Méthodes de recherche en Intégration des Technologies Edge Computing
Course Features
Course Details
Méthodes de recherche en Intégration des Technologies Edge Computing
Enseignant:
Email:
Durée totale du cours: 27 H
Option concernée :
Semestre : 5 Ingénierie des Services Télécom (IST)
Nombre de crédits : 2
Modules spécialisés | Modules de base | Sciences et techniques de l'ingénierie | Préparation à la carrière professionnelle |
X |
Nombre d’heures | Activités hors classe | ||
22.5 | 18 | ||
cours | TD | TP | |
15 | 6 | 6 | |
Code | GTR502 | : Méthodes de recherche en Intégration des Technologies Edge Computing |
Volume Horaire : 1 h de Cours intégrés + 00h:30 Travaux pratiques (par semaine)
Objectifs :
Ce cours vise à fournir aux étudiants les connaissances et les compétences nécessaires pour comprendre, analyser et mener des recherches dans le domaine de l'intégration des technologies Edge Computing. Les étudiants apprendront les concepts fondamentaux, les méthodes de recherche et les applications pratiques de l'Edge Computing dans les réseaux de télécommunications.Sujets couverts :
Titre du Cours : Méthodes de recherche en Intégration des Technologies Edge Computing Contenu du Cours : Module 1 : Introduction à l'Edge Computing Introduction aux concepts clés de l'Edge Computing. Différences entre le Cloud Computing et l'Edge Computing. Importance de l'Edge Computing dans les réseaux de télécommunications. Module 2 : Architecture et Infrastructure de l'Edge Computing Architecture typique de l'Edge Computing. Composants et nœuds de l'infrastructure Edge. Déploiement des ressources informatiques et de communication à la périphérie du réseau. Module 3 : Cas d'Utilisation de l'Edge Computing Exemples d'applications et de scénarios d'utilisation de l'Edge Computing. Internet des Objets (IoT) et Edge Computing. Voitures connectées, villes intelligentes et surveillance en temps réel. Module 4 : Méthodes de Recherche en Edge Computing Méthodologies de recherche dans le domaine de l'Edge Computing. Études de cas et modélisation des scénarios Edge. Collecte et analyse des données pour la recherche en Edge Computing. Module 5 : Sécurité et Confidentialité dans l'Edge Computing Défis de sécurité liés à l'Edge Computing. Mécanismes de sécurité et de confidentialité pour les données à la périphérie. Gestion des risques et bonnes pratiques en matière de sécurité. Module 6 : Intégration des Technologies Réseaux Intégration de l'Edge Computing avec les réseaux 5G et au-delà. Virtualisation des fonctions réseau à la périphérie (MEC : Multi-access Edge Computing). Optimisation des performances et de la latence grâce à l'intégration. Module 7 : Futur de l'Edge Computing et Tendances Évolutions prévues dans le domaine de l'Edge Computing. Impact sur les services de télécommunication et l'industrie. Nouvelles tendances en matière de recherche et d'innovation. Travaux Pratiques : Configuration d'un environnement Edge Computing en laboratoire. Expérimentations avec des applications IoT utilisant l'Edge Computing. Analyse de données et interprétation des résultats.Méthodes d’enseignement et d’apprentissage
Enseignement frontal (magistral) avec des exemples à résoudre en commun. Exercices théoriques et études de cas (présentation et discussion). Apprentissage mixte et classe inversée MOOC & Google ClassroomConnaissances et compétences pré-requises
Compétence en cloud et virtualisationRéférences bibliographiques
Un support de cours de l’enseignant sera disponible.- Satyanarayanan, M. (2017). The emergence of edge computing. Computer, 50(1), 30-39.
- Shi, W., Cao, J., Zhang, Q., Li, Y., & Xu, L. (2016). Edge computing: Vision and challenges. IEEE Internet of Things Journal, 3(5), 637-646.
- Li, W., Zhang, H., Cui, L., Hui, P., & Shu, Y. (2018). Edge computing in the 5G era: Enabling technologies, applications, and future research directions. IEEE Network, 32(6), 92-99.
- Mao, Y., You, C., Zhang, J., Huang, K., & Letaief, K. B. (2017). A survey on mobile edge computing: The communication perspective. IEEE Communications Surveys & Tutorials, 19(4), 2322-2358.
- Yi, S., Li, C., & Li, Q. (2015). A survey of fog computing: Concepts, applications and issues. Proceedings of the IEEE, 103(11), 1888-1904.
- Bonomi, F., Milito, R., Natarajan, P., & Zhu, J. (2012). Fog computing: A platform for internet of things and analytics. Big data and internet of things: A roadmap for smart environments, 1-24.
- Roman, R., Lopez, J., & Mambo, M. (2018). Mobile edge computing, Fog et al.: A survey and analysis of security threats and challenges. Future Generation Computer Systems, 78, 680-698.
- Chen, M., Wan, J., Haq, A. U., Li, D., & Mukherjee, M. (2018). EdgeCloud: Towards resource-efficient and intelligent edge computing. IEEE Network, 32(6), 70-75.
- Khan, M. A., Salah, K., Almaini, A. E. A., & Al-Maadeed, S. (2020). Edge computing in healthcare: A comprehensive review. Journal of Healthcare Informatics Research, 4(1), 1-38.
- Guo, F., Wen, Y., & Huang, L. (2017). Energy-efficient mobile edge computing in 5G heterogeneous networks. IEEE Access, 5, 16805-16818.
Modalité d’évaluation
40% Contrôle continu (TP noté, Test, Assiduité, Devoir surveillé, travaux non présentiel, …) 60% Examen semestriel Évaluation : Participation en classe et engagement. Projets de recherche individuels ou en groupe. Rapport de recherche sur un sujet lié à l'Edge Computing. Présentation orale des résultats de rechercheRésultats d'apprentissage :
A l'issue de ce cours, l'apprenant aura les compétences suivantes : Compétences Techniques : Compréhension des Concepts d'Edge Computing : Acquérir une compréhension solide des principes fondamentaux de l'Edge Computing, y compris la différence entre le Cloud Computing et l'Edge Computing, ainsi que les avantages et les limitations de l'approche Edge. Connaissance de l'Architecture Edge Computing : Comprendre l'architecture typique de l'Edge Computing, les composants clés et les nœuds d'infrastructure. Savoir comment les ressources informatiques et de communication sont déployées à la périphérie du réseau. Analyse des Cas d'Utilisation : Être capable d'identifier et d'analyser des cas d'utilisation réels pour l'Edge Computing, tels que l'Internet des Objets (IoT), les villes intelligentes et les applications de surveillance en temps réel. Méthodologies de Recherche : Maîtriser les méthodologies de recherche dans le domaine de l'Edge Computing, y compris la collecte de données, l'analyse des résultats et la modélisation des scénarios Edge. Intégration avec les Technologies Réseaux : Comprendre comment l'Edge Computing s'intègre avec les réseaux 5G et au-delà, ainsi que la virtualisation des fonctions réseau à la périphérie (MEC). Savoir optimiser les performances en intégrant ces technologies. Sécurité et Confidentialité : Avoir une compréhension approfondie des défis de sécurité liés à l'Edge Computing et être capable de proposer des mécanismes de sécurité et de confidentialité pour les données à la périphérie du réseau. Expérimentation Pratique : Être capable de configurer un environnement Edge Computing en laboratoire, mener des expérimentations avec des applications IoT et analyser les résultats. Compétences Transversales : Travail d'Équipe : Collaborer efficacement en équipe lors des travaux pratiques, des projets de recherche et des présentations, en partageant des idées et en travaillant vers des objectifs communs. Résolution de Problèmes : Développer des compétences en résolution de problèmes pour aborder les défis techniques et conceptuels liés à l'intégration de l'Edge Computing. Pensée Critique : Être capable d'analyser de manière critique des articles de recherche, des études de cas et des scénarios Edge, en évaluant leur pertinence et en tirant des conclusions éclairées. Communication : Améliorer les compétences en communication écrite et orale pour présenter des résultats de recherche, expliquer des concepts techniques et interagir de manière claire avec les pairs et les instructeurs. Gestion du Temps : Apprendre à gérer efficacement son temps pour mener des projets de recherche, préparer des rapports et des présentations, et respecter les délais. Adaptabilité : Être ouvert aux nouvelles tendances et aux évolutions du domaine de l'Edge Computing, et être prêt à s'adapter aux changements technologiques
This course does not have any sections.
More Courses by this Instructor
Proud of NASCAR and its supporters and fans. They won put up with disrespecting our Country or our Flag they said it loud and clear! words Friday and Saturday sparked a massive show of defiance Sunday as more than 200 NFL players protested by choosing not to stand for the national anthem. Many coaches locked arms with the players.
Goal was to provide cheap china jerseys open dialogue and communication. We listened to one another. We believe it the best way to work through any issue we are facing, on and off the field, owners Terry and Kim Pegula said in a statement distributed by the Bills. Trump remarks were divisive and disrespectful to the entire NFL community, but we tried to use them as an opportunity to further unify our team and our organization. Our players have the freedom to express themselves in a respectful and thoughtful manner and we all agreed that our sole message is to provide and to promote an environment that is focused on love and equality.
"Within hours, cheap jerseys certainly, and probably less, the Ranger regiment officers, high ranking officers back in the States were conspiring to cover this up," Krakauer says. military's highest honors, immediately began moving through the Army ranks something that is not done cheap nfl jerseys for deaths by friendly fire, Krakauer says.
'Prairie niggers' is an insult. Those are very upsetting to our kids. But 'Redskins' is an honorable name we wear with pride. He wondered how to tell the Willpinit Redskins the "name they wear proudly across their chests is insulting them. Because they have no idea.".
According to the "Princeton Review," there are no prerequisites for sports management positions, but most general managers in the NFL have similar backgrounds as former scouts, accountants or athletes.Start in SchoolGMs in the NFL must have a passion for the game. They typically have experience either playing or coaching football.
"This pro football has been personally hand cheap china jerseys signed by Hall of Fame defensive tackle Joe Greene with the inscription ""HOF 87"". This product is officially licensed by the National Football League and comes with an individually numbered; tamper evident hologram from Mounted Memories. To ensure authenticity, the hologram can be reviewed online. This oakley sunglasses sale process helps to ensure that the product purchased is authentic and eliminates any possibility of duplication or Retro Jordans fraud. "
Setting Point Spreads, OddsOddsmakers do more than predict the outcome of games. They weigh myriad factors to determine which team is favored by how many points. In individual sports or group events, they set odds on which individual or team is most likely to win. They set odds that spread the betting encouraging bets on the underdogs and discouraging bets on heavy favorites. Their goal is to create higher betting volume and more wins than losses for the sports cheap jerseys book.
Need Help? Chat with us
Start a Conversation
Hi! Click one of our member below to chat on Whatsapp
The team typically replies in a few minutes.