Une application postale de la théorie des fonctions de croyance

Dimension: px
Commencer à balayer dès la page:

Download "Une application postale de la théorie des fonctions de croyance"

Transcription

1 Une application postale de la théorie des fonctions de croyance David Mercier Compiègne, Mercredi 21 Décembre /116

2 Objectif de l application Exemple image Lecteur d adresses (OCR) Base de données Adresse (code) Exemple RMX21 2/116

3 Objectif de l application Améliorer les performances de reconnaissance d adresse en intégrant au mieux les informations de plusieurs OCRs Au mieux = Taux de confusion maîtrisé Taux de lecture maximal OCR 1 image OCR 2 OCR n Plusieurs OCRs = Propriétaires ou non Combinaison «Meilleure décision» 3/116

4 Plan 1. Introduction au domaine postal et définitions 2. Intérêts de l utilisation de la théorie des fonctions de croyance 3. Un modèle de base 4. Extensions 5. Conclusion 4/116

5 Plan 1. Introduction au domaine postal et définitions 2. Intérêts de l utilisation de la théorie des fonctions de croyance 3. Un modèle de base 4. Extensions 5. Conclusion 5/116

6 Introduction 6/116

7 Introduction caméra 7/116

8 Introduction caméra 8/116

9 Introduction caméra OCR Image de la lettre Identification de l adresse postale 9/116

10 Introduction / Exemples d images 10/116

11 Introduction / Exemples d images zoom 11/116

12 Introduction / Exemples d images zoom 12/116

13 Introduction / Exemples d images 13/116

14 Introduction / Exemples d images zoom 14/116

15 Introduction / Exemples d images zoom 15/116

16 Introduction / Exemples d images 16/116

17 Introduction / Exemples d images zoom 17/116

18 Introduction / Exemples d images zoom 18/116

19 Introduction / Exemples d images 19/116

20 Introduction / Exemples d images zoom 20/116

21 Introduction / Exemples d images zoom 21/116

22 Introduction / Exemples d images 22/116

23 Introduction / Exemples d images 23/116

24 Introduction / Exemples d images 24/116

25 Introduction / Exemples d images 25/116

26 Introduction caméra Image de la lettre OCR 26/116

27 Introduction Image OCR Adresse complète Adresse partielle Rejet total 27/116

28 Introduction Image OCR Adresse complète Exemple : Ville + Rue + numéro de pas de porte Adresse partielle Ville + Rejet Rue Rejet total Rien 28/116

29 Introduction vidéocodeurs Image OCR Adresse complète Exemple : Ville + Rue + numéro de pas de porte Adresse partielle Ville + Rejet Rue Rejet total Rien 29/116

30 Introduction Image OCR Adresse complète Exemple : Ville + Rue + numéro de pas de porte Adresse partielle Ville + Rejet Rue Rejet total Rien 30/116

31 Introduction / Performances d un OCR Pour chaque image soumise, un OCR fournit une réponse (bonne ou mauvaise) ou un rejet total. T T T 31/116

32 Introduction / Performances d un OCR 32/116

33 Objectifs de performance Taux d erreur moins d erreurs OCR 1 OCR 3 OCR 2 + de lecture Taux de lecture 33/116

34 Objectifs de performance Taux d erreur image OCR 1 OCR 2 OCR 3 OCR 1 OCR 3 Combinaison OCR 2 «Meilleure décision» Taux de lecture 34/116

35 Plan 1. Introduction au domaine postal et définitions 2. Intérêts de l utilisation de la théorie des fonctions de croyance 3. Un modèle de base 4. Extensions 5. Conclusion 35/116

36 Plan 1. Introduction au domaine postal et définitions 2. Intérêts de l utilisation de la théorie des fonctions de croyance 3. Un modèle de base 4. Extensions 5. Conclusion 36/116

37 Intérêts de l utilisation des fonctions de croyance Théorie des fonctions de croyance : modèle riche et flexible de représentation et de manipulation d informations entachées de différentes formes d incertitudes. Une part de croyance sur un ensemble A n implique aucune information sur des ensembles plus restreints. Adaptée aux problèmes dans lesquels la combinaison d informations hétérogènes joue un rôle important (fusion multi-capteurs, intégration de connaissances expertes, systèmes interactifs d aide à la décision). 37/116

38 Intérêts de l utilisation des fonctions de croyance Les réponses des OCRs se regroupent dans un «espace d adresses valides (situées dans une base de données) et invalides». est exhaustif. Lettres blanches Lettres retournées Erreurs scripteurs 38/116

39 Intérêts de l utilisation des fonctions de croyance Acheminement (Ville) Rue X Numéro 1 Numéro 2 Numéro 3 Numéro 4 Rue Y Numéro 1 Numéro 2 Numéro 3 Numéro 4 Rue Z Numéro 1 Numéro 2 Numéro 3 Numéro 4 39/116

40 Intérêts de l utilisation des fonctions de croyance Trois adresses sont proposées : S1 S2 S3 40/116

41 Intérêts de l utilisation des fonctions de croyance Trois adresses sont proposées : S1 S1 S2 S3 41/116

42 Intérêts de l utilisation des fonctions de croyance Trois adresses sont proposées : S1 S1 S2 S2 S3 42/116

43 Intérêts de l utilisation des fonctions de croyance Trois adresses sont proposées : S1 S1 S2 S2 S3 S3 43/116

44 Intérêts de l utilisation des fonctions de croyance Trois adresses sont proposées : S1 S1 S2 S2 S3 S3 44/116

45 Idées générales Base de données : recherche des relations entre les décisions création d adresses proches hiérarchie (moins fines) Hypothèses filtrées (pas assez fiables) Hypothèses suivantes (2 ème, ) 45/116

46 Idées générales Base de données : recherche des relations entre les décisions création d adresses proches hiérarchie (moins fines) Hypothèses filtrées (pas assez fiables) Hypothèses suivantes (2 ème, ) Problème : donner la plus juste valeur au «part de croyance» en chaque élément 46/116

47 Plan 1. Introduction au domaine postal et définitions 2. Intérêts de l utilisation de la théorie des fonctions de croyance 3. Un modèle de base 4. Extensions 5. Conclusion 47/116

48 Plan 1. Introduction au domaine postal et définitions 2. Intérêts de l utilisation de la théorie des fonctions de croyance 3. Un modèle de base 4. Extensions 5. Conclusion 48/116

49 Modèle de base 49/116

50 Modèle de base Particularité : Les décisions sont organisées dans une hiérarchie commune à chaque classifieur. Exemple : = {A 1,A 2,H 1,H 2,R 1,R 2,R 3 }. Du fait de la difficulté de la tâche de reconnaissance, chaque capteur peut décider : une classe (A 1,A 2,H 1, H 2,R 1,R 2, ou R 3 ), un ensemble de classes (A={A1,A2}, H={H1,H2}, ou R={R1,R2,R3}), ou rejeter (i.e. décider ). 50/116

51 Modèle de base / Formalisation Un ensemble de N classifieurs C i. Pour chaque objet x à reconnaître, chaque classifieur décide une classe ou un ensemble de classe, en fonction d'une hiérarchie de = { 1,, K}. Un rejet total est alors équivalent à décider l univers tout entier. La hiérarchie est supposée être commune à tous les classifieurs. Par simplicité, seulement trois niveaux sont considérés, mais notre approche se généralise facilement à un nombre quelconque de niveaux. 51/116

52 Modèle de base 1. Construction des éléments focaux 2. Combinaison des fonctions de croyance 3. Décision Niveau crédal du MCT Niveau pignistique 52/116

53 Modèle de base 1. Construction des éléments focaux 2. Combinaison des fonctions de croyance 3. Décision Niveau crédal du MCT Niveau pignistique 53/116

54 Modèle de base / Affectation des masses Dans les applications réelles, les capteurs ou experts ne donnent généralement pas directement une fonction de masse. Nécessité de créer une méthode de conversion des décisions fournies par chaque classifieur. Tâche très importante : les fonctions de croyance représentent toute l'information issue de chaque classifieur. Dans notre contexte, les classifieurs fournissent juste une décision. Une méthode basée sur les matrices de confusion de chaque classifieur est proposée. 54/116

55 Définitions 55/116

56 Modèle de base / Affectation des masses Affectation Bayésienne (décisions non hiérarchiques) : nécessite un ensemble d apprentissage trop élevés pour un nombre de classes très grand (>10 6 ). Affectation de Xu et al (1992) (décisions non hiérarchiques), lorsque C i (x) = k avec k {1,,K} : 56/116

57 Modèle de base / Affectation des masses Notre approche est basée sur l'utilisation du taux de fiabilité à chaque niveau de la hiérarchie. Exemple : supposons que la matrice de confusion d'un classifieur C 1 soit telle que : 57/116

58 Modèle de base / Affectation des masses 58/116

59 Modèle de base / Affectation des masses 59/116

60 Modèle de base / Affectation des masses 60/116

61 Modèle de base / Affectation des masses 61/116

62 Modèle de base / Affectation des masses 62/116

63 Modèle de base / Affectation des masses 63/116

64 Modèle de base / Affectation des masses Dans le cas d'une hiérarchie sans ensemble de classes intermédiaires entre les singletons et, lorsque C i (x) = k avec k {1,,K} notre affectation devient : Xu : 64/116

65 Modèle de base / Affectation des masses Dans le cas d'une hiérarchie sans ensemble de classes intermédiaires entre les singletons et, lorsque C i (x) = k avec k {1,,K} notre affectation devient : Xu : 65/116

66 Modèle de base / Affectation des masses 66/116

67 Modèle de base 1. Construction des éléments focaux 2. Combinaison des fonctions de croyance 3. Décision Niveau crédal du MCT Niveau pignistique 67/116

68 Modèle de base 1. Construction des éléments focaux 2. Combinaison des fonctions de croyance 3. Décision Niveau crédal du MCT Niveau pignistique 68/116

69 Modèle de base / Combinaison des masses Supposant que les classifieurs constituent des informations fiables et distinctes, les masses sont combinées conjonctivement. En réalité c est ouvert (disjonctive, Dubois-Prade, moyenne ) 69/116

70 Modèle de base 1. Construction des éléments focaux 2. Combinaison des fonctions de croyance 3. Décision Niveau crédal du MCT Niveau pignistique 70/116

71 Modèle de base 1. Construction des éléments focaux 2. Combinaison des fonctions de croyance 3. Décision Niveau crédal du MCT Niveau pignistique 71/116

72 Rappel : prise de décision Des principes de rationalité (Savage, De Groot) justifient la stratégie consistant à choisir l'action parmi un ensemble exhaustif d'actions A, qui minimise le risque défini par : où P : 2 [0,1] est une mesure de probabilité et c : A x Réels est une fonction de coût. Ainsi, quand une décision doit être prise, la fonction de croyance obtenue après combinaison doit être transformée en une mesure de probabilité. Une solution consiste à utiliser la transformation pignistique. 72/116

73 Rappel : prise de décision Des principes de rationalité (Savage, De Groot) justifient la stratégie consistant à choisir l'action parmi un ensemble exhaustif d'actions A, qui minimise le risque défini par : où P : 2 [0,1] est une mesure de probabilité et c : A x Réels est une fonction de coût. Une solution consiste à utiliser la transformation pignistique. 73/116

74 Rappel : prise de décision Petit exemple simple : = {a,b,c}. On peut décider {a}=a, {b}=b, {c}=c ou {a,b,c}=abc. Les risques associés à ces actions sont : ρ(a) = c(a,a) P(a) + c(a,b) P(b) + c(a,c) P(c) ρ(b) = c(b,a) P(a) + c(b,b) P(b) + c(b,c) P(c) ρ(c) = c(c,a) P(a) + c(c,b) P(b) + c(c,c) P(c) ρ(abc) = c(abc,a) P(a) + c(abc,b) P(b) + c(abc,c) P(c) P(a) = 0.5, P(b) = 0.4, P(c) = 0.1 Avec c(a,a)= c(b,b) = c(c,c) = 0, c(b,a) = c(a,b) = = c err, et c(abc,a) = c(abc,b) = c(abc,c) = c rej, on a ρ(a) = 0.5 c err et ρ(abc) = c rej La décision sera alors a tant que 0.5 c err < c rej soit tant que le coût d erreur sera deux fois supérieur au coût de rejet. 74/116

75 Prise de décision Dans cet exemple, A = (3) (2) (1), où l'action «décider (p)» est identifiée à «(p)». 75/116

76 Prise de décision L'action optimale est calculée à partir des coûts suivants, pour tout k,l {1,,K} : c(, k) (jaune) c( (2), k) ( (2) k ) (bleu clair) c( (2), k) ( (2) k ) et c( l, k) (l k) (rouge) c( k, k) (bleu foncé) 76/116

77 Modèle de base 1. Construction des éléments focaux 2. Combinaison des fonctions de croyance 3. Décision Niveau crédal du MCT Niveau pignistique 77/116

78 Modèle de base 1. Construction des éléments focaux 2. Combinaison des fonctions de croyance 3. Décision Niveau crédal du MCT Niveau pignistique Performances obtenues 78/116

79 Modèle de base 1. Construction des éléments focaux 2. Combinaison des fonctions de croyance 3. Décision Niveau crédal du MCT Niveau pignistique Performances obtenues 79/116

80 Performances Taux d erreur OCR 1 OCR 3 OCR 2 Taux de lecture 80/116

81 Performances (réglage des coûts) Taux d erreur OCR 1 OCR 3 OCR 2 Taux de lecture 81/116

82 Performances Acheminement (classe de niveau 2) Distribution (classes de niveau 1) 82/116

83 Performances 83/116

84 Performances ZOOM 84/116

85 Performances ZOOM 85/116

86 Performances 86/116

87 Aller plus loin Il manque une caractérisation intrinsèque à chaque image. Toutes les informations disponibles n ont pas encore été prises en compte. 87/116

88 Plan 1. Introduction au domaine postal et définitions 2. Intérêts de l utilisation de la théorie des fonctions de croyance 3. Un modèle de base 4. Extensions 5. Conclusion 88/116

89 Plan 1. Introduction au domaine postal et définitions 2. Intérêts de l utilisation de la théorie des fonctions de croyance 3. Un modèle de base 4. Extensions 5. Conclusion 89/116

90 Exemple d erreurs 90/116

91 Exemple d erreurs 91/116

92 Exemple d erreurs 92/116

93 Plan 1. Introduction au domaine postal et définitions 2. Intérêts de l utilisation de la théorie des fonctions de croyance 3. Un modèle de base 4. Extensions 5. Conclusion 93/116

94 Extension du modèle (la suite) 94/116

95 Extension du modèle (la suite) + scores de reconnaissance + connaissances des algorithmes employés + avis d experts + 95/116

96 Extension du modèle Idée : les données supplémentaires (scores de confiance) viennent renforcées ou atténuée les masses initialisées par les données statistiques issues d un apprentissage. Modèle précédent : OCR 1 m 1 image OCR 2... m 2... Combinaison décision OCR n m n 96/116

97 Extension du modèle Idée : les données supplémentaires (scores de confiance) viennent renforcées ou atténuée les masses initialisées par les données statistiques issues d un apprentissage. Extension : avec i fonction des scores de confiance recueillis pour chaque OCR. OCR 1 m 1 1 m 1 image OCR 2... m m 2... Combinaison décision OCR n m n n m n 97/116

98 Extension du modèle / calcul des i Choisir les i minimisant une distance entre la décision réalisée à partir de la fonction de croyance résultante de la combinaison des masses dépendantes des i et la vérité (principe de l approche «expert tuning»). Exemple : Soit un ensemble d apprentissage de n objets o 1,,o n, où chaque objet o i appartient à une des K classes de = { 1,, K}. La classe réelle de chaque objet oi est décrite par la fonction i,k, avec i,k = 1 si l'objet o i appartient à la classe 1, et i,k = 0 sinon. Pour chaque objet o i, un capteur ou un expert S fournit une masse m S {o i }, décrivant ses croyances à propos de la classe de l'objet o i. 98/116

99 Extension du modèle / calcul des i Exemple (suite) : une distance est alors donnée par : ou : 99/116

100 Extension du modèle Exemple numérique : 100/116

101 Extension du modèle Exemple numérique : Amélioration individuelle des capteurs : S 1 : 1 = 0.66 S 2 : 2 = 0.52 Amélioration de la combinaison de ces deux capteurs : S 1 : 1 = 0.28 S 2 : 2 = /116

102 Extension du modèle / affaiblissement Il y a équivalence entre m ( A ) = (1 - ) m(a), pour tout A m ( ) = (1 - ) m( ) +. et m = m m o, avec m o ( ) = 1 -, et m o ( ) =. L information relative à la fiabilité de la source est représentée par la fonction de masse m o Dans notre cas ne pourrait on pas apprendre une fonction de masse m o dont les éléments focaux sont issus de la sémantique des scores? Par exemple, une interprétation d un score de voisinage entre une réponse A et une réponse B 102/116

103 Extension du modèle / affaiblissement Indépendamment de ces scores, nous avons tout d abord remarqué qu une source pouvait avoir plusieurs fiabilités dépendantes d un contexte : de la valeur prise par la variable d'intérêt. Exemple Diagnostic médical et types de maladies. Reconnaissance de cibles et propriétés des cibles. Reconnaissance du courrier et propriétés de ce courrier. Ainsi nous avons étendu la notion d affaiblissement classique à celle d affaiblissement contextuel. 103/116

104 Rappel sur l affaiblissement classique Une source S, m S, peut être fiable (R) ou non fiable (NR). Un agent rationnel U possède une croyance sur la fiabilité de S quantifiée par m R U, où R ={R,NR}. Croyance sur la fiabilité de la source : m R U (R) = 1 - = et m R U =. Interprétation de la fiabilité de S : Si S est fiable : m R U [R] = m S, Si S est non fiable : m R U [NR]( )= 1. Combinaison de m R U et m R U [R] : 104/116

105 (Rappel sur le déconditionnement dans le cas d un espace produit) 105/116

106 Rappel sur l affaiblissement classique Après projection : m ( A ) = (1 - ) m(a), pour tout A m ( ) = (1 - ) m( ) +. Matrice de généralisation associée : m =. M avec = 106/116

107 Rappel sur l affaiblissement classique Après projection : m ( A ) = (1 - ) m(a), pour tout A m ( ) = (1 - ) m( ) +. Matrice de généralisation associée : m =. M avec = m o 107/116

108 Affaiblissement contextuel 108/116

109 Affaiblissement contextuel 109/116

110 Affaiblissement contextuel m o 110/116

111 Retour sur l apprentissage automatique Exemple numérique : 111/116

112 Retour sur l apprentissage automatique Exemple numérique : Amélioration individuelle des capteurs : S 1 : 1 = (0.24,0,0) S 2 : 2 = (0.26,0,0) Amélioration de la combinaison de ces deux capteurs : S 1 : 1 = (0.45,0,0) S 2 : 2 = (0.39,1,0) = 1 capacité à détecter des avions = 1 capacité à détecter des hélicoptères = 1 capacité à détecter des roquettes 112/116

113 Plan 1. Introduction au domaine postal et définitions 2. Intérêts de l utilisation de la théorie des fonctions de croyance 3. Un modèle de base 4. Extensions 5. Conclusion 113/116

114 Plan 1. Introduction au domaine postal et définitions 2. Intérêts de l utilisation de la théorie des fonctions de croyance 3. Un modèle de base 4. Extensions 5. Conclusion 114/116

115 Conclusion Le modèle des fonctions de croyance est bien adapté à notre problématique : toutes les informations mêmes hétérogènes à notre disposition peuvent être représenter, manipuler et confronter; la mesure de conflit peut nous aider à revoir notre modèle (création des éléments focaux, gestion de la combinaison); Tous les outils n ont pas encore été exploités. 115/116

116 Fin Bon appétit 116/116

Qu est-ce qu une probabilité?

Qu est-ce qu une probabilité? Chapitre 1 Qu est-ce qu une probabilité? 1 Modéliser une expérience dont on ne peut prédire le résultat 1.1 Ensemble fondamental d une expérience aléatoire Une expérience aléatoire est une expérience dont

Plus en détail

L exclusion mutuelle distribuée

L exclusion mutuelle distribuée L exclusion mutuelle distribuée L algorithme de L Amport L algorithme est basé sur 2 concepts : L estampillage des messages La distribution d une file d attente sur l ensemble des sites du système distribué

Plus en détail

1. Création de l objet de stratégie

1. Création de l objet de stratégie 1. Création de l objet de stratégie 3. Lien de l objet de stratégie 4. Réglage de compatibilité avec IE 9 à 11 1. Création de l objet de stratégie On ouvre la console de gestion des stratégies de groupe

Plus en détail

Plus courts chemins, programmation dynamique

Plus courts chemins, programmation dynamique 1 Plus courts chemins, programmation dynamique 1. Plus courts chemins à partir d un sommet 2. Plus courts chemins entre tous les sommets 3. Semi-anneau 4. Programmation dynamique 5. Applications à la bio-informatique

Plus en détail

INFORM OBLIGATIONS DE PREMIÈRE QUALITÉ ET OBLIGATIONS À HAUT RENDEMENT: AUGMENTER LE RENDEMENT ET DIMINUER LE RISQUE GRÂCE À UNE JUSTE COMBINAISON

INFORM OBLIGATIONS DE PREMIÈRE QUALITÉ ET OBLIGATIONS À HAUT RENDEMENT: AUGMENTER LE RENDEMENT ET DIMINUER LE RISQUE GRÂCE À UNE JUSTE COMBINAISON 2 2002 INFORM INFORMATIONS FINANCIÈRES ESSENTIELLES POUR LES CAISSES DE PENSION OBLIGATIONS DE PREMIÈRE QUALITÉ ET OBLIGATIONS À HAUT RENDEMENT: AUGMENTER LE RENDEMENT ET DIMINUER LE RISQUE GRÂCE À UNE

Plus en détail

COMPTES CONSOLIDES IFRS DU GROUPE CNP ASSURANCES au 31 Décembre 2007

COMPTES CONSOLIDES IFRS DU GROUPE CNP ASSURANCES au 31 Décembre 2007 COMPTES CONSOLIDES IFRS DU GROUPE CNP ASSURANCES au 31 Décembre 2007 Nouvelles normes IFRS7 Méthode de valorisation dans le contexte de crise financière Mars 2008 La nouvelle norme, Instruments financiers

Plus en détail

Continuité et dérivabilité d une fonction

Continuité et dérivabilité d une fonction DERNIÈRE IMPRESSIN LE 7 novembre 014 à 10:3 Continuité et dérivabilité d une fonction Table des matières 1 Continuité d une fonction 1.1 Limite finie en un point.......................... 1. Continuité

Plus en détail

1 de 46. Algorithmique. Trouver et Trier. Florent Hivert. Mél : Florent.Hivert@lri.fr Page personnelle : http://www.lri.fr/ hivert

1 de 46. Algorithmique. Trouver et Trier. Florent Hivert. Mél : Florent.Hivert@lri.fr Page personnelle : http://www.lri.fr/ hivert 1 de 46 Algorithmique Trouver et Trier Florent Hivert Mél : Florent.Hivert@lri.fr Page personnelle : http://www.lri.fr/ hivert 2 de 46 Algorithmes et structures de données La plupart des bons algorithmes

Plus en détail

Probabilités sur un univers fini

Probabilités sur un univers fini [http://mp.cpgedupuydelome.fr] édité le 7 août 204 Enoncés Probabilités sur un univers fini Evènements et langage ensembliste A quelle condition sur (a, b, c, d) ]0, [ 4 existe-t-il une probabilité P sur

Plus en détail

Mathématique et Automatique : de la boucle ouverte à la boucle fermée. Maïtine bergounioux Laboratoire MAPMO - UMR 6628 Université d'orléans

Mathématique et Automatique : de la boucle ouverte à la boucle fermée. Maïtine bergounioux Laboratoire MAPMO - UMR 6628 Université d'orléans Mathématique et Automatique : de la boucle ouverte à la boucle fermée Maïtine bergounioux Laboratoire MAPMO - UMR 6628 Université d'orléans Maitine.Bergounioux@labomath.univ-orleans.fr Plan 1. Un peu de

Plus en détail

Corrigé du baccalauréat S Pondichéry 12 avril 2007

Corrigé du baccalauréat S Pondichéry 12 avril 2007 Corrigé du baccalauréat S Pondichéry 1 avril 7 EXERCICE 1 Commun à tous les candidats 4 points 1 a Les vecteurs AB et AC ont pour coordonnées AB ; ; ) et AC 1 ; 4 ; 1) Ils ne sont manifestement pas colinéaires

Plus en détail

TD/TP PAC - Programmation n 3

TD/TP PAC - Programmation n 3 Université Paris Sud Licence d informatique/iup-miage2 Année 2004-2005 Auteur : Frédéric Vernier Semaine : 11-16 octobre 2004 Conditions : sur machine avec les outils standards java web: http://vernier.frederic.free.fr/indexpac.html

Plus en détail

Objectifs. Clustering. Principe. Applications. Applications. Cartes de crédits. Remarques. Biologie, Génomique

Objectifs. Clustering. Principe. Applications. Applications. Cartes de crédits. Remarques. Biologie, Génomique Objectifs Clustering On ne sait pas ce qu on veut trouver : on laisse l algorithme nous proposer un modèle. On pense qu il existe des similarités entre les exemples. Qui se ressemble s assemble p. /55

Plus en détail

Chp. 4. Minimisation d une fonction d une variable

Chp. 4. Minimisation d une fonction d une variable Chp. 4. Minimisation d une fonction d une variable Avertissement! Dans tout ce chapître, I désigne un intervalle de IR. 4.1 Fonctions convexes d une variable Définition 9 Une fonction ϕ, partout définie

Plus en détail

Note de cours. Introduction à Excel 2007

Note de cours. Introduction à Excel 2007 Note de cours Introduction à Excel 2007 par Armande Pinette Cégep du Vieux Montréal Excel 2007 Page: 2 de 47 Table des matières Comment aller chercher un document sur CVMVirtuel?... 8 Souris... 8 Clavier

Plus en détail

Le modèle conceptuel des traitements

Le modèle conceptuel des traitements Le modèle conceptuel des traitements 1 Le Modèle Conceptuel des Traitements Il décrit le fonctionnement du SI d une organisation au niveau conceptuel : on fait abstraction des contraintes d organisation

Plus en détail

Apprentissage Automatique

Apprentissage Automatique Apprentissage Automatique Introduction-I jean-francois.bonastre@univ-avignon.fr www.lia.univ-avignon.fr Définition? (Wikipedia) L'apprentissage automatique (machine-learning en anglais) est un des champs

Plus en détail

1 Complément sur la projection du nuage des individus

1 Complément sur la projection du nuage des individus TP 0 : Analyse en composantes principales (II) Le but de ce TP est d approfondir nos connaissances concernant l analyse en composantes principales (ACP). Pour cela, on reprend les notations du précédent

Plus en détail

VOX SOLUTIONS. Sommaire

VOX SOLUTIONS. Sommaire VOX SOLUTIONS Sommaire I. L entreprise Vox Solutions... 2 1) Historique de l entreprise... 2 2) Situation géographique... 3 3) Nos Installations... 4 4) Notre Métier... 4 5) Nos Engagements... 5 6) La

Plus en détail

Éléments d informatique Cours 3 La programmation structurée en langage C L instruction de contrôle if

Éléments d informatique Cours 3 La programmation structurée en langage C L instruction de contrôle if Éléments d informatique Cours 3 La programmation structurée en langage C L instruction de contrôle if Pierre Boudes 28 septembre 2011 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike

Plus en détail

VigiClé Système «KeyWatcher»

VigiClé Système «KeyWatcher» DOSSIER TECHNIQUE VigiClé Système «KeyWatcher» SOMMAIRE DESCRIPTION DU «VigiClé» 1.1 Sécurisez vos clés 1.2 Remise des clés 1.3 Les différents modèles 1.4 Spécifications techniques PORTE-CLES 2.1 Conception

Plus en détail

Analyse financière par les ratios

Analyse financière par les ratios Analyse financière par les ratios Introduction L outil utilisé dans les analyses financières est appelé ratio, qui est un coefficient calculé à partir d une fraction, c est-à-dire un rapport entre des

Plus en détail

Étude des formes de pratiques de la gymnastique sportive enseignées en EPS à l école primaire

Étude des formes de pratiques de la gymnastique sportive enseignées en EPS à l école primaire Étude des formes de pratiques de la gymnastique sportive enseignées en EPS à l école primaire Stéphanie Demonchaux To cite this version: Stéphanie Demonchaux. Étude des formes de pratiques de la gymnastique

Plus en détail

Master d Informatique M1 Université Paris 7 - Denis Diderot Travail de Recherche Encadré Surf Bayesien

Master d Informatique M1 Université Paris 7 - Denis Diderot Travail de Recherche Encadré Surf Bayesien Master d Informatique M1 Université Paris 7 - Denis Diderot Travail de Recherche Encadré Surf Bayesien Denis Cousineau Sous la direction de Roberto di Cosmo Juin 2005 1 Table des matières 1 Présentation

Plus en détail

Université de Bangui. Modélisons en UML

Université de Bangui. Modélisons en UML Université de Bangui CRM Modélisons en UML Ce cours a été possible grâce à l initiative d Apollinaire MOLAYE qui m a contacté pour vous faire bénéficier de mes connaissances en nouvelles technologies et

Plus en détail

Optimiser les e-mails marketing Les points essentiels

Optimiser les e-mails marketing Les points essentiels Optimiser les e-mails marketing Les points essentiels Sommaire Une des clés de succès d un email marketing est la façon dont il est créé puis intégré en HTML, de telle sorte qu il puisse être routé correctement

Plus en détail

La définition La méthode. Les échelles de mesure L ENQUETE PAR SONDAGE : LA METHODE

La définition La méthode. Les échelles de mesure L ENQUETE PAR SONDAGE : LA METHODE L ENQUETE PAR SONDAGE : LA METHODE La définition La méthode Le questionnaire Les biais La passation du questionnaire La validité des réponses Les échelles de mesure Les échelles d évaluation Les échelles

Plus en détail

Raisonnement probabiliste

Raisonnement probabiliste Plan Raisonnement probabiliste IFT-17587 Concepts avancés pour systèmes intelligents Luc Lamontagne Réseaux bayésiens Inférence dans les réseaux bayésiens Inférence exacte Inférence approximative 1 2 Contexte

Plus en détail

Ripper vos DVD (extraire vos fichier du DVD pour les mettre sur votre pc)

Ripper vos DVD (extraire vos fichier du DVD pour les mettre sur votre pc) Format Factory est un programme qui permet de réaliser beaucoup de choses sur vos vidéos (ainsi que vos fichiers audio et images), il est assez simple, totalement gratuit et le tout en français (si la

Plus en détail

Trucs et astuces pour gagner avec l analyse technique sur les Turbos

Trucs et astuces pour gagner avec l analyse technique sur les Turbos Trucs et astuces pour gagner avec l analyse technique sur les Turbos Ou comment appliquer de façon optimale une discipline encore trop méconnue pour spéculer sur des produits encore trop peu connus Marc

Plus en détail

Programmation linéaire

Programmation linéaire 1 Programmation linéaire 1. Le problème, un exemple. 2. Le cas b = 0 3. Théorème de dualité 4. L algorithme du simplexe 5. Problèmes équivalents 6. Complexité de l Algorithme 2 Position du problème Soit

Plus en détail

Guide méthodologique Utilisation de l état de contrôle de la participation aux bénéfices C22

Guide méthodologique Utilisation de l état de contrôle de la participation aux bénéfices C22 Guide méthodologique Utilisation de l état de contrôle de la participation aux bénéfices C22 Les montants sont exprimés en milliers d euros et arrondis au millier d euros le plus proche. I. Utilisation

Plus en détail

EN BLANC AVANT IMPRESSION»»»

EN BLANC AVANT IMPRESSION»»» Ce modèle doit se trouver sous le répertoire C:\Users\toto\AppData\Roaming\Microsoft\Templates EN BLANC AVANT IMPRESSION»»» Version : 1.0.54 Date du livrable : Mars 2015. Pour rafraîchir le numéro de version,

Plus en détail

Chap 4: Analyse syntaxique. Prof. M.D. RAHMANI Compilation SMI- S5 2013/14 1

Chap 4: Analyse syntaxique. Prof. M.D. RAHMANI Compilation SMI- S5 2013/14 1 Chap 4: Analyse syntaxique 1 III- L'analyse syntaxique: 1- Le rôle d'un analyseur syntaxique 2- Grammaires non contextuelles 3- Ecriture d'une grammaire 4- Les méthodes d'analyse 5- L'analyse LL(1) 6-

Plus en détail

CALCUL DES PROBABILITES

CALCUL DES PROBABILITES CALCUL DES PROBABILITES Exemple On lance une pièce de monnaie une fois. Ensemble des événements élémentaires: E = pile, face. La chance pour obtenir pile vaut 50 %, pour obtenir face vaut aussi 50 %. Les

Plus en détail

EN BLANC AVANT IMPRESSION»»»

EN BLANC AVANT IMPRESSION»»» Ce modèle doit se trouver sous le répertoire C:\Users\toto\AppData\Roaming\Microsoft\Templates EN BLANC AVANT IMPRESSION»»» Version : 1.0.54 Date du livrable : Mars 2015. Pour rafraîchir le numéro de version,

Plus en détail

Swyx Skin Editor - Guide de l'utilisateur. SwyxIt Skin Editor L éditeur de création des habillages individuels

Swyx Skin Editor - Guide de l'utilisateur. SwyxIt Skin Editor L éditeur de création des habillages individuels Swyx Skin Editor - Guide de l'utilisateur SwyxIt Skin Editor L éditeur de création des habillages individuels État: juillet 2006 2000-2006 Swyx. Tous droits réservés. Note juridique Nous nous sommes efforcés

Plus en détail

Introduction à Business Objects. J. Akoka I. Wattiau

Introduction à Business Objects. J. Akoka I. Wattiau Introduction à Business Objects J. Akoka I. Wattiau Introduction Un outil d'aide à la décision accès aux informations stockées dans les bases de données et les progiciels interrogation génération d'états

Plus en détail

Manuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2

Manuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2 éducalgo Manuel d utilisation 26 juin 2011 Table des matières 1 Tâche à effectuer : écrire un algorithme 2 2 Comment écrire un algorithme? 3 2.1 Avec quoi écrit-on? Avec les boutons d écriture........

Plus en détail

Site Web de paris sportifs

Site Web de paris sportifs HENAUD Benoît Numéro d auditeur 05-39166 Version V1.2 Date de mise à jour 31/03/2008 1/21 Table des matières 1. Objectif du document... 3 2. Présentation... 3 2.1. Présentation du projet... 3 2.2. Situation

Plus en détail

Préparation à l installation d Active Directory

Préparation à l installation d Active Directory Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur

Plus en détail

La segmentation à l aide de EG-SAS. A.Bouhia Analyste principal à la Banque Nationale du Canada. Chargé de cours à l UQAM

La segmentation à l aide de EG-SAS. A.Bouhia Analyste principal à la Banque Nationale du Canada. Chargé de cours à l UQAM La segmentation à l aide de EG-SAS A.Bouhia Analyste principal à la Banque Nationale du Canada. Chargé de cours à l UQAM Définition de la segmentation - Au lieu de considérer une population dans son ensemble,

Plus en détail

Analyse Sémantique de Nuages de Points 3D et d Images dans les Milieux Urbains

Analyse Sémantique de Nuages de Points 3D et d Images dans les Milieux Urbains Analyse Sémantique de Nuages de Points 3D et d Images dans les Milieux Urbains Andrés Felipe SERNA MORALES Directrice de thèse: Beatriz MARCOTEGUI ITURMENDI serna@cmm.ensmp.fr MINES ParisTech, Mathématiques

Plus en détail

Manuel d utilisation du prototype d étiquetage et première expérimentation (fin 2008)

Manuel d utilisation du prototype d étiquetage et première expérimentation (fin 2008) Manuel d utilisation du prototype d étiquetage et première expérimentation (fin 008) Julien Legueries 1 Installation Le prototype est constitué d une archive Java (fichier jar), d un fichier de propriétés

Plus en détail

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :

Plus en détail

Politique relative au programme de gestion et de garde des documents semiactifs des professeurs et des organismes résidant

Politique relative au programme de gestion et de garde des documents semiactifs des professeurs et des organismes résidant Politique relative au programme de gestion et de garde des documents semiactifs des professeurs et des organismes résidant Mise à jour : Le 29 janvier 2007 TABLE DES MATIÈRES I. ÉNONCÉ 3 II. CHAMP D APPLICATION

Plus en détail

Collection de photos échantillons

Collection de photos échantillons Collection de photos échantillons SB-800/600 Entrez dans le monde passionnant du Système d Eclairage Créatif de Nikon avec le SB-800/600. Les numéros de page se rapportent aux explications dans le manuel

Plus en détail

Recette de votre succès commercial

Recette de votre succès commercial @ DATA DATA Recette de votre succès commercial DATA @ DATA Vous ne savez pas comment vous constituer un fichier de prospection? Ni même comment mettre en place des campagnes de marketing direct? Pas de

Plus en détail

Indicateur i 20. Manuel d utilisation

Indicateur i 20. Manuel d utilisation Indicateur i 20 WWW.PRECIAMOLEN.COM Manuel d utilisation 04-50-00-0 MU A / 12/2012 Sommaire 1. Avant-propos... 5 Conventions documentaires... 5 Pictogrammes... 5 Terminologie et abréviations... 5 Documentation

Plus en détail

Exo7. Calculs de déterminants. Fiche corrigée par Arnaud Bodin. Exercice 1 Calculer les déterminants des matrices suivantes : Exercice 2.

Exo7. Calculs de déterminants. Fiche corrigée par Arnaud Bodin. Exercice 1 Calculer les déterminants des matrices suivantes : Exercice 2. Eo7 Calculs de déterminants Fiche corrigée par Arnaud Bodin Eercice Calculer les déterminants des matrices suivantes : Correction Vidéo ( ) 0 6 7 3 4 5 8 4 5 6 0 3 4 5 5 6 7 0 3 5 4 3 0 3 0 0 3 0 0 0 3

Plus en détail

Projet SINF2275 «Data mining and decision making» Projet classification et credit scoring

Projet SINF2275 «Data mining and decision making» Projet classification et credit scoring Projet SINF2275 «Data mining and decision making» Projet classification et credit scoring Année académique 2006-2007 Professeurs : Marco Saerens Adresse : Université catholique de Louvain Information Systems

Plus en détail

Intégration de la dimension sémantique dans les réseaux sociaux

Intégration de la dimension sémantique dans les réseaux sociaux Intégration de la dimension sémantique dans les réseaux sociaux Application : systèmes de recommandation Maria Malek LARIS-EISTI maria.malek@eisti.fr 1 Contexte : Recommandation dans les réseaux sociaux

Plus en détail

OCL - Object Constraint Language

OCL - Object Constraint Language OCL - Object Constraint Language Laëtitia Matignon laetitia.matignon@univ-lyon1.fr Département Informatique - Polytech Lyon Université Claude Bernard Lyon 1 2012-2013 Laëtitia Matignon SIMA - OCL - Object

Plus en détail

Manuel d utilisation de la messagerie. http://zimbra.enpc.fr

Manuel d utilisation de la messagerie. http://zimbra.enpc.fr Manuel d utilisation de la messagerie http://zimbra.enpc.fr ÉCOLE DES PONTS PARISTECH/ DSI JANVIER 04 SOMMAIRE. Connexion à la messagerie.... Présentation générale de l écran d accueil.... Déconnexion...

Plus en détail

CONJUGUÉ D'UN POINT PAR RAPPORT À UN TRIANGLE

CONJUGUÉ D'UN POINT PAR RAPPORT À UN TRIANGLE CONJUGUÉ D'UN POINT PAR RAPPORT À UN TRIANGLE Jean Luc Bovet, Auvernier L'article de Monsieur Jean Piquerez (Bulletin de la SSPMP No 86), consacré aux symédianes me paraît appeler une généralisation. En

Plus en détail

BASES DE DONNÉES. CNAM Centre associé de Clermont-Ferrand Cycle A Année 1997-98. J. Darmont I. INTRODUCTION II. LES SYSTÈMES HIÉRARCHIQUES

BASES DE DONNÉES. CNAM Centre associé de Clermont-Ferrand Cycle A Année 1997-98. J. Darmont I. INTRODUCTION II. LES SYSTÈMES HIÉRARCHIQUES BASES DE DONNÉES CNAM Centre associé de Clermont-Ferrand Cycle A Année 1997-98 J. Darmont I. INTRODUCTION II. LES SYSTÈMES HIÉRARCHIQUES III. LES SYSTÈMES RÉSEAU IV. LES SYSTÈMES RELATIONNELS V. LE LANGAGE

Plus en détail

Quantification Scalaire et Prédictive

Quantification Scalaire et Prédictive Quantification Scalaire et Prédictive Marco Cagnazzo Département Traitement du Signal et des Images TELECOM ParisTech 7 Décembre 2012 M. Cagnazzo Quantification Scalaire et Prédictive 1/64 Plan Introduction

Plus en détail

Application des Spécifications détaillées pour la Retraite, architecture portail à portail

Application des Spécifications détaillées pour la Retraite, architecture portail à portail Pour Application des Spécifications détaillées pour la Retraite, architecture portail à portail Version 1.0 ON-X S.A. est une société du Groupe ON-X 15, quai Dion Bouton 92816 PUTEAUX cedex. Tél : 01 40

Plus en détail

Contradicting Beliefs and Communication. J.-M. Tallon, J.-C. Vergnaud, & S. Zamir CNRS-EUREQua

Contradicting Beliefs and Communication. J.-M. Tallon, J.-C. Vergnaud, & S. Zamir CNRS-EUREQua Contradicting Beliefs and Communication J.-M. Tallon, J.-C. Vergnaud, & S. Zamir CNRS-EUREQua Introduction Papier propose : Considère structure de Kripke (KD45 au lieu de S5) Processus de communication

Plus en détail

Introduction : présentation de la Business Intelligence

Introduction : présentation de la Business Intelligence Les exemples cités tout au long de cet ouvrage sont téléchargeables à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage RI3WXIBUSO dans la zone de recherche et validez.

Plus en détail

Barid Al Maghrib. Guide d utilisateur Boite Postale Electronique. Fonctions de base. Version 1.0

Barid Al Maghrib. Guide d utilisateur Boite Postale Electronique. Fonctions de base. Version 1.0 Barid Al Maghrib Guide d utilisateur Boite Postale Electronique Fonctions de base Version 1.0 4/9/2012 Table des matières Introduction...3 1. Définition de la boîte postale électronique...3 2. Objectif

Plus en détail

Les Cartes et leur Valeur

Les Cartes et leur Valeur RÈGLES CANASTA Règle du Jeu de la Canasta Canasta est le nom d une combinaison de 7 cartes qui donne son nom à cette variante de Rami. Le but du Jeu: Le gagnant est le joueur qui est le premier à atteindre

Plus en détail

TP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile

TP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile TP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile Dans ce TP, vous apprendrez à définir le type abstrait Pile, à le programmer en Java à l aide d une interface

Plus en détail

L apprentissage automatique

L apprentissage automatique L apprentissage automatique L apprentissage automatique L'apprentissage automatique fait référence au développement, à l analyse et à l implémentation de méthodes qui permettent à une machine d évoluer

Plus en détail

Probabilité. Table des matières. 1 Loi de probabilité 2 1.1 Conditions préalables... 2 1.2 Définitions... 2 1.3 Loi équirépartie...

Probabilité. Table des matières. 1 Loi de probabilité 2 1.1 Conditions préalables... 2 1.2 Définitions... 2 1.3 Loi équirépartie... 1 Probabilité Table des matières 1 Loi de probabilité 2 1.1 Conditions préalables........................... 2 1.2 Définitions................................. 2 1.3 Loi équirépartie..............................

Plus en détail

L utilisation d un réseau de neurones pour optimiser la gestion d un firewall

L utilisation d un réseau de neurones pour optimiser la gestion d un firewall L utilisation d un réseau de neurones pour optimiser la gestion d un firewall Réza Assadi et Karim Khattar École Polytechnique de Montréal Le 1 mai 2002 Résumé Les réseaux de neurones sont utilisés dans

Plus en détail

Entreprises Suisse. Rentrées de paiements CREDIT SUISSE BVRB Expert Documentation technique

Entreprises Suisse. Rentrées de paiements CREDIT SUISSE BVRB Expert Documentation technique Entreprises Suisse Rentrées de paiements CREDIT SUISSE BVRB Expert Documentation technique Sommaire Introduction 3 Bulletins de versement (BVRB) Numéro d adhérent 4 Indications concernant le bulletin de

Plus en détail

MANUEL D UTILISATION - Précis Poste de Traitement d Images 1 - Déconvolution

MANUEL D UTILISATION - Précis Poste de Traitement d Images 1 - Déconvolution Service Commun de Microscopie MANUEL D UTILISATION - Précis Poste de Traitement d Images 1 - Déconvolution Version 1 Précis Février 2015 SERVICE COMMUN DE MICROSCOPIE MANUEL D UTILISATION Poste de Traitement

Plus en détail

ITIL Gestion de la capacité

ITIL Gestion de la capacité ITIL Sommaire 1 GENERALITES 3 2 PERIMETRE DE LA GESTION DES CAPACITES 3 3 ACTIVITES ET LIVRABLES DE LA GESTION DES CAPACITES 4 3.1 ACTIVITES ITERATIVES OU GESTION DE PERFORMANCES : 4 3.2 GESTION DE LA

Plus en détail

Comment Utiliser les Versions, les Modification, les Comparaisons, Dans les Documents

Comment Utiliser les Versions, les Modification, les Comparaisons, Dans les Documents Comment Utiliser les Versions, les Modification, les Comparaisons, Dans les Documents Diffusé par Le Projet Documentation OpenOffice.org Table des Matières 1. Les Versions...3 2. Les Modifications...5

Plus en détail

Série TD 3. Exercice 4.1. Exercice 4.2 Cet algorithme est destiné à prédire l'avenir, et il doit être infaillible! Exercice 4.3. Exercice 4.

Série TD 3. Exercice 4.1. Exercice 4.2 Cet algorithme est destiné à prédire l'avenir, et il doit être infaillible! Exercice 4.3. Exercice 4. Série TD 3 Exercice 4.1 Formulez un algorithme équivalent à l algorithme suivant : Si Tutu > Toto + 4 OU Tata = OK Alors Tutu Tutu + 1 Tutu Tutu 1 ; Exercice 4.2 Cet algorithme est destiné à prédire l'avenir,

Plus en détail

MÉTHODE Investir en bourse avec Isiotrade. " Hier est derrière. Demain est un mystère. Ce qui compte, c est ce que l'on fait dans l instant.

MÉTHODE Investir en bourse avec Isiotrade.  Hier est derrière. Demain est un mystère. Ce qui compte, c est ce que l'on fait dans l instant. MÉTHODE Investir en bourse avec Isiotrade " Hier est derrière. Demain est un mystère. Ce qui compte, c est ce que l'on fait dans l instant." Version réactualisée au 15 mai 2014 Sommaire 1. A PROPOS D'ISIOTRADE...

Plus en détail

MANUEL DRIVELINK DRIVELINK

MANUEL DRIVELINK DRIVELINK MNUEL XX Table des matières 1. Fonctionnalités 1 2. Pièces et accessoires 1 3. Coup d œil sur le périphérique 2 4. Installer le matériel 3 5. Installer le logiciel 4 6. Le logiciel de sauvegarde 4 6.1

Plus en détail

Plateforme de vente aux enchères et de vente de gré à gré du ministre. Guide de l utilisateur

Plateforme de vente aux enchères et de vente de gré à gré du ministre. Guide de l utilisateur Plateforme de vente aux enchères et de vente de gré à gré du ministre Guide de l utilisateur Table des matières SECTION I INTRODUCTION...1 SECTION II OUVERTURE D UNE SESSION DANS LA PLATEFORME DE VENTE

Plus en détail

Qu est-ce qu un système d Information? 1

Qu est-ce qu un système d Information? 1 Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,

Plus en détail

CARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1

CARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1 CARPE (Documentation Informatique) 1 CARPE Version 2.00 Août 2013 Documentation Informatique S E T R A Programme CARPE - Manuel informatique de l'utilisateur CARPE (Documentation Informatique) 2 Table

Plus en détail

Afin d accéder à votre messagerie personnelle, vous devez vous identifier par votre adresse mail et votre mot de passe :

Afin d accéder à votre messagerie personnelle, vous devez vous identifier par votre adresse mail et votre mot de passe : 1 CONNEXION A LA MESSAGERIE ZIMBRA PAR LE WEBMAIL Ecran de connexion à la messagerie Rendez vous dans un premier temps sur la page correspondant à votre espace webmail : http://webmailn.%votrenomdedomaine%

Plus en détail

INF 232: Langages et Automates. Travaux Dirigés. Université Joseph Fourier, Université Grenoble 1 Licence Sciences et Technologies

INF 232: Langages et Automates. Travaux Dirigés. Université Joseph Fourier, Université Grenoble 1 Licence Sciences et Technologies INF 232: Langages et Automates Travaux Dirigés Université Joseph Fourier, Université Grenoble 1 Licence Sciences et Technologies Année Académique 2013-2014 Année Académique 2013-2014 UNIVERSITÉ JOSEPH

Plus en détail

Décompresser, créer une archive au format «ZIP»

Décompresser, créer une archive au format «ZIP» Décompresser, créer une archive au format «ZIP» Qu'est-ce qu'une archive? Une archive est tout simplement une collection de fichiers stockée dans un fichier unique. Rien de plus, rien de moins. Il existe

Plus en détail

NAVIGATION SUR INTERNET EXPLORER

NAVIGATION SUR INTERNET EXPLORER Centres d accès communautaire Internet des Îles NAVIGATION SUR INTERNET EXPLORER Table des matières Introduction 1- Les barres d outils 1.1 La barre d adresse 2 5 min. 1.2. Les boutons de navigation 2

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Conditions Générales Service d Accompagnement personnalisé

Conditions Générales Service d Accompagnement personnalisé Conditions Générales Service d Accompagnement personnalisé ARTICLE 1. DÉFINITIONS GÉNÉRALES Dans les présentes Conditions Générales, on entend par : - «Ordinateur» : l'ordinateur individuel, équipé d'un

Plus en détail

Erreurs les plus fréquentes Guide de dépannage

Erreurs les plus fréquentes Guide de dépannage Erreurs les plus fréquentes Guide de dépannage janvier 2012 Le présent manuel et le support électronique qui l accompagne sont des produits exclusifs de Paiements Optimal, S.A.R.L. Leur usage est réservé

Plus en détail

6. PAIEMENT - ÉTAT DE COMPTE

6. PAIEMENT - ÉTAT DE COMPTE Pour être rémunéré par la Régie de l assurance maladie (Régie), le dispensateur doit soumettre sa demande de paiement dans les 90 jours suivant la date à laquelle la personne assurée a reçu les services

Plus en détail

PRESENTATION DE LA SOLUTION. CybEx E_Trade

PRESENTATION DE LA SOLUTION. CybEx E_Trade PRESENTATION DE LA SOLUTION CybEx E_Trade Janvier 2013 CybEx E_Trade... 3 1- Présentation Générale... 3 2- Présentation Des Fonctions Principales... 3 1- Authentification Du Client... 3 2- Interface Graphique

Plus en détail

Initiation à la programmation en Python

Initiation à la programmation en Python I-Conventions Initiation à la programmation en Python Nom : Prénom : Une commande Python sera écrite en caractère gras. Exemples : print 'Bonjour' max=input("nombre maximum autorisé :") Le résultat de

Plus en détail

Interne Forces Faiblesses Externe Opportunités Menaces

Interne Forces Faiblesses Externe Opportunités Menaces L ANALYSE SWOT 1 Pourquoi utiliser cet outil en évaluation? L'analyse SWOT (Strengths Weaknesses Opportunities Threats) ou AFOM (Atouts Faibses Opportunités Menaces) est un outil d'analyse stratégique.

Plus en détail

Statistiques Descriptives à une dimension

Statistiques Descriptives à une dimension I. Introduction et Définitions 1. Introduction La statistique est une science qui a pour objectif de recueillir et de traiter les informations, souvent en très grand nombre. Elle regroupe l ensemble des

Plus en détail

MATLAB : COMMANDES DE BASE. Note : lorsqu applicable, l équivalent en langage C est indiqué entre les délimiteurs /* */.

MATLAB : COMMANDES DE BASE. Note : lorsqu applicable, l équivalent en langage C est indiqué entre les délimiteurs /* */. Page 1 de 9 MATLAB : COMMANDES DE BASE Note : lorsqu applicable, l équivalent en langage C est indiqué entre les délimiteurs /* */. Aide help, help nom_de_commande Fenêtre de travail (Command Window) Ligne

Plus en détail

SAP BusinessObjects Web Intelligence (WebI) BI 4

SAP BusinessObjects Web Intelligence (WebI) BI 4 Présentation de la Business Intelligence 1. Outils de Business Intelligence 15 2. Historique des logiciels décisionnels 16 3. La suite de logiciels SAP BusinessObjects Business Intelligence Platform 18

Plus en détail

Sopra Group communique sur l'incidence comptable de la distribution exceptionnelle en numéraire et de la distribution des actions Axway Software

Sopra Group communique sur l'incidence comptable de la distribution exceptionnelle en numéraire et de la distribution des actions Axway Software Communiqué de Presse Contacts Relations Investisseurs : Kathleen Clark Bracco +33 (0)1 40 67 29 61 kbraccoclark@sopragroup.com Relations Presse : Virginie Legoupil +33 (0)1 40 67 29 41 vlegoupil@sopragroup.com

Plus en détail

TangibleData. Manipulation tangible et multitouch de bases de données

TangibleData. Manipulation tangible et multitouch de bases de données TangibleData Manipulation tangible et multitouch de bases de données Tangible Data est un environnement de manipulation et d exploration tangible de base de données pour extraire efficacement des informations

Plus en détail

WEA Un Gérant d'objets Persistants pour des environnements distribués

WEA Un Gérant d'objets Persistants pour des environnements distribués Thèse de Doctorat de l'université P & M Curie WEA Un Gérant d'objets Persistants pour des environnements distribués Didier Donsez Université Pierre et Marie Curie Paris VI Laboratoire de Méthodologie et

Plus en détail

Application 1- VBA : Test de comportements d'investissements

Application 1- VBA : Test de comportements d'investissements Application 1- VBA : Test de comportements d'investissements Notions mobilisées Chapitres 1 à 5 du cours - Exemple de récupération de cours en ligne 1ère approche des objets (feuilles et classeurs). Corps

Plus en détail

Interface PC Vivago Ultra. Pro. Guide d'utilisation

Interface PC Vivago Ultra. Pro. Guide d'utilisation Interface PC Vivago Ultra Pro Guide d'utilisation Version 1.03 Configuration de l'interface PC Vivago Ultra Configuration requise Avant d'installer Vivago Ultra sur votre ordinateur assurez-vous que celui-ci

Plus en détail

ORACLE TUNING PACK 11G

ORACLE TUNING PACK 11G ORACLE TUNING PACK 11G PRINCIPALES CARACTÉRISTIQUES : Conseiller d'optimisation SQL (SQL Tuning Advisor) Mode automatique du conseiller d'optimisation SQL Profils SQL Conseiller d'accès SQL (SQL Access

Plus en détail

L expertise développée par Market-IP et ses solutions télématiques vous permettront d atteindre

L expertise développée par Market-IP et ses solutions télématiques vous permettront d atteindre FOURNISSEUR DE SERVICE D OPTIMISATION GÉOGRAPHIQUE, Market-IP développe des services de cartographie, de planning, de géolocalisation et d analyse du comportement de conduite permettant une gestion optimale

Plus en détail

Université de Sherbrooke, Département d informatique

Université de Sherbrooke, Département d informatique Université de Sherbrooke, Département d informatique IGL501 : Méthodes formelles en génie logiciel, Examen périodique Professeur : Marc Frappier, mardi 7 octobre 2013, 15h30 à 18h20, local D4-2022 Documentation

Plus en détail

GUIDE D UTILISATION DU LOGICIEL DE TELE-EXPERTISE BOGOU

GUIDE D UTILISATION DU LOGICIEL DE TELE-EXPERTISE BOGOU GUIDE D UTILISATION DU LOGICIEL DE TELE-EXPERTISE BOGOU Document mis à jour le 22 février 2013 Dr. Yannick Kamga Dr. Rafael Ruiz-De-Castaneda Dr. Georges Bediang Dr. Alexandre Sawadogo Jean-Marc Naef Prof.

Plus en détail