RdF Reconnaissance des Formes Semaine 11 : RDF sur les chaînes
|
|
|
- Paule Laroche
- il y a 10 ans
- Total affichages :
Transcription
1 RdF Reconnaissance des Formes Semaine 11 : RDF sur les chaînes Master ASE : Master Informatique : Spécialité IVI :
2 Plan du cours 1 correspondance, recherche de sous-chaînes 2 Distances de chaînes distance edit 2
3 Reconnaissance de chaînes : introduction Définition une chaîne est une séquence ordonnée de symboles discrets tirés d'un alphabet 0,1, 0,1,2,...,9, a,b,c,..., z, A,G,C,T Exemple x =AGCTTCGAATC où chaque lettre représente un acide nucléique de l'adn (adénine, guanine, cytosine et thymine) en raison du caractère nominal des éléments, pas de notion évidente/intuitive de distance entre les chaînes les chaînes ne sont pas des vecteurs longueurs éventuellement différentes 3
4 Problème (probablement le plus important en RdF chaînes) étant donnés une chaîne x et un texte t, déterminer si x est une sous-chaîne de t (string-matching existence problem ou SME) Généralisation déterminer toutes les occurrence de x dans t, et leurs positions (string-matching computation problem ou SMC) = lister tous les shifts valides (shift : décalage s requis pour aligner le 1er caractère de x avec le s+1ème caractère de t) 4
5 Exemples chaînes d'adn en bio-informatique t Aa Ga Ca Ta T C G A A T C A C A G T x s=5 C G A A de manière réaliste, la taille de x peut être et la taille de t peut être la taille du Diccionario de la RAE (diccionnaire officiel espagnol) a entrées, qui sont basées sur une base de données de 270 Mentrées une recherche de «Obama» sur Google produit de pages in 0.20 secondes 5
6 Autre exemple musical Fugue no2 de Bach en Do - (composition où les différentes voix s'imitent les unes les autres) ouverture avec un thème principal (le sujet), qui se répète ensuite en imitation dans les autres voix thème : 2nde mineure descandante, 2nde mineure montante, descente plus grande qu'une 4rte problème : reconnaître les occurrences du thème dans un fichier MIDI 6
7 Préfixes et suffixes on dit que y est un préfixe de x, noté y [ x si x = yw, avec w une chaîne quelconque (note : ⅼyⅼ ⅼxⅼ) de la même manière, y est un suffixe de x, noté y ] x si x = wy, avec w une chaîne quelconque (ici encore : ⅼyⅼ ⅼxⅼ) par convention, la chaîne vide est préfixe et suffixe de toute chaîne Exemple soit la chaîne S1 = {abca}, S2 = {cbac} et S3 = {abcaabccbacbac} S1 est un préfixe de S3 puisqu'il existe une chaîne w1 = {abccbacbac} telle que S3 = S1w1 de manière analogue, S2 est suffixe de S3 parce que S3 = w2s2, où w2 = {abcaabccba} Petit excercice montrer que [ et ] sont des relations d'ordre 7
8 Algorithme naïf n = longueur(t), m = longueur(x) for s in 0..n-m if (x[1,m] = t[s+1,s+m]) print s return Algorithme de Boyer-Moore efficace, implémenté dans la plupart des éditeurs de texte 8
9 Puissance de l'algorithme de Boyer-Moore après un mismatch, deux heuristiques indépendantes et parallèles proposent des shifts sûrs, le plus grand est choisi - tous deux opèrent de droite à gauche à chaque position 1. Heuristique du «bon suffixe» aligne le suffixe courant de t avec le plus grand préfixe de x qui correspond, le cas échéant ==> construire la table des 1ères occurrences de tous les suffixes de x à l'exception des suffixes eux-mêmes ex : «estimates» = s,2 ; es,1 ; tes,0 ; 0 pour tous les autres 9
10 Puissance de l'algorithme de Boyer-Moore après un mismatch, deux heuristiques indépendantes et parallèles proposent des shifts sûrs, le plus grand est choisi - tous deux opèrent de droite à gauche à chaque position 2. Heuristique du «mauvais caractère» utilise le caractère le plus à droite de t qui ne correspond pas avec le caractère aligné de x propose d'aligner ce mauvais caractère avec l'occurrence la plus à droite de ce caractère dans x s'il existe ==> construire la table des caractères de x contenant le rang de leur dernière occurrence (0 pour les autres) ex : «estimates» = a,6 ; e,8 ; i,4 ; m,5 ; s,9 ; t,7 ; 0 pour les autres 10
11 Exemple d'exécution de l'algorithme de Boyer-Moore 11
12 Autres algorithmes Algorithme de Knuth-Morris-Pratt variante de Boyer-Moore - table de correspondances partielles Algorithme de Rabin-Karp utilise une fonction de hachage - on recalcule la fonction de hachage pour chaque sous-chaîne du texte dont la longueur est celle du motif - gain de performance important si l'on utilise une fonction de hachage qui a la propriété que l'on puisse facilement calculer t[i+1..j+1] en fonction de t[i..j] 12
13 Distances de chaînes Problème étant données deux chaînes x et y, combien d'opérations fondamentales permettent de passer de l'une à l'autre? Opérations Substitution: un caractère de x est remplacé par un autre dans y Insertion: un caractère est inséré dans x (longueur: +1) Suppression: un caractère est supprimé dans x (longueur: -1) Algorithme de Levenshtein (une «Edit Distance») for i in 0..m : c[i,0] = i for j in 0..n : c[0,j] = j for i in 0..m for j in 0..n c[i,j] = min(c[i-1,j]+1, // insertion c[i,j-1]+1, // suppression c[i-1,j-1]+1 (x[i]=y[j]?1:0) // substitution ou même car return c[m,n] 13
14 Alternatives de correspondance Correspondance avec erreurs étant donnée une chaîne x et un texte t, déterminer le shift s pour lequel la distance edit entre x et la sous-chaîne de t à la position s+1 est minimale algorithme similaire à la distance edit ==> minimiser distance(x,y), avec y une sous-chaîne de t Correspondance avec le symbole «don't-care» on a en plus le caractère ø, qui peut correspondre à tous formellement, pas de différence dans les algorithmes - mais ils deviennent moins efficaces 14
15 Pour approfondir Duda, Hart, Stork, «Pattern Classification», 2ème édition, Wiley-Interscience, Boyer, Moore, «A fast string searching algorithm», Communications of the ACM. 20: ,
Recherche dans un tableau
Chapitre 3 Recherche dans un tableau 3.1 Introduction 3.1.1 Tranche On appelle tranche de tableau, la donnée d'un tableau t et de deux indices a et b. On note cette tranche t.(a..b). Exemple 3.1 : 3 6
Perl Orienté Objet BioPerl There is more than one way to do it
Perl Orienté Objet BioPerl There is more than one way to do it Bérénice Batut, [email protected] DUT Génie Biologique Option Bioinformatique Année 2014-2015 Perl Orienté Objet - BioPerl Rappels
Chapitre 1 : Introduction aux bases de données
Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données
Exemples de problèmes et d applications. INF6953 Exemples de problèmes 1
Exemples de problèmes et d applications INF6953 Exemples de problèmes Sommaire Quelques domaines d application Quelques problèmes réels Allocation de fréquences dans les réseaux radio-mobiles Affectation
Big data et sciences du Vivant L'exemple du séquençage haut débit
Big data et sciences du Vivant L'exemple du séquençage haut débit C. Gaspin, C. Hoede, C. Klopp, D. Laborie, J. Mariette, C. Noirot, MS. Trotard [email protected] INRA - MIAT - Plate-forme
Plus courts chemins, programmation dynamique
1 Plus courts chemins, programmation dynamique 1. Plus courts chemins à partir d un sommet 2. Plus courts chemins entre tous les sommets 3. Semi-anneau 4. Programmation dynamique 5. Applications à la bio-informatique
Chapitre 2 Devine mon nombre!
Python 3 : objectif jeux Chapitre 2 Chapitre 2 Devine mon nombre! 2.1. Thèmes abordés dans ce chapitre commentaires modules externes, import variables boucle while condition : if... elif... else la fonction
Pourquoi l apprentissage?
Pourquoi l apprentissage? Les SE sont basés sur la possibilité d extraire la connaissance d un expert sous forme de règles. Dépend fortement de la capacité à extraire et formaliser ces connaissances. Apprentissage
6. Hachage. Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses
6. Hachage Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses PLAN Définition Fonctions de Hachage Méthodes de résolution de collisions Estimation
STAGE IREM 0- Premiers pas en Python
Université de Bordeaux 16-18 Février 2014/2015 STAGE IREM 0- Premiers pas en Python IREM de Bordeaux Affectation et expressions Le langage python permet tout d abord de faire des calculs. On peut évaluer
# let rec concat l1 l2 = match l1 with [] -> l2 x::l 1 -> x::(concat l 1 l2);; val concat : a list -> a list -> a list = <fun>
94 Programmation en OCaml 5.4.8. Concaténation de deux listes Définissons maintenant la fonction concat qui met bout à bout deux listes. Ainsi, si l1 et l2 sont deux listes quelconques, concat l1 l2 constitue
Introduction. I Étude rapide du réseau - Apprentissage. II Application à la reconnaissance des notes.
Introduction L'objectif de mon TIPE est la reconnaissance de sons ou de notes de musique à l'aide d'un réseau de neurones. Ce réseau doit être capable d'apprendre à distinguer les exemples présentés puis
OPTIMISATION À UNE VARIABLE
OPTIMISATION À UNE VARIABLE Sommaire 1. Optimum locaux d'une fonction... 1 1.1. Maximum local... 1 1.2. Minimum local... 1 1.3. Points stationnaires et points critiques... 2 1.4. Recherche d'un optimum
1. Création d'un état... 2. 2. Création d'un état Instantané Colonnes... 3. 3. Création d'un état Instantané Tableau... 4
1. Création d'un état... 2 2. Création d'un état Instantané Colonnes... 3 3. Création d'un état Instantané Tableau... 4 4. Création d'un état avec plusieurs tables... 9 5. Modifier la structure d'un état...11
LES DÉTERMINANTS DE MATRICES
LES DÉTERMINANTS DE MATRICES Sommaire Utilité... 1 1 Rappel Définition et composantes d'une matrice... 1 2 Le déterminant d'une matrice... 2 3 Calcul du déterminant pour une matrice... 2 4 Exercice...
Examen Médian - 1 heure 30
NF01 - Automne 2014 Examen Médian - 1 heure 30 Polycopié papier autorisé, autres documents interdits Calculatrices, téléphones, traducteurs et ordinateurs interdits! Utilisez trois copies séparées, une
Arbres binaires de recherche
1 arbre des comparaisons 2 recherche dichotomique l'arbre est recalculé à chaque recherche 2 5 3 4 7 9 1 6 1 2 3 4 5 6 7 9 10 conserver la structure d'arbre au lieu de la reconstruire arbre binaire de
Les chaînes de caractères
Les chaînes de caractères Dans un programme informatique, les chaînes de caractères servent à stocker les informations non numériques comme par exemple une liste de nom de personne ou des adresses. Il
TP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile
TP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile Dans ce TP, vous apprendrez à définir le type abstrait Pile, à le programmer en Java à l aide d une interface
Cours d algorithmique pour la classe de 2nde
Cours d algorithmique pour la classe de 2nde F.Gaudon 10 août 2009 Table des matières 1 Avant la programmation 2 1.1 Qu est ce qu un algorithme?................................. 2 1.2 Qu est ce qu un langage
Simulations numériques de figures de diffractions à l'usage de la sixième secondaire et du premier baccalauréat
Simulations numériques de figures de diffractions à l'usage de la sixième secondaire et du premier baccalauréat Leblanc Christophe 1 15 mai 2011 Résumé La diffraction constitue de nos jours un phénomène
Manuel de l administrateur
Manuel de l administrateur (Version non définitive Novembre 2013) Technofutur TIC Pedago TIC CC by sa Première utilisation en qualité d administrateur Compte administrateur Statut utilisateur Paramètre
Chapitre 10. Les interfaces Comparable et Comparator 1
Chapitre 10: Les interfaces Comparable et Comparator 1/5 Chapitre 10 Les interfaces Comparable et Comparator 1 1 Ce chapitre a été extrait du document "Objets, Algorithmes, Patterns" de [René Lalement],
Contrats sur différence (CFD)
Avertissement à l attention des investisseurs 28/02/2013 Contrats sur différence (CFD) Principales recommandations Les contrats sur différence (CFD) sont des produits complexes qui ne sont pas adaptés
IN 102 - Cours 1. 1 Informatique, calculateurs. 2 Un premier programme en C
IN 102 - Cours 1 Qu on le veuille ou non, les systèmes informatisés sont désormais omniprésents. Même si ne vous destinez pas à l informatique, vous avez de très grandes chances d y être confrontés en
Algorithmes de recherche
Algorithmes de recherche 1 Résolution de problèmes par recherche On représente un problème par un espace d'états (arbre/graphe). Chaque état est une conguration possible du problème. Résoudre le problème
Cours 3 : Python, les conditions
Cours 3 : Python, les conditions Conditions Permet d'exécuter des ordres dans certaines conditions : if condition1: code exécuté si condition1 est vraie code exécuté si condition1 est vraie... elif condition2:
PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES
Leçon 11 PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Dans cette leçon, nous retrouvons le problème d ordonnancement déjà vu mais en ajoutant la prise en compte de contraintes portant sur les ressources.
Plateforme PAYZEN. Définition de Web-services
Plateforme PAYZEN Définition de Web-services Ordre de paiement Version 1.1 Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa Nom Date/Visa Lyra-Network
E-Biothon : Une plate-forme pour accélérer les recherches en biologie, santé et environnement.
E-Biothon : Une plate-forme pour accélérer les recherches en biologie, santé et environnement. N.Bard, S.Boin, F.Bothorel, P.Collinet, M.Daydé, B. Depardon, F. Desprez, M.Flé, A.Franc, J.-F. Gibrat, D.
6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, [email protected]
6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, [email protected] Interface d un SGF Implémentation d un SGF Gestion de la correspondance entre la structure logique et la structure
LE PROBLEME DU PLUS COURT CHEMIN
LE PROBLEME DU PLUS COURT CHEMIN Dans cette leçon nous définissons le modèle de plus court chemin, présentons des exemples d'application et proposons un algorithme de résolution dans le cas où les longueurs
Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte
Projet d informatique M1BI : Compression et décompression de texte Le but de ce projet est de coder un programme réalisant de la compression et décompression de texte. On se proposera de coder deux algorithmes
Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation
Université de Savoie Module ETRS711 Travaux pratiques Compression en codage de Huffman 1. Organisation du projet 1.1. Objectifs Le but de ce projet est d'écrire un programme permettant de compresser des
Cours Informatique Master STEP
Cours Informatique Master STEP Bases de la programmation: Compilateurs/logiciels Algorithmique et structure d'un programme Programmation en langage structuré (Fortran 90) Variables, expressions, instructions
Algorithmes d'apprentissage
Algorithmes d'apprentissage 1 Agents qui apprennent à partir d'exemples La problématique : prise de décision automatisée à partir d'un ensemble d'exemples Diagnostic médical Réponse à une demande de prêt
Documentation RBS Change E-Commerce Core
Documentation RBS Change E-Commerce Core 10 septembre 2010 2 Table des matières 1 Introduction à RBS Change 7 1.1 Concepts généraux................................... 7 1.1.1 Qu est-ce qu un module RBS
F = B * I * L. Force en Newtons Induction magnétique en teslas Intensité dans le conducteur en ampères Longueur du conducteur en mètres
LE M O TE U R A C O U R A N T C O N TI N U La loi de LAPLACE Un conducteur traversé par un courant et placé dans un champ magnétique est soumis à une force dont le sens est déterminée par la règle des
Représentation d un entier en base b
Représentation d un entier en base b 13 octobre 2012 1 Prérequis Les bases de la programmation en langage sont supposées avoir été travaillées L écriture en base b d un entier est ainsi défini à partir
Introduction au maillage pour le calcul scientifique
Introduction au maillage pour le calcul scientifique CEA DAM Île-de-France, Bruyères-le-Châtel [email protected] Présentation adaptée du tutorial de Steve Owen, Sandia National Laboratories, Albuquerque,
INSTRUCTIONS COMPLÉTES
INSTRUCTIONS COMPLÉTES Le Service de plans du Canada, un organisme fédéral-provincial, favorise le transfert de technologie au moyen de feuillets, de croquis et de plans de construction qui montrent comment
Cours 02 : Problème général de la programmation linéaire
Cours 02 : Problème général de la programmation linéaire Cours 02 : Problème général de la Programmation Linéaire. 5 . Introduction Un programme linéaire s'écrit sous la forme suivante. MinZ(ou maxw) =
Intelligence Artificielle et Systèmes Multi-Agents. Badr Benmammar [email protected]
Intelligence Artificielle et Systèmes Multi-Agents Badr Benmammar [email protected] Plan La première partie : L intelligence artificielle (IA) Définition de l intelligence artificielle (IA) Domaines
Chapitre 4 : Guide de Mouvement et Masque
Cours Flash Chapitre 4 : Guide de Mouvement et Masque Rappel : les fichiers fla et swf sont dans le fichier «4_Guide de mouvement et masque.zip». SOMMAIRE 1 OBJECTIFS DU CHAPITRE... 1 2 INTRODUCTION...
Règlement d études et d examens concernant la formation de musiciens et musiciennes d Eglise non professionnels
Règlement d études et d examens concernant la formation de musiciens et musiciennes d Eglise non professionnels du 23 novembre 2005 La commission d examens de musique d Eglise et la direction de l Ecole
MABioVis. Bio-informatique et la
MABioVis Modèles et Algorithmes pour la Bio-informatique et la Visualisation Visite ENS Cachan 5 janvier 2011 MABioVis G GUY MELANÇON (PR UFR Maths Info / EPI GRAVITE) (là, maintenant) - MABioVis DAVID
FAQ Conditions de candidature... 2 Procédure de candidature et remise de prix... 2 Le dossier de candidature... 3
FAQ Conditions de candidature... 2 Peut-on poser sa candidature si on a achevé ses études entre le 01/09/2014 et le 31/08/2015 et si la remise du diplôme a lieu seulement après la clôture des dépôts de
Mini_guide_Isis.pdf le 23/09/2001 Page 1/14
1 Démarrer...2 1.1 L écran Isis...2 1.2 La boite à outils...2 1.2.1 Mode principal...3 1.2.2 Mode gadgets...3 1.2.3 Mode graphique...3 2 Quelques actions...4 2.1 Ouvrir un document existant...4 2.2 Sélectionner
TRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 )
TRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 ) Voici un petit document concernant d'un espace crypté sur une clef usb en utilisant le logiciel TRUECRYPT. Ce dernier est gratuit et disponible
Java Licence Professionnelle 2009-2010. Cours 7 : Classes et méthodes abstraites
Java Licence Professionnelle 2009-2010 Cours 7 : Classes et méthodes abstraites 1 Java Classes et méthodes abstraites - Le mécanisme des classes abstraites permet de définir des comportements (méthodes)
Les structures de données. Rajae El Ouazzani
Les structures de données Rajae El Ouazzani Les arbres 2 1- Définition de l arborescence Une arborescence est une collection de nœuds reliés entre eux par des arcs. La collection peut être vide, cad l
Les arbres binaires de recherche
Institut Galilée Année 2010-2011 Algorithmique et arbres L2 TD 6 Les arbres binaires de recherche Type en C des arbres binaires (également utilisé pour les ABR) : typedef struct noeud_s { struct noeud_s
CHAPITRE III: L'ENSEIGNEMENT ET LA RECHERCHE
CHAPITRE III: L'ENSEIGNEMENT ET LA RECHERCHE : L'ENSEIGNEMENT SOUS-.1: LES ÉTUDES DE PREMIER CYCLE PROCÉDURE RELATIVE À L'OCTROI DU GRADE DE PAGE: 1 Adoptée: CAD-5661 (20 12 94) CAD-9042 (10 03 09) Modifiée:
Objets Combinatoires élementaires
Objets Combinatoires élementaires 0-0 Permutations Arrangements Permutations pour un multi-ensemble mots sous-ensemble à k éléments (Problème du choix) Compositions LE2I 04 1 Permutations Supposons que
L ARBORESCENCE. Qu est-ce qu un dossier? L arborescence?
L ARBORESCENCE Qu est-ce qu un dossier? Un dossier est une pochette vide dans laquelle on peut disposer des documents créés à l aide de l outil informatique. Comme les systèmes utilisés dans la vie courante
Chapitre 1 I:\ Soyez courageux!
Chapitre 1 I:\ Soyez courageux! Pour ne rien vous cacher, le langage d'assembleur (souvent désigné sous le terme "Assembleur", bien que ce soit un abus de langage, puisque "Assembleur" désigne le logiciel
Note de cours. Introduction à Excel 2007
Note de cours Introduction à Excel 2007 par Armande Pinette Cégep du Vieux Montréal Excel 2007 Page: 2 de 47 Table des matières Comment aller chercher un document sur CVMVirtuel?... 8 Souris... 8 Clavier
Bases moléculaires des mutations Marc Jeanpierre
Bases moléculaires des mutations Marc Jeanpierre Chaque enfant qui naît hérite de 10 à 30 nouvelles mutations ponctuelles. L essentiel des ces mutations sont heureusement des variations neutres de séquence
Big Data et Graphes : Quelques pistes de recherche
Big Data et Graphes : Quelques pistes de recherche Hamamache Kheddouci http://liris.cnrs.fr/hamamache.kheddouci Laboratoire d'informatique en Image et Systèmes d'information LIRIS UMR 5205 CNRS/INSA de
HEG Gestion de la Qualité L.Cornaglia. Les référentiels SMI, normes, processus de certification
Les référentiels SMI, normes, processus de certification 1 Définitions selon le Guide ISO/IEC 2:2004 Norme Document, établi par consensus et approuve par un organisme reconnu, qui fournit, pour des usages
I. Introduction aux fonctions : les fonctions standards
Chapitre 3 : Les fonctions en C++ I. Introduction aux fonctions : les fonctions standards A. Notion de Fonction Imaginons que dans un programme, vous ayez besoin de calculer une racine carrée. Rappelons
Organigramme / Algorigramme Dossier élève 1 SI
Organigramme / Algorigramme Dossier élève 1 SI CI 10, I11 ; CI 11, I10 C24 Algorithmique 8 février 2009 (13:47) 1. Introduction Un organigramme (ou algorigramme, lorsqu il est plus particulièrement appliqué
FDS/RDDH CHARTE DE NOMMAGE
FDS/RDDH CHARTE DE NOMMAGE Mai 2004 Table des matières I - DISPOSITIONS GENERALES 1 1.1. PREAMBULE 1 1.2. CONDITIONS D'ACCES AU ".ht" 1 II - PRINCIPES DIRECTEURS DU NOMMAGE 3 2.1. REPARTITION DE LA ZONE
CHAPITRE 3 LA SYNTHESE DES PROTEINES
CHAITRE 3 LA SYNTHESE DES ROTEINES On sait qu un gène détient dans sa séquence nucléotidique, l information permettant la synthèse d un polypeptide. Ce dernier caractérisé par sa séquence d acides aminés
Polymorphisme, la classe Object, les package et la visibilité en Java... 1
Polymorphisme, la classe Object, les package et la visibilité en Java. Polymorphisme, la classe Object, les package et la visibilité en Java.... 1 Polymorphisme.... 1 Le DownCast... 4 La Classe Object....
de calibration Master 2: Calibration de modèles: présentation et simulation d
Master 2: Calibration de modèles: présentation et simulation de quelques problèmes de calibration Plan de la présentation 1. Présentation de quelques modèles à calibrer 1a. Reconstruction d une courbe
Groupe de travail Low Cost. Frédéric DIDIER Jacques WITKOWSKI
Groupe de travail Low Cost Frédéric DIDIER Jacques WITKOWSKI DEFINITION Le LowCost s inscrit dans une pratique d optimisation financière consistant à délivrer à un coût minimal les niveaux de service adaptés
Quelques Algorithmes simples
Quelques Algorithmes simples Irène Guessarian [email protected] 10 janvier 2012 Je remercie Patrick Cegielski de son aide efficace pour la programmation Java ; la section sur le codage de Huffman a été
LE TABLEUR OPENOFFICE CALC : CONTRÔLES DE FORMULAIRES ACCÈS AUX BASES DE DONNÉES
LE TABLEUR OPENOFFICE CALC : CONTRÔLES DE FORMULAIRES ACCÈS AUX BASES DE DONNÉES 1. Les bases de données dans OpenOffice CALC Dans OpenOffice Calc une base de données désigne simplement un tableau de valeurs.
Règlement du jeu Concours Photo #cvchatel
Règlement du jeu Concours Photo #cvchatel Article 1 - Présentation de l organisateur La Mairie de châtelaillon-plage, située 20 Boulevard de la Libération 17340 Châtelaillon-Plage ciaprès dénommée «Organisateur»,
ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet [email protected] Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001
ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet [email protected] Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse
Initiation à la programmation en Python
I-Conventions Initiation à la programmation en Python Nom : Prénom : Une commande Python sera écrite en caractère gras. Exemples : print 'Bonjour' max=input("nombre maximum autorisé :") Le résultat de
Calcul matriciel. Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes.
1 Définitions, notations Calcul matriciel Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes. On utilise aussi la notation m n pour le
Le module Supply Chain pour un fonctionnement en réseau
Prélude 7 ERP Le module Supply Chain pour un fonctionnement en réseau Gérard Baglin Septembre 2008 Sommaire Chapitre 1 Le mode de fonctionnement en réseau de Prélude 7... 1 Le principe des jeux en temps
1 Définition et Appel d une fonction. V. Phan Luong. Cours 4 : Fonctions
Université de Provence Licence Math-Info Première Année V. Phan Luong Algorithmique et Programmation en Python Cours 4 : Fonctions La construction de fonctions dans un langage de programmation permet aux
Big Data et Graphes : Quelques pistes de recherche
Big Data et Graphes : Quelques pistes de recherche Hamamache Kheddouci Laboratoire d'informatique en Image et Systèmes d'information LIRIS UMR 5205 CNRS/INSA de Lyon/Université Claude Bernard Lyon 1/Université
Traitement de texte : Quelques rappels de quelques notions de base
Traitement de texte : Quelques rappels de quelques notions de base 1 Quelques rappels sur le fonctionnement du clavier Voici quelques rappels, ou quelques appels (selon un de mes profs, quelque chose qui
Initiation à l algorithmique
Informatique S1 Initiation à l algorithmique procédures et fonctions 2. Appel d une fonction Jacques TISSEAU Ecole Nationale d Ingénieurs de Brest Technopôle Brest-Iroise CS 73862-29238 Brest cedex 3 -
RapidMiner. Data Mining. 1 Introduction. 2 Prise en main. Master Maths Finances 2010/2011. 1.1 Présentation. 1.2 Ressources
Master Maths Finances 2010/2011 Data Mining janvier 2011 RapidMiner 1 Introduction 1.1 Présentation RapidMiner est un logiciel open source et gratuit dédié au data mining. Il contient de nombreux outils
N 5 SÉNAT SECONDE SESSION ORDINAIRE DE 1993-1994 PROJET DE LOI ADOPTÉ AVEC MODIFICATIONS PAR L'ASSEMBLÉE NATIONALE, EN DEUXIÈME LECTURE,
N 5 SÉNAT SECONDE SESSION ORDINAIRE DE 1993-1994 Annexe au procèsverbal de la séance du 14 juin 1994. PROJET DE LOI ADOPTÉ AVEC MODIFICATIONS PAR L'ASSEMBLÉE NATIONALE, EN DEUXIÈME LECTURE, relatifà /'amélioration
Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping
Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager
.NET - Classe de Log
.NET - Classe de Log Classe permettant de Logger des données Text Dans tous les projets, il est indispensable de pouvoir stocker de l'information textuelle : Pour le suivi des erreurs Pour le suivi de
Le client est une personne qui bénéficie des services du Fournisseur et il est enmême temps
TERMES ET CONDITIONS GÉNÉRALES TERMES Le client est une personne qui bénéficie des services du Fournisseur et il est enmême temps un client de l Opérateur de téléphonie mobile. C'est vous. Fournisseur
Tune Sweeper Manuel de l'utilisateur
Tune Sweeper Manuel de l'utilisateur www.wideanglesoftware.com Table des matières Introduction 2 Démarrage rapide 5 Recherche de doublons 9 Sélection des pistes à conserver 12 Éliminer les doublons 15
Compression Compression par dictionnaires
Compression Compression par dictionnaires E. Jeandel Emmanuel.Jeandel at lif.univ-mrs.fr E. Jeandel, Lif CompressionCompression par dictionnaires 1/25 Compression par dictionnaire Principe : Avoir une
Identification de nouveaux membres dans des familles d'interleukines
Identification de nouveaux membres dans des familles d'interleukines Nicolas Beaume Jérôme Mickolajczak Gérard Ramstein Yannick Jacques 1ère partie : Définition de la problématique Les familles de gènes
Cours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions
Cours d introduction à l informatique Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Qu est-ce qu un Une recette de cuisine algorithme? Protocole expérimental
Travaux pratiques avec RapidMiner
Travaux pratiques avec RapidMiner Master Informatique de Paris 6 Spécialité IAD Parcours EDOW Module Algorithmes pour la Fouille de Données Janvier 2012 Prise en main Généralités RapidMiner est un logiciel
Structures algébriques
Structures algébriques 1. Lois de composition s Soit E un ensemble. Une loi de composition interne sur E est une application de E E dans E. Soient E et F deux ensembles. Une loi de composition externe
Bernard HAMM, Évelyne LAVOISIER
92 MAÎTRISE DE PROGICIELS DE GESTION DE BASES DE DONNÉES ET DE TRAITEMENT DE TEXTE Compte rendu d'un stage à l'usage des professeurs de sciences sociales. Ce stage a été programmé A la demande et avec
Mini_guide_Isis_v6.doc le 10/02/2005 Page 1/15
1 Démarrer... 2 1.1 L écran Isis... 2 1.2 Les barres d outils... 3 1.2.1 Les outils d édition... 3 1.2.2 Les outils de sélection de mode... 4 1.2.3 Les outils d orientation... 4 2 Quelques actions... 5
Théorie et Codage de l Information (IF01) exercices 2013-2014. Paul Honeine Université de technologie de Troyes France
Théorie et Codage de l Information (IF01) exercices 2013-2014 Paul Honeine Université de technologie de Troyes France TD-1 Rappels de calculs de probabilités Exercice 1. On dispose d un jeu de 52 cartes
AP 2nde G.T : «Organiser l information de manière visuelle et créative»
AP 2nde G.T : «Organiser l information de manière visuelle et créative» Les TICE, un mode d accès à mon autonomie bien sûr! «L'autonomie n'est pas un don! Elle ne survient pas par une sorte de miracle!
1 Démarrer... 3 1.1 L écran Isis...3 1.2 La boite à outils...3 1.2.1 Mode principal... 4 1.2.2 Mode gadget...4 1.2.3 Mode graphique...
1 Démarrer... 3 1.1 L écran Isis...3 1.2 La boite à outils...3 1.2.1 Mode principal... 4 1.2.2 Mode gadget...4 1.2.3 Mode graphique... 4 2 Quelques actions... 5 2.1 Ouvrir un document existant...5 2.2
Qu'est-ce qu'un moteur de recherche. Moteur de recherche sur Internet
Initiation à la navigation sur Internet avec le moteur de recherches Google 1/ 5 Qu'est-ce qu'un moteur de recherche Moteur de recherche sur Internet Un moteur de recherche est un site Internet comme un
LE MODELE CONCEPTUEL DE DONNEES
LE MODELE CONCEPTUEL DE DONNEES Principe : A partir d'un cahier des charges, concevoir de manière visuelle les différents liens qui existent entre les différentes données. Les différentes étapes de réalisation.
Comparer l intérêt simple et l intérêt composé
Comparer l intérêt simple et l intérêt composé Niveau 11 Dans la présente leçon, les élèves compareront divers instruments d épargne et de placement en calculant l intérêt simple et l intérêt composé.
chapitre 4 Nombres de Catalan
chapitre 4 Nombres de Catalan I Dénitions Dénition 1 La suite de Catalan (C n ) n est la suite dénie par C 0 = 1 et, pour tout n N, C n+1 = C k C n k. Exemple 2 On trouve rapidement C 0 = 1, C 1 = 1, C
LibreOffice Calc : introduction aux tableaux croisés dynamiques
Fiche logiciel LibreOffice Calc 3.x Tableur Niveau LibreOffice Calc : introduction aux tableaux croisés dynamiques Un tableau croisé dynamique (appelé Pilote de données dans LibreOffice) est un tableau
