Thème des travaux : Contributions à la Recherche d Information Contextuelle à Large Échelle et à l Extraction des Connaissances

Dimension: px
Commencer à balayer dès la page:

Download "Thème des travaux : Contributions à la Recherche d Information Contextuelle à Large Échelle et à l Extraction des Connaissances"

Transcription

1 Khedija AROUR BOUABID Docteur en Informatique Maître-Assistante Institut National des Sciences Appliquées et de Technologie de Tunis Membre du laboratoire LIPAH Thème des travaux : Contributions à la Recherche d Information Contextuelle à Large Échelle et à l Extraction des Connaissances Décembre 2014

2 État Civil Nom et prénom : AROUR BOUABID Khedija Date et lieu de naissance : 03/03/1965 à Tunis, Tunisie Nationalité : Tunisienne Situation familiale : Mariée, trois enfants Adresse personnelle : 16, Rue la Corniche 2083, El Ghazalla, Ariana, Tunisie Tel : (+216) (+216) Adresse professionnelle : Département de Génie Informatique et de Mathématiques Institut National des Sciences Appliquées et de Technologie de Tunis Centre Urbain Nord BP Tunis Cedex, Tunisie Tel : (+216) poste 1013 Fax : (+216) Arabe : Lu, écrit, parlé. Français : Lu, écrit, parlé. Anglais : Lu, écrit, parlé. Langues

3 Activités professionnelles 3 Formation et diplômes 1996 Décembre 1996 Thèse de doctorat en Informatique (Faculté des Sciences de Tunis, Université Tunis ElManar) Mention Très Honorable Titre de la thèse "Extraction et Organisation des Fichiers de Signatures pour une Base de Données Rectangulaire" 1992 Ingénieur en Informatique, (Faculté des Sciences de Tunis), Juillet 1992 Titre du Mémoire "Conception d un système de gestion de bases de données réparties" 1986 Baccalauréat section Math-Sciences (Lycée Rue de Pacha Tunis), Juillet 1986 Activités professionnelles Septembre 2002-Présent Octobre 2000-Septembre 2002 Septembre 1997-Octobre 2000 Octobre 1992-Septembre 1997 Maître-Assistante à l Institut National des Sciences Appliquées et de Technologie de Tunis Maître-Assistante à l Institut Supérieur des Sciences Appliquées et de Technologie de Mateur Assistante à l Institut Préparatoire aux Études d Ingénieurs de Mateur Ingénieur en Informatique à la Faculté des Sciences de Tunis

4 Activités Pédagogiques

5 Activités pédagogiques 5 Activités pédagogiques Enseignement J ai commencé ma carrière d enseignante au niveau de l enseignement supérieur en septembre 1997 en tant qu assistante à l Institut Préparatoire aux Études d accès au cycle d Ingénieurs de Mateur. J ai intégré le corps des maîtres-assistants en 2001 à l Institut Supérieur des Sciences Appliquées et de Technologie de Mateur (ISSATM), puis à partir de 2002 à l Institut National des Sciences Appliquées et de Technologie de Tunis (INSAT). J ai enseigné en tant que vacataire, successivement, dans les institutions suivantes : FST ( ), ISI ( ) et ISI Gabes (Décembre 2008). Mes enseignements ont couvert différents cycles, à savoir : Préparatoire, Maîtrise, Licence, Ingénieur, DESS et Mastère de recherche. Le tableau ci-dessous synthétise mes activités d enseignement durant la période

6 Activités pédagogiques 6 Années Modules Niveau Lieu Type Volume Enseignement Horaire Systèmes à Large Échelle 5 ème Année INSAT Cours 22h50 et Cloud Computing Ingénieur TP 15h Architectures et 4 ème Année INSAT Cours 11h25 Algorithmique parallèles Ingénieur TD 11h25 TP 15h Algorithmique 3 ème Année INSAT Cours 22h50 Avancée Ingénieur Programmation 2 ème Année INSAT Cours 22h50 Orientée Objet Préparatoire TD 22h Systèmes à Large Échelle 5 ème Année INSAT Cours 30h00 Ingénieur Data Mining Mastère FST Cours 16h00 parallèle M Complexité 3 ème Année INSAT Cours 15h00 des algorithmes Ingénieur TD 15h Architectures et 5 ème Année INSAT Cours 15h00 Algorithmique parallèles Ingénieur TD 15h Fichiers et 2 ème Année INSAT Cours 22h50 Bases de Données Préparatoire TD 22h Fichiers et Licence ISSATM cours 22h50 Bases de Données TD 22h Algorithmique 1 ère année INSAT Cours 22h50 et programmation MPI TD 30h Systèmes 3 ème Année FST TD/TP 39h00 d exploitation Ingénieur / Maîtrise Langage Maple 1 ère année IPEIM Cours Intégré 15h00 Préparatoire TP 15h00 Table 2 Tableau synoptique de mes enseignements

7 Activités pédagogiques 7 Premier cycle Intitulé : Algorithmique et programmation Auditoire : 1 ère année MPI (INSAT) Volume horaire : 22H50 Cours, 30H00 TD Période : Semestre 2 Description : Ce module introduit des notions algorithmiques (actions et objets élémentaires, schémas conditionnels, schémas itératifs, etc.) avec une initiation à la programmation procédurale en utilisant le langage C. Après une introduction sur l historique du langage C, nous présentons les types de base ainsi que les opérateurs du langage C. Ensuite, nous étudions le passage des différents schémas algorithmiques vers le langage C. La structure de tableau est ensuite abordée et sa connexion avec la notion de pointeur est explicitée. La dernière partie de ce module aborde l aspect programmation modulaire via la structuration d un programme en fonctions. L accent est mis, dans cette partie, sur les différents modes de passage de paramètres. Plan (défini en 1997 par une commission de mise en place du plan d études de l IN- SAT) 1. Introduction à la programmation 2. Structures de données élémentaires 3. Transformation des schémas algorithmiques 4. Les procédures et les fonctions 5. Les tableaux, les pointeurs et les structures complexes 6. Les algorithmes de tri Références bibliographiques J. Courtin. Initiation à l algorithmique et aux structures de données. Dunod, Paris, B.W. Kernighan & D.M. Ritchie. Le langage C. 2 ème édition, Masson, Intitulé : Langage Maple Auditoire : 1 ère année MPI (IPEIM) Volume horaire : 15H00 Cours, 15H00 TD Période : Semestre 2 Description : Le but de ce module est de faire une présentation, aussi exhaustive que possible, du logiciel de calcul formel Maple. Les systèmes de calculs formels sont des systèmes qui ont révolutionné les méthodes de travail des scientifiques. C est donc un moyen pour les étudiants comme pour les chercheurs de programmer des calculs sans trop de difficultés. Grâce aux fonctions qu il intègre, Maple permet d effectuer des calculs en précision quelconque, des résolutions d équations, des tracés de courbes ou de surfaces, de l algèbre linéaire, etc. Il intègre aussi un langage de programmation (tests, boucles, procédures et fonctions) permettant de créer ses propres outils. Plan (défini par une commission nationale) 1. Introduction et présentation générale de Maple 2. Syntaxe et représentation des données 3. Affectation 4. Fonctions et expressions 5. Les objets de Maple 6. Programmation sous Maple

8 Activités pédagogiques 8 7. Programmation structurée sous Maple Références bibliographiques D. Krob et S. Legros. Le système Maple : Introduction au calcul symbolique et aux mathématiques expérimentales. International Thomson Publishing, France, Jack M. Cornil et P. Testud. Maple V Release 4 : Introduction raisonnée à l usage de l étudiant, de l ingénieur et du chercheur. Springer, Intitulé : Fichiers et bases de données Auditoire : 2 ème année du cycle préparatoire en informatique industrielle et automatique (INSAT) Volume horaire : 22H50 Cours, 30H00 TD Période : Semestre 1 Description : Après une introduction à la terminologie des fichiers et des bases de données ainsi que les fonctionnalités des SGF et des SGBD, nous abordons la modélisation d un schéma de base de données via le modèle Entité-Association (EA). Avant d aborder l implantation en modèle relationnel, nous nous intéressons à la normalisation du schéma d une base de données. Dans le cadre du modèle relationnel, nous introduisons la notion de langage de définition de données. L aspect interrogation d une base de données relationnelle, via le langage SQL, constitue la dernière partie de ce module. Plan (défini en 1997 par une commission de mise en place du plan d études de l IN- SAT) 1. Concepts généraux sur les fichiers 2. Représentation des enregistrements 3. Organisations des fichiers 4. Concepts généraux des bases de données et des systèmes de gestion de bases de données 5. Modèle Entité-Association (EA) 6. Normalisation 7. Implantation d une base de données selon le modèle relationnel (a) La partie structurelle : les relations (b) Le langage de définition de données (DDL) (c) Les règles de normalisation (d) Traduction / transformation du modèle EA en modèle relationnel 8. Le langage SQL Références bibliographiques J.D. Ullman. Principles of Database systems. Second Edition, Computer Science Press, G. Gardarin. Bases de données relationnelles. Eyrolles, C. Date. An introduction to Database systems. Volume 1, 4 th edition, Addison-Wesley, A. Meier. Introduction pratique aux bases de données relationnelles. Springer, Intitulé : Programmation Orientée Objet Auditoire : 2 ème Année cycle préparatoire Génie Logiciel (INSAT) Volume horaire : 22H50 Cours, 22H50 TD Période : Semestre 1

9 Activités pédagogiques 9 Description : Ce module a pour objectif de situer le paradigme orienté objet (OO) par rapport au paradigme procédural et d enseigner les principes de la programmation orientée objet (encapsulation, héritage et polymorphisme). Il propose d explorer les différentes notions de l orienté objet indépendamment des langages de programmation. Par la suite, nous présentons et comparons la façon dont plusieurs langages orientés objets, à savoir C++, Java, Smalltalk et Python, supportent les différents concepts du paradigme orienté objet. Plan (défini en 2009 par une commission de renouvellement du plan d études de l INSAT) 1. Conception de systèmes d information avec le paradigme objet 2. Notions de classe, d objet, de méthode, de propriété et de constructeurs 3. Surcharge 4. Héritage (a) Le polymorphisme (b) Les classes abstraites (c) Les interfaces 5. Relations entre classes (a) Associations (b) Cardinalités et contraintes d association (c) Composition et agrégation 6. Typage dynamique en OO 7. Clonage en OO Références bibliographiques C. Horstman. JAVA concepts. Wiley, E. B. Koffman & P. A. Wolfgang. Objects, Abstraction, Data Structures and Design using Java 5.0. Wiley, 2 nd edition, H. Bersini. La programmation orientée objet : Cours et exercices en UML 2 avec Java 5, C# 2, C++, Python, PHP 5 et LINQ. Eyrolles, 2008.

10 Activités pédagogiques 10 Deuxième cycle Intitulé : Architectures et Algorithmique Parallèles Auditoire : 4 ème année cycle Ingénieur en Génie logiciel (GL4) et 5 ème année cycle Ingénieur en Réseau et Télécommunication (RT5) (INSAT) Volume horaire : 11H25 Cours, 11H25 TD et 15H00 TP (pour les GL4) Période : Semestre 1 pour les RT5 et Semestre 2 pour les GL4 Description : Ce module présente les concepts et techniques de l algorithmique parallèle, en relation étroite avec le modèle d architecture considéré. Il vise également à décrire la pratique de la programmation parallèle. Une étude des mesures et d analyse de performance ainsi que la mise en œuvre d algorithmes parallèles avec envoi de messages et utilisation de variables partagées sont considérées. Plan (défini en 2009 par une commission de renouvellement du plan d études de l INSAT) 1. Introduction au parallélisme 2. Classification des architectures parallèles 3. Sources du parallélisme 4. Méthodologie de parallélisation d algorithmes séquentiels 5. Applications : cas des algorithmes de tri, multiplication matricielle Références bibliographiques P. Kuonen. La programmation parallèle, Notes de cours EPFL, A. Legrand & Y. Robert. Algorithmique Parallèle : Cours et Exercices Corrigés. Dunod, R. Chandra, R. Menon, L. Dagum, D. Kohr, D. Maydan & J. McDonald. Parallel Programming in OpenMP. Morgan Kaufmann, D. E. Culler. Parallel Computer Architecture : A Hardware/Software Approach. Morgan Kaufmann, M. Cosnard & D. Trystram. Algorithmes et Architectures Parallèles. InterEditions, Intitulé : Complexité des algorithmes (défini en 1997 par une commission de mise en place du plan d études de l INSAT) Auditoire : 3 ème année Ingénieur Génie Logiciel (INSAT) Volume horaire : 30H00 Cours Intégré Période : Semestre 2 Description : La résolution efficace de problèmes exige la conception d algorithmes adéquats. L évaluation des performances de ces derniers est donc primordiale. L objectif de ce module concerne l analyse de la complexité des algorithmes, qu ils soient itératifs ou récursifs. Plan 1. Introduction 2. Concepts de base 3. Notations de Landau 4. Calcul de complexité : cas des algorithmes itératifs 5. Calcul de complexité : cas des algorithmes récursifs 6. Algorithmes exacts et d approximation

11 Activités pédagogiques 11 Références bibliographiques L. Gérard. Algorithmique combinatoire - Méthodes constructives. Dunod, C. Pair, R. Mohr & R. Schott. Construire les algorithmes. Dunod, D. Krob. Algorithmique et Structures des Données. Ellipses, A. V. Aho, J. E. Hopcroft et J. D. Ullman. The Design and Analysis of Computer Algorithms, Addison Wesley, Intitulé : Algorithmique avancée Auditoire : 3 ème année Ingénieur Génie Logiciel (INSAT) Volume horaire : 22H50 Cours Période : Semestre 2 Description : Ce module est un approfondissement des concepts et techniques de l algorithmique vus en première année. De nombreux algorithmes et techniques seront présentés et étudiés, de façon à bien comprendre leur conception et leur analyse. Une double problématique de l algorithmique sera envisagée : trouver une méthode de résolution exacte ou approchée d un problème donné. Plan (défini en 2009 par une commission de renouvellement du plan d études de l INSAT) 1. Structures de données avancées 2. La récursivité, le paradigme «diviser pour régner» 3. Analyse des algorithmes de type «diviser pour régner» 4. Algorithmes gloutons 5. Programmation dynamique 6. Backtracking 7. Branch and Bound Références bibliographiques E. E.Horowitz, S. Sahni & S. Rajasekaran. Computer Algorithms. Computer Science Press, L. Gérard. Algorithmique combinatoire - Méthodes constructives. Dunod, C. Pair, R. Mohr et R. Schott. Construire les algorithmes. Dunod, D. Krob. Algorithmique et Structures des Données. Ellipses, E. Donald Knuth. Sorting and searching. The Art of Computer Programming. Addison Wesley, Intitulé : Systèmes à Large Échelle et Cloud Computing Auditoire : 5 ème année cycle Ingénieur en Génie logiciel (GL5) Volume horaire : 22H50 Cours, 15H00 TP Période : Semestre 1 Description : L objectif de ce module est de présenter les principes des systèmes distribués à large échelle, tels que les systèmes pair-à-pair et le cloud. Partant des applications pair-à-pair existantes, nous discutons des problèmes posés par la mise en œuvre de telles applications : routage, choix des pairs, agrégation des résultats, etc. Ensuite, nous présentons différentes solutions à ces problèmes, en considérant aussi bien les réseaux non-structurés que les réseaux structurés. La deuxième partie de ce module se concentre sur le Cloud Computing. À partir du concept de

12 Activités pédagogiques 12 virtualisation, les principaux types de Cloud sont présentés à travers les offres de fournisseurs de Cloud. En complément, un ensemble de travaux pratiques sera réalisé sur différents environnements (Peersim, NS2, Xen, VmWare, OpenStack), le déploiement d applications sur Google App Engine et/ou sur Windows AZURE. Plan (défini en 2009 par une commission de renouvellement du plan d études de l INSAT) 1. Définitions et caractéristiques des systèmes à large échelle 2. Les défis des systèmes à large échelle 3. Les systèmes Pair-à-Pair (P2P) Caractéristiques des systèmes P2P Les modèles d architectures des systèmes P2P Protocoles de routage pour les systèmes P2P 4. Le Cloud Computing La virtualisation Définition du cloud computing Apports et problématiques des Clouds Les différentes couches d un Cloud Modèles de Clouds Études et applications sur différentes plates-formes de Cloud Références bibliographiques F. Borko & E. Armando. Handbook of Cloud Computing. Springer Science & Business Media, J. Rhoton. Cloud Computing Explained : Implementation Handbook for Enterprises. Recursive Press, P. H. Feiler, K. Sullivan, K. C. Wallnau, R. P. Gabriel & J. B. Goodenough. Ultra- Large-Scale Systems : The Software Challenge of the Future. Software Engineering Institute, Troisième cycle Au niveau des enseignements de 3 ème cycle et en collaboration avec le Pr. Sadok Ben Yahia de la FST, j ai assuré le cours "Data Mining Parallèle" dans le cadre du Mastère de Recherche en Informatique (option Génie Logiciel) de la Faculté des Sciences de Tunis. J ai dispensé ce même module à l ISI Tunis dans le cadre du Mastère de Recherche en Informatique (option Génie Logiciel). Intitulé : Data mining parallèle Auditoire : 1 ère Année Mastère en Informatique (FST et ISI) Volume horaire : 16H00 Cours Période : Semestre 2 Description : L objectif de ce module est de présenter les défis des algorithmes de fouille de données. En effet, les algorithmes de découverte de règles associatives se caractérisent par leur aspect itératif, ce qui leur confère une complexité exponentielle. Plusieurs approches cherchent à améliorer les performances de ces algorithmes. En effet, tout en profitant des avancées du calcul parallèle, plusieurs algorithmes parallèles de découverte de règles associatives ont été développés.

13 Activités pédagogiques 13 Plan (Préparé par moi même) 1. Data Mining séquentiel : problèmes de performance 2. Data Mining Haute Performance : Techniques et algorithmes 3. Algorithmes de fouille de données sur les machines multi-cœurs et les machines à base de GPU Références bibliographiques M. J. A. Berry & G. S. Linoff. Data Mining Techniques : For Marketing, Sales, and Customer Relationship Management. Wiley, J. M. Adamo. Data Mining for Association Rules and Sequential Patterns : Sequential and Parallel Algorithms. Springer, M. J. Zaki & C. Ho. Large-Scale Parallel Data Mining. Lecture Notes in Computer Science, Springer, Activités d encadrement pédagogique Années PFE Ingénieur PFE Technicien Mini-Projets Mastère spécialisé /Maîtrise Présent > 100 > 50 > 50 2

14 Charges administratives et pédagogiques 14 Charges administratives et pédagogiques 1. Membre des jurys de soutenance des Projets de Fin d études (Ingénieur, Licence) du Département Génie Informatique et Mathématiques de l INSAT (depuis l année universitaire ). 2. Membre de la commission de passage au cycle ingénieur à l INSAT (année universitaire ). 3. Présidente du Jury d examen de la section Génie Logiciel (GL5) à l INSAT (années universitaires , , , , ). 4. Présidente de Jury d examen de la section Génie Logiciel (GL4) à l INSAT (années universitaires ). 5. Membre la commission de Mastères de recherche de la FST (depuis l année universitaire ). 6. Membre invité des jurys de soutenances de mémoires de Mastères de recherche de la FST (depuis l année universitaire ). 7. Membre de la commission de renouvellement du plan d études Génie Logiciel (cycle ingénieur) de l INSAT (année universitaire ). 8. Membre de la commission de recrutement des experts et assistants contractuels au Département Génie Informatique et Mathématiques de l INSAT (années universitaires , ). 9. Membre de la commission nationale de recrutement des Technologues en Informatique (années universitaires et ).

15 Charges administratives et pédagogiques 15 Activités de recherche

16 Activités de recherche 16 Résumé des activités de recherche Initiées en 1992, mes activités de recherche ont été menées au sein de deux laboratoires de recherche : le Laboratoire en Informatique, Algorithmique, Programmation et Heuristique (LIPAH) de la Faculté des Sciences de Tunis dont je suis membre, et le Laboratoire d Informatique et des Systèmes Industriels (LISI) de l Institut National des Sciences Appliquées et de Technologie de Tunis. Après ma thèse, l ensemble de mes activités de recherche se subdivise en deux grands axes que nous allons détailler ci dessous. Ces axes portent sur la Recherche d Information à Large Échelle et l Extraction de Connaissances. Chaque axe est articulé autour d un certain nombre de thématiques. Durant ma thèse, j ai travaillé sur la définition et la conception d une méthode d indexation à base de fichiers de signatures et la décomposition rectangulaire, pour faciliter l accès à l information. Travail de thèse : Extraction et organisation de fichiers de signatures pour une base de données rectangulaires ( ) Le travail de ma thèse de doctorat a porté sur l étude des méthodes d indexation des bases de documents. En effet, le problème de recherche d information a pris de nouvelles orientations avec l apparition des bases de données non formatées, qui se caractérisent par des formes variables de l information stockée. À travers mes travaux de thèse, nous avons proposé une approche de structuration des données, pour ensuite définir une représentation intermédiaire facilitant l accès et la recherche de ces données. La méthode de fichiers de signatures est une méthode d accès qui est utilisée pour chercher ou manipuler ces données. Le principal facteur qui a motivé nos recherches est le coût d accès aux bases de données volumineuses et aux bases de données intégrées [?]. Pour maîtriser ce coût d accès, nous avons utilisé le concept de fichiers de signature [?]. Un fichier de signatures est un mécanisme de filtrage permettant de réduire la quantité des données manipulées lors de l évaluation de requêtes. Ainsi, à l aide des signatures, nous pouvons obtenir une représentation condensée d un ensemble des données. Cette représentation nous permettra, lors d une recherche, de ne pas explorer l ensemble de données dans son intégralité. À cet égard, nous avons défini une approche de décomposition rectangulaire des bases de données, pour structurer les informations afin d explorer les liens qui existent entre les rectangles [?]. Pour cela, nous avons fait les propositions suivantes : Mise en place d une stratégie de structuration d une base de données relationnelle ou documentaire. Cette stratégie est basée essentiellement sur la décomposition rectangulaire [?,?]. Définition et implantation d une méthode d accès aux données [?]. Utilisation de plusieurs niveaux de filtrage. La structuration rectangulaire que nous avons proposée nous a permis de : Réduire le nombre de fausses alarmes. Cette réduction provient du fait que la signature est calculée sur un nombre réduit de valeurs (domaine d un rectangle). Le nombre de signatures élémentaires, regroupées pour former la signature globale, est moins important, et ainsi les poids des signatures du filtre sont réduits. Réduire l espace de recherche. L utilisation des signatures permet d avoir un niveau de filtrage qui minimise le nombre de rectangles à examiner lors du processus de recherche. Choisir les poids des signatures et les tailles des rectangles. Aucune restriction n est imposée pour uniformiser aussi bien la taille des rectangles (cardinalité), que leurs poids. La nature de la classification a permis de minimiser le poids des signatures associées.

17 Activités de recherche 17 Travail post-thèse : Contributions à la recherche d information à large échelle (à partir de 1999) À partir des années 2000, mes travaux de recherche se sont orientés vers le domaine de la Recherche d Information, avec un double objectif à savoir tenir compte d une part de l utilisateur et de ses spécificités, et le passage à l échelle, d autre part. Devant la dimension des larges volumes de données, il est devenu impossible (sauf pour certains cas spécifiques) de stocker les gros volumes de données de manière centralisée. Le recours à des systèmes distribués avec l usage de serveurs, est donc devenu une nécessité. Ainsi, un système de recherche d information se trouve composé de deux entités : des clients et des serveurs. Cette vision a créé un déséquilibre entre ces deux entités, dans le sens où toute la charge (stockage et traitement) est assurée par une seule entité, à savoir le serveur. Pour rétablir un équilibre entre ces deux entités, les systèmes à large échelle ont été et sont fortement utilisés. Parmi ces systèmes, nous trouvons en particulier, les systèmes pairà-pair (P2P) non structurés. Ces systèmes se distinguent des environnements distribués classiques par le fait qu aucune entité ne détient une vision globale de la totalité du système. Une des applications caractéristique de ces systèmes est la Recherche d Information à Large Échelle (RILE), dont l une des plus importantes variantes est la Recherche d Information dans un contexte P2P (RIP2P). D une manière générale, la Recherche d Information à Large Échelle (RILE), induit deux acteurs principaux, à savoir l utilisateur du système et le Système de Recherche d Inforamtion (SRI). Concernant l utilisateur, son principal souci est d avoir l information la plus appropriée et la plus adéquate à ses besoins dans un délai raisonnable. Par contr, un SRI doit faire face à plusieurs contraintes, comme : l hétérogénéité des collections et des données, la localisation des données, le passage à l échelle, la diversité des modèles et des méthodes de recherche et le coût de leur mise en œuvre. Cependant, il faut noter que ces contraintes sont orthogonales par rapport aux soucis de l utilisateur. En effet, le problème clé est comment un système aussi ouvert que large peut satisfaire l utilisateur aussi bien d un point de vue de l efficience que d efficacité?. Ainsi, nous sommes faces à plusieurs défis dont les principaux : Le passage à l échelle : l obstacle du passage à l échelle est d autant plus difficile à franchir qu il concerne simultanément le volume de données à manipuler, les sources très largement distribuées et les besoins en information qui sont très exigeants. La performance : ce défis constitue un point particulièrement difficile qui justifie le recours à de lourds investissements de la part des acteurs du domaine. Le degré d autonomie : une autonomie doit être accordée aux utilisateurs, malgré l ouverture du système où aucune entité centrale ne détient une vision globale. Ces défis sont à la base de la définition de notre problématique de recherche sur la RILE, qui concerne la mise en place d une synergie entre les techniques classiques de RI et les techniques d extraction de connaissances utilisées pour la "contextualisation" de la recherche. La plupart des Systèmes de Recherche d Information à Large Échelle (SRILE) traitent les requêtes des utilisateurs de manière identique sans tenir compte de leurs spécificités. Ils sont beaucoup plus préoccupés par rendre, le plus rapidement possible, une réponse aux utilisateurs. L hypothèse sous-jacente de notre proposition est qu au fur et à mesure des interactions des utilisateurs avec le système, cette synergie permettra de découvrir des connaissances sur les utilisateurs qui peuvent être utiles au système de recherche d information. Ainsi, notre intérêt pour la recherche d information à large échelle nous a donc conduit à intégrer les connaissances sous forme de profils (les intérêts) utilisateurs

18 Activités de recherche 18 représentant son contexte. L idée de base est que les profils des utilisateurs jouent un rôle important dans le succès de la Recherche d information (RI) puisqu ils modélisent et représentent les contextes et les besoins réels des utilisateurs [?,?,?]. De notre point de vue, une telle démarche s inscrit dans une double problématique : (i) définir les algorithmes adéquats pour la fouille de corpus de grandes tailles en prenant en compte le problème d adaptation et d optimisation du processus d extraction de profils sans recourir à une globalisation de l information ; et, (ii) le déploiement des connaissances découvertes dans des applications réelles manifestant des besoins et des défis différents, telles que la recherche d information contextuelle. En effet, l intérêt des approches de data mining est de mieux comprendre les utilisateurs, caractériser les interactions entre les différents objets manipulés. Ainsi, pour capter les profils des utilisateurs, des algorithmes d extraction de connaissances sont exploités. Notre soucis est de considérer le profil comme une corrélation entre plusieurs objets manipulés lors des recherches antérieures et considérer plusieurs profils représentant le même utilisateur dont le but est d être plus efficace en recherche d information. À travers ces travaux, nous visons deux objectifs essentiels : (i) augmenter l efficacité et l efficience de toute opération de recherche d information dans le cadre d un système à Large Échelle ; et, (ii) améliorer les performances des méthodes d Extraction des Connaissances. Comme le montre la Figure 1, nos travaux de recherche se déclinent par des investigations diverses réparties en deux axes : la Recherche dinformation Contextuelle (RIC) et l Extraction de Connaissances. Où d une part, l extraction de connaissances sera au service de la contextualisation en recherche d information et d autre part les connaissances peuvent impacter Impact la qualité de la recherche d information. Dans le premier axe, nous avons abordé trois thématiques : la modélisation d un contexte, son exploitation et enfin son évaluation. Extraction de Connaissances Modélisation Exploitation Évaluation Structure de Données Parallélisation Figure 1 Cadre de recherche et positionnement des contributions Dans le second axe, nous nous sommes intéressés à la problématique de l extraction des connaissances. Nous comptons exploiter les techniques d extraction de connaissances pour générer les profils utilisateurs qui seront utilisés dans tout processus de la RILE. Notre objectif principal consiste à proposer des solutions

19 Activités de recherche 19 pouvant accélérer le processus de génération des profils utilisateurs, en agissant à la fois sur la réduction de l espace de recherche (utilisation de structures de données condensées) que sur l exploitation des potentialités offertes par les nouveaux supports d exécution (les processeurs multi-cœurs et graphiques). Nos principales contributions par rapport aux deux axes présentés ci-dessus peuvent être résumées comme suit : 1. Axe 1 : Recherche d Information Contextuelle Proposition d une approche de modélisation de profils utilisateurs pour générer leurs contextes. Adaptation du modèle proposé dans différents processus de recherche d information à large échelle. Mise en place d un protocole d évaluation de ce type de systèmes à large échelle et d un mécanisme d évolution des profils utilisateurs. 2. Axe 2 : Extraction des connaissances Amélioration des performances des algorithmes d extraction de connaissances par la proposition de structures de données adéquates. Amélioration des performances des algorithmes d extraction de connaissances, en exploitant les potentialités de calcul des nouvelles architectures des processeurs. Axe 1 : Recherche d information contextuelle La recherche d information distribuée contextuelle constitue un domaine d investigation en perpétuelle évolution, où nous assistons à une très forte introduction de la technologie P2P. Les réseaux P2P constituent l une des infrastructures les plus prometteuses dans le développement des solutions distribuées, puisqu ils proposent un partage économique des ressources d information. Toutefois, la recherche P2P est révélatrice de nouveaux problèmes relatifs à la dynamicité des pairs dans ces réseaux, au passage à l échelle, à l hétérogénéité, à l absence de la centralisation et à l autonomie [?,?]. Les pairs se connectent et se déconnectent à volonté du réseau, ce qui donne une forte dynamicité à la structure du réseau. De plus, la recherche d information en contexte P2P n a pas connu une évolution quant aux techniques d indexation de contenu, sa distribution sur les différents pairs, sa localisation et sa sélection, et par conséquent sur la combinaison de résultats provenant des différents pairs sélectionnés. Nos travaux s inscrivent précisément dans le courant de la recherche d information contextuelle, visant l adaptation du processus de recherche d information aux spécificités des utilisateurs. Cette spécificité porte sur l utilisateur, qui est au centre de l activité de recherche d information, par le biais de son profil ou de ses intérêts. L objectif est de mettre en place des techniques permettant d intégrer la notion de contexte utilisateur (son profil) à différents niveaux d un processus de Recherche d Information (RI). Premièrement, en amont du processus de RI, en construisant une représentation, qui soit la plus fidèle possible aux intérêts de l utilisateur. Deuxièmement, en aval, en personnalisant l information trouvée aux besoins et préférences de l utilisateur. Une problématique importante, qui est par ailleurs peu traitée dans la littérature, reste l évolution de profils des utilisateurs par rapport à leurs recherches, afin qu ils restent représentatifs de leurs comportements, qu ils ne deviennent pas omnipotents, et plus généralement qu ils ne dégradent pas l efficacité et l efficience d un SRI, mais plutôt les améliorent. Pour répondre à cette problématique, nos recherches se sont orientées vers une approche de gestion de profils utilisateurs et de leur évolution, en étudiant notamment les conséquences de la modification des profils sur les performances globales d un SRI. Les propositions que nous avons faites et qui prennent en compte des éléments des profils utilisateurs, s inscrivent majoritairement dans un type d approche qui consiste à étendre les traitements de RI. De nou-

20 Activités de recherche 20 velles données liées aux contextes sont exploitées mais les traitements restent identiques pour toutes les recherches effectuées. Un autre type d approche cherche cependant à modifier les traitements appliqués. Ces travaux se déclinent par des investigations diverses, focalisées sur la clarification et la formalisation des besoins en information, ainsi que sur la modélisation du contexte de recherche selon différentes dimensions. Ensuite, comme un modèle n est viable que lorsqu il est reconnu efficace selon des normes et méthodologies d évaluation standardisées, nous avons proposé la mise en place d un cadre d évaluation d un SRILE [?,?]. La prise en compte du contexte dans les SRI implique à la fois d identifier puis de modéliser les différents aspects du contexte. Les problèmes que nous avons abordé dans le cadre de cet axe sont : Proposition d un modèle contextuel pour la RILE [?]. Exploitation et adaptation de ce modèle dans les deux phases importantes de la RILE, à savoir la sélectivité des meilleures collections (i.e. le routage) [?,?,?] et l agrégation des résultats [?]. Définition d un cadre d évaluation permettant la validation de nos contributions dans le domaine [?]. Proposition de mécanismes d évolution des profils utilisateurs [?]. Axe 2 : Extraction des Connaissances Il s agit de proposer des méthodes et des techniques capables de traiter de grandes masses de données (traces de navigation) pour extraire de la connaissance dans des délais raisonnables pour les utilisateurs et les exploiter d une manière efficace dans une ou plusieurs phases de la RI. L usage général des techniques de fouille de traces de navigation (fichiers logs), dans des applications réelles, ne pourra se faire que si les deux exigences suivantes sont satisfaites : (i) proposer des approches avec un niveau d efficacité assez élevé du point de vue structure de données et algorithmique ; et, (ii) intégrer les approches proposées dans le processus de RILE. De ce fait, nous nous sommes focalisés sur la proposition d approches d extraction de connaissances en agissant d une part, sur la définition de nouvelles structures de données compactes, et sur l adaptation algorithmique aux nouvelles architectures des processeurs multi-cœurs et les processeurs GPU, d autre part. Ainsi, le choix de la structure de données la plus adéquate possible est fondamental puisque celleci influe sur les performances de l algorithme adopté. Le besoin de disposer de structures compactes a motivé de nombreux chercheurs qui ont proposé de nouvelles structures, notamment pour réduire les accès disque. Deux grandes classes de structures émergent : les structures de données pour la représentation de la base initiale et les structures de données pour la génération et le stockage des données intermédiaires candidats (comme les candidats pour les algorithmes classiques d extraction des connaissances). Notre principale contribution au niveau de cette thématique de cet axe, se présente par la définition de nouvelles structures binaires et arborescentes de représentation condensée d une base initiale, sans avoir recours à la représentation les données intermédiaires [?,?,?]. Dans ce travail, nous discutons de la conception et de l utilisation des nouvelles structures de données compactes pour améliorer l efficacité de l exploitation des motifs intéressants (comme les itemsets fréquents) en réponse à plusieurs problèmes clés à savoir : Réduire le nombre des entrées/sorties. Éviter les structures intermédiaires dans la génération des fréquents. Avoir des structures capables de traiter des faibles valeurs de contraintes (faible support). Mettre en place des structures adéquates aux nouveaux supports d exécution. La deuxième thématique de cet axe de recherche porte sur la parallélisation des algorithmes d extraction des connaissances. En effet, suite à l augmentation et à la diversité des données disponibles et l expansion des supports de stockage, les algorithmes séquentiels d extraction des connaissances se sont avérés

Curriculum Vitae. Informations personnelles

Curriculum Vitae. Informations personnelles Curriculum Vitae Informations personnelles Ines BOUZOUITA Maître Assistante en Informatique Ecole Nationale des Ingénieurs de Tunis Docteur en Informatique Membre du Laboratoire d Informatique pour les

Plus en détail

IT203 : Systèmes de gestion de bases de données. A. Zemmari zemmari@labri.fr

IT203 : Systèmes de gestion de bases de données. A. Zemmari zemmari@labri.fr IT203 : Systèmes de gestion de bases de données A. Zemmari zemmari@labri.fr 1 Informations pratiques Intervenants : Cours : (A. Zemmari zemmari@labri.fr) TDs, TPs : S. Lombardy et A. Zemmari Organisation

Plus en détail

OFFRE DE FORMATION L.M.D.

OFFRE DE FORMATION L.M.D. REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE L ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE OFFRE DE FORMATION L.M.D. MASTER PROFESSIONNEL ET ACADEMIQUE Systèmes d Information

Plus en détail

Objectifs. Maîtriser. Pratiquer

Objectifs. Maîtriser. Pratiquer 1 Bases de Données Objectifs Maîtriser les concepts d un SGBD relationnel Les modèles de représentations de données Les modèles de représentations de données La conception d une base de données Pratiquer

Plus en détail

Programme de la licence informatique, université de Caen http://www.info.unicaen.fr

Programme de la licence informatique, université de Caen http://www.info.unicaen.fr Programme de la licence informatique, université de Caen http://www.info.unicaen.fr Unité Systèmes d'information CM : 45h - TD : 60h - TP : 12h - Coeff 2 Systèmes de Gestion de Bases de Données Modéliser

Plus en détail

L approche Bases de données

L approche Bases de données L approche Bases de données Cours: BD. Avancées Année: 2005/2006 Par: Dr B. Belattar (Univ. Batna Algérie) I- : Mise à niveau 1 Cours: BDD. Année: 2013/2014 Ens. S. MEDILEH (Univ. El-Oued) L approche Base

Plus en détail

SCIENCES & TECHNOLOGIES - SANTÉ ET STAPS LICENCE MATHÉMATIQUES. www.univ-littoral.fr

SCIENCES & TECHNOLOGIES - SANTÉ ET STAPS LICENCE MATHÉMATIQUES. www.univ-littoral.fr SCIENCES & TECHNOLOGIES - SANTÉ ET STAPS LICENCE www.univ-littoral.fr OBJECTIFS DE LA FORMATION L objectif de la licence Mathématiques est, non seulement de donner une solide formation initiale en mathématiques

Plus en détail

Etude d Algorithmes Parallèles de Data Mining

Etude d Algorithmes Parallèles de Data Mining REPUBLIQUE TUNISIENNE MINISTERE DE L ENSEIGNEMENT SUPERIEUR, DE LA TECHNOLOGIE ET DE LA RECHERCHE SCIENTIFIQUE UNIVERSITE DE TUNIS ELMANAR FACULTE DES SCIENCES DE TUNIS DEPARTEMENT DES SCIENCES DE L INFORMATIQUE

Plus en détail

Environnements de Développement

Environnements de Développement Institut Supérieur des Etudes Technologiques de Mahdia Unité d Enseignement: Environnements de Développement Mme BEN ABDELJELIL HASSINE Mouna m.bnaj@yahoo.fr Développement des systèmes d Information Syllabus

Plus en détail

Offre de formation de troisième cycle (LMD)

Offre de formation de troisième cycle (LMD) Offre de formation de troisième cycle (LMD) (Arrêté n 250 du 28 juillet 2009, fixant l organisation de la formation de troisième en vue de l obtention du diplôme de doctorat) Etablissement Faculté / Institut

Plus en détail

UE 8 Systèmes d information de gestion Le programme

UE 8 Systèmes d information de gestion Le programme UE 8 Systèmes d information de gestion Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur Indications

Plus en détail

FILIÈRE METHODOLOGIE & PROJET

FILIÈRE METHODOLOGIE & PROJET FILIÈRE METHODOLOGIE & PROJET 109 Gestion de projet METHODOLOGIE ET PROJET Durée 3 jours Conduite de projet COND-PRO s Intégrer les conditions de réussite d une démarche de management par projet. Impliquer

Plus en détail

I. Bases de données. Exemples classiques d'applications BD. Besoins de description

I. Bases de données. Exemples classiques d'applications BD. Besoins de description I. Bases de données Exemples classiques d'applications BD Les besoins Qu est ce qu un SGBD, une BD Architecture d un SGBD Cycle de vie Plan du cours Gestion des personnels, étudiants, cours, inscriptions,...

Plus en détail

Bases de données et SGBDR

Bases de données et SGBDR Bases de données et SGBDR A. Zemmari zemmari@labri.fr 1 Bibliographie Bases de données relationnelles (Les systèmes et leurs langages). G. Gardarin Eyrolles Bases de données et systèmes relationnels. C.

Plus en détail

UFR d Informatique. FORMATION MASTER Domaine SCIENCES, TECHNOLOGIE, SANTE Mention INFORMATIQUE 2014-2018

UFR d Informatique. FORMATION MASTER Domaine SCIENCES, TECHNOLOGIE, SANTE Mention INFORMATIQUE 2014-2018 UFR d Informatique FORMATION MASTER Domaine SCIENCES, TECHNOLOGIE, SANTE Mention INFORMATIQUE 2014-2018 Objectif L UFR d informatique propose au niveau du master, deux spécialités sous la mention informatique

Plus en détail

Base de données. Objectifs du cours 2014-05-20 COURS 01 INTRODUCTION AUX BASES DE DONNÉES

Base de données. Objectifs du cours 2014-05-20 COURS 01 INTRODUCTION AUX BASES DE DONNÉES 1 Base de données COURS 01 INTRODUCTION AUX BASES DE DONNÉES Objectifs du cours 2 Introduction aux bases de données relationnelles (BDR). Trois volets seront couverts : la modélisation; le langage d exploitation;

Plus en détail

Application de K-means à la définition du nombre de VM optimal dans un cloud

Application de K-means à la définition du nombre de VM optimal dans un cloud Application de K-means à la définition du nombre de VM optimal dans un cloud EGC 2012 : Atelier Fouille de données complexes : complexité liée aux données multiples et massives (31 janvier - 3 février

Plus en détail

Curriculum Vitae. Formation. Années Nature des études Diplômes 1983-1989 Etudes primaires à l école Juin 89 : Diplôme des études primaires

Curriculum Vitae. Formation. Années Nature des études Diplômes 1983-1989 Etudes primaires à l école Juin 89 : Diplôme des études primaires Curriculum Vitae Nom : KHAYATI Prénom : Naoufel Date et lieu de naissance : 25 juillet 1978 à Tébourba. Adresse 1 : Apt 24, Bloc 4, Rue Benbla, Cité Romana, 1068, Tunis. Adresse 2 : 7 Avenue Essafsaf,

Plus en détail

Débouchés professionnels : des perspectives multiples. Conditions d accès : La formation à L INPT :

Débouchés professionnels : des perspectives multiples. Conditions d accès : La formation à L INPT : Débouchés professionnels : des perspectives multiples Le cursus à l INPT offre des horizons intéressants. Les métiers liés aux Télécoms et TI sont les plus prisés par les lauréats à travers notamment les

Plus en détail

SYSTEMES D INFORMATION & CONCEPTION de BdD

SYSTEMES D INFORMATION & CONCEPTION de BdD SYSTEMES D INFORMATION & CONCEPTION de BdD PLAN CONCEPT DE SYSTEME D INFORMATION MODELISATION D UN SYSTEME D INFORMATION MODELISATION CONCEPTUELLE : les METHODES METHODE SYSTEMIQUE METHODE OBJET L3 Informatique

Plus en détail

GPC Computer Science

GPC Computer Science CYCLE ISMIN P2015 GPC Computer Science P LALEVÉE lalevee@emse.fr @p_lalevee A3.01 0442616715 C YUGMA yugma@emse.fr A3.01 0442616715 01/09/2014 Présentation GPC CS - Ph. Lalevée - C Yugma 1 Scolarité Site

Plus en détail

OFFRE D EMPLOI. 2.1 La définition du poste

OFFRE D EMPLOI. 2.1 La définition du poste OFFRE D EMPLOI 1 Introduction Définir une offre d emploi type n est pas un processus anodin à sous-estimer. En effet, l offre que l entreprise va communiquer représente la proposition d emploi vacant.

Plus en détail

Digital Workplace et Gestion des connaissances Concepts et mise en oeuvre

Digital Workplace et Gestion des connaissances Concepts et mise en oeuvre Avant-propos 1. Objectif du livre 17 2. Illustrations des exemples de ce livre 18 2.1 Office 365 comme plateforme technologique pour une digital workplace 18 2.2 SharePoint et Yammer à l honneur 18 3.

Plus en détail

MODELE D UN RAPPORT DE STAGE DE BAC PRO ELECTROTECHNIQUE

MODELE D UN RAPPORT DE STAGE DE BAC PRO ELECTROTECHNIQUE MODELE D UN RAPPORT DE STAGE DE BAC PRO ELECTROTECHNIQUE [Prénom Nom] Rapport sur le stage effectué du [date] au [date] Dans la Société : [NOM DE LA SOCIETE : Logo de la société] à [Ville] [Intitulé du

Plus en détail

P R O G R A M M E E T I N S T R U C T I O N S O F F I C I E L L E S

P R O G R A M M E E T I N S T R U C T I O N S O F F I C I E L L E S P R O G R A M M E E T I N S T R U C T I O N S O F F I C I E L L E S POUR L ENSEIGNEMENT DE L INFORMATIQUE MPSI première année I. Objectifs de la formation II-1 Développement de compétences et d aptitudes

Plus en détail

INFORMATIQUE - PROJET DE DEVELOPPEMENT INTERNET/INTRANET

INFORMATIQUE - PROJET DE DEVELOPPEMENT INTERNET/INTRANET MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION INFORMATIQUE

Plus en détail

Valoriser vos bases de connaissances avec AMI Help Desk. AMI Enterprise Discovery version 3.9

Valoriser vos bases de connaissances avec AMI Help Desk. AMI Enterprise Discovery version 3.9 Valoriser vos bases de connaissances avec AMI Help Desk AMI Enterprise Discovery version 3.9 Février 2005 Sommaire 1 Objectifs d AMI Help Desk...3 2 Principes de fonctionnement...3 2.1 Mode de travail

Plus en détail

Introduction aux Bases de Données

Introduction aux Bases de Données Introduction aux Bases de Données I. Bases de données I. Bases de données Les besoins Qu est ce qu un SGBD, une BD Architecture d un SGBD Cycle de vie Plan du cours Exemples classiques d'applications BD

Plus en détail

Master CCI. Compétences Complémentaires en Informatique. Livret de l étudiant

Master CCI. Compétences Complémentaires en Informatique. Livret de l étudiant Master CCI Compétences Complémentaires en Informatique Livret de l étudiant 2014 2015 Master CCI Le Master CCI (Compétences Complémentaires en Informatique) permet à des étudiants de niveau M1 ou M2 dans

Plus en détail

Semarchy Convergence for MDM La Plate-Forme MDM Évolutionnaire

Semarchy Convergence for MDM La Plate-Forme MDM Évolutionnaire FICHE PRODUIT Semarchy Convergence for MDM La Plate-Forme MDM Évolutionnaire BENEFICES POUR LES DSI Réussir les projets de gouvernance dans les délais et les budgets Démarrer de manière tactique tout en

Plus en détail

NOTIONS DE E-BUSINESS

NOTIONS DE E-BUSINESS MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION NOTIONS

Plus en détail

Un modèle multi-agents pour la gestion des connaissances

Un modèle multi-agents pour la gestion des connaissances Un modèle multi-agents pour la gestion des connaissances Pierre Maret, Département Informatique et LIRIS, INSA de Lyon Jacques Calmet, IAKS, Université de Karlsruhe, Allemagne Le principe général sous-jacent

Plus en détail

INDUSTRIALISATION ET RATIONALISATION

INDUSTRIALISATION ET RATIONALISATION INDUSTRIALISATION ET RATIONALISATION A. LA PROBLEMATIQUE La mission de toute production informatique est de délivrer le service attendu par les utilisateurs. Ce service se compose de résultats de traitements

Plus en détail

Diagramme de Classe UML et Base de Données Relationnelle-objet

Diagramme de Classe UML et Base de Données Relationnelle-objet Ecole des Hautes Etudes Commerciales HEC Alger Diagramme de Classe UML et Base de Données Relationnelle-objet par Amina GACEM Module Informatique 1ière Année Master Sciences Commerciales Plan Introduction

Plus en détail

Figure 1 : page d accueil pour le professeur

Figure 1 : page d accueil pour le professeur Démonstration de Maple T.A., un environnement pour les examens et devoirs en ligne avec correction Automatique Benoit Vidalie, Maplesoft (bvidalie@maplesoft.com) Résumé : Le logiciel de calcul mathématique

Plus en détail

Introduction aux bases de données

Introduction aux bases de données Introduction aux bases de données Références bibliographiques Jeff Ullman,Jennifer Widom, «A First Course in Database systems», Prentice-Hall, 3rd Edition, 2008 Hector Garcia-Molina, Jeff Ullman, Jennifer

Plus en détail

INTRODUCTION. Utiliser ce livre à 100 % INTRODUCTION

INTRODUCTION. Utiliser ce livre à 100 % INTRODUCTION INTRODUCTION INTRODUCTION Utiliser ce livre à 100 % PHP, MySQL, XHTML... 9 Erreur méthodologique majeure à éviter... 11 Enjeu stratégique : automatiser le référencement... 12 Organisation de cet ouvrage...

Plus en détail

Renseignements personnels

Renseignements personnels Wafa Mekki Curriculum Vitae Renseignements personnels Date et lieu de naissance: 22 Novembre 1986 à Sfax, Tunisie Nationnalité: Tunisienne Etat civil: Mariée Adresse: Route Manzel Chaker Km 5, 3013, Sfax,

Plus en détail

BASES DE DONNEES AVANCEES

BASES DE DONNEES AVANCEES 1.Introduction J.Korczak 1 BASES DE DONNEES AVANCEES Jerzy KORCZAK, Mohammed ATTIK email: {jjk,attik}@lsiit.u-strasbg.fr BDA Objectifs : Ce cours présente des méthodes, modèles et outils d'aide au développement

Plus en détail

Système adaptatif d aide à la génération de requêtes de médiation

Système adaptatif d aide à la génération de requêtes de médiation Système adaptatif d aide à la génération de requêtes de médiation Dimitre Kostadinov Verónika Peralta Assia Soukane Xiaohui Xue Laboratoire PRiSM, Université de Versailles 45 avenue des Etats-Unis 78035

Plus en détail

Fournir un accès rapide à nos données : agréger au préalable nos données permet de faire nos requêtes beaucoup plus rapidement

Fournir un accès rapide à nos données : agréger au préalable nos données permet de faire nos requêtes beaucoup plus rapidement Introduction Phases du projet Les principales phases du projet sont les suivantes : La mise à disposition des sources Des fichiers Excel sont utilisés pour récolter nos informations L extraction des données

Plus en détail

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation Livre blanc Le pragmatisme de votre système d information Rédacteur : Marc LORSCHEIDER / Expert ITIL Mise à jour : 05/06/2013 ITIL, une approche qualité pour la gestion des services(*) informatiques Pourquoi

Plus en détail

Méthodologie de conceptualisation BI

Méthodologie de conceptualisation BI Méthodologie de conceptualisation BI Business Intelligence (BI) La Business intelligence est un outil décisionnel incontournable à la gestion stratégique et quotidienne des entités. Il fournit de l information

Plus en détail

La mobilité des étudiants, gage d une ouverture à l international :

La mobilité des étudiants, gage d une ouverture à l international : Objectif de la formation : L INPT offre une formation de haut niveau qui a pour objectif le développement des compétences en télécommunications et technologies de l information et des capacités d adaptation,

Plus en détail

Certificat d Etudes Complémentaires Méthodologie de Recherche & Communication Scientifique En Santé «Concevoir, Conduire, Communiquer»

Certificat d Etudes Complémentaires Méthodologie de Recherche & Communication Scientifique En Santé «Concevoir, Conduire, Communiquer» Ministère de l enseignement supérieur & de la Recherche Scientifique ******************* Université de Sfax ******************** Faculté de Médecine de Sfax Certificat d Etudes Complémentaires Méthodologie

Plus en détail

Les stratégies de rupture

Les stratégies de rupture DOSSIER Les stratégies de rupture sous la direction de Laurence Lehmann-Ortega Pierre Roy DOSSIER LAURENCE LEHMANN-ORTEGA HEC Paris PIERRE ROY Université Montpellier 1, ISEM Introduction Une nouvelle

Plus en détail

Intelligence Artificielle et Systèmes Multi-Agents. Badr Benmammar bbm@badr-benmammar.com

Intelligence Artificielle et Systèmes Multi-Agents. Badr Benmammar bbm@badr-benmammar.com Intelligence Artificielle et Systèmes Multi-Agents Badr Benmammar bbm@badr-benmammar.com Plan La première partie : L intelligence artificielle (IA) Définition de l intelligence artificielle (IA) Domaines

Plus en détail

Table des matières. Avant-propos...

Table des matières. Avant-propos... Table des matières Avant-propos................................................. XI Chapitre 1 Découvrir Project 2013.......................... 1 1.1 Introduction.............................................

Plus en détail

MATIERES SOMMAIRE DES COURS BTS SIO 1 ERE ANNEE. Expression et communication en langue anglaise. Culture générale et expression

MATIERES SOMMAIRE DES COURS BTS SIO 1 ERE ANNEE. Expression et communication en langue anglaise. Culture générale et expression MATIERES Expression et communication en langue anglaise Culture générale et expression Mathématiques Algorithmique appliquée Support système des accès utilisateurs Support réseau des accès utilisateurs

Plus en détail

CHARGE DE RELATION MS MDSI ATOS Consulting

CHARGE DE RELATION MS MDSI ATOS Consulting CHARGE DE RELATION MS MDSI ATOS Consulting Mathis BAKARY 11/01/2013 Sommaire I. Présentation... 3 1. Activités... 3 2. Objectifs... 4 3. Localisation en Europe... 4 4. Localisation en France... 5 II. Stratégie...

Plus en détail

Curriculum Vitae. Ghada Gasmi Épouse Mathlouthi. Docteur en Informatique et assistante à l INSAT

Curriculum Vitae. Ghada Gasmi Épouse Mathlouthi. Docteur en Informatique et assistante à l INSAT Curriculum Vitae Ghada Gasmi Épouse Mathlouthi Docteur en Informatique et assistante à l INSAT 1 Table des matières Informations personnelles 1 Cursus universitaire 1 Activités de recherche 3 Axes de recherche................................

Plus en détail

MATHEMATIQUES ET SCIENCES POUR L INGENIEUR

MATHEMATIQUES ET SCIENCES POUR L INGENIEUR MASTER SCIENCES, TECHNOLOGIES, SANTE / STAPS MATHEMATIQUES ET SCIENCES POUR L INGENIEUR Spécialité Ingénierie Numérique, Signal-Image et Informatique Industrielle (INS3I) www.univ-littoral.fr OBJECTIFS

Plus en détail

Plateforme de capture et d analyse de sites Web AspirWeb

Plateforme de capture et d analyse de sites Web AspirWeb Projet Java ESIAL 2A 2009-2010 Plateforme de capture et d analyse de sites Web AspirWeb 1. Contexte Ce projet de deuxième année permet d approfondir par la pratique les méthodes et techniques acquises

Plus en détail

Plan de cours. Cours : INF888 Infonuagique Modèle et implantation Trimestre : Automne 2015 Enseignant : Fadi Joseph et Claude Cardinal

Plan de cours. Cours : INF888 Infonuagique Modèle et implantation Trimestre : Automne 2015 Enseignant : Fadi Joseph et Claude Cardinal Faculté des sciences Centre de formation en technologies de l information Plan de cours Cours : INF888 Infonuagique Modèle et implantation Trimestre : Automne 2015 Enseignant : Fadi Joseph et Claude Cardinal

Plus en détail

PROGRAMMES DE GESTION 3 ème année & 4 ème année de l Enseignement secondaire

PROGRAMMES DE GESTION 3 ème année & 4 ème année de l Enseignement secondaire RÉPUBLIQUE TUNISIENNE MINISTÈRE DE L ÉDUCATION & DE LA FORMATION DIRECTION GÉNÉRALE DES PROGRAMMES & DE LA FORMATION CONTINUE Direction des Programmes & des Manuels Scolaires PROGRAMMES DE GESTION 3 ème

Plus en détail

F2/F3.b4 : Initier le personnel aux équipements et techniques des laboratoires spécifiques. (Partie Théorique)

F2/F3.b4 : Initier le personnel aux équipements et techniques des laboratoires spécifiques. (Partie Théorique) REPUBLIQUE TUNISIENNE MINISTERE DE L'ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE UNIVERSITE DE MONASTIR PAQ-CG «Allocations pour améliorer la Capacité de Gestion de l Université de Monastir»

Plus en détail

Activités d enseignement

Activités d enseignement Activités d enseignement Jean-François Condotta mars 2013 CRIL CNRS 8188 / Université d Artois rue de l université, SP 16 62307 Lens cedex condotta@cril.univ-artois.fr http://www.cril.univ-artois.fr/~condotta/

Plus en détail

Présentation synthétique de la licence Economie Gestion de l université d Orléans à destinations des enseignants en SES de l académie Orléans-Tours

Présentation synthétique de la licence Economie Gestion de l université d Orléans à destinations des enseignants en SES de l académie Orléans-Tours Présentation synthétique de la licence Economie Gestion de l université d Orléans à destinations des enseignants en SES de l académie Orléans-Tours La présentation est un peu rapide si, vous qui me lisez,

Plus en détail

Le B.A. (Hons/Spécialisation) FRE 3009 : Un mini-mémoire de recherche

Le B.A. (Hons/Spécialisation) FRE 3009 : Un mini-mémoire de recherche Le B.A. (Hons/Spécialisation) FRE 3009 : Un mini-mémoire de recherche Ce travail équivaut à 12 (douze) Ects (disciplines proposées : littératures préclassique, classique, postclassique, moderne et contemporaine,

Plus en détail

COMPUTER SCIENCE Paris 7 Denis Diderot

COMPUTER SCIENCE Paris 7 Denis Diderot COMPUTER SCIENCE Paris 7 Denis Diderot LICENCE 1 SEMESTER 2 (Spring) o Initiation à la programmation 2 o Concepts informatiques o Internet et outils o Mathématiques élémentaires 2 COURSE DESCRIPTION Initiation

Plus en détail

Programmation Java. Madalina Croitoru

Programmation Java. Madalina Croitoru Programmation Java Madalina Croitoru Madalina Croitoru 2002 2006 Univ. Aberdeen 2006 2008 Univ. Southampton Depuis 2008 Univ. Montpellier II Contact: Page web: www.lirmm.fr/~croitoru/teaching.html Email:

Plus en détail

Rapport concernant le dossier HDR de. M. Dr. Slimane HAMMOUDI

Rapport concernant le dossier HDR de. M. Dr. Slimane HAMMOUDI Prof. Michel LEONARD Département des Systèmes d Information Faculté des Sciences Économiques et Sociales CUI Batelle Bât A 7 route de Drize CH-1227 Carouge Tél. +41 22 379 02 27 Fax. +41 22 379 02 79 Rapport

Plus en détail

Le génie Logiciel (suite)

Le génie Logiciel (suite) Le génie Logiciel (suite) Lors du cours précédent, on a étudié différents cycles de vie, dont la cascade, ou la spirale. Analyse des besoins L analyse des besoins est une étape menant à l élaboration de

Plus en détail

Formation d ingénieurs en alternance préparant au titre. Physique Electronique de Lyon, CPE Lyon spécialité Informatique et Réseaux de Communication,

Formation d ingénieurs en alternance préparant au titre. Physique Electronique de Lyon, CPE Lyon spécialité Informatique et Réseaux de Communication, Formation d ingénieurs en alternance préparant au titre d Ingénieur diplômé de l Ecole Supérieure de Chimie Physique Electronique de Lyon, CPE Lyon spécialité Informatique et Réseaux de Communication,

Plus en détail

IFT 187 Éléments de bases de données

IFT 187 Éléments de bases de données Département d informatique IFT 187 Éléments de bases de données Plan de cours Automne 2014 Enseignants Marc Frappier Courriel : marc.frappier@usherbrooke.ca Local : D4-1010-08 Téléphone : (819) 821-8000

Plus en détail

SERVICES RELATIFS A L EXPLOITATION DE RESEAUX DE TELECOMMUNICATIONS (Terrestres et satellitaires)

SERVICES RELATIFS A L EXPLOITATION DE RESEAUX DE TELECOMMUNICATIONS (Terrestres et satellitaires) PROBLEMATIQUE - L APPROCHE JADE Telecom L exploitation de réseaux de télécommunications implique pour les entreprises la prise en compte de différents points importants : La mise en place de personnel

Plus en détail

Livret du Stagiaire en Informatique

Livret du Stagiaire en Informatique Université François-Rabelais de Tours Campus de Blois UFR Sciences et Techniques Département Informatique Livret du Stagiaire en Informatique Licence 3ème année Master 2ème année Année 2006-2007 Responsable

Plus en détail

Ecole Nationale Supérieure des Télécommunications Les outils XML

Ecole Nationale Supérieure des Télécommunications Les outils XML Ecole Nationale Supérieure des Télécommunications Les outils XML Page 1 sur 13 SOMMAIRE 1 Introduction 3 2 Parseur XML et processeur XSLT 4 2.1 Le Parseur XML v2 4 2.1.1 Les API DOM et SAX 4 2.1.2 Le parseur

Plus en détail

Description Master General Management

Description Master General Management Description Master General Management L intérêt de ce master, qui s appuie sur un partenariat entre d un côté l école d ingénieur Polytech Annecy Chambéry et de l autre l Institut de Management de l Université

Plus en détail

Visual Paradigm Contraintes inter-associations

Visual Paradigm Contraintes inter-associations Visual Paradigm Contraintes inter-associations Travail de Bachelor d'informaticien de gestion Partie C Présentation de Visual Paradigm 1 Présentation de Visual Paradigm For UML L objet du travail de Bachelor

Plus en détail

Exploration des capacités des CSP pour la localisation d erreurs à partir de. contre-exemples

Exploration des capacités des CSP pour la localisation d erreurs à partir de. contre-exemples École Doctorale STIC de l Université de Nice Sophia-Antipolis capacités des CSP pour la localisation d erreurs Domaine: Mathématique-informatique Filière: Informatique Juin 2012 Présenté par : BEKKOUCHE

Plus en détail

REPUBLIQUE TUNISIENNE MINISTERE DE L'ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE * * QUALIFICATION DES CONSULTANTS

REPUBLIQUE TUNISIENNE MINISTERE DE L'ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE * * QUALIFICATION DES CONSULTANTS REPUBLIQUE TUNISIENNE MINISTERE DE L'ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE UNIVERSITE DE TUNIS INSTITUT PREPARATOIRE AUX ETUDES D INGENIEUR DE TUNIS TERMES DE REFERENCES * * QUALIFICATION

Plus en détail

CQPI Technicien qualité

CQPI Technicien qualité CQPI Technicien qualité Public concerné Salariés ou futurs salariés qui auront pour mission d assurer le contrôle de la qualité et de participer à l amélioration des modes de production et/ou à la mise

Plus en détail

Annonces internes. Sonatrach recherche pour sa DC Informatique et Système d Information :

Annonces internes. Sonatrach recherche pour sa DC Informatique et Système d Information : Annonces internes Sonatrach recherche pour sa DC Informatique et Système d Information : Un Directeur Système d Information Système d Information Gestion Système d Information Métier Décisionnel et Portail

Plus en détail

Annexe 4 Programmes des classes préparatoires aux Grandes Ecoles

Annexe 4 Programmes des classes préparatoires aux Grandes Ecoles Annexe 4 Programmes des classes préparatoires aux Grandes Ecoles Filière : scientifique Voie : Technologie et biologie (TB) Discipline : Informatique Première et seconde années Programme d informatique

Plus en détail

Les formations. Développeur Logiciel. ENI Ecole Informatique

Les formations. Développeur Logiciel. ENI Ecole Informatique page 1/5 Titre professionnel : Reconnu par l Etat de niveau III (Bac), inscrit au RNCP (arrêté du 12/10/07, J.O. n 246 du 23/10/07) (32 semaines) Unité 1 : Structurer une application 6 semaines Module

Plus en détail

AP 2nde G.T : «Organiser l information de manière visuelle et créative»

AP 2nde G.T : «Organiser l information de manière visuelle et créative» AP 2nde G.T : «Organiser l information de manière visuelle et créative» Les TICE, un mode d accès à mon autonomie bien sûr! «L'autonomie n'est pas un don! Elle ne survient pas par une sorte de miracle!

Plus en détail

Préparer un état de l art

Préparer un état de l art Préparer un état de l art Khalil DRIRA LAAS-CNRS, Toulouse Unité de recherche ReDCAD École Nationale d ingénieurs de Sfax Étude de l état de l art? Une étude ciblée, approfondie et critique des travaux

Plus en détail

Résumé du document «Programmes des classes préparatoires aux Grandes Écoles ; Discipline : Informatique ; Première et seconde années - 2013»

Résumé du document «Programmes des classes préparatoires aux Grandes Écoles ; Discipline : Informatique ; Première et seconde années - 2013» Résumé du document «Programmes des classes préparatoires aux Grandes Écoles ; Discipline : Informatique ; Première et seconde années - 2013» I Objectifs Niveau fondamental : «on se fixe pour objectif la

Plus en détail

Chambre 222, Bâtiment A, village universitaire 3 33600 PESSAC - FRANCE rim.boussaada@u-bordeaux4.fr

Chambre 222, Bâtiment A, village universitaire 3 33600 PESSAC - FRANCE rim.boussaada@u-bordeaux4.fr Curriculum Vitae PRENOM : RIM Date et lieu de naissance : Nationalité : Adresse : Adresse électronique : NOM : BOUSSAADA Téléphone : 0033 (0) 6 98 25 15 72 14/12/1980 à Tunis, Tunisie Tunisienne Chambre

Plus en détail

Défi Cloud Computing

Défi Cloud Computing EQUIPE RICM 2010 Défi Cloud Computing Dossier de remarques Ricom c est l @base 04/12/2009 Sommaire Introduction... 3 Les applications et la plateforme Cloud Computing... 4 Cloud Computing - RICM-2010 Page

Plus en détail

Du monde réel à SQL la modélisation des données

Du monde réel à SQL la modélisation des données ANF «Comment concevoir une base de données en archéométrie» Réseau CAI-RN & rbdd - 05/06/2014 au 06/06/2014 Du monde réel à SQL la modélisation des données Marie-Claude Quidoz (CEFE/CNRS) Ce document est

Plus en détail

LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN

LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN Les contenues de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et ne peuvent en aucun cas

Plus en détail

Génie logiciel (Un aperçu)

Génie logiciel (Un aperçu) (Un aperçu) (sommerville 2010) Laurent Pérochon INRA URH 63122 St Genès Champanelle Laurent.perochon@clermont.inra.fr Ensemble d activités conduisant à la production d un logiciel Sur un échantillon de

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

Master Finance et Contrôle de Gestion FCG

Master Finance et Contrôle de Gestion FCG Master Finance et Contrôle de Gestion Objectif de la formation Ce Master a pour objectif de former des cadres supérieurs professionnels dans les métiers du contrôle de gestion et de la finance d entreprise,

Plus en détail

Mémoire de Projet Professionnel TITRE DU PROJET

Mémoire de Projet Professionnel TITRE DU PROJET République Tunisienne Ministère de l Enseignement Supérieur et de la Recherche Scientifique Université de Sfax Institut Supérieur d Informatique et de Multimédia de Sfax Sigle de l ISIMS Mastère Professionnel

Plus en détail

Bases de données avancées Introduction

Bases de données avancées Introduction Bases de données avancées Introduction Dan VODISLAV Université de Cergy-Pontoise Master Informatique M1 Cours BDA Plan Objectifs et contenu du cours Rappels BD relationnelles Bibliographie Cours BDA (UCP/M1)

Plus en détail

TERMES DE REFERENCE DU MODULE DE FORMATION

TERMES DE REFERENCE DU MODULE DE FORMATION Ministère de l Enseignement Supérieur et de la Recherche Scientifique TERMES DE REFERENCE DU MODULE DE FORMATION De l élaboration d une proposition de recherche à la diffusion des résultats Du 31 août

Plus en détail

Stratégie projet pour valoriser l'apport des technologies mobiles. Fréderic FADDA. Mobility GBS Leader, IBM

Stratégie projet pour valoriser l'apport des technologies mobiles. Fréderic FADDA. Mobility GBS Leader, IBM Stratégie projet pour valoriser l'apport des technologies mobiles Fréderic FADDA Mobility GBS Leader, IBM L introduction des technologies Mobiles, un accélérateur Business, Opérationnel et IT L introduction

Plus en détail

Module IUP3 Bases de Données Avancées. Esther Pacitti

Module IUP3 Bases de Données Avancées. Esther Pacitti Module IUP3 Bases de Données Avancées Esther Pacitti Objectifs générales du Module Réviser les principales concepts de BD relationnelle et la langage algébrique et SQL (interrogation et màj) Comprendre

Plus en détail

Systèmes d information et bases de données (niveau 1)

Systèmes d information et bases de données (niveau 1) Systèmes d information et bases de données (niveau 1) Cours N 1 Violaine Prince Plan du cours 1. Bibliographie 2. Introduction aux bases de données 3. Les modèles 1. Hiérarchique 2. Réseau 3. Relationnel

Plus en détail

IAFACTORY. sommaire MATERIALIZE YOUR NEXT SUCCESS. étude marketing, expérience utilisateur, ergonomie étude des bonnes pratiques. principes.

IAFACTORY. sommaire MATERIALIZE YOUR NEXT SUCCESS. étude marketing, expérience utilisateur, ergonomie étude des bonnes pratiques. principes. sommaire principes p objectifs méthode prestation, livrable, tarif aperçu visuel à propos d MATERIALIZE YOUR NEXT SUCCESS conseil en architecture de l information www.iafactory.fr contact@iafactory.fr

Plus en détail

Annexe descriptive au diplôme

Annexe descriptive au diplôme Annexe descriptive au diplôme La présente annexe descriptive au diplôme (supplément au diplôme) suit le modèle élaboré par la Commission Européenne, le Conseil de l Europe et l UNESCO /CEPES. Elle vise

Plus en détail

OpenText Content Server v10 Cours 3-0126 (ex 215)

OpenText Content Server v10 Cours 3-0126 (ex 215) v10 Cours 3-0126 (ex 215) Administration système et indexation-recherche Durée : 5 jours Ce cours de 5 jours apprendra aux administrateurs, aux architectes système et aux services support comment installer,

Plus en détail

Participants table ronde. Florence Durand, Directrice Centrale Paris Executive Education. Renaud Daussy Directeur Commercial Global Knowledge

Participants table ronde. Florence Durand, Directrice Centrale Paris Executive Education. Renaud Daussy Directeur Commercial Global Knowledge Participants table ronde Florence Durand, Directrice Centrale Paris Executive Education Renaud Daussy Directeur Commercial Global Knowledge Participants table ronde François Xavier Marquis Directeur Général

Plus en détail

Table des matières. Remerciements... Avant-propos... 1. Introduction... 7

Table des matières. Remerciements... Avant-propos... 1. Introduction... 7 Remerciements..................................................... VI Avant-propos...................................................... 1 À qui s adresse cet ouvrage?..........................................

Plus en détail

Projet : Plan Assurance Qualité

Projet : Plan Assurance Qualité Projet : Document : Plan Assurance Qualité 2UP_SPEC_DEV1 VERSION 1.00 Objet Ce document a pour objectif de définir la démarche d analyse et de conception objet ainsi les activités liées. Auteur Eric PAPET

Plus en détail

PROJET D INTEGRATION DE DEVELOPPEMENT

PROJET D INTEGRATION DE DEVELOPPEMENT MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION PROJET

Plus en détail

Master MAE. Management et Administration des Entreprises

Master MAE. Management et Administration des Entreprises Formation Continue Master MAE Management et Administration des Entreprises I.A.E de Lyon - Université Jean Moulin - Lyon 3 6, cours Albert Thomas - BP 8242-69355 Lyon cedex 08 - http://iae.univ-lyon3.fr

Plus en détail