Logique formelle & Programmation logique
|
|
- Jérôme Larouche
- il y a 6 ans
- Total affichages :
Transcription
1 Logique formelle & Programmation logique Dr. Stéphane Lengrand,
2 2 Cours 6 : Forme clausale, Prolog
3 3 Litéral, clause, forme clausale Définitions : litéral (noté l, l,...) = formule atomique (litéral positif) ou négation de formule atomique (litéral négatif)
4 3 Litéral, clause, forme clausale Définitions : litéral (noté l, l,...) = formule atomique (litéral positif) ou négation de formule atomique (litéral négatif) clause (notée C, C,...) = disjonction de litéraux l 1... l p
5 3 Litéral, clause, forme clausale Définitions : litéral (noté l, l,...) = formule atomique (litéral positif) ou négation de formule atomique (litéral négatif) clause (notée C, C,...) = disjonction de litéraux (en général) universellement quantifiée x 1... x k,l 1... l p avec {x 1,... x k } = fv(l 1... l p )
6 3 Litéral, clause, forme clausale Définitions : litéral (noté l, l,...) = formule atomique (litéral positif) ou négation de formule atomique (litéral négatif) clause (notée C, C,...) = disjonction de litéraux (en général) universellement quantifiée x 1... x k,l 1... l p avec {x 1,... x k } = fv(l 1... l p ) Soit A une formule du 1er ordre (close). forme clausale de A = ensemble fini de clauses C 1,..., C n telles que A ssi C 1,..., C n.
7 3 Litéral, clause, forme clausale Définitions : litéral (noté l, l,...) = formule atomique (litéral positif) ou négation de formule atomique (litéral négatif) clause (notée C, C,...) = disjonction de litéraux (en général) universellement quantifiée x 1... x k,l 1... l p avec {x 1,... x k } = fv(l 1... l p ) Soit A une formule du 1er ordre (close). forme clausale de A = ensemble fini de clauses C 1,..., C n telles que A ssi C 1,..., C n. Beaucoup de techniques de raisonnement automatique utilisent ces formes clausales
8 3 Litéral, clause, forme clausale Définitions : litéral (noté l, l,...) = formule atomique (litéral positif) ou négation de formule atomique (litéral négatif) clause (notée C, C,...) = disjonction de litéraux (en général) universellement quantifiée x 1... x k,l 1... l p avec {x 1,... x k } = fv(l 1... l p ) Soit A une formule du 1er ordre (close). forme clausale de A = ensemble fini de clauses C 1,..., C n telles que A ssi C 1,..., C n. Beaucoup de techniques de raisonnement automatique utilisent ces formes clausales Question : A possède-t-elle toujours une telle forme clausale?
9 3 Litéral, clause, forme clausale Définitions : litéral (noté l, l,...) = formule atomique (litéral positif) ou négation de formule atomique (litéral négatif) clause (notée C, C,...) = disjonction de litéraux (en général) universellement quantifiée x 1... x k,l 1... l p avec {x 1,... x k } = fv(l 1... l p ) Soit A une formule du 1er ordre (close). forme clausale de A = ensemble fini de clauses C 1,..., C n telles que A ssi C 1,..., C n. Beaucoup de techniques de raisonnement automatique utilisent ces formes clausales Question : A possède-t-elle toujours une telle forme clausale?
10 4 Mise sous formes clausale Concrètement, on cherche une formule B de la forme ( x x 1 k 1, l lp 1 1 )... ( x q 1... xq k q, l q 1... lq p q ) avec {x i 1,..., xi k i } = fv(l1 i... li p i ) et telle que A ssi B.
11 4 Mise sous formes clausale Concrètement, on cherche une formule B de la forme ( x x 1 k 1, l lp 1 1 )... ( x q 1... xq k q, l q 1... lq p q ) avec {x i 1,..., xi k i } = fv(l1 i... li p i ) et telle que A ssi B. 4 étapes
12 4 Mise sous formes clausale Concrètement, on cherche une formule B de la forme ( x x 1 k 1, l lp 1 1 )... ( x q 1... xq k q, l q 1... lq p q ) avec {x i 1,..., xi k i } = fv(l1 i... li p i ) et telle que A ssi B. 4 étapes
13 5 Mise sous formes clausale une forme prenexe de A : une formule logiquement équivalente à A, de la forme Q 1 x 1,..., Q n x n, C avec tous les quantificateurs Q 1... Q n en tête, C sans quantificateurs.
14 5 Mise sous formes clausale une forme prenexe de A : une formule logiquement équivalente à A, de la forme Q 1 x 1,..., Q n x n, C avec tous les quantificateurs Q 1... Q n en tête, C sans quantificateurs. une forme prénexe skolémisée de A : une formule close B de la forme y 1,..., y m, D avec D sans quantificateurs, telle que A ssi B. (Toutes les variables libres ou quantifiées existentiellement ont été substituées avec des nouveaux constructeurs de termes)
15 5 Mise sous formes clausale une forme prenexe de A : une formule logiquement équivalente à A, de la forme Q 1 x 1,..., Q n x n, C avec tous les quantificateurs Q 1... Q n en tête, C sans quantificateurs. une forme prénexe skolémisée de A : une formule close B de la forme y 1,..., y m, D avec D sans quantificateurs, telle que A ssi B. (Toutes les variables libres ou quantifiées existentiellement ont été substituées avec des nouveaux constructeurs de termes)
16 6 Mise sous formes clausale une forme normale conjonctive prénexe skolémisée de A : la même chose en imposant que D est une grande conjonction de disjonctions, i.e. une formule de la forme y 1,..., y m, (l l 1 p 1 )... (l q 1... lq p q )
17 6 Mise sous formes clausale une forme normale conjonctive prénexe skolémisée de A : la même chose en imposant que D est une grande conjonction de disjonctions, i.e. une formule de la forme y 1,..., y m, (l l 1 p 1 )... (l q 1... lq p q ) une forme clausale de A : une conjonction de clauses closes, logiquement équivalente à une forme normale conjonctive prénexe skolémisée de A, i.e. de la forme : ( x x 1 k 1, l l 1 p 1 )... ( x q 1... xq k q, l q 1... lq p q ) avec {x i 1,..., xi k i } = fv(l i 1... li p i )
18 6 Mise sous formes clausale une forme normale conjonctive prénexe skolémisée de A : la même chose en imposant que D est une grande conjonction de disjonctions, i.e. une formule de la forme y 1,..., y m, (l l 1 p 1 )... (l q 1... lq p q ) une forme clausale de A : une conjonction de clauses closes, logiquement équivalente à une forme normale conjonctive prénexe skolémisée de A, i.e. de la forme : ( x x 1 k 1, l l 1 p 1 )... ( x q 1... xq k q, l q 1... lq p q ) avec {x i 1,..., xi k i } = fv(l i 1... li p i )
19 Mise sous forme clausale 7
20 7 Mise sous forme clausale Les transformations permettant chacune des 4 étapes, pour toute formule A, sont dans les exercices des TDs.
21 7 Mise sous forme clausale Les transformations permettant chacune des 4 étapes, pour toute formule A, sont dans les exercices des TDs. Exemple : (r(986) y, r(y)) devient r(986) y, r(y), la seconde étant bien insatisfiable ssi la première l est (c est-à-dire ssi r(986) y, r(y) est valide)
22 7 Mise sous forme clausale Les transformations permettant chacune des 4 étapes, pour toute formule A, sont dans les exercices des TDs. Exemple : (r(986) y, r(y)) devient r(986) y, r(y), la seconde étant bien insatisfiable ssi la première l est (c est-à-dire ssi r(986) y, r(y) est valide) Pour économiser de la place, sans perdre d information logique, on ne retient de ( x x 1 k 1, C 1 )... ( x q 1... xq k q, C q ) que l ensemble des clauses C 1,..., C n, où la disjonction est associative + commutative (les clauses sont des multisets de littéraux)
23 7 Mise sous forme clausale Les transformations permettant chacune des 4 étapes, pour toute formule A, sont dans les exercices des TDs. Exemple : (r(986) y, r(y)) devient r(986) y, r(y), la seconde étant bien insatisfiable ssi la première l est (c est-à-dire ssi r(986) y, r(y) est valide) Pour économiser de la place, sans perdre d information logique, on ne retient de ( x x 1 k 1, C 1 )... ( x q 1... xq k q, C q ) que l ensemble des clauses C 1,..., C n, où la disjonction est associative + commutative (les clauses sont des multisets de littéraux)
24 8 ProLog (pour Programmation Logique) ProLog : prouveur qui implémente G3 avec variables existentielles, restreint aux séquents de la forme C 1,..., C n l 1... l p où C 1,..., C n sont des Clauses de Horn qui possèdent 1 litéral positif l 1,..., l p sont des litéraux positifs avec variables existentielles
25 8 ProLog (pour Programmation Logique) ProLog : prouveur qui implémente G3 avec variables existentielles, restreint aux séquents de la forme C 1,..., C n l 1... l p où C 1,..., C n sont des Clauses de Horn qui possèdent 1 litéral positif l 1,..., l p sont des litéraux positifs avec variables existentielles Clause de Horn : clause où au plus un litéral est positif
26 8 ProLog (pour Programmation Logique) ProLog : prouveur qui implémente G3 avec variables existentielles, restreint aux séquents de la forme C 1,..., C n l 1... l p où C 1,..., C n sont des Clauses de Horn qui possèdent 1 litéral positif l 1,..., l p sont des litéraux positifs avec variables existentielles Clause de Horn : clause où au plus un litéral est positif Syntaxe : l:-l1,...,ln. pour (l ( l 1 )... ( l n ))
27 8 ProLog (pour Programmation Logique) ProLog : prouveur qui implémente G3 avec variables existentielles, restreint aux séquents de la forme C 1,..., C n l 1... l p où C 1,..., C n sont des Clauses de Horn qui possèdent 1 litéral positif l 1,..., l p sont des litéraux positifs avec variables existentielles Clause de Horn : clause où au plus un litéral est positif Syntaxe : l:-l1,...,ln. pour (l ( l 1 )... ( l n )) ou encore (l 1... l n ) l Conjonction de litéraux l 1... l n à prouver, la requête, est écrite?:-l1,...,ln.
28 8 ProLog (pour Programmation Logique) ProLog : prouveur qui implémente G3 avec variables existentielles, restreint aux séquents de la forme C 1,..., C n l 1... l p où C 1,..., C n sont des Clauses de Horn qui possèdent 1 litéral positif l 1,..., l p sont des litéraux positifs avec variables existentielles Clause de Horn : clause où au plus un litéral est positif Syntaxe : l:-l1,...,ln. pour (l ( l 1 )... ( l n )) ou encore (l 1... l n ) l Conjonction de litéraux l 1... l n à prouver, la requête, est écrite?:-l1,...,ln. Propriété de ce fragment de G3 : La partie gauche du séquent reste invariante tout au long de la preuve. C est le programme. Il est donné dès le début dans un fichier.pl
29 8 ProLog (pour Programmation Logique) ProLog : prouveur qui implémente G3 avec variables existentielles, restreint aux séquents de la forme C 1,..., C n l 1... l p où C 1,..., C n sont des Clauses de Horn qui possèdent 1 litéral positif l 1,..., l p sont des litéraux positifs avec variables existentielles Clause de Horn : clause où au plus un litéral est positif Syntaxe : l:-l1,...,ln. pour (l ( l 1 )... ( l n )) ou encore (l 1... l n ) l Conjonction de litéraux l 1... l n à prouver, la requête, est écrite?:-l1,...,ln. Propriété de ce fragment de G3 : La partie gauche du séquent reste invariante tout au long de la preuve. C est le programme. Il est donné dès le début dans un fichier.pl
30 Questions? 9
Logique : ENSIIE 1A - contrôle final
1 Logique : ENSIIE 1A - contrôle final - CORRIGÉ Mardi 11 mai 2010 - Sans documents - Sans calculatrice ni ordinateur Durée : 1h30 Les exercices sont indépendants. Exercice 1 (Logique du premier ordre
Plus en détailBases de données déductives
Bases de données déductives par Mohand-Saïd HACID Maître de conférences en informatique à l université Lyon-I et Jacques KOULOUMDJIAN Docteur ès sciences Professeur d informatique à l INSA de Lyon 1. Bases
Plus en détailLES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN
LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN Les contenues de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et ne peuvent en aucun cas
Plus en détailÉvaluation et implémentation des langages
Évaluation et implémentation des langages Les langages de programmation et le processus de programmation Critères de conception et d évaluation des langages de programmation Les fondations de l implémentation
Plus en détailMachines virtuelles Cours 1 : Introduction
Machines virtuelles Cours 1 : Introduction Pierre Letouzey 1 pierre.letouzey@inria.fr PPS - Université Denis Diderot Paris 7 janvier 2012 1. Merci à Y. Régis-Gianas pour les transparents Qu est-ce qu une
Plus en détailRaisonnements standard et non-standard pour les systèmes décentralisés de gestion de données et de connaissances
Raisonnements standard et non-standard pour les systèmes décentralisés de gestion de données et de connaissances Nada Abdallah To cite this version: Nada Abdallah. Raisonnements standard et non-standard
Plus en détailInitiation à la Programmation en Logique avec SISCtus Prolog
Initiation à la Programmation en Logique avec SISCtus Prolog Identificateurs Ils sont représentés par une suite de caractères alphanumériques commençant par une lettre minuscule (les lettres accentuées
Plus en détailUtilisation des tableaux sémantiques dans les logiques de description
Utilisation des tableaux sémantiques dans les logiques de description IFT6281 Web Sémantique Jacques Bergeron Département d informatique et de recherche opérationnelle Université de Montréal bergerja@iro.umontreal.ca
Plus en détailBases de données Cours 5 : Base de données déductives
Cours 5 : ESIL Université de la méditerranée Odile.Papini@esil.univmed.fr http://odile.papini.perso.esil.univmed.fr/sources/bd.html Plan du cours 1 Introduction 2 approche sémantique approche axiomatique
Plus en détailBases de données cours 4 Construction de requêtes en SQL. Catalin Dima
Bases de données cours 4 Construction de requêtes en SQL Catalin Dima Requêtes SQL et langage naturel Énoncés en langage naturel. Traduction en SQL? Correspondance entre syntagmes/phrases et opérations
Plus en détail1ère partie Nadine Cullot. Bases de données déductives. Bases de données déductives Introduction et Motivation
Master STIC «Image Informatique et Ingénierie» Module Informatique Modèles de représentation - 10h CM Nadine Cullot Kokou Yétongnon nadine.cullot@u-bourgogne.fr kokou.yetongnon@u-bourgogne.fr 1ère partie
Plus en détailEncryptions, compression et partitionnement des données
Encryptions, compression et partitionnement des données Version 1.0 Grégory CASANOVA 2 Compression, encryption et partitionnement des données Sommaire 1 Introduction... 3 2 Encryption transparente des
Plus en détailQu est ce que Visual Guard. Authentification Vérifier l identité d un utilisateur
Qu est ce que Visual Guard Authentification Vérifier l identité d un utilisateur Autorisation Qu est-ce qu un utilisateur peut faire dans l application Audits et rapports Fonctionnalités d Audit et de
Plus en détailMEMOIRE. Présenté à. L École Nationale d Ingénieurs de Sfax. en vue de l obtention du MASTERE
République Tunisienne Ministère de l Enseignement Supérieur, De la Recherche Scientifique et de la Technologie Université de Sfax École Nationale d Ingénieurs de Sfax Ecole Doctorale Sciences et Technologies
Plus en détailLe théorème de Thalès et sa réciproque
Le théorème de Thalès et sa réciproque I) Agrandissement et Réduction d une figure 1) Définition : Lorsque toutes les longueurs d une figure F sont multipliées par un même nombre k on obtient une autre
Plus en détailPetite introduction aux protocoles cryptographiques. Master d informatique M2
Petite introduction aux protocoles cryptographiques Master d informatique M2 Les protocoles cryptographiques p.1/48-1 Internet - confidentialité - anonymat - authentification (s agit-il bien de ma banque?)
Plus en détailChap 4: Analyse syntaxique. Prof. M.D. RAHMANI Compilation SMI- S5 2013/14 1
Chap 4: Analyse syntaxique 1 III- L'analyse syntaxique: 1- Le rôle d'un analyseur syntaxique 2- Grammaires non contextuelles 3- Ecriture d'une grammaire 4- Les méthodes d'analyse 5- L'analyse LL(1) 6-
Plus en détailDell vous aide à simplifier votre infrastructure informatique
Dell vous aide à simplifier votre infrastructure informatique Ateliers première étape Réduisez la complexité du poste de travail et du datacenter. Renforcez la productivité. Innovez. Services Dell IT Consulting*
Plus en détailDocuments complémentaires au PPN du DUT Carrières juridiques (CJ) Description des parcours de modules complémentaires destinés à la poursuite d étude
CPN CJ Documents complémentaires au PPN du DUT Carrières juridiques (CJ) Description des parcours de modules complémentaires destinés à la poursuite d étude S'appuyant sur l'arrêté du 3 août 2005, les
Plus en détailTP1 : Initiation à Java et Eclipse
TP1 : Initiation à Java et Eclipse 1 I. Objectif du TP TP1 : Initiation à Java et Eclipse Programmation Mobile Initiation à l environnement Eclipse et aux notions de base du langage Java. II. Environnement
Plus en détailExpression des contraintes. OCL : Object C o n t r a i n t L a n g u a g e
P r o b l é m a t i q u e OCL : O b j e c t C o n s t r a i n t L a n g u a g e Le langage de contraintes d UML Les différents diagrammes d UML permettent d exprimer certaines contraintes graphiquement
Plus en détailConsolidation de fondamentaux
Consolidation de fondamentaux Introduction aux Sciences de l Information et de la Communication Consolidation - Stéphanie MARTY - 2009/2010 1 Consolidation de fondamentaux Démarche en sciences humaines
Plus en détailDétruisons ces conceptions erronées sur le Cloud Computing
Détruisons ces conceptions erronées sur le Cloud Computing Apprivoisons le Cloud Quelques leçons de sécurité Les bénéfices d affaires du Cloud Quelques conceptions erronées sur le Cloud Computing Mythe
Plus en détailCommuniquer avec l'emailing: comment préparer une campagne de communication efficace?
Communiquer avec l'emailing: comment préparer une campagne de communication efficace? Les campagnes emailing en quelques chiffres? Usage pour les particuliers (email attitude BTC SNCD) Les consultations
Plus en détailStratégie de sécurité grâce au logiciel libre. Frédéric Raynal <pappy@miscmag.com> Cédric Blancher <blancher@cartel-securite.fr>
Stratégie de sécurité grâce au logiciel libre Frédéric Raynal Cédric Blancher 1 Agenda du workshop Introduction Le logiciel libre et la sécurité GNU/Linux
Plus en détailLe service FTP. M.BOUABID, 04-2015 Page 1 sur 5
Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur
Plus en détailChapitre 2. Eléments pour comprendre un énoncé
Chapitre 2 Eléments pour comprendre un énoncé Ce chapitre est consacré à la compréhension d un énoncé. Pour démontrer un énoncé donné, il faut se reporter au chapitre suivant. Les tables de vérité données
Plus en détailPréavis de remplacement d un contrat d assurance de personnes
Préavis de remplacement d un contrat d assurance de personnes AVIS IMPORTANT AU CONSOMMATEUR N o du préavis : Le N o du préavis est le même que celui de la proposition. Ne mettez pas fin à votre contrat
Plus en détailSystèmes décisionnels et programmation avancée
Systèmes décisionnels et programmation avancée M1 SIR Philippe Muller et Mustapha Mojahid, Matthieu Serrurier, Marie-Christine Scheix 2014-2015 Introduction structure du cours intervenants introduction
Plus en détail06/11/2014 Hyperviseurs et. Infrastructure. Formation. Pierre Derouet
06/11/2014 Hyperviseurs et Infrastructure Formation Pierre Derouet Table des matières I. Qu est-ce qu un Hyperviseur?... 2 a. Définition... 2 b. Les avantages des hyperviseurs... 2 c. Les inconvénients
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Plus en détailHuitième partie VIII. Logique du premier ordre. Plan. En bref... Avantages et inconvénients de la logique propositionnelle. Avantages.
Plan Huitième partie V Logique du premier ordre 1. ntroduction à l intelligence artificielle 2. Agents intelligents 3. Algorithmes classiques de recherche en A 4. Algorithmes et recherches heuristiques
Plus en détailLe génie logiciel. maintenance de logiciels.
Le génie logiciel Définition de l IEEE (IEEE 1990): L application d une approche systématique, disciplinée et quantifiable pour le développement, l opération et la maintenance de logiciels. Introduction
Plus en détailMarketing B2B Le cas Global Wine & Spirits
Marketing B2B Le cas Global Wine & Spirits À propos Premier réseau e-business pour les professionnels du vin B2B spécialisé dans l industrie du vin Pour les producteurs de vin, importateurs, distributeurs,
Plus en détailSécurité par compression! ReSIST 2010. Gilles RICHARD IRIT www.irit.fr/bite www.bite.ac.uk
Sécurité par compression! ReSIST 2010 Gilles RICHARD IRIT www.irit.fr/bite www.bite.ac.uk Introduction Sécurité.. intrusion réseau, attaques (DoS,DDoS etc.) virus, etc... spams code injection (SQL,XSS,CSRF,...)
Plus en détail1 Pourquoi une Gestion des Niveaux de Services?
La Gestion des Niveaux de Service 1 Pourquoi une Gestion des Niveaux de Services? Les Accords de Niveaux de Services ou SLA (Service Level Agreements) définissent des objectifs spécifiques sur lesquels
Plus en détailContradicting Beliefs and Communication. J.-M. Tallon, J.-C. Vergnaud, & S. Zamir CNRS-EUREQua
Contradicting Beliefs and Communication J.-M. Tallon, J.-C. Vergnaud, & S. Zamir CNRS-EUREQua Introduction Papier propose : Considère structure de Kripke (KD45 au lieu de S5) Processus de communication
Plus en détailIntelligence artificielle appliquée à l automatique
Intelligence artificielle appliquée à l automatique par Sylviane GENTIL Professeur à l École nationale supérieure d ingénieurs électriciens Institut national polytechnique de Grenoble 1. Définitions et
Plus en détailCalculabilité Cours 3 : Problèmes non-calculables. http://www.irisa.fr/lande/pichardie/l3/log/
Calculabilité Cours 3 : Problèmes non-calculables http://www.irisa.fr/lande/pichardie/l3/log/ Problèmes et classes de décidabilité Problèmes et classes de décidabilité Nous nous intéressons aux problèmes
Plus en détailM é ca n ism e Pr o lo g. Ex e m p le
M é ca n ism e Pr o lo g Principe général : 5. on élimine L du but (le but est géré comme une pile de clauses) 1. on prend dans le but (clause ne contenant que des littéraux négatifs) le premier littéral
Plus en détailDirective cadre du groupe. Protection des données des clients et des partenaires.
Directive cadre du groupe. Protection des données des clients et des partenaires. 02 Préface Mesdames, Messieurs, chères collaboratrices et chers collaborateurs, Face au traitement largement électronique
Plus en détailL externalisation des activités bancaires en France et en Europe
ÉTUDES L externalisation des activités bancaires en France et en Europe Si l externalisation des activités (outsourcing) est un phénomène courant au sein des entreprises non financières en Europe, comme
Plus en détailWindows 7 Système d exploitation. INF0326 - Outils bureautiques, logiciels et Internet
Windows 7 Système d exploitation INF0326 - Outils bureautiques, logiciels et Internet Ordinateur Un ordinateur est une machine électronique qui fonctionne par la lecture séquentielle d'un ensemble d'instructions,
Plus en détailLes crises des changes dans l étalon or
7 Le système Bretton Woods Les crises des changes dans l étalon or Déficit du compte courant sortie d or - Banque centrale doit offrir l or aux étrangers en échange des billets -Réserves finies pas soutenable
Plus en détailLES ACCES ODBC AVEC LE SYSTEME SAS
LES ACCES ODBC AVEC LE SYSTEME SAS I. Présentation II. SAS/ACCESS to ODBC III. Driver ODBC SAS IV. Driver ODBC SAS Universel V. Version 8 VI. Références I. Présentation Introduction ODBC, qui signifie
Plus en détailUtiliser le portail d accès distant Pour les personnels de l université LYON1
Utiliser le portail d accès distant Pour les personnels de l université LYON1 Sommaire 0- authentification sur le portail d accès distant -------------------------------------------- page-2 1-page d accueil
Plus en détailPanorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Plus en détailHERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Normes ISO 27001 DCSSI/CFSSI 28 mars 2007 Alexandre Fernandez Hervé
Plus en détailUtilisation d Hyperplanning 2011
Utilisation d Hyperplanning 0 4 Utilisation Importer des données 5 Importer des données 6 Utilisation Fiche n 46 - Connaître les règles d unicité à savoir : cette fiche présente les règles appliquées par
Plus en détailAlgorithmique et Programmation Fonctionnelle
Algorithmique et Programmation Fonctionnelle RICM3 Cours 9 : Lambda-calcul Benjamin Wack Polytech 2014-2015 1 / 35 La dernière fois Typage Polymorphisme Inférence de type 2 / 35 Plan Contexte λ-termes
Plus en détailBAREME sur 40 points. Informatique - session 2 - Master de psychologie 2006/2007
BAREME ur 40 point Informatique - eion 2 - Mater de pychologie 2006/2007 Bae de donnée PRET de MATERIEL AUDIO VISUEL. Remarque : Le ujet comporte 7 page. Vérifier qu il et complet avant de commencer. Une
Plus en détailMise en œuvre de la certification ISO 27001
Mise en œuvre de la certification ISO 27001 1 Sommaire : 1. Définitions 2. Pourquoi vouloir obtenir une certification? 3. Les étapes pour obtenir l ISO 27001 4. Implémentation 5. Surveillance et audit
Plus en détailIntelligence Artificielle Planification
Intelligence Artificielle Planification Bruno Bouzy http://web.mi.parisdescartes.fr/~bouzy bruno.bouzy@parisdescartes.fr Licence 3 Informatique UFR Mathématiques et Informatique Université Paris Descartes
Plus en détailMODIFICATIONS DES PRINCIPES DIRECTEURS CONCERNANT LA RÉDACTION DES DÉFINITIONS RELATIVES AU CLASSEMENT
ANNEXE VI MODIFICATIONS DES PRINCIPES DIRECTEURS CONCERNANT LA RÉDACTION DES DÉFINITIONS RELATIVES AU CLASSEMENT RECOMMANDATIONS GÉNÉRALES Les utilisateurs s attendent à trouver dans les définitions des
Plus en détailLES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC)
LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC) Donnez à votre comité de direction une visibilité à 360, en temps réel, du cadre de Gouvernance d Entreprise REGULATORY COMPLIANCE Rc
Plus en détailGestion des Incidents SSI
Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information
Plus en détailCOMBIEN UN MÉDECIN A-T-IL BESOIN D ARGENT POUR SA RETRAITE?
COMBIEN UN MÉDECIN A-T-IL BESOIN D ARGENT POUR SA RETRAITE? Des tableaux inédits, pour tous les médecins, quel que soit l âge ou le revenu Par Eric F. Gosselin, Adm.A, Pl.Fin. ericg@finances-etc.com Avec
Plus en détailATELIER REGIONAL DEVELOPPEMENT DURABLE EN AFRIQUE CENTRALE. Yaoundé - CAMEROUN 22-24 Juillet 2014!
ATELIER REGIONAL DEVELOPPEMENT DURABLE EN AFRIQUE CENTRALE Yaoundé - CAMEROUN 22-24 Juillet 2014 Session 3.2 : Les financements CLIMATIQUES Lier l atténuation des effets des Changements Climatiques à la
Plus en détailDEVELOPPEMENT ET MAINTENANCE DE LOGICIEL: OUTIL DE PILOTAGE
DEVELOPPEMENT ET MAINTENANCE DE LOGICIEL: OUTIL DE PILOTAGE Développement et maintenance de logiciel Automne 2006 François-Xavier RIU Thomas POUPART Seng LAO Zhe WU SOMMAIRE Introduction Introduction INTRODUCTION
Plus en détailArrêt du 19 mai 2008
A1 2007-67 Arrêt du 19 mai 2008 I e COUR D APPEL CIVIL PARTIES X, demanderesse et recourante, représentée par Me, contre Y, défendeur et intimé, représenté par Me. OBJET Droit des obligations, prêt de
Plus en détailORACLE TUNING PACK 11G
ORACLE TUNING PACK 11G PRINCIPALES CARACTÉRISTIQUES : Conseiller d'optimisation SQL (SQL Tuning Advisor) Mode automatique du conseiller d'optimisation SQL Profils SQL Conseiller d'accès SQL (SQL Access
Plus en détailARBRES BINAIRES DE RECHERCHE
ARBRES BINAIRES DE RECHERCHE Table de symboles Recherche : opération fondamentale données : éléments avec clés Type abstrait d une table de symboles (symbol table) ou dictionnaire Objets : ensembles d
Plus en détail1. Création de l objet de stratégie
1. Création de l objet de stratégie 3. Lien de l objet de stratégie 4. Réglage de compatibilité avec IE 9 à 11 1. Création de l objet de stratégie On ouvre la console de gestion des stratégies de groupe
Plus en détailLES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES
LES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES Compétences mises en jeu durant l'activité : Compétences générales : S'impliquer, être autonome. Compétence(s) spécifique(s) : Reconnaître des signaux de nature
Plus en détailSalon du livre 2010. Table ronde. Le B.A.-BA de la lecture numérique
Salon du livre 2010 Table ronde Le B.A.-BA de la lecture numérique L. Zaysser Qualité des livres numériques Enjeux pour les maisons d édition Bonne exploitation des formats et des logiciels Souci de lisibilité
Plus en détailBPEL Orchestration de Web Services
Orchestration de Web Services Grégory Le Bonniec gregory.lebonniec@zenika.com 26 novembre 2009 1 Zenika Conseil / Développement / Formation Localisation : Paris et Rennes Nos partenaires Mon expérience
Plus en détailChanger la source d'une requête dans SAS Enterprise Guide. Ce document explique comment changer la table source de la tâche Filtre et requêtes.
SAS, Cognos, Stata, Eviews, conseil, expertise, formation, mining, datamining, statistique, connaissance Changer la source d'une requête dans SAS Enterprise Guide client, valeur client, CRM, fidélisation,
Plus en détailRODRIGUEZ GROUP 1.750.000 : 06400 697 220 879 RCS
RODRIGUEZ GROUP Société Anonyme à Directoire et Conseil de Surveillance au capital de 1.750.000 AVIS DE CONVOCATION Les actionnaires de la société RODRIGUEZ GROUP sont avisés qu une assemblée générale
Plus en détailNovalto. Novalto améliore sa productivité en réduisant de 150 heures par semaine le suivi de ses activités commerciales grâce à SugarCRM
Cas d application client Novalto Novalto améliore sa productivité en réduisant de 150 heures par semaine le suivi de ses activités commerciales grâce à SugarCRM Captivea, partenaire de SugarCRM, intègre
Plus en détailSystèmes de récupération de chaleur des eaux de drainage
Systèmes de récupération de chaleur des eaux de drainage Les objectifs d'apprentissage: Cet exposé vous informera au sujet des systèmes de récupération de chaleur des eaux de drainage (SRCED) et: Comment
Plus en détailIFT2255 : Génie logiciel
IFT2255 : Génie logiciel Chapitre 6 - Analyse orientée objets Section 1. Introduction à UML Julie Vachon et Houari Sahraoui 6.1. Introduction à UML 1. Vers une approche orientée objet 2. Introduction ti
Plus en détailPourquoi l apprentissage?
Pourquoi l apprentissage? Les SE sont basés sur la possibilité d extraire la connaissance d un expert sous forme de règles. Dépend fortement de la capacité à extraire et formaliser ces connaissances. Apprentissage
Plus en détailIntelligence Artificielle et Robotique
Intelligence Artificielle et Robotique Introduction à l intelligence artificielle David Janiszek david.janiszek@parisdescartes.fr http://www.math-info.univ-paris5.fr/~janiszek/ PRES Sorbonne Paris Cité
Plus en détailPrototype de canal caché dans le DNS
Manuscrit auteur, publié dans "Colloque Francophone sur l Ingénierie des Protocoles (CFIP), Les Arcs : France (2008)" Prototype de canal caché dans le DNS Lucas Nussbaum et Olivier Richard Laboratoire
Plus en détailMANUEL UTILISATEUR SOPISAFE V 3.5
MANUEL UTILISATEUR SOPISAFE V 3.5 Sommaire PREMIERE PARTIE : INSTALLATION DE SOPISAFE... 3 INSTALLATION SOUS WINDOWS... 3 DEUXIEME PARTIE : L INTERFACE UTILISATEUR DE SOPISAFE V3.5... 5 PARAMETRAGE PAR
Plus en détailINTRODUCTION AUX TECHNOLOGIES D INGENIERIE DES DONNEES DIRIGEE PAR LES MODELES
INTRODUCTION AUX TECHNOLOGIES D INGENIERIE DES DONNEES DIRIGEE PAR LES MODELES Les contenus de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information
Plus en détailIl est recommandé de fermer les serveurs DNS récursifs ouverts
Il est recommandé de fermer les serveurs DNS récursifs ouverts Stéphane Bortzmeyer Première rédaction de cet article le 23 mars 2006. Dernière mise à jour le 26 janvier 2009
Plus en détailArticle 1 : Société organisatrice Article 2 : Acceptation Article 3 : Nature de l opération Article 4 : Modalités de participation
Règlement du Jeu «Gagner 2 places de cinéma tous les jours au jeu concours Grand Concours Cinema» Article 1 : Société organisatrice L association des Commerçants de L esplanade établie Place de L accueil,
Plus en détailMise sur le marché des engrais en Europe. Paris, le 9 septembre 2009. Vincent Delvaux
Mise sur le marché des engrais en Europe Paris, le 9 septembre 2009 Vincent Delvaux Implémentation pratique des Articles 28 et 30 et 95 du Traité CE Législation harmonisée garantit que les produits sont
Plus en détailGuide de configuration de SQL Server pour BusinessObjects Planning
Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets
Plus en détailLa Business Intelligence & le monde des assurances
Conseil National des Assurances Séminaire - Atelier L information au service de tous Le 09 Novembre 2005 La Business Intelligence & le monde des assurances Karim NAFIE Regional Presales Manager EEMEA Operations
Plus en détailPREMIERE UTILISATION D IS-LOG
PREMIERE UTILISATION D IS-LOG Is-LOG est un logiciel d identification et d authentification à un ordinateur qui se substitue à la saisie du couple «Login / mot passe» par la présentation au lecteur de
Plus en détailGuide de démarrage rapide
Guide de démarrage rapide 1/10 Lancement de l installation Téléchargez les dernières versions de SecurityGateway et son module ProtectionPlus. Double-cliquez sur le fichier d installation de SecurityGateway
Plus en détailFormalisation de propriétés de flux d information avec une logique temporelle du premier ordre pour assurer la sécurité d une infrastructure de Cloud
Formalisation de propriétés de flux d information avec une logique temporelle du premier ordre pour assurer la sécurité d une infrastructure de Cloud Arnaud Lefray,, Jonathan Rouzaud-Cornabas Université
Plus en détailNoms de domaines internationalisés (IDN)
Noms de domaines internationalisés (IDN) Marc Blanchet Viagénie http://www.viagenie.ca Présenté aux Journées Tunisiennes de l'internet, Février 2008 Plan DNS Noms de domaines internationalisés Rôle et
Plus en détailHadoop, les clés du succès
Hadoop, les clés du succès Didier Kirszenberg, Responsable des architectures Massive Data, HP France Copyright 2015 Hewlett-Packard Development Company, L.P. The information contained herein is subject
Plus en détailCours 4 : Agrégats et GROUP BY
Cours 4 : Agrégats et GROUP BY Agrégat Fonction qui effectue un calcul sur l ensemble des valeurs d un attribut pour un groupe de lignes Utilisation dans une clause SELECT ou dans une clause HAVING 3 types
Plus en détailBilan GES Entreprise. Bilan d émissions de Gaz à effet de serre
Bilan GES Entreprise Bilan d émissions de Gaz à effet de serre Conformément à l article 75 de la loi n 2010-788 du 12 Juillet 2010 portant engagement national pour l environnement (ENE) Restitution pour
Plus en détailPréparé et présenté par Élaine Guénette Rencontre régionale de Charlevoix 17 octobre 2013 Rencontre régionale du Saguenay-Lac-St-Jean 23 octobre 2013
Préparé et présenté par Élaine Guénette Rencontre régionale de Charlevoix 17 octobre 2013 Rencontre régionale du Saguenay-Lac-St-Jean 23 octobre 2013 Présenté par Pascal Gagnon Rencontres régionales de
Plus en détailUNIVERSITÉ DU QUÉBEC EN OUTAOUAIS VÉRIFICATION ET ANALYSE DES POLITIQUES DE CONTRÔLE D ACCÈS : APPLICATION AU LANGAGE XACML
UNIVERSITÉ DU QUÉBEC EN OUTAOUAIS VÉRIFICATION ET ANALYSE DES POLITIQUES DE CONTRÔLE D ACCÈS : APPLICATION AU LANGAGE XACML MÉMOIRE PRÉSENTÉ COMME EXIGENCE PARTIELLE DE LA MAÎTRISE EN INFORMATIQUE PAR
Plus en détailMicro-ordinateurs, informations, idées, trucs et astuces. Utiliser les services de fichiers
Micro-ordinateurs, informations, idées, trucs et astuces Utiliser les services de fichiers Auteur : François CHAUSSON Date : 8 février 2008 Référence : utiliser les services de fichiers.doc Préambule Voici
Plus en détailDécision 04/77/ILR du 6 juillet 2004
Décision 04/77/ILR du 6 juillet 2004 concernant les règles relatives aux modalités pour l'introduction de la portabilité des numéros mobiles Vu la loi modifiée du 21 mars 1997 sur les télécommunications
Plus en détailInstallation et Mise en œuvre de MySQL
T-GSI STAGE RENOVATION - SQL.Chapitre 2 - Installation et Mise en œuvre de MySQL Olivier Mondet http://unidentified-one.net A. Pourquoi choisir MySQL? A.1. MySQL, très controversé La base de données MySQL
Plus en détailLa NP-complétude. Johanne Cohen. PRISM/CNRS, Versailles, France.
La NP-complétude Johanne Cohen PRISM/CNRS, Versailles, France. Références 1. Algorithm Design, Jon Kleinberg, Eva Tardos, Addison-Wesley, 2006. 2. Computers and Intractability : A Guide to the Theory of
Plus en détailChapitre 10. Architectures des systèmes de gestion de bases de données
Chapitre 10 Architectures des systèmes de gestion de bases de données Introduction Les technologies des dernières années ont amené la notion d environnement distribué (dispersions des données). Pour reliér
Plus en détailCommunication aux entreprises d assurances concernant la procédure de «pre-application» pour Solvency II
Communication _2011_08 du 18 février 2011 Communication aux entreprises d assurances concernant la procédure de «pre-application» pour Solvency II a) Mise à jour du questionnaire «Intentions Modèles» b)
Plus en détailCapture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark
Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent
Plus en détailArtica Proxy Appliance Haute disponibilite
Artica Proxy Appliance Haute disponibilite Table des matières Introduction... 2 Prérequis... 2 Architectures... 3 Fabriquer une sorte de clusteur.... 3 Si le serveur secondaire est passerelle de statistiques,
Plus en détailSOCIAL CRM: DE LA PAROLE À L ACTION
LIVRE BLANC SOCIAL CRM: DE LA PAROLE À L ACTION Découvrez comment le Social CRM peut travailler pour vous LIVRE BLANC SOCIAL CRM: DE LA PAROLE À L ACTION 2 À PROPOS Au cours des dernières années, vous
Plus en détailDomain Name Service (DNS)
Domain Name Service () 1 PLAN Introduction Nommage avec /etc/hosts Principe du découpage en domaines Configuration de BIND Création d une zone Outils de débuggage (dig, nslookup) Déclaration d une zone
Plus en détail