Haut PDF Une approche basée agent mobile pour le m-service web sémantique

Une approche basée agent mobile pour le m-service web 
sémantique

Une approche basée agent mobile pour le m-service web sémantique

- 45 - agents signés plus de fonctionnalité qu’un simple bac à sable sans pour autant accéder à toutes les fonctionnalités. 4. Vérification du code : La vérification de code permet d’acquérir une garantie sur la sémantique d’un code à travers l’analyse de sa structure, ou de son comportement pour un agent, en fonction d’une politique de sécurité donnée. Les bacs à sable réalisent des vérifications rudimentaires en cours d’exécution, ceci pour garantir avant tout le typage des opérandes des instructions, mais il s’avère très coûteux. On utilise une deuxième approche qui se base sur la vérification automatiquement de code avant son lancement, s’appuyant sur une preuve de conformité. Pour cela on peut utiliser l’approche PCC (Proof Carrying Code). Lors de la mise en fonction de l’agent, son créateur fournit un ensemble de preuves intégrées qui sont transportée par l’agent. Ces preuves garantissent le comportement de l’agent en fonction de critères de sécurité des sites à visiter. Lorsque l’agent commence une nouvelle visite, le site récupère la preuve lui correspondant et vérifie si elle correspond à sa politique de sécurité. Le site choisit alors d’exécuter ou non l’agent. Pour l’instant cette technique se base sur des propriétés de typage et la preuve est fournie par le compilateur.
En savoir plus

109 En savoir plus

Une approche basée agent pour le web sémantique

Une approche basée agent pour le web sémantique

En vue d’obtention du diplôme de Magister en informatique Option: Systèmes d’Informations Avancés et Intelligence Artificielle. Membres de jury:[r]

1 En savoir plus

Une approche basée agent pour la sécurité dans le Cloud Computing

Une approche basée agent pour la sécurité dans le Cloud Computing

I.4.3 SaaS (Software as a Service) Les services Cloud Computing de type SaaS (ou le logiciel en tant que service) correspondent tout simplement à un modèle où le matériel, l’hébergement, le framework d’application et le logiciel sont dématérialisés et offertes à la demande sous forme des services [40, 41]. L’utilisateur n’a rien à gérer ou contrôler sauf quelques configurations bien spécifiques, et c’est le fournisseur qui s’occupe de la gestion des ressources nécessaires [42]. Les services sont hébergés, dans son propre centre de données, comme c’est par exemple le cas pour les outils ERP, serveurs web, outils collaboratifs, CRM, serveurs de messagerie (Yahoo Email, Gmail, …), Google Apps, Dropbox, office 365 (outil collaboratif), Salesforce CRM, Google Documents, Facebook, Twitter, MobileMe, Zoho, etc. L’inconvénient majeur de ce modèle est que le fait de confier les données sur des machines virtuelles appartenant à un fournisseur Cloud soulève des problèmes de confidentialité et de sécurité supplémentaires. Aussi, les utilisateurs sont limités aux qu’est proposé par le fournisseur. De plus, ce modèle pose également de vraies questions sur la pérennité du fournisseur.
En savoir plus

119 En savoir plus

Un Framework à base d’agent mobile, méta-donnée et profil utilisateur pour service Web

Un Framework à base d’agent mobile, méta-donnée et profil utilisateur pour service Web

34 II.8. Conclusion La découverte de services Web présente un axe de recherche émergeant. Diverses approches ont été proposées dans la littérature. L’objectif commun de ces approches était de découvrir des descriptions, non connues auparavant, de services Web décrivant certains critères fonctionnels. Au début, les descriptions des services Web étaient essentiellement syntaxiques, cependant, avec la fusion des deux technologies services Web et Web sémantique une nouvelle génération de services Web est née connue sous le nom de services Web sémantiques. Les services Web sémantiques sont des services Web dont les descriptions ont une sémantique. Avec le développement des services Web sémantiques de nouvelles approches de découverte ont été proposées. La plupart des approches sémantiques proposées étaient basées sur le calcul du niveau de correspondance sémantique entre les critères fonctionnels définis dans la description sémantique des services et ceux définis dans la requête de recherche. Cependant, vu la diversité des utilisateurs et des conditions dans lesquelles ils accèdent aux services Web, d’autres paramètres doivent êtres considérés lors de la découverte, tel que le type du dispositif utilisé (PDA, ordinateur portable, etc.), préférences de l’utilisateur, localisation de l’utilisateur, etc. Tous ces paramètres forment un contexte d’utilisation particulier.
En savoir plus

169 En savoir plus

Connaissance du Contexte, Confidentialité et Accès Mobiles : une Approche Web Sémantique et Multi-agents

Connaissance du Contexte, Confidentialité et Accès Mobiles : une Approche Web Sémantique et Multi-agents

descriptions du Web sémantique, etc. Dans myCampus, ceci inclut l'accès à une variété de ressources et services tels que des services Web de localisation, de météorologie, etc. Dans myCampus l'accès au système se fait à partir d'assistants personnels numériques (PDA) reliés au réseau sans-fil de l’université de Carnegie Mellon. Cependant, cette architecture fonctionne aussi pour des scénarios à postes fixes et plus généralement dans des environnements où les utilisateurs se connectent par différents canaux et dispositifs d'accès. Les informations sur le dispositif et le canal peuvent être traitées comme des attributs du contexte et rendues disponibles via le e-Wallet. Nous avons suivi une architecture FIPA [7] incluant en particulier des Agents annuaires qui permettent à un agent/utilisateur à la recherche d'un service d'obtenir une liste d'agents potentiellement fournisseurs de ce service. Des Agents d'Interaction sont responsables des échanges avec l'utilisateur ; ils gèrent les sessions de connexion et les interactions avec d'autres agents. Nous nous concentrerons sur des scénarios impliquant des utilisateurs individuels, mais cette architecture s'étend à des scénarios où les utilisateurs sont des organismes entiers ayant chacun un ou plusieurs e-Wallet. Pour plus de détails sur l'architecture et sa mise en oeuvre, se reporter à [9].
En savoir plus

9 En savoir plus

Approche basée sur des patrons pour concevoir des logiciels d'enseignement adaptés aux technologies du Web

Approche basée sur des patrons pour concevoir des logiciels d'enseignement adaptés aux technologies du Web

la plateforme interactive d’enseignement. L’architecture représentée à la figure 5.9 a les trois tiers que sont les tiers Données basé sur le Système de Gestion de Bases de Données MySQL, Logique métier où sont effectués tous les traitements applicatifs du forum de discussion et Service web qui offre à l’utilisateur les interfaces d’interaction avec le forum. Le tiers service web assure les fonctions de présentation et est constitué des parties visibles et interactives du forum de discussion, c’est-à-dire des interfaces utilisateur. L’utilisateur saisit l’adresse de la page d’accueil du forum de discussion dans la barre d’adresse du navigateur web. Celui-ci transmet l’adresse sous la forme d’une requête de type HTTP au tiers applicatif chargé de la logique métier. Ce tiers s’assure des fonctions applicatives telle que la validation des données entrées par l’utilisateur et la modélisation des processus métiers comme les requêtes formulées par l’utilisateur. Le serveur web analyse donc la requête HTTP reçue puis transmet au serveur PHP la sous-requête qui le concerne et au tiers Données la sous-requête qui le concerne sous la forme d’une requête de type SQL. Les données requises sont renvoyées au tiers de la Logique métiers qui à l’aide des patrons Modèle d’intégration sémantique et Modèle d’intégration de l’uniformité renvoie au navigateur web grâce à une réponse de type HTTP la page web d’accueil du forum de discussion.
En savoir plus

186 En savoir plus

Approche de composition de services web
dans le Cloud Computing basée sur la
coopération des agents

Approche de composition de services web dans le Cloud Computing basée sur la coopération des agents

Composition de services pour le déploiement 6.1 Introduction L’émergence du Cloud Computing a apporté une révolution dans le monde informatique. Le cloud computing héberge des centaine de milliers de services (ou application) dans plusieurs centres de données distribués, et chaque service à besoin d’un espace de stockage, système de gestion de données (c’est à dire la gestion de machines virtuelles) et un système de gestion de couche réseau. En outre, cette évolution de Cloud représentée une solution proposée en fa- veur des utilisateurs que ce soit un client simple ou bien une entreprise. Parmi les solutions offertes par le Cloud c’est l’utilisation des services selon différents besoins du client à travers l’internet. Avant d’utiliser un service dans le Cloud, on doit passer par l’étape de déploiement. Le déploiement c’est une étape très importante car il va affecter le déroulement de service dans le future (lors d’utilisation de service). Afin de déployer un service, chacun utilise une combi- naison d’autre modèle de services ; la nécessité d’une configuration de services. Généralement, les problèmes de combinaison ont été résolu par la composition de service. L’existence d’un système distribué comme Le Cloud Computing est justifié par la composition des milliers de services déployer dans les centres de données. Pour cette raison, nous allons présenter une so- lution considérable du problème de déploiement des services par la proposition d’une nouvelle architecture à base d’un système multi-agent.
En savoir plus

148 En savoir plus

Une approche pour la découverte sémantique des services Web dans les réseaux mobiles ad-hoc

Une approche pour la découverte sémantique des services Web dans les réseaux mobiles ad-hoc

II.2.2.4.2 An evaluation of mobility effect on tiny service discovery protocol for wireless sensor networks Dans [AHME 14] les auteurs ont réalisé une étude comparative sur l’impact de la mobilité dans les protocoles de découverte des services tel que PDP, SDP et UPnP …etc, dans leur étude ils se sont focalisés sur les performances du protocole TinySDP [KAUR 08]. Ils estiment que la sensibilité des réseaux de capteurs mobiles en matière de limitation des ressources rend le processus de découverte des services très délicat. Un grand temps d’attente des applications des capteurs sans fils va être passé dans seulement la découverte des nœuds en mouvement. Comme les nœuds doivent annoncer périodiquement leurs présences et être éveillé pour découvrir d'autres nœuds pour les services. Dans leur article, les auteurs ont mesuré l'effet de la mobilité des nœuds sur les performances de Tiny Service Discovery Protocol (TinySDP) dans les mobileWSNs (Mobile Wireless Sensor Networks). Ils ont réalisé leur étude d’évaluation selon trois principaux indicateurs qui sont : Le rapport de Succès, le nombre de messages transmis et le temps d'attente moyen. Les résultats de simulation qu’ils ont obtenu montrent que le taux de réussite et le temps d'attente moyen de TinySDP dans les réseaux de capteurs sans fils mobiles (mobileWSN) ont diminué par contre le nombre de message transmis a augmenté.
En savoir plus

123 En savoir plus

Analyse de l'apprentissage humain dans la plateforme SIDES 3.0 : une approche basée sur la sémantique

Analyse de l'apprentissage humain dans la plateforme SIDES 3.0 : une approche basée sur la sémantique

MeLOD (Fulantelli et al., 2013) est un environnement mobile conçu pour prendre en charge, via l’utilisation d’appareils mobiles, les expériences d’apprentissage informelles lors de la visite d’une ville. MeLOD exploite les technologies du Web sémantique pour prendre en charge les expériences d’apprentissage mobile et soutient l’analyse des apprentissages en fournissant des outils spécifiques pour analyser les activités des élèves. Comparée à ces tra- vaux, notre approche s’intéresse à l’apprentissage dans le domaine de la médecine, ce qui change complètement l’objectif et le but de l’analyse d’apprentissage.
En savoir plus

9 En savoir plus

Une approche basée agents pour l’adaptation des services web

Une approche basée agents pour l’adaptation des services web

Premièrement, les environnements des applications sont généralement ubiquitaires. Ils sont, alors, dynamiques et de nature distribuée. Par conséquent, la gestion du contexte rencontre le problème de l’hétérogénéité des représentations, de la limitation de la capacité des dispositifs et de la bande passante du réseau. Afin de surmonter cette difficulté, une gestion particulière du contexte est requise pour sa collecte, sa mise à jour et son échange. Pour cela, nous avons proposé une approche de gestion de contexte basée sur une représentation sémantique du contexte en utilisant des langages standard tels que RDF, RDF(S). Notre approche est caractérisée par sa grande flexibilité, simplicité et permet au développeur du service de mettre son point de vue concernant le contexte que doit être utilisé tout en évitant l’exigence d’utiliser un modèle de contexte unifié. De plus, nous avons introduit la notion du journal de changements, qui garde seulement les changements de contexte significatifs. Pour réaliser les parties actives de notre architecture, nous nous basons sur la technique des agents grâce à leur efficacité dans les systèmes distribués.
En savoir plus

167 En savoir plus

Une approche basée  agent mobile pour l’internet des choses   (Smart business environnement)

Une approche basée agent mobile pour l’internet des choses (Smart business environnement)

Les appareils peuvent être des clients DPWS (invoquant des services sur les appareils), les serveurs (fournissant des services), ou les deux. DPWS pour le Micro Framework .NET prend en charge les périphériques soit dans le rôle ou les deux simultanément. Ces deux ensembles de fonctionnalités sont fournies DLL séparées et ne sont pas dépendantes les unes des autres. DPWS est basé sur les normes existantes de services Web, y compris XML, WSDL, XML Schéma, SOAP, MMD et HTTP. DPWS pour le .NET Micro Framework intègre également cette fonctionnalité, mais pas tout cela est exposé dans l'API. Par exemple, il y a des classes pour lire et écrire des documents XML afin que les applications et les implémentations de services peuvent analyser Web messages services et de construire des réponses pour eux[33]. 5.2. Problèmatique spécifique aux réseaux de capteurs
En savoir plus

65 En savoir plus

Modélisation d’une approche basée agent et logique floue pour la qualité des services Web

Modélisation d’une approche basée agent et logique floue pour la qualité des services Web

Dans[ 6 ], les auteurs ont proposé une architecture dans laquelle le registre UDDI prend en charge l’intégration des paramètres QoS avec les informations de services Web, qui se résume comme suit : Une fois le service Web publié, les informations sur la qualité des services sont stockées dans le registre UDDI, c’est-à-dire les informations de QoS peuvent également être stockées dans les répertoires UDDI avec les informations de service Web. Un négociateur de services ajouté à ce modèle, ce négociateur aide le client à choisir le service Web approprié en fonction des paramètres QoS. Le fournisseur de services assure l’enregistrement, la suppres- sion et la mise à jour des services Web. Le service de publication publie des informations de fonctionnalité de service dans le registre UDDI après le processus d’authentification QoS. Le consommateur peut effectuer une recherche dans le registre du service Web via le négociateur de services Web. Il envoie sa requête qui inclut ses besoins fonctionnels ainsi que ses préfé- rences en termes de QoS. Il choisit le service Web qui satisfait les préférences utilisateur et les contraintes de QoS du registre. Le selectionneur du service Web prend également la consul- tation du gestionnaire de réputation pour connaître le score du service. L’approche présentée dans cet article n’inclut pas la logique floue, elle ne prend donc pas en compte les informations des consommateurs imprécises et incertaines. Pour tester ce modèle, les auteurs ont utilisé les critères de qualité suivants : temps de réponse, sécurité, fiabilité et coût. Ainsi, pour classer les services Web similaires, ils ont opté pour les méthodes de classement AHP et TOPSIS.
En savoir plus

142 En savoir plus

Wiki et Web Sémantique

Wiki et Web Sémantique

L'exécution de SweetWiki repose sur le moteur de recherche sémantique CORESE pour les requêtes et les inférences (Corby et al., 2004) et sur SEWESE, une extension associée fournissant un serveur web, une API et des balises JSP pour construire des interfaces exploitant des ontologies et fournissant aussi des outils génériques (gestion de la sécurité, éditeur d'ontologie, cycle de vie, etc.). Le serveur se base sur une architecture standard d'application Web : des filtres contrôlent la session (ex: autorisation, profils d'utilisateur, etc.) et la mise en page (en-têtes, bas de page) ; les pages sont directement disponibles dans XHTML ou JSPX pour une lecture rapide ; un servlet gère les pages sauvées ; un ensemble de balises JSP fournissent des fonctionnalités (ex: soumettre une requête SPARQL) ; Des bibliothèques javascript implantent l'éditeur WYSIWYG.
En savoir plus

13 En savoir plus

Web Sémantique et Approche Multi-Agents pour la Gestion d'une Mémoire Organisationnelle Distribuée

Web Sémantique et Approche Multi-Agents pour la Gestion d'une Mémoire Organisationnelle Distribuée

Mots clés : ontologie, Web sémantique, mé- moire organisationnelle, système multi-agents. 1 Introduction En raison d'un renouvellement du personnel de plus en plus rapide, d'un environnement globalisé et changeant qui nécessite une restructuration perpétuelle et une ges- tion orientée projet, et en raison aussi d'infrastructures grandissantes, les organisations ont besoin d'outils et de méthodologies pour contrôler une mémoire active et persistante de leurs expériences antérieures. Cette mé- moire repose de plus en plus souvent sur un usage in- terne à l'organisation des technologies de l'Internet (les intranets) et du Web (les Webs internes ou intrawebs). Cela mène à des quantités de données et d'informations semi-structurées disponibles en ligne, mais enterrées et dormantes dans leur masse. Dans le projet européen CoMMA, nous évaluons les contributions de plusieurs technologies émergentes au problème d'un intraweb distribué et hétérogène. Des méthodologies et un proto- type ont été développés et évalués pour deux scénarios d'application: (1) l'aide à l'insertion de nouveaux em- ployés dans une organisation et (2) l'assistance à la veille technologique. Une ontologie a été conçue et utilisée pour annoter sémantiquement les ressources des intrawebs d'une entreprise dan le domaine des Télé- communications (Deutsch Telekom) et d'un organisme de recherche sur le Bâtiment (CSTB). Nous avons étudié des fonctionnalités de recherche et de diffusion proac- tive d'informations pour assister l'exploitation de la mémoire. Les différentes tâches d'exploitation ont été assignées aux différents types d'agent développés, dont les instances sont réparties sur l'intranet.
En savoir plus

13 En savoir plus

Les langages du web sémantique

Les langages du web sémantique

F IG . x . 1 — Un graphe RDF. La figure x.1 présente une partie d’un document RDF (il s’agit d’un exemple fictif, montrant comment la SNCF pourrait donner une interface RDF à sa base de données de voyages). Les termes de la forme http://... sont des URIs qui identifient des ressources définies de façon unique. Notons dans les URIs que certaines ressources sont spécifiques à la SNCF (le train), et que d’autres (departure…) sont issus d’une ontologie dédiée aux voyages. Les objets d’un triplet qui sont des littéraux sont représentés dans un rectangle (ici, 13h27). Le sommet non étiqueté représente une variable. Intuitivement, ce graphe peut se comprendre comme « le train TER 85158 part de Grenoble à 13h27 ». Cette sémantique « intuitive » ne suffisant pas à un traitement automatique, il faut munir les documents RDF d’une sémantique formelle.
En savoir plus

17 En savoir plus

Représentation sémantique de questions pour interroger le Web sémantique.

Représentation sémantique de questions pour interroger le Web sémantique.

La génération de requêtes en SPARQL requiert 1) d’identifier les entités et rela- tions de la base mentionnés dans la question, 2) de les associer en triplets et 3) de construire la requête elle-même, en déterminant sa structure et les opérateurs, tels que fonctions de calcul ou d’ordonnancement par exemple à lui adjoindre. La première tâche pose le problème des variations lexicales entre les labels associés aux entités et relations de la base et les termes employés par l’utilisateur, puisque celui-ci n’est pas guidé par la connaissance du schéma de la base. Se pose aussi le problème de réso- lution d’ambiguïtés sémantiques, car un même terme peut faire référence à différents objets ou prédicats. Par exemple, le verbe married to peut faire référence aux relations dbo:spouse, dbo:partner, dbp:wife, dbp:husband, dbp:union, dbp:relationship. Dans l’exemple suivant, Which daughters of British earls died in the same place they were born in ?, on peut trouver la réponse grâce aux entités de type yago :DaughtersOfBriti- shEarls, alors qu’on pourrait aussi considérer daughter comme une relation et British earls comme une entité. La deuxième tâche vise à construire une représentation sé- mantique de la question, et savoir rattacher les arguments aux prédicats auxquels ils doivent être liés. La construction de la requête elle-même est une traduction de la représentation sémantique.
En savoir plus

17 En savoir plus

Web de données liées et Web sémantique

Web de données liées et Web sémantique

Vocabulaires et connaissances formelles Différents types de modèles sont conçus pour fournir des vocabulaires permettant de décrire notre monde sur le Web (comme les ontologies ou les thésaurus). En interrogeant et en raisonnant sur ces modèles informatiques, il est possible d’améliorer des fonctionnalités existantes et d’en proposer de nouvelles. Au-dessus de RDF se dresse ainsi la pile des langages de schémas, ayant une expressivité et un coût de calcul croissants : plus l’on monte dans la pile et plus les définitions logiques du vocabulaire permettent de capturer précisément les structures et le sens des données, mais aussi plus les raisonnements sur ces schémas sont coûteux en termes de complexité et temps de calcul. Le premier niveau dit « des schémas légers » est celui de RDFS (RDF Schema) permettant de déclarer et de nommer les classes de ressources (comme les livres, les films, les personnes…) et leurs propriétés (comme l’auteur, l’acteur, le titre…) et d’organiser ces types dans des hiérarchies. Au-dessus de RDFS, la recommandation OWL (Ontology Web Language) permet de représenter formellement les définitions et s’organise en plusieurs fragments d’expressivité plus ou moins étendue, qui permettent des déductions supplémentaires en contrepartie de temps de calculs plus longs (figure 3).
En savoir plus

6 En savoir plus

Sécurité Basée Agent Mobile Dans Les Réseaux Sans Fils

Sécurité Basée Agent Mobile Dans Les Réseaux Sans Fils

Chapter 4 Mobile Agent Security drawback as Code Signing, that is, malicious code that is deemed trustworthy can cause damage and even change the acceptance policy. The security policy is the set of rules for granting programs permission to access various platform resources. The “black-and-white” policy only allows the platform to label programs as completely trusted or untrusted, as the case in JDK 1.1. The combination of Code Signing and Sandboxing implemented in JDK 1.2 (Java 2) incorporates fine-grained access control and follows a “shades-of-grey” policy. This policy is more flexible than the “black-and- white” policy, as it allows a user to assign any degree of partial trust to a code, rather than just “trusted” and “untrusted”. There is a whole spectrum of privileges that can be granted to the code. In JDK 1.2 all code is subjected to the same security policy, regardless of being labelled as local or remote. The run-time system partitions code into individual groups called protection domains in such a way that all programs inside the same domain are granted the same set of permissions. The end-user can authorize certain protection domains to access the majority of resources that are available at the executing host while other protection domains may be restricted to the Sandbox environment. In between these two, there are different subsets of privileges that can be granted to different protection domains, based on whether they are local or remote, authorized or not, and even based on the key that is used for the signature. Although this scheme is much more flexible than the one in JDK 1.1, it still suffers from the same problem, that an end user can grant full privileges to malicious mobile code, jeopardizing the security of the executing platform.
En savoir plus

148 En savoir plus

Recherche d'information sémantique sur le web

Recherche d'information sémantique sur le web

Introduction général : Aujourd’hui, l’information joue un rôle primordial dans le quotidien des individus et dans l’essor des entreprises. Cependant, le développement de l’Internet et la généralisation de l’informatique dans tous les domaines ont conduit à la production d’un volume d’information sans précédent. En effet, la quantité d’information disponible, particulièrement à travers le web, se mesure en milliards de pages. Il est par conséquent, de plus en plus difficile de localiser précisément ce que l’on recherche dans cette masse d’information[1], Le défit est de pouvoir, parmi le volume important de documents disponibles, trouver ceux qui correspondent au mieux à l’attente de l’utilisateur.[2] La recherche d’information (RI) est le domaine par excellence qui s’intéresse à répondre à ce type d’attente. En effet, l’objectif principal de la RI est de fournir des modèles, des techniques et des outils pour stocker et organiser des masses d’informations et localiser celles qui seraient pertinentes relativement à un besoin en information d’un utilisateur, souvent, exprimé à travers une requête. Ces outils sont appelés des Systèmes de Recherche d’Information (SRI). Le fonctionnement d’un SRI consiste à construire une représentation des documents et de la requête et d’établir une comparaison entre ces deux représentations (requête, documents) pour retourner les documents pertinents. Cette comparaison est réalisée au moyen d’un modèle de recherche. Afin d’obtenir un SRI performant, il est nécessaire de construire une bonne représentation du document et de la requête et de développer un modèle de RI qui supporte ces représentations. [1] Contexte scientifique et motivations
En savoir plus

60 En savoir plus

Web sémantique et interopérabilité des vocabulaires

Web sémantique et interopérabilité des vocabulaires

Résumé : Pendant la période 2006-2007 une collaboration entre la Bibliothèque nationale de France et la Bibliothèque royale des Pays-Bas a eu lieu autour du projet néerlandais STITCH. Ce projet, à travers des expériences concrètes, explore l axe sémantique de la recherche. Comment effectuer des recherches sémantiques simultanées à travers plusieurs collections patrimoniales numériques ? Les métadonnées ayant trait à l analyse du contenu sont souvent hétérogènes. Outre l exploitation des méthodes de mise en correspondance manuelle des entités sémantiquement comparables, STITCH explore les techniques du web sémantique, notamment l alignement d ontologies.
En savoir plus

15 En savoir plus

Show all 10000 documents...