AA2 - Projet informatique

Dimension: px
Commencer à balayer dès la page:

Download "AA2 - Projet informatique"

Transcription

1 AA2 - Projet informatique Jean-Baptiste Vioix (jean-baptiste.vioix@iut-dijon.u-bourgogne.fr) IUT de Dijon-Auxerre - LE2I

2 Introduction Fonctionnement du module Le but de ce module est de réaliser un projet informatique proche d un projet professionnel. A la fin du projet, le programme complet sera composé d une quinzaine de fonctions pour environ 500 lignes de code. Il permettra de d approfondir votre connaissance du langage C et votre méthodologie informatique. Ce projet vous permettra de constater que l on peut réaliser des programmes complexes et efficaces à l aide de boucles (for...) et de test (if...). Le déroulement dans le semestre est le suivant : Des séances de TD, TP utilisées pour présenter des notions nouvelles (structures, fonctions). Du travail personnel selon un échéancier fourni. Ce projet sera réalisé en binôme

3 Introduction Fonctionnement du module Le but de ce module est de réaliser un projet informatique proche d un projet professionnel. A la fin du projet, le programme complet sera composé d une quinzaine de fonctions pour environ 500 lignes de code. Il permettra de d approfondir votre connaissance du langage C et votre méthodologie informatique. Ce projet vous permettra de constater que l on peut réaliser des programmes complexes et efficaces à l aide de boucles (for...) et de test (if...). Le déroulement dans le semestre est le suivant : Des séances de TD, TP utilisées pour présenter des notions nouvelles (structures, fonctions). Du travail personnel selon un échéancier fourni. Ce projet sera réalisé en binôme

4 Introduction Fonctionnement du module Le but de ce module est de réaliser un projet informatique proche d un projet professionnel. A la fin du projet, le programme complet sera composé d une quinzaine de fonctions pour environ 500 lignes de code. Il permettra de d approfondir votre connaissance du langage C et votre méthodologie informatique. Ce projet vous permettra de constater que l on peut réaliser des programmes complexes et efficaces à l aide de boucles (for...) et de test (if...). Le déroulement dans le semestre est le suivant : Des séances de TD, TP utilisées pour présenter des notions nouvelles (structures, fonctions). Du travail personnel selon un échéancier fourni. Ce projet sera réalisé en binôme

5 Introduction Fonctionnement du module Le but de ce module est de réaliser un projet informatique proche d un projet professionnel. A la fin du projet, le programme complet sera composé d une quinzaine de fonctions pour environ 500 lignes de code. Il permettra de d approfondir votre connaissance du langage C et votre méthodologie informatique. Ce projet vous permettra de constater que l on peut réaliser des programmes complexes et efficaces à l aide de boucles (for...) et de test (if...). Le déroulement dans le semestre est le suivant : Des séances de TD, TP utilisées pour présenter des notions nouvelles (structures, fonctions). Du travail personnel selon un échéancier fourni. Ce projet sera réalisé en binôme

6 Introduction Fonctionnement du module Le but de ce module est de réaliser un projet informatique proche d un projet professionnel. A la fin du projet, le programme complet sera composé d une quinzaine de fonctions pour environ 500 lignes de code. Il permettra de d approfondir votre connaissance du langage C et votre méthodologie informatique. Ce projet vous permettra de constater que l on peut réaliser des programmes complexes et efficaces à l aide de boucles (for...) et de test (if...). Le déroulement dans le semestre est le suivant : Des séances de TD, TP utilisées pour présenter des notions nouvelles (structures, fonctions). Du travail personnel selon un échéancier fourni. Ce projet sera réalisé en binôme

7 Introduction Fonctionnement du module Le but de ce module est de réaliser un projet informatique proche d un projet professionnel. A la fin du projet, le programme complet sera composé d une quinzaine de fonctions pour environ 500 lignes de code. Il permettra de d approfondir votre connaissance du langage C et votre méthodologie informatique. Ce projet vous permettra de constater que l on peut réaliser des programmes complexes et efficaces à l aide de boucles (for...) et de test (if...). Le déroulement dans le semestre est le suivant : Des séances de TD, TP utilisées pour présenter des notions nouvelles (structures, fonctions). Du travail personnel selon un échéancier fourni. Ce projet sera réalisé en binôme

8 Introduction Fonctionnement du module Le but de ce module est de réaliser un projet informatique proche d un projet professionnel. A la fin du projet, le programme complet sera composé d une quinzaine de fonctions pour environ 500 lignes de code. Il permettra de d approfondir votre connaissance du langage C et votre méthodologie informatique. Ce projet vous permettra de constater que l on peut réaliser des programmes complexes et efficaces à l aide de boucles (for...) et de test (if...). Le déroulement dans le semestre est le suivant : Des séances de TD, TP utilisées pour présenter des notions nouvelles (structures, fonctions). Du travail personnel selon un échéancier fourni. Ce projet sera réalisé en binôme

9 Introduction Fonctionnement du module Le but de ce module est de réaliser un projet informatique proche d un projet professionnel. A la fin du projet, le programme complet sera composé d une quinzaine de fonctions pour environ 500 lignes de code. Il permettra de d approfondir votre connaissance du langage C et votre méthodologie informatique. Ce projet vous permettra de constater que l on peut réaliser des programmes complexes et efficaces à l aide de boucles (for...) et de test (if...). Le déroulement dans le semestre est le suivant : Des séances de TD, TP utilisées pour présenter des notions nouvelles (structures, fonctions). Du travail personnel selon un échéancier fourni. Ce projet sera réalisé en binôme

10 Introduction Présentation du projet Les liaisons réseaux sans fil (WiFi) sont de plus en plus courantes dans les lieux public ou privés. Un certain nombre d antennes disposées dans un bâtiment permettent de recevoir le signal n importe où (dans l idéal). Le nombre d antennes ainsi que la disposition de celles-ci ne sont pas aisés à choisir. Le but de ce projet est de réaliser un logiciel permettant de calculer automatiquement la meilleure disposition pour un ensemble d antennes

11 Introduction Présentation du projet Les liaisons réseaux sans fil (WiFi) sont de plus en plus courantes dans les lieux public ou privés. Un certain nombre d antennes disposées dans un bâtiment permettent de recevoir le signal n importe où (dans l idéal). Le nombre d antennes ainsi que la disposition de celles-ci ne sont pas aisés à choisir. Le but de ce projet est de réaliser un logiciel permettant de calculer automatiquement la meilleure disposition pour un ensemble d antennes

12 Introduction Présentation du projet Les liaisons réseaux sans fil (WiFi) sont de plus en plus courantes dans les lieux public ou privés. Un certain nombre d antennes disposées dans un bâtiment permettent de recevoir le signal n importe où (dans l idéal). Le nombre d antennes ainsi que la disposition de celles-ci ne sont pas aisés à choisir. Le but de ce projet est de réaliser un logiciel permettant de calculer automatiquement la meilleure disposition pour un ensemble d antennes

13 Introduction Présentation du projet Les liaisons réseaux sans fil (WiFi) sont de plus en plus courantes dans les lieux public ou privés. Un certain nombre d antennes disposées dans un bâtiment permettent de recevoir le signal n importe où (dans l idéal). Le nombre d antennes ainsi que la disposition de celles-ci ne sont pas aisés à choisir. Le but de ce projet est de réaliser un logiciel permettant de calculer automatiquement la meilleure disposition pour un ensemble d antennes

14 Exemple d utilisation Présentation du sujet Introduction On considère un bâtiment ayant le plan suivant : Comment placer 3 antennes WiFi pour avoir le meilleur taux de couverture?

15 Exemple d utilisation Présentation du sujet Introduction On considère un bâtiment ayant le plan suivant : Comment placer 3 antennes WiFi pour avoir le meilleur taux de couverture?

16 Exemple d utilisation Présentation du sujet Introduction On considère un bâtiment ayant le plan suivant : Comment placer 3 antennes WiFi pour avoir le meilleur taux de couverture?

17 Modélisation Atténuation totale et taux de couverture La puissance reçue en un point pour une antenne donnée correspond à (calcul en db) : P r = P e ad am P e la puissance de l antenne d émission, am et l atténuation liée aux éventuels murs traversés, ad l atténuation liée à la distance entre l antenne et le récepteur. Dans le cas où le signal de plusieurs antennes peut être reçu, le récepteur choisi la plus puissante. On pose S, la sensibilité du récepteur, si le signal reçu est supérieur à S, la zone est couverte par le WiFi, dans le cas contraire, elle n est pas couverte. Le taux de couverture d une surface est défini comme le rapport de la surface couverte par le WiFi par la surface totale. La problème de placement d antennes revient à rechercher la configuration maximisant le taux de couverture

18 Modélisation Atténuation totale et taux de couverture La puissance reçue en un point pour une antenne donnée correspond à (calcul en db) : P r = P e ad am P e la puissance de l antenne d émission, am et l atténuation liée aux éventuels murs traversés, ad l atténuation liée à la distance entre l antenne et le récepteur. Dans le cas où le signal de plusieurs antennes peut être reçu, le récepteur choisi la plus puissante. On pose S, la sensibilité du récepteur, si le signal reçu est supérieur à S, la zone est couverte par le WiFi, dans le cas contraire, elle n est pas couverte. Le taux de couverture d une surface est défini comme le rapport de la surface couverte par le WiFi par la surface totale. La problème de placement d antennes revient à rechercher la configuration maximisant le taux de couverture

19 Modélisation Atténuation totale et taux de couverture La puissance reçue en un point pour une antenne donnée correspond à (calcul en db) : P r = P e ad am P e la puissance de l antenne d émission, am et l atténuation liée aux éventuels murs traversés, ad l atténuation liée à la distance entre l antenne et le récepteur. Dans le cas où le signal de plusieurs antennes peut être reçu, le récepteur choisi la plus puissante. On pose S, la sensibilité du récepteur, si le signal reçu est supérieur à S, la zone est couverte par le WiFi, dans le cas contraire, elle n est pas couverte. Le taux de couverture d une surface est défini comme le rapport de la surface couverte par le WiFi par la surface totale. La problème de placement d antennes revient à rechercher la configuration maximisant le taux de couverture

20 Modélisation Atténuation totale et taux de couverture La puissance reçue en un point pour une antenne donnée correspond à (calcul en db) : P r = P e ad am P e la puissance de l antenne d émission, am et l atténuation liée aux éventuels murs traversés, ad l atténuation liée à la distance entre l antenne et le récepteur. Dans le cas où le signal de plusieurs antennes peut être reçu, le récepteur choisi la plus puissante. On pose S, la sensibilité du récepteur, si le signal reçu est supérieur à S, la zone est couverte par le WiFi, dans le cas contraire, elle n est pas couverte. Le taux de couverture d une surface est défini comme le rapport de la surface couverte par le WiFi par la surface totale. La problème de placement d antennes revient à rechercher la configuration maximisant le taux de couverture

21 Modélisation Atténuation totale et taux de couverture La puissance reçue en un point pour une antenne donnée correspond à (calcul en db) : P r = P e ad am P e la puissance de l antenne d émission, am et l atténuation liée aux éventuels murs traversés, ad l atténuation liée à la distance entre l antenne et le récepteur. Dans le cas où le signal de plusieurs antennes peut être reçu, le récepteur choisi la plus puissante. On pose S, la sensibilité du récepteur, si le signal reçu est supérieur à S, la zone est couverte par le WiFi, dans le cas contraire, elle n est pas couverte. Le taux de couverture d une surface est défini comme le rapport de la surface couverte par le WiFi par la surface totale. La problème de placement d antennes revient à rechercher la configuration maximisant le taux de couverture

22 Modélisation Atténuation totale et taux de couverture La puissance reçue en un point pour une antenne donnée correspond à (calcul en db) : P r = P e ad am P e la puissance de l antenne d émission, am et l atténuation liée aux éventuels murs traversés, ad l atténuation liée à la distance entre l antenne et le récepteur. Dans le cas où le signal de plusieurs antennes peut être reçu, le récepteur choisi la plus puissante. On pose S, la sensibilité du récepteur, si le signal reçu est supérieur à S, la zone est couverte par le WiFi, dans le cas contraire, elle n est pas couverte. Le taux de couverture d une surface est défini comme le rapport de la surface couverte par le WiFi par la surface totale. La problème de placement d antennes revient à rechercher la configuration maximisant le taux de couverture

23 Modélisation Atténuation due à la distance Dans ce projet, nous ne traiterons que des antennes isotropes. Une approximation de l atténuation en fonction de la distance est donnée par : ad db = 20.log 4.π.d λ où d est la distance entre l antenne et le récepteur, et λ la longueur d onde du signal. La longueur d onde d un signal radio-électrique se calcule à l aide de : λ = c f Pour le WiFi, la fréquence f vaut 2.45 GHz

24 Modélisation Atténuation due à la distance Dans ce projet, nous ne traiterons que des antennes isotropes. Une approximation de l atténuation en fonction de la distance est donnée par : ad db = 20.log 4.π.d λ où d est la distance entre l antenne et le récepteur, et λ la longueur d onde du signal. La longueur d onde d un signal radio-électrique se calcule à l aide de : λ = c f Pour le WiFi, la fréquence f vaut 2.45 GHz

25 Modélisation Atténuation due à la distance Dans ce projet, nous ne traiterons que des antennes isotropes. Une approximation de l atténuation en fonction de la distance est donnée par : ad db = 20.log 4.π.d λ où d est la distance entre l antenne et le récepteur, et λ la longueur d onde du signal. La longueur d onde d un signal radio-électrique se calcule à l aide de : λ = c f Pour le WiFi, la fréquence f vaut 2.45 GHz

26 Modélisation Atténuation due à la distance Dans ce projet, nous ne traiterons que des antennes isotropes. Une approximation de l atténuation en fonction de la distance est donnée par : ad db = 20.log 4.π.d λ où d est la distance entre l antenne et le récepteur, et λ la longueur d onde du signal. La longueur d onde d un signal radio-électrique se calcule à l aide de : λ = c f Pour le WiFi, la fréquence f vaut 2.45 GHz

27 Modélisation Calcul du taux de couverture pour un ensemble d antennes A l aide des éléments précédents, on peut calculer la puissance reçue pour chaque point de l espace pour un ensemble d antennes. Dans le cadre de ce projet, on travaillera dans le plan (2 dimensions) pour simplifier les calculs. La modélisation proposée ne prend pas en compte les réflexions des ondes très importante dans les bâtiments. De plus on ne prend pas en compte la possibilité d utiliser des antennes directionnelles

28 Modélisation Calcul du taux de couverture pour un ensemble d antennes A l aide des éléments précédents, on peut calculer la puissance reçue pour chaque point de l espace pour un ensemble d antennes. Dans le cadre de ce projet, on travaillera dans le plan (2 dimensions) pour simplifier les calculs. La modélisation proposée ne prend pas en compte les réflexions des ondes très importante dans les bâtiments. De plus on ne prend pas en compte la possibilité d utiliser des antennes directionnelles

29 Modélisation Calcul du taux de couverture pour un ensemble d antennes A l aide des éléments précédents, on peut calculer la puissance reçue pour chaque point de l espace pour un ensemble d antennes. Dans le cadre de ce projet, on travaillera dans le plan (2 dimensions) pour simplifier les calculs. La modélisation proposée ne prend pas en compte les réflexions des ondes très importante dans les bâtiments. De plus on ne prend pas en compte la possibilité d utiliser des antennes directionnelles

30 Modélisation Calcul du taux de couverture pour un ensemble d antennes A l aide des éléments précédents, on peut calculer la puissance reçue pour chaque point de l espace pour un ensemble d antennes. Dans le cadre de ce projet, on travaillera dans le plan (2 dimensions) pour simplifier les calculs. La modélisation proposée ne prend pas en compte les réflexions des ondes très importante dans les bâtiments. De plus on ne prend pas en compte la possibilité d utiliser des antennes directionnelles

31 Modélisation Recherche de la meilleure configuration d antennes : temps de calcul Pour chaque point du plan, on doit calculer la puissance reçue pour chaque antenne. Posons X et Y la largeur et la longueur du bâtiment (échantillonnées), et N le nombre d antennes ; le nombre de configurations possible est (sans prendre en compte les permutations d antennes) : p = N.X.Y On s intéresse à un bâtiment de mètres, avec une échelle en dm ; donc points. Pour une antenne, le temps de calcul d une configuration sur un PC récent est d environ 0.10 s. On cherche à optimiser le placement de 2 antennes, le temps de calcul est donc de : T = p 0.10 s = ( ) = 6000 s = 1h40mn

32 Modélisation Recherche de la meilleure configuration d antennes : temps de calcul Pour chaque point du plan, on doit calculer la puissance reçue pour chaque antenne. Posons X et Y la largeur et la longueur du bâtiment (échantillonnées), et N le nombre d antennes ; le nombre de configurations possible est (sans prendre en compte les permutations d antennes) : p = N.X.Y On s intéresse à un bâtiment de mètres, avec une échelle en dm ; donc points. Pour une antenne, le temps de calcul d une configuration sur un PC récent est d environ 0.10 s. On cherche à optimiser le placement de 2 antennes, le temps de calcul est donc de : T = p 0.10 s = ( ) = 6000 s = 1h40mn

33 Modélisation Recherche de la meilleure configuration d antennes : temps de calcul Pour chaque point du plan, on doit calculer la puissance reçue pour chaque antenne. Posons X et Y la largeur et la longueur du bâtiment (échantillonnées), et N le nombre d antennes ; le nombre de configurations possible est (sans prendre en compte les permutations d antennes) : p = N.X.Y On s intéresse à un bâtiment de mètres, avec une échelle en dm ; donc points. Pour une antenne, le temps de calcul d une configuration sur un PC récent est d environ 0.10 s. On cherche à optimiser le placement de 2 antennes, le temps de calcul est donc de : T = p 0.10 s = ( ) = 6000 s = 1h40mn

34 Modélisation Recherche de la meilleure configuration d antennes : temps de calcul Pour chaque point du plan, on doit calculer la puissance reçue pour chaque antenne. Posons X et Y la largeur et la longueur du bâtiment (échantillonnées), et N le nombre d antennes ; le nombre de configurations possible est (sans prendre en compte les permutations d antennes) : p = N.X.Y On s intéresse à un bâtiment de mètres, avec une échelle en dm ; donc points. Pour une antenne, le temps de calcul d une configuration sur un PC récent est d environ 0.10 s. On cherche à optimiser le placement de 2 antennes, le temps de calcul est donc de : T = p 0.10 s = ( ) = 6000 s = 1h40mn

35 Modélisation Recherche de la meilleure configuration d antennes : temps de calcul Pour chaque point du plan, on doit calculer la puissance reçue pour chaque antenne. Posons X et Y la largeur et la longueur du bâtiment (échantillonnées), et N le nombre d antennes ; le nombre de configurations possible est (sans prendre en compte les permutations d antennes) : p = N.X.Y On s intéresse à un bâtiment de mètres, avec une échelle en dm ; donc points. Pour une antenne, le temps de calcul d une configuration sur un PC récent est d environ 0.10 s. On cherche à optimiser le placement de 2 antennes, le temps de calcul est donc de : T = p 0.10 s = ( ) = 6000 s = 1h40mn

36 Optimisation Méthodes de recherches de maxima Les méthodes de recherches systématiques ne peuvent pas être utilisées pour résoudre ce type de problème. Plusieurs méthodes mathématiques permettent de rechercher des maxima (globaux ou locaux). Ces méthodes ne s appliquent pas facilement à des problèmes non linéaires ; les notions de max doivent être approximées. Diverses méthodes de calculs numériques peuvent être utilisées pour trouver une solution approchée. Nous allons utiliser les essaims particulaires, ils font partie de la famille des méta-heuristiques (colonies de fourmis, algorithmes génétiques,...). Ils ont été proposés en 1995 par R. Ebenhart et J. Kennedy à partir d une modélisation du comportement des essaims d animaux

37 Optimisation Méthodes de recherches de maxima Les méthodes de recherches systématiques ne peuvent pas être utilisées pour résoudre ce type de problème. Plusieurs méthodes mathématiques permettent de rechercher des maxima (globaux ou locaux). Ces méthodes ne s appliquent pas facilement à des problèmes non linéaires ; les notions de max doivent être approximées. Diverses méthodes de calculs numériques peuvent être utilisées pour trouver une solution approchée. Nous allons utiliser les essaims particulaires, ils font partie de la famille des méta-heuristiques (colonies de fourmis, algorithmes génétiques,...). Ils ont été proposés en 1995 par R. Ebenhart et J. Kennedy à partir d une modélisation du comportement des essaims d animaux

38 Optimisation Méthodes de recherches de maxima Les méthodes de recherches systématiques ne peuvent pas être utilisées pour résoudre ce type de problème. Plusieurs méthodes mathématiques permettent de rechercher des maxima (globaux ou locaux). Ces méthodes ne s appliquent pas facilement à des problèmes non linéaires ; les notions de max doivent être approximées. Diverses méthodes de calculs numériques peuvent être utilisées pour trouver une solution approchée. Nous allons utiliser les essaims particulaires, ils font partie de la famille des méta-heuristiques (colonies de fourmis, algorithmes génétiques,...). Ils ont été proposés en 1995 par R. Ebenhart et J. Kennedy à partir d une modélisation du comportement des essaims d animaux

39 Optimisation Méthodes de recherches de maxima Les méthodes de recherches systématiques ne peuvent pas être utilisées pour résoudre ce type de problème. Plusieurs méthodes mathématiques permettent de rechercher des maxima (globaux ou locaux). Ces méthodes ne s appliquent pas facilement à des problèmes non linéaires ; les notions de max doivent être approximées. Diverses méthodes de calculs numériques peuvent être utilisées pour trouver une solution approchée. Nous allons utiliser les essaims particulaires, ils font partie de la famille des méta-heuristiques (colonies de fourmis, algorithmes génétiques,...). Ils ont été proposés en 1995 par R. Ebenhart et J. Kennedy à partir d une modélisation du comportement des essaims d animaux

40 Optimisation Méthodes de recherches de maxima Les méthodes de recherches systématiques ne peuvent pas être utilisées pour résoudre ce type de problème. Plusieurs méthodes mathématiques permettent de rechercher des maxima (globaux ou locaux). Ces méthodes ne s appliquent pas facilement à des problèmes non linéaires ; les notions de max doivent être approximées. Diverses méthodes de calculs numériques peuvent être utilisées pour trouver une solution approchée. Nous allons utiliser les essaims particulaires, ils font partie de la famille des méta-heuristiques (colonies de fourmis, algorithmes génétiques,...). Ils ont été proposés en 1995 par R. Ebenhart et J. Kennedy à partir d une modélisation du comportement des essaims d animaux

41 Optimisation Méthodes de recherches de maxima Les méthodes de recherches systématiques ne peuvent pas être utilisées pour résoudre ce type de problème. Plusieurs méthodes mathématiques permettent de rechercher des maxima (globaux ou locaux). Ces méthodes ne s appliquent pas facilement à des problèmes non linéaires ; les notions de max doivent être approximées. Diverses méthodes de calculs numériques peuvent être utilisées pour trouver une solution approchée. Nous allons utiliser les essaims particulaires, ils font partie de la famille des méta-heuristiques (colonies de fourmis, algorithmes génétiques,...). Ils ont été proposés en 1995 par R. Ebenhart et J. Kennedy à partir d une modélisation du comportement des essaims d animaux

42 Optimisation Présentation des essaims particulaires (1) La position d une particule dans l espace de recherche est un vecteur à d dimensions : X = (x 1,x 2,...,x d ) Le but est de trouver le maximum de f (X) (il est très facile de modifier l algorithme pour trouver le minimum). Chaque particule a un cercle d influence : ses amies (elle même et p autres particules). Chaque particule a une vitesse : V = (v 1,v 2,...,v d ) Cet algorithme est itératif, il converge vers le maximum

43 Optimisation Présentation des essaims particulaires (1) La position d une particule dans l espace de recherche est un vecteur à d dimensions : X = (x 1,x 2,...,x d ) Le but est de trouver le maximum de f (X) (il est très facile de modifier l algorithme pour trouver le minimum). Chaque particule a un cercle d influence : ses amies (elle même et p autres particules). Chaque particule a une vitesse : V = (v 1,v 2,...,v d ) Cet algorithme est itératif, il converge vers le maximum

44 Optimisation Présentation des essaims particulaires (1) La position d une particule dans l espace de recherche est un vecteur à d dimensions : X = (x 1,x 2,...,x d ) Le but est de trouver le maximum de f (X) (il est très facile de modifier l algorithme pour trouver le minimum). Chaque particule a un cercle d influence : ses amies (elle même et p autres particules). Chaque particule a une vitesse : V = (v 1,v 2,...,v d ) Cet algorithme est itératif, il converge vers le maximum

45 Optimisation Présentation des essaims particulaires (1) La position d une particule dans l espace de recherche est un vecteur à d dimensions : X = (x 1,x 2,...,x d ) Le but est de trouver le maximum de f (X) (il est très facile de modifier l algorithme pour trouver le minimum). Chaque particule a un cercle d influence : ses amies (elle même et p autres particules). Chaque particule a une vitesse : V = (v 1,v 2,...,v d ) Cet algorithme est itératif, il converge vers le maximum

46 Optimisation Présentation des essaims particulaires (1) La position d une particule dans l espace de recherche est un vecteur à d dimensions : X = (x 1,x 2,...,x d ) Le but est de trouver le maximum de f (X) (il est très facile de modifier l algorithme pour trouver le minimum). Chaque particule a un cercle d influence : ses amies (elle même et p autres particules). Chaque particule a une vitesse : V = (v 1,v 2,...,v d ) Cet algorithme est itératif, il converge vers le maximum

47 Optimisation Présentation des essaims particulaires (2) A chaque itération de l algorithme, on calcule la nouvelle vitesse ainsi que la nouvelle position de la particule : V (t + 1) c 1.V (t) + c 2.(P X(t)) + c 3.(G X(t)) X(t + 1) X(t) + V (t + 1) P représente la meilleure position connue de la particule et G la position de la meilleure particule amie. Les trois constantes représentent : c 1, la volonté qu a la particule de suivre sa propre voie, c 2, l influence de la meilleure position connue par la particule, c 3, l influence de ses amies

48 Optimisation Présentation des essaims particulaires (2) A chaque itération de l algorithme, on calcule la nouvelle vitesse ainsi que la nouvelle position de la particule : V (t + 1) c 1.V (t) + c 2.(P X(t)) + c 3.(G X(t)) X(t + 1) X(t) + V (t + 1) P représente la meilleure position connue de la particule et G la position de la meilleure particule amie. Les trois constantes représentent : c 1, la volonté qu a la particule de suivre sa propre voie, c 2, l influence de la meilleure position connue par la particule, c 3, l influence de ses amies

49 Optimisation Présentation des essaims particulaires (2) A chaque itération de l algorithme, on calcule la nouvelle vitesse ainsi que la nouvelle position de la particule : V (t + 1) c 1.V (t) + c 2.(P X(t)) + c 3.(G X(t)) X(t + 1) X(t) + V (t + 1) P représente la meilleure position connue de la particule et G la position de la meilleure particule amie. Les trois constantes représentent : c 1, la volonté qu a la particule de suivre sa propre voie, c 2, l influence de la meilleure position connue par la particule, c 3, l influence de ses amies

50 Optimisation Présentation des essaims particulaires (2) A chaque itération de l algorithme, on calcule la nouvelle vitesse ainsi que la nouvelle position de la particule : V (t + 1) c 1.V (t) + c 2.(P X(t)) + c 3.(G X(t)) X(t + 1) X(t) + V (t + 1) P représente la meilleure position connue de la particule et G la position de la meilleure particule amie. Les trois constantes représentent : c 1, la volonté qu a la particule de suivre sa propre voie, c 2, l influence de la meilleure position connue par la particule, c 3, l influence de ses amies

51 Optimisation Présentation des essaims particulaires (2) A chaque itération de l algorithme, on calcule la nouvelle vitesse ainsi que la nouvelle position de la particule : V (t + 1) c 1.V (t) + c 2.(P X(t)) + c 3.(G X(t)) X(t + 1) X(t) + V (t + 1) P représente la meilleure position connue de la particule et G la position de la meilleure particule amie. Les trois constantes représentent : c 1, la volonté qu a la particule de suivre sa propre voie, c 2, l influence de la meilleure position connue par la particule, c 3, l influence de ses amies

52 Optimisation Présentation des essaims particulaires (2) A chaque itération de l algorithme, on calcule la nouvelle vitesse ainsi que la nouvelle position de la particule : V (t + 1) c 1.V (t) + c 2.(P X(t)) + c 3.(G X(t)) X(t + 1) X(t) + V (t + 1) P représente la meilleure position connue de la particule et G la position de la meilleure particule amie. Les trois constantes représentent : c 1, la volonté qu a la particule de suivre sa propre voie, c 2, l influence de la meilleure position connue par la particule, c 3, l influence de ses amies

53 Optimisation Présentation des essaims particulaires (3) Généralement la position initiale des particules est tirée aléatoirement. La vitesse initiale des particule est nulle. Dans le cas d un espace de recherche borné, si une valeur (x n ) dépasse une borne : On remplace la valeur trop grande par la valeur de la borne, On change le signe de la composante vitesse correspondante (v n v n ). La particule considérée rebondit ainsi sur la borne

54 Optimisation Présentation des essaims particulaires (3) Généralement la position initiale des particules est tirée aléatoirement. La vitesse initiale des particule est nulle. Dans le cas d un espace de recherche borné, si une valeur (x n ) dépasse une borne : On remplace la valeur trop grande par la valeur de la borne, On change le signe de la composante vitesse correspondante (v n v n ). La particule considérée rebondit ainsi sur la borne

55 Optimisation Présentation des essaims particulaires (3) Généralement la position initiale des particules est tirée aléatoirement. La vitesse initiale des particule est nulle. Dans le cas d un espace de recherche borné, si une valeur (x n ) dépasse une borne : On remplace la valeur trop grande par la valeur de la borne, On change le signe de la composante vitesse correspondante (v n v n ). La particule considérée rebondit ainsi sur la borne

56 Optimisation Présentation des essaims particulaires (3) Généralement la position initiale des particules est tirée aléatoirement. La vitesse initiale des particule est nulle. Dans le cas d un espace de recherche borné, si une valeur (x n ) dépasse une borne : On remplace la valeur trop grande par la valeur de la borne, On change le signe de la composante vitesse correspondante (v n v n ). La particule considérée rebondit ainsi sur la borne

57 Optimisation Présentation des essaims particulaires (3) Généralement la position initiale des particules est tirée aléatoirement. La vitesse initiale des particule est nulle. Dans le cas d un espace de recherche borné, si une valeur (x n ) dépasse une borne : On remplace la valeur trop grande par la valeur de la borne, On change le signe de la composante vitesse correspondante (v n v n ). La particule considérée rebondit ainsi sur la borne

58 Optimisation Présentation des essaims particulaires (3) Généralement la position initiale des particules est tirée aléatoirement. La vitesse initiale des particule est nulle. Dans le cas d un espace de recherche borné, si une valeur (x n ) dépasse une borne : On remplace la valeur trop grande par la valeur de la borne, On change le signe de la composante vitesse correspondante (v n v n ). La particule considérée rebondit ainsi sur la borne

59 Optimisation Exemple de mise en oeuvre des essaims particulaires Les particules p ont une seule dimension : x. On recherche le maximum global de la fonction f (x) = 4 x 2 On utilise 6 particules, elles ont chacune 3 amies (elle même et les deux suivantes). On pose c 1 = 0,5, c 2 = 0,2 et c 3 = 0,2 Calculez les premières générations à l aide des valeurs fournies ci-dessous, vérifiez la validité de l algorithme... Particule Valeur initiale Particules amies 1,2,3 2,3,4 3,4,5 4,5,6 5,6,1 6,1,

60 Optimisation Exemple de mise en oeuvre des essaims particulaires Les particules p ont une seule dimension : x. On recherche le maximum global de la fonction f (x) = 4 x 2 On utilise 6 particules, elles ont chacune 3 amies (elle même et les deux suivantes). On pose c 1 = 0,5, c 2 = 0,2 et c 3 = 0,2 Calculez les premières générations à l aide des valeurs fournies ci-dessous, vérifiez la validité de l algorithme... Particule Valeur initiale Particules amies 1,2,3 2,3,4 3,4,5 4,5,6 5,6,1 6,1,

61 Optimisation Exemple de mise en oeuvre des essaims particulaires Les particules p ont une seule dimension : x. On recherche le maximum global de la fonction f (x) = 4 x 2 On utilise 6 particules, elles ont chacune 3 amies (elle même et les deux suivantes). On pose c 1 = 0,5, c 2 = 0,2 et c 3 = 0,2 Calculez les premières générations à l aide des valeurs fournies ci-dessous, vérifiez la validité de l algorithme... Particule Valeur initiale Particules amies 1,2,3 2,3,4 3,4,5 4,5,6 5,6,1 6,1,

62 Optimisation Exemple de mise en oeuvre des essaims particulaires Les particules p ont une seule dimension : x. On recherche le maximum global de la fonction f (x) = 4 x 2 On utilise 6 particules, elles ont chacune 3 amies (elle même et les deux suivantes). On pose c 1 = 0,5, c 2 = 0,2 et c 3 = 0,2 Calculez les premières générations à l aide des valeurs fournies ci-dessous, vérifiez la validité de l algorithme... Particule Valeur initiale Particules amies 1,2,3 2,3,4 3,4,5 4,5,6 5,6,1 6,1,

63 Optimisation Exemple de mise en oeuvre des essaims particulaires Les particules p ont une seule dimension : x. On recherche le maximum global de la fonction f (x) = 4 x 2 On utilise 6 particules, elles ont chacune 3 amies (elle même et les deux suivantes). On pose c 1 = 0,5, c 2 = 0,2 et c 3 = 0,2 Calculez les premières générations à l aide des valeurs fournies ci-dessous, vérifiez la validité de l algorithme... Particule Valeur initiale Particules amies 1,2,3 2,3,4 3,4,5 4,5,6 5,6,1 6,1,

64 Application au placement d antennes Utilisation pour l optimisation du placement d antennes On cherche à optimiser le placement de a antennes. Une particule représente une configuration possible de ces antennes dans le plan : (x 1,y 1,x 2,y 2,,x a,y a ) La fonction à optimiser est le taux de couverture en fonction de l emplacement des antennes. Pour chaque particule on effectue les opérations suivantes : Pour chaque point de l espace, calculer la puissance reçue pour chaque antenne Garder la plus grande valeur, La comparer avec la sensibilité du récepteur pour savoir si le point est couvert Compter le nombre de point couvert pour calculer le taux de couverture. Au fur et à mesure des itérations, le taux de couverture va s améliorer

65 Application au placement d antennes Utilisation pour l optimisation du placement d antennes On cherche à optimiser le placement de a antennes. Une particule représente une configuration possible de ces antennes dans le plan : (x 1,y 1,x 2,y 2,,x a,y a ) La fonction à optimiser est le taux de couverture en fonction de l emplacement des antennes. Pour chaque particule on effectue les opérations suivantes : Pour chaque point de l espace, calculer la puissance reçue pour chaque antenne Garder la plus grande valeur, La comparer avec la sensibilité du récepteur pour savoir si le point est couvert Compter le nombre de point couvert pour calculer le taux de couverture. Au fur et à mesure des itérations, le taux de couverture va s améliorer

66 Application au placement d antennes Utilisation pour l optimisation du placement d antennes On cherche à optimiser le placement de a antennes. Une particule représente une configuration possible de ces antennes dans le plan : (x 1,y 1,x 2,y 2,,x a,y a ) La fonction à optimiser est le taux de couverture en fonction de l emplacement des antennes. Pour chaque particule on effectue les opérations suivantes : Pour chaque point de l espace, calculer la puissance reçue pour chaque antenne Garder la plus grande valeur, La comparer avec la sensibilité du récepteur pour savoir si le point est couvert Compter le nombre de point couvert pour calculer le taux de couverture. Au fur et à mesure des itérations, le taux de couverture va s améliorer

67 Application au placement d antennes Utilisation pour l optimisation du placement d antennes On cherche à optimiser le placement de a antennes. Une particule représente une configuration possible de ces antennes dans le plan : (x 1,y 1,x 2,y 2,,x a,y a ) La fonction à optimiser est le taux de couverture en fonction de l emplacement des antennes. Pour chaque particule on effectue les opérations suivantes : Pour chaque point de l espace, calculer la puissance reçue pour chaque antenne Garder la plus grande valeur, La comparer avec la sensibilité du récepteur pour savoir si le point est couvert Compter le nombre de point couvert pour calculer le taux de couverture. Au fur et à mesure des itérations, le taux de couverture va s améliorer

68 Application au placement d antennes Utilisation pour l optimisation du placement d antennes On cherche à optimiser le placement de a antennes. Une particule représente une configuration possible de ces antennes dans le plan : (x 1,y 1,x 2,y 2,,x a,y a ) La fonction à optimiser est le taux de couverture en fonction de l emplacement des antennes. Pour chaque particule on effectue les opérations suivantes : Pour chaque point de l espace, calculer la puissance reçue pour chaque antenne Garder la plus grande valeur, La comparer avec la sensibilité du récepteur pour savoir si le point est couvert Compter le nombre de point couvert pour calculer le taux de couverture. Au fur et à mesure des itérations, le taux de couverture va s améliorer

69 Application au placement d antennes Utilisation pour l optimisation du placement d antennes On cherche à optimiser le placement de a antennes. Une particule représente une configuration possible de ces antennes dans le plan : (x 1,y 1,x 2,y 2,,x a,y a ) La fonction à optimiser est le taux de couverture en fonction de l emplacement des antennes. Pour chaque particule on effectue les opérations suivantes : Pour chaque point de l espace, calculer la puissance reçue pour chaque antenne Garder la plus grande valeur, La comparer avec la sensibilité du récepteur pour savoir si le point est couvert Compter le nombre de point couvert pour calculer le taux de couverture. Au fur et à mesure des itérations, le taux de couverture va s améliorer

70 Application au placement d antennes Utilisation pour l optimisation du placement d antennes On cherche à optimiser le placement de a antennes. Une particule représente une configuration possible de ces antennes dans le plan : (x 1,y 1,x 2,y 2,,x a,y a ) La fonction à optimiser est le taux de couverture en fonction de l emplacement des antennes. Pour chaque particule on effectue les opérations suivantes : Pour chaque point de l espace, calculer la puissance reçue pour chaque antenne Garder la plus grande valeur, La comparer avec la sensibilité du récepteur pour savoir si le point est couvert Compter le nombre de point couvert pour calculer le taux de couverture. Au fur et à mesure des itérations, le taux de couverture va s améliorer

71 Application au placement d antennes Utilisation pour l optimisation du placement d antennes On cherche à optimiser le placement de a antennes. Une particule représente une configuration possible de ces antennes dans le plan : (x 1,y 1,x 2,y 2,,x a,y a ) La fonction à optimiser est le taux de couverture en fonction de l emplacement des antennes. Pour chaque particule on effectue les opérations suivantes : Pour chaque point de l espace, calculer la puissance reçue pour chaque antenne Garder la plus grande valeur, La comparer avec la sensibilité du récepteur pour savoir si le point est couvert Compter le nombre de point couvert pour calculer le taux de couverture. Au fur et à mesure des itérations, le taux de couverture va s améliorer

72 Application au placement d antennes Utilisation pour l optimisation du placement d antennes On cherche à optimiser le placement de a antennes. Une particule représente une configuration possible de ces antennes dans le plan : (x 1,y 1,x 2,y 2,,x a,y a ) La fonction à optimiser est le taux de couverture en fonction de l emplacement des antennes. Pour chaque particule on effectue les opérations suivantes : Pour chaque point de l espace, calculer la puissance reçue pour chaque antenne Garder la plus grande valeur, La comparer avec la sensibilité du récepteur pour savoir si le point est couvert Compter le nombre de point couvert pour calculer le taux de couverture. Au fur et à mesure des itérations, le taux de couverture va s améliorer

73 Dans les semaines à venir... Dans les prochaines semaines, un échéancier avec les différentes fonctions et structures va vous être communiqué. Suivez-le rigoureusement et signalez chaque retard! Avant de coder un élément, vous aurez éventuellement quelques recherches à faire. Des évaluations surprises de votre travail sont prévues... Il va vous permettre de construire ce projet pas-à-pas pendant le semestre 2. Certaines fonctions vont être fournies comme par ex. la lecture et l écriture de fichier. Pour le stockage des plan et l affichage des puissances reçues, des scripts vont être fournis

74 Dans les semaines à venir... Dans les prochaines semaines, un échéancier avec les différentes fonctions et structures va vous être communiqué. Suivez-le rigoureusement et signalez chaque retard! Avant de coder un élément, vous aurez éventuellement quelques recherches à faire. Des évaluations surprises de votre travail sont prévues... Il va vous permettre de construire ce projet pas-à-pas pendant le semestre 2. Certaines fonctions vont être fournies comme par ex. la lecture et l écriture de fichier. Pour le stockage des plan et l affichage des puissances reçues, des scripts vont être fournis

75 Dans les semaines à venir... Dans les prochaines semaines, un échéancier avec les différentes fonctions et structures va vous être communiqué. Suivez-le rigoureusement et signalez chaque retard! Avant de coder un élément, vous aurez éventuellement quelques recherches à faire. Des évaluations surprises de votre travail sont prévues... Il va vous permettre de construire ce projet pas-à-pas pendant le semestre 2. Certaines fonctions vont être fournies comme par ex. la lecture et l écriture de fichier. Pour le stockage des plan et l affichage des puissances reçues, des scripts vont être fournis

76 Dans les semaines à venir... Dans les prochaines semaines, un échéancier avec les différentes fonctions et structures va vous être communiqué. Suivez-le rigoureusement et signalez chaque retard! Avant de coder un élément, vous aurez éventuellement quelques recherches à faire. Des évaluations surprises de votre travail sont prévues... Il va vous permettre de construire ce projet pas-à-pas pendant le semestre 2. Certaines fonctions vont être fournies comme par ex. la lecture et l écriture de fichier. Pour le stockage des plan et l affichage des puissances reçues, des scripts vont être fournis

77 Dans les semaines à venir... Dans les prochaines semaines, un échéancier avec les différentes fonctions et structures va vous être communiqué. Suivez-le rigoureusement et signalez chaque retard! Avant de coder un élément, vous aurez éventuellement quelques recherches à faire. Des évaluations surprises de votre travail sont prévues... Il va vous permettre de construire ce projet pas-à-pas pendant le semestre 2. Certaines fonctions vont être fournies comme par ex. la lecture et l écriture de fichier. Pour le stockage des plan et l affichage des puissances reçues, des scripts vont être fournis

78 Dans les semaines à venir... Dans les prochaines semaines, un échéancier avec les différentes fonctions et structures va vous être communiqué. Suivez-le rigoureusement et signalez chaque retard! Avant de coder un élément, vous aurez éventuellement quelques recherches à faire. Des évaluations surprises de votre travail sont prévues... Il va vous permettre de construire ce projet pas-à-pas pendant le semestre 2. Certaines fonctions vont être fournies comme par ex. la lecture et l écriture de fichier. Pour le stockage des plan et l affichage des puissances reçues, des scripts vont être fournis

79 Dans les semaines à venir... Dans les prochaines semaines, un échéancier avec les différentes fonctions et structures va vous être communiqué. Suivez-le rigoureusement et signalez chaque retard! Avant de coder un élément, vous aurez éventuellement quelques recherches à faire. Des évaluations surprises de votre travail sont prévues... Il va vous permettre de construire ce projet pas-à-pas pendant le semestre 2. Certaines fonctions vont être fournies comme par ex. la lecture et l écriture de fichier. Pour le stockage des plan et l affichage des puissances reçues, des scripts vont être fournis

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Le réseau sans fil Wi - Fi (Wireless Fidelity) Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility

Plus en détail

Calcul différentiel sur R n Première partie

Calcul différentiel sur R n Première partie Calcul différentiel sur R n Première partie Université De Metz 2006-2007 1 Définitions générales On note L(R n, R m ) l espace vectoriel des applications linéaires de R n dans R m. Définition 1.1 (différentiabilité

Plus en détail

Fonctions de plusieurs variables

Fonctions de plusieurs variables Module : Analyse 03 Chapitre 00 : Fonctions de plusieurs variables Généralités et Rappels des notions topologiques dans : Qu est- ce que?: Mathématiquement, n étant un entier non nul, on définit comme

Plus en détail

Optimisation non linéaire Irène Charon, Olivier Hudry École nationale supérieure des télécommunications

Optimisation non linéaire Irène Charon, Olivier Hudry École nationale supérieure des télécommunications Optimisation non linéaire Irène Charon, Olivier Hudry École nationale supérieure des télécommunications A. Optimisation sans contrainte.... Généralités.... Condition nécessaire et condition suffisante

Plus en détail

Dimensionnement Introduction

Dimensionnement Introduction Dimensionnement Introduction Anthony Busson Dimensionnement Pourquoi dimensionner? Création d un système informatique ou réseau Problème de décision (taille des différents paramètres) Evaluer les performances

Plus en détail

Alarme intrusion filaire AEI HA-981 6 zones

Alarme intrusion filaire AEI HA-981 6 zones Alarme intrusion filaire AEI HA-981 6 zones Lycée de l Aa Page 1 sur 11 1) Mise en situation Vous devez assurer une protection périmétrique et volumétrique de la maison de M r X. Le schéma architectural

Plus en détail

Souad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/

Souad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Recherche opérationnelle Les démonstrations et les exemples seront traités en cours Souad EL Bernoussi Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Table des matières 1 Programmation

Plus en détail

Détecteur de fumée. ALIMENTATION par pile 9V Communication. Modèle Ei 605C Optique. Description du produit. Fonctionnement

Détecteur de fumée. ALIMENTATION par pile 9V Communication. Modèle Ei 605C Optique. Description du produit. Fonctionnement Détecteur de fumée ALIMENTATION par pile 9V Communication Modèle Ei 605C Optique Haute sensibilité répond à tous les feux standards Esthétique, compact Conception novatrice et robuste de la chambre optique

Plus en détail

Limitations of the Playstation 3 for High Performance Cluster Computing

Limitations of the Playstation 3 for High Performance Cluster Computing Introduction Plan Limitations of the Playstation 3 for High Performance Cluster Computing July 2007 Introduction Plan Introduction Intérêts de la PS3 : rapide et puissante bon marché L utiliser pour faire

Plus en détail

Définitions. Numéro à préciser. (Durée : )

Définitions. Numéro à préciser. (Durée : ) Numéro à préciser (Durée : ) On étudie dans ce problème l ordre lexicographique pour les mots sur un alphabet fini et plusieurs constructions des cycles de De Bruijn. Les trois parties sont largement indépendantes.

Plus en détail

Le concept cellulaire

Le concept cellulaire Le concept cellulaire X. Lagrange Télécom Bretagne 21 Mars 2014 X. Lagrange (Télécom Bretagne) Le concept cellulaire 21/03/14 1 / 57 Introduction : Objectif du cours Soit un opérateur qui dispose d une

Plus en détail

Transmission d informations sur le réseau électrique

Transmission d informations sur le réseau électrique Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en

Plus en détail

TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique

TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique Introduction : Les protocoles SMTP et POP3 sont deux protocoles utilisés par la messagerie électronique (mail). Leur mise en œuvre étant simple,

Plus en détail

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation Université de Savoie Module ETRS711 Travaux pratiques Compression en codage de Huffman 1. Organisation du projet 1.1. Objectifs Le but de ce projet est d'écrire un programme permettant de compresser des

Plus en détail

Deux disques dans un carré

Deux disques dans un carré Deux disques dans un carré Table des matières 1 Fiche résumé 2 2 Fiche élève Seconde - version 1 3 2.1 Le problème............................................... 3 2.2 Construction de la figure avec geogebra...............................

Plus en détail

Algorithme des fourmis appliqué à la détection et au suivi de contours dans une image

Algorithme des fourmis appliqué à la détection et au suivi de contours dans une image IN52-IN54 A2008 Algorithme des fourmis appliqué à la détection et au suivi de contours dans une image Etudiants : Nicolas MONNERET Alexandre HAFFNER Sébastien DE MELO Responsable : Franck GECHTER Sommaire

Plus en détail

Les formations de remise à niveau(!) l'entrée des licences scientifiques. Patrick Frétigné CIIU

Les formations de remise à niveau(!) l'entrée des licences scientifiques. Patrick Frétigné CIIU Les formations de remise à niveau(!) pour les bacheliers «non-s» à l'entrée des licences scientifiques. Patrick Frétigné CIIU Cinq exemples Nantes Clermont Ferrand Lorraine Rennes 1 Rouen Nantes REUSCIT

Plus en détail

TD : Codage des images

TD : Codage des images TD : Codage des images Les navigateurs Web (Netscape, IE, Mozilla ) prennent en charge les contenus textuels (au format HTML) ainsi que les images fixes (GIF, JPG, PNG) ou animée (GIF animée). Comment

Plus en détail

Introduction à MATLAB R

Introduction à MATLAB R Introduction à MATLAB R Romain Tavenard 10 septembre 2009 MATLAB R est un environnement de calcul numérique propriétaire orienté vers le calcul matriciel. Il se compose d un langage de programmation, d

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

Résolution de systèmes linéaires par des méthodes directes

Résolution de systèmes linéaires par des méthodes directes Résolution de systèmes linéaires par des méthodes directes J. Erhel Janvier 2014 1 Inverse d une matrice carrée et systèmes linéaires Ce paragraphe a pour objet les matrices carrées et les systèmes linéaires.

Plus en détail

Cours d Analyse. Fonctions de plusieurs variables

Cours d Analyse. Fonctions de plusieurs variables Cours d Analyse Fonctions de plusieurs variables Licence 1ère année 2007/2008 Nicolas Prioux Université de Marne-la-Vallée Table des matières 1 Notions de géométrie dans l espace et fonctions à deux variables........

Plus en détail

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz

Plus en détail

Partie I : Créer la base de données. Année universitaire 2008/2009 Master 1 SIIO Projet Introduction au Décisionnel, Oracle

Partie I : Créer la base de données. Année universitaire 2008/2009 Master 1 SIIO Projet Introduction au Décisionnel, Oracle Année universitaire 2008/2009 Master 1 SIIO Projet Introduction au Décisionnel, Oracle Ce projet comporte trois parties sur les thèmes suivants : création de base de donnée, requêtes SQL, mise en œuvre

Plus en détail

3 Approximation de solutions d équations

3 Approximation de solutions d équations 3 Approximation de solutions d équations Une équation scalaire a la forme générale f(x) =0où f est une fonction de IR dans IR. Un système de n équations à n inconnues peut aussi se mettre sous une telle

Plus en détail

Stopack : logiciel pour l entrepôt

Stopack : logiciel pour l entrepôt Stopack : logiciel pour l entrepôt Bonjour, Nous allons vous présenter stopack.com logiciel de gestion de stock. - Stopack.com se compose d une partie en ligne pour vos clients avec une vision en continu

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Sujet proposé par Yves M. LEROY. Cet examen se compose d un exercice et de deux problèmes. Ces trois parties sont indépendantes.

Sujet proposé par Yves M. LEROY. Cet examen se compose d un exercice et de deux problèmes. Ces trois parties sont indépendantes. Promotion X 004 COURS D ANALYSE DES STRUCTURES MÉCANIQUES PAR LA MÉTHODE DES ELEMENTS FINIS (MEC 568) contrôle non classant (7 mars 007, heures) Documents autorisés : polycopié ; documents et notes de

Plus en détail

Fonctions de deux variables. Mai 2011

Fonctions de deux variables. Mai 2011 Fonctions de deux variables Dédou Mai 2011 D une à deux variables Les fonctions modèlisent de l information dépendant d un paramètre. On a aussi besoin de modéliser de l information dépendant de plusieurs

Plus en détail

Etape 1 : Connexion de l antenne WiFi et mise en route

Etape 1 : Connexion de l antenne WiFi et mise en route Guide de Configuration Rapide Bullet et Picostation Introduction Ce guide s adresse au plaisancier qui navigue de port en port, donc en mobilité, souhaitant pouvoir se connecter à un point d accès Wifi

Plus en détail

Quantification Scalaire et Prédictive

Quantification Scalaire et Prédictive Quantification Scalaire et Prédictive Marco Cagnazzo Département Traitement du Signal et des Images TELECOM ParisTech 7 Décembre 2012 M. Cagnazzo Quantification Scalaire et Prédictive 1/64 Plan Introduction

Plus en détail

DUT. Informatique, orientation Imagerie Numérique. Domaine : Sciences, Technologies, Santé. Mention : Informatique

DUT. Informatique, orientation Imagerie Numérique. Domaine : Sciences, Technologies, Santé. Mention : Informatique DUT Informatique, orientation Imagerie Numérique Domaine : Sciences, Technologies, Santé Mention : Informatique Organisation : Institut Universitaire de Technologie Lieu de formation : Le Puy en Velay

Plus en détail

La classification automatique de données quantitatives

La classification automatique de données quantitatives La classification automatique de données quantitatives 1 Introduction Parmi les méthodes de statistique exploratoire multidimensionnelle, dont l objectif est d extraire d une masse de données des informations

Plus en détail

Calcul matriciel. Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes.

Calcul matriciel. Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes. 1 Définitions, notations Calcul matriciel Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes. On utilise aussi la notation m n pour le

Plus en détail

CENTRALE DE SURVEILLANCE EMBARQUEE MULTIMEDIA

CENTRALE DE SURVEILLANCE EMBARQUEE MULTIMEDIA CENTRALE DE SURVEILLANCE EMBARQUEE MULTIMEDIA Fonctions principales : Ordinateur multimédia embarqué sous Linux 2.6 Enregistreur audio-vidéo 4 canaux 8 Mbps, Full HD 1920x1080p, 4 caméras simultanées,

Plus en détail

Cours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions

Cours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Cours d introduction à l informatique Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Qu est-ce qu un Une recette de cuisine algorithme? Protocole expérimental

Plus en détail

Projet CoDrive : utilisation des données de véhicules communicants, intégration avec un système de gestion de trafic (119)

Projet CoDrive : utilisation des données de véhicules communicants, intégration avec un système de gestion de trafic (119) Projet CoDrive : utilisation des données de véhicules communicants, intégration avec un système de gestion de trafic (119) Résumé : La diffusion large des smartphones et des suivis dédiés de flottes de

Plus en détail

1/24. I passer d un problème exprimé en français à la réalisation d un. I expressions arithmétiques. I structures de contrôle (tests, boucles)

1/24. I passer d un problème exprimé en français à la réalisation d un. I expressions arithmétiques. I structures de contrôle (tests, boucles) 1/4 Objectif de ce cours /4 Objectifs de ce cours Introduction au langage C - Cours Girardot/Roelens Septembre 013 Du problème au programme I passer d un problème exprimé en français à la réalisation d

Plus en détail

03/04/2007. Tâche 1 Tâche 2 Tâche 3. Système Unix. Time sharing

03/04/2007. Tâche 1 Tâche 2 Tâche 3. Système Unix. Time sharing 3/4/27 Programmation Avancée Multimédia Multithreading Benoît Piranda Équipe SISAR Université de Marne La Vallée Besoin Programmes à traitements simultanés Réseau Réseau Afficher une animation en temps

Plus en détail

Programmation linéaire

Programmation linéaire 1 Programmation linéaire 1. Le problème, un exemple. 2. Le cas b = 0 3. Théorème de dualité 4. L algorithme du simplexe 5. Problèmes équivalents 6. Complexité de l Algorithme 2 Position du problème Soit

Plus en détail

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,

Plus en détail

NPIH800 GENERATION & RESEAUX. PROTECTION de COURANT TERRE

NPIH800 GENERATION & RESEAUX. PROTECTION de COURANT TERRE GENERATION & RESEAUX PROTECTION de COURANT TERRE NPIH800 assure la protection à maximum de courant terre des réseaux électriques de moyenne et haute tension. Ce relais multifonction surveille les défauts

Plus en détail

Sub CalculAnnuite() Const TITRE As String = "Calcul d'annuité de remboursement d'un emprunt"

Sub CalculAnnuite() Const TITRE As String = Calcul d'annuité de remboursement d'un emprunt TD1 : traduction en Visual BASIC des exemples du cours sur les structures de contrôle de l'exécution page 1 'TRADUCTION EN VBA DES EXEMPLES ALGORITHMIQUES SUR LES STRUCTURES 'DE CONTROLE DE L'EXECUTION

Plus en détail

BACCALAURÉAT PROFESSIONNEL EPREUVE DE TRAVAUX PRATIQUES DE SCIENCES PHYSIQUES SUJET A.1

BACCALAURÉAT PROFESSIONNEL EPREUVE DE TRAVAUX PRATIQUES DE SCIENCES PHYSIQUES SUJET A.1 TP A.1 Page 1/5 BACCALAURÉAT PROFESSIONNEL EPREUVE DE TRAVAUX PRATIQUES DE SCIENCES PHYSIQUES SUJET A.1 Ce document comprend : - une fiche descriptive du sujet destinée à l examinateur : Page 2/5 - une

Plus en détail

PRO505XL Radio CB mobile professionnelle

PRO505XL Radio CB mobile professionnelle PRO505XL Radio CB mobile professionnelle 2013 Uniden America Corp. Imprimé au Vietnam Irving, Texas INTRODUCTION Nous vous souhaitons la bienvenue dans le monde des communications radio par bande publique

Plus en détail

1 Avant propos... 3. 2 Le réseau informatique... 4 2.1 Le câble... 4 2.2 Les connecteurs... 4 2.3 La norme de câblage EIA/TIA 568B...

1 Avant propos... 3. 2 Le réseau informatique... 4 2.1 Le câble... 4 2.2 Les connecteurs... 4 2.3 La norme de câblage EIA/TIA 568B... SOMMAIRE 1 Avant propos... 3 2 Le réseau informatique... 4 2.1 Le câble... 4 2.2 Les connecteurs... 4 2.3 La norme de câblage EIA/TIA 568B... 5 3 L installation... 7 3.1 La baie de brassage (ou armoire

Plus en détail

LIAISON A50 A57 TRAVERSEE

LIAISON A50 A57 TRAVERSEE LIAISON A5 A57 TRAVERSEE SOUTERRAINE DE TOULON SECOND TUBE (SUD) ANALYSE DES DONNEES DE QUALITE DE L AIR NOVEMBRE 27 A JANVIER 28 TOULON OUEST, PUITS MARCHAND, TOULON EST Liaison A5 A57 Traversée souterraine

Plus en détail

Tableaux d alarme incendie de type 4-230V~ - 1 boucle / 2 boucles 405 61/62

Tableaux d alarme incendie de type 4-230V~ - 1 boucle / 2 boucles 405 61/62 Tableaux d alarme incendie de type 4-230V~ - 1 boucle / 2 boucles 405 61/62 R Présentation Tableau de type 4 secteur 1 boucle Réf. : 405 61 Tableau de type 4 secteur 2 boucles Réf. : 405 62 Contenu de

Plus en détail

Dimensionnement d une roue autonome pour une implantation sur un fauteuil roulant

Dimensionnement d une roue autonome pour une implantation sur un fauteuil roulant Dimensionnement d une roue autonome pour une implantation sur un fauteuil roulant I Présentation I.1 La roue autonome Ez-Wheel SAS est une entreprise française de technologie innovante fondée en 2009.

Plus en détail

Opérations de base sur ImageJ

Opérations de base sur ImageJ Opérations de base sur ImageJ TPs d hydrodynamique de l ESPCI, J. Bico, M. Reyssat, M. Fermigier ImageJ est un logiciel libre, qui fonctionne aussi bien sous plate-forme Windows, Mac ou Linux. Initialement

Plus en détail

ETUDE REALISEE A LA DEMANDE DE LA REGION DE BRUXELLES-CAPITALE. W. PIRARD, Ingénieur Civil en Electronique, Chef de la Section Electronique Appliquée.

ETUDE REALISEE A LA DEMANDE DE LA REGION DE BRUXELLES-CAPITALE. W. PIRARD, Ingénieur Civil en Electronique, Chef de la Section Electronique Appliquée. ETUDE DES RISQUES LIES A L EXPOSITION AUX CHAMPS ELECTROMAGNETIQUES RAYONNES PAR LES FAISCEAUX HERTZIENS UTILISES PAR LES OPERATEURS DE TELEPHONIE MOBILE ETUDE REALISEE A LA DEMANDE DE LA REGION DE BRUXELLES-CAPITALE

Plus en détail

Application 1- VBA : Test de comportements d'investissements

Application 1- VBA : Test de comportements d'investissements Application 1- VBA : Test de comportements d'investissements Notions mobilisées Chapitres 1 à 5 du cours - Exemple de récupération de cours en ligne 1ère approche des objets (feuilles et classeurs). Corps

Plus en détail

I OBJET. Mesurer des champs électriques générés par :

I OBJET. Mesurer des champs électriques générés par : SERVICE ASSISTANCE TECHNIQUE BREST OGEC DES COLLEGES DU CAP SIZUN 1 Rue Emile Combes BP 52 29770 AUDIERNE A l attention de Mr GUEGUEN COMPTE-RENDU D INTERVENTION Date du rapport Référence LIEU COLLEGE

Plus en détail

Convertisseurs statiques d'énergie électrique

Convertisseurs statiques d'énergie électrique Convertisseurs statiques d'énergie électrique I. Pourquoi des convertisseurs d'énergie électrique? L'énergie électrique utilisée dans l'industrie et chez les particuliers provient principalement du réseau

Plus en détail

STS SE. FreeRTOS. Programmation réseau WIFI. Programmation réseau. Socket Tcp. FlyPort smart Wi-Fi 802.11 module

STS SE. FreeRTOS. Programmation réseau WIFI. Programmation réseau. Socket Tcp. FlyPort smart Wi-Fi 802.11 module François SCHNEIDER Lycée Victor-Hugo BESANÇON. STS SE FreeRTOS Programmation réseau WIFI Programmation réseau Socket Tcp FlyPort smart Wi-Fi 802.11 module Prérequis : langage C, connaissance réseau : Ip,

Plus en détail

Cours 1 : Qu est-ce que la programmation?

Cours 1 : Qu est-ce que la programmation? 1/65 Introduction à la programmation Cours 1 : Qu est-ce que la programmation? Yann Régis-Gianas yrg@pps.univ-paris-diderot.fr Université Paris Diderot Paris 7 2/65 1. Sortez un appareil qui peut se rendre

Plus en détail

Algorithmique I. Augustin.Lux@imag.fr Roger.Mohr@imag.fr Maud.Marchal@imag.fr. Algorithmique I 20-09-06 p.1/??

Algorithmique I. Augustin.Lux@imag.fr Roger.Mohr@imag.fr Maud.Marchal@imag.fr. Algorithmique I 20-09-06 p.1/?? Algorithmique I Augustin.Lux@imag.fr Roger.Mohr@imag.fr Maud.Marchal@imag.fr Télécom 2006/07 Algorithmique I 20-09-06 p.1/?? Organisation en Algorithmique 2 séances par semaine pendant 8 semaines. Enseignement

Plus en détail

La dernière base de données de Teradata franchit le cap du big data grâce à sa technologie avancée

La dernière base de données de Teradata franchit le cap du big data grâce à sa technologie avancée Communiqué de presse Charles-Yves Baudet Twitter: Les clients de Teradata Teradata Corporation peuvent dan.conway@teradata.com tirer parti de plusieurs + 33 1 64 86 76 14 + 33 (0) 1 55 21 01 48/49 systèmes,

Plus en détail

Bienvenue au collège Sciences et Technologie

Bienvenue au collège Sciences et Technologie Bienvenue au collège Sciences et Technologie INFORMATIONS RENTRÉE 2014 Sommaire Le semestre d orientation MISMI 1 Unité d Enseignement unique composée de 8 matières: 1 - Le semestre d orientation 2 - Après

Plus en détail

Tableaux d alarme sonores

Tableaux d alarme sonores Tableaux d alarme sonores Type T4 CT 1 boucle NiMh Réf. : 320 020 Type T4 CT 2 boucles Réf. : 320 019 FEU BOUCLE 1 FEU TEST BOUCLE 2 DEFAUT BATTERIE SOUS TENSION SECTEUR ABSENT Contenu de l emballage -

Plus en détail

Champ électromagnétique?

Champ électromagnétique? Qu est-ce qu un Champ électromagnétique? Alain Azoulay Consultant, www.radiocem.com 3 décembre 2013. 1 Définition trouvée à l article 2 de la Directive «champs électromagnétiques» : des champs électriques

Plus en détail

LYCEE TECHNIQUE PIERRE EMILE MARTIN - 18 026 BOURGES ETUDE D UN TRAITEMENT DE SURFACE

LYCEE TECHNIQUE PIERRE EMILE MARTIN - 18 026 BOURGES ETUDE D UN TRAITEMENT DE SURFACE TP. TET LYCEE TECHNIQUE PIERRE EMILE MARTIN - 18 026 BOURGES GENIE ELECTROTECHNIQUE Durée : 3 heures Tp relais statique 10-11 RELAIS STATIQUE S.T.I. Pré-requis : Laboratoire des systèmes Cours sur les

Plus en détail

Recherche et Diffusion de l Information dans les Réseaux. Philippe Robert. Le 8 avril 2014

Recherche et Diffusion de l Information dans les Réseaux. Philippe Robert. Le 8 avril 2014 Recherche et Diffusion de l Information dans les Réseaux Philippe Robert Le 8 avril 2014 Présentation Présentation Directeur de recherche à l INRIA Responsable de l équipe de recherche Réseaux, Algorithmes

Plus en détail

Correction TD algorithmique

Correction TD algorithmique Affectation Correction TD algorithmique Exercice 1 algo affect1b b 5 a b+1 b 2 Il vaut faire passer la notion de variable et la notion de stockage mémoire. Une variable n a donc pas d historique et à un

Plus en détail

Méthodes de quadrature. Polytech Paris-UPMC. - p. 1/48

Méthodes de quadrature. Polytech Paris-UPMC. - p. 1/48 Méthodes de Polytech Paris-UPMC - p. 1/48 Polynôme d interpolation de Preuve et polynôme de Calcul de l erreur d interpolation Étude de la formule d erreur Autres méthodes - p. 2/48 Polynôme d interpolation

Plus en détail

1/4 N 13824*03. N de l autorisation. Le cas échéant, n de la déclaration préalable 1 effectuée au titre du code de l urbanisme :

1/4 N 13824*03. N de l autorisation. Le cas échéant, n de la déclaration préalable 1 effectuée au titre du code de l urbanisme : MINISTÈRE CHARGÉ DE LA CONSTRUCTION Demande d autorisation de construire, d aménager ou de modifier un établissement recevant du public (ERP) Cette demande vaut également demande d approbation d un Agenda

Plus en détail

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Systèmes cellulaires Réseaux cellulaires analogiques de 1ère génération : AMPS (USA), NMT(Scandinavie), TACS (RU)... Réseaux numériques de 2ème

Plus en détail

SI-GEST. Les services et l assistance informatique

SI-GEST. Les services et l assistance informatique Les services et l assistance informatique SI-GEST Servinfo, Siège Social : 13 rue Forlen, 67118 Geispolsheim - Tél 03.88.40.85.20 - Fax 03.88.67.13.08 EVOLUTIVITE Grâce à l évolutivité du logiciel, votre

Plus en détail

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux. UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases

Plus en détail

Solutions de mesure et de contrôle

Solutions de mesure et de contrôle Solutions de mesure et de contrôle Zelio RTC Catalogue Avril 0 Comment trouver les produits Automatismes et Contrôle Les catalogues Les Essentiels Des gammes complètes de produits Une sélection des produits

Plus en détail

Architecture des Systèmes d Information Architecture des Systèmes d Information

Architecture des Systèmes d Information Architecture des Systèmes d Information Plan... Tableaux et tris I3 - Algorithmique et programmation 1 Rappels Nicol Delestre 2 Tableaux à n dimensions 3 Initiation aux tris Tableaux - v2.0.1 1 / 27 Tableaux - v2.0.1 2 / 27 Rappels : tableau

Plus en détail

DM 1 : Montre Autoquartz ETA

DM 1 : Montre Autoquartz ETA Lycée Masséna DM 1 : Montre Autoquartz ETA 1 Présentation de la montre L essor de l électronique nomade s accompagne d un besoin accru de sources d énergies miniaturisées. Les contraintes imposées à ces

Plus en détail

T.P. FLUENT. Cours Mécanique des Fluides. 24 février 2006 NAZIH MARZOUQY

T.P. FLUENT. Cours Mécanique des Fluides. 24 février 2006 NAZIH MARZOUQY T.P. FLUENT Cours Mécanique des Fluides 24 février 2006 NAZIH MARZOUQY 2 Table des matières 1 Choc stationnaire dans un tube à choc 7 1.1 Introduction....................................... 7 1.2 Description.......................................

Plus en détail

Les moyens d observations en astronomie & astrophysique

Les moyens d observations en astronomie & astrophysique Les moyens d observations en astronomie & astrophysique Unité d Enseignement Libre Université de Nice- Sophia Antipolis F. Millour PAGE WEB DU COURS : www.oca.eu/fmillour cf le cours de Pierre Léna : «L

Plus en détail

Cylindre XS DORMA. Le contrôle d accès XS

Cylindre XS DORMA. Le contrôle d accès XS Cylindre XS DORMA Le contrôle d accès XS DORMA XS Une large famille de solutions DORMA XS est un système de contrôle d accès modulaire et évolutif qui répond à tous types de demandes, et offre des solutions

Plus en détail

Vecteurs. I Translation. 1. Définition :

Vecteurs. I Translation. 1. Définition : Vecteurs I Translation Soit A et B deux points du plan. On appelle translation qui transforme A en B la transformation du plan qui a tout point M associe le point M tel que [AM ] et [BM] aient le même

Plus en détail

livreblanc REALISATION D UN RESEAU INFORMATIQUE AVEC L OFFRE DE COMPOSANT FOLAN CLASSIC LAN

livreblanc REALISATION D UN RESEAU INFORMATIQUE AVEC L OFFRE DE COMPOSANT FOLAN CLASSIC LAN livreblanc REALISATION D UN RESEAU INFORMATIQUE AVEC L OFFRE DE COMPOSANT FOLAN CLASSIC F LAN.net Introduction Ce livre blanc a pour but d aider les personnes intervenant dans la réalisation de réseaux

Plus en détail

Découverte du logiciel ordinateur TI-n spire / TI-n spire CAS

Découverte du logiciel ordinateur TI-n spire / TI-n spire CAS Découverte du logiciel ordinateur TI-n spire / TI-n spire CAS Mémento Ouvrir TI-Nspire CAS. Voici la barre d outils : L insertion d une page, d une activité, d une page où l application est choisie, pourra

Plus en détail

Initiation à Excel. Frédéric Gava (MCF) gava@univ-paris12.fr

Initiation à Excel. Frédéric Gava (MCF) gava@univ-paris12.fr Initiation à Excel Frédéric Gava (MCF) gava@univ-paris12.fr LACL, bâtiment P2 du CMC, bureau 221 Université de Paris XII Val-de-Marne 61 avenue du Général de Gaulle 94010 Créteil cedex Plan de cette année

Plus en détail

Exemples de problèmes et d applications. INF6953 Exemples de problèmes 1

Exemples de problèmes et d applications. INF6953 Exemples de problèmes 1 Exemples de problèmes et d applications INF6953 Exemples de problèmes Sommaire Quelques domaines d application Quelques problèmes réels Allocation de fréquences dans les réseaux radio-mobiles Affectation

Plus en détail

Chafa Azzedine - Faculté de Physique U.S.T.H.B 1

Chafa Azzedine - Faculté de Physique U.S.T.H.B 1 Chafa Azzedine - Faculté de Physique U.S.T.H.B 1 Définition: La cinématique est une branche de la mécanique qui étudie les mouements des corps dans l espace en fonction du temps indépendamment des causes

Plus en détail

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34 Capacité d un canal Second Théorème de Shannon Théorie de l information 1/34 Plan du cours 1. Canaux discrets sans mémoire, exemples ; 2. Capacité ; 3. Canaux symétriques ; 4. Codage de canal ; 5. Second

Plus en détail

I Stabilité, Commandabilité et Observabilité 11. 1 Introduction 13 1.1 Un exemple emprunté à la robotique... 13 1.2 Le plan... 18 1.3 Problème...

I Stabilité, Commandabilité et Observabilité 11. 1 Introduction 13 1.1 Un exemple emprunté à la robotique... 13 1.2 Le plan... 18 1.3 Problème... TABLE DES MATIÈRES 5 Table des matières I Stabilité, Commandabilité et Observabilité 11 1 Introduction 13 1.1 Un exemple emprunté à la robotique................... 13 1.2 Le plan...................................

Plus en détail

Exo7. Calculs de déterminants. Fiche corrigée par Arnaud Bodin. Exercice 1 Calculer les déterminants des matrices suivantes : Exercice 2.

Exo7. Calculs de déterminants. Fiche corrigée par Arnaud Bodin. Exercice 1 Calculer les déterminants des matrices suivantes : Exercice 2. Eo7 Calculs de déterminants Fiche corrigée par Arnaud Bodin Eercice Calculer les déterminants des matrices suivantes : Correction Vidéo ( ) 0 6 7 3 4 5 8 4 5 6 0 3 4 5 5 6 7 0 3 5 4 3 0 3 0 0 3 0 0 0 3

Plus en détail

Les structures de données. Rajae El Ouazzani

Les structures de données. Rajae El Ouazzani Les structures de données Rajae El Ouazzani Les arbres 2 1- Définition de l arborescence Une arborescence est une collection de nœuds reliés entre eux par des arcs. La collection peut être vide, cad l

Plus en détail

Référentiel ISVD 2010-2011

Référentiel ISVD 2010-2011 Référentiel ISVD 2010-2011 UE 1 : Enseignement général (116h) MCang = Anglais 30h Session 1 à 4 TP Barbier/fleck MCcep = Conduite et évaluation de projets 34h Session 4 Les systèmes de conduite de réunion

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Spectrophotomètre double faisceau modèle 6800

Spectrophotomètre double faisceau modèle 6800 Spectrophotomètre double faisceau modèle 6800 Spectrophotomètre double faisceau modèle 6800 Double faisceau avec optiques parfaitement stables. Bande passante 1,5 nm. Logiciel de navigation Jenway Flight

Plus en détail

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

TP 2 Réseaux. Adresses IP, routage et sous-réseaux TP 2 Réseaux Adresses IP, routage et sous-réseaux C. Pain-Barre INFO - IUT Aix-en-Provence version du 24/2/2 Adressage IP. Limites du nombre d adresses IP.. Adresses de réseaux valides Les adresses IP

Plus en détail

Comment déployer rapidement et à moindre coût des caméras de vidéosurveillance?

Comment déployer rapidement et à moindre coût des caméras de vidéosurveillance? Comment déployer rapidement et à moindre coût des caméras de vidéosurveillance? Olivier Maillard Responsable d Activité Hélène Depardé Chargée de Mission Marketing AnyMAX, Une Société une société du du

Plus en détail

Série 77 - Relais statiques modulaires 5A. Caractéristiques. Relais temporisés et relais de contrôle

Série 77 - Relais statiques modulaires 5A. Caractéristiques. Relais temporisés et relais de contrôle Série 77 - Relais statiques modulaires 5A Caractéristiques 77.01.x.xxx.8050 77.01.x.xxx.8051 Relais statiques modulaires, Sortie 1NO 5A Largeur 17.5mm Sortie AC Isolation entre entrée et sortie 5kV (1.2/

Plus en détail

Gestion moteur véhicules légers

Gestion moteur véhicules légers Module 8 Gestion moteur véhicules légers Orientation véhicules légers Diagnosticien d'automobiles avec brevet fédéral Orientation véhicules utilitaires Modules 7 à 9 Modules 10 à12 Modules 1 à 6 UPSA,

Plus en détail

Le langage SQL Rappels

Le langage SQL Rappels Le langage SQL Rappels Description du thème : Présentation des principales notions nécessaires pour réaliser des requêtes SQL Mots-clés : Niveau : Bases de données relationnelles, Open Office, champs,

Plus en détail

Chapitre 2 Le problème de l unicité des solutions

Chapitre 2 Le problème de l unicité des solutions Université Joseph Fourier UE MAT 127 Mathématiques année 2011-2012 Chapitre 2 Le problème de l unicité des solutions Ce que nous verrons dans ce chapitre : un exemple d équation différentielle y = f(y)

Plus en détail

Mysql avec EasyPhp. 1 er mars 2006

Mysql avec EasyPhp. 1 er mars 2006 Mysql avec EasyPhp 1 er mars 2006 Introduction MYSQL dérive directement de SQL (Structured Query Language) qui est un langage de requètes vers les bases de données relationnelles. Il en reprend la syntaxe

Plus en détail

Atelier : L énergie nucléaire en Astrophysique

Atelier : L énergie nucléaire en Astrophysique Atelier : L énergie nucléaire en Astrophysique Elisabeth Vangioni Institut d Astrophysique de Paris Fleurance, 8 Août 2005 Une calculatrice, une règle et du papier quadrillé sont nécessaires au bon fonctionnement

Plus en détail

1. Réalisation d une mesure

1. Réalisation d une mesure GUIDE D UTILISATION DE L OTDR MTS 2000 DE JDSU 1. Réalisation d une mesure Sélection du mode Smart OTDR Configuration de la mesure Lancement de l acquisition de la mesure 1.1. Sélection du mode SmartOTDR

Plus en détail

W I-FI SECURISE ARUBA. Performances/support de bornes radio

W I-FI SECURISE ARUBA. Performances/support de bornes radio ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16

Plus en détail

Surveillance de Température sans fil

Surveillance de Température sans fil commentaires: Surveillance de Température sans fil Données fiables & sécurisées Surveillance en continu & en directe Options d'alarme Accès aux données & rapport faciles normalisation Aides pour la conformité

Plus en détail