Cours 6 : Biométrie. Odile PAPINI

Dimension: px
Commencer à balayer dès la page:

Download "Cours 6 : Biométrie. Odile PAPINI"

Transcription

1 Cours 6 : Biométrie ESIL Université de la méditerranée Odile.Papini@esil.univ-mrs.fr

2 Plan du cours 6 1 Introduction 2 Qu est-ce-que la biométrie?

3 Introduction Pour prouver son identité : 1 Ce que l on possède (carte, badge, document, ) 2 Ce que l on sait (un nom, un mot de passe, ) 3 Ce que l on est (empreintes digitales, main, visage, )

4 Introduction trop d attaques sur les cartes! Fig.: source : cybercriminalité (CLUSIF 2008)

5 Introduction trop de mots de passe! Fig.: source : A. Jain, S. Pankani, S. Prabhakar, L. Hong, A. Ross, J. Wayman URL : http ://biometrics.cse.msu.edu

6 Qu est-ce-que la biométrie? Biométrie : Définitions (CLUSIF) étude mathématique des variations biologiques à l intérieur d un groupe déterminé Système de contrôle biométrique : système automatique de mesure basé sur la reconnaissance de caractéristiques propres à l individu

7 Qu est-ce-que la biométrie? Biométrie : identification et authentification caractéristiques biologiques caractéristiques comportementales caractéristiques morphologiques

8 Qu est-ce-que la biométrie? Caractéristiques biologiques : sang ADN urine odeur salive,

9 Qu est-ce-que la biométrie? Caractéristiques comportementales : dynamique de signature dynamique de frappe sur un clavier parole démarche,

10 Qu est-ce-que la biométrie? Caractéristiques morphologiques : empreintes digitales forme de la main forme du visage forme de l iris ou de la rétine,

11 Système biométrique : Apprentissage extraction de paramètre construction d un modèle Reconnaissance vérification identification Adaptation mode supervisé mode non supervisé

12 Fig.: source : A. Jain, S. Pankani, S. Prabhakar, L. Hong, A. Ross, J. Wayman URL : http ://biometrics.cse.msu.edu

13 mode de fonctionnement vérification : (Problème 1 : 1) vérification : échantillon biométrique correspond bien au gabarit Fig.: source : B. Dorizzi, GET/INT Evry

14 mode de fonctionnement identification (Problème 1 : n) reconnaissance : à partir de l échantillon biométrique recherche du gabarit correspondant Fig.: source : B. Dorizzi, GET/INT Evry

15 Fig.: source : A. Jain, S. Pankani, S. Prabhakar, L. Hong, A. Ross, J. Wayman URL : http ://biometrics.cse.msu.edu

16 Propriétés souhaitées pour un système biométrique : universalité unicité permanence mesurabilité facile performance bonne acceptation par les utilisateurs impossibilité de duplication par un imposteur

17 Architecture d un système biométrique

18 FR : nb faux rejets FA : nb fausses acceptations NL : nb total légitimes NI : nb total imposteurs FRR : taux de faux rejet FAR : taux de fausse acceptation : marge d erreur autorisée FRR = FR NL FAR = FA NI

19 ERR : Equal Error Rate : point où FRR = FAR

20 positionnement du seuil

21 Les difficultés rencontrées variabilité intra-classe, similarité inter-classe segmentation bruit d acquisition performances des systèmes (taux d erreur, vitesse, cot) individualité des caractéristiques biométriques fusion de plusieurs modalités biométriques scalability attaques sur les systèmes biométriques problèmes éthiques

22 variabilité intra-classe Fig.: source : R. L. Hau. Face detection and modelling. PHD thesis 2002 URL : http ://biometrics.cse.msu.edu

23 similarité inter-classe Fig.: source : P. N. Belhumeur Columbia university

24 variabilité temporelle Fig.: source : A. Jain, S. Pankani, S. Prabhakar, L. Hong, A. Ross, J. Wayman URL : http ://biometrics.cse.msu.edu

25 interopérabilité des capteurs Fig.: source : A. Jain, S. Pankani, S. Prabhakar, L. Hong, A. Ross, J. Wayman URL : http ://biometrics.cse.msu.edu

26 bruit d acquisition Fig.: source : A. Jain, S. Pankani, S. Prabhakar, L. Hong, A. Ross, J. Wayman URL : http ://biometrics.cse.msu.edu

27 problèmes de segmentation Fig.: source : A. Jain, S. Pankani, S. Prabhakar, L. Hong, A. Ross, J. Wayman URL : http ://biometrics.cse.msu.edu

28 performances des systèmes Fig.: source : A. Jain, S. Pankani, S. Prabhakar, L. Hong, A. Ross, J. Wayman URL : http ://biometrics.cse.msu.edu

29 individualité

30 multi-modalité Fig.: source : A. Jain, S. Pankani, S. Prabhakar, L. Hong, A. Ross, J. Wayman URL : http ://biometrics.cse.msu.edu

31 scalability Fig.: source : A. Jain, S. Pankani, S. Prabhakar, L. Hong, A. Ross, J. Wayman URL : http ://biometrics.cse.msu.edu

32 vulnérabilité d un système biométrique

33 parade pour les empreintes digitales

34 parade pour les empreintes digitales Fig.: source : A. Jain, S. Pankani, S. Prabhakar, L. Hong, A. Ross, J. Wayman URL : http ://biometrics.cse.msu.edu

35 problèmes éthiques : liberté, citoyenneté, démocratie rapport Assemblée Nationale sur la biométrie http :// position de la CNIL (Commission Nationale Informatique et Liberté) sur la biométrie du 28 décembre 2007 http ://

36 problèmes éthiques : liberté, citoyenneté, démocratie avis no 98 du CCNE (Comité Consultatif National dethique) du 26 avril 2007, Biométrie, données identifiantes et droits de l homme http :// projet europeèn ETIB (Ethique des Technologies d Identification Biométrique) point de départ d un débat européen sur l éthique de la biométrie

37 problèmes éthiques : culturels et religieux Fig.: source : A. Jain, S. Pankani, S. Prabhakar, L. Hong, A. Ross, J. Wayman URL : http ://biometrics.cse.msu.edu

38 La biométrie aujourd hui La biométrie aujourd hui identification et authentification automatique et fiable : une nécessité pas d autre moyen que la biométrie pour une identification et authentification efficace des personnes capteurs biométriques bon marché (ordinateurs et téléphones portables) performances des systèmes n atteignent pas encore les attentes

39 La biométrie aujourd hui : performances

40 La biométrie aujourd hui : performances

41 La biométrie aujourd hui : standards

42 La biométrie aujourd hui : standards

43 La biométrie aujourd hui : standards

44 La biométrie aujourd hui Fig.: source : B. Dorizzi, GET/INT Evry

45 La biométrie aujourd hui : marché Fig.: source : A. Jain, S. Pankani, S. Prabhakar, L. Hong, A. Ross, J. Wayman URL : http ://biometrics.cse.msu.edu

46 La biométrie aujourd hui : emploi Fig.: source : N. Ben Aloui USTV - DCNS Toulon

47 La biométrie demain Les besoins pour la biométrie de demain efforts de recherche nécessaires dans les directions suivantes : nouvelles représentations algorithmes de reconnaissance indexation de bases de données fusion de modalités biométriques détection en temps réel protection des gabarits estimation des taux d erreur

48 La biométrie demain Les besoins pour la biométrie de demain besoin de tests de systèmes et évaluation sur de grandes bases de donnés standardisées grand potentiel pour améliorer notre privacy mais des lois et reglementations sont nécessaires aucun système de sécurité, biométrique inclus, n est foolproof besoin d analyse de coût / bénéfice pour le déploiement de systèmes biométriques

49 La biométrie demain Les besoins pour la biométrie de demain Adaptation aux utilisateurs observation des inter-actions avec le dispositif biométrique Biométrie douce soft biometrics utilisation des caractéristiques : couleur des yeux, des cheveux, genre pour renforcer l identité Suivi suivre le comportement de l utilisateur pendant une session entière pour valider l identité

50 Les différentes modalités biométriques

51 Empreintes digitales Empreintes digitales : relief cutané des doigts Caractéristiques : arêtes vallées

52 Empreintes digitales Caractéristiques

53 Empreintes digitales Caractéristiques : les minuties

54 Empreintes digitales Extraction de paramètres Fig.: source : http ://

55 Empreintes digitales Extraction de paramètres : étapes du traitement de l image

56 Empreintes digitales Reconnaissance des empreintes : approche macroscopique comparaison de la forme générale des courbes (traitement d image)

57 Empreintes digitales Reconnaissance des empreintes : approche microscopique comparaison de la position et de l orientation des minuties

58 Empreintes digitales Propriétés : universalité : oui unicité : oui permanence : assez bonne mesurabilité facile : oui performance : % FAR et 0.1% FRR 0.5% bonne acceptation par les utilisateurs : assez bonne impossibilité de duplication par un imposteur : non

59 Reconnaissance faciale caractéristiques macroscopiques : bouche, nez, yeux, pommettes, menton, lèvres, oreilles caractéristiques microscopiques : distance entre caractéristiques macroscopiqueset taille

60 Reconnaissance faciale basée sur les caractéristiques géométriques : plusieurs méthodes Traitement automatique du visage Analyse de points particuliers (local feature analysis) Eigenface (utilisation de l analyse en composantes principales) Réseaux de neurones Reconnaissance d images 3D en stéréo photométrie (3D morphable models)

61 Reconnaissance faciale : Principe des méthodes Fig.: source : P. N. Belhumeur Columbia university

62 Reconnaissance faciale : Principe des méthodes Fig.: source : P. N. Belhumeur Columbia university

63 Reconnaissance faciale : Principe des méthodes Fig.: source : P. N. Belhumeur Columbia university

64 Reconnaissance faciale : Principe des méthodes Fig.: source : P. N. Belhumeur Columbia university

65 Reconnaissance faciale : Principe des méthodes Fig.: source : P. N. Belhumeur Columbia university

66 Reconnaissance faciale : Modélisation 2D Fig.: source : P. N. Belhumeur Columbia university

67 Reconnaissance faciale : Modélisation 3D

68 Reconnaissance faciale : image 3D en stéréo photométrie Fig.: source :

69 Reconnaissance faciale : 3D morphable models Fig.: Blanz & Vetter 1999, 2003 source : P. N. Belhumeur Columbia university

70 Reconnaissance faciale Propriétés : universalité : oui unicité : oui permanence : très variable mesurabilité facile : oui performance : 0.3% FAR 5% et 5% FRR 45% bonne acceptation par les utilisateurs : plus ou moins impossibilité de duplication par un imposteur : non

71 Reconnaissance de l Iris caractéristiques

72 Reconnaissance de l Iris : extraction de paramètres localisation de la portion de l image correspondant à l iris découpage utilisation dun filtre de Gabor 2D pour produire l Iris Code (256 octets) Fig.: source : J. Daugman. cambridge university

73 Reconnaissance de l Iris reconnaissance à partir du calcul de scores de similarité calcul du score de similarité : ou exclusif entre deux Iris Codes calcul de la distance de Hamming sur les bits qui diffèrent

74 Reconnaissance de l iris Propriétés : universalité : oui unicité : oui permanence : oui mesurabilité facile : intrusive performance : FAR autour de % et 0.25% FRR 0.5% bonne acceptation par les utilisateurs : plus ou moins impossibilité de duplication par un imposteur : non

75 Reconnaissance de la parole caractéristiques Fig.: source : J. F. Bonastre université d Avignon

76 Reconnaissance de la parole Fig.: source : J. F. Bonastre université d Avignon

77 Reconnaissance de la parole

78 Reconnaissance de la parole exemple d application Fig.: source : A. Jain, S. Pankani, S. Prabhakar, L. Hong, A. Ross, J. Wayman URL : http ://biometrics.cse.msu.edu

79 Reconnaissance de la parole Propriétés : universalité : oui unicité : oui permanence : moyenne mesurabilité facile : oui performance : 0.001% FAR 1% et 0.001% FRR 1% bonne acceptation par les utilisateurs : oui impossibilité de duplication par un imposteur : non

80 comparaison Fig.: source : B. Dorizzi, GET/INT Evry

81 et pour finir quelques références supplémentaires A. Jain, R. M. Bolle, S. Pankanti, Biometrics : Personal Identification in Networked Society, Kluwer Academic Press, R.M. Bolle, J.H. Connell, S. Pankanti, N.K. Ratha, A.W. Senior, Guide to Biometrics, Springer-Verlag, New York, 2004 D. Maltoni, D. Maio, A.K. Jain, S. Prabhakar, Handbook of Fingerprint Recognition, Springer-Verlag, New York, http :// belhumeur/biometrics/ http :// http :// http ://

Un code-barre sur la tête?

Un code-barre sur la tête? Un code-barre sur la tête? Les nouvelles tendances des technologies d'identification, de la biométrie à l'internet des objets. Présentation au Groupement Industriel Fribourgeois, Décembre 08 Photo Steven

Plus en détail

Vérification audiovisuelle de l identité

Vérification audiovisuelle de l identité Vérification audiovisuelle de l identité Rémi Landais, Hervé Bredin, Leila Zouari, et Gérard Chollet École Nationale Supérieure des Télécommunications, Département Traitement du Signal et des Images, Laboratoire

Plus en détail

21 mars 2012. Simulations et Méthodes de Monte Carlo. DADI Charles-Abner. Objectifs et intérêt de ce T.E.R. Générer l'aléatoire.

21 mars 2012. Simulations et Méthodes de Monte Carlo. DADI Charles-Abner. Objectifs et intérêt de ce T.E.R. Générer l'aléatoire. de 21 mars 2012 () 21 mars 2012 1 / 6 de 1 2 3 4 5 () 21 mars 2012 2 / 6 1 de 2 3 4 5 () 21 mars 2012 3 / 6 1 2 de 3 4 5 () 21 mars 2012 4 / 6 1 2 de 3 4 de 5 () 21 mars 2012 5 / 6 de 1 2 3 4 5 () 21 mars

Plus en détail

R-ICP : une nouvelle approche d appariement 3D orientée régions pour la reconnaissance faciale

R-ICP : une nouvelle approche d appariement 3D orientée régions pour la reconnaissance faciale R-ICP : une nouvelle approche d appariement 3D orientée régions pour la reconnaissance faciale Boulbaba BEN AMOR, Karima OUJI, Mohsen ARDABILIAN, et Liming CHEN Laboratoire d InfoRmatique en Images et

Plus en détail

La clé d un nouveau champ d utilisation de la biométrie

La clé d un nouveau champ d utilisation de la biométrie La clé d un nouveau champ d utilisation de la biométrie Premier lecteur de reconnaissance biométrique du réseau veineux du doigt Spécialiste du contrôle d accès, Eden est l un des premiers fabricants français

Plus en détail

MORPHO CRIMINAL JUSTICE SUITE

MORPHO CRIMINAL JUSTICE SUITE MORPHO CRIMINAL JUSTICE SUITE UNE GAMME COMPLÈTE DÉDIÉE AUX MISSIONS DE LA POLICE JUDICIAIRE 2 1 3 Morpho offre aux forces de l ordre une gamme complète de produits pour les assister dans les recherches

Plus en détail

Reconnaissance de visages 2.5D par fusion des indices de texture et de profondeur ICI 12/12/12

Reconnaissance de visages 2.5D par fusion des indices de texture et de profondeur ICI 12/12/12 Reconnaissance de visages 2.5D par fusion des indices de texture et de profondeur ICI 12/12/12 2 Discrimination Invariance Expressions faciales Age Pose Eclairage 11/12/2012 3 Personne Inconnue Identité

Plus en détail

Face Recognition Performance: Man vs. Machine

Face Recognition Performance: Man vs. Machine 1 Face Recognition Performance: Man vs. Machine Andy Adler Systems and Computer Engineering Carleton University, Ottawa, Canada Are these the same person? 2 3 Same person? Yes I have just demonstrated

Plus en détail

Présentation BAI -CITC

Présentation BAI -CITC Présentation BAI -CITC Expertise reconnue dans des niches technologiques Technologies embarquées Technologies sans contact Technologies d identification et d authentification Sécurité des objets connectés

Plus en détail

Enregistrement et transformation du son. S. Natkin Novembre 2001

Enregistrement et transformation du son. S. Natkin Novembre 2001 Enregistrement et transformation du son S. Natkin Novembre 2001 1 Éléments d acoustique 2 Dynamique de la puissance sonore 3 Acoustique géométrique: effets de diffusion et de diffraction des ondes sonores

Plus en détail

LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN

LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN Les contenues de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et ne peuvent en aucun cas

Plus en détail

Laboratoire 4 Développement d un système intelligent

Laboratoire 4 Développement d un système intelligent DÉPARTEMENT DE GÉNIE LOGICIEL ET DES TI LOG770 - SYSTÈMES INTELLIGENTS ÉTÉ 2012 Laboratoire 4 Développement d un système intelligent 1 Introduction Ce quatrième et dernier laboratoire porte sur le développement

Plus en détail

THÈSE. présentée à l Université d Avignon et des Pays de Vaucluse pour obtenir le diplôme de DOCTORAT

THÈSE. présentée à l Université d Avignon et des Pays de Vaucluse pour obtenir le diplôme de DOCTORAT ACADÉMIE D AIX-MARSEILLE UNIVERSITÉ D AVIGNON ET DES PAYS DE VAUCLUSE THÈSE présentée à l Université d Avignon et des Pays de Vaucluse pour obtenir le diplôme de DOCTORAT SPÉCIALITÉ : Informatique École

Plus en détail

Ce que vous devez savoir sur: La Biométrie

Ce que vous devez savoir sur: La Biométrie Ce que vous devez savoir sur: La Biométrie Votre guide pour comprendre comment la technologie biométrique peut simplifier votre contrôle d accès ou la gestion de temps et de présence. Mike Sussman Engineering

Plus en détail

Apprentissage Automatique

Apprentissage Automatique Apprentissage Automatique Introduction-I jean-francois.bonastre@univ-avignon.fr www.lia.univ-avignon.fr Définition? (Wikipedia) L'apprentissage automatique (machine-learning en anglais) est un des champs

Plus en détail

Objectifs. Clustering. Principe. Applications. Applications. Cartes de crédits. Remarques. Biologie, Génomique

Objectifs. Clustering. Principe. Applications. Applications. Cartes de crédits. Remarques. Biologie, Génomique Objectifs Clustering On ne sait pas ce qu on veut trouver : on laisse l algorithme nous proposer un modèle. On pense qu il existe des similarités entre les exemples. Qui se ressemble s assemble p. /55

Plus en détail

Votre conférencier. Christian Martineau

Votre conférencier. Christian Martineau Votre conférencier Christian Martineau Immédiatement après l obtention d un diplôme de deuxième cycle (MBA exécutif à l'université de Sherbrooke), M. Martineau entreprend une formation de 3 ans en synergologie.

Plus en détail

Questionnaire pour connaître ton profil de perception sensorielle Visuelle / Auditive / Kinesthésique

Questionnaire pour connaître ton profil de perception sensorielle Visuelle / Auditive / Kinesthésique Questionnaire pour connaître ton profil de perception sensorielle Visuelle / Auditive / Kinesthésique BUT : Découvrir ton profil préférentiel «Visuel / Auditif / Kinesthésique» et tu trouveras des trucs

Plus en détail

GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES

GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES GROUPE DE TRAVAIL «ARTICLE 29» SUR LA PROTECTION DES DONNÉES 00727/12/FR WP 192 Avis 02/2012 sur la reconnaissance faciale dans le cadre des services en ligne et mobiles Adopté le 22 mars 2012 Le groupe

Plus en détail

NON-LINEARITE ET RESEAUX NEURONAUX

NON-LINEARITE ET RESEAUX NEURONAUX NON-LINEARITE ET RESEAUX NEURONAUX Vêlayoudom MARIMOUTOU Laboratoire d Analyse et de Recherche Economiques Université de Bordeaux IV Avenue. Leon Duguit, 33608 PESSAC, France tel. 05 56 84 85 77 e-mail

Plus en détail

Diagramme d'une mission d'audit interne

Diagramme d'une mission d'audit interne Diagramme d'une mission d'audit interne Ordre de Mission Prise de connaissance du sujet & Découpage en Objets Auditables TaRi = Tableau de Risques Risques Finalités scénarios Points Impact de contrôle

Plus en détail

Technologies fondées sur la biométrie

Technologies fondées sur la biométrie Merci d'utiliser le titre suivant lorsque vous citez ce document : OCDE (2005), «Technologies fondées sur la biométrie», Éditions OCDE. http://dx.doi.org/10.1787/232025043655 Technologies fondées sur la

Plus en détail

La Qualité, c est Nous!

La Qualité, c est Nous! La Qualité, c est Nous! EN QUELQUES MOTS : XLS SYSTEMS GABON, partenaire du développement numérique du pays est une entreprise d ingénierie informatique qui se veut proche de ses clients et met un point

Plus en détail

Serrer les fesses du bébé contre votre corps avec le côté de votre avant-bras (celui du petit doigt)

Serrer les fesses du bébé contre votre corps avec le côté de votre avant-bras (celui du petit doigt) Effectuer la mise au sein Serrer les fesses du bébé contre votre corps avec le côté de votre avant-bras (celui du petit doigt) - Ceci vous permettra de l'amener au sein en pointant le mamelon vers son

Plus en détail

Ordonnancement sous contraintes de Qualité de Service dans les Clouds

Ordonnancement sous contraintes de Qualité de Service dans les Clouds Ordonnancement sous contraintes de Qualité de Service dans les Clouds GUÉROUT Tom DA COSTA Georges (SEPIA) MONTEIL Thierry (SARA) 05/12/2014 1 Contexte CLOUD COMPUTING Contexte : Environnement de Cloud

Plus en détail

Journée SITG, Genève 15 octobre 2013. Nicolas Lachance-Bernard M.ATDR Doctorant, Laboratoire de systèmes d information géographique

Journée SITG, Genève 15 octobre 2013. Nicolas Lachance-Bernard M.ATDR Doctorant, Laboratoire de systèmes d information géographique Monitorint spatio-temporel intégré de la mobilité urbaine Monitoring spatio-temporel de l ADN urbain Une réponse aux défis, problèmes, enjeux et risques des milieux urbains Nicolas Lachance-Bernard M.ATDR

Plus en détail

http://mondomaine.com/dossier : seul le dossier dossier sera cherché, tous les sousdomaines

http://mondomaine.com/dossier : seul le dossier dossier sera cherché, tous les sousdomaines Principales fonctionnalités de l outil Le coeur du service suivre les variations de position d un mot-clé associé à une URL sur un moteur de recherche (Google - Bing - Yahoo) dans une locale (association

Plus en détail

: protection de la vie privée dans le contexte des services mobiles sans contact

: protection de la vie privée dans le contexte des services mobiles sans contact : protection de la vie privée dans le contexte des services mobiles sans contact Journées thématiques LYRICS Consortium Lyrics 27 mai 2015 Sommaire Présentation synthétique du projet Problématique et verrous

Plus en détail

Techniques d interaction dans la visualisation de l information Séminaire DIVA

Techniques d interaction dans la visualisation de l information Séminaire DIVA Techniques d interaction dans la visualisation de l information Séminaire DIVA Zingg Luca, luca.zingg@unifr.ch 13 février 2007 Résumé Le but de cet article est d avoir une vision globale des techniques

Plus en détail

DP 500/ DP 510 Appareils de mesure du point de rosée mobiles avec enregistreur

DP 500/ DP 510 Appareils de mesure du point de rosée mobiles avec enregistreur DP 500/ DP 510 Appareils de mesure du point de rosée mobiles avec enregistreur de données Les nouveaux appareils DP 500/ DP 510 sont les appareils de service mobiles idéaux pour mesure le point de rosée

Plus en détail

Parcours MEM à l international

Parcours MEM à l international Parcours MEM à l international Réunion d information du 27 janvier 2015 http://www.mastermanagement.dauphine.fr/ Les parcours MEM Cours de tronc commun au premier semestre Gestion d équipes et leadership

Plus en détail

Projet de planification de la biométrie. Mise à l essai de la biométrie sur le terrain. Rapport d évaluation

Projet de planification de la biométrie. Mise à l essai de la biométrie sur le terrain. Rapport d évaluation Projet de planification de la biométrie Mise à l essai de la biométrie sur le terrain Rapport d évaluation Sa Majesté la Reine du Chef du Canada, représentée par le Ministre des Travaux publics et Services

Plus en détail

LES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES

LES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES LES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES Compétences mises en jeu durant l'activité : Compétences générales : S'impliquer, être autonome. Compétence(s) spécifique(s) : Reconnaître des signaux de nature

Plus en détail

Cours de Management des Systèmes d Information

Cours de Management des Systèmes d Information Cours de Management des Systèmes d Information Module Management Stratégique et Opérationnel Première Partie : Description Première Partie Pour quoi faire Un S.I... Définition Applications traditionnelles

Plus en détail

DET4J Développement Java d un outil de visualisation de courbes de performance biométriques

DET4J Développement Java d un outil de visualisation de courbes de performance biométriques DET4J Développement Java d un outil de visualisation de courbes de performance biométriques Christophe Gisler 1 11 août 2006 Département d Informatique Rapport de Travail de Bachelor Department of Informatics

Plus en détail

Programmation C. Apprendre à développer des programmes simples dans le langage C

Programmation C. Apprendre à développer des programmes simples dans le langage C Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités

Plus en détail

2 FACTOR + 2. Authentication WAY

2 FACTOR + 2. Authentication WAY 2 FACTOR + 2 WAY Authentication DualShield de Deepnet est une plateforme d authentification unifiée qui permet l authentification forte multi-facteurs au travers de diverses applications, utilisateurs

Plus en détail

La technique en 7 étapes. Déroulement du mouvement. ASTA Association Suisse de Tir à l Arc. Conseil des entraîneurs

La technique en 7 étapes. Déroulement du mouvement. ASTA Association Suisse de Tir à l Arc. Conseil des entraîneurs Déroulement du mouvement 1. Position Position des pieds Jambes Hanches Buste Tête 2. Bras d arc Main d arc Point de pression Coude Bras de l arc Epaule 3. Bras de corde Prise de corde Position des doigts

Plus en détail

CASA SPERM CLASS ANALYZER

CASA SPERM CLASS ANALYZER CASA SPERM CLASS ANALYZER Microptic, spécialisé depuis 20 ans dans l analyse automatique de spermes Entreprise innovatrice dans le développement de système CASA (Computer aided semen analysis) le plus

Plus en détail

Nombres premiers. Comment reconnaître un nombre premier? Mais...

Nombres premiers. Comment reconnaître un nombre premier? Mais... Introduction Nombres premiers Nombres premiers Rutger Noot IRMA Université de Strasbourg et CNRS Le 19 janvier 2011 IREM Strasbourg Definition Un nombre premier est un entier naturel p > 1 ayant exactement

Plus en détail

Traitement bas-niveau

Traitement bas-niveau Plan Introduction L approche contour (frontière) Introduction Objectifs Les traitements ont pour but d extraire l information utile et pertinente contenue dans l image en regard de l application considérée.

Plus en détail

Introduction à l informatique temps réel Pierre-Yves Duval (cppm)

Introduction à l informatique temps réel Pierre-Yves Duval (cppm) Introduction à l informatique temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 -Définition et problématique - Illustration par des exemples -Automatisme:

Plus en détail

Centre de relation client

Centre de relation client Centre de relation client Emission et réception d appels Etudes qualitatives et quantitatives Mesure de qualité de services Enquêtes en ligne - appels mystères Fidélisation clients Détection de projets

Plus en détail

Dan Istrate. Directeur de thèse : Eric Castelli Co-Directeur : Laurent Besacier

Dan Istrate. Directeur de thèse : Eric Castelli Co-Directeur : Laurent Besacier Détection et reconnaissance des sons pour la surveillance médicale Dan Istrate le 16 décembre 2003 Directeur de thèse : Eric Castelli Co-Directeur : Laurent Besacier Thèse mené dans le cadre d une collaboration

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

ESSEC. Cours «Management bancaire» Séance 3 Le risque de crédit Le scoring

ESSEC. Cours «Management bancaire» Séance 3 Le risque de crédit Le scoring ESSEC Cours «Management bancaire» Séance 3 Le risque de crédit Le scoring Les méthodes d évaluation du risque de crédit pour les PME et les ménages Caractéristiques Comme les montants des crédits et des

Plus en détail

INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE

INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE Le schéma synoptique ci-dessous décrit les différentes étapes du traitement numérique

Plus en détail

Machines virtuelles Cours 1 : Introduction

Machines virtuelles Cours 1 : Introduction Machines virtuelles Cours 1 : Introduction Pierre Letouzey 1 pierre.letouzey@inria.fr PPS - Université Denis Diderot Paris 7 janvier 2012 1. Merci à Y. Régis-Gianas pour les transparents Qu est-ce qu une

Plus en détail

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com

Plus en détail

EVENEMENT CONNECTE. Copyright Headoo 2015 - all rights reserved

EVENEMENT CONNECTE. Copyright Headoo 2015 - all rights reserved EVENEMENT CONNECTE Aujourd hui Les clients sont de plus en plus connectés, informés, et exigeants. Parallèlement, le partage de contenu n a jamais été autant dans l air du temps. Pour une marque Comment

Plus en détail

Solution A La Gestion Des Objets Java Pour Des Systèmes Embarqués

Solution A La Gestion Des Objets Java Pour Des Systèmes Embarqués International Journal of Engineering Research and Development e-issn: 2278-067X, p-issn: 2278-800X, www.ijerd.com Volume 7, Issue 5 (June 2013), PP.99-103 Solution A La Gestion Des Objets Java Pour Des

Plus en détail

Equipement. électronique

Equipement. électronique MASTER ISIC Les générateurs de fonctions 1 1. Avant-propos C est avec l oscilloscope, le multimètre et l alimentation stabilisée, l appareil le plus répandu en laboratoire. BUT: Fournir des signau électriques

Plus en détail

Les automobilistes canadiens souscrivent leur

Les automobilistes canadiens souscrivent leur Neil Mohindra, Emrul Hasan et Nachum Gabler Le coût et l abordabilité de l assurance automobile canadienne en 2011 : une comparaison entre les assureurs publics et privés Bigstock Les automobilistes canadiens

Plus en détail

Développements algorithmiques au LIAMA et àamap en vue de l'analyse d'une scène forestière

Développements algorithmiques au LIAMA et àamap en vue de l'analyse d'une scène forestière Développements algorithmiques au LIAMA et àamap en vue de l'analyse d'une scène forestière Principaux contributeurs: Zhang Xiaopeng (CASIA-NLPR-LIAMA Coordinateur Groupe Image) Li HongJun (CASIA-NLPR-LIAMA

Plus en détail

Institut Informatique de gestion. Communication en situation de crise

Institut Informatique de gestion. Communication en situation de crise Institut Informatique de gestion Communication en situation de crise 1 Contexte Je ne suis pas un professionnel de la communication Méthode empirique, basée sur l(es) expérience(s) Je suis actif dans un

Plus en détail

La Biométrie multimodale : stratégies de fusion de scores et mesures de dépendance appliquées aux bases de personnes virtuelles

La Biométrie multimodale : stratégies de fusion de scores et mesures de dépendance appliquées aux bases de personnes virtuelles Thèse de doctorat de l INSTITUT NATIONAL DES TELECOMMUNICATIONS dans le cadre de l école doctorale SITEVRY en co-accréditation avec l UNIVERSITE D EVRY-VAL D ESSONNE Spécialité : Traitement Image et Signal

Plus en détail

Safe Browsing: to Track, Censor and Protect

Safe Browsing: to Track, Censor and Protect Safe Browsing: to Track, Censor and Protect Thomas Gerbet, Amrit Kumar, Cédric Lauradoux 26 mars 2015 Google Safe Browsing Mise en service en 2008 pour les navigateurs : Google Chrome Mozilla Firefox Apple

Plus en détail

Programme scientifique Majeure INTELLIGENCE NUMERIQUE. Mentions Image et Réalité Virtuelle Intelligence Artificielle et Robotique

Programme scientifique Majeure INTELLIGENCE NUMERIQUE. Mentions Image et Réalité Virtuelle Intelligence Artificielle et Robotique É C O L E D I N G É N I E U R D E S T E C H N O L O G I E S D E L I N F O R M A T I O N E T D E L A C O M M U N I C A T I O N Programme scientifique Majeure INTELLIGENCE NUMERIQUE Langage Java Mentions

Plus en détail

Moteurs de recommandations & pertinence de la conversation. Hervé Mignot herve.mignot@equancy.com 24 Mai 2011

Moteurs de recommandations & pertinence de la conversation. Hervé Mignot herve.mignot@equancy.com 24 Mai 2011 Moteurs de recommandations & pertinence de la conversation Hervé Mignot herve.mignot@equancy.com 24 Mai 2011 Equancy en quelques mots Un cabinet de conseil spécialisé en marketing et communication. Une

Plus en détail

PAPIER OU SUPPORT NUMÉRIQUE, QUEL EST LE BON CHOIX ÉCOLOGIQUE?

PAPIER OU SUPPORT NUMÉRIQUE, QUEL EST LE BON CHOIX ÉCOLOGIQUE? PAPIER OU SUPPORT NUMÉRIQUE, QUEL EST LE BON CHOIX ÉCOLOGIQUE? F R A N Ç O I S E B E R T H O U D G D S E C O I N F O / C N R S w w w. e c o i n f o. c n r s. f r F r a n c o i s e. B e r t h o u d @ g

Plus en détail

AIDE MEMOIRE EQUIPEMENT POUR JOUEURS ESPOIRS

AIDE MEMOIRE EQUIPEMENT POUR JOUEURS ESPOIRS Referee Committee AIDE MEMOIRE EQUIPEMENT POUR JOUEURS ESPOIRS Extrait du livre des règles IIHF et interprétation des règles 223, 224, 226, 227, 233, 555 Ce document remplace toutes les interprétations

Plus en détail

Notice de sélection pour Consultant Individuel IC-UPS/021/2013

Notice de sélection pour Consultant Individuel IC-UPS/021/2013 Notice de sélection pour Consultant Individuel IC-UPS/021/2013 Date: 15 Février 2013 Pays Intitulé de la mission : République Démocratique du Congo RDC Sélection d un consultant Chef d équipe pour l élaboration

Plus en détail

1 5 : M A 15 minutes d'avance

1 5 : M A 15 minutes d'avance 15 minutes, c est peu dans une journee mais c est juste le temps qu il nous faut pour preparer l avenir... Magalie PETIT CONSEIL EN DEVELOPPEMENT COMMERCIAL ET COLLECTE DE FONDS M A 1 5 : 15:MA est une

Plus en détail

Le spam introduction. Sommaire

Le spam introduction. Sommaire Le spam introduction Laurent Aublet-Cuvelier Renater Laurent.Aublet-Cuvelier@renater.fr Introduction Le spam Les méthodes Principes Exemples Conclusion Sommaire Antispam : introduction 2 1 Introduction

Plus en détail

La biométrie au Québec : Les enjeux

La biométrie au Québec : Les enjeux La biométrie au Québec : Les enjeux Document d analyse Commission d accès à l information Préparé par Max Chassé Analyste en informatique Juillet 2002 AVANT-PROPOS La Commission d accès à l information

Plus en détail

Mesure agnostique de la qualité des images.

Mesure agnostique de la qualité des images. Mesure agnostique de la qualité des images. Application en biométrie Christophe Charrier Université de Caen Basse-Normandie GREYC, UMR CNRS 6072 Caen, France 8 avril, 2013 C. Charrier NR-IQA 1 / 34 Sommaire

Plus en détail

INF4420: Éléments de Sécurité Informatique

INF4420: Éléments de Sécurité Informatique : Éléments de Module II : Sécurité SE et des logiciels José M. Fernandez M-3109 340-4711 poste 5433 Module II Aperçu Semaine 5 Sécurité dans les systèmes d'exploitation (SE) Contrôle d'accès dans les SE

Plus en détail

Le Data Mining au service du Scoring ou notation statistique des emprunteurs!

Le Data Mining au service du Scoring ou notation statistique des emprunteurs! France Le Data Mining au service du Scoring ou notation statistique des emprunteurs! Comme le rappelle la CNIL dans sa délibération n 88-083 du 5 Juillet 1988 portant adoption d une recommandation relative

Plus en détail

La biométrie au cœur des solutions globales

La biométrie au cœur des solutions globales www.thalesgroup.com GESTION D IDENTITÉ SÉCURISÉE La biométrie au cœur des solutions globales Risques et solutions Explosion de la mobilité des personnes et des échanges de données, croissance des flux

Plus en détail

Table des matières PARTIE I : LES FONDAMENTAUX DU MARKETING DIGITAL

Table des matières PARTIE I : LES FONDAMENTAUX DU MARKETING DIGITAL Introduction... IX Auteurs.... XIX Liste des Mini-cas.... XXI Liste des Zoom Recherche.... XXIII Liste Digital marketing insight... XXV Liste des figures... XXVII Liste des tableaux... XXXI PARTIE I :

Plus en détail

Backup. Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE!

Backup. Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE! Backup Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE! Qu est-ce-que la télésauvegarde Backup? La télésauvegarde Backup est un service automatique qui

Plus en détail

GAMME GESTION TEMPS & PRÉSENCE ZX-HP LA MAIN MISE SUR LE TEMPS

GAMME GESTION TEMPS & PRÉSENCE ZX-HP LA MAIN MISE SUR LE TEMPS GAMME GESTION TEMPS & PRÉSENCE ZX-HP LA MAIN MISE SUR LE TEMPS LE SYSTÈME ZX-HP GESTION TEMPS ET PRÉSENCE LA RECONNAISSANCE DE LA MAIN EN 3D SÉCURITÉ MAXIMUM FIABILITÉ RAPIDITÉ ET FACILITÉ D UTILISATION

Plus en détail

Grégoire de Lassence. Copyright 2006, SAS Institute Inc. All rights reserved.

Grégoire de Lassence. Copyright 2006, SAS Institute Inc. All rights reserved. Grégoire de Lassence 1 Grégoire de Lassence Responsable Pédagogie et Recherche Département Académique Tel : +33 1 60 62 12 19 gregoire.delassence@fra.sas.com http://www.sas.com/france/academic SAS dans

Plus en détail

Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application

Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application Université de Provence Licence Math-Info Première Année V. Phan Luong Algorithmique et Programmation en Python Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application 1 Ordinateur Un

Plus en détail

Teste et mesure vos réseaux et vos applicatifs en toute indépendance

Teste et mesure vos réseaux et vos applicatifs en toute indépendance Teste et mesure vos réseaux et vos applicatifs en toute indépendance 2013 J3TEL en quelques minutes Groupe HBG en bref : Siège social à Paris 1100 employés dans 6 pays 150 M d de CA en 2012 Des activités

Plus en détail

Optimisez les performances de vos aides auditives. Accessoires sans fil Phonak

Optimisez les performances de vos aides auditives. Accessoires sans fil Phonak Optimisez les performances de vos aides auditives Accessoires sans fil Phonak Les aides auditives hautes performances Phonak vous aident à vous reconnecter au monde sonore. Bien que les nouvelles technologies

Plus en détail

Etude d impact CIL Volet «Effort» F.A.Q Foire Aux Questions

Etude d impact CIL Volet «Effort» F.A.Q Foire Aux Questions Version 2.2 du 14 octobre 2011 Etude d impact CIL Volet «Effort» F.A.Q Foire Aux Questions Quelles sont vos recommandations pour répondre efficacement au questionnaire?... 2 Je ne suis pas encore désigné

Plus en détail

[Open] [Big] Data [as a Service] [Re]définir les services publics digitaux

[Open] [Big] Data [as a Service] [Re]définir les services publics digitaux [Open] [Big] Data [as a Service] [Re]définir les services publics digitaux Deloitte Communication publique 08/03/2013 @awtbe André Blavier Contexte général Web² / mobile Une fusion des mondes réel et virtuel

Plus en détail

armasuisse Office fédéral de topographie swisstopo Cours geocat.ch 28 avril 2014

armasuisse Office fédéral de topographie swisstopo Cours geocat.ch 28 avril 2014 armasuisse Cours geocat.ch Plan 9.00 Présentation des participants Introduction métadonnées - geocat.ch Vue générale de l application geocat.ch Saisie simple Recherche et visualisation Validation Exercice

Plus en détail

Revue des algorithmes PCA, LDA et EBGM utilisés en reconnaissance 2D du visage pour la biométrie

Revue des algorithmes PCA, LDA et EBGM utilisés en reconnaissance 2D du visage pour la biométrie Revue des algorithmes PCA, LDA et EBGM utilisés en reconnaissance 2D du visage pour la biométrie Nicolas MORIZET, Thomas EA, Florence ROSSANT, Frédéric AMIEL, Amara AMARA Institut Supérieur d Électronique

Plus en détail

SÉCURITÉ DES INFRASTRUCTURES Infrastructures critiques, approche globale de sécurité : conception, durcissement, résilience. Daniel PAYS, THALES

SÉCURITÉ DES INFRASTRUCTURES Infrastructures critiques, approche globale de sécurité : conception, durcissement, résilience. Daniel PAYS, THALES SÉCURITÉ DES INFRASTRUCTURES Infrastructures critiques, approche globale de sécurité : conception, durcissement, résilience Daniel PAYS, THALES Les situations vécues sont ancrées dans l esprit collectif

Plus en détail

CELINE CHELS LE CYCLE DES POLYMORPHES TOME 1 L IMMATURE CHAPITRE 0 : SPECIMEN

CELINE CHELS LE CYCLE DES POLYMORPHES TOME 1 L IMMATURE CHAPITRE 0 : SPECIMEN CELINE CHELS LE CYCLE DES POLYMORPHES TOME 1 L IMMATURE CHAPITRE 0 : SPECIMEN Texte 2013, Céline CHELS Tous droits réservés. Toute reproduction, même partielle, du contenu, par quelque procédé que ce soit

Plus en détail

Définition et diffusion de signatures sémantiques dans les systèmes pair-à-pair

Définition et diffusion de signatures sémantiques dans les systèmes pair-à-pair Définition et diffusion de signatures sémantiques dans les systèmes pair-à-pair Raja Chiky, Bruno Defude, Georges Hébrail GET-ENST Paris Laboratoire LTCI - UMR 5141 CNRS Département Informatique et Réseaux

Plus en détail

Analyse d images. Edmond.Boyer@imag.fr. Edmond Boyer UFRIMA 1

Analyse d images. Edmond.Boyer@imag.fr. Edmond Boyer UFRIMA 1 Analyse d images Edmond.Boyer@imag.fr Edmond Boyer UFRIMA 1 1 Généralités Analyse d images (Image Analysis) : utiliser un ordinateur pour interpréter le monde extérieur au travers d images. Images Objets

Plus en détail

BOITE A IMAGES PREVENTION DE LA MALADIE A VIRUS EBOLA

BOITE A IMAGES PREVENTION DE LA MALADIE A VIRUS EBOLA BOITE A IMAGES PREVENTION DE LA MALADIE A VIRUS EBOLA INSTRUCTIONS À L ATTENTION DE L ANIMATEUR La boite à images pour la prévention de la FHVE (La Fièvre Ebola est une maladie épidémique, contagieuse

Plus en détail

QUELLE DÉCLARATION POUR QUEL FICHIER?

QUELLE DÉCLARATION POUR QUEL FICHIER? QUELLE POUR QUEL FICHIER? Tableau récapitulatif des régimes de formalités de CNIL applicables aux fichiers mis en œuvre par les employeurs Edition Novembre 2009 FINALITÉ DU FICHIER Paie Déclarations fiscales

Plus en détail

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES DÉFINIR UNE POLITIQUE INTERNE DE SÉCURITÉ RELATIVE À L INFORMATION STRATÉGIQUE DE VOTRE ENTREPRISE Vous n avez pas effectué de diagnostic interne

Plus en détail

Roger pour la maison et la vie sociale. Combler le manque de compréhension

Roger pour la maison et la vie sociale. Combler le manque de compréhension Roger pour la maison et la vie sociale Combler le manque de compréhension Profiter pleinement des moments qui comptent le plus La technologie moderne des aides auditives permet aux utilisateurs d entendre

Plus en détail

COMMISSION DES COMMUNAUTÉS EUROPÉENNES

COMMISSION DES COMMUNAUTÉS EUROPÉENNES FR FR FR COMMISSION DES COMMUNAUTÉS EUROPÉENNES Bruxelles, le 28/VI/2006 C(2006) 2909 final A NE PAS PUBLIER DÉCISION DE LA COMMISSION du 28/VI/2006 établissant les spécifications techniques afférentes

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

Comparer des surfaces suivant leur aire en utilisant leurs propriétés géométriques Découverte et manipulation

Comparer des surfaces suivant leur aire en utilisant leurs propriétés géométriques Découverte et manipulation Socle commun - palier 2 : Compétence 3 : les principaux éléments de mathématiques Grandeurs et mesures Compétences : Comparer des surfaces selon leurs aires (par pavage) Mesurer l aire d une surface par

Plus en détail

La renaissance de la PKI L état de l art en 2006

La renaissance de la PKI L état de l art en 2006 e-xpert Solutions SA 3, Chemin du Creux CH 1233 Bernex-Genève Tél +41 22 727 05 55 Fax +41 22 727 05 50 La renaissance de la PKI L état de l art en 2006 Sylvain Maret / CTO e-xpertsolutions S.A. Clusis,

Plus en détail

E-mail marketing, scoring comportemental & analyse prédictive

E-mail marketing, scoring comportemental & analyse prédictive E-mail marketing, scoring comportemental & analyse prédictive Formation Dolist - Score MD Les 25 & 26 juin 2013 Dolist.net - Tous droits réservés 26/04/2013 Formation E-mail Marketing, scoring & analyse

Plus en détail

Audit SEO. I / Les Tranquilles d Oléron

Audit SEO. I / Les Tranquilles d Oléron Audit SEO I / Les Tranquilles d Oléron Données relatives au domaine : Nom de domaine : www.lestranquillesdoleron.com Âge : Moins d un an Bilan : Référencement de base présent, mais il est possible de le

Plus en détail

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net : Champ Encodé SKWRITTEN() : Champ Variable défini Précédemment & définissant l état des champs à suivre ECT

Plus en détail

Etude d un cas industriel : Optimisation de la modélisation de paramètre de production

Etude d un cas industriel : Optimisation de la modélisation de paramètre de production Revue des Sciences et de la Technologie RST- Volume 4 N 1 /janvier 2013 Etude d un cas industriel : Optimisation de la modélisation de paramètre de production A.F. Bernate Lara 1, F. Entzmann 2, F. Yalaoui

Plus en détail

energy BOX WEB Automates de GTB

energy BOX WEB Automates de GTB energy BOX WEB Automates de GTB Un Energy BOX WEB est un automate complet de GTB intégrant un serveur WEB en supervision. Cet automate a été conçu pour offrir à nos clients une solution simple et compacte

Plus en détail

Programmation de services en téléphonie sur IP

Programmation de services en téléphonie sur IP Programmation de services en téléphonie sur IP Présentation de projet mémoire Grégory Estienne Sous la supervision du Dr. Luigi Logrippo Introduction La téléphonie sur IP comme support à la programmation

Plus en détail

Contrat de Destination «Voyage dans les Alpes» Volet 4 : observation, Intelligence économique et territoriale

Contrat de Destination «Voyage dans les Alpes» Volet 4 : observation, Intelligence économique et territoriale Contrat de Destination «Voyage dans les Alpes» Volet 4 : observation, Intelligence économique et territoriale Pilotage : Atout France Délégation Montagne 1 ère réunion de réflexion du comité technique

Plus en détail