- Monday
- January 27th, 2025
- Ajouter un cours
Formation Des Enseignants À L'informatique Durant cette formation, nous avons ciblé tous les personnels, enseignants et administratifs. L’objectif de la formation est de donner une bonne connaissance de base en informatique. L'informatique c’est n’est pas une séance d’ordinateur. Concept Informatique,...
Résultat et évaluation des corrections du prétraitement Pour évaluer l’effet des corrections induites par le prétraitement, on utilise comme image originale l’image « fibro_ h2ax_100x_HR_21 » ainsi que l’image Dapi correspondante. L’évaluation des corrections du prétraitement peut être rapidement effectuée...
Ressources commerciales disponibles au catalogue de l'ELDA Dans cette partie, nous fournissons une évaluation qualitative des ressources commerciales disponibles au catalogue de l'ELDA (http://www.elda.org/), pertinentes au regard des objectifs du projet Sémoteur. Les différentes ressources sont désignées par leur intitulé...
Réseaux bayésiens Nous avons vu que les réseaux bayésiens sont un formalisme pertinent pour mo déliser la dégradation de systèmes à espace d’états discrets. L’objectif de ce chapitre est de présenter les réseaux bayésiens, et plus particulièrement le modèle graphique...
Réseaux de capteurs sans fil et déni de service La lutte contre les attaques de type « déni de service » dans les réseaux de capteurs sans fil est le fil directeur des travaux présentés dans cet ouvrage. Les réseaux...
Représentations intermédiaires du code source Code source Le code source d’un programme est une représentation textuelle humainement intelligible dont la construction obéit à un ensemble de règles définies par un dictionnaire de lexèmes, une grammaire ainsi qu’une sémantique. Après avoir...
Les méthodes de rendu en images de synthèse Rendu à base d’images Les méthodes de rendu en images de synthèse ne cessent de s’améliorer, tant en ce qui concerne les images photoé alistes que les images générées en temps réel....
Règles de simplification des astd Lors de la modélisation d’un système en utilisant la méthode présentée dans le chapitre 2, il est nécessaire de prouver la cohérence de la modélisation. Pour rappel, le système est spécifié en deux parties. D’une...
Référents théoriques de l’acceptation des technologies une approche par les modèles La thématique de l’acceptation des technologies a émergé de la littérature sur les AME destinés à des utilisateurs aînés. Dans ce chapitre, une étude théorique permettra d’appréhender le concept...