AA2 - Projet informatique
|
|
- Stanislas Baril
- il y a 8 ans
- Total affichages :
Transcription
1 AA2 - Projet informatique Jean-Baptiste Vioix (jean-baptiste.vioix@iut-dijon.u-bourgogne.fr) IUT de Dijon-Auxerre - LE2I
2 Introduction Fonctionnement du module Le but de ce module est de réaliser un projet informatique proche d un projet professionnel. A la fin du projet, le programme complet sera composé d une quinzaine de fonctions pour environ 500 lignes de code. Il permettra de d approfondir votre connaissance du langage C et votre méthodologie informatique. Ce projet vous permettra de constater que l on peut réaliser des programmes complexes et efficaces à l aide de boucles (for...) et de test (if...). Le déroulement dans le semestre est le suivant : Des séances de TD, TP utilisées pour présenter des notions nouvelles (structures, fonctions). Du travail personnel selon un échéancier fourni. Ce projet sera réalisé en binôme
3 Introduction Fonctionnement du module Le but de ce module est de réaliser un projet informatique proche d un projet professionnel. A la fin du projet, le programme complet sera composé d une quinzaine de fonctions pour environ 500 lignes de code. Il permettra de d approfondir votre connaissance du langage C et votre méthodologie informatique. Ce projet vous permettra de constater que l on peut réaliser des programmes complexes et efficaces à l aide de boucles (for...) et de test (if...). Le déroulement dans le semestre est le suivant : Des séances de TD, TP utilisées pour présenter des notions nouvelles (structures, fonctions). Du travail personnel selon un échéancier fourni. Ce projet sera réalisé en binôme
4 Introduction Fonctionnement du module Le but de ce module est de réaliser un projet informatique proche d un projet professionnel. A la fin du projet, le programme complet sera composé d une quinzaine de fonctions pour environ 500 lignes de code. Il permettra de d approfondir votre connaissance du langage C et votre méthodologie informatique. Ce projet vous permettra de constater que l on peut réaliser des programmes complexes et efficaces à l aide de boucles (for...) et de test (if...). Le déroulement dans le semestre est le suivant : Des séances de TD, TP utilisées pour présenter des notions nouvelles (structures, fonctions). Du travail personnel selon un échéancier fourni. Ce projet sera réalisé en binôme
5 Introduction Fonctionnement du module Le but de ce module est de réaliser un projet informatique proche d un projet professionnel. A la fin du projet, le programme complet sera composé d une quinzaine de fonctions pour environ 500 lignes de code. Il permettra de d approfondir votre connaissance du langage C et votre méthodologie informatique. Ce projet vous permettra de constater que l on peut réaliser des programmes complexes et efficaces à l aide de boucles (for...) et de test (if...). Le déroulement dans le semestre est le suivant : Des séances de TD, TP utilisées pour présenter des notions nouvelles (structures, fonctions). Du travail personnel selon un échéancier fourni. Ce projet sera réalisé en binôme
6 Introduction Fonctionnement du module Le but de ce module est de réaliser un projet informatique proche d un projet professionnel. A la fin du projet, le programme complet sera composé d une quinzaine de fonctions pour environ 500 lignes de code. Il permettra de d approfondir votre connaissance du langage C et votre méthodologie informatique. Ce projet vous permettra de constater que l on peut réaliser des programmes complexes et efficaces à l aide de boucles (for...) et de test (if...). Le déroulement dans le semestre est le suivant : Des séances de TD, TP utilisées pour présenter des notions nouvelles (structures, fonctions). Du travail personnel selon un échéancier fourni. Ce projet sera réalisé en binôme
7 Introduction Fonctionnement du module Le but de ce module est de réaliser un projet informatique proche d un projet professionnel. A la fin du projet, le programme complet sera composé d une quinzaine de fonctions pour environ 500 lignes de code. Il permettra de d approfondir votre connaissance du langage C et votre méthodologie informatique. Ce projet vous permettra de constater que l on peut réaliser des programmes complexes et efficaces à l aide de boucles (for...) et de test (if...). Le déroulement dans le semestre est le suivant : Des séances de TD, TP utilisées pour présenter des notions nouvelles (structures, fonctions). Du travail personnel selon un échéancier fourni. Ce projet sera réalisé en binôme
8 Introduction Fonctionnement du module Le but de ce module est de réaliser un projet informatique proche d un projet professionnel. A la fin du projet, le programme complet sera composé d une quinzaine de fonctions pour environ 500 lignes de code. Il permettra de d approfondir votre connaissance du langage C et votre méthodologie informatique. Ce projet vous permettra de constater que l on peut réaliser des programmes complexes et efficaces à l aide de boucles (for...) et de test (if...). Le déroulement dans le semestre est le suivant : Des séances de TD, TP utilisées pour présenter des notions nouvelles (structures, fonctions). Du travail personnel selon un échéancier fourni. Ce projet sera réalisé en binôme
9 Introduction Fonctionnement du module Le but de ce module est de réaliser un projet informatique proche d un projet professionnel. A la fin du projet, le programme complet sera composé d une quinzaine de fonctions pour environ 500 lignes de code. Il permettra de d approfondir votre connaissance du langage C et votre méthodologie informatique. Ce projet vous permettra de constater que l on peut réaliser des programmes complexes et efficaces à l aide de boucles (for...) et de test (if...). Le déroulement dans le semestre est le suivant : Des séances de TD, TP utilisées pour présenter des notions nouvelles (structures, fonctions). Du travail personnel selon un échéancier fourni. Ce projet sera réalisé en binôme
10 Introduction Présentation du projet Les liaisons réseaux sans fil (WiFi) sont de plus en plus courantes dans les lieux public ou privés. Un certain nombre d antennes disposées dans un bâtiment permettent de recevoir le signal n importe où (dans l idéal). Le nombre d antennes ainsi que la disposition de celles-ci ne sont pas aisés à choisir. Le but de ce projet est de réaliser un logiciel permettant de calculer automatiquement la meilleure disposition pour un ensemble d antennes
11 Introduction Présentation du projet Les liaisons réseaux sans fil (WiFi) sont de plus en plus courantes dans les lieux public ou privés. Un certain nombre d antennes disposées dans un bâtiment permettent de recevoir le signal n importe où (dans l idéal). Le nombre d antennes ainsi que la disposition de celles-ci ne sont pas aisés à choisir. Le but de ce projet est de réaliser un logiciel permettant de calculer automatiquement la meilleure disposition pour un ensemble d antennes
12 Introduction Présentation du projet Les liaisons réseaux sans fil (WiFi) sont de plus en plus courantes dans les lieux public ou privés. Un certain nombre d antennes disposées dans un bâtiment permettent de recevoir le signal n importe où (dans l idéal). Le nombre d antennes ainsi que la disposition de celles-ci ne sont pas aisés à choisir. Le but de ce projet est de réaliser un logiciel permettant de calculer automatiquement la meilleure disposition pour un ensemble d antennes
13 Introduction Présentation du projet Les liaisons réseaux sans fil (WiFi) sont de plus en plus courantes dans les lieux public ou privés. Un certain nombre d antennes disposées dans un bâtiment permettent de recevoir le signal n importe où (dans l idéal). Le nombre d antennes ainsi que la disposition de celles-ci ne sont pas aisés à choisir. Le but de ce projet est de réaliser un logiciel permettant de calculer automatiquement la meilleure disposition pour un ensemble d antennes
14 Exemple d utilisation Présentation du sujet Introduction On considère un bâtiment ayant le plan suivant : Comment placer 3 antennes WiFi pour avoir le meilleur taux de couverture?
15 Exemple d utilisation Présentation du sujet Introduction On considère un bâtiment ayant le plan suivant : Comment placer 3 antennes WiFi pour avoir le meilleur taux de couverture?
16 Exemple d utilisation Présentation du sujet Introduction On considère un bâtiment ayant le plan suivant : Comment placer 3 antennes WiFi pour avoir le meilleur taux de couverture?
17 Modélisation Atténuation totale et taux de couverture La puissance reçue en un point pour une antenne donnée correspond à (calcul en db) : P r = P e ad am P e la puissance de l antenne d émission, am et l atténuation liée aux éventuels murs traversés, ad l atténuation liée à la distance entre l antenne et le récepteur. Dans le cas où le signal de plusieurs antennes peut être reçu, le récepteur choisi la plus puissante. On pose S, la sensibilité du récepteur, si le signal reçu est supérieur à S, la zone est couverte par le WiFi, dans le cas contraire, elle n est pas couverte. Le taux de couverture d une surface est défini comme le rapport de la surface couverte par le WiFi par la surface totale. La problème de placement d antennes revient à rechercher la configuration maximisant le taux de couverture
18 Modélisation Atténuation totale et taux de couverture La puissance reçue en un point pour une antenne donnée correspond à (calcul en db) : P r = P e ad am P e la puissance de l antenne d émission, am et l atténuation liée aux éventuels murs traversés, ad l atténuation liée à la distance entre l antenne et le récepteur. Dans le cas où le signal de plusieurs antennes peut être reçu, le récepteur choisi la plus puissante. On pose S, la sensibilité du récepteur, si le signal reçu est supérieur à S, la zone est couverte par le WiFi, dans le cas contraire, elle n est pas couverte. Le taux de couverture d une surface est défini comme le rapport de la surface couverte par le WiFi par la surface totale. La problème de placement d antennes revient à rechercher la configuration maximisant le taux de couverture
19 Modélisation Atténuation totale et taux de couverture La puissance reçue en un point pour une antenne donnée correspond à (calcul en db) : P r = P e ad am P e la puissance de l antenne d émission, am et l atténuation liée aux éventuels murs traversés, ad l atténuation liée à la distance entre l antenne et le récepteur. Dans le cas où le signal de plusieurs antennes peut être reçu, le récepteur choisi la plus puissante. On pose S, la sensibilité du récepteur, si le signal reçu est supérieur à S, la zone est couverte par le WiFi, dans le cas contraire, elle n est pas couverte. Le taux de couverture d une surface est défini comme le rapport de la surface couverte par le WiFi par la surface totale. La problème de placement d antennes revient à rechercher la configuration maximisant le taux de couverture
20 Modélisation Atténuation totale et taux de couverture La puissance reçue en un point pour une antenne donnée correspond à (calcul en db) : P r = P e ad am P e la puissance de l antenne d émission, am et l atténuation liée aux éventuels murs traversés, ad l atténuation liée à la distance entre l antenne et le récepteur. Dans le cas où le signal de plusieurs antennes peut être reçu, le récepteur choisi la plus puissante. On pose S, la sensibilité du récepteur, si le signal reçu est supérieur à S, la zone est couverte par le WiFi, dans le cas contraire, elle n est pas couverte. Le taux de couverture d une surface est défini comme le rapport de la surface couverte par le WiFi par la surface totale. La problème de placement d antennes revient à rechercher la configuration maximisant le taux de couverture
21 Modélisation Atténuation totale et taux de couverture La puissance reçue en un point pour une antenne donnée correspond à (calcul en db) : P r = P e ad am P e la puissance de l antenne d émission, am et l atténuation liée aux éventuels murs traversés, ad l atténuation liée à la distance entre l antenne et le récepteur. Dans le cas où le signal de plusieurs antennes peut être reçu, le récepteur choisi la plus puissante. On pose S, la sensibilité du récepteur, si le signal reçu est supérieur à S, la zone est couverte par le WiFi, dans le cas contraire, elle n est pas couverte. Le taux de couverture d une surface est défini comme le rapport de la surface couverte par le WiFi par la surface totale. La problème de placement d antennes revient à rechercher la configuration maximisant le taux de couverture
22 Modélisation Atténuation totale et taux de couverture La puissance reçue en un point pour une antenne donnée correspond à (calcul en db) : P r = P e ad am P e la puissance de l antenne d émission, am et l atténuation liée aux éventuels murs traversés, ad l atténuation liée à la distance entre l antenne et le récepteur. Dans le cas où le signal de plusieurs antennes peut être reçu, le récepteur choisi la plus puissante. On pose S, la sensibilité du récepteur, si le signal reçu est supérieur à S, la zone est couverte par le WiFi, dans le cas contraire, elle n est pas couverte. Le taux de couverture d une surface est défini comme le rapport de la surface couverte par le WiFi par la surface totale. La problème de placement d antennes revient à rechercher la configuration maximisant le taux de couverture
23 Modélisation Atténuation due à la distance Dans ce projet, nous ne traiterons que des antennes isotropes. Une approximation de l atténuation en fonction de la distance est donnée par : ad db = 20.log 4.π.d λ où d est la distance entre l antenne et le récepteur, et λ la longueur d onde du signal. La longueur d onde d un signal radio-électrique se calcule à l aide de : λ = c f Pour le WiFi, la fréquence f vaut 2.45 GHz
24 Modélisation Atténuation due à la distance Dans ce projet, nous ne traiterons que des antennes isotropes. Une approximation de l atténuation en fonction de la distance est donnée par : ad db = 20.log 4.π.d λ où d est la distance entre l antenne et le récepteur, et λ la longueur d onde du signal. La longueur d onde d un signal radio-électrique se calcule à l aide de : λ = c f Pour le WiFi, la fréquence f vaut 2.45 GHz
25 Modélisation Atténuation due à la distance Dans ce projet, nous ne traiterons que des antennes isotropes. Une approximation de l atténuation en fonction de la distance est donnée par : ad db = 20.log 4.π.d λ où d est la distance entre l antenne et le récepteur, et λ la longueur d onde du signal. La longueur d onde d un signal radio-électrique se calcule à l aide de : λ = c f Pour le WiFi, la fréquence f vaut 2.45 GHz
26 Modélisation Atténuation due à la distance Dans ce projet, nous ne traiterons que des antennes isotropes. Une approximation de l atténuation en fonction de la distance est donnée par : ad db = 20.log 4.π.d λ où d est la distance entre l antenne et le récepteur, et λ la longueur d onde du signal. La longueur d onde d un signal radio-électrique se calcule à l aide de : λ = c f Pour le WiFi, la fréquence f vaut 2.45 GHz
27 Modélisation Calcul du taux de couverture pour un ensemble d antennes A l aide des éléments précédents, on peut calculer la puissance reçue pour chaque point de l espace pour un ensemble d antennes. Dans le cadre de ce projet, on travaillera dans le plan (2 dimensions) pour simplifier les calculs. La modélisation proposée ne prend pas en compte les réflexions des ondes très importante dans les bâtiments. De plus on ne prend pas en compte la possibilité d utiliser des antennes directionnelles
28 Modélisation Calcul du taux de couverture pour un ensemble d antennes A l aide des éléments précédents, on peut calculer la puissance reçue pour chaque point de l espace pour un ensemble d antennes. Dans le cadre de ce projet, on travaillera dans le plan (2 dimensions) pour simplifier les calculs. La modélisation proposée ne prend pas en compte les réflexions des ondes très importante dans les bâtiments. De plus on ne prend pas en compte la possibilité d utiliser des antennes directionnelles
29 Modélisation Calcul du taux de couverture pour un ensemble d antennes A l aide des éléments précédents, on peut calculer la puissance reçue pour chaque point de l espace pour un ensemble d antennes. Dans le cadre de ce projet, on travaillera dans le plan (2 dimensions) pour simplifier les calculs. La modélisation proposée ne prend pas en compte les réflexions des ondes très importante dans les bâtiments. De plus on ne prend pas en compte la possibilité d utiliser des antennes directionnelles
30 Modélisation Calcul du taux de couverture pour un ensemble d antennes A l aide des éléments précédents, on peut calculer la puissance reçue pour chaque point de l espace pour un ensemble d antennes. Dans le cadre de ce projet, on travaillera dans le plan (2 dimensions) pour simplifier les calculs. La modélisation proposée ne prend pas en compte les réflexions des ondes très importante dans les bâtiments. De plus on ne prend pas en compte la possibilité d utiliser des antennes directionnelles
31 Modélisation Recherche de la meilleure configuration d antennes : temps de calcul Pour chaque point du plan, on doit calculer la puissance reçue pour chaque antenne. Posons X et Y la largeur et la longueur du bâtiment (échantillonnées), et N le nombre d antennes ; le nombre de configurations possible est (sans prendre en compte les permutations d antennes) : p = N.X.Y On s intéresse à un bâtiment de mètres, avec une échelle en dm ; donc points. Pour une antenne, le temps de calcul d une configuration sur un PC récent est d environ 0.10 s. On cherche à optimiser le placement de 2 antennes, le temps de calcul est donc de : T = p 0.10 s = ( ) = 6000 s = 1h40mn
32 Modélisation Recherche de la meilleure configuration d antennes : temps de calcul Pour chaque point du plan, on doit calculer la puissance reçue pour chaque antenne. Posons X et Y la largeur et la longueur du bâtiment (échantillonnées), et N le nombre d antennes ; le nombre de configurations possible est (sans prendre en compte les permutations d antennes) : p = N.X.Y On s intéresse à un bâtiment de mètres, avec une échelle en dm ; donc points. Pour une antenne, le temps de calcul d une configuration sur un PC récent est d environ 0.10 s. On cherche à optimiser le placement de 2 antennes, le temps de calcul est donc de : T = p 0.10 s = ( ) = 6000 s = 1h40mn
33 Modélisation Recherche de la meilleure configuration d antennes : temps de calcul Pour chaque point du plan, on doit calculer la puissance reçue pour chaque antenne. Posons X et Y la largeur et la longueur du bâtiment (échantillonnées), et N le nombre d antennes ; le nombre de configurations possible est (sans prendre en compte les permutations d antennes) : p = N.X.Y On s intéresse à un bâtiment de mètres, avec une échelle en dm ; donc points. Pour une antenne, le temps de calcul d une configuration sur un PC récent est d environ 0.10 s. On cherche à optimiser le placement de 2 antennes, le temps de calcul est donc de : T = p 0.10 s = ( ) = 6000 s = 1h40mn
34 Modélisation Recherche de la meilleure configuration d antennes : temps de calcul Pour chaque point du plan, on doit calculer la puissance reçue pour chaque antenne. Posons X et Y la largeur et la longueur du bâtiment (échantillonnées), et N le nombre d antennes ; le nombre de configurations possible est (sans prendre en compte les permutations d antennes) : p = N.X.Y On s intéresse à un bâtiment de mètres, avec une échelle en dm ; donc points. Pour une antenne, le temps de calcul d une configuration sur un PC récent est d environ 0.10 s. On cherche à optimiser le placement de 2 antennes, le temps de calcul est donc de : T = p 0.10 s = ( ) = 6000 s = 1h40mn
35 Modélisation Recherche de la meilleure configuration d antennes : temps de calcul Pour chaque point du plan, on doit calculer la puissance reçue pour chaque antenne. Posons X et Y la largeur et la longueur du bâtiment (échantillonnées), et N le nombre d antennes ; le nombre de configurations possible est (sans prendre en compte les permutations d antennes) : p = N.X.Y On s intéresse à un bâtiment de mètres, avec une échelle en dm ; donc points. Pour une antenne, le temps de calcul d une configuration sur un PC récent est d environ 0.10 s. On cherche à optimiser le placement de 2 antennes, le temps de calcul est donc de : T = p 0.10 s = ( ) = 6000 s = 1h40mn
36 Optimisation Méthodes de recherches de maxima Les méthodes de recherches systématiques ne peuvent pas être utilisées pour résoudre ce type de problème. Plusieurs méthodes mathématiques permettent de rechercher des maxima (globaux ou locaux). Ces méthodes ne s appliquent pas facilement à des problèmes non linéaires ; les notions de max doivent être approximées. Diverses méthodes de calculs numériques peuvent être utilisées pour trouver une solution approchée. Nous allons utiliser les essaims particulaires, ils font partie de la famille des méta-heuristiques (colonies de fourmis, algorithmes génétiques,...). Ils ont été proposés en 1995 par R. Ebenhart et J. Kennedy à partir d une modélisation du comportement des essaims d animaux
37 Optimisation Méthodes de recherches de maxima Les méthodes de recherches systématiques ne peuvent pas être utilisées pour résoudre ce type de problème. Plusieurs méthodes mathématiques permettent de rechercher des maxima (globaux ou locaux). Ces méthodes ne s appliquent pas facilement à des problèmes non linéaires ; les notions de max doivent être approximées. Diverses méthodes de calculs numériques peuvent être utilisées pour trouver une solution approchée. Nous allons utiliser les essaims particulaires, ils font partie de la famille des méta-heuristiques (colonies de fourmis, algorithmes génétiques,...). Ils ont été proposés en 1995 par R. Ebenhart et J. Kennedy à partir d une modélisation du comportement des essaims d animaux
38 Optimisation Méthodes de recherches de maxima Les méthodes de recherches systématiques ne peuvent pas être utilisées pour résoudre ce type de problème. Plusieurs méthodes mathématiques permettent de rechercher des maxima (globaux ou locaux). Ces méthodes ne s appliquent pas facilement à des problèmes non linéaires ; les notions de max doivent être approximées. Diverses méthodes de calculs numériques peuvent être utilisées pour trouver une solution approchée. Nous allons utiliser les essaims particulaires, ils font partie de la famille des méta-heuristiques (colonies de fourmis, algorithmes génétiques,...). Ils ont été proposés en 1995 par R. Ebenhart et J. Kennedy à partir d une modélisation du comportement des essaims d animaux
39 Optimisation Méthodes de recherches de maxima Les méthodes de recherches systématiques ne peuvent pas être utilisées pour résoudre ce type de problème. Plusieurs méthodes mathématiques permettent de rechercher des maxima (globaux ou locaux). Ces méthodes ne s appliquent pas facilement à des problèmes non linéaires ; les notions de max doivent être approximées. Diverses méthodes de calculs numériques peuvent être utilisées pour trouver une solution approchée. Nous allons utiliser les essaims particulaires, ils font partie de la famille des méta-heuristiques (colonies de fourmis, algorithmes génétiques,...). Ils ont été proposés en 1995 par R. Ebenhart et J. Kennedy à partir d une modélisation du comportement des essaims d animaux
40 Optimisation Méthodes de recherches de maxima Les méthodes de recherches systématiques ne peuvent pas être utilisées pour résoudre ce type de problème. Plusieurs méthodes mathématiques permettent de rechercher des maxima (globaux ou locaux). Ces méthodes ne s appliquent pas facilement à des problèmes non linéaires ; les notions de max doivent être approximées. Diverses méthodes de calculs numériques peuvent être utilisées pour trouver une solution approchée. Nous allons utiliser les essaims particulaires, ils font partie de la famille des méta-heuristiques (colonies de fourmis, algorithmes génétiques,...). Ils ont été proposés en 1995 par R. Ebenhart et J. Kennedy à partir d une modélisation du comportement des essaims d animaux
41 Optimisation Méthodes de recherches de maxima Les méthodes de recherches systématiques ne peuvent pas être utilisées pour résoudre ce type de problème. Plusieurs méthodes mathématiques permettent de rechercher des maxima (globaux ou locaux). Ces méthodes ne s appliquent pas facilement à des problèmes non linéaires ; les notions de max doivent être approximées. Diverses méthodes de calculs numériques peuvent être utilisées pour trouver une solution approchée. Nous allons utiliser les essaims particulaires, ils font partie de la famille des méta-heuristiques (colonies de fourmis, algorithmes génétiques,...). Ils ont été proposés en 1995 par R. Ebenhart et J. Kennedy à partir d une modélisation du comportement des essaims d animaux
42 Optimisation Présentation des essaims particulaires (1) La position d une particule dans l espace de recherche est un vecteur à d dimensions : X = (x 1,x 2,...,x d ) Le but est de trouver le maximum de f (X) (il est très facile de modifier l algorithme pour trouver le minimum). Chaque particule a un cercle d influence : ses amies (elle même et p autres particules). Chaque particule a une vitesse : V = (v 1,v 2,...,v d ) Cet algorithme est itératif, il converge vers le maximum
43 Optimisation Présentation des essaims particulaires (1) La position d une particule dans l espace de recherche est un vecteur à d dimensions : X = (x 1,x 2,...,x d ) Le but est de trouver le maximum de f (X) (il est très facile de modifier l algorithme pour trouver le minimum). Chaque particule a un cercle d influence : ses amies (elle même et p autres particules). Chaque particule a une vitesse : V = (v 1,v 2,...,v d ) Cet algorithme est itératif, il converge vers le maximum
44 Optimisation Présentation des essaims particulaires (1) La position d une particule dans l espace de recherche est un vecteur à d dimensions : X = (x 1,x 2,...,x d ) Le but est de trouver le maximum de f (X) (il est très facile de modifier l algorithme pour trouver le minimum). Chaque particule a un cercle d influence : ses amies (elle même et p autres particules). Chaque particule a une vitesse : V = (v 1,v 2,...,v d ) Cet algorithme est itératif, il converge vers le maximum
45 Optimisation Présentation des essaims particulaires (1) La position d une particule dans l espace de recherche est un vecteur à d dimensions : X = (x 1,x 2,...,x d ) Le but est de trouver le maximum de f (X) (il est très facile de modifier l algorithme pour trouver le minimum). Chaque particule a un cercle d influence : ses amies (elle même et p autres particules). Chaque particule a une vitesse : V = (v 1,v 2,...,v d ) Cet algorithme est itératif, il converge vers le maximum
46 Optimisation Présentation des essaims particulaires (1) La position d une particule dans l espace de recherche est un vecteur à d dimensions : X = (x 1,x 2,...,x d ) Le but est de trouver le maximum de f (X) (il est très facile de modifier l algorithme pour trouver le minimum). Chaque particule a un cercle d influence : ses amies (elle même et p autres particules). Chaque particule a une vitesse : V = (v 1,v 2,...,v d ) Cet algorithme est itératif, il converge vers le maximum
47 Optimisation Présentation des essaims particulaires (2) A chaque itération de l algorithme, on calcule la nouvelle vitesse ainsi que la nouvelle position de la particule : V (t + 1) c 1.V (t) + c 2.(P X(t)) + c 3.(G X(t)) X(t + 1) X(t) + V (t + 1) P représente la meilleure position connue de la particule et G la position de la meilleure particule amie. Les trois constantes représentent : c 1, la volonté qu a la particule de suivre sa propre voie, c 2, l influence de la meilleure position connue par la particule, c 3, l influence de ses amies
48 Optimisation Présentation des essaims particulaires (2) A chaque itération de l algorithme, on calcule la nouvelle vitesse ainsi que la nouvelle position de la particule : V (t + 1) c 1.V (t) + c 2.(P X(t)) + c 3.(G X(t)) X(t + 1) X(t) + V (t + 1) P représente la meilleure position connue de la particule et G la position de la meilleure particule amie. Les trois constantes représentent : c 1, la volonté qu a la particule de suivre sa propre voie, c 2, l influence de la meilleure position connue par la particule, c 3, l influence de ses amies
49 Optimisation Présentation des essaims particulaires (2) A chaque itération de l algorithme, on calcule la nouvelle vitesse ainsi que la nouvelle position de la particule : V (t + 1) c 1.V (t) + c 2.(P X(t)) + c 3.(G X(t)) X(t + 1) X(t) + V (t + 1) P représente la meilleure position connue de la particule et G la position de la meilleure particule amie. Les trois constantes représentent : c 1, la volonté qu a la particule de suivre sa propre voie, c 2, l influence de la meilleure position connue par la particule, c 3, l influence de ses amies
50 Optimisation Présentation des essaims particulaires (2) A chaque itération de l algorithme, on calcule la nouvelle vitesse ainsi que la nouvelle position de la particule : V (t + 1) c 1.V (t) + c 2.(P X(t)) + c 3.(G X(t)) X(t + 1) X(t) + V (t + 1) P représente la meilleure position connue de la particule et G la position de la meilleure particule amie. Les trois constantes représentent : c 1, la volonté qu a la particule de suivre sa propre voie, c 2, l influence de la meilleure position connue par la particule, c 3, l influence de ses amies
51 Optimisation Présentation des essaims particulaires (2) A chaque itération de l algorithme, on calcule la nouvelle vitesse ainsi que la nouvelle position de la particule : V (t + 1) c 1.V (t) + c 2.(P X(t)) + c 3.(G X(t)) X(t + 1) X(t) + V (t + 1) P représente la meilleure position connue de la particule et G la position de la meilleure particule amie. Les trois constantes représentent : c 1, la volonté qu a la particule de suivre sa propre voie, c 2, l influence de la meilleure position connue par la particule, c 3, l influence de ses amies
52 Optimisation Présentation des essaims particulaires (2) A chaque itération de l algorithme, on calcule la nouvelle vitesse ainsi que la nouvelle position de la particule : V (t + 1) c 1.V (t) + c 2.(P X(t)) + c 3.(G X(t)) X(t + 1) X(t) + V (t + 1) P représente la meilleure position connue de la particule et G la position de la meilleure particule amie. Les trois constantes représentent : c 1, la volonté qu a la particule de suivre sa propre voie, c 2, l influence de la meilleure position connue par la particule, c 3, l influence de ses amies
53 Optimisation Présentation des essaims particulaires (3) Généralement la position initiale des particules est tirée aléatoirement. La vitesse initiale des particule est nulle. Dans le cas d un espace de recherche borné, si une valeur (x n ) dépasse une borne : On remplace la valeur trop grande par la valeur de la borne, On change le signe de la composante vitesse correspondante (v n v n ). La particule considérée rebondit ainsi sur la borne
54 Optimisation Présentation des essaims particulaires (3) Généralement la position initiale des particules est tirée aléatoirement. La vitesse initiale des particule est nulle. Dans le cas d un espace de recherche borné, si une valeur (x n ) dépasse une borne : On remplace la valeur trop grande par la valeur de la borne, On change le signe de la composante vitesse correspondante (v n v n ). La particule considérée rebondit ainsi sur la borne
55 Optimisation Présentation des essaims particulaires (3) Généralement la position initiale des particules est tirée aléatoirement. La vitesse initiale des particule est nulle. Dans le cas d un espace de recherche borné, si une valeur (x n ) dépasse une borne : On remplace la valeur trop grande par la valeur de la borne, On change le signe de la composante vitesse correspondante (v n v n ). La particule considérée rebondit ainsi sur la borne
56 Optimisation Présentation des essaims particulaires (3) Généralement la position initiale des particules est tirée aléatoirement. La vitesse initiale des particule est nulle. Dans le cas d un espace de recherche borné, si une valeur (x n ) dépasse une borne : On remplace la valeur trop grande par la valeur de la borne, On change le signe de la composante vitesse correspondante (v n v n ). La particule considérée rebondit ainsi sur la borne
57 Optimisation Présentation des essaims particulaires (3) Généralement la position initiale des particules est tirée aléatoirement. La vitesse initiale des particule est nulle. Dans le cas d un espace de recherche borné, si une valeur (x n ) dépasse une borne : On remplace la valeur trop grande par la valeur de la borne, On change le signe de la composante vitesse correspondante (v n v n ). La particule considérée rebondit ainsi sur la borne
58 Optimisation Présentation des essaims particulaires (3) Généralement la position initiale des particules est tirée aléatoirement. La vitesse initiale des particule est nulle. Dans le cas d un espace de recherche borné, si une valeur (x n ) dépasse une borne : On remplace la valeur trop grande par la valeur de la borne, On change le signe de la composante vitesse correspondante (v n v n ). La particule considérée rebondit ainsi sur la borne
59 Optimisation Exemple de mise en oeuvre des essaims particulaires Les particules p ont une seule dimension : x. On recherche le maximum global de la fonction f (x) = 4 x 2 On utilise 6 particules, elles ont chacune 3 amies (elle même et les deux suivantes). On pose c 1 = 0,5, c 2 = 0,2 et c 3 = 0,2 Calculez les premières générations à l aide des valeurs fournies ci-dessous, vérifiez la validité de l algorithme... Particule Valeur initiale Particules amies 1,2,3 2,3,4 3,4,5 4,5,6 5,6,1 6,1,
60 Optimisation Exemple de mise en oeuvre des essaims particulaires Les particules p ont une seule dimension : x. On recherche le maximum global de la fonction f (x) = 4 x 2 On utilise 6 particules, elles ont chacune 3 amies (elle même et les deux suivantes). On pose c 1 = 0,5, c 2 = 0,2 et c 3 = 0,2 Calculez les premières générations à l aide des valeurs fournies ci-dessous, vérifiez la validité de l algorithme... Particule Valeur initiale Particules amies 1,2,3 2,3,4 3,4,5 4,5,6 5,6,1 6,1,
61 Optimisation Exemple de mise en oeuvre des essaims particulaires Les particules p ont une seule dimension : x. On recherche le maximum global de la fonction f (x) = 4 x 2 On utilise 6 particules, elles ont chacune 3 amies (elle même et les deux suivantes). On pose c 1 = 0,5, c 2 = 0,2 et c 3 = 0,2 Calculez les premières générations à l aide des valeurs fournies ci-dessous, vérifiez la validité de l algorithme... Particule Valeur initiale Particules amies 1,2,3 2,3,4 3,4,5 4,5,6 5,6,1 6,1,
62 Optimisation Exemple de mise en oeuvre des essaims particulaires Les particules p ont une seule dimension : x. On recherche le maximum global de la fonction f (x) = 4 x 2 On utilise 6 particules, elles ont chacune 3 amies (elle même et les deux suivantes). On pose c 1 = 0,5, c 2 = 0,2 et c 3 = 0,2 Calculez les premières générations à l aide des valeurs fournies ci-dessous, vérifiez la validité de l algorithme... Particule Valeur initiale Particules amies 1,2,3 2,3,4 3,4,5 4,5,6 5,6,1 6,1,
63 Optimisation Exemple de mise en oeuvre des essaims particulaires Les particules p ont une seule dimension : x. On recherche le maximum global de la fonction f (x) = 4 x 2 On utilise 6 particules, elles ont chacune 3 amies (elle même et les deux suivantes). On pose c 1 = 0,5, c 2 = 0,2 et c 3 = 0,2 Calculez les premières générations à l aide des valeurs fournies ci-dessous, vérifiez la validité de l algorithme... Particule Valeur initiale Particules amies 1,2,3 2,3,4 3,4,5 4,5,6 5,6,1 6,1,
64 Application au placement d antennes Utilisation pour l optimisation du placement d antennes On cherche à optimiser le placement de a antennes. Une particule représente une configuration possible de ces antennes dans le plan : (x 1,y 1,x 2,y 2,,x a,y a ) La fonction à optimiser est le taux de couverture en fonction de l emplacement des antennes. Pour chaque particule on effectue les opérations suivantes : Pour chaque point de l espace, calculer la puissance reçue pour chaque antenne Garder la plus grande valeur, La comparer avec la sensibilité du récepteur pour savoir si le point est couvert Compter le nombre de point couvert pour calculer le taux de couverture. Au fur et à mesure des itérations, le taux de couverture va s améliorer
65 Application au placement d antennes Utilisation pour l optimisation du placement d antennes On cherche à optimiser le placement de a antennes. Une particule représente une configuration possible de ces antennes dans le plan : (x 1,y 1,x 2,y 2,,x a,y a ) La fonction à optimiser est le taux de couverture en fonction de l emplacement des antennes. Pour chaque particule on effectue les opérations suivantes : Pour chaque point de l espace, calculer la puissance reçue pour chaque antenne Garder la plus grande valeur, La comparer avec la sensibilité du récepteur pour savoir si le point est couvert Compter le nombre de point couvert pour calculer le taux de couverture. Au fur et à mesure des itérations, le taux de couverture va s améliorer
66 Application au placement d antennes Utilisation pour l optimisation du placement d antennes On cherche à optimiser le placement de a antennes. Une particule représente une configuration possible de ces antennes dans le plan : (x 1,y 1,x 2,y 2,,x a,y a ) La fonction à optimiser est le taux de couverture en fonction de l emplacement des antennes. Pour chaque particule on effectue les opérations suivantes : Pour chaque point de l espace, calculer la puissance reçue pour chaque antenne Garder la plus grande valeur, La comparer avec la sensibilité du récepteur pour savoir si le point est couvert Compter le nombre de point couvert pour calculer le taux de couverture. Au fur et à mesure des itérations, le taux de couverture va s améliorer
67 Application au placement d antennes Utilisation pour l optimisation du placement d antennes On cherche à optimiser le placement de a antennes. Une particule représente une configuration possible de ces antennes dans le plan : (x 1,y 1,x 2,y 2,,x a,y a ) La fonction à optimiser est le taux de couverture en fonction de l emplacement des antennes. Pour chaque particule on effectue les opérations suivantes : Pour chaque point de l espace, calculer la puissance reçue pour chaque antenne Garder la plus grande valeur, La comparer avec la sensibilité du récepteur pour savoir si le point est couvert Compter le nombre de point couvert pour calculer le taux de couverture. Au fur et à mesure des itérations, le taux de couverture va s améliorer
68 Application au placement d antennes Utilisation pour l optimisation du placement d antennes On cherche à optimiser le placement de a antennes. Une particule représente une configuration possible de ces antennes dans le plan : (x 1,y 1,x 2,y 2,,x a,y a ) La fonction à optimiser est le taux de couverture en fonction de l emplacement des antennes. Pour chaque particule on effectue les opérations suivantes : Pour chaque point de l espace, calculer la puissance reçue pour chaque antenne Garder la plus grande valeur, La comparer avec la sensibilité du récepteur pour savoir si le point est couvert Compter le nombre de point couvert pour calculer le taux de couverture. Au fur et à mesure des itérations, le taux de couverture va s améliorer
69 Application au placement d antennes Utilisation pour l optimisation du placement d antennes On cherche à optimiser le placement de a antennes. Une particule représente une configuration possible de ces antennes dans le plan : (x 1,y 1,x 2,y 2,,x a,y a ) La fonction à optimiser est le taux de couverture en fonction de l emplacement des antennes. Pour chaque particule on effectue les opérations suivantes : Pour chaque point de l espace, calculer la puissance reçue pour chaque antenne Garder la plus grande valeur, La comparer avec la sensibilité du récepteur pour savoir si le point est couvert Compter le nombre de point couvert pour calculer le taux de couverture. Au fur et à mesure des itérations, le taux de couverture va s améliorer
70 Application au placement d antennes Utilisation pour l optimisation du placement d antennes On cherche à optimiser le placement de a antennes. Une particule représente une configuration possible de ces antennes dans le plan : (x 1,y 1,x 2,y 2,,x a,y a ) La fonction à optimiser est le taux de couverture en fonction de l emplacement des antennes. Pour chaque particule on effectue les opérations suivantes : Pour chaque point de l espace, calculer la puissance reçue pour chaque antenne Garder la plus grande valeur, La comparer avec la sensibilité du récepteur pour savoir si le point est couvert Compter le nombre de point couvert pour calculer le taux de couverture. Au fur et à mesure des itérations, le taux de couverture va s améliorer
71 Application au placement d antennes Utilisation pour l optimisation du placement d antennes On cherche à optimiser le placement de a antennes. Une particule représente une configuration possible de ces antennes dans le plan : (x 1,y 1,x 2,y 2,,x a,y a ) La fonction à optimiser est le taux de couverture en fonction de l emplacement des antennes. Pour chaque particule on effectue les opérations suivantes : Pour chaque point de l espace, calculer la puissance reçue pour chaque antenne Garder la plus grande valeur, La comparer avec la sensibilité du récepteur pour savoir si le point est couvert Compter le nombre de point couvert pour calculer le taux de couverture. Au fur et à mesure des itérations, le taux de couverture va s améliorer
72 Application au placement d antennes Utilisation pour l optimisation du placement d antennes On cherche à optimiser le placement de a antennes. Une particule représente une configuration possible de ces antennes dans le plan : (x 1,y 1,x 2,y 2,,x a,y a ) La fonction à optimiser est le taux de couverture en fonction de l emplacement des antennes. Pour chaque particule on effectue les opérations suivantes : Pour chaque point de l espace, calculer la puissance reçue pour chaque antenne Garder la plus grande valeur, La comparer avec la sensibilité du récepteur pour savoir si le point est couvert Compter le nombre de point couvert pour calculer le taux de couverture. Au fur et à mesure des itérations, le taux de couverture va s améliorer
73 Dans les semaines à venir... Dans les prochaines semaines, un échéancier avec les différentes fonctions et structures va vous être communiqué. Suivez-le rigoureusement et signalez chaque retard! Avant de coder un élément, vous aurez éventuellement quelques recherches à faire. Des évaluations surprises de votre travail sont prévues... Il va vous permettre de construire ce projet pas-à-pas pendant le semestre 2. Certaines fonctions vont être fournies comme par ex. la lecture et l écriture de fichier. Pour le stockage des plan et l affichage des puissances reçues, des scripts vont être fournis
74 Dans les semaines à venir... Dans les prochaines semaines, un échéancier avec les différentes fonctions et structures va vous être communiqué. Suivez-le rigoureusement et signalez chaque retard! Avant de coder un élément, vous aurez éventuellement quelques recherches à faire. Des évaluations surprises de votre travail sont prévues... Il va vous permettre de construire ce projet pas-à-pas pendant le semestre 2. Certaines fonctions vont être fournies comme par ex. la lecture et l écriture de fichier. Pour le stockage des plan et l affichage des puissances reçues, des scripts vont être fournis
75 Dans les semaines à venir... Dans les prochaines semaines, un échéancier avec les différentes fonctions et structures va vous être communiqué. Suivez-le rigoureusement et signalez chaque retard! Avant de coder un élément, vous aurez éventuellement quelques recherches à faire. Des évaluations surprises de votre travail sont prévues... Il va vous permettre de construire ce projet pas-à-pas pendant le semestre 2. Certaines fonctions vont être fournies comme par ex. la lecture et l écriture de fichier. Pour le stockage des plan et l affichage des puissances reçues, des scripts vont être fournis
76 Dans les semaines à venir... Dans les prochaines semaines, un échéancier avec les différentes fonctions et structures va vous être communiqué. Suivez-le rigoureusement et signalez chaque retard! Avant de coder un élément, vous aurez éventuellement quelques recherches à faire. Des évaluations surprises de votre travail sont prévues... Il va vous permettre de construire ce projet pas-à-pas pendant le semestre 2. Certaines fonctions vont être fournies comme par ex. la lecture et l écriture de fichier. Pour le stockage des plan et l affichage des puissances reçues, des scripts vont être fournis
77 Dans les semaines à venir... Dans les prochaines semaines, un échéancier avec les différentes fonctions et structures va vous être communiqué. Suivez-le rigoureusement et signalez chaque retard! Avant de coder un élément, vous aurez éventuellement quelques recherches à faire. Des évaluations surprises de votre travail sont prévues... Il va vous permettre de construire ce projet pas-à-pas pendant le semestre 2. Certaines fonctions vont être fournies comme par ex. la lecture et l écriture de fichier. Pour le stockage des plan et l affichage des puissances reçues, des scripts vont être fournis
78 Dans les semaines à venir... Dans les prochaines semaines, un échéancier avec les différentes fonctions et structures va vous être communiqué. Suivez-le rigoureusement et signalez chaque retard! Avant de coder un élément, vous aurez éventuellement quelques recherches à faire. Des évaluations surprises de votre travail sont prévues... Il va vous permettre de construire ce projet pas-à-pas pendant le semestre 2. Certaines fonctions vont être fournies comme par ex. la lecture et l écriture de fichier. Pour le stockage des plan et l affichage des puissances reçues, des scripts vont être fournis
79 Dans les semaines à venir... Dans les prochaines semaines, un échéancier avec les différentes fonctions et structures va vous être communiqué. Suivez-le rigoureusement et signalez chaque retard! Avant de coder un élément, vous aurez éventuellement quelques recherches à faire. Des évaluations surprises de votre travail sont prévues... Il va vous permettre de construire ce projet pas-à-pas pendant le semestre 2. Certaines fonctions vont être fournies comme par ex. la lecture et l écriture de fichier. Pour le stockage des plan et l affichage des puissances reçues, des scripts vont être fournis
Le réseau sans fil "Wi - Fi" (Wireless Fidelity)
Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility
Plus en détailCalcul différentiel sur R n Première partie
Calcul différentiel sur R n Première partie Université De Metz 2006-2007 1 Définitions générales On note L(R n, R m ) l espace vectoriel des applications linéaires de R n dans R m. Définition 1.1 (différentiabilité
Plus en détailFonctions de plusieurs variables
Module : Analyse 03 Chapitre 00 : Fonctions de plusieurs variables Généralités et Rappels des notions topologiques dans : Qu est- ce que?: Mathématiquement, n étant un entier non nul, on définit comme
Plus en détailOptimisation non linéaire Irène Charon, Olivier Hudry École nationale supérieure des télécommunications
Optimisation non linéaire Irène Charon, Olivier Hudry École nationale supérieure des télécommunications A. Optimisation sans contrainte.... Généralités.... Condition nécessaire et condition suffisante
Plus en détailDimensionnement Introduction
Dimensionnement Introduction Anthony Busson Dimensionnement Pourquoi dimensionner? Création d un système informatique ou réseau Problème de décision (taille des différents paramètres) Evaluer les performances
Plus en détailAlarme intrusion filaire AEI HA-981 6 zones
Alarme intrusion filaire AEI HA-981 6 zones Lycée de l Aa Page 1 sur 11 1) Mise en situation Vous devez assurer une protection périmétrique et volumétrique de la maison de M r X. Le schéma architectural
Plus en détailSouad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/
Recherche opérationnelle Les démonstrations et les exemples seront traités en cours Souad EL Bernoussi Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Table des matières 1 Programmation
Plus en détailDétecteur de fumée. ALIMENTATION par pile 9V Communication. Modèle Ei 605C Optique. Description du produit. Fonctionnement
Détecteur de fumée ALIMENTATION par pile 9V Communication Modèle Ei 605C Optique Haute sensibilité répond à tous les feux standards Esthétique, compact Conception novatrice et robuste de la chambre optique
Plus en détailLimitations of the Playstation 3 for High Performance Cluster Computing
Introduction Plan Limitations of the Playstation 3 for High Performance Cluster Computing July 2007 Introduction Plan Introduction Intérêts de la PS3 : rapide et puissante bon marché L utiliser pour faire
Plus en détailDéfinitions. Numéro à préciser. (Durée : )
Numéro à préciser (Durée : ) On étudie dans ce problème l ordre lexicographique pour les mots sur un alphabet fini et plusieurs constructions des cycles de De Bruijn. Les trois parties sont largement indépendantes.
Plus en détailLe concept cellulaire
Le concept cellulaire X. Lagrange Télécom Bretagne 21 Mars 2014 X. Lagrange (Télécom Bretagne) Le concept cellulaire 21/03/14 1 / 57 Introduction : Objectif du cours Soit un opérateur qui dispose d une
Plus en détailTransmission d informations sur le réseau électrique
Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en
Plus en détailTP Protocoles SMTP et POP3 avec Pratiquer l algorithmique
TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique Introduction : Les protocoles SMTP et POP3 sont deux protocoles utilisés par la messagerie électronique (mail). Leur mise en œuvre étant simple,
Plus en détailTravaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation
Université de Savoie Module ETRS711 Travaux pratiques Compression en codage de Huffman 1. Organisation du projet 1.1. Objectifs Le but de ce projet est d'écrire un programme permettant de compresser des
Plus en détailDeux disques dans un carré
Deux disques dans un carré Table des matières 1 Fiche résumé 2 2 Fiche élève Seconde - version 1 3 2.1 Le problème............................................... 3 2.2 Construction de la figure avec geogebra...............................
Plus en détailAlgorithme des fourmis appliqué à la détection et au suivi de contours dans une image
IN52-IN54 A2008 Algorithme des fourmis appliqué à la détection et au suivi de contours dans une image Etudiants : Nicolas MONNERET Alexandre HAFFNER Sébastien DE MELO Responsable : Franck GECHTER Sommaire
Plus en détailLes formations de remise à niveau(!) l'entrée des licences scientifiques. Patrick Frétigné CIIU
Les formations de remise à niveau(!) pour les bacheliers «non-s» à l'entrée des licences scientifiques. Patrick Frétigné CIIU Cinq exemples Nantes Clermont Ferrand Lorraine Rennes 1 Rouen Nantes REUSCIT
Plus en détailTD : Codage des images
TD : Codage des images Les navigateurs Web (Netscape, IE, Mozilla ) prennent en charge les contenus textuels (au format HTML) ainsi que les images fixes (GIF, JPG, PNG) ou animée (GIF animée). Comment
Plus en détailIntroduction à MATLAB R
Introduction à MATLAB R Romain Tavenard 10 septembre 2009 MATLAB R est un environnement de calcul numérique propriétaire orienté vers le calcul matriciel. Il se compose d un langage de programmation, d
Plus en détailRéseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité
Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.
Plus en détailRésolution de systèmes linéaires par des méthodes directes
Résolution de systèmes linéaires par des méthodes directes J. Erhel Janvier 2014 1 Inverse d une matrice carrée et systèmes linéaires Ce paragraphe a pour objet les matrices carrées et les systèmes linéaires.
Plus en détailCours d Analyse. Fonctions de plusieurs variables
Cours d Analyse Fonctions de plusieurs variables Licence 1ère année 2007/2008 Nicolas Prioux Université de Marne-la-Vallée Table des matières 1 Notions de géométrie dans l espace et fonctions à deux variables........
Plus en détailCULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases
CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz
Plus en détailPartie I : Créer la base de données. Année universitaire 2008/2009 Master 1 SIIO Projet Introduction au Décisionnel, Oracle
Année universitaire 2008/2009 Master 1 SIIO Projet Introduction au Décisionnel, Oracle Ce projet comporte trois parties sur les thèmes suivants : création de base de donnée, requêtes SQL, mise en œuvre
Plus en détail3 Approximation de solutions d équations
3 Approximation de solutions d équations Une équation scalaire a la forme générale f(x) =0où f est une fonction de IR dans IR. Un système de n équations à n inconnues peut aussi se mettre sous une telle
Plus en détailStopack : logiciel pour l entrepôt
Stopack : logiciel pour l entrepôt Bonjour, Nous allons vous présenter stopack.com logiciel de gestion de stock. - Stopack.com se compose d une partie en ligne pour vos clients avec une vision en continu
Plus en détailCharte d installation des réseaux sans-fils à l INSA de Lyon
Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA
Plus en détailSujet proposé par Yves M. LEROY. Cet examen se compose d un exercice et de deux problèmes. Ces trois parties sont indépendantes.
Promotion X 004 COURS D ANALYSE DES STRUCTURES MÉCANIQUES PAR LA MÉTHODE DES ELEMENTS FINIS (MEC 568) contrôle non classant (7 mars 007, heures) Documents autorisés : polycopié ; documents et notes de
Plus en détailFonctions de deux variables. Mai 2011
Fonctions de deux variables Dédou Mai 2011 D une à deux variables Les fonctions modèlisent de l information dépendant d un paramètre. On a aussi besoin de modéliser de l information dépendant de plusieurs
Plus en détailEtape 1 : Connexion de l antenne WiFi et mise en route
Guide de Configuration Rapide Bullet et Picostation Introduction Ce guide s adresse au plaisancier qui navigue de port en port, donc en mobilité, souhaitant pouvoir se connecter à un point d accès Wifi
Plus en détailQuantification Scalaire et Prédictive
Quantification Scalaire et Prédictive Marco Cagnazzo Département Traitement du Signal et des Images TELECOM ParisTech 7 Décembre 2012 M. Cagnazzo Quantification Scalaire et Prédictive 1/64 Plan Introduction
Plus en détailDUT. Informatique, orientation Imagerie Numérique. Domaine : Sciences, Technologies, Santé. Mention : Informatique
DUT Informatique, orientation Imagerie Numérique Domaine : Sciences, Technologies, Santé Mention : Informatique Organisation : Institut Universitaire de Technologie Lieu de formation : Le Puy en Velay
Plus en détailLa classification automatique de données quantitatives
La classification automatique de données quantitatives 1 Introduction Parmi les méthodes de statistique exploratoire multidimensionnelle, dont l objectif est d extraire d une masse de données des informations
Plus en détailCalcul matriciel. Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes.
1 Définitions, notations Calcul matriciel Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes. On utilise aussi la notation m n pour le
Plus en détailCENTRALE DE SURVEILLANCE EMBARQUEE MULTIMEDIA
CENTRALE DE SURVEILLANCE EMBARQUEE MULTIMEDIA Fonctions principales : Ordinateur multimédia embarqué sous Linux 2.6 Enregistreur audio-vidéo 4 canaux 8 Mbps, Full HD 1920x1080p, 4 caméras simultanées,
Plus en détailCours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions
Cours d introduction à l informatique Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Qu est-ce qu un Une recette de cuisine algorithme? Protocole expérimental
Plus en détailProjet CoDrive : utilisation des données de véhicules communicants, intégration avec un système de gestion de trafic (119)
Projet CoDrive : utilisation des données de véhicules communicants, intégration avec un système de gestion de trafic (119) Résumé : La diffusion large des smartphones et des suivis dédiés de flottes de
Plus en détail1/24. I passer d un problème exprimé en français à la réalisation d un. I expressions arithmétiques. I structures de contrôle (tests, boucles)
1/4 Objectif de ce cours /4 Objectifs de ce cours Introduction au langage C - Cours Girardot/Roelens Septembre 013 Du problème au programme I passer d un problème exprimé en français à la réalisation d
Plus en détail03/04/2007. Tâche 1 Tâche 2 Tâche 3. Système Unix. Time sharing
3/4/27 Programmation Avancée Multimédia Multithreading Benoît Piranda Équipe SISAR Université de Marne La Vallée Besoin Programmes à traitements simultanés Réseau Réseau Afficher une animation en temps
Plus en détailProgrammation linéaire
1 Programmation linéaire 1. Le problème, un exemple. 2. Le cas b = 0 3. Théorème de dualité 4. L algorithme du simplexe 5. Problèmes équivalents 6. Complexité de l Algorithme 2 Position du problème Soit
Plus en détailArithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot
Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,
Plus en détailNPIH800 GENERATION & RESEAUX. PROTECTION de COURANT TERRE
GENERATION & RESEAUX PROTECTION de COURANT TERRE NPIH800 assure la protection à maximum de courant terre des réseaux électriques de moyenne et haute tension. Ce relais multifonction surveille les défauts
Plus en détailSub CalculAnnuite() Const TITRE As String = "Calcul d'annuité de remboursement d'un emprunt"
TD1 : traduction en Visual BASIC des exemples du cours sur les structures de contrôle de l'exécution page 1 'TRADUCTION EN VBA DES EXEMPLES ALGORITHMIQUES SUR LES STRUCTURES 'DE CONTROLE DE L'EXECUTION
Plus en détailBACCALAURÉAT PROFESSIONNEL EPREUVE DE TRAVAUX PRATIQUES DE SCIENCES PHYSIQUES SUJET A.1
TP A.1 Page 1/5 BACCALAURÉAT PROFESSIONNEL EPREUVE DE TRAVAUX PRATIQUES DE SCIENCES PHYSIQUES SUJET A.1 Ce document comprend : - une fiche descriptive du sujet destinée à l examinateur : Page 2/5 - une
Plus en détailPRO505XL Radio CB mobile professionnelle
PRO505XL Radio CB mobile professionnelle 2013 Uniden America Corp. Imprimé au Vietnam Irving, Texas INTRODUCTION Nous vous souhaitons la bienvenue dans le monde des communications radio par bande publique
Plus en détail1 Avant propos... 3. 2 Le réseau informatique... 4 2.1 Le câble... 4 2.2 Les connecteurs... 4 2.3 La norme de câblage EIA/TIA 568B...
SOMMAIRE 1 Avant propos... 3 2 Le réseau informatique... 4 2.1 Le câble... 4 2.2 Les connecteurs... 4 2.3 La norme de câblage EIA/TIA 568B... 5 3 L installation... 7 3.1 La baie de brassage (ou armoire
Plus en détailLIAISON A50 A57 TRAVERSEE
LIAISON A5 A57 TRAVERSEE SOUTERRAINE DE TOULON SECOND TUBE (SUD) ANALYSE DES DONNEES DE QUALITE DE L AIR NOVEMBRE 27 A JANVIER 28 TOULON OUEST, PUITS MARCHAND, TOULON EST Liaison A5 A57 Traversée souterraine
Plus en détailTableaux d alarme incendie de type 4-230V~ - 1 boucle / 2 boucles 405 61/62
Tableaux d alarme incendie de type 4-230V~ - 1 boucle / 2 boucles 405 61/62 R Présentation Tableau de type 4 secteur 1 boucle Réf. : 405 61 Tableau de type 4 secteur 2 boucles Réf. : 405 62 Contenu de
Plus en détailDimensionnement d une roue autonome pour une implantation sur un fauteuil roulant
Dimensionnement d une roue autonome pour une implantation sur un fauteuil roulant I Présentation I.1 La roue autonome Ez-Wheel SAS est une entreprise française de technologie innovante fondée en 2009.
Plus en détailOpérations de base sur ImageJ
Opérations de base sur ImageJ TPs d hydrodynamique de l ESPCI, J. Bico, M. Reyssat, M. Fermigier ImageJ est un logiciel libre, qui fonctionne aussi bien sous plate-forme Windows, Mac ou Linux. Initialement
Plus en détailETUDE REALISEE A LA DEMANDE DE LA REGION DE BRUXELLES-CAPITALE. W. PIRARD, Ingénieur Civil en Electronique, Chef de la Section Electronique Appliquée.
ETUDE DES RISQUES LIES A L EXPOSITION AUX CHAMPS ELECTROMAGNETIQUES RAYONNES PAR LES FAISCEAUX HERTZIENS UTILISES PAR LES OPERATEURS DE TELEPHONIE MOBILE ETUDE REALISEE A LA DEMANDE DE LA REGION DE BRUXELLES-CAPITALE
Plus en détailApplication 1- VBA : Test de comportements d'investissements
Application 1- VBA : Test de comportements d'investissements Notions mobilisées Chapitres 1 à 5 du cours - Exemple de récupération de cours en ligne 1ère approche des objets (feuilles et classeurs). Corps
Plus en détailI OBJET. Mesurer des champs électriques générés par :
SERVICE ASSISTANCE TECHNIQUE BREST OGEC DES COLLEGES DU CAP SIZUN 1 Rue Emile Combes BP 52 29770 AUDIERNE A l attention de Mr GUEGUEN COMPTE-RENDU D INTERVENTION Date du rapport Référence LIEU COLLEGE
Plus en détailConvertisseurs statiques d'énergie électrique
Convertisseurs statiques d'énergie électrique I. Pourquoi des convertisseurs d'énergie électrique? L'énergie électrique utilisée dans l'industrie et chez les particuliers provient principalement du réseau
Plus en détailSTS SE. FreeRTOS. Programmation réseau WIFI. Programmation réseau. Socket Tcp. FlyPort smart Wi-Fi 802.11 module
François SCHNEIDER Lycée Victor-Hugo BESANÇON. STS SE FreeRTOS Programmation réseau WIFI Programmation réseau Socket Tcp FlyPort smart Wi-Fi 802.11 module Prérequis : langage C, connaissance réseau : Ip,
Plus en détailCours 1 : Qu est-ce que la programmation?
1/65 Introduction à la programmation Cours 1 : Qu est-ce que la programmation? Yann Régis-Gianas yrg@pps.univ-paris-diderot.fr Université Paris Diderot Paris 7 2/65 1. Sortez un appareil qui peut se rendre
Plus en détailAlgorithmique I. Augustin.Lux@imag.fr Roger.Mohr@imag.fr Maud.Marchal@imag.fr. Algorithmique I 20-09-06 p.1/??
Algorithmique I Augustin.Lux@imag.fr Roger.Mohr@imag.fr Maud.Marchal@imag.fr Télécom 2006/07 Algorithmique I 20-09-06 p.1/?? Organisation en Algorithmique 2 séances par semaine pendant 8 semaines. Enseignement
Plus en détailLa dernière base de données de Teradata franchit le cap du big data grâce à sa technologie avancée
Communiqué de presse Charles-Yves Baudet Twitter: Les clients de Teradata Teradata Corporation peuvent dan.conway@teradata.com tirer parti de plusieurs + 33 1 64 86 76 14 + 33 (0) 1 55 21 01 48/49 systèmes,
Plus en détailBienvenue au collège Sciences et Technologie
Bienvenue au collège Sciences et Technologie INFORMATIONS RENTRÉE 2014 Sommaire Le semestre d orientation MISMI 1 Unité d Enseignement unique composée de 8 matières: 1 - Le semestre d orientation 2 - Après
Plus en détailTableaux d alarme sonores
Tableaux d alarme sonores Type T4 CT 1 boucle NiMh Réf. : 320 020 Type T4 CT 2 boucles Réf. : 320 019 FEU BOUCLE 1 FEU TEST BOUCLE 2 DEFAUT BATTERIE SOUS TENSION SECTEUR ABSENT Contenu de l emballage -
Plus en détailChamp électromagnétique?
Qu est-ce qu un Champ électromagnétique? Alain Azoulay Consultant, www.radiocem.com 3 décembre 2013. 1 Définition trouvée à l article 2 de la Directive «champs électromagnétiques» : des champs électriques
Plus en détailLYCEE TECHNIQUE PIERRE EMILE MARTIN - 18 026 BOURGES ETUDE D UN TRAITEMENT DE SURFACE
TP. TET LYCEE TECHNIQUE PIERRE EMILE MARTIN - 18 026 BOURGES GENIE ELECTROTECHNIQUE Durée : 3 heures Tp relais statique 10-11 RELAIS STATIQUE S.T.I. Pré-requis : Laboratoire des systèmes Cours sur les
Plus en détailRecherche et Diffusion de l Information dans les Réseaux. Philippe Robert. Le 8 avril 2014
Recherche et Diffusion de l Information dans les Réseaux Philippe Robert Le 8 avril 2014 Présentation Présentation Directeur de recherche à l INRIA Responsable de l équipe de recherche Réseaux, Algorithmes
Plus en détailCorrection TD algorithmique
Affectation Correction TD algorithmique Exercice 1 algo affect1b b 5 a b+1 b 2 Il vaut faire passer la notion de variable et la notion de stockage mémoire. Une variable n a donc pas d historique et à un
Plus en détailMéthodes de quadrature. Polytech Paris-UPMC. - p. 1/48
Méthodes de Polytech Paris-UPMC - p. 1/48 Polynôme d interpolation de Preuve et polynôme de Calcul de l erreur d interpolation Étude de la formule d erreur Autres méthodes - p. 2/48 Polynôme d interpolation
Plus en détail1/4 N 13824*03. N de l autorisation. Le cas échéant, n de la déclaration préalable 1 effectuée au titre du code de l urbanisme :
MINISTÈRE CHARGÉ DE LA CONSTRUCTION Demande d autorisation de construire, d aménager ou de modifier un établissement recevant du public (ERP) Cette demande vaut également demande d approbation d un Agenda
Plus en détailChapitre 2 : Systèmes radio mobiles et concepts cellulaires
Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Systèmes cellulaires Réseaux cellulaires analogiques de 1ère génération : AMPS (USA), NMT(Scandinavie), TACS (RU)... Réseaux numériques de 2ème
Plus en détailSI-GEST. Les services et l assistance informatique
Les services et l assistance informatique SI-GEST Servinfo, Siège Social : 13 rue Forlen, 67118 Geispolsheim - Tél 03.88.40.85.20 - Fax 03.88.67.13.08 EVOLUTIVITE Grâce à l évolutivité du logiciel, votre
Plus en détailUEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.
UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases
Plus en détailSolutions de mesure et de contrôle
Solutions de mesure et de contrôle Zelio RTC Catalogue Avril 0 Comment trouver les produits Automatismes et Contrôle Les catalogues Les Essentiels Des gammes complètes de produits Une sélection des produits
Plus en détailArchitecture des Systèmes d Information Architecture des Systèmes d Information
Plan... Tableaux et tris I3 - Algorithmique et programmation 1 Rappels Nicol Delestre 2 Tableaux à n dimensions 3 Initiation aux tris Tableaux - v2.0.1 1 / 27 Tableaux - v2.0.1 2 / 27 Rappels : tableau
Plus en détailDM 1 : Montre Autoquartz ETA
Lycée Masséna DM 1 : Montre Autoquartz ETA 1 Présentation de la montre L essor de l électronique nomade s accompagne d un besoin accru de sources d énergies miniaturisées. Les contraintes imposées à ces
Plus en détailT.P. FLUENT. Cours Mécanique des Fluides. 24 février 2006 NAZIH MARZOUQY
T.P. FLUENT Cours Mécanique des Fluides 24 février 2006 NAZIH MARZOUQY 2 Table des matières 1 Choc stationnaire dans un tube à choc 7 1.1 Introduction....................................... 7 1.2 Description.......................................
Plus en détailLes moyens d observations en astronomie & astrophysique
Les moyens d observations en astronomie & astrophysique Unité d Enseignement Libre Université de Nice- Sophia Antipolis F. Millour PAGE WEB DU COURS : www.oca.eu/fmillour cf le cours de Pierre Léna : «L
Plus en détailCylindre XS DORMA. Le contrôle d accès XS
Cylindre XS DORMA Le contrôle d accès XS DORMA XS Une large famille de solutions DORMA XS est un système de contrôle d accès modulaire et évolutif qui répond à tous types de demandes, et offre des solutions
Plus en détailVecteurs. I Translation. 1. Définition :
Vecteurs I Translation Soit A et B deux points du plan. On appelle translation qui transforme A en B la transformation du plan qui a tout point M associe le point M tel que [AM ] et [BM] aient le même
Plus en détaillivreblanc REALISATION D UN RESEAU INFORMATIQUE AVEC L OFFRE DE COMPOSANT FOLAN CLASSIC LAN
livreblanc REALISATION D UN RESEAU INFORMATIQUE AVEC L OFFRE DE COMPOSANT FOLAN CLASSIC F LAN.net Introduction Ce livre blanc a pour but d aider les personnes intervenant dans la réalisation de réseaux
Plus en détailDécouverte du logiciel ordinateur TI-n spire / TI-n spire CAS
Découverte du logiciel ordinateur TI-n spire / TI-n spire CAS Mémento Ouvrir TI-Nspire CAS. Voici la barre d outils : L insertion d une page, d une activité, d une page où l application est choisie, pourra
Plus en détailInitiation à Excel. Frédéric Gava (MCF) gava@univ-paris12.fr
Initiation à Excel Frédéric Gava (MCF) gava@univ-paris12.fr LACL, bâtiment P2 du CMC, bureau 221 Université de Paris XII Val-de-Marne 61 avenue du Général de Gaulle 94010 Créteil cedex Plan de cette année
Plus en détailExemples de problèmes et d applications. INF6953 Exemples de problèmes 1
Exemples de problèmes et d applications INF6953 Exemples de problèmes Sommaire Quelques domaines d application Quelques problèmes réels Allocation de fréquences dans les réseaux radio-mobiles Affectation
Plus en détailChafa Azzedine - Faculté de Physique U.S.T.H.B 1
Chafa Azzedine - Faculté de Physique U.S.T.H.B 1 Définition: La cinématique est une branche de la mécanique qui étudie les mouements des corps dans l espace en fonction du temps indépendamment des causes
Plus en détailCapacité d un canal Second Théorème de Shannon. Théorie de l information 1/34
Capacité d un canal Second Théorème de Shannon Théorie de l information 1/34 Plan du cours 1. Canaux discrets sans mémoire, exemples ; 2. Capacité ; 3. Canaux symétriques ; 4. Codage de canal ; 5. Second
Plus en détailI Stabilité, Commandabilité et Observabilité 11. 1 Introduction 13 1.1 Un exemple emprunté à la robotique... 13 1.2 Le plan... 18 1.3 Problème...
TABLE DES MATIÈRES 5 Table des matières I Stabilité, Commandabilité et Observabilité 11 1 Introduction 13 1.1 Un exemple emprunté à la robotique................... 13 1.2 Le plan...................................
Plus en détailExo7. Calculs de déterminants. Fiche corrigée par Arnaud Bodin. Exercice 1 Calculer les déterminants des matrices suivantes : Exercice 2.
Eo7 Calculs de déterminants Fiche corrigée par Arnaud Bodin Eercice Calculer les déterminants des matrices suivantes : Correction Vidéo ( ) 0 6 7 3 4 5 8 4 5 6 0 3 4 5 5 6 7 0 3 5 4 3 0 3 0 0 3 0 0 0 3
Plus en détailLes structures de données. Rajae El Ouazzani
Les structures de données Rajae El Ouazzani Les arbres 2 1- Définition de l arborescence Une arborescence est une collection de nœuds reliés entre eux par des arcs. La collection peut être vide, cad l
Plus en détailRéférentiel ISVD 2010-2011
Référentiel ISVD 2010-2011 UE 1 : Enseignement général (116h) MCang = Anglais 30h Session 1 à 4 TP Barbier/fleck MCcep = Conduite et évaluation de projets 34h Session 4 Les systèmes de conduite de réunion
Plus en détailLa sécurité dans un réseau Wi-Fi
La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -
Plus en détailSpectrophotomètre double faisceau modèle 6800
Spectrophotomètre double faisceau modèle 6800 Spectrophotomètre double faisceau modèle 6800 Double faisceau avec optiques parfaitement stables. Bande passante 1,5 nm. Logiciel de navigation Jenway Flight
Plus en détailTP 2 Réseaux. Adresses IP, routage et sous-réseaux
TP 2 Réseaux Adresses IP, routage et sous-réseaux C. Pain-Barre INFO - IUT Aix-en-Provence version du 24/2/2 Adressage IP. Limites du nombre d adresses IP.. Adresses de réseaux valides Les adresses IP
Plus en détailComment déployer rapidement et à moindre coût des caméras de vidéosurveillance?
Comment déployer rapidement et à moindre coût des caméras de vidéosurveillance? Olivier Maillard Responsable d Activité Hélène Depardé Chargée de Mission Marketing AnyMAX, Une Société une société du du
Plus en détailSérie 77 - Relais statiques modulaires 5A. Caractéristiques. Relais temporisés et relais de contrôle
Série 77 - Relais statiques modulaires 5A Caractéristiques 77.01.x.xxx.8050 77.01.x.xxx.8051 Relais statiques modulaires, Sortie 1NO 5A Largeur 17.5mm Sortie AC Isolation entre entrée et sortie 5kV (1.2/
Plus en détailGestion moteur véhicules légers
Module 8 Gestion moteur véhicules légers Orientation véhicules légers Diagnosticien d'automobiles avec brevet fédéral Orientation véhicules utilitaires Modules 7 à 9 Modules 10 à12 Modules 1 à 6 UPSA,
Plus en détailLe langage SQL Rappels
Le langage SQL Rappels Description du thème : Présentation des principales notions nécessaires pour réaliser des requêtes SQL Mots-clés : Niveau : Bases de données relationnelles, Open Office, champs,
Plus en détailChapitre 2 Le problème de l unicité des solutions
Université Joseph Fourier UE MAT 127 Mathématiques année 2011-2012 Chapitre 2 Le problème de l unicité des solutions Ce que nous verrons dans ce chapitre : un exemple d équation différentielle y = f(y)
Plus en détailMysql avec EasyPhp. 1 er mars 2006
Mysql avec EasyPhp 1 er mars 2006 Introduction MYSQL dérive directement de SQL (Structured Query Language) qui est un langage de requètes vers les bases de données relationnelles. Il en reprend la syntaxe
Plus en détailAtelier : L énergie nucléaire en Astrophysique
Atelier : L énergie nucléaire en Astrophysique Elisabeth Vangioni Institut d Astrophysique de Paris Fleurance, 8 Août 2005 Une calculatrice, une règle et du papier quadrillé sont nécessaires au bon fonctionnement
Plus en détail1. Réalisation d une mesure
GUIDE D UTILISATION DE L OTDR MTS 2000 DE JDSU 1. Réalisation d une mesure Sélection du mode Smart OTDR Configuration de la mesure Lancement de l acquisition de la mesure 1.1. Sélection du mode SmartOTDR
Plus en détailW I-FI SECURISE ARUBA. Performances/support de bornes radio
ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16
Plus en détailSurveillance de Température sans fil
commentaires: Surveillance de Température sans fil Données fiables & sécurisées Surveillance en continu & en directe Options d'alarme Accès aux données & rapport faciles normalisation Aides pour la conformité
Plus en détail