Les Réseaux Bayesiens

Dimension: px
Commencer à balayer dès la page:

Download "Les Réseaux Bayesiens"

Transcription

1 Les Réseaux Bayesiens

2 A quoi sert un réseau bayésien? à représenter la connaissance d un système technique Le "système" dont on représente la connaissance au moyen d'un réseau bayésien peut être aussi biologique bien le contenu du caddie d'un client de économique supermarché, un navire de la Marine, le patient d'une informatique consultation médicale, le moteur d'une automobile, un réseau électrique, l'utilisateur d'un logiciel, etc. pour : prévoir (le comportement du système) diagnostiquer (les causes d'un phénomène observé dans le système) contrôler (le comportement du système) simuler (le comportement du système) analyser des données (relatives au système) aider à la décision (diagramme Application naturelle à la Sûreté de Fonctionnement

3 Pourquoi le boom des réseaux bayésiens? Plusieurs disciplines scientifiques : Intelligence artificielle Statistique Informatique Ingénierie de la connaissance Multiples types d applications : Prévision Diagnostic Data mining Nombreux domaines d application : Santé Industrie (robotique, défense, etc.) Informatique Marketing Finance

4 Avantages sur les modèles ou outils «concurrents» Possibilité de représenter des connaissances de diverses natures dans un même modèle expertise données de retour d expérience (apprentissage) règles logiques, équations Observations Lisibilité (modèles graphiques) Convivialité : logiciels «tout-en-un» : saisie du modèle et évaluations Rapidité : calcul quasi-instantanés

5 Qu est-ce qu un réseau bayésien? Un réseau bayésien est un graphe acyclique dans lequel les nœuds représentent des variables les liens représentent des dépendances entre les variables

6 Exemples de nœuds Panne du composant X Vrai Faux chaque nœud d un réseau bayésien représente une variable aléatoire Pile Face Variable booléenne Pièce Variable catégorielle «binaire» Dé ± 1.7 Variable numérique discrète Jaune Vert Bleu Couleur Variable catégorielle «multi-états» Puissance électrique (MW) 0 to to to to to e+002 ± 1.1e+002 Variable numérique continue

7 Eléments de base Chaque nœud parent contient une loi de probabilité nœuds parents : 1 et 2 sur cet exemple 7 5

8 Eléments de base Chaque nœud enfant contient une description de la variable associée soit sous la forme d une équation déterministe de ses nœuds parents soit sous la forme d une table de probabilités conditionnelles (CPT) nœuds enfants : 3,4,5,6 et 7 sur cet exemple 5

9 Exemple : lien Pluie - Nuages Les nœuds «Pluie» et «Nuage» prennent les valeurs Vrai et Faux. Le réseau bayésien intègre des données probabilistes, par exemple : Pluie Nuages Pr(Pluie=Oui)=20% ; Pr(Pluie=Non)=80% Pr(Nuages=Oui/Pluie=Oui)=100% ; Pr(Nuages=Non/Pluie=Oui)=0% Pr(Nuages=Oui/Pluie=Non)=50% ; Pr(Nuages=Non/Pluie=Non)=50%

10 Tables de probabilités Pluie Nuages Dans cet exemple, le nœud parent «Pluie» contient la table : Pluie Oui Non 20% 80% Le nœud enfant «Nuages» contient la table : Nuages Pluie Oui Non Oui 100% 0% Non 50% 50%

11 Comment s utilise un réseau bayésien? Pluie Nuages Vrai 20.0 Vrai 60.0 Faux 80.0 Faux 40.0 On introduit des observations (par exemple : «il y a des nuages») Le réseau bayésien propage les observations introduites et met à jour les lois de probabilité conditionnelles des autres variables. Pluie Nuages observation : «il y a des nuages» Vrai 33.3 Vrai 100 Faux 66.7 Faux 0

12 Comment fonctionne un réseau bayésien? Utilisation de la formule de Bayes d où l adjectif : «bayésien»... Pr(A/B) = Pr(A et B) Pr(B) = Pr(B/A) Pr(A) Pr(B) Exemple Pr(Pluie/Nuages) = Pr(Nuages/Pluie) Pr(Pluie) Pr(Nuages) = 1*0.2 1* *0.8 = 1 3 Vrai Faux Pluie Vrai Faux Nuages 100 0

13 Construction d un RB : exemple 1 Un agriculteur découvre que ses pommiers perdent leurs feuilles. Il veut en connaître la raison. Il peut s agir d un problème de sécheresse ou de maladie. Il sait que sécheresse et maladie sont observées statistiquement une fois tous les 10 ans. Il sait de plus que sécheresse combinée à maladie occasionne la perte de feuille dans 95% des cas, cette proportion étant limitée à 90% dans le cas de maladie sans sécheresse, à 85% dans le cas de sécheresse sans maladie et seulement 2% des cas ne peuvent être expliqués par sécheresse ou maladie.

14 Construction d un RB : exemple 1

15 Construction d un RB : exemple 2 Un dispositif de détection d incendie est composé de 3 détecteurs de fumées. En cas d incendie, on admet que chaque détecteur a 90% de chances de fonctionner correctement. Le dispositif déclenche l alarme si au moins 2 détecteurs sur 3 révèlent la présence de fumée. Un opérateur, présent 8h par jour, peut activer l alarme manuellement.

16 Quelles sont les variables et leurs modalités? Détecteur 1 : Oui/Non Détecteur 2 : Oui/Non Détecteur 3 : Oui/Non Alarme automatique : Oui/Non Opérateur : Présent/Absent Alarme manuelle : Oui/Non Alarme : Oui/Non

17 Quels sont les liens? Détecteur 1 Détecteur 2 Détecteur 3 Opérateur Alarme Automatique Alarme Manuelle Alarme

18 Remplissage des tables de probabilités On introduit dans le réseau bayésien les informations probabilistes : Pr(détecteur OK)=0,9 Pr(opérateur présent)=0,33 ainsi que les informations logiques : vote 2/3 pour le déclenchement automatique déclenchement =déclenchement automatique OU déclenchement manuel Remarque : il serait possible d incorporer des données de retour d expérience, sous forme d un fichier du type suivant (apprentissage) : opérateur alarme 12-avr-98 absent non 25-mars-99 présent oui

19 Réseau bayésien Détecteur 1 True 90.0 False 10.0 Détecteur 2 True 90.0 False 10.0 Détecteur 3 True 90.0 False 10.0 Opérateur Present 33.3 Absent 66.7 Alarme automatique Alarme manuelle True False True False «True» signifie ici bon fonctionnement Alarme True False

20 Conclusion La probabilité que l alarme ne soit pas déclenchée est de 1,87%. On peut aussi raisonner «en diagnostic» : Si l alarme ne s est pas déclenchée, chaque détecteur a 32,1% de chances de n avoir pas fonctionné. On en déduit également que l opérateur était absent. Evénement indésirable : non-déclenchement de l'alarme ET arbre de défaillances équivalent pas de déclenchement automatique pas de déclenchement manuel 2/3 opérateur absent défaillance détecteur 1 défaillance détecteur 2 défaillance détecteur 3

21 Construction d un RB : exemple 3 On considère un système électrique constitué d une zone de demande et de deux groupes de production. G1 L1 Demande L2 G2 Les groupes (130 MW) sont disponibles 90% du temps. La charge dépend de la saison : 150 MW en hiver, 50 MW en été et 100 MW en printemps automne, avec un écart-type de 30 MW. En hiver les lignes sont indisponibles 1% du temps (de manière indépendante) à cause de forts givres. Quel pourcentage du temps la demande peut-elle être satisfaite?

22 Construction d un RB : exemple 3 Réseau bayésien Saison Groupe 1 Groupe 2 Ligne 1 Ligne 2 Demande Demande satisfaite

23 Construction d un RB : exemple 3 Modèle (NETICA) Hiver Printemps Ete Automne Saison Demande G ± G ± 39 OK Indisponible L OK Indisponible L to to to to to to to to to to ± 46 Demande satisfaite OK Non

24 Construction d un RB : exemple 3 La demande peut être satisfaite 93% du temps (En été : 99% ; en hiver : 83%, etc.) On aurait pu prendre en compte d autres dépendances : périodes de maintenance des lignes en fonction de la saison dépendances entre lignes : pas de maintenance simultanée sur les deux lignes risque d incidents simultanés sur les deux lignes, dus par exemple à un fort givre, à la foudre, à une tempête, etc. etc. Le même réseau bayésien peut s utiliser en diagnostic.

25 Apprentissage Il existe des algorithmes permettant d apprendre la structure d un réseau bayésien à partir de données. Les tables de probabilités d un RB peuvent être apprises : estimation bayésienne. Exemple : prévision de l évolution du CAC40 en fonction des évolutions du NASDAQ et du DOW Jones de la veille.

26 Structure du réseau bayésien Nasdaq DJ CAC

27 Construction du modèle On introduit un a priori : C=0.8*D+0.2*N On incorpore les données ; le RB effectue une estimation bayésienne des probabilités

28 Apprentissage : Cas d école Dans une urne contenant des boules noires et blanches, soit θ la proportion de boules noires. On se donne une loi a priori sur θ, loi uniforme sur [0,1]. On fait N tirages, dont k sont des boules noires. Loi a posteriori de θ? Couleur Blanche Noire

29 Apprentissage : Cas d école D après le théorème de BAYES : dp(θ = p / tirages)=p(tirages / θ =p) * dp(θ = p)/p(tirages) Or : dp(θ = p) = 1 car c est une loi uniforme. P(tirages/ θ = p) = C(N,k)*p^k*(1-p)^(N-k) P(tirages) = intégrale de 0 à 1 sur p de C(N,k)*p^k*(1-p)^(N-k) = C(N,k)*k!*(n-k)!/(n-k+1)! On obtient donc comme loi a posteriori une loi beta, de moyenne (k+1)/(n+2) NETICA estime θ par (k+1)/(n+2)

30 Cas d école (3/3) Exemple : s il y a 7 boules noires parmi les 10, l estimation bayésienne de θ est 2/3. L apprentissage se fait par estimation bayésienne. Couleur Blanche Noire

31 Apprentissage : cas industriel Modèle du système électrique en PACA «ensemble des installations de production et de transport d énergie électrique dans une région donnée» caractéristiques : complexité incertitudes fortes interactions/dépendances

32 Apprentissage : cas industriel Etudes de systèmes électriques les études de sécurité ou de planification s effectuent essentiellement par simulation de Monte Carlo génération aléatoire de situations/scénarios simulation (calculs électriques) analyse des résultats

33 Apprentissage : cas industriel Besoin existence d une base de données de situations du réseau de la région PACA présence de situations extrêmement peu probables besoin d évaluer la probabilité des situations

34 Apprentissage : cas industriel Démarche mise en oeuvre recueil d informations REX (dispatching Marseille) Expertise analyse des dépendances modélisation du système par un réseau bayésien

35 Apprentissage : cas industriel Variables du système électrique l état du système électrique est caractérisé par un grand nombre de variables : topologie du réseau (lignes exploitées ou indisponibles) production (puissance produite par chaque groupe) Consommation ces variables sont inter-dépendantes

36 Apprentissage : cas industriel Dépendances dues au climat la température et la nébulosité influencent la consommation le climat influence les probabilités d incident (ex : foudre, gel) la température influence les transits maximaux de puissance sur les lignes

37 Apprentissage : cas industriel Dépendances dues à la date et à l heure l heure influence la consommation (ex : creux la nuit, pic du soir, etc.) la date influence la consommation (ex : weekends, EJP) la date influence le climat...

38 Apprentissage : cas industriel Dépendances dues à la politique de consignation périodes préférentielles de consignations de lignes (été) pas de maintenance simultanées pour certaines lignes

39 Apprentissage : cas industriel Remarque il existe des dépendances indirectes : par exemple, la consommation et la topologie du réseau sont dépendantes date consommation topologie

40 Apprentissage : cas industriel 0 to to to 30 Temperature Day Evening Night Hour Week Week End Day Modèle simplifié Load Winter Spring Summer Autumn Season to to to to to to to Cloudy Sunny Weather calcul de la probabilité d une situation Line_1 Available 96.7 Unscheduled Maintenance 3.20 Exclusion Line_2 Available 96.7 Unscheduled Maintenance 3.20 génération aléatoire d un échantillon de situations plausibles Imported_Power 0 to to to to to to Generated_Power 0 to to to to to to to

41 Démonstrat ion

42 Conclusion de l étude souplesse, évolutivité, rapidité du calcul des probabilités des situations importance des dépendances possibilité de générer directement un échantillon de situations réalistes car tenant compte des dépendances

43 Domaines d application Santé Industrie Défense Data Mining - Marketing Informatique Autres domaines

44 Santé Historiquement, les premières applications opérationnelles des réseaux bayésiens Intégration de l expertise du médecin, de données statistiques et de faits observés ou déclarés Pathfinder, Intellipath : diagnostic histopathologique (biopsies) Microsoft Pregnancy and Child Care Localisation de gènes (projet Human Genome) Maladies du foie, dermatologie, etc.

45 Industrie (1) : contrôle, robotique Capacité d apprentissage incrémental (adaptabilité), réactivité NASA - système VISTA : aide à la décision en temps réel (système de suivi des moteurs de positionnement orbital de la navette spatiale) ; première application non-médicale Hugin (pour Lockheed Martin) : système de contrôle d un véhicule sousmarin autonome Bayesia : système de régulation d ambiance

46 Industrie (2) : diagnostic Détermination des causes (et des remèdes) les plus probables à partir des symptômes Ricoh : assistance aux opérateurs de réparation de photocopieurs (système Fixit) - utilisation en centre d appels Intel : tests sur puces semiconducteurs Bayesian Systems : pannes automobiles (www.bayes.com)

47 Industrie (3) : simulation génération aléatoire d états d un système avec dépendances EDF : étude d un système électrique

48 Défense Fusion de données, aide à la décision US Navy : système embarqué de défense tactique des navires : temps de réaction très inférieur aux systèmes précedents (propagation de contraintes, programmation dynamique)

49 Data Mining - Marketing Applications de prévision de comportement - apprentissage incrémental Paris New York Bangkok Rio Janeiro Lieu AT&T : détection de mauvais payeurs à partir de l a priori (exemple : 1% de mauvais payeurs), des villes d émission et de destination de l appel, etc. Achat Alimentation 33.3 Billet Avion 33.3 HiFi 33.3 Montant Oui Non Fraude autorisation de transaction bancaire, détection de fraude (phénomène évolutif) 0 to to to to e+002 ± 2.8e+002 etc. 23-juin-00 billet avion rio_janeiro 825 fraude 28-juin-00 alimentation paris 72 OK...

50 Informatique Agents logiciels MICROSOFT : agent Office Assistant (système d aide proactif) : détermination de l aide en fonction de la difficulté de la tâche, du niveau de l utilisateur, des «Edition-Annuler», des temps d attente, du parcours des menus, etc. Evaluation de fiabilité projet européen SERENE

51 Autres domaines Finance (cours boursier) Banque (autorisation de crédit) Droit : jugement pénal (prise en compte de faits, de témoignages, de preuves, d expertise) Prospective stratégique, aide à la décision (diagramme d influence), gestion globale des risques : EDF Autres : risque projet, risque politique...

52 Pour en savoir plus... «Les Réseaux Bayésiens», de P. Naïm et A. Becker (Eyrolles) «An Introduction to Bayesian Networks» de F. Jensen et V.Finn, (Springer-Verlag). Netica version de démonstration entièrement fonctionnelle (mais limitée à 15 nœuds) téléchargeable sur Internet mots-clés : Bayesian (belief) network, (probabilistic) influence diagram, Bayes net, causal network, etc.

Réseaux bayésiens. 3 e édition Patrick Naïm, Pierre-Henri Wuillemin, Philippe Leray, Olivier Pourret, Anna Becker

Réseaux bayésiens. 3 e édition Patrick Naïm, Pierre-Henri Wuillemin, Philippe Leray, Olivier Pourret, Anna Becker Réseaux bayésiens 3 e édition Patrick Naïm, Pierre-Henri Wuillemin, Philippe Leray, Olivier Pourret, Anna Becker Avec la contribution de Bruce G. Marcot, Carmen Lacave et Francisco J. Díez Groupe Eyrolles,

Plus en détail

APPORT DES RESEAUX BAYESIENS DANS LA PREVENTION DE LA DELINQUANCE

APPORT DES RESEAUX BAYESIENS DANS LA PREVENTION DE LA DELINQUANCE SûretéGlobale.Org La Guitonnière 49770 La Meignanne Téléphone : +33 241 777 886 Télécopie : +33 241 200 987 Portable : +33 6 83 01 01 80 Adresse de messagerie : c.courtois@sureteglobale.org APPORT DES

Plus en détail

Raisonnement probabiliste

Raisonnement probabiliste Plan Raisonnement probabiliste IFT-17587 Concepts avancés pour systèmes intelligents Luc Lamontagne Réseaux bayésiens Inférence dans les réseaux bayésiens Inférence exacte Inférence approximative 1 2 Contexte

Plus en détail

201-DUA-05 Probabilités et statistique

201-DUA-05 Probabilités et statistique 1. La longueur de tiges usinées est une variable de moyenne 47,0 cm et d écart-type 0,36 cm. (a) Si l on prélève un échantillon aléatoire de taille 51, alors quelle est la probabilité que la moyenne échantillonnale

Plus en détail

Introduction au datamining

Introduction au datamining Introduction au datamining Patrick Naïm janvier 2005 Définition Définition Historique Mot utilisé au départ par les statisticiens Le mot indiquait une utilisation intensive des données conduisant à des

Plus en détail

Jade. Projet Intelligence Artificielle «Devine à quoi je pense»

Jade. Projet Intelligence Artificielle «Devine à quoi je pense» Jade Projet Intelligence Artificielle «Devine à quoi je pense» Réalisé par Djénéba Djikiné, Alexandre Bernard et Julien Lafont EPSI CSII2-2011 TABLE DES MATIÈRES 1. Analyse du besoin a. Cahier des charges

Plus en détail

Statistique et analyse de données pour l assureur : des outils pour la gestion des risques et le marketing

Statistique et analyse de données pour l assureur : des outils pour la gestion des risques et le marketing Statistique et analyse de données pour l assureur : des outils pour la gestion des risques et le marketing Gilbert Saporta Chaire de Statistique Appliquée, CNAM ActuariaCnam, 31 mai 2012 1 L approche statistique

Plus en détail

TP N 57. Déploiement et renouvellement d une constellation de satellites

TP N 57. Déploiement et renouvellement d une constellation de satellites TP N 57 Déploiement et renouvellement d une constellation de satellites L objet de ce TP est d optimiser la stratégie de déploiement et de renouvellement d une constellation de satellites ainsi que les

Plus en détail

Niveau. Situation étudiée. Type d activité. Durée. Objectifs. Seconde.

Niveau. Situation étudiée. Type d activité. Durée. Objectifs. Seconde. Simuler des expériences aléatoires avec une calculatrice Niveau Seconde. Situation étudiée Différentes selon les séances : Séance 1 : Jeu de pile ou face, tirages de boule dans une urne avec des proportions

Plus en détail

Méthodes de réduction de la charge cognitive des opérateurs

Méthodes de réduction de la charge cognitive des opérateurs Méthodes de réduction de la charge cognitive des opérateurs Eric POUPRY Directeur Marchés, Wonderware France Laurent BOURROUILHOU Directeur, UReason France 2011 Wonderware France. All Rights Reserved.

Plus en détail

Projet SINF2275 «Data mining and decision making» Projet classification et credit scoring

Projet SINF2275 «Data mining and decision making» Projet classification et credit scoring Projet SINF2275 «Data mining and decision making» Projet classification et credit scoring Année académique 2006-2007 Professeurs : Marco Saerens Adresse : Université catholique de Louvain Information Systems

Plus en détail

L équilibre offre-demande d électricité en France pour l été 2015

L équilibre offre-demande d électricité en France pour l été 2015 L équilibre offre-demande d électricité en France pour l été 2015 Synthèse Juin 2015 Sommaire Analyse globale 4 1. Prévision de consommation 5 2. Disponibilité du parc de production 7 3. Étude du risque

Plus en détail

Fouille de données orientée motifs, méthodes et usages.

Fouille de données orientée motifs, méthodes et usages. Fouille de données orientée motifs, méthodes et usages. François RIOULT GREYC - Équipe Données-Documents-Langues CNRS UMR 6072 Université de Caen Basse-Normandie France Résumé La fouille de données orientée

Plus en détail

Probabilités. Rappel : trois exemples. Exemple 2 : On dispose d un dé truqué. On sait que : p(1) = p(2) =1/6 ; p(3) = 1/3 p(4) = p(5) =1/12

Probabilités. Rappel : trois exemples. Exemple 2 : On dispose d un dé truqué. On sait que : p(1) = p(2) =1/6 ; p(3) = 1/3 p(4) = p(5) =1/12 Probabilités. I - Rappel : trois exemples. Exemple 1 : Dans une classe de 25 élèves, il y a 16 filles. Tous les élèves sont blonds ou bruns. Parmi les filles, 6 sont blondes. Parmi les garçons, 3 sont

Plus en détail

Réseaux causaux possibilistes pour le traitement des interventions

Réseaux causaux possibilistes pour le traitement des interventions Les modèles graphiques probabilistes Réseaux causaux possibilistes pour le traitement des interventions Salem ENFERHT CRIL, Lens benferhat@cril.univ-artois.fr Outils importants pour la représentation et

Plus en détail

overmind La solution précède le problème 2008 Overmind - All rights reserved

overmind La solution précède le problème 2008 Overmind - All rights reserved La solution précède le problème Société Overmind vous propose des solutions d optimisation, d anticipation, de pilotage global capables de prendre en compte l interdépendance des variables en terme de

Plus en détail

Utilisation des réseaux bayésiens et de l approche de Fenton pour l estimation de probabilité d occurrence d événements

Utilisation des réseaux bayésiens et de l approche de Fenton pour l estimation de probabilité d occurrence d événements Utilisation des réseaux bayésiens et de l approche de Fenton pour l estimation de probabilité d occurrence d événements Rapport LAAS-CNRS Numéro N o 13077 Quynh Anh DO HOANG, Jérémie GUIOCHET, Mohamed

Plus en détail

Christophe CANDILLIER Cours de DataMining mars 2004 Page 1

Christophe CANDILLIER Cours de DataMining mars 2004 Page 1 Christophe CANDILLIER Cours de DataMining mars 2004 age 1 1. Introduction 2. rocessus du DataMining 3. Analyse des données en DataMining 4. Analyse en Ligne OLA 5. Logiciels 6. Bibliographie Christophe

Plus en détail

Présentation de Probayes. ProbayesCard Solution de détection de fraude à la carte bancaire

Présentation de Probayes. ProbayesCard Solution de détection de fraude à la carte bancaire Présentation de Probayes La maîtrise des incertitudes ProbayesCard Solution de détection de fraude à la carte bancaire Octobre 2009 Page: 1 La société Créée en 2003 Basée à Grenoble Spin-off du INRIA/CNRS

Plus en détail

Première STMG1 2014-2015 progression. - 1. Séquence : Proportion d une sous population dans une population.

Première STMG1 2014-2015 progression. - 1. Séquence : Proportion d une sous population dans une population. Première STMG1 2014-2015 progression. - 1 Table des matières Fil rouge. 3 Axes du programme. 3 Séquence : Proportion d une sous population dans une population. 3 Information chiffrée : connaître et exploiter

Plus en détail

Health Monitoring pour la Maintenance Prévisionnelle, Modélisation de la Dégradation

Health Monitoring pour la Maintenance Prévisionnelle, Modélisation de la Dégradation Health Monitoring pour la Maintenance Prévisionnelle, Modélisation de la Dégradation Laurent Denis STATXPERT Journée technologique "Solutions de maintenance prévisionnelle adaptées à la production" FIGEAC,

Plus en détail

Correction du baccalauréat ES/L Métropole 20 juin 2014

Correction du baccalauréat ES/L Métropole 20 juin 2014 Correction du baccalauréat ES/L Métropole 0 juin 014 Exercice 1 1. c.. c. 3. c. 4. d. 5. a. P A (B)=1 P A (B)=1 0,3=0,7 D après la formule des probabilités totales : P(B)=P(A B)+P(A B)=0,6 0,3+(1 0,6)

Plus en détail

Probabilités. I - Expérience aléatoire. II - Evénements

Probabilités. I - Expérience aléatoire. II - Evénements Probabilités Voici le premier cours de probabilités de votre vie. N avez-vous jamais eut envie de comprendre les règles des grands joueurs de poker et de les battre en calculant les probabilités d avoir

Plus en détail

LA NOTATION STATISTIQUE DES EMPRUNTEURS OU «SCORING»

LA NOTATION STATISTIQUE DES EMPRUNTEURS OU «SCORING» LA NOTATION STATISTIQUE DES EMPRUNTEURS OU «SCORING» Gilbert Saporta Professeur de Statistique Appliquée Conservatoire National des Arts et Métiers Dans leur quasi totalité, les banques et organismes financiers

Plus en détail

Le Data Mining au service du Scoring ou notation statistique des emprunteurs!

Le Data Mining au service du Scoring ou notation statistique des emprunteurs! France Le Data Mining au service du Scoring ou notation statistique des emprunteurs! Comme le rappelle la CNIL dans sa délibération n 88-083 du 5 Juillet 1988 portant adoption d une recommandation relative

Plus en détail

La survie nette actuelle à long terme Qualités de sept méthodes d estimation

La survie nette actuelle à long terme Qualités de sept méthodes d estimation La survie nette actuelle à long terme Qualités de sept méthodes d estimation PAR Alireza MOGHADDAM TUTEUR : Guy HÉDELIN Laboratoire d Épidémiologie et de Santé publique, EA 80 Faculté de Médecine de Strasbourg

Plus en détail

Points méthodologiques Adapter les méthodes statistiques aux Big Data

Points méthodologiques Adapter les méthodes statistiques aux Big Data Points méthodologiques Adapter les méthodes statistiques aux Big Data I. Répétition de tests et inflation du risque alpha II. Significativité ou taille de l effet? 2012-12-03 Biomédecine quantitative 36

Plus en détail

Qu est-ce qu une probabilité?

Qu est-ce qu une probabilité? Chapitre 1 Qu est-ce qu une probabilité? 1 Modéliser une expérience dont on ne peut prédire le résultat 1.1 Ensemble fondamental d une expérience aléatoire Une expérience aléatoire est une expérience dont

Plus en détail

Baccalauréat ES/L Amérique du Sud 21 novembre 2013

Baccalauréat ES/L Amérique du Sud 21 novembre 2013 Baccalauréat ES/L Amérique du Sud 21 novembre 2013 A. P. M. E. P. EXERCICE 1 Commun à tous les candidats 5 points Une entreprise informatique produit et vend des clés USB. La vente de ces clés est réalisée

Plus en détail

Introduction au Data-Mining

Introduction au Data-Mining Introduction au Data-Mining Alain Rakotomamonjy - Gilles Gasso. INSA Rouen -Département ASI Laboratoire PSI Introduction au Data-Mining p. 1/25 Data-Mining : Kèkecé? Traduction : Fouille de données. Terme

Plus en détail

LIVRE BLANC DECIDEUR. Newtest : contribution à ITIL. Newtest et ITIL...3. Gestion des niveaux de service - Service Level Management...

LIVRE BLANC DECIDEUR. Newtest : contribution à ITIL. Newtest et ITIL...3. Gestion des niveaux de service - Service Level Management... Yphise LIVRE BLANC LIVRE BLANC DECIDEUR Newtest : contribution à ITIL Newtest et ITIL...3 Gestion des niveaux de service - Service Level Management...5 Gestion de la disponibilité - Availability Management...7

Plus en détail

MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.

MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln. MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.fr Plan Introduction Généralités sur les systèmes de détection d intrusion

Plus en détail

Ouvrage conçu et coordonné par HERVÉ HUTIN TOUTE LA FINANCE. Éditions d Organisation, 1998, 2002, 2005 ISBN : 2-7081-3239-3

Ouvrage conçu et coordonné par HERVÉ HUTIN TOUTE LA FINANCE. Éditions d Organisation, 1998, 2002, 2005 ISBN : 2-7081-3239-3 Ouvrage conçu et coordonné par HERVÉ HUTIN TOUTE LA FINANCE, 1998, 2002, 2005 ISBN : 2-7081-3239-3 SOMMAIRE DÉTAILLÉ INTRODUCTION : L évolution de l environnement a transformé les métiers de la finance

Plus en détail

Actuariat I ACT2121. septième séance. Arthur Charpentier. Automne 2012. charpentier.arthur@uqam.ca. http ://freakonometrics.blog.free.

Actuariat I ACT2121. septième séance. Arthur Charpentier. Automne 2012. charpentier.arthur@uqam.ca. http ://freakonometrics.blog.free. Actuariat I ACT2121 septième séance Arthur Charpentier charpentier.arthur@uqam.ca http ://freakonometrics.blog.free.fr/ Automne 2012 1 Exercice 1 En analysant le temps d attente X avant un certain événement

Plus en détail

FIMA, 7 juillet 2005

FIMA, 7 juillet 2005 F. Corset 1 S. 2 1 LabSAD Université Pierre Mendes France 2 Département de Mathématiques Université de Franche-Comté FIMA, 7 juillet 2005 Plan de l exposé plus court chemin Origine du problème Modélisation

Plus en détail

Résumé des communications des Intervenants

Résumé des communications des Intervenants Enseignements de la 1ere semaine (du 01 au 07 décembre 2014) I. Titre du cours : Introduction au calcul stochastique pour la finance Intervenante : Prof. M hamed EDDAHBI Dans le calcul différentiel dit

Plus en détail

IFT6561. Simulation: aspects stochastiques

IFT6561. Simulation: aspects stochastiques IFT 6561 Simulation: aspects stochastiques DIRO Université de Montréal Automne 2013 Détails pratiques Professeur:, bureau 3367, Pav. A.-Aisenstadt. Courriel: bastin@iro.umontreal.ca Page web: http://www.iro.umontreal.ca/~bastin

Plus en détail

Améliorer les performances du site par l'utilisation de techniques de Web Mining

Améliorer les performances du site par l'utilisation de techniques de Web Mining Améliorer les performances du site par l'utilisation de techniques de Web Mining CLUB SAS 2001 17/18 octobre 2001 Stéfan Galissie LINCOLN stefan.galissie@lincoln.fr contact@web-datamining.net 2001 Sommaire

Plus en détail

Baccalauréat ES Pondichéry 7 avril 2014 Corrigé

Baccalauréat ES Pondichéry 7 avril 2014 Corrigé Baccalauréat ES Pondichéry 7 avril 204 Corrigé EXERCICE 4 points Commun à tous les candidats. Proposition fausse. La tangente T, passant par les points A et B d abscisses distinctes, a pour coefficient

Plus en détail

APPROCHE DE MODELISATION DE LA PROPAGATION DE L INCENDIE DANS UN EDIFICE ET SON INTEGRATION DANS UN SYSTEME DECISIONNEL

APPROCHE DE MODELISATION DE LA PROPAGATION DE L INCENDIE DANS UN EDIFICE ET SON INTEGRATION DANS UN SYSTEME DECISIONNEL APPRCHE DE MDELISATIN DE LA PRPAGATIN DE L INCENDIE DANS UN EDIFICE ET SN INTEGRATIN DANS UN SYSTEME DECISINNEL Sanae KHALI ISSA (*), Abdellah AZMANI (*), Karima ZEJLI (**) sanaeissa@gmail.com, abdellah.azmani@gmail.com,

Plus en détail

Programme des épreuves des concours externes de recrutement des personnels techniques et administratifs de recherche et de formation

Programme des épreuves des concours externes de recrutement des personnels techniques et administratifs de recherche et de formation Programme des épreuves des concours externes de recrutement des personnels E1 RECRUTEMENT DES ASSISTANTS INGENIEURS DE RECHERCHE ET DE FORMATION...2 E1.1 Gestionnaire de base de données...2 E1.2 Développeur

Plus en détail

TNDB Gestion des réseaux d infrastructures. Tables des matières :

TNDB Gestion des réseaux d infrastructures. Tables des matières : Page 1/18 Tables des matières : 1 Préambule...2 2 Vue générale...3 3 Gestion de réseau...4 4 Calcul Siflow et DACHCZ...6 5 Mesures des charges...9 6 Analyse topologique Rapport d état...11 7 Analyse topologique

Plus en détail

Les probabilités. Chapitre 18. Tester ses connaissances

Les probabilités. Chapitre 18. Tester ses connaissances Chapitre 18 Les probabilités OBJECTIFS DU CHAPITRE Calculer la probabilité d événements Tester ses connaissances 1. Expériences aléatoires Voici trois expériences : - Expérience (1) : on lance une pièce

Plus en détail

BI = Business Intelligence Master Data-ScienceCours 7 - Data

BI = Business Intelligence Master Data-ScienceCours 7 - Data BI = Business Intelligence Master Data-Science Cours 7 - Data Mining Ludovic DENOYER - UPMC 30 mars 2015 Ludovic DENOYER - Typologie des méthodes de Data Mining Différents types de méthodes : Méthodes

Plus en détail

A.3 Les méthodes : L applicabilité

A.3 Les méthodes : L applicabilité SOMMAIRE A. Première partie A.1 Ingénierie système : du besoin au système (produit/service) A.2 SDF, Maintenance et concepts sous-jacents A.3 Les méthodes : L applicabilité A.4 GMAO = GM + AO B. Deuxième

Plus en détail

INF6304 Interfaces Intelligentes

INF6304 Interfaces Intelligentes INF6304 Interfaces Intelligentes filtres collaboratifs 1/42 INF6304 Interfaces Intelligentes Systèmes de recommandations, Approches filtres collaboratifs Michel C. Desmarais Génie informatique et génie

Plus en détail

Probabilités conditionnelles Loi binomiale

Probabilités conditionnelles Loi binomiale Exercices 23 juillet 2014 Probabilités conditionnelles Loi binomiale Équiprobabilité et variable aléatoire Exercice 1 Une urne contient 5 boules indiscernables, 3 rouges et 2 vertes. On tire au hasard

Plus en détail

2. Probabilité. 2.1: Espaces de probabilité 2.2: Probabilité conditionelle 2.3: Indépendance. http://statwww.epfl.ch

2. Probabilité. 2.1: Espaces de probabilité 2.2: Probabilité conditionelle 2.3: Indépendance. http://statwww.epfl.ch 2. Probabilité 2.1: Espaces de probabilité 2.2: Probabilité conditionelle 2.3: Indépendance Probabilité et Statistiques I Chapître 2 1 2.1 Espaces de Probabilité Contenu Exemples élémentaires de probabilité,

Plus en détail

CEG4566/CSI4541 Conception de systèmes temps réel

CEG4566/CSI4541 Conception de systèmes temps réel CEG4566/CSI4541 Conception de systèmes temps réel Chapitre 6 Vivacité, sécurité (Safety), fiabilité et tolérance aux fautes dans les systèmes en temps réel 6.1 Introduction générale aux notions de sécurité

Plus en détail

ORGANISER CP3 : Organiser et optimiser les activités de maintenance

ORGANISER CP3 : Organiser et optimiser les activités de maintenance CP3.1 : Définir et/ou optimiser la stratégie de La liste des biens Déterminer les indicateurs de Les indicateurs sont correctement disponibilité des biens déterminés La politique de Les données de production

Plus en détail

APPROCHE SEMI-MARKOVIENNE POUR LA MODÉLISATION DE STRATÉGIES DE MAINTENANCE : APPLICATION À LA PRÉVENTION DE RUPTURE DU RAIL

APPROCHE SEMI-MARKOVIENNE POUR LA MODÉLISATION DE STRATÉGIES DE MAINTENANCE : APPLICATION À LA PRÉVENTION DE RUPTURE DU RAIL 7 e Conférence Francophone de MOdélisation et SIMulation - MOSIM 08 - du 31 mars au 2 avril 2008 - Paris - France «Modélisation, Optimisation et Simulation des Systèmes : Communication, Coopération et

Plus en détail

Chaînes de Markov au lycée

Chaînes de Markov au lycée Journées APMEP Metz Atelier P1-32 du dimanche 28 octobre 2012 Louis-Marie BONNEVAL Chaînes de Markov au lycée Andreï Markov (1856-1922) , série S Problème 1 Bonus et malus en assurance automobile Un contrat

Plus en détail

données en connaissance et en actions?

données en connaissance et en actions? 1 Partie 2 : Présentation de la plateforme SPSS Modeler : Comment transformer vos données en connaissance et en actions? SPSS Modeler : l atelier de data mining Large gamme de techniques d analyse (algorithmes)

Plus en détail

Evaluation financière : comment peut-on prendre en compte le risque en période de crise

Evaluation financière : comment peut-on prendre en compte le risque en période de crise Evaluation financière : comment peut-on prendre en compte le risque en période de crise GILBERT CANAMERAS / AMRAE FRANCIS CORNUT / APVIF OLIVIER SALUSTRO / CNCC Date 1 Introduction Comment traiter le risque

Plus en détail

1. Introduction générale à la SPECIFICATION et à la CONCEPTION de LOGICIELS

1. Introduction générale à la SPECIFICATION et à la CONCEPTION de LOGICIELS 1. Introduction générale à la SPECIFICATION et à la CONCEPTION de LOGICIELS Bernard ESPINASSE Professeur à l'université d'aix-marseille Plan Introduction Présentation du cours Intro Générale - Génie Logiciel

Plus en détail

Incertitude et variabilité : la nécessité de les intégrer dans les modèles

Incertitude et variabilité : la nécessité de les intégrer dans les modèles Incertitude et variabilité : la nécessité de les intégrer dans les modèles M. L. Delignette-Muller Laboratoire de Biométrie et Biologie Evolutive VetAgro Sup - Université de Lyon - CNRS UMR 5558 24 novembre

Plus en détail

La simulation probabiliste avec Excel

La simulation probabiliste avec Excel La simulation probabiliste avec Ecel (2 e version) Emmanuel Grenier emmanuel.grenier@isab.fr Relu par Kathy Chapelain et Henry P. Aubert Incontournable lorsqu il s agit de gérer des phénomènes aléatoires

Plus en détail

Efficacité des Modules Maintenance dans les ERP.

Efficacité des Modules Maintenance dans les ERP. Efficacité des Modules Maintenance dans les ERP. Les progiciels ERP (Entreprise Ressource Planning) proposent l ensemble des modules permettant de gérer une entreprise. Mais le module Maintenance est souvent

Plus en détail

Probabilités et Statistiques. Feuille 2 : variables aléatoires discrètes

Probabilités et Statistiques. Feuille 2 : variables aléatoires discrètes IUT HSE Probabilités et Statistiques Feuille : variables aléatoires discrètes 1 Exercices Dénombrements Exercice 1. On souhaite ranger sur une étagère 4 livres de mathématiques (distincts), 6 livres de

Plus en détail

Examen d accès - 1 Octobre 2009

Examen d accès - 1 Octobre 2009 Examen d accès - 1 Octobre 2009 Aucun document autorisé - Calculatrice fournie par le centre d examen Ce examen est un questionnaire à choix multiples constitué de 50 questions. Plusieurs réponses sont

Plus en détail

Exercices : VAR discrètes

Exercices : VAR discrètes Exercices : VAR discrètes Exercice 1: Une urne contient 2 boules blanches et 4 boules noires. On tire les boules une à une sans les remettre jusqu à ce qu il ne reste que des boules d une seule couleur

Plus en détail

Overmind. Project Management Optimization

Overmind. Project Management Optimization Project Management Optimization Contenu Objectifs Expérience et compétences Project Management Optimization : Mission et Vision Grands programmes Données, Méthodologie et Résultats Process Appendix 1 Front

Plus en détail

RESUME DESCRIPTIF DE LA CERTIFICATION (FICHE REPERTOIRE)

RESUME DESCRIPTIF DE LA CERTIFICATION (FICHE REPERTOIRE) RESUME DESCRIPTIF DE LA CERTIFICATION (FICHE REPERTOIRE) Intitulé (cadre 1) Ingénieur diplômé de l École Nationale Supérieure d Ingénieurs en Informatique, Automatique, Mécanique, Énergétique et Électronique

Plus en détail

4.2 Unités d enseignement du M1

4.2 Unités d enseignement du M1 88 CHAPITRE 4. DESCRIPTION DES UNITÉS D ENSEIGNEMENT 4.2 Unités d enseignement du M1 Tous les cours sont de 6 ECTS. Modélisation, optimisation et complexité des algorithmes (code RCP106) Objectif : Présenter

Plus en détail

Probabilités Loi binomiale Exercices corrigés

Probabilités Loi binomiale Exercices corrigés Probabilités Loi binomiale Exercices corrigés Sont abordés dans cette fiche : (cliquez sur l exercice pour un accès direct) Exercice 1 : épreuve de Bernoulli Exercice 2 : loi de Bernoulli de paramètre

Plus en détail

- 2 - 6. Un exemple de sinistre qui serait couvert aux termes de la police incendie de base est :

- 2 - 6. Un exemple de sinistre qui serait couvert aux termes de la police incendie de base est : Spécimen de questionnaire d examen CET EXAMEN PORTE SUR LA MATIÈRE CONTENUE DANS LES DEUX COURS SUIVANTS : C12 : L assurance des biens et C12 : L assurance des biens, 1 re partie IMPORTANT : Vous disposez

Plus en détail

Protection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité

Protection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité Protection des infrastructures critiques vitales contre les cyber-attaques Vers une culture de sécurité 1 Le constat Les moyens informatiques et les réseaux ont envahi nos sociétés modernes, géantes et

Plus en détail

Définir une politique de maintenance et sa stratégie de mise en œuvre de responsabilités

Définir une politique de maintenance et sa stratégie de mise en œuvre de responsabilités Chapitre 1 Définir une politique de maintenance et sa stratégie de mise en œuvre de responsabilités La politique de maintenance, entre prévention et correction 25 f Qu est-ce que le «préventif» et le «correctif»?

Plus en détail

Modélisation aléatoire en fiabilité des logiciels

Modélisation aléatoire en fiabilité des logiciels collection Méthodes stochastiques appliquées dirigée par Nikolaos Limnios et Jacques Janssen La sûreté de fonctionnement des systèmes informatiques est aujourd hui un enjeu économique et sociétal majeur.

Plus en détail

ACTUARIAT 1, ACT 2121, AUTOMNE 2013 #4-5

ACTUARIAT 1, ACT 2121, AUTOMNE 2013 #4-5 ACTUARIAT 1, ACT 2121, AUTOMNE 2013 #4-5 ARTHUR CHARPENTIER 1 Un certain test médical révèle correctement, avec probabilité 0.85, qu une personne a le sida lorsqu elle l a vraiment et révèle incorrectement,

Plus en détail

Les métiers à la. Division Production Nucléaire

Les métiers à la. Division Production Nucléaire Les métiers à la Division Production Nucléaire 1 Les centres nucléaires de production d électricité en France En fonctionnement : 58 réacteurs nucléaires Construction d un EPR de 1600 MW 2 Principe de

Plus en détail

La sécurité physique et environnementale

La sécurité physique et environnementale I. Qu est ce que la sécurité physique? "Il ne sert à rien de dresser une ligne Maginot logique si n'importe qui peut entrer dans la salle serveurs par la fenêtre " (Christian Pollefoort, consultant en

Plus en détail

La chasse aux bugs : pourquoi? Les bugs en informatique. La chasse aux bugs : pourquoi? Des bugs logiciels aux conséquences désastreuses (1)

La chasse aux bugs : pourquoi? Les bugs en informatique. La chasse aux bugs : pourquoi? Des bugs logiciels aux conséquences désastreuses (1) La chasse aux bugs : pourquoi? Les bugs en informatique où pourquoi faire un peu de maths quand c est utile Les bugs sont partie intégrante de l informatique. Mais en fait... les bugs, est-ce si grave?

Plus en détail

Fluctuation d une fréquence selon les échantillons - Probabilités

Fluctuation d une fréquence selon les échantillons - Probabilités Fluctuation d une fréquence selon les échantillons - Probabilités C H A P I T R E 3 JE DOIS SAVOIR Calculer une fréquence JE VAIS ÊTRE C APABLE DE Expérimenter la prise d échantillons aléatoires de taille

Plus en détail

PROTÉGEZ PROTECTION DE VOTRE HABITATION CONTRE LES CAMBRIOLAGES NOUVEAU. La Détection Image au service de votre sécurité

PROTÉGEZ PROTECTION DE VOTRE HABITATION CONTRE LES CAMBRIOLAGES NOUVEAU. La Détection Image au service de votre sécurité PROTÉGEZ CE QUE VOUS AVEZ DE PLUS CHER! Télésurveillance PROTECTION DE VOTRE HABITATION CONTRE LES CAMBRIOLAGES * *pour un appartement en formule Confort NOUVEAU La Détection Image au service de votre

Plus en détail

Surveillance et maintenance prédictive : évaluation de la latence de fautes. Zineb SIMEU-ABAZI Univ. Joseph Fourier, LAG)

Surveillance et maintenance prédictive : évaluation de la latence de fautes. Zineb SIMEU-ABAZI Univ. Joseph Fourier, LAG) Surveillance et maintenance prédictive : évaluation de la latence de fautes Zineb SIMEU-ABAZI Univ. Joseph Fourier, LAG) SURVEILLANCE Analyser une situation et fournir des indicateurs! Détection de symptômes!

Plus en détail

Gestion optimale des unités de production dans un réseau compte tenu de la dynamique de la température des lignes

Gestion optimale des unités de production dans un réseau compte tenu de la dynamique de la température des lignes Gestion optimale des unités de production dans un réseau compte tenu de la dynamique de la température des lignes M. Nick, R. Cherkaoui, M. Paolone «Le réseau électrique de demain» - EPFL, 21.05.2015 Table

Plus en détail

Hypervision et pilotage temps réel des réseaux IP/MPLS

Hypervision et pilotage temps réel des réseaux IP/MPLS Hypervision et pilotage temps réel des réseaux IP/MPLS J.M. Garcia, O. Brun, A. Rachdi, A. Al Sheikh Workshop autonomique 16 octobre 2014 Exemple d un réseau opérateur national 8 technologies : 2G / 3G

Plus en détail

Innovation. Qu est-ce que l innovation? On considère deux types d innovation

Innovation. Qu est-ce que l innovation? On considère deux types d innovation Innovation Qu est-ce que l innovation? Une innovation est quelque chose : - de nouveau, de différent ou de meilleur (produit, service, ), - qu une entreprise apporte à ses clients ou à ses employés, -

Plus en détail

TSTI 2D CH X : Exemples de lois à densité 1

TSTI 2D CH X : Exemples de lois à densité 1 TSTI 2D CH X : Exemples de lois à densité I Loi uniforme sur ab ; ) Introduction Dans cette activité, on s intéresse à la modélisation du tirage au hasard d un nombre réel de l intervalle [0 ;], chacun

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

Modélisation multi-agents - Agents réactifs

Modélisation multi-agents - Agents réactifs Modélisation multi-agents - Agents réactifs Syma cursus CSI / SCIA Julien Saunier - julien.saunier@ifsttar.fr Sources www-lih.univlehavre.fr/~olivier/enseignement/masterrecherche/cours/ support/algofourmis.pdf

Plus en détail

Les risques liés à l activité de l entreprise : quels outils pour les identifier?

Les risques liés à l activité de l entreprise : quels outils pour les identifier? Les risques liés à l activité de l entreprise : quels outils pour les identifier? Alger, le 23-24 Novembre 2009 Présentée par: Mlle Amina NADJI Doctorante en 3ème année sciences économiques (CRIISEA, Centre

Plus en détail

Console de supervision en temps réel du réseau de capteurs sans fil Beanair

Console de supervision en temps réel du réseau de capteurs sans fil Beanair Console de supervision en temps réel du réseau de capteurs sans fil Beanair Véritable console de supervision temps réel, le BeanScape permet de modéliser, de visualiser et d administrer en temps réel le

Plus en détail

Qu est ce qu un réseau social. CNAM Séminaire de Statistiques Appliquées 13/11/2013. F.Soulié Fogelman 1. Utilisation des réseaux sociaux pour le

Qu est ce qu un réseau social. CNAM Séminaire de Statistiques Appliquées 13/11/2013. F.Soulié Fogelman 1. Utilisation des réseaux sociaux pour le Qui je suis Innovation Utilisation des réseaux sociaux pour le data mining Business & Decision Françoise Soulié Fogelman francoise.soulie@outlook.com Atos KDD_US CNAM Séminaire de Statistique appliquée

Plus en détail

Licence MASS 2000-2001. (Re-)Mise à niveau en Probabilités. Feuilles de 1 à 7

Licence MASS 2000-2001. (Re-)Mise à niveau en Probabilités. Feuilles de 1 à 7 Feuilles de 1 à 7 Ces feuilles avec 25 exercices et quelques rappels historiques furent distribuées à des étudiants de troisième année, dans le cadre d un cours intensif sur deux semaines, en début d année,

Plus en détail

AXES DE RECHERCHE - DOMAINE D'INTERET MAJEUR LOGICIELS ET SYSTEMES COMPLEXES

AXES DE RECHERCHE - DOMAINE D'INTERET MAJEUR LOGICIELS ET SYSTEMES COMPLEXES 1 AXES DE RECHERCHE - DOMAINE D'INTERET MAJEUR LOGICIELS ET SYSTEMES COMPLEXES 2 Axes de recherche L activité du DIM LSC concerne la méthodologie de la conception et le développement de systèmes à forte

Plus en détail

Ordonnancement robuste et décision dans l'incertain

Ordonnancement robuste et décision dans l'incertain Ordonnancement robuste et décision dans l'incertain 4 ème Conférence Annuelle d Ingénierie Système «Efficacité des entreprises et satisfaction des clients» Centre de Congrès Pierre Baudis,TOULOUSE, 2-4

Plus en détail

Quels échanges et pourquoi? Pour faire évoluer dans le temps vers quelle structure de pilotage?

Quels échanges et pourquoi? Pour faire évoluer dans le temps vers quelle structure de pilotage? La GMAO et la GTB Les outils de pilotage et de diagnostic de la maintenance, de l exploitation des installations techniques Quels échanges et pourquoi? Pour faire évoluer dans le temps vers quelle structure

Plus en détail

INTRODUCTION AU DATA MINING

INTRODUCTION AU DATA MINING INTRODUCTION AU DATA MINING 6 séances de 3 heures mai-juin 2006 EPF - 4 ème année - Option Ingénierie d Affaires et de Projets Bertrand LIAUDET Phase 4 : Modélisation non-supervisée - 5 : Règles d association

Plus en détail

Séquence 3. Probabilité : conditionnement et indépendance

Séquence 3. Probabilité : conditionnement et indépendance Séquence 3 Probabilité : conditionnement et indépendance Sommaire. Pré-requis. Conditionnement par un événement de probabilité non nulle 3. Indépendance 4. Synthèse Dans cette première séquence sur les

Plus en détail

Exemple On lance une pièce de monnaie trois fois de suite. Calculer la probabilité d obtenir exactement deux fois pile.

Exemple On lance une pièce de monnaie trois fois de suite. Calculer la probabilité d obtenir exactement deux fois pile. Probabilités Définition intuitive Exemple On lance un dé. Quelle est la probabilité d obtenir un multiple de 3? Comme il y a deux multiples de 3 parmi les six issues possibles, on a chances sur 6 d obtenir

Plus en détail

Espace de probabilité, indépendance et probabilité conditionnelle

Espace de probabilité, indépendance et probabilité conditionnelle Chapter 2 Espace de probabilité, indépendance et probabilité conditionnelle Sommaire 2.1 Tribu et événements........................................... 15 2.2 Probabilité................................................

Plus en détail

Les mathématiques du XXe siècle

Les mathématiques du XXe siècle Itinéraire de visite Les mathématiques du XXe siècle Tous publics de culture scientifique et technique à partir des classes de 1ères Temps de visite : 1 heure 30 Cet itinéraire de visite dans l exposition

Plus en détail

Méthode de sureté de fonctionnement pour une maintenance efficace Application à un poste électrique (60/10KV)

Méthode de sureté de fonctionnement pour une maintenance efficace Application à un poste électrique (60/10KV) Quatrième Conférence Internationale sur le Génie Electrique CIGE 10, 03-04 Novembre 2010, Université de Bechar, Algérie Méthode de sureté de fonctionnement pour une maintenance efficace Application à un

Plus en détail

La fraude à la carte bancaire

La fraude à la carte bancaire Agenda Utilisation des réseaux sociaux dans la lutte contre la fraude Françoise Soulié Fogelman VP Innovation francoise@kxen.com 1. La fraude à la carte bancaire 2. La question des volumes 3. La création

Plus en détail

Master Informatique Aix-Marseille Université

Master Informatique Aix-Marseille Université Aix-Marseille Université http://masterinfo.univ-mrs.fr/ Département Informatique et Interactions UFR Sciences Laboratoire d Informatique Fondamentale Laboratoire des Sciences de l Information et des Systèmes

Plus en détail

Mercredi 24 Juin 2015

Mercredi 24 Juin 2015 BACCALAURÉAT GÉNÉRAL Session 2015 MATHÉMATIQUES Série ES ENSEIGNEMENT OBLIGATOIRE Durée de l épreuve : 3 heures coefficient : 5 MATHÉMATIQUES Série L ENSEIGNEMENT DE SPÉCIALITÉ Durée de l épreuve : 3 heures

Plus en détail

Les clients puissance cube

Les clients puissance cube LETTRE CONVERGENCE Les clients puissance cube L intelligence artificielle au service du marketing des services N 28 To get there. Together. A PROPOS DE BEARINGPOINT BearingPoint est un cabinet de conseil

Plus en détail

Comment choisir les indicateurs ISO 27001

Comment choisir les indicateurs ISO 27001 Comment choisir les indicateurs ISO 27001 Alexandre Fernandez Alexandre Fernandez Introduction ISO 27001 Système de Management de la Sécurité de l'information 2 / 24 ISO 17799

Plus en détail