Les préférences utilisateur dans les futurs systèmes de transport intelligents

Dimension: px
Commencer à balayer dès la page:

Download "Les préférences utilisateur dans les futurs systèmes de transport intelligents"

Transcription

1 Les préférences utilisateur dans les futurs systèmes de transport intelligents Alexander Jaramillo Ahmed Khoumsi Soumaya Cherkaoui Département de génie électrique et génie informatique Faculté de génie Université de Sherbrooke Sherbrooke (Québec), Canada [alexander.jaramillo, ahmed.khoumsi, RÉSUMÉ. Dans la prochaine génération de systèmes de transport intelligents, vous aurez la possibilité d'accéder, à partir de votre véhicule, à un grand nombre de services, comme l'accès Internet et des applications de gestion de trac. Vous pourrez également choisir votre technologie de communication sans ls (TCSF) préférée (cellulaire, WiMax, DSRC, etc.) pour supporter ces services. An d'effectuer ce choix d'une façon simple et sécuritaire, nous proposons dans cet article, l'utilisation de préférences de sélection et nous dénissons leurs paramètres de réglage. Aussi, nous proposons un mécanisme de sélection de TCSF fondé sur ces préférences. ABSTRACT. In the next generation of Intelligent Transportation Systems, you will have the possibility to access, from your vehicle, to a large number of services such as Internet and Trafc Management Applications. Also, you will be able to choose your preferred Wireless Communication Technology (WCT) (e.g. Cellular, WiMax, DSRC) to support those services. In order to make this choice in a simple and safe manner, we propose in this paper the use of selection preferences and we dene their setting parameters. Also, we propose a WCT selection mechanism based on these preferences. MOTS-CLÉS : Systèmes de transport intelligents, préférences utilisateur, sélection de technologies de communication sans ls. KEYWORDS: Intelligent Transportation Systems, User Preferences, Wireless Communications Technologies Selection

2 1. Introduction Le transport routier est un élément fondamental dans le fonctionnement des sociétés modernes. En effet, des millions de véhicules transportent des personnes et des marchandises sur les réseaux routiers à chaque jour. Malheureusement, cette activité présente de sérieux problèmes comme les accidents, les pertes de vies humaines qui en découlent, et la congestion dans les routes qui cause à son tour une augmentation de la consommation de combustible et de la pollution. Pour diminuer ces problèmes, on développe, depuis les années quatre-vingt, des systèmes de transport intelligents (En anglais : Intelligent Transportation Systems, ITS). Un ITS est un ensemble d'applications basées sur les technologies automobile, informatique, électronique, de capteurs et de télécommunications, qui travaillent de façon coordonnée pour offrir des services aux occupants des véhicules [BIS 05b]. Le premier objectif des ITS est de prévenir, d'éviter et de minimiser les effets des accidents de la route. Leur deuxième objectif est d'augmenter la mobilité des véhicules et de diminuer la congestion dans les routes. Avec les récents avancements dans les communications sans ls et avec la popularité des services offerts sur Internet, il est très probable que dans les prochaines années, la fourniture de services d'information et de communication aux véhicules deviendra un troisième objectif des ITS [EUR 05]. Les télécommunications et les ITS : Les télécommunications jouent un rôle primordial dans les ITS, car c'est à travers des liens de communication sans ls que le véhicule peut communiquer avec d'autres véhicules, avec l'infrastructure de transport et avec des réseaux de communications externes. Il existe plusieurs technologies de communication sans ls (TCSF) telles que la technologie cellulaire, la technologie satellitaire, les systèmes Wi-Fi et les systèmes DSRC. La problématique : Comme les communications dans les ITS sont de nature très diversiée, leurs besoins en termes de débit, couverture, support de la QoS et support de mobilité sont très variés. Par conséquent, il n'existe pas une unique TCSF pouvant répondre complètement à tous ces besoins. Un ITS doit donc disposer de plusieurs TCSF opérant de façon complémentaire et/ou concurrentielle pour supporter toutes ses communications. Ainsi, lorsqu'un véhicule s'apprête à effectuer une communication, il détecte d'abord les TCSF disponibles et choisit la plus appropriée, selon les besoins de communications, les caractéristiques des TCSF et les exigences de l'utilisateur. An d'implémenter une telle stratégie de communication, des efforts se font présentement pour établir des standards permettant une intégration de TCSF dans les ITS [EVE 03][EVE 04][ISO 04]. L'objectif de ces travaux est de dénir les critères pour la mise en place de systèmes de communication capables de sélectionner la technologie la plus appropriée pour chaque communication. L'intervention de l'utilisateur est nécessaire dans la sélection de TCSF. En effet, puisque la décision d'utiliser une technologie particulière a des conséquences sur des caractéristiques de communication telles que le coût, la vitesse de réponse et la disponibilité des services, l'utilisateur doit donner son avis sur les conditions dans lesquelles

3 il veut que les communications soient effectuées. Le moyen le plus pratique de le faire est en dénissant des préférences de sélection des TCSF, lesquelles peuvent être consultées par le système de communication qui en tiendra compte dans la sélection de la TCSF à utiliser pour chaque communication. Au meilleur de nos connaissances, il n'y a pas à présent de développements sur cet aspect de l'intégration des TCSF dans les ITS. La solution envisagée : An d'intégrer l'avis de l'utilisateur dans la sélection des TCSF, il est nécessaire de développer un système de gestion des préférences utilisateur, qui simplierait la tâche à l'utilisateur et permettrait de faire le choix le plus approprié pour chaque échange de données entre le véhicule et les services ITS. Nous présentons dans cet article, les études que nous avons réalisées sur les préférences utilisateur et leur intégration dans le mécanisme de sélection des TCSF. Ceci correspond à la première étape du développement d'un système de gestion des préférences utilisateur. Dans la section 2, nous faisons un survol des ITS. Dans la section 3, nous présentons la problématique liée à la sélection des TCSF dans les ITS. Dans la section 4, nous discutons des paramètres à considérer dans les préférences de sélection des TCSF. Dans la section 5, nous proposons un mécanisme de réglage des paramètres concernant la qualité de communication. Dans la section 6, nous proposons un algorithme de sélection des TCSF, fondé sur les préférences de sélection. Finalement, dans la section 7, nous présentons les conclusions de nos études et nous citons les travaux à effectuer. 2. ITS et services qu'ils fournissent Les systèmes de transport conventionnels sont constitués du réseau routier, des véhicules qu'y circulent et d'un système de signalisation. Le problème le plus critique dans les systèmes de transport est le nombre important de décès causés par les accidents de la route [BIS 05a][NAT 04]. À part les pertes de vies et les pertes économiques générées par les accidents, un autre problème majeur dans le transport véhiculaire est la congestion, qui cause des pertes économiques énormes [CAM 05]. Comme réponse à ces problèmes, l'industrie automobile, conjointement avec un grand nombre d'universités et de gouvernements effectuent, depuis quelques décennies, des recherches visant le développement de systèmes de transport intelligents dont le fonctionnement s'appuie notamment sur les technologies automobile, informatique, électronique, de capteurs et des communications. Les premiers ITS, implantés dans les années quatre-vingt-dix et au début des années deux-mille, ont permis de mesurer l'impact de ces systèmes sur le transport. En effet, des études ont révélé que les ITS contribuent de façon importante à la diminution d'accidents et de la congestion dans les routes [POS 02]. Dans les prochaines années, les développements dans les télécommunications et l'électronique permettront sûrement aux ITS d'augmenter la sécurité et la mobilité dans les routes et, à notre avis, d'offrir des services de communications et de divertissement véhiculaires tels que l'ac-

4 cès Internet, l'accès aux divers média d'information, des services de pages jaunes et de guidage touristique, entre autres. 3. Sélection des TCSF dans les ITS Les technologies de communication sans ls (TCSF) sont diverses. Parmi elles on compte, DSRC, WiMax, Wi-Fi, Bluetooth et les réseaux cellulaires et satellitaires. Les ITS utilisent les TCSF comme moyen pour fournir des services aux occupants des véhicules. Ces services (voir la section 2) sont très diversiés et leurs exigences de communication aussi. Par exemple, les communications pour une application d'évitement de collisions doivent offrir un délai minimal et un support maximal de la mobilité des véhicules; un service d'information sur le trac doit offrir une grande couverture de communications à des coûts minimaux; un service de transmission de vidéo en direct a besoin d'une communication supportant une qualité de service spécique. Il n'existe pas une unique TCSF ayant la capacité de répondre aux besoins de tous les services ITS, et ceci à cause de leur hétérogénéité. Dans certains cas, seulement une des TCSF est appropriée pour un service et pour un véhicule donnés. Dans d'autres situations, au contraire, plusieurs TCSF peuvent se trouver en concurrence. Par conséquent, pour que les ITS puissent offrir différents services aux véhicules, il est nécessaire de disposer de plusieurs TCSF an de sélectionner celle qui s'adapte le mieux aux besoins de chaque service et de chaque utilisateur. Depuis quelques années, certains efforts ont été faits pour intégrer plusieurs TCSF dans un système unique. Kubota, Ito et Munaka ont proposé un système de sélection de TCSF [S.K 01] conçu pour opérer avec les technologies DSRC, cellulaire et satellitaire. Åhlund, Brännström, Andersson et Tjernström [C.Å 06] ont développé une architecture de communication pouvant supporter du trafc multimédia en utilisant les technologies cellulaire, WiMax et Wi-Fi soit en simultané ou de façon complémentaire. L'initiative la plus ambitieuse dans ce domaine est le programme CALM [EVE 03], qui est un ensemble de normes ISO pour l'intégration des différentes TCSF dans les ITS. Une de ces normes, la ISO [ISO 04], qui est toujours en développement, propose un mécanisme de sélection (MS) chargé de choisir la TCSF la plus appropriée pour chaque service ITS. D'après cette norme, le MS doit prendre en compte trois critères : les besoins du service, les caractéristiques des TCSF et l'avis de l'utilisateur. La gure 1 montre le principe de fonctionnement d'un tel MS. On peut observer dans cette gure que le MS compare d'abord les besoins d'un service avec les caractéristiques offertes par les TCSF. Le résultat de cette comparaison est une présélection des TCSF pouvant supporter le service. Ensuite, l'utilisateur est consulté pour choisir la TCSF qui s'adapte le plus à ses exigences. Il serait peu pratique de demander à l'utilisateur de choisir manuellement la TCSF désirée à chaque fois qu'il veut accéder à un service. D'une part, l'utilisateur devrait se souvenir ou consulter quelque part les critères nécessaires pour faire un choix per-

5 Figure 1. Mécanisme de sélection des TCSF tinent, ce qui serait très dérangeant. D'autre part, lorsque l'utilisateur est en train de conduire un véhicule, le processus de sélection manuelle de TCSF distrairait son attention de la route, ce qui pourrait provoquer un accident. La norme ISO propose comme alternative à la sélection manuelle, l'utilisation de politiques de sélection qui seraient dénies par l'utilisateur et appliquées à la sélection de tous les services ITS. Un inconvénient majeur de cette approche est que l'utilisateur n'a pas la possibilité de dénir des politiques particulières pour un service ou un groupe de services. Ce manque de exibilité est, à notre avis, inacceptable en raison du possible fonctionnement inadéquat de certains services. Nous proposons une deuxième alternative qui consiste en l'utilisation de Préférences de Sélection des TCSF (PST), lesquelles seraient dénies par l'utilisateur pour chaque service ITS et consultées ultérieurement par le MS pour effectuer la sélection d'une TCSF. Ces préférences consistent en un ensemble de paramètres auxquels l'utilisateur attribue des valeurs souhaitables. L'utilisation des PST est convenable dans la mesure où elles peuvent être différentes pour chaque service et aussi parce qu'elles évitent l'intervention manuelle de l'utilisateur à chaque fois qu'il veut accéder à un service ITS. 4. Paramètres des PST Une fois qu'on a établi les PST comme un mécanisme approprié pour exprimer l'avis de l'utilisateur dans la sélection des TCSF, il est nécessaire de dénir quels sont les paramètres que l'utilisateur doit régler. Ces paramètres correspondent aux critères sur lesquels l'utilisateur s'appuierait pour faire une sélection manuelle des TCSF. Il est facile de déduire que, à l'instar d'autres services ou produits, ces critères sont le coût et la qualité de communication offerts pars les TCSF, qui constituent, en principe, les paramètres que l'utilisateur devrait régler pour dénir ses préférences. Le coût de communication dépend principalement de la TCSF à utiliser et du type de facturation du service. Pour pouvoir comparer les TCSF sur une même base, on doit fournir à l'utilisateur leurs coûts de communication par Kbit. En sélectionnant une valeur préférée pour ce paramètre, l'utilisateur peut inuencer effectivement la sélection des TCSF sans nécessairement favoriser systématiquement la même TCSF. Ceci parce que le coût de communication n'est pas un paramètre constant. Si l'on prend par exemple le cas de la téléphonie cellulaire, le coût de communication varie

6 en fonction du forfait (service prépayé, minutes xes par mois, forfait familial, etc.), du temps (jour, soir, week-end) et de la position du véhicule (local ou en roaming). Pour sa part, la qualité de communication n'est pas précisément un paramètre mais un ensemble de paramètres de performance [OPP 05] dont le débit, le délai, la variation de délai (vd), le temps de réponse, la capacité et l'efcacité font partie. En plus du coût et de la qualité, nous considérons que, dans un environnement de multiples TCSF et services ITS, la continuité de communication doit faire partie des préférences de sélection des TCSF. La continuité indique le degré d'interruptions du service. Par exemple, pour un service d'échange de chiers peer-to-peer, une continuité de 80% signie que 20% du temps le service ne sera pas disponible. Un nombre important des services ITS (par exemple : le Web Browsing, l' , le téléchargement de chiers) sont exibles sur cet aspect car ils ne sont pas obligés de fonctionner en temps réel. Les paramètres faisant partie des PST sont donc, à notre avis, le coût, la continuité et les paramètres de qualité de communication. Pour que l'utilisateur puisse effectuer le réglage de ces paramètres d'une façon correcte, il doit connaître, pour chaque service, quelles sont leurs valeurs de réglage recommandées et quel est leur impact sur les conditions de communication. Le coût et la continuité de communication sont des concepts faciles à comprendre et leur réglage ne présente pas de grandes difcultés. Cependant, les paramètres de qualité ne sont pas aussi simples. La plupart des utilisateurs auraient de la difculté à comprendre et à dénir les valeurs préférées de paramètres comme le débit, le délai ou la variation de délai. Il n'est donc pas pratique ni conseillé que l'utilisateur effectue un réglage direct de tels paramètres. Nous pensons qu'il est plus convenable de dénir, pour chaque service, des niveaux de qualité de communication et de présenter à l'utilisateur un aperçu de chacun de ces niveaux. Un aperçu est un chier contenant un échantillon soit d'une image, d'un son, d'une vidéo, etc., selon le service. À partir de ces aperçus, l'utilisateur choisirait le niveau de qualité préféré, sans avoir à régler directement les paramètres de qualité mentionnés ci-haut. Cette approche nécessite l'implantation d'un mécanisme de réglage des paramètres de qualité qui effectuerait la correspondance entre les niveaux de qualité qu'on présente à l'utilisateur et les réglages correspondants des paramètres de qualité. Ce mécanisme sera expliqué en détail dans la section 5. Généralement, le seul réglage des PST n'apporte pas toute l'information nécessaire au MS pour choisir une TCSF. Cela s'explique par le fait que plusieurs TCSF peuvent répondre au réglage déni par l'utilisateur. Par exemple, supposons que le MS doit choisir une TCSF parmi les cinq qui sont présentes dans la zone où un service donné doit être supporté. D'après la gure 1, le MS effectue d'abord une présélection des TCSF qui remplissent les conditions de communication minimales du service. Disons que le MS présélectionne trois des cinq TCSF. Ensuite, le MS consulte les PST pour décider laquelle des trois TCSF choisir. Le tableau 1 montre les PST dénies par

7 l'utilisateur pour ce service, de même que les performances offertes par les TCSF présélectionnées. Coût de communication Niveau de qualité* Continuité PST 30 cents/min 2 40 % DSRC 25 cents/min 2 50 % WiMax = 28 cents/min 3 85 % Cellulaire = 35 cents/min 2 97 % Tableau 1. Exemple de comparaison entre PST et les performances de trois TCSF *On suppose qu'il y a 3 niveaux de qualité dont "3" correspond à la qualité maximale On peut observer dans ce tableau que le coût de communication offert par la technologie cellulaire (35 cents/min) est plus grand que le maximum désiré (30 cents/min), par conséquent, elle n'est plus considérée comme une TCSF à choisir. Par contre, autant DSRC que WiMax remplissent toutes les exigences imposées par les PST, cependant, les conditions de communication ne seront pas les mêmes si l'on choisit l'une ou l'autre pour supporter le service. Tandis que DSRC offre un meilleur coût de communication, WiMax offre une qualité et une continuité plus grandes. À ce point, il est impossible de choisir l'une des deux TCSF car on ne connaît pas lequel des paramètres des PST est plus important pour l'utilisateur. Pour que le MS puisse déterminer quel est le choix le plus convenable pour l'utilisateur, ce dernier doit accorder un poids (un degré d'importance) à chaque paramètre des PST. De cette façon, le MS pourra favoriser la TCSF qui répond le mieux aux paramètres étant les plus importants pour l'utilisateur. Parmi les techniques d'attribution de poids utilisées couramment [FOR 02], la plus adaptée aux paramètres des PST est le classement direct qui consiste à classer les paramètres par ordre d'importance. Dans l'exemple précédent, si le classement par ordre (descendant) d'importance des paramètres est : coût de communication qualité continuité, la TCSF choisie sera DSRC. En revanche, si ce classement est : qualité continuité coût de communication, la TCSF choisie sera WiMax. 5. Mécanisme de réglage des paramètres de qualité La gure 2 montre les aperçus respectifs des trois niveaux de qualité possibles pour un service de transmission de vidéo en direct. Le tableau 2 montre les réglages correspondants des principaux paramètres de qualité pour ce service. Figure 2. Niveaux de qualité pour le service de transmission de vidéo en direct (Les différences de qualité entre les images sont plus évidentes avec un zoom de 200%)

8 Niveau de qualité Débit Délai Variation de délai 1 56 Kbps 150 ms 1,5 ms Kbps 100 ms 1,0 ms Kbps 50 ms 0,5 ms Tableau 2. Réglage correspondant des principaux paramètres de qualité Le niveau de qualité 1 présente une image pas très claire et la possibilité d'avoir des images gelées ou coupées par moments. Ceci parce que le débit minimal accepté par l'utilisateur n'est que de 56 Kbps et le délai et la variation de délai sont les maximums tolérés par ce genre de services. Le niveau de qualité 3 au contraire, doit sa grande dénition d'image et sa uidité du stream à un débit minimal préféré de 300 Kbps et à un délai et une variation de délai très faibles. Pour implanter une stratégie de réglage par niveaux de qualités, nous proposons un Mécanisme de Réglage des Paramètres de Qualité (MRPQ) qui établit le rapport entre les niveaux de qualité et les réglages des paramètres de qualité. Aussi, le MRPQ fournit à l'utilisateur une interface graphique lui permettant de visualiser les niveaux de qualité et d'en choisir un. Finalement, le MRPQ traduit le niveau choisi par l'utilisateur en un réglage de paramètres de qualité et l'envoie au MS pour que celui-ci continue avec le processus de sélection de TCSF. Figure 3. Diagramme UML de l'architecture de haut niveau du MRPQ Dans l'opération du MRPQ, initialement les services ITS doivent s'enregistrer auprès du MRPQ. Le fournisseur de chaque service envoie au MRPQ les aperçus des niveaux de qualité du service, ainsi que les réglages des paramètres de qualité correspondants. En reprenant l'exemple du service de transmission de vidéo en direct (gure 2, tableau 2), on enverrait au MRPQ les chiers contenant les aperçus de la gure 2 et les réglages correspondants du tableau 2. Les aperçus sont stockés dans un répertoire et les réglages correspondants dans un chier XML. Lorsque l'utilisateur décide d'effectuer le réglage des paramètres de qualité pour le service, le MRPQ lui présente les aperçus stockés préalablement. Supposons que l'utilisateur choisit le niveau de qualité 2 de notre exemple. Une fois ce choix effectué, le MRPQ consulte le chier XML pour retrouver les réglages correspondants des paramètres de qualité, lesquels sont envoyés au MS. Le MRPQ comporte les modules suivants :

9 Importation : Ce module effectue la mise en format XML des réglages des paramètres de qualité envoyés par les fournisseurs des services ITS. GUI : Il fournit l'interface graphique permettant à l'utilisateur de visualiser les niveaux de qualité disponibles et d'en choisir un. Accès données : Sa fonction principale est de gérer les accès en lecture et en écriture du chier XML et du répertoire contenant les aperçus de niveaux de qualité. Noyau : Ce module coordonne le fonctionnement du MRPQ et effectue le transfert d'information entre les autres modules. Exportation : Sa fonction principale est de mettre dans un format compatible avec le MS, le réglage des paramètres correspondant au niveau de qualité sélectionné. 6. Algorithme de sélection de TCSF Rappelons que le MS montré dans la gure 1, effectue deux activités principales : premièrement, une présélection des TCSF qui respectent les conditions minimales du service à supporter, laquelle se fait sans tenir compte de l'avis de l'utilisateur. Deuxièmement, le MS consulte l'avis de l'utilisateur pour sélectionner la TCSF qui doit supporter le service. Pour effectuer cette deuxième activité, nous proposons un algorithme comprenant trois étapes principales : i) prise en charge de données, dans laquelle l'algorithme saisit l'information qui lui sera nécessaire pour effectuer la sélection d'une TCSF, ii) ltrage des TCSF, qui a comme objectif d'identier les TCSF qui respectent tous les réglages des PST, et iii) sélection d'une TCSF, qui choisit la TCSF qui respecte le mieux les réglages des PST. La gure 4 montre les quatre types de données prises en charge dans la première étape : 1) Les paramètres des PST, stockés en ordre d'importance dans le vecteur PST_parameters, 2) Les réglages dénis par l'utilisateur, stockés dans le vecteur PST_settings, 3) Les TCSF présélectionnées par le MS, stockées dans le vecteur TCSF_preselected, et 4) Les performances offertes par les TCSF concernant les paramètres des PST, stockées dans la matrice TCSF_performances. Figure 4. Données prises en charge par l'algorithme de sélection de TCSF Cette gure montre également un exemple de ces types de données. Ici, l'ordre des éléments du vecteur PST_parameters reète l'importance que l'utilisateur accorde aux paramètres. Dans ce cas, la continuité est le paramètre le plus important, suivi par le coût et la qualité. Le vecteur PST_settings montre les réglages de l'utilisateur : continuité minimale désirée = 0.4 (40%), coût maximal désiré = 30 (30 cents/min) et niveau

10 de qualité minimal désiré = 2 1. Le vecteur TCSF_preselected contient les TCSF présélectionnées par le MS (dans ce cas : DSRC, WiMax, cellulaire) 2. Chaque ligne de la matrice TCSF_performances représente les performances d'une TCSF particulière, et chaque colonne représente les performances des TCSF pour un paramètre particulier. La gure 5(a) montre le diagramme de ux de la deuxième étape de l'algorithme proposé. Ici, l'algorithme identie les TCSF qui respectent tous les réglages des PST et les regroupe dans le vecteur TCSF_candidates. Ensuite, on élimine de la matrice TCSF_performances les lignes correspondant aux TCSF qui ne se trouvent pas dans le vecteur TCSF_candidates. L'algorithme reprend les entités TCSF_candidates et TCSF_performances dans l'étape 3 an d'effectuer le choix dénitif d'une TCSF. Figure 5. Étape 2 de l'algorithme de sélection de TCSF Pour identier les TCSF qui feront partie du vecteur TCSF_candidates, on compare chaque élément du vecteur PST_settings avec chaque élément de sa colonne cor- 1. En réalité, on devrait présenter ici les paramètres correspondant à ce niveau de qualité (voir les sections 4 et 5). Cependant, nous allons utiliser le niveau de qualité an de simplier la description de l'algorithme. 2. Si ce vecteur est vide, en raison qu'aucune des TCSF ne respecte les conditions minimales du service, l'algorithme n'atteindra pas la deuxième étape et l'utilisateur recevra un message d'impossibilité d'accès au service.

11 respondante de la matrice TCSF_performances. Le premier élément du vecteur est comparé avec les éléments de la première colonne de la matrice et ainsi de suite. Dans l'exemple (voir la gure 4), l'élément PST_settings[0] = 0.4, qui représente la continuité minimale désirée, est comparé avec les éléments TCSF_performances[x][0] = {0.50, 0.85, 0.97}; l'élément PST_settings[1] = 30, qui représente le coût maximal désiré, est comparé avec les éléments TCSF_performances[x][1] = {25, 28, 35}; l'élément PST_settings[2] = 2, qui représente le niveau minimal de qualité désiré, est comparé avec les éléments TCSF_performances[x][2] = {2, 3, 2}. En effectuant ces comparaisons, on peut constater que toutes les TCSF offrent une continuité et une qualité qui respectent les réglages des PST. En revanche, la technologie cellulaire offre un coût de communication maximal (35) plus grand que celui exigé (30). Par conséquent, cette technologie ne fera pas partie du vecteur TCSF_candidates et ses éléments de performance seront éliminés de la matrice TCSF_performances. La gure 5(b) montre, pour l'exemple, l'état de ces entités à la n de l'étape 2 de l'algorithme. En appliquant l'algorithme de la gure 5(a) à l'exemple, une des premières activités effectuées est la construction du vecteur TCSF_candidates, qui est initialisé avec les mêmes éléments du vecteur TCSF_preselected (DSRC, WiMax et cellulaire). Après cette initialisation, l'algorithme compare l'élément PST_settings[0] = 0.4 avec l'élément TCSF_performances[0][0] = 0.5 à l'aide de la fonction compare. Comme 0.5 > 0.4, la fonction compare retourne la valeur TRUE indiquant ainsi que l'élément de la matrice respecte le réglage du vecteur. Ensuite, on compare les éléments suivants de la même colonne. Le même type de comparaison est effectué sur les autres colonnes de la matrice. Lorsqu'on arrive à comparer l'élément TCSF_performances[2][1] = 35, l'algorithme trouve que cette valeur ne respecte pas le réglage déni par PST_settings[1] = 30, et donc élimine la TCSF correspondante (c'est-à-dire, la technologie cellulaire) du vecteur TCSF_candidates, au moyen de la fonction discard. Lorsque l'algorithme nit ses comparaisons, le vecteur TCSF_candidates qui en résulte contient toutes et seulement les TCSF respectant les réglages des PST et sera utilisé par l'étape 3 pour choisir une seule TCSF parmi elles. La fonction rebuild- Performances enlève de la matrice TCSF_performances les lignes correspondant aux TCSF non incluses dans TCSF_candidates. Dans le cas particulier où TCSF_candidates est vide, plutôt que de ne rien faire à l'étape 3, on se xe pour objectif de choisir une TCSF parmi toutes celles qui avaient été présélectionnées par le MS. C'est pour cela que l'on affecte à TCSF_candidates le contenu de TCSF_preselected. La fonction raiseflag avertit l'utilisateur de cette situation particulière. La gure 6 montre le diagramme de ux de la troisième étape de l'algorithme. Ici, on choisit une TCSF parmi celles qui se trouvent dans le vecteur TCSF_candidates. Initialement, l'algorithme cherche la TCSF qui offre la meilleure performance quant au paramètre le plus important pour l'utilisateur (la continuité dans l'exemple). Pour ce faire, on compare les éléments de la première colonne de la matrice TCSF_performances, qui contient les performances offertes par les TCSF candidates. La gure

12 5(b) montre que les TCSF à considérer dans l'exemple sont DSRC et WiMax et que leurs performances offertes quant à la continuité sont respectivement 0.50 et Figure 6. Étape 3 de l'algorithme de sélection de TCSF Si, après avoir comparé tous les éléments de la première colonne, l'algorithme trouve un élément qui est au moins 10% plus performant que les autres, l'algorithme choisit la TCSF associée à cet élément et le processus nit. Par contre, si d'autres éléments diffèrent de moins de 10% de l'élément le plus performant, on les considère comme égaux et les indices des TCSF correspondantes sont stockés dans le vecteur equals. Dans ce cas, on passe à examiner la colonne suivante et on effectue la même procédure pour tenter de trouver une différence de performance, mais en comparant seulement les TCSF qui sont à égalité dans la première colonne. Pour ce faire, la fonction rebuildperformances2 reconstruit la matrice TCSF_performances seulement avec les éléments des TCSF qui se trouvent à égalité.

13 On procède de la même façon pour les colonnes suivantes jusqu'à ce que l'on trouve une TCSF plus performante que les autres. Dans le cas peu probable d'une égalité de performance dans toutes les colonnes, l'algorithme sélectionne la première TCSF de la liste parmi celles qui se trouvent à égalité. Dans l'exemple, la continuité offerte par WiMax est 41% (( ) / 0.85 * %) plus élevée que celle offerte par DSRC. WiMax est donc sélectionnée par l'algorithme sans vérier les autres colonnes de la matrice. Dans la gure 6, le processus de sélection de la TCSF pour l'exemple qu'on vient d'étudier commence par déclarer l'élément TCSF_performances[0][0] = 0.5 comme le plus performant (bestperformance = 0.5). Ensuite, on prend l'élément TCSF_performances[1][0] = 0.85 et on le stocke dans la variable currentperformance (current- Performance = 0.85). Après, la fonction ndgap calcule le pourcentage de différence entre les éléments contenus dans bestperformance et currentperformance. Le résultat est stocké dans la variable gap. Dans l'exemple, gap = - 41%. Le signe - signie que la valeur courante est plus performante que celle considérée jusqu'à présent comme la meilleure. Ensuite, on vérie si gap 10%. Comme c'est le cas, on vérie maintenant si gap est positif ou non. Comme il est négatif, la valeur courante (0.85) devient la valeur la plus performante. La variable selectedcandidate est donc ajustée (selected- Candidate = 1) an de pouvoir identier la TCSF associée à la valeur La variable CHOICE est mis à TRUE pour signaler qu'un choix a été fait. Comme l'exécution de l'algorithme est parvenue au dernier élément de la colonne et un choix a été effectué, on sélectionne la TCSF identié par l'index 1 dans le vecteur TCSF_candidates, qui correspond à WiMax. 7. Conclusion Dans cet article, nous avons discuté de l'importance des Préférences de Sélection des Technologies de communication sans ls (PST). Les PST permettront aux utilisateurs d'accéder aux services ITS dans les conditions de communication désirées, d'une façon exible, simple et sécuritaire. Nous avons déterminé les paramètres de sélection qui doivent faire partie des PST : continuité, coût et qualité de communication. Nous avons aussi proposé des techniques de réglage et d'assignation de poids pour ces paramètres et, particulièrement, un mécanisme intuitif d'assignation des paramètres de qualité. Finalement, nous avons proposé un algorithme pour la sélection de Technologies de Communication Sans Fils (TCSF) pour supporter les services ITS, à partir des TCSF présélectionnées et des préférences de l'utilisateur. Les études que nous avons effectuées, qui sont les premières sur cet aspect particulier des ITS, sont importantes dans la mesure où l'utilisateur pourra proter de chaque service ITS dans des conditions de communication qui s'adaptent à ses exigences. Les résultats obtenus sont applicables non seulement dans les ITS mais aussi dans d'autres systèmes pouvant utiliser plusieurs TCSF de façon concurrentielle ou complémentaire.

14 Le sujet que nous avons présenté fait partie d'une recherche plus large qui vise le développement d'un système de gestion de préférences utilisateur dans un environnement véhiculaire. Les prochaines étapes de nos recherches se centreront sur le développement d'un mécanisme pour mesurer ou calculer la continuité de communication, sur le réglage dynamique des préférences selon la position du véhicule et le moment d'accès aux services ITS. Aussi, nous allons aborder le problème de portabilité des préférences, caractéristique nécessaire lorsque l'utilisateur se sert de différents véhicules. 8. Bibliographie [BIS 05a] BISHOP R., Intelligent vehicle applications worldwide, Artech House Publishers, Norwood, MA, USA, [BIS 05b] BISHOP R., «An overview of Intelligent Vehicle Activities in the United States», IEEE ITS SOCIETY NEWSLETTER, vol. 7, n o 2, 2005, p [C.Å 06] C. ÅHLUND R. BRÄNNSTRÖM K. A., TJERNSTRÖM., «Port-based Multihomed Mobile IPv6 for Heterogeneous Networks», proceedings of the 31st IEEE Conference on Local Computer Networks (IEEE LCN 2006), Tampa, Florida, USA, 2006, IEEE Computer Society, p [CAM 05] CAMBRIDGE SYSTEMATICS INC. T. T. I., «Trafc Congestion and Reliability : Trends and Advanced Strategies for Congestion Mitigation», Technical report, 2005, U.S. Department of Transportation, National Highway Trafc Safety Administration. [EUR 05] EUROPE E. I., «ERTICO annual report », Annual report, 2005, ERTICO Publications. [EVE 03] EVENSEN K., 5.8/5.9 GHz DSRC Standards in ISO/TC204 and Europe, ITS Infocommunications Forum, Tokyo Japon, [EVE 04] EVENSEN K., ITS Communication - CALM, Multimodal ITS Norway Association, Oslo, Norway, [FOR 02] FORMAN E. H., SELLY M. A., Decision by Objectives, World Scientic Publishing Company, NJ, USA, [ISO 04] ISO, Draft ISO/WD CALM EPL/278, International Standards Organisation, [NAT 04] NATIONAL HIGHWAY TRAFFIC SAFETY ADMINISTRATION N. C. F. S., ANALY- SIS U. D. O. T., «Trafc Safety Facts 2004, A Compilation of Motor Vehicle Crash Data from the Fatality Analysis Reporting System and the General Estimates System», Technical Report n o DOT HS , 2004, National Highway Trafc Safety Administration. [OPP 05] OPPENHEIMER P., Top-Down Network Design, Cisco Press, 2nd édition, [POS 02] POST, Intelligent Transport, postnote 187, UK Parliamentary Ofce of Science & Technology. The United Kingdom Parliament, [S.K 01] S. KUBOTA Y. ITO T. M., «A Study of Info-communication Technologies Required in ITS Networks», IEEE International Symposium on Applications and the Internet SAINT, San Diego, CA, USA, 2001, IEEE Computer Society, p

SQL Server 2008 Report Builder 2.0

SQL Server 2008 Report Builder 2.0 SQL Server 2008 Report Builder 2.0 Installation et utilisation de Report Builder 2.0 Dans le cadre de la création de rapports pour SQL Server Reporting Services 2008, un outil est disponible, Report Builder

Plus en détail

elprolog USER Instructions d'utilisation

elprolog USER Instructions d'utilisation elprolog USER Instructions d'utilisation Sommaire 1. Introduction à elprolog USER... 4 1.1 Premier démarrage de l' elprolog USER... 4 1.2 Demande d'utilisation... 5 1.3 Mise à jour... 5 1.4 Niveaux d'organisation...

Plus en détail

VTigerCRM. CRM : Logiciel de gestion des activités commerciales d'une (petite) entreprise

VTigerCRM. CRM : Logiciel de gestion des activités commerciales d'une (petite) entreprise CRM : Logiciel de gestion des activités commerciales d'une (petite) entreprise Possibilités : Gestion des rendez-vous/appels Gestion des e-mails Gestion des stocks Gestion des ventes Enregistrement des

Plus en détail

BAAN IVc. Guide de l'utilisateur BAAN Data Navigator

BAAN IVc. Guide de l'utilisateur BAAN Data Navigator BAAN IVc Guide de l'utilisateur BAAN Data Navigator A publication of: Baan Development B.V. B.P. 143 3770 AC Barneveld Pays-Bas Imprimé aux Pays-Bas Baan Development B.V. 1997 Tous droits réservés. Toute

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Professeur superviseur ALAIN APRIL

Professeur superviseur ALAIN APRIL RAPPORT TECHNIQUE PRÉSENTÉ À L ÉCOLE DE TECHNOLOGIE SUPÉRIEURE DANS LE CADRE DU COURS MGL804 REALISATION ET MAINTENANCE DE LOGICIELS TRAVAIL DE SESSION N12 EVALUATION D UN CONTRAT DE MAINTENANCE DU LOGICIEL

Plus en détail

Mise à jour Argan Client

Mise à jour Argan Client Mise à jour Argan Client Nous vous présentons ici un condensé des nouvelles fonctionnalités extrait de la documentation d'argan Client. Vous pouvez retrouver l'ensemble des opérations décrites ci-dessous

Plus en détail

Guide de l'utilisateur : Surveillance MédiaSource Analytique

Guide de l'utilisateur : Surveillance MédiaSource Analytique Guide de l'utilisateur : Surveillance MédiaSource Analytique Chapitre 1 : Bienvenue à Surveillance MédiaSource Analytique 2 À propos de Surveillance MédiaSource Analytique 2 Choisir le ton d'un article

Plus en détail

Gestion d'un entrepôt

Gestion d'un entrepôt Gestion d'un entrepôt Épreuve pratique d'algorithmique et de programmation Concours commun des écoles normales supérieures Durée de l'épreuve: 3 heures 30 minutes Juin/Juillet 2010 ATTENTION! N oubliez

Plus en détail

PTV MAP&GUIDE INTRANET QUELLES SONT LES NOUVEAUTÉS?

PTV MAP&GUIDE INTRANET QUELLES SONT LES NOUVEAUTÉS? PTV MAP&GUIDE INTRANET QUELLES SONT LES NOUVEAUTÉS? Sommaire Sommaire 1 Que propose le nouveau PTV Map&Guide intranet?... 3 2 Comment évolue le contrat de licence?... 3 2.1 Vous utilisez une licence standard

Plus en détail

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide ESET NOD32 Antivirus 4 pour Linux Desktop Guide de démarrage rapide ESET NOD32 Antivirus 4 assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse

Plus en détail

MyJohnDeere.com Guide d utilisation. Launch Phase: 1

MyJohnDeere.com Guide d utilisation. Launch Phase: 1 MyJohnDeere.com Guide d utilisation Launch Phase: 1 MyJohnDeere.com Organiser, effectuer and gérer votre opération MyJohnDeere.com sera la plate-forme off-board intégrée qui permet d'améliorer la disponibilité

Plus en détail

CALC2QIF Conversion de données OpenOffice au format QIF

CALC2QIF Conversion de données OpenOffice au format QIF CALC2QIF Conversion de données OpenOffice au format QIF CALC2QIF est la version OpenOffice de XL2QIF. C'est une macro Calc (le tableur d'openoffice) permettant de convertir des données au format QIF, format

Plus en détail

Microsoft. Office. Manuel. Partager le classeur pour la modification et suivre les modifications

Microsoft. Office. Manuel. Partager le classeur pour la modification et suivre les modifications Microsoft Office Manuel Partager le classeur pour la modification et suivre les modifications Table des matières 1 INTRODUCTION... 1 2 PARTAGER LE CLASSEUR POUR LA MODIFICATION PAR PLUSIEURS UTILISATEURS...

Plus en détail

A. Introduction. Chapitre 7

A. Introduction. Chapitre 7 Chapitre 7 A. Introduction Le concept des listes SharePoint est parfois le plus difficile à appréhender tellement ses applications sont sans limites. Une liste SharePoint est l équivalent d un tableau

Plus en détail

Démarche de Choix de Progiciels (d'après le CXP)

Démarche de Choix de Progiciels (d'après le CXP) Démarche de Choix de Progiciels (d'après le CXP) Page 1 1. PRÉSENTATION DE LA DÉMARCHE...3 1.1 SPÉCIFICITÉS DE LA DÉMARCHE...3 1.2 LA DÉMARCHE...3 2 LES QUATRE ÉTAPES DE LA DÉMARCHE...4 2.1 EXPLORATION

Plus en détail

J u i n 2 0 1 0. C o n s e i l n a t i o n a l d e r e c h e r c h e s d u C a n a d a. V é r i f i c a t i o n i n t e r n e d u C N R C

J u i n 2 0 1 0. C o n s e i l n a t i o n a l d e r e c h e r c h e s d u C a n a d a. V é r i f i c a t i o n i n t e r n e d u C N R C C o n s e i l n a t i o n a l d e r e c h e r c h e s d u C a n a d a Vérification de la gestion des risques V é r i f i c a t i o n i n t e r n e d u C N R C J u i n 2 0 1 0 Juin 2010 i 1.0 Sommaire

Plus en détail

BUREAU D ETUDES INFORMATIQUE JOUEUR DE PUISSANCE 4

BUREAU D ETUDES INFORMATIQUE JOUEUR DE PUISSANCE 4 MIETLICKI Pascal 3 MIC C2 BUREAU D ETUDES INFORMATIQUE JOUEUR DE PUISSANCE 4 1. Mode Console... 2 2. Mode Graphique... 2 3. Architecture de notre logiciel... 3 4. Manuel d utilisation... 5 5. Aide au joueur...

Plus en détail

Bases de données nationales en matière de valeur comme outil d'évaluation des risques

Bases de données nationales en matière de valeur comme outil d'évaluation des risques Bases de données nationales en matière de valeur comme outil d'évaluation des risques Parlons-en... Les directives Directives concernant l'élaboration et l'utilisation des bases de données nationales en

Plus en détail

Pour paramétrer l'extranet Pré-inscription, sélectionner Pré-inscriptions dans le menu Paramètre.

Pour paramétrer l'extranet Pré-inscription, sélectionner Pré-inscriptions dans le menu Paramètre. I Généralités Ce module permet la gestion des pré-inscriptions en ligne par les futurs élèves non déjà inscrits dans l'établissement ou par le personnel administratif (différent du module de réinscription

Plus en détail

PROCÉDURE D'APPEL D'OFFRES ET D'OCTROI POUR LES CONTRATS D'APPROVISIONNEMENT EN ÉLECTRICITÉ D'UN AN ET MOINS

PROCÉDURE D'APPEL D'OFFRES ET D'OCTROI POUR LES CONTRATS D'APPROVISIONNEMENT EN ÉLECTRICITÉ D'UN AN ET MOINS PROCÉDURE D'APPEL D'OFFRES ET D'OCTROI POUR LES CONTRATS D'APPROVISIONNEMENT EN ÉLECTRICITÉ D'UN AN ET MOINS INTRODUCTION Hydro-Québec, dans ses activités de distribution d'électricité («Distributeur»),

Plus en détail

Projet Storebox. Livre blanc Swisscom (Suisse) SA

Projet Storebox. Livre blanc Swisscom (Suisse) SA Projet Storebox Livre blanc Swisscom (Suisse) SA Sommaire Sommaire... 2 Introduction... 3 Différence entre synchronisation et sauvegarde... 3 Quelle méthode utiliser?... 3 Situation initiale... 4 Enjeux...

Plus en détail

Manuel d'installation

Manuel d'installation SQUARE - Manuel installation.docx 05.03.2015 v2.0 1 / 24 Table des Matières Manuel d'installation page 0. Préambule... 3 0.1 Introduction... 3 0.2 Pré-requis... 3 0.3 Déroulement de l'installation... 3

Plus en détail

Guide de bonnes pratiques de sécurisation du système d information des cliniques

Guide de bonnes pratiques de sécurisation du système d information des cliniques Guide de bonnes pratiques de sécurisation du système d information des cliniques Le CNA a diligenté un audit de sécurité du système de facturation des cliniques et de transmission à l Assurance Maladie,

Plus en détail

plate-forme PaaS (Audit)

plate-forme PaaS (Audit) Contrôle d accès dans une plate-forme PaaS (Audit) Ahmed BOUCHAMI, Olivier PERRIN, LORIA Introduction La sécurité d une plate-forme collaborative nécessite un module d authentification et un module de

Plus en détail

La technologie RAID. L'essentiel. Que choisir?

La technologie RAID. L'essentiel. Que choisir? La technologie RAID L'essentiel Que choisir? Alben21 - Tous droits réservés - Edition 2012 RAID (Redundant Array of Independent Disks) = Ensemble redondant de disques indépendants La technologie RAID permet

Plus en détail

PLANIFICATION ET SUIVI D'UN PROJET

PLANIFICATION ET SUIVI D'UN PROJET Centre national de la recherche scientifique Direction des systèmes d'information REFERENTIEL QUALITE Guide méthodologique PLANIFICATION ET SUIVI D'UN PROJET Référence : CNRS/DSI/conduite-projet/developpement/gestion-projet/guide-planfi-suivi-projet

Plus en détail

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation Livre blanc Le pragmatisme de votre système d information Rédacteur : Marc LORSCHEIDER / Expert ITIL Mise à jour : 05/06/2013 ITIL, une approche qualité pour la gestion des services(*) informatiques Pourquoi

Plus en détail

Serveur d'archivage 2007 Serveur Archivage : Manuel Utilisateur

Serveur d'archivage 2007 Serveur Archivage : Manuel Utilisateur Type du document Manuel utilisateur Auteur(s) Eric Bouladier Date de création 26/03/2007 Domaine de diffusion Illimité Validé par Versions Date Auteur(s) Modifications 1.0 26/03/2007 Eric Bouladier Création

Plus en détail

Guide d utilisation de l outil d audit de sécurité. AUDITSec. Version 3.0

Guide d utilisation de l outil d audit de sécurité. AUDITSec. Version 3.0 Guide d utilisation de l outil d audit de sécurité AUDITSec Version 3.0 Mai 2011 Historique du document Version Date Auteur Description 1.0 6 novembre 2010 Éric Clairvoyant http://ca.linkedin.com/pub/ericclairvoyant/7/ba/227

Plus en détail

Ministère de l Éducation Guide de l utilisateur de l Initiative pilote des écoles vertes

Ministère de l Éducation Guide de l utilisateur de l Initiative pilote des écoles vertes Ministère de l Éducation Guide de l utilisateur de l Initiative pilote des écoles vertes Version 1.0 Juin 2010 Table des matières Aperçu... 1 1.0 Accès au module IPÉV avec SIIS... 2 1.1 Page Web du SIIS...

Plus en détail

MEGA System Oriented IT Architecture. Guide d utilisation

MEGA System Oriented IT Architecture. Guide d utilisation MEGA System Oriented IT Architecture Guide d utilisation MEGA 2009 SP5 R7 2ème édition (août 2012) Les informations contenues dans ce document pourront faire l objet de modifications sans préavis et ne

Plus en détail

L ANALYSE DU RISQUE DE FAILLITE PAR LE BIAIS DES SYSTÈMES DE L INTELLIGENCE ARTIFICIELLE

L ANALYSE DU RISQUE DE FAILLITE PAR LE BIAIS DES SYSTÈMES DE L INTELLIGENCE ARTIFICIELLE L ANALYSE DU RISQUE DE FAILLITE PAR LE BIAIS DES SYSTÈMES DE L INTELLIGENCE ARTIFICIELLE Paul Pașcu, Assist Prof, PhD, Ștefan cel Mare University of Suceava Abstract: This article aims to present a number

Plus en détail

eduroam Guide d utilisateur de l interface web

eduroam Guide d utilisateur de l interface web eduroam Guide d utilisateur de l interface web Table des matières Guide de l'utilisateur de l interface web eduroam 3 Introduction 3 Page de login 3 Page principale 4 Gestion de vos serveurs radius 6 Gestion

Plus en détail

Guide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne

Guide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne Guide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne Aperçu du Centre de copies et d'impression Bureau en Gros en ligne Pour accéder à «copies et impression Bureau en Gros

Plus en détail

Programmation Objet - Cours II

Programmation Objet - Cours II Programmation Objet - Cours II - Exercices - Page 1 Programmation Objet - Cours II Exercices Auteur : E.Thirion - Dernière mise à jour : 05/07/2015 Les exercices suivants sont en majorité des projets à

Plus en détail

1. Utilisation du logiciel Keepass

1. Utilisation du logiciel Keepass Utilisation du logiciel Keepass L'usage de mots de passe est nécessaire pour de nombreux accès ou pour la protection de données personnelles. Il convient d'en utiliser plusieurs, suivant le type d'accès

Plus en détail

L'extension SAXOPRINT pro design pour Adobe InDesign

L'extension SAXOPRINT pro design pour Adobe InDesign L'extension SAXOPRINT pro design pour Adobe InDesign Nous souhaitons présenter aux utilisateurs actuels d'indesign, ainsi qu'à ceux qui envisagent de le devenir, l'extension innovante SAXOPRINT pro design

Plus en détail

Travail d équipe et gestion des données L informatique en nuage

Travail d équipe et gestion des données L informatique en nuage Travail d équipe et gestion des L informatique en nuage BAR Octobre 2013 Présentation Au cours des études collégiales et universitaires, le travail d équipe est une réalité presque omniprésente. Les enseignants

Plus en détail

Sophos Mobile Control Guide d'utilisation pour Windows Phone 8. Version du produit : 4

Sophos Mobile Control Guide d'utilisation pour Windows Phone 8. Version du produit : 4 Sophos Mobile Control Guide d'utilisation pour Windows Phone 8 Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...3 2 À propos de ce guide...4 3

Plus en détail

novapro Entreprise Introduction Supervision

novapro Entreprise Introduction Supervision 1 novapro Entreprise Introduction Produit majeur dans le domaine de la GTB (Gestion Technique du Bâtiment), novapro Entreprise se positionne comme un logiciel haut de gamme et innovant pour des applications

Plus en détail

ODOTRACK pour iphone version 1.0 GUIDE DE L UTILISATEUR

ODOTRACK pour iphone version 1.0 GUIDE DE L UTILISATEUR ODOTRACK pour iphone version 1.0 GUIDE DE L UTILISATEUR TABLE DES MATIÈRES 1. Introduction... 3 2. Spécificités par rapport au système d exploitation Apple... 3 3. Exigences matérielles... 3 4. Avant d

Plus en détail

La réplication sous SQL Server 2005

La réplication sous SQL Server 2005 La réplication sous SQL Server 2005 Mettre en place la réplication sur SQL Server 2005 La réplication des bases de données est une problématique classique dans les systèmes d'information. En effet, dans

Plus en détail

Introduction MOSS 2007

Introduction MOSS 2007 Introduction MOSS 2007 Z 2 Chapitre 01 Introduction à MOSS 2007 v. 1.0 Sommaire 1 SharePoint : Découverte... 3 1.1 Introduction... 3 1.2 Ce que vous gagnez à utiliser SharePoint... 3 1.3 Dans quel cas

Plus en détail

Les composantes d'une application et la logique de programmation

Les composantes d'une application et la logique de programmation Chapitre 10 Les composantes d'une application et la logique de programmation Introduction La mise en situation propose d'étudier le principe de fonctionnement d'une application sous forme d'une base de

Plus en détail

Système Expert pour Smartphones

Système Expert pour Smartphones INSA Rennes Département INFORMATIQUE Système Expert pour Smartphones Rapport de Planification Olivier Corridor;Romain Boillon;Quentin Decré;Vincent Le Biannic;Germain Lemasson;Nicolas Renaud;Fanny Tollec

Plus en détail

MANUEL DE FORMATION DE CONVERSION EN BASES DE DONNÉES

MANUEL DE FORMATION DE CONVERSION EN BASES DE DONNÉES MANUEL DE FORMATION DE CONVERSION EN BASES DE DONNÉES VERSION 6.03 1, rue de la Martinerie 78610 LE PERRAY EN YVELINES SUPPORT TECHNIQUE Tél. : +33-(02).99.73.52.06 Adresse e-mail : support@euroid.fr Site

Plus en détail

1. SITE WEB... 2 1.1. HOME... 3 1.2. OFFRES ET DEMANDES... 5 1.3. SUR L'ECHANGE DE COPRODUITS... 6 1.4. CONTATO... 7

1. SITE WEB... 2 1.1. HOME... 3 1.2. OFFRES ET DEMANDES... 5 1.3. SUR L'ECHANGE DE COPRODUITS... 6 1.4. CONTATO... 7 Guide de l'outil Internet dédié au marché des co-produits 1. SITE WEB... 2 1.1. HOME... 3 1.2. OFFRES ET DEMANDES... 5 1.3. SUR L'ECHANGE DE COPRODUITS... 6 1.4. CONTATO... 7 2. ENREGISTRER UN NOUVEL UTILISATEUR/

Plus en détail

Assignation des plans Version 4

Assignation des plans Version 4 Assignation des plans Version 4 Concepts, Normes et Utilisation Page 1 Introduction L'assignation des plans est une étape essentielle dans le processus de configuration des plans d'assurance pour le système

Plus en détail

SONDAGE DES MEMBRES DE L APIGQ RÉSULTATS ET ANALYSE

SONDAGE DES MEMBRES DE L APIGQ RÉSULTATS ET ANALYSE SONDAGE DES MEMBRES DE L APIGQ RÉSULTATS ET ANALYSE SEPTEMBRE 2008 TABLE DES MATIÈRES INTRODUCTION... 3 SONDAGE ET ÉCHANTILLONNAGE... 3 SONDAGE... 3 ÉCHANTILLONNAGE... 4 COMPILATION DES RÉSULTATS... 4

Plus en détail

Norme CIP-003-1 Cybersécurité Mécanismes de gestion de la sécurité

Norme CIP-003-1 Cybersécurité Mécanismes de gestion de la sécurité A. Introduction 1. Titre : Cybersécurité Mécanismes de gestion de la sécurité 2. Numéro : CIP-003-1 3. Objet : La norme CIP-003 exige des entités responsables qu elles aient en place des mécanismes minimaux

Plus en détail

BASE DE DONNEES POUR LES COMMUNIQUES DE PRESSE GUIDE DE L'UTILISATEUR

BASE DE DONNEES POUR LES COMMUNIQUES DE PRESSE GUIDE DE L'UTILISATEUR Date : 12/08/2013 Numéro de version: 2.10.0 BASE DE DONNEES POUR LES COMMUNIQUES DE PRESSE GUIDE DE L'UTILISATEUR Date de sortie: 17/09/12 GUIDE DE L'UTILISATEUR RAPID Page: 1 sur 23 Table des matières

Plus en détail

Sophos Mobile Control Guide de l'utilisateur pour Apple ios

Sophos Mobile Control Guide de l'utilisateur pour Apple ios Sophos Mobile Control Guide de l'utilisateur pour Apple ios Version du produit : 2.5 Date du document : juillet 2012 Table des matières 1 À propos de Sophos Mobile Control... 3 2 Connexion au Portail libre

Plus en détail

Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011

Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011 ANNEXE 3 Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011 Généralités Afin de pouvoir garantir un support sûr et efficace du

Plus en détail

Le système SMART 1. Indexation

Le système SMART 1. Indexation Le système SMART Le système SMART (System for the Mechanical Analysis and Retrieval of Text) (aussi appelé Salton's Magic Automatic Retrieval Technique:-) est un système de RI expérimental. Il utilise

Plus en détail

ENRICHIR LES DONNEES DE DETAILS ACCEDEES A TRAVERS UN RAPPORT OLAP

ENRICHIR LES DONNEES DE DETAILS ACCEDEES A TRAVERS UN RAPPORT OLAP ENRICHIR LES DONNEES DE DETAILS ACCEDEES A TRAVERS UN RAPPORT OLAP SAS Web Report Studio offre depuis de nombreuses versions la possibilité de visualiser les observations spécifiques à partir des données

Plus en détail

Témoignage client. Optimisation de la performance et gains de productivité

Témoignage client. Optimisation de la performance et gains de productivité Témoignage client Optimisation de la performance et gains de productivité performances Faciliter les revues de La réputation d Imec repose sur la qualité du travail de ses scientifiques, chercheurs, ingénieurs

Plus en détail

PROexo 2.01a : Guide de démarrage rapide. PROexo. V2.01a. Guide de Démarrage rapide. Auteur Sylvain LE GOFF : www.leprogiciel.

PROexo 2.01a : Guide de démarrage rapide. PROexo. V2.01a. Guide de Démarrage rapide. Auteur Sylvain LE GOFF : www.leprogiciel. PROexo V2.01a Guide de Démarrage rapide 1 Sommaire 1 Présentation a) Objectif du guide de démarrage rapide b) Présentation de PROexo 2 Partie administrateur a) Gestion des utilisateurs b) Gestion des exercices

Plus en détail

Conditions spécifiques d abonnement à l option Internet max -TV.

Conditions spécifiques d abonnement à l option Internet max -TV. Conditions spécifiques d abonnement à l option Internet max -TV. Définitions EDGE Enhanced Data for GSM Environnement. Technique de modulation conçue pour augmenter la capacité de réseau et de données

Plus en détail

Guide du CMS. OneTrack

Guide du CMS. OneTrack VideoWave Guide du CMS OneTrack Version 3.0.4, Novembre 2015 2015 VideoWave Networks inc., tous droits réservés Pour une liste à jour des caméras compatibles, veuillez consulter le forum sur le site web

Plus en détail

Scolasite.net, le créateur de site web au service des enseignants. Guide d'administration du site Internet. Page 1

Scolasite.net, le créateur de site web au service des enseignants. Guide d'administration du site Internet. Page 1 Guide d'administration du site Internet Page 1 Scolasite permet de créer rapidement un site Internet, sans connaissances techniques particulières. Spécialement destiné aux établissements scolaires, son

Plus en détail

EQUISIS E-BANKING A. "E-BANKING" VIREMENTS NATIONAUX PARAMETRAGE. Comptes centralisateurs financiers

EQUISIS E-BANKING A. E-BANKING VIREMENTS NATIONAUX PARAMETRAGE. Comptes centralisateurs financiers EQUISIS E-BANKING A. "E-BANKING" VIREMENTS NATIONAUX Cette option vous offre la possibilité, via une interface claire, intuitive et sécurisée, de préparer, valider et exécuter L'ENSEMBLE DE VOS VIREMENTS

Plus en détail

Gestion des documents associés

Gestion des documents associés Gestion des documents associés Gestion des documents associés 1 Introduction 1.1 1.2 Introduction 4 Principe des deux modes de gestion des documents 5 2 Les pièces jointes ArcGIS 2.1 2.2 2.3 2.4 2.5 2.6

Plus en détail

Programmation C++ (débutant)/les tableaux statiques

Programmation C++ (débutant)/les tableaux statiques Programmation C++ (débutant)/les tableaux statiques 1 Programmation C++ (débutant)/les tableaux statiques Le cours du chapitre 6 : les tableaux statiques Les tableaux Une variable entière de type int ne

Plus en détail

RAPPORT DE CONCEPTION UML :

RAPPORT DE CONCEPTION UML : Carlo Abi Chahine Sylvain Archenault Yves Houpert Martine Wang RAPPORT DE CONCEPTION UML : Bamboo Ch@t Projet GM4 Juin 2006 Table des matières 1 Introduction 2 2 Présentation du logiciel 3 2.1 Précisions

Plus en détail

1er livrable rapport projet génie logiciel a objets : Gestion de taches

1er livrable rapport projet génie logiciel a objets : Gestion de taches Bartholomé Anthony Année 2010-2011 Fejoua Btissam Université de Nantes Moueza Peter Tréguer Fabien M1 ALMA 1er livrable rapport projet génie logiciel a objets : Gestion de taches Introduction : Le but

Plus en détail

Compte-rendu de projet de Système de gestion de base de données

Compte-rendu de projet de Système de gestion de base de données Compte-rendu de projet de Système de gestion de base de données Création et utilisation d'un index de jointure LAMBERT VELLER Sylvain M1 STIC Université de Bourgogne 2010-2011 Reponsable : Mr Thierry Grison

Plus en détail

Documentation utilisateur FReg.NET

Documentation utilisateur FReg.NET Epitech Documentation utilisateur FReg.NET Document réservé aux utilisateurs souhaitant comprendre rapidement le fonctionnement du logiciel FReg.NET Lago_a, schehl_c, narcis_m, clique_x, tran-p_n 5/14/2010

Plus en détail

MOODLE 2.8 : Gestion des travaux et des notes

MOODLE 2.8 : Gestion des travaux et des notes MOODLE 2.8 : Gestion des travaux et des notes à l intention du corps professoral Préparé par : SERVICE DES TECHNOLOGIES D APPRENTISSAGE À DISTANCE Julie Joanisse, coordonnatrice UNIVERSITÉ DE SAINT-BONIFACE

Plus en détail

JInvestors. Groupe. Imagine. Consultation relative à l offre d assurance par internet au Québec. Objet: Madame, A. Commentaires généraux

JInvestors. Groupe. Imagine. Consultation relative à l offre d assurance par internet au Québec. Objet: Madame, A. Commentaires généraux Groupe JInvestors Le 23 mai 2012 Anne-Marie Beaudoin Secrétaire générale Autorité des marchés financiers 800, square Victoria, 22e étage C.P. 246, tour de la Bourse Montréal (Québec) H4Z 1G3 Télécopieur:

Plus en détail

Synthèse sur la validation de la valeur économique

Synthèse sur la validation de la valeur économique Enterprise Strategy Group Une réalité bien ancrée. Synthèse sur la validation de la valeur économique Architecture sans fil et sans contrôleur Aerohive P a r B o b L a l i b e r t e, a n a l y s t e s

Plus en détail

Une première édition de cette Politique a été diffusée en 2010. La présente version en est une adaptation, revue et corrigée en décembre 2014.

Une première édition de cette Politique a été diffusée en 2010. La présente version en est une adaptation, revue et corrigée en décembre 2014. Politique générique du RUIS de l UdeM Encadrant les activités de télésanté effectuées Par les professionnels de la santé et le personnel de l établissement Une première édition de cette Politique a été

Plus en détail

Accès à Distance. Apogée Version 3.50.20 Avril 2006 1

Accès à Distance. Apogée Version 3.50.20 Avril 2006 1 Accès à Distance Apogée Version 3.50.20 Avril 2006 1 Accès à distance Service de réinscription Web Calcul des étapes proposables en réinscription administrative à distance 3 Page des étapes proposées à

Plus en détail

Présentation. Les impressions

Présentation. Les impressions Présentation Ce chapitre regroupe de nombreuses fonctionnalités relatives aux impressions. En effet, il concerne les éditions sur papier, les aperçus à l'écran avant impression et la visualisation des

Plus en détail

Introduction aux systèmes d exploitation

Introduction aux systèmes d exploitation Introduction aux systèmes d exploitation Le système d exploitation est un ensemble de logiciels qui pilotent la partie matérielle d un ordinateur. Les principales ressources gérées par un système d exploitation

Plus en détail

KeePass - Mise en œuvre et utilisation

KeePass - Mise en œuvre et utilisation www.rakforgeron.fr 08/04/2015 KeePass - Mise en œuvre et utilisation L'usage de mots de passe est nécessaire pour de nombreux accès ou pour la protection de données personnelles. Il convient d'en utiliser

Plus en détail

Crédit Ford du Canada Limitée Énoncé d'engagement, politique et programme d'accessibilité pour l'ontario

Crédit Ford du Canada Limitée Énoncé d'engagement, politique et programme d'accessibilité pour l'ontario Crédit Ford du Canada Limitée Énoncé d'engagement, politique et programme d'accessibilité pour l'ontario Énoncé d'engagement La Loi sur l accessibilité pour les personnes handicapées de l Ontario (la «Loi»)

Plus en détail

CONDITIONS PARTICULIERES POUR LE PRE-PAIEMENT. Dernière mise à jour le 12 Mai 2005

CONDITIONS PARTICULIERES POUR LE PRE-PAIEMENT. Dernière mise à jour le 12 Mai 2005 CONDITIONS PARTICULIERES POUR LE PRE-PAIEMENT ARTICLE 1 : OBJET Dernière mise à jour le 12 Mai 2005 Le service de pré-paiement consiste à ouvrir, pour le Client, un compte pré-payé (Portefeuille) dans

Plus en détail

D un point de vue système, ajuster la mémoire est l une des principales méthodes pour augmenter ou réduire les performances d un processus.

D un point de vue système, ajuster la mémoire est l une des principales méthodes pour augmenter ou réduire les performances d un processus. GESTION DE LA MEMOIRE SOUS UNIX La mémoire est une ressource critique car elle conditionne les temps de traitements. Différentes options SAS sont disponibles pour utiliser au mieux la mémoire de la machine.

Plus en détail

ECE/TRANS/WP.1/2015/4. Conseil économique et social. Nations Unies. Commission économique pour l Europe Comité des transports intérieurs

ECE/TRANS/WP.1/2015/4. Conseil économique et social. Nations Unies. Commission économique pour l Europe Comité des transports intérieurs Nations Unies Conseil économique et social ECE/TRANS/WP.1/2015/4 Distr. générale 12 janvier 2015 Français Original: anglais Commission économique pour l Europe Comité des transports intérieurs Groupe de

Plus en détail

Guide de l utilisateur Auteurs

Guide de l utilisateur Auteurs Guide de l utilisateur Auteurs Système de gestion des droits de reproduction en ligne de Copibec Table des matières Introduction 5 Compte 6 Inscription d un nouveau compte 6 Gestion des comptes 10 Ajouter

Plus en détail

Base de Connaissances

Base de Connaissances Base de Connaissances La section Base de Connaissances fournit des réponses aux questions qui se posent le plus couramment lors de l'utilisation de DevInfo 7. Cliquez sur une catégorie ci- dessous pour

Plus en détail

Système électronique d'enregistrement du temps de travail des employés et de contrôle d'accès aux locaux System Expert 2.0

Système électronique d'enregistrement du temps de travail des employés et de contrôle d'accès aux locaux System Expert 2.0 Système électronique d'enregistrement du temps de travail des employés et de contrôle d'accès aux locaux System Expert 2.0 System Expert 2.0 est une solution multi-modale conçue et produite par l'entreprise

Plus en détail

Trier des tableaux en C++ : efficacité du std::sort (STL) et tris paramétrés

Trier des tableaux en C++ : efficacité du std::sort (STL) et tris paramétrés Trier des tableaux en C++ : efficacité du std::sort (STL) et tris paramétrés Hélène Toussaint, juillet 2014 Sommaire 1. Efficacité du std::sort... 1 1.1. Conditions expérimentales... 1 1.2. Tableaux de

Plus en détail

Mise à jour de BlackBerry Device Software via le réseau sans fil

Mise à jour de BlackBerry Device Software via le réseau sans fil Préambule : Ce document présente comment mettre à jour la version logicielle de l OS déployé et contrôlé depuis le serveur BES. Cette procédure est tirée du Guide de Mise à jour du BlackBerry Device Software

Plus en détail

GESTION DES BONS DE COMMANDE

GESTION DES BONS DE COMMANDE GESTION DES BONS DE COMMANDE P1 P2 Table des Matières LA GESTION DES BONS DE COMMANDE 4 PREMIERE EXECUTION DU LOGICIEL 5 DEFINITION DES PARAMETRES 8 Services 9 Comptes Utilisateurs 10 Adresse de livraison

Plus en détail

Présentation du projet:

Présentation du projet: : Le but du projet est de réaliser le fonctionnement d'un jeu d échec valide. Plus spécifiquement, il consiste à implémenter l'organisation générale du jeu, et le suivi des règles du mouvement des pièces.

Plus en détail

Annuaire : Active Directory

Annuaire : Active Directory Annuaire : Active Directory Un annuaire est une structure hiérarchique qui stocke des informations sur les objets du réseau. Un service d'annuaire, tel qu'active Directory, fournit des méthodes de stockage

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification US Federal Protect Standard v9.1 Préparé par : Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et

Plus en détail

La sécurité. Chapitre 6. 1. Introduction. 2. La sécurité des accès

La sécurité. Chapitre 6. 1. Introduction. 2. La sécurité des accès 259 Chapitre 6 La sécurité 1. Introduction La sécurité La sécurité des données est un enjeu capital. Une base de données peut être amenée à stocker des données très sensibles, confidentielles. L'implémentation

Plus en détail

Itunes U Course Manager

Itunes U Course Manager Présentation du service Itunes U est un service gratuit fourni par Apple qui permet de créer des cours et de les déployer sur du matériel de la marque. On peut considérer cela comme une brique d'ent. Ce

Plus en détail

Introduction à MPLS F. Nolot 2009 1

Introduction à MPLS F. Nolot 2009 1 Introduction à MPLS 1 Introduction à MPLS Introduction 2 Introduction Les fournisseurs d'accès veulent Conserver leur infrastructure existante ET Ajouter de nouveaux services non supportés par la technologie

Plus en détail

Etape 4 : AMELIORATION - Réajustement à la situation de l'entreprise de l'information communiquée

Etape 4 : AMELIORATION - Réajustement à la situation de l'entreprise de l'information communiquée Partie V. Guide méthodologique IPAPE Etape 4 : AMELIORATION - Réajustement à la situation de l'entreprise de l'information communiquée Afin d'appliquer le concept d'amélioration continue, les partenaires

Plus en détail

Notions sur les réseaux TCP/IP, avec et sans fil

Notions sur les réseaux TCP/IP, avec et sans fil 5 Notions sur les réseaux TCP/IP, avec et sans fil Chapitre Au sommaire de ce chapitre Principe du réseau Internet Termes basiques du paramétrage de TCP/IP Principe des ports TCP et UDP Et les VPN? Dans

Plus en détail

INFORMATIONS IMPORTANTES AU SUJET DU SERVICE 911

INFORMATIONS IMPORTANTES AU SUJET DU SERVICE 911 INFORMATIONS IMPORTANTES AU SUJET DU SERVICE 911 Il y a d importantes différences entre le fonctionnement du service 911 à partir d un téléphone voix sur IP (VoIP) et celui d un service de téléphonie traditionnel.

Plus en détail

Ajouter un questionnaire

Ajouter un questionnaire Ajouter un questionnaire Contenu Survol... 2 Ajouter un questionnaire... 2 Consulter les résultats... 7 Corriger une copie de questionnaire... 9 Suivi des tentatives... 10 Réactiver une tentative d un

Plus en détail

TELEPHONIE MOBILE HISTORIQUE

TELEPHONIE MOBILE HISTORIQUE La téléphonie mobile est une infrastructure de télécommunication qui permet de communiquer par téléphone sans être relié par câble à un central. HISTORIQUE Première génération Ericsson 450 Ericsson 900

Plus en détail

I. COMPREHENSION DU CONTEXTE

I. COMPREHENSION DU CONTEXTE I. COMPREHENSION DU CONTEXTE L informatisation du système de gestion des activités hôtelières constitue un facteur majeur de réussite pout tout projet d implantation et de gestion des établissements hôteliers.

Plus en détail

***I PROJET DE RAPPORT

***I PROJET DE RAPPORT PARLEMENT EUROPÉEN 2009-2014 Commission des transports et du tourisme 20.6.2013 2011/0327(COD) ***I PROJET DE RAPPORT sur la proposition de directive du Parlement européen et du Conseil modifiant la directive

Plus en détail

2. Technique d analyse de la demande

2. Technique d analyse de la demande 1. Recevoir et analyser une requête du client 2. Sommaire 1.... Introduction 2.... Technique d analyse de la demande 2.1.... Classification 2.2.... Test 2.3.... Transmission 2.4.... Rapport 1. Introduction

Plus en détail