L Intelligence Artificielle
|
|
- Andrée Boudreau
- il y a 8 ans
- Total affichages :
Transcription
1 L Intelligence Artificielle pour les développeurs Concepts et implémentations en C# Virginie MATHIVET
2 Table des matières 1 Les exemples à télécharger sont disponibles à l'adresse suivante : Saisissez la référence ENI de l'ouvrage DPINT dans la zone de recherche et validez. Cliquez sur le titre du livre puis sur le bouton de téléchargement. Avant-propos Introduction 1. Structure du chapitre Définir l intelligence L intelligence du vivant L intelligence artificielle Domaines d application Synthèse Chapitre 1 Systèmes experts 1. Présentation du chapitre Exemple : un système expert en polygones Triangles Quadrilatères Autres polygones Contenu d'un système expert Base de règles Base de faits Moteur d'inférences Interface utilisateur
3 2 L Intelligence Artificielle pour les développeurs - Concepts et implémentations en C# 4. Types d'inférences Chaînage avant Principe Application à un exemple Chaînage arrière Principe Application à un exemple Chaînage mixte Étapes de construction d'un système Extraction des connaissances Création du moteur d'inférences Écriture des règles Création de l'interface utilisateur Performance et améliorations Critères de performance Amélioration des performances par l'écriture des règles Importance de la représentation du problème Domaines d application Aide au diagnostic Estimation de risques Planification et logistique Transfert de compétences et connaissances Autres applications Création d un système expert en C# Détermination des besoins Implémentation des faits Base de faits Règles et base de règles Interface Moteur d'inférences Saisie des règles et utilisation
4 Table des matières 3 9. Utilisation de Prolog Présentation du langage Syntaxe du langage Généralités Prédicats Poser des questions Écriture des règles Autres prédicats utiles Codage du problème des formes géométriques Codage du problème des huit reines Intérêt du chaînage arrière Étude du problème Règles à appliquer Règles de conflits entre reines But du programme Exemples d'utilisation Ajout d incertitudes et de probabilités Apport des incertitudes Faits incertains Règles incertaines Synthèse Chapitre 2 Logique floue 1. Présentation du chapitre Incertitude et imprécision Incertitude et probabilités Imprécision et subjectivité Nécessité de traiter l'imprécision
5 4 L Intelligence Artificielle pour les développeurs - Concepts et implémentations en C# 3. Ensembles flous et degrés d appartenance Logique booléenne et logique floue Fonctions d'appartenance Caractéristiques d'une fonction d'appartenance Valeurs et variables linguistiques Opérateurs sur les ensembles flous Opérateurs booléens Opérateurs flous Négation Union et intersection Création de règles Règles en logique booléenne Règles floues Fuzzification et défuzzification Valeur de vérité Fuzzification et application des règles Défuzzification Exemples d applications Premières utilisations Dans les produits électroniques En automobile Autres domaines Implémentation d un moteur de logique floue Le cœur du code : les ensembles flous Point2D : un point d'une fonction d'appartenance FuzzySet : un ensemble flou Opérateurs de comparaison et de multiplication Opérateurs ensemblistes Calcul du barycentre Ensembles flous particuliers
6 Table des matières Variables et valeurs linguistiques LinguisticValue : valeur linguistique LinguisticVariable : variable linguistique Règles floues FuzzyExpression : expression floue FuzzyValue : valeur floue FuzzyRule : règle floue Système de contrôle flou Synthèse du code créé Implémentation d un cas pratique Synthèse Chapitre 3 Recherche de chemins 1. Présentation du chapitre Chemins et graphes Définition et concepts Représentations Représentation graphique Matrice d adjacence Coût d'un chemin et matrice des longueurs Exemple en cartographie Algorithmes naïfs de recherche de chemins Parcours en profondeur Principe et pseudo-code Application à la carte Parcours en largeur Principe et pseudo-code Application à la carte
7 6 L Intelligence Artificielle pour les développeurs - Concepts et implémentations en C# 5. Algorithmes "intelligents" Algorithme de Bellman-Ford Principe et pseudo-code Application à la carte Algorithme de Dijkstra Principe et pseudo-code Application à la carte Algorithme A* Principe et pseudo-code Application à la carte Implémentations Nœuds, arcs et graphes Implémentation des nœuds Classe représentant les arcs Interface des graphes Fin du programme générique IHM Algorithme générique Codage des différents algorithmes Recherche en profondeur Recherche en largeur Algorithme de Bellman-Ford Algorithme de Dijkstra Algorithme A* Application à la carte Tile et Tiletype Implémentation de la carte Programme principal Comparaison des performances Domaines d application Synthèse
8 Table des matières 7 Chapitre 4 Algorithmes génétiques 1. Présentation du chapitre Évolution biologique Le concept d'évolution Les causes des mutations Le support de cette information : les facteurs Des facteurs au code génétique Le «cycle de la vie» Évolution artificielle Principes Vue d'ensemble du cycle Phases d'initialisation et de terminaison Phase de sélection Phase de reproduction avec mutations Phase de survie Convergence Exemple du robinet Présentation du problème Initialisation de l'algorithme Évaluation des individus Reproduction avec mutations Survie Suite du processus Choix des représentations Population et individus Gènes Cas d'un algorithme de résolution de labyrinthe Évaluation, sélection et survie Choix de la fonction d évaluation Opérateurs de sélection Opérateurs de survie
9 8 L Intelligence Artificielle pour les développeurs - Concepts et implémentations en C# 7. Reproduction : crossover et mutation Crossover Mutation Domaines d application Implémentation d'un algorithme génétique Implémentation générique d'un algorithme Spécifications Paramètres Individus et gènes IHM Processus évolutionnaire Utilisation pour le voyageur de commerce Présentation du problème Environnement Gènes Individus Programme principal Résultats Utilisation pour la résolution d'un labyrinthe Présentation du problème Environnement Gènes Individus Programme principal Résultats Coévolution Synthèse
10 Table des matières 9 Chapitre 5 Métaheuristiques d'optimisation 1. Présentation du chapitre Optimisation et minimums Exemples Le problème du sac à dos Formulation des problèmes Résolution mathématique Recherche exhaustive Métaheuristiques Algorithmes gloutons Descente de gradient Recherche tabou Recuit simulé Optimisation par essaims particulaires Méta-optimisation Domaines d application Implémentation Classes génériques Implémentation des différents algorithmes Algorithme glouton Descente de gradient Recherche tabou Recuit simulé Optimisation par essaims particulaires Résolution du problème du sac à dos Implémentation du problème Algorithme glouton Descente de gradient Recherche tabou Recuit simulé
11 10 L Intelligence Artificielle pour les développeurs - Concepts et implémentations en C# Optimisation par essaims particulaires Programme principal Résultats obtenus Synthèse Chapitre 6 Systèmes multi-agents 1. Présentation du chapitre Origine biologique Les abeilles et la danse Les termites et le génie civil Les fourmis et l'optimisation de chemins Intelligence sociale Systèmes multi-agents L'environnement Les objets Les agents Classification des agents Perception du monde Prise des décisions Coopération et communication Capacités de l'agent Principaux algorithmes Algorithmes de meutes Optimisation par colonie de fourmis Systèmes immunitaires artificiels Automates cellulaires Domaines d application Simulation de foules Planification Phénomènes complexes
12 Table des matières Implémentation Banc de poissons Les objets du monde et les zones à éviter Les agents-poissons L'océan L'application graphique Résultats obtenus Tri sélectif Les déchets Les agents nettoyeurs L'environnement L'application graphique Résultats obtenus Le jeu de la vie La grille L'application graphique Résultats obtenus Synthèse Chapitre 7 Réseaux de neurones 1. Présentation du chapitre Origine biologique Le neurone formel Fonctionnement général Fonctions d'agrégation Fonctions d'activation Fonction "heavyside" Fonction sigmoïde Fonction gaussienne Poids et apprentissage
13 12 L Intelligence Artificielle pour les développeurs - Concepts et implémentations en C# 4. Perceptron Structure Condition de linéarité Réseaux feed-forward Apprentissage Apprentissage non supervisé Apprentissage par renforcement Apprentissage supervisé Principe général Descente de gradient Algorithme de Widrow-Hoff Rétropropagation Surapprentissage et généralisation Reconnaître le surapprentissage Création de sous-ensembles de données Autres réseaux Réseaux de neurones récurrents Cartes de Kohonen Réseaux de Hopfield Domaines d'application Reconnaissance de patterns Estimation de fonctions Création de comportements Implémentation d'un MLP Points et ensembles de points Neurone Réseau de neurones IHM Système complet Programme principal
14 Table des matières Applications Application au XOR Application à Abalone Améliorations possibles Synthèse du chapitre Bibliographie 1. Bibliographie Sitographie 1. Pourquoi une sitographie? Systèmes experts Logique floue Algorithmes génétiques Recherche de chemins Métaheuristiques Systèmes multi-agents Réseaux de neurones Annexe 1. Installation de SWI-Prolog Utilisation de SWI-Prolog Index
15 159 Chapitre 3 Recherche de chemins 1. Présentation du chapitre Recherche de chemins De nombreux domaines font face à un problème de recherche de chemins, appelé "pathfinding" en anglais. On pense tout d'abord aux GPS et aux logiciels de recherche d'itinéraires (en voiture, en train, en transport en commun...), voire aux jeux vidéo dans lesquels les ennemis doivent arriver sur le joueur par le chemin le plus court. La recherche de chemins est en réalité un domaine bien plus vaste. En effet, de nombreux problèmes peuvent être représentés sous la forme d'un graphe, comme l'enchaînement des mouvements dans un jeu d'échecs. La recherche d'un chemin dans ce cas-là peut être vue comme la recherche de la suite des mouvements à faire pour gagner. Ce chapitre commence par présenter les différents concepts de théorie des graphes, et les définitions associées. Les algorithmes fondamentaux sont ensuite présentés, avec leur fonctionnement et leurs contraintes. Les principaux domaines dans lesquels on peut utiliser cette recherche de chemins sont alors indiqués et un exemple d'implémentation des algorithmes en C# est présenté et appliqué à une recherche de chemins dans un environnement en 2D. Le chapitre se termine par une synthèse.
16 160 L'Intelligence Artificielle pour les développeurs - Concepts et implémentations en C# 2. Chemins et graphes Un chemin peut être vu comme un parcours dans un graphe. Les principaux algorithmes se basent donc sur la théorie des graphes. 2.1 Définition et concepts Un graphe est un ensemble de nœuds ou sommets (qui peuvent représenter par exemple des villes) liés par des arcs, qui seraient alors des routes. Voici un graphe qui représente des gares et les liens qui existent entre ces gares (en train, sans changement) : Les gares de G1 à G6 sont donc les nœuds. L'arc allant de G5 à G6 indique la présence d'un lien direct entre ces deux gares. Il est noté (G5, G6) ou (G6, G5) selon le sens voulu. Par contre pour aller de G1 à G6, il n'y a pas de lien direct, il faudra passer par G4 ou G5 si on ne souhaite qu'un changement, ou par G2 puis G3 avec deux changements. Editions ENI - All rights reserved
17 Recherche de chemins Chapitre Un chemin permet de rejoindre différents sommets liés entre eux par des arcs. Ainsi, G1-G2-G3-G6 est un chemin de longueur 3 (la longueur est le nombre d'arcs suivis). On parle de circuit lorsqu'on peut partir d'un nœud et y revenir. Ici, le graphe contient de nombreux circuits, comme G1-G4-G5-G1 ou G4-G5-G6-G4. L'ordre d'un graphe correspond au nombre de sommets qu'il contient. Notre exemple contient 6 gares, il s'agit donc d'un graphe d'ordre 6. Deux nœuds sont dits adjacents (ou voisins) s'il existe un lien permettant d'aller de l'un à l'autre. G5 est donc adjacent à G1, G4 et G Représentations Représentation graphique Il existe plusieurs façons de représenter un graphe. La première est la représentation graphique, comme celle vue précédemment. L'ordre et le placement des nœuds ne sont pas importants, cependant on va chercher à toujours placer les sommets de façon à rendre le graphe le plus lisible possible. Le graphe est dit orienté si les arcs ont un sens, représentant par exemple des rues à sens unique dans une ville. Si tous les arcs peuvent être pris dans les deux sens, on dit alors que le graphe est non orienté, ce qui est généralement le cas de ceux utilisés pour la recherche de chemins Matrice d adjacence Les représentations graphiques ne sont pas toujours très pratiques, en particulier quand il s'agit d'y appliquer des algorithmes ou de les rentrer dans un ordinateur. On préfère souvent utiliser une matrice, appelée matrice d'adjacence.
18 162 L'Intelligence Artificielle pour les développeurs - Concepts et implémentations en C# Remarque Une matrice est une structure mathématique particulière qui peut être vue plus simplement comme un tableau à deux dimensions. Dans cette matrice, l'absence d'arc est représentée par un 0, et sa présence par un 1. Dans l'exemple des gares, on a donc une matrice de 6 par 6 (car il y a 6 gares) : Editions ENI - All rights reserved
19 Recherche de chemins Chapitre On voit sur le graphe qu'il existe un lien entre G1 et G4. La case correspondant au trajet de G1 vers G4 contient donc un 1, tout comme celle de G4 à G1 (le trajet est à double sens). On a alors la matrice suivante : De même, il existe un arc de G1 vers G2 et G5 mais pas vers G3 ou G6. On peut donc compléter notre matrice :
20 164 L'Intelligence Artificielle pour les développeurs - Concepts et implémentations en C# On fait de même pour tous les autres nœuds et les autres arcs : Il ne reste que la diagonale. Elle représente la possibilité d'aller d'un nœud à luimême, c'est ce qu'on appelle une boucle. Ici il n'y a pas de trajet direct allant d'une gare à elle-même, on remplit donc par des 0 cette diagonale. Editions ENI - All rights reserved
Modélisation multi-agents - Agents réactifs
Modélisation multi-agents - Agents réactifs Syma cursus CSI / SCIA Julien Saunier - julien.saunier@ifsttar.fr Sources www-lih.univlehavre.fr/~olivier/enseignement/masterrecherche/cours/ support/algofourmis.pdf
Plus en détailLE PROBLEME DU PLUS COURT CHEMIN
LE PROBLEME DU PLUS COURT CHEMIN Dans cette leçon nous définissons le modèle de plus court chemin, présentons des exemples d'application et proposons un algorithme de résolution dans le cas où les longueurs
Plus en détailIntroduction. I Étude rapide du réseau - Apprentissage. II Application à la reconnaissance des notes.
Introduction L'objectif de mon TIPE est la reconnaissance de sons ou de notes de musique à l'aide d'un réseau de neurones. Ce réseau doit être capable d'apprendre à distinguer les exemples présentés puis
Plus en détailAtelier Transversal AT11. Activité «Fourmis» Pierre Chauvet. pierre.chauvet@uco.fr
Atelier Transversal AT11 Activité «Fourmis» Pierre Chauvet pierre.chauvet@uco.fr Ant : un algorithme inspiré de l éthologie L éthologie Etude scientifique des comportements animaux, avec une perspective
Plus en détailAlgorithmes de recherche
Algorithmes de recherche 1 Résolution de problèmes par recherche On représente un problème par un espace d'états (arbre/graphe). Chaque état est une conguration possible du problème. Résoudre le problème
Plus en détailIntelligence Artificielle et Systèmes Multi-Agents. Badr Benmammar bbm@badr-benmammar.com
Intelligence Artificielle et Systèmes Multi-Agents Badr Benmammar bbm@badr-benmammar.com Plan La première partie : L intelligence artificielle (IA) Définition de l intelligence artificielle (IA) Domaines
Plus en détailDidacticiel de mise à jour Web
Didacticiel de mise à jour Web Copyright 1995-2012 Esri All rights reserved. Table of Contents Didacticiel : Création d'une application de mise à jour Web.................. 0 Copyright 1995-2012 Esri.
Plus en détailChristophe CANDILLIER Cours de DataMining mars 2004 Page 1
Christophe CANDILLIER Cours de DataMining mars 2004 age 1 1. Introduction 2. rocessus du DataMining 3. Analyse des données en DataMining 4. Analyse en Ligne OLA 5. Logiciels 6. Bibliographie Christophe
Plus en détailLes apports de l informatique. Aux autres disciplines
Les apports de l informatique Aux autres disciplines Le statut de technologie ou de sous-discipline est celui de l importation l et de la vulgarisation Le statut de science à part entière est lorsqu il
Plus en détailPar : Abdel YEZZA, Ph.D. Date : avril 2011 / mise à jour oct. 2012 (ajout de la section 3 et augmentation de la section 1)
1 Que signifient AON et AOA? Par : Abdel YEZZA, Ph.D. Date : avril 2011 / mise à jour oct. 2012 (ajout de la section 3 et augmentation de la section 1) Sommaire 1. Concepts... 2 2. Méthode PCM appliquée
Plus en détailApprentissage Automatique
Apprentissage Automatique Introduction-I jean-francois.bonastre@univ-avignon.fr www.lia.univ-avignon.fr Définition? (Wikipedia) L'apprentissage automatique (machine-learning en anglais) est un des champs
Plus en détailAnalyse de la vidéo. Chapitre 4.1 - La modélisation pour le suivi d objet. 10 mars 2015. Chapitre 4.1 - La modélisation d objet 1 / 57
Analyse de la vidéo Chapitre 4.1 - La modélisation pour le suivi d objet 10 mars 2015 Chapitre 4.1 - La modélisation d objet 1 / 57 La représentation d objets Plan de la présentation 1 La représentation
Plus en détailOptimisation de la compression fractale D images basée sur les réseaux de neurones
Optimisation de la compression fractale D images basée sur les réseaux de neurones D r BOUKELIF Aoued Communication Networks,Architectures and Mutimedia laboratory University of S.B.A aoued@hotmail.com
Plus en détailPlus courts chemins, programmation dynamique
1 Plus courts chemins, programmation dynamique 1. Plus courts chemins à partir d un sommet 2. Plus courts chemins entre tous les sommets 3. Semi-anneau 4. Programmation dynamique 5. Applications à la bio-informatique
Plus en détailProgramme scientifique Majeure INTELLIGENCE NUMERIQUE. Mentions Image et Réalité Virtuelle Intelligence Artificielle et Robotique
É C O L E D I N G É N I E U R D E S T E C H N O L O G I E S D E L I N F O R M A T I O N E T D E L A C O M M U N I C A T I O N Programme scientifique Majeure INTELLIGENCE NUMERIQUE Langage Java Mentions
Plus en détailPourquoi l apprentissage?
Pourquoi l apprentissage? Les SE sont basés sur la possibilité d extraire la connaissance d un expert sous forme de règles. Dépend fortement de la capacité à extraire et formaliser ces connaissances. Apprentissage
Plus en détailBaccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé
Baccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé A. P. M. E. P. Exercice 1 5 points 1. Réponse d. : 1 e Le coefficient directeur de la tangente est négatif et n est manifestement pas 2e
Plus en détailGLPI (Gestion Libre. 2 ième édition. Nouvelle édition. de Parc Informatique)
GLPI (Gestion Libre de Parc Informatique) Installation et configuration d une solution de gestion de parc et de helpdesk 2 ième édition Marc PICQUENOT Patrice THÉBAULT Nouvelle édition Table des matières
Plus en détailBusiness Intelligence avec SQL Server 2012
Editions ENI Business Intelligence avec SQL Server 2012 Maîtrisez les concepts et réalisez un système décisionnel Collection Solutions Informatiques Table des matières Les éléments à télécharger sont disponibles
Plus en détailJade. Projet Intelligence Artificielle «Devine à quoi je pense»
Jade Projet Intelligence Artificielle «Devine à quoi je pense» Réalisé par Djénéba Djikiné, Alexandre Bernard et Julien Lafont EPSI CSII2-2011 TABLE DES MATIÈRES 1. Analyse du besoin a. Cahier des charges
Plus en détailAlgorithmique avec Algobox
Algorithmique avec Algobox 1. Algorithme: Un algorithme est une suite d instructions qui, une fois exécutée correctement, conduit à un résultat donné Un algorithme doit contenir uniquement des instructions
Plus en détailCours 1 : Qu est-ce que la programmation?
1/65 Introduction à la programmation Cours 1 : Qu est-ce que la programmation? Yann Régis-Gianas yrg@pps.univ-paris-diderot.fr Université Paris Diderot Paris 7 2/65 1. Sortez un appareil qui peut se rendre
Plus en détailAlgorithme des fourmis appliqué à la détection et au suivi de contours dans une image
IN52-IN54 A2008 Algorithme des fourmis appliqué à la détection et au suivi de contours dans une image Etudiants : Nicolas MONNERET Alexandre HAFFNER Sébastien DE MELO Responsable : Franck GECHTER Sommaire
Plus en détailL utilisation d un réseau de neurones pour optimiser la gestion d un firewall
L utilisation d un réseau de neurones pour optimiser la gestion d un firewall Réza Assadi et Karim Khattar École Polytechnique de Montréal Le 1 mai 2002 Résumé Les réseaux de neurones sont utilisés dans
Plus en détailInfo0804. Cours 6. Optimisation combinatoire : Applications et compléments
Recherche Opérationnelle Optimisation combinatoire : Applications et compléments Pierre Delisle Université de Reims Champagne-Ardenne Département de Mathématiques et Informatique 17 février 2014 Plan de
Plus en détailGuide de configuration de SQL Server pour BusinessObjects Planning
Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets
Plus en détailLes tests logiques avec Excel
1. La fonction SI (test simple) : Les tests logiques avec Excel a) Nous aimerions qu'excel nous avertisse dés qu'une certaine valeur est atteinte, par exemple en affichant un message d'avertissement. Nous
Plus en détailMODE OPERATOIRE OPENOFFICE BASE
MODE OPERATOIRE OPENOFFICE BASE Openoffice Base est un SGBDR : Système de Gestion de Base de Données Relationnelle. L un des principaux atouts de ce logiciel est de pouvoir gérer de façon efficace et rapide
Plus en détailCréation d'un site dynamique en PHP avec Dreamweaver et MySQL
Création d'un site dynamique en PHP avec Dreamweaver et MySQL 1. Création et configuration du site 1.1. Configuration de Dreamweaver Avant de commencer, il est nécessaire de connaître l'emplacement du
Plus en détailChapitre 4 Pierre, papier, ciseaux
Python 3 : objectif jeux Chapitre 4 Chapitre 4 Pierre, papier, ciseaux (version graphique) 4.1. Thèmes abordés dans ce chapitre Le module tkinter : Label, Button Fenêtre Événements Réceptionnaire d'événements
Plus en détail1. Création d'un état... 2. 2. Création d'un état Instantané Colonnes... 3. 3. Création d'un état Instantané Tableau... 4
1. Création d'un état... 2 2. Création d'un état Instantané Colonnes... 3 3. Création d'un état Instantané Tableau... 4 4. Création d'un état avec plusieurs tables... 9 5. Modifier la structure d'un état...11
Plus en détailLa NP-complétude. Johanne Cohen. PRISM/CNRS, Versailles, France.
La NP-complétude Johanne Cohen PRISM/CNRS, Versailles, France. Références 1. Algorithm Design, Jon Kleinberg, Eva Tardos, Addison-Wesley, 2006. 2. Computers and Intractability : A Guide to the Theory of
Plus en détailUTILISATION DE L'APPLICATION «PARTAGE DE FICHIERS EN LIGNE»
UTILISATION DE L'APPLICATION «PARTAGE DE FICHIERS EN LIGNE» url : http://colleges.ac-rouen.fr/cahingt/partages/ UN PRINCIPE : le stockage est privé, le partage est public > tant que l'on ne partage pas,
Plus en détailCours des Méthodes de Résolution Exactes Heuristiques et Métaheuristiques
Université Mohammed V, Faculté des Sciences de Rabat Laboratoire de Recherche Mathématiques, Informatique et Applications Cours des Méthodes de Résolution Exactes Heuristiques et Métaheuristiques MASTER
Plus en détailSOMMAIRE. Travailler avec les requêtes... 3
Access Les requêtes SOMMAIRE Travailler avec les requêtes... 3 A) Créer une requête sélection en mode QBE... 3 B) Exécuter une requête à partir du mode Modifier (QBE)... 3 C) Passer du mode Feuille de
Plus en détailSommaire. Avertissement :
Sommaire 1. Page d'accueil... 3 2. carte... 4 A. création ou modification d'un trajet... 7 B. création ou modification d'une balise... 8 3. le projet... 10 4. La page contact... 10 5. les liens utiles...
Plus en détailSystème immunitaire artificiel
République Algérienne Démocratique et Populaire Ministère de l Enseignement Supérieure Université des Sciences et de la Technologie D Oran Mohammed Boudiaf (USTO) Faculté des Sciences Département d Informatique
Plus en détailIntroduction au Data-Mining
Introduction au Data-Mining Alain Rakotomamonjy - Gilles Gasso. INSA Rouen -Département ASI Laboratoire PSI Introduction au Data-Mining p. 1/25 Data-Mining : Kèkecé? Traduction : Fouille de données. Terme
Plus en détailRecherche dans un tableau
Chapitre 3 Recherche dans un tableau 3.1 Introduction 3.1.1 Tranche On appelle tranche de tableau, la donnée d'un tableau t et de deux indices a et b. On note cette tranche t.(a..b). Exemple 3.1 : 3 6
Plus en détailLES NOUVEAUTÉS DE ARCON 15 PRO
LES NOUVEAUTÉS DE ARCON 15 PRO La version 15 Professionnelle du moteur Arcon introduit les nouveautés suivantes. Notez que ces nouveautés ne sont pas présentes dans la version 15 SMB du moteur Arcon. SOMMAIRE
Plus en détailTravaux pratiques avec RapidMiner
Travaux pratiques avec RapidMiner Master Informatique de Paris 6 Spécialité IAD Parcours EDOW Module Algorithmes pour la Fouille de Données Janvier 2012 Prise en main Généralités RapidMiner est un logiciel
Plus en détailSQL Server 2012 Administration d une base de données transactionnelle
270 SQL Server 2012 Administration d une base de données transactionnelle Principe de fonctionnement Face à une alerte, l'agent peut réagir en exécutant un travail et/ou en prévenant un opérateur afin
Plus en détailChapitre 1 I:\ Soyez courageux!
Chapitre 1 I:\ Soyez courageux! Pour ne rien vous cacher, le langage d'assembleur (souvent désigné sous le terme "Assembleur", bien que ce soit un abus de langage, puisque "Assembleur" désigne le logiciel
Plus en détailApplication 1- VBA : Test de comportements d'investissements
Application 1- VBA : Test de comportements d'investissements Notions mobilisées Chapitres 1 à 5 du cours - Exemple de récupération de cours en ligne 1ère approche des objets (feuilles et classeurs). Corps
Plus en détailDidacticiel du service cartographique en cache
Didacticiel du service cartographique en cache Copyright 1995-2012 Esri All rights reserved. Table of Contents Didacticiel : Création d'un service de carte mis en cache................... 3 Copyright 1995-2012
Plus en détailBusiness Intelligence
avec Excel, Power BI et Office 365 Téléchargement www.editions-eni.fr.fr Jean-Pierre GIRARDOT Table des matières 1 Avant-propos A. À qui s adresse ce livre?..................................................
Plus en détailCoup de Projecteur sur les Réseaux de Neurones
Coup de Projecteur sur les Réseaux de Neurones Les réseaux de neurones peuvent être utilisés pour des problèmes de prévision ou de classification. La représentation la plus populaire est le réseau multicouche
Plus en détailChapitre 1 Introduction
Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage SOBI10SHA dans la zone de recherche et validez. Cliquez sur le titre
Plus en détailOASIS www.oasis-open.org/committees/xacml/docs/docs.shtml Date de publication
Statut du Committee Working Draft document Titre XACML Language Proposal, version 0.8 (XACML : XML Access Control Markup Language) Langage de balisage du contrôle d'accès Mot clé Attestation et sécurité
Plus en détailChaînes de Markov au lycée
Journées APMEP Metz Atelier P1-32 du dimanche 28 octobre 2012 Louis-Marie BONNEVAL Chaînes de Markov au lycée Andreï Markov (1856-1922) , série S Problème 1 Bonus et malus en assurance automobile Un contrat
Plus en détailTRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 )
TRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 ) Voici un petit document concernant d'un espace crypté sur une clef usb en utilisant le logiciel TRUECRYPT. Ce dernier est gratuit et disponible
Plus en détailThéories de la Business Intelligence
25 Chapitre 2 Théories de la Business Intelligence 1. Architectures des systèmes décisionnels Théories de la Business Intelligence Depuis les premières requêtes sur les sources de données OLTP consolidées
Plus en détail4.2 Unités d enseignement du M1
88 CHAPITRE 4. DESCRIPTION DES UNITÉS D ENSEIGNEMENT 4.2 Unités d enseignement du M1 Tous les cours sont de 6 ECTS. Modélisation, optimisation et complexité des algorithmes (code RCP106) Objectif : Présenter
Plus en détailBusiness Intelligence simple et efficace
Business Intelligence simple et efficace avec Excel et PowerPivot Jean-Philippe GOUIGOUX Table des matières 1 Chapitre 1 Présentation de PowerPivot A. L analyse de données.....................................................
Plus en détailTâches planifiées. Chapitre 5. 1. Introduction
271 Chapitre 5 Tâches planifiées 1. Introduction Tâches planifiées SQL Server donne la possibilité d'automatiser les tâches administratives. Il n'est bien sûr pas possible d'automatiser toutes les tâches
Plus en détailProgrammation Objet - Cours II
Programmation Objet - Cours II - Exercices - Page 1 Programmation Objet - Cours II Exercices Auteur : E.Thirion - Dernière mise à jour : 05/07/2015 Les exercices suivants sont en majorité des projets à
Plus en détailSaisissez le login et le mot de passe (attention aux minuscules et majuscules) qui vous ont
I Open Boutique Sommaire : I Open Boutique... 1 Onglet «Saisie des Produits»... 3 Création d'une nouvelle fiche boutique :... 3 Création d'une nouvelle fiche lieux de retraits :... 10 Création d'une nouvelle
Plus en détailStructure du cours : Il existe de nombreuses méthodes intéressantes qui couvrent l Analyse des Données
Structure du cours : Il existe de nombreuses méthodes intéressantes qui couvrent l Analyse des Données et le Data Mining Nous suivons le plan suivant : Fonctionnement de Spad Catalogue des méthodes (statistiques
Plus en détailL apprentissage automatique
L apprentissage automatique L apprentissage automatique L'apprentissage automatique fait référence au développement, à l analyse et à l implémentation de méthodes qui permettent à une machine d évoluer
Plus en détailTraitement de texte : Quelques rappels de quelques notions de base
Traitement de texte : Quelques rappels de quelques notions de base 1 Quelques rappels sur le fonctionnement du clavier Voici quelques rappels, ou quelques appels (selon un de mes profs, quelque chose qui
Plus en détailGuide d'utilisation de WebEx Meeting Center avec les Salles de réunion de collaboration (Collaboration Meeting Rooms / Nuage CMR)
Guide d'utilisation de WebEx Meeting Center avec les Salles de réunion de collaboration (Collaboration Meeting Rooms / Nuage CMR) Première publication: 01 Août 2014 Dernière modification: 01 Août 2014
Plus en détailProblèmes de dénombrement.
Problèmes de dénombrement. 1. On se déplace dans le tableau suivant, pour aller de la case D (départ) à la case (arrivée). Les déplacements utilisés sont exclusivement les suivants : ller d une case vers
Plus en détailHTML5, CSS3 et JavaScript Développez vos sites pour les terminaux mobiles
46 HTML5, CSS3 et JavaScript Développez vos sites pour les terminaux mobiles enfin deux points importants pour les sites mobiles, les nouveautés sur les formulaires ainsi que le mode hors-ligne. 2. Bonnes
Plus en détailGoogle Drive, le cloud de Google
Google met à disposition des utilisateurs ayant un compte Google un espace de 15 Go. Il est possible d'en obtenir plus en payant. // Google Drive sur le web Se connecter au site Google Drive A partir de
Plus en détailMéthodes de développement. Analyse des exigences (spécification)
1 / 16 Méthodes de développement Analyse des exigences (spécification) 1 -Objectifs de l'analyse des exigences... 2 2 - Approfondissement et formalisation du besoin... 2 2.1 Séparation des besoins, contraintes
Plus en détailA. Introduction. Chapitre 7
Chapitre 7 A. Introduction Le concept des listes SharePoint est parfois le plus difficile à appréhender tellement ses applications sont sans limites. Une liste SharePoint est l équivalent d un tableau
Plus en détailChapitre 5 : Flot maximal dans un graphe
Graphes et RO TELECOM Nancy A Chapitre 5 : Flot maximal dans un graphe J.-F. Scheid 1 Plan du chapitre I. Définitions 1 Graphe Graphe valué 3 Représentation d un graphe (matrice d incidence, matrice d
Plus en détailDate : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h
Enoncé : Vous devez configurer un réseau wan à partir de deux Pcs en utilisant Packet Tracer. L'un est situé à Lyon et l'autre Pc est installé à Paris. Les deux Pcs sont reliés à partir deux routeurs qu'il
Plus en détailAVANT-PROPOS CREATIVITE, FEMMES ET DEVELOPPEMENT L'EXEMPLE QUI VIENT DES AUTRES...
AVANT-PROPOS CREATIVITE, FEMMES ET DEVELOPPEMENT L'EXEMPLE QUI VIENT DES AUTRES... Tellement à la mode depuis quelques années, le mot de créativité est peut-être déjà démodé. La publicité, la médiatisation,
Plus en détailSql Server 2005 Reporting Services
Sql Server 2005 Reporting Services Un grand merci à Mr F. B. pour sa franchise, son sens de la relation humaine et son humilité. Sql Server 2005 Reporting Services - 2 / 30 - Sommaire Sommaire...2 Introduction...3
Plus en détailJAVA 8. JAVA 8 - Les fondamentaux du langage. Les fondamentaux du langage Java. Avec exercices pratiques et corrigés JAVA 8 29,90.
Analyste et développeur pendant plus de 10 ans, Thierry GROUSSARD s est ensuite orienté vers la formation et plus particulièrement dans le domaine du développement. Sa connaissance approfondie des besoins
Plus en détailSupport pour les langues s écrivant de droite à gauche
Documentation EMu Support pour les langues s écrivant de droite à gauche Version 1.0 Version EMu 4.0 www.kesoftware.com 2010 KE Software. All rights reserved. Contents SECTION 1 Résumé 1 SECTION 2 Changer
Plus en détailIntroduction : présentation de la Business Intelligence
Les exemples cités tout au long de cet ouvrage sont téléchargeables à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage RI3WXIBUSO dans la zone de recherche et validez.
Plus en détailCours de Master Recherche
Cours de Master Recherche Spécialité CODE : Résolution de problèmes combinatoires Christine Solnon LIRIS, UMR 5205 CNRS / Université Lyon 1 2007 Rappel du plan du cours 16 heures de cours 1 - Introduction
Plus en détailPRODIGE V3. Manuel utilisateurs. Consultation des métadonnées
PRODIGE V3 Manuel utilisateurs Consultation des métadonnées Pour plus d'information sur le dispositif : à remplir par chaque site éventuellement 2 PRODIGE V3 : Consultation des métadonnées SOMMAIRE 1.
Plus en détailCréation d'un questionnaire (sondage)
Création d'un questionnaire (sondage) Le but de ce petit tuto est d'avoir les séquences pas à pas pour la création d'un questionnaire de façon à ne pas devoir rechercher la manière de procéder si l'outil
Plus en détailMODE D'EMPLOI DE LA CALCULATRICE POUR LES COURTS SÉJOURS DANS L'ESPACE SCHENGEN
MODE D'EMPLOI DE LA CALCULATRICE POUR LES COURTS SÉJOURS DANS L'ESPACE SCHENGEN 1. Introduction Le règlement (UE) n 610/2013 du 26 juin 2013 a modifié la convention d'application de l'accord de Schengen,
Plus en détailService intervenant. Version 6.3
Service intervenant Version 6.3 Guide intervenant Mai 2013 Sommaire 1. PRESENTATION GENERALE... 3 1.1. OBJECTIFS... 3 1.2. PRECONISATIONS... 3 1.3. PRINCIPES GENERAUX... 4 2. PRESENTATION DETAILLEE...
Plus en détailChapitre 1 : Introduction aux bases de données
Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données
Plus en détailDate de diffusion : Rédigé par : Version : Mars 2008 APEM 1.4. Sig-Artisanat : Guide de l'utilisateur 2 / 24
Guide Utilisateur Titre du projet : Sig-Artisanat Type de document : Guide utilisateur Cadre : Constat : Les Chambres de Métiers doivent avoir une vision prospective de l'artisanat sur leur territoire.
Plus en détailComplexité. Licence Informatique - Semestre 2 - Algorithmique et Programmation
Complexité Objectifs des calculs de complexité : - pouvoir prévoir le temps d'exécution d'un algorithme - pouvoir comparer deux algorithmes réalisant le même traitement Exemples : - si on lance le calcul
Plus en détailMARKETING. Denis Pettigrew D. Se. gestion Professeur titulaire de marketing Université du Québec à Trois-Rivières
MARKETING 6 e édition Denis Pettigrew D. Se. gestion Professeur titulaire de marketing Université du Québec à Trois-Rivières Normand Turgeon Ph. D. (Marketing) Professeur titulaire Service de l'enseignement
Plus en détailIl faut maintenant enregistrer la naissance de bébé! Visitez notre kiosque d'enregistrement des naissances avant de quitter l'hôpital.
Il faut maintenant enregistrer la naissance de bébé! Visitez notre kiosque d'enregistrement des naissances avant de quitter l'hôpital. Vous pourrez y présenter cinq demandes en une! Kiosque d enregistrement
Plus en détailLa classification automatique de données quantitatives
La classification automatique de données quantitatives 1 Introduction Parmi les méthodes de statistique exploratoire multidimensionnelle, dont l objectif est d extraire d une masse de données des informations
Plus en détailSDLV120 - Absorption d'une onde de compression dans un barreau élastique
Titre : SDLV120 - Absorption d'une onde de compression dan[...] Date : 09/11/2011 Page : 1/9 SDLV120 - Absorption d'une onde de compression dans un barreau élastique Résumé On teste les éléments paraxiaux
Plus en détailLes problèmes de la finale du 21éme RMT
21 e RMT Finale mai - juin 2013 armt2013 1 Les problèmes de la finale du 21éme RMT Titre Catégorie Ar Alg Geo Lo/Co Origine 1. La boucle (I) 3 4 x x rc 2. Les verres 3 4 x RZ 3. Les autocollants 3 4 x
Plus en détailVers une Optimisation de l Algorithme AntTreeStoch
Revue des Sciences et de la Technologie - RST- Volume 3 N 1 / janvier 2012 Vers une Optimisation de l Algorithme AntTreeStoch O. KADRI, H. MOUSS, A. ABDELHADI, R. MAHDAOUI Laboratoire d Automatique et
Plus en détailEuropresse : Découvrir la recherche avancée
Europresse : Découvrir la recherche avancée La recherche avancée permet de modifier les critères de recherche par défaut, d'augmenter la pertinence des résultats et d'en réduire la quantité à traiter.
Plus en détailGuide pour la réalisation d'un document avec Open Office Writer 2.2
Guide pour la réalisation d'un document avec Open Office Writer 2.2 1- Lancement de l'application : Le Traitement de textes de la Suite OpenOffice peut être lancé : soit depuis le menu «Démarrer / Programmes/OpenOffice2.2/Writer
Plus en détailMémo d'utilisation de BD Dico1.6
Mémo d'utilisation de BD Dico1.6 L'application BDDico a été développée par la Section Cadastre et Géomatique de la RCJU. Son utilisation demeure réservée aux personnes autorisées. Les demandes d'utilisation
Plus en détailChampionnat de France de Grilles Logiques Finale 7 juin 2014. Livret d'instructions
Championnat de France de Grilles Logiques Finale 7 juin 0 Livret d'instructions Épreuve Thème Horaires Durée Points Déjà vu? h h minutes 0 Medley international h h 0 minutes 00 Futur proche? h h0 minutes
Plus en détailSillage Météo. Notion de sillage
Sillage Météo Les représentations météorologiques sous forme d animation satellites image par image sont intéressantes. Il est dommage que les données ainsi visualisées ne soient pas utilisées pour une
Plus en détailTéléphoner depuis le PC Vue d'ensemble
Téléphoner depuis le PC Vue d'ensemble L'interface utilisateur des IPBX Gigaset T500 PRO et Gigaset T300 PRO vous permet d'accéder à leurs fonctions. Connexion à l'interface utilisateur du téléphone Les
Plus en détailIntroduction à la théorie des graphes. Solutions des exercices
CAHIERS DE LA CRM Introduction à la théorie des graphes Solutions des exercices Didier Müller CAHIER N O 6 COMMISSION ROMANDE DE MATHÉMATIQUE 1 Graphes non orientés Exercice 1 On obtient le graphe biparti
Plus en détailTrier les ventes (sales order) avec Vtiger CRM
Trier les ventes (sales order) avec Vtiger CRM Dans l'activité d'une entreprise, on peut avoir besoin d'un outil pour trier les ventes, ce afin de réaliser un certain nombre de statistiques sur ces ventes,
Plus en détailCH.6 Propriétés des langages non contextuels
CH.6 Propriétés des langages non contetuels 6.1 Le lemme de pompage 6.2 Les propriétés de fermeture 6.3 Les problèmes de décidabilité 6.4 Les langages non contetuels déterministes utomates ch6 1 6.1 Le
Plus en détail1. Introduction...2. 2. Création d'une requête...2
1. Introduction...2 2. Création d'une requête...2 3. Définition des critères de sélection...5 3.1 Opérateurs...5 3.2 Les Fonctions...6 3.3 Plusieurs critères portant sur des champs différents...7 3.4 Requête
Plus en détailIntroduction au datamining
Introduction au datamining Patrick Naïm janvier 2005 Définition Définition Historique Mot utilisé au départ par les statisticiens Le mot indiquait une utilisation intensive des données conduisant à des
Plus en détailAlgorithmique avec Algobox
Algorithmique avec Algobox Fiche 2 Cette fiche est la suite directe de la première. 1. Instructions conditionnelles : 1.1. Reprise de la fiche 1 : Lecture d'un algorithme : ORDINATEUR INTERDIT : Après
Plus en détail