Laboratoire 4 Développement d un système intelligent

Dimension: px
Commencer à balayer dès la page:

Download "Laboratoire 4 Développement d un système intelligent"

Transcription

1 DÉPARTEMENT DE GÉNIE LOGICIEL ET DES TI LOG770 - SYSTÈMES INTELLIGENTS ÉTÉ 2012 Laboratoire 4 Développement d un système intelligent 1 Introduction Ce quatrième et dernier laboratoire porte sur le développement d un système intelligent pour le problème de la reconnaissance faciale ou du filtrage de pourriels. En vous basant sur les concepts vus en classe, vous devrez réaliser toutes les étapes de conception d un tel système, depuis la sélection du modèle jusqu à sa validation. L évaluation de ce travail sera basée sur la qualité de la conception, de même que sur la performance du système à l évaluation. Pour la réalisation du laboratoire, vous devrez choisir un seul problème parmi les deux suivants. 1.1 La reconnaissance faciale La reconnaissance faciale est un problème important de l apprentissage machine, ayant diverses applications en robotique, et en sécurité des systèmes. L objectif de ce problème consiste à reconnaître une personne parmi K individus possibles, à partir d une image montrant le visage de cette personne. Il s agît donc d une instance du problème de classification à K classes. Algorithmes suggérés Un grand nombre d approches a été proposé pour le problème de reconnaissance faciale. Parmi ces approches, nous suggérons les suivantes : L algorithme Eigenfaces [1], basé sur l analyse en composantes principales (PCA) L algorithme Fisherfaces [2], basé sur le discriminant de Fisher (LDA) Les machines à vecteurs de support (SVM) Les réseaux de neurones. 1

2 Les données Pour entraîner et évaluer la performance de votre méthode, des données vous sont fournies dans le fichier Faces-dataset.zip. L ensemble d entraînement est composé de 360 visages de 40 individus différents, où les images correspondant au i-ème individu sont situées dans le sousrépertoire nommé si. Les données employées pour l évaluation de la méthode sont situées dans le sous-répertoire test/ et comportent une image additionnelle pour chaque individu. L image porte le nom du sousrépertoire associé à l individu. Toutes les images sont en format PNG. 1.2 Le filtrage de pourriels Le problème de filtrage de pourriel (SPAM filtering) consiste à identifier les courriels non-sollicités dans une liste de courriels. Il s agît d un problème de classification binaire, où les deux classes sont spam et non spam. Comme tout problème de classification de données texte, la première étape consiste à extraire les mots les plus pertinents du corpus, c est-à-dire l ensemble de documents employé pour l entraînement de la méthode de classification. Ainsi, les mots qui sont fréquents dans les deux classes (ex : articles, pronoms, verbes être, etc.) n apportent aucune information utile à la classification, et sont retirés. Cette étape de pré-traitement a déjà été effectuée pour vous. Algorithmes suggérés Plusieurs approches d apprentissage machine existent pour le problème du filtrage de pourriels. Parmi ces approches, nous suggérons les suivantes : Une méthode basée sur le Classifieur naïf de Bayes [3] L approche de Latent Semantic Indexing, basé sur la PCA [4] Les arbres de décision Les machines à vecteurs de support (SVM) Les réseaux de neurones. Les données Les données d entraînement et de test sont fournies dans le fichier Spam-dataset.zip. Les exemples d entraînement se situent dans le fichier train.txt, où chaque ligne représente un exemple avec les caractéristiques suivantes : 48 valeurs réelles représentant la fréquence de 48 mots significatifs extraits du corpus : freq(w) = 100 Nombre de fois que le mot w apparaît dans le courriel Nombre total de mots dans le courriel 2

3 6 valeurs réelles donnant la fréquence de 6 caractères importants extraits du corpus : freq(c) = 100 Nombre de fois que le caractère c apparaît dans le courriel Nombre total de caractères dans le courriel 1 valeur réelle donnant la longueur moyenne des séquences ininterrompues de lettres majuscules 1 valeur réelle donnant la longueur de la plus longue séquence ininterrompue de lettres majuscules 1 valeur réelle donnant le nombre total de lettres majuscules dans le courriel 1 valeur binaire indiquant si le courriel et un pourriel (1) ou non (0). Voir les fichiers README.txt et names.txt pour plus d informations. Les données de test ont le même format et se trouvent dans le fichier test.txt. 2 Travail à réaliser La réalisation du laboratoire se fera en trois étapes : la modélisation de la méthode, l implémentation de la méthode et la validation de la méthode. Conception de la méthode Une fois le problème choisi parmi les deux options disponibles, vous devrez tout d abord faire la conception de la méthode employée pour résoudre le problème. Cette étape comprend normalement les éléments suivants : 1. Une courte revue de la littérature 2. Une analyse des données (ex : type des attributs, distribution des exemples, etc.) 3. La sélection d une approche de classification pour le problème (ex : Eigenfaces ou Fisherfaces pour le problème de reconnaissance faciale) 4. La définition du modèle et de ses paramètres (ex : distributions de vraisemblance et apriori dans une approcha bayésienne) 5. La définition de l approche de validation. Au terme de l étape de conception, vous devrez remettre un court rapport (environ 3-4 pages) détaillant votre démarche de conception, la solution retenue, ainsi qu une brève justification des choix de conception. Votre rapport devra clairement citer toute source d information utilisée durant la conception. Implémentation de la méthode Une fois l étape de conception terminée, vous devrez ensuite implémenter la solution retenue. Pour ce faire, vous avez la liberté d utiliser le langage de programmation de votre choix, ainsi que tout 3

4 logiciel ou librairie d apprentissage machine (ex : WEKA) pouvant faciliter votre travail. À noter qu il est interdit d utiliser tout logiciel implémentant la totalité de votre solution (ex : un logiciel faisant la reconnaissance de visage), au risque d obtenir la note 0 pour cette partie du laboratoire. L évaluation de l implémentation sera basée sur la fonctionnalité du programme, ainsi que sur la qualité et la clarté du code. Validation de la méthode Durant l élaboration de votre méthode, les données d entraînement (i.e., ensemble train) seront utilisées pour la sélection et l apprentissage des paramètres. Au terme du laboratoire, les solutions proposées par les différentes équipes seront évaluées sur les données de test (i.e., ensemble test). Une partie de l évaluation du laboratoire sera basée sur les résultats obtenus. 2.1 Consignes de remise Ce laboratoire comporte trois livrables : un rapport de conception, un rapport final et l implémentation (code source, scripts, etc.) de la solution. Le rapport de conception devra être remis au début de la troisième séance de ce laboratoire, soit au plus tard le vendredi, 13 juillet 8h00. Ce rapport d environ 3-4 pages, devra comporter les éléments suivants : 1. Une description du problème à résoudre 2. Une présentation de la démarche de conception 3. Une description de la solution retenue, en prenant soin de préciser le modèle et ses paramètres, et une justification de ce choix 4. Une présentation de l approche de validation utilisée 5. Les références à la littérature consultée. Ensuite, au plus tard le vendredi, 3 août 8h00, vous devrez remettre votre implémentation ainsi qu un rapport final d environ 6-8 pages, qui ajoute au rapport de conception les éléments suivants : 1. Une description de l implémentation (logiciels ou librairies employés, paramètres d utilisation, fonctionnalités, etc.) 2. Les résultats obtenus, selon l approche de validation proposée 3. Une discussion faisant l analyse des résultats, décrivant les problèmes rencontrés, et proposant des améliorations à la solution développée. Tous les livrables doivent être remis électroniquement à l adresse courriel Les fichiers de remise doivent être dans un répertoire compressé ayant comme nom log770-labo4-equipex, où X est le numéro de votre équipe. Consultez le site du cours pour avoir plus de détails sur les consignes de remise. 4

5 2.2 Barème de correction L évaluation du laboratoire sera faite sur un total de 50 points, distribués comme suit : COMPOSANTE POINTS Implémentation : (20 pts) Performance (précision) 5 Fonctionnalité 10 Clarté et documentation 5 Rapport de conception : (15 pts) Description du problème 1 Démarche de conception 2 Description de la solution retenue 5 Justification des choix de conception 4 Approche de validation 2 Références 1 Orthographe et présentation Pénalité jusqu à 4 pts Rapport final : (15 pts) Description de l implémentation 6 Présentation des résultats 3 Discussion et conclusion 6 Orthographe et présentation Pénalité jusqu à 4 pts TOTAL Pénalités et retard Une pénalité de 10% par jour, incluant les jours de fin de semaine, sera systématiquement appliquée à tout travail remis en retard. Un travail en retard de plus de trois (3) jours recevra automatiquement la note 0. Une pénalité allant jusqu à 10% pourra également être appliquée à tout travail ne respectant pas rigoureusement les directives de remise. Références [1] Turk, M.A. et Pentland, A.P. Face recognition using eigenfaces, Proceedings of the IEEE Computer Society Conference on Computer Vision and Pattern Recognition (CVPR 91), pp , [2] Belhumeur, P.N., Hespanha, J.P., et Kriegman, D.J. Eigenfaces vs. Fisherfaces : recognition using class specific linear projection, IEEE Transactions on Pattern Analysis and Machine Intelligence, vol.19, no.7, pp , [3] Sahami, M., Dumais, S., Heckerman, D., et Horvitz, E. A Bayesian approach to filtering junk , AAAI Workshop on Learning for Text Categorization, July 1998, Madison, Wisconsin. 5

6 [4] Gee, K.R. Using latent semantic indexing to filter spam, In Proceedings of the 2003 ACM symposium on Applied computing (SAC 03). ACM, New York, NY, USA, pp ,

Laboratoire 2 Conception du serveur d application et du client

Laboratoire 2 Conception du serveur d application et du client DÉPARTEMENT DE GÉNIE LOGICIEL ET DES TI LOG660 - BASE DE DONNÉES HAUTE PERFORMANCE Laboratoire 2 Conception du serveur d application et du client 1 Introduction Au cours de la session, les laboratoires

Plus en détail

SPLEX Statistiques pour la classification et fouille de données en

SPLEX Statistiques pour la classification et fouille de données en SPLEX Statistiques pour la classification et fouille de données en génomique Classification Linéaire Binaire CLB Pierre-Henri WUILLEMIN DEcision, Système Intelligent et Recherche opérationnelle LIP6 pierre-henri.wuillemin@lip6.fr

Plus en détail

Apprentissage par méthodes à noyaux en reconnaissance d images

Apprentissage par méthodes à noyaux en reconnaissance d images Apprentissage par méthodes à noyaux en reconnaissance d images Alberto Bietti Table des matières Introduction 2 1 Apprentissage par méthodes à noyaux 2 1.1 Position du problème et motivation..........................

Plus en détail

Calculatrice vocale basée sur les SVM

Calculatrice vocale basée sur les SVM Calculatrice vocale basée sur les SVM Zaïz Fouzi *, Djeffal Abdelhamid *, Babahenini MohamedChaouki*, Taleb Ahmed Abdelmalik**, * Laboratoire LESIA, Département d Informatique, Université Mohamed Kheider

Plus en détail

Partie I : Implantation d un réseau de neurones RBF sur des systèmes embarqués : la détection et la reconnaissance de visages en temps réel

Partie I : Implantation d un réseau de neurones RBF sur des systèmes embarqués : la détection et la reconnaissance de visages en temps réel 1 Partie I : Implantation d un réseau de neurones RBF sur des systèmes embarqués : la détection et la reconnaissance de visages en temps réel F.Yang M.Paindavoine GDR-ISIS 20 Janvier 2005 Paris 2 Plan

Plus en détail

Séminaire. de Cédric Graf Prof. Rolf Ingold Dr. Denis Lalanne Document, Image and Voice Analysis (DIVA) University of Fribourg

Séminaire. de Cédric Graf Prof. Rolf Ingold Dr. Denis Lalanne Document, Image and Voice Analysis (DIVA) University of Fribourg Séminaire de Cédric Graf Prof. Rolf Ingold Dr. Denis Lalanne Document, Image and Voice Analysis (DIVA) University of Fribourg 1 Y. Azoz, L. Devi, and R. Sharma. Reliable of human arm dynamics by multiple

Plus en détail

L'apport de la couleur à l'authentification de visage

L'apport de la couleur à l'authentification de visage L'apport de la couleur à l'authentification de visage Session B2: RFIA M. Fedias D. Saigaa 2 Departement d'électronique, Laboratoire de modélisation des systèmes énergétiques LMSE, Université Mohamed khider,

Plus en détail

Apprentissage de structure dans les réseaux bayésiens pour

Apprentissage de structure dans les réseaux bayésiens pour Apprentissage de structure dans les réseaux bayésiens pour la détection d événements vidéo Siwar Baghdadi 1, Claire-Hélène Demarty 1, Guillaume Gravier 2, et Patrick Gros 3 1 Thomson R&D France, 1 av Belle

Plus en détail

Laboratoire 3 Optimisation de requêtes et analyse de la performance. 1 Introduction. Tâche 1 : Évaluation et optimisation de requêtes

Laboratoire 3 Optimisation de requêtes et analyse de la performance. 1 Introduction. Tâche 1 : Évaluation et optimisation de requêtes DÉPARTEMENT DE GÉNIE LOGICIEL ET DES TI LOG660 - BASE DE DONNÉES HAUTE PERFORMANCE Laboratoire 3 Optimisation de requêtes et analyse de la performance 1 Introduction L objectif de ce troisième laboratoire

Plus en détail

Projet SINF2275 «Data mining and decision making» Projet classification et credit scoring

Projet SINF2275 «Data mining and decision making» Projet classification et credit scoring Projet SINF2275 «Data mining and decision making» Projet classification et credit scoring Année académique 2006-2007 Professeurs : Marco Saerens Adresse : Université catholique de Louvain Information Systems

Plus en détail

SY09 Rapport TP4 : Analyse discriminante, régression logistique

SY09 Rapport TP4 : Analyse discriminante, régression logistique UNIVERSITÉ DE TECHNOLOGIE DE COMPIÈGNE SY09 Rapport TP4 : Analyse discriminante, régression logistique CUNI Frédéric 15 juin 2015 Objectifs du TP : Le but de ce TP est l application de l analyse discriminante

Plus en détail

Bouchekif Abdesselam 11 mars 2012

Bouchekif Abdesselam 11 mars 2012 Expériences sur les données du répertoire de données de UCI avec une boîte à outils Bouchekif Abdesselam 11 mars 2012 Résumé Les dix dernières années ont été témoin de grands progrès réalisés dans le domaine

Plus en détail

TECH. INFOTECH # 34 Solvabilité 2 : Le calcul du capital économique dans le cadre d un modèle interne. Introduction

TECH. INFOTECH # 34 Solvabilité 2 : Le calcul du capital économique dans le cadre d un modèle interne. Introduction INFO # 34 dans le cadre d un modèle interne Comment les méthodes d apprentissage statistique peuvent-elles optimiser les calculs? David MARIUZZA Actuaire Qualifié IA Responsable Modélisation et Solvabilité

Plus en détail

Utilisation d'un module de vision stochastique pour localiser un robot mobile.

Utilisation d'un module de vision stochastique pour localiser un robot mobile. Utilisation d'un module de vision stochastique pour localiser un robot mobile. GECHTER Franck Equipe MAIA LORIA UHP NANCY I BP 239 54506 Vandœuvre Lès Nancy gechterf@loria.fr THOMAS Vincent Equipe MAIA

Plus en détail

Dans ce chapitre nous allons étudier une méthode pratique d anti-phishing, ce qui consiste à un système de classification automatique.

Dans ce chapitre nous allons étudier une méthode pratique d anti-phishing, ce qui consiste à un système de classification automatique. I INTRODUCTION Les pages de phishing sont l un des problèmes majeurs de sécurité sur internet. La majorité des attaques utilisent des méthodes sophistiquées comme les fausses pages pour tromper les utilisateurs

Plus en détail

L informatique des entrepôts de données

L informatique des entrepôts de données L informatique des entrepôts de données Daniel Lemire SEMAINE 13 L exploration des données 13.1. Présentation de la semaine L exploration de données (ou data mining) est souvent associée à l intelligence

Plus en détail

RECONNAISSANCE DE LA MAIN POUR LES INTERFACES GESTUELLES

RECONNAISSANCE DE LA MAIN POUR LES INTERFACES GESTUELLES RECONNAISSANCE DE LA MAIN POUR LES INTERFACES GESTUELLES Sébastien Marcel Olivier Bernier Daniel Collobert France Telecom - CNET DTL / DLI / TNT 2 avenue Pierre Marzin 22307 Lannion FRANCE Les interfaces

Plus en détail

Filtre CoopTel Guide d utilisateur

Filtre CoopTel Guide d utilisateur Filtre CoopTel Guide d utilisateur Droit d auteur Droit d auteur 2005, Barracuda Networks www.barracudanetworks.com v3.2.22 Tous droits réservés. L utilisation de ce produit et du manuel est soumise aux

Plus en détail

Rapport Projet Régie Vidéo Autonome et Mobile

Rapport Projet Régie Vidéo Autonome et Mobile Rapport Projet Régie Vidéo Autonome et Mobile BODARD Christelle - QIAN Jean - ZOMINY Laurent BODARD CHRISTELLE QIAN JEAN ZOMINY LAURENT 1 Sommaire 1) Présentation du projet... 3 2) Android... 3 a. Prendre

Plus en détail

Analyse et modélisation de visages

Analyse et modélisation de visages Analyse et modélisation de visages Pascal Bourdon Laboratoire XLIM-SIC (UMR CNRS 7252) / Université de Poitiers pascal.bourdon@univ-poitiers.fr Analyse et modélisation de visages Plan Introduction Outils

Plus en détail

Classification Automatique de messages : une approche hybride

Classification Automatique de messages : une approche hybride RECIAL 2002, Nancy, 24-27 juin 2002 Classification Automatique de messages : une approche hybride O. Nouali (1) Laboratoire des Logiciels de base, CE.R.I.S., Rue des 3 frères Aïssiou, Ben Aknoun, Alger,

Plus en détail

Deux approches pour la détection d itinéraires dans du texte

Deux approches pour la détection d itinéraires dans du texte Deux approches pour la détection d itinéraires dans du texte Laboratoire d Informatique de l Université de Pau et des Pays de l Adour FRANCE Atelier RTE 2007 - Grenoble 2 juillet 2007 Plan 1 Problématique

Plus en détail

INF 721 Mesures et indicateurs du génie logiciel Trimestre Été 2015 Professeur. Évariste Valéry BÉVO WANDJI

INF 721 Mesures et indicateurs du génie logiciel Trimestre Été 2015 Professeur. Évariste Valéry BÉVO WANDJI UNIVERSITÉ DE SHERBROOKE FACULTÉ DES SCIENCES CENTRE DE FORMATION EN TECHNOLOGIES DE L INFORMATION PLAN DE COURS Cours INF 721 Mesures et indicateurs du génie logiciel Trimestre Été 2015 Professeur Évariste

Plus en détail

Machine learning et scoring à valeurs discrètes

Machine learning et scoring à valeurs discrètes Machine learning et scoring à valeurs discrètes F. Baschenis sujet proposé par N. Vayatis École Normale Supérieure de Cachan, département de mathématiques 24 Juin 2010 Bref rappel du problème Un film un

Plus en détail

Analyse de protocoles binaires avec les N-Grams

Analyse de protocoles binaires avec les N-Grams Analyse de protocoles binaires avec les N-Grams N-Gram against the Machine : On the Feasibility of the N-Gram network Analysis for Binary Protocols Thomas LETAN 26 novembre 2012 Objectifs des auteurs :

Plus en détail

Master ISI 2010-2011. Data Mining Recherche des sous-ensembles fréquents

Master ISI 2010-2011. Data Mining Recherche des sous-ensembles fréquents Master ISI 2010-2011 Data Mining Recherche des sous-ensembles fréquents Yves Lechevallier INRIA-Rocquencourt E_mail : Yves.Lechevallier@inria.fr 1 Processus Data Mining Phase A : Entrepôt de données Entrepôt

Plus en détail

INFORMATIQUE - PROJET DE DEVELOPPEMENT INTERNET/INTRANET

INFORMATIQUE - PROJET DE DEVELOPPEMENT INTERNET/INTRANET MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION INFORMATIQUE

Plus en détail

2 Représentation des données textuelles

2 Représentation des données textuelles Un système de vote pour la classification de textes d'opinion Michel Plantié*, Mathieu Roche**, Gérard Dray* * LGI2P, Ecole des Mines d'alès, Site EERIE (michel.plantie, gerard.dray)@ema.fr ** LIRMM, UMR

Plus en détail

DIN 2120. ! ÉCOLE DE DESIGN Baccalauréat en design industriel! Infographie 3 : Modélisation avancée (rendu et animation) Titre du cours.

DIN 2120. ! ÉCOLE DE DESIGN Baccalauréat en design industriel! Infographie 3 : Modélisation avancée (rendu et animation) Titre du cours. ÉCOLE DE DESIGN Baccalauréat en design industriel DIN 2120 Titre du cours Infographie 3 : Modélisation avancée (rendu et animation) Crédit 3 Trimestre Automne Préalables DIN 1120 et DIN 1121 Type de cours

Plus en détail

Plateforme GraMAP. 1. Description de la plateforme

Plateforme GraMAP. 1. Description de la plateforme Plateforme GraMAP 1. Description de la plateforme GraMAP (Graph Matching Algorithms Platform) est une plateforme web dédiée aux algorithmes d appariement de graphes qui implémente l ensemble des algorithmes

Plus en détail

Avancée en classification multi-labels de textes en langue chinoise

Avancée en classification multi-labels de textes en langue chinoise Avancée en classification multi-labels de textes en langue chinoise Thèse en cotutelle présentée par Zhihua WEI pour les doctorats en informatique des Universités Lyon2 et Tongji La thèse est centrée sur

Plus en détail

Sélection de Caractéristiques pour le Filtrage de Spams

Sélection de Caractéristiques pour le Filtrage de Spams Sélection de Caractéristiques pour le Filtrage de Spams Kamilia MENGHOUR, Labiba SOUICI-MESLATI Laboratoire LRI, Université Badji Mokhtar, BP 12, 23000, Annaba, Algérie. k_menghour@yahoo.fr, souici_labiba@yahoo.fr

Plus en détail

PLAN DE COURS DÉPARTEMENT ÉLECTRONIQUE INDUSTRIELLE. TITRE DU COURS Ordinateur Outil 243-215-RA 1-4-2

PLAN DE COURS DÉPARTEMENT ÉLECTRONIQUE INDUSTRIELLE. TITRE DU COURS Ordinateur Outil 243-215-RA 1-4-2 PLAN DE COURS DÉPARTEMENT ÉLECTRONIQUE INDUSTRIELLE TITRE DU COURS Ordinateur Outil 243-215-RA 1-4-2 Numéro du cours Pondération Automne 2010 Martin Cloutier Table des matières 1 NOTE PRÉLIMINAIRE... 3

Plus en détail

Introduction au Data-Mining

Introduction au Data-Mining Introduction au Data-Mining Alain Rakotomamonjy - Gilles Gasso. INSA Rouen -Département ASI Laboratoire PSI Introduction au Data-Mining p. 1/25 Data-Mining : Kèkecé? Traduction : Fouille de données. Terme

Plus en détail

ENSIIE - Intelligence Artificielle (RIIA) - 1er cours

ENSIIE - Intelligence Artificielle (RIIA) - 1er cours ENSIIE - Intelligence Artificielle (RIIA) - 1er cours Benjamin PIWOWARSKI 28 septembre 2015 Benjamin PIWOWARSKI IA - 1er cours 28 septembre 2015 1 / 53 Introduction Plan 1 Introduction 2 Définitions 3

Plus en détail

PLAN DE COURS CIV6301 HYDROLOGIE

PLAN DE COURS CIV6301 HYDROLOGIE PLAN DE COURS CIV6301 HYDROLOGIE Session A 2005 Département des Génies Civil, Géologique et des Mines (CGM) École Polytechnique de Montréal 3 Crédits (3 0-6) (Présence en classe : 3H/semaine) (Travaux

Plus en détail

Initiation à la fouille de données et à l apprentissage automatiq

Initiation à la fouille de données et à l apprentissage automatiq Initiation à la fouille de données et à l apprentissage automatique 1 Laboratoire d Informatique Fondamentale de Marseille Université de Provence christophe.magnan@lif.univ-mrs.fr www.lif.univ-mrs.fr/

Plus en détail

Profil du candidat et connaissances techniques à connaître/maîtriser

Profil du candidat et connaissances techniques à connaître/maîtriser Utilisation d algorithmes de deep learning pour la reconnaissance d iris. jonathan.milgram@morpho.com Dans ce cadre, l'unité de recherche et technologie a pour but de maintenir le leadership Au sein de

Plus en détail

Méthodes avancées en décision

Méthodes avancées en décision Méthodes avancées en décision Support vector machines - Chapitre 2 - Principes MRE et MRS Principe MRE. Il s agit de minimiser la fonctionnelle de risque 1 P e (d) = y d(x;w, b) p(x, y) dxdy. 2 La densité

Plus en détail

IFT2251 Introduction au génie logiciel Plan de cours. 2. Description du cours et objectifs généraux

IFT2251 Introduction au génie logiciel Plan de cours. 2. Description du cours et objectifs généraux IFT2251 Introduction au génie logiciel Plan de cours Été 2008 Yann-Gaël Guéhéneuc 1. Introduction Les exigences et les attentes à l égard de la qualité logicielle sont de plus en plus grandes. La taille

Plus en détail

Séance 12: Algorithmes de Support Vector Machines

Séance 12: Algorithmes de Support Vector Machines Séance 12: Algorithmes de Support Vector Machines Laboratoire de Statistique et Probabilités UMR 5583 CNRS-UPS www.lsp.ups-tlse.fr/gadat Douzième partie XII Algorithmes de Support Vector Machines Principe

Plus en détail

Une méthode de classification supervisée sans paramètre pour l apprentissage sur les grandes bases de données

Une méthode de classification supervisée sans paramètre pour l apprentissage sur les grandes bases de données Une méthode de classification supervisée sans paramètre pour l apprentissage sur les grandes bases de données Marc Boullé Orange Labs 2 avenue Pierre Marzin 22300 Lannion marc.boulle@orange-ftgroup.com,

Plus en détail

Une mosaïque de photos

Une mosaïque de photos Département IMA / 3A (S5) Programmation Structurée 2011/2012 Sujet proposé par J. Dequidt http://laure.gonnord.org/pro/teaching/ Une mosaïque de photos Premier Projet de Développement Logiciel en C Lire

Plus en détail

Classification, Apprentissage, Décision

Classification, Apprentissage, Décision Classification, Apprentissage, Décision Rémi Eyraud remi.eyraud@lif.univ-mrs.fr http://www.lif.univ-mrs.fr/~reyraud/ Cours inspiré par ceux de François Denis et Laurent Miclet. Plan général du cours Introduction

Plus en détail

Vers la conception interactive d une hiérarchie sémantique de descripteurs d images

Vers la conception interactive d une hiérarchie sémantique de descripteurs d images PROPOSITION DE STAGE Année 2016 Laboratoire L3i Sujet de stage : Vers la conception interactive d une hiérarchie sémantique de descripteurs d images Résumé du travail proposé : Ce travail s intéresse à

Plus en détail

Transmission d informations sur le réseau électrique

Transmission d informations sur le réseau électrique Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en

Plus en détail

Introduction à la Recherche en Laboratoire

Introduction à la Recherche en Laboratoire Introduction à la Recherche en Laboratoire Transferts de données pour le vol de travail Tristan Darricau tristan.darricau@ensimag.grenoble-inp.fr 26 mai 2014 Grenoble INP - ENSIMAG Ecadrement Frédéric

Plus en détail

Apprentissage de dictionnaire pour un modèle d apparence parcimonieux en suivi visuel

Apprentissage de dictionnaire pour un modèle d apparence parcimonieux en suivi visuel Apprentissage de dictionnaire pour un modèle d apparence parcimonieux en suivi visuel Sylvain Rousseau, Christelle Garnier, Pierre Chainais To cite this version: Sylvain Rousseau, Christelle Garnier, Pierre

Plus en détail

Accès au Contenu Informationnel pour les Masses de Données de Documents

Accès au Contenu Informationnel pour les Masses de Données de Documents Accès au Contenu Informationnel pour les Masses de Données de Documents Grappa LILLE 3 - UR Futurs INRIA MOSTRARE Laboratoire d Informatique de Paris 6 Laboratoire de Recherche en Informatique Orsay -

Plus en détail

Auteurs: Zaidi GHERBOUDJ zaidi.gherboudj@etu.upmc.fr. lan.61zhou@gmail.com

Auteurs: Zaidi GHERBOUDJ zaidi.gherboudj@etu.upmc.fr. lan.61zhou@gmail.com Titre : Rapport Projet Coopération Personne Machine Auteurs: Zaidi GHERBOUDJ zaidi.gherboudj@etu.upmc.fr Lan ZHOU Minh Viet LE lan.61zhou@gmail.com Le.MinhViet@etu.upmc.fr Plan A. Fonctionnalités du logiciel

Plus en détail

Intelligence Artificielle et Systèmes Multi-Agents. Badr Benmammar bbm@badr-benmammar.com

Intelligence Artificielle et Systèmes Multi-Agents. Badr Benmammar bbm@badr-benmammar.com Intelligence Artificielle et Systèmes Multi-Agents Badr Benmammar bbm@badr-benmammar.com Plan La première partie : L intelligence artificielle (IA) Définition de l intelligence artificielle (IA) Domaines

Plus en détail

Influence De La Taille Du Jeton Sur Les Performances De L algorithme D'exclusion Mutuelle De Ricart - Agrawala

Influence De La Taille Du Jeton Sur Les Performances De L algorithme D'exclusion Mutuelle De Ricart - Agrawala Influence De La Taille Du Jeton Sur Les Performances De L algorithme D'exclusion Mutuelle De Ricart - Agrawala Sarah Benkouider, Souhila Labgaa 2, Mohamed Yagoubi 3 Université Amar Telidji Département

Plus en détail

Arbres de décisions et évaluation d un classifieur

Arbres de décisions et évaluation d un classifieur Programmation orientée objet L2 Info 211A Arbres de décisions et évaluation d un classifieur M1 option RDF janvier 2011 Ce TP comporte trois parties dont l objectif est i) d utiliser un arbre de décision

Plus en détail

CSC4002 : Contrôle continu «Bureau d Étude noté» Date : lundi 3 décembre 2012 Durée : 2H. Coordonnateurs : Christian Bac et Denis Conan

CSC4002 : Contrôle continu «Bureau d Étude noté» Date : lundi 3 décembre 2012 Durée : 2H. Coordonnateurs : Christian Bac et Denis Conan Corrigé et Barème Contrôle de connaissances 2012/2013 des étudiants de 2 è année (EI2) CSC4002 : Contrôle continu «Bureau d Étude noté» Date : lundi 3 décembre 2012 Durée : 2H Coordonnateurs : Christian

Plus en détail

Informations de l'unité d'enseignement Implantation. Cursus de. Intitulé. Code. Cycle 1. Bloc 2. Quadrimestre 2. Pondération 4. Nombre de crédits 4

Informations de l'unité d'enseignement Implantation. Cursus de. Intitulé. Code. Cycle 1. Bloc 2. Quadrimestre 2. Pondération 4. Nombre de crédits 4 Informations de l'unité d'enseignement Implantation Cursus de Intitulé Code Institut Paul Lambin Bachelier en informatique de gestion Programmation Avancée en Java I2020 Cycle 1 Bloc 2 Quadrimestre 2 Pondération

Plus en détail

Optimisation de la géométrie du voisinage pour la segmentation d images texturées

Optimisation de la géométrie du voisinage pour la segmentation d images texturées Optimisation de la géométrie du voisinage pour la segmentation d images texturées Pierre Beauseroy & André Smolarz Institut des Sciences et Technologies de l Information de Troyes (FRE 73) Université de

Plus en détail

DIVAS SUIVI de MOTOS. Livrable n 2.A.4

DIVAS SUIVI de MOTOS. Livrable n 2.A.4 D I V AS ANR PROJET DIVAS - ANR Dialogue Infrastructure Véhicules pour Améliorer la Sécurité routière DIVAS SUIVI de MOTOS Livrable n 2.A.4 Date: Novembre 2008 Version: 1.0 Partenaire(s) : LCPC Responsable

Plus en détail

Axe MSA Bilan scientifique et perspectives. ENSM.SE L. Carraro - 17 décembre 07

Axe MSA Bilan scientifique et perspectives. ENSM.SE L. Carraro - 17 décembre 07 Axe MSA Bilan scientifique et perspectives ENSM.SE L. Carraro - 17 décembre 07 17 décembre 07 2 Plan Compétences acquises domaines scientifiques compétences transverses Domaines ou activités accessibles

Plus en détail

Présentation du sujet de thèse Schémas temporels hybrides fondés sur les SVMs pour l analyse du comportement du conducteur

Présentation du sujet de thèse Schémas temporels hybrides fondés sur les SVMs pour l analyse du comportement du conducteur Présentation du sujet de thèse Schémas temporels hybrides fondés sur les SVMs pour l analyse du comportement du conducteur Réalisé par : Bassem Besbes Laboratoire d Informatique, Traitement de l Information

Plus en détail

Recherche d information en langue arabe : influence des paramètres linguistiques et de pondération de LSA

Recherche d information en langue arabe : influence des paramètres linguistiques et de pondération de LSA RÉCITAL 2005, Dourdan, 6-10 juin 2005 Recherche d information en langue arabe : influence des paramètres linguistiques et de pondération de LSA Siham Boulaknadel (1,2), Fadoua Ataa-Allah (2) (1) LINA FRE

Plus en détail

SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique

SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique DOMAINE P3.C3.D1. Pratiquer une démarche scientifique et technologique, résoudre des

Plus en détail

CHARGÉE DE COURS : Catherine Pelletier, MBA, chargée de communication, Service des communications et des relations avec le milieu, FSA

CHARGÉE DE COURS : Catherine Pelletier, MBA, chargée de communication, Service des communications et des relations avec le milieu, FSA MRK-20712 - MARKETING DIRECT Syllabus Automne 2008 Local 3307 PAP CHARGÉE DE COURS : Catherine Pelletier, MBA, chargée de communication, Service des communications et des relations avec le milieu, FSA

Plus en détail

Weka_S2D : Système de Surveillance de Diabétiques

Weka_S2D : Système de Surveillance de Diabétiques Weka_S2D : Système de Surveillance de Diabétiques TALEB ZOUGGAR Souad(*), ATMANI Baghdad(*) Souad.taleb@gmail.com, atmani.baghdad@univ-oran.dz (*) Equipe de recherche «Simulation, Intégration et fouille

Plus en détail

Systèmes de Recommandation. David Loup

Systèmes de Recommandation. David Loup Systèmes de Recommandation David Loup Systèmes de recommandation Plan Définition Motivations Domaine : Films Techniques / Approches Exemples Problèmes Evolution future 2/33 Définition Une plateforme pour

Plus en détail

Mesures transitoires et bonnes pratiques de gestion des documents numériques. Proposées par le Sous-comité des archivistes

Mesures transitoires et bonnes pratiques de gestion des documents numériques. Proposées par le Sous-comité des archivistes Mesures transitoires et bonnes pratiques de gestion des documents numériques Proposées par le Sous-comité des archivistes 7 décembre 2007 TABLE DES MATIÈRES 1. LA GESTION DES DOCUMENTS NUMÉRIQUES : POUR

Plus en détail

GTI410 Applications des techniques numériques en graphisme et imagerie

GTI410 Applications des techniques numériques en graphisme et imagerie GTI410 Applications des techniques numériques en graphisme et imagerie Présentation du laboratoire 1 Basé sur le matériel de Vincent Carrier et François Ostiguy Contacts Chargé de laboratoire Francis Cardinal

Plus en détail

Apprentissage Automatique

Apprentissage Automatique Apprentissage Automatique Introduction-I jean-francois.bonastre@univ-avignon.fr www.lia.univ-avignon.fr Définition? (Wikipedia) L'apprentissage automatique (machine-learning en anglais) est un des champs

Plus en détail

Génie logiciel pour le commerce électronique Hiver 2003 Prof.: Julie Vachon

Génie logiciel pour le commerce électronique Hiver 2003 Prof.: Julie Vachon Génie logiciel pour le commerce électronique Hiver 2003 Prof.: Julie Vachon Travail pratique #1 «Réalisation d'une plateforme de vente aux enchères électronique» À réaliser individuellement ou en équipe

Plus en détail

WEKA : c est quoi? Brigitte Bigi. 15 février 2011. LPL - Équipe C3I. Brigitte Bigi (LPL - Équipe C3I) WEKA : c est quoi? 15 février 2011 1 / 32

WEKA : c est quoi? Brigitte Bigi. 15 février 2011. LPL - Équipe C3I. Brigitte Bigi (LPL - Équipe C3I) WEKA : c est quoi? 15 février 2011 1 / 32 WEKA : c est quoi? Brigitte Bigi LPL - Équipe C3I 15 février 2011 Brigitte Bigi (LPL - Équipe C3I) WEKA : c est quoi? 15 février 2011 1 / 32 Introduction 1 Introduction 2 Classification supervisée 3 WEKA

Plus en détail

Annotation Semi-automatique de Grandes BD Images : Approche par Graphes de Voisinage

Annotation Semi-automatique de Grandes BD Images : Approche par Graphes de Voisinage Lyon - France Annotation Semi-automatique de Grandes BD Images : Approche par Graphes de Voisinage Hakim Hacid Université Lumière Lyon 2 Laboratoire ERIC - 5, avenue Pierre Mendès-France 69676 Bron cedex

Plus en détail

Méthodes de DM pour la GRC dans les banques

Méthodes de DM pour la GRC dans les banques Techniques de DM pour la GRC dans les banques Page 21 III.1 Introduction Avant de chercher des techniques à appliquer dans la gestion des relations avec les clients. Il faut étudier les données des clients

Plus en détail

Sur l apprentissage de Réseaux Bayésiens à partir de bases d exemples incomplètes et application à la classification

Sur l apprentissage de Réseaux Bayésiens à partir de bases d exemples incomplètes et application à la classification Sur l apprentissage de Réseaux Bayésiens à partir de bases d exemples incomplètes et application à la classification et Philippe LERAY, Laboratoire LITIS, Rouen. Rencontres Inter-Associations La classification

Plus en détail

S y l l a b u s RECONNAISSANCE DES FORMES : CLASSIFICATION ET REGROUPEMENT IFT-64321 A

S y l l a b u s RECONNAISSANCE DES FORMES : CLASSIFICATION ET REGROUPEMENT IFT-64321 A RECONNAISSANCE DES FORMES : CLASSIFICATION ET REGROUPEMENT IFT-64321 A S y l l a b u s Jean-Marie Beaulieu Département d'informatique Téléphone: 656-2131 poste 2564 Courriel: jean-marie.beaulieu@ift.ulaval.ca

Plus en détail

Indexation de sous-collections pour l amélioration de la haute précision

Indexation de sous-collections pour l amélioration de la haute précision Indexation de sous-collections pour l amélioration de la haute précision Joëlson Randriamparany *,** *IRIT, Institut de Recherche Informatique de Toulouse Université Paul Sabatier Toulouse III 118 Route

Plus en détail

Enrichissement des bases de données d images médicales via la recherche participative

Enrichissement des bases de données d images médicales via la recherche participative BOUANANI Zahra (Laboratoire LIPADE, Soutenance Université Parisde Descartes, stagefrance) pour l obtention 11 Septembre du diplôme 2014 de1 Mast / 22 Soutenance de stage pour l obtention du diplôme de

Plus en détail

PJE : Analyse de comportements avec Twitter Classification supervisée

PJE : Analyse de comportements avec Twitter Classification supervisée PJE : Analyse de comportements avec Twitter Classification supervisée Arnaud Liefooghe arnaud.liefooghe@univ-lille1.fr Master 1 Informatique PJE2 2015-16 B. Derbel L. Jourdan A. Liefooghe 1 2 Agenda Partie

Plus en détail

Segmentation des fichiers logs

Segmentation des fichiers logs Segmentation des fichiers logs Hassan Saneifar,, Stéphane Bonniol, Pascal Poncelet, Mathieu Roche LIRMM, CNRS, Université Montpellier 2; Satin Technologies Résumé. Avec la méthode de segmentation appelée

Plus en détail

Vérification audiovisuelle de l identité

Vérification audiovisuelle de l identité Vérification audiovisuelle de l identité Rémi Landais, Hervé Bredin, Leila Zouari, et Gérard Chollet École Nationale Supérieure des Télécommunications, Département Traitement du Signal et des Images, Laboratoire

Plus en détail

Mesure et modélisation de l énergie logicielle

Mesure et modélisation de l énergie logicielle Mesure et modélisation de l énergie logicielle Adel Noureddine, Romain Rouvoy, Lionel Seinturier Green Days @ Lille 29 novembre 2013 Plan Contexte! Problèmes et limitations! Mesure énergétique des logiciels

Plus en détail

Sources d information : lexicale. Sources d information : phonotactique. Sources d information : prosodie (2/3) Sources d information : prosodie (1/3)

Sources d information : lexicale. Sources d information : phonotactique. Sources d information : prosodie (2/3) Sources d information : prosodie (1/3) Organisation de la présentation Reconnaissance automatique des langues RMITS 28 http://www.irit.fr/~jerome.farinas/rmits28/ Jérôme Farinas jerome.farinas@irit.fr Équipe SAMOVA (Structuration, Analyse et

Plus en détail

Omar.Hamdoun@ensmp.fr, Fabien.Moutarde@ensmp.fr, Bogdan.Stanciulescu@ensmp.fr, Bruno.Steux@ensmp.fr

Omar.Hamdoun@ensmp.fr, Fabien.Moutarde@ensmp.fr, Bogdan.Stanciulescu@ensmp.fr, Bruno.Steux@ensmp.fr Vidéosurveillance intelligente : ré-identification de personnes par signature utilisant des descripteurs de points d intérêt collectés sur des séquences Omar HAMDOUN 1, Fabien MOUTARDE 1, Bogdan STANCIULESCU

Plus en détail

Consignes de rendus: Noms du répertoire racine: Noms de répertoires et de fichiers:

Consignes de rendus: Noms du répertoire racine: Noms de répertoires et de fichiers: : Veuillez lire attentivement et vérifiez à chaque rendu que vous respectez les consignes de rendus. Il est de votre responsabilité de les vérifier. Tout rendu ne vérifiant pas les consignes ne sera pas

Plus en détail

Suivi multi-objets dans des séquences d'images par méthodes de Monte-Carlo

Suivi multi-objets dans des séquences d'images par méthodes de Monte-Carlo Suivi multi-objets dans des séquences d'images par méthodes de Monte-Carlo Christelle Garnier Télécom Lille / LAGIS UMR CNRS 829 Contexte Utilisation accrue de caméras dans de nombreux domaines d application

Plus en détail

IFT 187 Éléments de bases de données

IFT 187 Éléments de bases de données Département d informatique IFT 187 Éléments de bases de données Plan de cours Automne 2014 Enseignants Marc Frappier Courriel : marc.frappier@usherbrooke.ca Local : D4-1010-08 Téléphone : (819) 821-8000

Plus en détail

Classification par des méthodes de data mining. Yawo Eli Amesefe Guillaume Cernier Christophe Labrousse

Classification par des méthodes de data mining. Yawo Eli Amesefe Guillaume Cernier Christophe Labrousse Classification par des méthodes de data mining Yawo Eli Amesefe Guillaume Cernier Christophe Labrousse Plan: Le processus métier Présentation des 3 méthodes étudiées: Arbres de décision Machines à vecteurs

Plus en détail

arxiv:1211.6851v1 [cs.lg] 29 Nov 2012

arxiv:1211.6851v1 [cs.lg] 29 Nov 2012 Classification Recouvrante Basée sur les Méthodes à Noyau arxiv:1211.6851v1 [cs.lg] 29 Nov 2012 Chiheb-Eddine Ben N Cir & Nadia Essoussi LARODEC,Institut Supérieur de Gestion de Tunis, Université de Tunis

Plus en détail

Intelligence Artificielle

Intelligence Artificielle Intelligence Artificielle p. 1/1 Intelligence Artificielle Les arbres de décisions Maria Malek Département Systèmes Informatiques Formels & Intelligents Intelligence Artificielle p. 2/1 Extraire les connaissances

Plus en détail

Efficient Object Versioning for Object- Oriented Languages From Model to Language Integration

Efficient Object Versioning for Object- Oriented Languages From Model to Language Integration Efficient Object Versioning for Object- Oriented Languages From Model to Language Integration Pluquet Frédéric July, 3rd 2012 Etude de techniques efficaces de versionnement d objets pour les langages orientés

Plus en détail

Projet de modélisation et programmation C++ MMIS Triangulation d un ensemble de points scannés

Projet de modélisation et programmation C++ MMIS Triangulation d un ensemble de points scannés MMIS Triangulation d un ensemble de points scannés Cette seconde moitié du semestre est consacrée à la conception d un code orienté objet permettant de résoudre des problèmes relatifs à votre filière.

Plus en détail

Apprentissage automatique

Apprentissage automatique Apprentissage automatique François Denis, Hachem Kadri, Cécile Capponi Laboratoire d Informatique Fondamentale de Marseille LIF - UMR CNRS 7279 Equipe QARMA francois.denis@lif.univ-mrs.fr 2 Chapitre 1

Plus en détail

Modèles neuronaux pour la modélisation statistique de la langue

Modèles neuronaux pour la modélisation statistique de la langue Modèles neuronaux pour la modélisation statistique de la langue Introduction Les modèles de langage ont pour but de caractériser et d évaluer la qualité des énoncés en langue naturelle. Leur rôle est fondamentale

Plus en détail

Linked Open Data. Le Web de données Réseau, usages, perspectives. Eric Charton. Eric Charton

Linked Open Data. Le Web de données Réseau, usages, perspectives. Eric Charton. Eric Charton Linked Open Data Le Web de données Réseau, usages, perspectives Sommaire Histoire du Linked Open Data Structure et évolution du réseau Utilisations du Linked Open Data Présence sur le réseau LOD Futurs

Plus en détail

PRÉSENTATION DU COURS. Buts et objectifs généraux. Situation du cours dans le programme. Énoncés des compétences visées

PRÉSENTATION DU COURS. Buts et objectifs généraux. Situation du cours dans le programme. Énoncés des compétences visées SESSION HIVER 2009 PROGRAMME DE TECHNIQUE DE COMPTABILITÉ ET DE GESTION 410.BA PLAN DE COURS Titre du cours: Comptabilité intermédiaire No du cours: 410-409-BA Préalable: 410-201-BA Comptabilité II Pondération:

Plus en détail

Spécifications, Développement et Promotion. Ricco RAKOTOMALALA Université Lumière Lyon 2 Laboratoire ERIC

Spécifications, Développement et Promotion. Ricco RAKOTOMALALA Université Lumière Lyon 2 Laboratoire ERIC Spécifications, Développement et Promotion Ricco RAKOTOMALALA Université Lumière Lyon 2 Laboratoire ERIC Ricco? Enseignant chercheur (CNU.27) En poste à l Université Lyon 2 Faculté de Sciences Eco. Recherche

Plus en détail

De la donnée à la décision. Sofian MAABOUT LaBRI. Université Bordeaux 1

De la donnée à la décision. Sofian MAABOUT LaBRI. Université Bordeaux 1 De la donnée à la décision Sofian MAABOUT LaBRI. Université Bordeaux 1 1 Décider c est choisir, parmi plusieurs actes possibles, celui qui apparaît comme le plus pertinent pour atteindre un résultat envisagé,

Plus en détail

Techniques de DM pour la GRC dans les banques Page 11

Techniques de DM pour la GRC dans les banques Page 11 Techniques de DM pour la GRC dans les banques Page 11 II.1 Introduction Les techniques de data mining sont utilisé de façon augmentaté dans le domaine économique. Tels que la prédiction de certains indicateurs

Plus en détail

Spécificités, Applications et Outils

Spécificités, Applications et Outils Spécificités, Applications et Outils Ricco Rakotomalala Université Lumière Lyon 2 Laboratoire ERIC Laboratoire ERIC 1 Ricco Rakotomalala ricco.rakotomalala@univ-lyon2.fr http://chirouble.univ-lyon2.fr/~ricco/data-mining

Plus en détail

Cas d étude appliqué à l ingénierie logicielle

Cas d étude appliqué à l ingénierie logicielle ypbl : une méthodologie pédagogique pour la professionnalisation d une formation Cas d étude appliqué à l ingénierie logicielle Ernesto Exposito 1,2, Anne Hernandez 2 1 CNRS ; LAAS ; 7 av. du Colonel Roche,

Plus en détail

DIN 2120. École de Design Industriel Programme : Baccalauréat en design industriel. Infographie 3 : Modélisation avancée (rendu et animation)

DIN 2120. École de Design Industriel Programme : Baccalauréat en design industriel. Infographie 3 : Modélisation avancée (rendu et animation) École de Design Industriel Programme : Baccalauréat en design industriel DIN 2120 Titre du cours Infographie 3 : Modélisation avancée (rendu et animation) Crédit 3 Trimestre Hiver Type de cours Théorique,

Plus en détail