«Control and Observation of Real-Time Open Systems» Projet de l ACI Sécurité Informatique
|
|
- Josiane Doucet
- il y a 8 ans
- Total affichages :
Transcription
1 «Control and Observation of Real-Time Open Systems» Projet de l ACI Sécurité Informatique Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 1 / 14
2 Personnes impliquées IRCCyN (Nantes) LSV (Cachan) VERIMAG (Grenoble) Franck Cassez Béatrice Bérard Karine Altisen Julien D Orso Patricia Bouyer Thao Dang Guillaume Gardey Laura Bozzelli Moez Krichen Didier Lime Thierry Cachat Stavros Tripakis Olivier Roux Olivier-Henri Roux Fabrice Chevalier Stéphane Demri François Laroussinie Nicolas Markey Pierre-Alain Reynier Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 2 / 14
3 Le model-checking Le système satisfait-il la propriété? Modélisation ϕ Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 3 / 14
4 Le model-checking Le système satisfait-il la propriété? Modélisation = ϕ Algorithme de model-checking Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 3 / 14
5 La problématique du contrôle Peut-on guider le système pour qu il satisfasse la propriété? Modélisation ϕ Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 4 / 14
6 La problématique du contrôle Peut-on guider le système pour qu il satisfasse la propriété? Modélisation = ϕ Synthèse de contrôleur Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 4 / 14
7 Le principe du contrôle illustré Fuite/Pas fuite Ouvert/Fermé Réservoir h/b Système ouvert = système à contrôler Actions incontrôlables vs actions contrôlables But : guider le système pour que le niveau du réservoir soit toujours entre h et b Système fermé = système contrôlé Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 5 / 14
8 Le principe du contrôle illustré Fuite/Pas fuite Ouvert/Fermé Réservoir h/b Contrôleur Système ouvert = système à contrôler Actions incontrôlables vs actions contrôlables But : guider le système pour que le niveau du réservoir soit toujours entre h et b Système fermé = système contrôlé Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 5 / 14
9 Les systèmes que nous considérons systèmes temporisés ex : modéliser des temps de réponse, des délais d attente automates temporisés/hybrides, réseaux de Petri temporels Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 6 / 14
10 Les systèmes que nous considérons systèmes temporisés ex : modéliser des temps de réponse, des délais d attente automates temporisés/hybrides, réseaux de Petri temporels systèmes ouverts ex : modéliser une interaction avec un environnement actions contrôlables/incontrôlables, jeux Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 6 / 14
11 Les systèmes que nous considérons systèmes temporisés ex : modéliser des temps de réponse, des délais d attente automates temporisés/hybrides, réseaux de Petri temporels systèmes ouverts ex : modéliser une interaction avec un environnement actions contrôlables/incontrôlables, jeux systèmes partiellement observables ex : actions de l environnement, actions internes... actions observables/inobservables Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 6 / 14
12 Les systèmes que nous considérons systèmes temporisés ex : modéliser des temps de réponse, des délais d attente automates temporisés/hybrides, réseaux de Petri temporels systèmes ouverts ex : modéliser une interaction avec un environnement actions contrôlables/incontrôlables, jeux systèmes partiellement observables ex : actions de l environnement, actions internes... actions observables/inobservables systèmes avec contraintes de ressources ex : énergie, coût... informations de coût, critères d optimalité Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 6 / 14
13 Quelques-uns de nos résultats I Observation de systèmes détection d erreurs [Bouyer, Chevalier, D Souza - FoSSaCS 05] application au test de conformité [Krichen, Tripakis - SPIN 04, FORMATS 04, TESTCOM 05] observation distribuée [Tripakis - IPL 2004, ACSD 05] Contrôle des réseaux de Petri temporels ordonnancement de tâches [Lime, Roux - RTSS 04, ICATPN 04] décidabilité du contrôle de sûreté [Gardey, Roux - En soumission] Contrôle temporisé optimal traces infinies optimales [Bouyer, Brinksma, Larsen - HSCC 04] jeux temporisés d accessibilité optimaux [Bouyer, Cassez, Fleury, Larsen - FSTTCS 04] indécidabilité du contrôle optimal [Bouyer, Brihaye, Markey - En soumission] Contrôle sur les ω-séquences [Demri, Nowak - ATVA 05] Contrôle des systèmes hybrides o-minimaux [Bouyer, Brihaye, Chevalier - En soumission] Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 7 / 14
14 Quelques-uns de nos résultats II Implémentabilité des systèmes temporisés un point de vue de modélisation [Altisen, Tripakis - FORMATS 05] un point de vue sémantique pure safety [De Wulf, Doyen, Markey, Raskin - FORMATS 04] propriétés linéaires (LTL) [Bouyer, Markey, Reynier - LATIN 06] Algorithmes et outils pour le contrôle temporisé algorithme en-avant TiGa (extension de Uppaal) [Cassez, David, Fleury, Lime, Larsen - CONCUR 05] logique modale pour le contrôle CMC [Bouyer, Cassez, Laroussinie - CONCUR 05] contrôle des RdP temporels Roméo + HyTech [Gardey, Roux] contrôle optimal HyTech [Bouyer, Cassez, Fleury, Larsen - GDV 04] Applications du contrôle temporisé ordonnancement de programmes temps-réels multithreads avec de la géométrie [Dang, Gerner - FORMATS 04] aspect oriented programming [Altisen, Maraninchi, Stauch - FOAL 04] Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 8 / 14
15 Contrôle des réseaux de Petri temporels [Gardey, Roux - En soumission] Le contrôle des réseaux de Petri temporels pour des propriétés de sûreté bornées est décidable. Exemple : T c = {T 1 } empêcher le tirage de T 3 : M(P 1)+M(P 2)+M(P 3)+M(P 4) = 2 Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 9 / 14
16 Contrôle optimal, un exemple c: action contrôlable u: action incontrôlable coût( ) = 10 l 0 x 2; c; y := 0 u x 2; c; coût = 1 W coût(l 0 ) = 5 y = 0 u x 2; c; coût = 7 coût( ) = 1 Question: quel est le coût optimal que l on peut assurer dans l état l 0? Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 10 / 14
17 Contrôle optimal, un exemple c: action contrôlable u: action incontrôlable coût( ) = 10 l 0 x 2; c; y := 0 u x 2; c; coût = 1 W coût(l 0 ) = 5 y = 0 u x 2; c; coût = 7 coût( ) = 1 Question: quel est le coût optimal que l on peut assurer dans l état l 0? 5t + 10(2 t) + 1 Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 10 / 14
18 Contrôle optimal, un exemple c: action contrôlable u: action incontrôlable coût( ) = 10 l 0 x 2; c; y := 0 u x 2; c; coût = 1 W coût(l 0 ) = 5 y = 0 u x 2; c; coût = 7 coût( ) = 1 Question: quel est le coût optimal que l on peut assurer dans l état l 0? 5t + 10(2 t) + 1, 5t + (2 t) + 7 Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 10 / 14
19 Contrôle optimal, un exemple c: action contrôlable u: action incontrôlable coût( ) = 10 l 0 x 2; c; y := 0 u x 2; c; coût = 1 W coût(l 0 ) = 5 y = 0 u x 2; c; coût = 7 coût( ) = 1 Question: quel est le coût optimal que l on peut assurer dans l état l 0? max ( 5t + 10(2 t) + 1, 5t + (2 t) + 7 ) Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 10 / 14
20 Contrôle optimal, un exemple c: action contrôlable u: action incontrôlable coût( ) = 10 l 0 x 2; c; y := 0 u x 2; c; coût = 1 W coût(l 0 ) = 5 y = 0 u x 2; c; coût = 7 coût( ) = 1 Question: quel est le coût optimal que l on peut assurer dans l état l 0? inf 0 t 2 max ( 5t + 10(2 t) + 1, 5t + (2 t) + 7 ) = Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 10 / 14
21 Contrôle optimal, un exemple c: action contrôlable u: action incontrôlable coût( ) = 10 l 0 x 2; c; y := 0 u x 2; c; coût = 1 W coût(l 0 ) = 5 y = 0 u x 2; c; coût = 7 coût( ) = 1 Question: quel est le coût optimal que l on peut assurer dans l état l 0? inf 0 t 2 max ( 5t + 10(2 t) + 1, 5t + (2 t) + 7 ) = stratégie : attendre en l 0 et lorsque t = 4 3, aller en Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 10 / 14
22 Contrôle optimal, un exemple c: action contrôlable u: action incontrôlable coût( ) = 10 l 0 x 2; c; y := 0 u x 2; c; coût = 1 W coût(l 0 ) = 5 y = 0 u x 2; c; coût = 7 coût( ) = 1 Question: quel est le coût optimal que l on peut assurer dans l état l 0? inf 0 t 2 max ( 5t + 10(2 t) + 1, 5t + (2 t) + 7 ) = stratégie : attendre en l 0 et lorsque t = 4 3, aller en Comment calculer automatiquement les coûts optimaux? Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 10 / 14
23 Contrôle optimal, un exemple c: action contrôlable u: action incontrôlable coût( ) = 10 u x 2; c; coût = 1 l 0 x 2; c; y := 0 W coût(l 0 ) = 5 y = 0 u x 2; c; coût = 7 coût( ) = 1 Question: quel est le coût optimal que l on peut assurer dans l état l 0? inf 0 t 2 max ( 5t + 10(2 t) + 1, 5t + (2 t) + 7 ) = stratégie : attendre en l 0 et lorsque t = 4 3, aller en Comment calculer automatiquement les coûts optimaux? Comment synthétiser des stratégies optimales (lorsqu il en existe)? Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 10 / 14
24 Un domaine actif... [Asarin, Maler - HSCC 99]: optimal time is computable in timed games Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 11 / 14
25 Un domaine actif... [Asarin, Maler - HSCC 99]: optimal time is computable in timed games [La Torre, Mukhopadhyay, Murano - TCS 02]: case of acyclic games Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 11 / 14
26 Un domaine actif... [Asarin, Maler - HSCC 99]: optimal time is computable in timed games [La Torre, Mukhopadhyay, Murano - TCS 02]: case of acyclic games [Alur, Bernadsky, Madhusudan - ICALP 04]: k-step games can be solved in exponential time and may need an exponential number of splittings under a strongly non-zeno assumption, optimal cost is computable Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 11 / 14
27 Un domaine actif... [Asarin, Maler - HSCC 99]: optimal time is computable in timed games [La Torre, Mukhopadhyay, Murano - TCS 02]: case of acyclic games [Alur, Bernadsky, Madhusudan - ICALP 04]: k-step games can be solved in exponential time and may need an exponential number of splittings under a strongly non-zeno assumption, optimal cost is computable [Bouyer, Cassez, Fleury, Larsen - FSTTCS 04] : structural properties of strategies: may need memory, state-based strategies for a subclass of games under a strongly non-zeno assumption, optimal cost is computable Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 11 / 14
28 Un domaine actif... [Asarin, Maler - HSCC 99]: optimal time is computable in timed games [La Torre, Mukhopadhyay, Murano - TCS 02]: case of acyclic games [Alur, Bernadsky, Madhusudan - ICALP 04]: k-step games can be solved in exponential time and may need an exponential number of splittings under a strongly non-zeno assumption, optimal cost is computable [Bouyer, Cassez, Fleury, Larsen - FSTTCS 04] : structural properties of strategies: may need memory, state-based strategies for a subclass of games under a strongly non-zeno assumption, optimal cost is computable [Brihaye, Bruyère, Raskin - FORMATS 05]: with five clocks, optimal cost is not computable! with one clock and one stopwatch cost, optimal cost is computable Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 11 / 14
29 Un domaine actif... [Asarin, Maler - HSCC 99]: optimal time is computable in timed games [La Torre, Mukhopadhyay, Murano - TCS 02]: case of acyclic games [Alur, Bernadsky, Madhusudan - ICALP 04]: k-step games can be solved in exponential time and may need an exponential number of splittings under a strongly non-zeno assumption, optimal cost is computable [Bouyer, Cassez, Fleury, Larsen - FSTTCS 04] : structural properties of strategies: may need memory, state-based strategies for a subclass of games under a strongly non-zeno assumption, optimal cost is computable [Brihaye, Bruyère, Raskin - FORMATS 05]: with five clocks, optimal cost is not computable! with one clock and one stopwatch cost, optimal cost is computable [Bouyer, Brihaye, Markey - Soumis à IPL, 2005] : with three clocks, optimal cost is not computable Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 11 / 14
30 Algorithme en avant pour les états gagnants [Cassez, David, Fleury, Larsen, Lime - CONCUR 05] u 2 x := 0 u 1,x > 1 c 1,x 1 l 5 u 3 c 2,x 2 c 4,x 1 Win c 3 l 4 Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 12 / 14
31 Algorithme en avant pour les états gagnants [Cassez, David, Fleury, Larsen, Lime - CONCUR 05] u 2 x := 0 u 1,x > 1 c 1,x 1 l 5,x 0 u 3 c 2,x 2 c 4,x 1 Win c 3 l 4 Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 12 / 14
32 Algorithme en avant pour les états gagnants [Cassez, David, Fleury, Larsen, Lime - CONCUR 05] u 2 x := 0 u 1,x > 1 c 1,x 1 l 5,x 0 u 3 c 2,x 2 c 4,x 1 Win c 3 l 4 Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 12 / 14
33 Algorithme en avant pour les états gagnants [Cassez, David, Fleury, Larsen, Lime - CONCUR 05] u 2 x := 0 u 1,x > 1 c 1,x 1 l 5,x 0 c 2,x 2 Win,x 0 u 3 c 4,x 1 c 3 l 4 Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 12 / 14
34 Algorithme en avant pour les états gagnants [Cassez, David, Fleury, Larsen, Lime - CONCUR 05] u 2 x := 0 u 1,x > 1 c 1,x 1 l 5,x 0 c 2,x 2 Win,x 0 u 3 c 4,x 1 c 3 l 4 Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 12 / 14
35 Algorithme en avant pour les états gagnants [Cassez, David, Fleury, Larsen, Lime - CONCUR 05] u 2 x := 0 u 1,x > 1 c 1,x 1 l 5,x 0 c 2,x 2 Win,x 0 Win,x 2 u 3 c 4,x 1 c 3 l 4 Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 12 / 14
36 Algorithme en avant pour les états gagnants [Cassez, David, Fleury, Larsen, Lime - CONCUR 05] u 2 x := 0 u 1,x > 1 c 1,x 1 l 5,x 0 c 2,x 2 Win,x 0 Win,x 2 u 3 c 4,x 1 c 3 l 4 Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 12 / 14
37 Algorithme en avant pour les états gagnants [Cassez, David, Fleury, Larsen, Lime - CONCUR 05] u 2 x := 0 u 1,x > 1 c 1,x 1 l 5,x 0 c 2,x 2 Win,x 0 Win,x 2 u 3 c 4,x 1 c 3 l 4 Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 12 / 14
38 Algorithme en avant pour les états gagnants [Cassez, David, Fleury, Larsen, Lime - CONCUR 05] u 2 x := 0 u 1,x > 1 c 1,x 1 l 5,x 0 c 2,x 2 Win,x 0 Win,x 2 u 3 c 4,x 1 c 3 l 4 Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 12 / 14
39 Algorithme en avant pour les états gagnants [Cassez, David, Fleury, Larsen, Lime - CONCUR 05] u 2 x := 0 u 1,x > 1 c 1,x 1 l 5,x 0 c 2,x 2 Win,x 0 Win,x 2 u 3 c 4,x 1 c 3 l 4 Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 12 / 14
40 Algorithme en avant pour les états gagnants [Cassez, David, Fleury, Larsen, Lime - CONCUR 05] u 2 x := 0 u 1,x > 1 c 1,x 1 l 5,x 0 c 2,x 2 Win,x 0 Win,x 2 u 3 c 4,x 1,x 0 c 3 l 4 Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 12 / 14
41 Algorithme en avant pour les états gagnants [Cassez, David, Fleury, Larsen, Lime - CONCUR 05] u 2 x := 0 u 1,x > 1 c 1,x 1 l 5,x 0 c 2,x 2 Win,x 0 Win,x 2 u 3 c 4,x 1,x 0 c 3 l 4 Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 12 / 14
42 Algorithme en avant pour les états gagnants [Cassez, David, Fleury, Larsen, Lime - CONCUR 05] u 2 x := 0 u 1,x > 1 c 1,x 1 l 5,x 0 c 2,x 2 Win,x 0 Win,x 2 u 3 c 4,x 1,x 0 c 3 l 4 l 4,x 0 Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 12 / 14
43 Algorithme en avant pour les états gagnants [Cassez, David, Fleury, Larsen, Lime - CONCUR 05] u 2 x := 0 u 1,x > 1 c 1,x 1 l 5,x 0 c 2,x 2 Win,x 0 Win,x 2 u 3 c 4,x 1,x 0 c 3 l 4 l 4,x 0 Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 12 / 14
44 Algorithme en avant pour les états gagnants [Cassez, David, Fleury, Larsen, Lime - CONCUR 05] u 2 x := 0 u 1,x > 1 c 1,x 1 l 5,x 0 c 2,x 2 Win,x 0 Win,x 2 u 3 c 4,x 1,x 0 c 3 l 4 l 4,x 0 Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 12 / 14
45 Algorithme en avant pour les états gagnants [Cassez, David, Fleury, Larsen, Lime - CONCUR 05] u 2 x := 0 u 1,x > 1 c 1,x 1 l 5,x 0 c 2,x 2 Win,x 0 Win,x 2 u 3 c 4,x 1,x 0 c 3 l 4 l 4,x 0 Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 12 / 14
46 Algorithme en avant pour les états gagnants [Cassez, David, Fleury, Larsen, Lime - CONCUR 05] u 2 x := 0 u 1,x > 1 c 1,x 1 l 5,x 0 c 2,x 2 Win,x 0 Win,x 2 u 3 c 4,x 1,x 0 c 3 l 4 l 4,x 0 Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 12 / 14
47 Algorithme en avant pour les états gagnants [Cassez, David, Fleury, Larsen, Lime - CONCUR 05] u 2 x := 0 u 1,x > 1 c 1,x 1 l 5,x 0 c 2,x 2 Win,x 0 Win,x 2 u 3 c 4,x 1,x 0 c 3 l 4 l 4,x 0 Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 12 / 14
48 Algorithme en avant pour les états gagnants [Cassez, David, Fleury, Larsen, Lime - CONCUR 05] u 2 x := 0 u 1,x > 1 c 1,x 1 l 5,x 0 c 2,x 2 Win,x 0 Win,x 2 u 3 c 4,x 1,x 0 c 3 l 4 l 4,x 0 Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 12 / 14
49 Algorithme en avant pour les états gagnants [Cassez, David, Fleury, Larsen, Lime - CONCUR 05] u 2 x := 0 u 1,x > 1 c 1,x 1 l 5,x 0 c 2,x 2 Win,x 0 Win,x 2 u 3 c 4,x 1,x 0 c 3 l 4 l 4,x 0 Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 12 / 14
50 Algorithme en avant pour les états gagnants [Cassez, David, Fleury, Larsen, Lime - CONCUR 05] u 2 x := 0 u 1,x > 1 c 1,x 1 l 5,x 0 c 2,x 2 Win,x 0 Win,x 2 u 3 c 4,x 1,x 0 c 3 l 4 l 4,x 0 Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 12 / 14
51 Algorithme en avant pour les états gagnants [Cassez, David, Fleury, Larsen, Lime - CONCUR 05] u 2 x := 0 u 1,x > 1 c 1,x 1 l 5,x 0 c 2,x 2 Win,x 0 Win,x 2 u 3 c 4,x 1,x 0 c 3 l 4 l 4,x 0 Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 12 / 14
52 Algorithme en avant pour les états gagnants [Cassez, David, Fleury, Larsen, Lime - CONCUR 05] u 2 x := 0 u 1,x > 1 c 1,x 1 l 5,x 0 c 2,x 2 Win,x 0 Win,x 2 u 3 c 4,x 1,x 0 c 3 l 4 l 4,x 0 Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 12 / 14
53 Algorithme en avant pour les états gagnants [Cassez, David, Fleury, Larsen, Lime - CONCUR 05] u 2 x := 0 u 1,x > 1 c 1,x 1 l 5,x 0 l 5,x > 1 c 2,x 2 Win,x 0 Win,x 2 u 3 c 4,x 1,x 0 c 3 l 4 l 4,x 0 Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 12 / 14
54 Algorithme en avant pour les états gagnants [Cassez, David, Fleury, Larsen, Lime - CONCUR 05] u 2 x := 0 u 1,x > 1 c 1,x 1 l 5,x 0 l 5,x > 1 c 2,x 2 Win,x 0 Win,x 2 u 3 c 4,x 1,x 0 c 3 l 4 l 4,x 0 Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 12 / 14
55 Algorithme en avant pour les états gagnants [Cassez, David, Fleury, Larsen, Lime - CONCUR 05] u 2 x := 0 u 1,x > 1 c 1,x 1 l 5,x 0 l 5,x > 1 c 2,x 2 Win,x 0 Win,x 2 u 3 c 4,x 1,x 0 c 3 l 4 l 4,x 0 Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 12 / 14
56 Algorithme en avant pour les états gagnants [Cassez, David, Fleury, Larsen, Lime - CONCUR 05] u 2 x := 0 u 1,x > 1 c 1,x 1 l 5,x 0 l 5,x > 1 c 2,x 2 Win,x 0 Win,x 2 u 3 c 4,x 1,x 0 c 3 l 4 l 4,x 0 Implanté dans TiGa, une extension de Uppaal Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 12 / 14
57 Quelques faits marquants Cours sur la synthèse de systèmes temporisés à l école GAMES (réseau européen sur les jeux) Exposé d introduction au contrôle temporisé à l AS 155 du RTP 24 Session invitée CORTOS à MSR 05 Introduction au contrôle des systèmes temps-réel Observation partielle des systèmes temporisés Implémentabilité des automates temporisés Co-organisation de GDV 06, workshop de CAV 06 Et enfin... Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 13 / 14
58 Une page de pub... Soumettez à CORTOS 06, workshop de CONCUR 06 (Bonn, août 2006) Journées PaRISTIC 2005 ACI Sécurité Informatique CORTOS 14 / 14
Curriculum Vitae 1 er février 2008
Curriculum Vitae 1 er février 2008 Informations générales Cédric MEUTER Nationalité belge Né à La Louvière, le 16 novembre 1979 Adresse personnelle : Adresse professionnelle : Ave Général Bernheim, 57
Plus en détailModel checking temporisé
Model checking temporisé Béatrice Bérard LAMSADE Université Paris-Dauphine & CNRS berard@lamsade.dauphine.fr ETR 07, 5 septembre 2007 1/44 Nécessité de vérifier des systèmes... 2/44 Nécessité de vérifier
Plus en détailOrdonnancement sous contraintes de Qualité de Service dans les Clouds
Ordonnancement sous contraintes de Qualité de Service dans les Clouds GUÉROUT Tom DA COSTA Georges (SEPIA) MONTEIL Thierry (SARA) 05/12/2014 1 Contexte CLOUD COMPUTING Contexte : Environnement de Cloud
Plus en détailSurveillance et maintenance prédictive : évaluation de la latence de fautes. Zineb SIMEU-ABAZI Univ. Joseph Fourier, LAG)
Surveillance et maintenance prédictive : évaluation de la latence de fautes Zineb SIMEU-ABAZI Univ. Joseph Fourier, LAG) SURVEILLANCE Analyser une situation et fournir des indicateurs! Détection de symptômes!
Plus en détailContents Windows 8.1... 2
Workaround: Installation of IRIS Devices on Windows 8 Contents Windows 8.1... 2 English Français Windows 8... 13 English Français Windows 8.1 1. English Before installing an I.R.I.S. Device, we need to
Plus en détailFrance SMS+ MT Premium Description
France SMS+ MT Premium Description Summary Subscription : kinematics Subscription via SMS (Kinematic + messages) Subscription via Wap (Kinematic + messages) Subscription via Mix SMS / WAP Subscription
Plus en détailChimie/Chemistry. www.universite-paris-saclay.fr
Chimie/Chemistry Vous trouverez ici les conditions de candidature pour les différentes voies de M1 de la mention «Chimie / Chemistry». Certaines formations ne seront cependant ouvertes à la candidature
Plus en détailModel checking temporisé Algorithmes efficaces et complexité
Model checking temporisé Algorithmes efficaces et complexité (Mémoire d habilitation à diriger des recherches) François Laroussinie Laboratoire Spécification et Vérification ENS de Cachan & CNRS UMR 8643
Plus en détailBudget Constrained Resource Allocation for Non-Deterministic Workflows on a IaaS Cloud
Budget Constrained Resource Allocation for Non-Deterministic Workflows on a IaaS Cloud Eddy Caron, Frédéric Desprez, Adrian Muresan, Frédéric Suter To cite this version: Eddy Caron, Frédéric Desprez, Adrian
Plus en détailRevision of hen1317-5: Technical improvements
Revision of hen1317-5: Technical improvements Luca Felappi Franz M. Müller Project Leader Road Safety Consultant AC&CS-CRM Group GDTech S.A., Liège Science Park, rue des Chasseurs-Ardennais, 7, B-4031
Plus en détailReprésenté par Eric Mamy A22 www.a22.fr présenté par CFR & CGL Consulting www.cgl-consulting.com
Représenté par Eric Mamy A22 www.a22.fr présenté par CFR & CGL Consulting www.cgl-consulting.com La Suite LOGIX La Suite LOGIX est un ensemble de produits pour le calcul et l optimisation complète des
Plus en détailModel Based Testing : principes et applications dans le cadre temporisé
Model Based Testing : principes et applications dans le cadre temporisé Antoine Rollet Université de Bordeaux (LaBRI - CNRS UMR 5800) Talence - France http://www.labri.fr/~rollet Email: rollet@labri.fr
Plus en détailNouveaux enjeux de recherche en sécurité routière liés à l'automatisation des véhicules : conséquences sur l'activité de conduite
Institut français des sciences et technologies des transports, de l aménagement et des réseaux Nouveaux enjeux de recherche en sécurité routière liés à l'automatisation des véhicules : conséquences sur
Plus en détailMANAGEMENT SOFTWARE FOR STEEL CONSTRUCTION
Ficep Group Company MANAGEMENT SOFTWARE FOR STEEL CONSTRUCTION KEEP ADVANCING " Reach your expectations " ABOUT US For 25 years, Steel Projects has developed software for the steel fabrication industry.
Plus en détailImproving the breakdown of the Central Credit Register data by category of enterprises
Improving the breakdown of the Central Credit Register data by category of enterprises Workshop on Integrated management of micro-databases Deepening business intelligence within central banks statistical
Plus en détailwww.pangloss.fr La base de données d exercices 100% gratuite Votre contact : contact@pangloss.fr
Votre contact : contact@pangloss.fr SOMMAIRE 1- Qui sommes-nous? 2- Le concept pangloss.fr 3- Les avantages pour nos partenaires - annonceurs 4- Les formules proposées 5- Pourquoi votre publicité sera
Plus en détailCompte-rendu d habilitation : Modélisation à haut niveau d abstraction pour les systèmes embarqués
Compte-rendu d habilitation : Modélisation à haut niveau d abstraction pour les systèmes embarqués Matthieu Moy To cite this version: Matthieu Moy. Compte-rendu d habilitation : Modélisation à haut niveau
Plus en détailUNIVERSITE LYON 3 (JEAN MOULIN) Référence GALAXIE : 4140
UNIVERSITE LYON 3 (JEAN MOULIN) Référence GALAXIE : 4140 Numéro dans le SI local : Référence GESUP : 0202 Corps : Professeur des universités Article : 51 Chaire : Non Section 1 : 01-Droit privé et sciences
Plus en détailCEG4566/CSI4541 Conception de systèmes temps réel
CEG4566/CSI4541 Conception de systèmes temps réel Chapitre 6 Vivacité, sécurité (Safety), fiabilité et tolérance aux fautes dans les systèmes en temps réel 6.1 Introduction générale aux notions de sécurité
Plus en détailApplication Form/ Formulaire de demande
Application Form/ Formulaire de demande Ecosystem Approaches to Health: Summer Workshop and Field school Approches écosystémiques de la santé: Atelier intensif et stage d été Please submit your application
Plus en détailDOCUMENTATION MODULE BLOCKCATEGORIESCUSTOM Module crée par Prestacrea - Version : 2.0
DOCUMENTATION MODULE BLOCKCATEGORIESCUSTOM Module crée par Prestacrea - Version : 2.0 INDEX : DOCUMENTATION - FRANCAIS... 2 1. INSTALLATION... 2 2. CONFIGURATION... 2 3. LICENCE ET COPYRIGHT... 3 4. MISES
Plus en détailOrdonnancement robuste et décision dans l'incertain
Ordonnancement robuste et décision dans l'incertain 4 ème Conférence Annuelle d Ingénierie Système «Efficacité des entreprises et satisfaction des clients» Centre de Congrès Pierre Baudis,TOULOUSE, 2-4
Plus en détailIRL : Simulation distribuée pour les systèmes embarqués
IRL : Simulation distribuée pour les systèmes embarqués Yassine El Khadiri, 2 ème année Ensimag, Grenoble INP Matthieu Moy, Verimag Denis Becker, Verimag 19 mai 2015 1 Table des matières 1 MPI et la sérialisation
Plus en détail3615 SELFIE. http://graffitiresearchlab.fr HOW-TO / GUIDE D'UTILISATION
3615 SELFIE http://graffitiresearchlab.fr HOW-TO / GUIDE D'UTILISATION Hardware : Minitel Computer DIN FM545 45 connector (http://www.gotronic.fr/art-fiche-din-fm545-4747.htm) Cable Arduino compatible
Plus en détailPrincipe de symétrisation pour la construction d un test adaptatif
Principe de symétrisation pour la construction d un test adaptatif Cécile Durot 1 & Yves Rozenholc 2 1 UFR SEGMI, Université Paris Ouest Nanterre La Défense, France, cecile.durot@gmail.com 2 Université
Plus en détailMaster (filière Réseau) Parcours Recherche: Systèmes Informatiques et Réseaux (RTS)
Master (filière Réseau) Parcours Recherche: Systèmes Informatiques et Réseaux (RTS) Responsables: Tanguy Risset & Marine Minier Tanguy.Risset@insa-lyon.fr Marine.minier@insa-lyon.fr http://master-info.univ-lyon1.fr/m2rts/
Plus en détailAction Concertée Incitative Jeunes Chercheurs
Action Concertée Incitative Jeunes Chercheurs Sécurité informatique, protocoles cryptographiques et détection d intrusions Jean Goubault-Larrecq LSV/CNRS UMR 8643 ENS de Cachan 18 mai 2001 2 3 PROPOSITION
Plus en détailLES MÉMOIRES FLASH : ENTRE MÉMOIRE VIVE ET MÉMOIRE DE STOCKAGE. Etienne Nowak 12 mars 2015. Etienne Nowak - 12 mars 2015 - GIS-SPADON
LES MÉMOIRES FLASH : ENTRE MÉMOIRE VIVE ET MÉMOIRE DE STOCKAGE Etienne Nowak 12 mars 2015 PRÉSENTATION ETIENNE NOWAK
Plus en détailAlgorithmique et systèmes répartis
Algorithmique et systèmes répartis Tendances et avenir Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT 30 novembre 2012 Gérard Padiou Algorithmique et systèmes répartis 1 /
Plus en détailCurriculum Vitae. Karel HEURTEFEUX. Education
Address CNRS, Verimag - Laboratory / Synchrone Team 2, Avenue de Vignate, 38610 Gières, France Tel. : +33 (0)4 56 52 03 86 Curriculum Vitae Karel HEURTEFEUX Born 10.21.1982 French karel.heurtefeux@imag.fr
Plus en détailFiche produit ifinance v4
Fiche produit ifinance v4 2005-2015, Synium Software GmbH Traduction française 2003-2015, SARL Mac V.F. Philippe Bonnaure http://www.macvf.fr support@macvf.fr Version 4 du 25/06/2015 Identification du
Plus en détailArchived Content. Contenu archivé
ARCHIVED - Archiving Content ARCHIVÉE - Contenu archivé Archived Content Contenu archivé Information identified as archived is provided for reference, research or recordkeeping purposes. It is not subject
Plus en détailTu Tuitete. Domaine de Lavalette 361, Jean François Breton ; B.P. 5095 34196 MONTPELLIER Cedex 5 Tél : 04 67 04 63 00 - Fax : 04 67 63 57 95
UM2 LIRMM Tu Tuitete Tuteur de stage : Olivier Naud Tuteur LIRMM : Rodolphe Giroudeau Département Écotechnologies et Agrosystèmes Unité Mixte de Recherche ITAP Information et Technologies pour les Agro-procédés
Plus en détailI. Programmation I. 1 Ecrire un programme en Scilab traduisant l organigramme montré ci-après (on pourra utiliser les annexes):
Master Chimie Fondamentale et Appliquée : spécialité «Ingénierie Chimique» Examen «Programmation, Simulation des procédés» avril 2008a Nom : Prénom : groupe TD : I. Programmation I. 1 Ecrire un programme
Plus en détailLavatory Faucet. Instruction Manual. Questions? 1-866-661-9606 customerservice@artikaworld.com
Lavatory Faucet Instruction Manual rev. 19-01-2015 Installation Manual You will need Adjustable Wrench Adjustable Pliers Plumber s Tape Hardware list (included) Allen Key Socket wrench tool Important Follow
Plus en détailFIMA, 7 juillet 2005
F. Corset 1 S. 2 1 LabSAD Université Pierre Mendes France 2 Département de Mathématiques Université de Franche-Comté FIMA, 7 juillet 2005 Plan de l exposé plus court chemin Origine du problème Modélisation
Plus en détailWORKSHOP OBIEE 11g (version 11.1.1.5) PRE-REQUIS:
WORKSHOP OBIEE 11g (version 11.1.1.5) Durée du workshop: 2 jours Profil des participants du workshop: Profil fonctionnel ou technique Notions de modélisation multidimensionnelle et du décisionnel NB :
Plus en détailDeveloping an alternative scenario in a case study for a single country. Mise en œuvre un scénario alternatif pour une étude de cas pour un seul pays
Developing an alternative scenario in a case study for a single country Mise en œuvre un scénario alternatif pour une étude de cas pour un seul pays 1. Creating a new scenario based on an existing scenario
Plus en détailISTIA INNOVATION. 62, Ave ND du Lac F 49000 Angers www.istia.univ-angers.fr
ISTIA INNOVATION 62, Ave ND du Lac F 49000 Angers www.istia.univ-angers.fr DESS ITIHM RV 02/03 Geoffrey SUBILEAU Ecole des Mines de Nantes Projet européen «REPOSIT» Développement d un environnement virtuel
Plus en détailGAME CONTENTS CONTENU DU JEU OBJECT OF THE GAME BUT DU JEU
GAME CONTENTS 3 wooden animals: an elephant, a Polar bear and an African lion 1 Playing Board with two tree stumps, one red and one blue 1 Command Board double sided for two game levels (Green for normal
Plus en détailAll in Lorsqu un joueur n est plus en mesure de miser l entier du montant exigé, il est qualifié de «All in».
LEXIQUE DU POKER All in Lorsqu un joueur n est plus en mesure de miser l entier du montant exigé, il est qualifié de «All in». Ante Mise initiale obligatoire dont tous les joueurs doivent s acquitter avant
Plus en détailGuide d'installation et de configuration de Pervasive.SQL 7 dans un environnement réseau Microsoft Windows NT
Guide d'installation et de configuration de Pervasive.SQL 7 dans un environnement réseau Microsoft Windows NT Ce guide explique les différentes étapes de l installation et de la configuration des composantes
Plus en détailLe No.1 de l économie d énergie pour patinoires.
Le No.1 de l économie d énergie pour patinoires. Partner of REALice system Economie d énergie et une meilleure qualité de glace La 2ème génération améliorée du système REALice bien connu, est livré en
Plus en détailDOCUMENTATION - FRANCAIS... 2
DOCUMENTATION MODULE CATEGORIESTOPMENU MODULE CREE PAR PRESTACREA INDEX : DOCUMENTATION - FRANCAIS... 2 INSTALLATION... 2 CONFIGURATION... 2 LICENCE ET COPYRIGHT... 3 SUPPORT TECHNIQUE ET MISES A JOUR...
Plus en détailNORME INTERNATIONALE INTERNATIONAL STANDARD. Dispositifs à semiconducteurs Dispositifs discrets. Semiconductor devices Discrete devices
NORME INTERNATIONALE INTERNATIONAL STANDARD CEI IEC 747-6-3 QC 750113 Première édition First edition 1993-11 Dispositifs à semiconducteurs Dispositifs discrets Partie 6: Thyristors Section trois Spécification
Plus en détailVoix sur IP Étude d approfondissement Réseaux
Voix sur IP Étude d approfondissement Réseaux Julien Vey Gil Noirot Introduction Ce dont nous allons parler L architecture VoIP Les protocoles Les limites de la VoIP Ce dont nous n allons pas parler Le
Plus en détailPVCHECK Rel. 2.02 09/11/12
Metel: HV000PVC Pag 1 of 5 Multifunction instrument for safety, functionality and performance verifications on a PV plant The multifunction instrument PVCHECK performs prompt and safe electrical checks
Plus en détailChronogrammes et contraintes. à la modélisation de systèmes dynamiques à événements
Actes FAC 2007 Chronogrammes et contraintes pour la modélisation de systèmes dynamiques à événements discrets Gérard Verfaillie Cédric Pralet Michel Lemaître ONERA/DCSD Toulouse 2 av. Édouard Belin, BP
Plus en détailInformatique / Computer Science
Informatique / Computer Science Vous trouverez ici les conditions de candidature pour les différentes voies de M2 de la mention «Informatique / Computer Science». Certaines formations ne seront cependant
Plus en détailRULE 5 - SERVICE OF DOCUMENTS RÈGLE 5 SIGNIFICATION DE DOCUMENTS. Rule 5 / Règle 5
RULE 5 - SERVICE OF DOCUMENTS General Rules for Manner of Service Notices of Application and Other Documents 5.01 (1) A notice of application or other document may be served personally, or by an alternative
Plus en détailAPPENDIX 6 BONUS RING FORMAT
#4 EN FRANÇAIS CI-DESSOUS Preamble and Justification This motion is being presented to the membership as an alternative format for clubs to use to encourage increased entries, both in areas where the exhibitor
Plus en détailSolution A La Gestion Des Objets Java Pour Des Systèmes Embarqués
International Journal of Engineering Research and Development e-issn: 2278-067X, p-issn: 2278-800X, www.ijerd.com Volume 7, Issue 5 (June 2013), PP.99-103 Solution A La Gestion Des Objets Java Pour Des
Plus en détailGuide de Saisie de Factures sur le Formulaire Web OB10
Guide de Saisie de Factures sur le Formulaire Web OB10 Saisie de Facture/Avoir Page 2 Création de Brouillons...Page 11 Achat de plus de factures Page 15 Changement d autres informations Page 16 HP Restricted
Plus en détailUNIVERSITY OF MALTA FACULTY OF ARTS. French as Main Area in an ordinary Bachelor s Degree
French Programme of Studies (for courses commencing October 2009 and later) YEAR ONE (2009/10) Year (These units start in and continue in.) FRE1001 Linguistique théorique 1 4 credits Non Compensatable
Plus en détailLa démarche d innovation streching vs la démarche d innovation de rupture
La démarche d innovation streching vs la démarche d innovation de rupture Présentation des key learnings CONSEIL EN INNOVATION Etude qualitative de benchmarking sur les démarches d innovation de 15 grandes
Plus en détailVeille Technologique : la VoIP
Veille Technologique : la VoIP CESI LA Vatine Intervenant : FACORAT Fabrice Sommaire Présentation de la VoIP Histoire Terminologie et Protocoles Enjeux de la VoIP H323 SIP Usages actuels de la VoIP Les
Plus en détailProject 1 Experimenting with Simple Network Management Tools. ping, traceout, and Wireshark (formerly Ethereal)
Project 1 Experimenting with Simple Network Management Tools ping, traceout, and Wireshark (formerly Ethereal) (A) (25%) Use the ping utility to determine reach-ability of several computers. To run a ping
Plus en détailIntroduction au temps réel
Introduction au temps réel Laurent.Pautet@enst.fr Version 2.0 Définition d un système temps réel Un système temps réel se compose d'un ou plusieurs sous-systèmes devant répondre en un temps fini et spécifié
Plus en détailGarage Door Monitor Model 829LM
Garage Door Monitor Model 829LM To prevent possible SERIOUS INJURY or DEATH from a closing garage door: NEVER permit children to operate or play with door control push buttons or remote control transmitters.
Plus en détail1 400 HKD / year (Season : 21/09/2015 01/06/2016)
* Please refer to the Grade reference table at the end of this document Inscription en ligne uniquement via votre espace parent, à partir du samedi 12 septembre 2015 à 10h00 Enrolment process will only
Plus en détailBILL C-452 PROJET DE LOI C-452 C-452 C-452 HOUSE OF COMMONS OF CANADA CHAMBRE DES COMMUNES DU CANADA
C-452 C-452 First Session, Forty-first Parliament, Première session, quarante et unième législature, HOUSE OF COMMONS OF CANADA CHAMBRE DES COMMUNES DU CANADA BILL C-452 PROJET DE LOI C-452 An Act to amend
Plus en détailTarification et optimisation pour le marketing
Tarification et optimisation pour le marketing Orange Labs Matthieu Chardy, Recherche & Développement 10 avril 2009 séminaire à l'ecole des Mines de Nantes agenda partie 1 économie des télécommunicationsl
Plus en détailLe signal GPS. Les horloges atomiques à bord des satellites GPS produisent une fréquence fondamentale f o = 10.23 Mhz
Le signal GPS Les horloges atomiques à bord des satellites GPS produisent une fréquence fondamentale f o = 10.23 Mhz Deux signaux en sont dérivés: L1 (fo x 154) = 1.57542 GHz, longueur d onde = 19.0 cm
Plus en détailÉtude et mise en œuvre de techniques de validation à l exécution
UNIVERSITÉ JOSEPH FOURIER GRENOBLE I THÈSE pour l obtention du grade de DOCTEUR DE L UNIVERSITÉ JOSEPH FOURIER Spécialité : Informatique préparée au laboratoire Vérimag dans le cadre de l École Doctorale
Plus en détailINSTRUMENTS DE MESURE SOFTWARE. Management software for remote and/or local monitoring networks
INSTRUMENTS DE MESURE SOFTWARE SOFTWARE Logiciel de supervision des réseaux locaux et/ou distants Management software for remote and/or local monitoring networks MIDAs EVO 4 niveaux de fonctionnalités
Plus en détailSupport Orders and Support Provisions (Banks and Authorized Foreign Banks) Regulations
CANADA CONSOLIDATION CODIFICATION Support Orders and Support Provisions (Banks and Authorized Foreign Banks) Regulations Règlement sur les ordonnances alimentaires et les dispositions alimentaires (banques
Plus en détailSQL Limitations Mémoire
SQL Limitations Mémoire Date 14/01/2013 Version 1.1 Reference Author Denis Chauvicourt TECHNICAL CONTACTS JEAN-PHILIPPE SENCKEISEN DENIS CHAUVICOURT DIRECT LINE : 00 33 1 34 93 35 33 EMAIL : JPSENCKEISEN@ORSENNA.FR
Plus en détailphysicien diplômé EPFZ originaire de France présentée acceptée sur proposition Thèse no. 7178
Thèse no. 7178 PROBLEMES D'OPTIMISATION DANS LES SYSTEMES DE CHAUFFAGE A DISTANCE présentée à l'ecole POLYTECHNIQUE FEDERALE DE ZURICH pour l'obtention du titre de Docteur es sciences naturelles par Alain
Plus en détailDiagnostic d équipements avioniques par corrélation temporelle
Diagnostic d équipements avioniques par corrélation temporelle Arnaud Lefebvre, Zineb Simeu-Abazi, Jean Pierre Derain, Mathieu Glade To cite this version: Arnaud Lefebvre, Zineb Simeu-Abazi, Jean Pierre
Plus en détailIntroduction aux systèmes temps réel
Introduction aux systèmes temps réel Frank Singhoff Bureau C-203 Université de Brest, France LISyC/EA 3883 singhoff@univ-brest.fr UE applications de l informatique, Université de Brest Page 1/22 Plan du
Plus en détailMonitor LRD. Table des matières
Folio :1/6 Table des matières 1.Installation du logiciel... 3 2.Utilisation du logiciel... 3 2.1.Description de la fenêtre de commande... 3 2.1.1.Réglage des paramètres de communication... 4 2.1.2.Boutons
Plus en détailIntroduction. Pourquoi cette conférence? 2010 netinall, All Rights Reserved
Publicité et Vidéo sur Internet (1 partie) L Echangeur Paris Le 9 février2010 Introduction Pourquoi cette conférence? 2 Introduction Agenda 9:30 : La vidéo sur Internet 9:30 : L état du marché 10:45 :
Plus en détailEnhancing cybersecurity in LDCs thru multi-stakeholder networking and free software
WSIS cluster action line C5 22-23 may 2008 Pierre OUEDRAOGO, Institut de la Francophonie Numérique (IFN) pierre.ouedraogo@francophonie.org Enhancing cybersecurity in LDCs thru multi-stakeholder networking
Plus en détailGASKET FOR TONER COLLECTION BOTTLE
Technical Service Bulletin PRODUCT CREATED DATE MODIFIED DATE FILE ALL PRINTERS 08/07/2011 201108 REV A GASKET FOR TONER COLLECTION BOTTLE Voir version française dans la section suivante. Due to a manufacturing
Plus en détailGestion des prestations Volontaire
Gestion des prestations Volontaire Qu estce que l Income Management (Gestion des prestations)? La gestion des prestations est un moyen de vous aider à gérer votre argent pour couvrir vos nécessités et
Plus en détailUne variable binaire prédictrice (VI) et une variable binaire observée (VD) (Comparaison de pourcentages sur 2 groupes indépendants)
CIVILITE-SES.doc - 1 - Une variable binaire prédictrice (VI) et une variable binaire observée (VD) (Comparaison de pourcentages sur 2 groupes indépendants) 1 PRÉSENTATION DU DOSSIER CIVILITE On s intéresse
Plus en détailCritères à l attention des fabricants et des fournisseurs de biens ou de services : dispositifs mécaniques pour bingo
Alcohol and Gaming Commission des alcools Commission of Ontario et des jeux de l'ontario Gaming Registration & Lotteries Inscription pour les jeux et loteries 90 Sheppard Avenue East 90, avenue Sheppard
Plus en détailIntroduction aux systèmes temps réel. Iulian Ober IRIT ober@iut-blagnac.fr
Introduction aux systèmes temps réel Iulian Ober IRIT ober@iut-blagnac.fr Définition Systèmes dont la correction ne dépend pas seulement des valeurs des résultats produits mais également des délais dans
Plus en détailJudge Group: P Title: Quel est meilleur: le compost ou le fertilisant chimique? Student(s): Emma O'Shea Grade: 6
Project No.1114 Title: Quel est meilleur: le compost ou le fertilisant chimique? Level: Student(s): Emma O'Shea Grade: 6 This progect compares the results of compost, chemical fertilizer and normal earth
Plus en détailEVÈNEMENT MOBILITÉ HYDROGÈNE À NANTES PRÉSENTATION DU VÉHICULE KANGOO H2 PAR SYMBIO FCELL
EVÈNEMENT MOBILITÉ HYDROGÈNE À NANTES PRÉSENTATION DU VÉHICULE KANGOO H2 PAR SYMBIO FCELL Contact : olivier.ticos@symbiofcell.com / +33 6 81 13 38 34 Symbio FCell 2015 P. 1 MULTHY : REJOINDRE LE PELOTON
Plus en détailSmart and Emotional Surfaces
Smart and Emotional Surfaces Jean-Luc Bazin November 6th 2013 Smart and Emotional Surfaces P 2 CORPORATE COMMUNICATIONS 1 Smart and Emotional Surfaces P 3 Smart and Emotional Surfaces P 4 CORPORATE COMMUNICATIONS
Plus en détailTESTS D HYPOTHÈSE FONDÉS SUR LE χ². http://fr.wikipedia.org/wiki/eugénisme
TESTS D HYPOTHÈSE FONDÉS SUR LE χ² http://fr.wikipedia.org/wiki/eugénisme Logo du Second International Congress of Eugenics 1921. «Comme un arbre, l eugénisme tire ses constituants de nombreuses sources
Plus en détailSCHOLARSHIP ANSTO FRENCH EMBASSY (SAFE) PROGRAM 2015-2 APPLICATION FORM
SCHOLARSHIP ANSTO FRENCH EMBASSY (SAFE) PROGRAM 2015-2 APPLICATION FORM APPLICATION FORM / FORMULAIRE DE CANDIDATURE Note: If there is insufficient space to answer a question, please attach additional
Plus en détailBienvenue au séminaire HP Service Anywhere Mardi 11 février 2014
Bienvenue au séminaire HP Service Anywhere Mardi 11 février 2014 Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice. Merci à nos
Plus en détailAMENDMENT TO BILL 32 AMENDEMENT AU PROJET DE LOI 32
THAT the proposed clause 6(1), as set out in Clause 6(1) of the Bill, be replaced with the following: Trustee to respond promptly 6(1) A trustee shall respond to a request as promptly as required in the
Plus en détailMécanismes de protection dans AUTOSAR OS
Mécanismes de protection dans AUTOSAR OS Nicolas Navet, RTaW Hervé Perrault, PSA Peugeot Citroën Conférence à RTS 09 le 31/03/2009 Plan 1. Code ECU : besoin de ré-utilisabilité et multi-source 2. Concepts
Plus en détailInformatique / Computer Science
Informatique / Computer Science Vous trouverez ici les conditions de candidature pour les différentes voies de M2 de la mention «Informatique / Computer Science». Certaines formations ne seront cependant
Plus en détailRapport semestriel d activité -coordonnateur Programme SETIN - Edition 2006 http://www-anr-ci.cea.fr
Rapport semestriel d activité -coordonnateur Programme SETIN - Edition 2006 http://www-anr-ci.cea.fr Rappel : le coordonnateur doit fournir un rapport partenaire et un rapport coordonnateur. 1 Identification
Plus en détailNotice biographique Repères biographiques communs
Nom : ANDREU Corps : Maître de conférences Equipe de recherche Notice biographique Repères biographiques communs Prénom : DAVID Grade : MCF - HDR Section : 61 Equipe DEMAR INRIA - LIRMM (UM2/CNRS) Equipe
Plus en détailJean-Marc Schaffner Ateliers SCHAFFNER. Laure Delaporte ConstruirAcier. Jérémy Trouart Union des Métalliers
Jean-Marc Schaffner Ateliers SCHAFFNER Laure Delaporte ConstruirAcier Jérémy Trouart Union des Métalliers Jean-Marc SCHAFFNER des Ateliers SCHAFFNER chef de file du GT4 Jérémy TROUART de l Union des Métalliers
Plus en détailMedia planning TV et optimisation : du statique au (très) dynamique
Media planning TV et optimisation : du statique au (très) dynamique Thierry Benoist Frédéric Gardi www.innovation24.fr 1/18 Qui sommes-nous? Groupe industriel diversifié présent dans la construction, les
Plus en détailARCHOS Activity Tracker
ARCHOS Activity Tracker «Archos Connected Self» Application Connecté pour votre confort L'ARCHOS Activity Tracker synchronise automatiquement votre activité quotidienne à votre smartphone ou votre tablette
Plus en détailDECLARATION OF PERFORMANCE. No DoP_FAC_003
DÉCLARATION DES PERFORMANCES N odop_fac_003 1. Code d identification du produit Type : Référence du modèle FAC005-FAC150 2. Numéro de type, de lot ou de série ou tout autre élément permettant l identification
Plus en détailGet Instant Access to ebook Cest Maintenant PDF at Our Huge Library CEST MAINTENANT PDF. ==> Download: CEST MAINTENANT PDF
CEST MAINTENANT PDF ==> Download: CEST MAINTENANT PDF CEST MAINTENANT PDF - Are you searching for Cest Maintenant Books? Now, you will be happy that at this time Cest Maintenant PDF is available at our
Plus en détailCall for submission 3rd Bordeaux Workshop in International Economics and Finance. organized by LAREFI - Bordeaux University
Call for submission 3rd Bordeaux Workshop in International Economics and Finance organized by LAREFI - Bordeaux University Alternative Platforms and Organization of Trading Activities Friday, december
Plus en détailSurveillance de Scripts LUA et de réception d EVENT. avec LoriotPro Extended & Broadcast Edition
Surveillance de Scripts LUA et de réception d EVENT avec LoriotPro Extended & Broadcast Edition L objectif de ce document est de présenter une solution de surveillance de processus LUA au sein de la solution
Plus en détailLes lières. MSc in Electronics and Information Technology Engineering. Ingénieur civil. en informatique. MSc in Architectural Engineering
Ingénieur civil Ingénieur civil Les lières MSc in Electronics and Information Technology Engineering MSc in Architectural Engineering MSc in Civil Engineering MSc in Electromechanical Engineering MSc
Plus en détailLaboratory accredited by the French Home Office (official gazette date February 5 th, 1959, modified) Valid five years from August 27 th, 2013
CLASSIFICATION REPORT OF REACTION TO FIRE PERFORMANCE IN ACCORDANCE WITH THE EUROPEAN STANDARD EN 350-+A: 203 and in compliance with the French Home Office Regulation dated November 2 st, 2002 concerning
Plus en détailAUDIT COMMITTEE: TERMS OF REFERENCE
AUDIT COMMITTEE: TERMS OF REFERENCE PURPOSE The Audit Committee (the Committee), assists the Board of Trustees to fulfill its oversight responsibilities to the Crown, as shareholder, for the following
Plus en détail