Une application postale de la théorie des fonctions de croyance
|
|
- Rachel Hébert
- il y a 6 ans
- Total affichages :
Transcription
1 Une application postale de la théorie des fonctions de croyance David Mercier Compiègne, Mercredi 21 Décembre /116
2 Objectif de l application Exemple image Lecteur d adresses (OCR) Base de données Adresse (code) Exemple RMX21 2/116
3 Objectif de l application Améliorer les performances de reconnaissance d adresse en intégrant au mieux les informations de plusieurs OCRs Au mieux = Taux de confusion maîtrisé Taux de lecture maximal OCR 1 image OCR 2 OCR n Plusieurs OCRs = Propriétaires ou non Combinaison «Meilleure décision» 3/116
4 Plan 1. Introduction au domaine postal et définitions 2. Intérêts de l utilisation de la théorie des fonctions de croyance 3. Un modèle de base 4. Extensions 5. Conclusion 4/116
5 Plan 1. Introduction au domaine postal et définitions 2. Intérêts de l utilisation de la théorie des fonctions de croyance 3. Un modèle de base 4. Extensions 5. Conclusion 5/116
6 Introduction 6/116
7 Introduction caméra 7/116
8 Introduction caméra 8/116
9 Introduction caméra OCR Image de la lettre Identification de l adresse postale 9/116
10 Introduction / Exemples d images 10/116
11 Introduction / Exemples d images zoom 11/116
12 Introduction / Exemples d images zoom 12/116
13 Introduction / Exemples d images 13/116
14 Introduction / Exemples d images zoom 14/116
15 Introduction / Exemples d images zoom 15/116
16 Introduction / Exemples d images 16/116
17 Introduction / Exemples d images zoom 17/116
18 Introduction / Exemples d images zoom 18/116
19 Introduction / Exemples d images 19/116
20 Introduction / Exemples d images zoom 20/116
21 Introduction / Exemples d images zoom 21/116
22 Introduction / Exemples d images 22/116
23 Introduction / Exemples d images 23/116
24 Introduction / Exemples d images 24/116
25 Introduction / Exemples d images 25/116
26 Introduction caméra Image de la lettre OCR 26/116
27 Introduction Image OCR Adresse complète Adresse partielle Rejet total 27/116
28 Introduction Image OCR Adresse complète Exemple : Ville + Rue + numéro de pas de porte Adresse partielle Ville + Rejet Rue Rejet total Rien 28/116
29 Introduction vidéocodeurs Image OCR Adresse complète Exemple : Ville + Rue + numéro de pas de porte Adresse partielle Ville + Rejet Rue Rejet total Rien 29/116
30 Introduction Image OCR Adresse complète Exemple : Ville + Rue + numéro de pas de porte Adresse partielle Ville + Rejet Rue Rejet total Rien 30/116
31 Introduction / Performances d un OCR Pour chaque image soumise, un OCR fournit une réponse (bonne ou mauvaise) ou un rejet total. T T T 31/116
32 Introduction / Performances d un OCR 32/116
33 Objectifs de performance Taux d erreur moins d erreurs OCR 1 OCR 3 OCR 2 + de lecture Taux de lecture 33/116
34 Objectifs de performance Taux d erreur image OCR 1 OCR 2 OCR 3 OCR 1 OCR 3 Combinaison OCR 2 «Meilleure décision» Taux de lecture 34/116
35 Plan 1. Introduction au domaine postal et définitions 2. Intérêts de l utilisation de la théorie des fonctions de croyance 3. Un modèle de base 4. Extensions 5. Conclusion 35/116
36 Plan 1. Introduction au domaine postal et définitions 2. Intérêts de l utilisation de la théorie des fonctions de croyance 3. Un modèle de base 4. Extensions 5. Conclusion 36/116
37 Intérêts de l utilisation des fonctions de croyance Théorie des fonctions de croyance : modèle riche et flexible de représentation et de manipulation d informations entachées de différentes formes d incertitudes. Une part de croyance sur un ensemble A n implique aucune information sur des ensembles plus restreints. Adaptée aux problèmes dans lesquels la combinaison d informations hétérogènes joue un rôle important (fusion multi-capteurs, intégration de connaissances expertes, systèmes interactifs d aide à la décision). 37/116
38 Intérêts de l utilisation des fonctions de croyance Les réponses des OCRs se regroupent dans un «espace d adresses valides (situées dans une base de données) et invalides». est exhaustif. Lettres blanches Lettres retournées Erreurs scripteurs 38/116
39 Intérêts de l utilisation des fonctions de croyance Acheminement (Ville) Rue X Numéro 1 Numéro 2 Numéro 3 Numéro 4 Rue Y Numéro 1 Numéro 2 Numéro 3 Numéro 4 Rue Z Numéro 1 Numéro 2 Numéro 3 Numéro 4 39/116
40 Intérêts de l utilisation des fonctions de croyance Trois adresses sont proposées : S1 S2 S3 40/116
41 Intérêts de l utilisation des fonctions de croyance Trois adresses sont proposées : S1 S1 S2 S3 41/116
42 Intérêts de l utilisation des fonctions de croyance Trois adresses sont proposées : S1 S1 S2 S2 S3 42/116
43 Intérêts de l utilisation des fonctions de croyance Trois adresses sont proposées : S1 S1 S2 S2 S3 S3 43/116
44 Intérêts de l utilisation des fonctions de croyance Trois adresses sont proposées : S1 S1 S2 S2 S3 S3 44/116
45 Idées générales Base de données : recherche des relations entre les décisions création d adresses proches hiérarchie (moins fines) Hypothèses filtrées (pas assez fiables) Hypothèses suivantes (2 ème, ) 45/116
46 Idées générales Base de données : recherche des relations entre les décisions création d adresses proches hiérarchie (moins fines) Hypothèses filtrées (pas assez fiables) Hypothèses suivantes (2 ème, ) Problème : donner la plus juste valeur au «part de croyance» en chaque élément 46/116
47 Plan 1. Introduction au domaine postal et définitions 2. Intérêts de l utilisation de la théorie des fonctions de croyance 3. Un modèle de base 4. Extensions 5. Conclusion 47/116
48 Plan 1. Introduction au domaine postal et définitions 2. Intérêts de l utilisation de la théorie des fonctions de croyance 3. Un modèle de base 4. Extensions 5. Conclusion 48/116
49 Modèle de base 49/116
50 Modèle de base Particularité : Les décisions sont organisées dans une hiérarchie commune à chaque classifieur. Exemple : = {A 1,A 2,H 1,H 2,R 1,R 2,R 3 }. Du fait de la difficulté de la tâche de reconnaissance, chaque capteur peut décider : une classe (A 1,A 2,H 1, H 2,R 1,R 2, ou R 3 ), un ensemble de classes (A={A1,A2}, H={H1,H2}, ou R={R1,R2,R3}), ou rejeter (i.e. décider ). 50/116
51 Modèle de base / Formalisation Un ensemble de N classifieurs C i. Pour chaque objet x à reconnaître, chaque classifieur décide une classe ou un ensemble de classe, en fonction d'une hiérarchie de = { 1,, K}. Un rejet total est alors équivalent à décider l univers tout entier. La hiérarchie est supposée être commune à tous les classifieurs. Par simplicité, seulement trois niveaux sont considérés, mais notre approche se généralise facilement à un nombre quelconque de niveaux. 51/116
52 Modèle de base 1. Construction des éléments focaux 2. Combinaison des fonctions de croyance 3. Décision Niveau crédal du MCT Niveau pignistique 52/116
53 Modèle de base 1. Construction des éléments focaux 2. Combinaison des fonctions de croyance 3. Décision Niveau crédal du MCT Niveau pignistique 53/116
54 Modèle de base / Affectation des masses Dans les applications réelles, les capteurs ou experts ne donnent généralement pas directement une fonction de masse. Nécessité de créer une méthode de conversion des décisions fournies par chaque classifieur. Tâche très importante : les fonctions de croyance représentent toute l'information issue de chaque classifieur. Dans notre contexte, les classifieurs fournissent juste une décision. Une méthode basée sur les matrices de confusion de chaque classifieur est proposée. 54/116
55 Définitions 55/116
56 Modèle de base / Affectation des masses Affectation Bayésienne (décisions non hiérarchiques) : nécessite un ensemble d apprentissage trop élevés pour un nombre de classes très grand (>10 6 ). Affectation de Xu et al (1992) (décisions non hiérarchiques), lorsque C i (x) = k avec k {1,,K} : 56/116
57 Modèle de base / Affectation des masses Notre approche est basée sur l'utilisation du taux de fiabilité à chaque niveau de la hiérarchie. Exemple : supposons que la matrice de confusion d'un classifieur C 1 soit telle que : 57/116
58 Modèle de base / Affectation des masses 58/116
59 Modèle de base / Affectation des masses 59/116
60 Modèle de base / Affectation des masses 60/116
61 Modèle de base / Affectation des masses 61/116
62 Modèle de base / Affectation des masses 62/116
63 Modèle de base / Affectation des masses 63/116
64 Modèle de base / Affectation des masses Dans le cas d'une hiérarchie sans ensemble de classes intermédiaires entre les singletons et, lorsque C i (x) = k avec k {1,,K} notre affectation devient : Xu : 64/116
65 Modèle de base / Affectation des masses Dans le cas d'une hiérarchie sans ensemble de classes intermédiaires entre les singletons et, lorsque C i (x) = k avec k {1,,K} notre affectation devient : Xu : 65/116
66 Modèle de base / Affectation des masses 66/116
67 Modèle de base 1. Construction des éléments focaux 2. Combinaison des fonctions de croyance 3. Décision Niveau crédal du MCT Niveau pignistique 67/116
68 Modèle de base 1. Construction des éléments focaux 2. Combinaison des fonctions de croyance 3. Décision Niveau crédal du MCT Niveau pignistique 68/116
69 Modèle de base / Combinaison des masses Supposant que les classifieurs constituent des informations fiables et distinctes, les masses sont combinées conjonctivement. En réalité c est ouvert (disjonctive, Dubois-Prade, moyenne ) 69/116
70 Modèle de base 1. Construction des éléments focaux 2. Combinaison des fonctions de croyance 3. Décision Niveau crédal du MCT Niveau pignistique 70/116
71 Modèle de base 1. Construction des éléments focaux 2. Combinaison des fonctions de croyance 3. Décision Niveau crédal du MCT Niveau pignistique 71/116
72 Rappel : prise de décision Des principes de rationalité (Savage, De Groot) justifient la stratégie consistant à choisir l'action parmi un ensemble exhaustif d'actions A, qui minimise le risque défini par : où P : 2 [0,1] est une mesure de probabilité et c : A x Réels est une fonction de coût. Ainsi, quand une décision doit être prise, la fonction de croyance obtenue après combinaison doit être transformée en une mesure de probabilité. Une solution consiste à utiliser la transformation pignistique. 72/116
73 Rappel : prise de décision Des principes de rationalité (Savage, De Groot) justifient la stratégie consistant à choisir l'action parmi un ensemble exhaustif d'actions A, qui minimise le risque défini par : où P : 2 [0,1] est une mesure de probabilité et c : A x Réels est une fonction de coût. Une solution consiste à utiliser la transformation pignistique. 73/116
74 Rappel : prise de décision Petit exemple simple : = {a,b,c}. On peut décider {a}=a, {b}=b, {c}=c ou {a,b,c}=abc. Les risques associés à ces actions sont : ρ(a) = c(a,a) P(a) + c(a,b) P(b) + c(a,c) P(c) ρ(b) = c(b,a) P(a) + c(b,b) P(b) + c(b,c) P(c) ρ(c) = c(c,a) P(a) + c(c,b) P(b) + c(c,c) P(c) ρ(abc) = c(abc,a) P(a) + c(abc,b) P(b) + c(abc,c) P(c) P(a) = 0.5, P(b) = 0.4, P(c) = 0.1 Avec c(a,a)= c(b,b) = c(c,c) = 0, c(b,a) = c(a,b) = = c err, et c(abc,a) = c(abc,b) = c(abc,c) = c rej, on a ρ(a) = 0.5 c err et ρ(abc) = c rej La décision sera alors a tant que 0.5 c err < c rej soit tant que le coût d erreur sera deux fois supérieur au coût de rejet. 74/116
75 Prise de décision Dans cet exemple, A = (3) (2) (1), où l'action «décider (p)» est identifiée à «(p)». 75/116
76 Prise de décision L'action optimale est calculée à partir des coûts suivants, pour tout k,l {1,,K} : c(, k) (jaune) c( (2), k) ( (2) k ) (bleu clair) c( (2), k) ( (2) k ) et c( l, k) (l k) (rouge) c( k, k) (bleu foncé) 76/116
77 Modèle de base 1. Construction des éléments focaux 2. Combinaison des fonctions de croyance 3. Décision Niveau crédal du MCT Niveau pignistique 77/116
78 Modèle de base 1. Construction des éléments focaux 2. Combinaison des fonctions de croyance 3. Décision Niveau crédal du MCT Niveau pignistique Performances obtenues 78/116
79 Modèle de base 1. Construction des éléments focaux 2. Combinaison des fonctions de croyance 3. Décision Niveau crédal du MCT Niveau pignistique Performances obtenues 79/116
80 Performances Taux d erreur OCR 1 OCR 3 OCR 2 Taux de lecture 80/116
81 Performances (réglage des coûts) Taux d erreur OCR 1 OCR 3 OCR 2 Taux de lecture 81/116
82 Performances Acheminement (classe de niveau 2) Distribution (classes de niveau 1) 82/116
83 Performances 83/116
84 Performances ZOOM 84/116
85 Performances ZOOM 85/116
86 Performances 86/116
87 Aller plus loin Il manque une caractérisation intrinsèque à chaque image. Toutes les informations disponibles n ont pas encore été prises en compte. 87/116
88 Plan 1. Introduction au domaine postal et définitions 2. Intérêts de l utilisation de la théorie des fonctions de croyance 3. Un modèle de base 4. Extensions 5. Conclusion 88/116
89 Plan 1. Introduction au domaine postal et définitions 2. Intérêts de l utilisation de la théorie des fonctions de croyance 3. Un modèle de base 4. Extensions 5. Conclusion 89/116
90 Exemple d erreurs 90/116
91 Exemple d erreurs 91/116
92 Exemple d erreurs 92/116
93 Plan 1. Introduction au domaine postal et définitions 2. Intérêts de l utilisation de la théorie des fonctions de croyance 3. Un modèle de base 4. Extensions 5. Conclusion 93/116
94 Extension du modèle (la suite) 94/116
95 Extension du modèle (la suite) + scores de reconnaissance + connaissances des algorithmes employés + avis d experts + 95/116
96 Extension du modèle Idée : les données supplémentaires (scores de confiance) viennent renforcées ou atténuée les masses initialisées par les données statistiques issues d un apprentissage. Modèle précédent : OCR 1 m 1 image OCR 2... m 2... Combinaison décision OCR n m n 96/116
97 Extension du modèle Idée : les données supplémentaires (scores de confiance) viennent renforcées ou atténuée les masses initialisées par les données statistiques issues d un apprentissage. Extension : avec i fonction des scores de confiance recueillis pour chaque OCR. OCR 1 m 1 1 m 1 image OCR 2... m m 2... Combinaison décision OCR n m n n m n 97/116
98 Extension du modèle / calcul des i Choisir les i minimisant une distance entre la décision réalisée à partir de la fonction de croyance résultante de la combinaison des masses dépendantes des i et la vérité (principe de l approche «expert tuning»). Exemple : Soit un ensemble d apprentissage de n objets o 1,,o n, où chaque objet o i appartient à une des K classes de = { 1,, K}. La classe réelle de chaque objet oi est décrite par la fonction i,k, avec i,k = 1 si l'objet o i appartient à la classe 1, et i,k = 0 sinon. Pour chaque objet o i, un capteur ou un expert S fournit une masse m S {o i }, décrivant ses croyances à propos de la classe de l'objet o i. 98/116
99 Extension du modèle / calcul des i Exemple (suite) : une distance est alors donnée par : ou : 99/116
100 Extension du modèle Exemple numérique : 100/116
101 Extension du modèle Exemple numérique : Amélioration individuelle des capteurs : S 1 : 1 = 0.66 S 2 : 2 = 0.52 Amélioration de la combinaison de ces deux capteurs : S 1 : 1 = 0.28 S 2 : 2 = /116
102 Extension du modèle / affaiblissement Il y a équivalence entre m ( A ) = (1 - ) m(a), pour tout A m ( ) = (1 - ) m( ) +. et m = m m o, avec m o ( ) = 1 -, et m o ( ) =. L information relative à la fiabilité de la source est représentée par la fonction de masse m o Dans notre cas ne pourrait on pas apprendre une fonction de masse m o dont les éléments focaux sont issus de la sémantique des scores? Par exemple, une interprétation d un score de voisinage entre une réponse A et une réponse B 102/116
103 Extension du modèle / affaiblissement Indépendamment de ces scores, nous avons tout d abord remarqué qu une source pouvait avoir plusieurs fiabilités dépendantes d un contexte : de la valeur prise par la variable d'intérêt. Exemple Diagnostic médical et types de maladies. Reconnaissance de cibles et propriétés des cibles. Reconnaissance du courrier et propriétés de ce courrier. Ainsi nous avons étendu la notion d affaiblissement classique à celle d affaiblissement contextuel. 103/116
104 Rappel sur l affaiblissement classique Une source S, m S, peut être fiable (R) ou non fiable (NR). Un agent rationnel U possède une croyance sur la fiabilité de S quantifiée par m R U, où R ={R,NR}. Croyance sur la fiabilité de la source : m R U (R) = 1 - = et m R U =. Interprétation de la fiabilité de S : Si S est fiable : m R U [R] = m S, Si S est non fiable : m R U [NR]( )= 1. Combinaison de m R U et m R U [R] : 104/116
105 (Rappel sur le déconditionnement dans le cas d un espace produit) 105/116
106 Rappel sur l affaiblissement classique Après projection : m ( A ) = (1 - ) m(a), pour tout A m ( ) = (1 - ) m( ) +. Matrice de généralisation associée : m =. M avec = 106/116
107 Rappel sur l affaiblissement classique Après projection : m ( A ) = (1 - ) m(a), pour tout A m ( ) = (1 - ) m( ) +. Matrice de généralisation associée : m =. M avec = m o 107/116
108 Affaiblissement contextuel 108/116
109 Affaiblissement contextuel 109/116
110 Affaiblissement contextuel m o 110/116
111 Retour sur l apprentissage automatique Exemple numérique : 111/116
112 Retour sur l apprentissage automatique Exemple numérique : Amélioration individuelle des capteurs : S 1 : 1 = (0.24,0,0) S 2 : 2 = (0.26,0,0) Amélioration de la combinaison de ces deux capteurs : S 1 : 1 = (0.45,0,0) S 2 : 2 = (0.39,1,0) = 1 capacité à détecter des avions = 1 capacité à détecter des hélicoptères = 1 capacité à détecter des roquettes 112/116
113 Plan 1. Introduction au domaine postal et définitions 2. Intérêts de l utilisation de la théorie des fonctions de croyance 3. Un modèle de base 4. Extensions 5. Conclusion 113/116
114 Plan 1. Introduction au domaine postal et définitions 2. Intérêts de l utilisation de la théorie des fonctions de croyance 3. Un modèle de base 4. Extensions 5. Conclusion 114/116
115 Conclusion Le modèle des fonctions de croyance est bien adapté à notre problématique : toutes les informations mêmes hétérogènes à notre disposition peuvent être représenter, manipuler et confronter; la mesure de conflit peut nous aider à revoir notre modèle (création des éléments focaux, gestion de la combinaison); Tous les outils n ont pas encore été exploités. 115/116
116 Fin Bon appétit 116/116
Qu est-ce qu une probabilité?
Chapitre 1 Qu est-ce qu une probabilité? 1 Modéliser une expérience dont on ne peut prédire le résultat 1.1 Ensemble fondamental d une expérience aléatoire Une expérience aléatoire est une expérience dont
Plus en détailL exclusion mutuelle distribuée
L exclusion mutuelle distribuée L algorithme de L Amport L algorithme est basé sur 2 concepts : L estampillage des messages La distribution d une file d attente sur l ensemble des sites du système distribué
Plus en détail1. Création de l objet de stratégie
1. Création de l objet de stratégie 3. Lien de l objet de stratégie 4. Réglage de compatibilité avec IE 9 à 11 1. Création de l objet de stratégie On ouvre la console de gestion des stratégies de groupe
Plus en détailPlus courts chemins, programmation dynamique
1 Plus courts chemins, programmation dynamique 1. Plus courts chemins à partir d un sommet 2. Plus courts chemins entre tous les sommets 3. Semi-anneau 4. Programmation dynamique 5. Applications à la bio-informatique
Plus en détailINFORM OBLIGATIONS DE PREMIÈRE QUALITÉ ET OBLIGATIONS À HAUT RENDEMENT: AUGMENTER LE RENDEMENT ET DIMINUER LE RISQUE GRÂCE À UNE JUSTE COMBINAISON
2 2002 INFORM INFORMATIONS FINANCIÈRES ESSENTIELLES POUR LES CAISSES DE PENSION OBLIGATIONS DE PREMIÈRE QUALITÉ ET OBLIGATIONS À HAUT RENDEMENT: AUGMENTER LE RENDEMENT ET DIMINUER LE RISQUE GRÂCE À UNE
Plus en détailCOMPTES CONSOLIDES IFRS DU GROUPE CNP ASSURANCES au 31 Décembre 2007
COMPTES CONSOLIDES IFRS DU GROUPE CNP ASSURANCES au 31 Décembre 2007 Nouvelles normes IFRS7 Méthode de valorisation dans le contexte de crise financière Mars 2008 La nouvelle norme, Instruments financiers
Plus en détailContinuité et dérivabilité d une fonction
DERNIÈRE IMPRESSIN LE 7 novembre 014 à 10:3 Continuité et dérivabilité d une fonction Table des matières 1 Continuité d une fonction 1.1 Limite finie en un point.......................... 1. Continuité
Plus en détail1 de 46. Algorithmique. Trouver et Trier. Florent Hivert. Mél : Florent.Hivert@lri.fr Page personnelle : http://www.lri.fr/ hivert
1 de 46 Algorithmique Trouver et Trier Florent Hivert Mél : Florent.Hivert@lri.fr Page personnelle : http://www.lri.fr/ hivert 2 de 46 Algorithmes et structures de données La plupart des bons algorithmes
Plus en détailProbabilités sur un univers fini
[http://mp.cpgedupuydelome.fr] édité le 7 août 204 Enoncés Probabilités sur un univers fini Evènements et langage ensembliste A quelle condition sur (a, b, c, d) ]0, [ 4 existe-t-il une probabilité P sur
Plus en détailMathématique et Automatique : de la boucle ouverte à la boucle fermée. Maïtine bergounioux Laboratoire MAPMO - UMR 6628 Université d'orléans
Mathématique et Automatique : de la boucle ouverte à la boucle fermée Maïtine bergounioux Laboratoire MAPMO - UMR 6628 Université d'orléans Maitine.Bergounioux@labomath.univ-orleans.fr Plan 1. Un peu de
Plus en détailCorrigé du baccalauréat S Pondichéry 12 avril 2007
Corrigé du baccalauréat S Pondichéry 1 avril 7 EXERCICE 1 Commun à tous les candidats 4 points 1 a Les vecteurs AB et AC ont pour coordonnées AB ; ; ) et AC 1 ; 4 ; 1) Ils ne sont manifestement pas colinéaires
Plus en détailTD/TP PAC - Programmation n 3
Université Paris Sud Licence d informatique/iup-miage2 Année 2004-2005 Auteur : Frédéric Vernier Semaine : 11-16 octobre 2004 Conditions : sur machine avec les outils standards java web: http://vernier.frederic.free.fr/indexpac.html
Plus en détailObjectifs. Clustering. Principe. Applications. Applications. Cartes de crédits. Remarques. Biologie, Génomique
Objectifs Clustering On ne sait pas ce qu on veut trouver : on laisse l algorithme nous proposer un modèle. On pense qu il existe des similarités entre les exemples. Qui se ressemble s assemble p. /55
Plus en détailChp. 4. Minimisation d une fonction d une variable
Chp. 4. Minimisation d une fonction d une variable Avertissement! Dans tout ce chapître, I désigne un intervalle de IR. 4.1 Fonctions convexes d une variable Définition 9 Une fonction ϕ, partout définie
Plus en détailNote de cours. Introduction à Excel 2007
Note de cours Introduction à Excel 2007 par Armande Pinette Cégep du Vieux Montréal Excel 2007 Page: 2 de 47 Table des matières Comment aller chercher un document sur CVMVirtuel?... 8 Souris... 8 Clavier
Plus en détailLe modèle conceptuel des traitements
Le modèle conceptuel des traitements 1 Le Modèle Conceptuel des Traitements Il décrit le fonctionnement du SI d une organisation au niveau conceptuel : on fait abstraction des contraintes d organisation
Plus en détailApprentissage Automatique
Apprentissage Automatique Introduction-I jean-francois.bonastre@univ-avignon.fr www.lia.univ-avignon.fr Définition? (Wikipedia) L'apprentissage automatique (machine-learning en anglais) est un des champs
Plus en détail1 Complément sur la projection du nuage des individus
TP 0 : Analyse en composantes principales (II) Le but de ce TP est d approfondir nos connaissances concernant l analyse en composantes principales (ACP). Pour cela, on reprend les notations du précédent
Plus en détailVOX SOLUTIONS. Sommaire
VOX SOLUTIONS Sommaire I. L entreprise Vox Solutions... 2 1) Historique de l entreprise... 2 2) Situation géographique... 3 3) Nos Installations... 4 4) Notre Métier... 4 5) Nos Engagements... 5 6) La
Plus en détailÉléments d informatique Cours 3 La programmation structurée en langage C L instruction de contrôle if
Éléments d informatique Cours 3 La programmation structurée en langage C L instruction de contrôle if Pierre Boudes 28 septembre 2011 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike
Plus en détailVigiClé Système «KeyWatcher»
DOSSIER TECHNIQUE VigiClé Système «KeyWatcher» SOMMAIRE DESCRIPTION DU «VigiClé» 1.1 Sécurisez vos clés 1.2 Remise des clés 1.3 Les différents modèles 1.4 Spécifications techniques PORTE-CLES 2.1 Conception
Plus en détailAnalyse financière par les ratios
Analyse financière par les ratios Introduction L outil utilisé dans les analyses financières est appelé ratio, qui est un coefficient calculé à partir d une fraction, c est-à-dire un rapport entre des
Plus en détailÉtude des formes de pratiques de la gymnastique sportive enseignées en EPS à l école primaire
Étude des formes de pratiques de la gymnastique sportive enseignées en EPS à l école primaire Stéphanie Demonchaux To cite this version: Stéphanie Demonchaux. Étude des formes de pratiques de la gymnastique
Plus en détailMaster d Informatique M1 Université Paris 7 - Denis Diderot Travail de Recherche Encadré Surf Bayesien
Master d Informatique M1 Université Paris 7 - Denis Diderot Travail de Recherche Encadré Surf Bayesien Denis Cousineau Sous la direction de Roberto di Cosmo Juin 2005 1 Table des matières 1 Présentation
Plus en détailUniversité de Bangui. Modélisons en UML
Université de Bangui CRM Modélisons en UML Ce cours a été possible grâce à l initiative d Apollinaire MOLAYE qui m a contacté pour vous faire bénéficier de mes connaissances en nouvelles technologies et
Plus en détailOptimiser les e-mails marketing Les points essentiels
Optimiser les e-mails marketing Les points essentiels Sommaire Une des clés de succès d un email marketing est la façon dont il est créé puis intégré en HTML, de telle sorte qu il puisse être routé correctement
Plus en détailLa définition La méthode. Les échelles de mesure L ENQUETE PAR SONDAGE : LA METHODE
L ENQUETE PAR SONDAGE : LA METHODE La définition La méthode Le questionnaire Les biais La passation du questionnaire La validité des réponses Les échelles de mesure Les échelles d évaluation Les échelles
Plus en détailRaisonnement probabiliste
Plan Raisonnement probabiliste IFT-17587 Concepts avancés pour systèmes intelligents Luc Lamontagne Réseaux bayésiens Inférence dans les réseaux bayésiens Inférence exacte Inférence approximative 1 2 Contexte
Plus en détailRipper vos DVD (extraire vos fichier du DVD pour les mettre sur votre pc)
Format Factory est un programme qui permet de réaliser beaucoup de choses sur vos vidéos (ainsi que vos fichiers audio et images), il est assez simple, totalement gratuit et le tout en français (si la
Plus en détailTrucs et astuces pour gagner avec l analyse technique sur les Turbos
Trucs et astuces pour gagner avec l analyse technique sur les Turbos Ou comment appliquer de façon optimale une discipline encore trop méconnue pour spéculer sur des produits encore trop peu connus Marc
Plus en détailProgrammation linéaire
1 Programmation linéaire 1. Le problème, un exemple. 2. Le cas b = 0 3. Théorème de dualité 4. L algorithme du simplexe 5. Problèmes équivalents 6. Complexité de l Algorithme 2 Position du problème Soit
Plus en détailGuide méthodologique Utilisation de l état de contrôle de la participation aux bénéfices C22
Guide méthodologique Utilisation de l état de contrôle de la participation aux bénéfices C22 Les montants sont exprimés en milliers d euros et arrondis au millier d euros le plus proche. I. Utilisation
Plus en détailEN BLANC AVANT IMPRESSION»»»
Ce modèle doit se trouver sous le répertoire C:\Users\toto\AppData\Roaming\Microsoft\Templates EN BLANC AVANT IMPRESSION»»» Version : 1.0.54 Date du livrable : Mars 2015. Pour rafraîchir le numéro de version,
Plus en détailChap 4: Analyse syntaxique. Prof. M.D. RAHMANI Compilation SMI- S5 2013/14 1
Chap 4: Analyse syntaxique 1 III- L'analyse syntaxique: 1- Le rôle d'un analyseur syntaxique 2- Grammaires non contextuelles 3- Ecriture d'une grammaire 4- Les méthodes d'analyse 5- L'analyse LL(1) 6-
Plus en détailCALCUL DES PROBABILITES
CALCUL DES PROBABILITES Exemple On lance une pièce de monnaie une fois. Ensemble des événements élémentaires: E = pile, face. La chance pour obtenir pile vaut 50 %, pour obtenir face vaut aussi 50 %. Les
Plus en détailEN BLANC AVANT IMPRESSION»»»
Ce modèle doit se trouver sous le répertoire C:\Users\toto\AppData\Roaming\Microsoft\Templates EN BLANC AVANT IMPRESSION»»» Version : 1.0.54 Date du livrable : Mars 2015. Pour rafraîchir le numéro de version,
Plus en détailSwyx Skin Editor - Guide de l'utilisateur. SwyxIt Skin Editor L éditeur de création des habillages individuels
Swyx Skin Editor - Guide de l'utilisateur SwyxIt Skin Editor L éditeur de création des habillages individuels État: juillet 2006 2000-2006 Swyx. Tous droits réservés. Note juridique Nous nous sommes efforcés
Plus en détailIntroduction à Business Objects. J. Akoka I. Wattiau
Introduction à Business Objects J. Akoka I. Wattiau Introduction Un outil d'aide à la décision accès aux informations stockées dans les bases de données et les progiciels interrogation génération d'états
Plus en détailManuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2
éducalgo Manuel d utilisation 26 juin 2011 Table des matières 1 Tâche à effectuer : écrire un algorithme 2 2 Comment écrire un algorithme? 3 2.1 Avec quoi écrit-on? Avec les boutons d écriture........
Plus en détailSite Web de paris sportifs
HENAUD Benoît Numéro d auditeur 05-39166 Version V1.2 Date de mise à jour 31/03/2008 1/21 Table des matières 1. Objectif du document... 3 2. Présentation... 3 2.1. Présentation du projet... 3 2.2. Situation
Plus en détailPréparation à l installation d Active Directory
Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur
Plus en détailLa segmentation à l aide de EG-SAS. A.Bouhia Analyste principal à la Banque Nationale du Canada. Chargé de cours à l UQAM
La segmentation à l aide de EG-SAS A.Bouhia Analyste principal à la Banque Nationale du Canada. Chargé de cours à l UQAM Définition de la segmentation - Au lieu de considérer une population dans son ensemble,
Plus en détailAnalyse Sémantique de Nuages de Points 3D et d Images dans les Milieux Urbains
Analyse Sémantique de Nuages de Points 3D et d Images dans les Milieux Urbains Andrés Felipe SERNA MORALES Directrice de thèse: Beatriz MARCOTEGUI ITURMENDI serna@cmm.ensmp.fr MINES ParisTech, Mathématiques
Plus en détailManuel d utilisation du prototype d étiquetage et première expérimentation (fin 2008)
Manuel d utilisation du prototype d étiquetage et première expérimentation (fin 008) Julien Legueries 1 Installation Le prototype est constitué d une archive Java (fichier jar), d un fichier de propriétés
Plus en détail4. Utilisation d un SGBD : le langage SQL. 5. Normalisation
Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :
Plus en détailPolitique relative au programme de gestion et de garde des documents semiactifs des professeurs et des organismes résidant
Politique relative au programme de gestion et de garde des documents semiactifs des professeurs et des organismes résidant Mise à jour : Le 29 janvier 2007 TABLE DES MATIÈRES I. ÉNONCÉ 3 II. CHAMP D APPLICATION
Plus en détailCollection de photos échantillons
Collection de photos échantillons SB-800/600 Entrez dans le monde passionnant du Système d Eclairage Créatif de Nikon avec le SB-800/600. Les numéros de page se rapportent aux explications dans le manuel
Plus en détailRecette de votre succès commercial
@ DATA DATA Recette de votre succès commercial DATA @ DATA Vous ne savez pas comment vous constituer un fichier de prospection? Ni même comment mettre en place des campagnes de marketing direct? Pas de
Plus en détailIndicateur i 20. Manuel d utilisation
Indicateur i 20 WWW.PRECIAMOLEN.COM Manuel d utilisation 04-50-00-0 MU A / 12/2012 Sommaire 1. Avant-propos... 5 Conventions documentaires... 5 Pictogrammes... 5 Terminologie et abréviations... 5 Documentation
Plus en détailExo7. Calculs de déterminants. Fiche corrigée par Arnaud Bodin. Exercice 1 Calculer les déterminants des matrices suivantes : Exercice 2.
Eo7 Calculs de déterminants Fiche corrigée par Arnaud Bodin Eercice Calculer les déterminants des matrices suivantes : Correction Vidéo ( ) 0 6 7 3 4 5 8 4 5 6 0 3 4 5 5 6 7 0 3 5 4 3 0 3 0 0 3 0 0 0 3
Plus en détailProjet SINF2275 «Data mining and decision making» Projet classification et credit scoring
Projet SINF2275 «Data mining and decision making» Projet classification et credit scoring Année académique 2006-2007 Professeurs : Marco Saerens Adresse : Université catholique de Louvain Information Systems
Plus en détailIntégration de la dimension sémantique dans les réseaux sociaux
Intégration de la dimension sémantique dans les réseaux sociaux Application : systèmes de recommandation Maria Malek LARIS-EISTI maria.malek@eisti.fr 1 Contexte : Recommandation dans les réseaux sociaux
Plus en détailOCL - Object Constraint Language
OCL - Object Constraint Language Laëtitia Matignon laetitia.matignon@univ-lyon1.fr Département Informatique - Polytech Lyon Université Claude Bernard Lyon 1 2012-2013 Laëtitia Matignon SIMA - OCL - Object
Plus en détailManuel d utilisation de la messagerie. http://zimbra.enpc.fr
Manuel d utilisation de la messagerie http://zimbra.enpc.fr ÉCOLE DES PONTS PARISTECH/ DSI JANVIER 04 SOMMAIRE. Connexion à la messagerie.... Présentation générale de l écran d accueil.... Déconnexion...
Plus en détailCONJUGUÉ D'UN POINT PAR RAPPORT À UN TRIANGLE
CONJUGUÉ D'UN POINT PAR RAPPORT À UN TRIANGLE Jean Luc Bovet, Auvernier L'article de Monsieur Jean Piquerez (Bulletin de la SSPMP No 86), consacré aux symédianes me paraît appeler une généralisation. En
Plus en détailBASES DE DONNÉES. CNAM Centre associé de Clermont-Ferrand Cycle A Année 1997-98. J. Darmont I. INTRODUCTION II. LES SYSTÈMES HIÉRARCHIQUES
BASES DE DONNÉES CNAM Centre associé de Clermont-Ferrand Cycle A Année 1997-98 J. Darmont I. INTRODUCTION II. LES SYSTÈMES HIÉRARCHIQUES III. LES SYSTÈMES RÉSEAU IV. LES SYSTÈMES RELATIONNELS V. LE LANGAGE
Plus en détailQuantification Scalaire et Prédictive
Quantification Scalaire et Prédictive Marco Cagnazzo Département Traitement du Signal et des Images TELECOM ParisTech 7 Décembre 2012 M. Cagnazzo Quantification Scalaire et Prédictive 1/64 Plan Introduction
Plus en détailApplication des Spécifications détaillées pour la Retraite, architecture portail à portail
Pour Application des Spécifications détaillées pour la Retraite, architecture portail à portail Version 1.0 ON-X S.A. est une société du Groupe ON-X 15, quai Dion Bouton 92816 PUTEAUX cedex. Tél : 01 40
Plus en détailContradicting Beliefs and Communication. J.-M. Tallon, J.-C. Vergnaud, & S. Zamir CNRS-EUREQua
Contradicting Beliefs and Communication J.-M. Tallon, J.-C. Vergnaud, & S. Zamir CNRS-EUREQua Introduction Papier propose : Considère structure de Kripke (KD45 au lieu de S5) Processus de communication
Plus en détailIntroduction : présentation de la Business Intelligence
Les exemples cités tout au long de cet ouvrage sont téléchargeables à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage RI3WXIBUSO dans la zone de recherche et validez.
Plus en détailBarid Al Maghrib. Guide d utilisateur Boite Postale Electronique. Fonctions de base. Version 1.0
Barid Al Maghrib Guide d utilisateur Boite Postale Electronique Fonctions de base Version 1.0 4/9/2012 Table des matières Introduction...3 1. Définition de la boîte postale électronique...3 2. Objectif
Plus en détailLes Cartes et leur Valeur
RÈGLES CANASTA Règle du Jeu de la Canasta Canasta est le nom d une combinaison de 7 cartes qui donne son nom à cette variante de Rami. Le but du Jeu: Le gagnant est le joueur qui est le premier à atteindre
Plus en détailTP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile
TP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile Dans ce TP, vous apprendrez à définir le type abstrait Pile, à le programmer en Java à l aide d une interface
Plus en détailL apprentissage automatique
L apprentissage automatique L apprentissage automatique L'apprentissage automatique fait référence au développement, à l analyse et à l implémentation de méthodes qui permettent à une machine d évoluer
Plus en détailProbabilité. Table des matières. 1 Loi de probabilité 2 1.1 Conditions préalables... 2 1.2 Définitions... 2 1.3 Loi équirépartie...
1 Probabilité Table des matières 1 Loi de probabilité 2 1.1 Conditions préalables........................... 2 1.2 Définitions................................. 2 1.3 Loi équirépartie..............................
Plus en détailL utilisation d un réseau de neurones pour optimiser la gestion d un firewall
L utilisation d un réseau de neurones pour optimiser la gestion d un firewall Réza Assadi et Karim Khattar École Polytechnique de Montréal Le 1 mai 2002 Résumé Les réseaux de neurones sont utilisés dans
Plus en détailEntreprises Suisse. Rentrées de paiements CREDIT SUISSE BVRB Expert Documentation technique
Entreprises Suisse Rentrées de paiements CREDIT SUISSE BVRB Expert Documentation technique Sommaire Introduction 3 Bulletins de versement (BVRB) Numéro d adhérent 4 Indications concernant le bulletin de
Plus en détailMANUEL D UTILISATION - Précis Poste de Traitement d Images 1 - Déconvolution
Service Commun de Microscopie MANUEL D UTILISATION - Précis Poste de Traitement d Images 1 - Déconvolution Version 1 Précis Février 2015 SERVICE COMMUN DE MICROSCOPIE MANUEL D UTILISATION Poste de Traitement
Plus en détailITIL Gestion de la capacité
ITIL Sommaire 1 GENERALITES 3 2 PERIMETRE DE LA GESTION DES CAPACITES 3 3 ACTIVITES ET LIVRABLES DE LA GESTION DES CAPACITES 4 3.1 ACTIVITES ITERATIVES OU GESTION DE PERFORMANCES : 4 3.2 GESTION DE LA
Plus en détailComment Utiliser les Versions, les Modification, les Comparaisons, Dans les Documents
Comment Utiliser les Versions, les Modification, les Comparaisons, Dans les Documents Diffusé par Le Projet Documentation OpenOffice.org Table des Matières 1. Les Versions...3 2. Les Modifications...5
Plus en détailSérie TD 3. Exercice 4.1. Exercice 4.2 Cet algorithme est destiné à prédire l'avenir, et il doit être infaillible! Exercice 4.3. Exercice 4.
Série TD 3 Exercice 4.1 Formulez un algorithme équivalent à l algorithme suivant : Si Tutu > Toto + 4 OU Tata = OK Alors Tutu Tutu + 1 Tutu Tutu 1 ; Exercice 4.2 Cet algorithme est destiné à prédire l'avenir,
Plus en détailMÉTHODE Investir en bourse avec Isiotrade. " Hier est derrière. Demain est un mystère. Ce qui compte, c est ce que l'on fait dans l instant.
MÉTHODE Investir en bourse avec Isiotrade " Hier est derrière. Demain est un mystère. Ce qui compte, c est ce que l'on fait dans l instant." Version réactualisée au 15 mai 2014 Sommaire 1. A PROPOS D'ISIOTRADE...
Plus en détailMANUEL DRIVELINK DRIVELINK
MNUEL XX Table des matières 1. Fonctionnalités 1 2. Pièces et accessoires 1 3. Coup d œil sur le périphérique 2 4. Installer le matériel 3 5. Installer le logiciel 4 6. Le logiciel de sauvegarde 4 6.1
Plus en détailPlateforme de vente aux enchères et de vente de gré à gré du ministre. Guide de l utilisateur
Plateforme de vente aux enchères et de vente de gré à gré du ministre Guide de l utilisateur Table des matières SECTION I INTRODUCTION...1 SECTION II OUVERTURE D UNE SESSION DANS LA PLATEFORME DE VENTE
Plus en détailQu est-ce qu un système d Information? 1
Qu est-ce qu un système d Information? 1 Une définition du système d information «Tout moyen dont le fonctionnement fait appel à l électricité et qui est destiné à élaborer, traiter, stocker, acheminer,
Plus en détailCARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1
CARPE (Documentation Informatique) 1 CARPE Version 2.00 Août 2013 Documentation Informatique S E T R A Programme CARPE - Manuel informatique de l'utilisateur CARPE (Documentation Informatique) 2 Table
Plus en détailAfin d accéder à votre messagerie personnelle, vous devez vous identifier par votre adresse mail et votre mot de passe :
1 CONNEXION A LA MESSAGERIE ZIMBRA PAR LE WEBMAIL Ecran de connexion à la messagerie Rendez vous dans un premier temps sur la page correspondant à votre espace webmail : http://webmailn.%votrenomdedomaine%
Plus en détailINF 232: Langages et Automates. Travaux Dirigés. Université Joseph Fourier, Université Grenoble 1 Licence Sciences et Technologies
INF 232: Langages et Automates Travaux Dirigés Université Joseph Fourier, Université Grenoble 1 Licence Sciences et Technologies Année Académique 2013-2014 Année Académique 2013-2014 UNIVERSITÉ JOSEPH
Plus en détailDécompresser, créer une archive au format «ZIP»
Décompresser, créer une archive au format «ZIP» Qu'est-ce qu'une archive? Une archive est tout simplement une collection de fichiers stockée dans un fichier unique. Rien de plus, rien de moins. Il existe
Plus en détailNAVIGATION SUR INTERNET EXPLORER
Centres d accès communautaire Internet des Îles NAVIGATION SUR INTERNET EXPLORER Table des matières Introduction 1- Les barres d outils 1.1 La barre d adresse 2 5 min. 1.2. Les boutons de navigation 2
Plus en détailTHEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques
THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr
Plus en détailConditions Générales Service d Accompagnement personnalisé
Conditions Générales Service d Accompagnement personnalisé ARTICLE 1. DÉFINITIONS GÉNÉRALES Dans les présentes Conditions Générales, on entend par : - «Ordinateur» : l'ordinateur individuel, équipé d'un
Plus en détailErreurs les plus fréquentes Guide de dépannage
Erreurs les plus fréquentes Guide de dépannage janvier 2012 Le présent manuel et le support électronique qui l accompagne sont des produits exclusifs de Paiements Optimal, S.A.R.L. Leur usage est réservé
Plus en détail6. PAIEMENT - ÉTAT DE COMPTE
Pour être rémunéré par la Régie de l assurance maladie (Régie), le dispensateur doit soumettre sa demande de paiement dans les 90 jours suivant la date à laquelle la personne assurée a reçu les services
Plus en détailPRESENTATION DE LA SOLUTION. CybEx E_Trade
PRESENTATION DE LA SOLUTION CybEx E_Trade Janvier 2013 CybEx E_Trade... 3 1- Présentation Générale... 3 2- Présentation Des Fonctions Principales... 3 1- Authentification Du Client... 3 2- Interface Graphique
Plus en détailInitiation à la programmation en Python
I-Conventions Initiation à la programmation en Python Nom : Prénom : Une commande Python sera écrite en caractère gras. Exemples : print 'Bonjour' max=input("nombre maximum autorisé :") Le résultat de
Plus en détailInterne Forces Faiblesses Externe Opportunités Menaces
L ANALYSE SWOT 1 Pourquoi utiliser cet outil en évaluation? L'analyse SWOT (Strengths Weaknesses Opportunities Threats) ou AFOM (Atouts Faibses Opportunités Menaces) est un outil d'analyse stratégique.
Plus en détailStatistiques Descriptives à une dimension
I. Introduction et Définitions 1. Introduction La statistique est une science qui a pour objectif de recueillir et de traiter les informations, souvent en très grand nombre. Elle regroupe l ensemble des
Plus en détailMATLAB : COMMANDES DE BASE. Note : lorsqu applicable, l équivalent en langage C est indiqué entre les délimiteurs /* */.
Page 1 de 9 MATLAB : COMMANDES DE BASE Note : lorsqu applicable, l équivalent en langage C est indiqué entre les délimiteurs /* */. Aide help, help nom_de_commande Fenêtre de travail (Command Window) Ligne
Plus en détailSAP BusinessObjects Web Intelligence (WebI) BI 4
Présentation de la Business Intelligence 1. Outils de Business Intelligence 15 2. Historique des logiciels décisionnels 16 3. La suite de logiciels SAP BusinessObjects Business Intelligence Platform 18
Plus en détailSopra Group communique sur l'incidence comptable de la distribution exceptionnelle en numéraire et de la distribution des actions Axway Software
Communiqué de Presse Contacts Relations Investisseurs : Kathleen Clark Bracco +33 (0)1 40 67 29 61 kbraccoclark@sopragroup.com Relations Presse : Virginie Legoupil +33 (0)1 40 67 29 41 vlegoupil@sopragroup.com
Plus en détailTangibleData. Manipulation tangible et multitouch de bases de données
TangibleData Manipulation tangible et multitouch de bases de données Tangible Data est un environnement de manipulation et d exploration tangible de base de données pour extraire efficacement des informations
Plus en détailWEA Un Gérant d'objets Persistants pour des environnements distribués
Thèse de Doctorat de l'université P & M Curie WEA Un Gérant d'objets Persistants pour des environnements distribués Didier Donsez Université Pierre et Marie Curie Paris VI Laboratoire de Méthodologie et
Plus en détailApplication 1- VBA : Test de comportements d'investissements
Application 1- VBA : Test de comportements d'investissements Notions mobilisées Chapitres 1 à 5 du cours - Exemple de récupération de cours en ligne 1ère approche des objets (feuilles et classeurs). Corps
Plus en détailInterface PC Vivago Ultra. Pro. Guide d'utilisation
Interface PC Vivago Ultra Pro Guide d'utilisation Version 1.03 Configuration de l'interface PC Vivago Ultra Configuration requise Avant d'installer Vivago Ultra sur votre ordinateur assurez-vous que celui-ci
Plus en détailORACLE TUNING PACK 11G
ORACLE TUNING PACK 11G PRINCIPALES CARACTÉRISTIQUES : Conseiller d'optimisation SQL (SQL Tuning Advisor) Mode automatique du conseiller d'optimisation SQL Profils SQL Conseiller d'accès SQL (SQL Access
Plus en détailL expertise développée par Market-IP et ses solutions télématiques vous permettront d atteindre
FOURNISSEUR DE SERVICE D OPTIMISATION GÉOGRAPHIQUE, Market-IP développe des services de cartographie, de planning, de géolocalisation et d analyse du comportement de conduite permettant une gestion optimale
Plus en détailUniversité de Sherbrooke, Département d informatique
Université de Sherbrooke, Département d informatique IGL501 : Méthodes formelles en génie logiciel, Examen périodique Professeur : Marc Frappier, mardi 7 octobre 2013, 15h30 à 18h20, local D4-2022 Documentation
Plus en détailGUIDE D UTILISATION DU LOGICIEL DE TELE-EXPERTISE BOGOU
GUIDE D UTILISATION DU LOGICIEL DE TELE-EXPERTISE BOGOU Document mis à jour le 22 février 2013 Dr. Yannick Kamga Dr. Rafael Ruiz-De-Castaneda Dr. Georges Bediang Dr. Alexandre Sawadogo Jean-Marc Naef Prof.
Plus en détail