Les préférences utilisateur dans les futurs systèmes de transport intelligents

Dimension: px
Commencer à balayer dès la page:

Download "Les préférences utilisateur dans les futurs systèmes de transport intelligents"

Transcription

1 Les préférences utilisateur dans les futurs systèmes de transport intelligents Alexander Jaramillo Ahmed Khoumsi Soumaya Cherkaoui Département de génie électrique et génie informatique Faculté de génie Université de Sherbrooke Sherbrooke (Québec), Canada [alexander.jaramillo, ahmed.khoumsi, RÉSUMÉ. Dans la prochaine génération de systèmes de transport intelligents, vous aurez la possibilité d'accéder, à partir de votre véhicule, à un grand nombre de services, comme l'accès Internet et des applications de gestion de trac. Vous pourrez également choisir votre technologie de communication sans ls (TCSF) préférée (cellulaire, WiMax, DSRC, etc.) pour supporter ces services. An d'effectuer ce choix d'une façon simple et sécuritaire, nous proposons dans cet article, l'utilisation de préférences de sélection et nous dénissons leurs paramètres de réglage. Aussi, nous proposons un mécanisme de sélection de TCSF fondé sur ces préférences. ABSTRACT. In the next generation of Intelligent Transportation Systems, you will have the possibility to access, from your vehicle, to a large number of services such as Internet and Trafc Management Applications. Also, you will be able to choose your preferred Wireless Communication Technology (WCT) (e.g. Cellular, WiMax, DSRC) to support those services. In order to make this choice in a simple and safe manner, we propose in this paper the use of selection preferences and we dene their setting parameters. Also, we propose a WCT selection mechanism based on these preferences. MOTS-CLÉS : Systèmes de transport intelligents, préférences utilisateur, sélection de technologies de communication sans ls. KEYWORDS: Intelligent Transportation Systems, User Preferences, Wireless Communications Technologies Selection

2 1. Introduction Le transport routier est un élément fondamental dans le fonctionnement des sociétés modernes. En effet, des millions de véhicules transportent des personnes et des marchandises sur les réseaux routiers à chaque jour. Malheureusement, cette activité présente de sérieux problèmes comme les accidents, les pertes de vies humaines qui en découlent, et la congestion dans les routes qui cause à son tour une augmentation de la consommation de combustible et de la pollution. Pour diminuer ces problèmes, on développe, depuis les années quatre-vingt, des systèmes de transport intelligents (En anglais : Intelligent Transportation Systems, ITS). Un ITS est un ensemble d'applications basées sur les technologies automobile, informatique, électronique, de capteurs et de télécommunications, qui travaillent de façon coordonnée pour offrir des services aux occupants des véhicules [BIS 05b]. Le premier objectif des ITS est de prévenir, d'éviter et de minimiser les effets des accidents de la route. Leur deuxième objectif est d'augmenter la mobilité des véhicules et de diminuer la congestion dans les routes. Avec les récents avancements dans les communications sans ls et avec la popularité des services offerts sur Internet, il est très probable que dans les prochaines années, la fourniture de services d'information et de communication aux véhicules deviendra un troisième objectif des ITS [EUR 05]. Les télécommunications et les ITS : Les télécommunications jouent un rôle primordial dans les ITS, car c'est à travers des liens de communication sans ls que le véhicule peut communiquer avec d'autres véhicules, avec l'infrastructure de transport et avec des réseaux de communications externes. Il existe plusieurs technologies de communication sans ls (TCSF) telles que la technologie cellulaire, la technologie satellitaire, les systèmes Wi-Fi et les systèmes DSRC. La problématique : Comme les communications dans les ITS sont de nature très diversiée, leurs besoins en termes de débit, couverture, support de la QoS et support de mobilité sont très variés. Par conséquent, il n'existe pas une unique TCSF pouvant répondre complètement à tous ces besoins. Un ITS doit donc disposer de plusieurs TCSF opérant de façon complémentaire et/ou concurrentielle pour supporter toutes ses communications. Ainsi, lorsqu'un véhicule s'apprête à effectuer une communication, il détecte d'abord les TCSF disponibles et choisit la plus appropriée, selon les besoins de communications, les caractéristiques des TCSF et les exigences de l'utilisateur. An d'implémenter une telle stratégie de communication, des efforts se font présentement pour établir des standards permettant une intégration de TCSF dans les ITS [EVE 03][EVE 04][ISO 04]. L'objectif de ces travaux est de dénir les critères pour la mise en place de systèmes de communication capables de sélectionner la technologie la plus appropriée pour chaque communication. L'intervention de l'utilisateur est nécessaire dans la sélection de TCSF. En effet, puisque la décision d'utiliser une technologie particulière a des conséquences sur des caractéristiques de communication telles que le coût, la vitesse de réponse et la disponibilité des services, l'utilisateur doit donner son avis sur les conditions dans lesquelles

3 il veut que les communications soient effectuées. Le moyen le plus pratique de le faire est en dénissant des préférences de sélection des TCSF, lesquelles peuvent être consultées par le système de communication qui en tiendra compte dans la sélection de la TCSF à utiliser pour chaque communication. Au meilleur de nos connaissances, il n'y a pas à présent de développements sur cet aspect de l'intégration des TCSF dans les ITS. La solution envisagée : An d'intégrer l'avis de l'utilisateur dans la sélection des TCSF, il est nécessaire de développer un système de gestion des préférences utilisateur, qui simplierait la tâche à l'utilisateur et permettrait de faire le choix le plus approprié pour chaque échange de données entre le véhicule et les services ITS. Nous présentons dans cet article, les études que nous avons réalisées sur les préférences utilisateur et leur intégration dans le mécanisme de sélection des TCSF. Ceci correspond à la première étape du développement d'un système de gestion des préférences utilisateur. Dans la section 2, nous faisons un survol des ITS. Dans la section 3, nous présentons la problématique liée à la sélection des TCSF dans les ITS. Dans la section 4, nous discutons des paramètres à considérer dans les préférences de sélection des TCSF. Dans la section 5, nous proposons un mécanisme de réglage des paramètres concernant la qualité de communication. Dans la section 6, nous proposons un algorithme de sélection des TCSF, fondé sur les préférences de sélection. Finalement, dans la section 7, nous présentons les conclusions de nos études et nous citons les travaux à effectuer. 2. ITS et services qu'ils fournissent Les systèmes de transport conventionnels sont constitués du réseau routier, des véhicules qu'y circulent et d'un système de signalisation. Le problème le plus critique dans les systèmes de transport est le nombre important de décès causés par les accidents de la route [BIS 05a][NAT 04]. À part les pertes de vies et les pertes économiques générées par les accidents, un autre problème majeur dans le transport véhiculaire est la congestion, qui cause des pertes économiques énormes [CAM 05]. Comme réponse à ces problèmes, l'industrie automobile, conjointement avec un grand nombre d'universités et de gouvernements effectuent, depuis quelques décennies, des recherches visant le développement de systèmes de transport intelligents dont le fonctionnement s'appuie notamment sur les technologies automobile, informatique, électronique, de capteurs et des communications. Les premiers ITS, implantés dans les années quatre-vingt-dix et au début des années deux-mille, ont permis de mesurer l'impact de ces systèmes sur le transport. En effet, des études ont révélé que les ITS contribuent de façon importante à la diminution d'accidents et de la congestion dans les routes [POS 02]. Dans les prochaines années, les développements dans les télécommunications et l'électronique permettront sûrement aux ITS d'augmenter la sécurité et la mobilité dans les routes et, à notre avis, d'offrir des services de communications et de divertissement véhiculaires tels que l'ac-

4 cès Internet, l'accès aux divers média d'information, des services de pages jaunes et de guidage touristique, entre autres. 3. Sélection des TCSF dans les ITS Les technologies de communication sans ls (TCSF) sont diverses. Parmi elles on compte, DSRC, WiMax, Wi-Fi, Bluetooth et les réseaux cellulaires et satellitaires. Les ITS utilisent les TCSF comme moyen pour fournir des services aux occupants des véhicules. Ces services (voir la section 2) sont très diversiés et leurs exigences de communication aussi. Par exemple, les communications pour une application d'évitement de collisions doivent offrir un délai minimal et un support maximal de la mobilité des véhicules; un service d'information sur le trac doit offrir une grande couverture de communications à des coûts minimaux; un service de transmission de vidéo en direct a besoin d'une communication supportant une qualité de service spécique. Il n'existe pas une unique TCSF ayant la capacité de répondre aux besoins de tous les services ITS, et ceci à cause de leur hétérogénéité. Dans certains cas, seulement une des TCSF est appropriée pour un service et pour un véhicule donnés. Dans d'autres situations, au contraire, plusieurs TCSF peuvent se trouver en concurrence. Par conséquent, pour que les ITS puissent offrir différents services aux véhicules, il est nécessaire de disposer de plusieurs TCSF an de sélectionner celle qui s'adapte le mieux aux besoins de chaque service et de chaque utilisateur. Depuis quelques années, certains efforts ont été faits pour intégrer plusieurs TCSF dans un système unique. Kubota, Ito et Munaka ont proposé un système de sélection de TCSF [S.K 01] conçu pour opérer avec les technologies DSRC, cellulaire et satellitaire. Åhlund, Brännström, Andersson et Tjernström [C.Å 06] ont développé une architecture de communication pouvant supporter du trafc multimédia en utilisant les technologies cellulaire, WiMax et Wi-Fi soit en simultané ou de façon complémentaire. L'initiative la plus ambitieuse dans ce domaine est le programme CALM [EVE 03], qui est un ensemble de normes ISO pour l'intégration des différentes TCSF dans les ITS. Une de ces normes, la ISO [ISO 04], qui est toujours en développement, propose un mécanisme de sélection (MS) chargé de choisir la TCSF la plus appropriée pour chaque service ITS. D'après cette norme, le MS doit prendre en compte trois critères : les besoins du service, les caractéristiques des TCSF et l'avis de l'utilisateur. La gure 1 montre le principe de fonctionnement d'un tel MS. On peut observer dans cette gure que le MS compare d'abord les besoins d'un service avec les caractéristiques offertes par les TCSF. Le résultat de cette comparaison est une présélection des TCSF pouvant supporter le service. Ensuite, l'utilisateur est consulté pour choisir la TCSF qui s'adapte le plus à ses exigences. Il serait peu pratique de demander à l'utilisateur de choisir manuellement la TCSF désirée à chaque fois qu'il veut accéder à un service. D'une part, l'utilisateur devrait se souvenir ou consulter quelque part les critères nécessaires pour faire un choix per-

5 Figure 1. Mécanisme de sélection des TCSF tinent, ce qui serait très dérangeant. D'autre part, lorsque l'utilisateur est en train de conduire un véhicule, le processus de sélection manuelle de TCSF distrairait son attention de la route, ce qui pourrait provoquer un accident. La norme ISO propose comme alternative à la sélection manuelle, l'utilisation de politiques de sélection qui seraient dénies par l'utilisateur et appliquées à la sélection de tous les services ITS. Un inconvénient majeur de cette approche est que l'utilisateur n'a pas la possibilité de dénir des politiques particulières pour un service ou un groupe de services. Ce manque de exibilité est, à notre avis, inacceptable en raison du possible fonctionnement inadéquat de certains services. Nous proposons une deuxième alternative qui consiste en l'utilisation de Préférences de Sélection des TCSF (PST), lesquelles seraient dénies par l'utilisateur pour chaque service ITS et consultées ultérieurement par le MS pour effectuer la sélection d'une TCSF. Ces préférences consistent en un ensemble de paramètres auxquels l'utilisateur attribue des valeurs souhaitables. L'utilisation des PST est convenable dans la mesure où elles peuvent être différentes pour chaque service et aussi parce qu'elles évitent l'intervention manuelle de l'utilisateur à chaque fois qu'il veut accéder à un service ITS. 4. Paramètres des PST Une fois qu'on a établi les PST comme un mécanisme approprié pour exprimer l'avis de l'utilisateur dans la sélection des TCSF, il est nécessaire de dénir quels sont les paramètres que l'utilisateur doit régler. Ces paramètres correspondent aux critères sur lesquels l'utilisateur s'appuierait pour faire une sélection manuelle des TCSF. Il est facile de déduire que, à l'instar d'autres services ou produits, ces critères sont le coût et la qualité de communication offerts pars les TCSF, qui constituent, en principe, les paramètres que l'utilisateur devrait régler pour dénir ses préférences. Le coût de communication dépend principalement de la TCSF à utiliser et du type de facturation du service. Pour pouvoir comparer les TCSF sur une même base, on doit fournir à l'utilisateur leurs coûts de communication par Kbit. En sélectionnant une valeur préférée pour ce paramètre, l'utilisateur peut inuencer effectivement la sélection des TCSF sans nécessairement favoriser systématiquement la même TCSF. Ceci parce que le coût de communication n'est pas un paramètre constant. Si l'on prend par exemple le cas de la téléphonie cellulaire, le coût de communication varie

6 en fonction du forfait (service prépayé, minutes xes par mois, forfait familial, etc.), du temps (jour, soir, week-end) et de la position du véhicule (local ou en roaming). Pour sa part, la qualité de communication n'est pas précisément un paramètre mais un ensemble de paramètres de performance [OPP 05] dont le débit, le délai, la variation de délai (vd), le temps de réponse, la capacité et l'efcacité font partie. En plus du coût et de la qualité, nous considérons que, dans un environnement de multiples TCSF et services ITS, la continuité de communication doit faire partie des préférences de sélection des TCSF. La continuité indique le degré d'interruptions du service. Par exemple, pour un service d'échange de chiers peer-to-peer, une continuité de 80% signie que 20% du temps le service ne sera pas disponible. Un nombre important des services ITS (par exemple : le Web Browsing, l' , le téléchargement de chiers) sont exibles sur cet aspect car ils ne sont pas obligés de fonctionner en temps réel. Les paramètres faisant partie des PST sont donc, à notre avis, le coût, la continuité et les paramètres de qualité de communication. Pour que l'utilisateur puisse effectuer le réglage de ces paramètres d'une façon correcte, il doit connaître, pour chaque service, quelles sont leurs valeurs de réglage recommandées et quel est leur impact sur les conditions de communication. Le coût et la continuité de communication sont des concepts faciles à comprendre et leur réglage ne présente pas de grandes difcultés. Cependant, les paramètres de qualité ne sont pas aussi simples. La plupart des utilisateurs auraient de la difculté à comprendre et à dénir les valeurs préférées de paramètres comme le débit, le délai ou la variation de délai. Il n'est donc pas pratique ni conseillé que l'utilisateur effectue un réglage direct de tels paramètres. Nous pensons qu'il est plus convenable de dénir, pour chaque service, des niveaux de qualité de communication et de présenter à l'utilisateur un aperçu de chacun de ces niveaux. Un aperçu est un chier contenant un échantillon soit d'une image, d'un son, d'une vidéo, etc., selon le service. À partir de ces aperçus, l'utilisateur choisirait le niveau de qualité préféré, sans avoir à régler directement les paramètres de qualité mentionnés ci-haut. Cette approche nécessite l'implantation d'un mécanisme de réglage des paramètres de qualité qui effectuerait la correspondance entre les niveaux de qualité qu'on présente à l'utilisateur et les réglages correspondants des paramètres de qualité. Ce mécanisme sera expliqué en détail dans la section 5. Généralement, le seul réglage des PST n'apporte pas toute l'information nécessaire au MS pour choisir une TCSF. Cela s'explique par le fait que plusieurs TCSF peuvent répondre au réglage déni par l'utilisateur. Par exemple, supposons que le MS doit choisir une TCSF parmi les cinq qui sont présentes dans la zone où un service donné doit être supporté. D'après la gure 1, le MS effectue d'abord une présélection des TCSF qui remplissent les conditions de communication minimales du service. Disons que le MS présélectionne trois des cinq TCSF. Ensuite, le MS consulte les PST pour décider laquelle des trois TCSF choisir. Le tableau 1 montre les PST dénies par

7 l'utilisateur pour ce service, de même que les performances offertes par les TCSF présélectionnées. Coût de communication Niveau de qualité* Continuité PST 30 cents/min 2 40 % DSRC 25 cents/min 2 50 % WiMax = 28 cents/min 3 85 % Cellulaire = 35 cents/min 2 97 % Tableau 1. Exemple de comparaison entre PST et les performances de trois TCSF *On suppose qu'il y a 3 niveaux de qualité dont "3" correspond à la qualité maximale On peut observer dans ce tableau que le coût de communication offert par la technologie cellulaire (35 cents/min) est plus grand que le maximum désiré (30 cents/min), par conséquent, elle n'est plus considérée comme une TCSF à choisir. Par contre, autant DSRC que WiMax remplissent toutes les exigences imposées par les PST, cependant, les conditions de communication ne seront pas les mêmes si l'on choisit l'une ou l'autre pour supporter le service. Tandis que DSRC offre un meilleur coût de communication, WiMax offre une qualité et une continuité plus grandes. À ce point, il est impossible de choisir l'une des deux TCSF car on ne connaît pas lequel des paramètres des PST est plus important pour l'utilisateur. Pour que le MS puisse déterminer quel est le choix le plus convenable pour l'utilisateur, ce dernier doit accorder un poids (un degré d'importance) à chaque paramètre des PST. De cette façon, le MS pourra favoriser la TCSF qui répond le mieux aux paramètres étant les plus importants pour l'utilisateur. Parmi les techniques d'attribution de poids utilisées couramment [FOR 02], la plus adaptée aux paramètres des PST est le classement direct qui consiste à classer les paramètres par ordre d'importance. Dans l'exemple précédent, si le classement par ordre (descendant) d'importance des paramètres est : coût de communication qualité continuité, la TCSF choisie sera DSRC. En revanche, si ce classement est : qualité continuité coût de communication, la TCSF choisie sera WiMax. 5. Mécanisme de réglage des paramètres de qualité La gure 2 montre les aperçus respectifs des trois niveaux de qualité possibles pour un service de transmission de vidéo en direct. Le tableau 2 montre les réglages correspondants des principaux paramètres de qualité pour ce service. Figure 2. Niveaux de qualité pour le service de transmission de vidéo en direct (Les différences de qualité entre les images sont plus évidentes avec un zoom de 200%)

8 Niveau de qualité Débit Délai Variation de délai 1 56 Kbps 150 ms 1,5 ms Kbps 100 ms 1,0 ms Kbps 50 ms 0,5 ms Tableau 2. Réglage correspondant des principaux paramètres de qualité Le niveau de qualité 1 présente une image pas très claire et la possibilité d'avoir des images gelées ou coupées par moments. Ceci parce que le débit minimal accepté par l'utilisateur n'est que de 56 Kbps et le délai et la variation de délai sont les maximums tolérés par ce genre de services. Le niveau de qualité 3 au contraire, doit sa grande dénition d'image et sa uidité du stream à un débit minimal préféré de 300 Kbps et à un délai et une variation de délai très faibles. Pour implanter une stratégie de réglage par niveaux de qualités, nous proposons un Mécanisme de Réglage des Paramètres de Qualité (MRPQ) qui établit le rapport entre les niveaux de qualité et les réglages des paramètres de qualité. Aussi, le MRPQ fournit à l'utilisateur une interface graphique lui permettant de visualiser les niveaux de qualité et d'en choisir un. Finalement, le MRPQ traduit le niveau choisi par l'utilisateur en un réglage de paramètres de qualité et l'envoie au MS pour que celui-ci continue avec le processus de sélection de TCSF. Figure 3. Diagramme UML de l'architecture de haut niveau du MRPQ Dans l'opération du MRPQ, initialement les services ITS doivent s'enregistrer auprès du MRPQ. Le fournisseur de chaque service envoie au MRPQ les aperçus des niveaux de qualité du service, ainsi que les réglages des paramètres de qualité correspondants. En reprenant l'exemple du service de transmission de vidéo en direct (gure 2, tableau 2), on enverrait au MRPQ les chiers contenant les aperçus de la gure 2 et les réglages correspondants du tableau 2. Les aperçus sont stockés dans un répertoire et les réglages correspondants dans un chier XML. Lorsque l'utilisateur décide d'effectuer le réglage des paramètres de qualité pour le service, le MRPQ lui présente les aperçus stockés préalablement. Supposons que l'utilisateur choisit le niveau de qualité 2 de notre exemple. Une fois ce choix effectué, le MRPQ consulte le chier XML pour retrouver les réglages correspondants des paramètres de qualité, lesquels sont envoyés au MS. Le MRPQ comporte les modules suivants :

9 Importation : Ce module effectue la mise en format XML des réglages des paramètres de qualité envoyés par les fournisseurs des services ITS. GUI : Il fournit l'interface graphique permettant à l'utilisateur de visualiser les niveaux de qualité disponibles et d'en choisir un. Accès données : Sa fonction principale est de gérer les accès en lecture et en écriture du chier XML et du répertoire contenant les aperçus de niveaux de qualité. Noyau : Ce module coordonne le fonctionnement du MRPQ et effectue le transfert d'information entre les autres modules. Exportation : Sa fonction principale est de mettre dans un format compatible avec le MS, le réglage des paramètres correspondant au niveau de qualité sélectionné. 6. Algorithme de sélection de TCSF Rappelons que le MS montré dans la gure 1, effectue deux activités principales : premièrement, une présélection des TCSF qui respectent les conditions minimales du service à supporter, laquelle se fait sans tenir compte de l'avis de l'utilisateur. Deuxièmement, le MS consulte l'avis de l'utilisateur pour sélectionner la TCSF qui doit supporter le service. Pour effectuer cette deuxième activité, nous proposons un algorithme comprenant trois étapes principales : i) prise en charge de données, dans laquelle l'algorithme saisit l'information qui lui sera nécessaire pour effectuer la sélection d'une TCSF, ii) ltrage des TCSF, qui a comme objectif d'identier les TCSF qui respectent tous les réglages des PST, et iii) sélection d'une TCSF, qui choisit la TCSF qui respecte le mieux les réglages des PST. La gure 4 montre les quatre types de données prises en charge dans la première étape : 1) Les paramètres des PST, stockés en ordre d'importance dans le vecteur PST_parameters, 2) Les réglages dénis par l'utilisateur, stockés dans le vecteur PST_settings, 3) Les TCSF présélectionnées par le MS, stockées dans le vecteur TCSF_preselected, et 4) Les performances offertes par les TCSF concernant les paramètres des PST, stockées dans la matrice TCSF_performances. Figure 4. Données prises en charge par l'algorithme de sélection de TCSF Cette gure montre également un exemple de ces types de données. Ici, l'ordre des éléments du vecteur PST_parameters reète l'importance que l'utilisateur accorde aux paramètres. Dans ce cas, la continuité est le paramètre le plus important, suivi par le coût et la qualité. Le vecteur PST_settings montre les réglages de l'utilisateur : continuité minimale désirée = 0.4 (40%), coût maximal désiré = 30 (30 cents/min) et niveau

10 de qualité minimal désiré = 2 1. Le vecteur TCSF_preselected contient les TCSF présélectionnées par le MS (dans ce cas : DSRC, WiMax, cellulaire) 2. Chaque ligne de la matrice TCSF_performances représente les performances d'une TCSF particulière, et chaque colonne représente les performances des TCSF pour un paramètre particulier. La gure 5(a) montre le diagramme de ux de la deuxième étape de l'algorithme proposé. Ici, l'algorithme identie les TCSF qui respectent tous les réglages des PST et les regroupe dans le vecteur TCSF_candidates. Ensuite, on élimine de la matrice TCSF_performances les lignes correspondant aux TCSF qui ne se trouvent pas dans le vecteur TCSF_candidates. L'algorithme reprend les entités TCSF_candidates et TCSF_performances dans l'étape 3 an d'effectuer le choix dénitif d'une TCSF. Figure 5. Étape 2 de l'algorithme de sélection de TCSF Pour identier les TCSF qui feront partie du vecteur TCSF_candidates, on compare chaque élément du vecteur PST_settings avec chaque élément de sa colonne cor- 1. En réalité, on devrait présenter ici les paramètres correspondant à ce niveau de qualité (voir les sections 4 et 5). Cependant, nous allons utiliser le niveau de qualité an de simplier la description de l'algorithme. 2. Si ce vecteur est vide, en raison qu'aucune des TCSF ne respecte les conditions minimales du service, l'algorithme n'atteindra pas la deuxième étape et l'utilisateur recevra un message d'impossibilité d'accès au service.

11 respondante de la matrice TCSF_performances. Le premier élément du vecteur est comparé avec les éléments de la première colonne de la matrice et ainsi de suite. Dans l'exemple (voir la gure 4), l'élément PST_settings[0] = 0.4, qui représente la continuité minimale désirée, est comparé avec les éléments TCSF_performances[x][0] = {0.50, 0.85, 0.97}; l'élément PST_settings[1] = 30, qui représente le coût maximal désiré, est comparé avec les éléments TCSF_performances[x][1] = {25, 28, 35}; l'élément PST_settings[2] = 2, qui représente le niveau minimal de qualité désiré, est comparé avec les éléments TCSF_performances[x][2] = {2, 3, 2}. En effectuant ces comparaisons, on peut constater que toutes les TCSF offrent une continuité et une qualité qui respectent les réglages des PST. En revanche, la technologie cellulaire offre un coût de communication maximal (35) plus grand que celui exigé (30). Par conséquent, cette technologie ne fera pas partie du vecteur TCSF_candidates et ses éléments de performance seront éliminés de la matrice TCSF_performances. La gure 5(b) montre, pour l'exemple, l'état de ces entités à la n de l'étape 2 de l'algorithme. En appliquant l'algorithme de la gure 5(a) à l'exemple, une des premières activités effectuées est la construction du vecteur TCSF_candidates, qui est initialisé avec les mêmes éléments du vecteur TCSF_preselected (DSRC, WiMax et cellulaire). Après cette initialisation, l'algorithme compare l'élément PST_settings[0] = 0.4 avec l'élément TCSF_performances[0][0] = 0.5 à l'aide de la fonction compare. Comme 0.5 > 0.4, la fonction compare retourne la valeur TRUE indiquant ainsi que l'élément de la matrice respecte le réglage du vecteur. Ensuite, on compare les éléments suivants de la même colonne. Le même type de comparaison est effectué sur les autres colonnes de la matrice. Lorsqu'on arrive à comparer l'élément TCSF_performances[2][1] = 35, l'algorithme trouve que cette valeur ne respecte pas le réglage déni par PST_settings[1] = 30, et donc élimine la TCSF correspondante (c'est-à-dire, la technologie cellulaire) du vecteur TCSF_candidates, au moyen de la fonction discard. Lorsque l'algorithme nit ses comparaisons, le vecteur TCSF_candidates qui en résulte contient toutes et seulement les TCSF respectant les réglages des PST et sera utilisé par l'étape 3 pour choisir une seule TCSF parmi elles. La fonction rebuild- Performances enlève de la matrice TCSF_performances les lignes correspondant aux TCSF non incluses dans TCSF_candidates. Dans le cas particulier où TCSF_candidates est vide, plutôt que de ne rien faire à l'étape 3, on se xe pour objectif de choisir une TCSF parmi toutes celles qui avaient été présélectionnées par le MS. C'est pour cela que l'on affecte à TCSF_candidates le contenu de TCSF_preselected. La fonction raiseflag avertit l'utilisateur de cette situation particulière. La gure 6 montre le diagramme de ux de la troisième étape de l'algorithme. Ici, on choisit une TCSF parmi celles qui se trouvent dans le vecteur TCSF_candidates. Initialement, l'algorithme cherche la TCSF qui offre la meilleure performance quant au paramètre le plus important pour l'utilisateur (la continuité dans l'exemple). Pour ce faire, on compare les éléments de la première colonne de la matrice TCSF_performances, qui contient les performances offertes par les TCSF candidates. La gure

12 5(b) montre que les TCSF à considérer dans l'exemple sont DSRC et WiMax et que leurs performances offertes quant à la continuité sont respectivement 0.50 et Figure 6. Étape 3 de l'algorithme de sélection de TCSF Si, après avoir comparé tous les éléments de la première colonne, l'algorithme trouve un élément qui est au moins 10% plus performant que les autres, l'algorithme choisit la TCSF associée à cet élément et le processus nit. Par contre, si d'autres éléments diffèrent de moins de 10% de l'élément le plus performant, on les considère comme égaux et les indices des TCSF correspondantes sont stockés dans le vecteur equals. Dans ce cas, on passe à examiner la colonne suivante et on effectue la même procédure pour tenter de trouver une différence de performance, mais en comparant seulement les TCSF qui sont à égalité dans la première colonne. Pour ce faire, la fonction rebuildperformances2 reconstruit la matrice TCSF_performances seulement avec les éléments des TCSF qui se trouvent à égalité.

13 On procède de la même façon pour les colonnes suivantes jusqu'à ce que l'on trouve une TCSF plus performante que les autres. Dans le cas peu probable d'une égalité de performance dans toutes les colonnes, l'algorithme sélectionne la première TCSF de la liste parmi celles qui se trouvent à égalité. Dans l'exemple, la continuité offerte par WiMax est 41% (( ) / 0.85 * %) plus élevée que celle offerte par DSRC. WiMax est donc sélectionnée par l'algorithme sans vérier les autres colonnes de la matrice. Dans la gure 6, le processus de sélection de la TCSF pour l'exemple qu'on vient d'étudier commence par déclarer l'élément TCSF_performances[0][0] = 0.5 comme le plus performant (bestperformance = 0.5). Ensuite, on prend l'élément TCSF_performances[1][0] = 0.85 et on le stocke dans la variable currentperformance (current- Performance = 0.85). Après, la fonction ndgap calcule le pourcentage de différence entre les éléments contenus dans bestperformance et currentperformance. Le résultat est stocké dans la variable gap. Dans l'exemple, gap = - 41%. Le signe - signie que la valeur courante est plus performante que celle considérée jusqu'à présent comme la meilleure. Ensuite, on vérie si gap 10%. Comme c'est le cas, on vérie maintenant si gap est positif ou non. Comme il est négatif, la valeur courante (0.85) devient la valeur la plus performante. La variable selectedcandidate est donc ajustée (selected- Candidate = 1) an de pouvoir identier la TCSF associée à la valeur La variable CHOICE est mis à TRUE pour signaler qu'un choix a été fait. Comme l'exécution de l'algorithme est parvenue au dernier élément de la colonne et un choix a été effectué, on sélectionne la TCSF identié par l'index 1 dans le vecteur TCSF_candidates, qui correspond à WiMax. 7. Conclusion Dans cet article, nous avons discuté de l'importance des Préférences de Sélection des Technologies de communication sans ls (PST). Les PST permettront aux utilisateurs d'accéder aux services ITS dans les conditions de communication désirées, d'une façon exible, simple et sécuritaire. Nous avons déterminé les paramètres de sélection qui doivent faire partie des PST : continuité, coût et qualité de communication. Nous avons aussi proposé des techniques de réglage et d'assignation de poids pour ces paramètres et, particulièrement, un mécanisme intuitif d'assignation des paramètres de qualité. Finalement, nous avons proposé un algorithme pour la sélection de Technologies de Communication Sans Fils (TCSF) pour supporter les services ITS, à partir des TCSF présélectionnées et des préférences de l'utilisateur. Les études que nous avons effectuées, qui sont les premières sur cet aspect particulier des ITS, sont importantes dans la mesure où l'utilisateur pourra proter de chaque service ITS dans des conditions de communication qui s'adaptent à ses exigences. Les résultats obtenus sont applicables non seulement dans les ITS mais aussi dans d'autres systèmes pouvant utiliser plusieurs TCSF de façon concurrentielle ou complémentaire.

14 Le sujet que nous avons présenté fait partie d'une recherche plus large qui vise le développement d'un système de gestion de préférences utilisateur dans un environnement véhiculaire. Les prochaines étapes de nos recherches se centreront sur le développement d'un mécanisme pour mesurer ou calculer la continuité de communication, sur le réglage dynamique des préférences selon la position du véhicule et le moment d'accès aux services ITS. Aussi, nous allons aborder le problème de portabilité des préférences, caractéristique nécessaire lorsque l'utilisateur se sert de différents véhicules. 8. Bibliographie [BIS 05a] BISHOP R., Intelligent vehicle applications worldwide, Artech House Publishers, Norwood, MA, USA, [BIS 05b] BISHOP R., «An overview of Intelligent Vehicle Activities in the United States», IEEE ITS SOCIETY NEWSLETTER, vol. 7, n o 2, 2005, p [C.Å 06] C. ÅHLUND R. BRÄNNSTRÖM K. A., TJERNSTRÖM., «Port-based Multihomed Mobile IPv6 for Heterogeneous Networks», proceedings of the 31st IEEE Conference on Local Computer Networks (IEEE LCN 2006), Tampa, Florida, USA, 2006, IEEE Computer Society, p [CAM 05] CAMBRIDGE SYSTEMATICS INC. T. T. I., «Trafc Congestion and Reliability : Trends and Advanced Strategies for Congestion Mitigation», Technical report, 2005, U.S. Department of Transportation, National Highway Trafc Safety Administration. [EUR 05] EUROPE E. I., «ERTICO annual report », Annual report, 2005, ERTICO Publications. [EVE 03] EVENSEN K., 5.8/5.9 GHz DSRC Standards in ISO/TC204 and Europe, ITS Infocommunications Forum, Tokyo Japon, [EVE 04] EVENSEN K., ITS Communication - CALM, Multimodal ITS Norway Association, Oslo, Norway, [FOR 02] FORMAN E. H., SELLY M. A., Decision by Objectives, World Scientic Publishing Company, NJ, USA, [ISO 04] ISO, Draft ISO/WD CALM EPL/278, International Standards Organisation, [NAT 04] NATIONAL HIGHWAY TRAFFIC SAFETY ADMINISTRATION N. C. F. S., ANALY- SIS U. D. O. T., «Trafc Safety Facts 2004, A Compilation of Motor Vehicle Crash Data from the Fatality Analysis Reporting System and the General Estimates System», Technical Report n o DOT HS , 2004, National Highway Trafc Safety Administration. [OPP 05] OPPENHEIMER P., Top-Down Network Design, Cisco Press, 2nd édition, [POS 02] POST, Intelligent Transport, postnote 187, UK Parliamentary Ofce of Science & Technology. The United Kingdom Parliament, [S.K 01] S. KUBOTA Y. ITO T. M., «A Study of Info-communication Technologies Required in ITS Networks», IEEE International Symposium on Applications and the Internet SAINT, San Diego, CA, USA, 2001, IEEE Computer Society, p

LE PROBLEME DU PLUS COURT CHEMIN

LE PROBLEME DU PLUS COURT CHEMIN LE PROBLEME DU PLUS COURT CHEMIN Dans cette leçon nous définissons le modèle de plus court chemin, présentons des exemples d'application et proposons un algorithme de résolution dans le cas où les longueurs

Plus en détail

I généralités 3. II les fichiers de ressources 3. III exemple d utilisation de fichiers de ressources 7

I généralités 3. II les fichiers de ressources 3. III exemple d utilisation de fichiers de ressources 7 Les fichiers de ressources sous Visual Basic 5.0 I généralités 3 a) Fichiers de ressources et Ressources de chaîne 3 b) Modèle d'adaptation 3 c) Avantages liés à la conception d'un logiciel multilingue

Plus en détail

Gestion d'un entrepôt

Gestion d'un entrepôt Gestion d'un entrepôt Épreuve pratique d'algorithmique et de programmation Concours commun des écoles normales supérieures Durée de l'épreuve: 3 heures 30 minutes Juin/Juillet 2010 ATTENTION! N oubliez

Plus en détail

Programmabilité du réseau avec l'infrastructure axée sur les applications (ACI) de Cisco

Programmabilité du réseau avec l'infrastructure axée sur les applications (ACI) de Cisco Livre blanc Programmabilité du réseau avec l'infrastructure axée sur les applications (ACI) de Cisco Présentation Ce document examine la prise en charge de la programmabilité sur l'infrastructure axée

Plus en détail

PLANIFICATION ET SUIVI D'UN PROJET

PLANIFICATION ET SUIVI D'UN PROJET Centre national de la recherche scientifique Direction des systèmes d'information REFERENTIEL QUALITE Guide méthodologique PLANIFICATION ET SUIVI D'UN PROJET Référence : CNRS/DSI/conduite-projet/developpement/gestion-projet/guide-planfi-suivi-projet

Plus en détail

SQL Server 2008 Report Builder 2.0

SQL Server 2008 Report Builder 2.0 SQL Server 2008 Report Builder 2.0 Installation et utilisation de Report Builder 2.0 Dans le cadre de la création de rapports pour SQL Server Reporting Services 2008, un outil est disponible, Report Builder

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services 69 Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services M. Bakhouya, J. Gaber et A. Koukam Laboratoire Systèmes et Transports SeT Université de Technologie de Belfort-Montbéliard

Plus en détail

1 Exercice 1 Question de cours (4 points)

1 Exercice 1 Question de cours (4 points) Info32B Systèmes d'exploitation année 2013-2014 Examen (1ère session) 16 décembre 2014 N. Sabouret L'épreuve dure 2h30. Tous les documents sont autorisés. Les exercices sont indépendants. 1 Exercice 1

Plus en détail

Compte-rendu de projet de Système de gestion de base de données

Compte-rendu de projet de Système de gestion de base de données Compte-rendu de projet de Système de gestion de base de données Création et utilisation d'un index de jointure LAMBERT VELLER Sylvain M1 STIC Université de Bourgogne 2010-2011 Reponsable : Mr Thierry Grison

Plus en détail

Présentation du projet:

Présentation du projet: : Le but du projet est de réaliser le fonctionnement d'un jeu d échec valide. Plus spécifiquement, il consiste à implémenter l'organisation générale du jeu, et le suivi des règles du mouvement des pièces.

Plus en détail

TP : Le jeu de Bataille. 1 Le jeu de bataille. 2 Programmation du jeu. Algorithmes et Programmation Impérative 2

TP : Le jeu de Bataille. 1 Le jeu de bataille. 2 Programmation du jeu. Algorithmes et Programmation Impérative 2 Univ. Lille1 - Licence Informatique 2ème année 2012-2013 Algorithmes et Programmation Impérative 2 TP : Le jeu de Bataille Objectifs : Réaliser un programme utilisant les structures de piles et de les.

Plus en détail

OpenFLUID Software Environment for Modelling Fluxes in Landscapes

OpenFLUID Software Environment for Modelling Fluxes in Landscapes OpenFLUID Software Environment for Modelling Fluxes in Landscapes TP9 : Trac routier dans les rues de Manhattan Objectifs: Pré-requis: Dénir les concepts d'un modèle pour une simulation de circulation

Plus en détail

Procédure de bascule annuelle des Serveurs SE3 / LCS

Procédure de bascule annuelle des Serveurs SE3 / LCS Procédure de bascule annuelle des Serveurs SE3 / LCS FRANCK MOLLE - MISSION TICE Septembre 2012 Table des matières Objectifs 5 Introduction 7 I - Export des données utiles depuis un poste administratif

Plus en détail

NOTICE DE EOBD-Facile Pour Android

NOTICE DE EOBD-Facile Pour Android NOTICE DE EOBD-Facile Pour Android EOBD-Facile Android 1 Outils OBD Facile copyright Introduction : EOBD-Facile est une application de diagnostic automobile. Elle vous permettra de lire les défauts moteurs

Plus en détail

RECOMMANDATION UIT-R M.1182 INTÉGRATION DES SYSTÈMES DE COMMUNICATION MOBILES DE TERRE ET PAR SATELLITE. (Question UIT-R 89/8)

RECOMMANDATION UIT-R M.1182 INTÉGRATION DES SYSTÈMES DE COMMUNICATION MOBILES DE TERRE ET PAR SATELLITE. (Question UIT-R 89/8) Rec. UIT-R M.1182 1 RECOMMANDATION UIT-R M.1182 INTÉGRATION DES SYSTÈMES DE COMNICATION MOBILES DE TERRE ET PAR SATELLITE (Question UIT-R 89/8) Rec. UIT-R M.1182 (1995) Résumé La présente Recommandation

Plus en détail

Cahier des charges - 42Capture

Cahier des charges - 42Capture Cahier des charges - 42Capture Etienne Folio - Antoine Leblanc Andrei Pastramagiu - Christophe Vignix (Document recompilé) 23 avril 2006 Bref aperçu du contenu Table des matières 1 Introduction 3 2 Le

Plus en détail

Service de planification et de conception de réseau sans fil unifié Cisco

Service de planification et de conception de réseau sans fil unifié Cisco Service de planification et de conception de réseau sans fil unifié Cisco Augmentez la précision, la vitesse et l'efficacité du déploiement d'une solution de réseau sans fil unifié Cisco. Adoptez une approche

Plus en détail

BSD/BSD Plus. NOTE D'APPLICATION Comment personnaliser ses pages web

BSD/BSD Plus. NOTE D'APPLICATION Comment personnaliser ses pages web BSD/BSD Plus NOTE D'APPLICATION Comment personnaliser ses pages web CRE Technology estime que les informations contenues dans ce document sont justes et fiables et se réserve le droit de modifications

Plus en détail

DataTraveler 410. Manuel d'utilisation de SecureTraveler

DataTraveler 410. Manuel d'utilisation de SecureTraveler Manuel d'utilisation de SecureTraveler SecureTraveler est l'utilitaire de configuration DataTraveler permettant aux utilisateurs en entreprise et aux utilisateurs privés d'établir des zones publiques et

Plus en détail

Système de vidéosurveillance Cisco Small Business pour 16 caméras Caméras de vidéosurveillance Cisco Small Business

Système de vidéosurveillance Cisco Small Business pour 16 caméras Caméras de vidéosurveillance Cisco Small Business Système de vidéosurveillance Cisco Small Business pour 16 caméras Caméras de vidéosurveillance Cisco Small Business Surveiller, enregistrer et lire des vidéos des caméras de vidéosurveillance Cisco Small

Plus en détail

VTigerCRM. CRM : Logiciel de gestion des activités commerciales d'une (petite) entreprise

VTigerCRM. CRM : Logiciel de gestion des activités commerciales d'une (petite) entreprise CRM : Logiciel de gestion des activités commerciales d'une (petite) entreprise Possibilités : Gestion des rendez-vous/appels Gestion des e-mails Gestion des stocks Gestion des ventes Enregistrement des

Plus en détail

PTV MAP&GUIDE INTRANET QUELLES SONT LES NOUVEAUTÉS?

PTV MAP&GUIDE INTRANET QUELLES SONT LES NOUVEAUTÉS? PTV MAP&GUIDE INTRANET QUELLES SONT LES NOUVEAUTÉS? Sommaire Sommaire 1 Que propose le nouveau PTV Map&Guide intranet?... 3 2 Comment évolue le contrat de licence?... 3 2.1 Vous utilisez une licence standard

Plus en détail

Le site engarde-service.com pour publier des résultats de compétitions Service proposé par la société ANPV-log

Le site engarde-service.com pour publier des résultats de compétitions Service proposé par la société ANPV-log Le site engarde-service.com pour publier des résultats de compétitions Service proposé par la société ANPV-log 1. introduction 2. Création d'un compte sur engarde-service.com 2.1. Inscription 2.2 Gestion

Plus en détail

Mise à jour Bêta Recrutement février 2014 Mise à jour de la version bêta St. Gallen 01.02.2014

Mise à jour Bêta Recrutement février 2014 Mise à jour de la version bêta St. Gallen 01.02.2014 Mise à jour Bêta Recrutement février 2014 Mise à jour de la version bêta St. Gallen Explication des icones Dans chaque communication de mise à jour, les icones utilisés ont la signification suivante: Nouveauté

Plus en détail

Menaces à la sécurité des composants RFID de l architecture EPCglobal, Partie II

Menaces à la sécurité des composants RFID de l architecture EPCglobal, Partie II Menaces à la sécurité des composants RFID de l architecture EPCglobal, Partie II J. G. Alfaro, M. Barbeau, E. Kranakis Carleton University, School of Computer Science 5375 Herzberg Building, 1125 Colonel

Plus en détail

Introduction à la notion de système d'exploitation

Introduction à la notion de système d'exploitation Page 1 sur 9 1. Sommaire 1. Sommaire... 2 2. Description du système... 3 2.1. Rôles du système... 3 2.2. Composantes du système... 4 2.3. Systèmes multitâches... 4 2.4. Systèmes multi-processeurs... 4

Plus en détail

Les Réseaux GSM et les différents générations. L.A. Steffenel Master 2 Professionnel STIC-Informatique 1

Les Réseaux GSM et les différents générations. L.A. Steffenel Master 2 Professionnel STIC-Informatique 1 Les Réseaux GSM et les différents générations Steffenel Master 2 Professionnel STIC-Informatique 1 Historique Les premiers réseaux téléphoniques cellulaires, connus sous le terme de système de 1ère génération,

Plus en détail

Le clustering dans les réseaux ad-hoc

Le clustering dans les réseaux ad-hoc Le clustering dans les réseaux ad-hoc Auteur : Florent NOLOT Florent NOLOT 1 Présentation Le modèle et les motivations Le clustering à 1 saut et à k sauts Quelques résultats de simulation L'adaptation

Plus en détail

Mise à jour Stable Recrutement juin 2014 Mise à jour de la version stable St. Gallen 02.06.2014

Mise à jour Stable Recrutement juin 2014 Mise à jour de la version stable St. Gallen 02.06.2014 Mise à jour Stable Recrutement juin 2014 Mise à jour de la version stable St. Gallen Explication des icones Dans chaque communication de mise à jour, les icones utilisés ont la signification suivante:

Plus en détail

Programmation Objet - Cours II

Programmation Objet - Cours II Programmation Objet - Cours II - Exercices - Page 1 Programmation Objet - Cours II Exercices Auteur : E.Thirion - Dernière mise à jour : 05/07/2015 Les exercices suivants sont en majorité des projets à

Plus en détail

Rapport OUTILEX. 1 Introduction. Laboratoire d'informatique de Paris 6 B. Piwowarski. September 18, 2006

Rapport OUTILEX. 1 Introduction. Laboratoire d'informatique de Paris 6 B. Piwowarski. September 18, 2006 Rapport OUTILEX Laboratoire d'informatique de Paris 6 B. Piwowarski September 18, 2006 1 Introduction Les systèmes de Recherche d'information (RI), permettent de rechercher dans de grand corpus électronique

Plus en détail

NOTICE DE EOBD-FACILE

NOTICE DE EOBD-FACILE NOTICE DE EOBD-FACILE POUR ios (iphone/ipad) EOBD-Facile iphone/ipad 1 Outils OBD Facile copyright 1. Paramétrer le réseau WiFi pour l'interface ELM327 Depuis le menu Réglages puis WiFi, faites la configuration

Plus en détail

Manuel d'utilisation d'apimail V3

Manuel d'utilisation d'apimail V3 Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages

Plus en détail

Mise à jour Stable Gestion des talents juin 2014 Mise à jour de la version stable St. Gallen 02.06.2014

Mise à jour Stable Gestion des talents juin 2014 Mise à jour de la version stable St. Gallen 02.06.2014 Mise à jour Stable Gestion des talents juin 2014 Mise à jour de la version stable St. Gallen Explication des icones Dans chaque communication de mise à jour, les icones utilisés ont la signification suivante:

Plus en détail

L'intelligence en mouvement. Caméras AUTODOME 7000 avec fonction de suivi intelligent

L'intelligence en mouvement. Caméras AUTODOME 7000 avec fonction de suivi intelligent L'intelligence en mouvement Caméras AUTODOME 7000 avec fonction de suivi intelligent 2 Bosch AUTODOME 7000 Les caméras IP et HD AUTODOME 7000 combinent une intelligence avancée, une flexibilité de diffusion

Plus en détail

La technologie RAID. L'essentiel. Que choisir?

La technologie RAID. L'essentiel. Que choisir? La technologie RAID L'essentiel Que choisir? Alben21 - Tous droits réservés - Edition 2012 RAID (Redundant Array of Independent Disks) = Ensemble redondant de disques indépendants La technologie RAID permet

Plus en détail

EXIGENCES GÉNÉRALES pour les MACHINES d'ess.ai des M.A

EXIGENCES GÉNÉRALES pour les MACHINES d'ess.ai des M.A ORGANISATION INTERNAT! NA E DE MÉTROLOGIE LÉGALE BUREAU INTERNATIONAL DE MÉTROLOGIE LÉGALE 11, RUE TURGOT- 75009 PARIS- FRANCE Téléphone: 33 (1) 878.12.82 et 285.27.11 Télex: SVPSV 660870 F ATTN OIML RECOMMANDATION

Plus en détail

Tune Sweeper Manuel de l'utilisateur

Tune Sweeper Manuel de l'utilisateur Tune Sweeper Manuel de l'utilisateur www.wideanglesoftware.com Table des matières Introduction 2 Démarrage rapide 5 Recherche de doublons 9 Sélection des pistes à conserver 12 Éliminer les doublons 15

Plus en détail

Publication. Aperçu rapide Ce que vous apporte Microsoft Project 2013

Publication. Aperçu rapide Ce que vous apporte Microsoft Project 2013 Aperçu rapide Ce que vous apporte Microsoft Project 2013 Avec la nouvelle version 2013, Microsoft achève l'intégration complète de MS Project à SharePoint Server et met une nouvelle infrastructure à disposition.

Plus en détail

C O N C E P T I O N E T F A B R I C A T I O N D E D I S T R I B U T E U R S A U T O M A T I Q U E S. Manuel utilisateur. Du logiciel de gestion EPIMAT

C O N C E P T I O N E T F A B R I C A T I O N D E D I S T R I B U T E U R S A U T O M A T I Q U E S. Manuel utilisateur. Du logiciel de gestion EPIMAT C O N C E P T I O N E T F A B R I C A T I O N D E D I S T R I B U T E U R S A U T O M A T I Q U E S Manuel utilisateur Du logiciel de gestion EPIMAT Edition : février 0 LOGIMATIQ : 7 rue de l'aigue - ZAC

Plus en détail

Bluetooth pour Windows

Bluetooth pour Windows Bluetooth pour Windows Mise en route 2006 Hewlett-Packard Development Company, L.P. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux Etats-Unis. Bluetooth est une marque détenue

Plus en détail

Le meilleur de l'open source dans votre cyber cafe

Le meilleur de l'open source dans votre cyber cafe Le meilleur de l'open source dans votre cyber cafe Sommaire PRESENTATION...1 Fonctionnalités...2 Les comptes...3 Le système d'extensions...4 Les apparences...5 UTILISATION...6 Maelys Admin...6 Le panneau

Plus en détail

Mise en route avec l'application mobile Android. Installation

Mise en route avec l'application mobile Android. Installation Mise en route avec l'application mobile Android L'application mobile SanDisk +Cloud vous permet d'accéder à votre contenu et de gérer votre compte depuis votre appareil portable. Grâce à l'application

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Université Laval Faculté des sciences et de génie Département d'informatique et de génie logiciel IFT-3101. Travail pratique #2

Université Laval Faculté des sciences et de génie Département d'informatique et de génie logiciel IFT-3101. Travail pratique #2 Université Laval Faculté des sciences et de génie Département d'informatique et de génie logiciel IFT-3101 Danny Dubé Hiver 2014 Version : 11 avril Questions Travail pratique #2 Traduction orientée-syntaxe

Plus en détail

Présentation de l'architecture QlikView. Livre blanc sur la technologie QlikView. Date de publication : octobre 2010 www.qlikview.

Présentation de l'architecture QlikView. Livre blanc sur la technologie QlikView. Date de publication : octobre 2010 www.qlikview. Présentation de l'architecture QlikView Livre blanc sur la technologie QlikView Date de publication : octobre 2010 Sommaire Signification de la plate-forme QlikView... 3 La majorité des logiciels de BI

Plus en détail

RECONNAISSANCE DE LA MAIN POUR LES INTERFACES GESTUELLES

RECONNAISSANCE DE LA MAIN POUR LES INTERFACES GESTUELLES RECONNAISSANCE DE LA MAIN POUR LES INTERFACES GESTUELLES Sébastien Marcel Olivier Bernier Daniel Collobert France Telecom - CNET DTL / DLI / TNT 2 avenue Pierre Marzin 22307 Lannion FRANCE Les interfaces

Plus en détail

Guide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne

Guide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne Guide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne Aperçu du Centre de copies et d'impression Bureau en Gros en ligne Pour accéder à «copies et impression Bureau en Gros

Plus en détail

Rapport d'architecture

Rapport d'architecture Romain Alexandre Cécile Camillieri Rapport d'architecture 1 / 12 Table des matières I) Description du projet p. 3 1) Canaux de communication p. 3 2) Diagrammes de cas d'utilisation p. 3 II) Gestion des

Plus en détail

Serveur d'archivage 2007 Serveur Archivage : Manuel Utilisateur

Serveur d'archivage 2007 Serveur Archivage : Manuel Utilisateur Type du document Manuel utilisateur Auteur(s) Eric Bouladier Date de création 26/03/2007 Domaine de diffusion Illimité Validé par Versions Date Auteur(s) Modifications 1.0 26/03/2007 Eric Bouladier Création

Plus en détail

Canon Mobile Printing Premiers pas

Canon Mobile Printing Premiers pas Canon Mobile Printing Premiers pas Vérifiez l'environnement de connexion réseau. Le terminal Android doit être connecté à un point d'accès réseau sans fil. Le point d'accès et l'imprimante que vous utilisez

Plus en détail

Outils etwinning : mode d'emploi

Outils etwinning : mode d'emploi Outils etwinning : mode d'emploi Inscription à etwinning 1ère étape : Données sur l'utilisateur 2ème étape : Préférences de jumelage 3ème étape : Données sur l'école 4ème étape : Profil de l'école Outil

Plus en détail

Portail ecadastre - Manuel

Portail ecadastre - Manuel Portail ecadastre - Manuel "Accès direct OGC" E-Mail : ecadastre@act.etat.lu URL : ecadastre.public.lu/portail Page 2 Auteur du document Date de la dernière mise à jour Francis KAELL 6.4.2007 Page 3 Contenu

Plus en détail

Manuel d'installation de la licence AdRem NetCrunch 6

Manuel d'installation de la licence AdRem NetCrunch 6 Manuel d'installation de la licence AdRem NetCrunch 6 2012 AdRem Software, Inc. Ce document est rédigé par le logiciel AdRem et représente les vues et les opinions du logiciel AdRem quant à son contenu

Plus en détail

EFFETS D UN CHIFFRAGE DES DONNEES SUR

EFFETS D UN CHIFFRAGE DES DONNEES SUR EFFETS D UN CHIFFRAGE DES DONNEES SUR LA QUALITE DE SERVICES SUR LES RESEAUX VSAT (RESEAUX GOUVERNEMENTAUX) Bruno VO VAN, Mise à jour : Juin 2006 Page 1 de 6 SOMMAIRE 1 PRÉAMBULE...3 2 CRITÈRES TECHNOLOGIQUES

Plus en détail

Arbres binaires Version prof Version prof

Arbres binaires Version prof Version prof Arbres binaires Version prof Version prof types /* déclaration du type t_element */ t_arbrebinaire = t_noeudbinaire t_noeudbinaire = enregistrement t_element cle t_arbrebinaire fg, fd n enregistrement

Plus en détail

Les composantes d'une application et la logique de programmation

Les composantes d'une application et la logique de programmation Chapitre 10 Les composantes d'une application et la logique de programmation Introduction La mise en situation propose d'étudier le principe de fonctionnement d'une application sous forme d'une base de

Plus en détail

Clustering par quantification en présence de censure

Clustering par quantification en présence de censure Clustering par quantification en présence de censure Svetlana Gribkova 1 Laboratoire de Statistique Théorique et Appliquée, Université Pierre et Marie Curie Paris 6, 4 place Jussieu, 75005 Paris Résumé.

Plus en détail

Prise en main du BusinessObjects XI R2 Service Pack 2/ Productivity Pack

Prise en main du BusinessObjects XI R2 Service Pack 2/ Productivity Pack Prise en main du BusinessObjects XI R2 Service Pack 2/ Productivity Pack A propos de ce guide A propos de ce guide Ce guide contient des informations de prise en main du BusinessObjects XI R2 Service Pack

Plus en détail

Acroprint Time Recorder Company. Instructions d'intégration QuickBooks Logiciel pour timeqplus V4

Acroprint Time Recorder Company. Instructions d'intégration QuickBooks Logiciel pour timeqplus V4 Acroprint Time Recorder Company Instructions d'intégration QuickBooks Logiciel pour timeqplus V4 Publication: 06-0423-001 Date de Publication: 11 Septembre 2013 Révision: A l'introduction QuickBooks intégration

Plus en détail

Sommaire Principales conclusions

Sommaire Principales conclusions Sommaire Principales conclusions À quoi ressemble la vie en ligne des jeunes Canadiens moyens? Tout d'abord, ces enfants et ces adolescents sont très branchés, la plupart d'entre eux ayant l'habitude d'aller

Plus en détail

ITIL Gestion de la capacité

ITIL Gestion de la capacité ITIL Sommaire 1 GENERALITES 3 2 PERIMETRE DE LA GESTION DES CAPACITES 3 3 ACTIVITES ET LIVRABLES DE LA GESTION DES CAPACITES 4 3.1 ACTIVITES ITERATIVES OU GESTION DE PERFORMANCES : 4 3.2 GESTION DE LA

Plus en détail

A B C D. Wireless Mobile Utility (ios) Manuel d utilisation D600, D7100, D5200 0 2 21 D3200, COOLPIX A 0 22 41. Nikon 1 : V2, J3, S1 0 42 59

A B C D. Wireless Mobile Utility (ios) Manuel d utilisation D600, D7100, D5200 0 2 21 D3200, COOLPIX A 0 22 41. Nikon 1 : V2, J3, S1 0 42 59 Wireless Mobile Utility (ios) Manuel d utilisation Installez l'application Wireless Mobile Utility sur votre périphérique ios (iphone, ipad ou ipod) pour télécharger des images depuis un appareil photo

Plus en détail

Une université à l avant-garde déploie le premier réseau sans fil 802.11n au Canada

Une université à l avant-garde déploie le premier réseau sans fil 802.11n au Canada Une université à l avant-garde déploie le premier réseau sans fil 802.11n au Canada L Université Concordia choisit la norme 802.11n pour élargir son infrastructure de mobilité unique. RÉSUMÉ UNIVERSITÉ

Plus en détail

KeePass - Mise en œuvre et utilisation

KeePass - Mise en œuvre et utilisation www.rakforgeron.fr 08/04/2015 KeePass - Mise en œuvre et utilisation L'usage de mots de passe est nécessaire pour de nombreux accès ou pour la protection de données personnelles. Il convient d'en utiliser

Plus en détail

Raisonner le Web Sémantique avec des graphes : Application à un cas industriel

Raisonner le Web Sémantique avec des graphes : Application à un cas industriel Raisonner le Web Sémantique avec des graphes : Application à un cas industriel Olivier Carloni LIRMM, Université de Montpellier II, 161, rue Ada, F-34392 Montpellier cedex - France carloni@lirmm.fr Mondeca,

Plus en détail

Les réseaux étendus. Solutions proposées en France. Marie-pascale Delamare

Les réseaux étendus. Solutions proposées en France. Marie-pascale Delamare Les réseaux étendus Solutions proposées en France Les réseaux étendus Ils fonctionnent au-delà de la portée géographique des réseaux LAN. Ils utilisent les services d'opérateurs de télécommunication. Ils

Plus en détail

MiFi 2. Guide de démarrage rapide

MiFi 2. Guide de démarrage rapide MiFi 2 Guide de démarrage rapide pour démarrer APPRENDRE À CONNAÎTRE VOTRE POINT D'ACCÈS SANS FIL INTELLIGENT MiFi MD bouton de mise en marche barre d'état icônes interactives indicateur de l'écran de

Plus en détail

Livre blanc relatif à iclass SE et multiclass SE OSDP avec SCP

Livre blanc relatif à iclass SE et multiclass SE OSDP avec SCP Livre blanc relatif à iclass SE et multiclass SE OSDP avec SCP Livre blanc relatif à OSDP OSDP est l'acronyme de «Open Supervised Device Protocol» SCP est l'acronyme de «Secure Channel Protocol» Le secteur

Plus en détail

PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES

PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Leçon 11 PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Dans cette leçon, nous retrouvons le problème d ordonnancement déjà vu mais en ajoutant la prise en compte de contraintes portant sur les ressources.

Plus en détail

Analyse de l ergonomie du site «adsl.free.fr» Selon les critères AFNOR (Scapin et Bastien)

Analyse de l ergonomie du site «adsl.free.fr» Selon les critères AFNOR (Scapin et Bastien) Analyse de l ergonomie du site «adsl.free.fr» Selon les critères AFNOR (Scapin et Bastien) Introduction Free est un des fournisseurs d'accès Internet leader dans son domaine. À travers son site Web, la

Plus en détail

Bases de données nationales en matière de valeur comme outil d'évaluation des risques

Bases de données nationales en matière de valeur comme outil d'évaluation des risques Bases de données nationales en matière de valeur comme outil d'évaluation des risques Parlons-en... Les directives Directives concernant l'élaboration et l'utilisation des bases de données nationales en

Plus en détail

Trier des tableaux en C++ : efficacité du std::sort (STL) et tris paramétrés

Trier des tableaux en C++ : efficacité du std::sort (STL) et tris paramétrés Trier des tableaux en C++ : efficacité du std::sort (STL) et tris paramétrés Hélène Toussaint, juillet 2014 Sommaire 1. Efficacité du std::sort... 1 1.1. Conditions expérimentales... 1 1.2. Tableaux de

Plus en détail

GéoPeuple. Protocole de vectorisation manuelle sous QGis

GéoPeuple. Protocole de vectorisation manuelle sous QGis GéoPeuple Rapport numéro L2.0-1 Titre Rédigé par Benoit Costes (IGN / COGIT) État (nal / en cours) Final Relu par Christine Plumejeaud (IGN / COGIT) Date Juillet 2011 Protocole de vectorisation manuelle

Plus en détail

La comptabilisation dans la ligne Crésus Le module de comptabilisation

La comptabilisation dans la ligne Crésus Le module de comptabilisation Note La comptabilisation dans la ligne Crésus Le module de comptabilisation Ce document présente le fonctionnement du module de comptabilisation qui prend la relève entre les programmes de facturation

Plus en détail

RapidMiner. Data Mining. 1 Introduction. 2 Prise en main. Master Maths Finances 2010/2011. 1.1 Présentation. 1.2 Ressources

RapidMiner. Data Mining. 1 Introduction. 2 Prise en main. Master Maths Finances 2010/2011. 1.1 Présentation. 1.2 Ressources Master Maths Finances 2010/2011 Data Mining janvier 2011 RapidMiner 1 Introduction 1.1 Présentation RapidMiner est un logiciel open source et gratuit dédié au data mining. Il contient de nombreux outils

Plus en détail

Une technologie de contrôle pour une efficacité à long terme des installations photovoltaïques

Une technologie de contrôle pour une efficacité à long terme des installations photovoltaïques Centre d'énergies renouvelables Une technologie de contrôle pour une efficacité à long terme des installations photovoltaïques Avda. Isaac Newton, 3; 4ª Planta PCT Cartuja 41092 Sevilla Tel: +34 955 036

Plus en détail

Atouts du produit Partagez votre connexion Internet sans fil Étend et transforme n'importe quelle connexion Internet en un point d'accès Wi-Fi.

Atouts du produit Partagez votre connexion Internet sans fil Étend et transforme n'importe quelle connexion Internet en un point d'accès Wi-Fi. DIR-506L Répéteur Wi-Fi Cloud Nomade Utilisation Pour les personnes qui sont souvent en déplacement, travaillent depuis des bureaux distants ou voyagent fréquemment Pour ceux qui souhaitent partager une

Plus en détail

Niveau 1. Disque 1 Bande 1 Bande 4 Bande 7. Disque 3 Bande 3 Bande 6 Bande 9. Disque 2 Bande 2 Bande 5 Bande 8

Niveau 1. Disque 1 Bande 1 Bande 4 Bande 7. Disque 3 Bande 3 Bande 6 Bande 9. Disque 2 Bande 2 Bande 5 Bande 8 Présentation de la technologie RAID, un article de «Comment ça marche» La technologie RAID (acronyme de Redundant Array of Inexpensive Disks, parfois Redundant Array of Independent Disks, traduisez Ensemble

Plus en détail

Guide de l'utilisateur : Surveillance MédiaSource Analytique

Guide de l'utilisateur : Surveillance MédiaSource Analytique Guide de l'utilisateur : Surveillance MédiaSource Analytique Chapitre 1 : Bienvenue à Surveillance MédiaSource Analytique 2 À propos de Surveillance MédiaSource Analytique 2 Choisir le ton d'un article

Plus en détail

Traitement numérique de l'image. Raphaël Isdant - 2009

Traitement numérique de l'image. Raphaël Isdant - 2009 Traitement numérique de l'image 1/ L'IMAGE NUMÉRIQUE : COMPOSITION ET CARACTÉRISTIQUES 1.1 - Le pixel: Une image numérique est constituée d'un ensemble de points appelés pixels (abréviation de PICture

Plus en détail

Examen final LOG3000 Hiver 2014

Examen final LOG3000 Hiver 2014 Examen final LOG3000 Hiver 2014 Lundi le 28 avril 2014. Durée : 13h30 à 16h00 (total 2h30). Local : A-532. Total des points : 20. Pondération de l'examen dans la note finale : 40%. Sans documentation.

Plus en détail

Systèmes de mesure vidéo pour des mesures et un contrôle précis

Systèmes de mesure vidéo pour des mesures et un contrôle précis Jean Louis MENEGON Représentant et Conseiller Région Sud Ouest Tel : 06 76 08 96 83 Email: jlouismenegon@aol.com www.menegon-metrologie.com SWIFT Systèmes de mesure vidéo pour des mesures et un contrôle

Plus en détail

Rapport de projet. Animation de diagrammes d'état - CHAMPION Adrien - ETIENNE Thibaut RIZZI Thibaut 1A - INFO - Groupe EF - G36.

Rapport de projet. Animation de diagrammes d'état - CHAMPION Adrien - ETIENNE Thibaut RIZZI Thibaut 1A - INFO - Groupe EF - G36. Rapport de projet Animation de diagrammes d'état - CHAMPION Adrien - ETIENNE Thibaut RIZZI Thibaut 1A - INFO - Groupe EF - G36 Juin 2008 2 Table des matières 1 Introduction...5 1.1 - Objectif...5 1.2 Choix

Plus en détail

BUREAU D ETUDES INFORMATIQUE JOUEUR DE PUISSANCE 4

BUREAU D ETUDES INFORMATIQUE JOUEUR DE PUISSANCE 4 MIETLICKI Pascal 3 MIC C2 BUREAU D ETUDES INFORMATIQUE JOUEUR DE PUISSANCE 4 1. Mode Console... 2 2. Mode Graphique... 2 3. Architecture de notre logiciel... 3 4. Manuel d utilisation... 5 5. Aide au joueur...

Plus en détail

Ordonnance de télécom CRTC 2005-415

Ordonnance de télécom CRTC 2005-415 Ordonnance de télécom CRTC 2005-415 Ottawa, le 22 décembre 2005 Bell Canada Référence : Avis de modification tarifaire 6862 Service d'accès par passerelle fourni au moyen de lignes sèches 1. Le Conseil

Plus en détail

Technologie sans fil (certains modèles)

Technologie sans fil (certains modèles) Technologie sans fil (certains modèles) Manuel de l'utilisateur 2006 Hewlett-Packard Development Company, L.P. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux États-Unis. Bluetooth

Plus en détail

Emarche v1.5.1. Manuel Utilisateur

Emarche v1.5.1. Manuel Utilisateur Emarche v1.5.1 Manuel Utilisateur Table des matières 1 Pré-requis...2 2 Présentation...3 3 Utilisation...4 3.1 Fenêtre de connexion...4 3.2 Interface principale...5 3.3 Mise à jour automatique...6 3.4

Plus en détail

Introduction. I Étude rapide du réseau - Apprentissage. II Application à la reconnaissance des notes.

Introduction. I Étude rapide du réseau - Apprentissage. II Application à la reconnaissance des notes. Introduction L'objectif de mon TIPE est la reconnaissance de sons ou de notes de musique à l'aide d'un réseau de neurones. Ce réseau doit être capable d'apprendre à distinguer les exemples présentés puis

Plus en détail

Livre Blanc. L'utilisation. Transforming Passion into Excellence

Livre Blanc. L'utilisation. Transforming Passion into Excellence Livre Blanc L'utilisation du Chat Une popularité croissante Le développement d'internet a connu une croissance exponentielle ces dix dernières années au point d être aujourd'hui accessible à plus de 3

Plus en détail

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise?

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? Sage 50 Comptabilité Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? À titre de propriétaire de petite entreprise, vous devez bien sûr

Plus en détail

FlexIS: vers un système d intégration d information flexible

FlexIS: vers un système d intégration d information flexible FlexIS: vers un système d intégration d information flexible P. Colomb 1, et H. Jaudoin 2 1 LIMOS - CNRS UMR 6158, Université Blaise Pascal, France email: colomb@isima.fr LIMOS, 24 Avenue des Landais,

Plus en détail

Partager la connexion Internet de son te le phone portable

Partager la connexion Internet de son te le phone portable Partager la connexion Internet de son te le phone portable Par Clément JOATHON Dernière mise à jour : 30/09/2014 La fonctionnalité Point d'accès sans fil que l'on trouve sur les téléphones Android permet

Plus en détail

Chapitre 9 Les métadonnées

Chapitre 9 Les métadonnées 217 Chapitre 9 Les métadonnées 1. De l'importance des métadonnées Les métadonnées Au-delà du contenu des données elles-mêmes d'un système, il est souvent très utile de connaître un minimum d'informations

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

CALC2QIF Conversion de données OpenOffice au format QIF

CALC2QIF Conversion de données OpenOffice au format QIF CALC2QIF Conversion de données OpenOffice au format QIF CALC2QIF est la version OpenOffice de XL2QIF. C'est une macro Calc (le tableur d'openoffice) permettant de convertir des données au format QIF, format

Plus en détail

Expérience utilisateur Cinq principes clés

Expérience utilisateur Cinq principes clés Expérience utilisateur Cinq principes clés Le succès de votre site dépend du degré de satisfaction des internautes qui le consultent. À mesure que l'usage d'internet se développe dans le monde, les sites

Plus en détail

Monitor LRD. Table des matières

Monitor LRD. Table des matières Folio :1/6 Table des matières 1.Installation du logiciel... 3 2.Utilisation du logiciel... 3 2.1.Description de la fenêtre de commande... 3 2.1.1.Réglage des paramètres de communication... 4 2.1.2.Boutons

Plus en détail