Modélisation à l’aide de jeux quantitatifs

Modélisation à l’aide de jeux quantitatifs Théorie des jeux et réseaux de capteurs Application au domaine de la sécurité Nous avons évoqué la théorie des jeux au chapitre 3, en nommant certains outils de modélisation utilisés pour implémenter les méthodes...

Mise en œuvre et caractérisation d’un réseau matriciel conformable

Mise en œuvre et caractérisation d’un réseau matriciel conformable Simulation d’une configuration de réseau matriciel Le logiciel de simulation ultrasonore Champ Sons est adapté au calcul du champ émis dans des pièces de géométrie complexe. Pour des traducteurs immersion, qui...

Images fixes

Images fixes On entend par « image fixe » une représentation visuelle en deux dimensions, opaque ou translucide et sans mouvement, par opposition à l’image animée. Sa représentation numérique prend la forme d’un ou plusieurs fichiers en couleur ou en...

LES TICE A L’ECOLE

 LES TICE A L’ECOLE Des TIC aux TICE Comme le rappellent François-Xavier Bernard et al. (2011), c’est dès 1967 que le Général de Gaulle et le ministre Michel Debré lancent un plan national qui a pour objectif de développer l’informatique...

Networking de théories TADM-ETM la notion de Contrôle

Networking de théories TADM-ETM la notion de Contrôle Quelques constats préalables au Networking effectué Dans cette section nous allons montrer des constats généraux en ce qui concerne les stratégies de Networking avec les deux théories utilisées. Nous montrerons aussi des...

L’acceptation des technologies par les aînés

L’acceptation des technologies par les aînés De nombreux travaux sur l’acceptation des technologies par les aînés La littérature scientifique présente de nombreux travaux traitant de l’acceptation d’une technologie par des aînés. Il existe déjà des revues de la littérature sur...

INDEXATION SEMI-AUTOMATIQUE, UNE APPROCHE SYMBOLIQUE DE CLASSIFICATION DE TEXTES

INDEXATION SEMI-AUTOMATIQUE, UNE APPROCHE SYMBOLIQUE DE CLASSIFICATION DE TEXTES Introduction Face aux défis rencontrés en recherche d’informations pour apparier au mieux les requêtes des utilisateurs aux documents d’une collection, l’utilisation d’un ensemble fermé de clés constitue une solution permettant de...

IL EST POSSIBLE DE CONSTRUIRE UNE MÉTHODE DE VALORISATION DU NOM DE DOMAINE

IL EST POSSIBLE DE CONSTRUIRE UNE MÉTHODE DE VALORISATION DU NOM DE DOMAINE Rappel de la méthode d’évaluation des noms de domaine et des enjeux associés Les coûts associés aux noms de domaine représentent des charges dans la mesure où...

 Test de l’algorithme sur un patient virtuel

 Test de l’algorithme sur un patient virtuel Avant d’utiliser l’algorithme sur des données réelles, il faut s’assurer qu’il fonctionne correctement. Pour ce faire, on utilise un patient virtuel. Ce patient virtuel (PV) est généré par un jeu de paramètres (c.f....

Extraction de connaissances à partir des données (ECD)

Extraction de connaissances à partir des données (ECD) ECD et théorie des règles d’association L’extraction de connaissances à partir des données (ECD) est un axe de recherche très actif, qui a vu le jour au cours des trois dernières décennies...