Raz-de-marée sur l'adn

Dimension: px
Commencer à balayer dès la page:

Download "Raz-de-marée sur l'adn"

Transcription

1 Raz-de-marée sur l'adn 06/02/08 Outil mathématique performant et compétitif, les ondelettes sont devenues un maillon fort dans l'avancée des sciences et des techniques. Appliquées à la biologie, elles offrent de nouvelles voies d'exploration de l'adn. Samuel Nicolay est co-auteur de deux articles importants qui traitent de cette application encore balbutiante des ondelettes. Et les premiers résultats obtenus autorisent bien des espoirs. Les ondelettes ont fait leur entrée en astrophysique, en climatologie, en géographie, en médecine, en finances, etc. Leur mission principale : le traitement du signal, la détection de singularité, la réduction de bruit, etc. Les ondelettes forment un microscope mathématique capable de décomposer tout signal compliqué en une somme de signaux filtrés, un peu comme une mélodie résulte de la composition de différentes notes. Le signal compliqué est observé à travers différents «grossissements» qui enregistrent chacun le signal avec son niveau propre de précision et de bruit. Au terme du processus, la transformée en ondelettes continue déroule tout signal à une dimension dans un espace à deux dimensions, à savoir la position et le grossissement. L'idée est d'introduire une certaine redondance dans les données dont on espère tirer de nouvelles informations

2 En plus des signaux (1D), les ondelettes peuvent être appliquées aux images (2D). Dans ce domaine, elles ont déjà révolutionné le monde de la compression d'images en donnant naissance au programme JPEG L'idée est de substituer à une image gourmande en espace disque une série d'images correspondant à différents lissages et recombinables par la suite. Le stockage de cet ensemble d'images polies requiert beaucoup moins d'espace que l'image initiale. Les ondelettes sont un outil idéal également pour la détection de bords, l'étude du cours d'une action en bourse, l'analyse de turbulences, etc. Le mathématicien Samuel Nicolay de l'ulg travaille, quant à lui, sur leur application à la biologie et, en particulier, à l'étude de séquences d'adn des organismes vivants

3 L'ADN renferme l'entièreté du bagage génétique d'un être vivant, d'où l'effervescence qui entoure son décryptage. Il est constitué de deux brins complémentaires qui peuvent être vus chacun comme un immense mot de plusieurs millions de lettres, issues d'un alphabet de base de quatre lettres appelées nucléotides et notées A, C, G et T. Ce mot renferme toutes les particularités d'un individu. Le séquençage du génome humain consiste à lire l'immense mot inscrit dans notre ADN. Il a été entrepris en 1990 et s'est achevé en Depuis, les génomes de différents organismes ont également été séquencés. Les biologistes sont donc parvenus à retranscrire cette succession de nucléotides A, T, C, T, G, A, C, etc. qu'est le génome humain. Ce séquençage n'est qu'une première étape dans le déchiffrage d'un génome : il faut encore le lire pour comprendre ce que signifie cet enchaînement de nucléotides. Pour cela, il importe de découvrir sa structure. La physique et les mathématiques fourmillent de méthodes adaptables à l'exploration d'un génome. Différentes approches sont donc possibles. Les bioinformaticiens, par exemple, recherchent les occurrences de groupes de nucléotides dans les séquences d'adn. Mais la succession de lettres issue du séquençage du génome peut aussi être confiée aux mathématiciens, comme Samuel Nicolay, qui la convertissent en un simple signal auquel peuvent ensuite être appliquées différentes techniques de traitement du signal, comme la transformée de Fourier ou la transformée en - 3 -

4 ondelettes. Les mathématiciens disposent de plusieurs lois pour réaliser cette conversion du séquençage de l'adn en un simple signal. La plus utilisée associe un 0 à chaque A et T, et un 1 à chaque C et G, avant de sommer le tout. Par exemple, le fragment ATCCAGCT devient Le signal ainsi obtenu à partir d'un matériel biologique devient similaire à n'importe quel signal issu du monde de la physique, les deux pouvant être manipulés avec les mêmes outils mathématiques. Les signaux associés à l'adn de différents organismes vivants ont été «traités» dans l'espoir de mettre en évidence l'existence de corrélations au sein de cette longue chaîne de nucléotides qu'est l'adn. En particulier, existe-t-il des corrélations à longue portée? «Là-dessus et jusqu'il y a peu, les avis divergeaient, explique Samuel Nicolay. Pour certains, ce qui se passe à un endroit donné du génome peut influencer ce qui se passe des millions de nucléotides plus loin. Pour d'autres, ce n'est pas le cas. Le désaccord provenait en grande partie de la présence dans les signaux de tendances qu'il importe de soustraire pour révéler les corrélations. Or, les méthodes telles la transformée de Fourier qu'ils utilisaient pour traiter le signal ne le permettent pas : si une fonction oscille autour d'un comportement globalement croissant par exemple, la transformée de Fourier ne permet pas de s'affranchir de cette croissance globale pour ne conserver que le comportement oscillant. Aussi chacun y est allé de sa petite soustraction manuelle, ce qui explique la gamme des conclusions obtenues...» La transformée en ondelettes offre l'avantage de pouvoir s'affranchir des tendances. C'est pourquoi, l'équipe du professeur Alain Arneodo du Laboratoire Joliot Curie de Lyon, à laquelle s'est joint Samuel Nicolay, a entrepris d'appliquer les ondelettes aux séquences d'adn de différents organismes vivants. Les résultats obtenus ont mis enfin tout le monde d'accord : «les ADN de certains organismes présentent effectivement des corrélations à longue portée, mais ce n'est pas le cas pour toutes les espèces, précise Samuel Nicolay. La collaboration avec des biologistes a permis de préciser ces conclusions : l'adn d'un eucaryote présente systématiquement des corrélations à longue portée. Celui d'un procaryote n'en a pas, sauf s'il s'agit d'une archéobactérie. Or, le mécanisme de compaction à l'œuvre dans les archéobactéries ressemble davantage à celui des eucaryotes qu'à celui des bactéries traditionnelles. Les corrélations mises en lumière participent donc au mécanisme de compaction chez les organismes plus évolués. Notre recherche doit se poursuivre afin de préciser le rôle joué par ces corrélations à longue portée.» - 4 -

5 Samuel Nicolay s'est ensuite tourné plus particulièrement vers le génome humain qui conserve une grande part de mystère, notamment concernant la fonction de l'intergène. «Notre matériel génétique se trouve sur les gènes qui sont des morceaux d'adn, décrit Nicolay. Cependant, 90% du génome humain n'est pas formé de gènes. Ces derniers sont séparés par ce qu'on appelle l'intergène et on ignore tout de son utilité.» Pour y voir plus clair, la recherche et la compréhension des corrélations évoquées ci-dessus sont importantes. D'autres particularités de l'adn peuvent également aider. C'est le cas des symétries. Dans l'adn, un - 5 -

6 nucléotide A s'apparie forcément avec un T, un C avec un G, et inversement. Cette symétrie est à l'origine de la complémentarité des deux brins d'adn : un nucléotide A sur un brin s'associe avec un nucléotide T sur l'autre brin. «Une deuxième loi de symétrie, plus spéculative, est pressentie, reprend Samuel Nicolay. Un brin devrait contenir autant de A que de T, et autant de C que de G. Les scientifiques pensent que lorsque la vie est apparue sur Terre, cette symétrie était totale. Mais avec le temps, le nombre de mutations génétiques a augmenté, entraînant l'apparition d'asymétries qui se sont amplifiées de génération en génération.» Des asymétries importantes ont été localisées sur le génome humain. Les phénomènes les plus susceptibles d'en être à l'origine sont la transcription qui recopie les gènes et la réplication qui reproduit les gènes et l'intergène. «Les ondelettes sont très efficaces pour étudier les écarts à la seconde loi de symétrie dans le génome humain. Nous avons analysé près de gènes. Cette étude a montré l'existence d'un biais mutationnel lié à la transcription. Ces biais participent à l'asymétrie totale observée entre les nucléotides. Ensuite, les ondelettes nous ont également permis de démontrer le rôle de la réplication dans l'instauration d'un biais à grande échelle chez l'homme. Ce travail donné lieu à un algorithme de recherche d'origines de réplication dans le génome humain. Seules une dizaine d'origines étaient connues chez l'homme. Nous avons localisés 1153 origines putatives. Ce qui est tès excitant, c'est que les premières études expérimentales confirment nos prédictions.» On le voit, les ondelettes peuvent être très présentes et très utiles dans les différents types d'études portant sur les génomes et, en particulier, sur le génome humain. Ces études associant les ondelettes et l'adn ne font que commencer. Mais on devine l'enjeu scientifique et médical qui est derrière. Après avoir révolutionné le monde des technologies, les ondelettes s'apprêtent à faire de même dans le monde des biotechnologies. «L'application des ondelettes à la biologie est une mine d'or», avait confié le professeur Alain Arneodo à Samuel Nicolay lors de leur première rencontre. Cela ne fait plus aucun doute

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

TP SIN Traitement d image

TP SIN Traitement d image TP SIN Traitement d image Pré requis (l élève doit savoir): - Utiliser un ordinateur Objectif terminale : L élève doit être capable de reconnaître un format d image et d expliquer les différents types

Plus en détail

Décompresser, créer une archive au format «ZIP»

Décompresser, créer une archive au format «ZIP» Décompresser, créer une archive au format «ZIP» Qu'est-ce qu'une archive? Une archive est tout simplement une collection de fichiers stockée dans un fichier unique. Rien de plus, rien de moins. Il existe

Plus en détail

Navigation dans Windows

Navigation dans Windows Cours 03 Navigation dans Windows Comme je le disais en introduction, notre souris se révèle plus maligne qu'elle n'en a l'air. À tel point qu'il faut apprendre à la dompter (mais c'est très simple, ce

Plus en détail

Dossier table tactile - 11/04/2010

Dossier table tactile - 11/04/2010 Dossier table tactile - 11/04/2010 Intro Je vais brièvement exposer dans ce document: Ce que j'ai fait, comment je l'ai fait, combien ça m'a couté, et combien de temps j'ai mis à fabriquer, dans le cadre

Plus en détail

Régler les paramètres de mesure en choisissant un intervalle de mesure 10µs et 200 mesures.

Régler les paramètres de mesure en choisissant un intervalle de mesure 10µs et 200 mesures. TP Conversion analogique numérique Les machines numériques qui nous entourent ne peuvent, du fait de leur structure, que gérer des objets s composés de 0 et de. Une des étapes fondamentale de l'interaction

Plus en détail

CHAPITRE 3 LA SYNTHESE DES PROTEINES

CHAPITRE 3 LA SYNTHESE DES PROTEINES CHAITRE 3 LA SYNTHESE DES ROTEINES On sait qu un gène détient dans sa séquence nucléotidique, l information permettant la synthèse d un polypeptide. Ce dernier caractérisé par sa séquence d acides aminés

Plus en détail

Qu'est ce que le Cloud?

Qu'est ce que le Cloud? Qu'est ce que le Cloud? Le Cloud computing (informatique dans les nuages) consiste en l'utilisation de données à distance. Les fichiers de l utilisateur se trouve non pas dans son ordinateur personnel

Plus en détail

B2i. LE B2i Brevet Informatique et Internet. Niveau : tous. 1 S'approprier un environnement informatique de travail. b2ico1.odt.

B2i. LE B2i Brevet Informatique et Internet. Niveau : tous. 1 S'approprier un environnement informatique de travail. b2ico1.odt. 1 S'approprier un environnement informatique de travail 1.1) Je sais m'identifier sur un réseau ou un site et mettre fin à cette identification. 1.2) Je sais accéder aux logiciels et aux documents disponibles

Plus en détail

Traitement numérique de l'image. Raphaël Isdant - 2009

Traitement numérique de l'image. Raphaël Isdant - 2009 Traitement numérique de l'image 1/ L'IMAGE NUMÉRIQUE : COMPOSITION ET CARACTÉRISTIQUES 1.1 - Le pixel: Une image numérique est constituée d'un ensemble de points appelés pixels (abréviation de PICture

Plus en détail

La contrefaçon par équivalence en France

La contrefaçon par équivalence en France BREVETS La contrefaçon par équivalence en France I. Introduction Si l'on considère une revendication de brevet qui remplit les conditions de validité au regard de l'art antérieur, le cas de contrefaçon

Plus en détail

Déduplication des données : un élément essentiel de votre stratégie de protection des données

Déduplication des données : un élément essentiel de votre stratégie de protection des données LIVRE BLANC : ÉVOLUTION DE LA DÉDUPLICATION DES DONNÉES Déduplication des données : un élément essentiel de votre stratégie de protection des données JUILLET 2010 Andy Brewerton CA TECHNOLOGIES RECOVERY

Plus en détail

LES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES

LES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES LES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES Compétences mises en jeu durant l'activité : Compétences générales : S'impliquer, être autonome. Compétence(s) spécifique(s) : Reconnaître des signaux de nature

Plus en détail

Dr E. CHEVRET UE2.1 2013-2014. Aperçu général sur l architecture et les fonctions cellulaires

Dr E. CHEVRET UE2.1 2013-2014. Aperçu général sur l architecture et les fonctions cellulaires Aperçu général sur l architecture et les fonctions cellulaires I. Introduction II. Les microscopes 1. Le microscope optique 2. Le microscope à fluorescence 3. Le microscope confocal 4. Le microscope électronique

Plus en détail

Les opérations binaires

Les opérations binaires Les opérations binaires Compétences associées A2 : Analyser et interpréter une information numérique Objectifs Etre capable: - De coder les nombres entiers en code complément à 2. - De résoudre les opérations

Plus en détail

Le poids et la taille des fichiers

Le poids et la taille des fichiers Le poids et la taille des fichiers Au tout départ des 0 et des 1 En français et en anglais on appelle cela un bit 8 bit donne un octet (ou byte en anglais) Exemple d octet : 11111111 10111010 00001000

Plus en détail

LA MITOSE CUEEP - USTL DÉPARTEMENT SCIENCES BAHIJA DELATTRE

LA MITOSE CUEEP - USTL DÉPARTEMENT SCIENCES BAHIJA DELATTRE Biologie LA MITOSE CUEEP - USTL DÉPARTEMENT SCIENCES BAHIJA DELATTRE Février 2006 I. L'INTRODUCTION Chaque cellule d'un organisme supérieur provient de la multiplication d'une cellule préexistante (cellule

Plus en détail

Vers l'ordinateur quantique

Vers l'ordinateur quantique Cours A&G Vers l'ordinateur quantique Données innies On a vu dans les chapîtres précédents qu'un automate permet de représenter de manière nie (et même compacte) une innité de données. En eet, un automate

Plus en détail

Organiser vos documents Windows XP

Organiser vos documents Windows XP Organiser vos documents Windows XP Dossier? Fichier? Qu'est ce que c'est? Un dossier (autrement appelé répertoire) est un élément dans lequel on peut mettre d'autres dossiers, ou des fichiers (ou les 2).

Plus en détail

Fête de la science Initiation au traitement des images

Fête de la science Initiation au traitement des images Fête de la science Initiation au traitement des images Détection automatique de plaques minéralogiques à partir d'un téléphone portable et atelier propose de créer un programme informatique pour un téléphone

Plus en détail

FORMATS DE FICHIERS. Quels sont les différents types d informations numériques dans un document multimédia?

FORMATS DE FICHIERS. Quels sont les différents types d informations numériques dans un document multimédia? FORMATS DE FICHIERS Choisir et justifier un format de fichier pour réaliser un document multimédia 1 ) Le problème d Amélie Amélie et Léa ont publié leur premier article sur leur propre blog. Amélie constate

Plus en détail

CNAM UE MVA 210 Ph. Durand Algèbre et analyse tensorielle Cours 4: Calcul dierentiel 2

CNAM UE MVA 210 Ph. Durand Algèbre et analyse tensorielle Cours 4: Calcul dierentiel 2 CNAM UE MVA 210 Ph. Duran Algèbre et analyse tensorielle Cours 4: Calcul ierentiel 2 Jeui 26 octobre 2006 1 Formes iérentielles e egrés 1 Dès l'introuction es bases u calcul iérentiel, nous avons mis en

Plus en détail

Création de maquette web

Création de maquette web Création de maquette web avec Fireworks Il faut travailler en 72dpi et en pixels, en RVB Fireworks étant un logiciel dédié à la création de maquettes pour le web il ne propose que les pixels pour le texte

Plus en détail

Procédure : Sauvegarder un Windows 7 sur un disque réseau

Procédure : Sauvegarder un Windows 7 sur un disque réseau Procédure : Sauvegarder un Windows 7 sur un disque réseau Pour achever cette procédure, aucune installation n'est nécessaire. Dans cette procédure, nous sauvegarderons ces éléments : Les documents des

Plus en détail

Chapitre 1 I:\ Soyez courageux!

Chapitre 1 I:\ Soyez courageux! Chapitre 1 I:\ Soyez courageux! Pour ne rien vous cacher, le langage d'assembleur (souvent désigné sous le terme "Assembleur", bien que ce soit un abus de langage, puisque "Assembleur" désigne le logiciel

Plus en détail

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données Table d index : 1. Généralités 1 2. Installation du logiciel 2 3. Suppression du logiciel 2 4. Activation du logiciel 3 5. Récupération de données perdues 4 6. Interprétation du résultat 6 7. Enregistrement

Plus en détail

I.R.I.S. lance IRISPdf 4.0, la nouvelle version de sa solution d'ocr de production

I.R.I.S. lance IRISPdf 4.0, la nouvelle version de sa solution d'ocr de production COMMUNIQUE DE PRESSE Bruxelles, le 23 juin 2005 I.R.I.S. lance IRISPdf 4.0, la nouvelle version de sa solution d'ocr de production OCR à haut débit Vitesse de conversion de près de 60 images par minute

Plus en détail

L ORDINATEUR. Les composants. La carte mère. Le processeur. Fréquence

L ORDINATEUR. Les composants. La carte mère. Le processeur. Fréquence L ORDINATEUR Les composants La carte mère Elle se trouve au centre de l'ordinateur et connecte tous les composants PC. La carte mère contient les connexions pour le processeur, la mémoire et les unités

Plus en détail

2 Grad Info Soir Langage C++ Juin 2007. Projet BANQUE

2 Grad Info Soir Langage C++ Juin 2007. Projet BANQUE 2 Grad Info Soir Langage C++ Juin 2007 Projet BANQUE 1. Explications L'examen comprend un projet à réaliser à domicile et à documenter : - structure des données, - objets utilisés, - relations de dépendance

Plus en détail

Projet de traitement d'image - SI 381 reconstitution 3D d'intérieur à partir de photographies

Projet de traitement d'image - SI 381 reconstitution 3D d'intérieur à partir de photographies Projet de traitement d'image - SI 381 reconstitution 3D d'intérieur à partir de photographies Régis Boulet Charlie Demené Alexis Guyot Balthazar Neveu Guillaume Tartavel Sommaire Sommaire... 1 Structure

Plus en détail

Edmodo. Edmodo est une plateforme dont l'apparence ressemble beaucoup à celle de Facebook, mais qui est entièrement dédiée à un usage scolaire.

Edmodo. Edmodo est une plateforme dont l'apparence ressemble beaucoup à celle de Facebook, mais qui est entièrement dédiée à un usage scolaire. Edmodo Qu'est-ce qu'est EdMODO? Edmodo est une plateforme dont l'apparence ressemble beaucoup à celle de Facebook, mais qui est entièrement dédiée à un usage scolaire. Que permet edmodo? - créer des classes

Plus en détail

INFORMATION GÉNÉTIQUE et REPRODUCTION SEXUÉE

INFORMATION GÉNÉTIQUE et REPRODUCTION SEXUÉE Partie 1, Chapitre 4 INFORMATION GÉNÉTIQUE et REPRODUCTION SEXUÉE Constat : à l'exception des jumeaux, chaque individu est unique. Ses caractères héréditaires dependent des info génétiques (allèles) portées

Plus en détail

Mise à jour 46 de l ENT itslearning Août 2014

Mise à jour 46 de l ENT itslearning Août 2014 Mise à jour 46 de l ENT itslearning Août 2014 C'est bientôt la rentrée, et quelques mises à jour intéressantes vous attendent : un accès direct aux informations les plus pertinentes un processus de connexion

Plus en détail

L'intelligence en mouvement. Caméras AUTODOME 7000 avec fonction de suivi intelligent

L'intelligence en mouvement. Caméras AUTODOME 7000 avec fonction de suivi intelligent L'intelligence en mouvement Caméras AUTODOME 7000 avec fonction de suivi intelligent 2 Bosch AUTODOME 7000 Les caméras IP et HD AUTODOME 7000 combinent une intelligence avancée, une flexibilité de diffusion

Plus en détail

LECON 2 : PROPRIETES DE L'AFFICHAGE Version aout 2011

LECON 2 : PROPRIETES DE L'AFFICHAGE Version aout 2011 LECON 2 : PROPRIETES DE L'AFFICHAGE Version aout 2011 COPIER LE FICHIER LECON 1_02 DU DISQUE D : VERS LA CLE USB Cliquez gauche deux fois sur l'icône POSTE DE TRAVAIL Cliquez gauche deux fois sur DONNEES

Plus en détail

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS Janvier 2008 LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS 1 Pourquoi est-il indispensable de sauvegarder ses données? Sur un ordinateur on a en gros trois sortes de données : - Le système d'exploitation

Plus en détail

Traitement par lot redimensionner des images

Traitement par lot redimensionner des images Traitement par lot redimensionner des images Demande Je souhaite réduire la taille de plusieurs images RAW (NEF) et les convertir en format JPEG, toutes en même temps, pour les utiliser sur une page Web.

Plus en détail

Les dossiers compressés (ou zippés)

Les dossiers compressés (ou zippés) Les dossiers compressés (ou zippés) (source : Site du Zéro : http://www.siteduzero.com/tutoriel-3-460502-archiver-et-compresser.html) Archiver et compresser Quand on parle de mémoire en informatique, une

Plus en détail

Cours 3 : Python, les conditions

Cours 3 : Python, les conditions Cours 3 : Python, les conditions Conditions Permet d'exécuter des ordres dans certaines conditions : if condition1: code exécuté si condition1 est vraie code exécuté si condition1 est vraie... elif condition2:

Plus en détail

LA VoIP LES PRINCIPES

LA VoIP LES PRINCIPES LA VoIP LES PRINCIPES 1 PLAN La VoIP Définition VoIP & ToIP Concepts de la VoIP Les principaux protocoles de la VoIP Transport Signalisation La sécurité dans la VoIP 2 Définition VoIP est l abréviation

Plus en détail

Faculté des sciences de gestion et sciences économiques BASE DE DONNEES

Faculté des sciences de gestion et sciences économiques BASE DE DONNEES BASE DE DONNEES La plupart des entreprises possèdent des bases de données informatiques contenant des informations essentielles à leur fonctionnement. Ces informations concernent ses clients, ses produits,

Plus en détail

Pourquoi archiver les emails

Pourquoi archiver les emails Pourquoi archiver les emails Objectif du document Ce document a pour objectif d'expliquer la nécessité et le bien-fondé de l'archivage des emails. Il a été écrit par Alain Heurtebise, Directeur Général

Plus en détail

Environnement numérique : Données EXIF Stockage Archivage Partage Flux de production

Environnement numérique : Données EXIF Stockage Archivage Partage Flux de production Environnement numérique : Données EXIF Stockage Archivage Partage Flux de production données EXIF et IPTC Outre la photo, que trouve t-on dans un fichier photo? Les métadonnées EXIF contiennent des informations

Plus en détail

Classer et partager ses photographies numériques

Classer et partager ses photographies numériques Classer et partager ses photographies numériques Ce tutoriel a pour objectif de vous donner les bases nécessaires au classement de vos photographies numériques, et de vous donner des moyens simples de

Plus en détail

Petit lexique de calcul à l usage des élèves de sixième et de cinquième par M. PARCABE, professeur au collège Alain FOURNIER de BORDEAUX, mars 2007

Petit lexique de calcul à l usage des élèves de sixième et de cinquième par M. PARCABE, professeur au collège Alain FOURNIER de BORDEAUX, mars 2007 Petit lexique de calcul à l usage des élèves de sixième et de cinquième par M. PARCABE, professeur au collège Alain FOURNIER de BORDEAUX, mars 2007 page 1 / 10 abscisse addition additionner ajouter appliquer

Plus en détail

Tune Sweeper Manuel de l'utilisateur

Tune Sweeper Manuel de l'utilisateur Tune Sweeper Manuel de l'utilisateur www.wideanglesoftware.com Table des matières Introduction 2 Démarrage rapide 5 Recherche de doublons 9 Sélection des pistes à conserver 12 Éliminer les doublons 15

Plus en détail

Moteur de réplication de fichiers BackupAssist

Moteur de réplication de fichiers BackupAssist Moteur de réplication de fichiers BackupAssist Cortex I.T. Labs 2001-2010 Sommaire Introduction... 2 Single Instance Store... 2 Avantages par rapport aux méthodes de copie traditionnelles... 2 Modes de

Plus en détail

Calculons avec Albert!

Calculons avec Albert! Calculons avec Albert! Par : Guy Lefebvre, 1257 rue Principale, St-Prime, G8J 1V2, 418-251-2170 Guillaume Rainville, 610 8 e rue, St-Prime, G8J 1P6, 418-251-8290 Résumé : Lefebvre G. et Rainville G., 2001,

Plus en détail

DÉCOUVERTE DE CAPTURE ONE

DÉCOUVERTE DE CAPTURE ONE Page 1/12 DÉCOUVERTE DE CAPTURE ONE PREMIERS PAS Lorsqu'on a l'habitude ce logiciel on effectue toutes les opérations ( ou presque avec lui ), y compris le transfert des fichiers depuis l'apn vers le disque

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

On considérera que le matériel/logiciel de conversion A/N est installé et configuré pour récupérer 4 canaux : original+anglais+français+espagnol.

On considérera que le matériel/logiciel de conversion A/N est installé et configuré pour récupérer 4 canaux : original+anglais+français+espagnol. OIT Transcription numérique Matériel - PC connecté sur le réseau d entreprise - convertisseur A/N Octacapture - laptop (opérateurs) - X PCs pour la transcription Logiciels - VRS Recording System Enterprise

Plus en détail

Netissime. [Sous-titre du document] Charles

Netissime. [Sous-titre du document] Charles [Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection

Plus en détail

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation Serveur Acronis Backup & Recovery 10 pour Linux Update 5 Guide d'installation Table des matières 1 Avant l'installation...3 1.1 Composants d'acronis Backup & Recovery 10... 3 1.1.1 Agent pour Linux...

Plus en détail

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation Université de Savoie Module ETRS711 Travaux pratiques Compression en codage de Huffman 1. Organisation du projet 1.1. Objectifs Le but de ce projet est d'écrire un programme permettant de compresser des

Plus en détail

Principales différences par rapport aux sociétés privilégiant les intérêts des investisseurs.

Principales différences par rapport aux sociétés privilégiant les intérêts des investisseurs. Position du Groupement des sociétés d'assurance mutuelle (ARGE) concernant le document de consultation "Les mutuelles dans une Europe élargie" (03/10/2003) Secteurs d'activités actuels et importance des

Plus en détail

Une fréquence peut-elle être instantanée?

Une fréquence peut-elle être instantanée? Fréquence? Variable? Instantané vs. local? Conclure? Une fréquence peut-elle être instantanée? Patrick Flandrin CNRS & École Normale Supérieure de Lyon, France Produire le temps, IRCAM, Paris, juin 2012

Plus en détail

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière Certificat Informatique et internet Niveau 1 Filière TD D1 Domaine 1 : Travailler dans un environnement numérique évolutif Nom N étudiant 1. Généralités : 1.1. Un ordinateur utilise des logiciels (aussi

Plus en détail

Onglet sécurité de Windows XP Pro et XP Home

Onglet sécurité de Windows XP Pro et XP Home Onglet sécurité de Windows XP Pro et XP Home Quelle peut être la raison du manque de l'onglet "sécurité"? Des amis ont XP Pro et je n'ai pu trouver l'onglet "sécurité" pour gérer les droits d'un fichier.

Plus en détail

Le Raid c est quoi? Comment ca marche? Les différents modes RAID :

Le Raid c est quoi? Comment ca marche? Les différents modes RAID : Le Raid c est quoi? Redundant Array of Inexpensive Disks: ensemble redondant de disques peu chers. Le RAID est une technologie qui a été dévellopée en 1988 pour améliorer les performances des unités de

Plus en détail

Qu est-ce que le «cloud computing»?

Qu est-ce que le «cloud computing»? Qu est-ce que le «cloud computing»? Par Morand Studer eleven Octobre 2011 Qu est-ce que le «cloud computing»? - Morand Studer eleven Octobre 2011 www.eleven.fr 1 Aujourd hui, la démocratisation de l informatique

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

Choisir entre le détourage plume et le détourage par les couches.

Choisir entre le détourage plume et le détourage par les couches. Choisir entre le détourage plume et le détourage par les couches. QUEL CHOIX D OUTILS ET QUELLE METHODE, POUR QUEL OBJECTIF? Il existe différentes techniques de détourage. De la plus simple à la plus délicate,

Plus en détail

Technologie de Déduplication Progressive

Technologie de Déduplication Progressive Technologie de Déduplication Progressive Livre blanc Solutions de stockage WD pour les entreprises Contenu Contenu...2 Résumé...3 Qu'est-ce que la Déduplication des données?...4 Stratégies traditionnelles

Plus en détail

Retrospect 7.7 Addendum au Guide d'utilisation

Retrospect 7.7 Addendum au Guide d'utilisation Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation

Plus en détail

Le Collège de France crée une chaire pérenne d Informatique, Algorithmes, machines et langages, et nomme le Pr Gérard BERRY titulaire

Le Collège de France crée une chaire pérenne d Informatique, Algorithmes, machines et langages, et nomme le Pr Gérard BERRY titulaire Communiquédepresse Mars2013 LeCollègedeFrancecréeunechairepérenned Informatique, Algorithmes,machinesetlangages, etnommeleprgérardberrytitulaire Leçoninauguralele28mars2013 2009avait marquéunpas importantdans

Plus en détail

Traitement de texte : Quelques rappels de quelques notions de base

Traitement de texte : Quelques rappels de quelques notions de base Traitement de texte : Quelques rappels de quelques notions de base 1 Quelques rappels sur le fonctionnement du clavier Voici quelques rappels, ou quelques appels (selon un de mes profs, quelque chose qui

Plus en détail

LES REPRESENTATIONS DES NOMBRES

LES REPRESENTATIONS DES NOMBRES LES CARTES A POINTS POUR VOIR LES NOMBRES INTRODUCTION On ne concevrait pas en maternelle une manipulation des nombres sans représentation spatiale. L enfant manipule des collections qu il va comparer,

Plus en détail

La GEIDE. Dans une solution GEIDE, il est possible d'associer au sein même d'un dossier:

La GEIDE. Dans une solution GEIDE, il est possible d'associer au sein même d'un dossier: La GEIDE Historique de La GEIDE Anciennement "Archivage électronique", La Gestion électronique de Documents "GED" est apparu dans les années 80. Mais le terme GED paraissait restrictif par rapport à ses

Plus en détail

Les obligations des entreprises multinationales et leurs sociétés membres

Les obligations des entreprises multinationales et leurs sociétés membres Justitia et Pace Institut de Droit international Session de Lisbonne - 1995 Les obligations des entreprises multinationales et leurs sociétés membres (Quinzième Commission, Rapporteur : M. Andreas Lowenfeld)

Plus en détail

Cloud Computing : forces et faiblesses

Cloud Computing : forces et faiblesses Chapitre 7 Cloud Computing : forces et faiblesses 1. Présentation Cloud Computing : forces et faiblesses Le monde informatique a connu une véritable révolution ces dernières années avec l'apparition d'un

Plus en détail

IBM Software Big Data. Plateforme IBM Big Data

IBM Software Big Data. Plateforme IBM Big Data IBM Software Big Data 2 Points clés Aide les utilisateurs à explorer de grands volumes de données complexes Permet de rationaliser le processus de développement d'applications impliquant de grands volumes

Plus en détail

Les pôles commerciaux et leurs magasins

Les pôles commerciaux et leurs magasins Les pôles commerciaux et leurs magasins Julien Fraichard* Pour les commerçants, l'implantation de leur établissement dans le tissu urbain est primordiale. Certains types de commerces, comme les magasins

Plus en détail

PRESENTATION / FORMATION

PRESENTATION / FORMATION PRESENTATION / FORMATION Utilisation de l'outil «Open Office BASE» Présentation générale OpenOffice Base vous permet d'accéder à des données enregistrées dans divers formats de fichier de base de données.

Plus en détail

Leica Application Suite

Leica Application Suite Leica Application Suite Macro Editor et Macro Runner (Éditeur de macros et Exécuteur de macros) Personnalisées et automatisées 2 Les instructions peuvent être momentanément suspendues» de manière optionnelle

Plus en détail

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands

Plus en détail

Fiche animateur : module écriture collaborative

Fiche animateur : module écriture collaborative Fiche animateur : module écriture collaborative Rédactrice : Isabelle Cailleau Sous-titre Niveau collège I. Objectifs pédagogiques du module Ce module doit permettre aux collégiens de comprendre comment

Plus en détail

"! "#$ $ $ ""! %#& """! '& ( ")! )*+

! #$ $ $ ! %#& ! '& ( )! )*+ ! "! "#$ $ $ ""! %#& """! '& ( ")! )*+ "! "#$ $ $ ""! %#& """! '& ( ")! )*+, ## $ *$-./ 0 - ## 1( $. - (/$ #,-".2 + -".234-5..'"6..6 $37 89-%:56.#&(#. +6$../.4. ;-37 /. .?.@A&.!)B

Plus en détail

L'évolution de VISUAL MESSAGE CENTER Architecture et intégration

L'évolution de VISUAL MESSAGE CENTER Architecture et intégration L'évolution de VISUAL MESSAGE CENTER Architecture et intégration Sommaire Résumé exécutif Base technologique : VISUAL Message Center 2 3 VISUAL Message Center Core Engine VISUAL Message Center Extended

Plus en détail

L A T O U R D E P E I L Z Municipalité

L A T O U R D E P E I L Z Municipalité V I L L E D E L A T O U R D E P E I L Z Municipalité PRÉAVIS MUNICIPAL N 16/2014 le 10 décembre 2014 Concerne : Demande de crédit de Fr. 550'000.-- pour le renouvellement et migration de l infrastructure

Plus en détail

Dr YAO Kouassi Patrick www.yaopatrick.e-monsite.com

Dr YAO Kouassi Patrick www.yaopatrick.e-monsite.com Notion de Bases de données et Gestion de données biologiques Dr YAO Kouassi Patrick www.yaopatrick.e-monsite.com Notion de base de données Une base de données est une collection de données interdépendantes

Plus en détail

http://cri.univ-lille1.fr Sauvegarde et restauration d'un système d'exploitation Clonezilla

http://cri.univ-lille1.fr Sauvegarde et restauration d'un système d'exploitation Clonezilla http://cri.univ-lille1.fr Sauvegarde et restauration d'un système d'exploitation Clonezilla Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Définitions 3 3. Principes généraux 3 4. Clonezilla

Plus en détail

Présentation. Référenciel : textes officiels

Présentation. Référenciel : textes officiels Présentation BO n 42 du 23 novembre 2000 BO n 13 du 29 mars 2001 Compétences requises pour le niveau 2 Référenciel : textes officiels Feuille de position niveau 2 (collège) - Culture informatique. - Organiser

Plus en détail

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés. 2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission

Plus en détail

Courriel Archiver Version 2: Sommaire. Email Archiver : Sommaire. Comment ça marche Support Technique Préférences. Recherche

Courriel Archiver Version 2: Sommaire. Email Archiver : Sommaire. Comment ça marche Support Technique Préférences. Recherche Email Archiver Manuel Tom Andersen, Keaten House, Ltd. mai 2011 Keaten House, Ltd. 046516 vold Mail Rd RR 4 Meaford, ON N4L 1W7 http://www.spotdocuments.com (Archiveur de Courriels) Email Archiver : Sommaire

Plus en détail

ISO/CEI 11172-3 NORME INTERNATIONALE

ISO/CEI 11172-3 NORME INTERNATIONALE NORME INTERNATIONALE ISO/CEI 11172-3 Première édition 1993-08-01 Technologies de l information - Codage de l image animée et du son associé pour les supports de stockage numérique jusqu à environ Ii5 Mbit/s

Plus en détail

grande simple microscope microscope inventé années 1825. biologie = cellule) et (logos de plus en Anglais. Utilise un La microscopie, 1665,

grande simple microscope microscope inventé années 1825. biologie = cellule) et (logos de plus en Anglais. Utilise un La microscopie, 1665, Cours de Biologie Cellulaire Présentés par Mr CHELLI A. FSNV 2012/ /2013 CHAPITRE I : INTRODUCTION A LA BIOLOGIE CELLULAIRE A- Introduction et définitionn de la biologie cellulaire : Il était difficile

Plus en détail

IFO. Soleil. Antoine COUSYN 29/07/2012 08/02/2015. Vidéo. Manipur, Inde. Saturation du capteur CMOS. 19 Juin 2011. 15h11 heure locale.

IFO. Soleil. Antoine COUSYN 29/07/2012 08/02/2015. Vidéo. Manipur, Inde. Saturation du capteur CMOS. 19 Juin 2011. 15h11 heure locale. Rapport d expertise IPACO Nom de l expert Antoine COUSYN Date du rapport 29/07/2012 Dernière mise à jour 08/02/2015 Type IFO Classe A Explication Saturation du capteur CMOS Complément Soleil Document Lieu

Plus en détail

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux. UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases

Plus en détail

Domaine D1 : Travailler dans un environnement numérique évolutif

Domaine D1 : Travailler dans un environnement numérique évolutif Domaine D1 : Travailler dans un environnement numérique évolutif Tout au long de sa vie, l usager travaille dans un environnement numérique. La virtualisation des ressources, les risques inhérents numériques

Plus en détail

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE ENTRE : L établissement scolaire Jean Baptiste de la Salle,

Plus en détail

Modèles de licence de SQL Server 2012

Modèles de licence de SQL Server 2012 Modèles de licence de SQL Server 2012 Date de publication : 3 novembre 2011 SQL Server 2012 est une version majeure qui réunit les avantages d'une plateforme pour applications critiques (haute disponibilité,

Plus en détail

ENQUETE SUR LES AIDES TECHNIQUES CHEZ LES SOURDS ET MALENTENDANTS

ENQUETE SUR LES AIDES TECHNIQUES CHEZ LES SOURDS ET MALENTENDANTS ENQUETE SUR LES AIDES TECHNIQUES CHEZ LES SOURDS ET MALENTENDANTS Monsieur R. MAZELIER BUDOCES - 40, rue du Mont-Valérien - 92210 Saint-Cloud Lancée en février 1988 à travers les deux périodiques de la

Plus en détail

POLITIQUE DE BIOSÉCURITÉ

POLITIQUE DE BIOSÉCURITÉ Date d entrée en vigueur: Mai 2006 Remplace/amende: VRS-52/s/o Origine: Vice-rectorat aux services Numéro de référence: VPS-52 DÉFINITION Une substance biologique dangereuse se définit comme un organisme

Plus en détail

chapitre 1 ORIENTATION : LES ÉTUDES EN MANAGEMENT Par Christine GUESDON avec l aide de Jean TULOUP et de Mustapha BENKALFATE

chapitre 1 ORIENTATION : LES ÉTUDES EN MANAGEMENT Par Christine GUESDON avec l aide de Jean TULOUP et de Mustapha BENKALFATE chapitre 1 ORIENTATION : LES ÉTUDES EN MANAGEMENT Par Christine GUESDON avec l aide de Jean TULOUP et de Mustapha BENKALFATE 8 Chapitre 1 L engouement pour les formations en management, au sein des écoles

Plus en détail

Par combien de zéros se termine N!?

Par combien de zéros se termine N!? La recherche à l'école page 79 Par combien de zéros se termine N!? par d es co llèg es An dré Do ucet de Nanterre et Victor Hugo de Noisy le Grand en seignants : Danielle Buteau, Martine Brunstein, Marie-Christine

Plus en détail

COMMISSION DES NORMES COMPTABLES

COMMISSION DES NORMES COMPTABLES COMMISSION DES NORMES COMPTABLES - Sociétés de droit étranger établies en Belgique: Champ d'application des articles 81, 82, 83 et 107 du Code des sociétés Avis du 14 janvier 2009 (en remplacement de l

Plus en détail

Comment utiliser le lecteur MP3?

Comment utiliser le lecteur MP3? Comment utiliser le lecteur MP3? Comment utiliser le lecteur MP3? Pour des raisons de sécurité, certaines fonctions sont désactivées lors de la conduite. Bouton PWR Bouton (SOURCE) MENU Touches de changement

Plus en détail

Usage des photos pour Internet et pour la presse

Usage des photos pour Internet et pour la presse Usage des photos pour Internet et pour la presse Que ce soit sur Internet ou dans la presse, l'usage de photographies a la même fonction qui est d illustrer le propos. Pour bien jouer son rôle d information

Plus en détail