Extensions des réseaux de Petri
|
|
- Serge Fortier
- il y a 6 ans
- Total affichages :
Transcription
1 s des réseaux de Petri Modélisation et Représentation des Connaissances Master IAD Université Pierre et Marie Curie
2 Plan du cours 1 : Réseaux de Petri / 21
3 Plan du cours 1 : Réseaux de Petri / 21
4 Plan du cours 1 : Réseaux de Petri / 21
5 Motivations Les PN ne permettent pas d exprimer des conditions très riches. Il est souvent plus simple de modéliser avec ces arcs. «De grands pouvoirs (d expression) impliquent Contrepartie : de grandes indécidabilités.» De nombreux problèmes deviennent indécidables. 5 / 21
6 Arcs inhibiteurs : définition intuitive Dans le cas classique, les jetons activent des transitions. Ici, ils peuvent aussi les désactiver. t t est tirable t t n est pas tirable 6 / 21
7 Définition formelle Un réseau de Petri avec arcs inhibiteurs est un tuple N = P, T, Pre, Post, Inh, m 0 où : P est un ensemble de places, T est un ensemble de transitions, Pre : P T N est la relation de précondition, Post : T P N est la relation de postcondition, Inh : P T (N \ {0}) {+ } est la relation d inhibition, m 0 P N est le marquage initial. Remarque N = P, T, Pre, Post, m 0 est un réseau de Petri classique. 7 / 21
8 Sémantique Rappel : la sémantique d un réseau de Petri est son graphe des marquages : un état est un élément de P N. Une transition t T est active pour un marquage m si pour toute place p P Pre(p, t) m(p) < Inh(p, t) Si t est active pour m alors on a dans le graphe des marquages la transition m t m où pour toute place p, m (p) = m(p) Pre(p, t) + Post(t, p). 8 / 21
9 Exemple : un test à zéro c p t 0 t > «Si c ne contient pas de jetons, alors marquer q, sinon enlever un jeton de c et marquer r» Cas où c contient des jetons : seule t > est activée (t 0 est inhibée). 9 / 21 q r Avec ce module on encode une décrémentation d une machine à deux compteurs : le problème d accessibilité (et de couverture) est donc indécidable pour les réseaux de Petri avec arcs inhibiteurs.
10 Exemple : un test à zéro c p t 0 t > «Si c ne contient pas de jetons, alors marquer q, sinon enlever un jeton de c et marquer r» Cas où c contient des jetons : seule t > est activée (t 0 est inhibée). 9 / 21 q r Avec ce module on encode une décrémentation d une machine à deux compteurs : le problème d accessibilité (et de couverture) est donc indécidable pour les réseaux de Petri avec arcs inhibiteurs.
11 Exemple : un test à zéro c p t 0 t > «Si c ne contient pas de jetons, alors marquer q, sinon enlever un jeton de c et marquer r» Cas où c ne contient pas de jetons: seule t 0 est activée (t > n a pas assez de jetons dans c pour être tirée). 9 / 21 q r Avec ce module on encode une décrémentation d une machine à deux compteurs : le problème d accessibilité (et de couverture) est donc indécidable pour les réseaux de Petri avec arcs inhibiteurs.
12 Exemple : un test à zéro c p t 0 t > «Si c ne contient pas de jetons, alors marquer q, sinon enlever un jeton de c et marquer r» Cas où c ne contient pas de jetons: seule t 0 est activée (t > n a pas assez de jetons dans c pour être tirée). 9 / 21 q r Avec ce module on encode une décrémentation d une machine à deux compteurs : le problème d accessibilité (et de couverture) est donc indécidable pour les réseaux de Petri avec arcs inhibiteurs.
13 Arcs de lecture : définition Intuition: on teste le contenu d une place sans enlever des jetons pour autant. On ajoute la relation Read : P T N à la définition classique des réseaux de Petri. Une transition t T devient active pour m ssi p P, m(p) Pre(p, t) + Read(p, t). Le marquage successeur est inchangé : m (p) = m(p) Pre(p, t) + Post(t, p). r 4 3 t p t r 4 3 t p t r 4 3 t p 10 / 21 q q q
14 Propriétés Un arc de lecture peut toujours être simulé par autant de lectures et d écritures. r 4 t p r 4 t p q q Il s agit donc plus d une facilité d écriture que d un nouveau modèle. 11 / 21
15 Arcs de vidange: définition Intuition: on ne teste pas la place, mais on enlève tous les jetons qui s y trouvent. On ajoute la fonction Fl : T P {, } à la définition classique des réseaux de Petri. La condition de tir est inchangée : p P, m(p) Pre(p, t). Pour t active pour m, on a m t m avec, pour p P { m 0 si Fl(t, p) = (p) = m(p) Pre(p, t) + Post(t, p) si Fl(t, p) = r 3 t p t r 3 t p t r 3 t p 12 / 21 q q q
16 Propriétés et exemple t 1 t 2 t 3 t 4 t 1 t 1 t 2 t 4 t 1 t 2 t 3 t 4 t 1 t 1 t 2 t 3 t 3 t 4... t 1 t 4 t 2 t 3 13 / 21 Le problème de couverture est décidable dans les réseaux de Petri avec arcs de vidange. Le problème de savoir si un tel réseau est borné est indécidable.
17 Plan du cours 1 : Réseaux de Petri / 21
18 Motivations Les mêmes que ce qui motive la définition des automates temporisés. Il y a plusieurs définitions possible pour mettre du temps sur les réseaux de Petri. On présente ici les Réseaux de Petri Temporels (Time Petri Nets) de [Merlin,1974]. On prend une transition dans un intervalle de temps après qu elle fût activée : à chaque transition est associée une horloge. 15 / 21
19 Définition Un réseau de Petri temporel est un tuple N = P, T, Pre, Post, eft, lft, m 0 où : P est un ensemble de places, T est un ensemble de transitions, Pre : P T N est la relation de précondition, Post : T P N est la relation de postcondition, eft : T Q 0 est le délai de tir au plus tôt de t. lft : T Q 0 {+ } est le délai de tir au plus tard de t. m 0 P N est le marquage initial. 16 / 21
20 Sémantique Intuition : On ne peut tirer une transition que si on a attendu un temps dans l intervalle de tir depuis la dernière activation de la transition. Si on atteint le délai de tir au plus tard, on doit tirer la transition. Une configuration du réseau est une paire (m, v) où m est un marquage et v : T R 0 est une valuation des horloges de chaque transition. On dit d une transition t qu elle est nouvellement activée par t si t est activée par le marquage après le tir de t et soit t était désactivée avant la production des jetons par t, soit t = t. On change l atomicité des transitions d un réseau de Petri classique. 17 / 21
21 Sémantique Pas de temps de durée d : si pour t T telle que t est activée par m, on a v(t) + d lft(t), alors (m, v) d (m, v + d) Pas discret par la transition t : si t est activée par m (au sens classique : p P, m(t) Pre(p, t)) et eft(t) v(t) lft(t), alors (m, v) t (m, v ) où m est successeur au sens classique de m par t ( p P, m (p) = m(p) Pre(p, t) + Post(t, p)), et { t T, v (t 0 si t est nouvellement activée par t ) = v(t ) sinon 18 / 21
22 Exemple t 3 t 1 [0, 6] t 2 [4, + [ t 5 [2, 5] [0, 2] t 4 [3, 7] t 6 4 t 2 2 t 5 0 t t 2 2 t t t t t t t 2 2 t t t t 1 19 / 21
23 Propriétés Les problèmes d accessibilité et du caractère borné d un réseau de Petri temporel sont indécidables. Une construction analogue au graphe des régions dans le cas des automates temporisés permet d abstraire le temps Ce graphe peut par contre être infini si le réseau n est pas borné. Les TPN bornés peuvent être traduits en un ensemble synchronisé d automates temporisés. 20 / 21
24 Conclusion Les extensions des réseaux de Petri sont assez utile pour modéliser des systèmes. Elles sont souvent moins performantes du point de vue de la vérification. Il existe tout de même des outils sur ces extension : par exemple TINA ou encore Roméo (à découvrir en TME si les ordinateurs le supportent). Examen le 26 mai de 15h45 à 17h45 en salle 46-00/ / 21
Modèles à Événements Discrets. Réseaux de Petri Stochastiques
Modèles à Événements Discrets Réseaux de Petri Stochastiques Table des matières 1 Chaînes de Markov Définition formelle Idée générale Discrete Time Markov Chains Continuous Time Markov Chains Propriétés
Plus en détailÉlasticité des applications à base de services dans le Cloud
1/40 Élasticité des applications à base de services dans le Cloud Mourad Amziani 12 Tarek Melliti 1 Samir Tata 2 1 IBISC, EA4526, Université d'évry Val-d'Essonne, Évry, France 2 UMR CNRS Samovar, Institut
Plus en détailConception des systèmes répartis
Conception des systèmes répartis Principes et concepts Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Octobre 2012 Gérard Padiou Conception des systèmes répartis 1 / 37 plan
Plus en détailIntelligence Artificielle Planification
Intelligence Artificielle Planification Bruno Bouzy http://web.mi.parisdescartes.fr/~bouzy bruno.bouzy@parisdescartes.fr Licence 3 Informatique UFR Mathématiques et Informatique Université Paris Descartes
Plus en détailSurveillance et maintenance prédictive : évaluation de la latence de fautes. Zineb SIMEU-ABAZI Univ. Joseph Fourier, LAG)
Surveillance et maintenance prédictive : évaluation de la latence de fautes Zineb SIMEU-ABAZI Univ. Joseph Fourier, LAG) SURVEILLANCE Analyser une situation et fournir des indicateurs! Détection de symptômes!
Plus en détailPrésentation du Master Ingénierie Informatique et du Master Science Informatique 2007-2008, Année 2 Université Paris-Est Marne-la-Vallée
Présentation du Master Ingénierie Informatique et du Master Science Informatique 2007-2008, Année 2 Université Paris-Est Marne-la-Vallée Responsable du Master Informatique : Marc Zipstein Responsable de
Plus en détailLes processus métiers : concepts, modèles et systèmes
Les processus métiers : concepts, modèles et systèmes Organisation du cours Concepts et notations Modélisation des processus Systèmes de gestion de processus Processus transactionnels Découverte de processus
Plus en détailCours de Master Recherche
Cours de Master Recherche Spécialité CODE : Résolution de problèmes combinatoires Christine Solnon LIRIS, UMR 5205 CNRS / Université Lyon 1 2007 Rappel du plan du cours 16 heures de cours 1 - Introduction
Plus en détailModel checking temporisé
Model checking temporisé Béatrice Bérard LAMSADE Université Paris-Dauphine & CNRS berard@lamsade.dauphine.fr ETR 07, 5 septembre 2007 1/44 Nécessité de vérifier des systèmes... 2/44 Nécessité de vérifier
Plus en détailTP1 Méthodes de Monte Carlo et techniques de réduction de variance, application au pricing d options
Université de Lorraine Modélisation Stochastique Master 2 IMOI 2014-2015 TP1 Méthodes de Monte Carlo et techniques de réduction de variance, application au pricing d options 1 Les options Le but de ce
Plus en détailUFR d Informatique. FORMATION MASTER Domaine SCIENCES, TECHNOLOGIE, SANTE Mention INFORMATIQUE 2014-2018
UFR d Informatique FORMATION MASTER Domaine SCIENCES, TECHNOLOGIE, SANTE Mention INFORMATIQUE 2014-2018 Objectif L UFR d informatique propose au niveau du master, deux spécialités sous la mention informatique
Plus en détailModélisation et Simulation
Cours de modélisation et simulation p. 1/64 Modélisation et Simulation G. Bontempi Département d Informatique Boulevard de Triomphe - CP 212 http://www.ulb.ac.be/di Cours de modélisation et simulation
Plus en détailLe Collège de France crée une chaire pérenne d Informatique, Algorithmes, machines et langages, et nomme le Pr Gérard BERRY titulaire
Communiquédepresse Mars2013 LeCollègedeFrancecréeunechairepérenned Informatique, Algorithmes,machinesetlangages, etnommeleprgérardberrytitulaire Leçoninauguralele28mars2013 2009avait marquéunpas importantdans
Plus en détail4 Exemples de problèmes MapReduce incrémentaux
4 Exemples de problèmes MapReduce incrémentaux 1 / 32 Calcul des plus courtes distances à un noeud d un graphe Calcul des plus courts chemins entre toutes les paires de noeuds d un graphe Algorithme PageRank
Plus en détailAPPROCHE DE LA SURVEILLANCE DES SYSTEMES PAR RESEAUX DE PETRI SYNCHRONISES FLOUS
THE PUBLISHING HOUSE PROCEEDINGS OF THE ROMANIAN ACADEMY, Series A, OF THE ROMANIAN ACADEMY Volume 9, Number 2/2008, pp. 000 000 APPROCHE DE LA SURVEILLANCE DES SYSTEMES PAR RESEAUX DE PETRI SYNCHRONISES
Plus en détailUne introduction aux codes correcteurs quantiques
Une introduction aux codes correcteurs quantiques Jean-Pierre Tillich INRIA Rocquencourt, équipe-projet SECRET 20 mars 2008 1/38 De quoi est-il question ici? Code quantique : il est possible de corriger
Plus en détailUGVL : HOMOLOGATION PS 200406-01. ZAC du bois Chaland 6 rue des Pyrénées LISES - 91056 EVRY Cedex FRANCE Tel. 01 69 11 46 00 Fax 01 69 11 46 10
UGVL : HOMOLOGATION PS 200406-01 ZAC du bois Chaland 6 rue des Pyrénées LISES - 91056 EVRY Cedex FRANCE Tel. 01 69 11 46 00 Fax 01 69 11 46 10 www.aiphone.fr Crée-le : Mai 2005 Dernière modification le
Plus en détailREALISATION d'un. ORDONNANCEUR à ECHEANCES
REALISATION d'un ORDONNANCEUR à ECHEANCES I- PRÉSENTATION... 3 II. DESCRIPTION DU NOYAU ORIGINEL... 4 II.1- ARCHITECTURE... 4 II.2 - SERVICES... 4 III. IMPLÉMENTATION DE L'ORDONNANCEUR À ÉCHÉANCES... 6
Plus en détailCours d algorithmique pour la classe de 2nde
Cours d algorithmique pour la classe de 2nde F.Gaudon 10 août 2009 Table des matières 1 Avant la programmation 2 1.1 Qu est ce qu un algorithme?................................. 2 1.2 Qu est ce qu un langage
Plus en détailTemps Réel. Jérôme Pouiller <j.pouiller@sysmic.org> Septembre 2011
Temps Réel Jérôme Pouiller Septembre 2011 Sommaire Problèmatique Le monotâche Le multitâches L ordonnanement Le partage de ressources Problèmatiques des OS temps réels J. Pouiller
Plus en détailUTILISATION DE LA BORNE PAR LE CLIENT
Page1 UTILISATION DE LA BORNE PAR LE CLIENT Achat de carte de lavage en carte bancaire Page 3 et 4 Achat de carte de lavage en billet Page 5 et 6 Rechargement de la carte de lavage en carte bancaire Page
Plus en détailAnnexe 6. Notions d ordonnancement.
Annexe 6. Notions d ordonnancement. APP3 Optimisation Combinatoire: problèmes sur-contraints et ordonnancement. Mines-Nantes, option GIPAD, 2011-2012. Sophie.Demassey@mines-nantes.fr Résumé Ce document
Plus en détailTRAITEMENTS DE FIN D ANNEE
TRAITEMENTS DE FIN D ANNEE GENERALITES Le nouvel exercice peut être ouvert dès la fin de l année courante. Ainsi vous pourrez commencer la saisie des écritures concernant la nouvelle année tout en continuant
Plus en détailArchitecture des ordinateurs TD1 - Portes logiques et premiers circuits
Architecture des ordinateurs TD1 - Portes logiques et premiers circuits 1 Rappel : un peu de logique Exercice 1.1 Remplir la table de vérité suivante : a b a + b ab a + b ab a b 0 0 0 1 1 0 1 1 Exercice
Plus en détailLES REGLEMENTS AVEC SOCIEL.NET DERNIERE MISE A JOUR : le 14 juin 2010
LES REGLEMENTS AVEC SOCIEL.NET DERNIERE MISE A JOUR : le 14 juin 2010 Guillaume Informatique 10 rue Jean-Pierre Blachier 42150 La Ricamarie Tél. : 04 77 36 20 60 - Fax : 04 77 36 20 69 - Email : info@guillaume-informatique.com
Plus en détailSystème d alarme sans fil. guide SOMFY
Système d alarme sans fil guide SOMFY Le système d alarme sans fil Somfy veille sur votre tranquillité d esprit La motorisation et l automatisation des ouvertures de la maison (volets roulants, porte de
Plus en détailBTS Groupement A. Mathématiques Session 2011. Spécialités CIRA, IRIS, Systèmes électroniques, TPIL
BTS Groupement A Mathématiques Session 11 Exercice 1 : 1 points Spécialités CIRA, IRIS, Systèmes électroniques, TPIL On considère un circuit composé d une résistance et d un condensateur représenté par
Plus en détailSIMULATION ORIENTEE EVENEMENTS DES MODELES HYBRIDES
SIMULATION ORIENTEE EVENEMENTS DES MODELES HYBRIDES R. Champagnat 1, 2, J.-C. Hochon 3, H. Pingaud 4 et R. Valette 1 1 : LAAS-CNRS UPR 8001, 7 avenue du colonel Roche, F-31077, Toulouse cede 4 2 : Université
Plus en détailBienvenue à l historien virtuel 2.0
Bienvenue à l historien virtuel 2.0 Par où commencer.2 Comment s inscrire...4 Comment créer des classes..7 Comment éditer une leçon.. 10 Comment partager une leçon...21 Comment se débrancher.. 22 Comment
Plus en détailTD 1 - Structures de Traits et Unification
TD 1 - Structures de Traits et Unification 1 Définitions Un trait (en: feature) est un couple attribut-valeur. Une structure de traits (en: feature structure) est un ensemble de traits. On peut les représenter
Plus en détailTD 1 - Transmission en bande de passe
Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/10 Transmission en bande de passe (1/2) Description
Plus en détailProgrammation par contraintes. Laurent Beaudou
Programmation par contraintes Laurent Beaudou On se trouve où? Un problème, une solution : la solution est-elle une solution du problème? simulation, vérification 2 On se trouve où? Un problème, une solution
Plus en détailexigences des standards ISO 9001: 2008 OHSAS 18001:2007 et sa mise en place dans une entreprise de la catégorie des petites et moyennes entreprises.
R E S U M E de la Thése de doctorat Perfectionnement du systemé de management intégré qualité-responsabilité sociale-santé et sécurité occupationnelle élaborée par Monsieur le thésard Denuntzio C. Romeo,
Plus en détailLe régulateur RC 6170 RC 6170 FORMATION. Formation RC 6170 1
Le régulateur RC 6170 RC 6170 FORMATION Formation RC 6170 1 Réglage de la consigne du RC 6170 : Mettre le régulateur sous-tension. L affichage supérieur doit présenter la température mesurée. L affichage
Plus en détailSQL. Oracle. pour. 4 e édition. Christian Soutou Avec la participation d Olivier Teste
Christian Soutou Avec la participation d Olivier Teste SQL pour Oracle 4 e édition Groupe eyrolles, 2004, 2005, 2008, 2010, is BN : 978-2-212-12794-2 Partie III SQL avancé La table suivante organisée en
Plus en détailLES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN
LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN Les contenues de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et ne peuvent en aucun cas
Plus en détailComportements (The Observer XT) : activité générale du conducteur : (entre autres) mouvements des mains, position, verbalisations.
Ce document récapitule la participation de Noldus Information Technology à l atelier 1 du workshop ERGO IA (30 juin 1 juillet) : Systèmes Innovants basés sur l émotion pour l analyse des risques ferroviaires
Plus en détailLogique binaire. Aujourd'hui, l'algèbre de Boole trouve de nombreuses applications en informatique et dans la conception des circuits électroniques.
Logique binaire I. L'algèbre de Boole L'algèbre de Boole est la partie des mathématiques, de la logique et de l'électronique qui s'intéresse aux opérations et aux fonctions sur les variables logiques.
Plus en détailNotice d installation de la Centrale VIGIK DGM1
Notice d installation de la Centrale VIGIK DGM1 Version 3.5 NOTICE DE MONTAGE ET D UTILISATION N homologation : PS 200306-01 MS 200306-02 Informations préliminaires Présentation des possibilités de la
Plus en détailCAA/SE N O T I C E D E M O N T A G E E T D U T I L I S A T I O N KIT DE MONTAGE. Clavier lumineux - 100 codes DIGICODE
CAA/SE Clavier lumineux - 100 codes N O T I C E D E M O N T A G E E T D U T I L I S A T I O N L affichage lumineux par les leds rouge, jaune et verte est toujours opérationnel. Il est possible d avoir
Plus en détailAnimation pédagogique sur l oscilloscope à mémoire Hameg HM 507
Animation pédagogique sur l oscilloscope à mémoire Hameg HM 507 Les réglages matériels généraux de l oscilloscope Hameg HM 507 Ce sont les réglages qui sont actifs aussi bien en mode Analogique (oscilloscope
Plus en détailCours de Génie Logiciel
Cours de Génie Logiciel Sciences-U Lyon Diagrammes UML (2) http://www.rzo.free.fr Pierre PARREND 1 Avril 2005 Sommaire Les Diagrammes UML Diagrammes de Collaboration Diagrammes d'etats-transitions Diagrammes
Plus en détailChronogrammes et contraintes. à la modélisation de systèmes dynamiques à événements
Actes FAC 2007 Chronogrammes et contraintes pour la modélisation de systèmes dynamiques à événements discrets Gérard Verfaillie Cédric Pralet Michel Lemaître ONERA/DCSD Toulouse 2 av. Édouard Belin, BP
Plus en détailCours de Programmation en Langage Synchrone SIGNAL. Bernard HOUSSAIS IRISA. Équipe ESPRESSO
Cours de Programmation en Langage Synchrone SIGNAL Bernard HOUSSAIS IRISA. Équipe ESPRESSO 24 septembre 2004 TABLE DES MATIÈRES 3 Table des matières 1 Introduction 5 1.1 La Programmation Temps Réel.........................
Plus en détailMAITRISE DE LA CHAINE LOGISTIQUE GLOBALE (SUPPLY CHAIN MANAGEMENT) Dimensionnement et pilotage des flux de produits
MAITRISE DE LA CHAINE LOGISTIQUE GLOBALE (SUPPLY CHAIN MANAGEMENT) Dimensionnement et pilotage des flux de produits Préambule La performance flux, quel que soit le vocable sous lequel on la désigne ( Juste
Plus en détailLe Master Mathématiques et Applications
Le Master Mathématiques et Applications Franck BOYER franck.boyer@univ-amu.fr Institut de Mathématiques de Marseille Aix-Marseille Université Marseille, 20 Mai 2014 1/ 16 Structure générale Vue d ensemble
Plus en détailDéveloppements limités. Notion de développement limité
MT12 - ch2 Page 1/8 Développements limités Dans tout ce chapitre, I désigne un intervalle de R non vide et non réduit à un point. I Notion de développement limité Dans tout ce paragraphe, a désigne un
Plus en détailTP Git. Author : Cedric Dumoulin Date : 2 déc. 2014 Rev : 9 Dec. 2014
Objectifs TP Git Author : Cedric Dumoulin Date : 2 déc. 2014 Rev : 9 Dec. 2014 L'objectif de cet atelier est d'apprendre à utiliser GIT pour versionner ses projet et pour travailler à plusieurs. Vous allez
Plus en détailBaccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé
Baccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé A. P. M. E. P. Exercice 1 5 points 1. Réponse d. : 1 e Le coefficient directeur de la tangente est négatif et n est manifestement pas 2e
Plus en détailMICROCONTROLEURS PIC PROGRAMMATION EN C. V. Chollet - cours-pic-13b - 09/12/2012 Page 1 sur 44
MICROCONTROLEURS PIC PROGRAMMATION EN C V. Chollet - cours-pic-13b - 09/12/2012 Page 1 sur 44 Chapitre 1 GENERALITES 1 DEFINITION Un microcontrôleur est un microprocesseur RISC (Reduced Instruction Set
Plus en détailDéveloppement d une application Android pour l Association des Paralysés de France
Master 1 Projet d année Développement Android Développement d une application Android pour l Association des Paralysés de France Année universitaire 2011/2012 Axel DEBRAY Robin KAMINSKI Charline RENART
Plus en détailContrainte de flot pour RCPSP avec temps de transfert
Contrainte de flot et x-rcpsc T 1 Contrainte de flot pour RCPSP avec temps de transfert PS temp, s ij Cmax BENOIST Thierry BOUYGUES/e-Lab DIAMANTINI Maurice ENSTA/LMA Contrainte de flot et x-rcpsc T Présentation
Plus en détailSecurexam Consignes pour l EFU Les 2, 3 et 4 juin 2015
Securexam Consignes pour l EFU Les 2, 3 et 4 juin 2015 ATTENTION : Consignes aux candidats qui doivent encrypter leur clé USB : Une fois votre ordinateur démarré, avant de lancer Securexam (CA), procédez
Plus en détailIntelligence Artificielle et Systèmes Multi-Agents. Badr Benmammar bbm@badr-benmammar.com
Intelligence Artificielle et Systèmes Multi-Agents Badr Benmammar bbm@badr-benmammar.com Plan La première partie : L intelligence artificielle (IA) Définition de l intelligence artificielle (IA) Domaines
Plus en détailChapitre 3. Quelques fonctions usuelles. 1 Fonctions logarithme et exponentielle. 1.1 La fonction logarithme
Chapitre 3 Quelques fonctions usuelles 1 Fonctions logarithme et eponentielle 1.1 La fonction logarithme Définition 1.1 La fonction 7! 1/ est continue sur ]0, +1[. Elle admet donc des primitives sur cet
Plus en détailParallélisme et Répartition
Parallélisme et Répartition Master Info Françoise Baude Université de Nice Sophia-Antipolis UFR Sciences Département Informatique baude@unice.fr web du cours : deptinfo.unice.fr/~baude Septembre 2009 Chapitre
Plus en détailModélisation multi-agents - Agents réactifs
Modélisation multi-agents - Agents réactifs Syma cursus CSI / SCIA Julien Saunier - julien.saunier@ifsttar.fr Sources www-lih.univlehavre.fr/~olivier/enseignement/masterrecherche/cours/ support/algofourmis.pdf
Plus en détailPROGRAMMES DONT LES UNIVERSITES PARTENAIRES SONT DIPLOMANTES. N.B : DIPLOME DE TECHNICIEN SUPERIEUR(DTS) : équivaut au BAC+2
PROGRAMMES DONT LES UNIVERSITES PARTENAIRES SONT DIPLOMANTES 1. MAHATMA GANDHI UNIVERSITY 2. INSTITUT SUPERIEUR DE BURKINAFASO N.B : DIPLOME DE TECHNICIEN SUPERIEUR(DTS) : équivaut au BAC+2 PROGRAMMES
Plus en détailDétection des symptômes dans les SFPM par suivi des indicateurs de performance : approche qualité-flux
257 Schedae, 2007 Prépublication n 37 Fascicule n 2 Détection des symptômes dans les SFPM par suivi des indicateurs de performance : approche qualité-flux Achraf Jabeur Telmoudi SEPE, École Supérieure
Plus en détailbasée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML
basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML http://olivier-augereau.com Sommaire Introduction I) Les bases II) Les diagrammes
Plus en détailPROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES
Leçon 11 PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Dans cette leçon, nous retrouvons le problème d ordonnancement déjà vu mais en ajoutant la prise en compte de contraintes portant sur les ressources.
Plus en détailSéminaire WagrALIM. Food factory of the future 24 mars 2014. Le process control au service de la traçabilité et des KPI de productivité
1 Séminaire WagrALIM Food factory of the future 24 mars 2014 Le process control au service de la traçabilité et des KPI de productivité François Vanhaetsdaele 2 Qui est TECHNORD? 360 employés Belgique,
Plus en détailMABioVis. Bio-informatique et la
MABioVis Modèles et Algorithmes pour la Bio-informatique et la Visualisation Visite ENS Cachan 5 janvier 2011 MABioVis G GUY MELANÇON (PR UFR Maths Info / EPI GRAVITE) (là, maintenant) - MABioVis DAVID
Plus en détailProgramme scientifique Majeure INTELLIGENCE NUMERIQUE. Mentions Image et Réalité Virtuelle Intelligence Artificielle et Robotique
É C O L E D I N G É N I E U R D E S T E C H N O L O G I E S D E L I N F O R M A T I O N E T D E L A C O M M U N I C A T I O N Programme scientifique Majeure INTELLIGENCE NUMERIQUE Langage Java Mentions
Plus en détailChapitre 2. Eléments pour comprendre un énoncé
Chapitre 2 Eléments pour comprendre un énoncé Ce chapitre est consacré à la compréhension d un énoncé. Pour démontrer un énoncé donné, il faut se reporter au chapitre suivant. Les tables de vérité données
Plus en détailCentrale d Alarme 32 zones sans fils
Centrale d Alarme 32 zones sans fils Ultra facile à installer et à programmer Sans fil : Aucune connexion nécessaire!!! Nombreux capteurs différents disponibles : permet de détecter une intrusion par infrarouge,
Plus en détailPrésentation du M2 SIC : Systèmes Informatiques et Applications Marines
Présentation du M2 SIC : Systèmes Informatiques et Applications Marines Jean-Philippe Babau (resp. M2 SIAM) http://dept-info.univ-brest.fr/master2_siam.php http://labsticc.univ-brest.fr/pages_perso/babau/
Plus en détailMODE OPÉRATOIRE : CIEL COMPTA
MODE OPÉRATOIRE : CIEL COMPTA Attention ne pas être en mode découverte, donc il faut vérifier avec Divers Menu standard Créer la société : Dossier Nouveau Créer un dossier sur mon ordinateur Ensuite mettre
Plus en détailQualité du logiciel: Méthodes de test
Qualité du logiciel: Méthodes de test Matthieu Amiguet 2004 2005 Analyse statique de code Analyse statique de code Étudier le programme source sans exécution Généralement réalisée avant les tests d exécution
Plus en détailLE PROBLEME DU PLUS COURT CHEMIN
LE PROBLEME DU PLUS COURT CHEMIN Dans cette leçon nous définissons le modèle de plus court chemin, présentons des exemples d'application et proposons un algorithme de résolution dans le cas où les longueurs
Plus en détailIFT1215 Introduction aux systèmes informatiques
Introduction aux circuits logiques de base IFT25 Architecture en couches Niveau 5 Niveau 4 Niveau 3 Niveau 2 Niveau Niveau Couche des langages d application Traduction (compilateur) Couche du langage d
Plus en détailEvaluation de la conformité du Système de validation Vaisala Veriteq vlog à la norme 21 CFR Part 11
/ Livre blanc Evaluation de la conformité du Système de validation Vaisala Veriteq vlog à la norme 21 CFR Part 11 La norme 21 CFR Part 11 traduit l opinion de la FDA selon laquelle les risques de falsification,
Plus en détailFIMA, 7 juillet 2005
F. Corset 1 S. 2 1 LabSAD Université Pierre Mendes France 2 Département de Mathématiques Université de Franche-Comté FIMA, 7 juillet 2005 Plan de l exposé plus court chemin Origine du problème Modélisation
Plus en détailModélisation et évaluation de performance des systèmes basés composants
9 ième Atelier en Evaluation de Performances Aussois 1-4 juin 2008 Modélisation et évaluation de performance des systèmes basés composants N.Salmi, P.Moreaux, M.Ioualalen LISTIC, Polytech'Savoie LSI, USTHB
Plus en détailEléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm)
Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 - Evénements et architectures - Spécifications de performances
Plus en détailChapitre 6. Fonction réelle d une variable réelle
Chapitre 6 Fonction réelle d une variable réelle 6. Généralités et plan d étude Une application de I dans R est une correspondance entre les éléments de I et ceu de R telle que tout élément de I admette
Plus en détailGrandes lignes ASTRÉE. Logiciels critiques. Outils de certification classiques. Inspection manuelle. Definition. Test
Grandes lignes Analyseur Statique de logiciels Temps RÉel Embarqués École Polytechnique École Normale Supérieure Mercredi 18 juillet 2005 1 Présentation d 2 Cadre théorique de l interprétation abstraite
Plus en détailGrafcet Designer v.2.0 Manuel de Référence
Grafcet Designer v.2.0 Manuel de Référence Avril 2014 TecAtlant Le Fort bloqué 27 Allée des Macareux 56270 Ploemeur FRANCE Tél. : +33 (0)9 80 32 79 40 Limitations de garantie Les éventuels supports sur
Plus en détailFaire un semi variograme et une carte krigée avec surfer
Faire un semi variograme et une carte krigée avec surfer Jérôme Mathieu http://www.jerome.mathieu.freesurf.fr avril 2004 Fichier de données Faire un fichier excel avec les données organisée en colonnes:
Plus en détailModel checking temporisé Algorithmes efficaces et complexité
Model checking temporisé Algorithmes efficaces et complexité (Mémoire d habilitation à diriger des recherches) François Laroussinie Laboratoire Spécification et Vérification ENS de Cachan & CNRS UMR 8643
Plus en détailImage d un intervalle par une fonction continue
DOCUMENT 27 Image d un intervalle par une fonction continue La continuité d une fonction en un point est une propriété locale : une fonction est continue en un point x 0 si et seulement si sa restriction
Plus en détailTutoriel - flux de facturation
1 of 12 17.01.2007 01:41 Tutoriel - flux de facturation Le schéma ci-dessous illustre le flux de facturation classique : Lors de la création d'une facture, elle possède l'état de brouillon, ce qui veut
Plus en détailProblèmes liés à la concurrence
ENS Cachan Problématique Difficile de gérer la concurrence : Pas toujours facile d avoir des fonctions réentrantes. Risque de race condition : ex : x :=x+1 x :=x+1 On voudrait des blocs d instructions
Plus en détailLes transactions 1/46. I même en cas de panne logicielle ou matérielle. I Concept de transaction. I Gestion de la concurrence : les solutions
1/46 2/46 Pourquoi? Anne-Cécile Caron Master MAGE - SGBD 1er trimestre 2014-2015 Le concept de transaction va permettre de définir des processus garantissant que l état de la base est toujours cohérent
Plus en détailFrancis BISSON (06 794 819) Kenny CÔTÉ (06 836 427) Pierre-Luc ROGER (06 801 883) IFT702 Planification en intelligence artificielle
Francis BISSON (06 794 819) Kenny CÔTÉ (06 836 427) Pierre-Luc ROGER (06 801 883) PLANIFICATION DE TÂCHES DANS MS PROJECT IFT702 Planification en intelligence artificielle Présenté à M. Froduald KABANZA
Plus en détailCOMMUNICATION ENTRE DEUX ORDINATEURS PAR LASER MODULE EN CODE MORSE OU BINAIRE.
COMMUNICATION ENTRE DEUX ORDINATEURS PAR LASER MODULE EN CODE MORSE OU BINAIRE. RESUME le fichier exécutable «morsebinaire_win_orphygts II_v2.exe», est un logiciel de démonstration permettant de faire
Plus en détailAIDE AU PILOTAGE. BO Web intelligence Session 1
AIDE AU PILOTAGE BO Web intelligence Sommaire 1. Présentation Générale...4 1.1 A quoi sert Business Objects?...4 1.2 De quoi est composé Business Objects?...5 1.3 Quelle utilité?...6 1.4 Qu est-ce que
Plus en détailAPPROCHER LES QUANTITES ET LES NOMBRES en Moyenne Section
APPROCHER LES QUANTITES ET LES NOMBRES en Moyenne Section Module Dénombrer une quantité ( 8) Mémoriser la suite des nombres( 15) Décomposer les nombres( 3,4 et 5 ) Au travers de l exploitation d albums
Plus en détailContinuité en un point
DOCUMENT 4 Continuité en un point En général, D f désigne l ensemble de définition de la fonction f et on supposera toujours que cet ensemble est inclus dans R. Toutes les fonctions considérées sont à
Plus en détailResolution limit in community detection
Introduction Plan 2006 Introduction Plan Introduction Introduction Plan Introduction Point de départ : un graphe et des sous-graphes. But : quantifier le fait que les sous-graphes choisis sont des modules.
Plus en détailGESTION DE STOCKS AVEC CIEL GESTION COMMERCIALE
GESTION DE STOCKS AVEC CIEL GESTION COMMERCIALE La gestion de stocks est complexe. Deux questions illustrent cette complexité : Première question : en supposant que le stock d un article comprenne 2 unités
Plus en détailManuel d utilisation Ressource Alarme Intrusion
Manuel d utilisation Ressource Alarme Intrusion DTE0014F V2.0 08/13 Home II - 138.Avenue Léon Bérenger 06706 Saint Laurent du Var Cedex Tel : 04 93 19 37 37 - Fax : 04 93 07 60 40 - Hot-line : 04 93 19
Plus en détailMP508M/TG MP508TG Centrale d alarme télécommandable
F MP508M/TG MP508TG Centrale d alarme télécommandable DS80MP4K-017C LBT80077 Manuel de Programmation Les informations contenues dans ce document ont été soigneusement recueillies et contrôlées. La société
Plus en détailINF 232: Langages et Automates. Travaux Dirigés. Université Joseph Fourier, Université Grenoble 1 Licence Sciences et Technologies
INF 232: Langages et Automates Travaux Dirigés Université Joseph Fourier, Université Grenoble 1 Licence Sciences et Technologies Année Académique 2013-2014 Année Académique 2013-2014 UNIVERSITÉ JOSEPH
Plus en détailANALYSE DU BESOIN. L ANALYSE FONCTIONNELLE par Jean-Marie VIRELY & all (ENS Cachan) Cette présentation décrit l outil «Analyse du Besoin».
-- Cette présentation décrit l outil «Analyse du Besoin». AA-GC-CL-JMV Page mis à jour le oct 00 L'objectif L'Analyse du Besoin est une méthode qui permet de caractériser le besoin exprimé -- L objet est
Plus en détailINDEX Fonctionnement... 20 Schéma de câblage... 24
FRANÇAIS Pag 18 INDEX Fonctionnement... 20 Activation du lecteur de cartes... 21 Enregistrer des cartes d'accès... 22 Annulation des cartes d'accès... 22 Réglage du temps d'activation de la gâche électrique...
Plus en détailLe développement de l'être dans sa globalité
Le développement de l'être dans sa globalité «Devenez la plus belle version de vous-même» Dalai Lama La PNL vous offre la possibilité de maximiser l utilisation de vos ressources, d améliorer votre capacité
Plus en détailCadeaux d affaires, cadeaux d entreprises, objets publicitaires www.france-cadeaux.fr - services@france-cadeaux.fr
Siège France Cadeaux 84 rue de Courbiac 17100 Sainte 00 33 (0)5 46 74 66 00 RC.424 290 211 00012 Cadeaux d affaire, cadeaux d entreprie, objet publicitaire www.france-cadeaux.fr - ervice@france-cadeaux.fr
Plus en détailCertifié ISO 9001:2000 Numéro de certification 714a/01 Agréé EN54-2:1997 et EN54-4:1997
DF6000 CENTRALE D ALERTE D INCENDIE MANUEL DE L UTILISATEUR Certifié ISO 9001:2000 Numéro de certification 714a/01 Agréé EN54-2:1997 et EN54-4:1997 Cooper Menvier B.V. Terheijdenseweg 465, NL 4825 BK Breda
Plus en détail