Logique formelle & Programmation logique

Dimension: px
Commencer à balayer dès la page:

Download "Logique formelle & Programmation logique"

Transcription

1 Logique formelle & Programmation logique Dr. Stéphane Lengrand,

2 2 Cours 6 : Forme clausale, Prolog

3 3 Litéral, clause, forme clausale Définitions : litéral (noté l, l,...) = formule atomique (litéral positif) ou négation de formule atomique (litéral négatif)

4 3 Litéral, clause, forme clausale Définitions : litéral (noté l, l,...) = formule atomique (litéral positif) ou négation de formule atomique (litéral négatif) clause (notée C, C,...) = disjonction de litéraux l 1... l p

5 3 Litéral, clause, forme clausale Définitions : litéral (noté l, l,...) = formule atomique (litéral positif) ou négation de formule atomique (litéral négatif) clause (notée C, C,...) = disjonction de litéraux (en général) universellement quantifiée x 1... x k,l 1... l p avec {x 1,... x k } = fv(l 1... l p )

6 3 Litéral, clause, forme clausale Définitions : litéral (noté l, l,...) = formule atomique (litéral positif) ou négation de formule atomique (litéral négatif) clause (notée C, C,...) = disjonction de litéraux (en général) universellement quantifiée x 1... x k,l 1... l p avec {x 1,... x k } = fv(l 1... l p ) Soit A une formule du 1er ordre (close). forme clausale de A = ensemble fini de clauses C 1,..., C n telles que A ssi C 1,..., C n.

7 3 Litéral, clause, forme clausale Définitions : litéral (noté l, l,...) = formule atomique (litéral positif) ou négation de formule atomique (litéral négatif) clause (notée C, C,...) = disjonction de litéraux (en général) universellement quantifiée x 1... x k,l 1... l p avec {x 1,... x k } = fv(l 1... l p ) Soit A une formule du 1er ordre (close). forme clausale de A = ensemble fini de clauses C 1,..., C n telles que A ssi C 1,..., C n. Beaucoup de techniques de raisonnement automatique utilisent ces formes clausales

8 3 Litéral, clause, forme clausale Définitions : litéral (noté l, l,...) = formule atomique (litéral positif) ou négation de formule atomique (litéral négatif) clause (notée C, C,...) = disjonction de litéraux (en général) universellement quantifiée x 1... x k,l 1... l p avec {x 1,... x k } = fv(l 1... l p ) Soit A une formule du 1er ordre (close). forme clausale de A = ensemble fini de clauses C 1,..., C n telles que A ssi C 1,..., C n. Beaucoup de techniques de raisonnement automatique utilisent ces formes clausales Question : A possède-t-elle toujours une telle forme clausale?

9 3 Litéral, clause, forme clausale Définitions : litéral (noté l, l,...) = formule atomique (litéral positif) ou négation de formule atomique (litéral négatif) clause (notée C, C,...) = disjonction de litéraux (en général) universellement quantifiée x 1... x k,l 1... l p avec {x 1,... x k } = fv(l 1... l p ) Soit A une formule du 1er ordre (close). forme clausale de A = ensemble fini de clauses C 1,..., C n telles que A ssi C 1,..., C n. Beaucoup de techniques de raisonnement automatique utilisent ces formes clausales Question : A possède-t-elle toujours une telle forme clausale?

10 4 Mise sous formes clausale Concrètement, on cherche une formule B de la forme ( x x 1 k 1, l lp 1 1 )... ( x q 1... xq k q, l q 1... lq p q ) avec {x i 1,..., xi k i } = fv(l1 i... li p i ) et telle que A ssi B.

11 4 Mise sous formes clausale Concrètement, on cherche une formule B de la forme ( x x 1 k 1, l lp 1 1 )... ( x q 1... xq k q, l q 1... lq p q ) avec {x i 1,..., xi k i } = fv(l1 i... li p i ) et telle que A ssi B. 4 étapes

12 4 Mise sous formes clausale Concrètement, on cherche une formule B de la forme ( x x 1 k 1, l lp 1 1 )... ( x q 1... xq k q, l q 1... lq p q ) avec {x i 1,..., xi k i } = fv(l1 i... li p i ) et telle que A ssi B. 4 étapes

13 5 Mise sous formes clausale une forme prenexe de A : une formule logiquement équivalente à A, de la forme Q 1 x 1,..., Q n x n, C avec tous les quantificateurs Q 1... Q n en tête, C sans quantificateurs.

14 5 Mise sous formes clausale une forme prenexe de A : une formule logiquement équivalente à A, de la forme Q 1 x 1,..., Q n x n, C avec tous les quantificateurs Q 1... Q n en tête, C sans quantificateurs. une forme prénexe skolémisée de A : une formule close B de la forme y 1,..., y m, D avec D sans quantificateurs, telle que A ssi B. (Toutes les variables libres ou quantifiées existentiellement ont été substituées avec des nouveaux constructeurs de termes)

15 5 Mise sous formes clausale une forme prenexe de A : une formule logiquement équivalente à A, de la forme Q 1 x 1,..., Q n x n, C avec tous les quantificateurs Q 1... Q n en tête, C sans quantificateurs. une forme prénexe skolémisée de A : une formule close B de la forme y 1,..., y m, D avec D sans quantificateurs, telle que A ssi B. (Toutes les variables libres ou quantifiées existentiellement ont été substituées avec des nouveaux constructeurs de termes)

16 6 Mise sous formes clausale une forme normale conjonctive prénexe skolémisée de A : la même chose en imposant que D est une grande conjonction de disjonctions, i.e. une formule de la forme y 1,..., y m, (l l 1 p 1 )... (l q 1... lq p q )

17 6 Mise sous formes clausale une forme normale conjonctive prénexe skolémisée de A : la même chose en imposant que D est une grande conjonction de disjonctions, i.e. une formule de la forme y 1,..., y m, (l l 1 p 1 )... (l q 1... lq p q ) une forme clausale de A : une conjonction de clauses closes, logiquement équivalente à une forme normale conjonctive prénexe skolémisée de A, i.e. de la forme : ( x x 1 k 1, l l 1 p 1 )... ( x q 1... xq k q, l q 1... lq p q ) avec {x i 1,..., xi k i } = fv(l i 1... li p i )

18 6 Mise sous formes clausale une forme normale conjonctive prénexe skolémisée de A : la même chose en imposant que D est une grande conjonction de disjonctions, i.e. une formule de la forme y 1,..., y m, (l l 1 p 1 )... (l q 1... lq p q ) une forme clausale de A : une conjonction de clauses closes, logiquement équivalente à une forme normale conjonctive prénexe skolémisée de A, i.e. de la forme : ( x x 1 k 1, l l 1 p 1 )... ( x q 1... xq k q, l q 1... lq p q ) avec {x i 1,..., xi k i } = fv(l i 1... li p i )

19 Mise sous forme clausale 7

20 7 Mise sous forme clausale Les transformations permettant chacune des 4 étapes, pour toute formule A, sont dans les exercices des TDs.

21 7 Mise sous forme clausale Les transformations permettant chacune des 4 étapes, pour toute formule A, sont dans les exercices des TDs. Exemple : (r(986) y, r(y)) devient r(986) y, r(y), la seconde étant bien insatisfiable ssi la première l est (c est-à-dire ssi r(986) y, r(y) est valide)

22 7 Mise sous forme clausale Les transformations permettant chacune des 4 étapes, pour toute formule A, sont dans les exercices des TDs. Exemple : (r(986) y, r(y)) devient r(986) y, r(y), la seconde étant bien insatisfiable ssi la première l est (c est-à-dire ssi r(986) y, r(y) est valide) Pour économiser de la place, sans perdre d information logique, on ne retient de ( x x 1 k 1, C 1 )... ( x q 1... xq k q, C q ) que l ensemble des clauses C 1,..., C n, où la disjonction est associative + commutative (les clauses sont des multisets de littéraux)

23 7 Mise sous forme clausale Les transformations permettant chacune des 4 étapes, pour toute formule A, sont dans les exercices des TDs. Exemple : (r(986) y, r(y)) devient r(986) y, r(y), la seconde étant bien insatisfiable ssi la première l est (c est-à-dire ssi r(986) y, r(y) est valide) Pour économiser de la place, sans perdre d information logique, on ne retient de ( x x 1 k 1, C 1 )... ( x q 1... xq k q, C q ) que l ensemble des clauses C 1,..., C n, où la disjonction est associative + commutative (les clauses sont des multisets de littéraux)

24 8 ProLog (pour Programmation Logique) ProLog : prouveur qui implémente G3 avec variables existentielles, restreint aux séquents de la forme C 1,..., C n l 1... l p où C 1,..., C n sont des Clauses de Horn qui possèdent 1 litéral positif l 1,..., l p sont des litéraux positifs avec variables existentielles

25 8 ProLog (pour Programmation Logique) ProLog : prouveur qui implémente G3 avec variables existentielles, restreint aux séquents de la forme C 1,..., C n l 1... l p où C 1,..., C n sont des Clauses de Horn qui possèdent 1 litéral positif l 1,..., l p sont des litéraux positifs avec variables existentielles Clause de Horn : clause où au plus un litéral est positif

26 8 ProLog (pour Programmation Logique) ProLog : prouveur qui implémente G3 avec variables existentielles, restreint aux séquents de la forme C 1,..., C n l 1... l p où C 1,..., C n sont des Clauses de Horn qui possèdent 1 litéral positif l 1,..., l p sont des litéraux positifs avec variables existentielles Clause de Horn : clause où au plus un litéral est positif Syntaxe : l:-l1,...,ln. pour (l ( l 1 )... ( l n ))

27 8 ProLog (pour Programmation Logique) ProLog : prouveur qui implémente G3 avec variables existentielles, restreint aux séquents de la forme C 1,..., C n l 1... l p où C 1,..., C n sont des Clauses de Horn qui possèdent 1 litéral positif l 1,..., l p sont des litéraux positifs avec variables existentielles Clause de Horn : clause où au plus un litéral est positif Syntaxe : l:-l1,...,ln. pour (l ( l 1 )... ( l n )) ou encore (l 1... l n ) l Conjonction de litéraux l 1... l n à prouver, la requête, est écrite?:-l1,...,ln.

28 8 ProLog (pour Programmation Logique) ProLog : prouveur qui implémente G3 avec variables existentielles, restreint aux séquents de la forme C 1,..., C n l 1... l p où C 1,..., C n sont des Clauses de Horn qui possèdent 1 litéral positif l 1,..., l p sont des litéraux positifs avec variables existentielles Clause de Horn : clause où au plus un litéral est positif Syntaxe : l:-l1,...,ln. pour (l ( l 1 )... ( l n )) ou encore (l 1... l n ) l Conjonction de litéraux l 1... l n à prouver, la requête, est écrite?:-l1,...,ln. Propriété de ce fragment de G3 : La partie gauche du séquent reste invariante tout au long de la preuve. C est le programme. Il est donné dès le début dans un fichier.pl

29 8 ProLog (pour Programmation Logique) ProLog : prouveur qui implémente G3 avec variables existentielles, restreint aux séquents de la forme C 1,..., C n l 1... l p où C 1,..., C n sont des Clauses de Horn qui possèdent 1 litéral positif l 1,..., l p sont des litéraux positifs avec variables existentielles Clause de Horn : clause où au plus un litéral est positif Syntaxe : l:-l1,...,ln. pour (l ( l 1 )... ( l n )) ou encore (l 1... l n ) l Conjonction de litéraux l 1... l n à prouver, la requête, est écrite?:-l1,...,ln. Propriété de ce fragment de G3 : La partie gauche du séquent reste invariante tout au long de la preuve. C est le programme. Il est donné dès le début dans un fichier.pl

30 Questions? 9

Logique : ENSIIE 1A - contrôle final

Logique : ENSIIE 1A - contrôle final 1 Logique : ENSIIE 1A - contrôle final - CORRIGÉ Mardi 11 mai 2010 - Sans documents - Sans calculatrice ni ordinateur Durée : 1h30 Les exercices sont indépendants. Exercice 1 (Logique du premier ordre

Plus en détail

Bases de données déductives

Bases de données déductives Bases de données déductives par Mohand-Saïd HACID Maître de conférences en informatique à l université Lyon-I et Jacques KOULOUMDJIAN Docteur ès sciences Professeur d informatique à l INSA de Lyon 1. Bases

Plus en détail

LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN

LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN Les contenues de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et ne peuvent en aucun cas

Plus en détail

Évaluation et implémentation des langages

Évaluation et implémentation des langages Évaluation et implémentation des langages Les langages de programmation et le processus de programmation Critères de conception et d évaluation des langages de programmation Les fondations de l implémentation

Plus en détail

Machines virtuelles Cours 1 : Introduction

Machines virtuelles Cours 1 : Introduction Machines virtuelles Cours 1 : Introduction Pierre Letouzey 1 pierre.letouzey@inria.fr PPS - Université Denis Diderot Paris 7 janvier 2012 1. Merci à Y. Régis-Gianas pour les transparents Qu est-ce qu une

Plus en détail

Raisonnements standard et non-standard pour les systèmes décentralisés de gestion de données et de connaissances

Raisonnements standard et non-standard pour les systèmes décentralisés de gestion de données et de connaissances Raisonnements standard et non-standard pour les systèmes décentralisés de gestion de données et de connaissances Nada Abdallah To cite this version: Nada Abdallah. Raisonnements standard et non-standard

Plus en détail

Initiation à la Programmation en Logique avec SISCtus Prolog

Initiation à la Programmation en Logique avec SISCtus Prolog Initiation à la Programmation en Logique avec SISCtus Prolog Identificateurs Ils sont représentés par une suite de caractères alphanumériques commençant par une lettre minuscule (les lettres accentuées

Plus en détail

Utilisation des tableaux sémantiques dans les logiques de description

Utilisation des tableaux sémantiques dans les logiques de description Utilisation des tableaux sémantiques dans les logiques de description IFT6281 Web Sémantique Jacques Bergeron Département d informatique et de recherche opérationnelle Université de Montréal bergerja@iro.umontreal.ca

Plus en détail

Bases de données Cours 5 : Base de données déductives

Bases de données Cours 5 : Base de données déductives Cours 5 : ESIL Université de la méditerranée Odile.Papini@esil.univmed.fr http://odile.papini.perso.esil.univmed.fr/sources/bd.html Plan du cours 1 Introduction 2 approche sémantique approche axiomatique

Plus en détail

Bases de données cours 4 Construction de requêtes en SQL. Catalin Dima

Bases de données cours 4 Construction de requêtes en SQL. Catalin Dima Bases de données cours 4 Construction de requêtes en SQL Catalin Dima Requêtes SQL et langage naturel Énoncés en langage naturel. Traduction en SQL? Correspondance entre syntagmes/phrases et opérations

Plus en détail

1ère partie Nadine Cullot. Bases de données déductives. Bases de données déductives Introduction et Motivation

1ère partie Nadine Cullot. Bases de données déductives. Bases de données déductives Introduction et Motivation Master STIC «Image Informatique et Ingénierie» Module Informatique Modèles de représentation - 10h CM Nadine Cullot Kokou Yétongnon nadine.cullot@u-bourgogne.fr kokou.yetongnon@u-bourgogne.fr 1ère partie

Plus en détail

Encryptions, compression et partitionnement des données

Encryptions, compression et partitionnement des données Encryptions, compression et partitionnement des données Version 1.0 Grégory CASANOVA 2 Compression, encryption et partitionnement des données Sommaire 1 Introduction... 3 2 Encryption transparente des

Plus en détail

Qu est ce que Visual Guard. Authentification Vérifier l identité d un utilisateur

Qu est ce que Visual Guard. Authentification Vérifier l identité d un utilisateur Qu est ce que Visual Guard Authentification Vérifier l identité d un utilisateur Autorisation Qu est-ce qu un utilisateur peut faire dans l application Audits et rapports Fonctionnalités d Audit et de

Plus en détail

MEMOIRE. Présenté à. L École Nationale d Ingénieurs de Sfax. en vue de l obtention du MASTERE

MEMOIRE. Présenté à. L École Nationale d Ingénieurs de Sfax. en vue de l obtention du MASTERE République Tunisienne Ministère de l Enseignement Supérieur, De la Recherche Scientifique et de la Technologie Université de Sfax École Nationale d Ingénieurs de Sfax Ecole Doctorale Sciences et Technologies

Plus en détail

Le théorème de Thalès et sa réciproque

Le théorème de Thalès et sa réciproque Le théorème de Thalès et sa réciproque I) Agrandissement et Réduction d une figure 1) Définition : Lorsque toutes les longueurs d une figure F sont multipliées par un même nombre k on obtient une autre

Plus en détail

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Petite introduction aux protocoles cryptographiques. Master d informatique M2 Petite introduction aux protocoles cryptographiques Master d informatique M2 Les protocoles cryptographiques p.1/48-1 Internet - confidentialité - anonymat - authentification (s agit-il bien de ma banque?)

Plus en détail

Chap 4: Analyse syntaxique. Prof. M.D. RAHMANI Compilation SMI- S5 2013/14 1

Chap 4: Analyse syntaxique. Prof. M.D. RAHMANI Compilation SMI- S5 2013/14 1 Chap 4: Analyse syntaxique 1 III- L'analyse syntaxique: 1- Le rôle d'un analyseur syntaxique 2- Grammaires non contextuelles 3- Ecriture d'une grammaire 4- Les méthodes d'analyse 5- L'analyse LL(1) 6-

Plus en détail

Dell vous aide à simplifier votre infrastructure informatique

Dell vous aide à simplifier votre infrastructure informatique Dell vous aide à simplifier votre infrastructure informatique Ateliers première étape Réduisez la complexité du poste de travail et du datacenter. Renforcez la productivité. Innovez. Services Dell IT Consulting*

Plus en détail

Documents complémentaires au PPN du DUT Carrières juridiques (CJ) Description des parcours de modules complémentaires destinés à la poursuite d étude

Documents complémentaires au PPN du DUT Carrières juridiques (CJ) Description des parcours de modules complémentaires destinés à la poursuite d étude CPN CJ Documents complémentaires au PPN du DUT Carrières juridiques (CJ) Description des parcours de modules complémentaires destinés à la poursuite d étude S'appuyant sur l'arrêté du 3 août 2005, les

Plus en détail

TP1 : Initiation à Java et Eclipse

TP1 : Initiation à Java et Eclipse TP1 : Initiation à Java et Eclipse 1 I. Objectif du TP TP1 : Initiation à Java et Eclipse Programmation Mobile Initiation à l environnement Eclipse et aux notions de base du langage Java. II. Environnement

Plus en détail

Expression des contraintes. OCL : Object C o n t r a i n t L a n g u a g e

Expression des contraintes. OCL : Object C o n t r a i n t L a n g u a g e P r o b l é m a t i q u e OCL : O b j e c t C o n s t r a i n t L a n g u a g e Le langage de contraintes d UML Les différents diagrammes d UML permettent d exprimer certaines contraintes graphiquement

Plus en détail

Consolidation de fondamentaux

Consolidation de fondamentaux Consolidation de fondamentaux Introduction aux Sciences de l Information et de la Communication Consolidation - Stéphanie MARTY - 2009/2010 1 Consolidation de fondamentaux Démarche en sciences humaines

Plus en détail

Détruisons ces conceptions erronées sur le Cloud Computing

Détruisons ces conceptions erronées sur le Cloud Computing Détruisons ces conceptions erronées sur le Cloud Computing Apprivoisons le Cloud Quelques leçons de sécurité Les bénéfices d affaires du Cloud Quelques conceptions erronées sur le Cloud Computing Mythe

Plus en détail

Communiquer avec l'emailing: comment préparer une campagne de communication efficace?

Communiquer avec l'emailing: comment préparer une campagne de communication efficace? Communiquer avec l'emailing: comment préparer une campagne de communication efficace? Les campagnes emailing en quelques chiffres? Usage pour les particuliers (email attitude BTC SNCD) Les consultations

Plus en détail

Stratégie de sécurité grâce au logiciel libre. Frédéric Raynal <pappy@miscmag.com> Cédric Blancher <blancher@cartel-securite.fr>

Stratégie de sécurité grâce au logiciel libre. Frédéric Raynal <pappy@miscmag.com> Cédric Blancher <blancher@cartel-securite.fr> Stratégie de sécurité grâce au logiciel libre Frédéric Raynal Cédric Blancher 1 Agenda du workshop Introduction Le logiciel libre et la sécurité GNU/Linux

Plus en détail

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5 Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur

Plus en détail

Chapitre 2. Eléments pour comprendre un énoncé

Chapitre 2. Eléments pour comprendre un énoncé Chapitre 2 Eléments pour comprendre un énoncé Ce chapitre est consacré à la compréhension d un énoncé. Pour démontrer un énoncé donné, il faut se reporter au chapitre suivant. Les tables de vérité données

Plus en détail

Préavis de remplacement d un contrat d assurance de personnes

Préavis de remplacement d un contrat d assurance de personnes Préavis de remplacement d un contrat d assurance de personnes AVIS IMPORTANT AU CONSOMMATEUR N o du préavis : Le N o du préavis est le même que celui de la proposition. Ne mettez pas fin à votre contrat

Plus en détail

Systèmes décisionnels et programmation avancée

Systèmes décisionnels et programmation avancée Systèmes décisionnels et programmation avancée M1 SIR Philippe Muller et Mustapha Mojahid, Matthieu Serrurier, Marie-Christine Scheix 2014-2015 Introduction structure du cours intervenants introduction

Plus en détail

06/11/2014 Hyperviseurs et. Infrastructure. Formation. Pierre Derouet

06/11/2014 Hyperviseurs et. Infrastructure. Formation. Pierre Derouet 06/11/2014 Hyperviseurs et Infrastructure Formation Pierre Derouet Table des matières I. Qu est-ce qu un Hyperviseur?... 2 a. Définition... 2 b. Les avantages des hyperviseurs... 2 c. Les inconvénients

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Huitième partie VIII. Logique du premier ordre. Plan. En bref... Avantages et inconvénients de la logique propositionnelle. Avantages.

Huitième partie VIII. Logique du premier ordre. Plan. En bref... Avantages et inconvénients de la logique propositionnelle. Avantages. Plan Huitième partie V Logique du premier ordre 1. ntroduction à l intelligence artificielle 2. Agents intelligents 3. Algorithmes classiques de recherche en A 4. Algorithmes et recherches heuristiques

Plus en détail

Le génie logiciel. maintenance de logiciels.

Le génie logiciel. maintenance de logiciels. Le génie logiciel Définition de l IEEE (IEEE 1990): L application d une approche systématique, disciplinée et quantifiable pour le développement, l opération et la maintenance de logiciels. Introduction

Plus en détail

Marketing B2B Le cas Global Wine & Spirits

Marketing B2B Le cas Global Wine & Spirits Marketing B2B Le cas Global Wine & Spirits À propos Premier réseau e-business pour les professionnels du vin B2B spécialisé dans l industrie du vin Pour les producteurs de vin, importateurs, distributeurs,

Plus en détail

Sécurité par compression! ReSIST 2010. Gilles RICHARD IRIT www.irit.fr/bite www.bite.ac.uk

Sécurité par compression! ReSIST 2010. Gilles RICHARD IRIT www.irit.fr/bite www.bite.ac.uk Sécurité par compression! ReSIST 2010 Gilles RICHARD IRIT www.irit.fr/bite www.bite.ac.uk Introduction Sécurité.. intrusion réseau, attaques (DoS,DDoS etc.) virus, etc... spams code injection (SQL,XSS,CSRF,...)

Plus en détail

1 Pourquoi une Gestion des Niveaux de Services?

1 Pourquoi une Gestion des Niveaux de Services? La Gestion des Niveaux de Service 1 Pourquoi une Gestion des Niveaux de Services? Les Accords de Niveaux de Services ou SLA (Service Level Agreements) définissent des objectifs spécifiques sur lesquels

Plus en détail

Contradicting Beliefs and Communication. J.-M. Tallon, J.-C. Vergnaud, & S. Zamir CNRS-EUREQua

Contradicting Beliefs and Communication. J.-M. Tallon, J.-C. Vergnaud, & S. Zamir CNRS-EUREQua Contradicting Beliefs and Communication J.-M. Tallon, J.-C. Vergnaud, & S. Zamir CNRS-EUREQua Introduction Papier propose : Considère structure de Kripke (KD45 au lieu de S5) Processus de communication

Plus en détail

Intelligence artificielle appliquée à l automatique

Intelligence artificielle appliquée à l automatique Intelligence artificielle appliquée à l automatique par Sylviane GENTIL Professeur à l École nationale supérieure d ingénieurs électriciens Institut national polytechnique de Grenoble 1. Définitions et

Plus en détail

Calculabilité Cours 3 : Problèmes non-calculables. http://www.irisa.fr/lande/pichardie/l3/log/

Calculabilité Cours 3 : Problèmes non-calculables. http://www.irisa.fr/lande/pichardie/l3/log/ Calculabilité Cours 3 : Problèmes non-calculables http://www.irisa.fr/lande/pichardie/l3/log/ Problèmes et classes de décidabilité Problèmes et classes de décidabilité Nous nous intéressons aux problèmes

Plus en détail

M é ca n ism e Pr o lo g. Ex e m p le

M é ca n ism e Pr o lo g. Ex e m p le M é ca n ism e Pr o lo g Principe général : 5. on élimine L du but (le but est géré comme une pile de clauses) 1. on prend dans le but (clause ne contenant que des littéraux négatifs) le premier littéral

Plus en détail

Directive cadre du groupe. Protection des données des clients et des partenaires.

Directive cadre du groupe. Protection des données des clients et des partenaires. Directive cadre du groupe. Protection des données des clients et des partenaires. 02 Préface Mesdames, Messieurs, chères collaboratrices et chers collaborateurs, Face au traitement largement électronique

Plus en détail

L externalisation des activités bancaires en France et en Europe

L externalisation des activités bancaires en France et en Europe ÉTUDES L externalisation des activités bancaires en France et en Europe Si l externalisation des activités (outsourcing) est un phénomène courant au sein des entreprises non financières en Europe, comme

Plus en détail

Windows 7 Système d exploitation. INF0326 - Outils bureautiques, logiciels et Internet

Windows 7 Système d exploitation. INF0326 - Outils bureautiques, logiciels et Internet Windows 7 Système d exploitation INF0326 - Outils bureautiques, logiciels et Internet Ordinateur Un ordinateur est une machine électronique qui fonctionne par la lecture séquentielle d'un ensemble d'instructions,

Plus en détail

Les crises des changes dans l étalon or

Les crises des changes dans l étalon or 7 Le système Bretton Woods Les crises des changes dans l étalon or Déficit du compte courant sortie d or - Banque centrale doit offrir l or aux étrangers en échange des billets -Réserves finies pas soutenable

Plus en détail

LES ACCES ODBC AVEC LE SYSTEME SAS

LES ACCES ODBC AVEC LE SYSTEME SAS LES ACCES ODBC AVEC LE SYSTEME SAS I. Présentation II. SAS/ACCESS to ODBC III. Driver ODBC SAS IV. Driver ODBC SAS Universel V. Version 8 VI. Références I. Présentation Introduction ODBC, qui signifie

Plus en détail

Utiliser le portail d accès distant Pour les personnels de l université LYON1

Utiliser le portail d accès distant Pour les personnels de l université LYON1 Utiliser le portail d accès distant Pour les personnels de l université LYON1 Sommaire 0- authentification sur le portail d accès distant -------------------------------------------- page-2 1-page d accueil

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Normes ISO 27001 DCSSI/CFSSI 28 mars 2007 Alexandre Fernandez Hervé

Plus en détail

Utilisation d Hyperplanning 2011

Utilisation d Hyperplanning 2011 Utilisation d Hyperplanning 0 4 Utilisation Importer des données 5 Importer des données 6 Utilisation Fiche n 46 - Connaître les règles d unicité à savoir : cette fiche présente les règles appliquées par

Plus en détail

Algorithmique et Programmation Fonctionnelle

Algorithmique et Programmation Fonctionnelle Algorithmique et Programmation Fonctionnelle RICM3 Cours 9 : Lambda-calcul Benjamin Wack Polytech 2014-2015 1 / 35 La dernière fois Typage Polymorphisme Inférence de type 2 / 35 Plan Contexte λ-termes

Plus en détail

BAREME sur 40 points. Informatique - session 2 - Master de psychologie 2006/2007

BAREME sur 40 points. Informatique - session 2 - Master de psychologie 2006/2007 BAREME ur 40 point Informatique - eion 2 - Mater de pychologie 2006/2007 Bae de donnée PRET de MATERIEL AUDIO VISUEL. Remarque : Le ujet comporte 7 page. Vérifier qu il et complet avant de commencer. Une

Plus en détail

Mise en œuvre de la certification ISO 27001

Mise en œuvre de la certification ISO 27001 Mise en œuvre de la certification ISO 27001 1 Sommaire : 1. Définitions 2. Pourquoi vouloir obtenir une certification? 3. Les étapes pour obtenir l ISO 27001 4. Implémentation 5. Surveillance et audit

Plus en détail

Intelligence Artificielle Planification

Intelligence Artificielle Planification Intelligence Artificielle Planification Bruno Bouzy http://web.mi.parisdescartes.fr/~bouzy bruno.bouzy@parisdescartes.fr Licence 3 Informatique UFR Mathématiques et Informatique Université Paris Descartes

Plus en détail

MODIFICATIONS DES PRINCIPES DIRECTEURS CONCERNANT LA RÉDACTION DES DÉFINITIONS RELATIVES AU CLASSEMENT

MODIFICATIONS DES PRINCIPES DIRECTEURS CONCERNANT LA RÉDACTION DES DÉFINITIONS RELATIVES AU CLASSEMENT ANNEXE VI MODIFICATIONS DES PRINCIPES DIRECTEURS CONCERNANT LA RÉDACTION DES DÉFINITIONS RELATIVES AU CLASSEMENT RECOMMANDATIONS GÉNÉRALES Les utilisateurs s attendent à trouver dans les définitions des

Plus en détail

LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC)

LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC) LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC) Donnez à votre comité de direction une visibilité à 360, en temps réel, du cadre de Gouvernance d Entreprise REGULATORY COMPLIANCE Rc

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

COMBIEN UN MÉDECIN A-T-IL BESOIN D ARGENT POUR SA RETRAITE?

COMBIEN UN MÉDECIN A-T-IL BESOIN D ARGENT POUR SA RETRAITE? COMBIEN UN MÉDECIN A-T-IL BESOIN D ARGENT POUR SA RETRAITE? Des tableaux inédits, pour tous les médecins, quel que soit l âge ou le revenu Par Eric F. Gosselin, Adm.A, Pl.Fin. ericg@finances-etc.com Avec

Plus en détail

ATELIER REGIONAL DEVELOPPEMENT DURABLE EN AFRIQUE CENTRALE. Yaoundé - CAMEROUN 22-24 Juillet 2014!

ATELIER REGIONAL DEVELOPPEMENT DURABLE EN AFRIQUE CENTRALE. Yaoundé - CAMEROUN 22-24 Juillet 2014! ATELIER REGIONAL DEVELOPPEMENT DURABLE EN AFRIQUE CENTRALE Yaoundé - CAMEROUN 22-24 Juillet 2014 Session 3.2 : Les financements CLIMATIQUES Lier l atténuation des effets des Changements Climatiques à la

Plus en détail

DEVELOPPEMENT ET MAINTENANCE DE LOGICIEL: OUTIL DE PILOTAGE

DEVELOPPEMENT ET MAINTENANCE DE LOGICIEL: OUTIL DE PILOTAGE DEVELOPPEMENT ET MAINTENANCE DE LOGICIEL: OUTIL DE PILOTAGE Développement et maintenance de logiciel Automne 2006 François-Xavier RIU Thomas POUPART Seng LAO Zhe WU SOMMAIRE Introduction Introduction INTRODUCTION

Plus en détail

Arrêt du 19 mai 2008

Arrêt du 19 mai 2008 A1 2007-67 Arrêt du 19 mai 2008 I e COUR D APPEL CIVIL PARTIES X, demanderesse et recourante, représentée par Me, contre Y, défendeur et intimé, représenté par Me. OBJET Droit des obligations, prêt de

Plus en détail

ORACLE TUNING PACK 11G

ORACLE TUNING PACK 11G ORACLE TUNING PACK 11G PRINCIPALES CARACTÉRISTIQUES : Conseiller d'optimisation SQL (SQL Tuning Advisor) Mode automatique du conseiller d'optimisation SQL Profils SQL Conseiller d'accès SQL (SQL Access

Plus en détail

ARBRES BINAIRES DE RECHERCHE

ARBRES BINAIRES DE RECHERCHE ARBRES BINAIRES DE RECHERCHE Table de symboles Recherche : opération fondamentale données : éléments avec clés Type abstrait d une table de symboles (symbol table) ou dictionnaire Objets : ensembles d

Plus en détail

1. Création de l objet de stratégie

1. Création de l objet de stratégie 1. Création de l objet de stratégie 3. Lien de l objet de stratégie 4. Réglage de compatibilité avec IE 9 à 11 1. Création de l objet de stratégie On ouvre la console de gestion des stratégies de groupe

Plus en détail

LES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES

LES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES LES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES Compétences mises en jeu durant l'activité : Compétences générales : S'impliquer, être autonome. Compétence(s) spécifique(s) : Reconnaître des signaux de nature

Plus en détail

Salon du livre 2010. Table ronde. Le B.A.-BA de la lecture numérique

Salon du livre 2010. Table ronde. Le B.A.-BA de la lecture numérique Salon du livre 2010 Table ronde Le B.A.-BA de la lecture numérique L. Zaysser Qualité des livres numériques Enjeux pour les maisons d édition Bonne exploitation des formats et des logiciels Souci de lisibilité

Plus en détail

BPEL Orchestration de Web Services

BPEL Orchestration de Web Services Orchestration de Web Services Grégory Le Bonniec gregory.lebonniec@zenika.com 26 novembre 2009 1 Zenika Conseil / Développement / Formation Localisation : Paris et Rennes Nos partenaires Mon expérience

Plus en détail

Changer la source d'une requête dans SAS Enterprise Guide. Ce document explique comment changer la table source de la tâche Filtre et requêtes.

Changer la source d'une requête dans SAS Enterprise Guide. Ce document explique comment changer la table source de la tâche Filtre et requêtes. SAS, Cognos, Stata, Eviews, conseil, expertise, formation, mining, datamining, statistique, connaissance Changer la source d'une requête dans SAS Enterprise Guide client, valeur client, CRM, fidélisation,

Plus en détail

RODRIGUEZ GROUP 1.750.000 : 06400 697 220 879 RCS

RODRIGUEZ GROUP 1.750.000 : 06400 697 220 879 RCS RODRIGUEZ GROUP Société Anonyme à Directoire et Conseil de Surveillance au capital de 1.750.000 AVIS DE CONVOCATION Les actionnaires de la société RODRIGUEZ GROUP sont avisés qu une assemblée générale

Plus en détail

Novalto. Novalto améliore sa productivité en réduisant de 150 heures par semaine le suivi de ses activités commerciales grâce à SugarCRM

Novalto. Novalto améliore sa productivité en réduisant de 150 heures par semaine le suivi de ses activités commerciales grâce à SugarCRM Cas d application client Novalto Novalto améliore sa productivité en réduisant de 150 heures par semaine le suivi de ses activités commerciales grâce à SugarCRM Captivea, partenaire de SugarCRM, intègre

Plus en détail

Systèmes de récupération de chaleur des eaux de drainage

Systèmes de récupération de chaleur des eaux de drainage Systèmes de récupération de chaleur des eaux de drainage Les objectifs d'apprentissage: Cet exposé vous informera au sujet des systèmes de récupération de chaleur des eaux de drainage (SRCED) et: Comment

Plus en détail

IFT2255 : Génie logiciel

IFT2255 : Génie logiciel IFT2255 : Génie logiciel Chapitre 6 - Analyse orientée objets Section 1. Introduction à UML Julie Vachon et Houari Sahraoui 6.1. Introduction à UML 1. Vers une approche orientée objet 2. Introduction ti

Plus en détail

Pourquoi l apprentissage?

Pourquoi l apprentissage? Pourquoi l apprentissage? Les SE sont basés sur la possibilité d extraire la connaissance d un expert sous forme de règles. Dépend fortement de la capacité à extraire et formaliser ces connaissances. Apprentissage

Plus en détail

Intelligence Artificielle et Robotique

Intelligence Artificielle et Robotique Intelligence Artificielle et Robotique Introduction à l intelligence artificielle David Janiszek david.janiszek@parisdescartes.fr http://www.math-info.univ-paris5.fr/~janiszek/ PRES Sorbonne Paris Cité

Plus en détail

Prototype de canal caché dans le DNS

Prototype de canal caché dans le DNS Manuscrit auteur, publié dans "Colloque Francophone sur l Ingénierie des Protocoles (CFIP), Les Arcs : France (2008)" Prototype de canal caché dans le DNS Lucas Nussbaum et Olivier Richard Laboratoire

Plus en détail

MANUEL UTILISATEUR SOPISAFE V 3.5

MANUEL UTILISATEUR SOPISAFE V 3.5 MANUEL UTILISATEUR SOPISAFE V 3.5 Sommaire PREMIERE PARTIE : INSTALLATION DE SOPISAFE... 3 INSTALLATION SOUS WINDOWS... 3 DEUXIEME PARTIE : L INTERFACE UTILISATEUR DE SOPISAFE V3.5... 5 PARAMETRAGE PAR

Plus en détail

INTRODUCTION AUX TECHNOLOGIES D INGENIERIE DES DONNEES DIRIGEE PAR LES MODELES

INTRODUCTION AUX TECHNOLOGIES D INGENIERIE DES DONNEES DIRIGEE PAR LES MODELES INTRODUCTION AUX TECHNOLOGIES D INGENIERIE DES DONNEES DIRIGEE PAR LES MODELES Les contenus de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information

Plus en détail

Il est recommandé de fermer les serveurs DNS récursifs ouverts

Il est recommandé de fermer les serveurs DNS récursifs ouverts Il est recommandé de fermer les serveurs DNS récursifs ouverts Stéphane Bortzmeyer Première rédaction de cet article le 23 mars 2006. Dernière mise à jour le 26 janvier 2009

Plus en détail

Article 1 : Société organisatrice Article 2 : Acceptation Article 3 : Nature de l opération Article 4 : Modalités de participation

Article 1 : Société organisatrice Article 2 : Acceptation Article 3 : Nature de l opération Article 4 : Modalités de participation Règlement du Jeu «Gagner 2 places de cinéma tous les jours au jeu concours Grand Concours Cinema» Article 1 : Société organisatrice L association des Commerçants de L esplanade établie Place de L accueil,

Plus en détail

Mise sur le marché des engrais en Europe. Paris, le 9 septembre 2009. Vincent Delvaux

Mise sur le marché des engrais en Europe. Paris, le 9 septembre 2009. Vincent Delvaux Mise sur le marché des engrais en Europe Paris, le 9 septembre 2009 Vincent Delvaux Implémentation pratique des Articles 28 et 30 et 95 du Traité CE Législation harmonisée garantit que les produits sont

Plus en détail

Guide de configuration de SQL Server pour BusinessObjects Planning

Guide de configuration de SQL Server pour BusinessObjects Planning Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets

Plus en détail

La Business Intelligence & le monde des assurances

La Business Intelligence & le monde des assurances Conseil National des Assurances Séminaire - Atelier L information au service de tous Le 09 Novembre 2005 La Business Intelligence & le monde des assurances Karim NAFIE Regional Presales Manager EEMEA Operations

Plus en détail

PREMIERE UTILISATION D IS-LOG

PREMIERE UTILISATION D IS-LOG PREMIERE UTILISATION D IS-LOG Is-LOG est un logiciel d identification et d authentification à un ordinateur qui se substitue à la saisie du couple «Login / mot passe» par la présentation au lecteur de

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide 1/10 Lancement de l installation Téléchargez les dernières versions de SecurityGateway et son module ProtectionPlus. Double-cliquez sur le fichier d installation de SecurityGateway

Plus en détail

Formalisation de propriétés de flux d information avec une logique temporelle du premier ordre pour assurer la sécurité d une infrastructure de Cloud

Formalisation de propriétés de flux d information avec une logique temporelle du premier ordre pour assurer la sécurité d une infrastructure de Cloud Formalisation de propriétés de flux d information avec une logique temporelle du premier ordre pour assurer la sécurité d une infrastructure de Cloud Arnaud Lefray,, Jonathan Rouzaud-Cornabas Université

Plus en détail

Noms de domaines internationalisés (IDN)

Noms de domaines internationalisés (IDN) Noms de domaines internationalisés (IDN) Marc Blanchet Viagénie http://www.viagenie.ca Présenté aux Journées Tunisiennes de l'internet, Février 2008 Plan DNS Noms de domaines internationalisés Rôle et

Plus en détail

Hadoop, les clés du succès

Hadoop, les clés du succès Hadoop, les clés du succès Didier Kirszenberg, Responsable des architectures Massive Data, HP France Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject

Plus en détail

Cours 4 : Agrégats et GROUP BY

Cours 4 : Agrégats et GROUP BY Cours 4 : Agrégats et GROUP BY Agrégat Fonction qui effectue un calcul sur l ensemble des valeurs d un attribut pour un groupe de lignes Utilisation dans une clause SELECT ou dans une clause HAVING 3 types

Plus en détail

Bilan GES Entreprise. Bilan d émissions de Gaz à effet de serre

Bilan GES Entreprise. Bilan d émissions de Gaz à effet de serre Bilan GES Entreprise Bilan d émissions de Gaz à effet de serre Conformément à l article 75 de la loi n 2010-788 du 12 Juillet 2010 portant engagement national pour l environnement (ENE) Restitution pour

Plus en détail

Préparé et présenté par Élaine Guénette Rencontre régionale de Charlevoix 17 octobre 2013 Rencontre régionale du Saguenay-Lac-St-Jean 23 octobre 2013

Préparé et présenté par Élaine Guénette Rencontre régionale de Charlevoix 17 octobre 2013 Rencontre régionale du Saguenay-Lac-St-Jean 23 octobre 2013 Préparé et présenté par Élaine Guénette Rencontre régionale de Charlevoix 17 octobre 2013 Rencontre régionale du Saguenay-Lac-St-Jean 23 octobre 2013 Présenté par Pascal Gagnon Rencontres régionales de

Plus en détail

UNIVERSITÉ DU QUÉBEC EN OUTAOUAIS VÉRIFICATION ET ANALYSE DES POLITIQUES DE CONTRÔLE D ACCÈS : APPLICATION AU LANGAGE XACML

UNIVERSITÉ DU QUÉBEC EN OUTAOUAIS VÉRIFICATION ET ANALYSE DES POLITIQUES DE CONTRÔLE D ACCÈS : APPLICATION AU LANGAGE XACML UNIVERSITÉ DU QUÉBEC EN OUTAOUAIS VÉRIFICATION ET ANALYSE DES POLITIQUES DE CONTRÔLE D ACCÈS : APPLICATION AU LANGAGE XACML MÉMOIRE PRÉSENTÉ COMME EXIGENCE PARTIELLE DE LA MAÎTRISE EN INFORMATIQUE PAR

Plus en détail

Micro-ordinateurs, informations, idées, trucs et astuces. Utiliser les services de fichiers

Micro-ordinateurs, informations, idées, trucs et astuces. Utiliser les services de fichiers Micro-ordinateurs, informations, idées, trucs et astuces Utiliser les services de fichiers Auteur : François CHAUSSON Date : 8 février 2008 Référence : utiliser les services de fichiers.doc Préambule Voici

Plus en détail

Décision 04/77/ILR du 6 juillet 2004

Décision 04/77/ILR du 6 juillet 2004 Décision 04/77/ILR du 6 juillet 2004 concernant les règles relatives aux modalités pour l'introduction de la portabilité des numéros mobiles Vu la loi modifiée du 21 mars 1997 sur les télécommunications

Plus en détail

Installation et Mise en œuvre de MySQL

Installation et Mise en œuvre de MySQL T-GSI STAGE RENOVATION - SQL.Chapitre 2 - Installation et Mise en œuvre de MySQL Olivier Mondet http://unidentified-one.net A. Pourquoi choisir MySQL? A.1. MySQL, très controversé La base de données MySQL

Plus en détail

La NP-complétude. Johanne Cohen. PRISM/CNRS, Versailles, France.

La NP-complétude. Johanne Cohen. PRISM/CNRS, Versailles, France. La NP-complétude Johanne Cohen PRISM/CNRS, Versailles, France. Références 1. Algorithm Design, Jon Kleinberg, Eva Tardos, Addison-Wesley, 2006. 2. Computers and Intractability : A Guide to the Theory of

Plus en détail

Chapitre 10. Architectures des systèmes de gestion de bases de données

Chapitre 10. Architectures des systèmes de gestion de bases de données Chapitre 10 Architectures des systèmes de gestion de bases de données Introduction Les technologies des dernières années ont amené la notion d environnement distribué (dispersions des données). Pour reliér

Plus en détail

Communication aux entreprises d assurances concernant la procédure de «pre-application» pour Solvency II

Communication aux entreprises d assurances concernant la procédure de «pre-application» pour Solvency II Communication _2011_08 du 18 février 2011 Communication aux entreprises d assurances concernant la procédure de «pre-application» pour Solvency II a) Mise à jour du questionnaire «Intentions Modèles» b)

Plus en détail

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent

Plus en détail

Artica Proxy Appliance Haute disponibilite

Artica Proxy Appliance Haute disponibilite Artica Proxy Appliance Haute disponibilite Table des matières Introduction... 2 Prérequis... 2 Architectures... 3 Fabriquer une sorte de clusteur.... 3 Si le serveur secondaire est passerelle de statistiques,

Plus en détail

SOCIAL CRM: DE LA PAROLE À L ACTION

SOCIAL CRM: DE LA PAROLE À L ACTION LIVRE BLANC SOCIAL CRM: DE LA PAROLE À L ACTION Découvrez comment le Social CRM peut travailler pour vous LIVRE BLANC SOCIAL CRM: DE LA PAROLE À L ACTION 2 À PROPOS Au cours des dernières années, vous

Plus en détail

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service () 1 PLAN Introduction Nommage avec /etc/hosts Principe du découpage en domaines Configuration de BIND Création d une zone Outils de débuggage (dig, nslookup) Déclaration d une zone

Plus en détail