Fusion d images optique radar de grande taille par méthode crédibiliste

Dimension: px
Commencer à balayer dès la page:

Download "Fusion d images optique radar de grande taille par méthode crédibiliste"

Transcription

1 Fusion d images optique radar de grande taille par méthode crédibiliste Grégoire Mercier et Imen Hammami gregoire.mercier@telecom-bretagne.eu TELECOM Bretagne 10 avril 2014

2 Principe général des techniques de fusion Exhaustive cf. closed world Principe de l observation Hypothèses Θ θ 1 θ 2. θ k.. θ K Information(x n) Observations X x 1 x 2. x n. x N x X, θ Θ Information(x) = θ Exclusive x X,!θ Θ Information(x) = θ Lien x X, θ Θ Information(x) = θ Total (binaire) : 0/1 Partiel : [0, 1] page 2 G Mercier et I. Hammami Traitement Crédibiliste en Télédétection

3 Principe général des techniques de fusion Exhaustive cf. closed world Principe de l observation Hypothèses Θ θ 1 θ 2. θ k.. θ K Information(x n) Observations X x 1 x 2. x n. x N x X, θ Θ Information(x) = θ Exclusive x X,!θ Θ Information(x) = θ Lien x X, θ Θ Information(x) = θ Total (binaire) : 0/1 Partiel : [0, 1] page 2 G Mercier et I. Hammami Traitement Crédibiliste en Télédétection

4 Principe général des techniques de fusion Exhaustive cf. closed world Principe de l observation Hypothèses Θ θ 1 θ 2. θ k.. θ K Information(x n) Observations X x 1 x 2. x n. x N x X, θ Θ Information(x) = θ Exclusive x X,!θ Θ Information(x) = θ Lien x X, θ Θ Information(x) = θ Total (binaire) : 0/1 Partiel : [0, 1] page 2 G Mercier et I. Hammami Traitement Crédibiliste en Télédétection

5 Information parfaite Information parfaite x X,!θ Θ / Information(x) = θ Information( ) est une information parfaite Exhaustive Exclusive Lien total Information(x) = θ est connue page 3 G Mercier et I. Hammami Traitement Crédibiliste en Télédétection

6 Information incertaine Information incertaine x X,!θ Θ / Information(x) = θ Information( ) est une information incertaine Exhaustive Exclusive Lien total Information(x) = θ est inconnue Quand l imperfection est liée à l incertitude Connaissance méthode Distribution de probabilités Raisonnement bayesien Distribution de masses (croyance) Raisonnement evidentiel Distribution de possibilité Raisonnement possibiliste page 4 G Mercier et I. Hammami Traitement Crédibiliste en Télédétection

7 Contents Présentation générale du raisonnement crédibiliste Le point de vue crédibiliste Raisonnement Paradoxal 1 Présentation générale du raisonnement crédibiliste Le point de vue crédibiliste Raisonnement Paradoxal 2 La carte de Kohonen Jeu de masse à travers la carte de Kohonen 3 Benchmark à des données réelles page 5 G Mercier et I. Hammami Traitement Crédibiliste en Télédétection

8 Contexte Crédibiliste Présentation générale du raisonnement crédibiliste Le point de vue crédibiliste Raisonnement Paradoxal Contexte Crédibiliste Information( ) est une information Exhaustive Exclusive Lien total x X,!θ Θ telle que Information(x) = θ Information(x) est connue à travers des sous-ensembles de Θ et un lien partiel page 6 G Mercier et I. Hammami Traitement Crédibiliste en Télédétection

9 Le point de vue crédibiliste sur les classes Le point de vue crédibiliste Raisonnement Paradoxal Deux classes Θ = {θ 1, θ 2 } P (Θ) = 2 Θ = {θ 1, θ 2, {θ 1, θ 2 }, } Trois classes Θ = {θ 1, θ 2, θ 3 } P (Θ) = 2 Θ = {θ 1, θ 2, θ 3, {θ 1, θ 2 }, {θ 1, θ 3 }, {θ 2, θ 3 } {θ 1, θ 2, θ 3 }, } Masses Une fonction de masse m( ) est définie à partir de sous-ensembles de Θ: m( ) : 2 Θ [0, 1] m( ) = 0, A 2 Θ m(a) = m(a) = 1. A Θ page 7 G Mercier et I. Hammami Traitement Crédibiliste en Télédétection

10 Le point de vue crédibiliste sur les classes Le point de vue crédibiliste Raisonnement Paradoxal La Croyance Bel(A) = B A m (B) La Plausibilité Pl(A) = m (B) A B A Θ A Θ Interpretation des fonctions de masse Θ = {θ 1, θ 2, θ 3} Masses élémentaires : m (θ i ) Les masses sont liées aux hypothèses θ i independamment les unes des autres m (θ i θ j ) = m ({θ i, θ j }) associée à l Ignorance et/ou la confusion page 8 G Mercier et I. Hammami Traitement Crédibiliste en Télédétection

11 Fusion dans le contexte crédibiliste Le point de vue crédibiliste Raisonnement Paradoxal Fusion Soit une source S 1 m 1(A) Et une source S 2 m 2(B) Alors la combinaison disjonctive donne m 1 2(A) =? m 1 2(B) =? m 1 2(A B) = m 1(A)m 2(B) Masse de croyance partielle Sans oublier l hypothèse d exclusivité : A B = et d un monde fermé Alors la combinaison conjonctive donne m 1 2(A B) = m 1(A)m 2(B) = = m( ) = 0!!! page 9 G Mercier et I. Hammami Traitement Crédibiliste en Télédétection

12 Fusion dans le contexte crédibiliste Le point de vue crédibiliste Raisonnement Paradoxal Fusion : règle de Dempster et Shafer Idée: Normaliser le consensus conjonctif A 2 Θ, m( ) = 0 m(a) = m 1 Dempster & Shaferm 2(A) = 1 1 K B C=A Où K représente le conflit entre les sources S 1 et S 2. K = m 1(B)m 2(C) B C= m 1(B)m 2(C) page 10 G Mercier et I. Hammami Traitement Crédibiliste en Télédétection

13 Fusion dans le contexte crédibiliste Le point de vue crédibiliste Raisonnement Paradoxal Fusion : règle de Dubois et Prade Idée: si S 1 voit une observation dans X 1 alors que S 2 voit cette observation dans X 2, dans ce cas, la vérité se trouve dans X 1 X 2 tant que X 1 X 2. Si X 1 X 2 =, la vérité se trouve dans X 1 X 2. A P (Θ), A Θ, m( ) = 0 m(a) = m 1 Dubois & Prade m2(a) = B C=A B C m 1(B)m 2(C) + B C=A B C= m 1(B)m 2(C) page 11 G Mercier et I. Hammami Traitement Crédibiliste en Télédétection

14 Contexte Paradoxal Présentation générale du raisonnement crédibiliste Le point de vue crédibiliste Raisonnement Paradoxal Contexte Paradoxal Information( ) est une information Exhaustive Non Exclusive Lien total x X,!θ Θ telle que Information(x) = θ Information(x) est connue à travers des sous-ensembles de Θ et un lien partiel page 12 G Mercier et I. Hammami Traitement Crédibiliste en Télédétection

15 Le point de vue crédibiliste Raisonnement Paradoxal Le point de vue crédibiliste et paradoxal sur les classes Cadre de discernement généralisé (théorie de Dezert-Smarandache) : Si Θ = {θ 1, θ 2} 2 Θ = {θ 1, θ 2, θ 1 θ 2} D Θ = {θ 1, θ 2, θ 1 θ 2, θ 1 θ 2} En général A, B D Θ, A B D Θ et A B D Θ θ 1 θ 2 θ 1 θ 2 θ 1 θ 2 page 13 G Mercier et I. Hammami Traitement Crédibiliste en Télédétection

16 Fusion dans le contexte paradoxal Le point de vue crédibiliste Raisonnement Paradoxal Fusion Il n y a plus de conflit K dans la DSmT! Le conflit est transféré à la combinaison des masses du type m( ) Définition: C D Θ m(c) = [m 1 m 2](C) = A,B D Θ A B=C m 1(A)m 2(B) page 14 G Mercier et I. Hammami Traitement Crédibiliste en Télédétection

17 Le point de vue crédibiliste Raisonnement Paradoxal Le point de vue crédibiliste et paradoxal sur les classes Fusion avec un modèle libre m (θ 1) m (θ 1 θ 2) m (θ 1 θ 2 θ 3 ) m (θ 2) m (θ 1 θ 3) m (θ 2 θ 3) m (θ 1 θ 3) m (θ 2 θ 3) m (θ 3) page 15 G Mercier et I. Hammami Traitement Crédibiliste en Télédétection

18 Le point de vue crédibiliste Raisonnement Paradoxal Le point de vue crédibiliste et paradoxal sur les classes Fusion avec un modèle hybride m (θ 1) m (θ 1 θ 3) m (θ 1 θ 2) m (θ 2) m (θ 3) page 16 G Mercier et I. Hammami Traitement Crédibiliste en Télédétection

19 Le point de vue crédibiliste Raisonnement Paradoxal Le point de vue crédibiliste et paradoxal sur les classes Fusion avec un modèle hybride m (θ 1) m (θ 1 θ 2) m (θ 2) m (θ 3) page 16 G Mercier et I. Hammami Traitement Crédibiliste en Télédétection

20 Fusion dans le contexte paradoxal Le point de vue crédibiliste Raisonnement Paradoxal Fusion avec règles de redistribution Proportional Conflict Redistribution Rules (PRC) Soit la fusion de n sources S 1, S 2,..., S n sur Θ = {θ 1, θ 2,..., θ n} dans le cadre de discernement P (Θ) = 2 Θ ou D Θ La règle de fusion conjonctive s écrit m (X ) = X 1,X 2,...,X n P(Θ) X 1 X 2 X n=x n m i (X i ) i=1 Les conflits partiels ou totaux sont K = X 1,X 2,...,X n P(Θ) X 1 X 2 X n= n m i (X i ) Faut redistribuer ce conflit proportionnellement aux éléments non vides du modèle... i=1 page 17 G Mercier et I. Hammami Traitement Crédibiliste en Télédétection

21 Contents Présentation générale du raisonnement crédibiliste La carte de Kohonen Jeu de masse à travers la carte de Kohonen 1 Présentation générale du raisonnement crédibiliste Le point de vue crédibiliste Raisonnement Paradoxal 2 La carte de Kohonen Jeu de masse à travers la carte de Kohonen 3 Benchmark à des données réelles page 18 G Mercier et I. Hammami Traitement Crédibiliste en Télédétection

22 Contexte de l estimation des masses La carte de Kohonen Jeu de masse à travers la carte de Kohonen Position du problème Soit {x 1,..., x N } un ensemble de données dans R p Soit K le nombre de classes Trouver les jeux de masses des éléments focaux {θ 1,..., θ K } Et le jeu de masse des hypothèse composées θ i θ j et θ i θ j Et Caractériser l ignorance totale Θ page 19 G Mercier et I. Hammami Traitement Crédibiliste en Télédétection

23 Contexte de l estimation des masses La carte de Kohonen Jeu de masse à travers la carte de Kohonen Position du problème Soit {x 1,..., x N } un ensemble de données dans R p Soit K le nombre de classes Trouver les jeux de masses des éléments focaux {θ 1,..., θ K } Et le jeu de masse des hypothèse composées θ i θ j et θ i θ j Et Caractériser l ignorance totale Θ Solution : carte de Kohonen Quantification (simplification) de la topologie du nuage de point d entraînement Quantification non uniforme équiprobabilité des indices Préservation topologique page 19 G Mercier et I. Hammami Traitement Crédibiliste en Télédétection

24 La carte de Kohonen Présentation générale du raisonnement crédibiliste La carte de Kohonen Jeu de masse à travers la carte de Kohonen Propriétés de la carte de Kohonen Réseau de neurones à une couche complètement connectée. Peut être entraînée de façon supervisée ou non supervisée Correspond à une transformation non linéaire R n = R, R 2 or R 3 Visualisation (réduction de dimension) Compression Les neurones voisins une valeur (poids synaptique) similaire Self-Organizing Map (SOM) Classification (son effet est similaire à une classification par K-means) page 20 G Mercier et I. Hammami Traitement Crédibiliste en Télédétection

25 Entraînement d une carte de Kohonen La carte de Kohonen Jeu de masse à travers la carte de Kohonen Initialization aléatoire des neurones (c m) Un échantillon d entraînement x est choisi aléatoirement. On cherche le neurone gagnant c mx le plus proche x : x c mx = min x c m m {1,...,M} Mise à jour de poids synaptique du neurone gagnant et de son voisinage sur la carte : c m(t + 1) = c m(t) + h m,mx (t)[x(t) c m(t)] Répétition jusqu à convergence... page 21 G Mercier et I. Hammami Traitement Crédibiliste en Télédétection

26 Entraînement d une carte de Kohonen La carte de Kohonen Jeu de masse à travers la carte de Kohonen Initialization aléatoire des neurones (c m) Un échantillon d entraînement x est choisi aléatoirement. On cherche le neurone gagnant c mx le plus proche x : x c mx = min x c m m {1,...,M} Mise à jour de poids synaptique du neurone gagnant et de son voisinage sur la carte : c m(t + 1) = c m(t) + h m,mx (t)[x(t) c m(t)] Répétition jusqu à convergence... page 21 G Mercier et I. Hammami Traitement Crédibiliste en Télédétection

27 Entraînement d une carte de Kohonen La carte de Kohonen Jeu de masse à travers la carte de Kohonen Initialization aléatoire des neurones (c m) Un échantillon d entraînement x est choisi aléatoirement. On cherche le neurone gagnant c mx le plus proche x : x c mx = min x c m m {1,...,M} Mise à jour de poids synaptique du neurone gagnant et de son voisinage sur la carte : c m(t + 1) = c m(t) + h m,mx (t)[x(t) c m(t)] Répétition jusqu à convergence... page 21 G Mercier et I. Hammami Traitement Crédibiliste en Télédétection

28 Entraînement d une carte de Kohonen La carte de Kohonen Jeu de masse à travers la carte de Kohonen Initialization aléatoire des neurones (c m) Un échantillon d entraînement x est choisi aléatoirement. On cherche le neurone gagnant c mx le plus proche x : x c mx = min x c m m {1,...,M} Mise à jour de poids synaptique du neurone gagnant et de son voisinage sur la carte : c m(t + 1) = c m(t) + h m,mx (t)[x(t) c m(t)] Répétition jusqu à convergence... page 21 G Mercier et I. Hammami Traitement Crédibiliste en Télédétection

29 Entraînement d une carte de Kohonen La carte de Kohonen Jeu de masse à travers la carte de Kohonen Initialization aléatoire des neurones (c m) Un échantillon d entraînement x est choisi aléatoirement. On cherche le neurone gagnant c mx le plus proche x : x c mx = min x c m m {1,...,M} Mise à jour de poids synaptique du neurone gagnant et de son voisinage sur la carte : c m(t + 1) = c m(t) + h m,mx (t)[x(t) c m(t)] Répétition jusqu à convergence... page 21 G Mercier et I. Hammami Traitement Crédibiliste en Télédétection

30 Entraînement d une carte de Kohonen La carte de Kohonen Jeu de masse à travers la carte de Kohonen Initialization aléatoire des neurones (c m) Un échantillon d entraînement x est choisi aléatoirement. On cherche le neurone gagnant c mx le plus proche x : x c mx = min x c m m {1,...,M} Mise à jour de poids synaptique du neurone gagnant et de son voisinage sur la carte : c m(t + 1) = c m(t) + h m,mx (t)[x(t) c m(t)] Répétition jusqu à convergence... page 21 G Mercier et I. Hammami Traitement Crédibiliste en Télédétection

31 par Kohonen La carte de Kohonen Jeu de masse à travers la carte de Kohonen 2 espaces de représentation R p Espace des indices 2D de la carte de Kohonen 2 classifications Il faut une classification (p.ex. K-means) Et une carte de Kohonen (quantification) 1 T = C 2 C 3 w C2 0.6 w C x w x 0.3 C 1 w C page 22 G Mercier et I. Hammami Traitement Crédibiliste en Télédétection

32 par Kohonen La carte de Kohonen Jeu de masse à travers la carte de Kohonen focales m(x φ k ) m(x φ k ) K l=1 1 d(x,c k ) 1 d(x,c l ) k = 1, 2,..., K. C 2 C 2 C 3 C 3 x C 1 C 1 page 23 G Mercier et I. Hammami Traitement Crédibiliste en Télédétection

33 par Kohonen La carte de Kohonen Jeu de masse à travers la carte de Kohonen composées Conjonction m(x φ k φ l ) m(x φ k φ l ) e γ(z 1)2 avec z = d(x, C k + C l ) 0 < k, l K, l k. 2 C 2 C 2 C 3 C 3 x C k +C l 2 x C 1 C 1 page 24 G Mercier et I. Hammami Traitement Crédibiliste en Télédétection

34 par Kohonen La carte de Kohonen Jeu de masse à travers la carte de Kohonen composées Disjonction m(x θ k θ l ) 0 < k, l K, k l m(x θ k θ l ) 1 tanh(γz) avec z = dr p (C k, C l ) dr p (x, C k) + dr p (x, C l) C 1 x C 1 C 2 x C 2 page 25 G Mercier et I. Hammami Traitement Crédibiliste en Télédétection

35 par Kohonen La carte de Kohonen Jeu de masse à travers la carte de Kohonen composées Ignorance totale m(x Θ) ( dr p (x, w x) m(x Θ) 1 min dr p (Cx, wcx ), drp (Cx, ) wcx ). drp (x, wx) C 1 x C 1 C 2 x C 2 page 26 G Mercier et I. Hammami Traitement Crédibiliste en Télédétection

36 Contents Présentation générale du raisonnement crédibiliste Benchmark à des données réelles 1 Présentation générale du raisonnement crédibiliste Le point de vue crédibiliste Raisonnement Paradoxal 2 La carte de Kohonen Jeu de masse à travers la carte de Kohonen 3 Benchmark à des données réelles page 27 G Mercier et I. Hammami Traitement Crédibiliste en Télédétection

37 par Kohonen Benchmark à des données réelles Dataset Features classes samples Banknote authentication Pima Indians Diabetes Seeds Wine Statlog (Landsat Satellite) Statlog (Image Segmentation) Synthetic control chart time series Disponible à Base UCI page 28 G Mercier et I. Hammami Traitement Crédibiliste en Télédétection

38 par Kohonen Benchmark à des données réelles Dataset EVCLUS ECM SOM-based Banknote % % % authentication sec 3.4sec 8.6sec Pima Indians % % % Diabetes 181.7sec 3.2sec 6.7sec Seeds % 90.0 % % 34.3sec 0.3sec 5.8sec Wine % % % 6.7sec 0.9sec 5.9sec Statlog (Landsat % % % Satellite) 5857sec 480sec 163sec Statlog (Image % % % Segmentation) 3657sec 161sec 84sec Synthetic control 64.0 % 72.5 % 83.5 % chart time series 370sec 6.9sec 8.0sec Base UCI page 29 G Mercier et I. Hammami Traitement Crédibiliste en Télédétection

39 par Kohonen Benchmark à des données réelles Base UCI Evolution du temps de traitement en fonction du nombre d échantillons page 30 G Mercier et I. Hammami Traitement Crédibiliste en Télédétection

40 Pre sentation ge ne rale du raisonnement cre dibiliste Benchmark a des donne es re elles par Kohonen Classification de donne es SPOT Image initiale page 31 G Mercier et I. Hammami 5 classes via Kohonen 5 classes par [Denœux, 2000] Traitement Cre dibiliste en Te le de tection

41 Conclusion sur l estimation des masses Benchmark à des données réelles Utilisation de la carte de Kohonen :-) Sur des petites images, résultats équivalents à ECM :-) Utiliable avec de gros volumes de données :-) Seule méthode permettant de générer directement des masses sur θ i θ j :- Généralisation possible avec des compositons multiples (p.ex. θ i θ j θ l )? Fusion!!!? Association avec des données manquantes? page 32 G Mercier et I. Hammami Traitement Crédibiliste en Télédétection

42 Nous avons vu... Présentation générale du raisonnement crédibiliste Benchmark à des données réelles 1 Présentation générale du raisonnement crédibiliste Le point de vue crédibiliste Raisonnement Paradoxal 2 La carte de Kohonen Jeu de masse à travers la carte de Kohonen 3 Benchmark à des données réelles page 33 G Mercier et I. Hammami Traitement Crédibiliste en Télédétection

Organisé par StatSoft France et animé par Dr Diego Kuonen, expert en techniques de data mining.

Organisé par StatSoft France et animé par Dr Diego Kuonen, expert en techniques de data mining. 2 jours : Mardi 15 et mercredi 16 novembre 2005 de 9 heures 30 à 17 heures 30 Organisé par StatSoft France et animé par Dr Diego Kuonen, expert en techniques de data mining. Madame, Monsieur, On parle

Plus en détail

Optimisation de la compression fractale D images basée sur les réseaux de neurones

Optimisation de la compression fractale D images basée sur les réseaux de neurones Optimisation de la compression fractale D images basée sur les réseaux de neurones D r BOUKELIF Aoued Communication Networks,Architectures and Mutimedia laboratory University of S.B.A aoued@hotmail.com

Plus en détail

Introduction au Data-Mining

Introduction au Data-Mining Introduction au Data-Mining Alain Rakotomamonjy - Gilles Gasso. INSA Rouen -Département ASI Laboratoire PSI Introduction au Data-Mining p. 1/25 Data-Mining : Kèkecé? Traduction : Fouille de données. Terme

Plus en détail

Probabilités sur un univers fini

Probabilités sur un univers fini [http://mp.cpgedupuydelome.fr] édité le 7 août 204 Enoncés Probabilités sur un univers fini Evènements et langage ensembliste A quelle condition sur (a, b, c, d) ]0, [ 4 existe-t-il une probabilité P sur

Plus en détail

Amélioration de la fiabilité d inspection en CND grâce à la fusion d information : applications en rayons X et ultrasons

Amélioration de la fiabilité d inspection en CND grâce à la fusion d information : applications en rayons X et ultrasons Amélioration de la fiabilité d inspection en CND grâce à la fusion d information : applications en rayons X et ultrasons Ahmad OSMAN 1a, Valérie KAFTANDJIAN b, Ulf HASSLER a a Fraunhofer Development Center

Plus en détail

Objectifs. Clustering. Principe. Applications. Applications. Cartes de crédits. Remarques. Biologie, Génomique

Objectifs. Clustering. Principe. Applications. Applications. Cartes de crédits. Remarques. Biologie, Génomique Objectifs Clustering On ne sait pas ce qu on veut trouver : on laisse l algorithme nous proposer un modèle. On pense qu il existe des similarités entre les exemples. Qui se ressemble s assemble p. /55

Plus en détail

TABLE DES MATIÈRES. PRINCIPES D EXPÉRIMENTATION Planification des expériences et analyse de leurs résultats. Pierre Dagnelie

TABLE DES MATIÈRES. PRINCIPES D EXPÉRIMENTATION Planification des expériences et analyse de leurs résultats. Pierre Dagnelie PRINCIPES D EXPÉRIMENTATION Planification des expériences et analyse de leurs résultats Pierre Dagnelie TABLE DES MATIÈRES 2012 Presses agronomiques de Gembloux pressesagro.gembloux@ulg.ac.be www.pressesagro.be

Plus en détail

Christophe CANDILLIER Cours de DataMining mars 2004 Page 1

Christophe CANDILLIER Cours de DataMining mars 2004 Page 1 Christophe CANDILLIER Cours de DataMining mars 2004 age 1 1. Introduction 2. rocessus du DataMining 3. Analyse des données en DataMining 4. Analyse en Ligne OLA 5. Logiciels 6. Bibliographie Christophe

Plus en détail

Sur certaines séries entières particulières

Sur certaines séries entières particulières ACTA ARITHMETICA XCII. 2) Sur certaines séries entières particulières par Hubert Delange Orsay). Introduction. Dans un exposé à la Conférence Internationale de Théorie des Nombres organisée à Zakopane

Plus en détail

De la mesure à l analyse des risques

De la mesure à l analyse des risques De la mesure à l analyse des risques Séminaire ISFA - B&W Deloitte Jean-Paul LAURENT Professeur à l'isfa, Université Claude Bernard Lyon 1 laurent.jeanpaul@free.fr http://laurent.jeanpaul.free.fr/ 0 De

Plus en détail

= constante et cette constante est a.

= constante et cette constante est a. Le problème Lorsqu on sait que f(x 1 ) = y 1 et que f(x 2 ) = y 2, comment trouver l expression de f(x 1 )? On sait qu une fonction affine a une expression de la forme f(x) = ax + b, le problème est donc

Plus en détail

Le théorème de Thalès et sa réciproque

Le théorème de Thalès et sa réciproque Le théorème de Thalès et sa réciproque I) Agrandissement et Réduction d une figure 1) Définition : Lorsque toutes les longueurs d une figure F sont multipliées par un même nombre k on obtient une autre

Plus en détail

Introduction au datamining

Introduction au datamining Introduction au datamining Patrick Naïm janvier 2005 Définition Définition Historique Mot utilisé au départ par les statisticiens Le mot indiquait une utilisation intensive des données conduisant à des

Plus en détail

La classification automatique de données quantitatives

La classification automatique de données quantitatives La classification automatique de données quantitatives 1 Introduction Parmi les méthodes de statistique exploratoire multidimensionnelle, dont l objectif est d extraire d une masse de données des informations

Plus en détail

1S Modèles de rédaction Enoncés

1S Modèles de rédaction Enoncés Par l équipe des professeurs de 1S du lycée Parc de Vilgénis 1S Modèles de rédaction Enoncés Produit scalaire & Corrigés Exercice 1 : définition du produit scalaire Soit ABC un triangle tel que AB, AC

Plus en détail

Christophe SANNIER christophe.sannier@sirs-fr.com

Christophe SANNIER christophe.sannier@sirs-fr.com Systèmes d Information à Référence Spatiale Utilisation d un Estimateur de Régression avec des Données Landsat pour l Estimation de l Etendu et des Changements du Couvert Forestier du Gabon de 1990 à 2010

Plus en détail

Cours 02 : Problème général de la programmation linéaire

Cours 02 : Problème général de la programmation linéaire Cours 02 : Problème général de la programmation linéaire Cours 02 : Problème général de la Programmation Linéaire. 5 . Introduction Un programme linéaire s'écrit sous la forme suivante. MinZ(ou maxw) =

Plus en détail

TSTI 2D CH X : Exemples de lois à densité 1

TSTI 2D CH X : Exemples de lois à densité 1 TSTI 2D CH X : Exemples de lois à densité I Loi uniforme sur ab ; ) Introduction Dans cette activité, on s intéresse à la modélisation du tirage au hasard d un nombre réel de l intervalle [0 ;], chacun

Plus en détail

CHAPITRE IV Oscillations libres des systèmes à plusieurs degrés de liberté

CHAPITRE IV Oscillations libres des systèmes à plusieurs degrés de liberté CHAPITE IV Oscillations ibres des Systèmes à plusieurs derés de liberté 010-011 CHAPITE IV Oscillations libres des systèmes à plusieurs derés de liberté Introduction : Dans ce chapitre, nous examinons

Plus en détail

Cours d Analyse. Fonctions de plusieurs variables

Cours d Analyse. Fonctions de plusieurs variables Cours d Analyse Fonctions de plusieurs variables Licence 1ère année 2007/2008 Nicolas Prioux Université de Marne-la-Vallée Table des matières 1 Notions de géométrie dans l espace et fonctions à deux variables........

Plus en détail

Towards realistic modeling of IP-level topology dynamics

Towards realistic modeling of IP-level topology dynamics Towards realistic modeling of IP-level topology dynamics Clémence Magnien, Amélie Medem, Fabien Tarissan LIP6, CNRS et UPMC Sorbonne Universités Algotel 2012 Mai 2012 La Grande Motte, Hérault, France Etude

Plus en détail

Amphi 3: Espaces complets - Applications linéaires continues

Amphi 3: Espaces complets - Applications linéaires continues Amphi 3: Espaces complets - Applications linéaires continues Département de Mathématiques École polytechnique Remise en forme mathématique 2013 Suite de Cauchy Soit (X, d) un espace métrique. Une suite

Plus en détail

Chapitre 3. Mesures stationnaires. et théorèmes de convergence

Chapitre 3. Mesures stationnaires. et théorèmes de convergence Chapitre 3 Mesures stationnaires et théorèmes de convergence Christiane Cocozza-Thivent, Université de Marne-la-Vallée p.1 I. Mesures stationnaires Christiane Cocozza-Thivent, Université de Marne-la-Vallée

Plus en détail

L apprentissage automatique

L apprentissage automatique L apprentissage automatique L apprentissage automatique L'apprentissage automatique fait référence au développement, à l analyse et à l implémentation de méthodes qui permettent à une machine d évoluer

Plus en détail

Soutenance de stage Laboratoire des Signaux et Systèmes

Soutenance de stage Laboratoire des Signaux et Systèmes Soutenance de stage Laboratoire des Signaux et Systèmes Bornes inférieures bayésiennes de l'erreur quadratique moyenne. Application à la localisation de points de rupture. M2R ATSI Université Paris-Sud

Plus en détail

Projet de Traitement du Signal Segmentation d images SAR

Projet de Traitement du Signal Segmentation d images SAR Projet de Traitement du Signal Segmentation d images SAR Introduction En analyse d images, la segmentation est une étape essentielle, préliminaire à des traitements de haut niveau tels que la classification,

Plus en détail

TRAITEMENT DES DONNEES MANQUANTES AU MOYEN DE L ALGORITHME DE KOHONEN

TRAITEMENT DES DONNEES MANQUANTES AU MOYEN DE L ALGORITHME DE KOHONEN TRAITEMENT DES DONNEES MANQUANTES AU MOYEN DE L ALGORITHME DE KOHONEN Marie Cottrell, Smaïl Ibbou, Patrick Letrémy SAMOS-MATISSE UMR 8595 90, rue de Tolbiac 75634 Paris Cedex 13 Résumé : Nous montrons

Plus en détail

EXPLOITATIONS PEDAGOGIQUES DU TABLEUR EN STG

EXPLOITATIONS PEDAGOGIQUES DU TABLEUR EN STG Exploitations pédagogiques du tableur en STG Académie de Créteil 2006 1 EXPLOITATIONS PEDAGOGIQUES DU TABLEUR EN STG Commission inter-irem lycées techniques contact : dutarte@club-internet.fr La maquette

Plus en détail

Apprentissage Automatique

Apprentissage Automatique Apprentissage Automatique Introduction-I jean-francois.bonastre@univ-avignon.fr www.lia.univ-avignon.fr Définition? (Wikipedia) L'apprentissage automatique (machine-learning en anglais) est un des champs

Plus en détail

Introduction au Data-Mining

Introduction au Data-Mining Introduction au Data-Mining Gilles Gasso, Stéphane Canu INSA Rouen -Département ASI Laboratoire LITIS 8 septembre 205. Ce cours est librement inspiré du cours DM de Alain Rakotomamonjy Gilles Gasso, Stéphane

Plus en détail

Analyse Sémantique de Nuages de Points 3D et d Images dans les Milieux Urbains

Analyse Sémantique de Nuages de Points 3D et d Images dans les Milieux Urbains Analyse Sémantique de Nuages de Points 3D et d Images dans les Milieux Urbains Andrés Felipe SERNA MORALES Directrice de thèse: Beatriz MARCOTEGUI ITURMENDI serna@cmm.ensmp.fr MINES ParisTech, Mathématiques

Plus en détail

Ordonnancement robuste et décision dans l'incertain

Ordonnancement robuste et décision dans l'incertain Ordonnancement robuste et décision dans l'incertain 4 ème Conférence Annuelle d Ingénierie Système «Efficacité des entreprises et satisfaction des clients» Centre de Congrès Pierre Baudis,TOULOUSE, 2-4

Plus en détail

Apprentissage incrémental par sélection de données dans un flux pour une application de sécurité routière

Apprentissage incrémental par sélection de données dans un flux pour une application de sécurité routière Apprentissage incrémental par sélection de données dans un flux pour une application de sécurité routière Nicolas Saunier INRETS Télécom Paris Sophie Midenet INRETS Alain Grumbach Télécom Paris Conférence

Plus en détail

Correction du baccalauréat S Liban juin 2007

Correction du baccalauréat S Liban juin 2007 Correction du baccalauréat S Liban juin 07 Exercice. a. Signe de lnx lnx) : on fait un tableau de signes : x 0 e + ln x 0 + + lnx + + 0 lnx lnx) 0 + 0 b. On afx) gx) lnx lnx) lnx lnx). On déduit du tableau

Plus en détail

25 October 2013 Dossier Confidentiel MTS CONSULTING ORCA. ORCA est une suite d outils d informatique décisionnel dédiée aux télécoms.

25 October 2013 Dossier Confidentiel MTS CONSULTING ORCA. ORCA est une suite d outils d informatique décisionnel dédiée aux télécoms. 1 est une suite d outils d informatique décisionnel dédiée aux télécoms. C est un produit unique qui permet d accéder directement à vos multiples sources de données (Switch, IN, Facturation, Ventes, Comptabilité).

Plus en détail

8.1 Généralités sur les fonctions de plusieurs variables réelles. f : R 2 R (x, y) 1 x 2 y 2

8.1 Généralités sur les fonctions de plusieurs variables réelles. f : R 2 R (x, y) 1 x 2 y 2 Chapitre 8 Fonctions de plusieurs variables 8.1 Généralités sur les fonctions de plusieurs variables réelles Définition. Une fonction réelle de n variables réelles est une application d une partie de R

Plus en détail

Raisonnement probabiliste

Raisonnement probabiliste Plan Raisonnement probabiliste IFT-17587 Concepts avancés pour systèmes intelligents Luc Lamontagne Réseaux bayésiens Inférence dans les réseaux bayésiens Inférence exacte Inférence approximative 1 2 Contexte

Plus en détail

Aggregation of expert opinions and uncertainty theories

Aggregation of expert opinions and uncertainty theories Fusion d opinions d experts et théories de l incertain Aggregation of expert opinions and uncertainty theories Sebastien Destercke 1,2 Didier Dubois 1 Eric Chojnacki 2 1 Institut de Recherche en Informatique

Plus en détail

Correction : E = Soit E = -1,6. F = 12 Soit F = -6 3 + 45. y = 11. et G = -2z + 4y G = 2 6 = 3 G = G = -2 5 + 4 11

Correction : E = Soit E = -1,6. F = 12 Soit F = -6 3 + 45. y = 11. et G = -2z + 4y G = 2 6 = 3 G = G = -2 5 + 4 11 Correction : EXERCICE : Calculer en indiquant les étapes: (-6 +9) ( ) ( ) B = -4 (-) (-8) B = - 8 (+ 6) B = - 8 6 B = - 44 EXERCICE : La visite médicale Calcul de la part des élèves rencontrés lundi et

Plus en détail

données en connaissance et en actions?

données en connaissance et en actions? 1 Partie 2 : Présentation de la plateforme SPSS Modeler : Comment transformer vos données en connaissance et en actions? SPSS Modeler : l atelier de data mining Large gamme de techniques d analyse (algorithmes)

Plus en détail

Probabilités sur un univers fini

Probabilités sur un univers fini [http://mp.cpgedupuydelome.fr] édité le 10 août 2015 Enoncés 1 Proailités sur un univers fini Evènements et langage ensemliste A quelle condition sur (a,, c, d) ]0, 1[ 4 existe-t-il une proailité P sur

Plus en détail

DETERMINATION DE L INCERTITUDE DE MESURE POUR LES ANALYSES CHIMIQUES QUANTITATIVES

DETERMINATION DE L INCERTITUDE DE MESURE POUR LES ANALYSES CHIMIQUES QUANTITATIVES Agence fédérale pour la Sécurité de la Chaîne alimentaire Administration des Laboratoires Procédure DETERMINATION DE L INCERTITUDE DE MESURE POUR LES ANALYSES CHIMIQUES QUANTITATIVES Date de mise en application

Plus en détail

MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.

MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln. MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.fr Plan Introduction Généralités sur les systèmes de détection d intrusion

Plus en détail

Détection en environnement non-gaussien Cas du fouillis de mer et extension aux milieux

Détection en environnement non-gaussien Cas du fouillis de mer et extension aux milieux Détection en environnement non-gaussien Cas du fouillis de mer et extension aux milieux hétérogènes Laurent Déjean Thales Airborne Systems/ENST-Bretagne Le 20 novembre 2006 Laurent Déjean Détection en

Plus en détail

Chp. 4. Minimisation d une fonction d une variable

Chp. 4. Minimisation d une fonction d une variable Chp. 4. Minimisation d une fonction d une variable Avertissement! Dans tout ce chapître, I désigne un intervalle de IR. 4.1 Fonctions convexes d une variable Définition 9 Une fonction ϕ, partout définie

Plus en détail

MABioVis. Bio-informatique et la

MABioVis. Bio-informatique et la MABioVis Modèles et Algorithmes pour la Bio-informatique et la Visualisation Visite ENS Cachan 5 janvier 2011 MABioVis G GUY MELANÇON (PR UFR Maths Info / EPI GRAVITE) (là, maintenant) - MABioVis DAVID

Plus en détail

Préface Dunod Toute reproduction non autorisée est un délit. Les raisons de l émergence du Big Data sont bien connues. Elles sont d abord économiques et technologiques. La chute exponentielle des coûts

Plus en détail

chargement d amplitude variable à partir de mesures Application à l approche fiabiliste de la tolérance aux dommages Modélisation stochastique d un d

chargement d amplitude variable à partir de mesures Application à l approche fiabiliste de la tolérance aux dommages Modélisation stochastique d un d Laboratoire de Mécanique et Ingénieriesnieries EA 3867 - FR TIMS / CNRS 2856 ER MPS Modélisation stochastique d un d chargement d amplitude variable à partir de mesures Application à l approche fiabiliste

Plus en détail

Introduction. I Étude rapide du réseau - Apprentissage. II Application à la reconnaissance des notes.

Introduction. I Étude rapide du réseau - Apprentissage. II Application à la reconnaissance des notes. Introduction L'objectif de mon TIPE est la reconnaissance de sons ou de notes de musique à l'aide d'un réseau de neurones. Ce réseau doit être capable d'apprendre à distinguer les exemples présentés puis

Plus en détail

La Licence Mathématiques et Economie-MASS Université de Sciences Sociales de Toulouse 1

La Licence Mathématiques et Economie-MASS Université de Sciences Sociales de Toulouse 1 La Licence Mathématiques et Economie-MASS Université de Sciences Sociales de Toulouse 1 La licence Mathématiques et Economie-MASS de l Université des Sciences Sociales de Toulouse propose sur les trois

Plus en détail

Quantification Scalaire et Prédictive

Quantification Scalaire et Prédictive Quantification Scalaire et Prédictive Marco Cagnazzo Département Traitement du Signal et des Images TELECOM ParisTech 7 Décembre 2012 M. Cagnazzo Quantification Scalaire et Prédictive 1/64 Plan Introduction

Plus en détail

CHOIX OPTIMAL DU CONSOMMATEUR. A - Propriétés et détermination du choix optimal

CHOIX OPTIMAL DU CONSOMMATEUR. A - Propriétés et détermination du choix optimal III CHOIX OPTIMAL DU CONSOMMATEUR A - Propriétés et détermination du choix optimal La demande du consommateur sur la droite de budget Résolution graphique Règle (d or) pour déterminer la demande quand

Plus en détail

23. Interprétation clinique des mesures de l effet traitement

23. Interprétation clinique des mesures de l effet traitement 23. Interprétation clinique des mesures de l effet traitement 23.1. Critères de jugement binaires Plusieurs mesures (indices) sont utilisables pour quantifier l effet traitement lors de l utilisation d

Plus en détail

Economie de l Incertain et des Incitations

Economie de l Incertain et des Incitations Economie de l Incertain et des Incitations CHAPITRE 2 Eléments de théorie des jeux en information symétrique et asymétrique Equilibres Bayesiens - Université de Tours - M1 AGE - Arnold Chassagnon - Automne

Plus en détail

à moyen Risque moyen Risq à élevé Risque élevé Risq e Risque faible à moyen Risq Risque moyen à élevé Risq

à moyen Risque moyen Risq à élevé Risque élevé Risq e Risque faible à moyen Risq Risque moyen à élevé Risq e élevé Risque faible Risq à moyen Risque moyen Risq à élevé Risque élevé Risq e Risque faible à moyen Risq Risque moyen à élevé Risq L e s I n d i c e s F u n d a t a é Risque Les Indices de faible risque

Plus en détail

L utilisation d un réseau de neurones pour optimiser la gestion d un firewall

L utilisation d un réseau de neurones pour optimiser la gestion d un firewall L utilisation d un réseau de neurones pour optimiser la gestion d un firewall Réza Assadi et Karim Khattar École Polytechnique de Montréal Le 1 mai 2002 Résumé Les réseaux de neurones sont utilisés dans

Plus en détail

Développement de lois et de structures de réglages destinées à la téléopération avec retour d effort

Développement de lois et de structures de réglages destinées à la téléopération avec retour d effort Développement de lois et de structures de réglages destinées à la téléopération avec retour d effort Thomas Delwiche, Laurent Catoire et Michel Kinnaert Faculté des Sciences Appliquées Service d Automatique

Plus en détail

* très facile ** facile *** difficulté moyenne **** difficile ***** très difficile I : Incontournable T : pour travailler et mémoriser le cours

* très facile ** facile *** difficulté moyenne **** difficile ***** très difficile I : Incontournable T : pour travailler et mémoriser le cours Exo7 Continuité (étude globale). Diverses fonctions Exercices de Jean-Louis Rouget. Retrouver aussi cette fiche sur www.maths-france.fr * très facile ** facile *** difficulté moyenne **** difficile *****

Plus en détail

Construction d un cercle tangent à deux cercles donnés.

Construction d un cercle tangent à deux cercles donnés. Préparation au CAPES Strasbourg, octobre 2008 Construction d un cercle tangent à deux cercles donnés. Le problème posé : On se donne deux cercles C et C de centres O et O distincts et de rayons R et R

Plus en détail

Modélisation et simulation

Modélisation et simulation Modélisation et simulation p. 1/36 Modélisation et simulation INFO-F-305 Gianluca Bontempi Département d Informatique Boulevard de Triomphe - CP 212 http://www.ulb.ac.be/di Modélisation et simulation p.

Plus en détail

Programmation Linéaire - Cours 1

Programmation Linéaire - Cours 1 Programmation Linéaire - Cours 1 P. Pesneau pierre.pesneau@math.u-bordeaux1.fr Université Bordeaux 1 Bât A33 - Bur 265 Ouvrages de référence V. Chvátal - Linear Programming, W.H.Freeman, New York, 1983.

Plus en détail

Coup de Projecteur sur les Réseaux de Neurones

Coup de Projecteur sur les Réseaux de Neurones Coup de Projecteur sur les Réseaux de Neurones Les réseaux de neurones peuvent être utilisés pour des problèmes de prévision ou de classification. La représentation la plus populaire est le réseau multicouche

Plus en détail

Déroulement d un projet en DATA MINING, préparation et analyse des données. Walid AYADI

Déroulement d un projet en DATA MINING, préparation et analyse des données. Walid AYADI 1 Déroulement d un projet en DATA MINING, préparation et analyse des données Walid AYADI 2 Les étapes d un projet Choix du sujet - Définition des objectifs Inventaire des données existantes Collecte, nettoyage

Plus en détail

VISUALISATION DES DISTANCES ENTRE LES CLASSES DE LA CARTE DE KOHONEN POUR LE DEVELOPPEMENT D'UN OUTIL D'ANALYSE ET DE REPRESENTATION DES DONNEES

VISUALISATION DES DISTANCES ENTRE LES CLASSES DE LA CARTE DE KOHONEN POUR LE DEVELOPPEMENT D'UN OUTIL D'ANALYSE ET DE REPRESENTATION DES DONNEES VISUALISATION DES DISTANCES ENTRE LES CLASSES DE LA CARTE DE KOHONEN POUR LE DEVELOPPEMENT D'UN OUTIL D'ANALYSE ET DE REPRESENTATION DES DONNEES Patrick Rousset 1,2 et Christiane Guinot 3 1 CEREQ, Service

Plus en détail

TARIFICATION EN ASSURANCE COMPLEMENTAIRE SANTE: il était une fois, un statisticien, un actuaire, un économiste de la santé

TARIFICATION EN ASSURANCE COMPLEMENTAIRE SANTE: il était une fois, un statisticien, un actuaire, un économiste de la santé TARIFICATION EN ASSURANCE COMPLEMENTAIRE SANTE: il était une fois, un statisticien, un actuaire, un économiste de la santé Plan de l intervention 1 2 3 Généralités sur le fonctionnement de l assurance

Plus en détail

Rapport de Stage. Titre : Clustering à l aide d une représentation supervisée

Rapport de Stage. Titre : Clustering à l aide d une représentation supervisée Nicolas Creff Du 1er février au 31 juillet 2011 Promotion 2011 Majeure SCIA Rapport de Stage Titre : Clustering à l aide d une représentation supervisée Sujet : Personnalisation de scores à l aide de la

Plus en détail

LE MEILLEUR DES SOLUTIONS COLLABORATIVE OPEN SOURCE. et pas que la GED

LE MEILLEUR DES SOLUTIONS COLLABORATIVE OPEN SOURCE. et pas que la GED LE MEILLEUR DES SOLUTIONS COLLABORATIVE OPEN SOURCE et pas que la GED Présentation de Smile mars 2014 Thomas Choppy @thcho @groupsmile Manager de la BL Collaborative Smile, EN QUELQUES CHIFFRES 1er INTÉGRATEUR

Plus en détail

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet.

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet. : Espoirs et menaces Matthieu Amiguet 2005 2006 Objectifs 2 Obtenir une compréhension de base des principes régissant le calcul quantique et la cryptographie quantique Comprendre les implications sur la

Plus en détail

LA PHYSIQUE DES MATERIAUX. Chapitre 1 LES RESEAUX DIRECT ET RECIPROQUE

LA PHYSIQUE DES MATERIAUX. Chapitre 1 LES RESEAUX DIRECT ET RECIPROQUE LA PHYSIQUE DES MATERIAUX Chapitre 1 LES RESEAUX DIRECT ET RECIPROQUE Pr. A. Belayachi Université Mohammed V Agdal Faculté des Sciences Rabat Département de Physique - L.P.M belayach@fsr.ac.ma 1 1.Le réseau

Plus en détail

CHAPITRE 5. Stratégies Mixtes

CHAPITRE 5. Stratégies Mixtes CHAPITRE 5 Stratégies Mixtes Un des problèmes inhérents au concept d équilibre de Nash en stratégies pures est que pour certains jeux, de tels équilibres n existent pas. P.ex.le jeu de Pierre, Papier,

Plus en détail

Indexation et recherche de documents XML par les fonctions de croyance

Indexation et recherche de documents XML par les fonctions de croyance Indexation et recherche de documents XML par les fonctions de croyance Mounia Lalmas * et Patrick Vannoorenberghe ** * Department of Computer Science Queen Mary University of London London E1 4NS, United

Plus en détail

L analyse d images regroupe plusieurs disciplines que l on classe en deux catégories :

L analyse d images regroupe plusieurs disciplines que l on classe en deux catégories : La vision nous permet de percevoir et d interpreter le monde qui nous entoure. La vision artificielle a pour but de reproduire certaines fonctionnalités de la vision humaine au travers de l analyse d images.

Plus en détail

(51) Int Cl.: H04L 29/06 (2006.01) G06F 21/55 (2013.01)

(51) Int Cl.: H04L 29/06 (2006.01) G06F 21/55 (2013.01) (19) TEPZZ 8 8 4_A_T (11) EP 2 838 241 A1 (12) DEMANDE DE BREVET EUROPEEN (43) Date de publication: 18.02.1 Bulletin 1/08 (1) Int Cl.: H04L 29/06 (06.01) G06F 21/ (13.01) (21) Numéro de dépôt: 141781.4

Plus en détail

3. Conditionnement P (B)

3. Conditionnement P (B) Conditionnement 16 3. Conditionnement Dans cette section, nous allons rappeler un certain nombre de définitions et de propriétés liées au problème du conditionnement, c est à dire à la prise en compte

Plus en détail

La Recherche du Point Optimum de Fonctionnement d un Générateur Photovoltaïque en Utilisant les Réseaux NEURO-FLOUS

La Recherche du Point Optimum de Fonctionnement d un Générateur Photovoltaïque en Utilisant les Réseaux NEURO-FLOUS Rev. Energ. Ren. : Chemss 2000 39-44 La Recherche du Point Optimum de Fonctionnement d un Générateur Photovoltaïque en Utilisant les Réseaux NEURO-FLOUS D.K. Mohamed, A. Midoun et F. Safia Département

Plus en détail

b ) La Banque Centrale Bilan de BC banques commerciales)

b ) La Banque Centrale Bilan de BC banques commerciales) b ) La Banque Centrale Notre système bancaire se complexifie puisqu il se trouve maintenant composer d une multitude de banques commerciales et d une Banque Centrale. La Banque Centrale est au cœur de

Plus en détail

e-novatic PRATIQUES, PLANIFICATION SUITE

e-novatic PRATIQUES, PLANIFICATION SUITE Communauté officielle MICROSOFT Contact : Cédric GEORGEOT Téléphone : 06 58 47 43 38 Télécopie : 09 72 11 52 44 e-novatic 40a rue de l ancienne église F-67760 GAMBSHEIM www.e-novatic.fr DOSSIER DE PRESSEE

Plus en détail

GUIDE PRATIQUE. Du provisionnement des emprunts à risques

GUIDE PRATIQUE. Du provisionnement des emprunts à risques Ministère de l Égalité des territoires et du Logement Ministère de l Économie et des Finances GUIDE PRATIQUE Du provisionnement des emprunts à risques Application aux Offices Publics de l Habitat à comptabilité

Plus en détail

Programmation linéaire

Programmation linéaire 1 Programmation linéaire 1. Le problème, un exemple. 2. Le cas b = 0 3. Théorème de dualité 4. L algorithme du simplexe 5. Problèmes équivalents 6. Complexité de l Algorithme 2 Position du problème Soit

Plus en détail

Classification Automatique de messages : une approche hybride

Classification Automatique de messages : une approche hybride RECIAL 2002, Nancy, 24-27 juin 2002 Classification Automatique de messages : une approche hybride O. Nouali (1) Laboratoire des Logiciels de base, CE.R.I.S., Rue des 3 frères Aïssiou, Ben Aknoun, Alger,

Plus en détail

Agenda de la présentation

Agenda de la présentation Le Data Mining Techniques pour exploiter l information Dan Noël 1 Agenda de la présentation Concept de Data Mining ou qu est-ce que le Data Mining Déroulement d un projet de Data Mining Place du Data Mining

Plus en détail

Disponibilité et fiabilité des services et des systèmes

Disponibilité et fiabilité des services et des systèmes Disponibilité et fiabilité des services et des systèmes Anthony Busson Introduction Un site Web commercial perd de l argent lorsque leur site n est plus disponible L activité d une entreprise peut être

Plus en détail

Plateforme d informations climatiques au Niger Présentation de l opportunité

Plateforme d informations climatiques au Niger Présentation de l opportunité Plateforme d informations climatiques au Niger Présentation de l opportunité 23 Novembre 2012 Pour diffusion publique Résumé Exécutif Une opportunité Pour un opérateur privé, la plateforme d'informations

Plus en détail

L ANI du 11 janvier 2013 : une petite révolution!

L ANI du 11 janvier 2013 : une petite révolution! L ANI du 11 janvier : une petite révolution! Que prévoit l accord? L article 1 er de l Accord National Interprofessionnel du 11 janvier, prévoit, dans le cadre de la sécurisation de l emploi, la généralisation

Plus en détail

Les algorithmes de fouille de données

Les algorithmes de fouille de données Février 2005 Les algorithmes de fouille de données DATAMINING Techniques appliquées à la vente, aux services client, interdictions. Cycle C Informatique Remerciements Je remercie les personnes, les universités

Plus en détail

RECOMMANDATIONS ET ACCOMPAGNEMENT DU COMITE 21 PENDANT LES DIFFERENTES ETAPES DE L'AGENDA 21

RECOMMANDATIONS ET ACCOMPAGNEMENT DU COMITE 21 PENDANT LES DIFFERENTES ETAPES DE L'AGENDA 21 BOITE A OUTILS POUR L'ELABORATION DE L'AGENDA 21 RECOMMANDATIONS ET ACCOMPAGNEMENT DU COMITE 21 PENDANT LES DIFFERENTES ETAPES DE L'AGENDA 21 Etapes Recommandations du Comité 21 Outils et accompagnement

Plus en détail

Cycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup

Cycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup Cycle de conférences sur Cloud Computinget Virtualisation Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup Le «Cloud»a déjàdécollé Source: http://blog.rightscale.com/ 2 Mais de

Plus en détail

Chapitre 2 : Caractéristiques du mouvement d un solide

Chapitre 2 : Caractéristiques du mouvement d un solide Chapitre 2 : Caractéristiques du mouvement d un solide I Rappels : Référentiel : Le mouvement d un corps est décris par rapport à un corps de référence et dépend du choix de ce corps. Ce corps de référence

Plus en détail

Exo7. Calculs de déterminants. Fiche corrigée par Arnaud Bodin. Exercice 1 Calculer les déterminants des matrices suivantes : Exercice 2.

Exo7. Calculs de déterminants. Fiche corrigée par Arnaud Bodin. Exercice 1 Calculer les déterminants des matrices suivantes : Exercice 2. Eo7 Calculs de déterminants Fiche corrigée par Arnaud Bodin Eercice Calculer les déterminants des matrices suivantes : Correction Vidéo ( ) 0 6 7 3 4 5 8 4 5 6 0 3 4 5 5 6 7 0 3 5 4 3 0 3 0 0 3 0 0 0 3

Plus en détail

Chapitre 7. Récurrences

Chapitre 7. Récurrences Chapitre 7 Récurrences 333 Plan 1. Introduction 2. Applications 3. Classification des récurrences 4. Résolution de récurrences 5. Résumé et comparaisons Lectures conseillées : I MCS, chapitre 20. I Rosen,

Plus en détail

Master IMA - UMPC Paris 6 RDMM - Année 2009-2010 Fiche de TP

Master IMA - UMPC Paris 6 RDMM - Année 2009-2010 Fiche de TP Master IMA - UMPC Paris 6 RDMM - Année 2009-200 Fiche de TP Préliminaires. Récupérez l archive du logiciel de TP à partir du lien suivant : http://www.ensta.fr/~manzaner/cours/ima/tp2009.tar 2. Développez

Plus en détail

Analyse de la vidéo. Chapitre 4.1 - La modélisation pour le suivi d objet. 10 mars 2015. Chapitre 4.1 - La modélisation d objet 1 / 57

Analyse de la vidéo. Chapitre 4.1 - La modélisation pour le suivi d objet. 10 mars 2015. Chapitre 4.1 - La modélisation d objet 1 / 57 Analyse de la vidéo Chapitre 4.1 - La modélisation pour le suivi d objet 10 mars 2015 Chapitre 4.1 - La modélisation d objet 1 / 57 La représentation d objets Plan de la présentation 1 La représentation

Plus en détail

Modélisation aléatoire en fiabilité des logiciels

Modélisation aléatoire en fiabilité des logiciels collection Méthodes stochastiques appliquées dirigée par Nikolaos Limnios et Jacques Janssen La sûreté de fonctionnement des systèmes informatiques est aujourd hui un enjeu économique et sociétal majeur.

Plus en détail

Cours de Mécanique du point matériel

Cours de Mécanique du point matériel Cours de Mécanique du point matériel SMPC1 Module 1 : Mécanique 1 Session : Automne 2014 Prof. M. EL BAZ Cours de Mécanique du Point matériel Chapitre 1 : Complément Mathématique SMPC1 Chapitre 1: Rappels

Plus en détail

Les contrats informatiques Qualification juridique et typologie

Les contrats informatiques Qualification juridique et typologie Forum Suisse pour le Droit de la Communication Université de Genève Les contrats informatiques Qualification juridique et typologie Séminaire du 30 septembre 2005 Wolfgang Straub, dr. en droit, LL.M.,

Plus en détail

Nombres, mesures et incertitudes en sciences physiques et chimiques. Groupe des Sciences physiques et chimiques de l IGEN

Nombres, mesures et incertitudes en sciences physiques et chimiques. Groupe des Sciences physiques et chimiques de l IGEN Nombres, mesures et incertitudes en sciences physiques et chimiques. Groupe des Sciences physiques et chimiques de l IGEN Table des matières. Introduction....3 Mesures et incertitudes en sciences physiques

Plus en détail

Les algorithmes de base du graphisme

Les algorithmes de base du graphisme Les algorithmes de base du graphisme Table des matières 1 Traçage 2 1.1 Segments de droites......................... 2 1.1.1 Algorithmes simples.................... 3 1.1.2 Algorithmes de Bresenham (1965).............

Plus en détail

Décision Markovienne appliquée à un jeu de stop ou encore : Pickomino (Heckmeck Am Bratwurmeck)

Décision Markovienne appliquée à un jeu de stop ou encore : Pickomino (Heckmeck Am Bratwurmeck) Décision Markovienne appliquée à un jeu de stop ou encore : Pickomino (Heckmeck Am Bratwurmeck) Stéphane Cardon Nathalie Chetcuti-Sperandio Fabien Delorme Sylvain agrue CRI - Université d Artois {cardon,chetcuti,delorme,lagrue}@cril.univ-artois.fr

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Formes quadratiques. 1 Formes quadratiques et formes polaires associées. Imen BHOURI. 1.1 Définitions

Formes quadratiques. 1 Formes quadratiques et formes polaires associées. Imen BHOURI. 1.1 Définitions Formes quadratiques Imen BHOURI 1 Ce cours s adresse aux étudiants de niveau deuxième année de Licence et à ceux qui préparent le capes. Il combine d une façon indissociable l étude des concepts bilinéaires

Plus en détail