Principes de fonctionnement des moteurs d inférences. Le Moteur d Inférences (MI)
|
|
- Delphine Dufour
- il y a 8 ans
- Total affichages :
Transcription
1 Principes de fonctionnement des moteurs d inférences 1 Le Moteur d Inférences (MI) BCD Si A et B -> D Si A et non D -> non C BCP Moteur d Inférences A vrai C faux B? D? Le MI décide, en fonction de la situation courante (faits + buts de BCP), des règles (BCD) à utiliser et contrôle leur enchaînement 2
2 Interprétation d une règle de production Le Modus Ponens constitue la brique de base du raisonnement : P implique Q P -----> Q Plus rarement, l interprétation du Modus Tollens : P implique Q Q -----> P 3 Raisonnement dirigé par les données vs par des buts [1/2] La règle Si homme(x) alors mortel(x) autorise quatre raisonnements possibles 1] Deux raisonnements «dirigés par les données» (MP) «Je sais que Socrate est un homme ; comme tout homme est mortel, j en déduis que Socrate est mortel.» (MT) «Je sais que l ordinateur est immortel ; comme tout homme est mortel, j en déduis que l ordinateur n est pas un homme.» 4
3 Raisonnement dirigé par les données vs par des buts [2/2] Si homme(x) alors mortel(x) 2] Deux raisonnements «dirigés par des buts» (obtenus en inversant le sens de lecture de la règle) (MP) «Je cherche une entité mortelle ; comme tout homme est mortel, je peux chercher un humain.» (MT) «Je cherche une entité qui ne soit pas humaine ; comme tout homme est mortel, il me suffit de chercher une entité non mortelle.» 5 Déclencheur de règle Ri si A et B alors C et D Hypothèse : le MI raisonne en modus ponens A quelle condition peut-on utiliser la règle Ri? 1] Cas du raisonnement dirigé par les données, ou «chaînage avant» Lorsque A et B sont des faits déjà déduits {A, B} est le déclencheur chaînage avant de Ri 2] Cas du raisonnement dirigé par des buts, ou «chaînage arrière» Lorsque le système cherche à démontrer soit le but C, soit le but D {C} et {D} sont deux déclencheurs chaînage arrière 6 de Ri
4 Règle candidate Définition : Ri est une règle candidate ssi son déclencheur s apparie avec les faits ou buts de la mémoire de travail. Note : une règle candidate n est pas forcément utilisée à des fins d inférences 7 Fonctionnement en cycles du Moteur d Inférences Un cycle de base en trois étapes (1) Sélection des règles candidates Opération de «pattern matching» (2) Choix d une règle Mise en œuvre d une stratégie (3) Application de la règle choisie Mise à jour de la mémoire de travail 8
5 Exemple d interprétation d une Base de règles BCD : Base de règles 1. B et D et E F 2. D et G A 3. C et F A 4. C D 5. D E 6. A H 7. B X 8. X et C A BCP : Mémoire de travail B Vrai C Vrai H? 9 En chaînage avant B, C B, C, D, E, F, A, H B, C, D, E, F, A 6 B, C, D, E, F 3 B, C, D, E 1 B, C, D B, C, X 8 B, C, X, A 6 B, C, X, A, H 10
6 En chaînage arrière D 4 C 2 G Impasse H 6 A 3 C B X 8 7 C B F 1 D 4 C E 5 D 4 C 11 Chaînage avant ou arrière? Cela dépend : du domaine du type des règles de production Si les règles sont «spécifiées» et si peu de buts sont envisageables Chaînage arrière l intérêt est de focaliser le raisonnement si le SE est interactif, cela évite de poser des questions inutiles à l utilisateur Sinon Chaînage avant mais, risque d explosion du raisonnement 12
7 1] Sélection des règles candidates Algorithme «naïf» Ensemble des conflits <= MATCH (BC, BF) <= MATCH (règle, BF) <= MATCH (terme, BF) <= MATCH (terme, fait) Opération de base = appariement entre un terme et un fait 13 De la complexité de l appariement Ordre 0 si fièvre et (fièvre = vrai) (fièvre = faux) (fièvre =?) Ordre O+ si couleur = rouge et (couleur = verte) si température > 38 et (température = 40) Ordre 1 si (audessus?x?y) et (audessus a b) (audessus a c) (audessus b d) 14
8 Particularités de l appariement dans le cas d un moteur d ordre 1 Reg : si (Résolu?e) et (Equiv?e?e ) alors (résolu?e ) MT : (Résolu e1) (Equiv e1 e3) (Résolu e2) (Equiv e4 e3) (Equiv e2 e5) A) Appariement des prémisses de reg sur MT (Résolu?e) <--> (Résolu e1) (Résolu e2) (Equiv?e?e ) <--> (Equiv e1 e3) (Equiv e4 e3) (Equiv e2 e5) B) Vérification de la cohérence du nom des variables correspondances retenues : (?e : e1) (?e e3) (?e : e2) (?e : e5) 15 Différentes méthodes pour améliorer l efficacité du pattern-matching 1) Utilisation de filtres BC BC restreinte Ensemble des conflits Partitionnement des règles (SPHINX, CENTAUR) Création de liens : termes règles 2) Compiler les règles en réseau (OPS) consiste à pousser jusqu au bout la méthode des filtres 3) Propager les nouveaux faits déduits (TANGO) mémoriser, pour chaque règle, l ensemble des conditions vérifiées Ne «propager», à chaque cycle que des modifications mise à jour de l ensemble des conflits 16
9 2] Résolution des conflits : choix d une règle Chaînage avant Stratégie fixe La 1 ère La plus «précise» La plus «récente» Stratégie raisonnée Utilisation de méta-règles. Ex: Si 1) le patient est un hôte à risques, et 2) il existe des règles qui mentionnent des Klebsiellas dans leur prémisse, et 3) il existe des règles qui mentionnent des Pseudomonas dans leur prémisse Alors il existe une évidence suggestive (0.4) qu il faut utiliser les premières avant les deuxièmes 17 2] Résolution des conflits : choix d une règle Chaînage arrière Choix du sous-but + choix de la règle (mêmes critères que pour le chaînage avant) Stratégie fixe Profondeur d abord Largeur d abord Stratégie «raisonnée» Développer le nœud le plus prometteur 18
10 3] Déclenchement de la règle Mise à jour de la mémoire de travail Ajout de faits : le cas le plus général Suppression de faits : dans les moteurs d inférences orientés vers le contrôle de robots Si sur (A, B) et libre (B) et mainvide (robot) Alors ajouter contient-main (robot, B) ; libre (A) ; mainpleine (robot) supprimer sur (A, B) ; libre (B) ; mainvide (robot) 19 Algorithme de moteur 0 Chaînage arrière en «profondeur d abord» Questions à l utilisateur si le fait cherché n est ni connu, ni déductible 20
11 Proc OK VERIFIER Début OK faux Si But faits alors OK Sinon Pour toutes les règles sélectionnées et tant que OK est faux Choisir une règle Ri OK VERIFIER-ET Finpour Si OK = faux alors OK Finsi Finsi Finproc Procédure VERIFIER (But) vrai (Ri) QUESTION (But) 21 Procédure VERIFIER-ET Proc OK VERIFIER-ET (Reg) Début OK vrai Pour toutes les prémisses de Reg et tant que OK = vrai Choisir une prémisse Bi OK VERIFIER (Bi) Finpour Finproc 22
12 Quelques environnements de développement de systèmes experts existants Jess ( Moteur d ordre 1 basé sur l algorithme RETE Environnement en Java CLIPS ( Moteur d ordre 1 utilisant l algorithme RETE Environnement de développement en C/C++ Expert System Shell ( ) Moteur d ordre 1 ; chaînages avant + arrière Shell en PROLOG TMYCIN ( Moteur d ordre 0+ développé à partir de EMYCIN Shell en Common Lisp e2glite ( ) 23
Intelligence artificielle appliquée à l automatique
Intelligence artificielle appliquée à l automatique par Sylviane GENTIL Professeur à l École nationale supérieure d ingénieurs électriciens Institut national polytechnique de Grenoble 1. Définitions et
Plus en détailLes BRMS Business Rules Management System. Groupe GENITECH
Les BRMS Business Rules Management System 1 Présentations Emmanuel Bonnet ebonnet (at) genigraph.fr Responsable Dpt Conseil Consultant, Expert BRMS Formateur IBM/Ilog JRules / JBoss Rules Génigraph SSII
Plus en détailIntelligence Artificielle Planification
Intelligence Artificielle Planification Bruno Bouzy http://web.mi.parisdescartes.fr/~bouzy bruno.bouzy@parisdescartes.fr Licence 3 Informatique UFR Mathématiques et Informatique Université Paris Descartes
Plus en détailUtilisation des tableaux sémantiques dans les logiques de description
Utilisation des tableaux sémantiques dans les logiques de description IFT6281 Web Sémantique Jacques Bergeron Département d informatique et de recherche opérationnelle Université de Montréal bergerja@iro.umontreal.ca
Plus en détailComment se connecter au VPN ECE sous vista
Comment se connecter au VPN ECE sous vista Pour commencer, aller dans le Centre de Réseau et partage (qui est aussi accessible via le panneau de configuration onglet internet et réseau), en faisant clic
Plus en détailEtude comparative de différents motifs utilisés pour le lancé de rayon
Etude comparative de différents motifs utilisés pour le lancé de rayon Alexandre Bonhomme Université de Montréal 1 Introduction Au cours des dernières années les processeurs ont vu leurs capacités de calcul
Plus en détailBaccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé
Baccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé A. P. M. E. P. Exercice 1 5 points 1. Réponse d. : 1 e Le coefficient directeur de la tangente est négatif et n est manifestement pas 2e
Plus en détailFormula Negator, Outil de négation de formule.
Formula Negator, Outil de négation de formule. Aymerick Savary 1,2, Mathieu Lassale 1,2, Jean-Louis Lanet 1 et Marc Frappier 2 1 Université de Limoges 2 Université de Sherbrooke Résumé. Cet article présente
Plus en détailLES REGLEMENTS AVEC SOCIEL.NET DERNIERE MISE A JOUR : le 14 juin 2010
LES REGLEMENTS AVEC SOCIEL.NET DERNIERE MISE A JOUR : le 14 juin 2010 Guillaume Informatique 10 rue Jean-Pierre Blachier 42150 La Ricamarie Tél. : 04 77 36 20 60 - Fax : 04 77 36 20 69 - Email : info@guillaume-informatique.com
Plus en détailCours de Master Recherche
Cours de Master Recherche Spécialité CODE : Résolution de problèmes combinatoires Christine Solnon LIRIS, UMR 5205 CNRS / Université Lyon 1 2007 Rappel du plan du cours 16 heures de cours 1 - Introduction
Plus en détailD AIDE À L EXPLOITATION
SYSTÈMES D AIDE À L EXPLOITATION P.MARSAUD Juin 2011 UN PEU DE VOCABULAIRE.. L Informatique Industrielle à développé au fil des années de son existence son propre vocabulaire issu de ses métiers et fonctions
Plus en détailJade. Projet Intelligence Artificielle «Devine à quoi je pense»
Jade Projet Intelligence Artificielle «Devine à quoi je pense» Réalisé par Djénéba Djikiné, Alexandre Bernard et Julien Lafont EPSI CSII2-2011 TABLE DES MATIÈRES 1. Analyse du besoin a. Cahier des charges
Plus en détailn 157 systèmes experts et intelligence artificielle Laurence Negrello
n 157 systèmes experts et intelligence artificielle Laurence Negrello Après l obtention du DESS - Diplôme d'enseignement Supérieur Spécialisé - «Intelligence artificielle, reconnaissance de formes et robotique»
Plus en détailCours 1 : Qu est-ce que la programmation?
1/65 Introduction à la programmation Cours 1 : Qu est-ce que la programmation? Yann Régis-Gianas yrg@pps.univ-paris-diderot.fr Université Paris Diderot Paris 7 2/65 1. Sortez un appareil qui peut se rendre
Plus en détailIntelligence Artificielle et Systèmes Multi-Agents. Badr Benmammar bbm@badr-benmammar.com
Intelligence Artificielle et Systèmes Multi-Agents Badr Benmammar bbm@badr-benmammar.com Plan La première partie : L intelligence artificielle (IA) Définition de l intelligence artificielle (IA) Domaines
Plus en détailPortail du Consommateur. Guide d utilisation. Du dépôt de requêtes
Portail du Consommateur Guide d utilisation Du dépôt de requêtes Sommaire 1. CONNEXION A L APPLICATION DE GESTION DES REQUETES :... 3 2. INSCRIPTION AU DEPOT DE REQUETE :... 4 3. DEPOT D UNE NOUVELLE REQUETE
Plus en détailAutres langages de l IA
Autres langages de l IA Cours en cours de réalisation Module Programmation Logique Pierre De Loor enib -2004 deloor@enib.fr www.enib.fr/~deloor Exemples Programmation logiques par contraintes Programmation
Plus en détailIFT785 Approches Orientées Objets. FINAL Été 2002. Remise : Jeudi 19 août 2002 à 9h00 am
IFT785 Approches Orientées Objets FINAL Été 2002 2 e session d examen Début : Lundi 16 septembre 2002 à 9h00 am Remise : Jeudi 19 août 2002 à 9h00 am Professeur : Sylvain GIROUX Note : /100 points Remarques
Plus en détailÉvaluation et implémentation des langages
Évaluation et implémentation des langages Les langages de programmation et le processus de programmation Critères de conception et d évaluation des langages de programmation Les fondations de l implémentation
Plus en détail1 de 46. Algorithmique. Trouver et Trier. Florent Hivert. Mél : Florent.Hivert@lri.fr Page personnelle : http://www.lri.fr/ hivert
1 de 46 Algorithmique Trouver et Trier Florent Hivert Mél : Florent.Hivert@lri.fr Page personnelle : http://www.lri.fr/ hivert 2 de 46 Algorithmes et structures de données La plupart des bons algorithmes
Plus en détailPrêt de série et création de groupes d emprunteurs
BCDI v 2.2x - Prêt de série Modif : 11/11 1 Prêt de série et création de groupes d emprunteurs 1. Le responsable de série Le prêt d une série se fait par l intermédiaire d un responsable de série. Il n
Plus en détailSoit la fonction affine qui, pour représentant le nombre de mois écoulés, renvoie la somme économisée.
ANALYSE 5 points Exercice 1 : Léonie souhaite acheter un lecteur MP3. Le prix affiché (49 ) dépasse largement la somme dont elle dispose. Elle décide donc d économiser régulièrement. Elle a relevé qu elle
Plus en détailAlgorithmique avec Algobox
Algorithmique avec Algobox Fiche 2 Cette fiche est la suite directe de la première. 1. Instructions conditionnelles : 1.1. Reprise de la fiche 1 : Lecture d'un algorithme : ORDINATEUR INTERDIT : Après
Plus en détailCARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1
CARPE (Documentation Informatique) 1 CARPE Version 2.00 Août 2013 Documentation Informatique S E T R A Programme CARPE - Manuel informatique de l'utilisateur CARPE (Documentation Informatique) 2 Table
Plus en détailCalculabilité Cours 3 : Problèmes non-calculables. http://www.irisa.fr/lande/pichardie/l3/log/
Calculabilité Cours 3 : Problèmes non-calculables http://www.irisa.fr/lande/pichardie/l3/log/ Problèmes et classes de décidabilité Problèmes et classes de décidabilité Nous nous intéressons aux problèmes
Plus en détaildatatale Boîtier Crypté 2.5-pouces pour disque dur Manuel d utilisation USB 2.0 AES 256 bit Rev.01 www.onnto.com.tw
www.onnto.com.tw datatale Boîtier Crypté 2.5-pouces pour disque dur USB 2.0 AES 256 bit Manuel d utilisation Copyright @ 2010 ONNTO Corporation. All rights reserved. Rev.01 1 Table de matières INFORMATION
Plus en détailProgrammation Objet - Cours II
Programmation Objet - Cours II - Exercices - Page 1 Programmation Objet - Cours II Exercices Auteur : E.Thirion - Dernière mise à jour : 05/07/2015 Les exercices suivants sont en majorité des projets à
Plus en détailProtéger une machine réelle derrière une machine virtuelle avec pfsense
Protéger une machine réelle derrière une machine virtuelle avec pfsense Je vous présente un petit tutoriel sur la façon d utiliser pfsense au sein de VirtualBox comme passerelle pour votre machine Windows
Plus en détailSaisie des appréciations en ligne (AEL)
Guide L Saisie des appréciations en ligne (AEL) Les saisies effectuées par les enseignants et le chef d établissement sont utilisées pour alimenter la fiche pédagogique. Ce document permet aux établissements
Plus en détailManuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles
Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières
Plus en détailCorrection du baccalauréat ES/L Métropole 20 juin 2014
Correction du baccalauréat ES/L Métropole 0 juin 014 Exercice 1 1. c.. c. 3. c. 4. d. 5. a. P A (B)=1 P A (B)=1 0,3=0,7 D après la formule des probabilités totales : P(B)=P(A B)+P(A B)=0,6 0,3+(1 0,6)
Plus en détailChapitre VI- La validation de la composition.
Chapitre VI- La validation de la composition. Objectifs du chapitre : Expliquer les conséquences de l utilisation de règles de typage souples dans SEP. Présenter le mécanisme de validation des connexions
Plus en détailDynamic Host Configuration Protocol
Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives
Plus en détailWHO. Fridge-tag 2 Surveillance du stockage avec port USB. qualifié. (World Health Organization)
WHO (World Health Organization) qualifié Fridge-tag 2 Surveillance du stockage avec port USB Surveillance précise de la température dans les réfrigérateurs, les chambres froides... hôpitaux et cliniques
Plus en détail4AI04 - RIA Initiation à l Intelligence Artificielle. Raja Chatila Raja.Chatila@isir.upmc.fr Instructeurs TP: Mata Khalili, Alexandre Bazin
4AI04 - RIA Initiation à l Intelligence Artificielle Raja Chatila Raja.Chatila@isir.upmc.fr Instructeurs TP: Mata Khalili, Alexandre Bazin Organisation Dates cours, TD et contrôle continu: Mardi 28/01
Plus en détailAPPORT DES RESEAUX BAYESIENS DANS LA PREVENTION DE LA DELINQUANCE
SûretéGlobale.Org La Guitonnière 49770 La Meignanne Téléphone : +33 241 777 886 Télécopie : +33 241 200 987 Portable : +33 6 83 01 01 80 Adresse de messagerie : c.courtois@sureteglobale.org APPORT DES
Plus en détailLes nombres entiers. Durée suggérée: 3 semaines
Les nombres entiers Durée suggérée: 3 semaines Aperçu du module Orientation et contexte Pourquoi est-ce important? Dans le présent module, les élèves multiplieront et diviseront des nombres entiers concrètement,
Plus en détailManuel d utilisation de la messagerie. http://zimbra.enpc.fr
Manuel d utilisation de la messagerie http://zimbra.enpc.fr ÉCOLE DES PONTS PARISTECH/ DSI JANVIER 04 SOMMAIRE. Connexion à la messagerie.... Présentation générale de l écran d accueil.... Déconnexion...
Plus en détailBases de données documentaires et distribuées Cours NFE04
Bases de données documentaires et distribuées Cours NFE04 Introduction a la recherche d information Auteurs : Raphaël Fournier-S niehotta, Philippe Rigaux, Nicolas Travers prénom.nom@cnam.fr Département
Plus en détailDétecteur de fumée. ALIMENTATION par pile 9V Communication. Modèle Ei 605C Optique. Description du produit. Fonctionnement
Détecteur de fumée ALIMENTATION par pile 9V Communication Modèle Ei 605C Optique Haute sensibilité répond à tous les feux standards Esthétique, compact Conception novatrice et robuste de la chambre optique
Plus en détailFacturation 1. DLex Facturation. DLex permet plusieurs niveaux d automatisation de la facturation.
DLex Facturation Copyright Pyramiq 27 décembre 2013 DLex permet plusieurs niveaux d automatisation de la facturation. Encodage des factures ligne par ligne: vous permet d encoder vos factures de vente
Plus en détailINSTALLATION DBSWin 5.0.1 En réseau
INSTALLATION DBSWin 5.0.1 En réseau Important : DBSWin 5.0.1 nécessite un lecteur de DVD et minimum 1 Go de RAM 1) PARTAGE DU DISQUE...page 2 2) OUVERTURE DES PORTS DU PARE-FEU WINDOWS...page 3 3) INSTALLATION
Plus en détailMEAD : temps réel et tolérance aux pannes pour CORBA
MEAD : un intergiciel temps-réel et tolérant aux pannes pour CORBA Master 2 Informatique Recherche Université de Marne-la-Vallée Vendredi 3 mars 2006 Plan 1 Introduction 2 Solutions existantes 3 Concilier
Plus en détailCréé le : 30.03.2009 Approuvé le : 26.03.2009
3. Personnel et \ 3.2 Corps Nombre de pages: 1/6 1. OBJET DE LA DIRECTIVE La présente directive définit les principes de calcul des salaires des médecins internes, chefs de clinique avec ou sans FMH, pharmaciens
Plus en détailThunderbird est facilement téléchargeable depuis le site officiel
0BThunderbird : une messagerie de bureau simple et gratuite! Thunderbird est un logiciel de messagerie résident dans votre système, spécialisé dans la gestion des courriers électroniques. Thunderbird n
Plus en détailMASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.
MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.fr Plan Introduction Généralités sur les systèmes de détection d intrusion
Plus en détailEtude d Algorithmes Parallèles de Data Mining
REPUBLIQUE TUNISIENNE MINISTERE DE L ENSEIGNEMENT SUPERIEUR, DE LA TECHNOLOGIE ET DE LA RECHERCHE SCIENTIFIQUE UNIVERSITE DE TUNIS ELMANAR FACULTE DES SCIENCES DE TUNIS DEPARTEMENT DES SCIENCES DE L INFORMATIQUE
Plus en détailSystèmes décisionnels et programmation avancée
Systèmes décisionnels et programmation avancée M1 SIR Philippe Muller et Mustapha Mojahid, Matthieu Serrurier, Marie-Christine Scheix 2014-2015 Introduction structure du cours intervenants introduction
Plus en détailAlgorithmique avec Algobox
Algorithmique avec Algobox 1. Algorithme: Un algorithme est une suite d instructions qui, une fois exécutée correctement, conduit à un résultat donné Un algorithme doit contenir uniquement des instructions
Plus en détailLa sécurité physique et environnementale
I. Qu est ce que la sécurité physique? "Il ne sert à rien de dresser une ligne Maginot logique si n'importe qui peut entrer dans la salle serveurs par la fenêtre " (Christian Pollefoort, consultant en
Plus en détailPréparation à l examen EFA en Macro
Préparation à l examen EFA en Macro Exercice sur les macros en Word / Excel Les questions suivantes doivent constituer un bref rafraîchissement et vous aider à situer le niveau de vos connaissances : Question
Plus en détailInformations techniques
Informations techniques Force développée par un vérin Ø du cylindre (mm) Ø de la tige (mm) 12 6 16 6 20 8 25 10 32 12 40 16 50 20 63 20 80 25 100 25 125 32 160 40 200 40 250 50 320 63 ction Surface utile
Plus en détailTP N 57. Déploiement et renouvellement d une constellation de satellites
TP N 57 Déploiement et renouvellement d une constellation de satellites L objet de ce TP est d optimiser la stratégie de déploiement et de renouvellement d une constellation de satellites ainsi que les
Plus en détailLa maison Ecole d ' Amortissement d un emprunt Classe de terminale ES. Ce qui est demandé. Les étapes du travail
La maison Ecole d ' Amortissement d un emprunt Classe de terminale ES Suites géométriques, fonction exponentielle Copyright c 2004 J.- M. Boucart GNU Free Documentation Licence L objectif de cet exercice
Plus en détailProjet Robot Centaure
Projet Robot Centaure Année 2013-2014 IMA4 S8 Étudiants : Clément TACHÉ Liying WANG Enseignants : Robert Litwak Xiavier Redon Table des matières : Remerciements Introduction Présentation et état des lieux
Plus en détailL optimisation des performances, la simplification des montées de version G.O.L.D. et le suivi statistique des processus.
L optimisation des performances, la simplification des montées de version G.O.L.D et le suivi statistique des processus. Présentation assurée par Pascal Gyssler (expert G.O.L.D. ilem) et Thierry Lejeune
Plus en détailMONTAGE DE L UNITÉ MOBILE. Montage de l unité mise en onde Couverture événementielle
MONTAGE DE L UNITÉ MOBILE Montage de l unité mise en onde Couverture événementielle Monter l unité mobile Comprendre la console La console est une bête quelque peu compliqué. Apprendre à la maîtriser est
Plus en détailProbabilités. Rappel : trois exemples. Exemple 2 : On dispose d un dé truqué. On sait que : p(1) = p(2) =1/6 ; p(3) = 1/3 p(4) = p(5) =1/12
Probabilités. I - Rappel : trois exemples. Exemple 1 : Dans une classe de 25 élèves, il y a 16 filles. Tous les élèves sont blonds ou bruns. Parmi les filles, 6 sont blondes. Parmi les garçons, 3 sont
Plus en détailEP 2 533 063 A1 (19) (11) EP 2 533 063 A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 12.12.2012 Bulletin 2012/50
(19) (12) DEMANDE DE BREVET EUROPEEN (11) EP 2 33 063 A1 (43) Date de publication: 12.12.12 Bulletin 12/0 (1) Int Cl.: G01R 31/318 (06.01) (21) Numéro de dépôt: 1216093.1 (22) Date de dépôt: 23.04.12 (84)
Plus en détailMallette Métrologie Contrôle des spectrophotomètres
1 MATERIEL Mallette Métrologie 2 PRINCIPE Le présent mode opératoire vise à décrire les différentes étapes à suivre afin de : - Vérifier l exactitude de la longueur d onde de 250 à 650 nm sous condition
Plus en détailQuestions avant intervention pour dépannage Enomatic
Questions avant intervention pour dépannage Enomatic 1 La machine de fonctionne pas - absence de voyant lumineux? Contrôler que la fiche de la machine soit en place dans une prise 220V Fusible de la prise
Plus en détailTroisième concours d ingénieur des systèmes d information et de communication. «Session 2010»
Troisième concours d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "Etude de cas" Sujet : Architecture et Systèmes Note obtenue : 15,75/20 La société «Mission
Plus en détailModèles à Événements Discrets. Réseaux de Petri Stochastiques
Modèles à Événements Discrets Réseaux de Petri Stochastiques Table des matières 1 Chaînes de Markov Définition formelle Idée générale Discrete Time Markov Chains Continuous Time Markov Chains Propriétés
Plus en détailMEDIAplus elearning. version 6.6
MEDIAplus elearning version 6.6 L'interface d administration MEDIAplus Sommaire 1. L'interface d administration MEDIAplus... 5 2. Principes de l administration MEDIAplus... 8 2.1. Organisations et administrateurs...
Plus en détailProgrammation Par Contraintes
Programmation Par Contraintes Cours 2 - Arc-Consistance et autres amusettes David Savourey CNRS, École Polytechnique Séance 2 inspiré des cours de Philippe Baptiste, Ruslan Sadykov et de la thèse d Hadrien
Plus en détailCours d Informatique
Cours d Informatique 1ère année SM/SMI 2007/2008, Info 2 Département de Mathématiques et d Informatique, Université Mohammed V elbenani@hotmail.com sayah@fsr.ac.ma 2007/2008 Info2, 1ère année SM/SMI 1
Plus en détailCalc 2 Avancé. OpenOffice.org. Guide de formation avec exercices et cas pratiques. Philippe Moreau
OpenOffice.org Calc 2 Avancé Guide de formation avec exercices et cas pratiques Philippe Moreau Tsoft et Groupe Eyrolles, 2007, ISBN : 2-212-12036-2, ISBN 13 : 978-2-212-12036-3 4 - Plages de données 4
Plus en détailUTILISER LA MESSAGERIE
UTILISER LA MESSAGERIE OUTLOOK OU WINDOWS MAIL PRESENTATION DE LA MESSAGERIE CONDITIONS POUR UTILISER LE COURRIER ELECTRONIQUE Pour envoyer un courrier sur un PC il faut un programme ou un service de messagerie.
Plus en détailIntroduction à la Programmation par Contraintes (PPC) Ruslan Sadykov LIX, École Polytechnique
Introduction à la Programmation par Contraintes (PPC) Ruslan Sadykov LIX, École Polytechnique Contenu Introduction Modélisation Problèmes de satisfaction des contraintes Exemples des modèles PPC simples
Plus en détailModes Opératoires WinTrans Mai 13 ~ 1 ~
Modes Opératoires WinTrans Mai 13 ~ 1 ~ Table des matières Facturation... 2 Tri Filtre... 2 Procédures facturation... 3 Transfert Compta... 8 Création d un profil utilisateur... Erreur! Signet non défini.
Plus en détailTP 2 Réseaux. Adresses IP, routage et sous-réseaux
TP 2 Réseaux Adresses IP, routage et sous-réseaux C. Pain-Barre INFO - IUT Aix-en-Provence version du 24/2/2 Adressage IP. Limites du nombre d adresses IP.. Adresses de réseaux valides Les adresses IP
Plus en détailGESTION DU LOGO. 1. Comment gérer votre logo? 2. 2.1. Format de l image 7 2.2. Dimensions de l image 8 2.3. Taille de l image 9
GESTION DU LOGO 1. Comment gérer votre logo? 2 1.1. Insérer un logo 3 1.1.1. Insérer un logo dans le bandeau 3 1.1.2. Insérer un logo dans les éditions 4 1.2. Supprimer un logo 6 1.2.1. Supprimer un logo
Plus en détailLe Guide Pratique des Processus Métiers
Guides Pratiques Objecteering Le Guide Pratique des Processus Métiers Auteur : Version : 1.0 Copyright : Softeam Equipe Conseil Softeam Supervisée par Philippe Desfray Softeam 21 avenue Victor Hugo 75016
Plus en détailComment faire passer un message
Comment faire passer un message 1 Les Outils Pédagogiques Un cours en salle Le tableau Le rétroprojecteur Le matériel à présenter Un cours dans l eau La démonstration La découverte, les jeux L ardoise
Plus en détailGUIDE Gestion en ligne de votre compte pour la phytolicence (18/05/2015; v.4)
GUIDE Gestion en ligne de votre compte pour la phytolicence (18/05/2015; v.4) Attention! Les navigateurs recommandés pour obtenir un rendu optimal de l'application sont Internet Explorer 8 et 9. Il est
Plus en détailQuelques algorithmes simples dont l analyse n est pas si simple
Quelques algorithmes simples dont l analyse n est pas si simple Michel Habib habib@liafa.jussieu.fr http://www.liafa.jussieu.fr/~habib Algorithmique Avancée M1 Bioinformatique, Octobre 2008 Plan Histoire
Plus en détailChp. 4. Minimisation d une fonction d une variable
Chp. 4. Minimisation d une fonction d une variable Avertissement! Dans tout ce chapître, I désigne un intervalle de IR. 4.1 Fonctions convexes d une variable Définition 9 Une fonction ϕ, partout définie
Plus en détailOrganisation de la fin d année du Master 2 de stratégie de communication globale
Organisation de la fin d année du Master 2 de stratégie de communication globale Dossiers de suivi de stage - Rapport intermédiaire de Mission A rendre courant février (date précisée sur le site et sur
Plus en détailPourquoi l apprentissage?
Pourquoi l apprentissage? Les SE sont basés sur la possibilité d extraire la connaissance d un expert sous forme de règles. Dépend fortement de la capacité à extraire et formaliser ces connaissances. Apprentissage
Plus en détail1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2. 1.2 Installation du composant DHCP... 3. 1.3 Autorisation d'un serveur DHCP...
Table des matières 1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2 1.2 Installation du composant DHCP... 3 1.3 Autorisation d'un serveur DHCP... 11 1.4 Visualiser les serveurs autorisés... 12
Plus en détailSolution A La Gestion Des Objets Java Pour Des Systèmes Embarqués
International Journal of Engineering Research and Development e-issn: 2278-067X, p-issn: 2278-800X, www.ijerd.com Volume 7, Issue 5 (June 2013), PP.99-103 Solution A La Gestion Des Objets Java Pour Des
Plus en détailCalcul matriciel. Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes.
1 Définitions, notations Calcul matriciel Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes. On utilise aussi la notation m n pour le
Plus en détailUne Architecture de Bureaux Graphiques Distants Sécurisée et Distribuée
Une Architecture de Bureaux Graphiques Distants Sécurisée et Distribuée J. Rouzaud-Cornabas Laboratoire d Informatique Fondamentale d Orléans Université d Orléans Batiment IIIA, Rue Léonard de Vinci 45067
Plus en détailPrise en main rapide
Objectif terminal Réaliser un objet communicant Pourquoi? : 20 millards d objets connectés en 2020! Quelques mots sur l outil de développement App Inventor App Inventor pour Android est une application
Plus en détailQui est Sybase ianywhere?
Sybase s ianywhere s Advantage Database Server Qui est Sybase ianywhere? Sybase ianywhere Sybase est la plus grande entreprise de logiciels et services exclusivement focalisée sur la gestion et la mobilisation
Plus en détailAlgorithmique et Programmation Fonctionnelle
Algorithmique et Programmation Fonctionnelle RICM3 Cours 9 : Lambda-calcul Benjamin Wack Polytech 2014-2015 1 / 35 La dernière fois Typage Polymorphisme Inférence de type 2 / 35 Plan Contexte λ-termes
Plus en détailLes arbres binaires de recherche
Institut Galilée Année 2010-2011 Algorithmique et arbres L2 TD 6 Les arbres binaires de recherche Type en C des arbres binaires (également utilisé pour les ABR) : typedef struct noeud_s { struct noeud_s
Plus en détailUtilisation du client de messagerie Thunderbird
Outlook express n existant plus sur les systèmes d exploitation sortis après Windows XP, nous préconisons désormais l utilisation du client de messagerie libre distribué gratuitement par la Fondation Mozilla.
Plus en détailChess Arbiter Pro (version Dames) Notice d utilisation
Chess Arbiter Pro (version Dames) Notice d utilisation Notice traduite et adaptée avec le concours de la Fédération Française de Jeu de Dames (FFJD) Aug2013 version 2.0 1 Tables des matières 1. CARACTERISTIQUES
Plus en détailLes 5 différents types d ordres
Les 5 différents types d ordres «Au marché» «A la meilleure limite» «Limité» «A seuil de déclenchement» ou «Stop» «A plage de déclenchement» 1 Définitions Type d ordre «Au marché» «A la meilleure limite»
Plus en détaili7 0 Guide de référence rapide Français Document number: 86141-1 Date: 11-2010
i7 0 Guide de référence rapide Français Document number: 86141-1 Date: 11-2010 FRANÇAIS Document number: 86141-1 Date: 02-2011 Commandes d instrument Disposition des commandes et fonctions. Mise en marche
Plus en détailGUIDE D UTILISATION OCTOBRE 2013
GUIDE D UTILISATION OCTOBRE 2013 La Poste Société Anonyme au capital de 3.400.000.000euros 356 000 000 RCS PARIS Siège social : 44 BOULEVARD DE VAUGIRARD 75757 PARIS CEDEX 15 ColiPoste : 62 RUE CAMILLE
Plus en détailSystème à enseigner : Robot M.I.M.I. MultipodeIntelligent à Mobilité Interactive. Version 1.0
Système à enseigner : Robot M.I.M.I. MultipodeIntelligent à Mobilité Interactive Sommaire - Le Robot M.I.M.I. (Multipode Intelligent à Mobilité Interactive) - Présentation du Système à Enseigner. - Composition
Plus en détailLe modèle conceptuel des traitements
Le modèle conceptuel des traitements 1 Le Modèle Conceptuel des Traitements Il décrit le fonctionnement du SI d une organisation au niveau conceptuel : on fait abstraction des contraintes d organisation
Plus en détailSystèmes d exploitation
Systèmes d exploitation Virtualisation, Sécurité et Gestion des périphériques Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Novembre 2009 Gérard Padiou Systèmes d exploitation
Plus en détailManuel d installation et d utilisation du logiciel GigaRunner
Manuel d installation et d utilisation du logiciel GigaRunner Manuel Version : V1.6 du 12 juillet 2011 Pour plus d informations, vous pouvez consulter notre site web : www.gigarunner.com Table des matières
Plus en détailTutorial Terminal Server sous
Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal
Plus en détailAlgorithme. Table des matières
1 Algorithme Table des matières 1 Codage 2 1.1 Système binaire.............................. 2 1.2 La numérotation de position en base décimale............ 2 1.3 La numérotation de position en base binaire..............
Plus en détailQu est-ce que la virtualisation?
I Qu est-ce que la virtualisation? L actuel et le virtuel Considérons pour commencer l opposition facile et trompeuse entre réel et virtuel. Dans l usage courant, le mot virtuel s emploie souvent pour
Plus en détailIFT1215 Introduction aux systèmes informatiques
Introduction aux circuits logiques de base IFT25 Architecture en couches Niveau 5 Niveau 4 Niveau 3 Niveau 2 Niveau Niveau Couche des langages d application Traduction (compilateur) Couche du langage d
Plus en détail