MPS : Les empreintes digitales
|
|
|
- Maurice Émond
- il y a 9 ans
- Total affichages :
Transcription
1 MPS : Les empreintes digitales Introduction Il existe trois prémices fondamentales à la dactyloscopie (Etude des empreintes digitales): La pérennité du dessin papillaire de la naissance à la mort, L inaltérabilité du dessin, L individualité du dessin d un individu à l autre. Ces empreintes digitales existent déjà à notre naissance, on peut donc s interroger en premier lieu sur la genèse de cette formation. Les avis divergent, on lit selon les auteurs qu elles se forment à partir de la onzième semaine de gestation ou au début du troisième mois. Les lignes adoptent leur morphologie finale chez le fœtus. Beaucoup de recherches restent encore à faire dans ce domaine. Nos empreintes sont individuelles, cependant, elles ne sont en fait pas si différentes les unes des autres, elles affichent des constantes, nous verrons qu on retrouve toujours les mêmes formes. Le dessin général ne suffit pas à individualiser une empreinte. L individualité du dessin est due à des «irrégularités» appelées minuties dans les lignes. On lit que Galton, anthropologue cousin de Darwin a démontré «qu il y a une chance sur 64 milliards d avoir la même empreinte qu un autre individu». Les recherches mathématiques sur les empreintes sont utilisées comme outil de preuve pour la police et la justice. L utilisation de l empreinte digitale comme moyen d identification d une personne n est pas nouvelle. En fait, les corps policiers utilisent cette technique depuis plus de 100 ans. Aujourd hui, les empreintes digitales sont recueillies sur une scène de crime et sont ensuite comparées à celles contenues dans un serveur central. Des modèles permettent d évaluer la probabilité d une certaine configuration et de fixer un seuil à partir duquel on peut assurer qu il y a identification de l individu dont on a relevé une trace. A Caractérisation d une empreinte digitale et description du motif L empreinte digitale est unique pour chaque individu et garde la même forme tout au long de la vie. Elle subit des transformations homothétiques ou des distorsions modélisables par des similitudes dues à la croissance. Lorsque l épiderme est altéré, celui-ci se régénère de façon identique. Cette unicité est donc une opportunité pour identifier un individu, mais alors qu est-ce qui caractérise l empreinte digitale? a. Motif En regardant les images d empreintes ci-dessous, on s aperçoit que les lignes foncées localement parallèles appelées stries ou crêtes caractérisent la forme de l empreinte. On peut répertorier trois grandes familles d empreintes : arches ou tentes (fig1), boucles à droite (fig2) ou boucles à gauche, spires ou verticilles ou tourbillons (fig3). Ces trois types d empreintes regroupent 95% des doigts humains : 30% pour les spirales, 60% pour les boucles et 5% pour les tentes.
2 Des dessins beaucoup plus rares sont par exemple des doubles boucles imbriquées. Empreinte assez rare : deux spirales b. Points singuliers Les éléments qui permettent de différencier deux empreintes digitales ayant le même motif sont : D une part les points singuliers globaux : noyau ou centre :lieu de convergences des stries. delta : lieu de divergences des stries. D autre part les points singuliers locaux : les minuties : points d irrégularité se trouvant sur les lignes capillaires. On peut relever jusqu à seize types de minuties mais dans les algorithmes on n en retient généralement que quatre types: Terminaison à droite ou à gauche (minutie située en fin de strie): figure a. Bifurcation à droite ou à gauche (intersection de deux stries) : figure b. On peut citer également : Île : assimilée à deux terminaisons : figure d et e. Lac : assimilée à deux bifurcations : figure c. Types de minuties possibles (stries en noir)
3 B Traitement informatique d une empreinte digitale Différents procédés que nous ne développerons pas ici permettent l acquisition c est à dire la capture de l empreinte. L image d origine est binarisée (noir et blanc) puis squelettisée (les stries ont toutes la même épaisseur de 1 pixel). On peut ensuite grâce à différents algorithmes extraire les minuties et éjecter les «fausses». On récupère ainsi en moyenne une centaine de minuties par empreinte. On obtient alors la signature de l empreinte. C Traces et empreintes Sur les lieux d un délit ou d un crime, les agents de la police scientifique relèvent des morceaux d empreintes appelés traces. Ces traces sont capturées, traitées informatiquement et le procédé d identification est possible. Combien de minuties sont à repérer pour permettre de déterminer une corrélation entre une trace de quelques millimètres carrés et une empreinte? Le chiffre 12 en France, 8 aux Etats-Unis.. D Essais de modélisations de formes et de minuties Nous nous proposons de modéliser et comparer à l aide d un algorithme et du logiciel alogobox l empreinte de l assassin présumé avec les empreintes des différents professeurs du lycée. Nous nous limiterons à 4 types de minuties et 4 points de référence pour chaque empreinte. Après avoir relevé les types de minuties des 10 empreintes du fichier de police, vous devrez les rentrer sous la forme ci-dessous dans l algorithme que vous allez créer : Fichierpolice[1] PREND_LA_VALEUR 1:4:3:1:2:0 :2:4:2:2:1:0 :3:4:4:2:1:0 Chaque liste de 5 nombres est composée de : 1 ier nombre : numéro de l empreinte ; 2 ième nombre au 5 ième nombres : les types de minuties pour les 4 points de référence 6 ième nombre : nombre de minuties communes avec celles du suspect (par défaut 0) Vous devez créer un algorithme comparant les empreintes du fichier de police avec celle du suspect!!!
4 Pour vous guider dans votre recherche d algorithme, voici le squelette de l algorithme à trouver : 1 VARIABLES 2 Fichierpolice EST_DU_TYPE 3 Suspect EST_DU_TYPE 4 i EST_DU_TYPE 5 j EST_DU_TYPE 6 DEBUT_ALGORITHME 7 Fichierpolice[1] PREND_LA_VALEUR 8 POUR i ALLANT_DE A 9 DEBUT_POUR 10 AFFICHER " " 11 AFFICHER i 12 AFFICHER " :" 13 LIRE 14 AFFICHER 15 FIN_POUR 16 POUR j ALLANT_DE A 17 DEBUT_POUR 18 POUR i ALLANT_DE A 19 DEBUT_POUR 20 SI (Fichierpolice[ ]==Suspect[ ]) ALORS 21 DEBUT_SI 22 Fichierpolice[ ] PREND_LA_VALEUR Fichierpolice[ ]+_ 23 FIN_SI 24 FIN_POUR 25 FIN_POUR 26 AFFICHER "L'empreinte du suspect a:"
5 27 AFFICHER " " 28 POUR j ALLANT_DE A 29 DEBUT_POUR 30 SI (Fichierpolice[ ]== ) ALORS 31 DEBUT_SI 32 AFFICHER " Empreinte n " 33 AFFICHER 34 FIN_SI 35 FIN_POUR 36 AFFICHER " " 37 AFFICHER " :" 38 POUR j ALLANT_DE A 39 DEBUT_POUR 40 SI (Fichierpolice[ ]== ) ALORS 41 DEBUT_SI 42 AFFICHER " Empreinte n " 43 AFFICHER 44 FIN_SI 45 FIN_POUR 46 AFFICHER " " 47 AFFICHER " :" 48 POUR j ALLANT_DE A 49 DEBUT_POUR 50 SI (Fichierpolice[ ]== ) ALORS 51 DEBUT_SI 52 AFFICHER " Empreinte n " 53 AFFICHER 54 FIN_SI
6 55 FIN_POUR 56 AFFICHER " " 57 AFFICHER " :" 58 POUR j ALLANT_DE A 59 DEBUT_POUR 60 SI (Fichierpolice[ ]== ) ALORS 61 DEBUT_SI 62 AFFICHER " Empreinte n " 63 AFFICHER 64 FIN_SI 65 FIN_POUR 66 AFFICHER " " 67 AFFICHER " :" 68 POUR j ALLANT_DE A 69 DEBUT_POUR 70 SI (Fichierpolice[ ]== ) ALORS 71 DEBUT_SI 72 AFFICHER " Empreinte n " 73 AFFICHER 74 FIN_SI 75 FIN_POUR 76 AFFICHER "." 77 FIN_ALGORITHME Maintenant que vous avez un algorithme de comparaison d empreintes pour allez pouvoir trouver l empreinte qui a le plus de minuties en commun avec celles retrouvées sur le lieu du crime. Il ne vous reste plus qu à rentrer votre algorithme dans le logiciel Algobox!
Présentation BAI -CITC
Présentation BAI -CITC Expertise reconnue dans des niches technologiques Technologies embarquées Technologies sans contact Technologies d identification et d authentification Sécurité des objets connectés
MORPHO CRIMINAL JUSTICE SUITE
MORPHO CRIMINAL JUSTICE SUITE UNE GAMME COMPLÈTE DÉDIÉE AUX MISSIONS DE LA POLICE JUDICIAIRE 2 1 3 Morpho offre aux forces de l ordre une gamme complète de produits pour les assister dans les recherches
Probabilités Loi binomiale Exercices corrigés
Probabilités Loi binomiale Exercices corrigés Sont abordés dans cette fiche : (cliquez sur l exercice pour un accès direct) Exercice 1 : épreuve de Bernoulli Exercice 2 : loi de Bernoulli de paramètre
Notice d Utilisation du logiciel Finite Element Method Magnetics version 3.4 auteur: David Meeker
Notice d Utilisation du logiciel Finite Element Method Magnetics version 3.4 auteur: David Meeker DeCarvalho Adelino [email protected] septembre 2005 Table des matières 1 Introduction
Fonctions linéaires et affines. 1 Fonctions linéaires. 1.1 Vocabulaire. 1.2 Représentation graphique. 3eme
Fonctions linéaires et affines 3eme 1 Fonctions linéaires 1.1 Vocabulaire Définition 1 Soit a un nombre quelconque «fixe». Une fonction linéaire associe à un nombre x quelconque le nombre a x. a s appelle
Traitement bas-niveau
Plan Introduction L approche contour (frontière) Introduction Objectifs Les traitements ont pour but d extraire l information utile et pertinente contenue dans l image en regard de l application considérée.
TRIGONOMETRIE Algorithme : mesure principale
TRIGONOMETRIE Algorithme : mesure principale Déterminer la mesure principale d un angle orienté de mesure! 115" Problèmatique : Appelons θ la mesure principale, θ et! 115" sont deux mesures du même angle,
Etude d un cas industriel : Optimisation de la modélisation de paramètre de production
Revue des Sciences et de la Technologie RST- Volume 4 N 1 /janvier 2013 Etude d un cas industriel : Optimisation de la modélisation de paramètre de production A.F. Bernate Lara 1, F. Entzmann 2, F. Yalaoui
Guide du/de la candidat/e pour l élaboration du dossier ciblé
Guide du/de la candidat/e pour l élaboration du dossier ciblé en vue de l obtention du titre de "Conseiller ère diplômé e en orientation professionnelle, universitaire et de carrière" par la validation
BACCALAUREAT GENERAL MATHÉMATIQUES
BACCALAUREAT GENERAL FEVRIER 2014 MATHÉMATIQUES SERIE : ES Durée de l épreuve : 3 heures Coefficient : 5 (ES), 4 (L) 7(spe ES) Les calculatrices électroniques de poche sont autorisées, conformement à la
Programmation linéaire
1 Programmation linéaire 1. Le problème, un exemple. 2. Le cas b = 0 3. Théorème de dualité 4. L algorithme du simplexe 5. Problèmes équivalents 6. Complexité de l Algorithme 2 Position du problème Soit
Initiation à Excel. Frédéric Gava (MCF) [email protected]
Initiation à Excel Frédéric Gava (MCF) [email protected] LACL, bâtiment P2 du CMC, bureau 221 Université de Paris XII Val-de-Marne 61 avenue du Général de Gaulle 94010 Créteil cedex Plan de cette année
Documentation utilisateur. [EIP] TransLSF
Documentation utilisateur [EIP] TransLSF Henri HARDILLIER - Thomas MOREL - Florian JOUSSEAU Alexis MONNIER - Keo KHEMARA - Leo MARTIN Stéphane RICARDO Résumé Ce document présente la documentation destinée
Algorithmique et structures de données I
Algorithmique et structures de données I Riadh Ben Messaoud Université 7 novembre à Carthage Faculté des Sciences Économiques et de Gestion de Nabeul 1ère année Licence Fondamentale IAG 1ère année Licence
Soit la fonction affine qui, pour représentant le nombre de mois écoulés, renvoie la somme économisée.
ANALYSE 5 points Exercice 1 : Léonie souhaite acheter un lecteur MP3. Le prix affiché (49 ) dépasse largement la somme dont elle dispose. Elle décide donc d économiser régulièrement. Elle a relevé qu elle
Durée de L épreuve : 2 heures. Barème : Exercice n 4 : 1 ) 1 point 2 ) 2 points 3 ) 1 point
03 Mai 2013 Collège Oasis Durée de L épreuve : 2 heures. apple Le sujet comporte 4 pages et est présenté en livret ; apple La calculatrice est autorisée ; apple 4 points sont attribués à la qualité de
L E Ç O N. Marches aléatoires. Niveau : Terminale S Prérequis : aucun
9 L E Ç O N Marches aléatoires Niveau : Terminale S Prérequis : aucun 1 Chaînes de Markov Définition 9.1 Chaîne de Markov I Une chaîne de Markov est une suite de variables aléatoires (X n, n N) qui permet
La visio-conférence holographique : Pourquoi? Comment?
La visio-conférence holographique : Pourquoi? Comment? Francis Felix Labo LSIS / Arts & Métiers Paritech (ENSAM) 2 Cours des Arts et Métiers 13100 Aix-en-Provence Thierry Henocque AIP-Primeca Dauphiné
OLYMPIADES ACADEMIQUES DE MATHEMATIQUES. 15 mars 2006 CLASSE DE PREMIERE ES, GMF
OLYMPIADES ACADEMIQUES DE MATHEMATIQUES 15 mars 2006 CLASSE DE PREMIERE ES, GMF Durée : 4 heures Les quatre exercices sont indépendants Les calculatrices sont autorisées L énoncé comporte trois pages Exercice
Rousseau Nadia. Abécédaire
Rousseau Nadia Projet DataPolis Abécédaire janvier Avril 2014 Master 1 Création Management Multimédia Laboratoire Arts Plastiques Encadrement : Pierre Braun & Nicolas Thély Universite Rennes 2 Analyse
Indications pour une progression au CM1 et au CM2
Indications pour une progression au CM1 et au CM2 Objectif 1 Construire et utiliser de nouveaux nombres, plus précis que les entiers naturels pour mesurer les grandeurs continues. Introduction : Découvrir
Bac Blanc Terminale ES - Février 2011 Épreuve de Mathématiques (durée 3 heures)
Bac Blanc Terminale ES - Février 2011 Épreuve de Mathématiques (durée 3 heures) Eercice 1 (5 points) pour les candidats n ayant pas choisi la spécialité MATH Le tableau suivant donne l évolution du chiffre
Manuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2
éducalgo Manuel d utilisation 26 juin 2011 Table des matières 1 Tâche à effectuer : écrire un algorithme 2 2 Comment écrire un algorithme? 3 2.1 Avec quoi écrit-on? Avec les boutons d écriture........
Bien lire l énoncé 2 fois avant de continuer - Méthodes et/ou Explications Réponses. Antécédents d un nombre par une fonction
Antécédents d un nombre par une fonction 1) Par lecture graphique Méthode / Explications : Pour déterminer le ou les antécédents d un nombre a donné, on trace la droite (d) d équation. On lit les abscisses
MODULES 3D TAG CLOUD. Par GENIUS AOM
MODULES 3D TAG CLOUD Par GENIUS AOM 1 Sommaire I. INTRODUCTIONS :... 3 II. INSTALLATION MANUELLE D UN MODULE PRESTASHOP... 3 III. CONFIGURATION DU MODULE... 7 3.1. Préférences... 7 3.2. Options... 8 3.3.
Jean Dubuffet AUTOPORTRAIT II - 1966
Jean Dubuffet AUTOPORTRAIT II - 1966 MON VISAGE A LA MANIERE DE JEAN DUBUFFET OBJECTIFS - utiliser son expérience sensorielle visuelle pour produire une œuvre picturale. - réaliser une œuvre s'inspirant
Utilisation du logiciel ImageJ gratuit
Utilisation du logiciel ImageJ gratuit on peut récupérer sur le lien suivant : http://rsbweb.nih.gov/ij/ à partir duquel ce résumé très bref (!!) a été élaboré Lancer ImageJ Vous avez une fenêtre qui s'ouvre
Baccalauréat L spécialité, Métropole et Réunion, 19 juin 2009 Corrigé.
Baccalauréat L spécialité, Métropole et Réunion, 19 juin 2009 Corrigé. L usage d une calculatrice est autorisé Durée : 3heures Deux annexes sont à rendre avec la copie. Exercice 1 5 points 1_ Soit f la
posé de 3 ème année Sébastien DESTABEAU IR3
Large panorama des méthodes informatiques criminalistiques posé de 3 ème année Sébastien DESTABEAU IR3 o Introduction Objectif de cet Xposé Motivation du choix du sujet o Informatique criminalistique Définitions
O, i, ) ln x. (ln x)2
EXERCICE 5 points Commun à tous les candidats Le plan complee est muni d un repère orthonormal O, i, j Étude d une fonction f On considère la fonction f définie sur l intervalle ]0; + [ par : f = ln On
Vision industrielle et télédétection - Détection d ellipses. Guillaume Martinez 17 décembre 2007
Vision industrielle et télédétection - Détection d ellipses Guillaume Martinez 17 décembre 2007 1 Table des matières 1 Le projet 3 1.1 Objectif................................ 3 1.2 Les choix techniques.........................
Convention. Assurance Protection Juridique de Generali Belgium SA
Convention La durée du contrat est fixée aux conditions particulières. Elle ne peut excéder un an. A chaque échéance annuelle, le contrat est reconduit tacitement pour des périodes consécutives d un an.
Logiciel Libre Cours 3 Fondements: Génie Logiciel
Logiciel Libre Cours 3 Fondements: Génie Logiciel Stefano Zacchiroli [email protected] Laboratoire PPS, Université Paris Diderot 2013 2014 URL http://upsilon.cc/zack/teaching/1314/freesoftware/
2 S I M 1 P H O N E G U I D E U T I L I S A T E U R. Guide d utilisation E-commerce / Prestashop
2 S I M 1 P H O N E G U I D E U T I L I S A T E U R Guide d utilisation E-commerce / Prestashop 1 2 S I M 1 P H O N E S O M M A I R E 1. Noms d utilisateurs et mots de passe..... Page 3 Adresse mail Prestashop
Décompresser, créer une archive au format «ZIP»
Décompresser, créer une archive au format «ZIP» Qu'est-ce qu'une archive? Une archive est tout simplement une collection de fichiers stockée dans un fichier unique. Rien de plus, rien de moins. Il existe
Jade. Projet Intelligence Artificielle «Devine à quoi je pense»
Jade Projet Intelligence Artificielle «Devine à quoi je pense» Réalisé par Djénéba Djikiné, Alexandre Bernard et Julien Lafont EPSI CSII2-2011 TABLE DES MATIÈRES 1. Analyse du besoin a. Cahier des charges
Plan. 1. La planification d un d 2. Méthodes et techniques de planification 3. Conclusion. D. Leclet - 2006-2007
Plan 1. La planification d un d projet 2. Méthodes et techniques de planification 3. Conclusion 1 1. La planification d un d projet 1.1 Découpage chronologique du projet 1.2 Ordonnancement des tâchest
C f tracée ci- contre est la représentation graphique d une
TLES1 DEVOIR A LA MAISON N 7 La courbe C f tracée ci- contre est la représentation graphique d une fonction f définie et dérivable sur R. On note f ' la fonction dérivée de f. La tangente T à la courbe
Outils et bonnes pratiques LES DIX COMMANDEMENTS DU QR CODE. Le guide de référence. by Unitag
Outils et bonnes pratiques LES DIX COMMANDEMENTS DU QR CODE Le guide de référence by Unitag Préface Une campagne QR Code doit être structurée, organisée afin de se révéler efficace. Pour cela ce guide
Support de formation Notebook
Support de formation Notebook Guide de l utilisateur du tableau interactif SMART Board Table des matières Le Tableau Blanc Interactif... 1 Comprendre le fonctionnement du TBI... 1 Utiliser le plumier
a et b étant deux nombres relatifs donnés, une fonction affine est une fonction qui a un nombre x associe le nombre ax + b
I Définition d une fonction affine Faire l activité 1 «une nouvelle fonction» 1. définition générale a et b étant deux nombres relatifs donnés, une fonction affine est une fonction qui a un nombre x associe
NON MAIS T AS VU MA TÊTE!
La compagnie Lucamoros présente NON MAIS T AS VU MA TÊTE! et autres images (portrait volé, face à face) Spectacle sans paroles et en 3 tableaux pour un peintre-clown et sa toile Compagnie Lucamoros 1 Premier
Unity Real Time 2.0 Service Pack 2 update
Unity Real Time 2.0 Service Pack 2 update Configuration des Objectifs Analytiques La nouvelle version permet, en un écran, de configurer un lot, un panel ou un instrument. Le menu est accessible au moyen
Agence pour la Protection des Programmes Service dépôt / référencement. Agence pour la Protection des Programmes Service juridique
Agence pour la Protection des Programmes Service dépôt / référencement 54, rue de Paradis 75010 Paris Tél. +33 (0)1.40.35.03.03 Fax +33 (0)1.40.38.96.43 [email protected] Agence pour la Protection des Programmes
AC AB. A B C x 1. x + 1. d où. Avec un calcul vu au lycée, on démontre que cette solution admet deux solutions dont une seule nous intéresse : x =
LE NOMBRE D OR Présentation et calcul du nombre d or Euclide avait trouvé un moyen de partager en deu un segment selon en «etrême et moyenne raison» Soit un segment [AB]. Le partage d Euclide consiste
Géométrie discrète Chapitre V
Géométrie discrète Chapitre V Introduction au traitement d'images Géométrie euclidienne : espace continu Géométrie discrète (GD) : espace discrétisé notamment en grille de pixels GD définition des objets
Par Richard Beauregard. Novembre 2011
Par Richard Beauregard Novembre 2011 La lutte contre le bruit et autres parasites lumineux Le temps d exposition versus le compositage Les images de prétraitement L'image de précharge (Offset ou Bias)
IMAGES NUMÉRIQUES MATRICIELLES EN SCILAB
IMAGES NUMÉRIQUES MATRICIELLES EN SCILAB Ce document, écrit par des animateurs de l IREM de Besançon, a pour objectif de présenter quelques unes des fonctions du logiciel Scilab, celles qui sont spécifiques
Algorithme. Table des matières
1 Algorithme Table des matières 1 Codage 2 1.1 Système binaire.............................. 2 1.2 La numérotation de position en base décimale............ 2 1.3 La numérotation de position en base binaire..............
Algorithmique avec Algobox
Algorithmique avec Algobox 1. Algorithme: Un algorithme est une suite d instructions qui, une fois exécutée correctement, conduit à un résultat donné Un algorithme doit contenir uniquement des instructions
Questionnaire pour connaître ton profil de perception sensorielle Visuelle / Auditive / Kinesthésique
Questionnaire pour connaître ton profil de perception sensorielle Visuelle / Auditive / Kinesthésique BUT : Découvrir ton profil préférentiel «Visuel / Auditif / Kinesthésique» et tu trouveras des trucs
Rappels sur les suites - Algorithme
DERNIÈRE IMPRESSION LE 14 septembre 2015 à 12:36 Rappels sur les suites - Algorithme Table des matières 1 Suite : généralités 2 1.1 Déition................................. 2 1.2 Exemples de suites............................
2. Activités et Modèles de développement en Génie Logiciel
2. Activités et Modèles de développement en Génie Logiciel Bernard ESPINASSE Professeur à l'université d'aix-marseille Plan Les Activités du GL Analyse des besoins Spécification globale Conceptions architecturale
CARTE DE VOEUX À L ASSOCIAEDRE
CARTE DE VOEUX À L ASSOCIAEDRE JEAN-LOUIS LODAY Il y a cinq ans le Centre International de Rencontres Mathématiques de Luminy a envoyé ses voeux avec la carte ci-dessus. L illustration choisie par Robert
INFO 2 : Traitement des images
INFO 2 : Traitement des images Objectifs : Comprendre la différence entre image vectorielle et bipmap. Comprendre les caractéristiques d'une image : résolution, définition, nombre de couleurs, poids Etre
Opérations de base sur ImageJ
Opérations de base sur ImageJ TPs d hydrodynamique de l ESPCI, J. Bico, M. Reyssat, M. Fermigier ImageJ est un logiciel libre, qui fonctionne aussi bien sous plate-forme Windows, Mac ou Linux. Initialement
LES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES
LES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES Compétences mises en jeu durant l'activité : Compétences générales : S'impliquer, être autonome. Compétence(s) spécifique(s) : Reconnaître des signaux de nature
Urbanisation de système d'information. PLM 3 (Product Lifecycle Management) Élaborations, versions, variantes, configurations
Urbanisation de système d'information PLM 3 (Product Lifecycle Management) Élaborations, versions, variantes, configurations 1 Mise en gestes L'existence de tout produit, et de tout service commence par
L application est utilisable pour toute personne disposant d un compte Qobuz.
Manuel d utilisation Appli mobile iphone, ipod, ipad L application est utilisable pour toute personne disposant d un compte Qobuz. - Les abonnés streaming bénéficient en écoute intégrale du catalogue mis
F7n COUP DE BOURSE, NOMBRE DÉRIVÉ
Auteur : S.& S. Etienne F7n COUP DE BOURSE, NOMBRE DÉRIVÉ TI-Nspire CAS Mots-clés : représentation graphique, fonction dérivée, nombre dérivé, pente, tableau de valeurs, maximum, minimum. Fichiers associés
Créer un site internet?
WebexpR Communication digitale des PME 249 rue Irène Joliot Curie 60610 La Croix Saint Ouen [email protected] Créer un site internet? Qui? Quoi? Pour qui? Pourquoi? Quand? Comment? Combien? Rédaction
LES APPAREILS A DEVIATION EN COURANT CONTINU ( LES APPREILS MAGNETOELECTRIQUES)
Chapitre 3 LES APPARELS A DEVATON EN COURANT CONTNU ( LES APPRELS MAGNETOELECTRQUES) - PRNCPE DE FONCTONNEMENT : Le principe de fonctionnement d un appareil magnéto-électrique est basé sur les forces agissant
Organiser des séquences pédagogiques différenciées. Exemples produits en stage Besançon, Juillet 2002.
Cycle 3 3 ème année PRODUCTION D'ECRIT Compétence : Ecrire un compte rendu Faire le compte rendu d'une visite (par exemple pour l'intégrer au journal de l'école ) - Production individuelle Précédée d'un
La question est : dans 450 combien de fois 23. L opération est donc la division. Le diviseur. Le quotient
par un nombre entier I La division euclidienne : le quotient est entier Faire l activité division. Exemple Sur une étagère de 4mm de large, combien peut on ranger de livres de mm d épaisseur? La question
Tutorial pour colorier les cheveux avec Photoshop
Tutorial pour colorier les cheveux avec Photoshop Ce tutorial est issu du site http:// et a été écrit par Camille Le Roux. On part de ça : Pour arriver à ça : 1. Assurez-vous d'avoir assez d'espace blanc
Tâche complexe produite par l académie de Clermont-Ferrand. Mai 2012 LE TIR A L ARC. (d après une idée du collège des Portes du Midi de Maurs)
(d après une idée du collège des Portes du Midi de Maurs) Table des matières Fiche professeur... 2 Fiche élève... 5 1 Fiche professeur Niveaux et objectifs pédagogiques 5 e : introduction ou utilisation
Médiation traduction. De la matière aux langages. 1/ Au fait, les Arts plastiques, qu est-ce que c est? 2/ Pourquoi traduire une œuvre?
1/ Au fait, les Arts plastiques, qu est-ce que c est? Médiation traduction De la matière aux langages 2/ Pourquoi traduire une œuvre? 3/ La rencontre avec une œuvre : une «enquête» en 3 étapes 4/ Et maintenant
Réaliser un e-mailing avec Global Système
Réaliser un e-mailing avec Global Système L e-mailing permet de transmettre à «n» personnes possédant une adresse e-mail un message personnalisé. Chaque envoi est individuel, c est-à-dire que la zone «Destinataire»,
Exo7. Probabilité conditionnelle. Exercices : Martine Quinio
Exercices : Martine Quinio Exo7 Probabilité conditionnelle Exercice 1 Dans la salle des profs 60% sont des femmes ; une femme sur trois porte des lunettes et un homme sur deux porte des lunettes : quelle
Sauvegarde et protection des documents
Sauvegarde et protection des documents 16 avril 2013 p 1 Sauvegarde et protection des documents Sauvegarder un document consiste à en conserver une copie, pour le mettre à l abri ou pour y revenir ultérieurement.
Utilisation du logiciel Epson Easy Interactive Tools
Utilisation du logiciel Epson Easy Interactive Tools Ce logiciel permet d'utiliser le stylo electronique comme souris pour contrôler l'ordinateur depuis l'écran et comme feutre électronique pour écrire
I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux
INTERPOL I-Checkit Pour votre sécurité I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux criminels et
IFO. Soleil. Antoine COUSYN 29/07/2012 08/02/2015. Vidéo. Manipur, Inde. Saturation du capteur CMOS. 19 Juin 2011. 15h11 heure locale.
Rapport d expertise IPACO Nom de l expert Antoine COUSYN Date du rapport 29/07/2012 Dernière mise à jour 08/02/2015 Type IFO Classe A Explication Saturation du capteur CMOS Complément Soleil Document Lieu
Présentation MDNT Nos services Print. Nous contacter. Web. Référencement
Agence Web Présentation MDNT Nos services Print Web Logo Charte graphique Supports papiers (Cartes de visite, flyers, plaquettes commerciales ) Supports publicitaires (Stylos personnalisés, textile ) Décoration
Q : DE QUEL PAYS DOIVENT VENIR CEUX QUI VEULENT PARTICIPER? R : Cet événement est réservé à la France, donc :
FAQ Q : COMBIEN DE MANCHES DOIVENT ÊTRE JOUÉES POUR DÉTERMINER LE VAINQUEUR DE CHAQUE MATCH? R : Le tournoi de qualification se joue à 5c5 en mort subite (une manche gagnante) dans la Faille de l'invocateur,
Disparités entre les cantons dans tous les domaines examinés
Office fédéral de la statistique Bundesamt für Statistik Ufficio federale di statistica Uffizi federal da statistica Swiss Federal Statistical Office EMBARGO: 02.05.2005, 11:00 COMMUNIQUÉ DE PRESSE MEDIENMITTEILUNG
Comores. Modalités de gestion et d administration des sociétés à capitaux publics
Modalités de gestion et d administration des sociétés à capitaux publics Décret n 07-151 [NB - Décret n 07-151 de 2007 fixant certaines modalités de gestion et d administration des sociétés à capitaux
FctsAffines.nb 1. Mathématiques, 1-ère année Edition 2007-2008. Fonctions affines
FctsAffines.nb 1 Mathématiques, 1-ère année Edition 2007-2008 Fonctions affines Supports de cours de mathématiques de degré secondaire II, lien hpertete vers la page mère http://www.deleze.name/marcel/sec2/inde.html
Hiver 2013 IMN 259. Introduction à l analyse d images. Par Pierre-Marc Jodoin
Hiver 2013 Analyse d images IMN 259 Introduction à l analyse d images Par Pierre-Marc Jodoin Où se situe l analyse d images? Traitement d images Imagerie Image Analyse d images/ Vision par ordinateur Infographie
Guide de configuration d'une classe
Guide de configuration d'une clae Viion ME Guide de configuration d'une clae Contenu 1. Introduction...2 2. Ajouter de cour...4 3. Ajouter de reource à une leçon...5 4. Meilleure pratique...7 4.1. Organier
Le régime d asile européen commun. Affaires intérieures
Le régime d asile européen commun Affaires intérieures Europe Direct est un service destiné à vous aider à trouver des réponses aux questions que vous vous posez sur l Union européenne. Un numéro unique
SEANCE 4 : MECANIQUE THEOREMES FONDAMENTAUX
SEANCE 4 : MECANIQUE THEOREMES FONDAMENTAUX 1. EXPERIENCE 1 : APPLICATION DE LA LOI FONDAMENTALE DE LA DYNAMIQUE a) On incline d un angle α la table à digitaliser (deuxième ou troisième cran de la table).
Savoir lire une carte, se situer et s orienter en randonnée
Savoir lire une carte, se situer et s orienter en randonnée Le b.a.-ba du randonneur Fiche 2 Lire une carte topographique Mais c est où le nord? Quel Nord Le magnétisme terrestre attire systématiquement
Typologies sur la fraude fiscale
Typologies sur la fraude fiscale Les transactions suspectes et les anomalies dans le fonctionnement des comptes peuvent révéler des infractions sous-jacentes relevant tant de la fraude fiscale que d autres
Utilisation d informations visuelles dynamiques en asservissement visuel Armel Crétual IRISA, projet TEMIS puis VISTA L asservissement visuel géométrique Principe : Réalisation d une tâche robotique par
Les Tutoriaux Utilisez Foxmail comme client de messagerie
NERISS Productions Webmastering & com. sur le net Nouvelle Economie Recherches Sites & Services http://www.neriss.com [email protected] - tél : 09.54.61.01.79 -------------------------------------------------------------------------
SOMMAIRE 1/ PRÉSENTATION DE L ÉTUDE 2/ CARTE D IDENTITÉ 3/ DIGITAL MARKETING 4/ COMMERCE CONNECTÉ
SOMMAIRE 1/ PRÉSENTATION DE L ÉTUDE 2/ CARTE D IDENTITÉ 3/ DIGITAL MARKETING 4/ COMMERCE CONNECTÉ PLACES DE MARCHÉ SOCIAL COMMERCE MOBILE COMMERCE 5/ BILAN 2012 ET PROJETS DE DEVELOPPEMENT 6/ CONCLUSION
ALGORITHME GENETIQUE ET MODELE DE SIMULATION POUR L'ORDONNANCEMENT D'UN ATELIER DISCONTINU DE CHIMIE
ALGORITHME GENETIQUE ET MODELE DE SIMULATION POUR L'ORDONNANCEMENT D'UN ATELIER DISCONTINU DE CHIMIE P. Baudet, C. Azzaro-Pantel, S. Domenech et L. Pibouleau Laboratoire de Génie Chimique - URA 192 du
TESTS D HYPOTHÈSE FONDÉS SUR LE χ². http://fr.wikipedia.org/wiki/eugénisme
TESTS D HYPOTHÈSE FONDÉS SUR LE χ² http://fr.wikipedia.org/wiki/eugénisme Logo du Second International Congress of Eugenics 1921. «Comme un arbre, l eugénisme tire ses constituants de nombreuses sources
Présentation du centre (CEP) de Vallorbe
Présentation du centre (CEP) de Vallorbe Introduction Le centre d enregistrement et de procédure de Vallorbe fait partie d une structure de 5 centres fédéraux, dont 1 centre de transit, répartis en Suisse
APRES TOUT ACTE DE MALTRAITANCE. 3. Elaboration des recommandations de pratique. 4. Diffusion au personnel des recommandations.
PROCESSUS D ASSURANCE QUALITE MIS EN ŒUVRE APRES TOUT ACTE DE MALTRAITANCE 1. Identification des circonstances déclenchantes de l acte de maltraitance. 2. Définition des objectifs correctifs. 3. Elaboration
Méthode : On raisonnera tjs graphiquement avec 2 biens.
Chapiittrre 1 : L uttiilliitté ((lles ménages)) Définitions > Utilité : Mesure le plaisir / la satisfaction d un individu compte tenu de ses goûts. (On s intéresse uniquement à un consommateur rationnel
enquête pour les fautes sur le fond, ce qui est graves pour une encyclopédie.
4.0 Contrôles /4 4 e enquête pour les fautes sur le fond, ce qui est graves pour une encyclopédie. RPPEL de 0. Wikipédia 2/2 Dans le chapitre : XX e siècle : ( 4.0 mythe paroxysme ) sous la photo d un
Numération et sens du nombre Maternelle à la 3 e année
Numération et sens du nombre Maternelle à la 3 e année Grande idée : Quantité Activités Cadres à 5 ou 10 cases Les cadres à 5 et à 10 cases sont un excellent moyen de développer les points d ancrage 5
La clé d un nouveau champ d utilisation de la biométrie
La clé d un nouveau champ d utilisation de la biométrie Premier lecteur de reconnaissance biométrique du réseau veineux du doigt Spécialiste du contrôle d accès, Eden est l un des premiers fabricants français
6 ème. Rallye mathématique de la Sarthe 2013/2014. 1 ère épreuve de qualification : Problèmes Jeudi 21 novembre 2013
Retrouver tous les sujets, les corrigés, les annales, les finales sur le site du rallye : http://sarthe.cijm.org I Stéphane, Eric et Christophe sont 3 garçons avec des chevelures différentes. Stéphane
Homophones grammaticaux de catégories différentes. s y si ci
GRAMMATICAUX DE CATÉGORIES DIFFÉRENTES S Y HOMOPHONES SI CI 1 Homophones grammaticaux de catégories différentes s y si ci s y : pronom personnel se (e élidé devant une voyelle) à la troisième personne
