Problème de la compression/ dilation du temps. Exercice arbres de décision. Modèle de Markov cachée Hidden Markov Model (HMM)
|
|
- Michel Normand
- il y a 6 ans
- Total affichages :
Transcription
1 Modèle de Markov cachée Hidden Markov Model (HMM) 2 Exercice arbres de décision Construire l arbre de décision à partir des données suivantes en utilisant l algorithme ID3. Présence Interaction avec le prof Mange à Noël Réussite Régulière Pose des questions Dinde Oui Régulière Ne pose pas de questions Canard Non Absence Pose des questions Dinde Non Régulière Pose des questions Canard Oui Régulière Ne pose pas de questions Dinde Non Régulière Ne pose pas de questions Canard Oui Source: Rappel: Entropie ( S) = c i= p i log 2 p i Gain( S, A) = Entropie( S) v Valeurs ( A) Sv Entropie( Sv) S Problème de la compression/ dilation du temps 3
2 Topologies typiques 4 Comment estimer les probabilités associés à la machine à états finis? 5 Modèle de Markov Un processus de Markov est un processus stochastique possédant la propriété de Markov La prédiction du future, sachant le présent, est pas plus précise si des informations supplémentaire concernant le passé deviennent disponibles. Séquence d observations O = {q, q 2,..., q T } Modèle du premier ordre P(q t = j q t = i, q t = k,...) = P(q t = j q t = i) 6 Ref: 2
3 Modèle de Markov Typiquement représenté par une machine à états finis 0.4 P (q ) S (q 3) N (q 2) Probabilités de transition: a, a,2 a,3 A = a 2, a 2,2 a 2,3 = " a 3, a 3,2 a 3,3 % " Probabilités initales: = [ p(q ), p(q 2 ), p(q 3 )] % 7 Balles dans des urnes p(rouge) = b () p(vert) = b (2) p(bleu) = b (3) p( jaune) = b (4) p(rouge) = b 2 () p(vert) = b 2 (2) p(bleu) = b 2 (3) p( jaune) = b 2 (4) p(rouge) = b 3 () p(vert) = b 3 (2) p(bleu) = b 3 (3) p( jaune) = b 3 (4) N urnes et balles de différentes couleurs Un génie joue une partie: Il choisit une urne au hasard. Il choisit une balle au hasard d une urne. Il prend en note la couleur de la balle comme étant une observation. Il retourne la balle dans l urne. Il répète l opération et génère une séquence d observations de couleurs. 8 Simple HMM à états discrets Probabilité d observation (3 couleurs) " 0.4 % 0.3 q q q " % Correspond à un simple HMM Probabilité de l état initial: probabilité de la sélection étant à l urne i Probabilité d observation: probabilité de choisir une couleur n sachant qu elle provienne de l urne i Probabilité de transition: probabilité de choisir une couleur de l urne i étant donné que le choix précédent provenait de l urne j " 0.6 % États (3 urnes) 9 3
4 Définition d un HMM N: nombre d états dans le modèle États: État au temps t: T: nombre d observations/trames Symboles d observations: O= { o, o2, o3, L, ot } Observation au temps t: Distribution de prob. de transition d états: Transition entre l état s i au temps t et l état s j au temps t+: Ensemble de toutes les transitions d états: 0 Définition d un HMM Distribution de prob. d observation o k à l état j: bj( k) = P( ok qt = sj) j N, k T Ensemble de toutes les observations: Distribution des états initiaux: Ensemble de tous les états initiaux: Un HMM est décrit par: Génération des observations. Choisir un état initial à partir de la distribution des états initiaux 2. Pour t = à T. Choisir o t en fonction de la probabilité d observation d un symbole à l état i : 2. Faire une transition à un nouvel état en fonction de la probabilité de transition d états 2 4
5 Représentation sous forme de treillis des HMM Chaque noeud du treillis est l événement où une observation o t est générée alors que le modèle occupait l état s i 3 3 Problèmes de base des HMM. Évaluation:. Problème: calculer la probabilité d observation de la séquence d observations étant donnée un HMM: 2. Solution: Forward Algorithm 2. Décodage:. Problème: trouver la séquence d états qui maximise la séquence d observations 2. Solution: Viterbi Algorithm 3. Entraînement:. Problème: ajuster les paramètres du modèle HMM afin de maximiser la probabilité de générer une séquence d observations à partir de données d entraînement 2. Solution: Forward-Backward Algorithm 4 Évaluation doit être évaluée pour toutes les séquences d états Q={q,q 2,,q T } possibles: p(o ) = p(o,q ) = p(o Q, )p(q ) Q p(o Q, ) = b q (o ) b q2 (o 2 ) b qt (o T ) Q p(q ) = " q a q q 2 a q2 q 3...a qt q T Avec T observations et N états dans le modèle: N T séquences d états possibles Approximativement T*N T opérations requises 5
6 Exemple: Pile ou face avec deux pièces de monnaie O={Face,Pile,Pile} " p( face) = p(pile) = % q 0 q États p(états) p(fpp États) Résultat q 0,q 0,q 0 **=0.25 **= q 0,q 0,q **=0.25 **0.6= q 0,q,q 0 **=0.25 *0.6*= q 0,q,q **=0.25 *0.6*0.6= q,q 0,q 0 **= **= q,q 0,q **= **0.6= q,q,q 0 **= *0.6*= q,q,q **= *0.6*0.6= " p( face) = 0.4 p(pile) = 0.6 % 6 P(FPP) : Forward Algorithm Une approche plus efficace pour évaluer Définissons. comme étant la probabilité d observations o à o t avec la séquence d états qui se termine à l état q t =s i pour l HMM 7. Initialisation: 2. Induction: 3. Terminaison: Avec T observations et N états, ceci requiert environ N 2 T opérations 8 6
7 Forward Algorithm o t o t+ j s j α Nj 9 " p( face) = p(pile) = % q 0 q " p( face) = 0.4 p(pile) = 0.6 % Face Pile Pile q 0 * * * q *0.4 *0.2 *0.25 *0.4 * *0.2 * Backward Algorithm Une approche efficace pour évaluer direction inverse dans la Définissons comme étant la probabilité d observations o t+ à o T avec la séquence d états qui se termine à l état q t =s i pour l HMM 2 7
8 o t+,o t+2,,o M Initialisation: Induction: Terminaison: Avec T observations et N états, ceci requiert environ N 2 T opérations " p( face) = p(pile) = % q 0 q " p( face) = 0.4 p(pile) = 0.6 % Face Pile Pile 0.36 ** *0.4* **5 5 **.0.0 **5 *0.6*5 **.0 *0.6* *0.6*.0.0 *0.6*5 q 0 q 24 8
9 3 Problèmes de base des HMM. Évaluation: Problème: calculer la probabilité d observation de la séquence d observation étant donnée un HMM: Solution: Forward Algorithm 2. Décodage: Problème: trouver la séquence d état qui maximise la séquence d observations Solution: Viterbi Algorithm 3. Entraînement: Problème: ajuster les paramètres du modèle HMM afin de maximiser la probabilité de générer une séquence d observation à partir de données d entraînement Solution: Forward-Backward Algorithm 25 Problème de décodage: chercher la séquence optimale d états Critère d optimalité: choisir la séquence d états qui maximize la probabilité en utilisant l algorithme de Viterbi 26 Problème de décodage: chercher les séquences optimales d états Définissons comme étant la probabilité conjointe des observations o à o t et la séquence d états q q 2 q 3 q t se terminant à l état q t =s i étant donné l HMM Nous pouvons montrer par induction que: 27 9
10 28 Algorithme de Viterbi Cumuler les probabilités de chemins maxima: Garder la trace des meilleures séquences : 29 Exemple Viterbi = " % " A = % ' C =.737 ' G =.737 ' ' T = ' q 0 q Séquence d observation: GGCACTGAA - " A =.737 % ' C = ' G = ' ' T =.737 ' G G C A C T G A A q q Séquence : q q q q 2 q 2 q 2 q 2 q 2 q Source :Exemple de Didier Gonze adapter de Borodovsky Ekisheva (2006), p
11 3 Problèmes de base des HMM. Évaluation: Problème: calculer la probabilité d observation de la séquence d observation étant donnée un HMM: Solution: Forward Algorithm 2. Décodage: Problème: trouver la séquence d état qui maximise la séquence d observations Solution: Viterbi Algorithm 3. Entraînement: Problème: ajuster les paramètres du modèle HMM afin de maximiser la probabilité de générer une séquence d observation à partir de données d entraînement Solution: Forward-Backward Algorithm 3 Entraînement des HMM Consiste à entraîner les paramètres du modèle HMM afin de maximiser la probabilité L entraînement se fait avec l algorithme Forward- Backward qui est aussi appelé l algorithme Baum-Welch 32 Algorithme Forward-Backward Soit un modèle HMM initial,, estimons un nouvel ensemble de paramètres du modèle de telle sorte que Utilisons les probabilités forward pour ce faire; et backward Et l algorithme d expectation-maximization: EM Algorithm 33
12 Réestimation des paramètres Définissons comme la probabilité d être à l état s i au temps t et à l état s j au temps t+ étant donné le modèle et la séquence d observations O Réestimation des paramètres Définissons de nouvelles probabilités a posteriori à partir de Nombre de transitions à partir de s i : Exprimée en fréquence relative Nombre de transitions de s i à s j : Exprimée en fréquence relative Nous allons utiliser ces probabilités pour ré-estimer les paramètres HMM 36 2
13 Réestimation des paramètres Probabilité des états initiaux: Probabilités de transition: Probabilités d observations 37 Réestimation des paramètres 38 3
Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34
Capacité d un canal Second Théorème de Shannon Théorie de l information 1/34 Plan du cours 1. Canaux discrets sans mémoire, exemples ; 2. Capacité ; 3. Canaux symétriques ; 4. Codage de canal ; 5. Second
Plus en détailModélisation du comportement habituel de la personne en smarthome
Modélisation du comportement habituel de la personne en smarthome Arnaud Paris, Selma Arbaoui, Nathalie Cislo, Adnen El-Amraoui, Nacim Ramdani Université d Orléans, INSA-CVL, Laboratoire PRISME 26 mai
Plus en détailMaster IAD Module PS. Reconnaissance de la parole (suite) Alignement temporel et Programmation dynamique. Gaël RICHARD Février 2008
Master IAD Module PS Reconnaissance de la parole (suite) Alignement temporel et Programmation dynamique Gaël RICHARD Février 2008 1 Reconnaissance de la parole Introduction Approches pour la reconnaissance
Plus en détailchargement d amplitude variable à partir de mesures Application à l approche fiabiliste de la tolérance aux dommages Modélisation stochastique d un d
Laboratoire de Mécanique et Ingénieriesnieries EA 3867 - FR TIMS / CNRS 2856 ER MPS Modélisation stochastique d un d chargement d amplitude variable à partir de mesures Application à l approche fiabiliste
Plus en détailThéorie et Codage de l Information (IF01) exercices 2013-2014. Paul Honeine Université de technologie de Troyes France
Théorie et Codage de l Information (IF01) exercices 2013-2014 Paul Honeine Université de technologie de Troyes France TD-1 Rappels de calculs de probabilités Exercice 1. On dispose d un jeu de 52 cartes
Plus en détailFinance, Navier-Stokes, et la calibration
Finance, Navier-Stokes, et la calibration non linéarités en finance 1 1 www.crimere.com/blog Avril 2013 Lignes directrices Non-linéarités en Finance 1 Non-linéarités en Finance Les équations de Fokker-Planck
Plus en détailMCMC et approximations en champ moyen pour les modèles de Markov
MCMC et approximations en champ moyen pour les modèles de Markov Gersende FORT LTCI CNRS - TELECOM ParisTech En collaboration avec Florence FORBES (Projet MISTIS, INRIA Rhône-Alpes). Basé sur l article:
Plus en détailISO/CEI 11172-3 NORME INTERNATIONALE
NORME INTERNATIONALE ISO/CEI 11172-3 Première édition 1993-08-01 Technologies de l information - Codage de l image animée et du son associé pour les supports de stockage numérique jusqu à environ Ii5 Mbit/s
Plus en détailModèles à Événements Discrets. Réseaux de Petri Stochastiques
Modèles à Événements Discrets Réseaux de Petri Stochastiques Table des matières 1 Chaînes de Markov Définition formelle Idée générale Discrete Time Markov Chains Continuous Time Markov Chains Propriétés
Plus en détailApprentissage Automatique
Apprentissage Automatique Introduction-I jean-francois.bonastre@univ-avignon.fr www.lia.univ-avignon.fr Définition? (Wikipedia) L'apprentissage automatique (machine-learning en anglais) est un des champs
Plus en détailLes probabilités. Chapitre 18. Tester ses connaissances
Chapitre 18 Les probabilités OBJECTIFS DU CHAPITRE Calculer la probabilité d événements Tester ses connaissances 1. Expériences aléatoires Voici trois expériences : - Expérience (1) : on lance une pièce
Plus en détailRaisonnement probabiliste
Plan Raisonnement probabiliste IFT-17587 Concepts avancés pour systèmes intelligents Luc Lamontagne Réseaux bayésiens Inférence dans les réseaux bayésiens Inférence exacte Inférence approximative 1 2 Contexte
Plus en détailModélisation aléatoire en fiabilité des logiciels
collection Méthodes stochastiques appliquées dirigée par Nikolaos Limnios et Jacques Janssen La sûreté de fonctionnement des systèmes informatiques est aujourd hui un enjeu économique et sociétal majeur.
Plus en détailFormats d images. 1 Introduction
Formats d images 1 Introduction Lorsque nous utilisons un ordinateur ou un smartphone l écran constitue un élément principal de l interaction avec la machine. Les images sont donc au cœur de l utilisation
Plus en détailI Stabilité, Commandabilité et Observabilité 11. 1 Introduction 13 1.1 Un exemple emprunté à la robotique... 13 1.2 Le plan... 18 1.3 Problème...
TABLE DES MATIÈRES 5 Table des matières I Stabilité, Commandabilité et Observabilité 11 1 Introduction 13 1.1 Un exemple emprunté à la robotique................... 13 1.2 Le plan...................................
Plus en détailAbdenour Hacine-Gharbi. Sélection de paramètres acoustiques pertinents pour la reconnaissance de la parole
ÉCOLE DOCTORALE SCIENCES ET TECHNOLOGIES (ORLEANS) FACULTÉ de TECHNOLOGIE (Sétif) Laboratoire PRISME THÈSE EN COTUTELLE INTERNATIONALE présentée par : Abdenour Hacine-Gharbi soutenue le : 09 décembre 2012
Plus en détailComment choisir ou modifier les options de facturation sans papier
Comment choisir ou modifier les options de facturation sans papier Présentation Par défaut, les partenaires et les clients Citrix reçoivent leurs factures au format papier par courrier postal. Il est simple
Plus en détailResolution limit in community detection
Introduction Plan 2006 Introduction Plan Introduction Introduction Plan Introduction Point de départ : un graphe et des sous-graphes. But : quantifier le fait que les sous-graphes choisis sont des modules.
Plus en détailTransmission d informations sur le réseau électrique
Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en
Plus en détailProbabilités. Rappel : trois exemples. Exemple 2 : On dispose d un dé truqué. On sait que : p(1) = p(2) =1/6 ; p(3) = 1/3 p(4) = p(5) =1/12
Probabilités. I - Rappel : trois exemples. Exemple 1 : Dans une classe de 25 élèves, il y a 16 filles. Tous les élèves sont blonds ou bruns. Parmi les filles, 6 sont blondes. Parmi les garçons, 3 sont
Plus en détailEfficacité énergétique des réseaux de cœur et d accès
Efficacité énergétique des réseaux de cœur et d accès David Coudert Joanna Mouliérac, Frédéric Giroire MASCOTTE I3S (CNRS/Université Nice Sophia-Antipolis) INRIA Sophia-Antipolis Méditerranée 1 Contexte
Plus en détailCarrotAge, un logiciel pour la fouille de données agricoles
CarrotAge, un logiciel pour la fouille de données agricoles F. Le Ber (engees & loria) J.-F. Mari (loria) M. Benoît, C. Mignolet et C. Schott (inra sad) Conférence STIC et Environnement, Rouen, 19-20 juin
Plus en détailNouvelles propositions pour la résolution exacte du sac à dos multi-objectif unidimensionnel en variables binaires
Nouvelles propositions pour la résolution exacte du sac à dos multi-objectif unidimensionnel en variables binaires Julien Jorge julien.jorge@univ-nantes.fr Laboratoire d Informatique de Nantes Atlantique,
Plus en détailILT. Interfacultair Instituut voor Levende Talen. T@@lvaardig. Actes de communication. Serge Verlinde Evelyn Goris. Katholieke Universiteit Leuven
IL If I L S V Ey G Khk U L 13/02/02 pé? xp qé xp pz à pz p héhq pé p à q z p à p héhq fé à p à q pz xp q 'p (è) f, '-à- p. x. ' é ff. N xp à py qq' q z b ( f) P xp pô pp L p - pé pz ': z qq', q -? Bj,
Plus en détail1. Pourquoi? Les avantages d un bon référencement
Table des matières 1. Pourquoi? Les avantages d un bon référencement... 2 2. Pour qui?... 2 3. Quand?... 3 4. Comment?... 3 5. À partir de combien de temps?... 4 6. Pour combien de temps?... 4 7. Mise
Plus en détailCryptographie Quantique
Cryptographie Quantique Jean-Marc Merolla Chargé de Recherche CNRS Email: jean-marc.merolla@univ-fcomte.fr Département d Optique P.-M. Duffieux/UMR FEMTO-ST 6174 2009 1 Plan de la Présentation Introduction
Plus en détailFISCALITÉ DES REVENUS DE PLACEMENT
FISCALITÉ DES REVENUS DE PLACEMENT LA LECTURE DE CE DOCUMENT VOUS PERMETTRA : De connaître les différentes sources de revenus de placement et leur imposition; De connaître des stratégies afin de réduire
Plus en détaildonnées en connaissance et en actions?
1 Partie 2 : Présentation de la plateforme SPSS Modeler : Comment transformer vos données en connaissance et en actions? SPSS Modeler : l atelier de data mining Large gamme de techniques d analyse (algorithmes)
Plus en détailGestion électronique des procurations
Gestion électronique des procurations Table des matières Généralités... 2 1. Approuver des procurations... 4 1.1 Section «Procurations à approuver»... 4 1.2 Section «Signaux»... 6 1.3 Messages particuliers...
Plus en détailLe menu du jour, un outil au service de la mise en mémoire
Le menu du jour, un outil au service de la mise en mémoire Type d outil : Outil pour favoriser la mise en mémoire et développer des démarches propres à la gestion mentale. Auteur(s) : Sarah Vercruysse,
Plus en détailMinistère de l Enseignement Supérieur et de la Recherche Scientifique
Ministère de l Enseignement Supérieur et de la Recherche Scientifique Institut National de Formation en Informatique (I.N.I) Oued Smar Alger Direction de la Post Graduation et de la Recherche Thème : Inférence
Plus en détailFrancis BISSON (06 794 819) Kenny CÔTÉ (06 836 427) Pierre-Luc ROGER (06 801 883) IFT702 Planification en intelligence artificielle
Francis BISSON (06 794 819) Kenny CÔTÉ (06 836 427) Pierre-Luc ROGER (06 801 883) PLANIFICATION DE TÂCHES DANS MS PROJECT IFT702 Planification en intelligence artificielle Présenté à M. Froduald KABANZA
Plus en détailModes Opératoires WinTrans Mai 13 ~ 1 ~
Modes Opératoires WinTrans Mai 13 ~ 1 ~ Table des matières Facturation... 2 Tri Filtre... 2 Procédures facturation... 3 Transfert Compta... 8 Création d un profil utilisateur... Erreur! Signet non défini.
Plus en détailFOIRE AUX QUESTIONS PAIEMENT PAR INTERNET. Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29
FOIRE AUX QUESTIONS PAIEMENT PAR INTERNET Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29 FOIRE AUX QUESTIONS Confidentiel Titre du document : Monetico
Plus en détailServices bancaires par Internet aux entreprises. Guide pratique pour : Rapports de solde Version 8.05.22
Services bancaires par Internet aux entreprises Guide pratique pour : Rapports de solde Version 8.05.22 Table des matières Avez-vous besoin d aide?... 3 Exigences informatiques... 4 Navigateurs acceptés...
Plus en détailL E Ç O N. Marches aléatoires. Niveau : Terminale S Prérequis : aucun
9 L E Ç O N Marches aléatoires Niveau : Terminale S Prérequis : aucun 1 Chaînes de Markov Définition 9.1 Chaîne de Markov I Une chaîne de Markov est une suite de variables aléatoires (X n, n N) qui permet
Plus en détailUn choc pour une vie!
www.cardiouest.fr Un choc pour une vie! Spécialiste Défibrillateurs Formations 1ers Secours 6, rue Eugène Quessot 35000 RENNES Tél : 02 30 96 19 53 Mail : info@cardiouest.fr CardiAid est conçu pour rendre
Plus en détailHealth Monitoring pour la Maintenance Prévisionnelle, Modélisation de la Dégradation
Health Monitoring pour la Maintenance Prévisionnelle, Modélisation de la Dégradation Laurent Denis STATXPERT Journée technologique "Solutions de maintenance prévisionnelle adaptées à la production" FIGEAC,
Plus en détailCircuits RL et RC. Chapitre 5. 5.1 Inductance
Chapitre 5 Circuits RL et RC Ce chapitre présente les deux autres éléments linéaires des circuits électriques : l inductance et la capacitance. On verra le comportement de ces deux éléments, et ensuite
Plus en détailJoueur B Pierre Feuille Ciseaux Pierre (0,0) (-1,1) (1,-1) Feuille (1,-1) (0,0) (-1,1) Ciseaux (-1,1) (1,-1) (0.0)
CORRECTION D EXAMEN CONTROLE CONTINU n 1 Question de cours Question 1 : Les équilibres de Cournot et de Stackelberg sont des équilibres de situation de duopole sur un marché non coopératif d un bien homogène.
Plus en détailTransférer une licence AutoCAD monoposte
TRUCS & ASTUCES AutoCAD Transférer une licence AutoCAD monoposte Il peut vous arriver de devoir transférer votre licence Auto- CAD d un poste à un autre poste pour plusieurs raisons : soit parce que vous
Plus en détailCONSEIL STRATÉGIQUE. Services professionnels. En bref
Services professionnels CONSEIL STRATÉGIQUE En bref La bonne information, au bon moment, au bon endroit par l arrimage des technologies appropriées et des meilleures pratiques. Des solutions modernes adaptées
Plus en détailIdR Trading et Microstructure CA Cheuvreux. Charles-Albert Lehalle
IdR Trading et Microstructure CA Cheuvreux Charles-Albert Lehalle 2010-2014 Crédit Agricole Cheuvreux Kepler Cheuvreux L objectif de cette IdR «trading et microstructure des marchés» est de stimuler la
Plus en détailAlgorithmique et structures de données I
Algorithmique et structures de données I Riadh Ben Messaoud Université 7 novembre à Carthage Faculté des Sciences Économiques et de Gestion de Nabeul 1ère année Licence Fondamentale IAG 1ère année Licence
Plus en détailADF 2009. Reverse Proxy. Thierry DOSTES tdostes@ifr88.cnrs-mrs.fr
ADF 2009 Reverse Proxy Thierry DOSTES tdostes@ifr88.cnrs-mrs.fr 1 Définition d un serveur mandataire Un proxy (ou serveur mandataire) : agit comme une passerelle et un filtre pour accéder à l Internet.
Plus en détailDEMANDE D INFORMATION RFI (Request for information)
OI - SERES RFI Demande d information GEPOFI Réf. : SERES_GEPOFI_RFI.doc Page 1/17 DEMANDE D INFORMATION RFI (Request for information) SOMMAIRE 1. INTRODUCTION... 3 2. PRÉSENTATION DE L EXISTANT... 4 2.1.
Plus en détailDossier Logique câblée pneumatique
Dossier Logique câblée pneumatique Festo Belgium SA Rue Colonel Bourg 11 BE-13 Bruxelles www.festo.com Logique câblée pneumatique Chaque schéma de commande est élaboré selon une logique déterminée. Cette
Plus en détailTeamViewer 9 Manuel Wake-on-LAN
TeamViewer 9 Manuel Wake-on-LAN Rév 9.2-12/2013 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Table des matières 1 A propos du Wake-on-LAN... 3 2 Prérequis... 4 3 Configurer Windows...
Plus en détailChap 4: Analyse syntaxique. Prof. M.D. RAHMANI Compilation SMI- S5 2013/14 1
Chap 4: Analyse syntaxique 1 III- L'analyse syntaxique: 1- Le rôle d'un analyseur syntaxique 2- Grammaires non contextuelles 3- Ecriture d'une grammaire 4- Les méthodes d'analyse 5- L'analyse LL(1) 6-
Plus en détailAlgorithmes d'apprentissage
Algorithmes d'apprentissage 1 Agents qui apprennent à partir d'exemples La problématique : prise de décision automatisée à partir d'un ensemble d'exemples Diagnostic médical Réponse à une demande de prêt
Plus en détailOutils logiciels pour la combinaison de vérification fonctionnelle et d évaluation de performances au sein de CADP
Outils logiciels pour la combinaison de vérification fonctionnelle et d évaluation de performances au sein de CADP Christophe Joubert Séminaire VASY 2002 30 Octobre 2002 Aix les Bains Contexte du projet
Plus en détailCompter à Babylone. L écriture des nombres
Compter à Babylone d après l article de Christine Proust «Le calcul sexagésimal en Mésopotamie : enseignement dans les écoles de scribes» disponible sur http://www.dma.ens.fr/culturemath/ Les mathématiciens
Plus en détailArgument-fetching dataflow machine de G.R. Gao et J.B. Dennis (McGill, 1988) = machine dataflow sans flux de données
EARTH et Threaded-C: Éléments clés du manuel de références de Threaded-C Bref historique de EARTH et Threaded-C Ancêtres de l architecture EARTH: Slide 1 Machine à flux de données statique de J.B. Dennis
Plus en détailManuel. Nero MediaHome. Nero AG
Manuel Nero MediaHome Nero AG Informations sur le copyright et les marques Le manuel de Nero MediaHome et son contenu sont protégés par copyright et sont la propriété de Nero AG. Tous droits réservés.
Plus en détailIntroduction des. comptes d épargne libre d impôt
Introduction des comptes d épargne libre d impôt Comptes d épargne libre d impôt Une nouvelle façon d épargner Les comptes d épargne libre d impôt ont été introduits par le gouvernement fédéral dans le
Plus en détailUn outil d automatisation de publication de contenu pour les gestionnaires et les enseignants
Podcast Producer Un outil d automatisation de publication de contenu pour les gestionnaires et les enseignants Analyse des avantages et du fonctionnement de la technologie et des outils Préparé par Renaud
Plus en détail(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS
Détournement de serveur DNS (Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001 Introduction Ce document traite de la possibilité d exploiter le serveur DNS pour pirater certains sites
Plus en détailChaînes de Markov au lycée
Journées APMEP Metz Atelier P1-32 du dimanche 28 octobre 2012 Louis-Marie BONNEVAL Chaînes de Markov au lycée Andreï Markov (1856-1922) , série S Problème 1 Bonus et malus en assurance automobile Un contrat
Plus en détailLois de probabilité. Anita Burgun
Lois de probabilité Anita Burgun Problème posé Le problème posé en statistique: On s intéresse à une population On extrait un échantillon On se demande quelle sera la composition de l échantillon (pourcentage
Plus en détailÉconomie de l environnement
Économie de l environnement Ch. 3. Biens publics RSE 2014-2015 Économie de l environnement Prof. Philippe Polomé Université Lyon 2 GATE CNRS UMR 5824 www.gate.cnrs.fr/perso/polome RSE 2014-2015 Économie
Plus en détailApprentissage artificiel pour l ordonnancement des tâches dans les grilles de calcul
Université Paris-Sud Apprentissage artificiel pour l ordonnancement des tâches dans les grilles de calcul Thèse de doctorat en vue de l obtention du grade de docteur de l université Paris XI Spécialité
Plus en détailMACHINE A SOUDER MANUEL D UTILISATION
MACHINE A SOUDER (Réf ME056) MANUEL D UTILISATION France DETECTION SERVICES ZA LA CIGALIERE 2 84250 LE THOR Tél. 04.90.33.75.14 Fax : 04.90.33.75.17 Contact: contact@fdspro.com Web site: fdspro.com 1 Affichage
Plus en détailCOORDINATION NON COOPÉRATIVE: MÉTHODES D ENCHÈRES
COORDINATION NON COOPÉRATIVE: MÉTHODES D ENCHÈRES Cours 6c Principe Protocole centralisé, un commissaire-priseur/vendeur (auctioneer) et plusieurs enchérisseurs/acheteurs (bidders) Le commissaire-priseur
Plus en détailJeux sous forme extensive (Jeux dynamiques)
(Jeux dynamiques) Plan du chapitre ( juillet 008) / éfinitions, exemples et équivalences Arbres de jeux, information et mémoire tratégies et réduction en forme normale Équilibre de Nash parfait en sous-jeux
Plus en détailLe Lean Management appliqué aux services administratifs
www.avlconsulting.fr Le Lean Management appliqué aux services administratifs Michel BALDELLON 1er avril 2015 Un petit exercice de contrôle de gestion préparatoire (1/2) Une comptabilité fournisseur d un
Plus en détailPetite introduction aux protocoles cryptographiques. Master d informatique M2
Petite introduction aux protocoles cryptographiques Master d informatique M2 Les protocoles cryptographiques p.1/48-1 Internet - confidentialité - anonymat - authentification (s agit-il bien de ma banque?)
Plus en détailPROBABILITÉS CONDITIONNELLES
PROBABILITÉS CONDITIONNELLES A.FORMONS DES COUPLES Pour la fête de l école, les élèves de CE 2 ont préparé une danse qui s exécute par couples : un garçon, une fille. La maîtresse doit faire des essais
Plus en détailProjet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte
Projet d informatique M1BI : Compression et décompression de texte Le but de ce projet est de coder un programme réalisant de la compression et décompression de texte. On se proposera de coder deux algorithmes
Plus en détailMinistère de l'approvisionnement et des Services. Guide de l'utilisateur de Web Express de RSA (version 1.2)
Ministère de l'approvisionnement et des Services Guide de l'utilisateur de Web Express de RSA (version 1.2) Créé le 22 mai 2008 Mise à jour : 23 avril 2009 Le site de Web Express de RSA automatise les
Plus en détailYour Detecting Connection. Manuel de l utilisateur. support@xchange2.net
Your Detecting Connection Manuel de l utilisateur support@xchange2.net 4901-0128-5 ii Table des matières Table des matières Installation... 4 Conditions d utilisation de XChange 2...4 Définir vos Préférences
Plus en détailQuantification Scalaire et Prédictive
Quantification Scalaire et Prédictive Marco Cagnazzo Département Traitement du Signal et des Images TELECOM ParisTech 7 Décembre 2012 M. Cagnazzo Quantification Scalaire et Prédictive 1/64 Plan Introduction
Plus en détailINF 162 Probabilités pour l informatique
Guy Melançon INF 162 Probabilités pour l informatique Licence Informatique 20 octobre 2010 Département informatique UFR Mathématiques Informatique Université Bordeaux I Année académique 2010-2011 Table
Plus en détailOptimisation Combinatoire et Colonies de Fourmis Nicolas Monmarche April 21, 1999 Sommaire Inspiration biologiques Ant Colony Optimization Applications TSP QAP Flow Shop Problemes dynamiques 1 Historique
Plus en détailBipBatlula, monitoring autonome en haute fréquence
BipBatlula, monitoring autonome en haute fréquence Premiers essais 2009 Observateurs : Fabien Berhault Arnaud Le Houédec Chloé Thomas Rédacteur : Arnaud Le Houédec Présentation du matériel Le matériel
Plus en détailFonction de hachage et signatures électroniques
Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT
Plus en détailJOURNÉE THÉMATIQUE SUR LES RISQUES
Survol de Risk IT UN NOUVEAU RÉFÉRENTIEL DE GESTION DES RISQUES TI GP - Québec 2010 JOURNÉE THÉMATIQUE SUR LES RISQUES 3 mars 2010 - Version 4.0 Mario Lapointe ing. MBA CISA CGEIT mario.lapointe@metastrategie.com
Plus en détailAlarme domestique- Présentation
STI2D PROJET SIN Alarme domestique- Présentation Document réponses Séquence découverte Le fonctionnement du système d alarme domestique: (Démarche d investigation) Après avoir fait une présentation de
Plus en détailConférence Web sur demande de TELUS Guide de référence rapide
Conférence Web sur demande de TELUS Guide de référence rapide Aperçu Page 2 Modification des renseignements personnels Ouverture de session Optimisation de l espace de travail Modes Participants Fonctions
Plus en détailHAPPY PIGS! RÈGLES DU JEU
HAPPY PIGS! RÈGLES DU JEU Nombre de joueurs : 3~6 Durée : 30~45 minutes Age : 8+ L HISTOIRE Après avoir fait de l élevage de dindons (voir notre jeu précédent Happy Turkey Day ), les fermiers ont maintenant
Plus en détailPour ajouter un représentant ou avoir accès à un compte client, le client et le représentant auront besoin des éléments suivants :
Pour ajouter un représentant ou avoir accès à un compte client, le client et le représentant auront besoin des éléments suivants : ID ONe-key : votre nom d utilisateur et votre mot de passe uniques, servant
Plus en détailContents. 1 Introduction Objectifs des systèmes bonus-malus Système bonus-malus à classes Système bonus-malus : Principes
Université Claude Bernard Lyon 1 Institut de Science Financière et d Assurances Système Bonus-Malus Introduction & Applications SCILAB Julien Tomas Institut de Science Financière et d Assurances Laboratoire
Plus en détailProgramme des Nations Unies pour l'environnement
NATIONS UNIES EP Programme des Nations Unies pour l'environnement Distr. Restreinte UNEP/OzL.Pro/ExCom/40/5 19 juin 2003 FRANÇAIS ORIGINAL: ANGLAIS COMITÉ EXÉCUTIF DU FONDS MULTILATÉRAL AUX FINS D APPLICATION
Plus en détailNorme comptable internationale 33 Résultat par action
Norme comptable internationale 33 Résultat par action Objectif 1 L objectif de la présente norme est de prescrire les principes de détermination et de présentation du résultat par action de manière à améliorer
Plus en détailSauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS
Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources
Plus en détailMODE OPÉRATOIRE. VI) Le projet mené dans le cadre de la technologie. Le projet porte sur la réalisation d une horloge CD.
VI) Le projet mené dans le cadre de la technologie. Le projet porte sur la réalisation d une horloge CD. 1 La réalisation se déroule en plusieurs phases : - analyse préalable du besoin : étude de l appel
Plus en détailUn ordonnanceur stupide
Un ordonnanceur simple Université Paris Sud L objet des exercices qui suivent est de créer un ordonanceur implantant l algorithme du tourniquet ( round-robin scheduler ). La technique utilisée pour élire
Plus en détailSéquence 4 : Objet/objet technique, besoin, Fonct. d usage, F. d estime. Séance sur l objet/objet technique, besoin, Fonct.
Séquence 4 : Objet/objet technique, besoin, Fonct. d usage, F. d estime Séance sur l objet/objet technique, besoin, Fonct. d usage Situation Je distribue une poche avec 3 objets techniques et 3 objets
Plus en détailFormulaire d inscription Compte FRR fonds communs de placement
Important : 1. Remplir tous les champs du Formulaire d inscription au. 2. Signer, dater et retourner le formulaire dûment rempli à : Fonds d investissement Tangerine Limitée, 3389, av Steeles E, Toronto,
Plus en détailVotre Réseau est-il prêt?
Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie
Plus en détailTechniques d interaction dans la visualisation de l information Séminaire DIVA
Techniques d interaction dans la visualisation de l information Séminaire DIVA Zingg Luca, luca.zingg@unifr.ch 13 février 2007 Résumé Le but de cet article est d avoir une vision globale des techniques
Plus en détailProgrammation linéaire
1 Programmation linéaire 1. Le problème, un exemple. 2. Le cas b = 0 3. Théorème de dualité 4. L algorithme du simplexe 5. Problèmes équivalents 6. Complexité de l Algorithme 2 Position du problème Soit
Plus en détailRésolution d équations non linéaires
Analyse Numérique Résolution d équations non linéaires Said EL HAJJI et Touria GHEMIRES Université Mohammed V - Agdal. Faculté des Sciences Département de Mathématiques. Laboratoire de Mathématiques, Informatique
Plus en détailTéléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba
Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante
Plus en détailCryptographie. Cours 3/8 - Chiffrement asymétrique
Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,
Plus en détailPlanète Multimédia. Voici le logo qu il faut choisir : et tapez sur puis acceptez.
Notre Geocaching avec Pour votre Smartphone android voici une bonne apps (application). Testée sur le parcours de notre géocaching avec de très bons résultats. Pour l installer sur votre Smartphone allez
Plus en détail«Cours Statistique et logiciel R»
«Cours Statistique et logiciel R» Rémy Drouilhet (1), Adeline Leclercq-Samson (1), Frédérique Letué (1), Laurence Viry (2) (1) Laboratoire Jean Kuntzmann, Dép. Probabilites et Statistique, (2) Laboratoire
Plus en détailSystème ASC unitaire triphasé. PowerScale 10 50 kva Maximisez votre disponibilité avec PowerScale
Système ASC unitaire triphasé 10 50 kva Maximisez votre disponibilité avec Protection de première qualité est un système ASC triphasé de taille moyenne qui offre une protection électrique remarquable pour
Plus en détailPour les futurs développeurs Sommaire
Pour les futurs développeurs Sommaire I. Présentation du projet... 2 II. Détails sur les différentes parties... 3 1. Le modèle 3D... 3 2. Reconnaissance des gestes... 4 3. Reconnaissance d objets... 6
Plus en détailTableau de bord des communautés de l Estrie DEUXIÈME ÉDITION INDICATEURS DÉMOGRAPHIQUES ET SOCIOÉCONOMIQUES
Tableau de bord des communautés de l Estrie DEUXIÈME ÉDITION INDICATEURS DÉMOGRAPHIQUES ET SOCIOÉCONOMIQUES Communauté locale de la Vallée de la Missisquoi Nord MRC de Memphrémagog Ce que les chiffres
Plus en détailProbabilités. Une urne contient 3 billes vertes et 5 billes rouges toutes indiscernables au toucher.
Lycée Jean Bart PCSI Année 2013-2014 17 février 2014 Probabilités Probabilités basiques Exercice 1. Vous savez bien qu un octet est une suite de huit chiffres pris dans l ensemble {0; 1}. Par exemple 01001110
Plus en détail