RAPPORT DE STAGE «FAIRE RESPECTER UNE PROPRIÉTÉ EXPRIMÉE SOUS FORME D AUTOMATE TEMPORISÉ»
|
|
- Roger St-Denis
- il y a 8 ans
- Total affichages :
Transcription
1 Université Joseph Fourier Département Licence Sciences & Technologie RAPPORT DE STAGE «FAIRE RESPECTER UNE PROPRIÉTÉ EXPRIMÉE SOUS FORME D AUTOMATE TEMPORISÉ» VISAN Vlad Laboratoire d accueil : Verimag Directeur du laboratoire : HALBWACHS Nicolas Responsables du stage : FERNANDEZ Jean-Claude, FALCONE Yliès Licence Informatique/Mathématiques - 2ème année Mathématiques et Informatique Année Universitaire :
2 Remerciements Je remercie M. Falcone et M. Fernandez pour : m avoir proposé ce stage avoir répondu à mes questions organisé des réunions fréquents pour qu un dialogue ait lieu sur le progrès du projet m avoir fait confiance m avoir fait découvrir un domaine très intéressant et vaste (les automates temporisés) m avoir permis de réaliser un projet de 2 mois, plus consistent que ceux de l université et qui m a poussé à me documenter et à expérimenter certaines portions de code. Cela m a aussi permis de définir la structure des types et de quelles fonctions on avait besoin. m avoir permis de faire de la théorie et de faire de l implémentation Je souhaite aussi remercier l Université Joseph Fourier pour m avoir permis de faire mon stage dans le cadre d un stage d excellence, ainsi que le DLST et l équipe des stages d excellence. 1
3 Sommaire Introduction...4 I. Contexte du stage...4 I.1. Localisation...4 I.2. Organisation...4 I.3. Fonctionnement de mon service...4 II. Lecture d articles...5 II.1. Motivation...5 II.2. Automates temporisés...5 II.2.a. Définition... 5 II.2.b. Catégorie «Safety»...6 II.2.c. Catégorie «Co-Safety»...7 II. 3. Faire respecter une propriété exprimée sous forme d automate temporisé...7 II.3.a. Définition... 7 II.3.b. Méthode proposée dans l article...8 II.3.Zones...8 II.4. Graphes de simulation...8 II.3.Algorithme pour les «Safety»...8 IV. Implémentation...9 2
4 IV.1. Choix langage...9 IV.2 Recherche de librairies...9 IV.3.Définition des types...9 IV.4. Utilisation multithread IV.5 Lecture automates IV.5.a.Format IV.5.b.Lecture IV.6 Tests V. Améliorations et ajouts V.1 Emetteur automatique V.2. Lecture automatique V.3. Génération du graphe de simulation et des automates en PDF V.4 Réécriture du code V.5 Git Conclusion Annexes
5 Introduction Le but de ce stage était de comprendre l article «Runtime Enforcement of Regular Timed Properties.» de S. Pinisetty, Y. Falcone, T. Jéron, H. Marchand., In SAC 2014: the 29th Symposium On Applied Computing, de trouver un algorithme pour résoudre le problème décrit dans II.3.2 dans ce rapport, et de l implémenter. Il y avait deux versions de cet algorithme à trouver, l un pour la catégorie «Safety» des automates temporisés, l un pour la catégorie «Co-safety», plus difficile. Le début du stage a donc eu pour objectif de lire l article, ainsi que tous ceux dont j avais besoin pour approfondir mes connaissances sur le domaine. Ensuite, on s est réuni pour faire le point et mettre au point le premier algorithme et puis on l a implémenté. I. Contexte du stage I.1. Localisation Le Verimag se situe au 2 Avenue de Vignate à Gières, à proximité du tram et du train, dans le campus. I.2. Organisation Le directeur du Verimag est Nicolas HALBWACHS. Il y a un service «Affaires générales, Personnel, Budget», «Services Contrats», «Services Missions et Commandes», et «Service informatique». Il y a trois équipes dans le laboratoire : Langages Synchrones et Systèmes Réactifs : (Synchrone) Systèmes Répartis et Complexes (DCS) Systèmes Temporisés et Hybrides (Tempo) I.3 Fonctionnement de mon service Pendant mon stage, nous étions environ 6 stagiaires dans une salle où on travaillait ensemble sur des ordinateurs mis à notre service. 4
6 Le bureau du maître de stage était très proche de cette salle et on effectuait de nombreuses réunions, que ce soit à mon ordinateur pour leur faire une démonstration de programme ou dans une des salles de réunion du laboratoire pour discuter d un algorithme. II. Lecture d articles II.1. Motivation Ma première tâche était de lire l article de M. Falcone. Le premier but était de comprendre ce qu était un automate temporisé, un automate «safety», un automate «co-safety». Le deuxième, le principal, était de comprendre ce que signifiait faire respecter une règle exprimée sous forme d automate temporisé, et quelle méthode M. Falcone avait proposé dans son article. Le troisième était de comprendre la notion de zone graphe, qui est un objet qu on allait utiliser pour faire respecter des règles. NB : LA connaissance de l anglais facilite énormément la lecture des articles. Il y a peut-être des articles ne français, mais je pense que la très grande majorité est en anglais, avec beaucoup de mots techniques et de jargon informatique. articles. Ci-dessous vous trouverez les informations essentielles que j ai retenues de ces II.2. Automates temporisés II.2. a. Définition Un automate est un ensemble de nœuds et de transitions (entre ces nœuds) étiquetées par des symboles. Les nœuds sont appelés états, l ensemble des symboles est appelé l alphabet. Il y a un état initial, et chaque état peut être ou non accepteur. Être accepteur 5
7 signifie que n importe quelle suite de symboles qui aboutit dans un état accepteur est accepté, c est-à-dire fera part du langage de l automate. Dans note cas, on traite une extension de la notion d automate appelée automate temporisé. Il y a deux ajouts majeurs : 1. On dispose d un ensemble d horloges. Ce sont des variables dont l automate a connaissance. De façon implicite, cela sous-entend un utilisateur/système derrière qui lui va se charger d initialiser ces variables au bon moment et de changer leurs valeurs. L automate n est rien de plus qu un schéma, ce ne sera pas lui qui fera les modifications. Il y en a un nombre fini, elles doivent : être initialisées à zéro au moment où l on rentre dans l état initial être mises à zéro lorsqu une transition l impose (voir ci-dessous) avancer de façon uniforme dans le système extérieur à l automate, c est-à-dire que chaque milliseconde, les valeurs de toutes les horloges doivent avancer d une milliseconde. avoir des valeurs réelles positives ou nulles 2. Les transitions contiennent, en plus des symboles, des gardes et des mises à zéro. a. Une mise à zéro de deux horloges x et y signifie que si on arrive à prendre cette transition, le système devra mettre à zéro ces deux horloges immédiatement après. b. Une garde est une conjonction de contraintes de la forme x<=c, x>=c, x<c ou x>c où x est une horloge et c une constante réelle positive ou nulle. Pour arriver à prendre une transition, il faut que l ensemble des valeurs des horloges à ce moment-là dans le système vérifient l intégralité de la conjonction. Exemple (Fig 1 dans les Annexes) II.2.b. Catégorie «Safety» 6
8 Les automates temporisés dits «safety» sont ceux qui, comme dans l exemple cidessus, vérifient les contraintes que : l état initial est accepteur une fois qu une suite de symboles nous fait arriver sur un état non-accepteur, on ne pourra plus jamais revenir dans un état accepteur. II.2.c. Catégorie «Co-Safety» Les automates temporisés dits «Co-safety» sont ceux qui, à l inverse des «Safety», vérifient les contraintes que : l état initial n est pas accepteur une fois qu une suite de symboles nous fait parvenir à un état accepteur, quoi qu il y ait comme symbole à partir de ce moment-là, on restera toujours dans un état accepteur. La Fig. 2 des annexes en est un exemple. II.3. Faire respecter une propriété exprimée sous forme d automate temporisé II.3.a. Définition Une propriété peut être exprimée sous forme d automate temporisé. La figure 1, vue en tant que propriété, pourrait donc signifier «je veux qu un certain évènement n arrive jamais 2 fois en moins de 5 secondes» (en supposant qu on soit en millisecondes, 5000 ms=5 s). L horloge x représenterait le temps depuis le dernier évènement. Pour comprendre ce que veut dire faire respecter une propriété, il faut d abord se donner une suite d entrées, chaque entrée étant un symbole et un délai. Alors, si en suivant les transitions de l automate, on n arrive pas dans un état accepteur, il faudra qu on agisse sur la séquence ; sinon, on ne fait rien. 7
9 La façon dont on agit sur la séquence n est pas précisée (il y a différentes façons de faire), mais à la fin de ce processus la nouvelle séquence obtenue devra nous mener à un état accepteur en suivant les transitions de l automate correspondant à la propriété. II.3.b. Méthode proposée dans l article La méthode proposée dans l article pour faire respecter une propriété consiste à incrémenter le délai entre les symboles afin que la séquence puisse mener à un état accepteur. Cela n est pas toujours possible, mais quand cela l est, on le fait de façon optimale, c est-àdire pour que la durée totale de la séquence soit la plus petite possible. Le défi, notre bût, était de trouver une façon de calculer systématiquement cette solution optimale. II.4. Zones Une zone est, pour un ensemble d horloges donne et une contrainte donnée, l ensemble des valeurs de ces horloges qui vérifient cette contrainte. Par exemple, pour 2 horloges x et y et la contrainte 1<=x<=3 && 1<=y<=3, la zone correspondante est le carré du plan de sommets (1,3), (3, 3), (3,1), (1,1). II.5. Graphes de simulation Le graphe de simulation est un objet qui ressemble beaucoup à un automate temporisé. On génère un graphe de simulation à partir d un automate temporisé et sert à déterminer si on peut ou pas atteindre un certain état avec une certaine combinaison de valeurs des horloges. Pour le construire on a besoin de la notion de zone. III. Algorithme pour les «Safety» Une fois que j avais lu les articles, on s est réuni et dialogué sur le contenu, puis on a commencé à réfléchir sur comment calculer en pratique la solution optimale du problème évoqué dans II.3.b. 8
10 On a trouvé une solution qui consiste à utiliser la notion de zone en appliquant des opérations dessus comme l intersection de deux zones ou bien enlever toutes les bornes supérieures (par exemple le segment [1,5] deviendrait [1,+INF[ ). La prochaine étape était d implémenter cet algorithme sous forme d un vrai programme sur un ordinateur, afin de passer de l abstrait au concret. IV. Implémentation IV.1. Choix langage Avant tout, on devait choisir le langage de programmation dans lequel j allais programmer. J ai proposé le langage C, car c est celui que je maitrisais le mieux, qui était efficace à l exécution et qui serait le plus facilement réutilisable par autrui plus tard. Ce choix a été validé par mes maîtres de stage. IV.2 Recherche de librairies Pour implémenter les zones et les contraintes dessus, j ai cherché à utiliser les librairies de fonctions déjà définis dans le programme de vérification d automates temporisés très réputé UPPAAL. Ils utilisaient une librairie qui manipulait des DBM («Matrice de Limites de Différences», «Difference Bound Matrix»), une structure efficace en mémoire et facile à manipuler. La librairie était compatible avec le C, ce qui était un plus. IV.3 Définition des types Puisque je partais de rien et devait construire un ensemble de fonctions, il fallait d abord définir les types qu utiliseraient ces fonctions. J ai défini les types structurés qui correspondraient aux automates temporisés et au graphe de simulation. J ai choisi de mettre des limites supérieures sur certaines tailles comme la taille d un symbole (pas plus de 10 caractères), mais pour d autres comme le nombre de transitions ou le nombre de symboles j ai choisi d allouer dynamiquement de la mémoire car je voulais laisser de la liberté aux utilisateurs. Cela rajouterait de la complexité en termes de programmation mais 9
11 serait plus flexible et plus efficace en mémoire que si on stockait tout alors qu on n en avait pas besoin. De plus, cela m a permis de me rendre compte que lorsqu on copiait un type structuré qui contenait un tableau, le tableau entier était copié et pas seulement son adresse. J ai aussi pu m entrainer sur l allocation dynamique de tableaux à 3 dimensions non connues à l avance, ce qui a nécessité que je fasse des recherches dans les cours en ligne, dans le site GNU, et dans les forums. IV.4 Utilisation multithread Au cours de la réunion, mes maîtres de stage ont souhaité que j implémente le corps principal de ma fonction en utilisant deux threads, c est-à-dire en faisant tourner deux fils directeurs du programme en même temps. Je ne l avais jamais fait, mais grâce à leur aide, au livre «Techniques du multithread : du parallélisme dans les processus», et aux manuels officiels man pour le pthread disponibles en ligne, je suis arrivé à initialiser et à utiliser du multithread. J ai dû utiliser entre autres des verrous appelés «mutex» (en exclusion mutuelle) pour que les 2 fils du programme n accèdent pas à une même variable en même temps. IV.5. Lecture automates IV.5.a.Format Une fois les types définis, le corps principal ainsi que les opérations de base sur les automates temporisés programmés, j ai dû implémenter la lecture d automates afin de pouvoir tester ce que j avais écrit. Pour cela j ai regardé le format qu utilisait le logiciel UPPAAL et j ai créé une version très simplifiée, inspirée, pour des automates temporisés de base (sous format XML avec des balises personnalisées). IV.5.b Lecture La lecture d automates décrits avec le format que j avais choisi était très intéressant à implémenter car il s agissait de savoir interpréter à la volée ce qu on lisait et de bien initialiser 10
12 de façon correspondante chaque partie de la variable interne au programme de type automate temporisé. Toutefois cette lecture aurait pu être faite en utilisant des librairies XML déjà existantes, ce que je ferai à l avenir. Mes maîtres de stage m en ont appris l existence. IV.6. Tests J ai fait des démonstrations de mon programme, qui se sont bien déroulées, à mes maitres de stage. Ils m ont donnée des conseils pour améliorer l efficacité des tests ainsi que l efficacité du programme. Les améliorations que j ai apportées seront résumées dans la prochaine partie. V. Améliorations et ajouts V.1 Emetteur automatique J ai créé un programme qui stock dans un fichier texte une séquence de symboles et de délais en fonction de l automate donné en entré. V.2. Lecture automatique J ai créé un programme qui émet dans le terminal une séquence de symboles aux moments appropriés, selon leurs délais respectifs. Il prend en entrée un fichier texte généré par le programme du V.1. V.3. Génération du graphe de simulation et des automates en PDF Le graphe de simulation et les automates étant des structures complexes, j ai pris l initiative de générer des fichiers.pdf graphiques à partir de leur représentation en interne dans le programme pour pouvoir plus facilement vérifier si ils sont corrects mais aussi pour avoir une visuelle de l automate avec lequel on travail. Je fais appel au programme dot. V.4. Réécriture du code J ai réécrit presque tout le code : 11
13 en simplifiant les notations en utilisant un éditeur de texte puissant pour chercher et remplacer à travers plusieurs fichiers en même temps. En regroupant certaines parties en commun entre des fonctions En séparant chaque fonction longue en plusieurs sous-fonctions courtes En ajoutant des spécifications dans les fichiers.h pour chaque fonction. V.5. Git Mes maîtres de stage m ont appris à utiliser Git qui est un programme qu on utilise pour partager des documents en ligne et faire des sauvegardes des documents. Le code source étant mis en ligne il sera utilisable par autrui plus tard. Ce stage m a permis de : Conclusion Découvrir un nouveau domaine Dialoguer avec des chercheurs expérimentés à propos d idées intéressantes Apprendre à lire des articles scientifiques formels Découvrir le multithread Approfondir les connaissances sur le C Savoir participer à des réunions En réalité, après le stage d excellence, j ai continué en stage normal et on a pu étudier de façon approfondie l algorithme pour la catégorie «co-safety» des automates temporisés aussi. Finalement, je ne sais pas encore si je veux faire de la recherche plus tard ou pas, mais en tout cas je réalise maintenant que j aime beaucoup produire des idées et des programmes que je peux partager avec autrui. Dans le cadre du stage j ai pu les partager avec mes maîtres de stage, dans un autre cadre ce sera peut-être des clients. Dans tous les cas c était une très bonne expérience pour moi. 12
14 Annexes Exemple (Fig 1): (état initial=0, horloges : x, image générée en utilisant mon programme basé sur le programme dot) Exemple (Fig. 2) (état initial=0, horloges : x, alphabet : a,b,c) 13
INF 232: Langages et Automates. Travaux Dirigés. Université Joseph Fourier, Université Grenoble 1 Licence Sciences et Technologies
INF 232: Langages et Automates Travaux Dirigés Université Joseph Fourier, Université Grenoble 1 Licence Sciences et Technologies Année Académique 2013-2014 Année Académique 2013-2014 UNIVERSITÉ JOSEPH
Plus en détailManuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2
éducalgo Manuel d utilisation 26 juin 2011 Table des matières 1 Tâche à effectuer : écrire un algorithme 2 2 Comment écrire un algorithme? 3 2.1 Avec quoi écrit-on? Avec les boutons d écriture........
Plus en détailInitiation à LabView : Les exemples d applications :
Initiation à LabView : Les exemples d applications : c) Type de variables : Créer un programme : Exemple 1 : Calcul de c= 2(a+b)(a-3b) ou a, b et c seront des réels. «Exemple1» nom du programme : «Exemple
Plus en détailTélécom Nancy Année 2013-2014
Télécom Nancy Année 2013-2014 Rapport 1A Ajout du langage C dans la Programmer's Learning Machine GIANNINI Valentin Loria 615, rue du Jardin Botanique 54600, Villers-Lès-Nancy Maître de stage : QUINSON
Plus en détailMétriques de performance pour les algorithmes et programmes parallèles
Métriques de performance pour les algorithmes et programmes parallèles 11 18 nov. 2002 Cette section est basée tout d abord sur la référence suivante (manuel suggéré mais non obligatoire) : R. Miller and
Plus en détailTÉMOIGNAGES de participantes et de participants dans des groupes d alphabétisation populaire
TÉMOIGNAGES de participantes et de participants dans des groupes d alphabétisation populaire Démarche sur l aide financière aux participantes Marie-Lourdes Pas beaucoup d argent pour tout ce qu il faut
Plus en détailCalculer avec Sage. Revision : 417 du 1 er juillet 2010
Calculer avec Sage Alexandre Casamayou Guillaume Connan Thierry Dumont Laurent Fousse François Maltey Matthias Meulien Marc Mezzarobba Clément Pernet Nicolas Thiéry Paul Zimmermann Revision : 417 du 1
Plus en détailÉdIteur officiel et fournisseur de ServIceS professionnels du LogIcIeL open Source ScILab
ÉdIteur officiel et fournisseur de ServIceS professionnels du LogIcIeL open Source ScILab notre compétence d'éditeur à votre service créée en juin 2010, Scilab enterprises propose services et support autour
Plus en détailSélection d un moteur de recherche pour intranet : Les sept points à prendre en compte
Sélection d un moteur de recherche pour intranet : Les sept points à prendre en compte 1Les bases : vos objectifs 2 Sélection d un moteur de recherche pour intranet : Les sept points à prendre en compte
Plus en détailLivret du Stagiaire en Informatique
Université François-Rabelais de Tours Campus de Blois UFR Sciences et Techniques Département Informatique Livret du Stagiaire en Informatique Licence 3ème année Master 2ème année Année 2006-2007 Responsable
Plus en détailProjet Active Object
Projet Active Object TAO Livrable de conception et validation Romain GAIDIER Enseignant : M. Noël PLOUZEAU, ISTIC / IRISA Pierre-François LEFRANC Master 2 Informatique parcours MIAGE Méthodes Informatiques
Plus en détailGrandes lignes ASTRÉE. Logiciels critiques. Outils de certification classiques. Inspection manuelle. Definition. Test
Grandes lignes Analyseur Statique de logiciels Temps RÉel Embarqués École Polytechnique École Normale Supérieure Mercredi 18 juillet 2005 1 Présentation d 2 Cadre théorique de l interprétation abstraite
Plus en détailTexte Agrégation limitée par diffusion interne
Page n 1. Texte Agrégation limitée par diffusion interne 1 Le phénomène observé Un fût de déchets radioactifs est enterré secrètement dans le Cantal. Au bout de quelques années, il devient poreux et laisse
Plus en détailParcours en deuxième année
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Plus en détailGestion hybride de la mémoire dynamique dans les systèmes Java temps-réel
Gestion hybride de la mémoire dynamique dans les systèmes Java temps-réel Nicolas Berthier Stage de Magistère M encadré par Christophe Rippert et Guillaume Salagnac Laboratoire Vérimag Septembre 007 Résumé
Plus en détailGuide de l inscription en ligne des étudiants
Bienvenue sur le site de l EDHEC. Cette inscription en ligne va vous permettre de renseigner votre dossier scolaire en indiquant les données utiles, telles que civilité et adresses, et le mode de règlement
Plus en détailInformatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse
Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître
Plus en détailRappels sur les suites - Algorithme
DERNIÈRE IMPRESSION LE 14 septembre 2015 à 12:36 Rappels sur les suites - Algorithme Table des matières 1 Suite : généralités 2 1.1 Déition................................. 2 1.2 Exemples de suites............................
Plus en détailModel checking temporisé
Model checking temporisé Béatrice Bérard LAMSADE Université Paris-Dauphine & CNRS berard@lamsade.dauphine.fr ETR 07, 5 septembre 2007 1/44 Nécessité de vérifier des systèmes... 2/44 Nécessité de vérifier
Plus en détailLe menu du jour, un outil au service de la mise en mémoire
Le menu du jour, un outil au service de la mise en mémoire Type d outil : Outil pour favoriser la mise en mémoire et développer des démarches propres à la gestion mentale. Auteur(s) : Sarah Vercruysse,
Plus en détailAlgorithme. Table des matières
1 Algorithme Table des matières 1 Codage 2 1.1 Système binaire.............................. 2 1.2 La numérotation de position en base décimale............ 2 1.3 La numérotation de position en base binaire..............
Plus en détailTP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile
TP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile Dans ce TP, vous apprendrez à définir le type abstrait Pile, à le programmer en Java à l aide d une interface
Plus en détailJade. Projet Intelligence Artificielle «Devine à quoi je pense»
Jade Projet Intelligence Artificielle «Devine à quoi je pense» Réalisé par Djénéba Djikiné, Alexandre Bernard et Julien Lafont EPSI CSII2-2011 TABLE DES MATIÈRES 1. Analyse du besoin a. Cahier des charges
Plus en détailExclusion Mutuelle. Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr. Université de Provence. 9 février 2011
Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr Université de Provence 9 février 2011 Arnaud Labourel (Université de Provence) Exclusion Mutuelle 9 février 2011 1 / 53 Contexte Epistémologique
Plus en détailUE 8 Systèmes d information de gestion Le programme
UE 8 Systèmes d information de gestion Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur Indications
Plus en détailConception de réseaux de télécommunications : optimisation et expérimentations
Conception de réseaux de télécommunications : optimisation et expérimentations Jean-François Lalande Directeurs de thèse: Jean-Claude Bermond - Michel Syska Université de Nice-Sophia Antipolis Mascotte,
Plus en détailChapitre 2. Eléments pour comprendre un énoncé
Chapitre 2 Eléments pour comprendre un énoncé Ce chapitre est consacré à la compréhension d un énoncé. Pour démontrer un énoncé donné, il faut se reporter au chapitre suivant. Les tables de vérité données
Plus en détailFEN FICHE EMPLOIS NUISANCES
Version 4.8.2 Date mise à jour : 19 Février 2013 Auteur : LAFUMA Gilles Email : glfm02@orange.fr Web : www.procarla.fr/soft Présentation : FEN FICHE EMPLOIS NUISANCES Le Logiciel FEN Fiche emploi nuisance
Plus en détailPoker. A rendre pour le 25 avril
Poker A rendre pour le 25 avril 0 Avant propos 0.1 Notation Les parties sans * sont obligatoires (ne rendez pas un projet qui ne contient pas toutes les fonctions sans *). Celles avec (*) sont moins faciles
Plus en détailRÉALISATION D UN SITE DE RENCONTRE
RÉALISATION D UN SITE DE RENCONTRE Par Mathieu COUPE, Charlène DOUDOU et Stéphanie RANDRIANARIMANA Sous la coordination des professeurs d ISN du lycée Aristide Briand : Jérôme CANTALOUBE, Laurent BERNARD
Plus en détailDragon Naturally Speaking 13
Année 2015 Dragon Naturally Speaking 13 Guide premier pas Nathalie Macé / Grégoire Duval PROJET ORDYSCAN 1 Table des matières Introduction 3 Pourquoi utiliser Dragon Naturally Speaking avec les élèves
Plus en détailJe les ai entendus frapper. C était l aube. Les deux gendarmes se tenaient derrière la porte. J ai ouvert et je leur ai proposé d entrer.
Je les ai entendus frapper. C était l aube. Les deux gendarmes se tenaient derrière la porte. J ai ouvert et je leur ai proposé d entrer. Mais je me suis repris : En fait, je préférais les recevoir dans
Plus en détailAnalyse et programmation 1
Analyse et programmation 1 Bienvenue Présentations Moi Qui suis-je? Quels sont mes domaines de compétence? Pourquoi suis-je ici? Comment me contacter : bureau C01a Par courrier électronique : francois.birling@heig-vd.ch
Plus en détailTD 1 - Transmission en bande de passe
Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/10 Transmission en bande de passe (1/2) Description
Plus en détail1 Mesure de la performance d un système temps réel : la gigue
TP TR ENSPS et MSTER 1 Travaux Pratiques Systèmes temps réel et embarqués ENSPS ISV et Master TP1 - Ordonnancement et communication inter-processus (IPC) Environnement de travail Un ordinateur dual-core
Plus en détailProjet en nouvelles technologies de l information et de la communication
Projet en nouvelles technologies de l information et de la communication Site Web universitaire du Prof. Jacques Moeschler. Nono Steeve Semestre de printemps 2013 Sous la direction du Prof Luka Nerima
Plus en détailCREG : http://www.creg.ac- versailles.fr/spip.php?article803
OUTILS NUMERIQUES Édu-Sondage : concevoir une enquête en ligne Rédacteur : Olivier Mondet Bla. 1 Présentation Parmi les pépites que contient l Édu-Portail, l application Édu-Sondage est l une des plus
Plus en détailIN 102 - Cours 1. 1 Informatique, calculateurs. 2 Un premier programme en C
IN 102 - Cours 1 Qu on le veuille ou non, les systèmes informatisés sont désormais omniprésents. Même si ne vous destinez pas à l informatique, vous avez de très grandes chances d y être confrontés en
Plus en détailRapport de Stage Christopher Chedeau 2 au 26 Juin 2009
Rapport de Stage Christopher Chedeau 2 au 26 Juin 2009 «Web. De l intégration de pages statiques HTML à un CMS, à la dynamisation d un site grâce au Javascript et l utilisation de nouvelles technologies
Plus en détailRapport de stage. Développement d un logiciel de vidéoconférence : Enjeux 3. Guillaume DOTT 2009
Rapport de stage Développement d un logiciel de vidéoconférence : Enjeux 3 Guillaume DOTT 2009 Maître de stage : Louis Poulette Tutrice : Marie-Paule Muller Remerciements Je tiens à remercier toute l équipe
Plus en détailChapitre 5 : Flot maximal dans un graphe
Graphes et RO TELECOM Nancy A Chapitre 5 : Flot maximal dans un graphe J.-F. Scheid 1 Plan du chapitre I. Définitions 1 Graphe Graphe valué 3 Représentation d un graphe (matrice d incidence, matrice d
Plus en détailLe langage SQL Rappels
Le langage SQL Rappels Description du thème : Présentation des principales notions nécessaires pour réaliser des requêtes SQL Mots-clés : Niveau : Bases de données relationnelles, Open Office, champs,
Plus en détailCOMMENT PARLER DES LIVRES QUE L ON N A PAS LUS?
Né dans un milieu où on lisait peu, ne goûtant guère cette activité et n ayant de toute manière pas le temps de m y consacrer, je me suis fréquemment retrouvé, suite à ces concours de circonstances dont
Plus en détailRapport de fin de séjour Mobilité en formation :
Rapport de fin de séjour Mobilité en formation : A. Vie pratique : J ai effectué mon Master 1 de droit public en Erasmus à Copenhague d août 2009 à fin mai 2010. Logement : Accès au logement : J ai pu
Plus en détailOutils pour les réseaux de neurones et contenu du CD-Rom
Outils pour les réseaux de neurones et contenu du CD-Rom Depuis le développement théorique des réseaux de neurones à la fin des années 1980-1990, plusieurs outils ont été mis à la disposition des utilisateurs.
Plus en détailExercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT
Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT Ces exercices portent sur les items 2, 3 et 5 du programme d informatique des classes préparatoires,
Plus en détailDevenez un véritable développeur web en 3 mois!
Devenez un véritable développeur web en 3 mois! L objectif de la 3W Academy est de former des petits groupes d élèves au développement de sites web dynamiques ainsi qu à la création d applications web
Plus en détailUE Programmation Impérative Licence 2ème Année 2014 2015
UE Programmation Impérative Licence 2 ème Année 2014 2015 Informations pratiques Équipe Pédagogique Florence Cloppet Neilze Dorta Nicolas Loménie prenom.nom@mi.parisdescartes.fr 2 Programmation Impérative
Plus en détailSTAGE2 STAGIAIRE / NIKOLAOS TSOLAKIS. 16/02/2015 : choix des outils nécessités pour l application : Didier Kolb, le maitre de stage
STAGE2 STAGIAIRE / NIKOLAOS TSOLAKIS 16/02/2015 : choix des outils nécessités pour l application : Didier Kolb, le maitre de stage m invite à faire une étude sur les outils qui seraient utilisés. Sites
Plus en détailTP 1. Prise en main du langage Python
TP. Prise en main du langage Python Cette année nous travaillerons avec le langage Python version 3. ; nous utiliserons l environnement de développement IDLE. Étape 0. Dans votre espace personnel, créer
Plus en détailConditions : stage indemnisé, aide au logement possible, transport CEA en Ile-de-France gratuit.
Proposition de stage de BAC+4 ou BAC+5 Pro ou Recherche Etude comparative des outils de vérification d'algorithmes parallèles Logiciels (LSL), localisé à Palaiseau (Essonne), développe les outils d'aide
Plus en détailModèles à Événements Discrets. Réseaux de Petri Stochastiques
Modèles à Événements Discrets Réseaux de Petri Stochastiques Table des matières 1 Chaînes de Markov Définition formelle Idée générale Discrete Time Markov Chains Continuous Time Markov Chains Propriétés
Plus en détailPrisca CHABROLIN Année 2010-2011
Prisca CHABROLIN Année 2010-2011 I- Présentation de l entreprise A. Fonction B. Caractéristiques C. Tuteurs du stage II- Carnet de bord A. Horaires B. Activités III-Travaux A. Fiches de crédits à marge
Plus en détailVision industrielle et télédétection - Détection d ellipses. Guillaume Martinez 17 décembre 2007
Vision industrielle et télédétection - Détection d ellipses Guillaume Martinez 17 décembre 2007 1 Table des matières 1 Le projet 3 1.1 Objectif................................ 3 1.2 Les choix techniques.........................
Plus en détailDE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51
DE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51 PLAN DU COURS Introduction au langage C Notions de compilation Variables, types, constantes, tableaux, opérateurs Entrées sorties de base Structures de
Plus en détailAspects pratiques de la pédagogie Pikler
Paola Biancardi Aspects pratiques de la pédagogie Pikler Le CVE de Grattapaille dans lequel je travaille comme directrice, se trouve dans les hauts de Lausanne et regroupe deux sites : la Nurserie Sous-Bois
Plus en détailREALISATION d'un. ORDONNANCEUR à ECHEANCES
REALISATION d'un ORDONNANCEUR à ECHEANCES I- PRÉSENTATION... 3 II. DESCRIPTION DU NOYAU ORIGINEL... 4 II.1- ARCHITECTURE... 4 II.2 - SERVICES... 4 III. IMPLÉMENTATION DE L'ORDONNANCEUR À ÉCHÉANCES... 6
Plus en détailINTRODUCTION AUX SYSTEMES D EXPLOITATION. TD2 Exclusion mutuelle / Sémaphores
INTRODUCTION AUX SYSTEMES D EXPLOITATION TD2 Exclusion mutuelle / Sémaphores Exclusion mutuelle / Sémaphores - 0.1 - S O M M A I R E 1. GENERALITES SUR LES SEMAPHORES... 1 1.1. PRESENTATION... 1 1.2. UN
Plus en détailKerberos mis en scène
Sébastien Gambs Autour de l authentification : cours 5 1 Kerberos mis en scène Sébastien Gambs (d après un cours de Frédéric Tronel) sgambs@irisa.fr 12 janvier 2015 Sébastien Gambs Autour de l authentification
Plus en détailInformatique Générale
Informatique Générale Guillaume Hutzler Laboratoire IBISC (Informatique Biologie Intégrative et Systèmes Complexes) guillaume.hutzler@ibisc.univ-evry.fr Cours Dokeos 625 http://www.ens.univ-evry.fr/modx/dokeos.html
Plus en détailIntroduction à MATLAB R
Introduction à MATLAB R Romain Tavenard 10 septembre 2009 MATLAB R est un environnement de calcul numérique propriétaire orienté vers le calcul matriciel. Il se compose d un langage de programmation, d
Plus en détailContactForm et ContactFormLight - Gestionnaires de formulaire pour Prestashop Edité par ARETMIC S.A.
ContactForm et ContactFormLight - Gestionnaires de formulaire pour Prestashop Edité par ARETMIC S.A. - 1 - PREAMBULE Les conditions générales d utilisation détaillant l ensemble des dispositions applicables
Plus en détailInstallation d un Contrôleur de Domaine Windows Server 2003
Windows Server 2003 Installation d un Contrôleur de Domaine Windows Server 2003 Auteur : Frédéric DIAZ I Introduction : Lorsqu un disque dur est installé pour la première fois dans un PC, seul un formatage
Plus en détailLes nombres entiers. Durée suggérée: 3 semaines
Les nombres entiers Durée suggérée: 3 semaines Aperçu du module Orientation et contexte Pourquoi est-ce important? Dans le présent module, les élèves multiplieront et diviseront des nombres entiers concrètement,
Plus en détailComment vendre ses livres numériques sur la boutique Amazon Kindle (Jean-Claude Dunyach)
Comment vendre ses livres numériques sur la boutique Amazon Kindle (Jean-Claude Dunyach) Document publié sous licence Créative Commons 2.0 (Paternité) Ce tutoriel sera très court, car le système mis en
Plus en détailCycle de vie du logiciel. Unified Modeling Language UML. UML: définition. Développement Logiciel. Salima Hassas. Unified Modeling Language
Unified Modeling Language UML Salima Hassas Version Cycle de vie du logiciel Client Besoins Déploiement Analyse Test Conception Cours sur la base des transparents de : Gioavanna Di Marzo Serugendo et Frédéric
Plus en détailErreurs les plus fréquentes Guide de dépannage
Erreurs les plus fréquentes Guide de dépannage janvier 2012 Le présent manuel et le support électronique qui l accompagne sont des produits exclusifs de Paiements Optimal, S.A.R.L. Leur usage est réservé
Plus en détailBeSpoon et l homme Connecté
BeSpoon et l homme Connecté Paris 25 et 26 Mars BeSpoon est une société «Fabless» qui a développé en collaboration avec le CEA-Leti un composant IR-UWB (Impulse Radio Ultra Wide Band) dédié à la localisation
Plus en détail1 Architecture du cœur ARM Cortex M3. Le cœur ARM Cortex M3 sera présenté en classe à partir des éléments suivants :
GIF-3002 SMI et Architecture du microprocesseur Ce cours discute de l impact du design du microprocesseur sur le système entier. Il présente d abord l architecture du cœur ARM Cortex M3. Ensuite, le cours
Plus en détailLe Collège de France crée une chaire pérenne d Informatique, Algorithmes, machines et langages, et nomme le Pr Gérard BERRY titulaire
Communiquédepresse Mars2013 LeCollègedeFrancecréeunechairepérenned Informatique, Algorithmes,machinesetlangages, etnommeleprgérardberrytitulaire Leçoninauguralele28mars2013 2009avait marquéunpas importantdans
Plus en détailA1 Parler avec quelqu un Je peux dire qui je suis, où je suis né(e), où j habite et demander le même type d informations à quelqu un. Je peux dire ce que je fais, comment je vais et demander à quelqu un
Plus en détail[WINDOWS 7 - LES FICHIERS] 28 avril 2010. Logiciel / Windows
Ce dossier a une forme un peu différente des précédentes : c est un ensemble de «fiches» décrivant chacune une des opérations que l on peut effectuer avec un fichier (enregistrer, renommer, etc.). Chaque
Plus en détailRecueil des réponses au questionnaire confié aux Professeurs de Ecoles Stagiaires (PES) lors de leur stage de janvier à l'iufm
Recueil des réponses au questionnaire confié aux Professeurs de Ecoles Stagiaires (PES) lors de leur stage de janvier à l'iufm - Contenu de la formation à l'iufm Quels contenus vous ont servi pendant ces
Plus en détailLa classification automatique de données quantitatives
La classification automatique de données quantitatives 1 Introduction Parmi les méthodes de statistique exploratoire multidimensionnelle, dont l objectif est d extraire d une masse de données des informations
Plus en détailRapport de stage d initiation
Ministère de l enseignement supérieur et de la recherche scientifique Direction Générale des Études Technologiques Institut Supérieur des Etudes Technologiques de SILIANA Département Technologies de l
Plus en détailUFR d Informatique. FORMATION MASTER Domaine SCIENCES, TECHNOLOGIE, SANTE Mention INFORMATIQUE 2014-2018
UFR d Informatique FORMATION MASTER Domaine SCIENCES, TECHNOLOGIE, SANTE Mention INFORMATIQUE 2014-2018 Objectif L UFR d informatique propose au niveau du master, deux spécialités sous la mention informatique
Plus en détailIntroduction à l évaluation des besoins en compétences essentielles
Introduction à l évaluation des besoins en compétences essentielles Cet outil offre aux conseillers en orientation professionnelle : un processus étape par étape pour réaliser une évaluation informelle
Plus en détailL apprentissage automatique
L apprentissage automatique L apprentissage automatique L'apprentissage automatique fait référence au développement, à l analyse et à l implémentation de méthodes qui permettent à une machine d évoluer
Plus en détailMINI-MÉMOIRE DE PPP - S4
MINI-MÉMOIRE DE PPP - S4 Par [OUAZAR ARIS-ARAB] [S4-G2] [AYME OLIVIA] TABLE DES MATIÈRES ANALYSE DE L ENTREPRISE # PRESENTATION DE L ENTREPRISE # LISTE ET DESCRIPTION DES DIFFERENTS METIERS REPRESENTES
Plus en détailINITIATION AU LANGAGE C SUR PIC DE MICROSHIP
COURS PROGRAMMATION INITIATION AU LANGAGE C SUR MICROCONTROLEUR PIC page 1 / 7 INITIATION AU LANGAGE C SUR PIC DE MICROSHIP I. Historique du langage C 1972 : naissance du C dans les laboratoires BELL par
Plus en détaildonnées en connaissance et en actions?
1 Partie 2 : Présentation de la plateforme SPSS Modeler : Comment transformer vos données en connaissance et en actions? SPSS Modeler : l atelier de data mining Large gamme de techniques d analyse (algorithmes)
Plus en détailChapitre 1 I:\ Soyez courageux!
Chapitre 1 I:\ Soyez courageux! Pour ne rien vous cacher, le langage d'assembleur (souvent désigné sous le terme "Assembleur", bien que ce soit un abus de langage, puisque "Assembleur" désigne le logiciel
Plus en détailMaster Métiers de l enseignement scolaire. Mémoire professionnel de deuxième année UTILISER ET COMPRENDRE L ORDINATEUR EN MÊME TEMPS :
IUFM de Bonneville Année universitaire 2012-2013 Master Métiers de l enseignement scolaire Mémoire professionnel de deuxième année UTILISER ET COMPRENDRE L ORDINATEUR EN MÊME TEMPS : L apprentissage dans
Plus en détailRECOPLUS LOGICIEL DE GESTION DES RECOMMANDES NOTICE D UTILISATION DE RECOPLUS RESEAU. N de série
RECOPLUS LOGICIEL DE GESTION DES RECOMMANDES NOTICE D UTILISATION DE RECOPLUS RESEAU N de série Siège social 107, rue Henri Barbusse BP305-92111 CLICHY Cedex 1 Sommaire Description 1. Installation 2. Mise
Plus en détailLE PROBLEME DU PLUS COURT CHEMIN
LE PROBLEME DU PLUS COURT CHEMIN Dans cette leçon nous définissons le modèle de plus court chemin, présentons des exemples d'application et proposons un algorithme de résolution dans le cas où les longueurs
Plus en détailKatja Ingman. Être pro en anglais. Sous la direction de Marie Berchoud. Groupe Eyrolles, 2009 ISBN : 978-2-212-54352-0
Katja Ingman Être pro en anglais Sous la direction de Marie Berchoud, 2009 ISBN : 978-2-212-54352-0 Fiche 1 Grow Your English : autoévaluation et plan d action Passez à l action : définissez votre objectif,
Plus en détailManuel d utilisation de l outil collaboratif
Manuel d utilisation de l outil collaboratif Réf OCPD-V2 Page 1 / 24 a mis en œuvre un outil collaboratif qui permet de partager des informations entre collaborateurs. Il permet à des utilisateurs travaillant
Plus en détailBig Data et Graphes : Quelques pistes de recherche
Big Data et Graphes : Quelques pistes de recherche Hamamache Kheddouci http://liris.cnrs.fr/hamamache.kheddouci Laboratoire d'informatique en Image et Systèmes d'information LIRIS UMR 5205 CNRS/INSA de
Plus en détailFiche de synthèse sur la PNL (Programmation Neurolinguistique)
1 Fiche de synthèse sur la PNL (Programmation Neurolinguistique) La programmation neurolinguistique (PNL) fournit des outils de développement personnel et d amélioration de l efficacité relationnelle dans
Plus en détailCours de Master Recherche
Cours de Master Recherche Spécialité CODE : Résolution de problèmes combinatoires Christine Solnon LIRIS, UMR 5205 CNRS / Université Lyon 1 2007 Rappel du plan du cours 16 heures de cours 1 - Introduction
Plus en détailOrganisation de dispositifs pour tous les apprenants : la question de l'évaluation inclusive
Organisation de dispositifs pour tous les apprenants : la question de l'évaluation inclusive Transcription et traduction de la communication de Verity DONNELLY colloque Éducation inclusive, la question
Plus en détailTravaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation
Université de Savoie Module ETRS711 Travaux pratiques Compression en codage de Huffman 1. Organisation du projet 1.1. Objectifs Le but de ce projet est d'écrire un programme permettant de compresser des
Plus en détailTutoriel XBNE Connexion à un environnement XBMC distant
Tutoriel XBNE Connexion à un environnement XBMC distant 1. Introduction... 3 2. Quelques notions d informatique... 4 2.1 Réseau informatique... 4 2.1.1 Adresse ip... 4 2.1.2 Fixer l adresse ip d un équipement...
Plus en détailSECTION 5 BANQUE DE PROJETS
SECTION 5 BANQUE DE PROJETS INF 4018 BANQUE DE PROJETS - 1 - Banque de projets PROJET 2.1 : APPLICATION LOGICIELLE... 3 PROJET 2.2 : SITE WEB SÉMANTIQUE AVEC XML... 5 PROJET 2.3 : E-LEARNING ET FORMATION
Plus en détailSupervision sécurité. Création d une demande de descente. 13/03/2014 Supervision sécurité Création d'une demande
Supervision sécurité Création d une demande de descente 1 Sommaire I. Connexion II. Création d une demande a. Informations générales b. Localisation c. Formulaire d. Suivi III. Validation 2 I. Connexion
Plus en détailPolytech Montpellier IG3 2009-2010. PROJET C Réseaux sociaux : recherche de composantes fortement connexes
Polytech Montpellier IG3 2009-2010 PROJET C Réseaux sociaux : recherche de composantes fortement connexes Contexte du projet Les réseaux sociaux tels que facebook sont de plus en plus présents dans notre
Plus en détailÉvaluation et implémentation des langages
Évaluation et implémentation des langages Les langages de programmation et le processus de programmation Critères de conception et d évaluation des langages de programmation Les fondations de l implémentation
Plus en détail