Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Prochaine révision
Révision précédente
ter [2012/06/18 16:54]
ecoquery créée
ter [2015/11/06 08:21] (Version actuelle)
ecoquery
Ligne 1: Ligne 1:
-====== Sujets de TER ======+====== Sujets de TER 2015-2016 ======
  
-===== Éditeur de protocoles métier pour services Web =====+===== Bibilothèque d'algorithmes d'équivalence et de réécriture de requêtes =====
  
-Un service Web est un application offrant des fonctionnalités accessibles à distance par d'autres programmes. +Dans le cadre de l'intégration différentes sources de données, une approche classique consiste à exprimer des requête sur un schéma global et à réécrire ces requêtes pour récupérer (une partie) des information sur chaque source
-Un protocole métier est une machine à état dont les transitions correspondent à un message envoyé ou reçu par un service. Il permet de représenter les suites possibles d'échanges de messages avec le service. +
-Ces protocoles peuvent être annotés pour enrichir la description qu'ils apportent avec des contraintes temporelles, des politiques de contrôle d'accès, etc ...+
  
-L'objectif de ce TER est de créer un éditeur graphique de protocole métier sous la forme d'une bibliothèque JavaScript permettant son intégration dans un navigateur Web. Cet éditeur devra être paramétrable pour permettre tout type d'annotationIl devra être capable interagir avec le serveur de la page afin de pouvoir charger/sauver le protocole annoté. Il devra également être capable de faire remonter graphiquement des erreurs qui auraient été trouvées par un analyseur fonctionnant côté serveur.+Bien qu'il existe plusieurs algorithmes, notamment pour Datalog (e.g. [1], [2], [3]), permettant de réaliser cette réécriture, il n'existe pas à notre connaissance de bibliothèque implémentant tous ces algorithmes. L'objectif de ce TER est donc de réaliser cette bibliothèque, qui constituera une brique de base pour des développements à venir dans l'équipe BD du LIRIS autour du raisonnement sur les requêtesDe ce point de vue, une attention particulière devra être apportée sur la qualité du code produit par opposition à la quantité d'algorithmes implémentés.
  
-===== Ajout de spécifications de méta-données dans un prototype de vérification de compatibilité de services Web =====+[1] A.Y. Halevy: "Answering queries using views: A survey", The VLDB Journal, Vol. 10, Iss. 4, 2001
  
-Un service Web est un application offrant des fonctionnalités accessibles à distance par d'autres programmes. +[2] JWang, MMaher, RTopor: "Rewriting Unions of General Conjunctive Queries Using Views"Advances in Database Technology (EDBT)2002
-Un protocole métier est une machine à état dont les transitions correspondent à un message envoyé ou reçu par un serviceIl permet de représenter les suites possibles d'échanges de messages avec le service. +
-Ces protocoles peuvent être annotés pour enrichir la description qu'ils apportent avec des contraintes temporellesdes politiques de contrôle d'accèsetc ...+
  
-L'objectif de ce TER est d'enrichir l'implémentation d'un vérificateur de compatibilité entre protocoles annotés: +[3] D. Calvanese, G. De Giacomo, M. Lenzerini, and M. Y. Vardi"Query processing under glav mappings for relational and graph databases"Proc. VLDB Endow., 6(2):61–72, Dec. 2012.
-  * en prenant en compte des méta-données supplémentaires comme les schémas XMLle sens (sémantique) des messages ou le sens des données; +
-  * en implémentant une version du vérificateur fonctionnant sur plus de deux protocoles +
-  +
-===== Prototype de moteur de fouille de données basé sur SAT Modulo Theory (2 sujets=====+
  
-La fouille de données consiste à extraire des informations pertinentes à partir d'un gros volume de données. Un exemple consiste à extraire de données sur les prescriptions des patients les combinaisons de médicaments ayant eu des effets indésirables. Un autre exemple consiste à extraire les combinaisons d'articles achetés souvent ensemble, afin de découvrir les habitudes des clients. De telles combinaisons intéressantes sont appelées motifs. 
  
-Depuis quelques annéesl'utilisation de la programmation par contraintes afin de découvrir des motifs intéressants à suscité un intérêt dans la communauté scientifique (voir par exemple http://dtai.cs.kuleuven.be/CP4IM/). +**mots-clés**: Intégration de donnéesDatalog
  
-==== Sujet 1: implémentation d'un prototype basé sur OpenSMT ====+=====  Mises à jour et contrôle d'accès sur des bases de données RDF =====
  
-L'objectif de ce TER est de mesurer l'apport que peut apporter l'utilisation de solveurs SAT Modulo Theory (SMT) par rapport aux solveurs de contraintes utilisés aujourd'hui dans ce cadre. On débutera par une mise à niveau sur la fouille de données et sur les solveurs SAT et SMT, puis on adaptera à la fouille le solveur [[http://verify.inf.usi.ch/opensmt|OpenSMT]]+Le web sémantique [5] est défini comme une extension du Web courant dans lequel l'information a un sens bien défini permettant à la machine de capturer la sémantique des données. Il fournit un cadre commun qui permet aux données d'être partagées et réutilisées entre les applications Web
  
-==== Sujet 2: adaptation du cadre CP4IM au problème de fouille de séquences ====+Le Web sémantique est basé sur le modèle de données RDF (Resource Description Framework) [6] pour représenter les données et les relations entre elles. RDF permet de décomposer l'information en portions appelées "triplets" qui sont stockées dans des entrepôts de données (triple store).
  
-L'objectif de ce TER est de modifier le moteur de fouille d'ensemble d'objets fréquents((//frequent itemset//)) [[http://dtai.cs.kuleuven.be/CP4IM/|CP4IM]] pour l'adapter à la fouille de séquences. On mettra ensuite en place un benchmark pour comparer les résultats optenus par ce moteur avec ceux obtenu par une implémentation état de l'art et, si possible, par rapport aux résultats obtenus dans le cadre du sujet 1.+L'équipe BD du LIRIS à proposé dans [7] un modèle de contrôle d'accès évolué pour les bases de données RDF. Une première implémentation de ce modèle a été réalisée sur TDB, la base de donnée RDF native de Jena. Afin de limiter le surcoût du contrôle d'accès lors de l'exécution des requêtes, un ensemble d'informations sont précalculées et stockées dans la base. Ce mode de fonctionnement limite actuellement cette implémentation à un fonctionnement en lecture seule (les mise à jour nécessite un recalcul complet de ces informations). L'objectif de ce TER est dans un premier temps d'implémenter une mise à jour incrémentale de ces informations, puis dans un deuxième temps de mener une réflexion sur l'extension des politiques de contrôle d'accès aux opérations de mise à jour.
  
 +[5] Berners-Lee, Tim, James Hendler, and Ora Lassila. "The semantic web." Scientific american 284.5 (2001): 28-37.
  
-Ces TER se dérouleront dans le cadre du projet [[http://liris.cnrs.fr/dag/|DAG]].+[6] Manola, Frank, Eric Miller, and Brian McBride"RDF primer." W3C recommendation 10.1-107 (2004).
  
 +[7] Tarek Sayah, Emmanuel Coquery, Romuald Thion, Mohand-Saïd Hacid:
 +"Inference Leakage Detection for Authorization Policies over RDF Data." DBSec 2015: 346-361