Systèmes experts. MASTER 1 /IUP 3 Informatique. ISTV Université de Valenciennes et du Hainaut-Cambrésis E. ADAM
|
|
|
- Amandine Champagne
- il y a 10 ans
- Total affichages :
Transcription
1 Systèmes experts MASTER 1 /IUP 3 Informatique ISTV Université de Valenciennes et du Hainaut-Cambrésis E. ADAM
2 Introduction Premiers Systèmes Experts fin 1970 But du SE = reproduire le comportement d'un expert humain (d un domaine particulier) Objectifs : classification, aide à la décision Nécessite qu un expert l alimente en faits et en règles
3 Composition d un S.E. SE = base de faits + base de règles + moteur d inférences (+ meta règles + agenda) Base de connaissances Expert Base de faits S.E. Utilisateurs Base de règles Cogniticien
4 Composition d un S.E. De nombreuses utilisations, par exemple : Usinor - aide à la conduite de haut fourneau : «Intelligence artificielle, contrôle et haut fourneau Le fait est que la gestion d un haut fourneau requiert l intégration simultanée d un nombre de données qui dépasse les capacités humaines. Le service «Systèmes d information» d Usinor a développé un système expert qui suit 3350 variables chaque minute et fournit, sur cette base, des recommandations et des alertes. En permettant la détection précoce d anomalies, le système rend les opérations plus sûres ; il améliore aussi la stabilité, la qualité du produit ainsi que la durée de vie du haut fourneau. Les économies réalisées ont largement dépassé les espérances et atteignent plusieurs millions d euros par an pour chaque site! Le système, qui a été breveté, a déjà trouvé des applications dans d autres secteurs industriels» (Commission européenne, Rechercher, Communiqués de presse, 31/10/2000) Agences de voyage : trouver le meilleur voyage parmi une base de faits importante
5 Base de faits Variable : Contient les faits exprimés par l expert S enrichit des nouveaux faits déduits Type de faits : Booléens : vrai, faux Exemple : activé Symboliques : appartenant à un domaine fini de symboles Exemple : auteur Réels : représentation des faits continus Exemple : température
6 Formules Type de S.E. Ordre 0 : utilisation de faits/formules booléens uniquement : activé, activé Ordre 0+ : faits pouvant être représenté sous la forme : activé (température < 100 liquide eau) Ordre 1 : faits pouvant utiliser la logique du premier ordre : x liquide(x) x eau température(x)<100 Condition = formule déclenchant une règle
7 Base de règles Définit la connaissance sous forme de savoir-faire N évolue pas au cours des sessions Règle = SI <X> ALORS <conclusion> X = prémisse = conjonction de conditions Condition = temperature>100 liquide=eau Y = conclusion = (fait=valeur) Exemple : interrupteur=off Possibilité de coder Si A ou B alors C (écriture sur deux lignes) Si A alors B et C (écriture sur deux lignes) Impossibilité de coder : Si A alors B ou C
8 Moteurs d inférences But : inférer de nouvelles connaissances à partir de la base de connaissance Trois temps : Sélection : d un ensemble de règles pouvant s appliquer à la base de faits actuelle Résolution de conflit : choix de la meilleure règle à appliquer Déclenchement : exécution de la règle et des opérations de mise à jour Trois méthodes : Chaînage avant : déduire un fait Chaînage arrière : donner la liste de faits (et de règles) menant à un fait particulier Chaînage mixte : combine les chaînages avant et arrière
9 Moteurs d inférences : chaînage avant Déduction d un nouveau fait à partir des faits et règles existants Algorithme soit : BF, une base de faits; BR, une base de règles (conclusion positives); Fait, le fait que l'on cherche à établir, Recherche de la déduction possible de Fait ChaînageAvant(BF, BR, F) DEBUT FIN TANT QUE (F BF) ET ( R BR, applicable(r)) FAIRE choisir une règle applicable R (par metarègles, heuristiques,...) BR = BR - R (désactivation de R) BF = BF union concl(r) (déclenchement de la règle R, ajout de sa conclusion) FIN TANT QUE SI F BF ALORS F est établi SINON F n'est pas établi
10 Moteurs d inférences : chaînage avant Exemple : réunion d amis (issu de Soit BF = {Benoît, Cloe} ; et BR = { (1)(Benoît Djamel Emma Felix) ; (2)(Gaelle Djamel Amandine) ; (3)(Cloe Felix Amandine) ; (4)(Benoît Xena) ; (5)(Djamel Emma) ; (6)(Xena Amandine Habiba) ; (7)(Cloe Djamel) ; (8)(Xena Cloe Amandine) ; (9)(Xena Benoît Djamel) } Peut on déduire Fait = Habiba?
11 Moteurs d inférences : chaînage avant Remarque sur l algorithme : Il s arrête toujours! Il peut être très long! Saturer la base = déduire tous les faits En cas d utilisation de règles à conclusions négatives, soit : F BF : Le fait F est établi F BF : La négation de F est établie F BF et F BF : on ne peut rien dire sur F F BF et F BF : la base est incohérente nécessite un méta fait BaseIncohérente et une méta-règle permettant de le déduire
12 Moteurs d inférences : chaînage arrière Déduction des causes d un fait à partir des faits et règles existants Exemple (issu de Soit BF = {Benoît, Cloe} ; et BR = { (1)(Benoît Djamel Emma Felix) ; (2)(Gaelle Djamel Amandine) ; (3)(Cloe Felix Amandine) ; (4)(Benoît Xena) ; (5)(Djamel Emma) ; (6)(Xena Amandine Habiba) ; (7)(Cloe Djamel) ; (8)(Xena Cloe Amandine) ; (9)(Xena Benoît Djamel) } Comment déduire le fait Habiba?
13 Moteurs d inférences : chaînage arrière Exemple : Comment déduire le fait H? H (X A H) et (B X) X A ou B dans BF (G D A) et (C F A) et (X C A) inutile G echec inutile C dans BF F et (B D E F) Réponse : à partir de B, C & D et des règles 6, 4, 3, 1, 7, 5 B dans BF (C D) C dans BF D ou inutile (X B D) E D dans BF (D E)
14 Moteurs d inférences : chaînage arrière Déduction d un nouveau fait à partir des faits et règles existants Algorithme soit : BF, une base de faits; BR, une base de règles (conclusion positives); Fait, le fait que l'on cherche à établir, Recherche de la déduction possible de Fait ChaînageArriere (BF, BR, F) DEBUT SI (F BF) ALORS ChaînageArriere OK SINON construire ER ensemble de règles R, telle que F conclusion(r) FAIRE valide VRAI R premier element de ER ER ER {R} POUR TOUT Fr premisse(r) valide valide ET ChaînageArriere (BF, BR, Fr) FIN POUR JUSQU À (valide OU ER ) SI valide ALORS BF = BF {F} ChaînageArriere valide FIN
15 Moteurs d inférences : chaînage arrière Remarque sur l algorithme : Plus complexe à mettre en œuvre Possibilité de bouclage s il est impossible de mémoriser le chemin Ne donne pas forcément la solution optimale Possibilité de demander un fait à l utilisateur (G dans l exemple précédent) => attribut demandable
16 Moteurs d inférences : chaînage mixte Combinaison du chaînage avant et arrière Algorithme : CHAINAGEMIXTE(F) // DEBUT TANTQUE F n'est pas déduit mais peut encore l'être FAIRE Saturer la base de faits par chaînage AVANT Chercher quels sont les faits encore éventuellement déductibles Déterminer une question pertinente à poser à l'utilisateur et ajouter sa réponse à la base de faits FIN TANTQUE FIN
17 Méta-faits Méta-conditions Méta-Règles Meta connaissance = connaissance sur les faits manipulés Connue : valeur du fait donnée par utilisateur ou déduction Inconnue : valeur du fait non déduite et non demandée à utilisateur Indéterminée : valeur du fait non déduite et inconnue de l utilisateur Exemples : Méta-fait : valeur(température) Méta-condition : valeur(température) = indéterminée Toute valeur ne peut être demandée : Quelle note je vous mets? utilisation de "demandable(note)" comme méta fait (ou une meta condition) MétaRègle : Règles guidant le moteur d inférences pour : la stratégie de résolution; la maintenance de la base de faits et règles
18 Exercice Chaînage mixte : Albert, Betty et Chris ne seront pas tous présent Si David vient, Chris vient aussi Si Betty vient, la réunion commencera en retard Si la réunion commence en retard, Chris n y sera pas Si Albert et David assistent à la réunion, elle ne sera pas calme Si Albert, Betty et Eva assistent à la réunion, et si Chris ne vient pas, la réunion sera fructueuse Que peut on déduire du fait : «la réunion ne sera pas calme»? Que peut on déduire du fait : «la réunion sera fructueuse»?
Intelligence Artificielle et Systèmes Multi-Agents. Badr Benmammar [email protected]
Intelligence Artificielle et Systèmes Multi-Agents Badr Benmammar [email protected] Plan La première partie : L intelligence artificielle (IA) Définition de l intelligence artificielle (IA) Domaines
Intelligence artificielle appliquée à l automatique
Intelligence artificielle appliquée à l automatique par Sylviane GENTIL Professeur à l École nationale supérieure d ingénieurs électriciens Institut national polytechnique de Grenoble 1. Définitions et
L apprentissage automatique
L apprentissage automatique L apprentissage automatique L'apprentissage automatique fait référence au développement, à l analyse et à l implémentation de méthodes qui permettent à une machine d évoluer
Intelligence Artificielle Planification
Intelligence Artificielle Planification Bruno Bouzy http://web.mi.parisdescartes.fr/~bouzy [email protected] Licence 3 Informatique UFR Mathématiques et Informatique Université Paris Descartes
Cours de Systèmes d Exploitation
Licence d informatique Synchronisation et Communication inter-processus Hafid Bourzoufi Université de Valenciennes - ISTV Introduction Les processus concurrents s exécutant dans le système d exploitation
HERAKLES Page 1 sur 6 COMMENT CREER DES FACTURES D ACCOMPTE FICHE 051-01 COMMENT CREER DES FACTURES D ACCOMPTE?
HERAKLES Page 1 sur 6 COMMENT CREER DES FACTURES D ACCOMPTE? OBJECTIFS L objectif est d établir automatiquement des factures d acompte directement associées aux commandes clients. Les montants d acompte
Jade. Projet Intelligence Artificielle «Devine à quoi je pense»
Jade Projet Intelligence Artificielle «Devine à quoi je pense» Réalisé par Djénéba Djikiné, Alexandre Bernard et Julien Lafont EPSI CSII2-2011 TABLE DES MATIÈRES 1. Analyse du besoin a. Cahier des charges
Système de contrôle du trafic d une ligne de métro Dossier de tests
Système de contrôle du trafic d une ligne de métro Dossier de tests Tests NI557/STL/M2/INFO/UPMC Action Date Auteur Statut Création 05/03/2012 P.Manoury En cours 1 Description et exigences fonctionnelles
Liste des messages d erreur et d alerte Télé procédure EDI TVA
Liste des messages d erreur et d alerte Télé procédure EDI TVA Codes messages d alertes Code erreur 900 Code Alerte 900 : Référence obligation fiscale déclarée inconnue Codes messages anomalies génériques
PIROUETT! THE RHYTHMIC GYMNASTICS HELP DESK November 2013
THE RHYTHMIC GYMNASTICS HELP DESK November 01 Les fiches de la difficulté pour les compétitions officielles FIG doivent être remplies par ordinateur. Les fiches écrites à la main ne seront plus acceptées.
Utilisation des tableaux sémantiques dans les logiques de description
Utilisation des tableaux sémantiques dans les logiques de description IFT6281 Web Sémantique Jacques Bergeron Département d informatique et de recherche opérationnelle Université de Montréal [email protected]
TRAITEMENTS DE FIN D ANNEE
TRAITEMENTS DE FIN D ANNEE GENERALITES Le nouvel exercice peut être ouvert dès la fin de l année courante. Ainsi vous pourrez commencer la saisie des écritures concernant la nouvelle année tout en continuant
Algorithmique et structures de données I
Algorithmique et structures de données I Riadh Ben Messaoud Université 7 novembre à Carthage Faculté des Sciences Économiques et de Gestion de Nabeul 1ère année Licence Fondamentale IAG 1ère année Licence
3. SPÉCIFICATIONS DU LOGICIEL. de l'expression des besoins à la conception. Spécifications fonctionnelles Analyse fonctionnelle et méthodes
PLAN CYCLE DE VIE D'UN LOGICIEL EXPRESSION DES BESOINS SPÉCIFICATIONS DU LOGICIEL CONCEPTION DU LOGICIEL LA PROGRAMMATION TESTS ET MISE AU POINT DOCUMENTATION CONCLUSION C.Crochepeyre Génie Logiciel Diapason
Service Info 2012 17 10 Destinataires... Centres agréés Date... 7 septembre 2012 Produit/système... Chronotachygraphe numérique DTCO Page...
www.vdo.fr/extranet Service Info 2012 17 10 Destinataires... Centres agréés Date... 7 septembre 2012 Produit/système... Chronotachygraphe numérique DTCO Page... 1/6 Objet... CODES ERREURS DTCO 1381...
FlatBox. Système d Alarme de Sécurité GSM / Sans Fil
FlatBox Système d Alarme de Sécurité GSM / Sans Fil www.secumax.fr F l a t B o x La sécurité à la portée de tous GSM / SMS / RFID Système d Alarme Tactile www.secumax.fr Caractéristiques Technologie ARM
Cours de Master Recherche
Cours de Master Recherche Spécialité CODE : Résolution de problèmes combinatoires Christine Solnon LIRIS, UMR 5205 CNRS / Université Lyon 1 2007 Rappel du plan du cours 16 heures de cours 1 - Introduction
Aide : publication de décisions VS
Aide : publication de décisions VS Table des Matières Introduction... 2 Recherche (Recherche dans le texte intégral)... 2 Filtres... 3 Collection d arrêts... 4 Date de la décision et date de publication...
MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.
MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS Odile PAPINI, LSIS. Université de Toulon et du Var. [email protected] Plan Introduction Généralités sur les systèmes de détection d intrusion
Créer le schéma relationnel d une base de données ACCESS
Utilisation du SGBD ACCESS Polycopié réalisé par Chihab Hanachi et Jean-Marc Thévenin Créer le schéma relationnel d une base de données ACCESS GENERALITES SUR ACCESS... 1 A PROPOS DE L UTILISATION D ACCESS...
Baccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé
Baccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé A. P. M. E. P. Exercice 1 5 points 1. Réponse d. : 1 e Le coefficient directeur de la tangente est négatif et n est manifestement pas 2e
données en connaissance et en actions?
1 Partie 2 : Présentation de la plateforme SPSS Modeler : Comment transformer vos données en connaissance et en actions? SPSS Modeler : l atelier de data mining Large gamme de techniques d analyse (algorithmes)
Programmation d'agents intelligents Vers une refonte des fils de raisonnement. Stage de fin d'études Master IAD 2006
vendredi 8 septembre 2006 Programmation d'agents intelligents Vers une refonte des fils de raisonnement Stage de fin d'études Master IAD 2006 Benjamin DEVEZE Responsable : M. Patrick TAILLIBERT Plan Plan
Principe et règles d audit
CHAPITRE 2 Principe et règles d audit 2.1. Principe d audit Le principe et les règles d audit suivent logiquement l exposé précédent. D abord, comme dans toute branche de l activité d une entreprise, l
Chapitre 2. Eléments pour comprendre un énoncé
Chapitre 2 Eléments pour comprendre un énoncé Ce chapitre est consacré à la compréhension d un énoncé. Pour démontrer un énoncé donné, il faut se reporter au chapitre suivant. Les tables de vérité données
ecafé TM EMAIL CENTER
ecafé TM EMAIL CENTER Manuel de l'utilisateur 1/18 TABLE DES MATIÈRES 1. INTRODUCTION...3 2. PREMIERE UTILISATION : AJOUTER SON COMPTE EMAIL PRINCIPAL...4 3. ENVOYER / RECEVOIR DES EMAILS...7 4. RETROUVER
Maîtriser son identité numérique. Michel Futtersack, Faculté de Droit, Université Paris Descartes
Maîtriser son identité numérique Michel Futtersack, Faculté de Droit, Université Paris Descartes Au début du Web, l utilisateur était passif et se contentait de feuilleter des pages contenant du texte
Les nombres entiers. Durée suggérée: 3 semaines
Les nombres entiers Durée suggérée: 3 semaines Aperçu du module Orientation et contexte Pourquoi est-ce important? Dans le présent module, les élèves multiplieront et diviseront des nombres entiers concrètement,
Février 2007. Novanet-IS. Suite progicielle WEB pour l Assurance. Description fonctionnelle
Novanet Février 2007 Novanet-IS Suite progicielle WEB pour l Assurance Description fonctionnelle Novanet-IS Description fonctionnelle 1 Définition 3 2 La production (module WEBACTION) 6 3 Relation Client
EN BLANC AVANT IMPRESSION»»»
Ce modèle doit se trouver sous le répertoire C:\Users\toto\AppData\Roaming\Microsoft\Templates EN BLANC AVANT IMPRESSION»»» Version : 1.0.54 Date du livrable : Mars 2015. Pour rafraîchir le numéro de version,
Intelligence Artificielle et Robotique
Intelligence Artificielle et Robotique Introduction à l intelligence artificielle David Janiszek [email protected] http://www.math-info.univ-paris5.fr/~janiszek/ PRES Sorbonne Paris Cité
alg - Classes, instances, objets [oo] Exercices résolus
alg - Classes, instances, objets [oo] Exercices résolus Karine Zampieri, Stéphane Rivière, Béatrice Amerein-Soltner Unisciel algoprog Version 27 avril 2015 Table des matières 1 Compte bancaire OO 2 1.1
Manuel d utilisation du logiciel RÉSULTATS. Édition destinée aux départements
Manuel d utilisation du logiciel RÉSULTATS Édition destinée aux départements Avant propos. Qu est-ce le logiciel RÉSULTATS? RÉSULTATS est une application entièrement web destinée à la saisie et à la diffusion
BUSINESS FORECASTING SYSTEM
Septembre 2012 Pour vos appels d offre LOGICIELS DE PRÉVISION 3 e ÉDITION BUSINESS FORECASTING SYSTEM XE - Unlimited SC Trac SC SupplyChainMagazine.fr 19, rue Saint-Georges - 94700 Maisons-Alfort 1. NOM
Pourquoi l apprentissage?
Pourquoi l apprentissage? Les SE sont basés sur la possibilité d extraire la connaissance d un expert sous forme de règles. Dépend fortement de la capacité à extraire et formaliser ces connaissances. Apprentissage
Monitoring d un Datacenter du concept à la réalisation
Monitoring d un Datacenter du concept à la réalisation Par Norbert Andrey Tél: ++41(0)21 316 26 00 - Fax: ++41(0)21 316 27 26 Page 1 Objectifs - Détecter les défauts de fonctionnement et les notifier -
Comment se connecter au VPN ECE sous vista
Comment se connecter au VPN ECE sous vista Pour commencer, aller dans le Centre de Réseau et partage (qui est aussi accessible via le panneau de configuration onglet internet et réseau), en faisant clic
ANNEXE 4 CHARTE DE CONCEPTION DES SERVICES SMS+ / MMS+
ANNEXE 4 CHARTE DE CONCEPTION DES SERVICES SMS+ / MMS+ L Editeur s engage à n adresser de SMS-MT ou MMS-MT surtaxés dans le cadre de son Service qu en réponse à une requête d un Utilisateur, formulée par
n 157 systèmes experts et intelligence artificielle Laurence Negrello
n 157 systèmes experts et intelligence artificielle Laurence Negrello Après l obtention du DESS - Diplôme d'enseignement Supérieur Spécialisé - «Intelligence artificielle, reconnaissance de formes et robotique»
HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM. Manuel d'utilisation
HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM Manuel d'utilisation OPTIMALOG 2008 Table des matières I Table des matières Part I Gestionnaire d'alarmes Optim'Alarm
Système clients serveur Kwartz Vulgarisation, identification, dossier personnel
Un peu de vulgarisation Système clients serveur Kwartz Nous allons absolument éviter les termes techniques et essayer de vulgariser au maximum. En effet, l objectif sera à terme pour les enseignants, de
Feuille TD n 1 Exercices d algorithmique éléments de correction
Master Sciences, Technologies, Santé Mention Mathématiques, spécialité Enseignement des mathématiques Algorithmique et graphes, thèmes du second degré Feuille TD n 1 Exercices d algorithmique éléments
Migration NT4 vers Windows 2003 Server
Migration NT4 vers Windows 2003 Server Networking Intelligence Agency 07 janvier 2007-1 - 1. INTRODUCTION...- 3-2. DEFINITION...- 4-2.1. ANALYSE DE L EXISTANT... - 4-2.2. OBJECTIFS DE LA MIGRATION... -
D AIDE À L EXPLOITATION
SYSTÈMES D AIDE À L EXPLOITATION P.MARSAUD Juin 2011 UN PEU DE VOCABULAIRE.. L Informatique Industrielle à développé au fil des années de son existence son propre vocabulaire issu de ses métiers et fonctions
Alarme intrusion filaire AEI HA-981 6 zones
Alarme intrusion filaire AEI HA-981 6 zones Manuel d installation et programmation Page 1 sur 37 Manuel d installation et programmation Page 2 sur 37 Manuel d installation et programmation Page 3 sur 37
Organisme de recherche et d information sur la logistique et le transport LES TECHNIQUES DE SUIVI DES ARTICLES ET DES STOCKS
LES TECHNIQUES DE SUIVI DES ARTICLES ET DES STOCKS La gestion et la maîtrise des flux entrants et sortants du magasin nécessite la mise en œuvre d un dispositif à trois composantes : la classification
CityMeo. Josselyn Hermitte Contact Presse [email protected] 06 70 60 02 11 DOSSIER DE PRESSE MARS 2015. www.citymeo.fr
Josselyn Hermitte Contact Presse [email protected] 06 70 60 02 11 DOSSIER DE PRESSE MARS 2015 www.citymeo.fr Simplifiez votre communication SOMMAIRE L AFFICHAGE DYNAMIQUE, 4 UNE NOUVELLE FAÇON DE COMMUNIQUER
ORACLE LOGICIELS DE PRÉVISION. Oracle Demantra Demand Management. Pour vos appels d offre. 3 e ÉDITION
Septembre 2012 Pour vos appels d offre LGICIELS DE PRÉVISIN 3 e ÉDITIN RACLE racle Demantra Demand Management SupplyChainMagazine.fr 19, rue Saint-Georges - 94700 Maisons-Alfort 1. NM de l'éditeur RACLE
Nouveautés FDS 2015. Pour créer des équipements 2D et les publier à partir d'autocad
Nouveautés FDS 2015 Pour créer des équipements 2D et les publier à partir d'autocad Vous pouvez désormais réutiliser le contenu AutoCAD existant en tant qu'équipements d'usine. Cette fonction prend également
Cours de Génie Logiciel
Cours de Génie Logiciel Sciences-U Lyon Diagrammes UML (2) http://www.rzo.free.fr Pierre PARREND 1 Avril 2005 Sommaire Les Diagrammes UML Diagrammes de Collaboration Diagrammes d'etats-transitions Diagrammes
PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES
Leçon 11 PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Dans cette leçon, nous retrouvons le problème d ordonnancement déjà vu mais en ajoutant la prise en compte de contraintes portant sur les ressources.
Une chaudière mixte est facilement identifiable : elle se déclenche chaque fois que vous ouvrez un robinet d eau chaude.
Comment choisir votre douche Le système en place chez vous Lorsque vous choisissez le type de douche dont vous voulez vous équiper, vous devez au préalable vérifier le système de production d eau chaude
P s a sep e o p r o t S e S r e vi v ce c s Fabrice Dubost
Passeport Services Fabrice Dubost 2.6 Gestion des Mises en Production ITIL, Soutien des services Entreprise, Clients et Utilisateurs Outil de Supervision Dysfonctionnements Questions / Renseignements Incidents
BACCALAURÉAT GÉNÉRAL SESSION 2012 OBLIGATOIRE MATHÉMATIQUES. Série S. Durée de l épreuve : 4 heures Coefficient : 7 ENSEIGNEMENT OBLIGATOIRE
BACCALAURÉAT GÉNÉRAL SESSION 2012 MATHÉMATIQUES Série S Durée de l épreuve : 4 heures Coefficient : 7 ENSEIGNEMENT OBLIGATOIRE Les calculatrices électroniques de poche sont autorisées, conformément à la
Merci d'avoir choisi notre système d'alarme intelligent. Veuillez lire ce manuel avant l'installation afin de la faire fonctionner correctement.
Chers utilisateurs, Merci d'avoir choisi notre système d'alarme intelligent. Veuillez lire ce manuel avant l'installation afin de la faire fonctionner correctement. Notre système d'alarme avec le réseau
Nettoyer Windows Vista et Windows 7
Nettoyer Windows Vista et Windows 7 Si vous utilisez Windows 7 ou Windows Vista depuis plusieurs mois, le constat peut être alarmant avec un fossé entre vos performances actuelles et celles que vous aviez
White Paper ADVANTYS. Workflow et Gestion de la Performance
White Paper Workflow et Gestion de la Performance Présentation L automatisation des process combinée à l informatique décisionnelle (Business Intelligence) offre une nouvelle plateforme de gestion pour
Table des matières. 1. Qu entend-on par là? 2. Quel est l avantage fiscal? 3. Quelles sont les règles du jeu? 4. Quelques conseils indispensables
Table des matières Partie 1 : Anticiper un investissement 1.1. Un investissement........................................... 3 1.2. Pour qui est-ce intéressant?.................................. 3 1.3.
Salle Jupiter. Fonctionnement.
Salle Jupiter. Fonctionnement. Salle Jupiter ainsi que dans toutes les salles informatiques de l UCBN l accès aux postes informatiques et à Internet est contrôlé par la Direction du Système d Information
Guide de prise en main
DAS : 1,08 W/Kg AndroidTM edition by sfr STARSHINE Guide de prise en main sfr.fr AR090611_Guide_Starshine 110x90.indd 1 Carrément vous. 16/06/11 16:09 Sommaire 1- PREMIÈRES MANIPULATIONS 4 Comment insérer
Chapitre 5 : Flot maximal dans un graphe
Graphes et RO TELECOM Nancy A Chapitre 5 : Flot maximal dans un graphe J.-F. Scheid 1 Plan du chapitre I. Définitions 1 Graphe Graphe valué 3 Représentation d un graphe (matrice d incidence, matrice d
Manuel 6330084190. SAFE-O-TRONIC access Identification électronique et système de verrouillage par NIP Item No. 6330084190
SAFE-O-TRONIC access Identification électronique et système de verrouillage par NIP Item No. Manuel français SAFE-O-TRONIC access Serrure d armoire 1 Indications concernant ce manuel Document number: FR_042014
Authentification automatique sur La Plateforme collaborative LeadeR y-content
Authentification automatique sur La Plateforme collaborative LeadeR y-content La plateforme Y-Content nécessite un accès sécurisé par mot de passe. Cette règle est valable pour chaque accès au serveur,
White Paper - Livre Blanc
White Paper - Livre Blanc Développement d applications de supervision des systèmes d information Avec LoriotPro Vous disposez d un environnement informatique hétérogène et vous souhaitez à partir d une
Définition des Webservices Ordre de paiement par email. Version 1.0
Définition des Webservices Ordre de paiement par email Version 1.0 Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa Nom Date/Visa Historique du document
CORRECTION EXERCICES ALGORITHME 1
CORRECTION 1 Mr KHATORY (GIM 1 A) 1 Ecrire un algorithme permettant de résoudre une équation du second degré. Afficher les solutions! 2 2 b b 4ac ax bx c 0; solution: x 2a Solution: ALGORITHME seconddegré
Organigramme / Algorigramme Dossier élève 1 SI
Organigramme / Algorigramme Dossier élève 1 SI CI 10, I11 ; CI 11, I10 C24 Algorithmique 8 février 2009 (13:47) 1. Introduction Un organigramme (ou algorigramme, lorsqu il est plus particulièrement appliqué
Évaluation et implémentation des langages
Évaluation et implémentation des langages Les langages de programmation et le processus de programmation Critères de conception et d évaluation des langages de programmation Les fondations de l implémentation
Sur la méthodologique et l organisation du travail. Difficultés d ordre méthodologique et d organisation
PROFILS DES ELEVES Difficultés d ordre méthodologique et d organisation Les élèves commencent les exercices avant d avoir vu la leçon; ils ne savent pas utiliser efficacement les manuels. Ils ne se rendent
Protégez votre information stratégique
PRÉFET DE LA RÉGION BASSE-NORMANDIE Comité Opérationnel de Sécurité Protégez votre information stratégique Réseau Basse-Normandie L 2 J adapte ma conduite aux situations. J identifie Au sein de l entreprise,
Optimisez votre gestion de temps avec Outlook. «trucs et astuces pour un professionnel»
Optimisez votre gestion de temps avec Outlook «trucs et astuces pour un professionnel» INTRODUCTION Présenté par : En collaboration avec: PRÉSENTATEUR FRANÇOIS SAURO POUR VOUS AUJOURD HUI! OBJECTIFS DE
1 er Avril 2015 Data Science & Big Data Etat de l art Donner plus d intelligence aux données
1 er Avril 2015 Data Science & Big Data Etat de l art Donner plus d intelligence aux données Votre interlocuteur Didier Gaultier Directeur Data Science Business & Decision Professeur de Statistique à l
SPF FIN. Patris Spécification de Use Case: 15-UC01 Obtenir de l'information patrimoniale. Version 1.1
SPF FIN Patris Spécification de Use Case: 15-UC01 Obtenir de l'information patrimoniale Version 1.1 Spécification de Use Case: 15-UC01 Obtenir de l'information patrimoniale Date: 17/06/2004 Historique
Import factures depuis journal de vente
Import factures depuis journal de vente Introduction Importation factures depuis journal de vente Automatisation de l import DiaClientSQL Import factures depuis journal de vente Page 1 sur 6 Introduction
GUIDE DE PROGRAMMATION COMPLÉMENTAIRE DU TRANSMETTEUR TÉLÉPHONIQUE INTERACTIF RTC DIAG52AAX
GUIDE DE PROGRAMMATION COMPLÉMENTAIRE DU TRANSMETTEUR TÉLÉPHONIQUE INTERACTIF RTC DIAG52AAX Avant propos IMPORTANT Le transmetteur dispose de plusieurs paramètres offrant de multiples possibilités et permettant
Master en Gouvernance et management des marchés publics en appui au développement durable
Master en Gouvernance et management des marchés publics en appui au développement durable Turin, Italie Contexte Le Centre international de formation de l Organisation internationale du Travail (CIF-OIT)
domovea alarme tebis
domovea alarme tebis SOMMAIRE SOMMAIRE Page 1. INTRODUCTION... 2 1.1 OBJET DU DOCUMENT... 2 2. L'ARCHITECTURE... 3 3. CONFIGURATION DES FONCTIONS DE SECURITE... 4 3.1 CHOIX DES FONCTIONS DE SECURITE...
systèmes d alarme logisty.serenity
systèmes d alarme logisty.serenity logisty serenity Pourquoi équiper votre habitation d une alarme? Outil de prévention et de dissuasion, l alarme est avant tout un moyen de gagner en confort et en sérénité.
COM(2013) 737 final QUATORZIÈME LÉGISLATURE SESSION ORDINAIRE DE 2013-2014. Le 13 novembre 2013 Le 13 novembre 2013
COM(2013) 737 final ASSEMBLÉE NATIONALE S É N A T QUATORZIÈME LÉGISLATURE SESSION ORDINAIRE DE 2013-2014 Reçu à la Présidence de l'assemblée nationale Enregistré à la Présidence du Sénat Le 13 novembre
L Edition Pilotée XL
L Edition Pilotée XL Piloter son activité, une nécessité Processus décisionnel: «Exploiter les données de l entreprise dans le but de faciliter la prise de décision» Etre informé en permanence sur l état
Programmation Objet - Cours II
Programmation Objet - Cours II - Exercices - Page 1 Programmation Objet - Cours II Exercices Auteur : E.Thirion - Dernière mise à jour : 05/07/2015 Les exercices suivants sont en majorité des projets à
Manuel de configuration du Wi-Fi
Manuel de configuration du Wi-Fi uu Introduction Il existe deux modes LAN sans fil : le mode infrastructure pour la coexion via un point d'accès et le mode ad hoc pour établir une coexion directe avec
ACTUALITÉS LANDPARK. Nouvelle version. Landpark Helpdesk. Landpark Helpdesk. Les avantages de la nouvelle version 3.9.2.
ACTUALITÉS LANDPARK Solutions complètes d'inventaire, de gestion de parc et de helpdesk ITIL Avril 2015 Nouvelle version Landpark Helpdesk Landpark vous associe aux meilleurs logiciels de Gestion de Parc
GUIDE DU SERVICE DE MESSAGERIE VOCALE
GUIDE DU SERVICE DE MESSAGERIE VOCALE janv. 2005 Le service de messagerie n9uf telecom permet à un appel d'être redirigé vers une boîte vocale en cas de ligne occupée, ou de non réponse (après 20 secondes
Chapitre VI : DEPENSES DONNANT DROIT A UNE REDUCTION D IMPÔT ET DEPENSES DEDUCTIBLES
Chapitre VI : DEPENSES DONNANT DROIT A UNE REDUCTION D IMPÔT ET DEPENSES DEDUCTIBLES OBJECTIFS : cette leçon vise à rendre l auditeur capable de : identifier les principales dépenses donnant droit à réduction
Le GPS, la téléphonie mobile et les alertes intelligentes au service de la santé et de votre famille.
Le GPS, la téléphonie mobile et les alertes intelligentes au service de la santé et de votre famille. Symposium sur les Créneaux d'excellence québécois et les Pôles de compétitivité français Québec Mercredi
ActoPalm 1.0 b. Logiciel d'aide au relevé d'observation in situ sur Organiseurs PalmOS Compatibles. Alain Kerguelen, mai 2002
ActoPalm 1.0 b Logiciel d'aide au relevé d'observation in situ sur Organiseurs PalmOS Compatibles Alain Kerguelen, mai 2002 ActoPalm permet le relevé d'observations chronologiques par désignation de zones
SERRURES & COMBINAISONS
SERRURES & COMBINAISONS Serrure A Clé Double Panneton Combinaison Mécanique - 105 - SERRURES ET COMBINAISONS «MECANIQUE» SERRURE : FF07PAG «degré B E A2P» Clé double Panneton, 10 gorges, serrure suivant
Le Registre sous Windows 8 architecture, administration, script, réparation...
234 Le Registre sous Windows 8 architecture, administration, script, réparation... dcliquez sur Affichage - Personnaliser afin d activer ou de désactiver certains éléments de votre Console. Voyons maintenant
TP 2 Réseaux. Adresses IP, routage et sous-réseaux
TP 2 Réseaux Adresses IP, routage et sous-réseaux C. Pain-Barre INFO - IUT Aix-en-Provence version du 24/2/2 Adressage IP. Limites du nombre d adresses IP.. Adresses de réseaux valides Les adresses IP
TXT E-SOLUTIONS LOGICIELS DE PRÉVISION. Module de prévision de CDMi. Pour vos appels d offre. 3 e ÉDITION
Septembre 2012 Pour vos appels d offre LGICIELS DE PRÉVISIN 3 e ÉDITIN TXT E-SLUTINS Module de prévision de CDMi SupplyChainMagazine.fr 19, rue Saint-Georges - 94700 Maisons-Alfort 1. NM de l'éditeur TXT
Capacité de mémoire Tablettes
Capacité de mémoire Tablettes Les fabricants de tablettes et de smartphones donnent plusieurs indications sur les differentes capacites de stockage de leurs appareils : La mémoire RAM : La mémoire RAM
But de cette présentation
Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu
Encryptions, compression et partitionnement des données
Encryptions, compression et partitionnement des données Version 1.0 Grégory CASANOVA 2 Compression, encryption et partitionnement des données Sommaire 1 Introduction... 3 2 Encryption transparente des
Circulaire sur le remboursement de frais et part privée sur véhicule d'entreprise
Circulaire sur le remboursement de frais et part privée sur véhicule d'entreprise Période fiscale 2011 Circulaire no 1 Remboursement de frais et part privée sur véhicule d'entreprise Cette circulaire est
GalaXy G2 G2-20 G2-44. Guide de l Utilisateur
GalaXy G2 G2-20 G2-44 Guide de l Utilisateur Révision Septembre 2006 Sommaire Sommaire... iii Introduction...1 La maîtrise de votre système d alarme...2 Utilisateurs... 2 Groupes...2 Claviers... 3 Badges
Poker. A rendre pour le 25 avril
Poker A rendre pour le 25 avril 0 Avant propos 0.1 Notation Les parties sans * sont obligatoires (ne rendez pas un projet qui ne contient pas toutes les fonctions sans *). Celles avec (*) sont moins faciles
Initiation à LabView : Les exemples d applications :
Initiation à LabView : Les exemples d applications : c) Type de variables : Créer un programme : Exemple 1 : Calcul de c= 2(a+b)(a-3b) ou a, b et c seront des réels. «Exemple1» nom du programme : «Exemple
etraite madelin Vous êtes Travailleur Non Salarié Préparez votre retraite en toute confiance L assurance n est plus ce qu elle était.
etraite madelin Vous êtes Travailleur Non Salarié Préparez votre retraite en toute confiance L assurance n est plus ce qu elle était. Pensez à votre retraite dès aujourd hui, pour maintenir votre niveau
TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique
TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique Introduction : Les protocoles SMTP et POP3 sont deux protocoles utilisés par la messagerie électronique (mail). Leur mise en œuvre étant simple,
