GeniMiner, un moteur de recherche génétique
|
|
- Matthieu Normand
- il y a 8 ans
- Total affichages :
Transcription
1 GeniMiner, un moteur de recherche génétique Fabien Picarougne Nicolas Monmarché Antoine Oliver Gilles Venturini Laboratoire d Informatique de l Université de Tours, École Polytechnique de l Université de Tours, Département d Informatique 64, Avenue Jean Portalis, Tours. fabien.picarougne@etu.univ-tours.fr {monmarche,oliver,venturini}@univ-tours.fr RÉSUMÉ. Nous présentons dans cet article une stratégie de recherche génétique pour un moteur de recherche. Nous commençons par montrer que des relations importantes existent entre les études statistiques des propriétés du Web, les moteurs de recherche fondés sur les approches à base d agents, et les techniques utilisées classiquement en optimisation : le Web est un graphe qui peut être exploré à l aide d une fonction d évaluation et d opérateurs fondés sur la création ou l exploration locale. Il devient alors possible de définir une fonction d évaluation qui est une formulation mathématique de la requête de l utilisateur et de définir un algorithme génétique qui fait évoluer une population de pages avec des opérateurs spécifiques. La création d individu consiste à interroger des moteurs classiques. La mutation consiste à explorer le voisinage d une page grâce à ses hyperliens. Nous présentons des résultats comparatifs obtenus avec un protocole de tests directement calqués sur ceux utilisés en optimisation. ABSTRACT. We present in this paper a genetic search strategy for a search engine. We begin by showing that important relations exist between Web statistical studies, search engines based on agent approach, and standard techniques in optimization: the web is a graph which can be searched for relevant information with an evaluation function and with operators based on creation or local exploration. It is then straightforward to define an evaluation function that is a mathematical formulation of the user request and to define a steady state genetic algorithm that evolves a population of pages with specific operators. The creation of individuals is performed by querying standard search engines. The mutation operator consists in exploring the neighborhood of a page thanks to the hyperlinks. We present a comparative evaluation which is performed with the same protocol as used in optimization. MOTS-CLÉS : moteur de recherche, Internet, algorithmes génétiques, optimisation. KEYWORDS: search engines, Internet, genetic algorithms, optimization. RSTI - RIA 17/2003, pages 319 à 330
2 320 RSTI - RIA 17/2003. EGC Introduction Les moteurs de recherche classiques sur le web ont des caractéristiques étonnantes : ils possèdent des milliards de documents dans leur index, ils peuvent traiter des millions de requêtes quotidiennement, ils donnent des réponses très volumineuses quasiment en temps réel et ils nécessitent des ressources informatiques et humaines considérables. On peut dire aujourd hui qu il est pratiquement impossible de concevoir une approche alternative pour un moteur de recherche sans passer par l un de ces «géants». Même si les points forts de ces moteurs sont nombreux, il ont aussi des faiblesses, comme des requêtes très simples, une présentation des résultats souvent pauvre en information, ou encore la nécessité pour l utilisateur d explorer un à un les nombreux liens qu ils donnent en sortie. Tout utilisateur régulier d un moteur de recherche a dû souvent passer beaucoup de temps à analyser les résultats donnés. Nous proposons dans cet article un moteur de recherche qui peut être considéré non pas comme concurrent des autres moteurs mais plutôt comme une approche complémentaire. Nous allons considérer que l utilisateur est prêt à attendre son résultat pendant plusieurs heures au profit d un gain dans la qualité. Notre outil va aider l utilisateur dans sa tâche d analyse des résultats et tenter de raccourcir cette tâche. Notre but final est de fournir un outil de veille stratégique fournissant à intervalles réguliers un rapport complet sur la manière dont est traité un sujet sur Internet. Si l on considère que la machine dispose de quelques heures pour donner un résultat, on peut envisager d effectuer des traitements supplémentaires qui font défaut aux moteurs classiques. Il s agit en particulier de formuler une requête plus riche, de télécharger les pages pour obtenir une version actualisée et mieux analysée en terme de contenu (Lawrence and Giles 1999), de proposer une classification des pages trouvées en fonction de leur contenu textuel (Zamir and Etzioni 2000) ou d effectuer une recherche avec une stratégie donnée. Nous nous intéressons dans cet article à ce dernier point en s appuyant notamment sur le principe d optimalité des algorithmes génétiques pour résoudre le dilemme d exploration versus exploitation (EVE) (Holland 1975) pour un nombre d essais donnés (i.e. téléchargements de pages Web), quelle stratégie optimale adopter pour espérer maximiser ses gains (i.e. trouver les pages correspondant le mieux à la requête de l utilisateur)? A partir de cette vue intuitive du problème, nous montrons en fait que les algorithmes génétiques, mais sans doute également d autres méthodes classiques en optimisation, peuvent apporter une contribution intéressante et complémentaire des moteurs classiques dans le domaine de la stratégie utilisée pour la recherche d information sur le Web. La suite de cet article est organisée comme suit la section 2 reformalise le problème traité comme un problème d optimisation avec la notion de paysage adaptatif, d opérateur de recherche et de voisinage en se basant d une part sur les études statistiques portant sur le Web et d autre part sur les moteurs de recherche à base d agents. La section 3 donne les principes de notre algorithme génétique qui manipule une population de pages Web. La section 4 donne des résultats expérimentaux avec notamment une comparaison avec des moteurs classiques. La section 5 conclut sur les nombreuses perspectives qui découlent de ce travail.
3 Moteur de recherche génétique Un problème d optimisation La modélisation que nous utilisons propose un parallèle entre le problème de la recherche d information sur le Web et le problème général d optimisation d une fonction (voir table 1). Des études statistiques récentes ont modélisé le Web comme un graphe dont les noeuds sont les pages et les arcs les liens qui existent entre les pages (Albert et al. 1999) (Broder et al. 2000). Nous utilisons cette modélisation pour définir notre espace de recherche par l ensemble des pages Web et pour définir grâce aux hyperliens une relation de voisinage entre les points. Cette relation associe à toute page l ensemble des pages (éventuellement vide) vers laquelle elle pointe. Optimisation Espace de recherche Fonction d évaluation Solution optimale Relation de voisinage Opérateur de création Opérateur de recherche locale Internet Ensemble des pages Adéquation de la page à la requête utilisateur Page maximisant l adéquation à la requête Défini par les liens sortant d une page Génération aléatoire d adresses IP Résultats de moteurs classiques Exploration d un lien d une page Tableau 1. Modélisation du problème de la recherche d information sur le Web comme un problème d optimisation À cet espace de recherche nous associons une fonction d évaluation qui peut évaluer numériquement chaque page Web. Dans les moteurs de recherche, résulte à la fois de l adéquation de la page à la requête (présence ou absence de mots clés, etc) mais aussi à d autres critères dépendant de la connectivité du graphe comme le «page rank» (Brin et Page 1998) ou des évaluations par des experts humains (comme dans Yahoo par exemple). Un moteur de recherche tend à donner en sortie des pages qui vont maximiser cette fonction. Pour parcourir l espace de recherche, les algorithmes d optimisation utilisent des opérateurs de recherche. Il en est de même pour les moteurs de recherche, et les opérateurs utilisés dans ces deux cadres sont les suivants 1) les opérateurs de création qui vont créer des points de à partir de «rien». En optimisation, un exemple classique d opérateur de création est la génération aléatoire d un point dans. Pour le Web, générer aléatoirement des adresses IP, par exemple, a déjà été étudié (Lawrence et Giles 1999) (Kishi et al. 2000) mais ne donne une adresse valide qu avec très peu de chance, et une adresse de site Web avec une probabilité encore plus faible. Donc ce type d opérateur aléatoire ne semble pas être utilisable pour explorer efficacement le Web. Un autre exemple d opérateur de création dans les problèmes d optimisation consiste à utiliser une heuristique qui va construire une solution en fonction des données du problème. Dans le cas du Web, de nombreux moteurs de recherche utilisent un tel opérateur qui consiste à interroger l index des moteurs
4 322 RSTI - RIA 17/2003. EGC ) Enregistrer la requète de l utilisateur et Définir la fonction d évaluation, 2), 3) Engendrer un descendant : a) Avec une probabilité mut (ou bien si ) Alors création heuristique (page issue des moteurs standards) b) Ou avec une probabilité mut choisir une page parent et engendrer un descendant Mutation (exploration des liens de ) 4) Evaluer 5) Insérer dans si (! #" ) ou si %$&(' )*,+.-0/1*2 3 4, 6) Aller en 3 ou Stop ( est le résultat proposé à l utilisateur). Figure 1. Algorithme génétique «steady state» utilisé dans le moteur de recherche. classiques et à donner en sortie le ou les liens fournis par ces moteurs. C est le cas notamment des méta-moteurs (Sander-Beuermann et Schomburg 1998) qui compilent des résultats ou des agents (Menczer et 1995) (Moukas 1997) qui initialisent leur recherche avec ces résultats, 2) les opérateurs de «transformation» qui vont se servir de points existants pour en générer de nouveaux. Les robots et plus généralement les agents (Menczer et 1995) (Moukas 1997) utilisent ce type de stratégie en explorant les liens trouvés dans les pages. Ainsi, un opérateur classique en optimisation comme l ascension locale peut être directement transposé sur le Web : à partir d une page Web donnée, il est possible d obtenir l ensemble de ses voisins, de les explorer un par un et de choisir le meilleur selon comme nouveau point de départ. Notre modélisation inspirée largement des travaux cités permet ainsi d envisager l utilisation d algorithmes classiques en optimisation l ascension locale, comme cela a été mentionné dans cette section, mais aussi des méthodes plus performantes comme les algorithmes génétiques. 3. Un moteur de recherche génétique 3.1. Algorithme principal L algorithme génétique que nous proposons combine les concepts mentionnés dans la section précédente avec ceux d un algorithme génétique «steady state» (Whitley 1989) comme représenté dans la figure 1. Un individu de la population est une page Web qui peut être évaluée numériquement par la fonction d évaluation. Initialement, la population est vide et va croître en taille jusqu à atteindre une taille maximale 5! #". Les premiers individus de la population sont donc créés par un opérateur de création heuristique d individus. Cet opérateur interroge les moteurs classiques (Google, Altavista, etc, voir section 4.2) pour obtenir des pages. Ensuite, les pages
5 Moteur de recherche génétique 323 peuvent être sélectionnées suivant leur qualité et peuvent donner des descendants soit par l opérateur de mutation (choisi selon une probabilité mut) soit par l opérateur de création (selon une probabilité mut ). La mutation consiste ici à choisir judicieusement un lien sortant d une page parent et à proposer comme descendant la page indiquée par (voir section 3.3). Les principes de l algorithme génétique «steady state» font qu à chaque génération un seul individu est engendré. Celui-ci est inséré dans la population s il reste de la place, et sinon s il est meilleur que le plus mauvais individu de la population. La qualité moyenne et maximale de la population ne peut donc que croître dès que la population à atteint son nombre maximum d individu. Intuitivement, l algorithme de recherche va avoir un comportement allant du metamoteur classique (avec mut ) à un moteur explorant le plus possible les liens trouvés dans les pages ( mut ). C est la stratégie de sélection de l algorithme génétique qui va décider de la survie d une page dans la population et donc du fait que les liens trouvés dans cette page seront explorés avec plus ou moins d intensité. À notre connaissance, les principales applications des algorithmes génétiques au Web sont en particulier (Sheth 1994) (Menczer et al. 1995) (Morgan et Kilgour 1996) (Moukas 1997) (Fan et al. 1999) (Monmarché et al. 1999) (Vakali et Manolopoulos 1999) mais elles ne concernent pas toutes la stratégie utilisée dans les moteurs de recherche. Dans (Menczer et al. 1995), les paramètres déterminant le comportement d une population d agents évoluent par sélection interactive effectuée par l utilisateur qui récompense les agents ramenant des informations intéressantes. Notre approche se distingue de ce travail dans la mesure où nous nous plaçons à un niveau plus proche du paysage adaptatif puisque nous faisons évoluer directement une population de pages (et non une population d agents recherchant des pages). Notre travail se distingue aussi par le fait que nous souhaitons faire intervenir l utilisateur le moins possible afin de diminuer au maximum le temps requis pour l analyse des résultats Requête utilisateur et fonction d évaluation La fonction d évaluation quantifiant la qualité d une page est une formulation numérique de la requête de l utilisateur. L algorithme génétique permet de définir n importe quelle fonction d évaluation à partir des informations obtenues sur une page. Nous avons défini un grand nombre de critères possible comme par exemple la présence impérative ou non de mots clés, le nombre d occurence de ces mots clés, leur répartition dans le texte, la présence souhaitée de mots, l absence souhaitée de mots, la présence/absence souhaitée ou imposée d expressions régulières, le volume du texte, le nombre d images, le référencement de fichiers de types donnés (PS, PDF, MP3,...), la date de publication, etc. Dans cet article, nous avons testé deux fonctions. La fonction est très proche du type d évaluation que l on trouve dans les méta-moteurs classiques et vaut pour une page :, si 1 sinon
6 RSTI - RIA 17/2003. EGC 2003 où signifie nombre d occurences du mot dans la page. obtient donc un score de 0 si un seul des mots clés ( ) manque, et plus le nombre de mots clés présents est élevé, plus le score de la page est élevé. La fonction est beaucoup plus complexe et se détache plus nettement de ce que proposent les moteurs classiques où. est une fonction qui favorise une représentation équitable des mots-clés et où est une fonction qui évalue l intérêt du -ème lien trouvé dans est fondée simplement sur une notion d entropie et prend une valeur maximale de 1 lorsque les proportions d apparition des mots-clés dans la page sont toutes égales. Les poids,, et servent à doser l importance relative des différent composants de la requête. La fonction "!pour un lien donné est d autant plus élevée que des mots clés de sont présents dans le voisinage textuel du lien. Autrement dit,. sera élevée si contient des mots clés en proportions égales, le plus de mots possible de ( ), le moins de mots possible de ( ) et si elle contient des liens potentiellement reliés au domaine thématique défini par les mots clés Opérateurs génétiques et incrémentalité de la recherche Comme mentionné dans la table 1, au moins deux types d opérateurs (création ou exploration locale) peuvent être définis pour explorer le Web avec un algorithme d optimisation. Nous utilisons ici un opérateur de création heuristique qui va donner une adresse de page Web en fonction des résultats donnés par les moteurs classiques (Altavista, Google, Lycos, Voila, Yahoo). La méthode utilisée consiste simplement à interroger chacun des ces moteurs avec les mots clés et à extraire les adresses données comme résultats. Ces interrogations de moteurs se font de manière incrémentale, au fur et à mesure que l opérateur de création est appelé. Si plus aucun des moteurs ne fournit de réponse, alors l opérateur de création n est plus utilisé dans l algorithme (voir table 1) et on se sert à la place de l opérateur de mutation. Notons qu il existe un très grand nombre de moteurs de recherche (voir mais nous nous sommes concentrés pour le moment sur les plus généraux et les plus importants. L opérateur de création permet donc de donner des points initiaux de bonne qualité dans la recherche génétique. Comme nous le verrons dans la section résultats, ces individus pourront être largement améliorés par l opérateur de mutation. L opérateur de mutation prend en entrée une page parent et engendre en sortie une page enfant en explorant le voisinage local de. Pour cela, les liens trouvés dans sont triés par ordre décroissant suivant la valeur de la fonction #décrite dans la section précédente. De cette manière, les liens ayant le plus de chance de
7 Moteur de recherche génétique 325 Num Mots clés Mots souhaités Mots non souhaités ( ) ( ) ( ) 1 telecom crisis analysis mobile future France 2 fiber optic technology network information 3 text poet flower wind Baudelaire Rimbaud 4 wine excellent price good Bourgueil Bordeaux 5 buy cd music michael jackson download mp3 6 mouse disney movie animation DVD 7 artificial ant algorithm 8 genetic algorithm artificial ant experimental comparison 9 javascript window opener tutorial free 10 dll export class template code example Tableau 2. Les 10 requêtes utilisées donner un mutant de bonne (ou de meilleure) qualité sont explorés en premier. Lorsque l on a exploré tout le voisinage d une page, on utilise l opérateur de création à la place de la mutation. Si aucun des deux opérateurs ne peux plus fournir de pages, la recherche s arrête. Notons que le graphe défini par les pages Web et leurs liens ne permet pas de définir facilement certains opérateurs de recherche comme un opérateur de croisement dans les AG. Il serait cependant possible de combiner les liens contenus dans deux pages parents et si ces deux pages ont des liens communs, ou des liens pointant vers le même serveur Web, alors il est peut être souhaitable de combiner ces informations en orientant la recherche vers des liens communs ou des serveurs Web communs. Afin d accéler l évaluation des pages et éviter de télécharger plusieurs fois les même pages, nous ajoutons à ces deux opérateurs une «liste noire» de pages ayant déjà été explorées par l algorithme. Ainsi, lorsque l opérateur de création ou de mutation engendre une page qui a déjà été explorée, celui-ci est relancé à nouveau pour obtenir une autre page. Cela permet de gagner du temps notamment dans les domaines où les liens sont souvent les mêmes. De même, notre outil peut utiliser un cache local des pages chargées de manière à accélérer significativement ses performances de manière incrémentale lorsque deux requêtes thématiquement très proches se succèdent. 4. Résultats 4.1. Méthode d évaluation Nous avons implémenté les algorithmes décrits dans cet article sur une machine de type PC (Celeron 500MHz, 128 Mo, connexion Internet à 64Ko/s). Nous nous
8 326 RSTI - RIA 17/2003. EGC 2003 Taille pop premiers premiers Tableau 3. Moyenne des premiers éléments de la population après 1000 pages explo- ) rés suivant la taille de la population ( plaçons donc dans le cas où un utilisateur utilise ce moteur sur sa propre machine standard (mais nous disposons d une version sur un serveur Web pour effectuer des tests à distance). Dans toute la suite nous n utilisons pas le cache disque mentionné précédemment car celui-ci améliore significativement les performances pour deux recherches successives avec la même requête. Nous avons défini dix requêtes différentes (voir table 2) pour tester le comportement de notre moteur. Ces dix requêtes portent sur plusieurs domaines thématiques et représentent différents niveaux dans les besoins d information d utilisateurs potentiels. Elles sont certainement plus spécifiques que les requêtes le plus fréquemment utilisées dans les moteurs de recherche (Silverstein et al. 1998) mais elles permettent de définir assez précisément un sujet. Nous avons utilisé un protocole de test et de comparaison similaire à celui utilisé dans la comparaison d algorithmes d optimisation on donne à chaque version de l algorithme le même nombre d évaluations. Dans la suite, chaque algorithme testé peut télécharger et évaluer 1000 pages Web. Cela représente environ 1 à 2 heures de temps de chargement et de calcul pour tester une requête. Dans toute la suite, la population a été limitée à population (voir table 3). individus suite aux tests réalisés sur la taille de la 4.2. Résultats pour une requête donnée Nous effectuons tout d abord une analyse du comportement de notre moteur pour la requête 3 (voir table 2) en faisant varier notamment le paramètre. Rappelons qu avec notre moteur ne fait qu utiliser les résultats fournis par les moteurs classiques. Il se comporte donc comme un méta-moteur. Plus augmente, plus l algorithme met en oeuvre la mutation qui a pour effet d explorer le voisinage local des pages. Sur la figure 2 nous montrons l évolution de la qualité moyenne des individus. Le début de la courbe est bruité du fait que la population initiale ne contient que très peu d individus. A partir de la génération 100, on constate que l amélioration est progressive pour les différentes courbes présentées. On peut remarquer que plus la probabilité d utiliser la mutation augmente, plus les résultats s améliorent en moyenne. Bien sûr, si cette probabilité se rapproche trop de 1, la qualité des résultats chute. Nous rete- comme valeur assurant un compromis entre la recherche heuristique nons
9 de Moteur de recherche génétique Quality Downloaded pages Figure 2. Évolution de la qualité moyenne de la population pour différentes valeurs de pour la fonction effectuée par les moteurs de recherche et la recherche locale guidée par les liens des individus. Les poids,, et servent à décrire l importance relative que nous attribuons au différents champs de la requêtes. Nous avons fixé respectivement des valeurs de, et pour les 3 premiers paramètres et de pour manière à favoriser les pages comportant des liens prometteurs pour l exploration Résultats comparatifs Nous présentons dans les tables 4 et 5 les résultats obtenus pour les 10 requètes et en moyenne pour 4 essais. Pour la fonction, GeniMiner et la méta-recherche (fondée sur les moteurs Altavista, Google, Lycos, Voila, Yahoo) obtiennent des résultats comparables voire meilleurs dans le second cas. On peut donc dire que la recherche génétique n apporte rien de plus qu une méta-recherche lorsque la fonction d évaluation est proche des évaluations utilisées dans les moteurs classiques. Pour la fonction, on constate que l utilisation de l algorithme génétique donne des résultats supérieurs pour 5 requêtes. Pour 4 autres requêtes, les meilleures pages trouvées par la méta-recherche l ont été aussi par GeniMiner. Notre analyse est la suivante les fonctions d évaluation utilisées dans les moteurs classiques sont faites pour donner des réponses très rapides à des requêtes simples. Par exemple, elles ordonnent
10 328 RSTI - RIA 17/2003. EGC 2003 Requête GeniMiner ( ) Meta-recherche ( ) Min Max Moy Min Max Moy Tableau 4. Résultats obtenus pour la fonction R GeniMiner GeniMiner Meta-recherche ( ) ( ) ( ) Min Max Moy Min Max Moy Min Max Moy Tableau 5. Résultats obtenus pour la fonction les pages sans tenir compte des mots clés de la requête car l analyse du contenu du document prendrait beaucoup trop de temps. Ces requêtes sont adaptées aux nombreux utilisateurs «grand public» d Internet mais pas aux problèmes d informations plus spécifiques et complexes comme cela est requis en veille stratégique. Si est la fonction d évaluation des pages que l utilisateur a «en tête», alors il va passer beaucoup de temps à analyser les résultats des moteurs classiques avant de trouver l information pertinente. Par contre, avec GeniMiner l information sera trouvée par l utilisateur beaucoup plus rapidement. Mais pour réaliser cela, GeniMiner requiert un temps de calcul beaucoup plus important que les moteurs standards. C est la raison pour laquelle nous considérons que notre approche est complémentaire des moteurs classiques car elle ne résout pas le même type de problèmes de recherche d information.
11 Moteur de recherche génétique 329 On peut noter également dans ce tableau que les résultats donnés par l utilisation des deux opérateurs, contrôlés par l algorithme génétique, contiennent dans 9 cas le meilleur élément. L utilisation de l algorithme génétique apporte un réel avantage en concentrant la recherche sur les points du graphe susceptibles de contenir de «bonnes» pages. 5. Conclusion Nous avons décrit dans cet article une partie importante d un moteur de recherche, à savoir la stratégie d exploration des pages. Nous avons montré comment il était possible de mettre en relation des études portant sur le Web avec les concepts utilisés classiquement en optimisation. Cela nous a permis de définir une stratégie de recherche d information qui implémente de la manière la plus directe possible les concepts utilisés dans un algorithme génétique. Nous avons montré que pour une fonction objectif complexe donnée et pour des requêtes portant dans des domaines différents, les résultats obtenus en moyenne sont supérieurs à une simple interrogation des moteurs de recherche classiques. L intérêt de l AG vient 1) de la facilité avec laquelle on peut changer la fonction d évaluation et ainsi placer en premier les pages maximisant l adéquation à la requète, 2) de l efficacité de la recherche par le biais de la sélection et de la mutation qui répartissent bien les ressources de calcul et de connexion. De nombreuses perspectives découlent de ce travail. Nous avons utilisé un algorithme génétique «standard» mais nous envisageons de le compléter par des techniques comme le réglage automatique des paramètres (Julstrom 1995) (Eiben et al. 1999), le redémarrage de la population (Maresky et al. 1995). Toutes ces techniques peuvent être aisément introduites dans ce moteur de recherche. Une perspective importante est la parallélisation de la recherche sur un réseau de machine. Les algorithmes génétiques parallèles existent depuis plusieurs années maintenant (Cantú-paz 2000). Un modèle du type «island model» permettrait de combiner à la fois l efficacité de la recherche génétique avec une accélération de la vitesse de traitements des informations, notamment l évaluation des pages. 6. Bibliographie Albert R., Jeong H. et Barabasi A.-L. (1999), Diameter of the World Wide Web. Nature, 401 : , Broder A., Kumar R., Maghoul F., Raghavan P., Rajagopalan S., Stata R., Tomkins A. et Wiener J. (2000), Graph structure in the Web, Proceedings of the Ninth International World Wide Web Conference, Elsevier, Brin S. et Page L. (1998), The anatomy of a large-scale hypertextual Web search engine, Computer Networks and ISDN Systems, 30, 1 7, pp , Cantú-Paz, E. (2000). Efficient and Accurate Parallel Genetic Algorithms, Kluwer Academic Publishers. Eiben A.E., Hinterding R. et Michalewicz Z. (1999), Parameter Control in Evolutionary Algorithms, IEEE Transactions on Evolutionary Computation, Vol 3, 2, 1999.
12 330 RSTI - RIA 17/2003. EGC 2003 Fan W., Gordon M.D., Pathak P. (1999), Automatic generation of a matching function by genetic programming for effective information retrieval, Proceedings of the 1999 Americas Conference on Information Systems, pp Holland J.H. (1975). Adaptation in natural and artificial systems. Ann Arbor : University of Michigan Press. Julstrom B.A. (1995), What have you done for me lately? Adapting operator probabilities in a steady-state genetic algorithm, Proceedings of the sixth International Conference on Genetic Algorithms, 1995, L. Eshelman (Ed.), Morgan Kaufmann, pp Lawrence S. et Giles C.L. (1999), Accessibility of information of the Web, Nature 400, pp Lawrence S. et Giles C.L. (1999), Text and image meta-search on the web, International Confrence on Parallel and Distributed Processing Techniques and Application, Maresky J., Davidor Y., Gitler D., Aharoni G. et Barak A. (1995), Selectively destructive restart, Proceedings of the sixth International Conference on Genetic Algorithms, 1995, L. Eshelman (Ed.), Morgan Kaufmann, pp Menczer F., Belew R.K., Willuhn W. (1995), Artificial life applied to adaptive information agents, Spring Symposium on Information Gathering from distributed, Heterogeneous Databases, AAAI Press, Monmarché N., Nocent G., Slimane M. et Venturini G. (1999), Imagine : a tool for generating HTML style sheets with an interactive genetic algorithm based on genes frequencies IEEE International Conference on Systems, Man, and Cybernetics (SMC 99), Interactive Evolutionary Computation session, October 12-15, 1999, Tokyo, Japan. Morgan J.J. et Kilgour A.C. (1996), Personalising information retrieval using evolutionary modelling, Proceedings of PolyModel 16 : Applications of Artificial Intelligence, ed by A.O. Moscardini and P. Smith, , Moukas A. (1997), Amalthea : information discovery and filtering using a multiagent evolving ecosystem, Applied Artificial Intelligence, 11(5) : , 1997 Picarougne F., Fruchet C., Monmarché N., Oliver A. et Venturini G. (2002), Web searching considered as a genetic optimization problem. In Local Search Two Day Workshop, London, UK, April Picarougne F., Monmarché N., Oliver A. et Venturini G. (2002), Web mining with a genetic algorithm. In Eleventh International World Wide Web Conference, Honolulu, Hawaii, 7-11 May 2002 Sheth B.D. (1994), A learning approach to personalized information filtering, Master s thesis, Department of Electrical Engineering and Computer Science, MIT, Silverstein C., Henzinger M., Marais H. et Moricz M. (1998), Analysis of a Very Large Alta- Vista Query Log, Digital SRC Technical note Vakali A. et Manolopoulos Y. (1999), Caching objects from heterogeneous information sources, Technical report TR99-03, Data Engineering Lab, Department of Informatics, Aristotle University, Greece. Whitley D. (1989), The Genitor algorithm and selective ressure : why rank-based allocation of reproductive trials is best, Proceedings of the third International Conference on Genetic Algorithms, 1989, J.D. Schaffer (Ed), Morgan Kaufmann, pp Zamir O. et Etzioni O. (2000), Grouper : a dynamic clustering interface to web search results, Proceedings of the Ninth International World Wide Web Conference, Elsevier, 2000.
EXPERIMENTATIONS DE METHODES PARALLELES DE RECHERCHE D INFORMATION SUR INTERNET
EXPERIMENTATIONS DE METHODES PARALLELES DE RECHERCHE D INFORMATION SUR INTERNET Fabien PICAROUGNE (*), Gilles VENTURINI(*), Christiane GUINOT(**) fabien.picarougne@univ-tours.fr, venturini@univ-tours.fr,
Plus en détailUne méthode d apprentissage pour la composition de services web
Une méthode d apprentissage pour la composition de services web Soufiene Lajmi * Chirine Ghedira ** Khaled Ghedira * * Laboratoire SOIE (ENSI) University of Manouba, Manouba 2010, Tunisia Soufiene.lajmi@ensi.rnu.tn,
Plus en détailVers une approche Adaptative pour la Découverte et la Composition Dynamique des Services
69 Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services M. Bakhouya, J. Gaber et A. Koukam Laboratoire Systèmes et Transports SeT Université de Technologie de Belfort-Montbéliard
Plus en détailUne application des algorithmes génétiques à l ordonnancement d atelier
Une application des algorithmes génétiques à l ordonnancement d atelier VACHER Jean-Philippe - GALINHO Thierry - MAMMERI Zoubir Laboratoire d Informatique du Havre Université du Havre 25, Rue Philippe
Plus en détailEtude d un cas industriel : Optimisation de la modélisation de paramètre de production
Revue des Sciences et de la Technologie RST- Volume 4 N 1 /janvier 2013 Etude d un cas industriel : Optimisation de la modélisation de paramètre de production A.F. Bernate Lara 1, F. Entzmann 2, F. Yalaoui
Plus en détailFormula Negator, Outil de négation de formule.
Formula Negator, Outil de négation de formule. Aymerick Savary 1,2, Mathieu Lassale 1,2, Jean-Louis Lanet 1 et Marc Frappier 2 1 Université de Limoges 2 Université de Sherbrooke Résumé. Cet article présente
Plus en détailIngénierie et gestion des connaissances
Master Web Intelligence ICM Option Informatique Ingénierie et gestion des connaissances Philippe BEAUNE Philippe.Beaune@emse.fr 18 novembre 2008 Passer en revue quelques idées fondatrices de l ingénierie
Plus en détailRI sociale : intégration de propriétés sociales dans un modèle de recherche
RI sociale : intégration de propriétés sociales dans un modèle de recherche Ismail Badache 1 Institut de Recherche en Informatique de Toulouse, UMR 5505 CNRS, SIG 118 Route de Narbonne F-31062 Toulouse
Plus en détailPrincipe de symétrisation pour la construction d un test adaptatif
Principe de symétrisation pour la construction d un test adaptatif Cécile Durot 1 & Yves Rozenholc 2 1 UFR SEGMI, Université Paris Ouest Nanterre La Défense, France, cecile.durot@gmail.com 2 Université
Plus en détailLes capitalistes sociaux sur Twitter : détection via des mesures de similarité
Les capitalistes sociaux sur Twitter : détection via des mesures de similarité Nicolas Dugué, Anthony Perez LIFO - Université d Orléans rue Léonard de Vinci B.P. 6759 F-45067 ORLEANS Cedex 2 FRANCE RÉSUMÉ.
Plus en détailLes simulations dans l enseignement des sondages Avec le logiciel GENESIS sous SAS et la bibliothèque Sondages sous R
Les simulations dans l enseignement des sondages Avec le logiciel GENESIS sous SAS et la bibliothèque Sondages sous R Yves Aragon, David Haziza & Anne Ruiz-Gazen GREMAQ, UMR CNRS 5604, Université des Sciences
Plus en détailRecherche d information textuelle
Recherche d information textuelle Recherche Web B. Piwowarski CNRS / LIP6 Université Paris 6 benjamin@bpiwowar.net http://www.bpiwowar.net Master IP - 2014-15 Cours et travaux pratiques basés sur les documents
Plus en détailDéfinition et diffusion de signatures sémantiques dans les systèmes pair-à-pair
Définition et diffusion de signatures sémantiques dans les systèmes pair-à-pair Raja Chiky, Bruno Defude, Georges Hébrail GET-ENST Paris Laboratoire LTCI - UMR 5141 CNRS Département Informatique et Réseaux
Plus en détailTHÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par.
École Doctorale d Informatique, Télécommunications et Électronique de Paris THÈSE présentée à TÉLÉCOM PARISTECH pour obtenir le grade de DOCTEUR de TÉLÉCOM PARISTECH Mention Informatique et Réseaux par
Plus en détailAlgorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt
Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication Philippe Robert INRIA Paris-Rocquencourt Le 2 juin 2010 Présentation Directeur de recherche à l INRIA Institut
Plus en détailApplication de K-means à la définition du nombre de VM optimal dans un cloud
Application de K-means à la définition du nombre de VM optimal dans un cloud EGC 2012 : Atelier Fouille de données complexes : complexité liée aux données multiples et massives (31 janvier - 3 février
Plus en détailRecherche et Diffusion de l Information dans les Réseaux. Philippe Robert. Le 8 avril 2014
Recherche et Diffusion de l Information dans les Réseaux Philippe Robert Le 8 avril 2014 Présentation Présentation Directeur de recherche à l INRIA Responsable de l équipe de recherche Réseaux, Algorithmes
Plus en détailLaboratoire 4 Développement d un système intelligent
DÉPARTEMENT DE GÉNIE LOGICIEL ET DES TI LOG770 - SYSTÈMES INTELLIGENTS ÉTÉ 2012 Laboratoire 4 Développement d un système intelligent 1 Introduction Ce quatrième et dernier laboratoire porte sur le développement
Plus en détailÉvaluation d une architecture de stockage RDF distribuée
Évaluation d une architecture de stockage RDF distribuée Maeva Antoine 1, Françoise Baude 1, Fabrice Huet 1 1 INRIA MÉDITERRANÉE (ÉQUIPE OASIS), UNIVERSITÉ NICE SOPHIA-ANTIPOLIS, I3S CNRS prénom.nom@inria.fr
Plus en détailForthcoming Database
DISS.ETH NO. 15802 Forthcoming Database A Framework Approach for Data Visualization Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZURICH for the degree of Doctor of
Plus en détailOrdonnancement en temps réel d un jobshop par métaheuristique hybride : étude comparative
Ordonnancement en temps réel d un jobshop par métaheuristique hybride : étude comparative Y. Houbad, M. Souier, A. Hassam, Z.Sari Laboratoire d automatique Tlemcen Faculté de technologie, Université Abou
Plus en détailLamia Oukid, Ounas Asfari, Fadila Bentayeb, Nadjia Benblidia, Omar Boussaid. 14 Juin 2013
Cube de textes et opérateur d'agrégation basé sur un modèle vectoriel adapté Text Cube Model and aggregation operator based on an adapted vector space model Lamia Oukid, Ounas Asfari, Fadila Bentayeb,
Plus en détailLaboratoire d Automatique et Productique Université de Batna, Algérie
Anale. Seria Informatică. Vol. IX fasc. 2 Annals. Computer Science Series. 9 th Tome st Fasc. 2 La sélection de paramètres d un système industriel par les colonies de fourmis Ouahab Kadri, L. Hayet Mouss,
Plus en détailEvaluation et analyse de la fréquentation d un site
cterrier.com 15/06/09 1 / 5 Cours Informatique commerciale Auteur : C. Terrier ; mailto:webmaster@cterrier.com ; http://www.cterrier.com Utilisation : Reproduction libre pour des formateurs dans un cadre
Plus en détailÉVALUATION DE L UTILISABILITÉ D UN SITE WEB : TESTS D UTILISABILITÉ VERSUS ÉVALUATION HEURISTIQUE
ÉVALUATION DE L UTILISABILITÉ D UN SITE WEB : TESTS D UTILISABILITÉ VERSUS ÉVALUATION HEURISTIQUE BOUTIN MARIO Centre de recherche informatique de Montréal (CRIM), 550, rue Sherbrooke Ouest, Bureau 100,
Plus en détailVERSION 64 BITS DE SAS ET VOS FICHIERS MICROSOFT OFFICE 32-BITS
VERSION 64 BITS DE SAS ET VOS FICHIERS MICROSOFT OFFICE 32-BITS La plupart des PC, qu ils soient pour usage personnel ou professionnel, tournent aujourd hui sous un système Windows 64-bits. En tant qu
Plus en détailClassification Automatique de messages : une approche hybride
RECIAL 2002, Nancy, 24-27 juin 2002 Classification Automatique de messages : une approche hybride O. Nouali (1) Laboratoire des Logiciels de base, CE.R.I.S., Rue des 3 frères Aïssiou, Ben Aknoun, Alger,
Plus en détailphysicien diplômé EPFZ originaire de France présentée acceptée sur proposition Thèse no. 7178
Thèse no. 7178 PROBLEMES D'OPTIMISATION DANS LES SYSTEMES DE CHAUFFAGE A DISTANCE présentée à l'ecole POLYTECHNIQUE FEDERALE DE ZURICH pour l'obtention du titre de Docteur es sciences naturelles par Alain
Plus en détailPrototype de canal caché dans le DNS
Manuscrit auteur, publié dans "Colloque Francophone sur l Ingénierie des Protocoles (CFIP), Les Arcs : France (2008)" Prototype de canal caché dans le DNS Lucas Nussbaum et Olivier Richard Laboratoire
Plus en détailRAPID 3.34 - Prenez le contrôle sur vos données
RAPID 3.34 - Prenez le contrôle sur vos données Parmi les fonctions les plus demandées par nos utilisateurs, la navigation au clavier et la possibilité de disposer de champs supplémentaires arrivent aux
Plus en détailLes modes de recherche sur le Web 2.0
Les modes de recherche sur le Web 2.0 1 Sommaire 1. Contexte 2. Le collaboratif : les moteurs thématiques 3. La syndication des résultats de recherche 4. Les connaissances : des moteurs 2 1 1. Moteurs
Plus en détailTechnologies du Web. Ludovic DENOYER - ludovic.denoyer@lip6.fr. Février 2014 UPMC
Technologies du Web Ludovic DENOYER - ludovic.denoyer@lip6.fr UPMC Février 2014 Ludovic DENOYER - ludovic.denoyer@lip6.fr Technologies du Web Plan Retour sur les BDs Le service Search Un peu plus sur les
Plus en détailSécuristation du Cloud
Schémas de recherche sur données chiffrées avancés Laboratoire de Cryptologie Thales Communications & Security 9 Avril 215 9/4/215 1 / 75 Contexte Introduction Contexte Objectif Applications Aujourd hui
Plus en détailComment reproduire les résultats de l article : POP-Java : Parallélisme et distribution orienté objet
Comment reproduire les résultats de l article : POP-Java : Parallélisme et distribution orienté objet Beat Wolf 1, Pierre Kuonen 1, Thomas Dandekar 2 1 icosys, Haute École Spécialisée de Suisse occidentale,
Plus en détailLa rencontre du Big Data et du Cloud
La rencontre du Big Data et du Cloud Libérez le potentiel de toutes vos données Visualisez et exploitez plus rapidement les données de tous types, quelle que soit leur taille et indépendamment de leur
Plus en détailBIG Data et R: opportunités et perspectives
BIG Data et R: opportunités et perspectives Guati Rizlane 1 & Hicham Hajji 2 1 Ecole Nationale de Commerce et de Gestion de Casablanca, Maroc, rguati@gmail.com 2 Ecole des Sciences Géomatiques, IAV Rabat,
Plus en détailImproving the breakdown of the Central Credit Register data by category of enterprises
Improving the breakdown of the Central Credit Register data by category of enterprises Workshop on Integrated management of micro-databases Deepening business intelligence within central banks statistical
Plus en détailUne méthode de classification supervisée sans paramètre pour l apprentissage sur les grandes bases de données
Une méthode de classification supervisée sans paramètre pour l apprentissage sur les grandes bases de données Marc Boullé Orange Labs 2 avenue Pierre Marzin 22300 Lannion marc.boulle@orange-ftgroup.com,
Plus en détailSolution A La Gestion Des Objets Java Pour Des Systèmes Embarqués
International Journal of Engineering Research and Development e-issn: 2278-067X, p-issn: 2278-800X, www.ijerd.com Volume 7, Issue 5 (June 2013), PP.99-103 Solution A La Gestion Des Objets Java Pour Des
Plus en détailRecherche d information en langue arabe : influence des paramètres linguistiques et de pondération de LSA
RÉCITAL 2005, Dourdan, 6-10 juin 2005 Recherche d information en langue arabe : influence des paramètres linguistiques et de pondération de LSA Siham Boulaknadel (1,2), Fadoua Ataa-Allah (2) (1) LINA FRE
Plus en détailL hypertexte, le multimédia, c est quoi?
L hypertexte, le multimédia, c est quoi? Hervé Platteaux Centre NTE et Département de pédagogie Université de Fribourg Cours de pédagogie - Second cycle Session du 29 octobre 2001 Selon vous, l hypertexte
Plus en détailTrois méthodes pour la construction de pages WEB personnalisées
Trois méthodes pour la construction de pages WEB personnalisées Gérard KUBRYK gerard@i2m.fr Université de Nice-Sophia Antipolis, Laboratoire I3S, 2000, route des lucioles 06903 Sophia Antipolis cedex,
Plus en détailResolution limit in community detection
Introduction Plan 2006 Introduction Plan Introduction Introduction Plan Introduction Point de départ : un graphe et des sous-graphes. But : quantifier le fait que les sous-graphes choisis sont des modules.
Plus en détailETAP Safety Manager Systèmes centraux de contrôle et de gestion
Safety Manager Systèmes centraux de contrôle et de gestion Application Eléments constitutifs Avantages Programme destiné à la surveillance, et à la gestion de l éclairage de sécurité. Il permet l établissement
Plus en détail1-Introduction 2. 2-Installation de JBPM 3. 2-JBPM en action.7
Sommaire 1-Introduction 2 1-1- BPM (Business Process Management)..2 1-2 J-Boss JBPM 2 2-Installation de JBPM 3 2-1 Architecture de JOBSS JBPM 3 2-2 Installation du moteur JBoss JBPM et le serveur d application
Plus en détailHSCS 6.4 : mieux appréhender la gestion du stockage en environnement VMware et service de fichiers HNAS Laurent Bartoletti Product Marketing Manager
HSCS 6.4 : mieux appréhender la gestion du stockage en environnement VMware et service de fichiers HNAS Laurent Bartoletti Product Marketing Manager Hitachi Storage Command Suite Portfolio SAN Assets &
Plus en détailMicro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance
Micro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance Auteur : François CHAUSSON Date : 8 février 2008 Référence : utiliser le Bureau a distance.doc Préambule Voici quelques
Plus en détailProjet SINF2275 «Data mining and decision making» Projet classification et credit scoring
Projet SINF2275 «Data mining and decision making» Projet classification et credit scoring Année académique 2006-2007 Professeurs : Marco Saerens Adresse : Université catholique de Louvain Information Systems
Plus en détailCONTEC CO., LTD. Novembre 2010
La gamme CONTEC CONTEC CO., LTD. Novembre 2010 1 Agenda Introduction Data acquisition and control Data Communication Expansion chassis and accessory Distributed I/O and media converter Stainless steel
Plus en détailPrincipes d AdWords. Quelques mots de présentation. Une audience large : les réseaux de ciblage. Réseau de recherche
3 Principes d AdWords Les deux premiers chapitres de ce livre, plutôt généraux, ont présenté l univers d Internet et de la publicité en ligne. Vous devriez maintenant être convaincu de l intérêt d une
Plus en détailWEB page builder and server for SCADA applications usable from a WEB navigator
Générateur de pages WEB et serveur pour supervision accessible à partir d un navigateur WEB WEB page builder and server for SCADA applications usable from a WEB navigator opyright 2007 IRAI Manual Manuel
Plus en détailModélisation géostatistique des débits le long des cours d eau.
Modélisation géostatistique des débits le long des cours d eau. C. Bernard-Michel (actuellement à ) & C. de Fouquet MISTIS, INRIA Rhône-Alpes. 655 avenue de l Europe, 38334 SAINT ISMIER Cedex. Ecole des
Plus en détailTechniques d interaction dans la visualisation de l information Séminaire DIVA
Techniques d interaction dans la visualisation de l information Séminaire DIVA Zingg Luca, luca.zingg@unifr.ch 13 février 2007 Résumé Le but de cet article est d avoir une vision globale des techniques
Plus en détailOnce the installation is complete, you can delete the temporary Zip files..
Sommaire Installation... 2 After the download... 2 From a CD... 2 Access codes... 2 DirectX Compatibility... 2 Using the program... 2 Structure... 4 Lier une structure à une autre... 4 Personnaliser une
Plus en détailTous les logiciels cités dans ce document sont des marques déposées de leurs propriétaires respectifs
* / VHUYHX 3UR[ :LQ*DWH,QVWDOODWLRQ &RQILJXUDWLR + GH,-, HUYLFH, :LQ*DWH &RQILJXUDWLRQ. GH. DSSOLFDWLRQ. FOLHQWHV FKULVWRSKHFDURQ#HGXFDJULIU! "# $&%' ( ) Tous les logiciels cités dans ce document sont
Plus en détailOptimisation Combinatoire et Colonies de Fourmis Nicolas Monmarche April 21, 1999 Sommaire Inspiration biologiques Ant Colony Optimization Applications TSP QAP Flow Shop Problemes dynamiques 1 Historique
Plus en détailÉVALUATION PRIMAIRE D UN SYSTÈME D AIDE AU CONTRÔLE AÉRIEN EN ROUTE
Proceedings of the SELF-ACE 001 Conference Ergonomics for changing work ÉVALUATION PRIMAIRE D UN SYSTÈME D AIDE AU CONTRÔLE AÉRIEN EN ROUTE CELLIER JEAN-MARIE Laboratoire Travail et Cognition (LTC), UMR
Plus en détailAGROBASE : un système de gestion de données expérimentales
AGROBASE : un système de gestion de données expérimentales Daniel Wallach, Jean-Pierre RELLIER To cite this version: Daniel Wallach, Jean-Pierre RELLIER. AGROBASE : un système de gestion de données expérimentales.
Plus en détailTeste et mesure vos réseaux et vos applicatifs en toute indépendance
Teste et mesure vos réseaux et vos applicatifs en toute indépendance 2013 J3TEL en quelques minutes Groupe HBG en bref : Siège social à Paris 1100 employés dans 6 pays 150 M d de CA en 2012 Des activités
Plus en détailVers une Optimisation de l Algorithme AntTreeStoch
Revue des Sciences et de la Technologie - RST- Volume 3 N 1 / janvier 2012 Vers une Optimisation de l Algorithme AntTreeStoch O. KADRI, H. MOUSS, A. ABDELHADI, R. MAHDAOUI Laboratoire d Automatique et
Plus en détailALGORITHME GENETIQUE ET MODELE DE SIMULATION POUR L'ORDONNANCEMENT D'UN ATELIER DISCONTINU DE CHIMIE
ALGORITHME GENETIQUE ET MODELE DE SIMULATION POUR L'ORDONNANCEMENT D'UN ATELIER DISCONTINU DE CHIMIE P. Baudet, C. Azzaro-Pantel, S. Domenech et L. Pibouleau Laboratoire de Génie Chimique - URA 192 du
Plus en détailTraitement et exploration du fichier Log du Serveur Web, pour l extraction des connaissances: Web Usage Mining
Traitement et exploration du fichier Log du Serveur Web, pour l extraction des connaissances: Web Usage Mining Mostafa HANOUNE*, Fouzia BENABBOU* *Université Hassan II- Mohammedia, Faculté des sciences
Plus en détailFace Recognition Performance: Man vs. Machine
1 Face Recognition Performance: Man vs. Machine Andy Adler Systems and Computer Engineering Carleton University, Ottawa, Canada Are these the same person? 2 3 Same person? Yes I have just demonstrated
Plus en détailGuide de recherche documentaire à l usage des doctorants. Partie 1 : Exploiter les bases de données académiques
Guide de recherche documentaire à l usage des doctorants Partie : Exploiter les bases de données académiques Sylvia Cheminel Dernière mise à jour : décembre 04 PANORAMA DES SOURCES DOCUMENTAIRES ACADEMIQUES...
Plus en détailHAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE
HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE Projet de semestre ITI soir 4ème année Résumé configuration OpenVpn sur pfsense 2.1 Etudiant :Tarek
Plus en détail4. Utilisation d un SGBD : le langage SQL. 5. Normalisation
Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :
Plus en détailPlan 1/9/2013. Génération et exploitation de données. CEP et applications. Flux de données et notifications. Traitement des flux Implémentation
Complex Event Processing Traitement de flux de données en temps réel Romain Colle R&D Project Manager Quartet FS Plan Génération et exploitation de données CEP et applications Flux de données et notifications
Plus en détailPRÉSENTATION PRODUIT. Plus qu un logiciel, la méthode plus efficace de réconcilier.
PRÉSENTATION PRODUIT Plus qu un logiciel, la méthode plus efficace de réconcilier. Automatiser les réconciliations permet d optimiser l utilisation des ressources et de générer plus de rentabilité dans
Plus en détailTRAVAUX DE RECHERCHE DANS LE
TRAVAUX DE RECHERCHE DANS LE DOMAINE DE L'EXPLOITATION DES DONNÉES ET DES DOCUMENTS 1 Journée technologique " Solutions de maintenance prévisionnelle adaptées à la production Josiane Mothe, FREMIT, IRIT
Plus en détailSHAREPOINT PORTAL SERVER 2013
Powered by TCPDF (www.tcpdf.org) SHAREPOINT PORTAL SERVER 2013 Sharepoint portal server 2013 DEVELOPING MICROSOFT SHAREPOINT SERVER 2013 CORE SOLUTIONS Réf: MS20488 Durée : 5 jours (7 heures) OBJECTIFS
Plus en détailSauvegarde d une base de données
Sauvegarde d une base de données Version 1.0 Grégory CASANOVA 2 Sauvegarde d une base de données Sommaire 1 Introduction... 3 2 Différents types de sauvegarde... 4 2.1 Sauvegarde complète de base de données...
Plus en détailEvaluation des performances de programmes parallèles haut niveau à base de squelettes
Evaluation des performances de programmes parallèles haut niveau à base de squelettes Enhancing the Performance Predictability of Grid Applications with Patterns and Process Algebras A. Benoit, M. Cole,
Plus en détailEnhancing cybersecurity in LDCs thru multi-stakeholder networking and free software
WSIS cluster action line C5 22-23 may 2008 Pierre OUEDRAOGO, Institut de la Francophonie Numérique (IFN) pierre.ouedraogo@francophonie.org Enhancing cybersecurity in LDCs thru multi-stakeholder networking
Plus en détailIntroduction à la B.I. Avec SQL Server 2008
Introduction à la B.I. Avec SQL Server 2008 Version 1.0 VALENTIN Pauline 2 Introduction à la B.I. avec SQL Server 2008 Sommaire 1 Présentation de la B.I. et SQL Server 2008... 3 1.1 Présentation rapide
Plus en détailBIRT (Business Intelligence and Reporting Tools)
BIRT (Business Intelligence and Reporting Tools) Introduction Cette publication a pour objectif de présenter l outil de reporting BIRT, dans le cadre de l unité de valeur «Data Warehouse et Outils Décisionnels»
Plus en détailDéfi Cloud Computing
EQUIPE RICM 2010 Défi Cloud Computing Dossier de remarques Ricom c est l @base 04/12/2009 Sommaire Introduction... 3 Les applications et la plateforme Cloud Computing... 4 Cloud Computing - RICM-2010 Page
Plus en détailXtremWeb-HEP 8.0.0. Interconnecting jobs over DG. Virtualization over DG. Oleg Lodygensky Laboratoire de l Accélérateur Linéaire
XtremWeb-HEP 8.0.0 Interconnecting jobs over DG Virtualization over DG Oleg Lodygensky Objectives 1.Deploy Virtual Machines in XtremWeb-HEP desktop grid to: protect volunteer resources generalize «pilot
Plus en détailMonitor LRD. Table des matières
Folio :1/6 Table des matières 1.Installation du logiciel... 3 2.Utilisation du logiciel... 3 2.1.Description de la fenêtre de commande... 3 2.1.1.Réglage des paramètres de communication... 4 2.1.2.Boutons
Plus en détailBien architecturer une application REST
Olivier Gutknecht Bien architecturer une application REST Avec la contribution de Jean Zundel Ce livre traite exactement du sujet suivant : comment faire pour que les services web et les programmes qui
Plus en détailModélisation multi-agent d allocation des ressources : application à la maintenance
Modélisation multi-agent d allocation des ressources : application à la maintenance Mohamed Kharbach (*), Mustapha Ouardouz (*), Zoubir El Felsoufi (*) (*) Equipe de Modélisation Mathématique & Contrôle
Plus en détailProjet en nouvelles technologies de l information et de la communication
Projet en nouvelles technologies de l information et de la communication Site Web universitaire du Prof. Jacques Moeschler. Nono Steeve Semestre de printemps 2013 Sous la direction du Prof Luka Nerima
Plus en détailUn environnement de déploiement automatique pour les applications à base de composants
ICSSEA 2002-7 Lestideau Un environnement de déploiement automatique pour les applications à base de composants Vincent Lestideau Adele Team Bat C LSR-IMAG, 220 rue de la chimie Domaine Universitaire, BP
Plus en détailPeut-on imiter le hasard?
168 Nicole Vogel Depuis que statistiques et probabilités ont pris une large place dans les programmes de mathématiques, on nous propose souvent de petites expériences pour tester notre perception du hasard
Plus en détailCURRICULUM VITAE. Informations Personnelles
CURRICULUM VITAE Informations Personnelles NOM: BOURAS PRENOM : Zine-Eddine STRUCTURE DE RATTACHEMENT: Département de Mathématiques et d Informatique Ecole Préparatoire aux Sciences et Techniques Annaba
Plus en détailPROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES
Leçon 11 PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Dans cette leçon, nous retrouvons le problème d ordonnancement déjà vu mais en ajoutant la prise en compte de contraintes portant sur les ressources.
Plus en détailL indice de SEN, outil de mesure de l équité des systèmes éducatifs. Une comparaison à l échelle européenne
L indice de SEN, outil de mesure de l équité des systèmes éducatifs. Une comparaison à l échelle européenne Sophie Morlaix To cite this version: Sophie Morlaix. L indice de SEN, outil de mesure de l équité
Plus en détailFig.1. Structure d un AGQ
Evolution d Automate Cellulaire par Algorithme Génétique Quantique Zakaria Laboudi 1 - Salim Chikhi 2 Equipe SCAL, Laboratoire MISC Université Mentouri de Constantine. E - Mail : 1 laboudizak@yahoo.fr;
Plus en détailintelligence artificielle et cognitique"
Dialogue on Education, 11h-11h10 Course overview on "Automatisation avancée, intelligence artificielle et cognitique" Prof. Dr. Jean-Daniel Dessimoz, MBA, HES-SO / HEIG-VD 11:00-11:10, 18 November 2014
Plus en détailCOORDINATION NON COOPÉRATIVE: MÉTHODES D ENCHÈRES
COORDINATION NON COOPÉRATIVE: MÉTHODES D ENCHÈRES Cours 6c Principe Protocole centralisé, un commissaire-priseur/vendeur (auctioneer) et plusieurs enchérisseurs/acheteurs (bidders) Le commissaire-priseur
Plus en détailModèle de troncature gauche : Comparaison par simulation sur données indépendantes et dépendantes
de troncature gauche : Comparaison par simulation sur données indépendantes et dépendantes Zohra Guessoum 1 & Farida Hamrani 2 1 Lab. MSTD, Faculté de mathématique, USTHB, BP n 32, El Alia, Alger, Algérie,zguessoum@usthb.dz
Plus en détail$SSOLFDWLRQGXNULJHDJHSRXUOD FDOLEUDWLRQPRWHXU
$SSOLFDWLRQGXNULJHDJHSRXUOD FDOLEUDWLRQPRWHXU Fabien FIGUERES fabien.figueres@mpsa.com 0RWVFOpV : Krigeage, plans d expériences space-filling, points de validations, calibration moteur. 5pVXPp Dans le
Plus en détailDafoe Présentation de la plate-forme UIMA
Laboratoire d Informatique de l université Paris-Nord (UMR CNRS 7030) Institut Galilée - Université Paris-Nord 99, avenue Jean-Baptiste Clément 93430 Villetaneuse, France 11 juillet 2007 Plates-formes
Plus en détailParallelKnoppix. Majid Hameed. Copyright 2005 Majid Hameed. Copyright 2005 Gauthier Savart. Copyright 2005 Joëlle Cornavin
Linux Gazette n 110 Janvier 2005 Majid Hameed Copyright 2005 Majid Hameed Copyright 2005 Gauthier Savart Copyright 2005 Joëlle Cornavin Article paru dans le n 110 de la Gazette Linux de janvier 2005. Traduction
Plus en détailAnalyses croisées de sites Web pour détecter les sites de contrefaçon. Prof. Dr. Olivier Biberstein
Analyses croisées de sites Web pour détecter les sites de contrefaçon Prof. Dr. Olivier Biberstein Division of Computer Science 14 Novembre 2013 Plan 1. Présentation générale 2. Projet 3. Travaux futurs
Plus en détailLe Data Mining au service du Scoring ou notation statistique des emprunteurs!
France Le Data Mining au service du Scoring ou notation statistique des emprunteurs! Comme le rappelle la CNIL dans sa délibération n 88-083 du 5 Juillet 1988 portant adoption d une recommandation relative
Plus en détailTravaux pratiques avec RapidMiner
Travaux pratiques avec RapidMiner Master Informatique de Paris 6 Spécialité IAD Parcours EDOW Module Algorithmes pour la Fouille de Données Janvier 2012 Prise en main Généralités RapidMiner est un logiciel
Plus en détailEntraînement au concours ACM-ICPC
Entraînement au concours ACM-ICPC Concours ACM-ICPC : format et stratégies Page 1 / 16 Plan Présentation Stratégies de base Page 2 / 16 Qu est-ce que c est? ACM-ICPC : International Collegiate Programming
Plus en détailNON-LINEARITE ET RESEAUX NEURONAUX
NON-LINEARITE ET RESEAUX NEURONAUX Vêlayoudom MARIMOUTOU Laboratoire d Analyse et de Recherche Economiques Université de Bordeaux IV Avenue. Leon Duguit, 33608 PESSAC, France tel. 05 56 84 85 77 e-mail
Plus en détailPREPROCESSING PAR LISSAGE LOESS POUR ACP LISSEE
PREPROCESSING PAR LISSAGE LOESS POUR ACP LISSEE Jean-Paul Valois, Claude Mouret & Nicolas Pariset Total, 64018 Pau Cédex MOTS CLEFS : Analyse spatiale, ACP, Lissage, Loess PROBLEMATIQUE En analyse multivariée,
Plus en détailPropriétés du Document EMA. Résumé
Propriétés du Document Source du Document FSN OpenPaaS Titre du Document Définition et exploitation d un référentiel de processus collaboratifs : Rapport de synthèse quant aux référentiels existants Module(s)
Plus en détail