Principes de fonctionnement des moteurs d inférences. Le Moteur d Inférences (MI)

Dimension: px
Commencer à balayer dès la page:

Download "Principes de fonctionnement des moteurs d inférences. Le Moteur d Inférences (MI)"

Transcription

1 Principes de fonctionnement des moteurs d inférences 1 Le Moteur d Inférences (MI) BCD Si A et B -> D Si A et non D -> non C BCP Moteur d Inférences A vrai C faux B? D? Le MI décide, en fonction de la situation courante (faits + buts de BCP), des règles (BCD) à utiliser et contrôle leur enchaînement 2

2 Interprétation d une règle de production Le Modus Ponens constitue la brique de base du raisonnement : P implique Q P -----> Q Plus rarement, l interprétation du Modus Tollens : P implique Q Q -----> P 3 Raisonnement dirigé par les données vs par des buts [1/2] La règle Si homme(x) alors mortel(x) autorise quatre raisonnements possibles 1] Deux raisonnements «dirigés par les données» (MP) «Je sais que Socrate est un homme ; comme tout homme est mortel, j en déduis que Socrate est mortel.» (MT) «Je sais que l ordinateur est immortel ; comme tout homme est mortel, j en déduis que l ordinateur n est pas un homme.» 4

3 Raisonnement dirigé par les données vs par des buts [2/2] Si homme(x) alors mortel(x) 2] Deux raisonnements «dirigés par des buts» (obtenus en inversant le sens de lecture de la règle) (MP) «Je cherche une entité mortelle ; comme tout homme est mortel, je peux chercher un humain.» (MT) «Je cherche une entité qui ne soit pas humaine ; comme tout homme est mortel, il me suffit de chercher une entité non mortelle.» 5 Déclencheur de règle Ri si A et B alors C et D Hypothèse : le MI raisonne en modus ponens A quelle condition peut-on utiliser la règle Ri? 1] Cas du raisonnement dirigé par les données, ou «chaînage avant» Lorsque A et B sont des faits déjà déduits {A, B} est le déclencheur chaînage avant de Ri 2] Cas du raisonnement dirigé par des buts, ou «chaînage arrière» Lorsque le système cherche à démontrer soit le but C, soit le but D {C} et {D} sont deux déclencheurs chaînage arrière 6 de Ri

4 Règle candidate Définition : Ri est une règle candidate ssi son déclencheur s apparie avec les faits ou buts de la mémoire de travail. Note : une règle candidate n est pas forcément utilisée à des fins d inférences 7 Fonctionnement en cycles du Moteur d Inférences Un cycle de base en trois étapes (1) Sélection des règles candidates Opération de «pattern matching» (2) Choix d une règle Mise en œuvre d une stratégie (3) Application de la règle choisie Mise à jour de la mémoire de travail 8

5 Exemple d interprétation d une Base de règles BCD : Base de règles 1. B et D et E F 2. D et G A 3. C et F A 4. C D 5. D E 6. A H 7. B X 8. X et C A BCP : Mémoire de travail B Vrai C Vrai H? 9 En chaînage avant B, C B, C, D, E, F, A, H B, C, D, E, F, A 6 B, C, D, E, F 3 B, C, D, E 1 B, C, D B, C, X 8 B, C, X, A 6 B, C, X, A, H 10

6 En chaînage arrière D 4 C 2 G Impasse H 6 A 3 C B X 8 7 C B F 1 D 4 C E 5 D 4 C 11 Chaînage avant ou arrière? Cela dépend : du domaine du type des règles de production Si les règles sont «spécifiées» et si peu de buts sont envisageables Chaînage arrière l intérêt est de focaliser le raisonnement si le SE est interactif, cela évite de poser des questions inutiles à l utilisateur Sinon Chaînage avant mais, risque d explosion du raisonnement 12

7 1] Sélection des règles candidates Algorithme «naïf» Ensemble des conflits <= MATCH (BC, BF) <= MATCH (règle, BF) <= MATCH (terme, BF) <= MATCH (terme, fait) Opération de base = appariement entre un terme et un fait 13 De la complexité de l appariement Ordre 0 si fièvre et (fièvre = vrai) (fièvre = faux) (fièvre =?) Ordre O+ si couleur = rouge et (couleur = verte) si température > 38 et (température = 40) Ordre 1 si (audessus?x?y) et (audessus a b) (audessus a c) (audessus b d) 14

8 Particularités de l appariement dans le cas d un moteur d ordre 1 Reg : si (Résolu?e) et (Equiv?e?e ) alors (résolu?e ) MT : (Résolu e1) (Equiv e1 e3) (Résolu e2) (Equiv e4 e3) (Equiv e2 e5) A) Appariement des prémisses de reg sur MT (Résolu?e) <--> (Résolu e1) (Résolu e2) (Equiv?e?e ) <--> (Equiv e1 e3) (Equiv e4 e3) (Equiv e2 e5) B) Vérification de la cohérence du nom des variables correspondances retenues : (?e : e1) (?e e3) (?e : e2) (?e : e5) 15 Différentes méthodes pour améliorer l efficacité du pattern-matching 1) Utilisation de filtres BC BC restreinte Ensemble des conflits Partitionnement des règles (SPHINX, CENTAUR) Création de liens : termes règles 2) Compiler les règles en réseau (OPS) consiste à pousser jusqu au bout la méthode des filtres 3) Propager les nouveaux faits déduits (TANGO) mémoriser, pour chaque règle, l ensemble des conditions vérifiées Ne «propager», à chaque cycle que des modifications mise à jour de l ensemble des conflits 16

9 2] Résolution des conflits : choix d une règle Chaînage avant Stratégie fixe La 1 ère La plus «précise» La plus «récente» Stratégie raisonnée Utilisation de méta-règles. Ex: Si 1) le patient est un hôte à risques, et 2) il existe des règles qui mentionnent des Klebsiellas dans leur prémisse, et 3) il existe des règles qui mentionnent des Pseudomonas dans leur prémisse Alors il existe une évidence suggestive (0.4) qu il faut utiliser les premières avant les deuxièmes 17 2] Résolution des conflits : choix d une règle Chaînage arrière Choix du sous-but + choix de la règle (mêmes critères que pour le chaînage avant) Stratégie fixe Profondeur d abord Largeur d abord Stratégie «raisonnée» Développer le nœud le plus prometteur 18

10 3] Déclenchement de la règle Mise à jour de la mémoire de travail Ajout de faits : le cas le plus général Suppression de faits : dans les moteurs d inférences orientés vers le contrôle de robots Si sur (A, B) et libre (B) et mainvide (robot) Alors ajouter contient-main (robot, B) ; libre (A) ; mainpleine (robot) supprimer sur (A, B) ; libre (B) ; mainvide (robot) 19 Algorithme de moteur 0 Chaînage arrière en «profondeur d abord» Questions à l utilisateur si le fait cherché n est ni connu, ni déductible 20

11 Proc OK VERIFIER Début OK faux Si But faits alors OK Sinon Pour toutes les règles sélectionnées et tant que OK est faux Choisir une règle Ri OK VERIFIER-ET Finpour Si OK = faux alors OK Finsi Finsi Finproc Procédure VERIFIER (But) vrai (Ri) QUESTION (But) 21 Procédure VERIFIER-ET Proc OK VERIFIER-ET (Reg) Début OK vrai Pour toutes les prémisses de Reg et tant que OK = vrai Choisir une prémisse Bi OK VERIFIER (Bi) Finpour Finproc 22

12 Quelques environnements de développement de systèmes experts existants Jess ( Moteur d ordre 1 basé sur l algorithme RETE Environnement en Java CLIPS ( Moteur d ordre 1 utilisant l algorithme RETE Environnement de développement en C/C++ Expert System Shell ( ) Moteur d ordre 1 ; chaînages avant + arrière Shell en PROLOG TMYCIN ( Moteur d ordre 0+ développé à partir de EMYCIN Shell en Common Lisp e2glite ( ) 23

Intelligence artificielle appliquée à l automatique

Intelligence artificielle appliquée à l automatique Intelligence artificielle appliquée à l automatique par Sylviane GENTIL Professeur à l École nationale supérieure d ingénieurs électriciens Institut national polytechnique de Grenoble 1. Définitions et

Plus en détail

Les BRMS Business Rules Management System. Groupe GENITECH

Les BRMS Business Rules Management System. Groupe GENITECH Les BRMS Business Rules Management System 1 Présentations Emmanuel Bonnet ebonnet (at) genigraph.fr Responsable Dpt Conseil Consultant, Expert BRMS Formateur IBM/Ilog JRules / JBoss Rules Génigraph SSII

Plus en détail

Intelligence Artificielle Planification

Intelligence Artificielle Planification Intelligence Artificielle Planification Bruno Bouzy http://web.mi.parisdescartes.fr/~bouzy bruno.bouzy@parisdescartes.fr Licence 3 Informatique UFR Mathématiques et Informatique Université Paris Descartes

Plus en détail

Utilisation des tableaux sémantiques dans les logiques de description

Utilisation des tableaux sémantiques dans les logiques de description Utilisation des tableaux sémantiques dans les logiques de description IFT6281 Web Sémantique Jacques Bergeron Département d informatique et de recherche opérationnelle Université de Montréal bergerja@iro.umontreal.ca

Plus en détail

Comment se connecter au VPN ECE sous vista

Comment se connecter au VPN ECE sous vista Comment se connecter au VPN ECE sous vista Pour commencer, aller dans le Centre de Réseau et partage (qui est aussi accessible via le panneau de configuration onglet internet et réseau), en faisant clic

Plus en détail

Etude comparative de différents motifs utilisés pour le lancé de rayon

Etude comparative de différents motifs utilisés pour le lancé de rayon Etude comparative de différents motifs utilisés pour le lancé de rayon Alexandre Bonhomme Université de Montréal 1 Introduction Au cours des dernières années les processeurs ont vu leurs capacités de calcul

Plus en détail

Baccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé

Baccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé Baccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé A. P. M. E. P. Exercice 1 5 points 1. Réponse d. : 1 e Le coefficient directeur de la tangente est négatif et n est manifestement pas 2e

Plus en détail

Formula Negator, Outil de négation de formule.

Formula Negator, Outil de négation de formule. Formula Negator, Outil de négation de formule. Aymerick Savary 1,2, Mathieu Lassale 1,2, Jean-Louis Lanet 1 et Marc Frappier 2 1 Université de Limoges 2 Université de Sherbrooke Résumé. Cet article présente

Plus en détail

LES REGLEMENTS AVEC SOCIEL.NET DERNIERE MISE A JOUR : le 14 juin 2010

LES REGLEMENTS AVEC SOCIEL.NET DERNIERE MISE A JOUR : le 14 juin 2010 LES REGLEMENTS AVEC SOCIEL.NET DERNIERE MISE A JOUR : le 14 juin 2010 Guillaume Informatique 10 rue Jean-Pierre Blachier 42150 La Ricamarie Tél. : 04 77 36 20 60 - Fax : 04 77 36 20 69 - Email : info@guillaume-informatique.com

Plus en détail

Cours de Master Recherche

Cours de Master Recherche Cours de Master Recherche Spécialité CODE : Résolution de problèmes combinatoires Christine Solnon LIRIS, UMR 5205 CNRS / Université Lyon 1 2007 Rappel du plan du cours 16 heures de cours 1 - Introduction

Plus en détail

D AIDE À L EXPLOITATION

D AIDE À L EXPLOITATION SYSTÈMES D AIDE À L EXPLOITATION P.MARSAUD Juin 2011 UN PEU DE VOCABULAIRE.. L Informatique Industrielle à développé au fil des années de son existence son propre vocabulaire issu de ses métiers et fonctions

Plus en détail

Jade. Projet Intelligence Artificielle «Devine à quoi je pense»

Jade. Projet Intelligence Artificielle «Devine à quoi je pense» Jade Projet Intelligence Artificielle «Devine à quoi je pense» Réalisé par Djénéba Djikiné, Alexandre Bernard et Julien Lafont EPSI CSII2-2011 TABLE DES MATIÈRES 1. Analyse du besoin a. Cahier des charges

Plus en détail

n 157 systèmes experts et intelligence artificielle Laurence Negrello

n 157 systèmes experts et intelligence artificielle Laurence Negrello n 157 systèmes experts et intelligence artificielle Laurence Negrello Après l obtention du DESS - Diplôme d'enseignement Supérieur Spécialisé - «Intelligence artificielle, reconnaissance de formes et robotique»

Plus en détail

Cours 1 : Qu est-ce que la programmation?

Cours 1 : Qu est-ce que la programmation? 1/65 Introduction à la programmation Cours 1 : Qu est-ce que la programmation? Yann Régis-Gianas yrg@pps.univ-paris-diderot.fr Université Paris Diderot Paris 7 2/65 1. Sortez un appareil qui peut se rendre

Plus en détail

Intelligence Artificielle et Systèmes Multi-Agents. Badr Benmammar bbm@badr-benmammar.com

Intelligence Artificielle et Systèmes Multi-Agents. Badr Benmammar bbm@badr-benmammar.com Intelligence Artificielle et Systèmes Multi-Agents Badr Benmammar bbm@badr-benmammar.com Plan La première partie : L intelligence artificielle (IA) Définition de l intelligence artificielle (IA) Domaines

Plus en détail

Portail du Consommateur. Guide d utilisation. Du dépôt de requêtes

Portail du Consommateur. Guide d utilisation. Du dépôt de requêtes Portail du Consommateur Guide d utilisation Du dépôt de requêtes Sommaire 1. CONNEXION A L APPLICATION DE GESTION DES REQUETES :... 3 2. INSCRIPTION AU DEPOT DE REQUETE :... 4 3. DEPOT D UNE NOUVELLE REQUETE

Plus en détail

Autres langages de l IA

Autres langages de l IA Autres langages de l IA Cours en cours de réalisation Module Programmation Logique Pierre De Loor enib -2004 deloor@enib.fr www.enib.fr/~deloor Exemples Programmation logiques par contraintes Programmation

Plus en détail

IFT785 Approches Orientées Objets. FINAL Été 2002. Remise : Jeudi 19 août 2002 à 9h00 am

IFT785 Approches Orientées Objets. FINAL Été 2002. Remise : Jeudi 19 août 2002 à 9h00 am IFT785 Approches Orientées Objets FINAL Été 2002 2 e session d examen Début : Lundi 16 septembre 2002 à 9h00 am Remise : Jeudi 19 août 2002 à 9h00 am Professeur : Sylvain GIROUX Note : /100 points Remarques

Plus en détail

Évaluation et implémentation des langages

Évaluation et implémentation des langages Évaluation et implémentation des langages Les langages de programmation et le processus de programmation Critères de conception et d évaluation des langages de programmation Les fondations de l implémentation

Plus en détail

1 de 46. Algorithmique. Trouver et Trier. Florent Hivert. Mél : Florent.Hivert@lri.fr Page personnelle : http://www.lri.fr/ hivert

1 de 46. Algorithmique. Trouver et Trier. Florent Hivert. Mél : Florent.Hivert@lri.fr Page personnelle : http://www.lri.fr/ hivert 1 de 46 Algorithmique Trouver et Trier Florent Hivert Mél : Florent.Hivert@lri.fr Page personnelle : http://www.lri.fr/ hivert 2 de 46 Algorithmes et structures de données La plupart des bons algorithmes

Plus en détail

Prêt de série et création de groupes d emprunteurs

Prêt de série et création de groupes d emprunteurs BCDI v 2.2x - Prêt de série Modif : 11/11 1 Prêt de série et création de groupes d emprunteurs 1. Le responsable de série Le prêt d une série se fait par l intermédiaire d un responsable de série. Il n

Plus en détail

Soit la fonction affine qui, pour représentant le nombre de mois écoulés, renvoie la somme économisée.

Soit la fonction affine qui, pour représentant le nombre de mois écoulés, renvoie la somme économisée. ANALYSE 5 points Exercice 1 : Léonie souhaite acheter un lecteur MP3. Le prix affiché (49 ) dépasse largement la somme dont elle dispose. Elle décide donc d économiser régulièrement. Elle a relevé qu elle

Plus en détail

Algorithmique avec Algobox

Algorithmique avec Algobox Algorithmique avec Algobox Fiche 2 Cette fiche est la suite directe de la première. 1. Instructions conditionnelles : 1.1. Reprise de la fiche 1 : Lecture d'un algorithme : ORDINATEUR INTERDIT : Après

Plus en détail

CARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1

CARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1 CARPE (Documentation Informatique) 1 CARPE Version 2.00 Août 2013 Documentation Informatique S E T R A Programme CARPE - Manuel informatique de l'utilisateur CARPE (Documentation Informatique) 2 Table

Plus en détail

Calculabilité Cours 3 : Problèmes non-calculables. http://www.irisa.fr/lande/pichardie/l3/log/

Calculabilité Cours 3 : Problèmes non-calculables. http://www.irisa.fr/lande/pichardie/l3/log/ Calculabilité Cours 3 : Problèmes non-calculables http://www.irisa.fr/lande/pichardie/l3/log/ Problèmes et classes de décidabilité Problèmes et classes de décidabilité Nous nous intéressons aux problèmes

Plus en détail

datatale Boîtier Crypté 2.5-pouces pour disque dur Manuel d utilisation USB 2.0 AES 256 bit Rev.01 www.onnto.com.tw

datatale Boîtier Crypté 2.5-pouces pour disque dur Manuel d utilisation USB 2.0 AES 256 bit Rev.01 www.onnto.com.tw www.onnto.com.tw datatale Boîtier Crypté 2.5-pouces pour disque dur USB 2.0 AES 256 bit Manuel d utilisation Copyright @ 2010 ONNTO Corporation. All rights reserved. Rev.01 1 Table de matières INFORMATION

Plus en détail

Programmation Objet - Cours II

Programmation Objet - Cours II Programmation Objet - Cours II - Exercices - Page 1 Programmation Objet - Cours II Exercices Auteur : E.Thirion - Dernière mise à jour : 05/07/2015 Les exercices suivants sont en majorité des projets à

Plus en détail

Protéger une machine réelle derrière une machine virtuelle avec pfsense

Protéger une machine réelle derrière une machine virtuelle avec pfsense Protéger une machine réelle derrière une machine virtuelle avec pfsense Je vous présente un petit tutoriel sur la façon d utiliser pfsense au sein de VirtualBox comme passerelle pour votre machine Windows

Plus en détail

Saisie des appréciations en ligne (AEL)

Saisie des appréciations en ligne (AEL) Guide L Saisie des appréciations en ligne (AEL) Les saisies effectuées par les enseignants et le chef d établissement sont utilisées pour alimenter la fiche pédagogique. Ce document permet aux établissements

Plus en détail

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières

Plus en détail

Correction du baccalauréat ES/L Métropole 20 juin 2014

Correction du baccalauréat ES/L Métropole 20 juin 2014 Correction du baccalauréat ES/L Métropole 0 juin 014 Exercice 1 1. c.. c. 3. c. 4. d. 5. a. P A (B)=1 P A (B)=1 0,3=0,7 D après la formule des probabilités totales : P(B)=P(A B)+P(A B)=0,6 0,3+(1 0,6)

Plus en détail

Chapitre VI- La validation de la composition.

Chapitre VI- La validation de la composition. Chapitre VI- La validation de la composition. Objectifs du chapitre : Expliquer les conséquences de l utilisation de règles de typage souples dans SEP. Présenter le mécanisme de validation des connexions

Plus en détail

Dynamic Host Configuration Protocol

Dynamic Host Configuration Protocol Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives

Plus en détail

WHO. Fridge-tag 2 Surveillance du stockage avec port USB. qualifié. (World Health Organization)

WHO. Fridge-tag 2 Surveillance du stockage avec port USB. qualifié. (World Health Organization) WHO (World Health Organization) qualifié Fridge-tag 2 Surveillance du stockage avec port USB Surveillance précise de la température dans les réfrigérateurs, les chambres froides... hôpitaux et cliniques

Plus en détail

4AI04 - RIA Initiation à l Intelligence Artificielle. Raja Chatila Raja.Chatila@isir.upmc.fr Instructeurs TP: Mata Khalili, Alexandre Bazin

4AI04 - RIA Initiation à l Intelligence Artificielle. Raja Chatila Raja.Chatila@isir.upmc.fr Instructeurs TP: Mata Khalili, Alexandre Bazin 4AI04 - RIA Initiation à l Intelligence Artificielle Raja Chatila Raja.Chatila@isir.upmc.fr Instructeurs TP: Mata Khalili, Alexandre Bazin Organisation Dates cours, TD et contrôle continu: Mardi 28/01

Plus en détail

APPORT DES RESEAUX BAYESIENS DANS LA PREVENTION DE LA DELINQUANCE

APPORT DES RESEAUX BAYESIENS DANS LA PREVENTION DE LA DELINQUANCE SûretéGlobale.Org La Guitonnière 49770 La Meignanne Téléphone : +33 241 777 886 Télécopie : +33 241 200 987 Portable : +33 6 83 01 01 80 Adresse de messagerie : c.courtois@sureteglobale.org APPORT DES

Plus en détail

Les nombres entiers. Durée suggérée: 3 semaines

Les nombres entiers. Durée suggérée: 3 semaines Les nombres entiers Durée suggérée: 3 semaines Aperçu du module Orientation et contexte Pourquoi est-ce important? Dans le présent module, les élèves multiplieront et diviseront des nombres entiers concrètement,

Plus en détail

Manuel d utilisation de la messagerie. http://zimbra.enpc.fr

Manuel d utilisation de la messagerie. http://zimbra.enpc.fr Manuel d utilisation de la messagerie http://zimbra.enpc.fr ÉCOLE DES PONTS PARISTECH/ DSI JANVIER 04 SOMMAIRE. Connexion à la messagerie.... Présentation générale de l écran d accueil.... Déconnexion...

Plus en détail

Bases de données documentaires et distribuées Cours NFE04

Bases de données documentaires et distribuées Cours NFE04 Bases de données documentaires et distribuées Cours NFE04 Introduction a la recherche d information Auteurs : Raphaël Fournier-S niehotta, Philippe Rigaux, Nicolas Travers prénom.nom@cnam.fr Département

Plus en détail

Détecteur de fumée. ALIMENTATION par pile 9V Communication. Modèle Ei 605C Optique. Description du produit. Fonctionnement

Détecteur de fumée. ALIMENTATION par pile 9V Communication. Modèle Ei 605C Optique. Description du produit. Fonctionnement Détecteur de fumée ALIMENTATION par pile 9V Communication Modèle Ei 605C Optique Haute sensibilité répond à tous les feux standards Esthétique, compact Conception novatrice et robuste de la chambre optique

Plus en détail

Facturation 1. DLex Facturation. DLex permet plusieurs niveaux d automatisation de la facturation.

Facturation 1. DLex Facturation. DLex permet plusieurs niveaux d automatisation de la facturation. DLex Facturation Copyright Pyramiq 27 décembre 2013 DLex permet plusieurs niveaux d automatisation de la facturation. Encodage des factures ligne par ligne: vous permet d encoder vos factures de vente

Plus en détail

INSTALLATION DBSWin 5.0.1 En réseau

INSTALLATION DBSWin 5.0.1 En réseau INSTALLATION DBSWin 5.0.1 En réseau Important : DBSWin 5.0.1 nécessite un lecteur de DVD et minimum 1 Go de RAM 1) PARTAGE DU DISQUE...page 2 2) OUVERTURE DES PORTS DU PARE-FEU WINDOWS...page 3 3) INSTALLATION

Plus en détail

MEAD : temps réel et tolérance aux pannes pour CORBA

MEAD : temps réel et tolérance aux pannes pour CORBA MEAD : un intergiciel temps-réel et tolérant aux pannes pour CORBA Master 2 Informatique Recherche Université de Marne-la-Vallée Vendredi 3 mars 2006 Plan 1 Introduction 2 Solutions existantes 3 Concilier

Plus en détail

Créé le : 30.03.2009 Approuvé le : 26.03.2009

Créé le : 30.03.2009 Approuvé le : 26.03.2009 3. Personnel et \ 3.2 Corps Nombre de pages: 1/6 1. OBJET DE LA DIRECTIVE La présente directive définit les principes de calcul des salaires des médecins internes, chefs de clinique avec ou sans FMH, pharmaciens

Plus en détail

Thunderbird est facilement téléchargeable depuis le site officiel

Thunderbird est facilement téléchargeable depuis le site officiel 0BThunderbird : une messagerie de bureau simple et gratuite! Thunderbird est un logiciel de messagerie résident dans votre système, spécialisé dans la gestion des courriers électroniques. Thunderbird n

Plus en détail

MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.

MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln. MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.fr Plan Introduction Généralités sur les systèmes de détection d intrusion

Plus en détail

Etude d Algorithmes Parallèles de Data Mining

Etude d Algorithmes Parallèles de Data Mining REPUBLIQUE TUNISIENNE MINISTERE DE L ENSEIGNEMENT SUPERIEUR, DE LA TECHNOLOGIE ET DE LA RECHERCHE SCIENTIFIQUE UNIVERSITE DE TUNIS ELMANAR FACULTE DES SCIENCES DE TUNIS DEPARTEMENT DES SCIENCES DE L INFORMATIQUE

Plus en détail

Systèmes décisionnels et programmation avancée

Systèmes décisionnels et programmation avancée Systèmes décisionnels et programmation avancée M1 SIR Philippe Muller et Mustapha Mojahid, Matthieu Serrurier, Marie-Christine Scheix 2014-2015 Introduction structure du cours intervenants introduction

Plus en détail

Algorithmique avec Algobox

Algorithmique avec Algobox Algorithmique avec Algobox 1. Algorithme: Un algorithme est une suite d instructions qui, une fois exécutée correctement, conduit à un résultat donné Un algorithme doit contenir uniquement des instructions

Plus en détail

La sécurité physique et environnementale

La sécurité physique et environnementale I. Qu est ce que la sécurité physique? "Il ne sert à rien de dresser une ligne Maginot logique si n'importe qui peut entrer dans la salle serveurs par la fenêtre " (Christian Pollefoort, consultant en

Plus en détail

Préparation à l examen EFA en Macro

Préparation à l examen EFA en Macro Préparation à l examen EFA en Macro Exercice sur les macros en Word / Excel Les questions suivantes doivent constituer un bref rafraîchissement et vous aider à situer le niveau de vos connaissances : Question

Plus en détail

Informations techniques

Informations techniques Informations techniques Force développée par un vérin Ø du cylindre (mm) Ø de la tige (mm) 12 6 16 6 20 8 25 10 32 12 40 16 50 20 63 20 80 25 100 25 125 32 160 40 200 40 250 50 320 63 ction Surface utile

Plus en détail

TP N 57. Déploiement et renouvellement d une constellation de satellites

TP N 57. Déploiement et renouvellement d une constellation de satellites TP N 57 Déploiement et renouvellement d une constellation de satellites L objet de ce TP est d optimiser la stratégie de déploiement et de renouvellement d une constellation de satellites ainsi que les

Plus en détail

La maison Ecole d ' Amortissement d un emprunt Classe de terminale ES. Ce qui est demandé. Les étapes du travail

La maison Ecole d ' Amortissement d un emprunt Classe de terminale ES. Ce qui est demandé. Les étapes du travail La maison Ecole d ' Amortissement d un emprunt Classe de terminale ES Suites géométriques, fonction exponentielle Copyright c 2004 J.- M. Boucart GNU Free Documentation Licence L objectif de cet exercice

Plus en détail

Projet Robot Centaure

Projet Robot Centaure Projet Robot Centaure Année 2013-2014 IMA4 S8 Étudiants : Clément TACHÉ Liying WANG Enseignants : Robert Litwak Xiavier Redon Table des matières : Remerciements Introduction Présentation et état des lieux

Plus en détail

L optimisation des performances, la simplification des montées de version G.O.L.D. et le suivi statistique des processus.

L optimisation des performances, la simplification des montées de version G.O.L.D. et le suivi statistique des processus. L optimisation des performances, la simplification des montées de version G.O.L.D et le suivi statistique des processus. Présentation assurée par Pascal Gyssler (expert G.O.L.D. ilem) et Thierry Lejeune

Plus en détail

MONTAGE DE L UNITÉ MOBILE. Montage de l unité mise en onde Couverture événementielle

MONTAGE DE L UNITÉ MOBILE. Montage de l unité mise en onde Couverture événementielle MONTAGE DE L UNITÉ MOBILE Montage de l unité mise en onde Couverture événementielle Monter l unité mobile Comprendre la console La console est une bête quelque peu compliqué. Apprendre à la maîtriser est

Plus en détail

Probabilités. Rappel : trois exemples. Exemple 2 : On dispose d un dé truqué. On sait que : p(1) = p(2) =1/6 ; p(3) = 1/3 p(4) = p(5) =1/12

Probabilités. Rappel : trois exemples. Exemple 2 : On dispose d un dé truqué. On sait que : p(1) = p(2) =1/6 ; p(3) = 1/3 p(4) = p(5) =1/12 Probabilités. I - Rappel : trois exemples. Exemple 1 : Dans une classe de 25 élèves, il y a 16 filles. Tous les élèves sont blonds ou bruns. Parmi les filles, 6 sont blondes. Parmi les garçons, 3 sont

Plus en détail

EP 2 533 063 A1 (19) (11) EP 2 533 063 A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 12.12.2012 Bulletin 2012/50

EP 2 533 063 A1 (19) (11) EP 2 533 063 A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 12.12.2012 Bulletin 2012/50 (19) (12) DEMANDE DE BREVET EUROPEEN (11) EP 2 33 063 A1 (43) Date de publication: 12.12.12 Bulletin 12/0 (1) Int Cl.: G01R 31/318 (06.01) (21) Numéro de dépôt: 1216093.1 (22) Date de dépôt: 23.04.12 (84)

Plus en détail

Mallette Métrologie Contrôle des spectrophotomètres

Mallette Métrologie Contrôle des spectrophotomètres 1 MATERIEL Mallette Métrologie 2 PRINCIPE Le présent mode opératoire vise à décrire les différentes étapes à suivre afin de : - Vérifier l exactitude de la longueur d onde de 250 à 650 nm sous condition

Plus en détail

Questions avant intervention pour dépannage Enomatic

Questions avant intervention pour dépannage Enomatic Questions avant intervention pour dépannage Enomatic 1 La machine de fonctionne pas - absence de voyant lumineux? Contrôler que la fiche de la machine soit en place dans une prise 220V Fusible de la prise

Plus en détail

Troisième concours d ingénieur des systèmes d information et de communication. «Session 2010»

Troisième concours d ingénieur des systèmes d information et de communication. «Session 2010» Troisième concours d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "Etude de cas" Sujet : Architecture et Systèmes Note obtenue : 15,75/20 La société «Mission

Plus en détail

Modèles à Événements Discrets. Réseaux de Petri Stochastiques

Modèles à Événements Discrets. Réseaux de Petri Stochastiques Modèles à Événements Discrets Réseaux de Petri Stochastiques Table des matières 1 Chaînes de Markov Définition formelle Idée générale Discrete Time Markov Chains Continuous Time Markov Chains Propriétés

Plus en détail

MEDIAplus elearning. version 6.6

MEDIAplus elearning. version 6.6 MEDIAplus elearning version 6.6 L'interface d administration MEDIAplus Sommaire 1. L'interface d administration MEDIAplus... 5 2. Principes de l administration MEDIAplus... 8 2.1. Organisations et administrateurs...

Plus en détail

Programmation Par Contraintes

Programmation Par Contraintes Programmation Par Contraintes Cours 2 - Arc-Consistance et autres amusettes David Savourey CNRS, École Polytechnique Séance 2 inspiré des cours de Philippe Baptiste, Ruslan Sadykov et de la thèse d Hadrien

Plus en détail

Cours d Informatique

Cours d Informatique Cours d Informatique 1ère année SM/SMI 2007/2008, Info 2 Département de Mathématiques et d Informatique, Université Mohammed V elbenani@hotmail.com sayah@fsr.ac.ma 2007/2008 Info2, 1ère année SM/SMI 1

Plus en détail

Calc 2 Avancé. OpenOffice.org. Guide de formation avec exercices et cas pratiques. Philippe Moreau

Calc 2 Avancé. OpenOffice.org. Guide de formation avec exercices et cas pratiques. Philippe Moreau OpenOffice.org Calc 2 Avancé Guide de formation avec exercices et cas pratiques Philippe Moreau Tsoft et Groupe Eyrolles, 2007, ISBN : 2-212-12036-2, ISBN 13 : 978-2-212-12036-3 4 - Plages de données 4

Plus en détail

UTILISER LA MESSAGERIE

UTILISER LA MESSAGERIE UTILISER LA MESSAGERIE OUTLOOK OU WINDOWS MAIL PRESENTATION DE LA MESSAGERIE CONDITIONS POUR UTILISER LE COURRIER ELECTRONIQUE Pour envoyer un courrier sur un PC il faut un programme ou un service de messagerie.

Plus en détail

Introduction à la Programmation par Contraintes (PPC) Ruslan Sadykov LIX, École Polytechnique

Introduction à la Programmation par Contraintes (PPC) Ruslan Sadykov LIX, École Polytechnique Introduction à la Programmation par Contraintes (PPC) Ruslan Sadykov LIX, École Polytechnique Contenu Introduction Modélisation Problèmes de satisfaction des contraintes Exemples des modèles PPC simples

Plus en détail

Modes Opératoires WinTrans Mai 13 ~ 1 ~

Modes Opératoires WinTrans Mai 13 ~ 1 ~ Modes Opératoires WinTrans Mai 13 ~ 1 ~ Table des matières Facturation... 2 Tri Filtre... 2 Procédures facturation... 3 Transfert Compta... 8 Création d un profil utilisateur... Erreur! Signet non défini.

Plus en détail

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

TP 2 Réseaux. Adresses IP, routage et sous-réseaux TP 2 Réseaux Adresses IP, routage et sous-réseaux C. Pain-Barre INFO - IUT Aix-en-Provence version du 24/2/2 Adressage IP. Limites du nombre d adresses IP.. Adresses de réseaux valides Les adresses IP

Plus en détail

GESTION DU LOGO. 1. Comment gérer votre logo? 2. 2.1. Format de l image 7 2.2. Dimensions de l image 8 2.3. Taille de l image 9

GESTION DU LOGO. 1. Comment gérer votre logo? 2. 2.1. Format de l image 7 2.2. Dimensions de l image 8 2.3. Taille de l image 9 GESTION DU LOGO 1. Comment gérer votre logo? 2 1.1. Insérer un logo 3 1.1.1. Insérer un logo dans le bandeau 3 1.1.2. Insérer un logo dans les éditions 4 1.2. Supprimer un logo 6 1.2.1. Supprimer un logo

Plus en détail

Le Guide Pratique des Processus Métiers

Le Guide Pratique des Processus Métiers Guides Pratiques Objecteering Le Guide Pratique des Processus Métiers Auteur : Version : 1.0 Copyright : Softeam Equipe Conseil Softeam Supervisée par Philippe Desfray Softeam 21 avenue Victor Hugo 75016

Plus en détail

Comment faire passer un message

Comment faire passer un message Comment faire passer un message 1 Les Outils Pédagogiques Un cours en salle Le tableau Le rétroprojecteur Le matériel à présenter Un cours dans l eau La démonstration La découverte, les jeux L ardoise

Plus en détail

GUIDE Gestion en ligne de votre compte pour la phytolicence (18/05/2015; v.4)

GUIDE Gestion en ligne de votre compte pour la phytolicence (18/05/2015; v.4) GUIDE Gestion en ligne de votre compte pour la phytolicence (18/05/2015; v.4) Attention! Les navigateurs recommandés pour obtenir un rendu optimal de l'application sont Internet Explorer 8 et 9. Il est

Plus en détail

Quelques algorithmes simples dont l analyse n est pas si simple

Quelques algorithmes simples dont l analyse n est pas si simple Quelques algorithmes simples dont l analyse n est pas si simple Michel Habib habib@liafa.jussieu.fr http://www.liafa.jussieu.fr/~habib Algorithmique Avancée M1 Bioinformatique, Octobre 2008 Plan Histoire

Plus en détail

Chp. 4. Minimisation d une fonction d une variable

Chp. 4. Minimisation d une fonction d une variable Chp. 4. Minimisation d une fonction d une variable Avertissement! Dans tout ce chapître, I désigne un intervalle de IR. 4.1 Fonctions convexes d une variable Définition 9 Une fonction ϕ, partout définie

Plus en détail

Organisation de la fin d année du Master 2 de stratégie de communication globale

Organisation de la fin d année du Master 2 de stratégie de communication globale Organisation de la fin d année du Master 2 de stratégie de communication globale Dossiers de suivi de stage - Rapport intermédiaire de Mission A rendre courant février (date précisée sur le site et sur

Plus en détail

Pourquoi l apprentissage?

Pourquoi l apprentissage? Pourquoi l apprentissage? Les SE sont basés sur la possibilité d extraire la connaissance d un expert sous forme de règles. Dépend fortement de la capacité à extraire et formaliser ces connaissances. Apprentissage

Plus en détail

1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2. 1.2 Installation du composant DHCP... 3. 1.3 Autorisation d'un serveur DHCP...

1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2. 1.2 Installation du composant DHCP... 3. 1.3 Autorisation d'un serveur DHCP... Table des matières 1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2 1.2 Installation du composant DHCP... 3 1.3 Autorisation d'un serveur DHCP... 11 1.4 Visualiser les serveurs autorisés... 12

Plus en détail

Solution A La Gestion Des Objets Java Pour Des Systèmes Embarqués

Solution A La Gestion Des Objets Java Pour Des Systèmes Embarqués International Journal of Engineering Research and Development e-issn: 2278-067X, p-issn: 2278-800X, www.ijerd.com Volume 7, Issue 5 (June 2013), PP.99-103 Solution A La Gestion Des Objets Java Pour Des

Plus en détail

Calcul matriciel. Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes.

Calcul matriciel. Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes. 1 Définitions, notations Calcul matriciel Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes. On utilise aussi la notation m n pour le

Plus en détail

Une Architecture de Bureaux Graphiques Distants Sécurisée et Distribuée

Une Architecture de Bureaux Graphiques Distants Sécurisée et Distribuée Une Architecture de Bureaux Graphiques Distants Sécurisée et Distribuée J. Rouzaud-Cornabas Laboratoire d Informatique Fondamentale d Orléans Université d Orléans Batiment IIIA, Rue Léonard de Vinci 45067

Plus en détail

Prise en main rapide

Prise en main rapide Objectif terminal Réaliser un objet communicant Pourquoi? : 20 millards d objets connectés en 2020! Quelques mots sur l outil de développement App Inventor App Inventor pour Android est une application

Plus en détail

Qui est Sybase ianywhere?

Qui est Sybase ianywhere? Sybase s ianywhere s Advantage Database Server Qui est Sybase ianywhere? Sybase ianywhere Sybase est la plus grande entreprise de logiciels et services exclusivement focalisée sur la gestion et la mobilisation

Plus en détail

Algorithmique et Programmation Fonctionnelle

Algorithmique et Programmation Fonctionnelle Algorithmique et Programmation Fonctionnelle RICM3 Cours 9 : Lambda-calcul Benjamin Wack Polytech 2014-2015 1 / 35 La dernière fois Typage Polymorphisme Inférence de type 2 / 35 Plan Contexte λ-termes

Plus en détail

Les arbres binaires de recherche

Les arbres binaires de recherche Institut Galilée Année 2010-2011 Algorithmique et arbres L2 TD 6 Les arbres binaires de recherche Type en C des arbres binaires (également utilisé pour les ABR) : typedef struct noeud_s { struct noeud_s

Plus en détail

Utilisation du client de messagerie Thunderbird

Utilisation du client de messagerie Thunderbird Outlook express n existant plus sur les systèmes d exploitation sortis après Windows XP, nous préconisons désormais l utilisation du client de messagerie libre distribué gratuitement par la Fondation Mozilla.

Plus en détail

Chess Arbiter Pro (version Dames) Notice d utilisation

Chess Arbiter Pro (version Dames) Notice d utilisation Chess Arbiter Pro (version Dames) Notice d utilisation Notice traduite et adaptée avec le concours de la Fédération Française de Jeu de Dames (FFJD) Aug2013 version 2.0 1 Tables des matières 1. CARACTERISTIQUES

Plus en détail

Les 5 différents types d ordres

Les 5 différents types d ordres Les 5 différents types d ordres «Au marché» «A la meilleure limite» «Limité» «A seuil de déclenchement» ou «Stop» «A plage de déclenchement» 1 Définitions Type d ordre «Au marché» «A la meilleure limite»

Plus en détail

i7 0 Guide de référence rapide Français Document number: 86141-1 Date: 11-2010

i7 0 Guide de référence rapide Français Document number: 86141-1 Date: 11-2010 i7 0 Guide de référence rapide Français Document number: 86141-1 Date: 11-2010 FRANÇAIS Document number: 86141-1 Date: 02-2011 Commandes d instrument Disposition des commandes et fonctions. Mise en marche

Plus en détail

GUIDE D UTILISATION OCTOBRE 2013

GUIDE D UTILISATION OCTOBRE 2013 GUIDE D UTILISATION OCTOBRE 2013 La Poste Société Anonyme au capital de 3.400.000.000euros 356 000 000 RCS PARIS Siège social : 44 BOULEVARD DE VAUGIRARD 75757 PARIS CEDEX 15 ColiPoste : 62 RUE CAMILLE

Plus en détail

Système à enseigner : Robot M.I.M.I. MultipodeIntelligent à Mobilité Interactive. Version 1.0

Système à enseigner : Robot M.I.M.I. MultipodeIntelligent à Mobilité Interactive. Version 1.0 Système à enseigner : Robot M.I.M.I. MultipodeIntelligent à Mobilité Interactive Sommaire - Le Robot M.I.M.I. (Multipode Intelligent à Mobilité Interactive) - Présentation du Système à Enseigner. - Composition

Plus en détail

Le modèle conceptuel des traitements

Le modèle conceptuel des traitements Le modèle conceptuel des traitements 1 Le Modèle Conceptuel des Traitements Il décrit le fonctionnement du SI d une organisation au niveau conceptuel : on fait abstraction des contraintes d organisation

Plus en détail

Systèmes d exploitation

Systèmes d exploitation Systèmes d exploitation Virtualisation, Sécurité et Gestion des périphériques Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Novembre 2009 Gérard Padiou Systèmes d exploitation

Plus en détail

Manuel d installation et d utilisation du logiciel GigaRunner

Manuel d installation et d utilisation du logiciel GigaRunner Manuel d installation et d utilisation du logiciel GigaRunner Manuel Version : V1.6 du 12 juillet 2011 Pour plus d informations, vous pouvez consulter notre site web : www.gigarunner.com Table des matières

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

Algorithme. Table des matières

Algorithme. Table des matières 1 Algorithme Table des matières 1 Codage 2 1.1 Système binaire.............................. 2 1.2 La numérotation de position en base décimale............ 2 1.3 La numérotation de position en base binaire..............

Plus en détail

Qu est-ce que la virtualisation?

Qu est-ce que la virtualisation? I Qu est-ce que la virtualisation? L actuel et le virtuel Considérons pour commencer l opposition facile et trompeuse entre réel et virtuel. Dans l usage courant, le mot virtuel s emploie souvent pour

Plus en détail

IFT1215 Introduction aux systèmes informatiques

IFT1215 Introduction aux systèmes informatiques Introduction aux circuits logiques de base IFT25 Architecture en couches Niveau 5 Niveau 4 Niveau 3 Niveau 2 Niveau Niveau Couche des langages d application Traduction (compilateur) Couche du langage d

Plus en détail