Objectives
The aim of this module is to introduce key concepts related to the formal verification of concurrent and distributed software.
Syllabus - The following aspects are addressed:
- Introduction, role of verification in the development process. Modelling of behaviour and formal semantics.
- Process Algebras and Labelled Transition Systems (LTS).
- Behavioural Properties (non determinism, deadlock, livelock, fairness, starvation, etc.)
- Remarkable equivalences and pre-orders: trace, testing, simulation, bi-simulation.
- Temporal logics (LTL et CTL) and Model Checking, Kripke structure, Buchi Automata, Fix point.
- Petri Nets, modelling of concurrency, synchronisation, conflict. Finiteness. Linear Invariants.
Institut Polytechnique de Paris
Résultats de la recherche: 587
Ce cours de MLOps guide les apprenants à travers les étapes essentielles du déploiement de modèles de machine learning en production. Il commence par une introduction approfondie aux principes fondamentaux du MLOps, mettant en évidence des cas d'utilisation concrets pour une compréhension pratique. Les participants sont ensuite formés à la conteneurisation avec Docker, suivi par la gestion du cycle de vie des modèles à l'aide de MLFLow et DVC. Ils apprennent à déployer leurs modèles en tant que services avec des API, garantissant ainsi une accessibilité optimale. Le cours se poursuit en explorant la scalabilité et le clustering des modèles via Kubernetes, et enseigne les aspects cruciaux de la gestion du workflow et de l'orchestration à l'aide d'Airflow. Enfin, les participants acquièrent des compétences en matière de monitoring grâce à l'utilisation de Prometheus et Grafana, complétant ainsi leur formation pour une mise en production réussie de projets d'apprentissage automatique.
The course proposes a practical introducation to DevSecOps, through series of labs. The course is 100% on line / asynchronous and can thus be followed any time in the year. It consists of a series of labs dedicated to different open source tools. The students will thus allow to have a global view (even if not exhaustive) of the different and complementary technologies which are commonly deployed in the context of devSecOps. It covers both "shift left" and "shift right" tools with some examples. The course concentrates devSecOps for Kubernetes. As such, it can only be followed by students with a good expertise in K8s.
La formation vise à expliquer les concepts technologiques sous- jacents aux infrastructures cloud native avec un focus particulier sur les mécanismes de mise en réseau de ces environnements. Elle permet aussi d’acquérir une expérience pratique par la mise en œuvre des technologies Docker et Kubernetes.
The goal of the course is to serve as a hands-on advanced introduction to computational social science, i.e. works that are dealing with measuring, quantifying and describing social phenomena with computational tools.
In practice, we will work with machine learning, social networks analysis and computational linguistics tools, and see how they can be applied to real-world analysis. We will map socio-semantic spaces, actor networks, media coverage, and see how we can shed light on online space occupation, topic prevalence or online disinformation.
The course's technical part will be in Python, and datasets will be provided. The exam will take the form of a lab session.
Self-adaptation, self-organisation, autonomic control, multi-agent systems, agent based modelling, complex systems: multi-agent project (e.g. NetLogo) to model and simulate a self-organising system of your choice (e.g.,social organisations, physical phenomena, neural networks, organisms, eco-systems, swarming behaviour, robotic systems, multi-scale control processes, etc).
Vinyles, Polaroid, carnets Moleskine… l’analogique, l’objet physique, revient en force. Etrangement, c’est au détour des années 2000, alors que le numérique offrait l’allured’une technologie exempte du moindre défaut, qu’on s’est soudain pris de passion pour
l’analogique. Simple nostalgie ? Force est de le constater : avec le temps, l’engouementpour les objets physiques va grandissant, générant au passage et de surcroît des revenussubstantiels. Plus intrigant : dans la Silicon Valley, l’analogique est partout, les rois du Net le vénèrent littéralement.
A quoi tient cet intérêt ? L’analogique aurait-il un pouvoir que le numérique n’a pas ? L’objectif de ce séminaire n’est pas de nier, encore moins de dénigrer les transformations fabuleuses que le Net permet d’opérer. Il vise au contraire à montrer la complémentarité du numérique et de l’analogique, à faire apparaître, plus précisément, que le numérique a besoin de l’analogique pour se développer et s’améliorer.
Pour notre démonstration, nous nous appuierons sur les travaux de sociologues, de politologues, d’économistes et de philosophes français et américains, tous spécialistes du Net, ainsi que sur des œuvres de fiction (romans, cinéma, séries) qui permettront d’élargir notre spectre en même temps que de diversifier les approches.
Avant toute chose, nous reviendrons sur la naissance du Web, la manière dont il a été pensé et conçu par son ou ses père(s). Nous examinerons son évolution à partir des années 2000 et nous pencherons plus particulièrement sur les mécanismes et les effets
liés à la centralisation afin de mieux circonscrire les forces et les limites du numérique.
Nous remonterons aux sources du boom de l’analogique et étudierons son essor, lesdéveloppements auxquels il donne sans cesse lieu, à travers différentes études de cas (du vinyle à Tesla et au New Retail de Jack Ma en passant par la tendance « NewTro »).
A travers la confrontation de supports analogiques et digitaux, nous nous interrogerons sur la nature de son pouvoir, qui se traduit de différentes façons et ne tient pas à l’objet en lui-même.
Nous examinerons sa valeur marchande, les perspectives économiques qu’elle ouvre, mais également sa valeur en termes d’apprentissage, de développement des facultés intellectuelles et créatives.
Nous explorerons enfin la place et le rôle prééminents de l’analogique dans la Silicon Valley afin d’en tirer toutes les leçons et d’en dégager un modèle à partir duquel vous devrez concevoir un projet en équipe liant numérique et analogique.
Intervenante : Barbara LAMBERT
This program provides the necessary knowledge for the processing, retrieving and generating audio signals including the specific applications to music, speech or environmental sounds signals. It covers
- audio signal processing (Fourier Transform, Short-Time-Fourier-Transform, Constant-Q-transform, Cesptrum, MFCC, Sinsuoidal model)
- speech production (source-Filter model, phonemes), sound perception (phon/sone scale, critical bands), music theory (pitch, chords, rhythm, structure)
- standard pattern-matching and machine-learning models for time-series (DTW, HMM)
- deep learning specificities for audio processing (WaveNet, SincNet, DDSP, TCN, VAE/VQ-VAE, RVQ, GAN, DIffusion, ...)
From theory ... to practice ... to industry Each session is organized as a 40\% lecture, 40\%lab(*), 20\% industry talk
- It starts with a lecture which provides the necessary knowledge for the development of a typical audio application done during the Lab.
- During labs, students learn to implement the content of the lecture using the currently most popular tools (librosa, pytorch, keras, ...)
- Such applications are: audio denoising, time-stretching, audio source separation, audio segmentation (speech/ music), audio recognition (environnemental sounds, acoustic scene classification, musical genre multi-label), cover detection or auto-tagging (into genre, mood), estimation of specific music attributes (multi-pitch, tempo/beat, chord, structure), music identification by fingerprint (Shazam), ...
- The session ends with an industry talks whioch allow student to understand how these technologies are used in industrial products or services.
- In previous years we had talks from Meta-AI, Adobe-Research, Deezer, Pandora-Music, SonyCSL, Universal-Music-Group, Utopia, Audio-Shake, Chordify and others
This course will review learning algorithms in cognitive and developmental robotics, more precisely machine learning algorithms for motor control for robots. Content of the course: reinforcement learning imitation learning human body mouvement analysis Pour les étudiants du diplôme Diplôme d'Ingénieur de l'Ecole Nationale Supérieure de Techniques Avancées Pre-requisite : neural networks python pytorch basics
The course proposes a practical introducation to DevSecOps, through series of labs. The course is 100% on line / asynchronous and can thus be followed any time in the year. It consists of a series of labs dedicated to different open source tools. The students will thus allow to have a global view (even if not exhaustive) of the different and complementary technologies which are commonly deployed in the context of devSecOps. It covers both "shift left" and "shift right" tools with some examples. The course concentrates devSecOps for Kubernetes. As such, it can only be followed by students with a good expertise in K8s.
Cet enseignement présente comment, à partir des données d'une norme de radiocommunications, choisir l'architecture matérielle globale d'un émetteur ou récepteur, spécifier les caractéristiques des éléments de la chaîne, modéliser à un niveau comportemental et concevoir les fonctions en bande de base. Des cas d’applications sont développés pour la 5G et l’internet des objets.
Objectifs : A l'issue de cet enseignement, l'étudiant est capable de : déterminer le cahier des charges des éléments en bande de base d'une chaîne RF à partir de spécifications globales, choisir les architectures des fonctions de conversion et filtrage analogique et numérique à partir d'un cahier des charges, modéliser à un niveau comportemental la partie bande de base d'un système RF.
Etudes de cas concrets, connaissances en systèmes AMS&RF dans leur contexte industriel d'application.
Réseaux IP (UE CSC_4CS01_TP) vise à introduire des sujets avancés en lien avec les réseaux informatiques.
Le cours débute par un aperçu d’IPv6, la nouvelle version du protocole Internet. Les fonctionnalités principales d’IPv6 sont présentées, avec une attention particulière portée à l’adressage IPv6 et à l’élaboration d’un plan d’adressage pour un réseau. Le protocole ICMPv6 est également introduit, en mettant l’accent sur ses extensions dédiées à la découverte de voisins (remplaçant l’ancien protocole ARP) et à la configuration automatique sans état (SLAAC). Étant donné que l’un des défis majeurs dans le déploiement d’IPv6 concerne la transition depuis IPv4, plusieurs techniques de transition sont étudiées (par exemple, 6RD, NAT64, etc.).
Le second grand thème du cours est le routage intra-domaine. Cette partie débute par un rappel du rôle des protocoles de routage internes (IGP). Une étude approfondie du protocole OSPF est ensuite proposée. Les trois composantes principales d’OSPF y sont détaillées : le protocole Hello, la synchronisation des bases de données et la diffusion des états de liens. La notion de zones OSPF ainsi que la gestion des chemins à coût égal (ECMP) sont également explorées.
Le troisième axe majeur porte sur le routage inter-domaine. On y introduit l’organisation des systèmes autonomes (AS) sur Internet ainsi que la notion de routage "valley-free". Cette section comprend une analyse des types de relations entre AS - telles que client-fournisseur ou peering - et leur impact sur le routage et la diffusion des préfixes. Le protocole BGP est ensuite étudié, avec un accent particulier sur la notion de routage par politiques. Une discussion approfondie est consacrée au processus de décision de BGP et aux techniques d’ingénierie du trafic via l’ajustement des attributs de chemin.
Chacun de ces grands chapitres est accompagné de travaux pratiques en laboratoire, permettant une mise en application directe des concepts abordés.
Le cours se termine par un séminaire animé par un intervenant issu du monde industriel. Le sujet varie selon l’intervenant, mais porte généralement sur une technologie de pointe, une présentation des pratiques professionnelles en entreprise, ou encore des aspects concrets du métier d’ingénieur réseau (souvent absents des ouvrages académiques). La participation au séminaire est obligatoire.
Présence : Les séances de laboratoire sont obligatoires ; la présence en cours magistral ne l’est pas.
Prérequis : Une bonne connaissance de l’architecture de l’Internet et de la suite de protocoles TCP/IP est requise.
Ce cours démarre par un cours de Python pour la production permet d'enseigner la mise en place d'un environnement de développement optimal en couvrant le choix et la configuration d'un IDE, la sélection de la version de Python, la création d'environnements virtuels et le recours aux bibliothèques Python pertinentes. Les participants apprendront également à utiliser efficacement le debugger de leur IDE, à intégrer l'IA générative comme un assistant, à structurer leurs projets Python conformément aux bonnes pratiques, et à maîtriser l'utilisation de Git en ligne de commande ainsi que les fonctionnalités de GitHub/GitLab. Le cours met l'accent sur la qualité du code en suivant les directives PEP8, en mettant en place un système de journalisation, en documentant soigneusement le code et le projet, et en enseignant les principes fondamentaux du test et de l'optimisation du code. Enfin, les participants seront initiés à l'Intégration Continue (CI), au Développement Continu (CD) et aux pratiques du MLOps pour assurer un déploiement efficace et durable de leurs projets.
Dans un deuxième temps, cette UE propose un tour d'horizon des méthodes pour l'analyse exploratoire des données massives. On y présente la préparation des données tabulaires (nettoyage, détection d’outlier, pré-traitement des variables), l’imputation de données manquantes et les methodes classiques de visualisation. On y présente également l’analyse de données textuelles et de séries temporelles.
Une partie du cours est dédiée à la mise en pratique des méthodes vues en cours avec des TPs et surtout un projet impliquant d'exploiter des données ouvertes à l'aide de bibliothèques et d’articuler l’ensemble des concepts vus.
Ce cours portera sur les réseaux cœur « from PSTN to future Networks » abordant aussi certains éléments généraux sur ces réseaux, ainsi que les technologies de transport IP/MPLS". Ce cours se concentrera également sur les IMS / SIP / WebRTC / VoIP, EPC, le cœur 5G ainsi que leurs utilisations dans le contexte d’un réseau opérationnel. Le cours a pour objectif de fournir les motivations derrière ces technologies (pourquoi sont-elles déployées ?) et des recommandations sur comment elles devraient être implémentées (« best practice »).
Ce cours de MLOps guide les apprenants à travers les étapes essentielles du déploiement de modèles de machine learning en production. Il commence par une introduction approfondie aux principes fondamentaux du MLOps, mettant en évidence des cas d'utilisation concrets pour une compréhension pratique. Les participants sont ensuite formés à la conteneurisation avec Docker, suivi par la gestion du cycle de vie des modèles à l'aide de MLFLow et DVC. Ils apprennent à déployer leurs modèles en tant que services avec des API, garantissant ainsi une accessibilité optimale. Le cours se poursuit en explorant la scalabilité et le clustering des modèles via Kubernetes, et enseigne les aspects cruciaux de la gestion du workflow et de l'orchestration à l'aide d'Airflow. Enfin, les participants acquièrent des compétences en matière de monitoring grâce à l'utilisation de Prometheus et Grafana, complétant ainsi leur formation pour une mise en production réussie de projets d'apprentissage automatique.
Projet interculturel - Alternative aux ateliers interculturels
Les élèves qui ne peuvent pas participer aux ateliers interculturels devront réaliser un mini-projet correspondant à la durée d'un atelier : 3 heures.
pré-requis : niveau B2 en français
Objectif : découvrir "l'écoute active" en écoutant des récits de vie de personnes ayant vécu la mobilité et ayant suivi des études en France.
Moyen : MOOC "un carnet interculturel pour une mobilité universitaire" sur Coursera.
- Découvrez le teaser.
- Lien vers le MOOC : Inscrivez-vous, c'est gratuit.
Activité à faire :
- Etudier dans la semaine 1 "Apprendre à écouter, une approche pénoménologique" puis choisir 3 récits de vie.
- Suivre les consignes "Pratique l'écoute active - Analyse" Comparer votre travail à nos propositions (Feedback sur votre écoute active).
- Déposer vos commentaires dans le Drive suivant : Il s'agira d'expliquer les similitudes ou les différences entre votre analyse et la nôtre pour chacune récit de vie étudié. Vous indiquerez aussi en 300-350 mots en quoi ce travail est une découverte pour vous, ce que vous souhaitez retenir du concept même de l'écoute active, ce que cette démarche vous inspire et ce qui va être utile dans votre relation à l'autre.

La transmission d'information par fibre optique constitue une technologie éprouvée permettant le transport de signaux numériques sur des distances de plusieurs milliers de kilomètres et à des débits excédant plusieurs Térabits par seconde [1]. Nonobstant, l’évolution actuelle des systèmes opérant à très haut-débit ne se limite plus exclusivement aux liens optiques longues distances (e.g. transocéanique, réseaux cœurs) [2]. En effet, le déploiement des réseaux d’accès amenant la fibre chez l’abonné (e.g. FTTH) requiert également des débits qui doivent être maximisés. De plus, le transport de l’information dans et entre les centres de données (Google, Facebook,...) doit aussi se prémunir de structures robustes, capables de juguler un flot de données en croissance exponentielle [3,4]. Enfin, les liens optiques intégrés (photonique silicium) ouvrent la voie à de nombreuses applications à fort potentiel comme les communications intra-puces, une donnée importante pour le déploiement des systèmes multicœurs de demain (e.g. calcul à haute performance). Les contraintes de coût imposées par ces nouvelles technologies devront en sus être prises en compte notamment pour réduire l’empreinte énergétique induite par l’agrégation massive des données en permettant l’implémentation de l’optique en proximité des sources [5].
Cette unité d'enseignement traite la génération, la modulation, la propagation et la détection des signaux optiques. L’implémentation de ces technologies met en jeu un nombre important de concepts, de dispositifs et de problématiques de dimensionnement qui demandent une bonne connaissance du domaine de la photonique et de l'optoélectronique. En repartant de l'exemple des transmissions par fibres optiques dont le contexte historique et conceptuel sera rappelé en introduction, ce cours s'attardera à décrire les caractéristiques fonctionnelles des éléments principaux constituant le système tant d'un point de vue conceptuel que matériel. L'étude des interfaces optoélectroniques et des composants d’extrémités (laser, détecteur,…) fera appel à des notions de physiques abordées de façon simplifiée dans le cadre de cet unité d’enseignement. Finalement, des cours d’introduction aux communications quantiques et aux capteurs à fibre optique seront proposés. Une visite du laboratoire d’optoélectronique de Télécom Paris est également proposée afin d’illustrer de manière pratique certaines notions (systèmes & dispositifs) abordées pendant le cours. Les séances de travaux pratiques seront programmées dans le cadre de TELECOM205 (projet filière) et donc non accessibles aux étudiants en échange non diplômant.
[1] G. P. Agawal, Fiber-optics communication systems, Wiley (2002).
[2] Cisco, “Cisco Visual Networking Index: Forecast and Methodology, 2015–2020,” (2016).
[3] Xiang Zhou, Hong Liu, Ryohei Urata, Datacenter Optics: Requirement, Technology and Trend, Chinese Optics Letters (2017).
[4] K. Hinton, J. Baliga, M. Feng, R. Ayre, and R. Tucker, Power consumption and energy efficiency in the internet, IEEE Network, (2011).
[5] C. F. Lam, H. Liu, and R. Urata, What Devices do Data Centers Need ?, Conf. Opt. Fiber Commun. Tech. Dig. Ser., (2014).
Ce module propose une introduction complète aux techniques et processus essentiels de la forensique numérique. Il couvre les fondamentaux de la discipline, les étapes d'investigation, ainsi que la forensique spécifique aux systèmes d'exploitation tels que Windows, Linux et Mac. Le programme inclut également des parties sur la forensique des réseaux, du darknet, l’analyse des bases de données, les malwares, les objets
connectés, les drones ainsi que les terminaux mobiles. Tout au long de ce module, une série de cas pratiques permettra aux participants de se familiariser aux outils et techniques forensiques, renforçant ainsi leur capacité à appliquer ces connaissances en situation réelle.
Partie 1 : Fondamentaux et systèmes d'exploitation
- Fondamentaux de la forensique informatique
- Introduction aux concepts clés et importance de la forensique numérique
- Éthique et cadre légal.
- Processus d'investigation en forensique informatique
- Les étapes clés de l'enquête forensique
- Acquisition de données
- Les supports numériques
- Techniques et outils pour l'acquisition sécurisée de données numériques
- Forensique Windows
- Analyse des artefacts spécifiques à Windows, y compris le registre et les fichiers journaux.
- Forensique Linux et Mac
- Approches et outils pour l'analyse des systèmes Linux et Mac OS.
- Cas Pratiques / Travaux dirigés.
Partie 2 : Réseau et analyses avancées
- Forensique réseau
- Méthodes de capture et d'analyse de trafic réseau.
- Identification des anomalies et des attaques réseau.
- Forensique des bases de données
- Méthodes d’analyse des bases de données
- Investigation des attaques web et par e-mail
- Techniques pour identifier et analyser les attaques web.
- Stratégies pour examiner les crimes commis via e-mail, incluant le phishing et autres fraudes.
- Forensique sur les réseaux du darknet
- Méthodes d'accès et d'investigation des activités sur les réseaux du darknet (Tor…) et artefacts du darkweb.
- Cas Pratiques / Travaux dirigés.
Partie 3 : Forensiques des malwares, IoT et systèmes mobiles
- Forensique des malwares
- Techniques d'identification, d'isolement et d'analyse de malwares.
- Forensique IoT et drones
- Particularités des enquêtes forensiques sur les dispositifs IoT et les drones.
- Forensique mobile (terminaux iOS & Android)
- Spécificités des investigations sur appareils mobiles, outils et techniques pour iOS et Android.
- Cas Pratiques / Travaux dirigés.
Examen
- Examen final
- L'examen inclura une combinaison de questions théoriques et de cas pratiques basés sur les scénarios étudiés durant le module de cours.
Learn the basics of supervised machine learning (regression and classification with multilayer sigmoid networks)
Experiment with deep convolutional networks with image classification and common applications.