RAPPORT DE STAGE «FAIRE RESPECTER UNE PROPRIÉTÉ EXPRIMÉE SOUS FORME D AUTOMATE TEMPORISÉ»

Dimension: px
Commencer à balayer dès la page:

Download "RAPPORT DE STAGE «FAIRE RESPECTER UNE PROPRIÉTÉ EXPRIMÉE SOUS FORME D AUTOMATE TEMPORISÉ»"

Transcription

1 Université Joseph Fourier Département Licence Sciences & Technologie RAPPORT DE STAGE «FAIRE RESPECTER UNE PROPRIÉTÉ EXPRIMÉE SOUS FORME D AUTOMATE TEMPORISÉ» VISAN Vlad Laboratoire d accueil : Verimag Directeur du laboratoire : HALBWACHS Nicolas Responsables du stage : FERNANDEZ Jean-Claude, FALCONE Yliès Licence Informatique/Mathématiques - 2ème année Mathématiques et Informatique Année Universitaire :

2 Remerciements Je remercie M. Falcone et M. Fernandez pour : m avoir proposé ce stage avoir répondu à mes questions organisé des réunions fréquents pour qu un dialogue ait lieu sur le progrès du projet m avoir fait confiance m avoir fait découvrir un domaine très intéressant et vaste (les automates temporisés) m avoir permis de réaliser un projet de 2 mois, plus consistent que ceux de l université et qui m a poussé à me documenter et à expérimenter certaines portions de code. Cela m a aussi permis de définir la structure des types et de quelles fonctions on avait besoin. m avoir permis de faire de la théorie et de faire de l implémentation Je souhaite aussi remercier l Université Joseph Fourier pour m avoir permis de faire mon stage dans le cadre d un stage d excellence, ainsi que le DLST et l équipe des stages d excellence. 1

3 Sommaire Introduction...4 I. Contexte du stage...4 I.1. Localisation...4 I.2. Organisation...4 I.3. Fonctionnement de mon service...4 II. Lecture d articles...5 II.1. Motivation...5 II.2. Automates temporisés...5 II.2.a. Définition... 5 II.2.b. Catégorie «Safety»...6 II.2.c. Catégorie «Co-Safety»...7 II. 3. Faire respecter une propriété exprimée sous forme d automate temporisé...7 II.3.a. Définition... 7 II.3.b. Méthode proposée dans l article...8 II.3.Zones...8 II.4. Graphes de simulation...8 II.3.Algorithme pour les «Safety»...8 IV. Implémentation...9 2

4 IV.1. Choix langage...9 IV.2 Recherche de librairies...9 IV.3.Définition des types...9 IV.4. Utilisation multithread IV.5 Lecture automates IV.5.a.Format IV.5.b.Lecture IV.6 Tests V. Améliorations et ajouts V.1 Emetteur automatique V.2. Lecture automatique V.3. Génération du graphe de simulation et des automates en PDF V.4 Réécriture du code V.5 Git Conclusion Annexes

5 Introduction Le but de ce stage était de comprendre l article «Runtime Enforcement of Regular Timed Properties.» de S. Pinisetty, Y. Falcone, T. Jéron, H. Marchand., In SAC 2014: the 29th Symposium On Applied Computing, de trouver un algorithme pour résoudre le problème décrit dans II.3.2 dans ce rapport, et de l implémenter. Il y avait deux versions de cet algorithme à trouver, l un pour la catégorie «Safety» des automates temporisés, l un pour la catégorie «Co-safety», plus difficile. Le début du stage a donc eu pour objectif de lire l article, ainsi que tous ceux dont j avais besoin pour approfondir mes connaissances sur le domaine. Ensuite, on s est réuni pour faire le point et mettre au point le premier algorithme et puis on l a implémenté. I. Contexte du stage I.1. Localisation Le Verimag se situe au 2 Avenue de Vignate à Gières, à proximité du tram et du train, dans le campus. I.2. Organisation Le directeur du Verimag est Nicolas HALBWACHS. Il y a un service «Affaires générales, Personnel, Budget», «Services Contrats», «Services Missions et Commandes», et «Service informatique». Il y a trois équipes dans le laboratoire : Langages Synchrones et Systèmes Réactifs : (Synchrone) Systèmes Répartis et Complexes (DCS) Systèmes Temporisés et Hybrides (Tempo) I.3 Fonctionnement de mon service Pendant mon stage, nous étions environ 6 stagiaires dans une salle où on travaillait ensemble sur des ordinateurs mis à notre service. 4

6 Le bureau du maître de stage était très proche de cette salle et on effectuait de nombreuses réunions, que ce soit à mon ordinateur pour leur faire une démonstration de programme ou dans une des salles de réunion du laboratoire pour discuter d un algorithme. II. Lecture d articles II.1. Motivation Ma première tâche était de lire l article de M. Falcone. Le premier but était de comprendre ce qu était un automate temporisé, un automate «safety», un automate «co-safety». Le deuxième, le principal, était de comprendre ce que signifiait faire respecter une règle exprimée sous forme d automate temporisé, et quelle méthode M. Falcone avait proposé dans son article. Le troisième était de comprendre la notion de zone graphe, qui est un objet qu on allait utiliser pour faire respecter des règles. NB : LA connaissance de l anglais facilite énormément la lecture des articles. Il y a peut-être des articles ne français, mais je pense que la très grande majorité est en anglais, avec beaucoup de mots techniques et de jargon informatique. articles. Ci-dessous vous trouverez les informations essentielles que j ai retenues de ces II.2. Automates temporisés II.2. a. Définition Un automate est un ensemble de nœuds et de transitions (entre ces nœuds) étiquetées par des symboles. Les nœuds sont appelés états, l ensemble des symboles est appelé l alphabet. Il y a un état initial, et chaque état peut être ou non accepteur. Être accepteur 5

7 signifie que n importe quelle suite de symboles qui aboutit dans un état accepteur est accepté, c est-à-dire fera part du langage de l automate. Dans note cas, on traite une extension de la notion d automate appelée automate temporisé. Il y a deux ajouts majeurs : 1. On dispose d un ensemble d horloges. Ce sont des variables dont l automate a connaissance. De façon implicite, cela sous-entend un utilisateur/système derrière qui lui va se charger d initialiser ces variables au bon moment et de changer leurs valeurs. L automate n est rien de plus qu un schéma, ce ne sera pas lui qui fera les modifications. Il y en a un nombre fini, elles doivent : être initialisées à zéro au moment où l on rentre dans l état initial être mises à zéro lorsqu une transition l impose (voir ci-dessous) avancer de façon uniforme dans le système extérieur à l automate, c est-à-dire que chaque milliseconde, les valeurs de toutes les horloges doivent avancer d une milliseconde. avoir des valeurs réelles positives ou nulles 2. Les transitions contiennent, en plus des symboles, des gardes et des mises à zéro. a. Une mise à zéro de deux horloges x et y signifie que si on arrive à prendre cette transition, le système devra mettre à zéro ces deux horloges immédiatement après. b. Une garde est une conjonction de contraintes de la forme x<=c, x>=c, x<c ou x>c où x est une horloge et c une constante réelle positive ou nulle. Pour arriver à prendre une transition, il faut que l ensemble des valeurs des horloges à ce moment-là dans le système vérifient l intégralité de la conjonction. Exemple (Fig 1 dans les Annexes) II.2.b. Catégorie «Safety» 6

8 Les automates temporisés dits «safety» sont ceux qui, comme dans l exemple cidessus, vérifient les contraintes que : l état initial est accepteur une fois qu une suite de symboles nous fait arriver sur un état non-accepteur, on ne pourra plus jamais revenir dans un état accepteur. II.2.c. Catégorie «Co-Safety» Les automates temporisés dits «Co-safety» sont ceux qui, à l inverse des «Safety», vérifient les contraintes que : l état initial n est pas accepteur une fois qu une suite de symboles nous fait parvenir à un état accepteur, quoi qu il y ait comme symbole à partir de ce moment-là, on restera toujours dans un état accepteur. La Fig. 2 des annexes en est un exemple. II.3. Faire respecter une propriété exprimée sous forme d automate temporisé II.3.a. Définition Une propriété peut être exprimée sous forme d automate temporisé. La figure 1, vue en tant que propriété, pourrait donc signifier «je veux qu un certain évènement n arrive jamais 2 fois en moins de 5 secondes» (en supposant qu on soit en millisecondes, 5000 ms=5 s). L horloge x représenterait le temps depuis le dernier évènement. Pour comprendre ce que veut dire faire respecter une propriété, il faut d abord se donner une suite d entrées, chaque entrée étant un symbole et un délai. Alors, si en suivant les transitions de l automate, on n arrive pas dans un état accepteur, il faudra qu on agisse sur la séquence ; sinon, on ne fait rien. 7

9 La façon dont on agit sur la séquence n est pas précisée (il y a différentes façons de faire), mais à la fin de ce processus la nouvelle séquence obtenue devra nous mener à un état accepteur en suivant les transitions de l automate correspondant à la propriété. II.3.b. Méthode proposée dans l article La méthode proposée dans l article pour faire respecter une propriété consiste à incrémenter le délai entre les symboles afin que la séquence puisse mener à un état accepteur. Cela n est pas toujours possible, mais quand cela l est, on le fait de façon optimale, c est-àdire pour que la durée totale de la séquence soit la plus petite possible. Le défi, notre bût, était de trouver une façon de calculer systématiquement cette solution optimale. II.4. Zones Une zone est, pour un ensemble d horloges donne et une contrainte donnée, l ensemble des valeurs de ces horloges qui vérifient cette contrainte. Par exemple, pour 2 horloges x et y et la contrainte 1<=x<=3 && 1<=y<=3, la zone correspondante est le carré du plan de sommets (1,3), (3, 3), (3,1), (1,1). II.5. Graphes de simulation Le graphe de simulation est un objet qui ressemble beaucoup à un automate temporisé. On génère un graphe de simulation à partir d un automate temporisé et sert à déterminer si on peut ou pas atteindre un certain état avec une certaine combinaison de valeurs des horloges. Pour le construire on a besoin de la notion de zone. III. Algorithme pour les «Safety» Une fois que j avais lu les articles, on s est réuni et dialogué sur le contenu, puis on a commencé à réfléchir sur comment calculer en pratique la solution optimale du problème évoqué dans II.3.b. 8

10 On a trouvé une solution qui consiste à utiliser la notion de zone en appliquant des opérations dessus comme l intersection de deux zones ou bien enlever toutes les bornes supérieures (par exemple le segment [1,5] deviendrait [1,+INF[ ). La prochaine étape était d implémenter cet algorithme sous forme d un vrai programme sur un ordinateur, afin de passer de l abstrait au concret. IV. Implémentation IV.1. Choix langage Avant tout, on devait choisir le langage de programmation dans lequel j allais programmer. J ai proposé le langage C, car c est celui que je maitrisais le mieux, qui était efficace à l exécution et qui serait le plus facilement réutilisable par autrui plus tard. Ce choix a été validé par mes maîtres de stage. IV.2 Recherche de librairies Pour implémenter les zones et les contraintes dessus, j ai cherché à utiliser les librairies de fonctions déjà définis dans le programme de vérification d automates temporisés très réputé UPPAAL. Ils utilisaient une librairie qui manipulait des DBM («Matrice de Limites de Différences», «Difference Bound Matrix»), une structure efficace en mémoire et facile à manipuler. La librairie était compatible avec le C, ce qui était un plus. IV.3 Définition des types Puisque je partais de rien et devait construire un ensemble de fonctions, il fallait d abord définir les types qu utiliseraient ces fonctions. J ai défini les types structurés qui correspondraient aux automates temporisés et au graphe de simulation. J ai choisi de mettre des limites supérieures sur certaines tailles comme la taille d un symbole (pas plus de 10 caractères), mais pour d autres comme le nombre de transitions ou le nombre de symboles j ai choisi d allouer dynamiquement de la mémoire car je voulais laisser de la liberté aux utilisateurs. Cela rajouterait de la complexité en termes de programmation mais 9

11 serait plus flexible et plus efficace en mémoire que si on stockait tout alors qu on n en avait pas besoin. De plus, cela m a permis de me rendre compte que lorsqu on copiait un type structuré qui contenait un tableau, le tableau entier était copié et pas seulement son adresse. J ai aussi pu m entrainer sur l allocation dynamique de tableaux à 3 dimensions non connues à l avance, ce qui a nécessité que je fasse des recherches dans les cours en ligne, dans le site GNU, et dans les forums. IV.4 Utilisation multithread Au cours de la réunion, mes maîtres de stage ont souhaité que j implémente le corps principal de ma fonction en utilisant deux threads, c est-à-dire en faisant tourner deux fils directeurs du programme en même temps. Je ne l avais jamais fait, mais grâce à leur aide, au livre «Techniques du multithread : du parallélisme dans les processus», et aux manuels officiels man pour le pthread disponibles en ligne, je suis arrivé à initialiser et à utiliser du multithread. J ai dû utiliser entre autres des verrous appelés «mutex» (en exclusion mutuelle) pour que les 2 fils du programme n accèdent pas à une même variable en même temps. IV.5. Lecture automates IV.5.a.Format Une fois les types définis, le corps principal ainsi que les opérations de base sur les automates temporisés programmés, j ai dû implémenter la lecture d automates afin de pouvoir tester ce que j avais écrit. Pour cela j ai regardé le format qu utilisait le logiciel UPPAAL et j ai créé une version très simplifiée, inspirée, pour des automates temporisés de base (sous format XML avec des balises personnalisées). IV.5.b Lecture La lecture d automates décrits avec le format que j avais choisi était très intéressant à implémenter car il s agissait de savoir interpréter à la volée ce qu on lisait et de bien initialiser 10

12 de façon correspondante chaque partie de la variable interne au programme de type automate temporisé. Toutefois cette lecture aurait pu être faite en utilisant des librairies XML déjà existantes, ce que je ferai à l avenir. Mes maîtres de stage m en ont appris l existence. IV.6. Tests J ai fait des démonstrations de mon programme, qui se sont bien déroulées, à mes maitres de stage. Ils m ont donnée des conseils pour améliorer l efficacité des tests ainsi que l efficacité du programme. Les améliorations que j ai apportées seront résumées dans la prochaine partie. V. Améliorations et ajouts V.1 Emetteur automatique J ai créé un programme qui stock dans un fichier texte une séquence de symboles et de délais en fonction de l automate donné en entré. V.2. Lecture automatique J ai créé un programme qui émet dans le terminal une séquence de symboles aux moments appropriés, selon leurs délais respectifs. Il prend en entrée un fichier texte généré par le programme du V.1. V.3. Génération du graphe de simulation et des automates en PDF Le graphe de simulation et les automates étant des structures complexes, j ai pris l initiative de générer des fichiers.pdf graphiques à partir de leur représentation en interne dans le programme pour pouvoir plus facilement vérifier si ils sont corrects mais aussi pour avoir une visuelle de l automate avec lequel on travail. Je fais appel au programme dot. V.4. Réécriture du code J ai réécrit presque tout le code : 11

13 en simplifiant les notations en utilisant un éditeur de texte puissant pour chercher et remplacer à travers plusieurs fichiers en même temps. En regroupant certaines parties en commun entre des fonctions En séparant chaque fonction longue en plusieurs sous-fonctions courtes En ajoutant des spécifications dans les fichiers.h pour chaque fonction. V.5. Git Mes maîtres de stage m ont appris à utiliser Git qui est un programme qu on utilise pour partager des documents en ligne et faire des sauvegardes des documents. Le code source étant mis en ligne il sera utilisable par autrui plus tard. Ce stage m a permis de : Conclusion Découvrir un nouveau domaine Dialoguer avec des chercheurs expérimentés à propos d idées intéressantes Apprendre à lire des articles scientifiques formels Découvrir le multithread Approfondir les connaissances sur le C Savoir participer à des réunions En réalité, après le stage d excellence, j ai continué en stage normal et on a pu étudier de façon approfondie l algorithme pour la catégorie «co-safety» des automates temporisés aussi. Finalement, je ne sais pas encore si je veux faire de la recherche plus tard ou pas, mais en tout cas je réalise maintenant que j aime beaucoup produire des idées et des programmes que je peux partager avec autrui. Dans le cadre du stage j ai pu les partager avec mes maîtres de stage, dans un autre cadre ce sera peut-être des clients. Dans tous les cas c était une très bonne expérience pour moi. 12

14 Annexes Exemple (Fig 1): (état initial=0, horloges : x, image générée en utilisant mon programme basé sur le programme dot) Exemple (Fig. 2) (état initial=0, horloges : x, alphabet : a,b,c) 13

INF 232: Langages et Automates. Travaux Dirigés. Université Joseph Fourier, Université Grenoble 1 Licence Sciences et Technologies

INF 232: Langages et Automates. Travaux Dirigés. Université Joseph Fourier, Université Grenoble 1 Licence Sciences et Technologies INF 232: Langages et Automates Travaux Dirigés Université Joseph Fourier, Université Grenoble 1 Licence Sciences et Technologies Année Académique 2013-2014 Année Académique 2013-2014 UNIVERSITÉ JOSEPH

Plus en détail

Manuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2

Manuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2 éducalgo Manuel d utilisation 26 juin 2011 Table des matières 1 Tâche à effectuer : écrire un algorithme 2 2 Comment écrire un algorithme? 3 2.1 Avec quoi écrit-on? Avec les boutons d écriture........

Plus en détail

Initiation à LabView : Les exemples d applications :

Initiation à LabView : Les exemples d applications : Initiation à LabView : Les exemples d applications : c) Type de variables : Créer un programme : Exemple 1 : Calcul de c= 2(a+b)(a-3b) ou a, b et c seront des réels. «Exemple1» nom du programme : «Exemple

Plus en détail

Télécom Nancy Année 2013-2014

Télécom Nancy Année 2013-2014 Télécom Nancy Année 2013-2014 Rapport 1A Ajout du langage C dans la Programmer's Learning Machine GIANNINI Valentin Loria 615, rue du Jardin Botanique 54600, Villers-Lès-Nancy Maître de stage : QUINSON

Plus en détail

Métriques de performance pour les algorithmes et programmes parallèles

Métriques de performance pour les algorithmes et programmes parallèles Métriques de performance pour les algorithmes et programmes parallèles 11 18 nov. 2002 Cette section est basée tout d abord sur la référence suivante (manuel suggéré mais non obligatoire) : R. Miller and

Plus en détail

TÉMOIGNAGES de participantes et de participants dans des groupes d alphabétisation populaire

TÉMOIGNAGES de participantes et de participants dans des groupes d alphabétisation populaire TÉMOIGNAGES de participantes et de participants dans des groupes d alphabétisation populaire Démarche sur l aide financière aux participantes Marie-Lourdes Pas beaucoup d argent pour tout ce qu il faut

Plus en détail

Calculer avec Sage. Revision : 417 du 1 er juillet 2010

Calculer avec Sage. Revision : 417 du 1 er juillet 2010 Calculer avec Sage Alexandre Casamayou Guillaume Connan Thierry Dumont Laurent Fousse François Maltey Matthias Meulien Marc Mezzarobba Clément Pernet Nicolas Thiéry Paul Zimmermann Revision : 417 du 1

Plus en détail

ÉdIteur officiel et fournisseur de ServIceS professionnels du LogIcIeL open Source ScILab

ÉdIteur officiel et fournisseur de ServIceS professionnels du LogIcIeL open Source ScILab ÉdIteur officiel et fournisseur de ServIceS professionnels du LogIcIeL open Source ScILab notre compétence d'éditeur à votre service créée en juin 2010, Scilab enterprises propose services et support autour

Plus en détail

Sélection d un moteur de recherche pour intranet : Les sept points à prendre en compte

Sélection d un moteur de recherche pour intranet : Les sept points à prendre en compte Sélection d un moteur de recherche pour intranet : Les sept points à prendre en compte 1Les bases : vos objectifs 2 Sélection d un moteur de recherche pour intranet : Les sept points à prendre en compte

Plus en détail

Livret du Stagiaire en Informatique

Livret du Stagiaire en Informatique Université François-Rabelais de Tours Campus de Blois UFR Sciences et Techniques Département Informatique Livret du Stagiaire en Informatique Licence 3ème année Master 2ème année Année 2006-2007 Responsable

Plus en détail

Projet Active Object

Projet Active Object Projet Active Object TAO Livrable de conception et validation Romain GAIDIER Enseignant : M. Noël PLOUZEAU, ISTIC / IRISA Pierre-François LEFRANC Master 2 Informatique parcours MIAGE Méthodes Informatiques

Plus en détail

Grandes lignes ASTRÉE. Logiciels critiques. Outils de certification classiques. Inspection manuelle. Definition. Test

Grandes lignes ASTRÉE. Logiciels critiques. Outils de certification classiques. Inspection manuelle. Definition. Test Grandes lignes Analyseur Statique de logiciels Temps RÉel Embarqués École Polytechnique École Normale Supérieure Mercredi 18 juillet 2005 1 Présentation d 2 Cadre théorique de l interprétation abstraite

Plus en détail

Texte Agrégation limitée par diffusion interne

Texte Agrégation limitée par diffusion interne Page n 1. Texte Agrégation limitée par diffusion interne 1 Le phénomène observé Un fût de déchets radioactifs est enterré secrètement dans le Cantal. Au bout de quelques années, il devient poreux et laisse

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Gestion hybride de la mémoire dynamique dans les systèmes Java temps-réel

Gestion hybride de la mémoire dynamique dans les systèmes Java temps-réel Gestion hybride de la mémoire dynamique dans les systèmes Java temps-réel Nicolas Berthier Stage de Magistère M encadré par Christophe Rippert et Guillaume Salagnac Laboratoire Vérimag Septembre 007 Résumé

Plus en détail

Guide de l inscription en ligne des étudiants

Guide de l inscription en ligne des étudiants Bienvenue sur le site de l EDHEC. Cette inscription en ligne va vous permettre de renseigner votre dossier scolaire en indiquant les données utiles, telles que civilité et adresses, et le mode de règlement

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

Rappels sur les suites - Algorithme

Rappels sur les suites - Algorithme DERNIÈRE IMPRESSION LE 14 septembre 2015 à 12:36 Rappels sur les suites - Algorithme Table des matières 1 Suite : généralités 2 1.1 Déition................................. 2 1.2 Exemples de suites............................

Plus en détail

Model checking temporisé

Model checking temporisé Model checking temporisé Béatrice Bérard LAMSADE Université Paris-Dauphine & CNRS berard@lamsade.dauphine.fr ETR 07, 5 septembre 2007 1/44 Nécessité de vérifier des systèmes... 2/44 Nécessité de vérifier

Plus en détail

Le menu du jour, un outil au service de la mise en mémoire

Le menu du jour, un outil au service de la mise en mémoire Le menu du jour, un outil au service de la mise en mémoire Type d outil : Outil pour favoriser la mise en mémoire et développer des démarches propres à la gestion mentale. Auteur(s) : Sarah Vercruysse,

Plus en détail

Algorithme. Table des matières

Algorithme. Table des matières 1 Algorithme Table des matières 1 Codage 2 1.1 Système binaire.............................. 2 1.2 La numérotation de position en base décimale............ 2 1.3 La numérotation de position en base binaire..............

Plus en détail

TP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile

TP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile TP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile Dans ce TP, vous apprendrez à définir le type abstrait Pile, à le programmer en Java à l aide d une interface

Plus en détail

Jade. Projet Intelligence Artificielle «Devine à quoi je pense»

Jade. Projet Intelligence Artificielle «Devine à quoi je pense» Jade Projet Intelligence Artificielle «Devine à quoi je pense» Réalisé par Djénéba Djikiné, Alexandre Bernard et Julien Lafont EPSI CSII2-2011 TABLE DES MATIÈRES 1. Analyse du besoin a. Cahier des charges

Plus en détail

Exclusion Mutuelle. Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr. Université de Provence. 9 février 2011

Exclusion Mutuelle. Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr. Université de Provence. 9 février 2011 Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr Université de Provence 9 février 2011 Arnaud Labourel (Université de Provence) Exclusion Mutuelle 9 février 2011 1 / 53 Contexte Epistémologique

Plus en détail

UE 8 Systèmes d information de gestion Le programme

UE 8 Systèmes d information de gestion Le programme UE 8 Systèmes d information de gestion Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur Indications

Plus en détail

Conception de réseaux de télécommunications : optimisation et expérimentations

Conception de réseaux de télécommunications : optimisation et expérimentations Conception de réseaux de télécommunications : optimisation et expérimentations Jean-François Lalande Directeurs de thèse: Jean-Claude Bermond - Michel Syska Université de Nice-Sophia Antipolis Mascotte,

Plus en détail

Chapitre 2. Eléments pour comprendre un énoncé

Chapitre 2. Eléments pour comprendre un énoncé Chapitre 2 Eléments pour comprendre un énoncé Ce chapitre est consacré à la compréhension d un énoncé. Pour démontrer un énoncé donné, il faut se reporter au chapitre suivant. Les tables de vérité données

Plus en détail

FEN FICHE EMPLOIS NUISANCES

FEN FICHE EMPLOIS NUISANCES Version 4.8.2 Date mise à jour : 19 Février 2013 Auteur : LAFUMA Gilles Email : glfm02@orange.fr Web : www.procarla.fr/soft Présentation : FEN FICHE EMPLOIS NUISANCES Le Logiciel FEN Fiche emploi nuisance

Plus en détail

Poker. A rendre pour le 25 avril

Poker. A rendre pour le 25 avril Poker A rendre pour le 25 avril 0 Avant propos 0.1 Notation Les parties sans * sont obligatoires (ne rendez pas un projet qui ne contient pas toutes les fonctions sans *). Celles avec (*) sont moins faciles

Plus en détail

RÉALISATION D UN SITE DE RENCONTRE

RÉALISATION D UN SITE DE RENCONTRE RÉALISATION D UN SITE DE RENCONTRE Par Mathieu COUPE, Charlène DOUDOU et Stéphanie RANDRIANARIMANA Sous la coordination des professeurs d ISN du lycée Aristide Briand : Jérôme CANTALOUBE, Laurent BERNARD

Plus en détail

Dragon Naturally Speaking 13

Dragon Naturally Speaking 13 Année 2015 Dragon Naturally Speaking 13 Guide premier pas Nathalie Macé / Grégoire Duval PROJET ORDYSCAN 1 Table des matières Introduction 3 Pourquoi utiliser Dragon Naturally Speaking avec les élèves

Plus en détail

Je les ai entendus frapper. C était l aube. Les deux gendarmes se tenaient derrière la porte. J ai ouvert et je leur ai proposé d entrer.

Je les ai entendus frapper. C était l aube. Les deux gendarmes se tenaient derrière la porte. J ai ouvert et je leur ai proposé d entrer. Je les ai entendus frapper. C était l aube. Les deux gendarmes se tenaient derrière la porte. J ai ouvert et je leur ai proposé d entrer. Mais je me suis repris : En fait, je préférais les recevoir dans

Plus en détail

Analyse et programmation 1

Analyse et programmation 1 Analyse et programmation 1 Bienvenue Présentations Moi Qui suis-je? Quels sont mes domaines de compétence? Pourquoi suis-je ici? Comment me contacter : bureau C01a Par courrier électronique : francois.birling@heig-vd.ch

Plus en détail

TD 1 - Transmission en bande de passe

TD 1 - Transmission en bande de passe Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/10 Transmission en bande de passe (1/2) Description

Plus en détail

1 Mesure de la performance d un système temps réel : la gigue

1 Mesure de la performance d un système temps réel : la gigue TP TR ENSPS et MSTER 1 Travaux Pratiques Systèmes temps réel et embarqués ENSPS ISV et Master TP1 - Ordonnancement et communication inter-processus (IPC) Environnement de travail Un ordinateur dual-core

Plus en détail

Projet en nouvelles technologies de l information et de la communication

Projet en nouvelles technologies de l information et de la communication Projet en nouvelles technologies de l information et de la communication Site Web universitaire du Prof. Jacques Moeschler. Nono Steeve Semestre de printemps 2013 Sous la direction du Prof Luka Nerima

Plus en détail

CREG : http://www.creg.ac- versailles.fr/spip.php?article803

CREG : http://www.creg.ac- versailles.fr/spip.php?article803 OUTILS NUMERIQUES Édu-Sondage : concevoir une enquête en ligne Rédacteur : Olivier Mondet Bla. 1 Présentation Parmi les pépites que contient l Édu-Portail, l application Édu-Sondage est l une des plus

Plus en détail

IN 102 - Cours 1. 1 Informatique, calculateurs. 2 Un premier programme en C

IN 102 - Cours 1. 1 Informatique, calculateurs. 2 Un premier programme en C IN 102 - Cours 1 Qu on le veuille ou non, les systèmes informatisés sont désormais omniprésents. Même si ne vous destinez pas à l informatique, vous avez de très grandes chances d y être confrontés en

Plus en détail

Rapport de Stage Christopher Chedeau 2 au 26 Juin 2009

Rapport de Stage Christopher Chedeau 2 au 26 Juin 2009 Rapport de Stage Christopher Chedeau 2 au 26 Juin 2009 «Web. De l intégration de pages statiques HTML à un CMS, à la dynamisation d un site grâce au Javascript et l utilisation de nouvelles technologies

Plus en détail

Rapport de stage. Développement d un logiciel de vidéoconférence : Enjeux 3. Guillaume DOTT 2009

Rapport de stage. Développement d un logiciel de vidéoconférence : Enjeux 3. Guillaume DOTT 2009 Rapport de stage Développement d un logiciel de vidéoconférence : Enjeux 3 Guillaume DOTT 2009 Maître de stage : Louis Poulette Tutrice : Marie-Paule Muller Remerciements Je tiens à remercier toute l équipe

Plus en détail

Chapitre 5 : Flot maximal dans un graphe

Chapitre 5 : Flot maximal dans un graphe Graphes et RO TELECOM Nancy A Chapitre 5 : Flot maximal dans un graphe J.-F. Scheid 1 Plan du chapitre I. Définitions 1 Graphe Graphe valué 3 Représentation d un graphe (matrice d incidence, matrice d

Plus en détail

Le langage SQL Rappels

Le langage SQL Rappels Le langage SQL Rappels Description du thème : Présentation des principales notions nécessaires pour réaliser des requêtes SQL Mots-clés : Niveau : Bases de données relationnelles, Open Office, champs,

Plus en détail

COMMENT PARLER DES LIVRES QUE L ON N A PAS LUS?

COMMENT PARLER DES LIVRES QUE L ON N A PAS LUS? Né dans un milieu où on lisait peu, ne goûtant guère cette activité et n ayant de toute manière pas le temps de m y consacrer, je me suis fréquemment retrouvé, suite à ces concours de circonstances dont

Plus en détail

Rapport de fin de séjour Mobilité en formation :

Rapport de fin de séjour Mobilité en formation : Rapport de fin de séjour Mobilité en formation : A. Vie pratique : J ai effectué mon Master 1 de droit public en Erasmus à Copenhague d août 2009 à fin mai 2010. Logement : Accès au logement : J ai pu

Plus en détail

Outils pour les réseaux de neurones et contenu du CD-Rom

Outils pour les réseaux de neurones et contenu du CD-Rom Outils pour les réseaux de neurones et contenu du CD-Rom Depuis le développement théorique des réseaux de neurones à la fin des années 1980-1990, plusieurs outils ont été mis à la disposition des utilisateurs.

Plus en détail

Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT

Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT Ces exercices portent sur les items 2, 3 et 5 du programme d informatique des classes préparatoires,

Plus en détail

Devenez un véritable développeur web en 3 mois!

Devenez un véritable développeur web en 3 mois! Devenez un véritable développeur web en 3 mois! L objectif de la 3W Academy est de former des petits groupes d élèves au développement de sites web dynamiques ainsi qu à la création d applications web

Plus en détail

UE Programmation Impérative Licence 2ème Année 2014 2015

UE Programmation Impérative Licence 2ème Année 2014 2015 UE Programmation Impérative Licence 2 ème Année 2014 2015 Informations pratiques Équipe Pédagogique Florence Cloppet Neilze Dorta Nicolas Loménie prenom.nom@mi.parisdescartes.fr 2 Programmation Impérative

Plus en détail

STAGE2 STAGIAIRE / NIKOLAOS TSOLAKIS. 16/02/2015 : choix des outils nécessités pour l application : Didier Kolb, le maitre de stage

STAGE2 STAGIAIRE / NIKOLAOS TSOLAKIS. 16/02/2015 : choix des outils nécessités pour l application : Didier Kolb, le maitre de stage STAGE2 STAGIAIRE / NIKOLAOS TSOLAKIS 16/02/2015 : choix des outils nécessités pour l application : Didier Kolb, le maitre de stage m invite à faire une étude sur les outils qui seraient utilisés. Sites

Plus en détail

TP 1. Prise en main du langage Python

TP 1. Prise en main du langage Python TP. Prise en main du langage Python Cette année nous travaillerons avec le langage Python version 3. ; nous utiliserons l environnement de développement IDLE. Étape 0. Dans votre espace personnel, créer

Plus en détail

Conditions : stage indemnisé, aide au logement possible, transport CEA en Ile-de-France gratuit.

Conditions : stage indemnisé, aide au logement possible, transport CEA en Ile-de-France gratuit. Proposition de stage de BAC+4 ou BAC+5 Pro ou Recherche Etude comparative des outils de vérification d'algorithmes parallèles Logiciels (LSL), localisé à Palaiseau (Essonne), développe les outils d'aide

Plus en détail

Modèles à Événements Discrets. Réseaux de Petri Stochastiques

Modèles à Événements Discrets. Réseaux de Petri Stochastiques Modèles à Événements Discrets Réseaux de Petri Stochastiques Table des matières 1 Chaînes de Markov Définition formelle Idée générale Discrete Time Markov Chains Continuous Time Markov Chains Propriétés

Plus en détail

Prisca CHABROLIN Année 2010-2011

Prisca CHABROLIN Année 2010-2011 Prisca CHABROLIN Année 2010-2011 I- Présentation de l entreprise A. Fonction B. Caractéristiques C. Tuteurs du stage II- Carnet de bord A. Horaires B. Activités III-Travaux A. Fiches de crédits à marge

Plus en détail

Vision industrielle et télédétection - Détection d ellipses. Guillaume Martinez 17 décembre 2007

Vision industrielle et télédétection - Détection d ellipses. Guillaume Martinez 17 décembre 2007 Vision industrielle et télédétection - Détection d ellipses Guillaume Martinez 17 décembre 2007 1 Table des matières 1 Le projet 3 1.1 Objectif................................ 3 1.2 Les choix techniques.........................

Plus en détail

DE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51

DE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51 DE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51 PLAN DU COURS Introduction au langage C Notions de compilation Variables, types, constantes, tableaux, opérateurs Entrées sorties de base Structures de

Plus en détail

Aspects pratiques de la pédagogie Pikler

Aspects pratiques de la pédagogie Pikler Paola Biancardi Aspects pratiques de la pédagogie Pikler Le CVE de Grattapaille dans lequel je travaille comme directrice, se trouve dans les hauts de Lausanne et regroupe deux sites : la Nurserie Sous-Bois

Plus en détail

REALISATION d'un. ORDONNANCEUR à ECHEANCES

REALISATION d'un. ORDONNANCEUR à ECHEANCES REALISATION d'un ORDONNANCEUR à ECHEANCES I- PRÉSENTATION... 3 II. DESCRIPTION DU NOYAU ORIGINEL... 4 II.1- ARCHITECTURE... 4 II.2 - SERVICES... 4 III. IMPLÉMENTATION DE L'ORDONNANCEUR À ÉCHÉANCES... 6

Plus en détail

INTRODUCTION AUX SYSTEMES D EXPLOITATION. TD2 Exclusion mutuelle / Sémaphores

INTRODUCTION AUX SYSTEMES D EXPLOITATION. TD2 Exclusion mutuelle / Sémaphores INTRODUCTION AUX SYSTEMES D EXPLOITATION TD2 Exclusion mutuelle / Sémaphores Exclusion mutuelle / Sémaphores - 0.1 - S O M M A I R E 1. GENERALITES SUR LES SEMAPHORES... 1 1.1. PRESENTATION... 1 1.2. UN

Plus en détail

Kerberos mis en scène

Kerberos mis en scène Sébastien Gambs Autour de l authentification : cours 5 1 Kerberos mis en scène Sébastien Gambs (d après un cours de Frédéric Tronel) sgambs@irisa.fr 12 janvier 2015 Sébastien Gambs Autour de l authentification

Plus en détail

Informatique Générale

Informatique Générale Informatique Générale Guillaume Hutzler Laboratoire IBISC (Informatique Biologie Intégrative et Systèmes Complexes) guillaume.hutzler@ibisc.univ-evry.fr Cours Dokeos 625 http://www.ens.univ-evry.fr/modx/dokeos.html

Plus en détail

Introduction à MATLAB R

Introduction à MATLAB R Introduction à MATLAB R Romain Tavenard 10 septembre 2009 MATLAB R est un environnement de calcul numérique propriétaire orienté vers le calcul matriciel. Il se compose d un langage de programmation, d

Plus en détail

ContactForm et ContactFormLight - Gestionnaires de formulaire pour Prestashop Edité par ARETMIC S.A.

ContactForm et ContactFormLight - Gestionnaires de formulaire pour Prestashop Edité par ARETMIC S.A. ContactForm et ContactFormLight - Gestionnaires de formulaire pour Prestashop Edité par ARETMIC S.A. - 1 - PREAMBULE Les conditions générales d utilisation détaillant l ensemble des dispositions applicables

Plus en détail

Installation d un Contrôleur de Domaine Windows Server 2003

Installation d un Contrôleur de Domaine Windows Server 2003 Windows Server 2003 Installation d un Contrôleur de Domaine Windows Server 2003 Auteur : Frédéric DIAZ I Introduction : Lorsqu un disque dur est installé pour la première fois dans un PC, seul un formatage

Plus en détail

Les nombres entiers. Durée suggérée: 3 semaines

Les nombres entiers. Durée suggérée: 3 semaines Les nombres entiers Durée suggérée: 3 semaines Aperçu du module Orientation et contexte Pourquoi est-ce important? Dans le présent module, les élèves multiplieront et diviseront des nombres entiers concrètement,

Plus en détail

Comment vendre ses livres numériques sur la boutique Amazon Kindle (Jean-Claude Dunyach)

Comment vendre ses livres numériques sur la boutique Amazon Kindle (Jean-Claude Dunyach) Comment vendre ses livres numériques sur la boutique Amazon Kindle (Jean-Claude Dunyach) Document publié sous licence Créative Commons 2.0 (Paternité) Ce tutoriel sera très court, car le système mis en

Plus en détail

Cycle de vie du logiciel. Unified Modeling Language UML. UML: définition. Développement Logiciel. Salima Hassas. Unified Modeling Language

Cycle de vie du logiciel. Unified Modeling Language UML. UML: définition. Développement Logiciel. Salima Hassas. Unified Modeling Language Unified Modeling Language UML Salima Hassas Version Cycle de vie du logiciel Client Besoins Déploiement Analyse Test Conception Cours sur la base des transparents de : Gioavanna Di Marzo Serugendo et Frédéric

Plus en détail

Erreurs les plus fréquentes Guide de dépannage

Erreurs les plus fréquentes Guide de dépannage Erreurs les plus fréquentes Guide de dépannage janvier 2012 Le présent manuel et le support électronique qui l accompagne sont des produits exclusifs de Paiements Optimal, S.A.R.L. Leur usage est réservé

Plus en détail

BeSpoon et l homme Connecté

BeSpoon et l homme Connecté BeSpoon et l homme Connecté Paris 25 et 26 Mars BeSpoon est une société «Fabless» qui a développé en collaboration avec le CEA-Leti un composant IR-UWB (Impulse Radio Ultra Wide Band) dédié à la localisation

Plus en détail

1 Architecture du cœur ARM Cortex M3. Le cœur ARM Cortex M3 sera présenté en classe à partir des éléments suivants :

1 Architecture du cœur ARM Cortex M3. Le cœur ARM Cortex M3 sera présenté en classe à partir des éléments suivants : GIF-3002 SMI et Architecture du microprocesseur Ce cours discute de l impact du design du microprocesseur sur le système entier. Il présente d abord l architecture du cœur ARM Cortex M3. Ensuite, le cours

Plus en détail

Le Collège de France crée une chaire pérenne d Informatique, Algorithmes, machines et langages, et nomme le Pr Gérard BERRY titulaire

Le Collège de France crée une chaire pérenne d Informatique, Algorithmes, machines et langages, et nomme le Pr Gérard BERRY titulaire Communiquédepresse Mars2013 LeCollègedeFrancecréeunechairepérenned Informatique, Algorithmes,machinesetlangages, etnommeleprgérardberrytitulaire Leçoninauguralele28mars2013 2009avait marquéunpas importantdans

Plus en détail

A1 Parler avec quelqu un Je peux dire qui je suis, où je suis né(e), où j habite et demander le même type d informations à quelqu un. Je peux dire ce que je fais, comment je vais et demander à quelqu un

Plus en détail

[WINDOWS 7 - LES FICHIERS] 28 avril 2010. Logiciel / Windows

[WINDOWS 7 - LES FICHIERS] 28 avril 2010. Logiciel / Windows Ce dossier a une forme un peu différente des précédentes : c est un ensemble de «fiches» décrivant chacune une des opérations que l on peut effectuer avec un fichier (enregistrer, renommer, etc.). Chaque

Plus en détail

Recueil des réponses au questionnaire confié aux Professeurs de Ecoles Stagiaires (PES) lors de leur stage de janvier à l'iufm

Recueil des réponses au questionnaire confié aux Professeurs de Ecoles Stagiaires (PES) lors de leur stage de janvier à l'iufm Recueil des réponses au questionnaire confié aux Professeurs de Ecoles Stagiaires (PES) lors de leur stage de janvier à l'iufm - Contenu de la formation à l'iufm Quels contenus vous ont servi pendant ces

Plus en détail

La classification automatique de données quantitatives

La classification automatique de données quantitatives La classification automatique de données quantitatives 1 Introduction Parmi les méthodes de statistique exploratoire multidimensionnelle, dont l objectif est d extraire d une masse de données des informations

Plus en détail

Rapport de stage d initiation

Rapport de stage d initiation Ministère de l enseignement supérieur et de la recherche scientifique Direction Générale des Études Technologiques Institut Supérieur des Etudes Technologiques de SILIANA Département Technologies de l

Plus en détail

UFR d Informatique. FORMATION MASTER Domaine SCIENCES, TECHNOLOGIE, SANTE Mention INFORMATIQUE 2014-2018

UFR d Informatique. FORMATION MASTER Domaine SCIENCES, TECHNOLOGIE, SANTE Mention INFORMATIQUE 2014-2018 UFR d Informatique FORMATION MASTER Domaine SCIENCES, TECHNOLOGIE, SANTE Mention INFORMATIQUE 2014-2018 Objectif L UFR d informatique propose au niveau du master, deux spécialités sous la mention informatique

Plus en détail

Introduction à l évaluation des besoins en compétences essentielles

Introduction à l évaluation des besoins en compétences essentielles Introduction à l évaluation des besoins en compétences essentielles Cet outil offre aux conseillers en orientation professionnelle : un processus étape par étape pour réaliser une évaluation informelle

Plus en détail

L apprentissage automatique

L apprentissage automatique L apprentissage automatique L apprentissage automatique L'apprentissage automatique fait référence au développement, à l analyse et à l implémentation de méthodes qui permettent à une machine d évoluer

Plus en détail

MINI-MÉMOIRE DE PPP - S4

MINI-MÉMOIRE DE PPP - S4 MINI-MÉMOIRE DE PPP - S4 Par [OUAZAR ARIS-ARAB] [S4-G2] [AYME OLIVIA] TABLE DES MATIÈRES ANALYSE DE L ENTREPRISE # PRESENTATION DE L ENTREPRISE # LISTE ET DESCRIPTION DES DIFFERENTS METIERS REPRESENTES

Plus en détail

INITIATION AU LANGAGE C SUR PIC DE MICROSHIP

INITIATION AU LANGAGE C SUR PIC DE MICROSHIP COURS PROGRAMMATION INITIATION AU LANGAGE C SUR MICROCONTROLEUR PIC page 1 / 7 INITIATION AU LANGAGE C SUR PIC DE MICROSHIP I. Historique du langage C 1972 : naissance du C dans les laboratoires BELL par

Plus en détail

données en connaissance et en actions?

données en connaissance et en actions? 1 Partie 2 : Présentation de la plateforme SPSS Modeler : Comment transformer vos données en connaissance et en actions? SPSS Modeler : l atelier de data mining Large gamme de techniques d analyse (algorithmes)

Plus en détail

Chapitre 1 I:\ Soyez courageux!

Chapitre 1 I:\ Soyez courageux! Chapitre 1 I:\ Soyez courageux! Pour ne rien vous cacher, le langage d'assembleur (souvent désigné sous le terme "Assembleur", bien que ce soit un abus de langage, puisque "Assembleur" désigne le logiciel

Plus en détail

Master Métiers de l enseignement scolaire. Mémoire professionnel de deuxième année UTILISER ET COMPRENDRE L ORDINATEUR EN MÊME TEMPS :

Master Métiers de l enseignement scolaire. Mémoire professionnel de deuxième année UTILISER ET COMPRENDRE L ORDINATEUR EN MÊME TEMPS : IUFM de Bonneville Année universitaire 2012-2013 Master Métiers de l enseignement scolaire Mémoire professionnel de deuxième année UTILISER ET COMPRENDRE L ORDINATEUR EN MÊME TEMPS : L apprentissage dans

Plus en détail

RECOPLUS LOGICIEL DE GESTION DES RECOMMANDES NOTICE D UTILISATION DE RECOPLUS RESEAU. N de série

RECOPLUS LOGICIEL DE GESTION DES RECOMMANDES NOTICE D UTILISATION DE RECOPLUS RESEAU. N de série RECOPLUS LOGICIEL DE GESTION DES RECOMMANDES NOTICE D UTILISATION DE RECOPLUS RESEAU N de série Siège social 107, rue Henri Barbusse BP305-92111 CLICHY Cedex 1 Sommaire Description 1. Installation 2. Mise

Plus en détail

LE PROBLEME DU PLUS COURT CHEMIN

LE PROBLEME DU PLUS COURT CHEMIN LE PROBLEME DU PLUS COURT CHEMIN Dans cette leçon nous définissons le modèle de plus court chemin, présentons des exemples d'application et proposons un algorithme de résolution dans le cas où les longueurs

Plus en détail

Katja Ingman. Être pro en anglais. Sous la direction de Marie Berchoud. Groupe Eyrolles, 2009 ISBN : 978-2-212-54352-0

Katja Ingman. Être pro en anglais. Sous la direction de Marie Berchoud. Groupe Eyrolles, 2009 ISBN : 978-2-212-54352-0 Katja Ingman Être pro en anglais Sous la direction de Marie Berchoud, 2009 ISBN : 978-2-212-54352-0 Fiche 1 Grow Your English : autoévaluation et plan d action Passez à l action : définissez votre objectif,

Plus en détail

Manuel d utilisation de l outil collaboratif

Manuel d utilisation de l outil collaboratif Manuel d utilisation de l outil collaboratif Réf OCPD-V2 Page 1 / 24 a mis en œuvre un outil collaboratif qui permet de partager des informations entre collaborateurs. Il permet à des utilisateurs travaillant

Plus en détail

Big Data et Graphes : Quelques pistes de recherche

Big Data et Graphes : Quelques pistes de recherche Big Data et Graphes : Quelques pistes de recherche Hamamache Kheddouci http://liris.cnrs.fr/hamamache.kheddouci Laboratoire d'informatique en Image et Systèmes d'information LIRIS UMR 5205 CNRS/INSA de

Plus en détail

Fiche de synthèse sur la PNL (Programmation Neurolinguistique)

Fiche de synthèse sur la PNL (Programmation Neurolinguistique) 1 Fiche de synthèse sur la PNL (Programmation Neurolinguistique) La programmation neurolinguistique (PNL) fournit des outils de développement personnel et d amélioration de l efficacité relationnelle dans

Plus en détail

Cours de Master Recherche

Cours de Master Recherche Cours de Master Recherche Spécialité CODE : Résolution de problèmes combinatoires Christine Solnon LIRIS, UMR 5205 CNRS / Université Lyon 1 2007 Rappel du plan du cours 16 heures de cours 1 - Introduction

Plus en détail

Organisation de dispositifs pour tous les apprenants : la question de l'évaluation inclusive

Organisation de dispositifs pour tous les apprenants : la question de l'évaluation inclusive Organisation de dispositifs pour tous les apprenants : la question de l'évaluation inclusive Transcription et traduction de la communication de Verity DONNELLY colloque Éducation inclusive, la question

Plus en détail

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation Université de Savoie Module ETRS711 Travaux pratiques Compression en codage de Huffman 1. Organisation du projet 1.1. Objectifs Le but de ce projet est d'écrire un programme permettant de compresser des

Plus en détail

Tutoriel XBNE Connexion à un environnement XBMC distant

Tutoriel XBNE Connexion à un environnement XBMC distant Tutoriel XBNE Connexion à un environnement XBMC distant 1. Introduction... 3 2. Quelques notions d informatique... 4 2.1 Réseau informatique... 4 2.1.1 Adresse ip... 4 2.1.2 Fixer l adresse ip d un équipement...

Plus en détail

SECTION 5 BANQUE DE PROJETS

SECTION 5 BANQUE DE PROJETS SECTION 5 BANQUE DE PROJETS INF 4018 BANQUE DE PROJETS - 1 - Banque de projets PROJET 2.1 : APPLICATION LOGICIELLE... 3 PROJET 2.2 : SITE WEB SÉMANTIQUE AVEC XML... 5 PROJET 2.3 : E-LEARNING ET FORMATION

Plus en détail

Supervision sécurité. Création d une demande de descente. 13/03/2014 Supervision sécurité Création d'une demande

Supervision sécurité. Création d une demande de descente. 13/03/2014 Supervision sécurité Création d'une demande Supervision sécurité Création d une demande de descente 1 Sommaire I. Connexion II. Création d une demande a. Informations générales b. Localisation c. Formulaire d. Suivi III. Validation 2 I. Connexion

Plus en détail

Polytech Montpellier IG3 2009-2010. PROJET C Réseaux sociaux : recherche de composantes fortement connexes

Polytech Montpellier IG3 2009-2010. PROJET C Réseaux sociaux : recherche de composantes fortement connexes Polytech Montpellier IG3 2009-2010 PROJET C Réseaux sociaux : recherche de composantes fortement connexes Contexte du projet Les réseaux sociaux tels que facebook sont de plus en plus présents dans notre

Plus en détail

Évaluation et implémentation des langages

Évaluation et implémentation des langages Évaluation et implémentation des langages Les langages de programmation et le processus de programmation Critères de conception et d évaluation des langages de programmation Les fondations de l implémentation

Plus en détail