Distributed reasoning in a peer-to-peer setting
|
|
- Stéphane Bédard
- il y a 6 ans
- Total affichages :
Transcription
1 Présentation d'article Distributed reasoning in a peer-to-peer setting P. Adjiman - P. Chatalic - F. Goasdoué - M.-C. Rousset - L. Simon LRI CNRS & Université Paris Sud Romain Beauxis Rémi Dorat Jean Sreng
2 Plan Modèle, définitions Définition du problème L'algorithme récursif général Algorithme par messages échangés Conclusion expérimentales
3 Introduction Raisonnement sur en logique propositionnelle sur un environnement de type P2P Pas de théorie centralisée À chaque peer correspond une théorie locale qu'il est le seul à connaitre La théorie complète est l'union des théories locales
4 Intérêt de l'article Intérêt de l'approche P2P dans le contexte du développement de ce type de technologie Premier algorithme «non centralisé» de calcul d'impliqués Résultats sur l'algorithme
5 Plan Modèle, définitions Définition du problème L'algorithme récursif général Algorithme par messages échangés Conclusion expérimentales
6 Modèle et définitions P2 P2 P1 P1 P3 Peer = Ensemble de formules propositionnelles d'un langage Lp Graphe de voisinage: Peers = Sommets, Liaisons = formules connues comme partagées. Variables cibles = partie des variables considérées dans le problème. Langage cible = Ensemble des clauses constructible avec les variables cibles. P3
7 Plan Modèle, définitions Définition du problème L'algorithme récursif général Algorithme par messages échangés Conclusion expérimentales
8 Définition du problème Soit un ensemble P de Peers et une clause q du langage Lp définition: Un impliqué propre m par rapport à une variable q et une théorie T est une clause impliquée directement et uniquement par q et T, c'est à dire telle que: T m, et T {q} m, avec: si T {q} m' et m' m alors m = m' Le problème consiste à trouver toutes les impliqués propres par rapport à q que l'on peut construire à l'aide du langage cible relatif à P
9 Plan Modèle, définitions Définition du problème L'algorithme récursif général Algorithme par messages échangés Conclusion expérimentales
10 L'algorithme Récursif Lemme 1: soit q = p 1 p 2... p n une clause composée des littéraux p 1..p n, et m un impliqué propre de q alors: m = m 1.. m n, où les m 1..m n sont des impliqués propres des p 1..p n Lemme 2: soit m impliqué propre de q par rapport à P et P' P (saturé par résolution) tel que P' contienne des clauses dont les variables sont partagées dans P. On a soit: m impliqué propre par rapport P' Les variables de q sont partagée avec des clauses de P\P' m impliqué propre de c par rapport à P\{ q c} q où ({ q c} P' et c a des variables partagées avec des clauses de P\P')
11 L'algorithme Récursif (suite) Soit une clause q que l'on souhaite étudier, et P' un ensemble de peer qui exécutent l'algorithme. P' connais une partie P du réseau total, possède un ensemble de clauses, et possède un historique des raisonnements effectués On cherche à déterminer les impliqués propres à q sur P Étape n Étape n+1
12 L'algorithme Récursif (suite) Si q appartient à l'historique, alors l'algorithme renvoie la clause Si q appartient déjà à un peer de P' ou si tous les peers de P' demandent la résolution sur q, alors il n'existe pas l'impliqués propre de q. Sinon, on calcule toutes les implications locales à P' de q et on teste l'apparition d'une clause Si toutes les clauses impliquées sont non partagées dans P alors on renvoie le résultat localement calculé. Sinon on poursuit le raisonnement:
13 L'algorithme Récursif (fin) Sinon on poursuit le raisonnement: On ajoute les peers voisins au réseau P' et on retire les clauses q c, c clause impliquée partagée. On sépare les variables partagées des clauses impliquées (pas de partie 2 du lemme 2) On appelle alors récursivement la même procédure pour chaque littéral de chaque variable partagée (partie 3 du lemme 2) On recompose toutes les clauses possibles avec la réponse aux appels récursifs (lemme 1) On renvoie les résultats locaux plus les résultats récursifs.
14 Exemple
15 Propriétés de l'algorithme Sous certaines conditions suffisantes portant sur la topologie du réseau, il est juste, complet et termine Il est anytime
16 Plan Modèle, définitions Définition du problème L'algorithme récursif général Algorithme par messages échangés Conclusion expérimentales
17 Algorithme par messages échangés Algorithme équivalent à l'algorithme récursif mais basé sur l'échange de messages donc implémentable localement sur des peers Trois types de messages échangés : Demande (query) Réponse (answer) Terminaison (final) On initie le processus par une demande sur un peer
18 Expérimentation Expérimentation effectuée sur 28 machines (Athlon 1800+, 1Go de RAM) Système 3CNF aléatoire Paramètres : Nombre de noeuds et d'arcs Nombre de clauses Nombre de variable
19 Plan Modèle, définitions Définition du problème L'algorithme récursif général Algorithme par messages échangés Conclusion expérimentales
20 Résultats Les clauses les plus courtes sont produites en premier Plus le langage cible est étendu, plus les premières réponses sont produites rapidement Quand la complexité des théories locales augmente, la vitesse de production diminue Sur des théories assez complexes, les premiers résultats arrivent plus vite que sur d'autres algorithmes
21 Conclusions Premier article a avoir distribué le problème de manière non centralisée et avoir prouvé sa convergence Première implémentation pratique (lié à un projet France Télécom) Cet algorithme est généralisable à plusieurs langages cibles et perfectible dans son implémentation message
22
23
Raisonnement distribué dans un environnement de type Pair-à-Pair
Actes JNPC 04 Raisonnement distribué dans un environnement de type Pair-à-Pair P. Adjiman P. Chatalic F. Goasdoué M.-C. Rousset L. Simon adjiman,chatalic,fg,mcr,simon @lri.fr Résumé Dans un système d inférence
Plus en détailApplication 1- VBA : Test de comportements d'investissements
Application 1- VBA : Test de comportements d'investissements Notions mobilisées Chapitres 1 à 5 du cours - Exemple de récupération de cours en ligne 1ère approche des objets (feuilles et classeurs). Corps
Plus en détailPourquoi l apprentissage?
Pourquoi l apprentissage? Les SE sont basés sur la possibilité d extraire la connaissance d un expert sous forme de règles. Dépend fortement de la capacité à extraire et formaliser ces connaissances. Apprentissage
Plus en détailEbauche Rapport finale
Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide
Plus en détailLa NP-complétude. Johanne Cohen. PRISM/CNRS, Versailles, France.
La NP-complétude Johanne Cohen PRISM/CNRS, Versailles, France. Références 1. Algorithm Design, Jon Kleinberg, Eva Tardos, Addison-Wesley, 2006. 2. Computers and Intractability : A Guide to the Theory of
Plus en détailÉvaluation d une architecture de stockage RDF distribuée
Évaluation d une architecture de stockage RDF distribuée Maeva Antoine 1, Françoise Baude 1, Fabrice Huet 1 1 INRIA MÉDITERRANÉE (ÉQUIPE OASIS), UNIVERSITÉ NICE SOPHIA-ANTIPOLIS, I3S CNRS prénom.nom@inria.fr
Plus en détailContributions à l expérimentation sur les systèmes distribués de grande taille
Contributions à l expérimentation sur les systèmes distribués de grande taille Lucas Nussbaum Soutenance de thèse 4 décembre 2008 Lucas Nussbaum Expérimentation sur les systèmes distribués 1 / 49 Contexte
Plus en détailEquilibrage de charge pour les grilles de calcul : classe des tâches dépendantes et indépendantes.
Equilibrage de charge pour les grilles de calcul : classe des tâches dépendantes et indépendantes. Meriem Meddeber 1 et Belabbas Yagoubi 2 1 Université de Mascara, Faculté des sciences, Département des
Plus en détailResolution limit in community detection
Introduction Plan 2006 Introduction Plan Introduction Introduction Plan Introduction Point de départ : un graphe et des sous-graphes. But : quantifier le fait que les sous-graphes choisis sont des modules.
Plus en détailUne Architecture de Bureaux Graphiques Distants Sécurisée et Distribuée
Une Architecture de Bureaux Graphiques Distants Sécurisée et Distribuée J. Rouzaud-Cornabas Laboratoire d Informatique Fondamentale d Orléans Université d Orléans Batiment IIIA, Rue Léonard de Vinci 45067
Plus en détailCOTISATIONS VSNET 2015
COTISATIONS VSNET 2015 Approuvées par le comité VSnet en séance du 18 mars 2015 SOMMAIRE 1. Principe 2. Réseau 3. Services internet 4. Ressources électroniques 5. Divers 1. PRINCIPE Les membres de l Association
Plus en détailCapacité de mémoire Tablettes
Capacité de mémoire Tablettes Les fabricants de tablettes et de smartphones donnent plusieurs indications sur les differentes capacites de stockage de leurs appareils : La mémoire RAM : La mémoire RAM
Plus en détailPlan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
Plus en détailQualité du logiciel: Méthodes de test
Qualité du logiciel: Méthodes de test Matthieu Amiguet 2004 2005 Analyse statique de code Analyse statique de code Étudier le programme source sans exécution Généralement réalisée avant les tests d exécution
Plus en détailCours de Master Recherche
Cours de Master Recherche Spécialité CODE : Résolution de problèmes combinatoires Christine Solnon LIRIS, UMR 5205 CNRS / Université Lyon 1 2007 Rappel du plan du cours 16 heures de cours 1 - Introduction
Plus en détailChristophe CANDILLIER Cours de DataMining mars 2004 Page 1
Christophe CANDILLIER Cours de DataMining mars 2004 age 1 1. Introduction 2. rocessus du DataMining 3. Analyse des données en DataMining 4. Analyse en Ligne OLA 5. Logiciels 6. Bibliographie Christophe
Plus en détailCentre CPGE TSI - Safi 2010/2011. Algorithmique et programmation :
Algorithmique et programmation : STRUCTURES DE DONNÉES A. Structure et enregistrement 1) Définition et rôle des structures de données en programmation 1.1) Définition : En informatique, une structure de
Plus en détailAlgorithmes de recherche
Algorithmes de recherche 1 Résolution de problèmes par recherche On représente un problème par un espace d'états (arbre/graphe). Chaque état est une conguration possible du problème. Résoudre le problème
Plus en détailConception et contrôle des SMA tolérants aux fautes
Conception et contrôle des SMA tolérants aux fautes Une plate-forme multiagents tolérante aux fautes à base de réplication Nora FACI Contexte SMA large échelle Nombre important d agents Ressources éloignées
Plus en détailUE 8 Systèmes d information de gestion Le programme
UE 8 Systèmes d information de gestion Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur Indications
Plus en détailParallélisme et Répartition
Parallélisme et Répartition Master Info Françoise Baude Université de Nice Sophia-Antipolis UFR Sciences Département Informatique baude@unice.fr web du cours : deptinfo.unice.fr/~baude Septembre 2009 Chapitre
Plus en détailTowards realistic modeling of IP-level topology dynamics
Towards realistic modeling of IP-level topology dynamics Clémence Magnien, Amélie Medem, Fabien Tarissan LIP6, CNRS et UPMC Sorbonne Universités Algotel 2012 Mai 2012 La Grande Motte, Hérault, France Etude
Plus en détailConception des systèmes répartis
Conception des systèmes répartis Principes et concepts Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Octobre 2012 Gérard Padiou Conception des systèmes répartis 1 / 37 plan
Plus en détailL exclusion mutuelle distribuée
L exclusion mutuelle distribuée L algorithme de L Amport L algorithme est basé sur 2 concepts : L estampillage des messages La distribution d une file d attente sur l ensemble des sites du système distribué
Plus en détailDG-ADAJ: Une plateforme Desktop Grid
DG-ADAJ: Une plateforme pour Desktop Grid Olejnik Richard, Bernard Toursel Université des Sciences et Technologies de Lille Laboratoire d Informatique Fondamentale de Lille (LIFL UMR CNRS 8022) Bât M3
Plus en détailChapitre 5 : Flot maximal dans un graphe
Graphes et RO TELECOM Nancy A Chapitre 5 : Flot maximal dans un graphe J.-F. Scheid 1 Plan du chapitre I. Définitions 1 Graphe Graphe valué 3 Représentation d un graphe (matrice d incidence, matrice d
Plus en détailCours de Génie Logiciel
Cours de Génie Logiciel Sciences-U Lyon Diagrammes UML (2) http://www.rzo.free.fr Pierre PARREND 1 Avril 2005 Sommaire Les Diagrammes UML Diagrammes de Collaboration Diagrammes d'etats-transitions Diagrammes
Plus en détailDocument d Interconnexion - Raccordement via IP Version applicable à compter du 1 er janvier 2015
«Convention de Terminaison SMS du Réseau de MobiquiThings pour le Push SMS effectué par [OPERATEUR TIERS], exploitant de réseaux de communications éléctroniques ouverts au publics (opérateurs autre que
Plus en détail6. Les différents types de démonstrations
LES DIFFÉRENTS TYPES DE DÉMONSTRATIONS 33 6. Les différents types de démonstrations 6.1. Un peu de logique En mathématiques, une démonstration est un raisonnement qui permet, à partir de certains axiomes,
Plus en détailLE PROBLEME DU PLUS COURT CHEMIN
LE PROBLEME DU PLUS COURT CHEMIN Dans cette leçon nous définissons le modèle de plus court chemin, présentons des exemples d'application et proposons un algorithme de résolution dans le cas où les longueurs
Plus en détailProjet Active Object
Projet Active Object TAO Livrable de conception et validation Romain GAIDIER Enseignant : M. Noël PLOUZEAU, ISTIC / IRISA Pierre-François LEFRANC Master 2 Informatique parcours MIAGE Méthodes Informatiques
Plus en détailCORRECTION EXERCICES ALGORITHME 1
CORRECTION 1 Mr KHATORY (GIM 1 A) 1 Ecrire un algorithme permettant de résoudre une équation du second degré. Afficher les solutions! 2 2 b b 4ac ax bx c 0; solution: x 2a Solution: ALGORITHME seconddegré
Plus en détailLa réplication sous SQL Server 2005
La réplication sous SQL Server 2005 Mettre en place la réplication sur SQL Server 2005 La réplication des bases de données est une problématique classique dans les systèmes d'information. En effet, dans
Plus en détailGRIDKIT: Pluggable Overlay Networks for Grid Computing
GRIDKIT: Pluggable Overlay Networks for Grid Computing Paul Grace, Geoff Coulson, Gordon Blair, Laurent Mathy, Wai Kit Yeung, Wei Cai, David Duce, Chris Cooper Computing Department, Lascaster University
Plus en détailRaisonnement distribué dans un environnement de type Pair-à-Pair
Actes JNPC 04 Raisonnement distribué dans un environnement de type Pair-à-Pair P. Adjiman P. Chatalic F. Goasdoué M.-C. Rousset L. Simon adjiman,chatalic,fg,mcr,simon @lri.fr Résumé Dans un système d inférence
Plus en détailQuelques algorithmes simples dont l analyse n est pas si simple
Quelques algorithmes simples dont l analyse n est pas si simple Michel Habib habib@liafa.jussieu.fr http://www.liafa.jussieu.fr/~habib Algorithmique Avancée M1 Bioinformatique, Octobre 2008 Plan Histoire
Plus en détailExigences système Commercial & Digital Printing
Exigences système OneVision Software AG Sommaire Speedflow Check 10.0, Speedflow Check Plus 10.0, Speedflow Edit 10.0 (Windows),... 2 Speedflow Recompose 10.0...2 Speedflow Edit 10.0 (Macintosh OSX)...2
Plus en détailPrésentation Alfresco
Présentation d un CMS : Alfresco Présentation Alfresco Ludovic Plantin, Frédéric Sénèque, Xu Zhao Polytech Grenoble Décembre 2008 Plantin, Sénèque, Xu (Polytech) Présentation Alfresco Décembre 2008 1 /
Plus en détailAlgorithmes d'apprentissage
Algorithmes d'apprentissage 1 Agents qui apprennent à partir d'exemples La problématique : prise de décision automatisée à partir d'un ensemble d'exemples Diagnostic médical Réponse à une demande de prêt
Plus en détailI. Introduction aux fonctions : les fonctions standards
Chapitre 3 : Les fonctions en C++ I. Introduction aux fonctions : les fonctions standards A. Notion de Fonction Imaginons que dans un programme, vous ayez besoin de calculer une racine carrée. Rappelons
Plus en détailInstallation Client (licence réseau) de IBM SPSS Modeler 14.2
Installation Client (licence réseau) de IBM SPSS Modeler 14.2 Les instructions suivantes permettent d installer IBM SPSS Modeler Client version 14.2 en utilisant un licence réseau. Ce présent document
Plus en détail1 Recherche en table par balayage
1 Recherche en table par balayage 1.1 Problème de la recherche en table Une table désigne une liste ou un tableau d éléments. Le problème de la recherche en table est celui de la recherche d un élément
Plus en détailLe service IPv4 multicast pour les sites RAP
Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques
Plus en détailBig Data et Graphes : Quelques pistes de recherche
Big Data et Graphes : Quelques pistes de recherche Hamamache Kheddouci Laboratoire d'informatique en Image et Systèmes d'information LIRIS UMR 5205 CNRS/INSA de Lyon/Université Claude Bernard Lyon 1/Université
Plus en détailLes protocoles Peer-to-Peer GERET. Gabrielle Feltin LORIA
Les protocoles Peer-to-Peer Gabrielle Feltin LORIA PLAN Genèse et définitions Modèles P2P Napster ou le modèle hybride Gnutella ou le modèle pur Autres architectures Passage de firewall, détection Applications
Plus en détailTRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 )
TRUECRYPT SUR CLEF USB ( Par Sébastien Maisse 09/12/2007 ) Voici un petit document concernant d'un espace crypté sur une clef usb en utilisant le logiciel TRUECRYPT. Ce dernier est gratuit et disponible
Plus en détailDiplôme de Comptabilité et de Gestion. D é c r e t N 2 0 0 6-1 7 0 6 d u 2 2 d é c e m b r e 2 0 0 6 - A r r ê t é d u 8 m a r s 2 0 1 0
Diplôme de Comptabilité et de Gestion DCG D é c r e t N 2 0 0 6-1 7 0 6 d u 2 2 d é c e m b r e 2 0 0 6 - A r r ê t é d u 8 m a r s 2 0 1 0 Validation des Acquis de l Expérience VAE R é f é r e n t i e
Plus en détailGrid5000 aujourd'hui : Architecture & utilisation
1 Grid5000 aujourd'hui : Architecture & utilisation aurelien.dumez@labri.fr 11 octobre 2005 Contexte 2 Grid5000 est : Une plateforme expérimentale pour le grid computing Ouverte à de nombreux thèmes de
Plus en détailDétection et suivi d'objets dans une séquence d'images par contours actifs
Détection et suivi d'objets dans une séquence d'images par contours actifs A. Fekir (1), N. Benamrane (2) et A. Taleb-Ahmed (3) (1) Département d informatique, Université de Mustapha Stambouli, BP 763,
Plus en détailCisco Certified Network Associate Version 4
Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is
Plus en détail4 Exemples de problèmes MapReduce incrémentaux
4 Exemples de problèmes MapReduce incrémentaux 1 / 32 Calcul des plus courtes distances à un noeud d un graphe Calcul des plus courts chemins entre toutes les paires de noeuds d un graphe Algorithme PageRank
Plus en détailProblème d ordonnancement de véhicules en variables booléennes
Problème d ordonnancement de véhicules en variables booléennes Freddy Hetman 2 juillet 2013 Faculté des sciences Jean Perrin Freddy Hetman () 2 juillet 2013 1 / 22 Sommaire 1 Introduction 2 Le problème
Plus en détailNetCrunch 6. Superviser
AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la
Plus en détailAlgorithmique répartie
Université Joseph Fourier 23/04/2014 Outline 1 2 Types de communication message envoyé à un groupe de processus Broadcast (diffusion) message envoyé à tous les processus du systèmes Unicast message envoyé
Plus en détailAnalyse empirique et modélisation de la dynamique de la topologie de l Internet
Analyse empirique et modélisation de la dynamique de la topologie de l Internet Sergey Kirgizov Directrice de thèse: Clémence Magnien Complex Networks, LIP6, (UPMC, CNRS) Paris, 12 décembre 2014 Plan 1
Plus en détailÉquipe Académique Mathématiques - 2009
25 ans après l apparition des premiers PC dans les foyers, 10 ans après la disparition de l option informatique, l algorithmique prend une l prend une place non négligeable dans le programme de seconde.
Plus en détailEntraînement au concours ACM-ICPC
Entraînement au concours ACM-ICPC Concours ACM-ICPC : format et stratégies Page 1 / 16 Plan Présentation Stratégies de base Page 2 / 16 Qu est-ce que c est? ACM-ICPC : International Collegiate Programming
Plus en détailArchitecture distribuée
Architecture distribuée Conception et développement d algorithmes distribués pour le moteur Baboukweb Jean-Christophe DALLEAU Département de Mathématiques et Informatique Université de La Réunion 26 juin
Plus en détailFiche méthodologique Rédiger un cahier des charges
Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,
Plus en détailAgrégation de liens xdsl sur un réseau radio
Agrégation de liens xdsl sur un réseau radio Soutenance TX Suiveur: Stéphane Crozat Commanditaire: tetaneutral.net/laurent Guerby 1 02/02/212 Introduction 2 Introduction: schéma 3 Définition d un tunnel
Plus en détailRevue d article : Dynamic Replica Placement for Scalable Content Delivery
Revue d article : Dynamic Replica Placement for Scalable Content Delivery Marc Riner - INSA Lyon - DEA DISIC Introduction Cet article [1] présente une technique innovante de placement de réplicats et de
Plus en détailRDEX. Ridesharing Data EXchange Le standard d'échange d'annonces de covoiturage
RDEX Ridesharing Data EXchange Le standard d'échange d'annonces de covoiturage RDEX Histoire 1/3 Constat : Impossibilité d'échanger des annonces entre deux territoires voisins équipés par des opérateurs
Plus en détailLICENCE : INFORMATIQUE GENERALE
LICENCE : INFORMATIQUE GENERALE RÉSUMÉ DE LA FORMATION Type de diplôme : Licence (LMD) Domaine : Sciences, Ingénierie et Technologies Mention : Informatique générale Objectifs Le diplôme offre une formation
Plus en détailPREMIERE DEMANDE D UNE CARTE NATIONALE D IDENTITE
PREMIERE DEMANDE 1 ER CAS : VOUS ETES DANS L INCAPACITE DE PRESENTER UN AUTRE TITRE (SECURISE OU NON) 2 E CAS : VOUS ETES EN MESURE DE PRESENTER UN PASSEPORT ELECTRONIQUE OU BIOMETRIQUE La photocopie du
Plus en détailInfo0804. Cours 6. Optimisation combinatoire : Applications et compléments
Recherche Opérationnelle Optimisation combinatoire : Applications et compléments Pierre Delisle Université de Reims Champagne-Ardenne Département de Mathématiques et Informatique 17 février 2014 Plan de
Plus en détailCompte-rendu de projet de Système de gestion de base de données
Compte-rendu de projet de Système de gestion de base de données Création et utilisation d'un index de jointure LAMBERT VELLER Sylvain M1 STIC Université de Bourgogne 2010-2011 Reponsable : Mr Thierry Grison
Plus en détailLes systèmes de gestion de version
Les systèmes de gestion de version Matthieu Herrb Envol 2010 http://homepages.laas.fr/matthieu/talks/envol10-sgv.pdf Systèmes de gestion de version - kesako? Logiciel permettant de gérer l historique des
Plus en détailGOL-502 Industrie de services. Travaux Pratique / Devoir #7
GOL-502 Industrie de services Travaux Pratique / Devoir #7 Version 2012 Modélisation à l'aide du langage UML 1) Diagramme de cas d'utilisation 2) Diagramme de classes 3) Diagramme de séquence 4) Diagramme
Plus en détailLes transactions 1/46. I même en cas de panne logicielle ou matérielle. I Concept de transaction. I Gestion de la concurrence : les solutions
1/46 2/46 Pourquoi? Anne-Cécile Caron Master MAGE - SGBD 1er trimestre 2014-2015 Le concept de transaction va permettre de définir des processus garantissant que l état de la base est toujours cohérent
Plus en détailRaisonnements standard et non-standard pour les systèmes décentralisés de gestion de données et de connaissances
Raisonnements standard et non-standard pour les systèmes décentralisés de gestion de données et de connaissances Nada Abdallah To cite this version: Nada Abdallah. Raisonnements standard et non-standard
Plus en détailmission. Le premier poste du programme de travail du DREV vise la qualification, la quantification et le suivi
Dans le cadre de la mission le DREV est chargé de conduire des études et expérimentations permettant de mieux comprendre les usages en matière de consommation de produits culturels en ligne et de produire
Plus en détail6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr
6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr Interface d un SGF Implémentation d un SGF Gestion de la correspondance entre la structure logique et la structure
Plus en détailServices Réseaux et Télécom
OFFRE GLOBLE Services Réseaux et Télécom Pour les grands comptes (publics et privés) opérant leur propre réseau et services associés 1 Sommaire Notre Proposition Notre démarche Nos facteurs de réussite
Plus en détailDes solutions J2EE open source professionnelles adaptées à votre système d information d entreprise
Des solutions J2EE open source professionnelles adaptées à votre système d information d entreprise Vendredi 26 Novembre 2004 9h.00 Espace Batignolles 18 rue de la Condamine 75017 Paris www.espace-batignolles.com
Plus en détailGéométrie Algorithmique Plan du cours
Plan du cours Introduction Triangulation de polygones Recherche/localisation Diagrammes de Voronoï Triangulation de Delaunay Arbres de partition binaire 1 Intersection de segments de droite Intersection
Plus en détailSystemes d'exploitation des ordinateurs
! " #$ % $ &' ( $ plan_ch6_m1 Systemes d'exploitation des ordinateurs Conception de Systèmes de Gestion de la Mémoire Centrale Objectifs 1. Conception de systèmes paginés 2. Conception des systèmes segmentés
Plus en détailStages 2014-2015 ISOFT : UNE SOCIETE INNOVANTE. Contact : Mme Lapedra, stage@isoft.fr
Stages 2014-2015 ISOFT : UNE SOCIETE INNOVANTE Contact : Mme Lapedra, stage@isoft.fr ISoft, éditeur de logiciels, est spécialisé dans l informatique décisionnelle et l analyse de données. Son expertise
Plus en détailEquilibrage de charge (Load
Equilibrage de charge (Load balancing) dans les MPSoCs Présenté Le : 02 Décembre 2013 Par : A. AROUI Encadreur : A.E. BENYAMINA 01/12/2013 1 Problématique Comportement dynamique des applications et la
Plus en détailApprentissage Automatique
Apprentissage Automatique Introduction-I jean-francois.bonastre@univ-avignon.fr www.lia.univ-avignon.fr Définition? (Wikipedia) L'apprentissage automatique (machine-learning en anglais) est un des champs
Plus en détailBig Graph Data Forum Teratec 2013
Big Graph Data Forum Teratec 2013 MFG Labs 35 rue de Châteaudun 75009 Paris, France www.mfglabs.com twitter: @mfg_labs Julien Laugel MFG Labs julien.laugel@mfglabs.com @roolio SOMMAIRE MFG Labs Contexte
Plus en détailParcours en deuxième année
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Plus en détailRapport d activité. Mathieu Souchaud Juin 2007
Rapport d activité Mathieu Souchaud Juin 2007 Ce document fait la synthèse des réalisations accomplies durant les sept premiers mois de ma mission (de novembre 2006 à juin 2007) au sein de l équipe ScAlApplix
Plus en détailTABLE DES MATIÈRES. PRINCIPES D EXPÉRIMENTATION Planification des expériences et analyse de leurs résultats. Pierre Dagnelie
PRINCIPES D EXPÉRIMENTATION Planification des expériences et analyse de leurs résultats Pierre Dagnelie TABLE DES MATIÈRES 2012 Presses agronomiques de Gembloux pressesagro.gembloux@ulg.ac.be www.pressesagro.be
Plus en détail6 - La conscience est-elle un processus algorithmique?
6 - La conscience est-elle un processus algorithmique? par Hervé Zwirn Le problème de la conscience est sans doute l'un des plus difficiles sinon le plus difficile auquel on puisse s'attaquer. J'en veux
Plus en détailOPEN DAYS. sous le theme : Ia ville intelligente» lnstitut National des Pastes et Telecommunications,
INPT...(J_.:::.1Hlg -"--'~ ~t-11., "', qjl Club Electroniquc ct Systlmes Embarques lnstitut National des Postes et Teil!communications ~e Club /ectronique et Systemes mbarques organise : OPEN DAYS sous
Plus en détail4. Utilisation d un SGBD : le langage SQL. 5. Normalisation
Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :
Plus en détailRétablissement d un réseau cellulaire après un désastre
Rétablissement d un réseau cellulaire après un désastre Anaïs Vergne avec Laurent Decreusefond, Ian Flint, et Philippe Martins Journées MAS 2014 29 août 2014 Rétablissement d un réseau cellulaire après
Plus en détailIntelligence Artificielle Planification
Intelligence Artificielle Planification Bruno Bouzy http://web.mi.parisdescartes.fr/~bouzy bruno.bouzy@parisdescartes.fr Licence 3 Informatique UFR Mathématiques et Informatique Université Paris Descartes
Plus en détailInstallation d un serveur DHCP sous Gnu/Linux
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation
Plus en détailLES NOUVELLES CONTRAINTES EN MATIERE DE MARCHES PUBLICS
LES NOUVELLES CONTRAINTES EN MATIERE DE MARCHES PUBLICS I - PREAMBULE Jusqu à présent, la majorité des achats d équipements effectués par les services échappaient à la réglementation relative aux marchés
Plus en détail<Insert Picture Here> Exadata Storage Server et DB Machine V2
Exadata Storage Server et DB Machine V2 Croissance de la Volumétrie des Données Volumes multipliés par 3 tous les 2 ans Evolution des volumes de données 1000 Terabytes (Données) 800
Plus en détailSOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique
SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique DOMAINE P3.C3.D1. Pratiquer une démarche scientifique et technologique, résoudre des
Plus en détailTravaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation
Université de Savoie Module ETRS711 Travaux pratiques Compression en codage de Huffman 1. Organisation du projet 1.1. Objectifs Le but de ce projet est d'écrire un programme permettant de compresser des
Plus en détailChapitre 01 Généralités
Chapitre 01 Généralités I- Introduction II- Windows Server 2008 R2 1. Historique 2. Caractéristiques 3. Les différentes éditions 4. Outils d administration 4.1. Gestionnaire de serveur 4.2. Utilisateurs
Plus en détailRÉSUMÉ. Particulièrement adaptée à des institutions opérant en front office. Logiciel utilisé essentiellement en Afrique de l Ouest.
NOM DU PRODUIT PERFECT v6.1 NOM DU FOURNISSEUR CAGECFI Évaluation 2009* Novembre 2009 Évaluations précédentes Sans objet RÉSUMÉ Impression générale Solution intégrant une couverture fonctionnelle complète
Plus en détailCompression de Données - Algorithme de Huffman Document de Conception
ROLLET Samuel SALLE Jennifer Compression de Données - Algorithme de Huffman Document de Conception Projet d'algorithmique et Structure des Données 1 SOMMAIRE 1. Domaine d application....4 1.1 Objectifs
Plus en détailOptimisation for Cloud Computing and Big Data
1 / 23 Optimisation for Cloud Computing and Big Data Olivier Beaumont, Lionel Eyraud-Dubois 2 / 23 Aujourd hui Problèmes de fiabilité on va oublier la dynamicité Placement de VMs en programmation par contraintes
Plus en détailN.B. Cette thèse a été financée par France Télécom Division R&D et préparée au sein de France Télécom Division R&D en collaboration avec le LRI.
ORSAY N attribué par la bibliothèque N D ORDRE : / / / / / / / / / / / UNIVERSITÉ DE PARIS-SUD U.F.R. SCIENTIFIQUE D ORSAY T H È S E présentée pour obtenir le grade de DOCTEUR EN SCIENCES DE L UNIVERSITÉ
Plus en détail