Vous êtes sur la page 1sur 68

ETHICS

‘’ It can be tempting for authors to verstate the significance and originality of


their results, and to dimish the status of previous results in the field, to
increase the likelihood of their work being published. However, the scientific
community expects that published research be new, objective, and fair.
Authors should not present opinion as fact, distord truths, plagiarize others, or
imply that previously published results are original.

Plagiarism includes, not just the direct copying of textual material, but the use
of other people’s ideas or results without acknowledgement.
It can even be argued that authors who reuse their own text, once it has
appeared in a copyright form such as a journal, are guilty of plagiarism.
The issue has been considered by Stone1 and by Samuelson2. Authors should
usually write fresh text for each new paper. ’’
From: Justin Zobel, Writing for Computer Science,
First edition, 1997, Springer
1Harold S. Stone, «Copyrights and author responsabilities », IEEE Computer, 25(12) :46-51, December 1992.

1 2Pamela Samuelson, « Self-plagiarism or fair use? », Communiations of the ACM, 37(8):21-25, August 1994.
EXEMPLE DE PLAGIAT
 Copier mot à mot un passage d’un livre, d’un article,
d’une thèse ou d’une page Web sans le mettre entre
guillemets ni mentionner son auteur
 Utiliser des images, des graphiques , des données, etc.
sans indiquer la source
 Exprimer dans ses propres mots une idée originale
d’un auteur sans indiquer la source
 Traduire partiellement ou totalement un texte sans
indiquer la provenance
 Faire passer le travail d’une autre personne pour le
sien

2
ETAPES D’UN PROJET SICENTIFIQUE
 Etapes typiques
1. Formuler une hypothèse
2. Implémenter un programme
3. Réaliser les expérimentations
4. Analyser les résultats
5. Tirer une conclusion
6. Publier un article scientifique

3
OBJECTIFS D’UN ARTICLE SCIENTIFIQUE

 Communication
 Nouvelle conclusion

 Nouvelle idée

 Nouvelle connaissance

 Nouvelle méthode

 Persistances des connaissances

4
CARACTÉRISTIQUES D’UN ARTICLE SCIENTIFIQUE

 Sujet précis
 Un seul axe (une seule conclusion)
 Complet et concis
 Contient tout les détails pour reproduire les résultats
 Il est possible de prendre pour acquis que le lecteur est
expert dans le domaine
 Langage précis
 Utilisation de nombres, équations et symboles
 Texte objectif et neutre
 Ton scientifique
 Terminologie utilisée très importante
 L’anglais est généralement la langue la plus utilisée
 L’ objectif principal est de tirer une conclusion

5
CARACTÉRISTIQUES D’UN ARTICLE SCIENTIFIQUE

 Rédigé de manière à utiliser un langage clair, des


mots simples et des phrases courtes
 Temps et verbes
 Présent : pour tout ce qui est connu, les affirmations, etc.
 Passé : pour décrire les expérimentations et les résultats
 Favorise l’utilisation la troisième personne plutôt que la
première
 Dans ce travail nous présentons une nouvelle technique…..

 Cet article présente une nouvelle technique…..

6
STRUCTURE D’UN ARTICLE SCIENTIFIQUE

Un article scientifique doit suivre un plan de


travail, cette étape est cruciale dans la
mesure où elle permet d'organiser les idées.

Généralement, la structuration d'un plan de


travail est basée sur le format IMRAD
l'acronyme de: Introduction, Methods, Results
And Discussion.

7
STRUCTURE D’UN ARTICLE SCIENTIFIQUE
Le plan de travail doit permettre de répondre
aux questions suivantes :
1. Pourquoi ce travail est-il entrepris?
2. Qu'elle sera la contribution?
3. Que disent les recherches disponibles, les experts ou la littérature
générale sur ce sujet?
4. Quelles sont les approches ou méthodes à utiliser dans le cadre de la
recherche?
5. Quels sont les résultats de la recherche?
6. Comment ces résultats peuvent-ils bénéficier aux chercheurs,
organismes et entreprises?

8
STRUCTURE D’UN ARTICLE SCIENTIFIQUE
Structure stéréotypée d’un article
1. Titre & Résumé
2. Introduction
3. Revue de la littérature
4. Matériels et méthodologie
5. Résultats
6. Discussion
7. Conclusion
 Cette structure peut varier selon la discipline
 L’article doit toujours être orienté vers la conclusion

9
STRUCTURE D’UN ARTICLE SCIENTIFIQUE

1. Titre & Résumé

 Résumé
 Contexte de l'étude: qu'est ce que l'on sait sur ce sujet et pourquoi
cette étude est nécessaire
 Méthodes: Qu'est ce qui a été fait précisément et quels instruments
ont été utilisés pour cette étude
 Résultats: Quels sont les résultats de l'étude
 Discussion: Quelles sont les implications théoriques et pratiques des
résultats
 Titre
 Doit être précis
 Doit être fortement lié à la conclusion
 C’est une étiquette (label) pas une phrase

10
STRUCTURE D’UN ARTICLE SCIENTIFIQUE

2. Introduction
a. Etablir le besoin de la recherche et montrer l'ampleur
du problème
b. Ressortir les faiblesses des travaux antérieurs et
montrer pourquoi cette étude est nécessaire
c. Formuler la problématique :
 énoncer les questions ou les hypothèses de
recherches
 expliquer brièvement comment cette recherche
répond à ces questions

11
STRUCTURE D’UN ARTICLE SCIENTIFIQUE

3. Revue de la littérature
 Constitue la première étape d'un article qui
peut être ou non incluse dans l'introduction
 Elle expose l'état des connaissances sur un sujet
en présentant les méthodes, résultats et
conclusions des travaux déjà réalisés.
 Elle doit être la plus à jour possible
 Elle doit intégrer les travaux les plus pertinents

12
STRUCTURE D’UN ARTICLE SCIENTIFIQUE
3. Revue de la littérature
Critères de sélection des travaux antérieurs :
 Est ce que la source est utile pour supporter les objectifs de la
recherche?
 Est ce que la date de publication est récente?
 Quelle est la crédibilité des auteurs?
 Qui est l'éditeur?
 Est ce que l'articles a fait l'objet d'une revue par des pairs?
 Le langage utilisé est-il objectif et neutre?
 La littérature citée est-elle appropriée?
 La méthode utilisée est-elle appropriée?
 L'interprétation des données est-elle objective?

13
STRUCTURE D’UN ARTICLE SCIENTIFIQUE
4. Matériels et méthodologie

 Permet de décrire ce qui a été fait pour répondre à


la question de recherche
 Doit décrire d'une manière claire les procédures
réalisées
 Doit comporter suffisamment de détails pour que la
méthode puisse être reproduite par les chercheurs

14
STRUCTURE D’UN ARTICLE SCIENTIFIQUE
4. Matériels et méthodologie
Dans cette section il faut décrire :

 Les hypothèses
 Les fondements mathématiques
 L’approche proposée
 Les instructions pour réaliser les expérimentations
(parfois dans une autre section dédiée)

15
STRUCTURE D’UN ARTICLE SCIENTIFIQUE
5. Résultats
 Résumer les conditions d’expérimentation
 Matériel informatique utilisés
 Processeur, mémoire, etc.
 Système d’exploitation, langage, etc.
 Rapporter les résultats d'une manière objective afin de
répondre aux questions ou hypothèses de recherche.

Remarque :
Dans cette section les résultats ne sont pas discutés, ils sont
plutôt présentés

16
STRUCTURE D’UN ARTICLE SCIENTIFIQUE

6. Discussion

 Doit répondre aux questions et hypothèses de recherches et


interpréter les résultats.
 Doit souligner les principales forces de la recherche
 Doit contenir une interprétation des résultats montrant
comment ils contribuent à l'avancement des connaissances sur
le sujet
 Doit ressortir les implications pratiques de la recherche

17
STRUCTURE D’UN ARTICLE SCIENTIFIQUE

7. Conclusion

 Reprendre les questions de recherche


 Résumer les réponses apportées en montrant
les retombées de l'étude
 Montrer l'importance de l'étude
 Identifier des pistes pour des travaux futurs

18
STRUCTURE D’UN ARTICLE SCIENTIFIQUE
7. Références

Il est important de citer les travaux antérieurs sur lesquels la


recherche s'est appuyée.
Il faut choisir :
 Les références les plus appropriées
 Celles qui fournissent le niveau de preuve le plus élevé
 Celles qui sont accessibles en libre accès
 Les plus incontournables dans le domaine
 Les plus récentes (date de publication)

19
STRUCTURE D’UN ARTICLE SCIENTIFIQUE
7. Références
Types de documents
 Ouvrages ou chapitres d’ouvrages
Articles en revues
Communications dans des conférences avec actes
 Communications dans des conférences sans actes
Rapports techniques
Brevets
Mémoires de thèse
Sites internet

 Eléments indispensables

 Auteur(s)
 Titre
Edition
Nom de la revue, de la conférence
Volume, numéro (Vol., Issue)
année de publication
 pages

20
Exemple de Résumé (I)
Abstract: Securing an enterprise network has become a challenging task as the
cyber malware attacks are improving in sophistication. Traditional centralised
gateway solutions such as firewall and intrusion detection systems fail to detect highly
sophisticated cyber malwares and are no longer helpful for complete protection of
large sized enterprise networks. In this paper, we propose a novel architecture,
integrated enterprise network security system (IENSS), that consists of distributed
security agents and a central controller. Each network segment is covered by one or
more agents which operate based on instructions from the controller. The agents
gather network traffic as well as other information and process the inputs before
sending them to the controller. The controller receives the information collected by
agents and processes the data in order to detect various malwares, attacks, or back
doors to the enterprise network. Controller utilises machine learning, data mining,
and traffic analysis to accomplish various detection approaches. We have presented
the IENSS architecture and five detection techniques those are implemented over it.
New solutions can be incorporated in our architecture.

Proposer un titre pour le Résumé ci-dessus


21
Exemple de Résumé (II)
Abstract
Technological advances have resulted in organizations digitalizing many parts of their
operations. The threat landscape of cyber-attacks is rapidly changing and the potential
impact of such attacks is uncertain, because there is a lack of effective metrics, tools and
frameworks to understand and assess the harm organizations face from cyber-attacks. In this
article, we reflect on the literature on harm, and how it has been conceptualized in disciplines
such as criminology and economics, and investigate how other notions such as risk and impact
relate to harm. Based on an extensive literature survey and on reviewing news articles and
databases reporting cyber-incidents, cybercrimes, hacks and other attacks, we identify
various types of harm and create a taxonomy of cyber-harms encountered by organizations.
This taxonomy comprises five broad themes: physical or digital harm; economic harm;
psychological harm; reputational harm; and social and societal harm. In each of these
themes, we present several cyber-harms that can result from cyber-attacks. To provide initial
indications about how these different types of harm are connected and how cyber-harm in
general may propagate, this article also analyses and draws insight from four real-world
case studies, involving Sony (2011 and 2014), JPMorgan and Ashley Madison. We conclude
by arguing for the need for analytical tools for organizational cyber-harm, which can be
based on a taxonomy such as the one we propose here. These would allow organizations to
identify corporate assets, link these to different types of cyber-harm, measure those harms
and, finally, consider the security controls needed for the treatment of harm.
Proposer un titre pour le Résumé ci-dessus 22
Exemple de Résumé (III)

Abstract-Security is a fundamental component in the computing and


networking technology. The first and foremost thing of every network
designing, planning, building, and operating a network is the importance of
a strong security policy. Network security has become more important
topersonal computer users, organizations, and the military. With the advent
of the internet, security became a major concern. The internet structure itself
allowed for many security threats to occur. Network security is becoming of
great importance because of intellectual property that can be easily
acquired through the internet. There are different kinds of attack that can
be when sent across the network. By knowing the attack methods, allows for
the appropriate security to emerge. Many businesses secure themselves
from the internet by means of firewalls and encryption mechanisms. There is
a large amount of personal, commercial, military, and government
information on networking infrastructures worldwide and all of these
required different security mechanisms. In this paper, we are trying to study
most different kinds of attacks along with various different kinds of security
mechanism that can be applied according to the need and architecture of
the network

Proposer un titre pour le Résumé ci-dessus


23
Mendeley : recherche et gestion automatique
des références bibliographiques

Stockage et organisation d’une base de


références
Partage et import de références
Création instantanée d’une bibliographie
Formatage des références selon un style
prédéfini
Lecture et annotation des fichiers Pdf
Partage des données
Création des réseaux de chercheurs

24
Mendeley : Présentation
Mendeley permet le partage du savoir à travers
les références bibliographiques, il est composée de
deux parties :
 Mendeley Research Network
site internet de socio-bibliographie
 Mendeley Desktop
application pour la gestion et la rédaction de
bibliographie
Site de téléchargement : http://www.mendeley.com
25
26
Mendely desktop My library

Catalogue des
références

Recherche par
champs

Fiche de la
référence
Catalogue des références
Documents Année de Journal,
Titre
Mettre en joints publication proceedings, etc.
favoris

Auteurs Date de l’ajout


de la référence
Non lu (en vert)
Lu (en gris)

27
Fiche de la référence

Possible d’ajouter
des notes
(commentaires) Possible de joindre
personnelles à la un document à la
références référence dans le
Menu « Files » «
Add »

28
29
Recherche de références par champs

Recherche par champs:


 Mots clés
Auteurs
Tags
Publications
My Library
 All Documents
Toutes les références triées par ordre alphabétique
 Recently Added
Références récentes ajoutées
Recently Read
Références lues récemment
Favorites
Références mise dans Favoris par l’utilisateur
Needs Review
Références à revoir
My Publications
Répertoire contenant les publications de l’utilisateur
 Unsorted
Contient les références non encore traitées ou que
Mendeley n’a pas classé.

30
Import et ajout de références
 Permet d’importer des
références du Web, d’autres
logiciels (Endnote, Zotero,
etc.) et des fichiers en local.

Ajouter des fichiers


Ajouter des répertoires
Surveiller un répertoire
Ajouter une références manuellement

31
Ajouter une Référence manuellement

> Add Entry Manually


Remplir les champs associés à la
référence (type, titre, auteurs, journal,
etc.)
Inclure un fichier associé à la référence

32
33
Surveiller un répertoire

Possibilité de choisir un dossier que Mendeley surveillera.


Lorsqu’un document est ajoutée dans le dossier , une mise à jour
est effectuée automatiquement pour associer le document à sa
référence.
Citation et insertion de la bibliographie(I)

 Lorsqu’il est installé le logiciel Mendeley vous


proposera l’intégration d’un module d’aide à la
rédaction, s’il détecte Microsoft Word sur la
machine.

34
Citation et insertion de la bibliographie(II)

1. Insérer une 2. Taper les mots clés


citation

35
Citation et insertion de la bibliographie(III)

3. Sélectionner la
référence
36
Citation et insertion de la bibliographie(IV)

37
Citation et insertion de la bibliographie(V)

Insertion d’une
citation au format
APA
L’insertion de la bibliographie
est automatique

38
Citation et insertion de la bibliographie(VI)

39
Citation et insertion de la bibliographie(VI)

40
41
Partage de références sur Mendeley
Groupe privé Références
partagées
42
Partage de références sur Mendeley

Membres n’ayant pas


encore répondu à
l’invitation
43
Partage de références sur Mendeley

Membres n’ayant pas


encore répondu à
l’invitation
44
Partage de références sur Mendeley

Documents partagés
45
Partage de références sur Mendeley

Notre groupe privé

Documents partagés
Comment décortiquer un article (I)
 Parcourir l’article et identifier sa structure

Voir l’exemple: diapo. de 55 à 68

46
Comment décortiquer un article (II)
 Distinguer les principaux points étudiés

Voir l’exemple: diapo. De #55 à #68

47
Comment décortiquer un article (III)
 Se poser des questions
 Qui sont les auteurs?
 Est-ce que j’ai compris la terminologie employées?
 Est-ce que je dois lire d’autres articles pour comprendre celui-ci?
 Quel est le problème que les chercheurs veulent solutionner?
 Est-ce que la méthode utilisée est appropriée?
 Est-ce que la conclusion est étayée par des éléments probants?
 Est-ce qu’il existe une autre interprétation des données que les
auteurs n’ont pas pris en compte?
 Est-ce que l’étude et les résultats sont liés à mes travaux?
 Quelles sont les applications possibles?

48
Comment décortiquer un article(IV)
 Tirer des conclusions

Voir l’exemple: diapo. #55 à #69

49
Comment décortiquer un article (V)
 Prendre des notes durant la lecture
Il est possible de prendre des notes directement sur Mendeley et les associées à la
reférence
 Fiche signalétique
 Reference La référence existe déjà dans votre librairie Mendeley
 General subject
 Specific subject
 Hypothesis (Research question)
 Method
 Results
 Summary of key points
 Context (how this work relates to our work)
 Significance
 Citations Les citations existent déjà sur votre compte Mendeley
 Other comments

50
Comment décortiquer un article (VI) 51
Problématique étudiée dans le cours
 Entity Linking
 Named Entity Linking (NED)
Link named entities (term or consecutive sequence of terms) to knowledge bases entries.

Example picked from a dataset proposed by


Meij et al. (Meij et al., 2012) and used for
Why not this annotation?
NED systems evaluation
Comment décortiquer un article (VI) 52
Problématique étudiée dans le cours
 Entity Linking
 Named Entity Linking (NED)
 Named Entity Recognition (NER)

Organization Product
Examples picked from
(Rizzo et al., 2016).
Organization Person Organization

Location
Comment décortiquer un article (VI) 53
Problématique étudiée dans le cours
 Entity Linking
 Named Entity Linking (NED)
 Named Entity Recognition (NER)
 Named Entity Recongnition and Linking (NERL or NERD)
Type:Organization
Link: https://en.wikipedia.org/wiki/Panasonic Type: Product
Link: https://en.wikipedia.org/wiki/Lumix

Type: Organization
Link: https://en.wikipedia.org/wiki/Alabama_Crimson_Tide
Type: Person
Link: https://en.wikipedia.org/wiki/Taylor_Dugas
Type: Organization
Link:https://en.wikipedia.org/wiki/Chicago_Cubs

Type: Location
Link: https://en.wikipedia.org/wiki/Alabama
Comment décortiquer un article (VII)
Problématique étudiée dans le cours

To link or not to link?


That is the question

54
Comment décortiquer un article (VII)
Problématique étudiée dans le cours

55
56

Paragraph #1
57

Paragraph #2
58

Paragraph #3
59

Paragraph #4
60

Section 2
Paragraph #1
61

Section 2
Paragraph #2
62

Section 2
Paragraph #3
63

Section 2
Paragraph #4
64

Section 2
Paragraph #5
65

Section 3
Paragraph #1
66

Section 3
Paragraph #2
67

Section 3
Paragraph #3
68

Rosales-Méndez, H., Poblete, B., & Hogan,


A. (2018). What should entity linking link?
CEUR Workshop Proceedings, 2100.

Vous aimerez peut-être aussi