La lexicalisation dans GePhoX.
|
|
|
- Léonard Thibault
- il y a 10 ans
- Total affichages :
Transcription
1 La lexicalisation dans GePhoX. Adil El Ghali LaTTiCe - PPS Université Paris 7 [email protected] Journée GenI, Paris - Sept p.1/24
2 Présentation du problème La lexicalisation est la tâche de génération qui permet de passer des représentations conceptuelles aux représentations textuelles de l entrée à exprimer. Journée GenI, Paris - Sept p.2/24
3 Présentation du problème Communicative goals T Box A Box Domain Model A Box User Model Content Determination logical form Document structuring à la SDRT SDRS Micro planner Lexical Bases CLEF Dependency tree Surface realiser Text Journée GenI, Paris - Sept p.2/24
4 Introduction Dans [Stede, 1999], l auteur pose un certain nombre de questions: Qu est ce qu un item lexical? Comment les items lexicaux sont-ils liés au concepts? Quels critères pour choisir un item lexical plutôt qu un autre? A quel moment du processus de génération ce choix est-il fait? Journée GenI, Paris - Sept p.3/24
5 Introduction Comment se traduit la différence entre utilisateurs dans le lexique? La correspondance concept lexème est-elle forcément statique? Dans le domaine mathématique, quelles particularitées des bases lexicales? Journée GenI, Paris - Sept p.4/24
6 Plan Présentation du problème G-TAG Bases de connaissances conceptuelles Bases de connaissances lexicales Acquisition de ressources lexicales Lexicalisation Conclusion Journée GenI, Paris - Sept p.5/24
7 G-TAG [Danlos, 1998] Quoi-dire-?: graphes conceptuels; Comment-le-dire-?: bases lexicales; Un concept est associé à une BL composée des lexicalisations possibles de ce concept; Les choix lexicaux sont effectués en même temps que les choix de réalisation syntaxique; approche lexicalisée tant pour les phrases que pour les textes (pas de modularisation en «text planner» et «sentence planner», mais modularisation basée sur l input); Journée GenI, Paris - Sept p.6/24
8 G-TAG - suite E2 =: NAPPING [NAPPER H1] with [DURATION D1] Journée GenI, Paris - Sept p.7/24
9 G-TAG - suite E2 =: NAPPING [NAPPER H1] with [DURATION D1] BL(NAPPING) = NAPPER a fait la sieste (pendant DURATION). faire-la-sieste * arg1 NAPPER Journée GenI, Paris - Sept p.7/24
10 G-TAG - suite E2 =: NAPPING [NAPPER H1] with [DURATION D1] BL(NAPPING) = NAPPER a fait la sieste (pendant DURATION). faire-la-sieste * arg1 NAPPER La sieste de NAPPER (a duré DURATION). la-sieste * arg1 NAPPER Journée GenI, Paris - Sept p.7/24
11 G-TAG - fin E2 =: SUCCESSION [1st-EVEN E1, 2nd-EVENT E2 ] BL(SUCCESSION)= (+T,+P) (+T,+P) (-T,+P) ensuite auparavant avant arg1 / \ arg2 arg2 / \ arg1 arg1 / \ arg2 1stE 2ndE 2ndE 1stE 1stE 2ndE Journée GenI, Paris - Sept p.8/24
12 Plan Présentation du problème G-TAG Bases de connaissances conceptuelles Bases de connaissances lexicales Acquisition de ressources lexicales Lexicalisation Conclusion Journée GenI, Paris - Sept p.9/24
13 Bases de connaissances conceptuelles Bases de connaissances en DL; DKB: base de connaissances du domaine; UKB: base de connaissances de l utilisateur; UKB DKB Journée GenI, Paris - Sept p.10/24
14 KB conceptuelles - example e:espacevectorielfini pf: PartieFinie (e,pf): EstEngendre d: Dimension (e,d): AvoirDimension EspaceVectorielFini=EspaceVectoriel EstEngendre.PartieFinie EspaceVectorielFini(e) EspaceVectoriel(e) PartieFinie(pf) Est-Engendre(e,pf) Journée GenI, Paris - Sept p.11/24
15 Plan Présentation du problème G-TAG Bases de connaissances conceptuelles Bases de connaissances lexicales Acquisition de ressources lexicales Lexicalisation Conclusion Journée GenI, Paris - Sept p.12/24
16 Bases de connaissances lexicales A la G-TAG: on associe à un concept une BL: ensemble de lexies chaque lexème est associé à un arbre TAG sous-spécifié les entrées sont décorées par des Traits (+T,+P,-T,-P) Journée GenI, Paris - Sept p.13/24
17 Bases de connaissances lexicales - Exem BL(PROVER) = USER prover THM. prover arg1/ \ arg2 USER THM USER demontrer THM. demontrer arg1/ \ arg2 USER THM Journée GenI, Paris - Sept p.14/24
18 Lexeme Hériter des définitions DEC: Lexie = NOM LEXIE DEFINITION (CS) Liste FL Journée GenI, Paris - Sept p.15/24
19 Plan Présentation du problème G-TAG Bases de connaissances conceptuelles Bases de connaissances lexicales Acquisition de ressources lexicales Lexicalisation Conclusion Journée GenI, Paris - Sept p.16/24
20 Acquisition de ressources lexicales La base de connaisances lexicales est construite de manière incrémentale; Utilisation de corpus alignées de preuves formelles textuelles; MIZAR, MBase/OpenMath; On utilise les axiomes (définitions) de la KB pour remplir les champs CS des Lexies, et déduire certaines FL; la table de correspondance KB BL est calculé automatiquement. Journée GenI, Paris - Sept p.17/24
21 Plan Présentation du problème G-TAG Bases de connaissances conceptuelles Bases de connaissances lexicales Acquisition de ressources lexicales Lexicalisation Conclusion Journée GenI, Paris - Sept p.18/24
22 Lexicalisation L opération de lexicalisation prend en entrée le graphe/sdrs produite; On commence par les relations de discours (2nd ordre) RESULTAT, SUCCESSION,...; On propage les contraintes liées aux lexies choisies: TraitTexte; On fait des retour-arrières sur le dernier choix effectué, en cas de blocage; Journée GenI, Paris - Sept p.19/24
23 Lexicalisation Contraintes supplémentaires sont fournies par: La structure communicative; Régles stylistiques, p.ex. éviter les répétitions: ensuite.. ensuite ensuite.. puis. Journée GenI, Paris - Sept p.20/24
24 Exemple π 0,π 1 π 0,π 0 x x π 0 : π 0 : Entier(x) name(x, x ) π 0 : Entier(y) name(y, y ) introduce(x) introduce(y) Parallel(π 0,π 0 ) π 1,π 1 π 1 : π 1 : divise(x,y) Resultat(π 1,π 2 ) π 1 : premier(y) Narration(π 0,π 1 ) Narration. (arg1, arg2) (+T,-P) Resultat alors(p0, p1)(-t,+p) divise divise(arg1, arg2) Journée GenI, Paris - Sept p.21/24
25 Plan Présentation du problème G-TAG Bases de connaissances conceptuelles Bases de connaissances lexicales Acquisition de ressources lexicales Lexicalisation Conclusion Journée GenI, Paris - Sept p.22/24
26 Conclusion Construction de BL guidée par la KB; Calcul des tables de correspondances Concept Lexie automatique; L algorithme de lexicalisation récursif exploite la structure de l entrée; Le système de contraintes permet d éviter certaines configurations impossibles; Implémenté dans CLEF. Journée GenI, Paris - Sept p.23/24
27 References [Danlos, 1998] Danlos, Laurence (1998). G-TAG : un formalisme lexicalisé pour la génération de textes inspiré de TAG. Revue T.A.L., 39(2), [Stede, 1999] Stede, M. (1999). Lexical semantics and Knowledge representation in Multilingual text generation. Kluwer Academic Publishers. Journée GenI, Paris - Sept p.24/24
LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN
LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN Les contenues de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et ne peuvent en aucun cas
Évaluation et implémentation des langages
Évaluation et implémentation des langages Les langages de programmation et le processus de programmation Critères de conception et d évaluation des langages de programmation Les fondations de l implémentation
Cours 1 : La compilation
/38 Interprétation des programmes Cours 1 : La compilation Yann Régis-Gianas [email protected] PPS - Université Denis Diderot Paris 7 2/38 Qu est-ce que la compilation? Vous avez tous déjà
Logiciel Libre Cours 3 Fondements: Génie Logiciel
Logiciel Libre Cours 3 Fondements: Génie Logiciel Stefano Zacchiroli [email protected] Laboratoire PPS, Université Paris Diderot 2013 2014 URL http://upsilon.cc/zack/teaching/1314/freesoftware/
Formula Negator, Outil de négation de formule.
Formula Negator, Outil de négation de formule. Aymerick Savary 1,2, Mathieu Lassale 1,2, Jean-Louis Lanet 1 et Marc Frappier 2 1 Université de Limoges 2 Université de Sherbrooke Résumé. Cet article présente
UTILISATION DU WEB COMME MEGA-BASE DE DONNÉES LINGUISTIQUE : APPLICATION À LA TRADUCTION DE COOCCURRENCES LEXICALES FRANÇAISES-ANGLAISES
UTILISATION DU WEB COMME MEGA-BASE DE DONNÉES LINGUISTIQUE : APPLICATION À LA TRADUCTION DE COOCCURRENCES LEXICALES FRANÇAISES-ANGLAISES Chrystel Millon & Stéphanie Léon Equipe DELIC Université de Provence
Utilisation des tableaux sémantiques dans les logiques de description
Utilisation des tableaux sémantiques dans les logiques de description IFT6281 Web Sémantique Jacques Bergeron Département d informatique et de recherche opérationnelle Université de Montréal [email protected]
Apprentissage Automatique
Apprentissage Automatique Introduction-I [email protected] www.lia.univ-avignon.fr Définition? (Wikipedia) L'apprentissage automatique (machine-learning en anglais) est un des champs
Ingénierie et gestion des connaissances
Master Web Intelligence ICM Option Informatique Ingénierie et gestion des connaissances Philippe BEAUNE [email protected] 18 novembre 2008 Passer en revue quelques idées fondatrices de l ingénierie
Compilation. Algorithmes d'analyse syntaxique
Compilation Algorithmes d'analyse syntaxique Préliminaires Si A est un non-terminal et γ une suite de terminaux et de non-terminaux, on note : A γ si en partant de A on peut arriver à γ par dérivations
Grammaires d unification
Cours sur le traitement automatique des langues (IV) Violaine Prince Université de Montpellier 2 LIRMM-CNRS Grammaires d unification Grammaire catégorielle Grammaire syntagmatique généralisée (GPSG) Les
Cours de Master Recherche
Cours de Master Recherche Spécialité CODE : Résolution de problèmes combinatoires Christine Solnon LIRIS, UMR 5205 CNRS / Université Lyon 1 2007 Rappel du plan du cours 16 heures de cours 1 - Introduction
Ecole Technique «Transformation de données documentaires» Poitiers, 14-16 mars 2011. Atelier 1: Sphinx. import, conversion, export de données
Ecole Technique «Transformation de données documentaires» Poitiers, 14-16 mars 2011 Atelier 1: Sphinx import, conversion, export de données Introduction à la Recherche d'ist via le Web INRA Grignon, 03/2011
Éléments d informatique Cours 3 La programmation structurée en langage C L instruction de contrôle if
Éléments d informatique Cours 3 La programmation structurée en langage C L instruction de contrôle if Pierre Boudes 28 septembre 2011 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike
Prénom : Matricule : Sigle et titre du cours Groupe Trimestre INF1101 Algorithmes et structures de données Tous H2004. Loc Jeudi 29/4/2004
Questionnaire d'examen final INF1101 Sigle du cours Nom : Signature : Prénom : Matricule : Sigle et titre du cours Groupe Trimestre INF1101 Algorithmes et structures de données Tous H2004 Professeur(s)
Transmission d informations sur le réseau électrique
Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en
Ce document a été mis en ligne par le Canopé de l académie de Montpellier pour la Base Nationale des Sujets d Examens de l enseignement professionnel.
Ce document a été mis en ligne par le Canopé de l académie de Montpellier pour la Base Nationale des Sujets d Examens de l enseignement professionnel. Ce fichier numérique ne peut être reproduit, représenté,
L import massif introduit plusieurs nouvelles fonctionnalités, selon que l on importe un thésaurus, un ensemble de valeurs contrôlées ou un corpus.
Import Massif Nouvelles fonctionnalités L import massif introduit plusieurs nouvelles fonctionnalités, selon que l on importe un thésaurus, un ensemble de valeurs contrôlées ou un corpus. Le fonctionnement
Recherche d information en langue arabe : influence des paramètres linguistiques et de pondération de LSA
RÉCITAL 2005, Dourdan, 6-10 juin 2005 Recherche d information en langue arabe : influence des paramètres linguistiques et de pondération de LSA Siham Boulaknadel (1,2), Fadoua Ataa-Allah (2) (1) LINA FRE
Chap 4: Analyse syntaxique. Prof. M.D. RAHMANI Compilation SMI- S5 2013/14 1
Chap 4: Analyse syntaxique 1 III- L'analyse syntaxique: 1- Le rôle d'un analyseur syntaxique 2- Grammaires non contextuelles 3- Ecriture d'une grammaire 4- Les méthodes d'analyse 5- L'analyse LL(1) 6-
JADT 2010-11/06/2010 Rome Utilisation de la visualisation en nuage arboré pour l'analyse littéraire
JADT 2010-11/06/2010 Rome Utilisation de la visualisation en nuage arboré pour l'analyse littéraire Delphine Amstutz (CELLF Université Paris-Sorbonne Paris 4 / CNRS) Philippe Gambette (LIRMM Université
BACCALAURÉAT GÉNÉRAL SESSION 2012 OBLIGATOIRE MATHÉMATIQUES. Série S. Durée de l épreuve : 4 heures Coefficient : 7 ENSEIGNEMENT OBLIGATOIRE
BACCALAURÉAT GÉNÉRAL SESSION 2012 MATHÉMATIQUES Série S Durée de l épreuve : 4 heures Coefficient : 7 ENSEIGNEMENT OBLIGATOIRE Les calculatrices électroniques de poche sont autorisées, conformément à la
N 334 - SIMON Anne-Catherine
N 334 - SIMON Anne-Catherine RÉALISATION D UN CDROM/DVD CONTENANT DES DONNÉES DU LANGAGE ORAL ORGANISÉES EN PARCOURS DIDACTIQUES D INITIATION LINGUISTIQUE A PARTIR DES BASES DE DONNÉES VALIBEL Introduction
III- Raisonnement par récurrence
III- Raisonnement par récurrence Les raisonnements en mathématiques se font en général par une suite de déductions, du style : si alors, ou mieux encore si c est possible, par une suite d équivalences,
Calculs de probabilités
Calculs de probabilités Mathématiques Générales B Université de Genève Sylvain Sardy 13 mars 2008 1. Définitions et notations 1 L origine des probabilités est l analyse de jeux de hasard, tels que pile
26th of March 2014, Paris
P : 1 Continuité Numérique : un enjeu d efficacité pour l industrie supporté par les standards Standard STEP AP 242 ISO 10303 : modèles CAO 3D avec tolérancement gérés en configuration Résumé du white
TEXT MINING Tour d Horizon
TEXT MINING Tour d Horizon Media Campus WAN IFRA "Structurer, optimiser et valoriser son contenu éditorial : les outils de text mining" 24 novembre 2009, PARIS Philippe BONNY Cabinet de Conseil et d Etudes
Threat Management déploiement rapide de contre-mesures
diffusion libre Threat Management déploiement rapide de contre-mesures J. Viinikka, E. Besson 13 décembre 2011 6cure notre métier : éditeur de solutions de lutte intelligente contre les menaces informatiques
Problématiques de recherche. Figure Research Agenda for service-oriented computing
Problématiques de recherche 90 Figure Research Agenda for service-oriented computing Conférences dans le domaine ICWS (International Conference on Web Services) Web services specifications and enhancements
Les apports de l informatique. Aux autres disciplines
Les apports de l informatique Aux autres disciplines Le statut de technologie ou de sous-discipline est celui de l importation l et de la vulgarisation Le statut de science à part entière est lorsqu il
Consignes pour les travaux d actualité Premier quadrimestre
Consignes pour les travaux d actualité Premier quadrimestre Principes de base Durant le premier semestre, vous serez amenés à remettre un travail effectué en groupe. Le but de celui-ci est de s intéresser
Environnements et Outils de Développement Cours 1 Introduction
Environnements et Outils de Développement Cours 1 Introduction Stefano Zacchiroli [email protected] Laboratoire PPS, Université Paris Diderot - Paris 7 URL http://upsilon.cc/~zack/teaching/1112/ed6/
Intelligence Artificielle et Systèmes Multi-Agents. Badr Benmammar [email protected]
Intelligence Artificielle et Systèmes Multi-Agents Badr Benmammar [email protected] Plan La première partie : L intelligence artificielle (IA) Définition de l intelligence artificielle (IA) Domaines
Présentation du Master Ingénierie Informatique et du Master Science Informatique 2007-2008, Année 2 Université Paris-Est Marne-la-Vallée
Présentation du Master Ingénierie Informatique et du Master Science Informatique 2007-2008, Année 2 Université Paris-Est Marne-la-Vallée Responsable du Master Informatique : Marc Zipstein Responsable de
Analyse,, Conception des Systèmes Informatiques
Analyse,, Conception des Systèmes Informatiques Méthode Analyse Conception Introduction à UML Génie logiciel Définition «Ensemble de méthodes, techniques et outils pour la production et la maintenance
Cours 1 : Qu est-ce que la programmation?
1/65 Introduction à la programmation Cours 1 : Qu est-ce que la programmation? Yann Régis-Gianas [email protected] Université Paris Diderot Paris 7 2/65 1. Sortez un appareil qui peut se rendre
Les modalités linguistiques pour aider à l interprétation de textes juridiques
22 ème Traitement Automatique des Langues Naturelles, Caen, 2015 Les modalités linguistiques pour aider à l interprétation de textes juridiques Fadila Taleb 1, 2 (1) Laboratoire Dysola EA 4701 ( Dynamiques
Traduction des Langages : Le Compilateur Micro Java
BARABZAN Jean-René OUAHAB Karim TUCITO David 2A IMA Traduction des Langages : Le Compilateur Micro Java µ Page 1 Introduction Le but de ce projet est d écrire en JAVA un compilateur Micro-Java générant
3. SPÉCIFICATIONS DU LOGICIEL. de l'expression des besoins à la conception. Spécifications fonctionnelles Analyse fonctionnelle et méthodes
PLAN CYCLE DE VIE D'UN LOGICIEL EXPRESSION DES BESOINS SPÉCIFICATIONS DU LOGICIEL CONCEPTION DU LOGICIEL LA PROGRAMMATION TESTS ET MISE AU POINT DOCUMENTATION CONCLUSION C.Crochepeyre Génie Logiciel Diapason
Introduction. Présentation de la plate-forme outils KB3
METHODOLOGIE DE DEVELOPPEMENT DE BASES DE CONNAISSANCES POUR LA SDF AVEC L'ENVIRONNEMENT OPEN-SOURCE "VISUAL FIGARO" BUILDING KNOWLEDGE BASES IN THE DEPENDABILITY FIELD WITH THE OPEN-SOURCE ENVIRONEMENT
Cours No 3 : Identificateurs, Fonctions, Premières Structures de contrôle.
Université Montpellier-II UFR des Sciences - Département Informatique - Licence Informatique UE GLIN302 - Programmation Applicative et Récursive Cours No 3 : Identificateurs, Fonctions, Premières Structures
Baccalauréat universitaire (bachelor) en mathématiques et sciences informatiques
Baccalauréat universitaire (bachelor) en mathématiques et sciences informatiques CONDITIONS GENERALES Art. A 3 Baccalauréat universitaire en mathématiques et sciences informatiques 1. La Faculté décerne
À TÉLÉCOPIER AU 1-877-913-5920
BON DE COMMANDE N o de CLIENT : DATE : VENDU À : LIVRÉ À : A/S : CODE POSTAL TÉLÉPHONE : ( ) FAX : ( ) CODE POSTAL COURRIEL : N o DE COMMANDE : TRANSPORTEUR : AUTORISÉ PAR : DATE D EXPÉDITION / / Renseignements
Resolution limit in community detection
Introduction Plan 2006 Introduction Plan Introduction Introduction Plan Introduction Point de départ : un graphe et des sous-graphes. But : quantifier le fait que les sous-graphes choisis sont des modules.
Programmation par contraintes. Laurent Beaudou
Programmation par contraintes Laurent Beaudou On se trouve où? Un problème, une solution : la solution est-elle une solution du problème? simulation, vérification 2 On se trouve où? Un problème, une solution
Gestion du niveau de la franchise d un contrat avec bonus-malus. Pierre THEROND & Stéphane BONCHE
Gestion du niveau de la franchise d un contrat avec bonus-malus Pierre THEROND & Stéphane BONCHE SOMMAIRE 1. Réduction de franchise en l absence de système bonus-malus A - Bonnes propriétés du modèle collectif
Propriétés du Document EMA. Résumé
Propriétés du Document Source du Document FSN OpenPaaS Titre du Document Définition et exploitation d un référentiel de processus collaboratifs : Rapport de synthèse quant aux référentiels existants Module(s)
Les probabilités. Chapitre 18. Tester ses connaissances
Chapitre 18 Les probabilités OBJECTIFS DU CHAPITRE Calculer la probabilité d événements Tester ses connaissances 1. Expériences aléatoires Voici trois expériences : - Expérience (1) : on lance une pièce
La syllabe (1/5) Unité intuitive (différent du phonème) Constituant essentiel pour la phonologie au même titre que phonème et trait
La syllabe (1/5) Unité intuitive (différent du phonème) Variation des structures syllabiques d une langue à une autre et dans une même langue (cf strict vs à : une seule syllabe mais des structures bien
LES INTERFACES HOMME-MACHINE
LES INTERFACES HOMME-MACHINE 1 ère Partie : Introduction aux Interfaces Homme-Machine 2 ème Partie : Notions de base sur les Sciences Cognitives 3 ème Partie : Recommandations ergonomiques 4 ème Partie
Systèmes décisionnels et programmation avancée
Systèmes décisionnels et programmation avancée M1 SIR Philippe Muller et Mustapha Mojahid, Matthieu Serrurier, Marie-Christine Scheix 2014-2015 Introduction structure du cours intervenants introduction
Générer du code à partir d une description de haut niveau
Cedric Dumoulin Générer du code à partir d une description de haut niveau Ce projet vise à fournir un environnement de développement permettant de modéliser des UI Android à un haut niveau d abstraction,
Une proposition d extension de GML pour un modèle générique d intégration de données spatio-temporelles hétérogènes
303 Schedae, 2007 Prépublication n 46 Fascicule n 2 Une proposition d extension de GML pour un modèle générique d intégration de données spatio-temporelles hétérogènes Samya Sagar, Mohamed Ben Ahmed Laboratoire
TRAITEMENT AUTOMATIQUE DES LANGUES. Licence d'informatique 2ème Année Semestre 1. Département d'informatique Université de Caen Basse-Normandie
TRAITEMENT AUTOMATIQUE DES LANGUES Licence d'informatique 2ème Année Semestre 1 Département d'informatique Université de Caen Basse-Normandie https://dias.users.greyc.fr/?op=paginas/tal.html Plan Définition
Suivant les langages de programmation, modules plus avancés : modules imbriqués modules paramétrés par des modules (foncteurs)
Modularité Extensions Suivant les langages de programmation, modules plus avancés : modules imbriqués modules paramétrés par des modules (foncteurs) généricité modules de première classe : peuvent être
eduscol Ressources pour la voie professionnelle Français Ressources pour les classes préparatoires au baccalauréat professionnel
eduscol Ressources pour la voie professionnelle Ressources pour les classes préparatoires au baccalauréat professionnel Français Présentation des programmes 2009 du baccalauréat professionnel Ces documents
Probabilités conditionnelles Loi binomiale
Exercices 23 juillet 2014 Probabilités conditionnelles Loi binomiale Équiprobabilité et variable aléatoire Exercice 1 Une urne contient 5 boules indiscernables, 3 rouges et 2 vertes. On tire au hasard
Vers une architecture générique de système de dialogue oral homme-machine
RÉCITAL 2003, Batz-sur-Mer, 11-14 juin 2003 Vers une architecture générique de système de dialogue oral homme-machine Hoá NGUYEN Laboratoire CLIPS - IMAG Université Joseph Fourier 385, rue de la Bibliothèque
Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT
Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT Ces exercices portent sur les items 2, 3 et 5 du programme d informatique des classes préparatoires,
MASTER LPL : LANGUE ET INFORMATIQUE (P)
MASTER LPL : LANGUE ET INFORMATIQUE (P) RÉSUMÉ DE LA FORMATION Type de diplôme := Master Domaine : Arts, Lettres, Langues Mention : LITTERATURE, PHILOLOGIE, LINGUISTIQUE Spécialité : LANGUE ET INFORMATIQUE
TP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile
TP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile Dans ce TP, vous apprendrez à définir le type abstrait Pile, à le programmer en Java à l aide d une interface
Conception des systèmes répartis
Conception des systèmes répartis Principes et concepts Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Octobre 2012 Gérard Padiou Conception des systèmes répartis 1 / 37 plan
Tâche complexe produite par l académie de Clermont-Ferrand. Mai 2012 LE TIR A L ARC. (d après une idée du collège des Portes du Midi de Maurs)
(d après une idée du collège des Portes du Midi de Maurs) Table des matières Fiche professeur... 2 Fiche élève... 5 1 Fiche professeur Niveaux et objectifs pédagogiques 5 e : introduction ou utilisation
Fonction de hachage et signatures électroniques
Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 [email protected] Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT
ACTIVITÉS DE COMMUNICATION LANGAGIÈRE ET STRATÉGIES
référence pour les langues ACTIVITÉS DE COMMUNICATION LANGAGIÈRE ET STRATÉGIES Activités de production et stratégies PRODUCTION ORALE GÉNÉRALE MONOLOGUE SUIVI : décrire l'expérience MONOLOGUE SUIVI : argumenter
Structuration des décisions de jurisprudence basée sur une ontologie juridique en langue arabe
Structuration des décisions de jurisprudence basée sur une ontologie juridique en langue arabe Karima Dhouib, Sylvie Després Faiez Gargouri ISET - Sfax Tunisie, BP : 88A Elbustan ; Sfax [email protected],
Machines virtuelles Cours 1 : Introduction
Machines virtuelles Cours 1 : Introduction Pierre Letouzey 1 [email protected] PPS - Université Denis Diderot Paris 7 janvier 2012 1. Merci à Y. Régis-Gianas pour les transparents Qu est-ce qu une
BABEL LEXIS : UN SYSTÈME ÉVOLUTIF PERMETTANT LA CRÉATION, LE STOCKAGE ET LA CONSULTATION D OBJETS HYPERMÉDIAS
Quatrième colloque hypermédias et apprentissages 275 BABEL LEXIS : UN SYSTÈME ÉVOLUTIF PERMETTANT LA CRÉATION, LE STOCKAGE ET LA CONSULTATION D OBJETS HYPERMÉDIAS Anne-Olivia LE CORNEC, Jean-Marc FARINONE,
Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte
Projet d informatique M1BI : Compression et décompression de texte Le but de ce projet est de coder un programme réalisant de la compression et décompression de texte. On se proposera de coder deux algorithmes
PROJET DE MODELISATION CASERNE SERGEANT BLANDAN
Boris BRUGEVIN Sylvain GIORIA PROJET DE MODELISATION CASERNE SERGEANT BLANDAN Master 2 Programmation et Développement Université Lumière LYON 2 - GAMAGORA 2007-2008 II.. PRESENTATIION DU PROJET Ce projet
Calculabilité Cours 3 : Problèmes non-calculables. http://www.irisa.fr/lande/pichardie/l3/log/
Calculabilité Cours 3 : Problèmes non-calculables http://www.irisa.fr/lande/pichardie/l3/log/ Problèmes et classes de décidabilité Problèmes et classes de décidabilité Nous nous intéressons aux problèmes
Référencement Vendredi 4 Juillet Ile Degaby
Donnez un second souffle à votre e-commerce Référencement Vendredi 4 Juillet Ile Degaby Nicolas Viron / Laurent Bizot Introduction Attente : Comment référencer son site? Thème : Fonctionnement du référencement
Probabilité. Table des matières. 1 Loi de probabilité 2 1.1 Conditions préalables... 2 1.2 Définitions... 2 1.3 Loi équirépartie...
1 Probabilité Table des matières 1 Loi de probabilité 2 1.1 Conditions préalables........................... 2 1.2 Définitions................................. 2 1.3 Loi équirépartie..............................
ATELIER Les mutuelles de santé comme acteur et partenaire de la couverture santé universelle
FORMATION SUR LE DEVELOPPEMENT DE L ASSURANCE MALADIE UNIVERSELLE www.coopami.org ATELIER Les mutuelles de santé comme acteur et partenaire de la couverture santé universelle Projet d Appui Institutionnel
MATH0062-1 ELEMENTS DU CALCUL DES PROBABILITES
MATH0062-1 ELEMENTS DU CALCUL DES PROBABILITES REPETITIONS et PROJETS : INTRODUCTION F. Van Lishout (Février 2015) Pourquoi ce cours? Sciences appliquées Modélisation parfaite vs monde réel Comment réussir
Théorie de la Programmation
Théorie de la Programmation http://perso.ens-lyon.fr/daniel.hirschkoff/thpr hop Programmation, Théorie de la programmation Langages de programmation I il existe de nombreux langages de programmation I
«La pomme qui voulait voyager»
«La pomme qui voulait voyager» Création d'une suite d histoire à partir d une séquence d'images Type d outil : Démarche d apprentissage en contagion et en construction de langage (Savoir Parler). Auteurs
MapReduce. Malo Jaffré, Pablo Rauzy. 16 avril 2010 ENS. Malo Jaffré, Pablo Rauzy (ENS) MapReduce 16 avril 2010 1 / 15
MapReduce Malo Jaffré, Pablo Rauzy ENS 16 avril 2010 Malo Jaffré, Pablo Rauzy (ENS) MapReduce 16 avril 2010 1 / 15 Qu est ce que c est? Conceptuellement Données MapReduce est un framework de calcul distribué
Fiche de l'awt La sécurité informatique
Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée
Apprentissage statistique dans les graphes et les réseaux sociaux
Apprentissage statistique dans les graphes et les réseaux sociaux Patrick Gallinari Collaboration : L. Denoyer, S. Peters Université Pierre et Marie Curie AAFD 2010 1 Plan Motivations et Problématique
TP3 Intégration de pratiques agiles. 1. User Stories (1) Scénario d intégration agile. En direct-live du château
Rappel TP3 Intégration de pratiques agiles En direct-live du château 40 41 Scénario d intégration agile 1. User Stories (1) 1. Rédiger les User Stories (exigences) 2. Planifier les Itérations (quoi / quand)
FORMATION CONTINUE SUR L UTILISATION D EXCEL DANS L ENSEIGNEMENT Expérience de l E.N.S de Tétouan (Maroc)
87 FORMATION CONTINUE SUR L UTILISATION D EXCEL DANS L ENSEIGNEMENT Expérience de l E.N.S de Tétouan (Maroc) Dans le cadre de la réforme pédagogique et de l intérêt que porte le Ministère de l Éducation
Agrégation des portefeuilles de contrats d assurance vie
Agrégation des portefeuilles de contrats d assurance vie Est-il optimal de regrouper les contrats en fonction de l âge, du genre, et de l ancienneté des assurés? Pierre-O. Goffard Université d été de l
Chap. 3: Le modèle de données entité-association (E.A.)
Chap. 3: Le modèle de données entité-association (E.A.) En anglais: Entity-Relationship (ER) Origines: C.Bachman (1969), P.Chen (1976). Modèle de données > décrire la réalité perçue à travers les données
IFT3902 : (Gestion de projet pour le) développement, (et la) maintenance des logiciels
IFT3902 : (Gestion de projet pour le) développement, (et la) maintenance des logiciels Yann-Gaël Guéhéneuc Professeur adjoint [email protected], local 2345 Département d informatique et de recherche
Partenaires: w w w. c o g m a s t e r. n e t
Partenaires: w w w. c o g m a s t e r. n e t Une approche interdisciplinaire et intégrative neuropsychologie psychologie neuroanatomie linguistique philosophie SCIENCES COGNITIVES logique/probas neurosciences
Ordonnancement temps réel
Ordonnancement temps réel [email protected] Version 1.5 Problématique de l ordonnancement temps réel En fonctionnement normal, respecter les contraintes temporelles spécifiées par toutes les tâches
APPORT DES RESEAUX BAYESIENS DANS LA PREVENTION DE LA DELINQUANCE
SûretéGlobale.Org La Guitonnière 49770 La Meignanne Téléphone : +33 241 777 886 Télécopie : +33 241 200 987 Portable : +33 6 83 01 01 80 Adresse de messagerie : [email protected] APPORT DES
Estimer et mesurer la performance des projets agiles avec les points de fonction
Estimer et mesurer la performance des projets agiles avec les points de fonction Radenko Corovic, MBA [email protected] 1. Introduction Les méthodes agiles de développement des systèmes ont
Construction et maintenance d une ressource lexicale basées sur l usage
Construction et maintenance d une ressource lexicale basées sur l usage Laurie Planes 1, (1) Inbenta France, 164 route de Revel, 31400 TOULOUSE [email protected] Résumé. Notre société développe un moteur
Demande de crédits d heures Déclaration du salarié
Voir guide d utilisation à la dernière page. Demande de crédits d heures Déclaration du salarié 15 SEC 1 : enseignements sur l identité om de famille rénom uméro, rue, appartement Date de naissance uméro
Items étudiés dans le CHAPITRE N5. 7 et 9 p 129 D14 Déterminer par le calcul l'antécédent d'un nombre par une fonction linéaire
CHAPITRE N5 FONCTIONS LINEAIRES NOTION DE FONCTION FONCTIONS LINEAIRES NOTION DE FONCTION FONCTIONS LINEAIRES NOTION DE FONCTION Code item D0 D2 N30[S] Items étudiés dans le CHAPITRE N5 Déterminer l'image
Cours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Probabilités. Rappel : trois exemples. Exemple 2 : On dispose d un dé truqué. On sait que : p(1) = p(2) =1/6 ; p(3) = 1/3 p(4) = p(5) =1/12
Probabilités. I - Rappel : trois exemples. Exemple 1 : Dans une classe de 25 élèves, il y a 16 filles. Tous les élèves sont blonds ou bruns. Parmi les filles, 6 sont blondes. Parmi les garçons, 3 sont
Linked Open Data. Le Web de données Réseau, usages, perspectives. Eric Charton. Eric Charton
Linked Open Data Le Web de données Réseau, usages, perspectives Sommaire Histoire du Linked Open Data Structure et évolution du réseau Utilisations du Linked Open Data Présence sur le réseau LOD Futurs
Modélisation multi-agents - Agents réactifs
Modélisation multi-agents - Agents réactifs Syma cursus CSI / SCIA Julien Saunier - [email protected] Sources www-lih.univlehavre.fr/~olivier/enseignement/masterrecherche/cours/ support/algofourmis.pdf
