Diffusion d informations dans un réseau pair à pair par des fourmis artificielles

Dimension: px
Commencer à balayer dès la page:

Download "Diffusion d informations dans un réseau pair à pair par des fourmis artificielles"

Transcription

1 Diffusion d informations dans un réseau pair à pair par des fourmis artificielles Christophe Guéret, Sonia Colas, Nicolas Monmarché, Mohamed Slimane Laboratoire d Informatique de l Université de Tours (EA2101) Département Informatique de l Ecole Polytechnique de l Université de Tours 64, Avenue Jean Portalis, Tours FRANCE Résumé : Dans cet article, nous présentons une nouvelle méthode de partage d information au sein d un réseau pair à pair (P2P). Notre architecture est basée sur un Système Multi-Agents (SMA) qui reproduit les comportements de déplacement des fourmis entre différents nids. Nous présentons ici les concepts et les éléments constitutifs de cette architecture ainsi qu un exemple de scénario pour en illustrer le fonctionnement. Mots-clés : Systèmes Multi-Agents, Fourmis artificielles, P2P, Internet. 1 INTRODUCTION De plus en plus d informations deviennent disponibles sur Internet et le nombre de personnes qui y ont accès est lui aussi en constante augmentation. Paradoxalement, ceci n implique pas forcément qu un plus grand nombre de données sont trouvées par des personnes effectuant une recherche ciblée sur le réseau. Dès 1995, plusieurs projets de recherche ont été menés dans le but de changer le status de l ordinateur en le faisant passer du rôle de terminal de saisie à celui d assistant intelligent capable d aider l utilisateur à effectuer des recherches sur le réseau. De ces travaux sont ressortis des navigateurs internet capables de recommander des sites aux utilisateurs [Veletsianos, 2002, Lieberman, 1995], d autres capables d aider l internaute à construire une carte de navigation des sites explorés [Joachims, 1997] ou encore des navigateurs autorisant la prise de note sur les pages comme il est courant de le faire avec les médias au format papier [Schickler, 1996]. Cet article présente notre contribution dans le domaine des navigateurs intelligents par une nouvelle façon de distribuer de l information au sein d un réseau. Nous nous basons pour cela sur des outils issus de la recherche sur les systèmes multi-agents, tels que les fourmis artificielles, ainsi que des concepts de réseau Pair à Pair (P2P) et de réseau social. Définir l intelligence d un navigateur Internet est un problème délicat. Plusieurs paramètres peuvent être pris en compte comme la créativité d un agent [Brazier, 2002] où la capacité des programmes informatiques à pouvoir apprendre à apprendre en s adaptant à leur environnement [Schmidhuber, 1994, Busetta, 2001]. Nous considérerons ici qu un navigateur Internet est intelligent s il est capable de conseiller et guider l utilisateur comme l aurait fait un autre utilisateur du réseau. Dans ce but, notre architecture met en relation les navigateurs Internet d un ensemble d utilisateurs afin que ceux-ci échangent le fruit de leur recherches. La définition par chaque utilisateur d un ensemble de mot clef permet au système d optimiser les connexions entre personnes partageant les mêmes centres d intêrét. Dans un premier temps seront présentés les différents éléments constitutifs de notre architecture puis un exemple pratique d utilisation sera décrit. 1.1 Fourmis artificielles et SMA Un SMA est un système mettant en oeuvre des programmes informatiques capables d avoir un comportement propre (les agents) au sein d un environnement global commun [Ferber, 1995]. Selon les différents SMA existants, les agents peuvent être mobiles [Picco, 2001], réactifs [Bauer, 2001], cognitifs [Bonabeau, 1999] ou capables de se reprogrammer eux même [Bravizer, 2002]. De nombreux travaux s inspirent des fourmis pour résoudre un nombre grandissant de problèmes d optimisation combinatoire [Monmarche, 2000]. Dans notre cas, il ne s agit pas directement d optimiser mais de modéliser les déplacements d agents-fourmis et ce travail s incrit donc plus nettement dans la problématique que l on rencontre dans les SMA. L idée principale est de créer des agents capables de reproduire des propriétés observées dans le comportement des fourmis réelles. Généralement, deux caractéristiques se révèlent plus particulièrement intéressantes et vont être utiles dans le cadre de notre système : les fourmis sont capables de créer des groupements ou des actions de groupe sans nécessiter d unité de coordination ; pour marquer leur chemin quand elles quittent le nid ou pour identifier les membres d autres colonnies, les fourmis utilisent des substances chimiques appelées

2 phéromones. Du point de vue d un système multi-agent, le premier point signifie que les agents sont capables de prendre des décisions uniquement à partir d informations locales. Le second point est utile afin de suivre l évolution du système, ce qui est particulèrement intéressant dans le cadre d un système P2P destiné à constamment changer de topologie au grès des connexions et déconnexions des utilisateurs. 1.2 Réseaux P2P Les réseaux P2P sont également un domaine de recherche récent et en pleine expansion comme en témoignent les récentes publications sur le sujet [Loo, 2003, Bagci, 2003, Druschel, 2002]. Afin de comprendre l intérêt d une architecture P2P, il convient de comparer celle-ci à l architecture client/serveur. Dans cette dernière, un réseau est composé de deux groupes d utilisateurs : les premiers (les serveurs) disposent d informations qu ils communiquent aux seconds (les clients) selon leur demandes (cf figure 1). FIG. 1 Mode Client/Serveur A l opposé, dans un réseau P2P tous les membres du réseau peuvent à la fois prendre le rôle de serveur et de client pour tous les services qu ils sont capables de gérer (voir figure 2). Etant donné que toutes les machines sont alors similaires du point de vue des fonctionnalités, elles sont appellées pairs (ou peer). Cette simple différence autorise des transfers de données depuis et vers n importe quel pair dans le réseau. FIG. 2 Mode P2P 1.3 Réseaux sociaux La mise en place d un réseau entre machines requiert la mise en œuvre de matériel de connectique (routeurs, commutateurs,...). La topologie qui en resulte est issue des contraintes telles que le nombre d appareils ou leur emplacement dans le bâtiment où le réseau est installé. Les communications entre les machines sont alors imposées par cette organisation matérielle et ne correspondent pas toujours aux réélles interactions entre les utilisateurs du réseau. Un réseau social a pour but la mise en place d une topologie traduisnt les relations existantes entre chaque utilisateur du réseau. Le principal but est de garder en contact uniquement les utilisateurs qui sont le plus suscéptibles d avoir des informations à s échanger et de s affranchir des contraintes imposée par les réseaux classiques. Utiliser un réseau social permet donc d améliorer les communications entre les différents acteurs. Cependant, les connexions entre machines restent dictées par les contraintes matérielles et il est rare de pouvoir connecter des ordinateurs directement en suivant la topologie du réseau social. Ainsi est mis en place un système à deux niveaux. Le premier niveau (physique) caractérise le réseau tel qu il est cablé entre les différentes machines alors que le second niveau (logique) fournit une représentation différente du réseau. Le second niveau faisant abstraction au premier, les applications peuvent échanger des informations en utilisant la topologie du réseau social. Un exemple de réseau social peut être trouvé dans les travaux de Eagle et al. [Eagle, 2003]. 2 ARCHITECTURE DE PARTAGE D INFORMA- TIONS Le système que nous proposons est un SMA composé lui même d autres SMA : le réseau est constitué d un ensembles de pair, ce qui constitue un premier niveau de SMA, et chaque pair est lui même un SMA conçu de façon à reproduire le comportement d une fourmilière. 2.1 Description globale du réseau La première apparence du réseau est celui d un SMA mettant en relation chaque pair. A ce niveau n analyse sont considérés un ensemble de nids connectés entre eux par des routes et des fourmis circulant sur ces dernières. Chaque élément peut être confronté à son homologue biologique qu il modélise : Les nids Chaque nid présent sur le réseau correspond à un des pairs. Un nid contient essentiellement des fourmis et un grenier pour entreposer la nourriture nécessaire à la survie de la fourmilière. Dans l architecture de partage d informations proposée ici, cela se traduit par le fait que chaque pair dispose d une zone de stockage pour les informations circulant sur le réseau. Ils disposent également d un ensemble de fourmis artificielles permettant de faire circuler ces informations (voir figure 3). La nourriture Les fourmis ont besoin de trouver de la nourriture qu elle partent chercher à l extérieur de la fourmilière. Dans le réseau, la nourriture correspond à des paquets de données à faire circuler entre les pairs. A la différence des fourmis qui sortent du nid pour aller chercher de la nourriture et la ramener, les fourmis artificielles que nous utilisons déplacent de la nourriture produite localement vers les nids voisins. Les paquets de nourriture contiennent des éléments permettant de caractériser le type de donnée représenté,

3 FIG. 3 Réseau constitué de 3 nids les données à faire circuler ainsi qu un ensemble de mot clef (voir tableau 1). Element type contenu mots clefs Utilisation Nature du contenu : page web, document,... Description du contenu Liste de mots clef associés au contenu TAB. 1 Contenu d un paquet de nourriture Les routes et chemins Au cours de leurs passages sur les différentes routes, les fourmis laissent des phéromones qui s évaporent ensuite avec le temps. Nous considérons que chaque route qui existe entre deux nids est constituée de deux chemins à sens unique. Quand une des fourmis artificielles emprunte un chemin, celle ci dépose des phéromones correspondants la liste des mots clef associée au paquet de nourriture qu elle transporte (voir figure 4). FIG. 4 Chemins entre deux peers 2.2 Vue détaillée des pairs Un peer est constitué de plusieurs éléments, la figure 5 présente leur agencement ainsi que les flux de données qui existent entre eux. Ces éléments sont regroupés en trois classes : les interfaces de bas niveau chargées de l interaction FIG. 5 Architecture globale d un pair entre l environnement et le système d exploitation sur lequel il est exécuté ; les gestionnaires de ressources gérant tous les aspects de l environnement dans lequel évoluent les agents ; et, pour finir, les agents eux mêmes. Dans la classe de bas niveau se trouvent trois éléments essentiels : le noyau qui gère le bon fonctionnement de l ensemble du programme et les communications internes, les connexions qui permettent d échanger des données entre machines et les disques dur qui sont utilisés comme emplacement de stockage pour la nourriture. Vient ensuite la classe des gestionnaires de ressources composée quant à elle de quatres éléments. Les deux premiers, le gestionnaire de réseau (GR) et le gestionnaire de connexions (GC), ont respectivement la charge de maintenir le réseau physique entre les machines et le réseau social entre les agents. Le GR utilise les connexions de bas niveau pour relier les différents pairs entre eux, le GC quant à lui établit les relations qu il existe entre les différents pairs. On peux remarquer que seul le GR a accès aux éléments constitutifs du réseau physique et que les agents n ont quand à eux accès qu au réseau social via le GC. Le gestionnaire d agents (GA) réagit aux demandes des autres éléments du système pour créer, détruire, arrêter ou démarrer des agents. C est lui qui est chargé d executer le code des divers agents existants sur le pair et protège également le système contre du code qui pourrait être malicieu (virus,...). Le gestionnaire de nourriture (GN) quant à lui stocke les paquets de nourriture dont dispose le pair. Pour ce faire, il utilise un certain nombre de disques dont il est le seul à avoir l accès. La dernière classe d éléments du système est celle des agents. Elle englobe tous les agents présents sur un pair. Chaque agent possède un type prédéfini dependant de la

4 nature de son programme mais il possède ses propres paramètres d éxécution et ses propres données. Les agents sont ainsi regroupés en familles d agents tout en gardant une personnalité propre. Le nombre d agents n est pas fixé par le système : chaque élément (y compris les agents eux même) peut demander au GA de créer un nouvel agents selon ses besoins. L ensemble du système est codé en langage PERL. L utilisation d un langage interpreté dans un SMA nous permet de faciliter le portage de l architecture sur différents systèmes d exploitation ainsi que de créer des nouvelles parties de code à la volée, c est à dire sans arrêter l exécution du pair. Ainsi il est possible de créer dynamiquement de nouveaux type d agents si ceux déja présents sur le système ne suffisent pas à des besoins donnés. 2.3 Gestion des informations Nous allons ici plus spécifiquement nous intéresser à la circulation des informations dans le réseau au travers de leur génération, leur stockage et leur transfert Génération et Utilisation Comme décrit dans le schéma global, chaque peer contient un ensemble d agents intelligents. Ces agents sont tous susceptibles soit de produire un certain nombre d informations soit d en utiliser d autres mais il n est pas nécessaire qu un agent doivent pouvoir à la fois produire un certain type d information et le consommer également. Quand un agent décide de produire un nouveau paquet, celui ci est envoyé au GN qui va se charger de le stocker sur un des disques dont dispose le pair Transfert Le transfert des données se fait via les connexions qu il existe entre les différentes machines sur lesquelles sont executés le programme gérant le réseau. Les mots clef laissés sur les chemins servent de mémoir globale au système. Au moment de partir de la fourmilière pour ammener un paquet d information à l extérieur, une fourmis va comparer la liste des mots clefs dudit paquet avec celle de chaque chemin ouvert (connecté à un autre peer), le chemin utilisé sera celui offrant le plus de similarité. Cette similarité est calculée selon une mesure de cosinus entre les deux vecteurs de mots clefs. Afin de modéliser des phéromones se déposant sur les chemins, les mots sont stockés sous forme de vecteur de 3 éléments : le mot lui même, sa dernière date de passage sur le chemin et une valeur indiquant sa densité sur le chemin à un instant t (voir tableau 2). Mot Musique MP3 Voyages... Densité Temps TAB. 2 Exemple de vecteur de mot Chaque passage d une information sur un chemin accroît la densité des mots clef sur ce chemin. Cette densitée diminue ensuite au cours du temps. Une fois cette celle ci arrivée à 0, les phéronomes qui étaient associées au mot associées au mot sont évaporées et donc celui ci peut être retiré du chemin. Tout comme d autres éléments sensibles à l évaporation ou à l érosion, la vitesse de dispersion des phéromones dépend de leur densité : une grande quantité de ces produits profitera d un effet de masse qui les fera se disperser plus lentement qu une petite quantitée. Nous avons donc choisi de calculer la valeur de α selon une loi gaussienne. Un premier coèfficient α est utilisé pour quantifier l ajout de nouvelles phéromones sur le chemin. Parallèlement à celui-ci, un second coèfficient β est quant à lui utilisé afin de calculer la quantité de phéromones à faire évaporer (cf algorithme EvaporePher). La valeur de β suit les mêmes principes d évolution de α mais fournit une courbe de valeurs inverse. ( ) t 2 α = e β = 1 e ( t ) 2 (1) (2) Les deux variables servent à modéliser l évolution des quantités de phéromones : t correspond à l écart de temps entre deux apparitions du mot est un paramètre permettant d ajuster l importance de la valeur de α en fonction du temps. Plus sera grand, plus α sera grand même pour des valeurs de t élevées. Pour faire évoluer les quantités de phéromones au cours du temps, deux algorithmes EvaporePher et UpdatePher assurent respectivement l évaporation et le dépôt des phéromones présentes sur les chemins. l algorithme EvaporePher est executé périodiquement par le GN à une fréquence paramétrable. Son but est de simuler l évaporation de l ensemble des phéromones présentes sur un chemin donné ; Données : L ensemble des mots sur le chemin (mots); /* t contient la valeur du temps actuel */; t time; pour tout mot mot ( dans mots faire ) t mot.temps 2 β 1 e ; si quantite β 0 alors /* Les phéronomes sont totalement évaporées */; mots mots mot; sinon mot.quantite mot.quantite β; Algorithme 1: EvaporePher

5 l algorithme UpdatePher est appelé à chaque fois qu une liste de mots clef est reçue via un chemin donné. Il est utilisé afin de prendre en compte l ajout de nouvelles phéromones pour chaque mot rencontré dans la liste. Données : Le mot rencontré (mot) et l ensemble des mots sur le chemin (mots); /* t contient la valeur du temps actuel */; t time; si mots ne contient pas mot alors mots mots + mot; mots.temps t 1; mots.quantite 0; ( ) t mot.temps 2 α e ; mots.quantite mots.quantite + α; mots.temps t; les signets et l interprete comme le signal de la présence d une page qui pourrait intéresser d autres utilisateurs du réseau. Effectivement, nous considérerons que cette page se révélera intéressante pour C et uniquement ce dernier. Le but du système sera donc de faire parvenir l information de A vers C. La première action du pair A est de générer un packet de nourriture indiquant l existance de l URL qu il vient de trouver grâce aux recherches de son utilisateur. Pour cela il remplit les champs d un packet générique : Type GOOD URL Contenu http ://www.goodurl.com Mots-clef Musique, Vélos Une fois le paquet produit, il est stocké dans la reserve de nourriture de A (figure 7, étape 1) d où une fourmis peut ensuite le prendre (figure 7, étape 2) et décider de l emmener vers une autre fourmilière. Algorithme 2: UpdatePher 3 EXEMPLE D APPLICATION Une des applications possible de cette architecture est la collaboration entre utilisateurs effectuant des recherches sur Internet. Le problème rencontré dans ce cas est là difficulté qu éprouve un groupe de personnes à s échanger des conseils de recherche ou des adresses de site Internet interessants. L architecture presentée ici peut alors être utilisée afin de constituer une mémoire globale au groupe d utilisateur et contenant les informations trouvées par chacun. Les utilisateurs bénéficient alors d une nouvelle source de données pour faciliter leur recherches. Un navigateur Internet intelligent va se charger d aller y chercher des informations mais également d y placer le résultat des recherches de l utilisateur. Prenons l exemple d un réseau constitué de 4 pairs : A, B, C et D connectés de telle façon que C puisse ne pas connaitre l existence de A (voir figure 6). Sur chaque pair travaille un utilisateur effectuant des recherches sur Internet. FIG. 7 Une fourmis prends un packet La fourmis doit alors décider vers quelle fourmilière emporter le paquet. Pour se faire, elle compare les mots clef du paquets avec ceux de chacun des chemins à sa disposition. Cette série de comparaisons donne lieu à un classement probabiliste des divers chemins, le plus probable étant celui offrant le plus de similarités entre ses mots clef et ceux du paquet de nourriture. Une fois ce classement effectué, un tirage aléatoire permet à la fourmis de choisir quel chemin prendre. En partance de A, la fourmis peut aller vers B ou D. Supposant que B est choisi après le tirage aléatoire, la fourmis emporte le paquet vers ce dernier (figure 9, étape 1) et retourne ensuite chez elle (figure 9, étape 2). FIG. 8 Déplacement d un paquet entre deux nids FIG. 6 Exemple de réseau avec 4 pairs Supposons maintenant que l utilisateur du pair A ait trouvé sur Internet une page qui lui convient, il la place alors dans ses signets afin de pouvoir y revenir facilement. Le pair A intercepte alors cet enregistrement dans Une fois que B reçoit le paquet, son gestionnaire de connexions commence par mettre à jour la liste des mots clef du chemin par lequel la fourmis vient d arriver. Puis, c est au tour des différents agents présents sur B d analyser le paquet : selon les hypothèses de l exemple, aucun agent ne trouve ce paquet interessant. Une fourmis de B peut ensuite prendre le paquet et le déplacer selon

6 un comportement similaire à celui observé plus tôt sur A, ce qui la conduit à ammener le paquet vers C (figure 9). FIG. 9 Second déplacement Le pair C reçoit le paquet émit au départ par A et, comme l a fait le pair B, celui ci commence par mettre à jour sa liste de mots clef. Les divers agents analysent ensuitent un à un le paquet : l un d eux, un agent chargé de repérer les URL intéressantes, trouve que ce paquet contient une URL correspondant au critères de sélection que l utilisateur du système à fixé : sa réaction est donc d ouvrir une boite de dialogue pour avertir la personne qu un nouveau site Internet susceptible de l interesser vient d être découvert. Finalement C a profité des découvertes de A sans qu il n ait eu besoin de faire de recherche explicite sur le réseau et sans que A n ait eu à lui envoyer l information directement. De plus D était susceptible de recevoir également l information car la selection d un chemin est dictée par un choix probabiliste. Ce type de situation illustre l interêt d utiliser des agents fourmis pour la diffusion d informations à l intérieur d un réseau social P2P. 4 CONCLUSION Dans cet article, nous avons présenté une architecture permettant à un groupe d utilisateurs de partager des informations. L utilisation d une analogie avec les fourmis nous permet d y modéliser une durée de vie des informations, ce qui évite les problèmes tels que la réception d une information qui n a plus lieu d être mais qui tourne en boucle dans le réseau depuis longtemps. L autre avantage de cette architecture est l association des mots clef aux chemins qui permet de mettre en place un routage dynamique des paquets basés sur les thèmes entendus sur le réseau. Ainsi, un utilisateur changeant souvent de centre d intérêt peut actualiser ses connections directement en fonction de son travail en cours pour optimiser les résultats de ses recherches. Des tests sont actuellement en cours avec un simulateur pour vérifier que le système reste fiable et performant dans le cadre d un réseau soumis à diverses perturbations telles que l arrêt innopiné d un ou un nombre trés élevé de participants. Les étapes suivantes du projet s orientent autour de la conception de divers agents capables de tirer partie de cette architecture. En plus des agents assurant l échange d adresse Internet présentés en exemple, des agents capables d échanger des prises de notes sur les pages, d assurer des services de publication de documents ou de créer des communautées d utilisateurs sont également envisagés. BIBLIOGRAPHIE [Ackerman, 1997] M. Ackerman, B. Starr, and M. Pazzani. The do-i-care agent : Effectivesocial discovery and filtering on the web, [Bagci, 2003] Faruk Bagci, Jan Petzold, Wolfgang Trumler and Theo Ungerer. Ubiquitous Mobile Agent System in a P2P-Network, Fifth Annual Conference on Ubiquitous Computing, [Bauer, 2001] Travis Bauer and David Leake. A research agent architecture for real timedata collection and analysis. In Proceedings of the Workshop on Infrastructure for Agents, MAS, and Scalable MAS, [Bonabeau, 1999] E. Bonabeau, M. Dorigo and G. Theraulaz. Swarm Intelligence : From Natural to Artificial Systems, Oxford University Press, 1999 [Brazier, 2002] Frances M.T. Brazier and Niek J.E. Wijngaards. Designing creativity [Busetta, 2001] Paolo Busetta, Luciano Serafini, Dhirendra Singh, and Floriano Zini. Extending multi-agent cooperation by overhearing. Lecture Notes in Computer Science, 2172 :40+, [Bravizer, 2002] France MT. Brazier and Niek J.E. Wijngaards. Automated (re-)design of software agents. In Proceedings of the Artificial Intelligence in Design Conference, [Chen, 1998] James R. Chen, Nathalie Mathe, and Shawn Wolfe. Collaborative information agents on the world wide web. In ACM DL, pages , [Druschel, 2002] Peter Druschel, Frans Kaasshoek and Antony Rowstron Editors. Peer-to-peer systems. First international workshop IPTPS, USA (2002). [Eagle, 2003] Nathan Eagle and Alex (Sandy) Pentland. Social network computing. In Ubicomp 2003, pages , [Ferber, 1995] J. Ferber. Les Systèmes multi-agents, vers une intelligence collective, InterEdition, 1995 [Joachims, 1997] Thorsten Joachims, Dayne Freitag, and Tom M. Mitchell. Web watcher : Atour guide for the world wide web. In IJCAI (1), pages , [Loo, 2003] Alfred W Loo. The future of peer-to-peer computing. Communications ofthe ACM, 46(9), [Lieberman, 1995] Henry Lieberman. Letizia : An agent that assists web browsing. In Chris S.Mellish, editor, Proceedings of the Fourteenth International Joint Conference on Artificial Intelligence (IJCAI-95), pages , Montreal, Que-bec, Canada, Morgan Kaufmann publishers Inc. : San Mateo, CA, USA. [Lieberman, 1999] Henry Lieberman, Neil W. Van Dyke, and Adrian S. Vivacqua. Let sbrowse : a collaborative Web browsing agent. In Proceedings of the 1999 International Conference on Intelligent User Interfaces (IUI 99), pages 65-68, Los Angeles, CA, USA, ACM Press. [Magedanz, 1996] T. Magedanz, K. Rothermel, and S. Krause. Intelligent agents : An emerging technology

7 for next generation telecommunications? In INFO- COM 96, San Francisco, CA, USA, [Monmarche, 2000] N. Monmarché. Algorithmes de fourmis artificielles : applications à la classifiction et l optimisation. Thèse de doctorat, Université François Rabelais de Tours, Décembre [Moukas, 1996] Alexandros Moukas, Amalthaea : Information Discovery and Filtering using a Multiagent Evolving Ecosystem, Proceedings of the Conference on Practical Applications of Agents and Multiagent Technology, 1996 [Payton, 1998] David W. Payton. Discovering collaborators by analyzing trails through an information space. pages 84-87, October 1998 [Parkes, 1998] D. Parkes. Multiagent cooperative search for portfolio selection [Picco, 2001] Gian Pietro Picco. Mobile agents : an introduction. Microprocessors and Microsystems, 25(2) :65-74, [Schmidhuber, 1994] J. Schmidhuber. On learning how to learn learning strategies. TechnicalReport FKI , Technische Universitt Mnchen, [Veletsianos, 2002] George Veletsianos. Recommender systems and personalization techniques.technical report, CS 50 : Internet Programming, October [Schickler, 1996] Matthew A. Schickler, Murray S. Mazer, and Charles Brooks. Pan-Browser support for Annotations and Other Meta-Information on the World Wide Web. Fifth international world wide web conference [Wolber, 2002] David Wolber, John Witchel, Michael Kepe, and Igor Ranitovic. The personal web

Thibault Denizet. Introduction à SSIS

Thibault Denizet. Introduction à SSIS Thibault Denizet Introduction à SSIS 2 SSIS - Introduction Sommaire 1 Introduction à SQL Server 2008 Integration services... 3 2 Rappel sur la Business Intelligence... 4 2.1 ETL (Extract, Transform, Load)...

Plus en détail

RAPPORT DE CONCEPTION UML :

RAPPORT DE CONCEPTION UML : Carlo Abi Chahine Sylvain Archenault Yves Houpert Martine Wang RAPPORT DE CONCEPTION UML : Bamboo Ch@t Projet GM4 Juin 2006 Table des matières 1 Introduction 2 2 Présentation du logiciel 3 2.1 Précisions

Plus en détail

Le voyageur de commerce

Le voyageur de commerce Université de Strasbourg UFR Maths-Informatique Licence 3 - Semestre 6 Le voyageur de commerce Jonathan HAEHNEL & Marc PAPILLON Strasbourg, le 3 mai 2012 Table des matières 1 Etat des lieux 4 1.1 Fonctionnalités..............................

Plus en détail

COMMUNICATION ET LA GESTION DE L INFORMATION CE QUE JE DOIS RETENIR

COMMUNICATION ET LA GESTION DE L INFORMATION CE QUE JE DOIS RETENIR 6 - Les en TECHNOLOGIE 6 ème Nom : Prénom : groupe : page 1/5 CONNAISSANCES : Serveurs. Postes de travail. Terminaux mobiles. Périphériques. Logiciels. Acquisition et restitution des données. Stockage

Plus en détail

RAPPORT DU PREMIER MINI PROJET «FORUM DE CHAT» Novembre 2005

RAPPORT DU PREMIER MINI PROJET «FORUM DE CHAT» Novembre 2005 Oussama ELKACHOINDI Wajdi MEHENNI RAPPORT DU PREMIER MINI PROJET «FORUM DE CHAT» Novembre 2005 Sommaire I. Préliminaire : Notice d exécution et mode opératoire...4 II. Architecture globale de l application...5

Plus en détail

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...

Plus en détail

QUELQUES CONCEPTS INTRODUCTIFS

QUELQUES CONCEPTS INTRODUCTIFS ESIEE Unité d'informatique IN101 Albin Morelle (et Denis Bureau) QUELQUES CONCEPTS INTRODUCTIFS 1- ARCHITECTURE ET FONCTIONNEMENT D UN ORDINATEUR Processeur Mémoire centrale Clavier Unité d échange BUS

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Ecole Nationale Supérieure des Télécommunications Les outils XML

Ecole Nationale Supérieure des Télécommunications Les outils XML Ecole Nationale Supérieure des Télécommunications Les outils XML Page 1 sur 13 SOMMAIRE 1 Introduction 3 2 Parseur XML et processeur XSLT 4 2.1 Le Parseur XML v2 4 2.1.1 Les API DOM et SAX 4 2.1.2 Le parseur

Plus en détail

Le service pack 6 (SP6) est le dernier disponible pour visual studio 6. Ce dernier devrait être maintenu par Microsoft jusqu en 2008.

Le service pack 6 (SP6) est le dernier disponible pour visual studio 6. Ce dernier devrait être maintenu par Microsoft jusqu en 2008. 1 CONCEPT DE BASE 1.1 Visual Basic 6 1.1.1 Pour quoi faire? VB est un langage de type RAD : «Rapid Application Development». Il permet de créer des applications rapidement grâce à une conception simple

Plus en détail

EP 1 931 091 A1 (19) (11) EP 1 931 091 A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 11.06.2008 Bulletin 2008/24

EP 1 931 091 A1 (19) (11) EP 1 931 091 A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 11.06.2008 Bulletin 2008/24 (19) (12) DEMANDE DE BREVET EUROPEEN (11) EP 1 931 091 A1 (43) Date de publication: 11.06.2008 Bulletin 2008/24 (51) Int Cl.: H04L 12/58 (2006.01) (21) Numéro de dépôt: 07291423.7 (22) Date de dépôt: 29.11.2007

Plus en détail

Cours WinDev Numéro 5

Cours WinDev Numéro 5 Cours WinDev Numéro 5 Objectifs : Études des Sockets, communication répartie Rappels de notions réseaux, Tcp/ip, Ports. Grâce à ce nouveau Tp nous allons rentrer dans le monde merveilleux de la communication

Plus en détail

ETNA Projet de Fin d Étude 2005-2007 RimElse Cahier des charges. c Copyleft 2006, ELSE Team

ETNA Projet de Fin d Étude 2005-2007 RimElse Cahier des charges. c Copyleft 2006, ELSE Team ETNA Projet de Fin d Étude 2005-2007 RimElse Cahier des charges c Copyleft 2006, ELSE Team 18 avril 2006 Table des matières 1 Introduction 2 2 Présentation du projet 3 2.1 Une distribution Évolulable..................

Plus en détail

Atelier Le gestionnaire de fichier

Atelier Le gestionnaire de fichier Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local

Plus en détail

Serveur d intégration continue Jenkins et d analyse de code Sonar couplés à la forge logiciel SourceSup

Serveur d intégration continue Jenkins et d analyse de code Sonar couplés à la forge logiciel SourceSup Serveur d intégration continue Jenkins et d analyse de code Sonar couplés à la forge logiciel SourceSup Sébastien MEDARD GIP RENATER 263 avenue du Général Leclerc CS 74205 35042 Rennes Cedex Résumé L intégration

Plus en détail

Guillaume SOLDERA (B guillaume.soldera@serli.fr) SERLI Informatique Bull OW2 Consortium. Comparatif Choco/Drools dans le cadre du projet JASMINe

Guillaume SOLDERA (B guillaume.soldera@serli.fr) SERLI Informatique Bull OW2 Consortium. Comparatif Choco/Drools dans le cadre du projet JASMINe Guillaume SOLDERA (B guillaume.soldera@serli.fr) SERLI Informatique Bull OW2 Consortium dans le cadre du projet JASMINe Avril 2008 Table des matières 1 Introduction 3 1.1 Rappel sur JASMINe.......................................

Plus en détail

Quelques propositions pour une organisation des ressources réseaux prenant en compte les besoins du LACL

Quelques propositions pour une organisation des ressources réseaux prenant en compte les besoins du LACL Quelques propositions pour une organisation des ressources réseaux prenant en compte les besoins du LACL Document de travail proposé par Olivier Michel LACL - P2 240 - olivier.michel@univ-paris12.fr Version

Plus en détail

Génération d une visualisation personnalisée

Génération d une visualisation personnalisée Génération d une visualisation personnalisée Mohamed Mouine RALI-DIRO Université de montréal mouinemo@iro.umontreal.ca Résumé. Nous présentons une méthode permettant de calculer les besoins et les préférences

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE 1 Introduction ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour approfondir» Sauvegarder ses données à domicile ou sur Internet Qui n a jamais perdu des photos ou documents suite à une panne

Plus en détail

Chapitre II : Les Réseaux Informatiques. Smii_adn@yahoo.fr 1

Chapitre II : Les Réseaux Informatiques. Smii_adn@yahoo.fr 1 Chapitre II : Les Réseaux Informatiques Smii_adn@yahoo.fr 1 I- Introduction : Un réseau informatique est un ensemble d appareils(ordinateurs et périphériques)reliés entre eux dans le but de permettre à

Plus en détail

Présentation. Logistique. Résumé de la 1e Partie. Mise en place du système

Présentation. Logistique. Résumé de la 1e Partie. Mise en place du système Présentation Diapo01 Je m appelle Michel Canneddu. Je développe avec 4D depuis 1987 et j exerce en tant qu indépendant depuis 1990. Avant de commencer, je tiens à remercier mes parrains Jean-Pierre MILLIET,

Plus en détail

Vous pouvez obtenir une extension nécessaire via des achats In-App dans Paramètres (bouton en haut à gauche) > Extensions.

Vous pouvez obtenir une extension nécessaire via des achats In-App dans Paramètres (bouton en haut à gauche) > Extensions. Important: La description correspond à la version de ALON Dictaphone qui comprend toutes les extensions construites. Les extensions construites sont: Partager des Notes Audio Pack Audio Avancé Sélection

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Projet OpNet. Spécialité Réseaux 2003/2004 Yannick GRENZINGER Loic JAQUEMET

Projet OpNet. Spécialité Réseaux 2003/2004 Yannick GRENZINGER Loic JAQUEMET Projet OpNet Spécialité Réseaux 2003/2004 Yannick GRENZINGER Loic JAQUEMET 1Présentation...3 1.1Le besoin de mobilité...3 1.2Le protocole IP Mobile...4 1.3Opnet...5 1.4Le projet...6 2La réalisation du

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

- A - B - La documentation en ligne > Glossaire internet. Vous trouverez ici un glossaire des termes les plus souvent utilisés sur Internet.

- A - B - La documentation en ligne > Glossaire internet. Vous trouverez ici un glossaire des termes les plus souvent utilisés sur Internet. La documentation en ligne > Glossaire internet Vous trouverez ici un glossaire des termes les plus souvent utilisés sur Internet. @ FTP PAQUET ASCII HOTE PING BACKBONE HTML PPP BANDE PASSANTE HTTP PROVIDER

Plus en détail

Guide de connexion au service Nomade sous les environnements Microsoft Windows 7

Guide de connexion au service Nomade sous les environnements Microsoft Windows 7 Direction des Systèmes d Information Manuel Utilisateur Guide de connexion au service Nomade sous les environnements Microsoft Windows 7 Version 1.0 du 05/04/2013 Avertissement L accès à distance au réseau

Plus en détail

ASP. Etape par étape. 1ère partie : Introduction à asp.net. (Révision : 2 du 05/11/2004 13 pages) Avertissement :

ASP. Etape par étape. 1ère partie : Introduction à asp.net. (Révision : 2 du 05/11/2004 13 pages) Avertissement : ASP Etape par étape 1ère partie : Introduction à asp.net (Révision : 2 du 05/11/2004 13 pages) Avertissement : Ce document peut comporter des erreurs. Cependant, tout a été mis en œuvre afin de ne pas

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

Introduction aux systèmes d exploitation

Introduction aux systèmes d exploitation Introduction aux systèmes d exploitation Le système d exploitation est un ensemble de logiciels qui pilotent la partie matérielle d un ordinateur. Les principales ressources gérées par un système d exploitation

Plus en détail

Philosophie des extensions WordPress

Philosophie des extensions WordPress 8 Philosophie des extensions WordPress Le concept L une des forces de WordPress dans la jungle CMS, c est la simplicité de création d extensions. Il y a plusieurs raisons à cela. Des raisons techniques

Plus en détail

Architecture client/serveur

Architecture client/serveur Architecture client/serveur Table des matières 1. Principe du client/serveur...2 2. Communication client/serveur...3 2.1. Avantages...3 2.2. Inconvénients...3 3. HTTP (HyperText Transfer Protocol)...3

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

Master Informatique. Master Informatique 1ère année 1 er sem. Anonymat : Numéro à coller. Examen Réparti 2 : ARES 2010-2011

Master Informatique. Master Informatique 1ère année 1 er sem. Anonymat : Numéro à coller. Examen Réparti 2 : ARES 2010-2011 Master Informatique ère année er sem. Anonymat : Numéro à coller Master Informatique ère année er sem. Examen Réparti : ARES 0- Durée totale: h00 Autorisé: Une feuille A4 manuscrite Non autorisés: Autres

Plus en détail

Gérer un site internet simple

Gérer un site internet simple TUTORIEL Gérer un site internet simple Pourquoi avoir un site internet? Table of Contents Table of Contents... 2 Étape 1 : créer un compte Google (Gmail)... 3 Etape 2 : créer un site internet Google...

Plus en détail

Poker. A rendre pour le 25 avril

Poker. A rendre pour le 25 avril Poker A rendre pour le 25 avril 0 Avant propos 0.1 Notation Les parties sans * sont obligatoires (ne rendez pas un projet qui ne contient pas toutes les fonctions sans *). Celles avec (*) sont moins faciles

Plus en détail

Le Web: les machines parlent aux machines

Le Web: les machines parlent aux machines Le Web: les machines parlent aux machines Historique Année 70 : ARPA (Advanced Research Project Agency). Relier les centres de recherche : ARPANET. 1972 : Premières spécifications TCP/IP (IP internet Protocol)

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Table des matières. 1 Objectifs... 3 2 Précautions importantes avant toute utilisation :... 4 3 Mode d emploi... 5 4 Questions / réponses...

Table des matières. 1 Objectifs... 3 2 Précautions importantes avant toute utilisation :... 4 3 Mode d emploi... 5 4 Questions / réponses... Table des matières 1 Objectifs... 3 2 Précautions importantes avant toute utilisation :... 4 3 Mode d emploi... 5 4 Questions / réponses... 6 1 Objectifs 1.1 Le BOB Migration Kit permet de : Convertir

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Architecture des ordinateurs. Optimisation : pipeline. Pipeline (I) Pipeline (II) Exemple simplifié : Instructions de type R

Architecture des ordinateurs. Optimisation : pipeline. Pipeline (I) Pipeline (II) Exemple simplifié : Instructions de type R Architecture des ordinateurs Licence Informatique - Université de Provence Jean-Marc Talbot Optimisation : pipeline jtalbot@cmi.univ-mrs.fr L3 Informatique - Université de Provence () Architecture des

Plus en détail

PALETTISATION EN ROBOTIQUE

PALETTISATION EN ROBOTIQUE PALETTISATION EN ROBOTIQUE Auteur : DAVID CORNICE Professeur tuteur : ROMEO IONESCU INSTITUT DE TECHNOLOGIE B, UNIVERSITE CLAUDE BERNARD LYON 1 Fig 1 et 2 : Laboratoire de robotique de l université Stefan

Plus en détail

SCHEMA DE CONNEXION. 49/51 rue Samatan 13 007Marseille Tel : 04 91 46 25 88 Fax : 04 91 46 49 15 Mail : support@nauticom.fr

SCHEMA DE CONNEXION. 49/51 rue Samatan 13 007Marseille Tel : 04 91 46 25 88 Fax : 04 91 46 49 15 Mail : support@nauticom.fr SCHEMA DE CONNEXION Les schémas ci-dessous montrent l intégralité des installations possibles entre des instruments et un ordinateur où le Multiplexeur NMEA joue un rôle prépondérant. Dans chaque cas l

Plus en détail

TechTool Protogo 4. 1- Manuel TechTool Protogo 4

TechTool Protogo 4. 1- Manuel TechTool Protogo 4 TechTool Protogo 4 1- Manuel TechTool Protogo 4 Notes légales 2008-2013 Micromat Incorporated. Tous droits réservés. 2008-2013 TRI-EDRE. Tous droits réservés pour la traduction française du logiciel et

Plus en détail

Conception multi-agent d un système d aide à la décision collective

Conception multi-agent d un système d aide à la décision collective Conception multi-agent d un système d aide à la décision collective Justification automatique pour la confrontation des opinions Maxime Morge Philippe Beaune Équipe SMA / Centre SIMMO École Nationale Supérieure

Plus en détail

L utilisation d un réseau de neurones pour optimiser la gestion d un firewall

L utilisation d un réseau de neurones pour optimiser la gestion d un firewall L utilisation d un réseau de neurones pour optimiser la gestion d un firewall Réza Assadi et Karim Khattar École Polytechnique de Montréal Le 1 mai 2002 Résumé Les réseaux de neurones sont utilisés dans

Plus en détail

V ERSION EXPERIMENTALE

V ERSION EXPERIMENTALE V ERSION EXPERIMENTALE Cette version de Sipina v 3.0 n est pas, et ne sera jamais, définitive, elle sert d outil de recherche, elle a plus une vocation d outil d expérimentation que de logiciel dédié au

Plus en détail

OPEN STREET MAP Devenir contributeur

OPEN STREET MAP Devenir contributeur OPEN STREET MAP Devenir contributeur 1 / 14 SOMMAIRE 1 OPEN STREET MAP? 3 LES PROJETS AUTOUR D OSM 3 OSM ET L ASSISTANCE HUMANITAIRE 3 2 COMMENT PARTICIPER? 4 INSCRIPTION A OSM 4 MODIFIER LA CARTE DANS

Plus en détail

AOLbox. Partage d impression Guide d utilisation. Partage d impression Guide d utilisation 1

AOLbox. Partage d impression Guide d utilisation. Partage d impression Guide d utilisation 1 AOLbox Partage d impression Guide d utilisation Partage d impression Guide d utilisation 1 Sommaire 1. L AOLbox et le partage d impression...3 1.1 Le partage d imprimante...3 1.2 Méthode classique sous

Plus en détail

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION

Plus en détail

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 Table des matières. CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 QUE SONT LES DISQUES DE BASE ET LES DISQUES DYNAMIQUES? 6 FORMATAGE DES DISQUES ET

Plus en détail

Création d un catalogue en ligne

Création d un catalogue en ligne 5 Création d un catalogue en ligne Au sommaire de ce chapitre Fonctionnement théorique Définition de jeux d enregistrements Insertion de contenu dynamique Aperçu des données Finalisation de la page de

Plus en détail

Projet de référencement et de valorisation des développements internes

Projet de référencement et de valorisation des développements internes Projet de référencement et de valorisation des développements internes Réunion du 23 octobre 2007 Ce projet a pour objectif de répondre à un besoin croissant de valorisation de la production scientifique

Plus en détail

INSTALLATION ET DÉMARRAGE DE. Wasatch SoftRIP

INSTALLATION ET DÉMARRAGE DE. Wasatch SoftRIP INSTALLATION ET DÉMARRAGE DE Wasatch SoftRIP CONTENU Exigences du Système... 02 Connexions Réseau... 03 Installation... 04 Wasatch ImageNET... 10 (Système de transfert et de gestion des images) www.wasatch.com

Plus en détail

TD7 Réseau IP, DNS, ARP, routage, transport {Nicolas.Ollinger, Emmanuel.Godard, Yann.Esposito}@lif.univ-mrs.fr 24 novembre 2004

TD7 Réseau IP, DNS, ARP, routage, transport {Nicolas.Ollinger, Emmanuel.Godard, Yann.Esposito}@lif.univ-mrs.fr 24 novembre 2004 TD7 Réseau IP, DNS, ARP, routage, transport {Nicolas.Ollinger, Emmanuel.Godard, Yann.Esposito}@lif.univ-mrs.fr 4 novembre 004 Internet peut-être vu comme un réseau de sous-réseaux hétérogènes. Le ciment

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Simple Utilisateur Mai 2008 Mai 2009 02

Simple Utilisateur Mai 2008 Mai 2009 02 Les réseaux sans fil (WiFi) Date de Date de Version Public Cible Publication Révision Simple Utilisateur Mai 2008 Mai 2009 02 Introduction Un réseau sans fil est un réseau dans lequel au moins deux terminaux

Plus en détail

Jean-Philippe Préaux http://www.i2m.univ-amu.fr/~preaux

Jean-Philippe Préaux http://www.i2m.univ-amu.fr/~preaux Colonies de fourmis Comment procèdent les colonies de fourmi pour déterminer un chemin presque géodésique de la fourmilière à un stock de nourriture? Les premières fourmis se déplacent au hasard. Les fourmis

Plus en détail

Complaints Manager 4/06/2015 Page 1 Arpaweb 2015

Complaints Manager 4/06/2015 Page 1 Arpaweb 2015 Complaints Manager 4/06/2015 Page 1 Table des matières 1. Description du logiciel... 3 Le chapitre Dossier... 3 Le chapitre Plaignant... 5 Le chapitre Action... 6 Le chapitre Document... 7 La page d accueil...

Plus en détail

Management des processus opérationnels

Management des processus opérationnels Ecole Nationale Supérieure de Management Master Management des organisations Management des processus opérationnels Dr TOUMI Djamila Cours n 4: l approche processus et le management du système d informations

Plus en détail

Création d un serveur Web Sous Windows 2000 Pro / Server / XP Pro

Création d un serveur Web Sous Windows 2000 Pro / Server / XP Pro Création d un serveur Web Sous Windows 2000 Pro / Server / XP Pro 1 Introduction IIS (Internet information service) est un composant Windows qui prend en charge le service Web (http) et FTP. Le serveur

Plus en détail

Projet de cryptographie. Algorithme de cryptage de type Bluetooth

Projet de cryptographie. Algorithme de cryptage de type Bluetooth Projet de cryptographie Algorithme de cryptage de type Bluetooth Le but de ce projet est de créer une application qui crypte et décrypte des fichiers en utilisant le principe de cryptage du Bluetooth.

Plus en détail

L approche Bases de données

L approche Bases de données L approche Bases de données Cours: BD. Avancées Année: 2005/2006 Par: Dr B. Belattar (Univ. Batna Algérie) I- : Mise à niveau 1 Cours: BDD. Année: 2013/2014 Ens. S. MEDILEH (Univ. El-Oued) L approche Base

Plus en détail

*Assurez-vous que Windows est activé sur le serveur sinon il ne pourra pas télécharger WSUS et les mises à jours. Sommaire

*Assurez-vous que Windows est activé sur le serveur sinon il ne pourra pas télécharger WSUS et les mises à jours. Sommaire *Assurez-vous que Windows est activé sur le serveur sinon il ne pourra pas télécharger WSUS et les mises à jours. Sommaire I. Présentation du projet II. Prérequis III. Mise en Place IV. Configuration et

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Infolettre #6: SkyDrive

Infolettre #6: SkyDrive Infolettre #6: SkyDrive Table des matières AVANTAGES DE SKYDRIVE 2 DÉSAVANTAGES DE SKYDRIVE 2 INSCRIPTION AU SERVICE 2 MODIFIER VOTRE PROFIL 4 AJOUTER UN DOSSIER 5 AJOUTER DES FICHIERS DANS LE DOSSIER

Plus en détail

Page 1 2 La présente invention concerne le domaine des architectures informatiques, et en particulier un procédé pour le développement d applications destiné à un fonctionnement en réseau, par exemple

Plus en détail

1- Installation et première utilisation. Exécuter le fichier d installation. Ceci apparait : Cliquer sur «Next»

1- Installation et première utilisation. Exécuter le fichier d installation. Ceci apparait : Cliquer sur «Next» Splunk L application Splunk permet d explorer, de générer des rapports et d analyser en direct des données en temps réel et historiques sur l ensemble de votre infrastructure, à partir d une seule interface

Plus en détail

La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011)

La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011) La maintenance logicielle de son ordinateur : Explications (mise à jour le 05/07/2011) A/ Maintenance de base avec les outils windows I) Nettoyage du disque : Dans le poste de travail, sur le lecteur «Disque

Plus en détail

Partie 6 : Ordonnancement de processus

Partie 6 : Ordonnancement de processus INF3600+INF2610 Automne 2006 Partie 6 : Ordonnancement de processus Exercice 1 : Considérez un système d exploitation qui ordonnance les processus selon l algorithme du tourniquet. La file des processus

Plus en détail

Institut Supérieur d Informatique WORKFLOW. Fahem KEBAIR kebairf@gmail.com

Institut Supérieur d Informatique WORKFLOW. Fahem KEBAIR kebairf@gmail.com Institut Supérieur d Informatique WORKFLOW Fahem KEBAIR kebairf@gmail.com INTRODUCTION Les entreprises cherchent de plus en plus des mécanismes aidant à l organisation, l exécution et l optimisation du

Plus en détail

Mutualisation des moyens héliportés sur la région Bourgogne. Etude initiale 06.06.2013 V1.2

Mutualisation des moyens héliportés sur la région Bourgogne. Etude initiale 06.06.2013 V1.2 sur la région Bourgogne Etude initiale 06.06.2013 V1.2 Contenu 1. Contexte...3 1.1. Objectifs...3 1.2. Descriptif de l existant...3 2. Etude des solutions...3 2.1. Solution n 1 : uniformisation du système

Plus en détail

Sites web propriétaires

Sites web propriétaires Ce document est disponible à : C:\Users\pc_samba\Documents\Doc sites prop.docx Sommaire 1 Introduction... 3 2 Création du mini-site... 4 2.1 Autorisation de création... 4 2.2 Création de votre site Web...

Plus en détail

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image Protéger les serveurs virtuels avec Acronis True Image Copyright Acronis, Inc., 2000 2008 Les organisations liées aux technologies de l information ont découvert que la technologie de virtualisation peut

Plus en détail

Comment créer un petit réseaux (LAN) à la maison avec windows.

Comment créer un petit réseaux (LAN) à la maison avec windows. Club Informatique Login www.club-login.ch Comment créer un petit réseaux (LAN) à la maison avec windows. Le : 17 Juin 2004 Par : Luca Lo Valvo 1 Objectif Etre capable de connecter 2 ordinateurs en réseaux.

Plus en détail

Le client/serveur repose sur une communication d égal à égal entre les applications.

Le client/serveur repose sur une communication d égal à égal entre les applications. Table des matières LES PRINCIPES DE BASE... 1 Présentation distribuée-revamping...2 Présentation distante...3 Traitements distribués...3 données distantes-rd...4 données distribuées-rda distribué...4 L'ARCHITECTURE

Plus en détail

NAS Synology. Eden Net

NAS Synology. Eden Net 2015 NAS Synology Eden Net PAGE DE SERVICE Référence : NAS Installation et Configuration Synology Plan de classement : Niveau de confidentialité : publique Mises à jour v.1.0 03/02/2015 v.1.1 04/02/2015

Plus en détail

Plan du travail. 2014/2015 Cours TIC - 1ère année MI 86

Plan du travail. 2014/2015 Cours TIC - 1ère année MI 86 Plan du travail Chapitre 1: Internet et le Web Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015 Cours TIC - 1ère année MI

Plus en détail

Trois nouveaux formulaires sont donc nécessaires : Pour l affichage de la liste, un formulaire de sortie WEB_Liste associé à la table des [Films] ;

Trois nouveaux formulaires sont donc nécessaires : Pour l affichage de la liste, un formulaire de sortie WEB_Liste associé à la table des [Films] ; De la base 4D au site Web 20 Conception des formulaires Web Trois nouveaux formulaires sont donc nécessaires : Pour le dialogue, un formulaire WEB_Trouver associé à la table des [Paramètres] ; Pour l affichage

Plus en détail

C2 ATOM Guide de démarrage

C2 ATOM Guide de démarrage C2 ATOM Guide de démarrage Créé par : C2 Innovations Version : 1.0 Dernière modification : 30/03/2015 FOURNISSEUR DE SOLUTIONS COMPLÈTES DE GESTION DE SERVICES FOURNISSEUR DE SOLUTIONS COMPLÈTES DE GESTION

Plus en détail

Analyse des systèmes de social bookmarking

Analyse des systèmes de social bookmarking 2015 Analyse des systèmes de social bookmarking Andy Christen, Clément Vogt Haute Ecole de Gestion - Genève 21/04/2015 Table des matières Introduction... 2 Caractéristiques générales des systèmes de social

Plus en détail

Présentation du PL/SQL

Présentation du PL/SQL I Présentation du PL/ Copyright Oracle Corporation, 1998. All rights reserved. Objectifs du Cours A la fin de ce chapitre, vous saurez : Décrire l intéret du PL/ Décrire l utilisation du PL/ pour le développeur

Plus en détail

Le langage PHP permet donc de construire des sites web dynamiques, contrairement au langage HTML, qui donnera toujours la même page web.

Le langage PHP permet donc de construire des sites web dynamiques, contrairement au langage HTML, qui donnera toujours la même page web. Document 1 : client et serveur Les ordinateurs sur lesquels sont stockés les sites web sont appelés des serveurs. Ce sont des machines qui sont dédiées à cet effet : elles sont souvent sans écran et sans

Plus en détail

Chapitre1 : Introduction au travail collaboratif

Chapitre1 : Introduction au travail collaboratif Chapitre1 : Introduction au travail collaboratif 1. Définition, notions voisines et lexique de termes techniques Travail collaboratif, coopératif ou encore travail de capitalisation, autant de termes dont

Plus en détail

SOA et Services Web. 23 octobre 2011. SOA: Concepts de base

SOA et Services Web. 23 octobre 2011. SOA: Concepts de base SOA et Services Web 23 octobre 2011 1 SOA: Concepts de base 2 Du client serveur à la SOA N est Nest pas une démarche entièrement nouvelle: années 1990 avec les solutions C/S Besoins d ouverture et d interopérabilité

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services 69 Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services M. Bakhouya, J. Gaber et A. Koukam Laboratoire Systèmes et Transports SeT Université de Technologie de Belfort-Montbéliard

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Notions sur les réseaux TCP/IP, avec et sans fil

Notions sur les réseaux TCP/IP, avec et sans fil 5 Notions sur les réseaux TCP/IP, avec et sans fil Chapitre Au sommaire de ce chapitre Principe du réseau Internet Termes basiques du paramétrage de TCP/IP Principe des ports TCP et UDP Et les VPN? Dans

Plus en détail

Recherche et Diffusion de l Information dans les Réseaux. Philippe Robert. Le 8 avril 2014

Recherche et Diffusion de l Information dans les Réseaux. Philippe Robert. Le 8 avril 2014 Recherche et Diffusion de l Information dans les Réseaux Philippe Robert Le 8 avril 2014 Présentation Présentation Directeur de recherche à l INRIA Responsable de l équipe de recherche Réseaux, Algorithmes

Plus en détail

S y m M a i l i n g. S o l u t i o n d e - m a i l i n g. SymMailing est un outil professionnel de création et de gestion de campagnes d emailing.

S y m M a i l i n g. S o l u t i o n d e - m a i l i n g. SymMailing est un outil professionnel de création et de gestion de campagnes d emailing. S y m M a i l i n g S o l u t i o n d e - m a i l i n g Introduction SymMailing est un outil professionnel de création et de gestion de campagnes d emailing. SymMailing intègre à la fois les outils de

Plus en détail

L accessibilité numérique. Michel Futtersack, Faculté de Droit, Université Paris Descartes

L accessibilité numérique. Michel Futtersack, Faculté de Droit, Université Paris Descartes L accessibilité numérique Michel Futtersack, Faculté de Droit, Université Paris Descartes L accessibilité est la facilité d accès à un lieu, un service ou un produit. Disposer d une bonne accessibilité

Plus en détail

ELEMENTS DE CONTENU DETAILLE

ELEMENTS DE CONTENU DETAILLE ELEMENTS DE CONTENU DETAILLE CH : 3 EVOLUTION DES SYSTEMES DE VIDEOSURVEILLANCE 3.1 Systèmes de vidéosurveillance classique CCTV : 3.2 Systèmes de vidéosurveillance analogique avec magnétoscopes traditionnels

Plus en détail

Libérez votre intuition

Libérez votre intuition Présentation de Qlik Sense Libérez votre intuition Qlik Sense est une application nouvelle génération de visualisation de données en libre-service qui permet à chacun de créer facilement des visualisations

Plus en détail

Nous trouvons là les deux thématiques abordées par les deux parties de l ouvrage.

Nous trouvons là les deux thématiques abordées par les deux parties de l ouvrage. $YDQWSURSRV La mise en œuvre du pilotage des systèmes de production constitue un enjeu sensible en raison, d une part, de l accroissement du niveau d automatisation de ceux-ci et, d autre part, de la multiplication

Plus en détail

Shadow Manager Simulateur de gestion globale d entreprise. Introduction

Shadow Manager Simulateur de gestion globale d entreprise. Introduction Shadow Manager Simulateur de gestion globale d entreprise Introduction Le logiciel de simulation d entreprise Shadow Manager représente le nec plus ultra des outils pédagogiques de simulation de gestion

Plus en détail

Le Petit Robert 2011 Version réseau Windows

Le Petit Robert 2011 Version réseau Windows Le Petit Robert 2011 Version réseau Windows Manuel d installation serveur et postes clients Ce document décrit la procédure d installation pour la version réseau Windows (partage de fichiers) du Petit

Plus en détail

LES NOTES D PROCEDURE DE CONNEXION WIFI AU CAMPUS. Ce document décrit la procédure à suivre pour se connecter en WIFI au campus.

LES NOTES D PROCEDURE DE CONNEXION WIFI AU CAMPUS. Ce document décrit la procédure à suivre pour se connecter en WIFI au campus. LES NOTES D PROCEDURE DE CONNEXION WIFI AU CAMPUS Réf : NotesLSI-050319-clientWIFI-1 Production de LSI Publication : Mars 2005 Version : 1.0 Résumé Ce document décrit la procédure à suivre pour se connecter

Plus en détail

Intelligence Artificielle et Systèmes Multi-Agents. Badr Benmammar bbm@badr-benmammar.com

Intelligence Artificielle et Systèmes Multi-Agents. Badr Benmammar bbm@badr-benmammar.com Intelligence Artificielle et Systèmes Multi-Agents Badr Benmammar bbm@badr-benmammar.com Plan La première partie : L intelligence artificielle (IA) Définition de l intelligence artificielle (IA) Domaines

Plus en détail