kohli er al 2013 se sont inspir s de cette approche et ont modifi notamment la fa on dont le clic des utilisateurs est pris en compte Inde pendent Bandits Approach Pour comparer leur approche avec le Ranked Bandits Algorithm ils ont mis en place un cadre applicatif plus r aliste Ces exp rimentations se basent sur une partie du jeu de donn es MovieLens contenant dix millions de notes r parties sur 10 681 films et 71 567 utilisateurs Dans ces deux approches Ranked Bandits et Independent Bandits les rangs et les clics sont trait s de mani re ind pendante Le cas id al de l ind pendance n est pas toujours r aliste Pren
16. ance de dialyse peut tre consid r comme une succession d activit s r alis es pendant la s ance de dialyse par le patient et ventuellement ses aidants l aide d un dispositif m dical le dialyseur et dont le r sultat final est le d roulement correct de la dialyse Cependant ce protocole doit voluer avec i l volution de la maladie chronique dans le temps et ii les actions r alis es ou subies par le patient pendant l application du protocole domicile La d finition du protocole n est donc pas d finitive son ex cution se d roule dans un environnement dynamique ce qui n cessite de adapter en fonction des changements afin d assurer un suivi personnalis des soins au patient De plus nous prenons en compte dans cette recherche l expertise du patient Un patient expert peut tre d fini comme une personne qui conna t parfaitement sa maladie chronique le v cu au quotidien les traitements m dicaux etc a acquis et d velopp des connaissances fortes et a pu tirer une expertise tr s utile pour lui m me et l quipe m dicale Il devient alors une partie int grante de ses propres soins Nos travaux visent donc concevoir des protocoles de soins auto adaptatifs int grant l expertise du patient 2 2 tat de l art De nombreuses solutions permettant la prise en charge des patients domicile sont apparues au cours des derni res d cennies Certaines sont centr es sur la gestion d
17. ar exemple 2012 utilisent des bornes sup rieures de confiance comme estimateurs La borne sup rieure de confiance d UCB de l item j est calcul e via l quation pr sent e dans Algorithme 2 Algorithme 2 UCB1 Upper Confidence Bound 1 Initialisation Proposer une fois les n items 2 pour chaque instant t gt n faire gt DR 21nt 2 3 Proposer l item J qui maximise avec x la r compense moyenne obtenue pour litem j nj le nombre de fois o litem j a t propos 4 R cup rer l information induite par l action utilisateur 5 Mettre jour la borne sup rieure de confiance associ e J en fonction du r sultat obtenu 6 fin Plus un item est propos plus l estimateur converge vers une valeur proche de la valeur r elle du param tre Si un nouvel item appara t la borne sup rieure de confiance sera tr s grande Une cons quence de cette approche optimiste est qu un nouvel item sera propos un certain nombre de fois d s son apparition pour estimer sa valeur Cette strat gie peut tre une approche int ressante pour aborder le probl me de d part froid cot item Le FBC peut galement aborder ce probl me mais en contrepartie 134 ISI Volume 20 n 2 2015 d autres aspects li s aux flux de donn es sont plus difficilement abordables comme le d part froid c t utilisateur Concernant la prise en compte du vieillissement d un item en utilisant UCB il faudrait
18. ation et les diff rentes Forum Jeunes Chercheurs 4 Inforsid 2014 125 approches d adaptation des processus Un processus dynamique peut tre modifi par des v nements pr vus ou impr vus comme nous le d taillons dans la suite 2 5 Ev nements et actions pr vus et impr vus L adaptation des processus de soins n cessite i le filtrage intelligent des v nements et des actions Un v nement est d fini comme une occurrence temporelle pouvant changer le protocole de soins Suite 4 un v nement une action peut tre r alis e par le patient Par exemple pour l v nement avoir des d mangeaisons de la peau l action pr vue consiste appliquer un baume apaisant Pour chaque v ne ment impr vu une action impr vue peut tre r alis e Par exemple pour l v nement impr vu probl mes cardiaques le patient r alisera l action impr vue appeler le m decin Une fois le filtrage r alis une adaptation du protocole en fonction des v nements impr vus pertinents est effectu e apr s accord de l quipe m dicale Enfin les adaptations r alis es seront int gr es dans le syst me afin d tre en conformit avec le v cu du patient si ces m mes besoins surviennent de nouveau 2 6 Perspectives Dans la suite de notre travail certaines solutions candidates aux d fis identifi s seront tudi es telles que les ontologies qui permettent de repr senter les connaissances d
19. atique et actions r alis es Les SLA sont des documents sign s consentis et convenus qui engagent la fois le client et le fournisseur du service sur le respect d une liste de r gles conditionnant la fourniture du service Cependant un des probl mes le plus importants est la difficult de repr senter ces conditions l li es aux aspects juridiques et la logique m tier dans un syst me d information Plusieurs approches ont t propos es pour combler l cart Forum Jeunes Chercheurs 4 Inforsid 2014 137 entre ces aspects abstraits et techniques Il y a des langages de mod lisation qui mettent en ceuvre des contrats lisibles par une machine comme SLANG ll 2003 WSLA et WS Agreement Oldham er ar 2008 N anmoins le probl me persiste de savoir comment d finir ce qu est un niveau de service dans un environnement inter organisationnel et les aspects qui doivent tre repr sent s Dans notre proposition nous consid rons que la notion de niveau de service inter organisationnel est inexorablement li e l utilisation des donn es faite par le fournisseur de service Ainsi notre approche repose sur une nouvelle analyse du niveau de service pour maitriser les donn es dans une environnement inter organisationnel tout en maintenant notre approche dans un cadre de gestion des responsabilit s 5 3 1 Notion de niveau de service Le probl me consiste a d finir dans un environnement inter organisationnel ce
20. au Maroc et en Tunisie figure 1 Ces articles ont fait l objet d une pr sentation lors de la session pl ni re du congr s consacr e au forum Durant toute la dur e du congr s l exposition des posters pr par s par les doctorants a galement offert des opportunit s de rencontres et de discussions avec les chercheurs de la communaut des syst mes d information S 5 o amp Figure 1 R partition g ographique des affiliations des 17 doctorants ayant particip au Forum Jeunes Chercheurs Inforsid 2014 Forum Jeunes Chercheurs 4 Inforsid 2014 121 Le nombre et la qualit des articles ainsi que la vari t des th matiques abord es par les doctorants participant au Forum Jeunes Chercheurs sont autant d l ments qui attestent de la vigueur des recherches dans le domaine des syst mes d information Cet article met l honneur les travaux de quatre jeunes chercheurs ayant particip au forum Ces contributions ont t s lectionn es sur la base de la qualit de l expos et de l article de quatre pages publi dans les actes du Forum Jeunes Chercheurs Les doctorants s lectionn s ont t invit s 4 d tailler leur travail de doctorat sur six pages ces derni res tant assembl es dans les sections suivantes En section Amira Derradji d taille la construction de protocoles de soins auto adaptatifs pour le suivi des maladies En section 3 Ali Jaffal traite de analyse formelle de concepts pou
21. ce de l am lioration du syst me de sant l exemple du r seau telurge dans le Nord Pas de Calais M moire de Master non publi cole des hautes tudes en sant publique Dey A K 2001 Understanding and using context Personal and Ubiquitous Computing vol 5 n 1 p 4 7 Forum Jeunes Chercheurs 4 Inforsid 2014 141 El Kalam A A Deswarte Y 2006 November Multi OrBAC A New Access Control Model for Distributed Heterogeneous and Collaborative Systems In 8th IEEE International Symposium On Systems And Information Security Sao Paulo Br sil El Kalam A A Marzouk A 2012 TOrBAC A trust organization based access control model for cloud computing systems International Journal of Soft Computing and Engineering vol 2 n 4 p 122 130 Gensel J Villanova Oliver M Kirsch Pinheiro M 2008 Mod les de contexte pour 1 adapta tion l utilisateur dans des syst mes d information web collaboratifs In Actes de l atelier sur la Mod lisation Utilisateur et Personalisation d Interfaces Web EGC 08 8 journ es francophones d Extraction et Gestion des Connaissances p 5 15 Keller A Ludwig H 2003 The WSLA framework Specifying and monitoring service level agreements for web services Journal of Network and Systems Management vol 11 n 1 p 57 81 Kohli P Salek M Stoddard G 2013 A fast bandit algorithm for recommendation to users with heterogenous tastes In AAAI 3 Proce
22. dans la section suivante nous identifions les principales contributions de notre travail par rapport l tat de l art Ensuite nous pr sentons la probl matique et nous d taillons les trois parties principales de notre proposition savoir la notion de service lui m me dans le contexte de SLA la fa on 7 http liuppa univ pau fr 136 ISI Volume 20 n 2 2015 dont nous associons notre proposition a la gestion des responsabilit s et enfin le mod le de r putation consid r 5 2 Etat de l art La n cessit d tudier les aspects s curit dans les environnements inter orga nisationnels est admise dans notre communaut de recherche et des travaux tels que FI OrBAC Layouni Pollet 2009 et MultiOrBAC El Kalam Deswarte 2006 en attestent D autres initiatives de s curit inter organisationnelle comme TOrBAC et Multi Trust OrBAC incluent dans leur politique de s curit comme dans la pr sente contribution un mod le de r putation Cependant ces travaux ne prennent pas en compte la notion de contr le d usage des donn es ni n envisage de fa on explicite le processus de n gociation entre les diff rents partenaires impliqu s dans le workflow Un travail similaire notre proposition est rapport dans 2010 Les auteurs utilisent eux aussi les objectifs de niveau de service pour d terminer la r putation bas e sur de crit res li s un contexte N anmoins les principales diff renc
23. de prendre en compte uniquement les v nements les plus r cents et la mise en place de m thodes de d tection de rupture sont utilis es pour aborder ce probl me Une autre approche est possible au lieu de consid rer uniquement les informations pass es les plus r centes les informations pass es peuvent tre pond r es plus une information est ancienne moins elle aura d importance dans le calcul des estimateurs 4 3 Probl matique Quelle que soit l approche de recommandation retenue un instant t de l interaction avec le syst me se pose la question de la s lection des items proposer l utilisateur l instant t 1 M me si les interactions des diff rents utilisateurs avec le SR jusqu l instant t sont connues de nouveaux v nements sont susceptibles d appara tre nouvel utilisateur nouveau document volution des go ts de l utilisateur une m thode statique de type FBC uniquement est donc mal adapt e la strat gie de recommandation doit pouvoir s adapter la non stationnarit des flux de donn es Une strat gie doit donc tre mise en uvre pour acqu rir de l information sur les utilisateurs ainsi que sur l ensemble des items exploration tout en assurant que le SR donnera de bons r sultats exploitation Cette probl matique est connue sous le nom du dilemme exploration exploitation Une strat gie efficace doit galement prendre en compte le passage l chelle et rester
24. e concept de base de ce travail est ainsi de g n rer automatiquement du code pour l interface utilisateur afin de fournir des services personnalis s en adaptant les offres en recommandant certains produits ou en offrant un acc s facile quelques services en fonction de la localisation de l utilisateur Forum Jeunes Chercheurs 4 Inforsid 2014 127 Un autre exemple est donn par 2012 qui proposent un m canisme de pr diction cherchant anticiper les services invoquer pour un utilisateur en fonction de son contexte Sigg et al 2010 proposent quant eux de compl ter la description d une situation avec les l ments de contexte manquants partir de l analyse des contextes pr c demment observ s Ces travaux utilisent majoritairement des m thodes statistiques et des mesures de similarit pour effectuer une classification des donn es 3 3 Probl matique Bien que les approches mentionn es fournissent des r sultats int ressants elles pr sentent certaines limites Les m thodes de classification sous jacentes ne permettent notamment pas de g n rer des classes recouvrantes En d autres termes les l ments de contexte ne peuvent pas appartenir simultan ment plusieurs classes alors que dans la pratique un m me l ment de contexte peut caract riser diff rentes situations Par ailleurs pour tre efficaces ces m thodes requi rent un volume important de donn es qui ne sont pas toujours disponib
25. edings of the Twenty Seventh Conference on Artificial Intelligence p 1135 1141 Koren Y 2010 Collaborative filtering with temporal dynamics Communications of the ACM vol 53 n 4 p 89 97 Lacombe A Boudy J Baldinger J L Delavault F Muller M Farin I et al 2006 Telemede cine for elderly patient at home the TelePat project In Proceedings of the international conference on smart homes and health telematics vol 19 p 74 81 Lamanna D D Skene J Emmerich W 2003 SLAng A language for defining service level agreements In FTDCS 03 Proceedings of the The Ninth IEEE Workshop on Future Trends of Distributed Computing Systems p 100 Washington DC USA IEEE Computer Society Layouni F Pollet Y 2009 February FI ORBAC A Model of Access control for federated identity platform In ZADIS 2009 the International Conference on Information System Barcelona SPAIN ISBN 978 972 8924 79 9 Li L Chu W Langford J Schapire R E 2010 A contextual bandit approach to personalized news article recommendation In WWW 10 Proceedings of the 19th International World Wide Web Conference p 661 670 Montaner M 2003 A taxonomy of recommender agents on the internet Artificial Intelligence Review vol 19 n 4 p 285 330 Morley C Hugues J Leblanc B Hernandez J A Joly R Gardian G 2006 UML 2 pour l analyse d un syst me d information Le cahier des charges du ma tre d ouvrage
26. es activit s de soins r alis es par les professionnels de sant notamment les travaux de Bricon Souf et al 2005 men s au CERIM o les auteurs ont propos une architecture int grant les connaissances cognitives de la prise en charge La solution Afhome de notre collaborateur industriel Arcan SystemsP s inscrit galement dans la coordination de l ensemble des acteurs domicile D autres solutions sont orient es processus de soins elles sont bas es sur des services de t l sant t l consultation service GLUCONET 2003 t l assistance projet TelePat Lacombe et al 2006 t l surveillance projet e vital Sakka et al 2004 et t l expertise r seau TELURGE 2008 Deux projets sont interactifs avec le patient les projets de t l consultation et de t l surveillance domicile Les donn es recueillies sont issues de dispositifs m dicaux implant s ou non et se pr sentent sous forme de mesures glyc mie pouls etc 2 Arcan Systems http www arcan fr Forum Jeunes Chercheurs 4 Inforsid 2014 123 de signaux physiologiques lectrocardiogramme lectro enc phalogramme etc ou d imagerie fixe et dynamique image vid o Collectif DGOS 2012 S int resser aux workflows adaptatifs suppose d tudier adaptation dans les pro cessus Plusieurs approches d adaptation des mod les de processus ont t propos es dans la litt rature Weber er al 2008 Weske 201
27. es sont qu ils fondent leurs mesures des objectifs de niveau de service Service Level Objectives SLO sur des conditions fonctionnelles traditionnelles En outre ils affirment que les informations de la r putation de chaque partenaire doivent tre publiques et partag es entre les diff rents partenaires Par ailleurs dans la litt rature plusieurs propositions abordent le probl me de l utilisation des donn es par un troisi me partenaire Sans er al 2007 proposent une approche de contr le de l usage en fonction de conditions contextuelles qui sont v rifi es pendant et apr s que l autorisation ait t accord e D une mani re g n rale notre connaissance le contr le d usage a t d fini et mis en uvre comme un acc s en continu 2009 En tenant compte de l tat actuel de l volution de nos domaines de recherche voici les principales contributions de notre travail compl ter les techniques d autorisation et d authentification traditionnelles en passant de qui peut acc der quelles ressources et quand comment les ressources sont utilis es une fois accessibles proposer une nouvelle approche de l utilisation des SLO dans laquelle nous d montrons le ph nom ne de niveau de service propag mettre en uvre notre notion de niveau de service propag pour cr er des work flows dynamiques et pour d terminer un degr de r putation pour chaque partenaire 5 3 Probl m
28. eur du milieu hospitalier Notre recherche s inscrit dans le cadre de la prise en charge m dicale domicile de personnes atteintes de maladies chroniques Ces maladies se caract risent par une longue phase pathologique et un profil volutif et peuvent engendrer une perte d autono mie chez les patients atteints provoquant ainsi une diminution de leurs capacit s Des solutions technologiques peuvent permettre d endiguer la perte d autonomie Depuis plusieurs ann es diverses pistes de prise en charge ont vu le jour pour mieux accompa gner le patient au quotidien L Hospitalisation A Domicile HAD le Service de Soins 1 http www liglab fr 122 ISI Volume 20 n 2 2015 Infirmiers A Domicile SSIAD ou encore le Maintien A Domicile MAD permettent au patient d tre soign dans son environnement familier et aux professionnels de sant d effectuer un suivi r gulier distance via parfois des dispositifs install s domicile mais le plus souvent des cahiers de liaison domicile chaque patient est amen suivre un protocole de soins d fini et per sonnalis par son quipe soignante D un point de vue informatique nous consid rons ce protocole comme un processus Un processus est un ensemble d activit s structur et ordonn chronologiquement r alis l aide de ressources mat rielles et immat rielles dans le but de r aliser un objectif Par exemple le protocole de soins de la surveill
29. eux items pouvant potentiellement tre recommand s sont disponibles chaque instant t un certain nombre d items sont propos s l utilisateur qui interagit avec le syst me L objectif du SR n est pas de conna tre la pertinence de chaque item parfaitement mais plut t que les recommandations fournies conduisent un maximum de clics Un item qui ne conduit pas un clic qui est donc consid r comme non pertinent devra tre mis de c t rapidement exploitation Cependant il est important qu il ait t tout de m me propos suffisamment de fois de sorte qu il soit cart avec un fort niveau de confiance exploration C est ici que le regret d fini pr c demment prend tout son sens En effet le regret va augmenter court terme car nous voudrons tester suffisamment de fois chaque item mais il diminuera plus long terme lorsque les items non pertinents seront cart s pour conserver uniquement les plus pertinents Cette mesure est particuli rement adapt e aux m thodes prenant en compte le dilemme exploration exploitation Les algorithmes de bandits sont connus pour proposer des solutions ce dilemme voir 2012 Cette approche est s quentielle partir des t premiers r sultats une d cision est prise l instant t 1 Dans cette approche chaque item poss de un estimateur chaque instant un ou plusieurs estimateurs sont mis jour Certains algorithmes de bandits UCB Upper Confidence Bound p
30. f Services Environments Journal of theoretical and applied electronic commerce research vol 5 p 59 76 140 ISI Volume 20 n 2 2015 Andonoff E Hanachi C Nurcan S 2012 Adaptation des processus d entreprise In P Lopisteguy D Rieu P Roose Eds L adaptation dans tous ses tats p 78 122 C padu s Editions Ben Saidi M Marzouk A 2013 Multi Trust OrBAC Access control model for multi organizational critical systems migrated to the cloud International Journal of Soft Computing and Engineering vol 3 n 2 p 51 55 Brandenburg H Wojtyna J P 2006 L approche processus mode d emploi 2 d Paris Editions d organisation Bricon Souf N Dufresne E Watbled L 2005 Integration of the cognitive knowledge of activity in a service oriented architecture in the home care context In Studies in health technology and informatics vol 116 p 923 928 Br zillon P 2003 Using context for supporting users efficiently In HICSS 03 Proceedings of the 36th Annual Hawaii International Conference on System Sciences p 127 3 Washington DC USA IEEE Computer Society Bubeck S Cesa Bianchi N 2012 Regret analysis of stochastic and nonstochastic multi armed bandit problems Foundations and Trends in Machine Learning vol 5 p 1 122 Cabanac G Ed 2014 Actes du 7 Forum Jeunes Chercheurs du congr s INFORSID Consult sur http www irit fr Guillaume Cabanac docs fjc2014
31. ficial Intelligence p 1077 1078 Pretschner A Sch tz F Schaefer C 2009 Policy evolution in distributed usage control Electronic Notes in Theoretical Computer Science vol 244 p 109 123 Priss U 2006 Formal concept analysis in information science Annual Review of Information Science and Technology vol 40 n 1 p 521 543 Radlinski F Kleinberg R Joachims T 2008 Learning diverse rankings with multi armed bandits In ICML 08 Proceedings of the 25th International Conference on Machine Learning p 784 791 Ricci F Rokach L Shapira B 2011 Introduction to recommender systems handbook In Recommender systems handbook p 1 35 Springer Rubens N Kaplan D Sugiyama M 2011 Active learning in recommender systems In Recommender systems handbook p 735 767 Springer Sakka E Prentza A Lamprinos I E Leondaridis L Koutsouris D 2004 Integration of monitoring devices in the e vital service In Proceedings of the 26th annual international conference of the ieee embs vol 4 p 97 100 San Francisco CA USA Sans T Cuppens F Cuppens Boulahia N 2007 A framework to enforce access control usage control and obligations Annales Des T l communications vol 62 n 11 12 p 1329 1352 Schilit B N Theimer M M 1994 Disseminating active map information to mobile hosts IEEE Network vol 8 n 5 p 22 32 Schonenberg H Mans R Russell N Mulyar N Aalst W Van der 2008
32. fjc2014actes pd Candillier L Chevalier M Dudognon D Mothe J 2012 Multiple similarities for diversity in recommender systems International Journal On Advances in Intelligent Systems vol 5 n 3 p 234 246 Chaari T Zouari M Laforest F 2009 Ontology based context aware adaptation approach In D Stojanovic Ed Context aware mobile and ubiquitous computing for enhanced usability p 26 58 IGI Global Chalmers D Dulay N Sloman M 2004 Towards reasoning about context in the presence of uncertainty In Proceedings of the Ist international workshop on advanced context modelling reasoning and management p 1 33 Collectif DGOS 2012 Recommandations pour la mise en uvre d un projet de t l m decine d ploiement technique Urbanisation et infrastructure Consult sur http esante gouv fr sites default files Recommandations_mise_en_oeuvre_projet_telemedecine pd Collectif Inforsid 2012 La recherche en syst mes d information et ses nouvelles fronti res Ing nierie des Syst mes d Information vol 17 n 3 p 9 68 Conan D Rouvoy R Seinturier L 2007 Scalable processing of context information with COS MOS In J Indulska K Raymond Eds LNCS Distributed applications and interoperable systems vol 4531 p 210 224 Davis R 2001 Business process modelling with aris A practical guide London Springer Verlag Desrues L 2008 La t l m decine un outil au servi
33. i mement l entreprise ext rieure FastSend INC charg e du processus de livraison n enl ve les colis qu une seule fois par semaine Cet exemple repr sente un environnement inter organisationnel qui implique l acheteur du produit ARMOR agissant en tant que vendeur le fournisseur de pi ces et FastSend INC pour la livraison dans cet exemple nous ne consid rons pas la banque qui interagit galement avec ARMOR Supposons que dans le SLA initial tabli entre l acheteur et ARMOR le d lai de livraison convenu est de neuf jours Pour une raison de logistique interne le fournisseur ne peut pas fournir les pi ces requises dans le d lai fix entre eux et ARMOR Dans ce cas ARMOR pourrait envisager les options suivantes ARMOR accorde au fournisseur des pi ces un d lai suppl mentaire et n gocie avec l acheteur une nouvelle date de livraison du produit final ARMOR attend la r ception des pi ces et n gocie avec FastSend INC un enl ve ment exceptionnel afin de respecter le SLA avec l acheteur 138 ISI Volume 20 n 2 2015 ARMOR attend la r ception des pi ces et recherche un autre transporteur offrant une livraison plus rapide ARMOR cherche un autre fournisseur pouvant lui livrer les pi ces plus rapide ment afin d viter de ren gocier le d lai de livraison avec FastSend INC Avec cet exemple simple nous illustrons le principe du niveau de service propag en faisant valoir que la n
34. iveau global 5 3 2 Niveau de service et gestion de la responsabilit Comme il a t indiqu la sortie du processus est un journal qui sert de preuve de l usage qui a t fait des donn es l int rieur du workflow Afin d utiliser le journal comme preuve il faut qu il ait les propri t s suivantes il ne peut tre modifi ou accessible que par des entit s autoris es il doit d tailler le flux des donn es complet incluant la date laquelle les donn es ont t utilis es la raison de l utilisation l action effectu e avec les donn es ainsi que le responsable de l action il doit garantir que les informations enregistr es dans le journal sont fiables en signant l entr e du journal Quant la mise en uvre architecture pourra tre centralis e ou distribu e mais il faudra que la cr ation du journal soit synchronis e avec l ex cution du workflow et donc galement avec le flux de donn es Supposons que les donn es transmises soient modifi es par deux n uds ind pendants suite un embranchement du workflow Puisque le coordinateur du workflow conna t la configuration globale du syst me il pourrait viter les mises jours incorrectes des donn es ou les erreurs d enregistrement ou de fusion dans le journal Forum Jeunes Chercheurs 4 Inforsid 2014 139 5 3 3 Niveau de service et r putation Un point prendre en compte est la fa on dont le composant de n
35. king in the Information Systems field They wrote a paper and gave a talk about their research during a plenary session of the congress This article coordinated by Guillaume Cabanac as the organiser of the Forum features a selection of the four best contributions to the forum MOTS CL S Forum jeunes chercheurs Inforsid syst me d information KEYWORDS Forum jeunes chercheurs Inforsid information systems DOI 10 3166 ISI 20 2 119 2015 Lavoisier x Les contributeurs de cet article sont list s alphab tiquement Ing nierie des syst mes d information n 2 2015 119 120 ISI Volume 20 n 2 2015 1 Introduction La septi me dition du Forum Jeunes Chercheurs a t organis e Lyon le 22 mai 2014 dans le cadre du 32 congr s Inforsid L objectif de cette manifestation scienti fique tait double Premi rement il s agissait de permettre aux jeunes chercheurs en premi re ou deuxi me ann e de doctorat de pr senter leur probl matique de recherche et d tablir des contacts avec des quipes travaillant sur les domaines similaires ou connexes Deuxi mement le forum visait offrir un aper u des axes de recherche actuels Collectif Inforsid 2012 et ainsi largir le champ des connaissances des jeunes chercheurs et des congressistes au sens large Les actes du Forum Jeunes Chercheurs recueillent les 17 articles soumis par des doctorants issus de divers laboratoires de recherche en France
36. les Enfin la justification des classes identifi es n est pas forc ment compr hensible pour les utilisateurs finaux ce qui peut conduire des erreurs d interpr tation et donc de mauvaises recommandations Les questions auxquelles nous souhaitons r pondre sont notamment Comment identifier les informations de contexte pertinentes Dans quel contexte les actions sont elles r alis es Quel est l impact de ces informations sur le choix et donc la recommandation d une action par ou pour un utilisateur 3 4 Actions r alis es L objectif de cette th se est d exploiter au mieux les donn es disponibles afin de comprendre le comportement de l utilisateur et ventuellement faire des recom mandations Nous proposons une m thodologie qui repose sur Analyse Formelle de Concepts AFC Priss 2006 2005 et les r gles d association Agrawal ef 1993 Agrawal Srikant 1994 pour la gestion de contexte des fins de person nalisation et de recommandation Cette m thode permet de d couvrir des relations non triviales entre les l ments de contexte et des actions apparemment d corr l es et d valuer l impact des l ments de contexte sur les actions de l utilisateur L AFC est une m thode math matique pour l analyse de donn es qui permet le regroupement conceptuel par des treillis de concepts galement appel s treillis de Galois Grace P AFC nous pouvons organiser les informa
37. logie pour la gestion et l analyse de contexte La m thodologie de gestion conceptuelle de contexte propos e ici a t appliqu e dans une tude de cas r alis e partir des observations de contexte d un utilisateur r el dans son utilisation quotidienne d une tablette tactile Le point de d part de l analyse est la collecte et la sauvegarde des donn es li es aux actions et l environnement de I utilisateur applications utilis es diverses localisations g ographiques diff rents r seaux de connexion etc La construction d un treillis de Galois s effectue partir d un contexte formel K G M I qui regroupe les objets applications d un ensemble G et les attributs l ments de contexte d un ensemble M qui leur sont associ s Par exemple l activit A2 dans la figure S a t effectu e dans des contextes C2 et C3 Un concept formel est une paire O A o O est un ensemble d objets et A l ensemble des attributs communs ces objets L ensemble de tous les concepts muni de l ordre lt forme le treillis de concepts Par exemple l un des concepts du treillis de la figure 5 montre que les activit s Al et A3 ont en commun les l ments de contexte C1 et C3 les tiquettes des attributs sont h rit es par les concepts inf rieurs dans le treillis alors que les tiquettes des objets sont h rit es par les concepts sup rieurs Forum Jeunes Chercheurs 4 Inforsid 2014 129
38. nserver l ordre de d part si ex quo 6 fin L utilisation du contexte utilisateur a permis d am liorer l ordonnancement initial confortant ainsi notre int r t pour sa prise en compte dans notre probl matique 4 5 Actions futures Lors de cette premi re exp rimentation l ensemble des donn es tait disponible a priori ce qui nous pla ait dans un cadre d apprentissage supervis non dynamique Ce cas de figure n est pas compl tement r aliste pour un SR Ainsi la suite de nos travaux s effectuera dans un autre cadre d apprentissage les donn es arrivent progressivement et la d cision doit tre prise au m me instant Ce cadre est appel apprentissage par renforcement Sutton Barto 1998 chaque interaction avec l utilisateur le syst me r cup re les r sultats nous les appellerons r compenses L objectif d un tel algorithme est de minimiser la diff rence entre la somme des r compenses obtenues si la solution 5 http www kaggle com c yandex personalized web search challenge 6 NDCG https www kaggle com wiki NormalizedDiscountedCumulativeGain Forum Jeunes Chercheurs 4 Inforsid 2014 133 optimale est utilis e et la somme des r compenses obtenues via l algorithme valu Cette quantit est appel e le regret Ainsi le cadre d un apprentissage par renforcement est une piste prometteuse pour les SR Les utilisateurs se connectent s quentiellement au syst me de nombr
39. on 9GAG Tableau 1 Exemples de pr dictions Pr dictions Conf R1 t_Night Network1 Maps gt 9GAG 100 00 R2 E mail Gmail t_Evening Network1 gt Google 83 33 R3 t_Afternoon Location1 gt Chrome 61 11 R4 t_Night Location1 Network1 gt LaStampa it 45 00 RS t_Evening Location1 gt Gmail 40 90 R6 t_ Night Location1 Chrome Facebook 35 71 3 5 Perspectives L approche et la solution propos es permettent d envisager de nombreuses perspec tives La premi re consiste concevoir des m canismes pour automatiser les interpr tations et les recommandations associ es Nous exploiterons pour cela les concepts 130 ISI Volume 20 n 2 2015 g n r s par le treillis de Galois et tous les liens entre ces concepts afin d en d duire de mani re automatique une interpr tation et des recommandations Nous avons jusqu ici utilis un nombre limit d l ments de contexte localisation g ographique cr neau horaire r seau d acc s et m moire du terminal Nous tudie rons dans l avenir la pertinence d autres types d l ments de contexte afin d tendre notre approche Nous souhaitons galement appliquer notre m thodologie d autres cas d tude et r aliser une valuation des recommandations effectu es aupr s des utilisateurs plus long terme nous souhaitons effectuer une gestion de contexte en temps
40. on r alisation d au moins un SLO par un n ud partenaire du workflow g n re un effet domino sur la totalit des SLO en d clenchant un processus de n gociation Avec notre approche de niveau de service propag nous consid rons qu avant que les donn es puissent tre utilis es par un autre partenaire du workflow celui ci doit tre inform de l tat du syst me et n gocier les SLO non respect s Cela implique que l algorithme qui r git notre approche de PSL a en entr e les objectifs de service et produit en sortie un r sultat final si n cessaire et la preuve de l usage qu il pr tend avoir fait des donn es tout au long du workflow le processus lui m me est consid r par cons quent comme dynamique et d pend compl tement de la r alisation ou non des SLO Dans le sch ma g n ral de l approche propos e outre le processus principal trois autres composants sont impliqu s savoir le coordinateur du workflow le composant de n gociation et le composant nomm Universal Description Discovery and Inte gration UDDI La principale fonction du coordinateur est de mettre jour l tat du syst me de distribuer les fonctions aux n uds d valuer l accomplissement des SLO et en cas d un comportement incorrect d informer le composant de n gociation de la situation afin qu il essaye dynamiquement de trouver dans l UDDI un autre service qui pourrait garantir l accomplissement des SLO au n
41. ons la recommanda tion de films pour exemple Si un utilisateur clique sur Star Wars I il est possible d induire de l information sur un possible clic sur les autres films de cette hexalogie ou du m me type Dans ce cadre les k documents les plus populaires peuvent tre aim s par les m mes utilisateurs repr sentant la majorit Mais si l utilisateur ne fait pas partie de cette majorit aucune des propositions ne le satisfera Suivant ce constat Forum Jeunes Chercheurs 4 Inforsid 2014 135 nous ne voulons plus proposer les k documents les plus populaires mais plut t la combinaison de k documents qui provoquera un clic au moins chez un maximum d utilisateurs et pas seulement chez une majorit ayant des go ts similaires Cette approche favorise un crit re important dans les SR celui de la diversit fat 2013 5 Accords de niveau de service et la mod lisation de la r putation pour le contr le d usage contribution de Gloria Elena Jaramillo Rojas Gloria Elena Jaramillo Rojas est doctorante de deuxi me ann e au LIUPPA sur le site de Mont de Marsan sous la direction de Philippe Aniort et Manuel Munier 5 1 Contexte La sous traitance de services est devenue une nouvelle forme d interaction pour les entreprises en lui permettant de se concentrer sur leur c ur de m tier en profitant des avantages des architectures orient es services La collaboration r sultant de cette sous traitance entra ne la
42. performante m me en pr sence de gros volumes de donn es items utilisateurs interactions Cela pose deux probl mes comment stocker l information Comment optimiser le temps d acquisition ou d apprentissage Des mod les math matiques permettent de rendre compte de ce dilemme entre exploration et exploitation les mod les de bandits On se propose de s inspirer des travaux sur ces mod les pour construire des strat gies efficaces et dynamiques Cette approche met en uvre le dilemme exploration exploitation en offrant des capacit s d apprentissage qui sont utilis es depuis des d cennies dans plusieurs autres domaines essais cliniques Yield management gestion des prix des tickets de train gestion des t ches routage de paquets internet intelligence artificielle th orie des jeux 4 4 Actions r alis es Fin 2013 le moteur de recherche russe Yandex a propos un challenge dont l objec tif tait de r ordonner les dix premiers r sultats de 797 867 requ tes soumises par des 132 ISI Volume 20 n 2 2015 utilisateurs diff rents Nous disposions de plus de 34 millions de requ tes pass es et des actions utilisateurs li es clics temps pass sur la page cliqu e Chaque terme et chaque site web tait remplac par un identifiant num rique il n tait donc pas possible de prendre en compte la s mantique des diff rents l ments Les actions pass es des utilisateurs constituaient les
43. que signifie un accord de niveau de service Ce n est pas une question triviale comme il est indiqu dans Munier et al 2013 car dans ce genre d environnements bien que les partenaires aient convenu d un objectif final commun chacun d eux poss de n anmoins ses propres objectifs Suivant notre approche orient e contr le d usage nous d finissons le niveau de service inter organisationnel en termes de respect des conditions d utilisation impos es par le propri taire des donn es et repr sent es sous la forme d objectifs de niveau de service SLO Nous proposons galement la notion de niveau de service propag Propagated Service Level PSL en tant que strat gie nous permettant de lier et de surveiller les SLO entre les diff rents partenaires impliqu s dans le workflow et plus important encore d adapter et de n gocier les SLO en cas de non conformit Pour illustrer le concept de PSL prenons le cas d une petite entreprise appel e ARMOR qui vend des ordinateurs assembl s sur mesure ARMOR propose ses services sur Internet C est via son site Internet que les utilisateurs configurent leurs ordinateurs et paient pour le produit final En interne ARMOR met en uvre deux politiques lui permettant d conomiser de l argent Premi rement ARMOR n a pas les produits en stock ce qui signifie que l entreprise sous traite une autre soci t les pi ces d ordi nateurs en fonction de la demande Deux
44. r la gestion de contexte en informatique ubiquitaire En section 4 Jonathan Lou dec pr sente l application d algorithmes de bandits pour les syst mes de recommandation En section 5 Gloria Elena Jaramillo Rojas consid re des accords de niveau de service et la mod lisation de la r putation pour le contr le d usage Le pr sent article a t coordonn par Guillaume Cabanac organisateur du Forum Jeunes Chercheurs 2014 2 Construction de protocoles de soins auto adaptatifs pour le suivi des maladies contribution d Amira Derradji Amira Derradji est doctorante de premi re ann e au LIG de Grenoble sous la direction d Agn s Front et de Christine Verdier 2 1 Contexte Le transfert de soins de l h pital vers le domicile du patient a vu le jour depuis de nombreuses ann es avec la naissance du concept am ricain HomeCare En France en particulier cette solution a t adopt e pour diverses raisons d mographiques le vieillissement de la population conomiques le co t lev d hospitalisation sociales l engorgement des h pitaux la volont des patients de se soigner chez eux m dicales l apparition de nouveaux traitements et politiques priorit importante du gouvernement fran ais tay e par diff rents d crets circulaires etc En revanche il reste l heure actuelle un enjeu majeur pour assurer la continuit des soins et am liorer la qualit de vie du patient l ext ri
45. s enjeux des SR est d int grer de nouveaux items et de nouveaux utilisateurs qui apparaissent au cours du temps Les deux types d approche FC et FBC souffrent de limites bien identifi es lors de cette int gration Un premier probl me est d identifier quels items doivent tre propos s un nouvel utilisateur Ce probl me connu sous le nom de d marrage froid utilisateur est commun aux FC et FBC Par ailleurs il existe des probl mes sp cifiques chaque type d approche Le d part froid c t item 4 http www irit fr et http www math univ toulouse fr Forum Jeunes Chercheurs 4 Inforsid 2014 131 qui proposer un nouvel item ne concerne que le FC puisque le FBC proposera un nouvel item aux utilisateurs qui ont aim un item similaire Cependant si le contenu d un item est peu d crit le FBC ne pourra pas tablir de similarit tandis que le FC pourra proposer ce nouvel item en fonction de l information obtenue par les actions pass es des utilisateurs Montaner 2003 Ainsi la combinaison entre FC et FBC peut permettre de corriger les limites sp cifiques de chaque approche actuellement les SR les plus efficaces sont effectivement bas s sur une approche hybride Porn 2010 souligne qu un SR doit par ailleurs tre capable de prendre en compte l volution des besoins de l utilisateur c est la d finition d un SR dynamique L uti lisation d une fen tre temporelle permettant
46. seuls l ments dont nous disposions pour r soudre le pro bl me Dans un premier temps nous avons d mettre en place une structure permettant de stocker et de traiter rapidement ces donn es Nous avons fait le choix d utiliser MongoDB un syst me de gestion de base de donn es NoSQL orient e documents Ce type de syst me est reconnu pour tre efficace avec de grands volumes de donn es Via un script Python l insertion en base des donn es a dur deux heures Une fois les index cr s la base occupait 117 Go L ordonnancement initial fourni par les organisateurs obtenait d j un score lev il est apparu difficile de d passer ce score sans r utiliser le classement d origine Nous avons donc propos plusieurs strat gies de r ordonnancement Celle pr sent e en Algorithme I a permis d obtenir les meilleures performances Cette configuration nous a permis d apprendre le nouvel ordonnancement en deux heures environ En utilisant cet algorithme nous avons obtenu la 33 place sur 196 participants Algorithme 1 M thode mise en uvre pour le r ordonnancement 1 pour chaque requ te R pour laquelle les r sultats doivent tre r ordonn s faire 2 pour chaque document D de la liste r ponse de R faire 3 R cup rer le nombre de clics de l utilisateur sur D avec au moins un terme de R dans la requ te dans les sessions pass es apprentissage 4 fin 5 R ordonner les documents en fonction de leur score co
47. t mettre en ceuvre une action cibl e Cet outil pr sentera galement un int r t r el pour l am lioration de la connaissance m dicale car toutes les informations renseign es par le patient seront recueillies et restitu es pour r pondre de nouvelles situations pathologiques et aider le professionnel de sant mieux s informer Plusieurs d fis devront tre r solus tels que comment filtrer les v nements impr vus pour ne retenir que ceux qui ont un sens pour le protocole comment automatiser le protocole de soins et l adapter en fonction des v nements perturbateurs comment permettre l auto enrichissement du protocole de soins Notre r ponse sera bas e sur les techniques d adaptation des processus l ex cution 2 4 tude et mod lisation d un processus de soins Jusqu a pr sent nous avons dirig nos recherches autour de deux axes principaux L un concerne les processus traditionnels statiques d finis dans un environnement plus ou moins stable L autre concerne les processus adaptatifs dynamiques qui ne peuvent pas tre compl tement sp cifi s l avance cause des changements impr vus qu ils peuvent subir aussi bien dans la phase de mod lisation qu l ex cution Dans le premier axe nous nous sommes int ress s la mod lisation d un processus statique correspondant au processus de soins surveiller la dialyse selon diff rentes 124 ISI Volume 20 n 2 20
48. tions contextuelles observ es sur des classes pouvant se recouvrir quelle que soit la granularit de l information Contrairement d autres m thodes d analyse l AFC permet de retrouver une structuration naturelle des donn es en associant les actions aux l ments de contexte observ s Les r gles d association permettent quant elles d identifier les relations de causalit 128 ISI Volume 20 n 2 2015 Notre m thodologie illustr e sur la figure 4 se concentre sur la relation entre l environnement et le syst me de gestion de contexte D une part l environnement est d fini par les diff rents l ments de contexte observ s le contexte temporel la localisation g ographique interaction utilisateur application ou encore l activit courante de l utilisateur D autre part la gestion de contexte est effectu e en trois tapes 1 collecte et mise en forme des l ments de contexte provenant de l environnement de l utilisateur 2 AFC et construction de treillis de Galois pour structurer les l ments de contexte 3 extraction de r gles d association pour valuer l impact des l ments de contexte sur les actions de l utilisateur Data Collection and Formatting Environment Context elements Interaction user application 2 Extraction of relationships among data with Formal Association Rules Concept Analysis Extraction for Recommendation Figure 4 M thodo
49. u domaine afin de les manipuler et leur associer un raisonnement Une approche d adaptation de processus de soins sera appliqu e d une mani re semi automatique en utilisant les techniques d intelligence artificielle comme le raisonnement par cas Enfin face la question de l auto adaptabilit nous ferons appel des techniques issues de l intelligence artificielle comme par exemple l apprentissage automatique 3 Analyse formelle de concepts pour la gestion de contexte en informatique ubiquitaire contribution d Ali Jaffal Ali Jaffal est doctorant de premi re ann e au CRI de Parisf sous la direction de B n dicte Le Grand et de Manuele Kirsch Pinheiro 3 1 Contexte Ce sujet de recherche s inscrit dans le domaine des syst mes d information per vasifs Ceux ci tendent les syst mes d information traditionnels en s adaptant aux conditions dans lesquelles ils sont utilis s L objectif est de g rer et d analyser les infor mations li es au contexte d un utilisateur disponibles gr ce l informatique ubiquitaire D normes volumes de donn es tr s diverses sont en effet collect s par des capteurs fournissant par exemple des indicateurs sur la localisation g ographique d un individu 126 ISI Volume 20 n 2 2015 les conditions m t orologiques etc Les collectes de donn es de ce type se multiplient par exemple dans le cadre des villes intelligentes Ce contexte environnemental
Download Pdf Manuals
Related Search
Related Contents
Compressor Troubleshooting Guide HD Rear Mirror DVR HDDVR225 AJ65BTB1-16T CC-Link System Remote Output Module User's 1 - Mademsa Accounts Receivable User Manual König SEC-PH360 door intercom system Istruzioni d`uso - User`s manual OWNER`S MANUAL Dell R720/R720xd White Paper Copyright © All rights reserved.
Failed to retrieve file