• Aucun résultat trouvé

Stage recherche et développement

N/A
N/A
Protected

Academic year: 2022

Partager "Stage recherche et développement"

Copied!
1
0
0

Texte intégral

(1)

Stage : Aide à l’analyse de données et à la résolution d’anomalies en utilisant des techniques de machine learning

Type : Stage recherche et développement Durée : de 6 à 12 mois

Stage rémunéré : OUI

Date de début : Le plus tôt possible

Structure d’accueil : Mathematics of Dynamic Networks ; Network Algorithms, Protocols and Security Program

Les Bell Labs d'Alcatel-Lucent sont l'un des principaux organismes de recherche appliquée aux télécommunications à l'échelle internationale. Nous sommes des pionniers en matière de développement de nouvelles technologies de communication depuis plus de 80 ans. Nous sommes réputés pour avoir inventé et perfectionné la plupart des technologies qui constituent la pierre angulaire des systèmes informatiques et de télécommunications actuels.

Avec 7 prix Nobel partagés entre 12 chercheurs, les Bell Labs continuent de piloter le développement des réseaux et technologies de communication de demain.

L'activité « Mathematics of Dynamic Networks » du programme «Network Algorithms, Protocols and Security» des Bell Labs a pour objectif de modéliser les réseaux dynamiques comme par exemple le "cloud", les réseaux sociaux, le graphe du Web ou les réseaux mobiles, et de

concevoir des algorithmes pour en optimiser les performances et le suivi. Les domaines abordés sont (liste non exhaustive) :

- Modèles et analyses spatio-temporels des graphes ;

- Propagation de l’information dans les réseaux dynamiques ; - Reconnaissance et traçage de l’information ;

- Algorithmes d’indexation des informations ; - Algorithmes cognitifs dans les réseaux.

Descriptif :

Le stagiaire sera amené à étudier l’utilisation des techniques de machine learning dans le contexte des données provenant des outils de reporting d’anomalies réseaux.

Le but final du stage est de mettre en place un outil capable d’automatiser l’analyse et la résolution des anomalies rapportées par les clients.

Le stagiaire devra d’abord définir et implémenter des algorithmes basés sur des techniques de machine learning les mieux adaptés à un contexte donné afin de faire dans un premier temps du clustering d’anomalies.

Dans une seconde partie, les outils implémentés seront utilisés pour mettre en place une aide automatisée à la résolution d’anomalies.

Une comparaison avec d’autres techniques serait également envisagée et le résultat pourrait prendre la forme d’un article de recherche.

D'autres évolutions pourront être envisagées et le stagiaire sera éventuellement amené à développer d’autres modules afin d’améliorer l’aide à la résolution d’anomalies.

Intégré à l’activité de l’équipe, le stagiaire devra faire preuve d’initiative, d’autonomie et de créativité.

Une possibilité de continuer en PhD pourrait être envisagée.

Compétences:

o Java

o Machine learning

o MySQL, base de données distribuées

o La connaissance et l’utilisation des APIs externes serait un plus Contact

Maria_Laura.Maag@alcatel-lucent.com, Gerard.Burnside@alcatel-lucent.com

Références

Documents relatifs

While EQU protocol enforces the equilibrium rate by construction, all other protocols converge toward the equilibrium rate at each time step (final distance to equilibrium is much

• Definition of a solution based on the APIs (URIs) used by connected devices involved in IoT services.. Collection and classification of similar WEB URIs for the IoT (2/2)

Bell Labs Scope & Scale: A global innovation engine Nokia Bell Labs – General presentation.. Examples in

Research in Alcatel-Lucent Bell Labs France Research Programs & Activities @ Villarceaux... Research in Alcatel-Lucent Bell Labs France Research Programs & Activities

Bell Labs Scope & Scale: A global innovation engine Nokia Bell Labs – General presentation.. General context

To check if a protocol or a session of a protocol does not contain flaw, we have proposed to resort to model-checking, using an algebra of coloured Petri nets called ABCD to model

Information access control programs are based on a security policy

Application of sync actions for the synchronization of a timeout (alternative 2) can be based on the observation that a timeout is permitted when every other component is in the