IFT Projet d'informatique Partitionnement des emplacements possibles des joueurs sur une carte d'un jeu de type FPS
|
|
- Élisabeth Gervais
- il y a 8 ans
- Total affichages :
Transcription
1 IFT Projet d'informatique Partitionnement des emplacements possibles des joueurs sur une carte d'un jeu de type FPS Xavier Frenette FREX mai 2011
2 Table des matières 1 Introduction Apprentissage automatique (AA) Application de l'aa aux jeux vidéos Description du projet Environnement de travail Données utilisées Anity propagation Description et utilité pour le projet Développement Dicultés K-Means Description et utilité pour le projet Première caractéristique : indicateur temporel Description Développement Résultats Deuxième caractéristique : zone Description Développement Résultats Conclusion 14 i
3 1 Introduction Mon projet pour le cours IFT3150 se déroula au sein du LISA, le Laboratoire Informatique des Systèmes Adaptatifs, sous la supervision du Professeur Yoshua Bengio. 1.1 Apprentissage automatique (AA) Ce laboratoire du DIRO se spécialise dans l'étude de l'apprentissage automatique (souvent appelé machine learning), une discipline de l'intelligence articielle intéressée au développement, à l'analyse et à l'implémentation de méthodes permettant l'automatisation de l'apprentissage par une machine dans le but de lui faire exécuter des tâches qu'il serait autrement dicile à implémenter par des algorithmes plus classiques. L'apprentissage automatique repose sur l'analyse de données et peut donc s'intégrer à toutes les disciplines nécessitant un traitement de données. Il est déjà très fortement utilisé dans plusieurs domaines comme la détection de pourriel, la prédiction boursière, la reconnaissance visuelle et de la parole, et, de plus en plus, dans les jeux vidéos. 1.2 Application de l'aa aux jeux vidéos Le marché du jeu vidéo est un milieu extrêmement compétitif générant des revenus de plusieurs milliards de dollars par année. La féroce compétition que se livrent les compagnies productrices les amène à constamment rechercher la nouvelle technologie qui leur permettra d'attirer et d'impressionner une clientèle de plus en plus dicile à épater. À chaque nouveau titre, l'équipe de production est confrontée à deux types de clientèles : les néophytes qui n'ont pas encore développé les réexes et les stratégies nécessaires pour bien proter du produit ; et les vétérans qui recherchent un niveau de dé susamment élevé. Les premiers abandonneront le jeu s'il est trop complexe ou dicile, les seconds le bouderont s'il est trop simple ou trop facile. Les titres à succès ont toujours été un fragile équilibre entre simplicité et dé, réussissant à satisfaire l'un sans négliger l'autre. À cause de cette dualité de la clientèle, les concepteurs tentent de créer des jeux s'adaptant au niveau de compétence de l'utilisateur tout en cherchant à accentuer le sentiment d'immersion, c'est-à-dire l'impression de prendre part activement à l'histoire du jeu plutôt que d'être un simple acteur passivement dirigé d'un point à l'autre selon une trajectoire prédéterminée. D'où l'intérêt de l'apprentissage automatique. En plus de permettre d'analyser la compétence d'un joueur et ainsi d'ajuster la diculté des épreuves, un apprentissage ecace par le jeu peut permettre de changer l'histoire et d'adapter le déroulement de l'aventure selon les actions passées de l'utilisateur. Les entreprises voient donc dans ce domaine une occasion de se démarquer en leur permettant d'améliorer considérablement l'expérience de jeu et ainsi orir un attrait supplémentaire à leurs produits. Le mode multijoueur de ces logiciels n'est pas délaissé non plus! L'analyse du type de jeu des utilisateurs par un algorithme d'apprentissage automatique peut permettre au serveur d'équilibrer les équipes lors de parties multijoueurs et ainsi atténuer le handicap de joueurs qui se retrouveraient 1
4 autrement placés au sein d'équipes beaucoup plus expérimentées. Également, toujours dans un dessein d'éviter le découragement des débutants, le jeu pourrait assister le néophyte en lui désignant les zones dangereuses et les comportements à risque qui auraient été préalablement appris par l'analyse des parties antérieures. M. Bengio, nouveau titulaire de la Chaire industrielle CRSNG-Ubisoft en apprentissage de représentation pour les jeux immersifs, travail avec son équipe à développer de nouveaux algorithmes destinés aux jeux vidéos, et c'est dans cet environnement que se déroula mon stage. 1.3 Description du projet Une quantité incroyable de données peut être récupérée d'une partie multijoueur, même lorsque celle-ci ne dure que quelques minutes. Chaque seconde, l'état du match et son issue éventuelle sont déterminés par la position des joueurs, leur déplacement (sont-ils en attente, en mouvement), leur niveau de vie, le temps depuis leur dernière attaque, etc. Sont-ils actuellement en train de tirer ou de se faire tirer? Sont-ils dans la mire d'un ennemi? L'ont-ils vu? Sont-ils à découvert, accroupis, couchés? Une telle quantité de renseignements doit être triée et pré analysée pour en retirer des informations signicatives. De plus, de nouvelles données peuvent être générées à partir des entrées brutes, qui s'ajoutent ainsi aux autres. Pour obtenir des algorithmes de prédiction ecace, il est nécessaire de reconnaître et de regrouper ensemble les données semblables. Par exemple, que je sois dans le coin nord-est d'une petite pièce ou dans le coin sud-est, les calculs seront grandement plus performants si je ne considère que la pièce où je me trouve, négligeant la position exacte. En revanche, il est important de ne pas se priver ainsi de caractéristiques indispensables. D'où le but de mon projet. La position d'un joueur est une information essentielle pour un algorithme d'apprentissage. Par contre, étant une mesure continue, les valeurs possibles sont innies et une discrétisation est requise. Mon projet consista donc à explorer diérents algorithmes permettant de partitionner les positions possibles d'un joueur sur la carte d'un jeu multijoueur pour plus tard utiliser cette discrétisation dans de futurs algorithmes de prédiction. 1.4 Environnement de travail Python fut le langage de programmation utilisé pour tous les scripts. J'ai également fortement eu recours à la librairie de calculs numériques NumPy [3] pour optimiser et rendre ecaces les algorithmes. Les calculs ont été eectués sur des ordinateurs du LISA possédant 8 processeurs cadencés à 2.66 GHz et munis d'une mémoire vive de 8 Go. 1.5 Données utilisées Pour ses recherches, le LISA possède un jeu de données d'un peu plus de échantillons. Ces informations proviennent d'une séance multijoueur dans le jeu d'ubisoft Rainbow 6:Vegas 2 qui a été jouée il y a quelques mois et qui opposait sur une même carte près d'une vingtaine d'employés de la compagnie. Chaque échantillon contient la valeur moyenne de plus de 700 caractéristiques 2
5 (la position de chaque utilisateur, sa vitesse, ses munitions, ses points de vie, etc.) sur une période d'environ une seconde. Rainbow 6:Vegas 2 est un jeu d'ubisoft de type First Person Shooter (jeu de tir à la première personne) où le joueur incarne un soldat d'un commando d'élite. Le mode solo mise plus sur la tactique que la fusillade simple, mais le mode multijoueur oppose quant à lui des équipes cherchant à s'éliminer et repose plus sur la vitesse. Le décor de la partie est constitué de deux niveaux (gure 1). Deux escaliers permettent de monter à l'étage supérieur, mais les concurrents peuvent également descendre au premier en sautant du toit ou d'une fenêtre. Également, des cordes permettent de monter et de descendre le long des murs. Fig. 1 Le premier et le deuxième étage du niveau La première partie du stage consista surtout à développer divers scripts en Python permettant de charger ces données et d'eectuer quelques opérations de bases : le tri, le groupement, la recherche, etc. Par la suite, ayant été informé que le premier échantillon de chaque partie était peu able, je développai un script éliminant les indésirables et sauvegardant l'ensemble dans un nouveau format réutilisable. Le nouveau jeu de donnée contient échantillons de 710 caractéristiques. La gure 2 montre toutes les positions enregistrées par le jeu pour tous les échantillons restants. 3
6 Fig. 2 Les positions de tous les échantillons sur le premier et le deuxième étage Une fois les diérents outils permettant de travailler avec ces données complétés, je pus commencer l'analyse des algorithmes d'agrégation, dont le premier fut Anity propagation. 2 Anity propagation 2.1 Description et utilité pour le projet L'algorithme d'anity Propagation [1] permet de trouver, parmi un ensemble de vecteurs (un ensemble de points) les vecteurs exemplaires, c'est-à-dire que pour chaque échantillon, un échantillon modèle est trouvé parmi ceux fournis en entrée. Donc le jeu de donnée peut se réduire à un sousensemble représentatif. Pour eectuer son choix, l'algorithme nécessite en entrée une table de similarités. Cette table est constituée, pour chacune des paires de points du jeu de données, d'une mesure indiquant le niveau de similarité entre les deux éléments. Plus cette valeur est grande, plus les points sont similaires et plus forte est la probabilité qu'un des points soit un représentant du second. Par exemple, pour partitionner des positions selon leur emplacement spatial, une mesure de similarité pourrait être la distance négative entre eux. Mais bien sûr, toute information peut être utilisée pour le calcul de cette similarité. Le nombre de regroupements ne peut pas être spécié ni calculé avant l'exécution du script. L'avantage de cette technique est que nous n'avons qu'à nous concentrer sur l'élaboration du calcul de similarité. Également, contrairement au k-means, qui sera exploré plus tard, les emplacements des regroupements ne dépendent pas d'un pré positionnement initial des centroïdes. 4
7 2.2 Développement L'implémentation de l'algorithme de Anity Propagation utilisée fut celle du Probabilistic and Statistical Inference Group de l'university of Toronto. Ce programme binaire (les sources n'étant pas distribuées) prend en entrée un chier de similarité et génère un chier listant les exemplaires. Le chier de similarité est un chier texte où chaque ligne contient l'identicateur d'un point, l'identicateur d'un second et un nombre réel mesurant leur similarité. Le chier généré contient pour chaque point une ligne contenant l'identicateur de son point exemplaire ; la ligne correspondant à un point exemplaire contenant son propre identicateur. Ce programme implémente une variante particulièrement utile de l'algorithme : il accepte en entrée une matrice creuse (sparse matrix) de similarités, une matrice creuse étant une matrice dans laquelle de nombreux éléments sont identiques. Ceci permet de fournir un chier texte ne contenant pas toutes les combinaisons de points possibles, les similarités manquantes étant considérées comme (aucune similarité). À cause de la taille importante de mon jeu de données (plus de échantillons), un chier texte composé de lignes aurait été trop volumineux pour le système de chier et n'aurait pu être traité ecacement par le programme (le programme exigeant la similarité entre A et B et celle entre B et A). La similarité la plus simple pour des échantillons contenant un emplacement spatial est la distance euclidienne entre ceux-ci. En revanche, cette information seule n'est pas pertinente : on ignore ainsi les positions précédentes du joueur, son niveau de vie, s'il est blessé, en attaque, etc. Mais puisqu'il s'agissait d'une façon simple et relativement rapide de tester le programme et de vérier l'utilité de ses résultats, j'optai pour cette première mesure de similarité. Je développai donc un script calculant la distance euclidienne entre chacun des points et générant un chier qui servira d'entrée au programme. La librairie NumPy est extrêmement pratique et ecace. Se voulant le plus possible un clone des fonctionnalités de Matlab, mais pour Python, le travail avec les vecteurs et les matrices est très simple et rapide. Par contre, même avec cet outil, il m'était impossible de calculer la distance entre chaque paire de points d'une liste de plus de échantillons, la mémoire de l'ordinateur n'ayant pas de place pour une matrice de x éléments ( x x 32 bits = environ 12 Go!). J'ai donc dû trouver une solution pour calculer cette matrice de distances sans pénaliser les performances. Protant du support des matrices creuses du logiciel, je décidai qu'il n'était pas nécessaire de calculer la similarité entre deux points s'ils étaient séparés d'une distance plus grande qu'un certain seuil. Je divisai donc la carte en carrés de la taille de ce seuil et, pour chacun des carrés, je calculai la sous-matrice de distances de chacun des points de ce carré et des points des carrés adjacents. Plusieurs de ces calculs étant redondants, j'optimisai comme il se doit le script an d'assurer les meilleures performances. Ces optimisations m'ont permis de calculer la distance entre toutes les paires de points ayant à une distance inférieure au seuil en environ 40 secondes. La deuxième partie du script génère le chier de similarités, un chier d'environ lignes, ce qui s'avéra être sans doute trop important pour obtenir des résultats pertinents, comme on le verra dans la prochaine section. 5
8 2.3 Dicultés L'utilisation du logiciel ne fut pas comme je l'espérai. Premièrement, je souris du manque de documentations et de sa faiblesse des gestions d'erreurs. Les règles de formatage du chier de similarité sont trop brièvement expliquées et il me fallut plusieurs tests avec un ensemble de données réduit an de bien comprendre la structure attendue. Également, les concepteurs n'ont intégré qu'une faible gestion des erreurs et je me trouvai fréquemment confronté à d'obscurs "segmentation fault". Je perdis donc beaucoup de temps avant d'obtenir les premiers résultats. Deuxièmement, le logiciel ne semble pas très stable avec un chier de similarités de la taille obtenue ci-dessus. Bien que les auteurs arment sur leur site internet avoir réussi à exécuter le programme sur des ensembles de données de l'ordre de celui que nous avons utilisé, je n'ai pas, de mon côté, réussi à obtenir un résultat utile avec le nôtre. Des résultats probants ont été obtenus sur des listes de points réduites, mais jamais sur le jeu complet. L'algorithme est itératif et tente de faire converger une mesure de similarités entre les échantillons, mais l'implémentation abandonne lorsque le nombre d'itérations dépasse un certain seuil. Même en augmentant considérablement ce seuil, je n'ai jamais réussi à le faire converger vers une solution. À cause d'un temps de calcul assez long pour chaque essai (environ 40 minutes) et des dicultés expliquées ci-dessus, je suggérai à M. Bengio d'abandonner cette voie et de commencer l'analyse d'une autre solution. Je crois qu'il aurait été possible de faire fonctionner correctement le logiciel si j'avais eu plus de temps. Avant de passer dénitivement à un autre algorithme, j'étudiai une implémentation en Python de l'anity propagation. Malheureusement, celle-ci requérait de lui fournir une matrice de similarités non creuse de toutes les paires de points et nous avons vu plus haut qu'un tel tableau ne pouvait être stocké dans la mémoire vive des ordinateurs du LISA. Il fut donc décidé de passer à l'analyse de l'algorithme du k-means. 3 K-Means 3.1 Description et utilité pour le projet L'algorithme de partitionnement k-means est une technique permettant de trouver K centroïdes, K un entier fourni lors de l'initialisation, qui minimisent la somme des carrés de la norme de chaque vecteur au centroïde [2]. Une diérence importante d'avec l'anity propagation est la possibilité de spécier le nombre de regroupements souhaités. Avec la technique précédente, le nombre de partitions était déterminé seulement durant l'exécution, alors que le k-means est initialisé avec cette valeur. Nous en tirons l'avantage de pouvoir facilement et directement contrôler la précision du partitionnement, ce qui s'avère très utile pour déterminer le nombre optimal de groupes ainsi que pour optimiser les calculs. Par contre, une certaine automatisation est perdue : le nombre idéal de centroïdes pour une certaine carte ne sera sans doute pas le même pour une autre plus petite ou plus grande. 6
9 Les 710 caractéristiques déjà calculées pour chacun des échantillons ne sont pas toutes pertinentes et elles ne le sont sûrement pas toute avec le même poids, il fallait donc bien sûr sélectionner celles qui seraient utiles pour ce que nous voulions faire. Encore une fois, j'ai eectué les premiers tests avec seulement les coordonnées spatiales de la position du joueur. La gure 3 présente le résultat du partitionnement pour 40 centroïdes en n'utilisant que la position comme vecteur. Le problème avec un vecteur uniquement composé de la position dans notre contexte est que l'algorithme de partitionnement ne prend pas en compte les limites physiques du niveau : des murs empêchent le déplacement direct entre certaines zones, les changements d'étage ne s'eectuent qu'à des endroits précis, etc. Donc deux emplacements peuvent être physiquement proches, mais étant séparés par un mur, ils ne devraient pas être considérés dans le même groupe. Fig. 3 K-means de 40 centroïdes en n'utilisant que la position spatiale Il fallait donc fournir à l'algorithme d'autres caractéristiques. J'analysai deux possibilités. 7
10 3.2 Première caractéristique : indicateur temporel Description Pour rajouter une signication supplémentaire aux regroupements, la trajectoire de l'utilisateur peut être utilisée. Les positions précédentes d'un joueur et, lors de la "post" analyse, ses positions subséquentes donnent beaucoup d'informations sur les régions semblables de la carte. Pour ajouter du poids à cette information, j'ai tenté de créer une sorte d'indicateur temporel "rapprochant" ensemble les échantillons d'une même trajectoire. Cette nouvelle caractéristique aurait donc une valeur plus proche pour deux emplacements étant parcourus par le même joueur au cours d'une même partie Développement Il est à noter que la trajectoire d'un joueur ne fait pas partie des 710 éléments du jeu de données et que j'ai dû développer un script déduisant cette information avant l'exécution du k-means. Le script que je développai rajouta pour chacun des échantillons de l'ensemble une 711 e caractéristique : un indicateur de son rang dans la trajectoire. La première version n'associant qu'une valeur séquentielle (0, 1, 2, 3) indiquant l'ordre du point dans la trajectoire, elle ne donna pas de résultats utiles, car le faible nombre moyen d'échantillons par trajectoire ne la rendait pas utile. La deuxième version incrémentait par bond de 1000 la valeur séquentielle à chaque nouvelle trajectoire. Par contre celle-ci restreignait trop les partitionnements résultants aux trajectoires. La troisième version réduisait l'écart de chaque bond d'une trajectoire à l'autre à Résultats Un des objectifs du projet était le découpage de la carte en "zone" d'emplacements. L'indicateur temporel, dans la version que j'ai développée, n'a pas atteint ce but. En eet, le regroupement des points s'est eectué, mais dans une dimension qui n'était pas physique et qui négligeait trop le lien spatial qui unissait chaque échantillon. La représentation visuelle du partitionnement, telle que montrée à la gure 4, n'est qu'un nuage confus des groupes. 8
11 Fig. 4 K-means de 40 centroïdes en utilisant l'indicateur temporel Nous avons donc cherché à créer une nouvelle caractéristique pour le découpage qui serait plus proche des limites physiques de la carte. 3.3 Deuxième caractéristique : zone Description La façon la plus intuitive de séparer une carte en partitions est de la diviser selon ses zones "naturelles". En eet, il est logique de considérer que deux positions dans une même pièce peuvent être réduites à seulement considérer la pièce en tant que telle, comme décrite dans l'introduction, certaines pièces plus grandes pouvant contenir plus d'une de ces aires logiques. Ceci permet de régler les problèmes rencontrés avec les méthodes précédentes : les points regroupés selon ces régions respectent les limites physiques imposées par la carte et l'on obtient ainsi un regroupement visuellement pertinent. Le but était donc de rajouter à chaque échantillon, ainsi qu'à tout nouvel échantillon survenant en 9
12 temps réel, une nouvelle caractéristique indiquant la zone où le joueur se trouve. Par contre, un joueur se trouvant dans l'embrasure d'une porte à la frontière de deux aires diérentes apporte une information supplémentaire : il se trouve dans une zone de transition entre les deux régions. Il fallait donc tenter de modéliser et d'ajouter ce renseignement aux caractéristiques, lorsque possible. J'ai donc développé un script permettant de savoir la ou les zones actuelles d'un emplacement sur la carte en respectant deux principales contraintes : il fallait que la détermination des aires en fonction de la position soit très ecace pour permettre l'utilisation en temps réel durant le jeu et il fallait que ce soit développé dans le temps restant pour le stage! Développement La première étape fut de déterminer quelles étaient les zones logiques et leur délimitation. L'automatisation de ce processus pour toute carte est un projet en elle-même, qui serait d'ailleurs une excellente utilisation de l'apprentissage automatique. Par contre, à cause du temps disponible, j'optai pour une dénition manuelle des zones. Mon script utilise donc en entrée une image de format PNG indiquant toutes les aires pertinentes qu'un humain aura déterminées. Cette image possède une zone de couleur diérente pour chacune des régions. La gure 5 montre l'image que j'ai générée pour les deux étages de la carte utilisée pour le projet. Fig. 5 Carte des aires du premier et du deuxième étage Cette image est ensuite ajustée aux coordonnées réelles de la carte et une fonction retourne la zone associée à une position donnée. Bien qu'il ne faille pas négliger le temps requis pour le développement, cette étape ne fut pas complexe. 10
13 L'intérêt de cette caractéristique réside plus dans la possibilité de déterminer les zones de transitions. Ceci s'avère un peu plus compliqué. Encore une fois, nous aurions eu là un autre beau projet où appliquer l'apprentissage automatique, mais pour la même raison, j'inclus cette information à l'image PNG des aires. Des lignes noires (de un pixel de largeur) sont ajoutées à l'image aux endroits où le changement de zone est possible, sur les portes par exemple (g 6). Ceci est important, car nous voulons restreindre les transitions aux emplacements où la carte permet eectivement de changer de zone : deux zones peuvent être voisines, mais le déplacement d'une à l'autre n'est peut-être pas possible. Fig. 6 Carte des aires incluant des zones de transition (lignes noires) Les détails du script développé ne seront pas expliqués ici, car bien qu'un peu complexe à développer, il suit une logique assez simple. Disons seulement qu'il prend en paramètre cette image ainsi qu'un rayon pour la zone de transition et, qu'une fois l'image lue et analysée une première fois, il peut retourner en une fraction de seconde la ou les zones d'une position. Le calcul des zones pour un ensemble de échantillons prend moins de 10 secondes. La gure 7 montre les zones de transitions ainsi que leur poids relatif pour la carte de la gure 6. Par contre, ce script possède deux problèmes. Premièrement, il ne supporte pas totalement la dé- nition de zones dans un environnement en trois dimensions. On pourrait enrichir le programme en supportant diérents étages à la fois, mais cela resterait une superposition de cartes en deux dimensions. La carte possédant des cordes et des escaliers où un joueur peut se trouver à diérentes hauteurs, un support 3D serait intéressant. Deuxièmement, puisque cela ne s'appliquait pas pour la carte utilisée durant le projet et, encore une fois, par manque de temps, les zones de transitions ne modélisent que les changements entre seulement une ou deux zones, pas plus. Mais il est aisé d'imaginer une carte contenant des emplacements dans une région transitant plus de deux aires diérentes. 11
14 Fig. 7 Zones de transitions et leur poids relatif (rayon de 10 pour la première image, rayon de 50 pour la deuxième) Résultats Certains emplacements ne sont que dans une zone, d'autre dans deux. Pour pouvoir utiliser cette information dans le k-means, un vecteur des zones fut rajouté au vecteur de la position an d'obtenir le vecteur des caractéristiques utilisé par l'algorithme. Le vecteur des zones contient, pour chaque aire déterminée pour la carte, un nombre réel entre 0 et 1 indiquant à quelle proportion cette position se trouve dans la zone. Les éléments de ce vecteur somment à 1. Le script possède un paramètre permettant d'ajuster l'importance du vecteur des zones par rapport au vecteur de la position. Les résultats obtenus correspondent plus aux résultats espérés. La gure 8 montre le résultat d'un k-means avec 40 centroïdes sans utiliser les transitions, la gure 9 montre le résultat en utilisant les transitions. 12
15 Fig. 8 Partitionnage avec k-means sans transitions 13
16 Fig. 9 Partitionnage avec k-means avec transitions 4 Conclusion Je n'ai malheureusement pas eu le temps de pousser plus à fond l'étude de ces méthodes de découpage, et beaucoup resterait à faire. Les analyses suivantes pourraient porter sur le poids à donner à la zone dans l'algorithme du k-means, le nombre optimal de centroïdes pour obtenir des zones pertinentes, le meilleur rayon des lignes de transitions, etc. Il faudrait aussi vérier l'utilité et l'ecacité de l'apport de la zone dans d'autres algorithmes d'apprentissage automatique : une telle information ajoute-t-elle susamment aux résultats ou n'estelle qu'une complexité superue dans le calcul? Également, anity propagation fut abandonné, mais seulement pour des raisons techniques. Une analyse plus profonde serait nécessaire pour déterminer les causes exactes des problèmes rencontrés et pour conclure si oui ou non cette technique s'applique mal à un ensemble de données comme le nôtre. Finalement, il pourrait être intéressant d'inclure en même temps les deux caractéristiques étudiées pour voir si des résultats intéressants pourraient être obtenus. 14
17 Références [1] Brendan J. Frey and Delbert Dueck. Clustering by passing messages between data points. Science, 315 :972976, [2] Andrew Moore. K-means and hierarchical clustering - tutorial slides. org/tutorials/kmeans.html. [3] Travis E. Oliphant. Guide to numpy
Introduction. I Étude rapide du réseau - Apprentissage. II Application à la reconnaissance des notes.
Introduction L'objectif de mon TIPE est la reconnaissance de sons ou de notes de musique à l'aide d'un réseau de neurones. Ce réseau doit être capable d'apprendre à distinguer les exemples présentés puis
Plus en détailVers l'ordinateur quantique
Cours A&G Vers l'ordinateur quantique Données innies On a vu dans les chapîtres précédents qu'un automate permet de représenter de manière nie (et même compacte) une innité de données. En eet, un automate
Plus en détailRapidMiner. Data Mining. 1 Introduction. 2 Prise en main. Master Maths Finances 2010/2011. 1.1 Présentation. 1.2 Ressources
Master Maths Finances 2010/2011 Data Mining janvier 2011 RapidMiner 1 Introduction 1.1 Présentation RapidMiner est un logiciel open source et gratuit dédié au data mining. Il contient de nombreux outils
Plus en détail1.5 0.5 -0.5 -1.5 0 20 40 60 80 100 120. (VM(t i ),Q(t i+j ),VM(t i+j ))
La logique oue dans les PME/PMI Application au dosage de l'eau dans les bétons P.Y. Glorennec INSA de Rennes/IRISA glorenne@irisa.fr C. Hérault Hydrostop christophe@hydrostop.fr V. Hulin Hydrostop vincent@hydrostop.fr
Plus en détailMODULES 3D TAG CLOUD. Par GENIUS AOM
MODULES 3D TAG CLOUD Par GENIUS AOM 1 Sommaire I. INTRODUCTIONS :... 3 II. INSTALLATION MANUELLE D UN MODULE PRESTASHOP... 3 III. CONFIGURATION DU MODULE... 7 3.1. Préférences... 7 3.2. Options... 8 3.3.
Plus en détailTutorial Ophcrack. I) Ophcrack en API. (ou comment utiliser Ophcrack pour recouvrir un mot de passe sous Windows XP et Windows Vista)
Tutorial Ophcrack (ou comment utiliser Ophcrack pour recouvrir un mot de passe sous Windows XP et Windows Vista) Ophcrack est un utilitaire gratuit permettant de cracker les mots de passe des sessions
Plus en détailInstallation de Windows 2003 Serveur
Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows
Plus en détailRÉSOLUTION DE SYSTÈMES À DEUX INCONNUES
RÉSOLUTION DE SYSTÈMES À DEUX INCONNUES Sommaire 1 Méthodes de résolution... 3 1.1. Méthode de Substitution... 3 1.2. Méthode des combinaisons linéaires... 6 La rubrique d'aide qui suit s'attardera aux
Plus en détailComme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est:
Travaux Pratiques 3. IFT 1002/IFT 1005. Structure Interne des Ordinateurs. Département d'informatique et de génie logiciel. Université Laval. Hiver 2012. Prof : Bui Minh Duc. Tous les exercices sont indépendants.
Plus en détailTravaux pratiques avec RapidMiner
Travaux pratiques avec RapidMiner Master Informatique de Paris 6 Spécialité IAD Parcours EDOW Module Algorithmes pour la Fouille de Données Janvier 2012 Prise en main Généralités RapidMiner est un logiciel
Plus en détailEbauche Rapport finale
Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide
Plus en détailDossier table tactile - 11/04/2010
Dossier table tactile - 11/04/2010 Intro Je vais brièvement exposer dans ce document: Ce que j'ai fait, comment je l'ai fait, combien ça m'a couté, et combien de temps j'ai mis à fabriquer, dans le cadre
Plus en détailReaper : utilisations avancées
Reaper : utilisations avancées Reaper dispose de ressources qui, sans être cachées, ne sont pas toujours faciles à trouver, d'autant plus que souvent on n'imagine même pas que ces choses soient possible!...
Plus en détailTélécom Nancy Année 2013-2014
Télécom Nancy Année 2013-2014 Rapport 1A Ajout du langage C dans la Programmer's Learning Machine GIANNINI Valentin Loria 615, rue du Jardin Botanique 54600, Villers-Lès-Nancy Maître de stage : QUINSON
Plus en détailTune Sweeper Manuel de l'utilisateur
Tune Sweeper Manuel de l'utilisateur www.wideanglesoftware.com Table des matières Introduction 2 Démarrage rapide 5 Recherche de doublons 9 Sélection des pistes à conserver 12 Éliminer les doublons 15
Plus en détailAvec Stellar Phoenix Windows Data Recovery vous pouvez récupérer quasiment tout. À partir des fichiers, des dossiers, des documents, des musiques,
Stellar Phoenix Avec Stellar Phoenix Windows Data Recovery vous pouvez récupérer quasiment tout. À partir des fichiers, des dossiers, des documents, des musiques, des photos, des vidéos et des e-mails
Plus en détailExercices de dénombrement
Exercices de dénombrement Exercice En turbo Pascal, un entier relatif (type integer) est codé sur 6 bits. Cela signifie que l'on réserve 6 cases mémoires contenant des "0" ou des "" pour écrire un entier.
Plus en détailTP : Shell Scripts. 1 Remarque générale. 2 Mise en jambe. 3 Avec des si. Systèmes et scripts
E3FI ESIEE Paris Systèmes et scripts B. Perret TP : Shell Scripts 1 Remarque générale Lorsque vous cherchez des informations sur Internet, n'oubliez pas que langage de shell script que nous avons vu correspond
Plus en détail2. RAPPEL DES TECHNIQUES DE CALCUL DANS R
2. RAPPEL DES TECHNIQUES DE CALCUL DANS R Dans la mesure où les résultats de ce chapitre devraient normalement être bien connus, il n'est rappelé que les formules les plus intéressantes; les justications
Plus en détailPourquoi l apprentissage?
Pourquoi l apprentissage? Les SE sont basés sur la possibilité d extraire la connaissance d un expert sous forme de règles. Dépend fortement de la capacité à extraire et formaliser ces connaissances. Apprentissage
Plus en détailObservation des modalités et performances d'accès à Internet
Observation des modalités et performances d'accès à Internet Avant-propos La base de cette étude est constituée par les informations collectées par l'outil Cloud Observer d'iplabel (chargement des différents
Plus en détailChapitre 4 Pierre, papier, ciseaux
Python 3 : objectif jeux Chapitre 4 Chapitre 4 Pierre, papier, ciseaux (version graphique) 4.1. Thèmes abordés dans ce chapitre Le module tkinter : Label, Button Fenêtre Événements Réceptionnaire d'événements
Plus en détailDistinguer entre «Enregistrer» et «Sauvegarder»
Compétence D1.4 IV - : Pérenniser ses données IV Assurer une sauvegarde 33 Compresser / Décompresser un fichier ou un ensemble de fichiers / dossiers 35 A. Assurer une sauvegarde Distinguer entre «Enregistrer»
Plus en détailOptimisation, traitement d image et éclipse de Soleil
Kléber, PCSI1&3 014-015 I. Introduction 1/8 Optimisation, traitement d image et éclipse de Soleil Partie I Introduction Le 0 mars 015 a eu lieu en France une éclipse partielle de Soleil qu il était particulièrement
Plus en détailL apprentissage automatique
L apprentissage automatique L apprentissage automatique L'apprentissage automatique fait référence au développement, à l analyse et à l implémentation de méthodes qui permettent à une machine d évoluer
Plus en détailSamsung Drive Manager Manuel d'utilisation
Samsung Drive Manager Manuel d'utilisation Le contenu du présent manuel est sujet à modification sans préavis. Les sociétés, noms et données cités en exemple ne sont pas réels, sauf indication contraire.
Plus en détailCOMMUNICATEUR BLISS COMMANDE PAR UN SENSEUR DE POSITION DE L'OEIL
COMMUNICATEUR BLISS COMMANDE PAR UN SENSEUR DE POSITION DE L'OEIL J. TICHON(1) (2), J.-M. TOULOTTE(1), G. TREHOU (1), H. DE ROP (2) 1. INTRODUCTION Notre objectif est de réaliser des systèmes de communication
Plus en détailAnticiper pour avoir une innovation d'avance : le leitmotiv de Pierre Jouniaux, entrepreneur du big data!
Anticiper pour avoir une innovation d'avance : le leitmotiv de Pierre Jouniaux, entrepreneur du big data! Pierre Jouniaux http://www.safety line.fr CV : Pierre Jouniaux, ingénieur aéronautique, pilote
Plus en détailRetrospect 7.7 Addendum au Guide d'utilisation
Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation
Plus en détailGestion de projet. GanttProject Didacticiel V1.0. 23 novembre 2013. Gérard Gervois Frédéric Giamarchi
Gestion de projet GanttProject Didacticiel V1.0 23 novembre 2013 Gérard Gervois Frédéric Giamarchi Département G.E.I.I. I.U.T. de Nîmes Université Montpellier II Présentation GanttProject est un logiciel
Plus en détailLe Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V
Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les
Plus en détailGuide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique
Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en
Plus en détailUtiliser Freemind à l'école
Utiliser Freemind à l'école Cette notice est une rapide introduction au mind maping, que nos amis québecois appelent les «schémas de réseaux conceptuels» ou encore idéacteur. En d'autres termes c'est l'organisation
Plus en détailTutoriel - flux de facturation
1 of 12 17.01.2007 01:41 Tutoriel - flux de facturation Le schéma ci-dessous illustre le flux de facturation classique : Lors de la création d'une facture, elle possède l'état de brouillon, ce qui veut
Plus en détailLibreOffice Calc : introduction aux tableaux croisés dynamiques
Fiche logiciel LibreOffice Calc 3.x Tableur Niveau LibreOffice Calc : introduction aux tableaux croisés dynamiques Un tableau croisé dynamique (appelé Pilote de données dans LibreOffice) est un tableau
Plus en détailProjet Matlab/Octave : segmentation d'un ballon de couleur dans une image couleur et insertion d'un logo
Projet Matlab/Octave : segmentation d'un ballon de couleur dans une image couleur et insertion d'un logo Dans ce projet, nous allons réaliser le code qui permet d'insérer sur une image, un logo sur un
Plus en détailPortage et développement de jeux Java sur téléphones mobiles. Licence Professionnelle SIL 25 juin 2007
Portage et développement de jeux Java sur téléphones mobiles Table des matières I Présentation de l'entreprise II Présentation des projets effectués III Le portage d'un jeu sur téléphones mobiles IV Conclusion
Plus en détailUtiliser Access ou Excel pour gérer vos données
Page 1 of 5 Microsoft Office Access Utiliser Access ou Excel pour gérer vos données S'applique à : Microsoft Office Access 2007 Masquer tout Les programmes de feuilles de calcul automatisées, tels que
Plus en détailChapitre 1 : Introduction aux bases de données
Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données
Plus en détailConception d'applications de base de données ios plus rapides Guide Pratique FileMaker
Conception d'applications de base de données ios plus rapides Guide Pratique FileMaker Table des Matières Introduction... 3 Conception de modèles... 3 Conception de bases de données... 5 Conception pour
Plus en détailChapitre 1 I:\ Soyez courageux!
Chapitre 1 I:\ Soyez courageux! Pour ne rien vous cacher, le langage d'assembleur (souvent désigné sous le terme "Assembleur", bien que ce soit un abus de langage, puisque "Assembleur" désigne le logiciel
Plus en détailArtica. La déduplication. Révision Du 08 Février 2011 version 1.5.020818
Artica La déduplication Révision Du 08 Février 2011 version 1.5.020818 Table des matières Introduction :...2 Historique du projet :...2 A qui s'adresse Artica?...2 Licence et support...2 Que fait Artica?...
Plus en détailANNEXES. Evaluation de la formation à Polytech Lille Département GIS. Enseignements les plus utiles. Enseignements à renforcer
ANNEXES Evaluation de la formation à Polytech Lille Département GIS Enseignements les plus utiles Enseignements à renforcer Enseignements à intégrer Commentaires Généraux Accompagnement Professionnel Enseignements
Plus en détailLogiciel SCRATCH FICHE 02
1. Reprise de la fiche 1: 1.1. Programme Figure : Logiciel SCRATCH FICHE 02 SANS ORDINATEUR : Dessiner à droite le dessin que donnera l'exécution de ce programme : Unité : 50 pas : Remarque : vous devez
Plus en détailVRM Monitor. Aide en ligne
VRM Monitor fr Aide en ligne VRM Monitor Table des matières fr 3 Table des matières 1 Introduction 3 2 Vue d'ensemble du système 3 3 Getting started 4 3.1 Démarrage de VRM Monitor 4 3.2 Démarrage de Configuration
Plus en détailTraitement numérique de l'image. Raphaël Isdant - 2009
Traitement numérique de l'image 1/ L'IMAGE NUMÉRIQUE : COMPOSITION ET CARACTÉRISTIQUES 1.1 - Le pixel: Une image numérique est constituée d'un ensemble de points appelés pixels (abréviation de PICture
Plus en détailProjet de traitement d'image - SI 381 reconstitution 3D d'intérieur à partir de photographies
Projet de traitement d'image - SI 381 reconstitution 3D d'intérieur à partir de photographies Régis Boulet Charlie Demené Alexis Guyot Balthazar Neveu Guillaume Tartavel Sommaire Sommaire... 1 Structure
Plus en détailD'UN THÉORÈME NOUVEAU
DÉMONSTRATION D'UN THÉORÈME NOUVEAU CONCERNANT LES NOMBRES PREMIERS 1. (Nouveaux Mémoires de l'académie royale des Sciences et Belles-Lettres de Berlin, année 1771.) 1. Je viens de trouver, dans un excellent
Plus en détailUtilisation des médicaments au niveau des soins primaires dans les pays en développement et en transition
09-0749 1 WHO/EMP/MAR/2009.3 Utilisation des médicaments au niveau des soins primaires dans les pays en développement et en transition Synthèse des résultats des études publiées entre 1990 et 2006 Organisation
Plus en détailManageEngine IT360 : Gestion de l'informatique de l'entreprise
ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances
Plus en détailSauvegarde avec Windows 7
Sauvegarde avec Windows 7 Windows 7 intègre un programme de sauvegarde, il n'est donc plus besoin, comme avec XP, de recourir à un logiciel extérieur. Un programme de sauvegarde, quel qu'il soit, va demander
Plus en détailServeur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation
Serveur Acronis Backup & Recovery 10 pour Linux Update 5 Guide d'installation Table des matières 1 Avant l'installation...3 1.1 Composants d'acronis Backup & Recovery 10... 3 1.1.1 Agent pour Linux...
Plus en détailProjet SINF2275 «Data mining and decision making» Projet classification et credit scoring
Projet SINF2275 «Data mining and decision making» Projet classification et credit scoring Année académique 2006-2007 Professeurs : Marco Saerens Adresse : Université catholique de Louvain Information Systems
Plus en détailAlgorithmes d'apprentissage
Algorithmes d'apprentissage 1 Agents qui apprennent à partir d'exemples La problématique : prise de décision automatisée à partir d'un ensemble d'exemples Diagnostic médical Réponse à une demande de prêt
Plus en détail3. Quels sont les avantages d'enregistrer un compte de compagnie/d'administrateur?
FAQ pour ProFile Révision 1. Où puis- je trouver mon n o de commande/de service et mon n o de licence? Votre n o de commande ou n o de service et votre n o de licence se trouvent sur le reçu de ProFile
Plus en détailTexte Agrégation limitée par diffusion interne
Page n 1. Texte Agrégation limitée par diffusion interne 1 Le phénomène observé Un fût de déchets radioactifs est enterré secrètement dans le Cantal. Au bout de quelques années, il devient poreux et laisse
Plus en détailENSEIGNEMENT ASSISTÉ PAR ORDINATEUR ET E.A.O. ET LANGUES ÉTRANGÈRES À L'UNIVERSITÉ
192 ENSEIGNEMENT ASSISTÉ PAR ORDINATEUR ET LANGUES ÉTRANGÈRES À L'UNIVERSITÉ 1. APPLICATIONS PÉDAGOGIQUES DE L'INFORMATIQUE ET ENSEIGNEMENT ASSISTÉ PAR ORDINATEUR (EAOI. 1.1 Différents niveaux d'intervention
Plus en détailJade. Projet Intelligence Artificielle «Devine à quoi je pense»
Jade Projet Intelligence Artificielle «Devine à quoi je pense» Réalisé par Djénéba Djikiné, Alexandre Bernard et Julien Lafont EPSI CSII2-2011 TABLE DES MATIÈRES 1. Analyse du besoin a. Cahier des charges
Plus en détailLangage HTML (2 partie) <HyperText Markup Language> <tv>lt La Salle Avignon BTS IRIS</tv>
Langage HTML (2 partie) «Je n'ai fait que prendre le principe d - hypertexte et le relier au principe du TCP et du DNS et alors boum! ce fut le World Wide Web!» Tim Berners-Lee
Plus en détailChapitre 2 Devine mon nombre!
Python 3 : objectif jeux Chapitre 2 Chapitre 2 Devine mon nombre! 2.1. Thèmes abordés dans ce chapitre commentaires modules externes, import variables boucle while condition : if... elif... else la fonction
Plus en détail9 5 2 5 Espaces probabilisés
BCPST2 9 5 2 5 Espaces probabilisés I Mise en place du cadre A) Tribu Soit Ω un ensemble. On dit qu'un sous ensemble T de P(Ω) est une tribu si et seulement si : Ω T. T est stable par complémentaire, c'est-à-dire
Plus en détailPourquoi l analytique web devrait être importante pour vous
Pourquoi l analytique web devrait être importante pour vous Dans notre série Conseils, nous avons exploré plusieurs aspects de la gestion d'un site web efficace. Garder à l'oeil l'information des visiteurs
Plus en détailL'évolution de VISUAL MESSAGE CENTER Architecture et intégration
L'évolution de VISUAL MESSAGE CENTER Architecture et intégration Sommaire Résumé exécutif Base technologique : VISUAL Message Center 2 3 VISUAL Message Center Core Engine VISUAL Message Center Extended
Plus en détailDossier projet isn 2015 par Victor Gregoire
Dossier projet isn 2015 par Victor Gregoire Plan: I) But du projet: créer un jeu de blackjack fonctionnel et le poster sur une page web mise en ligne. Le jeu sera developpé en C++ a l'aide de code blocks.
Plus en détaila) La technique de l analyse discriminante linéaire : une brève présentation. 3 étapes de la méthode doivent être distinguées :
a) La technique de l analyse discriminante linéaire : une brève présentation. Nous nous limiterons ici à l'analyse discriminante linéaire et à deux groupes : - linéaire, la variante utilisée par ALTMAN
Plus en détailGuide d'installation. Release Management pour Visual Studio 2013
1 Guide d'installation Release Management pour Visual Studio 2013 Le contenu de ce document est fourni «en l'état». Les informations et les points de vue contenus dans ce document, y compris les URL et
Plus en détailAperçu de la sauvegarde sous Windows 7
Aperçu de la sauvegarde sous Windows 7 Auteur : Olivier Borgeaud / Informaticien Diplômé Version : 1.0 Date : 3 mai 2009 Sommaire Aperçu de la sauvegarde sous Windows 7... 3 Configurer et créer une sauvegarde...
Plus en détailLes principes de la sécurité
Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes
Plus en détailMcAfee Security-as-a-Service
Guide Solutions de dépannage McAfee Security-as-a-Service Pour epolicy Orchestrator 4.6.0 Ce guide fournit des informations supplémentaires concernant l'installation et l'utilisation de l'extension McAfee
Plus en détailOASIS www.oasis-open.org/committees/xacml/docs/docs.shtml Date de publication
Statut du Committee Working Draft document Titre XACML Language Proposal, version 0.8 (XACML : XML Access Control Markup Language) Langage de balisage du contrôle d'accès Mot clé Attestation et sécurité
Plus en détailAcer erecovery Management
1 Acer erecovery Management Développé par l'équipe des programmeurs d'acer, Acer erecovery Management est un outil qui vous offre un moyen simple, fiable et sûr de restaurer votre ordinateur à l'état d'usine
Plus en détailDidacticiel du service cartographique en cache
Didacticiel du service cartographique en cache Copyright 1995-2012 Esri All rights reserved. Table of Contents Didacticiel : Création d'un service de carte mis en cache................... 3 Copyright 1995-2012
Plus en détailDETERMINER LA LARGEUR DE PAGE D'UN SITE et LES RESOLUTIONS d'ecran
DETERMINER LA LARGEUR DE PAGE D'UN SITE et LES RESOLUTIONS d'ecran dossier par Clochar SOMMAIRE 1. LES RESOLUTIONS d'ecran... 1 2. RESOLUTION de l écran et choix de la TAILLE DE LA PAGE... 2 3. AGRANDISSEMENT
Plus en détailAnalyse de la vidéo. Chapitre 4.1 - La modélisation pour le suivi d objet. 10 mars 2015. Chapitre 4.1 - La modélisation d objet 1 / 57
Analyse de la vidéo Chapitre 4.1 - La modélisation pour le suivi d objet 10 mars 2015 Chapitre 4.1 - La modélisation d objet 1 / 57 La représentation d objets Plan de la présentation 1 La représentation
Plus en détailBANQUES DE DONNÉES PÉDAGOGIQUES
223 Daniel BURET, Jean-Claude BLANCHARD. HISTORIQUE L'EPI a entrepris en 1989 de créer des bases d'énoncés mathématiques destinées aux enseignants pour la production de documents et accompagnées d'un outil
Plus en détailManuel d'utilisation du Journal de bord de Trading
Manuel d'utilisation du Journal de bord de Trading Auteur : Grégory LATINIER Table des matières 1.Introduction...4 2.Installation...5 a)programme...5 b)metatrader 4...5 c)jforex...5 3.Mises à jour...5
Plus en détailTransmission d informations sur le réseau électrique
Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en
Plus en détailLogiciels concernés. Situation. Ciel et le pont comptable. Note conçue et rédigée par Jalons sprl tous droits réservés - 27/06/2007.
Logiciels concernés Ciel Gestion Commerciale Premium, Evolution, et Réseau et Ciel Compta Premium, Evolution et Réseau. Situation Ciel Gescom et Ciel Compta ne sont pas des logiciels intégrés. C'est-à-dire
Plus en détailRapport de stage. Développement d un logiciel de vidéoconférence : Enjeux 3. Guillaume DOTT 2009
Rapport de stage Développement d un logiciel de vidéoconférence : Enjeux 3 Guillaume DOTT 2009 Maître de stage : Louis Poulette Tutrice : Marie-Paule Muller Remerciements Je tiens à remercier toute l équipe
Plus en détailThéories de la Business Intelligence
25 Chapitre 2 Théories de la Business Intelligence 1. Architectures des systèmes décisionnels Théories de la Business Intelligence Depuis les premières requêtes sur les sources de données OLTP consolidées
Plus en détailINF2015 Développement de logiciels dans un environnement Agile. Examen intra 20 février 2014 17:30 à 20:30
Examen intra 20 février 2014 17:30 à 20:30 Nom, prénom : Code permanent : Répondez directement sur le questionnaire. Question #1 5% Quelle influence peut avoir le typage dynamique sur la maintenabilité
Plus en détailManuel utilisateur logiciel Salles. Version 1.1
Manuel utilisateur logiciel Salles Version 1.1 juin 2015 Sommaire Accès au logiciel Salle...4 Se connecter au logiciel... 4 Configuration du planning...5 Personnaliser les éléments affichés sur le planning...
Plus en détail1 Gestionnaire de Données WORD A4 F - USB / 2014-04-05 / 6020 Alco-Connect
1 Gestionnaire de Données WORD A4 F - USB / 2014-04-05 / 6020 Alco-Connect Introduction... 4 Comment décrire le logiciel Cosmos?... 4 Quelles sont les fonctions de ce logiciel PC?... 4 Est-il possible
Plus en détailS'organiser pour ne plus se noyer dans l'information
S'organiser pour ne plus se noyer dans l'information S'organiser pour ne plus se noyer dans l'information Filtrer ce qui est important Filtrer les informations au regard de sa mission Transformer l'information
Plus en détail2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.
2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission
Plus en détailReprésentation des Nombres
Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...
Plus en détailhttp://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux
http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une
Plus en détailPRODIGE V3. Manuel utilisateurs. Consultation des métadonnées
PRODIGE V3 Manuel utilisateurs Consultation des métadonnées Pour plus d'information sur le dispositif : à remplir par chaque site éventuellement 2 PRODIGE V3 : Consultation des métadonnées SOMMAIRE 1.
Plus en détailTable des matières. 10 Gimp et le Web. Option de traitement d'images Mémento pour la séance N o 8. 10.1 Création d'animation
Université de NiceSophia Antipolis Semaine du 26 novembre 2007 Licence de Sciences de la vie, semestre 1 Option de traitement d'images Mémento pour la séance N o 8 Table des matières 10 Gimp et le Web
Plus en détail1 sur 5 10/06/14 13:10
Time Machine est un outil proposé par Mac OS depuis sa version 10.5 (Leopard) et qui permet d'effectuer des sauvegardes de votre disque dur de manière régulière. Mais au-delà de la simple sauvegarde périodique,
Plus en détailTAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES
TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2
Plus en détailConditions générales de vente
Conditions générales de vente Droits SIRC accorde à l'abonné et les utilisateurs autorisés à l'abonné de l'institution d'un droit d'accès à la version électronique de ces revues pour les volumes qui maintient
Plus en détailUEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.
UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases
Plus en détailComment faire pour créer ses propres pages html?
. Comment faire pour créer ses propres pages html? Insérer une vidéo Pour ajouter une vidéo de votre choix, il vous faut insérer, dans un premier temps, un tableau dans lequel vous placerez un mot, par
Plus en détailGuide de prise en main Symantec Protection Center 2.1
Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule
Plus en détailStructure du cours : Il existe de nombreuses méthodes intéressantes qui couvrent l Analyse des Données
Structure du cours : Il existe de nombreuses méthodes intéressantes qui couvrent l Analyse des Données et le Data Mining Nous suivons le plan suivant : Fonctionnement de Spad Catalogue des méthodes (statistiques
Plus en détailSécuriser les données 1
Sécuriser les données 1 Table des matières 1. LES DONNEES: LE NERF DE LA GUERRE.... 3 1.1. VOS DONNEES SONT MENACEES... 3 1.2. UNE SAUVEGARDE C'EST QUOI?... 3 1.3. LA DIFFICULTE DE LA SAUVEGARDE... 3 2.
Plus en détailNetissime. [Sous-titre du document] Charles
[Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection
Plus en détailLicences Windows Server 2012 R2 dans le cadre de la virtualisation
Résumé des licences en volume Licences Windows Server 2012 R2 dans le cadre de la virtualisation Ce résumé s'applique à tous les programmes de licences en volume Microsoft. Sommaire Synthèse... 2 Nouveautés
Plus en détail