Les préférences utilisateur dans les futurs systèmes de transport intelligents

Dimension: px
Commencer à balayer dès la page:

Download "Les préférences utilisateur dans les futurs systèmes de transport intelligents"

Transcription

1 Les préférences utilisateur dans les futurs systèmes de transport intelligents Alexander Jaramillo Ahmed Khoumsi Soumaya Cherkaoui Département de génie électrique et génie informatique Faculté de génie Université de Sherbrooke Sherbrooke (Québec), Canada [alexander.jaramillo, ahmed.khoumsi, RÉSUMÉ. Dans la prochaine génération de systèmes de transport intelligents, vous aurez la possibilité d'accéder, à partir de votre véhicule, à un grand nombre de services, comme l'accès Internet et des applications de gestion de trac. Vous pourrez également choisir votre technologie de communication sans ls (TCSF) préférée (cellulaire, WiMax, DSRC, etc.) pour supporter ces services. An d'effectuer ce choix d'une façon simple et sécuritaire, nous proposons dans cet article, l'utilisation de préférences de sélection et nous dénissons leurs paramètres de réglage. Aussi, nous proposons un mécanisme de sélection de TCSF fondé sur ces préférences. ABSTRACT. In the next generation of Intelligent Transportation Systems, you will have the possibility to access, from your vehicle, to a large number of services such as Internet and Trafc Management Applications. Also, you will be able to choose your preferred Wireless Communication Technology (WCT) (e.g. Cellular, WiMax, DSRC) to support those services. In order to make this choice in a simple and safe manner, we propose in this paper the use of selection preferences and we dene their setting parameters. Also, we propose a WCT selection mechanism based on these preferences. MOTS-CLÉS : Systèmes de transport intelligents, préférences utilisateur, sélection de technologies de communication sans ls. KEYWORDS: Intelligent Transportation Systems, User Preferences, Wireless Communications Technologies Selection

2 1. Introduction Le transport routier est un élément fondamental dans le fonctionnement des sociétés modernes. En effet, des millions de véhicules transportent des personnes et des marchandises sur les réseaux routiers à chaque jour. Malheureusement, cette activité présente de sérieux problèmes comme les accidents, les pertes de vies humaines qui en découlent, et la congestion dans les routes qui cause à son tour une augmentation de la consommation de combustible et de la pollution. Pour diminuer ces problèmes, on développe, depuis les années quatre-vingt, des systèmes de transport intelligents (En anglais : Intelligent Transportation Systems, ITS). Un ITS est un ensemble d'applications basées sur les technologies automobile, informatique, électronique, de capteurs et de télécommunications, qui travaillent de façon coordonnée pour offrir des services aux occupants des véhicules [BIS 05b]. Le premier objectif des ITS est de prévenir, d'éviter et de minimiser les effets des accidents de la route. Leur deuxième objectif est d'augmenter la mobilité des véhicules et de diminuer la congestion dans les routes. Avec les récents avancements dans les communications sans ls et avec la popularité des services offerts sur Internet, il est très probable que dans les prochaines années, la fourniture de services d'information et de communication aux véhicules deviendra un troisième objectif des ITS [EUR 05]. Les télécommunications et les ITS : Les télécommunications jouent un rôle primordial dans les ITS, car c'est à travers des liens de communication sans ls que le véhicule peut communiquer avec d'autres véhicules, avec l'infrastructure de transport et avec des réseaux de communications externes. Il existe plusieurs technologies de communication sans ls (TCSF) telles que la technologie cellulaire, la technologie satellitaire, les systèmes Wi-Fi et les systèmes DSRC. La problématique : Comme les communications dans les ITS sont de nature très diversiée, leurs besoins en termes de débit, couverture, support de la QoS et support de mobilité sont très variés. Par conséquent, il n'existe pas une unique TCSF pouvant répondre complètement à tous ces besoins. Un ITS doit donc disposer de plusieurs TCSF opérant de façon complémentaire et/ou concurrentielle pour supporter toutes ses communications. Ainsi, lorsqu'un véhicule s'apprête à effectuer une communication, il détecte d'abord les TCSF disponibles et choisit la plus appropriée, selon les besoins de communications, les caractéristiques des TCSF et les exigences de l'utilisateur. An d'implémenter une telle stratégie de communication, des efforts se font présentement pour établir des standards permettant une intégration de TCSF dans les ITS [EVE 03][EVE 04][ISO 04]. L'objectif de ces travaux est de dénir les critères pour la mise en place de systèmes de communication capables de sélectionner la technologie la plus appropriée pour chaque communication. L'intervention de l'utilisateur est nécessaire dans la sélection de TCSF. En effet, puisque la décision d'utiliser une technologie particulière a des conséquences sur des caractéristiques de communication telles que le coût, la vitesse de réponse et la disponibilité des services, l'utilisateur doit donner son avis sur les conditions dans lesquelles

3 il veut que les communications soient effectuées. Le moyen le plus pratique de le faire est en dénissant des préférences de sélection des TCSF, lesquelles peuvent être consultées par le système de communication qui en tiendra compte dans la sélection de la TCSF à utiliser pour chaque communication. Au meilleur de nos connaissances, il n'y a pas à présent de développements sur cet aspect de l'intégration des TCSF dans les ITS. La solution envisagée : An d'intégrer l'avis de l'utilisateur dans la sélection des TCSF, il est nécessaire de développer un système de gestion des préférences utilisateur, qui simplierait la tâche à l'utilisateur et permettrait de faire le choix le plus approprié pour chaque échange de données entre le véhicule et les services ITS. Nous présentons dans cet article, les études que nous avons réalisées sur les préférences utilisateur et leur intégration dans le mécanisme de sélection des TCSF. Ceci correspond à la première étape du développement d'un système de gestion des préférences utilisateur. Dans la section 2, nous faisons un survol des ITS. Dans la section 3, nous présentons la problématique liée à la sélection des TCSF dans les ITS. Dans la section 4, nous discutons des paramètres à considérer dans les préférences de sélection des TCSF. Dans la section 5, nous proposons un mécanisme de réglage des paramètres concernant la qualité de communication. Dans la section 6, nous proposons un algorithme de sélection des TCSF, fondé sur les préférences de sélection. Finalement, dans la section 7, nous présentons les conclusions de nos études et nous citons les travaux à effectuer. 2. ITS et services qu'ils fournissent Les systèmes de transport conventionnels sont constitués du réseau routier, des véhicules qu'y circulent et d'un système de signalisation. Le problème le plus critique dans les systèmes de transport est le nombre important de décès causés par les accidents de la route [BIS 05a][NAT 04]. À part les pertes de vies et les pertes économiques générées par les accidents, un autre problème majeur dans le transport véhiculaire est la congestion, qui cause des pertes économiques énormes [CAM 05]. Comme réponse à ces problèmes, l'industrie automobile, conjointement avec un grand nombre d'universités et de gouvernements effectuent, depuis quelques décennies, des recherches visant le développement de systèmes de transport intelligents dont le fonctionnement s'appuie notamment sur les technologies automobile, informatique, électronique, de capteurs et des communications. Les premiers ITS, implantés dans les années quatre-vingt-dix et au début des années deux-mille, ont permis de mesurer l'impact de ces systèmes sur le transport. En effet, des études ont révélé que les ITS contribuent de façon importante à la diminution d'accidents et de la congestion dans les routes [POS 02]. Dans les prochaines années, les développements dans les télécommunications et l'électronique permettront sûrement aux ITS d'augmenter la sécurité et la mobilité dans les routes et, à notre avis, d'offrir des services de communications et de divertissement véhiculaires tels que l'ac-

4 cès Internet, l'accès aux divers média d'information, des services de pages jaunes et de guidage touristique, entre autres. 3. Sélection des TCSF dans les ITS Les technologies de communication sans ls (TCSF) sont diverses. Parmi elles on compte, DSRC, WiMax, Wi-Fi, Bluetooth et les réseaux cellulaires et satellitaires. Les ITS utilisent les TCSF comme moyen pour fournir des services aux occupants des véhicules. Ces services (voir la section 2) sont très diversiés et leurs exigences de communication aussi. Par exemple, les communications pour une application d'évitement de collisions doivent offrir un délai minimal et un support maximal de la mobilité des véhicules; un service d'information sur le trac doit offrir une grande couverture de communications à des coûts minimaux; un service de transmission de vidéo en direct a besoin d'une communication supportant une qualité de service spécique. Il n'existe pas une unique TCSF ayant la capacité de répondre aux besoins de tous les services ITS, et ceci à cause de leur hétérogénéité. Dans certains cas, seulement une des TCSF est appropriée pour un service et pour un véhicule donnés. Dans d'autres situations, au contraire, plusieurs TCSF peuvent se trouver en concurrence. Par conséquent, pour que les ITS puissent offrir différents services aux véhicules, il est nécessaire de disposer de plusieurs TCSF an de sélectionner celle qui s'adapte le mieux aux besoins de chaque service et de chaque utilisateur. Depuis quelques années, certains efforts ont été faits pour intégrer plusieurs TCSF dans un système unique. Kubota, Ito et Munaka ont proposé un système de sélection de TCSF [S.K 01] conçu pour opérer avec les technologies DSRC, cellulaire et satellitaire. Åhlund, Brännström, Andersson et Tjernström [C.Å 06] ont développé une architecture de communication pouvant supporter du trafc multimédia en utilisant les technologies cellulaire, WiMax et Wi-Fi soit en simultané ou de façon complémentaire. L'initiative la plus ambitieuse dans ce domaine est le programme CALM [EVE 03], qui est un ensemble de normes ISO pour l'intégration des différentes TCSF dans les ITS. Une de ces normes, la ISO [ISO 04], qui est toujours en développement, propose un mécanisme de sélection (MS) chargé de choisir la TCSF la plus appropriée pour chaque service ITS. D'après cette norme, le MS doit prendre en compte trois critères : les besoins du service, les caractéristiques des TCSF et l'avis de l'utilisateur. La gure 1 montre le principe de fonctionnement d'un tel MS. On peut observer dans cette gure que le MS compare d'abord les besoins d'un service avec les caractéristiques offertes par les TCSF. Le résultat de cette comparaison est une présélection des TCSF pouvant supporter le service. Ensuite, l'utilisateur est consulté pour choisir la TCSF qui s'adapte le plus à ses exigences. Il serait peu pratique de demander à l'utilisateur de choisir manuellement la TCSF désirée à chaque fois qu'il veut accéder à un service. D'une part, l'utilisateur devrait se souvenir ou consulter quelque part les critères nécessaires pour faire un choix per-

5 Figure 1. Mécanisme de sélection des TCSF tinent, ce qui serait très dérangeant. D'autre part, lorsque l'utilisateur est en train de conduire un véhicule, le processus de sélection manuelle de TCSF distrairait son attention de la route, ce qui pourrait provoquer un accident. La norme ISO propose comme alternative à la sélection manuelle, l'utilisation de politiques de sélection qui seraient dénies par l'utilisateur et appliquées à la sélection de tous les services ITS. Un inconvénient majeur de cette approche est que l'utilisateur n'a pas la possibilité de dénir des politiques particulières pour un service ou un groupe de services. Ce manque de exibilité est, à notre avis, inacceptable en raison du possible fonctionnement inadéquat de certains services. Nous proposons une deuxième alternative qui consiste en l'utilisation de Préférences de Sélection des TCSF (PST), lesquelles seraient dénies par l'utilisateur pour chaque service ITS et consultées ultérieurement par le MS pour effectuer la sélection d'une TCSF. Ces préférences consistent en un ensemble de paramètres auxquels l'utilisateur attribue des valeurs souhaitables. L'utilisation des PST est convenable dans la mesure où elles peuvent être différentes pour chaque service et aussi parce qu'elles évitent l'intervention manuelle de l'utilisateur à chaque fois qu'il veut accéder à un service ITS. 4. Paramètres des PST Une fois qu'on a établi les PST comme un mécanisme approprié pour exprimer l'avis de l'utilisateur dans la sélection des TCSF, il est nécessaire de dénir quels sont les paramètres que l'utilisateur doit régler. Ces paramètres correspondent aux critères sur lesquels l'utilisateur s'appuierait pour faire une sélection manuelle des TCSF. Il est facile de déduire que, à l'instar d'autres services ou produits, ces critères sont le coût et la qualité de communication offerts pars les TCSF, qui constituent, en principe, les paramètres que l'utilisateur devrait régler pour dénir ses préférences. Le coût de communication dépend principalement de la TCSF à utiliser et du type de facturation du service. Pour pouvoir comparer les TCSF sur une même base, on doit fournir à l'utilisateur leurs coûts de communication par Kbit. En sélectionnant une valeur préférée pour ce paramètre, l'utilisateur peut inuencer effectivement la sélection des TCSF sans nécessairement favoriser systématiquement la même TCSF. Ceci parce que le coût de communication n'est pas un paramètre constant. Si l'on prend par exemple le cas de la téléphonie cellulaire, le coût de communication varie

6 en fonction du forfait (service prépayé, minutes xes par mois, forfait familial, etc.), du temps (jour, soir, week-end) et de la position du véhicule (local ou en roaming). Pour sa part, la qualité de communication n'est pas précisément un paramètre mais un ensemble de paramètres de performance [OPP 05] dont le débit, le délai, la variation de délai (vd), le temps de réponse, la capacité et l'efcacité font partie. En plus du coût et de la qualité, nous considérons que, dans un environnement de multiples TCSF et services ITS, la continuité de communication doit faire partie des préférences de sélection des TCSF. La continuité indique le degré d'interruptions du service. Par exemple, pour un service d'échange de chiers peer-to-peer, une continuité de 80% signie que 20% du temps le service ne sera pas disponible. Un nombre important des services ITS (par exemple : le Web Browsing, l' , le téléchargement de chiers) sont exibles sur cet aspect car ils ne sont pas obligés de fonctionner en temps réel. Les paramètres faisant partie des PST sont donc, à notre avis, le coût, la continuité et les paramètres de qualité de communication. Pour que l'utilisateur puisse effectuer le réglage de ces paramètres d'une façon correcte, il doit connaître, pour chaque service, quelles sont leurs valeurs de réglage recommandées et quel est leur impact sur les conditions de communication. Le coût et la continuité de communication sont des concepts faciles à comprendre et leur réglage ne présente pas de grandes difcultés. Cependant, les paramètres de qualité ne sont pas aussi simples. La plupart des utilisateurs auraient de la difculté à comprendre et à dénir les valeurs préférées de paramètres comme le débit, le délai ou la variation de délai. Il n'est donc pas pratique ni conseillé que l'utilisateur effectue un réglage direct de tels paramètres. Nous pensons qu'il est plus convenable de dénir, pour chaque service, des niveaux de qualité de communication et de présenter à l'utilisateur un aperçu de chacun de ces niveaux. Un aperçu est un chier contenant un échantillon soit d'une image, d'un son, d'une vidéo, etc., selon le service. À partir de ces aperçus, l'utilisateur choisirait le niveau de qualité préféré, sans avoir à régler directement les paramètres de qualité mentionnés ci-haut. Cette approche nécessite l'implantation d'un mécanisme de réglage des paramètres de qualité qui effectuerait la correspondance entre les niveaux de qualité qu'on présente à l'utilisateur et les réglages correspondants des paramètres de qualité. Ce mécanisme sera expliqué en détail dans la section 5. Généralement, le seul réglage des PST n'apporte pas toute l'information nécessaire au MS pour choisir une TCSF. Cela s'explique par le fait que plusieurs TCSF peuvent répondre au réglage déni par l'utilisateur. Par exemple, supposons que le MS doit choisir une TCSF parmi les cinq qui sont présentes dans la zone où un service donné doit être supporté. D'après la gure 1, le MS effectue d'abord une présélection des TCSF qui remplissent les conditions de communication minimales du service. Disons que le MS présélectionne trois des cinq TCSF. Ensuite, le MS consulte les PST pour décider laquelle des trois TCSF choisir. Le tableau 1 montre les PST dénies par

7 l'utilisateur pour ce service, de même que les performances offertes par les TCSF présélectionnées. Coût de communication Niveau de qualité* Continuité PST 30 cents/min 2 40 % DSRC 25 cents/min 2 50 % WiMax = 28 cents/min 3 85 % Cellulaire = 35 cents/min 2 97 % Tableau 1. Exemple de comparaison entre PST et les performances de trois TCSF *On suppose qu'il y a 3 niveaux de qualité dont "3" correspond à la qualité maximale On peut observer dans ce tableau que le coût de communication offert par la technologie cellulaire (35 cents/min) est plus grand que le maximum désiré (30 cents/min), par conséquent, elle n'est plus considérée comme une TCSF à choisir. Par contre, autant DSRC que WiMax remplissent toutes les exigences imposées par les PST, cependant, les conditions de communication ne seront pas les mêmes si l'on choisit l'une ou l'autre pour supporter le service. Tandis que DSRC offre un meilleur coût de communication, WiMax offre une qualité et une continuité plus grandes. À ce point, il est impossible de choisir l'une des deux TCSF car on ne connaît pas lequel des paramètres des PST est plus important pour l'utilisateur. Pour que le MS puisse déterminer quel est le choix le plus convenable pour l'utilisateur, ce dernier doit accorder un poids (un degré d'importance) à chaque paramètre des PST. De cette façon, le MS pourra favoriser la TCSF qui répond le mieux aux paramètres étant les plus importants pour l'utilisateur. Parmi les techniques d'attribution de poids utilisées couramment [FOR 02], la plus adaptée aux paramètres des PST est le classement direct qui consiste à classer les paramètres par ordre d'importance. Dans l'exemple précédent, si le classement par ordre (descendant) d'importance des paramètres est : coût de communication qualité continuité, la TCSF choisie sera DSRC. En revanche, si ce classement est : qualité continuité coût de communication, la TCSF choisie sera WiMax. 5. Mécanisme de réglage des paramètres de qualité La gure 2 montre les aperçus respectifs des trois niveaux de qualité possibles pour un service de transmission de vidéo en direct. Le tableau 2 montre les réglages correspondants des principaux paramètres de qualité pour ce service. Figure 2. Niveaux de qualité pour le service de transmission de vidéo en direct (Les différences de qualité entre les images sont plus évidentes avec un zoom de 200%)

8 Niveau de qualité Débit Délai Variation de délai 1 56 Kbps 150 ms 1,5 ms Kbps 100 ms 1,0 ms Kbps 50 ms 0,5 ms Tableau 2. Réglage correspondant des principaux paramètres de qualité Le niveau de qualité 1 présente une image pas très claire et la possibilité d'avoir des images gelées ou coupées par moments. Ceci parce que le débit minimal accepté par l'utilisateur n'est que de 56 Kbps et le délai et la variation de délai sont les maximums tolérés par ce genre de services. Le niveau de qualité 3 au contraire, doit sa grande dénition d'image et sa uidité du stream à un débit minimal préféré de 300 Kbps et à un délai et une variation de délai très faibles. Pour implanter une stratégie de réglage par niveaux de qualités, nous proposons un Mécanisme de Réglage des Paramètres de Qualité (MRPQ) qui établit le rapport entre les niveaux de qualité et les réglages des paramètres de qualité. Aussi, le MRPQ fournit à l'utilisateur une interface graphique lui permettant de visualiser les niveaux de qualité et d'en choisir un. Finalement, le MRPQ traduit le niveau choisi par l'utilisateur en un réglage de paramètres de qualité et l'envoie au MS pour que celui-ci continue avec le processus de sélection de TCSF. Figure 3. Diagramme UML de l'architecture de haut niveau du MRPQ Dans l'opération du MRPQ, initialement les services ITS doivent s'enregistrer auprès du MRPQ. Le fournisseur de chaque service envoie au MRPQ les aperçus des niveaux de qualité du service, ainsi que les réglages des paramètres de qualité correspondants. En reprenant l'exemple du service de transmission de vidéo en direct (gure 2, tableau 2), on enverrait au MRPQ les chiers contenant les aperçus de la gure 2 et les réglages correspondants du tableau 2. Les aperçus sont stockés dans un répertoire et les réglages correspondants dans un chier XML. Lorsque l'utilisateur décide d'effectuer le réglage des paramètres de qualité pour le service, le MRPQ lui présente les aperçus stockés préalablement. Supposons que l'utilisateur choisit le niveau de qualité 2 de notre exemple. Une fois ce choix effectué, le MRPQ consulte le chier XML pour retrouver les réglages correspondants des paramètres de qualité, lesquels sont envoyés au MS. Le MRPQ comporte les modules suivants :

9 Importation : Ce module effectue la mise en format XML des réglages des paramètres de qualité envoyés par les fournisseurs des services ITS. GUI : Il fournit l'interface graphique permettant à l'utilisateur de visualiser les niveaux de qualité disponibles et d'en choisir un. Accès données : Sa fonction principale est de gérer les accès en lecture et en écriture du chier XML et du répertoire contenant les aperçus de niveaux de qualité. Noyau : Ce module coordonne le fonctionnement du MRPQ et effectue le transfert d'information entre les autres modules. Exportation : Sa fonction principale est de mettre dans un format compatible avec le MS, le réglage des paramètres correspondant au niveau de qualité sélectionné. 6. Algorithme de sélection de TCSF Rappelons que le MS montré dans la gure 1, effectue deux activités principales : premièrement, une présélection des TCSF qui respectent les conditions minimales du service à supporter, laquelle se fait sans tenir compte de l'avis de l'utilisateur. Deuxièmement, le MS consulte l'avis de l'utilisateur pour sélectionner la TCSF qui doit supporter le service. Pour effectuer cette deuxième activité, nous proposons un algorithme comprenant trois étapes principales : i) prise en charge de données, dans laquelle l'algorithme saisit l'information qui lui sera nécessaire pour effectuer la sélection d'une TCSF, ii) ltrage des TCSF, qui a comme objectif d'identier les TCSF qui respectent tous les réglages des PST, et iii) sélection d'une TCSF, qui choisit la TCSF qui respecte le mieux les réglages des PST. La gure 4 montre les quatre types de données prises en charge dans la première étape : 1) Les paramètres des PST, stockés en ordre d'importance dans le vecteur PST_parameters, 2) Les réglages dénis par l'utilisateur, stockés dans le vecteur PST_settings, 3) Les TCSF présélectionnées par le MS, stockées dans le vecteur TCSF_preselected, et 4) Les performances offertes par les TCSF concernant les paramètres des PST, stockées dans la matrice TCSF_performances. Figure 4. Données prises en charge par l'algorithme de sélection de TCSF Cette gure montre également un exemple de ces types de données. Ici, l'ordre des éléments du vecteur PST_parameters reète l'importance que l'utilisateur accorde aux paramètres. Dans ce cas, la continuité est le paramètre le plus important, suivi par le coût et la qualité. Le vecteur PST_settings montre les réglages de l'utilisateur : continuité minimale désirée = 0.4 (40%), coût maximal désiré = 30 (30 cents/min) et niveau

10 de qualité minimal désiré = 2 1. Le vecteur TCSF_preselected contient les TCSF présélectionnées par le MS (dans ce cas : DSRC, WiMax, cellulaire) 2. Chaque ligne de la matrice TCSF_performances représente les performances d'une TCSF particulière, et chaque colonne représente les performances des TCSF pour un paramètre particulier. La gure 5(a) montre le diagramme de ux de la deuxième étape de l'algorithme proposé. Ici, l'algorithme identie les TCSF qui respectent tous les réglages des PST et les regroupe dans le vecteur TCSF_candidates. Ensuite, on élimine de la matrice TCSF_performances les lignes correspondant aux TCSF qui ne se trouvent pas dans le vecteur TCSF_candidates. L'algorithme reprend les entités TCSF_candidates et TCSF_performances dans l'étape 3 an d'effectuer le choix dénitif d'une TCSF. Figure 5. Étape 2 de l'algorithme de sélection de TCSF Pour identier les TCSF qui feront partie du vecteur TCSF_candidates, on compare chaque élément du vecteur PST_settings avec chaque élément de sa colonne cor- 1. En réalité, on devrait présenter ici les paramètres correspondant à ce niveau de qualité (voir les sections 4 et 5). Cependant, nous allons utiliser le niveau de qualité an de simplier la description de l'algorithme. 2. Si ce vecteur est vide, en raison qu'aucune des TCSF ne respecte les conditions minimales du service, l'algorithme n'atteindra pas la deuxième étape et l'utilisateur recevra un message d'impossibilité d'accès au service.

11 respondante de la matrice TCSF_performances. Le premier élément du vecteur est comparé avec les éléments de la première colonne de la matrice et ainsi de suite. Dans l'exemple (voir la gure 4), l'élément PST_settings[0] = 0.4, qui représente la continuité minimale désirée, est comparé avec les éléments TCSF_performances[x][0] = {0.50, 0.85, 0.97}; l'élément PST_settings[1] = 30, qui représente le coût maximal désiré, est comparé avec les éléments TCSF_performances[x][1] = {25, 28, 35}; l'élément PST_settings[2] = 2, qui représente le niveau minimal de qualité désiré, est comparé avec les éléments TCSF_performances[x][2] = {2, 3, 2}. En effectuant ces comparaisons, on peut constater que toutes les TCSF offrent une continuité et une qualité qui respectent les réglages des PST. En revanche, la technologie cellulaire offre un coût de communication maximal (35) plus grand que celui exigé (30). Par conséquent, cette technologie ne fera pas partie du vecteur TCSF_candidates et ses éléments de performance seront éliminés de la matrice TCSF_performances. La gure 5(b) montre, pour l'exemple, l'état de ces entités à la n de l'étape 2 de l'algorithme. En appliquant l'algorithme de la gure 5(a) à l'exemple, une des premières activités effectuées est la construction du vecteur TCSF_candidates, qui est initialisé avec les mêmes éléments du vecteur TCSF_preselected (DSRC, WiMax et cellulaire). Après cette initialisation, l'algorithme compare l'élément PST_settings[0] = 0.4 avec l'élément TCSF_performances[0][0] = 0.5 à l'aide de la fonction compare. Comme 0.5 > 0.4, la fonction compare retourne la valeur TRUE indiquant ainsi que l'élément de la matrice respecte le réglage du vecteur. Ensuite, on compare les éléments suivants de la même colonne. Le même type de comparaison est effectué sur les autres colonnes de la matrice. Lorsqu'on arrive à comparer l'élément TCSF_performances[2][1] = 35, l'algorithme trouve que cette valeur ne respecte pas le réglage déni par PST_settings[1] = 30, et donc élimine la TCSF correspondante (c'est-à-dire, la technologie cellulaire) du vecteur TCSF_candidates, au moyen de la fonction discard. Lorsque l'algorithme nit ses comparaisons, le vecteur TCSF_candidates qui en résulte contient toutes et seulement les TCSF respectant les réglages des PST et sera utilisé par l'étape 3 pour choisir une seule TCSF parmi elles. La fonction rebuild- Performances enlève de la matrice TCSF_performances les lignes correspondant aux TCSF non incluses dans TCSF_candidates. Dans le cas particulier où TCSF_candidates est vide, plutôt que de ne rien faire à l'étape 3, on se xe pour objectif de choisir une TCSF parmi toutes celles qui avaient été présélectionnées par le MS. C'est pour cela que l'on affecte à TCSF_candidates le contenu de TCSF_preselected. La fonction raiseflag avertit l'utilisateur de cette situation particulière. La gure 6 montre le diagramme de ux de la troisième étape de l'algorithme. Ici, on choisit une TCSF parmi celles qui se trouvent dans le vecteur TCSF_candidates. Initialement, l'algorithme cherche la TCSF qui offre la meilleure performance quant au paramètre le plus important pour l'utilisateur (la continuité dans l'exemple). Pour ce faire, on compare les éléments de la première colonne de la matrice TCSF_performances, qui contient les performances offertes par les TCSF candidates. La gure

12 5(b) montre que les TCSF à considérer dans l'exemple sont DSRC et WiMax et que leurs performances offertes quant à la continuité sont respectivement 0.50 et Figure 6. Étape 3 de l'algorithme de sélection de TCSF Si, après avoir comparé tous les éléments de la première colonne, l'algorithme trouve un élément qui est au moins 10% plus performant que les autres, l'algorithme choisit la TCSF associée à cet élément et le processus nit. Par contre, si d'autres éléments diffèrent de moins de 10% de l'élément le plus performant, on les considère comme égaux et les indices des TCSF correspondantes sont stockés dans le vecteur equals. Dans ce cas, on passe à examiner la colonne suivante et on effectue la même procédure pour tenter de trouver une différence de performance, mais en comparant seulement les TCSF qui sont à égalité dans la première colonne. Pour ce faire, la fonction rebuildperformances2 reconstruit la matrice TCSF_performances seulement avec les éléments des TCSF qui se trouvent à égalité.

13 On procède de la même façon pour les colonnes suivantes jusqu'à ce que l'on trouve une TCSF plus performante que les autres. Dans le cas peu probable d'une égalité de performance dans toutes les colonnes, l'algorithme sélectionne la première TCSF de la liste parmi celles qui se trouvent à égalité. Dans l'exemple, la continuité offerte par WiMax est 41% (( ) / 0.85 * %) plus élevée que celle offerte par DSRC. WiMax est donc sélectionnée par l'algorithme sans vérier les autres colonnes de la matrice. Dans la gure 6, le processus de sélection de la TCSF pour l'exemple qu'on vient d'étudier commence par déclarer l'élément TCSF_performances[0][0] = 0.5 comme le plus performant (bestperformance = 0.5). Ensuite, on prend l'élément TCSF_performances[1][0] = 0.85 et on le stocke dans la variable currentperformance (current- Performance = 0.85). Après, la fonction ndgap calcule le pourcentage de différence entre les éléments contenus dans bestperformance et currentperformance. Le résultat est stocké dans la variable gap. Dans l'exemple, gap = - 41%. Le signe - signie que la valeur courante est plus performante que celle considérée jusqu'à présent comme la meilleure. Ensuite, on vérie si gap 10%. Comme c'est le cas, on vérie maintenant si gap est positif ou non. Comme il est négatif, la valeur courante (0.85) devient la valeur la plus performante. La variable selectedcandidate est donc ajustée (selected- Candidate = 1) an de pouvoir identier la TCSF associée à la valeur La variable CHOICE est mis à TRUE pour signaler qu'un choix a été fait. Comme l'exécution de l'algorithme est parvenue au dernier élément de la colonne et un choix a été effectué, on sélectionne la TCSF identié par l'index 1 dans le vecteur TCSF_candidates, qui correspond à WiMax. 7. Conclusion Dans cet article, nous avons discuté de l'importance des Préférences de Sélection des Technologies de communication sans ls (PST). Les PST permettront aux utilisateurs d'accéder aux services ITS dans les conditions de communication désirées, d'une façon exible, simple et sécuritaire. Nous avons déterminé les paramètres de sélection qui doivent faire partie des PST : continuité, coût et qualité de communication. Nous avons aussi proposé des techniques de réglage et d'assignation de poids pour ces paramètres et, particulièrement, un mécanisme intuitif d'assignation des paramètres de qualité. Finalement, nous avons proposé un algorithme pour la sélection de Technologies de Communication Sans Fils (TCSF) pour supporter les services ITS, à partir des TCSF présélectionnées et des préférences de l'utilisateur. Les études que nous avons effectuées, qui sont les premières sur cet aspect particulier des ITS, sont importantes dans la mesure où l'utilisateur pourra proter de chaque service ITS dans des conditions de communication qui s'adaptent à ses exigences. Les résultats obtenus sont applicables non seulement dans les ITS mais aussi dans d'autres systèmes pouvant utiliser plusieurs TCSF de façon concurrentielle ou complémentaire.

14 Le sujet que nous avons présenté fait partie d'une recherche plus large qui vise le développement d'un système de gestion de préférences utilisateur dans un environnement véhiculaire. Les prochaines étapes de nos recherches se centreront sur le développement d'un mécanisme pour mesurer ou calculer la continuité de communication, sur le réglage dynamique des préférences selon la position du véhicule et le moment d'accès aux services ITS. Aussi, nous allons aborder le problème de portabilité des préférences, caractéristique nécessaire lorsque l'utilisateur se sert de différents véhicules. 8. Bibliographie [BIS 05a] BISHOP R., Intelligent vehicle applications worldwide, Artech House Publishers, Norwood, MA, USA, [BIS 05b] BISHOP R., «An overview of Intelligent Vehicle Activities in the United States», IEEE ITS SOCIETY NEWSLETTER, vol. 7, n o 2, 2005, p [C.Å 06] C. ÅHLUND R. BRÄNNSTRÖM K. A., TJERNSTRÖM., «Port-based Multihomed Mobile IPv6 for Heterogeneous Networks», proceedings of the 31st IEEE Conference on Local Computer Networks (IEEE LCN 2006), Tampa, Florida, USA, 2006, IEEE Computer Society, p [CAM 05] CAMBRIDGE SYSTEMATICS INC. T. T. I., «Trafc Congestion and Reliability : Trends and Advanced Strategies for Congestion Mitigation», Technical report, 2005, U.S. Department of Transportation, National Highway Trafc Safety Administration. [EUR 05] EUROPE E. I., «ERTICO annual report », Annual report, 2005, ERTICO Publications. [EVE 03] EVENSEN K., 5.8/5.9 GHz DSRC Standards in ISO/TC204 and Europe, ITS Infocommunications Forum, Tokyo Japon, [EVE 04] EVENSEN K., ITS Communication - CALM, Multimodal ITS Norway Association, Oslo, Norway, [FOR 02] FORMAN E. H., SELLY M. A., Decision by Objectives, World Scientic Publishing Company, NJ, USA, [ISO 04] ISO, Draft ISO/WD CALM EPL/278, International Standards Organisation, [NAT 04] NATIONAL HIGHWAY TRAFFIC SAFETY ADMINISTRATION N. C. F. S., ANALY- SIS U. D. O. T., «Trafc Safety Facts 2004, A Compilation of Motor Vehicle Crash Data from the Fatality Analysis Reporting System and the General Estimates System», Technical Report n o DOT HS , 2004, National Highway Trafc Safety Administration. [OPP 05] OPPENHEIMER P., Top-Down Network Design, Cisco Press, 2nd édition, [POS 02] POST, Intelligent Transport, postnote 187, UK Parliamentary Ofce of Science & Technology. The United Kingdom Parliament, [S.K 01] S. KUBOTA Y. ITO T. M., «A Study of Info-communication Technologies Required in ITS Networks», IEEE International Symposium on Applications and the Internet SAINT, San Diego, CA, USA, 2001, IEEE Computer Society, p

LE PROBLEME DU PLUS COURT CHEMIN

LE PROBLEME DU PLUS COURT CHEMIN LE PROBLEME DU PLUS COURT CHEMIN Dans cette leçon nous définissons le modèle de plus court chemin, présentons des exemples d'application et proposons un algorithme de résolution dans le cas où les longueurs

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services 69 Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services M. Bakhouya, J. Gaber et A. Koukam Laboratoire Systèmes et Transports SeT Université de Technologie de Belfort-Montbéliard

Plus en détail

Présentation de l'architecture QlikView. Livre blanc sur la technologie QlikView. Date de publication : octobre 2010 www.qlikview.

Présentation de l'architecture QlikView. Livre blanc sur la technologie QlikView. Date de publication : octobre 2010 www.qlikview. Présentation de l'architecture QlikView Livre blanc sur la technologie QlikView Date de publication : octobre 2010 Sommaire Signification de la plate-forme QlikView... 3 La majorité des logiciels de BI

Plus en détail

NOTICE DE EOBD-Facile Pour Android

NOTICE DE EOBD-Facile Pour Android NOTICE DE EOBD-Facile Pour Android EOBD-Facile Android 1 Outils OBD Facile copyright Introduction : EOBD-Facile est une application de diagnostic automobile. Elle vous permettra de lire les défauts moteurs

Plus en détail

Introduction. I Étude rapide du réseau - Apprentissage. II Application à la reconnaissance des notes.

Introduction. I Étude rapide du réseau - Apprentissage. II Application à la reconnaissance des notes. Introduction L'objectif de mon TIPE est la reconnaissance de sons ou de notes de musique à l'aide d'un réseau de neurones. Ce réseau doit être capable d'apprendre à distinguer les exemples présentés puis

Plus en détail

Compte-rendu de projet de Système de gestion de base de données

Compte-rendu de projet de Système de gestion de base de données Compte-rendu de projet de Système de gestion de base de données Création et utilisation d'un index de jointure LAMBERT VELLER Sylvain M1 STIC Université de Bourgogne 2010-2011 Reponsable : Mr Thierry Grison

Plus en détail

PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES

PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Leçon 11 PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Dans cette leçon, nous retrouvons le problème d ordonnancement déjà vu mais en ajoutant la prise en compte de contraintes portant sur les ressources.

Plus en détail

Guide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne

Guide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne Guide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne Aperçu du Centre de copies et d'impression Bureau en Gros en ligne Pour accéder à «copies et impression Bureau en Gros

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

PTV MAP&GUIDE INTRANET QUELLES SONT LES NOUVEAUTÉS?

PTV MAP&GUIDE INTRANET QUELLES SONT LES NOUVEAUTÉS? PTV MAP&GUIDE INTRANET QUELLES SONT LES NOUVEAUTÉS? Sommaire Sommaire 1 Que propose le nouveau PTV Map&Guide intranet?... 3 2 Comment évolue le contrat de licence?... 3 2.1 Vous utilisez une licence standard

Plus en détail

ITIL Gestion de la capacité

ITIL Gestion de la capacité ITIL Sommaire 1 GENERALITES 3 2 PERIMETRE DE LA GESTION DES CAPACITES 3 3 ACTIVITES ET LIVRABLES DE LA GESTION DES CAPACITES 4 3.1 ACTIVITES ITERATIVES OU GESTION DE PERFORMANCES : 4 3.2 GESTION DE LA

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique Cette documentation s'adresse aux utilisateurs travaillant avec le navigateur Internet Explorer et

Plus en détail

Réflexion sur la mise en place d'un système mobile d'aide à la navigation destiné aux services d'urgence basée sur une solution libre.

Réflexion sur la mise en place d'un système mobile d'aide à la navigation destiné aux services d'urgence basée sur une solution libre. Réflexion sur la mise en place d'un système mobile d'aide à la navigation destiné aux services d'urgence basée sur une solution libre. Denis Fouquet * Jean-Michel Follin ** Laboratoire de Géodésie et de

Plus en détail

Le meilleur de l'open source dans votre cyber cafe

Le meilleur de l'open source dans votre cyber cafe Le meilleur de l'open source dans votre cyber cafe Sommaire PRESENTATION...1 Fonctionnalités...2 Les comptes...3 Le système d'extensions...4 Les apparences...5 UTILISATION...6 Maelys Admin...6 Le panneau

Plus en détail

Comment le Health 2.0 peut contribuer à l'autonomie éclairée du citoyen. Sarah Cruchet, Célia Boyer, Maria-Ana Simonet et Vincent Baujard

Comment le Health 2.0 peut contribuer à l'autonomie éclairée du citoyen. Sarah Cruchet, Célia Boyer, Maria-Ana Simonet et Vincent Baujard Comment le Health 2.0 peut contribuer à l'autonomie éclairée du citoyen. Sarah Cruchet, Célia Boyer, Maria-Ana Simonet et Vincent Baujard Sarah Cruchet Fondation Health On the Net 81 Boulevard de la Cluse

Plus en détail

Google AdWords. Comment faire? 1 Chantal Gomez pour la CCI - Angers - 25 septembre 2014. mercredi 24 septembre 14

Google AdWords. Comment faire? 1 Chantal Gomez pour la CCI - Angers - 25 septembre 2014. mercredi 24 septembre 14 Google AdWords Comment faire? 1 Chantal Gomez pour la CCI - Angers - 25 septembre 2014 Google AdWords Comment faire? 1 - Faire de la publicité sur Google grâce aux liens sponsorisés AdWords Comprendre

Plus en détail

Manuel d'utilisation d'apimail V3

Manuel d'utilisation d'apimail V3 Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages

Plus en détail

Dans cette définition, il y a trois notions clés: documents, requête, pertinence.

Dans cette définition, il y a trois notions clés: documents, requête, pertinence. Introduction à la RI 1. Définition Un système de recherche d'information (RI) est un système qui permet de retrouver les documents pertinents à une requête d'utilisateur, à partir d'une base de documents

Plus en détail

A B C D. Wireless Mobile Utility (ios) Manuel d utilisation D600, D7100, D5200 0 2 21 D3200, COOLPIX A 0 22 41. Nikon 1 : V2, J3, S1 0 42 59

A B C D. Wireless Mobile Utility (ios) Manuel d utilisation D600, D7100, D5200 0 2 21 D3200, COOLPIX A 0 22 41. Nikon 1 : V2, J3, S1 0 42 59 Wireless Mobile Utility (ios) Manuel d utilisation Installez l'application Wireless Mobile Utility sur votre périphérique ios (iphone, ipad ou ipod) pour télécharger des images depuis un appareil photo

Plus en détail

EFFETS D UN CHIFFRAGE DES DONNEES SUR

EFFETS D UN CHIFFRAGE DES DONNEES SUR EFFETS D UN CHIFFRAGE DES DONNEES SUR LA QUALITE DE SERVICES SUR LES RESEAUX VSAT (RESEAUX GOUVERNEMENTAUX) Bruno VO VAN, Mise à jour : Juin 2006 Page 1 de 6 SOMMAIRE 1 PRÉAMBULE...3 2 CRITÈRES TECHNOLOGIQUES

Plus en détail

Export vers le format WAV dans ArtemiS SUITE

Export vers le format WAV dans ArtemiS SUITE 9/14 dans ArtemiS SUITE Export vers WAV dans le Projet 2 Réglage 2 Type de données et résolution 4 Export des informations d'impulsions tachymétriques 4 Fondu 5 Fichier Résultat 6 Paramètres pour l'export

Plus en détail

Bluetooth pour Windows

Bluetooth pour Windows Bluetooth pour Windows Mise en route 2006 Hewlett-Packard Development Company, L.P. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux Etats-Unis. Bluetooth est une marque détenue

Plus en détail

Atouts du produit Partagez votre connexion Internet sans fil Étend et transforme n'importe quelle connexion Internet en un point d'accès Wi-Fi.

Atouts du produit Partagez votre connexion Internet sans fil Étend et transforme n'importe quelle connexion Internet en un point d'accès Wi-Fi. DIR-506L Répéteur Wi-Fi Cloud Nomade Utilisation Pour les personnes qui sont souvent en déplacement, travaillent depuis des bureaux distants ou voyagent fréquemment Pour ceux qui souhaitent partager une

Plus en détail

NIGHT VISION STUDIOS GUIDE DU LOGICIEL. Produit Voyance. Version 1.5

NIGHT VISION STUDIOS GUIDE DU LOGICIEL. Produit Voyance. Version 1.5 NIGHT VISION STUDIOS GUIDE DU LOGICIEL Produit Voyance Version 1.5 Table des matières Présentation... 3-4 Logiciel de diffusion... 5 1- Connexion... 5 2- Webcam... 5-6 3- Clients... 6-7 4- Dialogue en

Plus en détail

VTigerCRM. CRM : Logiciel de gestion des activités commerciales d'une (petite) entreprise

VTigerCRM. CRM : Logiciel de gestion des activités commerciales d'une (petite) entreprise CRM : Logiciel de gestion des activités commerciales d'une (petite) entreprise Possibilités : Gestion des rendez-vous/appels Gestion des e-mails Gestion des stocks Gestion des ventes Enregistrement des

Plus en détail

1 sur 5 10/06/14 13:10

1 sur 5 10/06/14 13:10 Time Machine est un outil proposé par Mac OS depuis sa version 10.5 (Leopard) et qui permet d'effectuer des sauvegardes de votre disque dur de manière régulière. Mais au-delà de la simple sauvegarde périodique,

Plus en détail

Mise à jour Bêta Recrutement février 2014 Mise à jour de la version bêta St. Gallen 01.02.2014

Mise à jour Bêta Recrutement février 2014 Mise à jour de la version bêta St. Gallen 01.02.2014 Mise à jour Bêta Recrutement février 2014 Mise à jour de la version bêta St. Gallen Explication des icones Dans chaque communication de mise à jour, les icones utilisés ont la signification suivante: Nouveauté

Plus en détail

RapidMiner. Data Mining. 1 Introduction. 2 Prise en main. Master Maths Finances 2010/2011. 1.1 Présentation. 1.2 Ressources

RapidMiner. Data Mining. 1 Introduction. 2 Prise en main. Master Maths Finances 2010/2011. 1.1 Présentation. 1.2 Ressources Master Maths Finances 2010/2011 Data Mining janvier 2011 RapidMiner 1 Introduction 1.1 Présentation RapidMiner est un logiciel open source et gratuit dédié au data mining. Il contient de nombreux outils

Plus en détail

Brève introduction à la recherche d!information sur le Web à base d!agents logiciels

Brève introduction à la recherche d!information sur le Web à base d!agents logiciels Plan Brève introduction à la recherche d!information sur le Web à base d!agents logiciels Bernard ESPINASSE Université d!aix-marseille 2010 Rappels sur les agents logiciels Problématique de la RI sur le

Plus en détail

Manuel de l'utilisateur CLAVIER ÉLECTRONIQUE LEVERSET AVEC PROGRAMMATION BLUETOOTH. ASSA ABLOY, le leader mondial en matière de solutions de porte

Manuel de l'utilisateur CLAVIER ÉLECTRONIQUE LEVERSET AVEC PROGRAMMATION BLUETOOTH. ASSA ABLOY, le leader mondial en matière de solutions de porte Manuel de l'utilisateur CLAVIER ÉLECTRONIQUE LEVERSET AVEC PROGRAMMATION BLUETOOTH ASSA ABLOY, le leader mondial en matière de solutions de porte CLAVIER ÉLECTRONIQUE LEVERSET AVEC PROGRAMMATION BLUETOOTH

Plus en détail

CONFÉRENCE EUROPÉENNE DES MINISTRES DES TRANSPORTS EUROPEAN CONFERENCE OF MINISTERS OF TRANSPORT

CONFÉRENCE EUROPÉENNE DES MINISTRES DES TRANSPORTS EUROPEAN CONFERENCE OF MINISTERS OF TRANSPORT CONFÉRENCE EUROPÉENNE DES MINISTRES DES TRANSPORTS EUROPEAN CONFERENCE OF MINISTERS OF TRANSPORT DÉCLARATION DE PRINCIPES CONCERNANT L'ERGONOMIE ET LA SÉCURITÉ DES SYSTÈMES D'INFORMATION EMBARQUÉS Introduction

Plus en détail

Logiciel EV3 LEGO MINDSTORMS Education

Logiciel EV3 LEGO MINDSTORMS Education Robot éducateur : LEGO Education a le plaisir de vous présenter Robot éducateur, une sélection d'activités pédagogiques vous permettant de prendre en main votre EV3 LEGO MINDSTORMS Education de façon structurée

Plus en détail

Mise à jour Stable Recrutement juin 2014 Mise à jour de la version stable St. Gallen 02.06.2014

Mise à jour Stable Recrutement juin 2014 Mise à jour de la version stable St. Gallen 02.06.2014 Mise à jour Stable Recrutement juin 2014 Mise à jour de la version stable St. Gallen Explication des icones Dans chaque communication de mise à jour, les icones utilisés ont la signification suivante:

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

Projet tablettes numériques Document de référence

Projet tablettes numériques Document de référence Projet tablettes numériques Document de référence Version 1.0 Projet tablettes numériques Document de référence 1 Gestion des versions Numéro de Auteur Révision Date version 0.1 Martin Langelier Ébauche

Plus en détail

Traitement numérique de l'image. Raphaël Isdant - 2009

Traitement numérique de l'image. Raphaël Isdant - 2009 Traitement numérique de l'image 1/ L'IMAGE NUMÉRIQUE : COMPOSITION ET CARACTÉRISTIQUES 1.1 - Le pixel: Une image numérique est constituée d'un ensemble de points appelés pixels (abréviation de PICture

Plus en détail

Canon Mobile Printing Premiers pas

Canon Mobile Printing Premiers pas Canon Mobile Printing Premiers pas Vérifiez l'environnement de connexion réseau. Le terminal Android doit être connecté à un point d'accès réseau sans fil. Le point d'accès et l'imprimante que vous utilisez

Plus en détail

Partager la connexion Internet de son te le phone portable

Partager la connexion Internet de son te le phone portable Partager la connexion Internet de son te le phone portable Par Clément JOATHON Dernière mise à jour : 30/09/2014 La fonctionnalité Point d'accès sans fil que l'on trouve sur les téléphones Android permet

Plus en détail

CommandCenter Génération 4

CommandCenter Génération 4 Notes importantes: Lors de l'installation de cette version logicielle SE Génération 4 8.11.2456-13, la mise à jour peut rester jusqu'à 25 minutes au même pourcentage (p. ex., 82 %) dans la phase d'installation

Plus en détail

SweetyPix, mode d'emploi

SweetyPix, mode d'emploi Université de Nice Sophia-Antipolis Master 1 STIC Informatique SweetyPix, mode d'emploi Edouard Jan Mendher Merzoug Anne-Laure Radigois Amaury Tinard 2005-2006 Université de Nice Sophia-Antipolis Master

Plus en détail

Mise à jour Stable Gestion des talents juin 2014 Mise à jour de la version stable St. Gallen 02.06.2014

Mise à jour Stable Gestion des talents juin 2014 Mise à jour de la version stable St. Gallen 02.06.2014 Mise à jour Stable Gestion des talents juin 2014 Mise à jour de la version stable St. Gallen Explication des icones Dans chaque communication de mise à jour, les icones utilisés ont la signification suivante:

Plus en détail

Notes de mise à jour. 4D v11 SQL Release 3 (11.3) Notes de mise à jour

Notes de mise à jour. 4D v11 SQL Release 3 (11.3) Notes de mise à jour Notes de mise à jour 4D v11 SQL Release 3 (11.3) Notes de mise à jour 2 Découvrez ci-dessous les principales fonctionnalités de 4D v11 SQL Release 3 (11.3). Pour plus de détails consultez l addendum v11.3

Plus en détail

COMMUNICATEUR BLISS COMMANDE PAR UN SENSEUR DE POSITION DE L'OEIL

COMMUNICATEUR BLISS COMMANDE PAR UN SENSEUR DE POSITION DE L'OEIL COMMUNICATEUR BLISS COMMANDE PAR UN SENSEUR DE POSITION DE L'OEIL J. TICHON(1) (2), J.-M. TOULOTTE(1), G. TREHOU (1), H. DE ROP (2) 1. INTRODUCTION Notre objectif est de réaliser des systèmes de communication

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

Interface PC Vivago Ultra. Pro. Guide d'utilisation

Interface PC Vivago Ultra. Pro. Guide d'utilisation Interface PC Vivago Ultra Pro Guide d'utilisation Version 1.03 Configuration de l'interface PC Vivago Ultra Configuration requise Avant d'installer Vivago Ultra sur votre ordinateur assurez-vous que celui-ci

Plus en détail

Les clusters Linux. 4 août 2004 Benoît des Ligneris, Ph. D. benoit.des.ligneris@revolutionlinux.com. white-paper-cluster_fr.sxw, Version 74 Page 1

Les clusters Linux. 4 août 2004 Benoît des Ligneris, Ph. D. benoit.des.ligneris@revolutionlinux.com. white-paper-cluster_fr.sxw, Version 74 Page 1 Les clusters Linux 4 août 2004 Benoît des Ligneris, Ph. D. benoit.des.ligneris@revolutionlinux.com white-paper-cluster_fr.sxw, Version 74 Page 1 Table des matières Introduction....2 Haute performance (High

Plus en détail

"! "#$ $ $ ""! %#& """! '& ( ")! )*+

! #$ $ $ ! %#& ! '& ( )! )*+ ! "! "#$ $ $ ""! %#& """! '& ( ")! )*+ "! "#$ $ $ ""! %#& """! '& ( ")! )*+, ## $ *$-./ 0 - ## 1( $. - (/$ #,-".2 + -".234-5..'"6..6 $37 89-%:56.#&(#. +6$../.4. ;-37 /. .?.@A&.!)B

Plus en détail

KeePass - Mise en œuvre et utilisation

KeePass - Mise en œuvre et utilisation www.rakforgeron.fr 08/04/2015 KeePass - Mise en œuvre et utilisation L'usage de mots de passe est nécessaire pour de nombreux accès ou pour la protection de données personnelles. Il convient d'en utiliser

Plus en détail

L'évolution de VISUAL MESSAGE CENTER Architecture et intégration

L'évolution de VISUAL MESSAGE CENTER Architecture et intégration L'évolution de VISUAL MESSAGE CENTER Architecture et intégration Sommaire Résumé exécutif Base technologique : VISUAL Message Center 2 3 VISUAL Message Center Core Engine VISUAL Message Center Extended

Plus en détail

LE CONTRÔLE INTERNE GUIDE DE PROCÉDURES

LE CONTRÔLE INTERNE GUIDE DE PROCÉDURES LE CONTRÔLE INTERNE GUIDE DE PROCÉDURES Direction du développement des entreprises Préparé par Jacques Villeneuve, c.a. Conseiller en gestion Publié par la Direction des communications : janvier 1995 Réédité

Plus en détail

Programmation Objet - Cours II

Programmation Objet - Cours II Programmation Objet - Cours II - Exercices - Page 1 Programmation Objet - Cours II Exercices Auteur : E.Thirion - Dernière mise à jour : 05/07/2015 Les exercices suivants sont en majorité des projets à

Plus en détail

Monitor LRD. Table des matières

Monitor LRD. Table des matières Folio :1/6 Table des matières 1.Installation du logiciel... 3 2.Utilisation du logiciel... 3 2.1.Description de la fenêtre de commande... 3 2.1.1.Réglage des paramètres de communication... 4 2.1.2.Boutons

Plus en détail

Projet Viticulture - TP 3 : bases de données distantes BTS Services informatiques aux organisations

Projet Viticulture - TP 3 : bases de données distantes BTS Services informatiques aux organisations Projet Viticulture TP 3 : bases de données externes Description du thème Partie 1 : bases de données locales SQLite Partie 2 : projet H2O stockage local Partie 3 : bases de données distantes Partie 4 :

Plus en détail

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise?

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? Sage 50 Comptabilité Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? À titre de propriétaire de petite entreprise, vous devez bien sûr

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

Titre: Version: Dernière modification: Auteur: Statut: Licence:

Titre: Version: Dernière modification: Auteur: Statut: Licence: Titre: Mise en œuvre de mod_webobjects Version: 2.0 Dernière modification: 2010/09/06 20:00 Auteur: Aurélien Minet Statut: version finale Licence: Creative Commons

Plus en détail

Exemples et tutoriels Version 7.5. Tutoriel de l'exemple Recrutement de personnel pour IBM Process Designer

Exemples et tutoriels Version 7.5. Tutoriel de l'exemple Recrutement de personnel pour IBM Process Designer Exemples et tutoriels Version 7.5 Tutoriel de l'exemple Recrutement de personnel pour IBM Process Designer ii Exemple Recrutement de personnel Les manuels PDF et le centre de documentation Les manuels

Plus en détail

Utiliser Access ou Excel pour gérer vos données

Utiliser Access ou Excel pour gérer vos données Page 1 of 5 Microsoft Office Access Utiliser Access ou Excel pour gérer vos données S'applique à : Microsoft Office Access 2007 Masquer tout Les programmes de feuilles de calcul automatisées, tels que

Plus en détail

L'intelligence en mouvement. Caméras AUTODOME 7000 avec fonction de suivi intelligent

L'intelligence en mouvement. Caméras AUTODOME 7000 avec fonction de suivi intelligent L'intelligence en mouvement Caméras AUTODOME 7000 avec fonction de suivi intelligent 2 Bosch AUTODOME 7000 Les caméras IP et HD AUTODOME 7000 combinent une intelligence avancée, une flexibilité de diffusion

Plus en détail

Annexe B : Exemples. Avis de vente aux enchères liées Système de plafonnement et d échange de droits d émission de gaz à effet de serre (GES)

Annexe B : Exemples. Avis de vente aux enchères liées Système de plafonnement et d échange de droits d émission de gaz à effet de serre (GES) Annexe B : Exemples Avis de vente aux enchères liées Système de plafonnement et d échange de droits d émission de gaz à effet de serre (GES) Ce document fournit des exemples sur la façon de déterminer

Plus en détail

Analyse tarifaire en ligne (TAO) de l'omc

Analyse tarifaire en ligne (TAO) de l'omc Analyse tarifaire en ligne (TAO) de l'omc L'analyse tarifaire en ligne (TAO) permet d'effectuer des recherches et d'analyser les données tarifaires conservées dans deux bases de données de l'omc, à savoir

Plus en détail

Peregrine. AssetCenter. Product Documentation. Solution Asset Tracking. Part No. DAC-441-FR38. Build 49

Peregrine. AssetCenter. Product Documentation. Solution Asset Tracking. Part No. DAC-441-FR38. Build 49 Peregrine AssetCenter Product Documentation Solution Asset Tracking Part No. DAC-441-FR38 Build 49 AssetCenter Copyright 2005 Peregrine Systems, Inc. Tous droits réservés. Les informations contenues dans

Plus en détail

box Modem Internet et téléphone avec routeur WiFi Mode d'emploi

box Modem Internet et téléphone avec routeur WiFi Mode d'emploi box Modem Internet et téléphone avec routeur WiFi Mode d'emploi 1. Avant de commencer HOT Telecom vous remercie pour votre adhésion à ses services et votre choix du produit avancé HOTBOX F@ST 3284. Ce

Plus en détail

Livre Blanc Trois façons simples d'optimiser votre gestion de la bande passante pour la vidéosurveillance

Livre Blanc Trois façons simples d'optimiser votre gestion de la bande passante pour la vidéosurveillance Livre Blanc Trois façons simples d'optimiser votre gestion de la bande passante pour la vidéosurveillance Table des matières Sommaire exécutif 3 Profiter au maximum de vos ressources réseau 4 Découvrir

Plus en détail

Situation présente et devis technique

Situation présente et devis technique Situation présente et devis technique Système de gestion des membres actuel Le système de gestion des membres actuel sert principalement à stocker des informations sur les architectes et les stagiaires.

Plus en détail

Note technique. Formats de compression vidéo utilisés par CamTrace V11 avantages et inconvénients.

Note technique. Formats de compression vidéo utilisés par CamTrace V11 avantages et inconvénients. Note technique Formats de compression vidéo utilisés par CamTrace V11 avantages et inconvénients. 1) Formats d'acquisition et de stockage utilisées par CamTrace. CamTrace n'effectue aucune compression

Plus en détail

TP : Shell Scripts. 1 Remarque générale. 2 Mise en jambe. 3 Avec des si. Systèmes et scripts

TP : Shell Scripts. 1 Remarque générale. 2 Mise en jambe. 3 Avec des si. Systèmes et scripts E3FI ESIEE Paris Systèmes et scripts B. Perret TP : Shell Scripts 1 Remarque générale Lorsque vous cherchez des informations sur Internet, n'oubliez pas que langage de shell script que nous avons vu correspond

Plus en détail

1. La sécurité applicative

1. La sécurité applicative ISO 27034 Caractéristiques et avantages pour les entreprises 1. La sécurité applicative v Quel est le poids de la sécurité applicative par rapport à la sécurité de l'information et par rapport à la sécurité

Plus en détail

Travail collaboratif à distance

Travail collaboratif à distance UNIVERSITE ABDELMALEK ESSAADI FACULTE POLYDISCIPLINAIRE LARACHE 2012-2013 Travail collaboratif à distance P r o f e sse u r A z iz M A B ROU K P r. a z i z. m a b r o u k. f p l @ g m a i l. c o m S.E.G

Plus en détail

CHAPITRE VIII : Les circuits avec résistances ohmiques

CHAPITRE VIII : Les circuits avec résistances ohmiques CHAPITRE VIII : Les circuits avec résistances ohmiques VIII. 1 Ce chapitre porte sur les courants et les différences de potentiel dans les circuits. VIII.1 : Les résistances en série et en parallèle On

Plus en détail

GUIDE PRATIQUE DU REFERENCEMENT NATUREL

GUIDE PRATIQUE DU REFERENCEMENT NATUREL GUIDE PRATIQUE DU REFERENCEMENT NATUREL Auteur Walid Gabteni, Consultant SEO édition du 20 Juin 2015 Source officielle du guide pratique du référencement naturel : https://upload.wikimedia.org/wikipedia/commons/f/f3/guide_pratique_du_référencem

Plus en détail

INTELLIGENCE ECONOMIQUE : ENJEUX ET RETOUR D EXPERIENCE PILOTE DANS SEPT PMI DE BOURGOGNE

INTELLIGENCE ECONOMIQUE : ENJEUX ET RETOUR D EXPERIENCE PILOTE DANS SEPT PMI DE BOURGOGNE INTELLIGENCE ECONOMIQUE : ENJEUX ET RETOUR D EXPERIENCE PILOTE DANS SEPT PMI DE BOURGOGNE BUSINESS INTELLIGENCE : GOALS AND RESULTS OF A PILOT EXPERIMENT INVOLVING SEVEN SMEs FROM BOURGOGNE Ludovic DENOYELLE,

Plus en détail

Innover à l'ère du numérique : ramener l'europe sur la bonne voie Présentation de J.M. Barroso,

Innover à l'ère du numérique : ramener l'europe sur la bonne voie Présentation de J.M. Barroso, Innover à l'ère du numérique : ramener l'europe sur la bonne voie Présentation de J.M. Barroso, Président de la Commission européenne, au Conseil européen des 24 et 25 octobre 213 Indice de compétitivité

Plus en détail

Guide de l'utilisateur : Surveillance MédiaSource Analytique

Guide de l'utilisateur : Surveillance MédiaSource Analytique Guide de l'utilisateur : Surveillance MédiaSource Analytique Chapitre 1 : Bienvenue à Surveillance MédiaSource Analytique 2 À propos de Surveillance MédiaSource Analytique 2 Choisir le ton d'un article

Plus en détail

Guide pas à pas. McAfee Virtual Technician 6.0.0

Guide pas à pas. McAfee Virtual Technician 6.0.0 Guide pas à pas McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans

Plus en détail

Les Enseignants de l Ere Technologique - Tunisie. Niveau 1

Les Enseignants de l Ere Technologique - Tunisie. Niveau 1 Les Enseignants De l Ere Technologique - Tunisie - LE CLOUD COMPUTING TAT Tunisie 2014 Le Cloud Computing 1. Définition Les Enseignants de l Ere Technologique - Tunisie Le cloud computing (en français

Plus en détail

MODE OPERATOIRE OPENOFFICE BASE

MODE OPERATOIRE OPENOFFICE BASE MODE OPERATOIRE OPENOFFICE BASE Openoffice Base est un SGBDR : Système de Gestion de Base de Données Relationnelle. L un des principaux atouts de ce logiciel est de pouvoir gérer de façon efficace et rapide

Plus en détail

IMPORTATION, CRÉATION, MANIPULATION, EXPORTATION DE DONNÉES STATISTIQUES

IMPORTATION, CRÉATION, MANIPULATION, EXPORTATION DE DONNÉES STATISTIQUES IMPRTATIN, CRÉATIN, MANIPULATIN, EXPRTATIN DE DNNÉES STATISTIQUES Bernard Dupont Bernard.Dupont@univ-lille1.fr ahm.bahah@yahoo.fr Bien que l'analyse et le traitement des données ne soient pas sa vocation

Plus en détail

Problème : Calcul d'échéanciers de prêt bancaire (15 pt)

Problème : Calcul d'échéanciers de prêt bancaire (15 pt) Problème : Calcul d'échéanciers de prêt bancaire (15 pt) 1 Principe d'un prêt bancaire et dénitions Lorsque vous empruntez de l'argent dans une banque, cet argent (appelé capital) vous est loué. Chaque

Plus en détail

DA MOTA Anthony - Comparaison de technologies : PhoneGap VS Cordova

DA MOTA Anthony - Comparaison de technologies : PhoneGap VS Cordova DA MOTA Anthony - Comparaison de technologies : PhoneGap VS Cordova I. Introduction Dans une période où la plasticité peut aider à réduire les coûts de développement de projets comme des applications mobile,

Plus en détail

CONNECTEUR PRESTASHOP VTIGER CRM

CONNECTEUR PRESTASHOP VTIGER CRM CONNECTEUR PRESTASHOP VTIGER CRM Page 1 / 14 Vtiger CRM - Prestashop Connector Pour PRESTASHOP version 1.4.x et 1.5.x Pour vtiger CRM version 5.1, 5.2.0, 5.2.1, 5.3 et 5.4 Introduction En tant que gérant

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

Cisco Advanced Video Monitoring System

Cisco Advanced Video Monitoring System Cisco Advanced Video Monitoring System Le logiciel Cisco Advanced Video Monitoring System (AVMS) est un logiciel de vidéosurveillance intelligent, de qualité professionnelle, destiné aux petites entreprises.

Plus en détail

Tune Sweeper Manuel de l'utilisateur

Tune Sweeper Manuel de l'utilisateur Tune Sweeper Manuel de l'utilisateur www.wideanglesoftware.com Table des matières Introduction 2 Démarrage rapide 5 Recherche de doublons 9 Sélection des pistes à conserver 12 Éliminer les doublons 15

Plus en détail

Business Sharepoint Contenu

Business Sharepoint Contenu Business Sharepoint Contenu Comment ajouter un utilisateur BlackBerry? (Business Sharepoint)... 2 Comment démarrer avec Business Sharepoint?... 10 Comment se connecter à son site personnel Business SharePoint?...

Plus en détail

Contrôle parental NetAddictFree 8 NetAddictFree 8 - Guide d utilisation

Contrôle parental NetAddictFree 8 NetAddictFree 8 - Guide d utilisation NetAddictFree 8 - Guide d utilisation 1. La configuration... 2 1.1. Premier lancement de NetAddictFree... 2 1.2. Vous avez 1 ordinateur pour plusieurs personnes:... 3 1.3. Chaque enfant possède son propre

Plus en détail

ISMS. Politique de sécurité de l'information. (Information Security Management System) (Information Security Policy)

ISMS. Politique de sécurité de l'information. (Information Security Management System) (Information Security Policy) ISMS (Information Security Management System) Politique de sécurité de l'information (Information Security Policy) P 1 1 Définition de la sécurité de l'information L'information est une ressource qui,

Plus en détail

I.R.I.S. annonce la disponibilité d'iriscapture Pro 7 for Invoices, la nouvelle version de son logiciel de reconnaissance de factures.

I.R.I.S. annonce la disponibilité d'iriscapture Pro 7 for Invoices, la nouvelle version de son logiciel de reconnaissance de factures. COMMUNIQUE DE PRESSE Bruxelles, le 22 juin 2005 I.R.I.S. annonce la disponibilité d'iriscapture Pro 7 for Invoices, la nouvelle version de son logiciel de reconnaissance de factures. Une solution robuste

Plus en détail

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par.

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par. École Doctorale d Informatique, Télécommunications et Électronique de Paris THÈSE présentée à TÉLÉCOM PARISTECH pour obtenir le grade de DOCTEUR de TÉLÉCOM PARISTECH Mention Informatique et Réseaux par

Plus en détail

Le service de création de site Internet : Mode d emploi. La Création de Site Internet

Le service de création de site Internet : Mode d emploi. La Création de Site Internet Le service de création de site Internet : Mode d emploi Sommaire 1) Comment se connecter à votre interface client? 2) Comment démarrer la création de votre site Internet? 3) Comment gérer les pages de

Plus en détail

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla Table des matières Table des matières Généralités Présentation Interface Utiliser FileZilla Connexion FTP Connexion SFTP Erreurs de connexion Transfert des fichiers Vue sur la file d'attente Menu contextuel

Plus en détail

Prise en main du BusinessObjects XI R2 Service Pack 2/ Productivity Pack

Prise en main du BusinessObjects XI R2 Service Pack 2/ Productivity Pack Prise en main du BusinessObjects XI R2 Service Pack 2/ Productivity Pack A propos de ce guide A propos de ce guide Ce guide contient des informations de prise en main du BusinessObjects XI R2 Service Pack

Plus en détail

Logiciels concernés. Situation. Ciel et le pont comptable. Note conçue et rédigée par Jalons sprl tous droits réservés - 27/06/2007.

Logiciels concernés. Situation. Ciel et le pont comptable. Note conçue et rédigée par Jalons sprl tous droits réservés - 27/06/2007. Logiciels concernés Ciel Gestion Commerciale Premium, Evolution, et Réseau et Ciel Compta Premium, Evolution et Réseau. Situation Ciel Gescom et Ciel Compta ne sont pas des logiciels intégrés. C'est-à-dire

Plus en détail

Guide de fonctions du téléphone du système SCI Norstar

Guide de fonctions du téléphone du système SCI Norstar Guide de fonctions du téléphone du système SCI Norstar Renseignements généraux Cette fiche sert de référence rapide pour accéder aux fonctions de votre poste. Votre coordinateur de système vous avisera

Plus en détail

CODE DU TRAVAIL Art. R. 233-15 Art. R. 233-16 Art. R. 233-17 Art. R. 233-18

CODE DU TRAVAIL Art. R. 233-15 Art. R. 233-16 Art. R. 233-17 Art. R. 233-18 CODE DU TRAVAIL Art. R. 233-15.- Les éléments mobiles de transmission d'énergie ou de mouvements des équipements de travail présentant des risques de contact mécanique pouvant entraîner des accidents doivent

Plus en détail

Ecole Polytechnique de Louvain INGI 1271 - Fichiers et bases de données

Ecole Polytechnique de Louvain INGI 1271 - Fichiers et bases de données Ecole Polytechnique de Louvain INGI 1271 - Fichiers et bases de données Rapport de projet " Gestion d'un aéroport " Groupe 13 DE GROOTE Charles LAMOULINE Laurent NUTTIN Vincent Q6-2009 TABLE DES MATIÈRES

Plus en détail