Rapport de stage. Simulation d'algorithmes auto-stabilisants

Dimension: px
Commencer à balayer dès la page:

Download "Rapport de stage. Simulation d'algorithmes auto-stabilisants"

Transcription

1 Université Joseph Fourier Département Licence Sciences & Technologies Rapport de stage Simulation d'algorithmes auto-stabilisants DIAKITE Moussa Laboratoire d'accueil : Verimag Directeur du laboratoire : Nicolas HALBWACHS Responsables du stage : Karine ALTISEN et Stéphane DEVISMES Licence Sciences et Technologies 2ème année - Mathématiques et Informatique Année Universitaire :

2 Table des matières Remerciements :... 3 Introduction :... 4 Présentation du laboratoire : L algorithmique distribuée auto-stabilisante : Le modèle à état: Le simulateur : Quelques algorithmes simulés et étudiés : L'algorithme de Dijkstra : L'arbre couvrant en largeur (BFS): Un exemple de composition d'algorithme : La l-exclusion :...11 Conclusion : Annexe... 13

3 Remerciements : Tout d'abord j'adresse mes remerciements à l'administration de l'université Joseph Fourier pour s'être occupée des démarches administratives relatives à ce stage. J'adresse toute ma reconnaissance à mes encadrants Karine ALTISEN et Stéphane DEVISMES pour leur accueil, leurs conseils et leur disponibilité durant toute la durée de mon stage. Enfin Je tiens à remercier Anaïs Durand, doctorante pour ses conseils et sa disponibilité et le laboratoire Verimag pour son accueil.

4 Introduction : J'ai toujours eu un intérêt pour les preuves d'algorithmes. Dans cette optique j'ai voulu effectuer un stage qui me permettait d'avoir une première approche sur les preuves d'algorithmes. Ainsi l'objectif de mon stage était la simulation d'algorithmes distribués auto-stabilisants. La simulation des algorithmes me permettait de mieux comprendre leur preuve. Afin de mieux décrire mon travail durant mes 2 mois de travail à Verimag, il me paraît logique une brève présentation de ce laboratoire, ensuite de donner quelques définitions importantes à la compréhension de ces algorithmes, de décrire le simulateur et certains des algorithmes que j 'ai simulés. Enfin je conclurai par les apports que j'ai pu tirer de ce stage. Présentation du laboratoire : Verimag est un laboratoire de pointe dans le domaine des systèmes embarqués situé au centre équation dans le campus universitaire de Grenoble. C'est une unité de recherche commune à l Université Joseph Fourier (UJF - Grenoble 1) au CNRS (INS2I) et à Grenoble-INP Verimag joue un rôle important dans l enseignement à l Université Joseph Fourier et à Grenoble- INP et dans la formation de doctorants. Verimag est organisé en trois équipes : Synchrone : Langages Synchrones et Systèmes Réactifs DCS : Systèmes Répartis et Complexes Tempo : Systèmes Temporisés et Hybrides

5 1- L algorithmique distribuée auto-stabilisante : Un processus ou nœud est une entité autonome de calcul (ordinateur, capteurs etc...) Un système distribué ou réseau est un ensemble de processus capables d'échanger des informations entre elles à travers des liens de communication Un algorithme distribué est algorithme déployé dans un système distribué. Une configuration est l'ensemble des états des processus à une exécution. Un algorithme distribué auto-stabilisant est un algorithme qui à partir d'une configuration quelconque du système, atteint en un temps fini une configuration où tous les suffixes d'exécutions sont correctes pour la tâche pour laquelle il a été conçu. Un algorithme distribué auto-stabilisant est silencieux s'il atteint une configuration où les variables de communication restent fixes pour toutes exécutions. La topologie d'un réseau est la forme du réseau. Un algorithme auto-stabilisant ne nécessite donc pas d'initialisation du système. Il est donc tolérant aux pannes(perturbations du système). Le réseau est représenté par un graphe où les nœuds sont les sommets du graphe et les liens de communications sont les arcs entre les sommets du graphe. 2- Le modèle à état: C'est un modèle théorique dans lequel la mémoire des processus est localement partagée. Dans un graphe, les canaux de communication désignent la possibilité d'un processus de lire dans la mémoire d'un autre. Les nœuds sont considérés comme des processus concurrents s'exécutant sur une seule unité de traitement. Dans la pratique ce modèle n'est pas utilisable. On utilise donc le modèle à passage de message où les processus peuvent s'envoyer des messages entre eux. Durant mon stage j'ai travaillé principalement sur le modèle à état. Dans ce modèle le programme de chaque processus est représenté par un ensemble fini d'actions ou de règles de la manière suivante : ( <étiquette> :: ) <prédicat> <affectations> L'étiquette permet de nommer une action. Le prédicat ou garde est un booléen sur les variables d'un processus et de ses voisins. Les affectations ou actions modifient les variables des processus. Si le prédicat est vrai, la règle est activable. Une règle est exécutée si et seulement si elle est activable. Un processus est activable s'il a au moins une règle activable. Les processus exécutent simultanément à chaque configuration une de leur règles activables. La configuration est dite terminale si aucun des processus n'est activable. Le démon est un oracle qui sélectionne une partie des processus activables et les exécute tant que la configuration n'est pas terminale. Plusieurs types de démons ont été défini dans la littérature, parmi lesquels :

6 Le démon central active un seul processus par étape et il n'y a pas de processus voisin activés simulatanément Le démon localement central active au moins un processus par étape. Le démon synchrone active tous les processus à chaque étape. Le démon asynchrone active aléatoirement au moins un processus par étape. On distingue aussi les démons localement central et distribué selon leur équité : Le démon est fortement équitable si un processus activable infiniment souvent finit par être exécuté. Le démon est faiblement équitable si un processus toujours activable finit par être exécuté. Le démon est inéquitable si il n'a aucune restriction à part celles relatives aux démons localement central ou au démon distribué. 3- Le simulateur : Afin de simuler les différents algorithmes distribués j'ai utilisé un simulateur codé en C++. C'est un simulateur du modèle à états. Pour comprendre le simulateur il m'a d'abord fallut comprendre son implémentation. Cela m'a permis d'apprendre le C++, que je ne connaissais pas auparavant. Pour chaque algorithme que l'on souhaite simuler, il faut créer un fichier cpp. Tous les fichiers ont une structure commune basée sur le modèle à état. Un exemple avec l'algorithme de dijkstra donné en annexe. On peut choisir les différents paramètres du réseau(topologie, unidirectionnalité des liens, etc ) dans la fonction main. Voici une figure montrant les différentes parties du simulateur :

7 4- Quelques algorithmes simulés et étudiés : L'objectif principal de mon stage était de simuler un algorithme distribué complexe. Pour mieux comprendre les algorithmes distribués j'ai d'abord implémenté quelques algorithmes simples : Dans les parties qui suivent on considérera n > 0 processus p 0,..., p n L'algorithme de Dijkstra : Spécification : faire circuler un unique jeton dans un anneau orienté. Ici un processus a le jeton s'il est activable. Lorsque l'algorithme stabilise il n'y a plus qu'un seul processus activable. On peut donc se contenter d'un démon distribué inéquitable. Chaque processus p i a accès à la mémoire de son prédécesseur p i-1. Il existe un processus particulier appelé racine. On désigne arbitrairement le processus p 0 comme racine. Les autres processus sont les processus non racine. Tous les processus ont une unique variable v de domaine de définition {0,, K-1} avec K n. Programme de la racine p 0 : vp 0 = vp n-1 vp 0 (vp 0 + 1) mod K Programme des processus p i non racine : vp i vp i-1 vp i vp i L'arbre couvrant en largeur (BFS): Spécification : calculer un arbre couvrant en largeur enraciné en R d'un réseau. Cet algorithme est utilisable sur toute topologie pourvue qu'elle soit connexe (c'est à dire qu'il existe un chemin entre 2 nœuds du réseau). On utilise pour cet algorithme un démon distribué inéquitable. Les processus ont accès aux variables de leurs voisins, les liens de communication sont donc bidirectionnels. La racine R possède une seule constante appelée d R = 0. Et les autres processus possèdent 2 variables : d p dont le domaine est {1,, D } avec D une borne supérieure sur le diamètre du réseau. père p, un pointeur dont le domaine est N p l'ensemble des voisins. d p représente la distance à R d'un nœud dans l'arbre. Le processus R n'a aucune règle. Les autres processus ont 2 règles : R 1 :: d p - 1 min({d q, q N p } U {D-1} d p min({d q, q N p } U {D-1} + 1 R 2 :: d p - 1 = min({d q, q N p } d p 1 d pèrep pèrep q N p, d q = d p 1 Quelques figures d'arbres couvrants calculés (La racine est en rouge, les flèches rouges pointent vers le père du noeur) :

8 Une topologie en grille Une topologie en anneau. Dans e cas on voit bien que l'arbre c'est formé en largeur.

9 4.3- Un exemple de composition d'algorithme : La composition d'algorithmes : On considère deux algorithmes distribués A et B tels qu'aucune variable de B n'existe dans A. Dans la composition de A et B notée B A, on définit le programme principal de chaque processus p, B(p) A(p) comme suit : les variables de B(p) A(p) sont l'union des variables de A(p) et de B(p) B(p) A(p) contient toutes les actions de A(p) pour toute action G i S i de B(p), B(p) A(p) contient l'action C p G i S i où C p est la disjonction de toutes les gardes des actions de A(p). Exemple : Spécification: Supposons u réseau connexe et enraciné en R. Chaque processus dispose en entrée d'une constante Ep; Chaque processus p connaît son père père p dans l'arbre peut tester si un processus q N q est son fils dans l'arbre c'est à dire père q = p ; L'objectif est d'écrire un algorithme auto-stabilisant silencieux sous l'hypothèse d'un distribué faiblement équitable où tous les processus p calculent dans leur variable de sortie Sortie p la valeur maximale parmi l'ensemble des entrées. En configuration terminale on aura Sortie p = max q V {E q }. Implémentation de l'algorithme : L'algorithme est la composition de trois algorithmes : Un algorithme silencieux qui calcule un arbre couvrant enraciné T en R. Dans notre cas ce sera algorithme du BFS présenté précédemment. Un algorithme silencieux qui affecte la variable MaxT p de chaque processus p à max q T(p) {E q }en supposant que T est bien défini par les sorties pères du premier algorithme. Cet algorithme sera appelé MSA qui contient une seule règle par processus : R 3 ::MaxT p max({e p } U {MaxT q, q N p pèreq = p}) MaxTp max({e p } U {MaxT q, q N p pèreq = p}) Un algorithme silencieux qui diffuse la valeur de MaxT R dans les variables Sortie de tous les processus en supposant que la valeur de MaxT R est constante et que T est bien défini par les sorties pères du premier algorithme. Cet algorithme sera appelé MAX et contient une règle pour la racine et une autre pour les autres processus : règle pour la racine R : R 4 ::Sortie R MaxT R Sortie R MaxT R règle pour les autres processus p : R 5 : Sortie p Sortie pèrep Sortie p Sortie pèrep Pour obtenir l'algorithme on compose d'abord BFS et MSA suivant les règles de composition et on obtient MSA BFS. Puis on réitère l'action de composition avec cette fois ci MAX et MSA BFS.

10 On obtient alors MAX MSA BFS 4.4- La l-exclusion : C'est l'algorithme complexe que je devais implémenter dans le cadre de mon stage. En fait ce n'est pas un seul algorithmes mais plusieurs algorithmes composés entre eux. L'algorithme de la l-exclusion étant la composition de plusieurs algorithmes, je m'abstiens de donner les règles et j'explique le fonctionnement global de l'algorithme. Si on souhaite partager une ressource pour plusieurs processus par exemple une imprimante, on peut utiliser le premier algorithme de Dijkstra car celui-ci permet de faire circuler un jeton dans un anneau orienté et donc de donner la main à chaque processus. La l-exclusion elle, permet de partager l ressources entre n processus. Dans un premier temps j'ai implémenté l'algorithme pour un anneau orienté et ensuite pour une topologie quelconque. Dans le cas de la topologie quelconque on se sert d'un arbre couvrant. Conclusion : A travers les différentes tâches que j'ai effectuées j'ai appris un nouveau langage de programmation, le C++, et j'ai encore enrichi mon expérience du monde de la recherche. J'ai également appris à travailler de manière rigoureuse, et organisée. Ce stage m'as aussi permis d'approfondir ma connaissance des algorithmes distribués à travers l'étude de leur preuve. J'ai apprécié la dimension mathématique tout en restant proche de l'informatique. J'ai pu lire plusieurs articles écrits par des chercheurs et me faire une idée de la rédaction d'un article scientifique. Ce fut une expérience professionnelle très intéressante et je remercie l'université Joseph Fourier de m'avoir accorder cette chance de pouvoir mettre en pratique les enseignements théoriques reçus.

11 Annexe

12 fichier c++ implémentant l'algorithme de dijkstra :

13

14

15

LE PROBLEME DU PLUS COURT CHEMIN

LE PROBLEME DU PLUS COURT CHEMIN LE PROBLEME DU PLUS COURT CHEMIN Dans cette leçon nous définissons le modèle de plus court chemin, présentons des exemples d'application et proposons un algorithme de résolution dans le cas où les longueurs

Plus en détail

PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES

PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Leçon 11 PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Dans cette leçon, nous retrouvons le problème d ordonnancement déjà vu mais en ajoutant la prise en compte de contraintes portant sur les ressources.

Plus en détail

Statistiques et traitement des données

Statistiques et traitement des données Statistiques et traitement des données Mention : Mathématiques Nature de la formation : Diplôme national de l'enseignement Supérieur Durée des études : 2 ans Crédits ECTS : 120 Formation accessible en

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

CH.6 Propriétés des langages non contextuels

CH.6 Propriétés des langages non contextuels CH.6 Propriétés des langages non contetuels 6.1 Le lemme de pompage 6.2 Les propriétés de fermeture 6.3 Les problèmes de décidabilité 6.4 Les langages non contetuels déterministes utomates ch6 1 6.1 Le

Plus en détail

Jade. Projet Intelligence Artificielle «Devine à quoi je pense»

Jade. Projet Intelligence Artificielle «Devine à quoi je pense» Jade Projet Intelligence Artificielle «Devine à quoi je pense» Réalisé par Djénéba Djikiné, Alexandre Bernard et Julien Lafont EPSI CSII2-2011 TABLE DES MATIÈRES 1. Analyse du besoin a. Cahier des charges

Plus en détail

Pourquoi l apprentissage?

Pourquoi l apprentissage? Pourquoi l apprentissage? Les SE sont basés sur la possibilité d extraire la connaissance d un expert sous forme de règles. Dépend fortement de la capacité à extraire et formaliser ces connaissances. Apprentissage

Plus en détail

Introduction aux algorithmes répartis

Introduction aux algorithmes répartis Objectifs et plan Introduction aux algorithmes répartis Sacha Krakowiak Université Joseph Fourier Projet Sardes (INRIA et IMAG-LSR http://sardes.inrialpes.fr/people/krakowia! Introduction aux algorithmes

Plus en détail

Programmation Objet - Cours II

Programmation Objet - Cours II Programmation Objet - Cours II - Exercices - Page 1 Programmation Objet - Cours II Exercices Auteur : E.Thirion - Dernière mise à jour : 05/07/2015 Les exercices suivants sont en majorité des projets à

Plus en détail

Grandes lignes ASTRÉE. Logiciels critiques. Outils de certification classiques. Inspection manuelle. Definition. Test

Grandes lignes ASTRÉE. Logiciels critiques. Outils de certification classiques. Inspection manuelle. Definition. Test Grandes lignes Analyseur Statique de logiciels Temps RÉel Embarqués École Polytechnique École Normale Supérieure Mercredi 18 juillet 2005 1 Présentation d 2 Cadre théorique de l interprétation abstraite

Plus en détail

FICHE UE Licence/Master Sciences, Technologies, Santé Mention Informatique

FICHE UE Licence/Master Sciences, Technologies, Santé Mention Informatique NOM DE L'UE : Algorithmique et programmation C++ LICENCE INFORMATIQUE Non Alt Alt S1 S2 S3 S4 S5 S6 Parcours : IL (Ingénierie Logicielle) SRI (Systèmes et Réseaux Informatiques) MASTER INFORMATIQUE Non

Plus en détail

LimeSurvey Editeur de Questionnaire

LimeSurvey Editeur de Questionnaire Sommaire I. OBJECTIFS...1 1 adresse de la plateforme de questionnaire en ligne...1 2 identifier vous...1 II. PRATIQUE:...1 1 Le Principe...1 2 Créer le Questionnaire...3 3 Les Groupes...3 4 Les Questions...4

Plus en détail

L exclusion mutuelle distribuée

L exclusion mutuelle distribuée L exclusion mutuelle distribuée L algorithme de L Amport L algorithme est basé sur 2 concepts : L estampillage des messages La distribution d une file d attente sur l ensemble des sites du système distribué

Plus en détail

DUT. Informatique, orientation Imagerie Numérique. Domaine : Sciences, Technologies, Santé. Mention : Informatique

DUT. Informatique, orientation Imagerie Numérique. Domaine : Sciences, Technologies, Santé. Mention : Informatique DUT Informatique, orientation Imagerie Numérique Domaine : Sciences, Technologies, Santé Mention : Informatique Organisation : Institut Universitaire de Technologie Lieu de formation : Le Puy en Velay

Plus en détail

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation Université de Savoie Module ETRS711 Travaux pratiques Compression en codage de Huffman 1. Organisation du projet 1.1. Objectifs Le but de ce projet est d'écrire un programme permettant de compresser des

Plus en détail

OPTIMISATION À UNE VARIABLE

OPTIMISATION À UNE VARIABLE OPTIMISATION À UNE VARIABLE Sommaire 1. Optimum locaux d'une fonction... 1 1.1. Maximum local... 1 1.2. Minimum local... 1 1.3. Points stationnaires et points critiques... 2 1.4. Recherche d'un optimum

Plus en détail

6. Les différents types de démonstrations

6. Les différents types de démonstrations LES DIFFÉRENTS TYPES DE DÉMONSTRATIONS 33 6. Les différents types de démonstrations 6.1. Un peu de logique En mathématiques, une démonstration est un raisonnement qui permet, à partir de certains axiomes,

Plus en détail

Compte-rendu de projet de Système de gestion de base de données

Compte-rendu de projet de Système de gestion de base de données Compte-rendu de projet de Système de gestion de base de données Création et utilisation d'un index de jointure LAMBERT VELLER Sylvain M1 STIC Université de Bourgogne 2010-2011 Reponsable : Mr Thierry Grison

Plus en détail

Introduction. I Étude rapide du réseau - Apprentissage. II Application à la reconnaissance des notes.

Introduction. I Étude rapide du réseau - Apprentissage. II Application à la reconnaissance des notes. Introduction L'objectif de mon TIPE est la reconnaissance de sons ou de notes de musique à l'aide d'un réseau de neurones. Ce réseau doit être capable d'apprendre à distinguer les exemples présentés puis

Plus en détail

L apprentissage automatique

L apprentissage automatique L apprentissage automatique L apprentissage automatique L'apprentissage automatique fait référence au développement, à l analyse et à l implémentation de méthodes qui permettent à une machine d évoluer

Plus en détail

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux. UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases

Plus en détail

1. Création d'un état... 2. 2. Création d'un état Instantané Colonnes... 3. 3. Création d'un état Instantané Tableau... 4

1. Création d'un état... 2. 2. Création d'un état Instantané Colonnes... 3. 3. Création d'un état Instantané Tableau... 4 1. Création d'un état... 2 2. Création d'un état Instantané Colonnes... 3 3. Création d'un état Instantané Tableau... 4 4. Création d'un état avec plusieurs tables... 9 5. Modifier la structure d'un état...11

Plus en détail

BANQUES DE DONNÉES PÉDAGOGIQUES

BANQUES DE DONNÉES PÉDAGOGIQUES 223 Daniel BURET, Jean-Claude BLANCHARD. HISTORIQUE L'EPI a entrepris en 1989 de créer des bases d'énoncés mathématiques destinées aux enseignants pour la production de documents et accompagnées d'un outil

Plus en détail

Parallélisme et Répartition

Parallélisme et Répartition Parallélisme et Répartition Master Info Françoise Baude Université de Nice Sophia-Antipolis UFR Sciences Département Informatique baude@unice.fr web du cours : deptinfo.unice.fr/~baude Septembre 2009 Chapitre

Plus en détail

Chapitre 5 : Flot maximal dans un graphe

Chapitre 5 : Flot maximal dans un graphe Graphes et RO TELECOM Nancy A Chapitre 5 : Flot maximal dans un graphe J.-F. Scheid 1 Plan du chapitre I. Définitions 1 Graphe Graphe valué 3 Représentation d un graphe (matrice d incidence, matrice d

Plus en détail

Conception des systèmes répartis

Conception des systèmes répartis Conception des systèmes répartis Principes et concepts Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Octobre 2012 Gérard Padiou Conception des systèmes répartis 1 / 37 plan

Plus en détail

DUT Informatique, orientation Imagerie Numérique

DUT Informatique, orientation Imagerie Numérique DUT Informatique, orientation Imagerie Numérique BAC+2 Domaine : Sciences, Technologies, Santé Mention : Informatique Organisation : Institut Universitaire Technologique Lieu de formation : Le Puy en Velay

Plus en détail

Ordonnancement. N: nains de jardin. X: peinture extérieure. E: électricité T: toit. M: murs. F: fondations CHAPTER 1

Ordonnancement. N: nains de jardin. X: peinture extérieure. E: électricité T: toit. M: murs. F: fondations CHAPTER 1 CHAPTER 1 Ordonnancement 1.1. Étude de cas Ordonnancement de tâches avec contraintes de précédences 1.1.1. Exemple : construction d'une maison. Exercice. On veut construire une maison, ce qui consiste

Plus en détail

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),

Plus en détail

Cours de Génie Logiciel

Cours de Génie Logiciel Cours de Génie Logiciel Sciences-U Lyon Diagrammes UML (2) http://www.rzo.free.fr Pierre PARREND 1 Avril 2005 Sommaire Les Diagrammes UML Diagrammes de Collaboration Diagrammes d'etats-transitions Diagrammes

Plus en détail

Les diagrammes de modélisation

Les diagrammes de modélisation L approche Orientée Objet et UML 1 Plan du cours Introduction au Génie Logiciel L approche Orientée Objet et Notation UML Les diagrammes de modélisation Relations entre les différents diagrammes De l analyse

Plus en détail

MASTER 2 SCIENCES HUMAINES ET SOCIALES Mention Psychologie. Spécialité : Recherches en psychologie

MASTER 2 SCIENCES HUMAINES ET SOCIALES Mention Psychologie. Spécialité : Recherches en psychologie S3 Spécialité : Recherches en psychologie UE OBLIGATOIRES UE 1 : Epistémologie et méthodes de recherche en psychologie Ce séminaire aborde plusieurs aspects de la recherche en psychologie. Il présente

Plus en détail

D'UN THÉORÈME NOUVEAU

D'UN THÉORÈME NOUVEAU DÉMONSTRATION D'UN THÉORÈME NOUVEAU CONCERNANT LES NOMBRES PREMIERS 1. (Nouveaux Mémoires de l'académie royale des Sciences et Belles-Lettres de Berlin, année 1771.) 1. Je viens de trouver, dans un excellent

Plus en détail

Série TD 3. Exercice 4.1. Exercice 4.2 Cet algorithme est destiné à prédire l'avenir, et il doit être infaillible! Exercice 4.3. Exercice 4.

Série TD 3. Exercice 4.1. Exercice 4.2 Cet algorithme est destiné à prédire l'avenir, et il doit être infaillible! Exercice 4.3. Exercice 4. Série TD 3 Exercice 4.1 Formulez un algorithme équivalent à l algorithme suivant : Si Tutu > Toto + 4 OU Tata = OK Alors Tutu Tutu + 1 Tutu Tutu 1 ; Exercice 4.2 Cet algorithme est destiné à prédire l'avenir,

Plus en détail

TESTS D'HYPOTHESES Etude d'un exemple

TESTS D'HYPOTHESES Etude d'un exemple TESTS D'HYPOTHESES Etude d'un exemple Un examinateur doit faire passer une épreuve type QCM à des étudiants. Ce QCM est constitué de 20 questions indépendantes. Pour chaque question, il y a trois réponses

Plus en détail

Formateur : Jackie DAÖN

Formateur : Jackie DAÖN Active Directory Stage personnes ressources réseau en établissement janvier 2005 Formateur : Jackie DAÖN Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041 GUYANCOURT Cedex

Plus en détail

LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN

LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN Les contenues de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et ne peuvent en aucun cas

Plus en détail

Fonction réciproque. Christelle MELODELIMA. Chapitre 2 :

Fonction réciproque. Christelle MELODELIMA. Chapitre 2 : UE4 : Evaluation des méthodes d analyses appliquées aux sciences de la vie et de la santé Analyse Chapitre 2 : Fonction réciproque Christelle MELODELIMA Année universitaire 2011/2012 Université Joseph

Plus en détail

O b s e r v a t o i r e E V A P M. Taxonomie R. Gras - développée

O b s e r v a t o i r e E V A P M. Taxonomie R. Gras - développée O b s e r v a t o i r e E V A P M É q u i p e d e R e c h e r c h e a s s o c i é e à l ' I N R P Taxonomie R. Gras - développée Grille d'analyse des objectifs du domaine mathématique et de leurs relations

Plus en détail

Didacticiel de mise à jour Web

Didacticiel de mise à jour Web Didacticiel de mise à jour Web Copyright 1995-2012 Esri All rights reserved. Table of Contents Didacticiel : Création d'une application de mise à jour Web.................. 0 Copyright 1995-2012 Esri.

Plus en détail

chapitre 4 Nombres de Catalan

chapitre 4 Nombres de Catalan chapitre 4 Nombres de Catalan I Dénitions Dénition 1 La suite de Catalan (C n ) n est la suite dénie par C 0 = 1 et, pour tout n N, C n+1 = C k C n k. Exemple 2 On trouve rapidement C 0 = 1, C 1 = 1, C

Plus en détail

Demande de transformation de la formation qualifiante TEMIR : Technicien En Maintenance Informatique et Réseaux en diplôme d université (DU)

Demande de transformation de la formation qualifiante TEMIR : Technicien En Maintenance Informatique et Réseaux en diplôme d université (DU) Demande de transformation de la formation qualifiante TEMIR : Technicien En Maintenance Informatique et Réseaux en diplôme d université (DU) Motivations La formation TEMIR est une formation qualifiante

Plus en détail

Algorithmes de recherche

Algorithmes de recherche Algorithmes de recherche 1 Résolution de problèmes par recherche On représente un problème par un espace d'états (arbre/graphe). Chaque état est une conguration possible du problème. Résoudre le problème

Plus en détail

Projet ISN - dossier réalisé par Randrianarimanana Stéphanie. Titre du projet : Site de rencontre. le nom de notre site de rencontre : Linkymeet

Projet ISN - dossier réalisé par Randrianarimanana Stéphanie. Titre du projet : Site de rencontre. le nom de notre site de rencontre : Linkymeet Projet ISN - dossier réalisé par Randrianarimanana Stéphanie Titre du projet : Site de rencontre le nom de notre site de rencontre : Linkymeet ( tout astérisque* signifie voir annexe) l'équipe : Randrianariamanana

Plus en détail

Arbres binaires de recherche

Arbres binaires de recherche 1 arbre des comparaisons 2 recherche dichotomique l'arbre est recalculé à chaque recherche 2 5 3 4 7 9 1 6 1 2 3 4 5 6 7 9 10 conserver la structure d'arbre au lieu de la reconstruire arbre binaire de

Plus en détail

Algorithmes d'apprentissage

Algorithmes d'apprentissage Algorithmes d'apprentissage 1 Agents qui apprennent à partir d'exemples La problématique : prise de décision automatisée à partir d'un ensemble d'exemples Diagnostic médical Réponse à une demande de prêt

Plus en détail

Towards realistic modeling of IP-level topology dynamics

Towards realistic modeling of IP-level topology dynamics Towards realistic modeling of IP-level topology dynamics Clémence Magnien, Amélie Medem, Fabien Tarissan LIP6, CNRS et UPMC Sorbonne Universités Algotel 2012 Mai 2012 La Grande Motte, Hérault, France Etude

Plus en détail

Rapport de Stage de première année de BTS SIO SLAM

Rapport de Stage de première année de BTS SIO SLAM Rapport de Stage de première année de BTS SIO SLAM Année scolaire 2013/2014 Responsable de Stage : JAMI Norbert Élève : LE SQUERN Steven 1 SOMMAIRE : Page 3 : Remerciement Page 4 : Présentation Page 5

Plus en détail

MaiMoSiNE Maison de la Modélisation et de la Simulation : Nano Sciences et Environnement

MaiMoSiNE Maison de la Modélisation et de la Simulation : Nano Sciences et Environnement Mercredi 9 juillet 24 MaiMoSiNE Maison de la Modélisation et de la Simulation : Nano Sciences et Environnement Université de Grenoble et CNRS Présentation à la Journée de l ARC6 L organisation Institut

Plus en détail

Exercices Alternatifs. Quelqu un aurait-il vu passer un polynôme?

Exercices Alternatifs. Quelqu un aurait-il vu passer un polynôme? Exercices Alternatifs Quelqu un aurait-il vu passer un polynôme? c 2004 Frédéric Le Roux, François Béguin (copyleft LDL : Licence pour Documents Libres). Sources et figures: polynome-lagrange/. Version

Plus en détail

Exercices Alternatifs. Quelqu un aurait-il vu passer un polynôme?

Exercices Alternatifs. Quelqu un aurait-il vu passer un polynôme? Exercices Alternatifs Quelqu un aurait-il vu passer un polynôme? c 2004 Frédéric Le Roux, François Béguin (copyleft LDL : Licence pour Documents Libres). Sources et figures: polynome-lagrange/. Version

Plus en détail

L utilisation d un réseau de neurones pour optimiser la gestion d un firewall

L utilisation d un réseau de neurones pour optimiser la gestion d un firewall L utilisation d un réseau de neurones pour optimiser la gestion d un firewall Réza Assadi et Karim Khattar École Polytechnique de Montréal Le 1 mai 2002 Résumé Les réseaux de neurones sont utilisés dans

Plus en détail

ANALYSTE PROGRAMMEUR EN INFORMATIQUE Option : Développement Internet

ANALYSTE PROGRAMMEUR EN INFORMATIQUE Option : Développement Internet Année 2015-2016 ANALYSTE PROGRAMMEUR EN INFORMATIQUE Option : Développement Internet OBJECTIF DE LA FORMATION : Maîtriser les connaissances de base en informatique dans les domaines essentiels suivants

Plus en détail

Mises en relief. Information supplémentaire relative au sujet traité. Souligne un point important à ne pas négliger.

Mises en relief. Information supplémentaire relative au sujet traité. Souligne un point important à ne pas négliger. Cet ouvrage est fondé sur les notes d un cours dispensé pendant quelques années à l Institut universitaire de technologie de Grenoble 2, au sein du Département statistique et informatique décisionnelle

Plus en détail

RapidMiner. Data Mining. 1 Introduction. 2 Prise en main. Master Maths Finances 2010/2011. 1.1 Présentation. 1.2 Ressources

RapidMiner. Data Mining. 1 Introduction. 2 Prise en main. Master Maths Finances 2010/2011. 1.1 Présentation. 1.2 Ressources Master Maths Finances 2010/2011 Data Mining janvier 2011 RapidMiner 1 Introduction 1.1 Présentation RapidMiner est un logiciel open source et gratuit dédié au data mining. Il contient de nombreux outils

Plus en détail

LICENCE PHYSIQUE, CHIMIE EN L3 :

LICENCE PHYSIQUE, CHIMIE EN L3 : SCIENCES & TECHNOLOGIES - SANTÉ ET STAPS LICENCE EN L : - Parcours : «Chimie» (Dunkerque) - Parcours : «Physique, Sciences-Physiques, Electronique et Instrumentation» (Calais) www.univ-littoral.fr OBJECTIFS

Plus en détail

La gestion de la maintenance assistée par ordinateur et la maintenance des logiciels

La gestion de la maintenance assistée par ordinateur et la maintenance des logiciels Présentation finale de l'activité de synthèse La gestion de la maintenance assistée par ordinateur et la maintenance des logiciels Nicolas BUCHY Directeur : Alain ABRAN Plan de la présentation 1. Présentation

Plus en détail

LES CARTES À POINTS : POUR UNE MEILLEURE PERCEPTION

LES CARTES À POINTS : POUR UNE MEILLEURE PERCEPTION LES CARTES À POINTS : POUR UNE MEILLEURE PERCEPTION DES NOMBRES par Jean-Luc BREGEON professeur formateur à l IUFM d Auvergne LE PROBLÈME DE LA REPRÉSENTATION DES NOMBRES On ne conçoit pas un premier enseignement

Plus en détail

Nombre de marches Nombre de facons de les monter 3 3 11 144 4 5 12 233 5 8 13 377 6 13 14 610 7 21 15 987 8 34 16 1597 9 55 17 2584 10 89

Nombre de marches Nombre de facons de les monter 3 3 11 144 4 5 12 233 5 8 13 377 6 13 14 610 7 21 15 987 8 34 16 1597 9 55 17 2584 10 89 Soit un escalier à n marches. On note u_n le nombre de façons de monter ces n marches. Par exemple d'après l'énoncé, u_3=3. Pour monter n marches, il faut d'abord monter la première. Soit on la monte seule,

Plus en détail

A.-M. Cubat PMB - Import de notices à partir d un tableur Page 1 Source : http://amcubat.be/docpmb/import-de-notices

A.-M. Cubat PMB - Import de notices à partir d un tableur Page 1 Source : http://amcubat.be/docpmb/import-de-notices A.-M. Cubat PMB - Import de notices à partir d un tableur Page 1 Comme beaucoup de personnes, j'ai voulu récupérer les notices de mon ancien logiciel de gestion de bibliothèque. Vu qu'il ne prévoyait pas

Plus en détail

Le théorème de Perron-Frobenius, les chaines de Markov et un célèbre moteur de recherche

Le théorème de Perron-Frobenius, les chaines de Markov et un célèbre moteur de recherche Le théorème de Perron-Frobenius, les chaines de Markov et un célèbre moteur de recherche Bachir Bekka Février 2007 Le théorème de Perron-Frobenius a d importantes applications en probabilités (chaines

Plus en détail

Sujet 1 : Diagnostique du Syndrome de l apnée du sommeil par des techniques d analyse discriminante.

Sujet 1 : Diagnostique du Syndrome de l apnée du sommeil par des techniques d analyse discriminante. Sujet 1 : Diagnostique du Syndrome de l apnée du sommeil par des techniques d analyse discriminante. Objectifs et formulation du sujet Le syndrome de l apnée du sommeil (SAS) est un problème de santé publique

Plus en détail

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est:

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est: Travaux Pratiques 3. IFT 1002/IFT 1005. Structure Interne des Ordinateurs. Département d'informatique et de génie logiciel. Université Laval. Hiver 2012. Prof : Bui Minh Duc. Tous les exercices sont indépendants.

Plus en détail

Chp. 4. Minimisation d une fonction d une variable

Chp. 4. Minimisation d une fonction d une variable Chp. 4. Minimisation d une fonction d une variable Avertissement! Dans tout ce chapître, I désigne un intervalle de IR. 4.1 Fonctions convexes d une variable Définition 9 Une fonction ϕ, partout définie

Plus en détail

Université Paris-Dauphine DUMI2E 1ère année, 2009-2010. Applications

Université Paris-Dauphine DUMI2E 1ère année, 2009-2010. Applications Université Paris-Dauphine DUMI2E 1ère année, 2009-2010 Applications 1 Introduction Une fonction f (plus précisément, une fonction réelle d une variable réelle) est une règle qui associe à tout réel x au

Plus en détail

UN EXEMPLE DE CYBERENSEIGNEMENT EN CHIMIE

UN EXEMPLE DE CYBERENSEIGNEMENT EN CHIMIE 123 UN EXEMPLE DE CYBERENSEIGNEMENT EN CHIMIE Résumé Cet article décrit la création d un centre serveur sous le système d exploitation Linux, avec le serveur web Apache, ainsi que le développement d un

Plus en détail

Suites numériques 3. 1 Convergence et limite d une suite

Suites numériques 3. 1 Convergence et limite d une suite Suites numériques 3 1 Convergence et limite d une suite Nous savons que les termes de certaines suites s approchent de plus en plus d une certaine valeur quand n augmente : par exemple, les nombres u n

Plus en détail

DOSSIER D INSCRIPTION PÉDAGOGIQUE 2015-2016

DOSSIER D INSCRIPTION PÉDAGOGIQUE 2015-2016 1 UNIVERSITÉ PIERRE & MARIE CURIE LABORATOIRE DE PROBABILITÉS ET MODÈLES ALÉATOIRES Adresse Postale : 4, Place Jussieu Boîte courrier 188 75252 PARIS CÉDEX 05 Téléphone : 01.44.27.53.20. - Télécopie :

Plus en détail

Modélisation multi-agents - Agents réactifs

Modélisation multi-agents - Agents réactifs Modélisation multi-agents - Agents réactifs Syma cursus CSI / SCIA Julien Saunier - julien.saunier@ifsttar.fr Sources www-lih.univlehavre.fr/~olivier/enseignement/masterrecherche/cours/ support/algofourmis.pdf

Plus en détail

Mon métier, mon parcours

Mon métier, mon parcours Mon métier, mon parcours Les métiers de la Physique Le domaine Sciences, Technologies, Santé Alexis, chargé de recherche diplômé d un Master Physique du rayonnement et de la matière et d un Doctorat en

Plus en détail

S LICENCE INFORMATIQUE Non Alt Alt SS1 S2 S3 S4 S5 S6 Parcours : IL (Ingénierie Logicielle) SRI (Systèmes et Réseaux Informatiques)

S LICENCE INFORMATIQUE Non Alt Alt SS1 S2 S3 S4 S5 S6 Parcours : IL (Ingénierie Logicielle) SRI (Systèmes et Réseaux Informatiques) NOM DE L'UE : ACCOMPAGNEMENT(ADI OU AFPF OU TUTORAT) S LICENCE INFORMATIQUE Non Alt Alt SS1 S2 S3 S4 S5 S6 Parcours : IL (Ingénierie Logicielle) SRI (Systèmes et Réseaux Informatiques) MASTER INFORMATIQUE

Plus en détail

Asynchronisme : Cadres continu et discret

Asynchronisme : Cadres continu et discret N d ordre : 151 Année 2006 HABILITATION À DIRIGER DES RECHERCHES UNIVERSITÉ DE FRANCHE-COMTÉ Spécialité Informatique présentée par Sylvain CONTASSOT-VIVIER Docteur en Informatique Sujet Asynchronisme :

Plus en détail

Calculateur quantique: factorisation des entiers

Calculateur quantique: factorisation des entiers Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique

Plus en détail

Configuration d'un annuaire LDAP

Configuration d'un annuaire LDAP Le serveur Icewarp Configuration d'un annuaire LDAP Version 10.3 Juillet 2011 Icewarp France / DARNIS Informatique i Sommaire Configuration d'un annuaire LDAP 1 Introduction... 1 Qu'est-ce que LDAP?...

Plus en détail

Calculer avec Sage. Revision : 417 du 1 er juillet 2010

Calculer avec Sage. Revision : 417 du 1 er juillet 2010 Calculer avec Sage Alexandre Casamayou Guillaume Connan Thierry Dumont Laurent Fousse François Maltey Matthias Meulien Marc Mezzarobba Clément Pernet Nicolas Thiéry Paul Zimmermann Revision : 417 du 1

Plus en détail

Prénom : Matricule : Sigle et titre du cours Groupe Trimestre INF1101 Algorithmes et structures de données Tous H2004. Loc Jeudi 29/4/2004

Prénom : Matricule : Sigle et titre du cours Groupe Trimestre INF1101 Algorithmes et structures de données Tous H2004. Loc Jeudi 29/4/2004 Questionnaire d'examen final INF1101 Sigle du cours Nom : Signature : Prénom : Matricule : Sigle et titre du cours Groupe Trimestre INF1101 Algorithmes et structures de données Tous H2004 Professeur(s)

Plus en détail

Dans la série LES TUTORIELS LIBRES présentés par le site FRAMASOFT. Compression - Décompression avec 7-Zip. Georges Silva

Dans la série LES TUTORIELS LIBRES présentés par le site FRAMASOFT. Compression - Décompression avec 7-Zip. Georges Silva Dans la série LES TUTORIELS LIBRES présentés par le site FRAMASOFT Compression - Décompression avec 7-Zip Georges Silva Logiciel : 7-Zip site : http://www.7-zip.org Niveau : Débutant Auteur : Georges Silva

Plus en détail

Algorithmique avec Algobox

Algorithmique avec Algobox Algorithmique avec Algobox Fiche 2 Cette fiche est la suite directe de la première. 1. Instructions conditionnelles : 1.1. Reprise de la fiche 1 : Lecture d'un algorithme : ORDINATEUR INTERDIT : Après

Plus en détail

Seconde et première Exercices de révision sur les probabilités Corrigé

Seconde et première Exercices de révision sur les probabilités Corrigé I_ L'univers. _ On lance simultanément deux dés indiscernables donc il n'y a pas d'ordre. Il y a répétition, les dbles. On note une issue en écrivant le plus grand chiffre puis le plus petit. 32 signifie

Plus en détail

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration Julien MATHEVET Alexandre BOISSY GSID 4 Rapport Load Balancing et migration Printemps 2001 SOMMAIRE INTRODUCTION... 3 SYNTHESE CONCERNANT LE LOAD BALANCING ET LA MIGRATION... 4 POURQUOI FAIRE DU LOAD BALANCING?...

Plus en détail

Date : 18.11.2013 Tangram en carré page

Date : 18.11.2013 Tangram en carré page Date : 18.11.2013 Tangram en carré page Titre : Tangram en carré Numéro de la dernière page : 14 Degrés : 1 e 4 e du Collège Durée : 90 minutes Résumé : Le jeu de Tangram (appelé en chinois les sept planches

Plus en détail

Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes

Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes Loris MARCHAL Laboratoire de l Informatique du Parallélisme Équipe Graal Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes Thèse réalisée sous la direction

Plus en détail

BACCALAUREAT GENERAL MATHÉMATIQUES

BACCALAUREAT GENERAL MATHÉMATIQUES BACCALAUREAT GENERAL FEVRIER 2014 MATHÉMATIQUES SERIE : ES Durée de l épreuve : 3 heures Coefficient : 5 (ES), 4 (L) 7(spe ES) Les calculatrices électroniques de poche sont autorisées, conformement à la

Plus en détail

Recueil des réponses au questionnaire confié aux Professeurs de Ecoles Stagiaires (PES) lors de leur stage de janvier à l'iufm

Recueil des réponses au questionnaire confié aux Professeurs de Ecoles Stagiaires (PES) lors de leur stage de janvier à l'iufm Recueil des réponses au questionnaire confié aux Professeurs de Ecoles Stagiaires (PES) lors de leur stage de janvier à l'iufm - Contenu de la formation à l'iufm Quels contenus vous ont servi pendant ces

Plus en détail

Image d un intervalle par une fonction continue

Image d un intervalle par une fonction continue DOCUMENT 27 Image d un intervalle par une fonction continue La continuité d une fonction en un point est une propriété locale : une fonction est continue en un point x 0 si et seulement si sa restriction

Plus en détail

Texte Agrégation limitée par diffusion interne

Texte Agrégation limitée par diffusion interne Page n 1. Texte Agrégation limitée par diffusion interne 1 Le phénomène observé Un fût de déchets radioactifs est enterré secrètement dans le Cantal. Au bout de quelques années, il devient poreux et laisse

Plus en détail

IFT785 Approches Orientées Objets. FINAL Été 2002. Remise : Jeudi 19 août 2002 à 9h00 am

IFT785 Approches Orientées Objets. FINAL Été 2002. Remise : Jeudi 19 août 2002 à 9h00 am IFT785 Approches Orientées Objets FINAL Été 2002 2 e session d examen Début : Lundi 16 septembre 2002 à 9h00 am Remise : Jeudi 19 août 2002 à 9h00 am Professeur : Sylvain GIROUX Note : /100 points Remarques

Plus en détail

Retournement Temporel

Retournement Temporel Retournement Temporel Rédigé par: HENG Sokly Encadrés par: Bernard ROUSSELET & Stéphane JUNCA 2 juin 28 Remerciements Je tiens tout d'abord à remercier mes responsables de mémoire, M.Bernard ROUSSELET

Plus en détail

Continuité d une fonction de plusieurs variables

Continuité d une fonction de plusieurs variables Chapitre 2 Continuité d une fonction de plusieurs variables Maintenant qu on a défini la notion de limite pour des suites dans R n, la notion de continuité s étend sans problème à des fonctions de plusieurs

Plus en détail

Paris et New-York sont-ils les sommets d'un carré?

Paris et New-York sont-ils les sommets d'un carré? page 95 Paris et New-York sont-ils les sommets d'un carré? par othi Mok (3 ), Michel Vongsavanh (3 ), Eric hin (3 ), iek-hor Lim ( ), Eric kbaraly ( ), élèves et anciens élèves du ollège Victor Hugo (2

Plus en détail

Les structures de données. Rajae El Ouazzani

Les structures de données. Rajae El Ouazzani Les structures de données Rajae El Ouazzani Les arbres 2 1- Définition de l arborescence Une arborescence est une collection de nœuds reliés entre eux par des arcs. La collection peut être vide, cad l

Plus en détail

III- Raisonnement par récurrence

III- Raisonnement par récurrence III- Raisonnement par récurrence Les raisonnements en mathématiques se font en général par une suite de déductions, du style : si alors, ou mieux encore si c est possible, par une suite d équivalences,

Plus en détail

Domaine Name Service ( DNS )

Domaine Name Service ( DNS ) Domaine Name Service ( DNS ) DOMAINE NAME SERVICE ( DNS )...2 1.) Qu'est ce qu un Service de Nom de Domaine?...2 1.1) Pourquoi utiliser un DNS...2 Historique...2 Dans quel cas l utiliser...2 1.2) Fonctionnement

Plus en détail

Exercices du Cours de la programmation linéaire donné par le Dr. Ali DERBALA

Exercices du Cours de la programmation linéaire donné par le Dr. Ali DERBALA 75. Un plombier connaît la disposition de trois tuyaux sous des dalles ( voir figure ci dessous ) et il lui suffit de découvrir une partie de chacun d eux pour pouvoir y poser les robinets. Il cherche

Plus en détail

Le Master Mathématiques et Applications

Le Master Mathématiques et Applications Le Master Mathématiques et Applications Franck BOYER franck.boyer@univ-amu.fr Institut de Mathématiques de Marseille Aix-Marseille Université Marseille, 20 Mai 2014 1/ 16 Structure générale Vue d ensemble

Plus en détail

Raisonnement probabiliste

Raisonnement probabiliste Plan Raisonnement probabiliste IFT-17587 Concepts avancés pour systèmes intelligents Luc Lamontagne Réseaux bayésiens Inférence dans les réseaux bayésiens Inférence exacte Inférence approximative 1 2 Contexte

Plus en détail