Td corrigé Master Sciences, Technique, Santé - CNRS pdf

Master Sciences, Technique, Santé - CNRS

Avoir une vue d'ensemble simple du sujet, qui permette d'en nommer et montrer ..... Jury d'examen : Le jury d'examen, composé des enseignants du Master à ...




part of the document





Master Sciences, Technique, Santé

Mention Informatique

Professionnel et Recherche








Contacts :


Behzad SHARIAT, Professeur à l’Université Claude Bernard Lyon 1
Mèl :  HYPERLINK "mailto:bshariat@liris.cnrs.fr" bshariat@liris.cnrs.fr
Tél : 04 72 43 13 11

Jean-Marc Petit (PR), Professeur à l’INSA de Lyon
Mél :  HYPERLINK "mailto:jean-marc.petit@insa-lyon.fr" jean-marc.petit@insa-lyon.fr
Tél : 04 72 43 79 24








Responsables des spécialités :

Spécialité Image : Samir Akkouche(PR), Université Claude Bernard Lyon 1
Mél :  HYPERLINK "mailto:samir.akkouche@liris.cnrs.fr" samir.akkouche@liris.cnrs.fr

Spécialité Technologie de l’information et Web (appelée système d’informtion dans la précédent demande) : Mohand-Said Hacid (PR), Université Claude Bernard Lyon 1
Mél :  HYPERLINK "mailto:mshacid@liris.cnrs.fr" mshacid@liris.cnrs.fr

Spécialité Réseaux : Isabelle Guerin-Lassous (PR), Université Claude Bernard Lyon 1
Mél :  HYPERLINK "mailto:Isabelle.Guerin-Lassous@ens-lyon.fr" Isabelle.Guerin-Lassous@ens-lyon.fr

Spécialité Connaissance et Décision : Alain Mille (PR), Université Claude Bernard Lyon 1, assisté par Alain Guinet (PR), INSA de Lyon et Aziz Bouras (PR), Université Lyon 2.
Mél :  HYPERLINK "mailto:alain.mille@liris.cnrs.fr" alain.mille@liris.cnrs.fr

Spécialité Informatique Fondamentale : Yves Robert (PR), ENS Lyon.
Mél :  HYPERLINK "mailto:yves.robert@ens-lyon.fr" yves.robert@ens-lyon.fr











1. Organisation générale

La mention informatique du master comporte dans l’habilitation en cours 2 parcours à finalité professionnelle et 7 parcours à finalité recherche. Nous proposons de restructurer cette offre de formation autour de 4 spécialités qui identifient clairement les 4 thématiques fortes de l’informatique lyonnaise. Cela devrait permettre de rendre plus lisible notre offre de formation et d’accentuer la mutualisation d’enseignements entre les parcours professionnel et recherche.

Les parcours professionnels et recherche sont organisés comme le montre la figure de la page suivante en cinq spécialités. Les deux premiers semestres (le M1) sont communs. Le semestre 3 est organisé autour de 5 spécialités :
Image composée de deux parcours :
professionnel, Image (IM)
recherche, Informatique Graphique et Image (IGI)
Réseaux composée de deux parcours :
professionnel, Systèmes Informatiques et Réseaux (SIR)
recherche, Réseaux, Télécom et Services (RTS)
Technologie de l’information et Web (TIWe) composée de deux parcours :
professionnel ,Technologies de l’Information (TI)
recherche, Technologies de l’Information et Web (TIWe)
Connaisance et Decision (CoDe) composée de deux parcours recherche:
Connaissance et Raisonement (CR)
Aide à la Décision en Entreprise (ADE)
Informatique Fondamentale composée d’un seul parcours recherche Informatique Fondamentale (IF) cohabilité avec l’ENS Lyon


Comme décrit plus haut, les trois premières spécialités ci-dessus sont déclinées en deux parcours (un professionnel et un recherche). Au semestre 3, les parcours recherche et professionnel dans chacune des trois premières spécialités comportent 39 crédits dont 15 communs. Les deux parcours recherche de la spécialité CoDe proposent égalemebnt 15 crédits communs. Les UE communes sont obligatoires (12 crédits correspondant aux fondamentaux de la spécialité + 3 crédits d’anglais). Les 24 crédits restants sont propres à chaque parcours et comportent des UE optionnelles et des UE obligatoires.

La dernière spécialité, Informatique Fondamentale n’a qu’un seul parcours recherche.

Le semestre 4 est dévolu :
pour les parcours professionnel, à un stage en entreprise et au mémoire de fin d’études,
pour les parcours recherche, à un stage dans un laboratoire et au mémoire de fin d’études.

En résumé, les spécialités du master Informatique partagent 84 crédits ECTS communs (60 crédits du M1 + 3 crédits d’anglais + 21 crédits du stage). Les parcours d’une même spécialité partagent 12 crédits supplémentaires pour un total de 96 crédits communs sur 120.

Il est à noter que les parcours professionnels sont habilités par l’Université Lyon 1 et s’appuient sur des compétences présentes au sein de celle-ci. Ces parcours correspondent à une demande forte du marché de l’emploi et font preuve d’un très bon taux d’insertion professionnelle. Les parcours recherche sont cohabilités et s’appuient sur des compétences présentes au sein des établissements suivants : Université Claude Bernard Lyon 1, Université Lumière Lyon 2, INSA de Lyon, ENS de Lyon et Ecole Centrale de Lyon.























2. Présentation des parcours professionnels

2.1 Objectifs

L’objectif des parcours professionnels à Lyon 1 est de former des spécialistes dans les différents domaines de l’informatique en s’appuyant sur les trois domaines d’excellence locaux (réseaux, systèmes d’information et image). Le type de débouchés correspond à une activité spécialisée de type ingénieur et cadre supérieur dans l’industrie.

Pour que le titulaire du master puisse exercer pleinement cette activité, il est souhaitable qu’il ait suivi une formation qui présente d’une part un continuum allant des aspects fondamentaux de la discipline jusqu’à ses applications et développements, et d’autre part les environnements dans lesquels s’exercent ces activités.

Les parcours professionnels correspondent parfaitement à la situation actuelle du marché de l’emploi dans ce secteur. En effet, l’aspect réparti des compétences et des sites industriels, et le développement ultra rapide des moyens modernes de communication, en particulier celui des réseaux de téléinformatique des entreprises, représentent un enjeu majeur pour l’industrie française. Cet enjeu se situe tant au niveau des utilisateurs qui ont à maîtriser rapidement ces nouvelles technologies, qu’au niveau des fournisseurs et sociétés de services qui ont à lutter contre la concurrence internationale sur ce terrain.

Les applications liées à l’image continuent de représenter un enjeu important pour les industries du divertissement, de l’éducation, du jeu vidéo, des effets spéciaux, sans oublier les applications dans le domaine médical. Ces technologies évoluent très vite, les concepts de réalité virtuelle et augmentée, jeux, multimédia, vision, contrôle qualité, issus de la recherche scientifique, sont déjà passés dans la vie courante.
Les marchés de telles applications sont littéralement en train d’exploser, d’autant plus que l’amélioration des performances des réseaux permet de diffuser et d’échanger très facilement les images produites. Cette évolution technologique provoquera une modification fondamentale des modes de vie et de travail. Nous ne sommes qu’au début de cette évolution.

Les technologies de l'information et Web (TIWe) sont des éléments centraux dans l'organisation de nombreuses entreprises et administrations. Les personnes qui ont en charge les systèmes d’information (SI) doivent assurer, à chaque instant, que les données nécessaires aux services, clients, fournisseurs, sont accessibles et cohérentes, au travers de logiciels ou progiciels adaptés aux besoins de tous. Leur mission consiste également à assurer l'évolution des SI, dans un contexte où les données sont de plus en plus distribuées, hétérogènes et massives. C'est le cas notamment des systèmes d'information orientés Web pour lesquels de nombreux débouchés existent.

Il est important de souligner que le parcours TI n’est en aucun cas en doublon par rapport à la formation MIAGE de la future EPU. En effet, la MIAGE forme des diplômés dans le domaine de la conception des systèmes d’information, conduite et gestion de projets. En revanche, le parcours TI du master informatique est orienté vers la production de systèmes et réseaux d’informations. Il s’attachera à former des diplômés avec des compétences reconnues dans les domaines de l’intégration de composants d’information (interopérabilité, ontologies, Web sémantique, services Web, sécurité des systèmes et des données, fouille de données).
Par ailleurs on constate qu’une forte demande du monde socio-économique existe pour les deux spécialités MIAGE et TI qui ont toutes les deux le soutien de SYNTEC Informatique (Chambre syndicale des SSII et des éditeurs de logiciels).
Enfin, les flux d'étudiants auxquels s'adressent ces spécialités sont totalement disjoints, il n’y a donc pas d’interaction qui risque de brouiller la visibilité de ces deux formations, en parfaite complémentarité.

Il est à noter que les parcours professionnels s’adressent aux auditeurs de formation initiale et continue. La cellule Formation Continue (FC) de l’UFR d’Informatique assure un suivi régulier des auditeurs et un contact permanent est réalisé (au moins 1 fois par semaine). Ceci permet de détecter immédiatement les difficultés qui apparaissent, surtout en début de formation, et la mise en place immédiate des enseignements de soutien qui s’avèrent éventuellement nécessaires.

Par ailleurs, en 2006 la demande d’Unité de Formation par Apprentissage (UFA), pour le parcours Systèmes Informatique et Réseaux déposé auprès de FORMASUP (Centre de Formation d’Apprentis de l’enseignement supérieur en région Rhône-Alpes) a été acceptée et nous allons accueillir une promotion d’apprentis dès septembre 2007.

2.2 Bilan et Perspectives

Les actuels parcours professionnels du master informatique (Image et Systèmes Informatiques et Réseaux) sont issus de l’évolution de l’ancienne maîtrise d’informatique et du DESS Informatique Images et réseaux. Le passage au système LMD n’a pas posé de problèmes majeurs. Le flux d’étudiants en M1 par rapport à l’ancienne maîtrise d’informatique est resté constant (en moyenne, 90 étudiants), en très grande majorité issus de la licence d’informatique de l’Université Lyon 1. Ceci est également vrai pour la seconde année de ce master. Le nombre d’étudiants inscrits reste constant. La proportion des étudiants issus de la première année du master informatique de l’Université Lyon 1 est en légère augmentation, mais reste en dessous de 40% des admis. Les recrutements en M2 s’appuient sur un nombre élevé de candidature (environ 250 par an) et une mixité des candidatures en provenance de l’ensemble des universités françaises. La réussite au diplôme est supérieure à 90% et le taux d’insertion professionnelle est supérieur à 90%.

Pour la période 2007-2010, nous souhaitons :
1) mettre en place le parcours Technologies de l’Information (TI) cité précédemment qui correspond à une réelle demande des industriels du secteur et des étudiants,
2) reconduire les deux parcours professionnels existants, tout en apportant quelques modifications mineures motivées par une meilleure adéquation au marché du travail et par les évaluations des enseignements réalisées auprès des étudiants.
Par ailleurs, nous avons souhaité ouvrir le parcours Systèmes Informatiques et Réseaux en apprentissage. Notre demande d’ouverture de CFA en 2007 a été acceptée par l’Université Claude Bernard Lyon 1 et FORMASUP.

2.3 Historique et statistiques

Effectifs et taux de réussite :

Le tableau ci-dessous illustre les effectifs et le taux de réussite de la première année du master informatique (M1), durant les 2 premières années de l’habilitation en cours :
ANNEES : 2004-20052005-2006effectifs inscrits 8299*effectifs diplômés 7369taux de réussite 89% 70%






Le tableau ci-dessous illustre les effectifs et le taux de réussite du parcours Image du M2 informatique :

ANNEES : 2003-20042004-20052005-2006effectifs inscrits2118 18*effectifs diplômés2016 18taux de réussite 95% 88%100%

Le tableau ci-dessous illustre les effectifs et le taux de réussite du parcours Systèmes Informatiques et Réseaux du M2 informatique :

ANNEES : 2003-20042004-20052005-2006effectifs inscrits263430*effectifs diplômés243129taux de réussite 89% 91%96%
* les étudiants du programme ERASMUS ne sont pas comptabilisés dans les effectifs inscrits car ils ne suivent pas toutes les UE du diplôme

Taux d’insertion professionnelle :

Les taux d’insertion professionnelle à 6 mois après l’obtention du diplôme est supérieure à 90%. Les statistiques fournies par l’Université Lyon 1 (disponibles uniquement pour la promotion 2003-2004) montrent un taux d’insertion professionnelle égal à 100%. Il est à noter qu’en moyenne plus de 60% des étudiants sont embauchés à l’issue de leur stage entreprise.

Évaluations des unités d’enseignement :

Les UEs suivantes ont été évaluées par les étudiants lors des années 2004/2005 et 2005/2006 :

MIF11 : Réseaux
MIF23 : Analyse et synthèse d'image
MIF30 : Cryptographie et sécurité des systèmes informatiques
MIF13 : Programmation Web
MIF14 : Bases de l'intelligence artificielle
MIF24 : Techniques et applications de l'intelligence artificielle

SIR1 : Réseaux haut-débit, QoS et multimédias
SIR2 : Réseaux grande distance
SIR3 : Réseaux sans fil
SIR4 : Modèle Client/Serveur, applications de l'internet
SIR5 : Architecture de sécurité des réseaux
M2OP5 : Communication / connaissance de l'entreprise
IMA1 : Codage, transmission, compression d’images

Chacune des formations a également été évaluée dans son ensemble en interrogeant les étudiants. Les retours ont été très positifs et ont permis de proposer des améliorations de contenus pédagogiques.

3. Présentation des parcours recherche

3.1 Objectifs
L’objectif des parcours recherche de l’université Claude Bernard Lyon 1 est de former des spécialistes dans les différents domaines de l’informatique en s’appuyant sur les domaines d’excellence des équipes locales. Les débouchés visés sont les métiers de la recherche, les métiers associés pouvant s’exercer aussi bien dans le monde des entreprises que dans les organismes publics ou privés de recherche.

Les établissements d’Enseignement Supérieur du Site Universitaire du Grand Lyon, partenaires dans les parcours Recherche Informatique attachent une grande importance à la mission de formation de futurs chercheurs dans le respect des orientations définies par le Ministère chargés de l’Enseignement Supérieur et de la Recherche et dans le cadre de la construction de l’Espace Européen de l’Enseignement Supérieur. La politique de formation à la recherche de ces établissements a pour objectif la qualité la plus élevée possible de la formation scientifique, technique, et humaine des futurs doctorants, en référence aux meilleures normes internationales.

Cette qualité est l’atout essentiel dont disposeront ces futurs docteurs pour réussir leur travail de recherche et de ce fait leur insertion professionnelle dans les entreprises, les établissements d’enseignement supérieur, les organismes de recherche, les administrations, etc. Pour répondre à cet objectif, les établissements demandeurs ont choisi d’organiser en commun le Master Recherche. Ce master recherche repose sur un ensemble, précisément défini, d’unités de recherche, reconnues par les Ministères dans les contrats quadriennaux des établissements et qui partagent des compétences et des intérêts communs de formation à la recherche. Ainsi, plus de 5 unités de recherche en informatique (comptant plus 45 titulaires d’une HDR) se sont regroupés pour accueillir et former des étudiants à la recherche :
CITI (Centre d'Innovations en Télécommunications & Intégration de services, http://www.citi.insa-lyon.fr/)
ICTT (Interaction Collaborative, Téléformation, Téléactivités http://www.insa-lyon.fr/ictt/)
LIRIS (Laboratoire d’InfoRmatique en Images et Systèmes d’information CNRS UMR 5205, http://liris.cnrs.fr)
LIESP (Laboratoire d’Informatique pour l’Entreprise et les Systèmes de Production ( HYPERLINK "http://liesp.insa-lyon.fr/" http://liesp.insa-lyon.fr/)
LIP (Laboratoire de l'Informatique du Parallélisme, http://www.ens-lyon.fr/LIP/)

Ce master est piloté par l’Université Claude Bernard Lyon 1 et cohabilité par l’Institut National des Sciences Appliquées (INSA) de Lyon, l’Ecole Centrale de Lyon, l’Université Lumière Lyon 2, et l’Ecole Nationale Supérieure de Lyon.

Jusqu’à présent, la gestion quotidienne de ces parcours est assurée par des secrétariats sur les sites de la Doua, de Bron et de Gerland. Le fonctionnement est très satisfaisant.

3.2 Bilan 2004-2006

Flux d’étudiants (par année et par parcours)

CRADEECDSIRTSIGIIFTOTAL2006-2007141430211918141302005-2006233028402118191792004-200536162639323212161
Légende (noms des 7 anciens parcours recherche) :
CR : Connaissances et Raisonnement
ADE : Aide à la Décision pour l’Entreprise
ECD : Extraction de Connaissances à partir des Données
SI : Systèmes d’Information
RTS : Réseaux, Télécommunications et Services
IGI : Informatique Graphique et Image
IF : Informatique Fondamentale

La sélection des étudiants est faite sur dossier par la commission de coordination du Master. Le nombre de candidatures dans les parcours recherche est de 650 en moyenne par année. La candidature à ce master nécessite la maîtrise de la langue française. Un justificatif (souvent établi par les ambassades de France) est exigé dans le dossier. Certains étudiants sont admis à suivre le Master Recherche sur la base des accords avec leurs établissements d’origine.

Chaque UE, depuis 2005-2006, est évaluée par les étudiants. Une copie des évaluations est remise à chaque responsable d’UE.

Une UE n’est ouverte que si un seuil minimal d’inscrits est atteint. Ce seuil diffère d’un parcours à l’autre en fonction de l’effectif d’étudiants du parcours.

Une partie non négligeable d’étudiants effectuent leurs stages dans des départements R&D de certaines entreprises (FT R&D, Alcatel, Siemens, …) et à l’étranger (USA, GB, Italie, …).

Les étudiants du Master Recherche suivent, durant le semestre 1, des cours d’anglais structurés en trois niveaux : fable, moyen, élevé.

La réussite au diplôme est supérieure à 95%.

3.3 Perspectives

Dans la nouvelle architecture proposée, le nombre de parcours recherche passe de 7 à 4. Cette réduction du nombre de parcours est fondée sur la proximité thématique et le désire de mutualiser un grand nombre d’UE entre les parcours recherche et professionnel. La nouvelle configuration sera :

Parcours Technologie de l’information et Web. Etablissements cohabilitants : UCBL, INSA, Université Lyon 2, ECL
Parcours Réseaux, Télécommunications et Services. Etablissements cohabilitants : UCBL, ENS,INSA, ECL
Parcours Informatique Graphique et Image. Etablissements cohabilitants : UCBL, INSA, Université Lyon 2
Parcours Informatique Fondamentale. Etablissements cohabilitants : ENS, UCBL
Parcours Aide à la Décision en Entreprise. Etablissements cohabilitants : UCBL, INSA, Université Lyon 2, ECL
Parcours Connaissance et raisonnement. Etablissements cohabilitants : UCBL, INSA, Université Lyon 2, ECL

Les effectifs d’étudiants (cf. tableau ci-dessous) seront ensuite stabilisés autour de 60 étudiants par an pour le premier parcours et 20 étudiants par an pour chacun des 3 autres parcours. L’ouverture à l’international se traduit par notre demande d’ouvrir des U.E dont les enseignements seront dispensés en anglais. Cette ouverture repose sur une demande forte d’étudiants émanant des pays asiatiques (Inde et Chine essentiellement) et de certains pays Européens (Grèce, Turquie, Espagne).

Effectifs TIWeRTSIGIIFADECR2007-302020151515
4 Annexes et fiches descriptives

4.1 Annexe descriptive du diplôme

Compétences associées au diplôme : Master Mention Informatique
Nom du rédacteur : Pr. Behzad Shariat

DomaineLibellé des compétencesNiveau d’acquisitionDomaines de connaissancesInformatique (M1) Maîtriser l’ingénierie des données et des connaissances
Maîtriser la théorie des langages et de la compilation
Connaître les différentes architectures réseaux et savoir les administrer
Savoir utiliser les outils et les environnements de développement logicielsApprofondi

Approfondi
Approfondi

ApprofondiSpécialité Image (M2) Maîtriser les algorithmes de base en infographie, synthèse d'images, animation et réalité virtuelle
Maîtriser les algorithmes d'analyse d'images (interprétation, analyse du mouvement, réalité augmentée) ainsi que les techniques d'acquisition d'images
Connaître les modèles géométriques et savoir les utiliser en Reconstruction 3D
Maîtriser les modes de codage de compression et de transmission des imagesExpert

Expert



Expert

ExpertSpécialité Réseaux (M2) Maîtriser les technologies d'interconnexion des réseaux locaux, savoir les configurer et les maintenir
Maîtriser les solutions d'interconnexion de l'entreprise, l'interconnexion à l'Internet, le routage
Maîtriser le déploiement et la configuration des éléments de réseaux sans-fil, la sécurisation des accès
Savoir mettre en place une architecture opérationnelle et faire l'interface avec les réseaux filaires classiquesExpert

Expert

Expert


ExpertSpécialité Technologies de l’information et Web (M2)
Maîtriser la gestion de données et de connaissances
Maîtriser la conception et mise en œuvre de systèmes d’information répartis
Maîtriser l’accès et la gestion de données WEB
Maîtriser les outils et techniques d’intégration d’applications (interopérabilité)
Maîtriser les outils et techniques de gestion de contrôle d’accès, sécurité et confidentialité des données
Expert
Expert

Expert
Expert

Expert


Spécialité Connaissance et Décision (M2)
 maîtriser les théories et outils de modélisation de problèmes pour l'aide à la décision
maîtriser les techniques de résolution de problèmes d'optimisation
maîtriser la conception d'organisations de pilotage mono et multi-entreprises
maîtriser l'ingénierie des connaissances
maîtriser la gestion des connaissances
maîtriser les techniques de découverte de connaissance (apprentissage automatique et humain)Expert

Expert

Expert

Expert
Expert
ExpertDomaines de compétences transversalesLangue Communiquer en langue anglaise (compréhension, expression écrite et orale)
Savoir lire un article scientifique et le présenterBase Communication Connaître les techniques de communication écrites et orales (exposés, rédaction de rapports ...)
Rédiger clairement et efficacement
Présenter avec impact de l’information complexe
Préparer des supports d'animations Base

Approfondi
Approfondi
ApprofondiProjet Assurer un suivi et une gestion de projets
Être capable d'évoluer vers une conception de projetApprofondi
ApprofondiCompétences liées aux méthodes Organiser le travail d'une équipeApprofondiConnaissance de l'entreprise Comprendre les enjeux stratégiques de l’entreprise via le Business Plan
Connaître le monde industriel (stage de longue durée)Base

ApprofondiDroit informatique  Connaître la législation en cours dans le domaine de l'informatiqueBase
Définition des niveau d’acquisitionNiveau base Avoir une vue d’ensemble simple du sujet, qui permette d’en nommer et montrer les différents aspectsNiveau approfondiÊtre capable d’appliquer ces techniques en vue d’obtenir un résultat déterminéNiveau expertAvoir une très bonne connaissance théorique du domaine et de ses pratiques 4.2 Fiches RNCP


Répertoire National des Certifications Professionnelles Résumé descriptif de la certification
IntituléMaster à finalité professionnelle, dans le domaine des Sciences, Technologie, Santé
Mention : Informatique
Spécialité : Réseaux 
Autorité responsable de la certificationQualité du(es) signataire(s) de la certificationUniversité Claude Bernard Lyon 1 Behzad SHARAT(Professeur),
mail :  HYPERLINK "mailto:bshariat@liris.cnrs.fr" bshariat@liris.cnrs.fr, tél. 0472431311
Niveau et/ou domaine d’activité Niveau : I (Master)Code NSF : 326 
Résumé du référentiel d’emploi ou éléments de compétences acquisListe des activités visées par le diplôme, le titre ou le certificat
L’objectif des parcours professionnels à Lyon 1 est de former des spécialistes dans les différents domaines de l’informatique en s’appuyant sur les trois domaines d’excellences locales (réseaux, système d’information et image). Le type de débouché correspond à une activité spécialisée de type ingénieur et cadre supérieur dans l’industrie.
Pour que le titulaire du master puisse exercer pleinement cette activité, il est souhaitable qu’il ait suivi une formation qui présente d’une part un continuum allant des aspects fondamentaux d’une discipline jusqu’à ses applications et développements, et d’autre part les environnements dans lesquels s’exercent ces activités.
Compétences ou capacités attestées
En M1 :
-Maîtriser les concepts fondamentaux des différentes disciplines de l'informatique
En M2 :Maîtriser les technologies d'interconnexion des réseaux locaux, savoir les configurer et les maintenir
Maîtriser les solutions d'interconnexion de l'entreprise, l'interconnexion à l'Internet, le routage
Maîtriser le déploiement et la configuration des éléments de réseaux sans-fil, la sécurisation des accès
Savoir mettre en place une architecture opérationnelle et faire l'interface avec les réseaux filaires classiques
Savoir administrer et superviser un parc informatique et réseaux

Secteurs d’activité ou types d’emplois accessibles par le détenteur de ce diplôme, ce titre ou ce certificatCe professionnel peut prétendre aux métiers suivants :
Les titulaires du diplôme peuvent occuper des emplois tels que : chef de projet, ingénieur de recherche et développement, architecte de systèmes informatiques ou consultant.
Codes des fiches ROME les plus proches : 32341, 32331, 32321, 32311 






Modalités d’accès à cette certification Descriptif des composantes de la certification :

Le master se déroule sur 2 ans soit 4 semestres.

L’admission en M1 se fait de droit à partir des licences informatiques.
Autre possibilité : VAE pour les auditeurs ayant quelques années d’expériences professionnelles du niveau ingénieur.
L’année de M1 informatique représente 530 heures d’enseignement :
39 crédits obligatoires sur les fondements d’informatique en système d’information, génie logiciel, réseaux, l’informatique fondamentale ainsi qu’un TER.
21 crédits optionnels, préparant les candidats dans les différentes spécialités : image, pilotage des systèmes complexes, aide à la décision, systèmes d’information ou réseaux.

La formation en M2 propose une spécialisation dans le domaine  réseaux. Les UE du semestre 3 comportent 39 crédits. Le semestre 4 est dédié au stage de fin d’études, effectué dans une entreprise pour une durée de 5 à 7 mois (21 crédits ECTS).

Les évaluations s’effectuent sur le principe suivant :
Pour les UE académiques : contrôle continu et examen.
Pour le stage : évaluation de l’entreprise, rapport écrit et présentation orale du stage.
Le bénéfice des composantes acquises peut être gardé sans limite de temps. Conditions d’inscription à la certificationOuiNonIndiquer la composition des jurysAprès un parcours de formation sous statut d’élève ou d’étudiantXjury d’admission, si un parcours non informatiqueEn contrat d’apprentissageXjury d’admission : sur dossier et entretien, et l’avis favorable du maître d’apprentissageAprès un parcours de formation continueXjury d’admission sur dossier et entretienEn contrat de professionnalisationXPar candidature individuelleXjury d’admission : sur dossier et entretienPar expérience
Dispositif VAE prévu en 2002Xjury d’admission : sur dossier et entretien
Liens avec d’autres certificationsAccords européens ou internationaux 300 crédits (ECTS)



Base légaleRéférence arrêté création (ou date 1er arrêté enregistrement) :
Grade de master 
Arrêté du …… publié au JO du ……
Références autres :
ww.univ-lyon1.fr
Cadre 10Historique : Les parcours professionnels de la spécialité réseaux correspondent à l’évolution de l’ancienne maîtrise d’informatique, du DESS Informatique, Image et Réseaux (IIR) ainsi que de l’IUP réseaux


Répertoire National des Certifications Professionnelles Résumé descriptif de la certification
IntituléMaster à finalité professionnelle, dans le domaine des Sciences, Technologie, Santé
Mention : Informatique
Spécialité : IMAGE 
Autorité responsable de la certificationQualité du(es) signataire(s) de la certificationUniversité Claude Bernard Lyon 1 Behzad SHARAT(Professeur),
mail :  HYPERLINK "mailto:bshariat@liris.cnrs.fr"bshariat@liris.cnrs.fr, tél. 0472431311
Niveau et/ou domaine d’activité Niveau : I (Master)Code NSF : 326 
Résumé du référentiel d’emploi ou éléments de compétences acquisListe des activités visées par le diplôme, le titre ou le certificat
L’objectif des parcours professionnels à Lyon 1 est de former des spécialistes dans les différents domaines de l’informatique en s’appuyant sur les trois domaines d’excellences locales (réseaux, système d’information et image). Le type de débouché correspond à une activité spécialisée de type ingénieur et cadre supérieur dans l’industrie.
Pour que le titulaire du master puisse exercer pleinement cette activité, il est souhaitable qu’il ait suivi une formation qui présente d’une part un continuum allant des aspects fondamentaux d’une discipline jusqu’à ses applications et développements, et d’autre part les environnements dans lesquels s’exercent ces activités.
Compétences ou capacités attestées
En M1 :
-Maîtriser les concepts fondamentaux des différentes disciplines de l'informatique
En M2 :
Maîtriser les algorithmes de base en infographie, synthèse d'images, animation et réalité virtuelle
Maîtriser les algorithmes d'analyse d'images (interprétation, analyse du mouvement, réalité augmentée) ainsi que les techniques d'acquisition d'images
Connaître les modèles géométriques et savoir les utiliser en Reconstruction 3D
Maîtriser les modes de codage de compression et de transmission des images
Secteurs d’activité ou types d’emplois accessibles par le détenteur de ce diplôme, ce titre ou ce certificatCe professionnel peut prétendre aux métiers suivants :
Les titulaires du diplôme peuvent occuper des emplois tels que : chef de projet, ingénieur de recherche et développement
Codes des fiches ROME les plus proches : 32341, 32331, 32321, 32311 


Modalités d’accès à cette certification Descriptif des composantes de la certification :

Le master se déroule sur 2 ans soit 4 semestres.

L’admission en M1 se fait de droit à partir des licences informatiques.
Autre possibilité : VAE pour les auditeurs ayant quelques années d’expériences professionnelles du niveau ingénieur.
L’année de M1 informatique représente 530 heures d’enseignement :
39 crédits obligatoires sur les fondements d’informatique en système d’information, génie logiciel, réseaux, l’informatique fondamentale ainsi qu’un TER.
21 crédits optionnels, préparant les candidats dans les différentes spécialités : image, pilotage des systèmes complexes, aide à la décision, systèmes d’information ou réseaux.

La formation en M2 propose une spécialisation dans le domaine  image. Les UE du semestre 3 comportent 39 crédits. Le semestre 4 est dédié au stage de fin d’études, effectué dans une entreprise pour une durée de 5 à 7 mois (21 crédits ECTS).

Les évaluations s’effectuent sur le principe suivant :
Pour les UE académiques : contrôle continu et examen.
Pour le stage : évaluation de l’entreprise, rapport écrit et présentation orale du stage.
Le bénéfice des composantes acquises peut être gardé sans limite de temps. Conditions d’inscription à la certificationOuiNonIndiquer la composition des jurysAprès un parcours de formation sous statut d’élève ou d’étudiantXjury d’admission, si un parcours non informatiqueEn contrat d’apprentissageXjury d’admission : sur dossier et entretien, et l’avis favorable du maître d’apprentissageAprès un parcours de formation continueXjury d’admission sur dossier et entretienEn contrat de professionnalisationXPar candidature individuelleXjury d’admission : sur dossier et entretienPar expérience
Dispositif VAE prévu en 2002Xjury d’admission : sur dossier et entretien
Liens avec d’autres certificationsAccords européens ou internationaux 300 crédits (ECTS)



Base légaleRéférence arrêté création (ou date 1er arrêté enregistrement) :
Grade de master 
Arrêté du …… publié au JO du ……
Références autres :
ww.univ-lyon1.fr
Cadre 10Historique : Le parcours professionnel image de la spécialité image correspond à l’évolution de l’ancienne maîtrise d’informatique, du DESS Informatique, Image et Réseaux (IIR).



Répertoire National des Certifications Professionnelles Résumé descriptif de la certification
IntituléMaster à finalité professionnelle, dans le domaine des Sciences, Technologie, Santé
Mention : Informatique
Spécialité : Technologie de l’information et Web 
Autorité responsable de la certificationQualité du(es) signataire(s) de la certificationUniversité Claude Bernard Lyon 1 Behzad SHARAT(Professeur),
mail :  HYPERLINK "mailto:bshariat@liris.cnrs.fr"bshariat@liris.cnrs.fr, tél. 0472431311
Niveau et/ou domaine d’activité Niveau : I (Master)Code NSF : 326 
Résumé du référentiel d’emploi ou éléments de compétences acquisListe des activités visées par le diplôme, le titre ou le certificat
L’objectif des parcours professionnels à Lyon 1 est de former des spécialistes dans les différents domaines de l’informatique en s’appuyant sur les trois domaines d’excellences locales (réseaux, système d’information et image). Le type de débouché correspond à une activité spécialisée de type ingénieur et cadre supérieur dans l’industrie.
Pour que le titulaire du master puisse exercer pleinement cette activité, il est souhaitable qu’il ait suivi une formation qui présente d’une part un continuum allant des aspects fondamentaux d’une discipline jusqu’à ses applications et développements, et d’autre part les environnements dans lesquels s’exercent ces activités.
Compétences ou capacités attestées
En M1 :
-Maîtriser les concepts fondamentaux des différentes disciplines de l'informatique
Parcours Système d’Information :
Maîtriser la gestion de données et de connaissances
Maîtriser la conception et mise en œuvre de systèmes d’information répartis
Maîtriser l’accès et la gestion de données WEB
Maîtriser les outils de gestion et de décision, passage à l’échelle dans la gestion de l’information
Maîtriser les outils et techniques d’intégration d’applications (interopérabilité)
Maîtriser les outils et techniques de gestion de contrôle d’accès, sécurité et confidentialité des données
Secteurs d’activité ou types d’emplois accessibles par le détenteur de ce diplôme, ce titre ou ce certificatCe professionnel peut prétendre aux métiers suivants :
Les titulaires du diplôme peuvent occuper des emplois tels que : chef de projet, ingénieur de recherche et développement
Codes des fiches ROME les plus proches : 32341, 32331, 32321, 32311 



Modalités d’accès à cette certification Descriptif des composantes de la certification :

Le master se déroule sur 2 ans soit 4 semestres.

L’admission en M1 se fait de droit à partir des licences informatiques.
Autre possibilité : VAE pour les auditeurs ayant quelques années d’expériences professionnelles du niveau ingénieur.
L’année de M1 informatique représente 530 heures d’enseignement :
39 crédits obligatoires sur les fondements d’informatique en système d’information, génie logiciel, réseaux, l’informatique fondamentale ainsi qu’un TER.
21 crédits optionnels, préparant les candidats dans les différentes spécialités : image, pilotage des systèmes complexes, aide à la décision, systèmes d’information ou réseaux.

La formation en M2 propose une spécialisation dans le domaine de la technologies de l’information et web. Les UE du semestre 3 comportent 39 crédits. Le semestre 4 est dédié au stage de fin d’études, effectué dans une entreprise pour une durée de 5 à 7 mois (21 crédits ECTS).

Les évaluations s’effectuent sur le principe suivant :
Pour les UE académiques : contrôle continu et examen.
Pour le stage : évaluation de l’entreprise, rapport écrit et présentation orale du stage.
Le bénéfice des composantes acquises peut être gardé sans limite de temps. Conditions d’inscription à la certificationOuiNonIndiquer la composition des jurysAprès un parcours de formation sous statut d’élève ou d’étudiantXjury d’admission, si un parcours non informatiqueEn contrat d’apprentissageXjury d’admission : sur dossier et entretien, et l’avis favorable du maître d’apprentissageAprès un parcours de formation continueXjury d’admission sur dossier et entretienEn contrat de professionnalisationXPar candidature individuelleXjury d’admission : sur dossier et entretienPar expérience
Dispositif VAE prévu en 2002Xjury d’admission : sur dossier et entretien
Liens avec d’autres certificationsAccords européens ou internationaux 300 crédits (ECTS)



Base légaleRéférence arrêté création (ou date 1er arrêté enregistrement) :
Grade de master 
Arrêté du …… publié au JO du ……
Références autres :
ww.univ-lyon1.fr
Cadre 10Historique :




Répertoire National des Certifications Professionnelles Résumé descriptif de la certification
IntituléMaster à finalité recherche, dans le domaine des Sciences, Technologie, Santé
Mention : Informatique
Spécialité : Connaissance et Décision 
Autorité responsable de la certificationQualité du(es) signataire(s) de la certificationUniversité Claude Bernard Lyon 1 Behzad SHARAT(Professeur),
mail :  HYPERLINK "mailto:bshariat@liris.cnrs.fr" bshariat@liris.cnrs.fr, tél. 0472431311
Niveau et/ou domaine d’activité Niveau : I (Master)Code NSF : 326 
Résumé du référentiel d’emploi ou éléments de compétences acquisListe des activités visées par le diplôme, le titre ou le certificat
L’objectif de la spécialité Connaissance et Décision (Lyon1, Lyon2, INSA-Lyon, ECLyon) est de former des spécialistes en ingénierie de la connaissance et de la décision.
La spécialité s’appuie sur des prérequis solides dans le domaine de l’informatique (M1 Lyon1 ou formations équivalentes dans d’autres établissements français et étrangers) et offre une spécialisation fondée sur un tronc commun de M2 associant théorie et maîtrise des outils conceptuels et techniques associés et sur des modules de recherche de spécialités correspondant aux points d’excellence des laboratoires support (LIESP, LIRIS en particulier).
Compétences ou capacités attestées
En M1 :
-Maîtriser les concepts fondamentaux des différentes disciplines de l'informatique

Spécialité Connaissance et Décision
Maîtriser les théories et outils de modélisation de problèmes pour l'aide à la décision
Maîtriser les techniques de résolution de problèmes d'optimisation
Maîtriser la conception d'organisations de pilotage mono et multi-entreprises
Maîtriser l'ingénierie des connaissances
Maîtriser la gestion des connaissances
Maîtriser les techniques de découverte de connaissance (apprentissage automatique et humain)
Secteurs d’activité ou types d’emplois accessibles par le détenteur de ce diplôme, ce titre ou ce certificatLes titulaires du diplôme peuvent occuper des emplois tels que : chef de projet, ingénieur de recherche et développement, architecte de systèmes informatiques ou consultant. chercheur, consultant innovation connaissance et décision. Ce Master ouvre naturellement aux métiers de la recherche sans fermer pour autant les autres portes des métiers de l’ingénierie de spécialité.
Codes des fiches ROME les plus proches : 32341, 32331, 32321, 32311, 53121
Modalités d’accès à cette certification Descriptif des composantes de la certification :

Le master se déroule sur 2 ans soit 4 semestres.

L’admission en M1 se fait de droit à partir des licences informatiques.
L’admission en M2 se fait sur dossier sortie M1 (ou équivalent dans les établissements français et étrangers) ou maîtrise dans les disciplines informatiques.
Autre possibilité : VAE pour les auditeurs ayant quelques années d’expériences professionnelles du niveau ingénieur.
L’année de M1 informatique représente 530 heures d’enseignement :
39 crédits obligatoires sur les fondements d’informatique en système d’information, génie logiciel, réseaux, l’informatique fondamentale ainsi qu’un TER.
21 crédits optionnels, préparant les candidats dans les différentes spécialités : image, pilotage des systèmes complexes, aide à la décision, systèmes d’information ou réseaux.

La formation en M2 est une spécialité offrant deux parcours recherche : Connaissance et Raisonnement ouvrant le domaine de la société intelligente et Aide à la Décision ouvrant le domaine de la société performante. Ces deux domaines étant naturellement croisés.

Les évaluations s’effectuent sur le principe suivant :
Pour les UE académiques : contrôle continu et examen.
Pour le stage : soutenance devant un jury de chercheurs, rapport de type recherche (état de l’art, contributions, impacts, travaux en relations)
Le bénéfice des composantes acquises peut être gardé sans limite de temps. Conditions d’inscription à la certificationOuiNonIndiquer la composition des jurysAprès un parcours de formation sous statut d’élève ou d’étudiantXjury d’admission, si un parcours non informatiqueEn contrat d’apprentissageXjury d’admission : sur dossier et entretien, et l’avis favorable du maître d’apprentissageAprès un parcours de formation continueXjury d’admission sur dossier et entretienEn contrat de professionnalisationXPar candidature individuelleXjury d’admission : sur dossier et entretienPar expérience
Dispositif VAE prévu en 2002jury d’admission : sur dossier et entretien
Liens avec d’autres certificationsAccords européens ou internationaux 300 crédits (ECTS)



Base légaleRéférence arrêté création (ou date 1er arrêté enregistrement) :
Grade de master 
Arrêté du …… publié au JO du ……
Références autres :
www.univ-lyon1.fr
Cadre 10Historique : La spécialité Connaissance et Décision est le résultat d’une mutualisation des spécialités Aide à la Décision et Connaissance et Raisonnement du Master du quadriennal précédent. Il associe les 4 principaux établissements lyonnais dispensant une formation en informatique.


5. Organisation du Master Informatique

5.1 Organisation du M1 (semestres 1 et 2)

Admission

Tous les candidats (en formation initiale ou en formation continue) ayant validé une licence d’informatique (180 crédits ECTS) ou ayant un niveau équivalent (VAE, diplôme étranger, …) peuvent déposer une demande d’admission.

Cependant, dans la période transitoire, l’accès au M1 (semestres 1 et 2 du master) est ouvert à tous les étudiants ayant validé une licence d’informatique sous réserve de pré-inscription si externes à Lyon 1.

Modalités du contrôle des connaissances

Les aptitudes et les acquisitions des connaissances sont appréciées soit par un contrôle continu, soit par un examen terminal, soit par une combinaison de ces deux modes d’évaluation.

Une UE est acquise dès que l’étudiant a obtenu une note supérieure ou égale à 10/20 dans celle-ci. L’acquisition d’une UE entraîne l’acquisition des crédits qui lui sont attribués. Une UE acquise est capitalisable sans limite de temps en France et en Europe.

L’obtention du diplôme de maîtrise correspond à la validation de 60 crédits dans la mention informatique. La maîtrise peut être obtenue par un régime de compensation des notes de l’ensemble des UE des semestres 1 et 2. Cependant, un seuil de compensation (note supérieure ou égale à 8) est exigé pour toutes les UE.

Il est à noter que le coefficient de chaque UE dans le calcul de la moyenne générale est proportionnel au nombre de crédits de l’UE.

Les jurys et l’Equipe de Formation

Jury d’admission : Pour les auditeurs en formation initiale, il est composé des responsables pédagogiques du master à Lyon 1. Pour les auditeurs en formation continue, le jury est composé des responsables pédagogiques du master à Lyon 1 et de professionnels.

Jury d’examen : Le jury d’examen, composé des enseignants du Master à Lyon 1 et des professionnels, est fixé annuellement par une décision du Président de l’Université. La composition du jury et son Président sont proposés par le Directeur de l’UFR d’Informatique. Le jury statue souverainement sur les résultats des contrôles des connaissances des éléments constitutifs et des UE auxquelles l’étudiant est inscrit.

Les décisions du jury sont prises à la majorité des membres, chacun des membres disposant d’une voix. A l’issue des délibérations, le jury établit un procès-verbal de décisions, signé par le Président du jury, pour affichage.

Equipe de Formation (ex. Conseil de perfectionnement) : Elle est composée des enseignants de l’UFR informatique de Lyon 1, de professionnels et d’étudiants pour la conception des programmes de l’enseignement et la mise à jour de leur contenu afin de les adapter aux besoins du monde socio-économique.





Validation du M1

La validation du M1 (semestres 1 & 2) repose sur l’acquisition de 60 crédits. En accord avec le (les) responsable(s) pédagogique(s), chaque étudiant suit 39 crédits dans la liste des UE obligatoires et choisit 21 crédits dans la liste des UE optionnelles. Les UE sont données dans le tableau suivant.

Liste des UEs du M1 (communes à toute la mention Informatique)
Intitulé de l’UE – Niveau M1EnseignantCréditsVolume horaireUE obligatoires (39 crédits)MIF11 - RéseauxF. DUPONT (MC-HDR)660MIF12 – Compilation / traduction des programmesE. GUILLOU (MC)339MIF13 – Programmation webO. GLUCK (MC) 330MIF14 - Bases de l’Intelligence ArtificielleA. MILLE (PR)330MIF15 - Calculabilité et complexitéM. DELORME (MC)330MIF16 – Conduite de projet J.M. MOREAU (PR) 339MIF17 – Génie logicielIntervenant industriel330MIF18 - Base de données avancéesM. S. HACID (PR)330MIF19 - Recherche opérationnelleM. EGEA (PR)330MIF20 - TER6MIF21 - AnglaisSCEL330UE optionnelles (21 crédits au choix)*MIF22 - EIAH et IHMS. JEAN-DAUBIAS (MC)330MIF23 - Analyse et synthèse d’imageS. BOUAKAZ (PR)660MIF24 - Techniques et applications de l’intelligence Artificielle A. MILLE (PR)330MIF25 - Programmation système et temps réel T. EXCOFFIER (MC)330MIF26 - Modélisation statistique et aide à décision A. BOUNEKKAR (MC)330MIF27 - Evaluation des performances des systèmes informatiquesA. AUSSEM (PR)330MIF28 - Techniques de transmission de donnéesM. BEUVE (MC)330MIF29 - Traitement du signal et communication numériqueF. DUPONT (MC-HDR)330MIF30 - Crytographie et sécurité des systèmes informatiquesY. GERARD (MC)330MIF31 - Programmation génériqueR. CHAINE (MC)330MIF32 - Système multiprocesseurs, algorithmes et outils de développement pour le calcul parallèle J.M. ADAMO (PR)660MIF33 - Théorie des jeuxM. EGEA (PR)330MIF34 - Evaluation théorique de problèmes M. DELORME (MC)330MIF35 - Séries chronologiques, processus stochastiques, modèles et applicationsM. EGEA (PR)330MIF36 - Crédits libres (droit, gestion, comptabilité)Enseignants UCBL3Total par élève60Env. 540
* L’ouverture d’un cours optionnel est conditionnée par un nombre suffisant d’auditeurs inscrits.

5.2 Organisation du M2 (semestres 3 et 4)

La spécialité Informatique Fondamentale fait l’objet d’une présentation séparée (c.f. section 5).

Admission

Tous les candidats (en formation initiale ou en formation continue) ayant validé les semestres 1 et 2 d’un master informatique ou ayant un niveau équivalent (VAE, diplôme étranger, …) peuvent être candidat.

Modalités de contrôle des connaissances

Les aptitudes et les acquisitions des connaissances sont appréciées soit par un contrôle continu, soit par un examen terminal, soit par une combinaison de ces deux modes d’évaluation.

Une UE est acquise dès que l’étudiant a obtenu une note supérieure ou égale à 10/20 dans celle-ci. L’acquisition d’une UE entraîne l’acquisition des crédits qui lui sont attribués. Une UE acquise est capitalisable sans limite de temps en France et en Europe.

L’obtention du diplôme de master, dans la mention informatique correspond à la validation de 120 crédits (dont 60 au niveau M2). Le master peut être obtenu par un régime de compensation des notes de l’ensemble des UE du semestre 3. Cependant, un seuil de compensation (supérieur ou égal à 8 pour les différentes UE et à 10 pour le stage) est imposé.

Il est à noter que le coefficient de chaque UE dans le calcul de la moyenne générale est proportionnel au nombre de crédits de l’UE.

Les jurys et l’Equipe de Formation des parcours professionnels

Jury d’admission : Pour les auditeurs en formation initiale, il est composé des responsables pédagogiques du master à Lyon 1. Pour les auditeurs en formation continue, le jury est composé responsables pédagogiques du master à Lyon 1 et de professionnels.

Jury d’examen : Le jury d’examen, composé des enseignants du Master à Lyon 1 et des professionnels, est fixé annuellement par une décision du Président de l’Université. La composition du jury et son Président sont proposés par le Directeur de l’UFR d’Informatique. Le jury statue souverainement sur les résultats des contrôles des connaissances des éléments constitutifs et des UE auxquelles l’étudiant est inscrit.

Les décisions du jury sont prises à la majorité des membres, chacun des membres disposant d’une voix. A l’issue des délibérations, le jury établit un procès-verbal de décisions, signé par le Président du jury, pour affichage.

Equipe de Formation (ex. Conseil de perfectionnement) : Elle est composée des enseignants de l’UFR informatique de Lyon 1, de professionnels et d’étudiants pour la conception des programmes de l’enseignement et la mise à jour de leur contenu afin de les adapter aux besoins du monde socio-économique.

Les jurys et l’Equipe de Formation des parcours recherches

Jury d’admission : Il est composé d’un représentant par établissement cohabilitant, d’un représentant par laboratoire d’appui, d’un représentant par école doctorale, des responsables de parcours et du responsable du Master.

Jury d’examen : Il est composé d’un représentant par établissement cohabilitant, d’un représentant par laboratoire d’appui, d’un représentant par école doctorale, des responsables de parcours et du responsable du Master.

Equipe de Formation (ex. Conseil de coordination et de perfectionnement) : Elle est composée d’un représentant par établissement cohabilitant, d’un représentant par laboratoire d’appui, d’un représentant par école doctorale, des responsables de parcours, du responsable du Master et d’étudiants (étudiants de master et doctorants).

Validation du M2

Le master informatique est délivré après l’acquisition de 120 crédits (60 étant obtenus dans le M1). Les 60 crédits du M2 correspondent à l’un des parcours « type » de l’une des quatre « spécialités » ou à un parcours « libre » reconnu par l’équipe de formation du Master. Les parcours « type » permettent aux étudiants d’obtenir un master informatique spécialité « Image », « Réseaux », « Systèmes d’Information » ou « Informatique Fondamentale » alors que le parcours libre permettra l’obtention d’un master informatique sans spécialité.
5.3 Contenu pédagogique du M2

Nous présentons ici la liste des UEs du M2. En sus des 60 crédits du M1 communs à toute la mention informatique, l’UE de stage et celle d’anglais (24 crédits) sont communes à toutes les spécialités. Des UEs sont communes à plusieurs spécialités, d’autres sont communes aux parcours d’une même spécialité et certaines sont spécifiques à un parcours. Les parcours d’une même spécialité ont 12 crédits communs autour des fondements de la spécialité. Seuls 24 crédits sur 60 sont spécifiques à un parcours ; ils permettent en particulier de faire la distinction entre la finalité professionnelle ou recherche du diplôme.

Liste des UE communes à toute la mention Informatique

Intitulé de l’UE – Niveau M2EnseignantCréditsVolume horaireUE obligatoires communes à toute la mention InformatiqueM2AT - Anglais techniqueIntervenants SCEL330M2PST – Stage d’application professionnelle ou de recherche M. Lalliard215 mois + 20h de cours d’initiation à l’entreprise dans les parcours pro.Total24
Liste des UE communes à tous les parcours professionnels de la mention Informatique

Dans chacun des trois parcours professionnels, le semestre 3 comporte des crédits aux choix (9 pour SIR, 6 pour Image et TI) qui peuvent être choisis dans la liste des UE présentées ci-dessous ou dans un autre parcours de la mention après validation par l’équipe pédagogique.

Intitulé de l’UE – Niveau M2EnseignantCréditsVolume horaireUE optionnelles communes aux parcours Image, SIR et TI M2OP1 - Programmation systèmeY. Caniou (MC)330M2OP2 - Architecture, mise en œuvre et utilisation des clusters, application au calcul distribué et à l’imageT.Excoffier (MC)330M2OP3 – Systèmes et logiciels embarquésJ-P. Gelas (MC)330M2OP4 - Fondements des mondes virtuelsIntervenant externe330M2OP5 - Fouille de donnéesFabien De Marchi (MC)330M2OP6 - Web sémantiqueMohand-Saïd Hacid (PR)330M2OP7 - Recherche d'information pour la veille scientifiqueFabien De Marchi (MC)330M2OP8 - Systèmes d'information multimédiaYannick Prié (MC)330M2OP9 - Droit InformatiqueIntervenant externe330M2OP10 - TER3
5.3.1 Spécialité Image

Objectif de la spécialité
Former des futurs cadres supérieurs (bac+5) assurant une fonction de chercheur ou d’ingénieur de recherche et développement dans des domaines tels que : cfao, réalité virtuelle, multimédia, vision ou contrôle qualité.

Liste des UE communes

Intitulé de l’UE – Niveau M2EnseignantCréditsVolume horaireUE obligatoires communes aux parcours IM et IGI (12 crédits)IMA2 - Infographie, Synthèse d’Images, animationB. Peroche (PR),
Intervenant externe670IMA6 - Acquisition et traitement d’ImagesS. Bouakaz (PR)
G.Wahu (Intervenant ext.)670Total 12140
Parcours professionnel Image

Dans ce parcours, les candidats suivront 5 UE obligatoires (18 crédits) ainsi que 6 crédits optionnels choisis dans la liste des UE optionnelles communes à tous les parcours professionnels.

Intitulé de l’UE – Niveau M2EnseignantCréditsVolume horaireUE obligatoires du parcours IM (18 crédits)IMA1 - Codage, Transmission, CompressionT. Excoffier340IMA3 - Modélisation Géométrique et Reconstruction 3D B. Shariat (PR),
E. Perna (MC)
J.Maddalena (Interv. ext.)680IMA4 – Géométrie AlgorithmiqueJ.M. Moreau (PR)330IMA5 - Méthodes mathématiques pour le traitement d’imagesR.Chaine (MC)
330IMA7 - Images Immersives
J.C Iehl (MC),
E.Guilloux (MC)340UE optionnelles du parcours IM (6 crédits)Choix de 6 crédits dans la liste des UE optionnelles communes à tous les parcours professionnels660Total 24280
Parcours recherche Informatique Graphique et Image (IGI)

Dans ce parcours, les candidats choisiront 4 UE de 6 crédits dans liste donnée ci-dessous.

Intitulé de l’UE – Niveau M2EnseignantCréditsVolume horaireUE optionnelles du parcours IGI (24 crédits au choix parmi 30)Géométrie discrète et géométrie algorithmiqueD. Coeurjolly (MC)630Rendu réaliste  B. Péroche (PR)
J.C. Iehl (MC)630Reconstruction géométrique et photométrique pour la réalité augmentée et virtuelleB. Shariat (PR),
S. Bouakaz (PR)630Les spécificités des images de documentH. Emptoz (PR)630Compression et normes multimédias, indexation image et vidéo A. Baskurt (PR)
L. Chan (PR)630Total 24120

5.3.2 Spécialité Réseaux

Objectif de la spécialité
Former des futurs chercheur ou cadres supérieurs (bac+5) assurant une fonction d’ingénieur capables de prendre en charge le développement d'applications informatiques liées à l’Internet ou des fonctions d'architectes, d’administrateurs et de gestionnaires de réseaux et systèmes.

Liste des UE communes

Intitulé de l’UE – Niveau M2EnseignantCréditsVolume horaireUE obligatoires communes aux parcours SIR et RTS (12 crédits)SIR1 - QoS, Multimédia I. Guerrin-Lassous (PR)
C. Reymond (Ext.)330SIR2 - Réseaux Grande Distance et haut débitJ-P. Gelas (MC)
P. Di Quirico (Ext.)660SIR5 - Architecture de sécuritéY. Caniou (MC)
F. Bonnassieux (Ext.)330Total12120
Parcours professionnel SIR

Dans ce parcours, les candidats suivront 3 UE obligatoires (15 crédits) ainsi que 9 crédits optionnels choisis dans la liste des UE optionnelles communes à tous les parcours professionnels.

Intitulé de l’UE – Niveau M2EnseignantCréditsVolume horaireUE obligatoires du parcours SIR (15 crédits)SIR3 - Réseaux sans filsF. Dupont (MC)
D. Verrier (Ext.)660SIR4 - Modèle C/S, applications de l'Internet et administration réseauxO. Gluck (MC)
AL. Papini (Ext.)660SIR6 - Programmation Java pour le web, applets et web servicesJ-P. Gelas (MC)330UE optionnelles du parcours SIR (9 crédits)Choix de 9 crédits dans la liste des UE optionnelles communes à tous les parcours professionnels990Total 24240
Parcours recherche RTS
Intitulé de l’UE – Niveau M2EnseignantCréditsVolume horaireUE obligatoires du parcours RTS (9 crédits)Modélisation des réseauxS. Ubéda (PR)315Fondamentaux des systèmes distribuésE. Fleury (PR)315Groupe de travail de rechercheE. Fleury (PR)
I. Guerrin-Lassous (PR)315UE optionnelles du parcours SIR (15 crédits au choix parmi 18)Sécurité et cryptologie pour les réseaux sans filM. Minier (MC)315Autonomic ComputingE. Guerin-Lassous (PR) 315Physical layer modelling for future wireless networksJ.M. Gorce (MC)315Conception de systèmes embarqués complexesT. Risset (MC)
A. Fraboulet (MC)315Systèmes coopératifs : services et usagesB. David (PR)315UE d’une autre spécialité de la mention315Total 24120
Dans ce parcours les candidats choisiront 4 UE de 6 crédits dans liste donnée ci-dessous :



5.3.3 Spécialité Technologie de l’Information et Web (TIWe)

Objectif de la spécialité
Former des futurs chercheurs ou cadres supérieurs (bac+5) assurant une fonction d’ingénieur capables de prendre en charge les systèmes d’information (SI) en assurant, à chaque instant, que les données nécessaires aux services, clients, fournisseurs, sont accessibles et cohérentes, au travers de logiciels ou progiciels adaptés aux besoins de tous. Leur mission consiste également à assurer l'évolution des SI, dans un contexte ou les données sont de plus en plus distribuées, hétérogènes, et massives. C'est le cas notamment des systèmes d'information orientés Web pour lesquels de nombreux débouchés existent.

Liste des UE communes

Intitulé de l’UE – Niveau M2EnseignantCréditsVolume horaireUE obligatoires communes aux parcours pro et recherche (12 crédits)TI1 – Interopérabilité et intégration des systèmes d’informationP. Ghodous (PR), N. Lumineau (MC), N. Figay (Entreprise)330TI2 – Protocoles applicatifs sur InternetO. Glück (MC)330TI6 – Administration des bases de donnéesF. de Marchi (MC)330TI8 – Sécurité des SIS. Benbernou (MC), A.Malini (Entreprise)330Total12120
Parcours professionnel Technologie de l’Information (TI)

Dans ce parcours, les candidats suivront 5 UE obligatoires (18 crédits) ainsi que 6 crédits optionnels choisis dans la liste des UE optionnelles communes à tous les parcours professionnels.

Intitulé de l’UE – Niveau M2EnseignantCréditsVolume horaireUE obligatoires du parcours TI (18 crédits)TI3 – Systèmes d’information distribués et collaboratifsP. Ghodous (PR), L. Médini (MC), N. Lumineau (MC), J.Madalena (Entreprise)666TI4 – Modélisation des processus de l’entrepriseP.Ghodous (PR), M.Lanque (Entreprise)336TI5 - Services WebE. Coquery (MC)336TI7 – Entrepôts de données et OLAPM.-S. Hacid (PR), A.Delteil (Entreprise)336TI9 - Projet340UE optionnelles du parcours TI (6 crédits)Choix de 6 crédits dans la liste des UE optionnelles communes à tous les parcours professionnels660Total 24274
Parcours recherche Technologie de l’Information et Web (TIWe)

Dans ce parcours, les candidats choisiront 2 UE de 3 crédits dans la liste des UE de base et 3 UE de 6 crédits dans les UE de recherche présentées de le tableau ci-dessous (page suivante). Une UE n’ouvre que si au moins 12 étudiants la choisissent.
Intitulé de l’UE – Niveau M2EnseignantCréditsVolume horaireUE de base du parcours TIWe (6 crédits au choix parmi 9)Fondamentaux des bases de donnéesF. de Marchi (MC), J.-M. Petit (PR)315Connaissances et contraintes : Représentation, algorithmes et applicationsE. Coquery (MC), M.-S. Hacid (PR)315Systèmes d’information pervasifs et interopérablesD. Benslimane (PR), F. Laforest (MC)315UE de recherche du parcours TIWe (18 crédits au choix parmi 42)Recherche d’information et WebS. Calabreto (MC), B. Rumpler (MC)630Modélisation multidimensionnelle et approche OLAPM. Miquel (MC), A. Tchounikine (MC)630Systèmes d’information spatialeS. Servigne (MC)630Intégrité et confidentialité des systèmes d’informationS. Coulondre (MC), S. Benbernou (MC)630Grilles de données : vers une grille pervasiveL. Brunie (PR)630Données structurées et services WebC. Ghédira (MC), P.-A. Champin (MC)630Visual information systemsR. Laurini (PR)630Total24120
5.3.4 Spécialité Connaissance et Décision (CoDe)

Objectif de la spécialité
Cette spécialité du Master Informatique s'adresse à tous les étudiants d'Informatique qui souhaitent se spécialiser dans les techniques les plus avancées de l'ingénierie de la connaissance et de la décision. Il prépare aux métiers de la recherche, de la recherche et développement et de l'innovation dans ce domaine. Scientifiquement pointue cette année est associée aux technologies les plus récentes de l'informatique "intelligente" s'intégrant dans les environnements informatiques de demaine. Cette année profite de l'excellence des laboratoires d'informatique de Lyon (LIRIS et LIESP) et d'un réseau d'entreprises innovantes du domaine très actives dans le domaine.

Dans cette spécialité les élèves suivent l’ensemble des UE communes. En revanche, dans les parcours recherche, les étudiants doivent choisir 4 UE (24 Crédits) parmi les 8 UE disponibles avec 2 UE obligatoires au minimum dans le parcours choisi.

Liste des UE communes
Intitulé de l’UE – Niveau M2EEnseignantCréditsVolume horaireUE obligatoires communes aux parcours CR et ADE (12 crédits)CODE 1 Graphes et ApplicationsAlexandre Aussem (Pr), Brice Effantin (MCF), Hamida Seba(MCF)330CODE 2 Ingénierie des systèmes d’intelligence artificielleAlain Mille (Pr), Salima Hassas (Pr), Yannick Prié (MCF), Guy Caplat (MCF)330CODE 3 Analyse et pilotage des systèmes d’entrepriseVéronique Deslandres (MCF), Sébastien Henry (MCF), Alain Dussauchoy (Pr), Frédéric Biennier (Pr), Béatrix Besombes (MCF)330CODE 4 Résolution de problèmes combinatoiresChristine Solnon (MCF)330Total12120


UE de recherche du parcours ADE (18 crédits au choix parmi 48)Système d’information pour la supply chainAbdelaziz Bouras (Pr), Ouzrout Yacine (MCF)630Pilotage des organisations de ressources matérielles et humainesValérie Botta-Genoulaz(Pr), Julien Fondrevelle (MCF), Alain Guinet (Pr), Eric Marcon (MCF), Lorraine Trilling (MCF)630Organisation des systèmes de pilotage et des systèmes physiquesJean-Pierre Campagne (Pr), Gilles Neubert (MCF)630Modèles statistiques pour l’aide à la décisionAlexandre Aussem (Pr), Alain Dussauchoy (Pr), Jean-Marc Adamo (Pr), Khalid Benabdeslem (MCF)630Total24120Parcours recherche Aide à la Décision en Entreprise (ADE)



Parcours recherche Connaissance et Raisonnement (CR)


UE de recherche du parcours CR (18 crédits au choix parmi 48)Traces : des traces aux connaissances ; annotations, cas et expérienceBéatrice Fuchs (MCF), Yannick Prié (MCF)630Environnements Informatiques pour l’Apprentissage HumainNathalie Guin (MCF), Stéphanie Jean-Daubias (MCF), Sébastien George (MCF)630Data MiningJean-François Boulicaut (Pr)630Informatique BioInspiréeGuillaume Beslon (MCF), Salima Hassas (Pr)630Total24120

5.3.5 Spécialité Conception et Intégration Multimédia (CIM) portée par l’Université Lyon 2

L’Université Lyon 1 cohabilitera la spécialité CIM portée par l’Université Lyon 2 et par conséquent elle pourra participer dans la mise en place de la future école de jeux vidéo. Les détails concernant cette spécialité se trouvent dans le dossier de la mention informatique déposé par l’Université Lyon 2.

6. Présentation de la spécialité Informatique Fondamentale (IF)








Master
Mention « Informatique »
Spécialité « Informatique Fondamentale »




École Normale Supérieure de Lyon

et

Université Claude Bernard Lyon 1

Responsable : Yves Robert, Professeur, ENS Lyon
Correspondant : Mohand-Saïd Hacid, Professeur, UCB Lyon 1
Présentation générale
La Spécialité « Informatique Fondamentale » du Master d'Informatique de Lyon fait suite au Magistère d’Informatique, formation co-habilitée ENS Lyon, UCB Lyon 1 et UJF Grenoble, et au DEA d’Informatique Fondamentale, formation co-habilitée ENS Lyon et UCB Lyon 1. Formation par la recherche et pour la recherche, la Spécialité du Master comprend en plus des enseignements disciplinaires :

le suivi de chaque étudiant par un tuteur,
des compléments de cours et des projets définis en fonction du projet personnel,
l'assistance à un séminaire bimensuel,
une formation obligatoire à l'anglais scientifique,
plusieurs stages en environnement de recherche académique (laboratoire) ou industriel (entreprise), très souvent à l'étranger.

La Spécialité « Informatique Fondamentale » est une formation complète qui ouvre une carrière d'enseignant à l'université, de chercheur ou d'ingénieur de recherche. Comme c’était le cas pour le Magistère, il est attendu que la plupart des élèves du Master puissent continuer leurs études par un doctorat.

La Spécialité « Informatique Fondamentale » se déroule principalement dans les locaux de l'École Normale Supérieure de Lyon. Elle accueille entre autres les élèves de cette école (les normaliens) intéressés par l'informatique. De plus, elle accueille des étudiants non normaliens recrutés à l’issue de la licence. Le flux typique est de 15 à 20 normaliens, et de 10 à 15 non-normaliens.

La Spécialité « Informatique Fondamentale » s’appuie très étroitement sur le Laboratoire de l’Informatique du Parallélisme (LIP). Le LIP est une unité mixte de recherche (UMR 5668) co-habilitée par quatre organismes, l’ENS Lyon, l’UCB Lyon 1, le CNRS et l’INRIA. On trouvera une brève description du LIP en annexe de ce document.

L’équipe enseignante du Master est pour l’essentiel issue des chercheurs et des enseignants chercheurs du LIP. Cependant, d’autres enseignants chercheurs, en poste à l’UCB Lyon 1 ou à l’UJF Grenoble, viennent dispenser des cours. On notera que participent au Master :

13 enseignants de l’ENS Lyon (tous les personnels en poste).
4 enseignants de l’UCB Lyon 1 (Y. Caniou, M. Delorme, I. Guérin-Lassous, O. Glück)
20 chercheurs CNRS ou INRIA.

En addition des cours dispensés au sein de la Spécialité « Informatique Fondamentale », les étudiants peuvent suivre et valider des modules dispensés dans les autres Spécialités du Master d'Informatique de Lyon, et dans d'autres Masters du campus de la Doua (UCB Lyon 1 et INSA Lyon).

La principale modification apportée à la formation pour cette seconde campagne d'habilitation concerne l'organisation pédagogique, décrite en détail ci-dessous. Nous avons opté pour la fusion des premiers semestres du M1 et du M2, offrant ainsi une palette de choix beaucoup plus vaste pour les étudiants.

Organisation

Modules proposés
Les modules proposés comprennent des modules obligatoires : les deux stages, et un module de langue étrangère. Les cours sont de deux types : cours de base, et cours recherche (ou cours séminaire).

Stages de recherche
Pour obtenir le Master il faut obligatoirement valider deux stages : un stage de 8 semaines (10 crédits) et un stage de 20 semaines (36 crédits) :

stage de 8 semaines en M1 : ce stage doit se dérouler dans un laboratoire de recherche étranger ou dans une entreprise, entre le 1er juin et le 31 août. L'objet du stage est la découverte d'un milieu de recherche différent (un premier stage en L3 se déroule dans un laboratoire français). Le stage donne lieu à l'écriture d'un rapport écrit et à une présentation orale devant un jury.

stage de 20 semaines en M2 : ce stage doit se dérouler dans un laboratoire de recherche en France, de préférence dans une unité reconnue par le CNRS ou l'INRIA. Véritable initiation à la recherche et préparation à la thèse, il conduit le plus souvent à une publication. Le stage donne lieu à l'écriture d'un rapport écrit et à une présentation orale devant un jury.

Cours de base - CB
Ces cours reprennent le schéma traditionnel « cours magistral et travaux-dirigés » : 30h de cours, 30 de TD, 100h de travail personnel pour un total de 6 crédits. Le contrôle des connaissances comprend le contrôle continu (devoirs à la maison et partiels) et des examens organisés à la fin de chaque semestre.

Cours séminaire - CR
Ces cours proposent une ouverture sur un sujet de recherche actuel. Ils font une large place au travail personnel (lecture d'articles, rédaction et présentation orale d'un rapport) comme c'est le cas actuellement avec les cours de DEA. Il y a 30h de cours (volume incluant les exposés oraux des étudiants) pour un total de 4 crédits. Le contrôle continu comprend la présentation d’un article de recherche, l’écriture d’un rapport sur cet article, la relecture du rapport d’un autre étudiant et, éventuellement, un devoir à la maison ou un examen final.


Cursus

L'organisation pédagogique a été entièrement refondue:

Le premier semestre est désormais commun aux deux années de M1 et M2. Il comporte deux cours de base et 10 cours de recherche. Les cours de recherche ont lieu un an sur deux, ce qui permet aux étudiants de choisir entre 20 cours de recherche différents sur les deux ans
Le deuxième semestre du M2 est consacré au stage de recherche
Le deuxième semestre de M1 comporte 5 cours de base et deux cours de recherche à large vocation (Graphes et Systèmes distribués). L'idée est d'assurer un mini tronc commun de la formation pendant ce semestre. Six des sept cours proposés correspondent à une initiation à la thématique de recheche des six équipes qui constituent le LIP. Le dernier cours, Probabilités, est transversal.

Une contrainte forte dans la mise en place du cursus a été la décision de ne mettre aucun cours en parallèle. A raison de 4h pour un CB et 2h pour un CR, l'emploi du temps comporte 28h hebdomadaires au premier semestre et 24h au second. En ajoutant les créneaux réservés aux séminaires, aux langues, à l'interdisciplinarité et au sport, on obtient
un système contraint mais implémentable (nous l'expérimentons depuis la rentrée 2006).

Au total, la formation offre 7 cours de base et 22 cours de recherche. Bien sûr les étudiants peuvent aussi chosir des modules dans d'autres spécialités du Master d'Informatique Lyonnais, dans le Master de Mathématiques Lyonnais, et dans d'autres formations. Ces choix doivent respecter le règlement qui impose un minimum de cours locaux, et recueillir l'avis favorable du tuteur et du responsable d'année.


Règlement
Pour obtenir le Master il faut valider 120 crédits, dont nécessairement les deux stages de recherche, et le module de langue (6 crédits). L'équilibre entre cours de base et cours de recherche peut varier suivant les étudiants dans les limites suivantes : il est nécessaire de valider au moins 4 cours de base et 4 cours de recherche dans les deux ans.. Cette règle peut être assouplie en cas de parcours interdisciplinaire ou si une partie du Master est effectuée dans un autre établissement que l'ENS Lyon.

Le règlement complet, ainsi que la compositon du Jury, sont donnée en Annexe.


Remarques importantes
La Spécialité « Informatique Fondamentale » s'inscrit, pour sa deuxième année M2, relève de l'école doctorale « Mathématiques et Informatique Fondamentale - MathIF », alors que les autres Spécialités de la Mention « Informatique » relèvent de l'école doctorale « Informatique et Information pour la Société - EDIIS ».

Si on s'attend à ce que la grande majorité des élèves normaliens informaticiens suive la première année M1 du Master à l'ENS Lyon, il n'en est pas de même pour la deuxième année M2, et encore moins pour le stage de M2. En effet, plus de la moitié des élèves normaliens choisissent d'effectuer le M2 dans une autre ville. Parmi ceux qui restent à Lyon pour le DEA, seuls un faible nombre est autorisé à rester au LIP, en application d'une politique volontariste de la direction de l'ENS Lyon. Cette politique globale « d'irrigation de la province » est dans la vocation de l'ENS Lyon, et ne sera pas remise en cause. Ceci explique d'ailleurs que le stage de M2 puisse être effectué dans n'importe quelle structure de recherche de qualité sur le territoire. L'analyse des deux dernières années montre un mouvement massif des étudiants vers le M2 du MPRI, mouvement que nous espérons diminuer grâce à la nouvelle organisation.

Les étudiants peuvent intégrer la Spécialité « Informatique Fondamentale » en première année M1 ou en deuxième année M2. Dans les deux cas, le processus est sélectif. L'admission s'effectue sur dossier, elle est prononcée par le jury d'admission. Les seuls critères sont la qualité du parcours et des résultats de l'étudiant. Le dossier à remplir est disponible sur le Web, sur le site du Départment Informatique de l'ENS Lyon..

La liste des cours donnée dans le dossier correspond bien au potentiel de l'équipe enseignante (17 enseignants, 20 chercheurs). Une rotation des cours proposés chaque année, et des enseignants, est mise en place, comme c'est déjà le cas actuellement. Plus précisément: (i) les cours de recherche ont vocation à être donnés deux fois par le même enseignant, l'année N et l'année N+2; (ii) les cours de base ont vocation à être donnés trois fois par le même enseignant, les années N, N+1 et N+2. Bien sûr nous gardons un schéma flexible, les règles précédentes sont indicatives.

L'ENS Lyon a monté un ambitieux programme de coopération européenne, en partenariat avec une dizaine d'établissements étrangers, et la Spécialité « Informatique Fondamentale » s'inscrit résolument dans cette perspective. Nous adhérons à la politique de l'ENS Lyon qui vise l'objectif d'envoyer au moins la moitié des étudiants du M1 passer un semestre à l'étranger.

Les débouchés de la Spécialité « Informatique Fondamentale » sont les mêmes que ceux de l'ancien Magistère, à savoir principalement les carrières d'enseignant à l'université, de chercheur ou d'ingénieur de recherche. Depuis 20 ans, le Magistère d'Informatique puis la Spécialité « Informatique Fondamentale » ont été une des principales sources françaises de chercheurs et d'enseignants chercheurs en Informatique, et nous espérons pouvoir continuer dans cette voie.

La Spécialité « Informatique Fondamentale » a un jury et des règles de fonctionnement propres, du type de celles qui étaient en vigueur au Magistère. L'équipe pédagogique comprend tous les enseignants-chercheurs et chercheurs responsables d'un cours dans la formation. L'équipe de direction de la Spécialité est composée es-qualité du responsable (Yves Robert, Pr. ENS Lyon), du correspondant à l'UCB (Mohand-Saïd Hacid, Pr. UCB Lyon 1), du responsable de l'année M1 (Daniel Hirschkoff, MdC ENS Lyon), du responsable de l'année M2 (Paul Feautrier, Pr. ENS Lyon), du représentant de l'école doctorale (Pascal Koiran, Pr. ENS Lyon) , du directeur du département Informatique (Yves Robert, qui nommera un représentant) et du directeur du LIP (Frédéric Desprez, DR INRIA).

Liste des cours
Cours de base (6 crédits) :
Premier semestre
Algorithmes et architectures parallèles
Complexité Turing

Second semestre
Compilation
Arithmétique des ordinateurs
Preuves
Algorithmique des réseaux et des télécoms
Probabilités

Cours de recherche (4 crédits) 
Premier semestre, années paires:
Automates cellulaires
Algorithmique quantique
Complexité non Turing
Compilation avancée , transformations de programmes
Preuves et types
Jeux et logique:
Fonctions elementaires
Validation en calcul scientifique
Ordonnancement
Réseaux haut-débit

Premier semestre, années impaires:
Structures aléatoires
Systèmes complexes
Automates et mots
Optimisations polyédrales en compilation
Réécriture
Vérification
Evaluation de performances
Nombres, opérateurs arithmétiques, circuits
Grilles de calcul
Protocoles des réseaux haut débit

Deuxième semestre:
Graphes
Systèmes distribués


Règlement de la formation

Septembre 2006

6.1 Cursus

Les étudiants concernés sont ceux inscrits en première année M1 ou en deuxième année M2 de la Spécialité de Master Informatique Fondamentale délivrée par l'ENS Lyon (en co-habilitation avec l'UCB Lyon).
L'admission en M1 et en M2 est prononcée chaque année par le Jury de la Spécialité. En début d'année, le responsable d'année désigne pour chaque étudiant un tuteur parmi le personnel enseignant du Département d'Informatique.
Chaque semestre plusieurs UE (unités d'enseignement) internes d'informatique sont proposées. A chaque UE sont attribués 6 crédits ECTS s'il s'agit d'un cours de base, ou d'un cours projet, et 4 crédits ECTS s'il s'agit d'un cours de recherche.
Les UE internes comprennent également en M1 une UE d'anglais de 6 crédits dont les cours sont répartis sur l'année, et une UE de stage. L'UE de stage de M1 se déroule sur 10 semaines (entre Juin et Août) et compte pour 10 crédits ECTS, mais ceux-ci sont comptabilisés séparément (voir plus loin).
Le deuxième semestre du M2 est obligatoirement et entièrement consacré à l'UE interne de stage de M2, qui se déroule à temps plein de début Février à mi-Juillet, et à laquelle sont attribués 36 crédits ECTS. On souligne que l'UE de stage M2 est la seule UE qu'il est possible de suivre au second semestre de M2.
Trois semaines après le début de chaque semestre une fiche précisant les UE suivies pendant le semestre, internes ou externes, est négociée et signée par la responsable d'année, le tuteur et l'étudiant lui-même.

En fin d'année l'étudiant sera évalué sur un ensemble d'UE convenable, c'est à dire sur un ensemble tel que :

· il totalise au moins l'équivalent de 60 crédits ECTS
· en M1, il contient l'UE interne d'anglais, l'UE interne de stage, une UE interne de cours projet, et au moins 4 autres UE internes correspondant à des cours de base ou à des cours projets
· en M2, il contient l'UE interne de stage, et au moins 4-x UE internes correspondant à des cours de recherche, où x est le nombre d'UE internes correspondant à des cours de recherche déjà validées en M1
· Toutes les UE figurent sur les fiches remplies au début de chaque semestre ou bien sont des UE obligatoires (anglais et stage)

Quelques commentaires :

· un étudiant inscrit en M1 puis en M2 doit valider au moins 4 UE internes de cours de base/projet en M1, et au moins 4 UE internes de cours recherche sur l'ensemble du M1 et du premier semestre de M2
· un étudiant ayant effectué le M1 dans une autre formation, et arrivant en M2 dans la Spécialité, doit valider au moins 4 UE internes de cours recherche au premier semestre de M2
·en dehors des règles précédentes, l'étudiant complète librement la liste des UE choisies par d'autres UE internes ou par des UE externes, sous réserve de l'accord de son tuteur et du responsable d'année. Les crédits attribués aux UE externes sont ceux décidés par les formations qui les organisent. Les UE externes peuvent en particulier être choisies dans d'autres spécialités du Master Informatique lyonnais, ou dans le Master Mathématiques lyonnais (dans le cadre de l'Ecole Doctorale Mathématiques et Informatique Fondamentale).

6.2 Evaluation des UE

L'UE interne de stage (M1 ou M2) donne lieu à un rapport écrit et à une soutenance orale devant un jury nommé par le responsable d'année et qui attribue une note sur 20.
Une UE interne de cours projet donne lieu à un rapport écrit et à une soutenance orale devant un jury nommé par le responsable de module et qui attribue une note sur 20.
L'évaluation d'une UE interne de cours de base est fondée sur le contrôle continu, qui peut contenir un oral et attribue une note sur 20 (NCC) ,et une session d'examen organisée en fin de semestre et qui attribue une note sur 20 (NE) .
Le jury de première session attribue la note d'UE:

NCC + 2 x NE
3

Pour l'UE interne d'anglais, le calcul est différent:

NCC + NE
2

L'évaluation d'une UE de cours de recherche comprend la présentation d'un article de recherche, l'écriture d'un rapport sur cet article, et, éventuellement, la relecture du rapport d'autres étudiants, un devoir à la maison ou un examen final. Le responsable de module attribue une note sur 20.

6.3 Jury de première session

Le jury de première session se réunit aux dates suivantes:
- jury d'écrit de M1: Juin
- jury de M1: Septembre, après les soutenances de l'UE interne de stage de M1.
- jury de M2: Juillet, après les soutenances de l'UE interne de stage de M2.

Le jury d'écrit de M1 calcule la moyenne finale NC des cours de M1, alors que le jury de M1 valide (ou non) l'année et propose les candidats à l'admission en M2. En M2, le jury prend toutes les décisions pour l'année, et propose à la direction du LIP un classement indicatif de tous les candidats, internes ou externes, à des allocations de
recherche.

6.3.1 Jury d'écrit de M1

La moyenne finale NC des cours de M1 est calculée pour un ensemble d'UE ouvrant 60 crédits (hors le stage de M1, obligatoire, comptabilisé séparément). Cet ensemble vérifie les propriétés suivantes:

Il comprend l'UE interne d'anglais et une UE interne de cours projet
Il comprend au moins 4 UE internes de cours de base ou de cours projet
Il est minimal: si on retire une UE à l'ensemble, le total fait moins de 60 crédits
Toutes les UE de l'ensemble figurent sur les fiches de choix de début de semestre
La contribution de chaque semestre en termes de crédits devra être au moins égale à 20

La moyenne finale NC, sur 20, est la moyenne pondérée des notes des UE: chaque UE est pondérée par les crédits ECTS qui lui sont attribués.
S'il existe plusieurs ensembles d'UE acceptables, le jury choisira le plus favorable.
Par exemple si un étudiant a suivi l'UE d'anglais, 7 cours de base à 6 crédits chacun, et un cours de recherche à 4 crédits, il y a un seul ensemble acceptable à 52 crédits, et la moyenne NC sera la moyenne pondérée des 9 cours. Si un étudiant a suivi l'UE d'anglais, 7 cours de base à 6 crédits et 2 cours de base à 4 crédits, la moyenne NC sera la meilleure des moyennes obtenues en ne comptant pas soit le moins bon cours de base, soit le moins bon cours de recherche.

6.3.2 Jury de M1

La première année du master spécialité informatique fondamentale est délivrée avec avis favorable pour inscription en deuxième année dans la spécialité si la moyenne NC et la note de l'UE de stage S sont supérieures ou égales à 12 (ou si NC supérieure ou égale à 12 et avis favorable du jury, ou S est supérieure ou égale à 12 et avis favorable du jury).
Les crédits ECTS de toutes les UE de l'ensemble utilisé pour la moyenne ainsi que ceux attribués à l'UE de stage sont alors validés.
La première année du master spécialité informatique fondamentale est délivrée si la moyenne NC et la note de l'UE de stage S sont supérieures ou égales à 10. Les crédits ECTS de toutes les UE de l'ensemble utilisé pour la moyenne ainsi que ceux attribués à l'UE de stage sont alors validés.
Dans tous les cas, les crédits des UE sont validés si la note obtenue est supérieure ou égale à 10.

6.3.3 Jury de M2

La moyenne finale NC des cours de M2 est calculée pour un ensemble d'UE ouvrant 24 crédits (puisque le stage de M2, obligatoire, correspond à 36 crédits). Cet ensemble vérifie les propriétés suivantes:

1. Il est minimal: si on retire une UE à l'ensemble, le total fait moins de 24 crédits
2. Il comprend au moins 4-x UE internes de cours de recherche, où x est le nombre d'UE interne de cours de recherche validées en M1 (x=0 pour les étudiants arrivés en M2)
3. Toutes les UE de l'ensemble figurent sur les fiches de choix de début de semestre.

La moyenne finale NC, sur 20, est la moyenne pondérée des notes des UE: chaque UE est pondérée par les crédits ECTS qui lui sont attribués.

S'il existe plusieurs ensembles d'UE acceptables, le jury choisira le plus favorable.
Par exemple si un étudiant a suivi 6 cours de recherche à 4 crédits chacun, il y a un seul ensemble acceptable à 24 crédits, et la moyenne NC sera la moyenne pondérée des 6 cours
Si un étudiant a suivi 5 cours de recherche à 4 crédits et 2 cours de base à 6 crédits, la moyenne NC sera la meilleure des moyennes pondérées obtenues en ne comptant pas soit le moins bon cours de base, soit les deux moins bons cours de recherche.
La deuxième année du master spécialité informatique fondamentale est délivrée avec avis favorable pour inscription en thèse dans l'école doctorale MATHIF si la moyenne NC et la note de l'UE de stage S sont supérieures ou égales à 12 (ou si NC supérieure ou égale à 12 et avis favorable du jury, ou S est supérieure ou égale à 12 et avis favorable du jury). Les crédits ECTS de toutes les UE de l'ensemble utilisé pour la moyenne ainsi que ceux attribués à l'UE de stage sont alors validés.
La deuxième année du master spécialité informatique fondamentale est délivrée si la moyenne NC et la note de l'UE de stage S sont supérieures ou égales à 10. Les crédits ECTS de toutes les UE de l'ensemble utilisé pour la moyenne ainsi que ceux attribués à l'UE de stage sont alors validés.
Dans tous les cas, les crédits des UE (y compris l'UE de stage) sont validés si la note obtenue est supérieure ou égale à 10.

6.3.4 Délivrance du diplôme

Le diplôme du master spécialité informatique fondamentale est délivré sur la base des notes NC et Sobtenues en M2.
Une mention est attribuée dans les conditions suivantes:

· Mention Très Bien: NC e" 16 et S e" 16
· Mention Bien: NC e" 14 et S e" 14
· Mention Assez Bien: NC e" 12 et S e" 12
· Mention Passable: NC e" 10 et S e" 10

6.4 Jury de deuxième session

Une deuxième session d'évaluation est organisée en Septembre en M1 et en M2.
Les modalités d'évaluation sont sous la responsabilité des responsables de chaque UE.
Ne sont concernés que les étudiants qui n'ont pas validé l'année en cours lors de la première session, et ceux-ci ne repassent que les UE dont les crédits n'ont pas été validées. Les notes obtenues remplacent alors les notes de première session. Toutes les règles de calcul et de validité restent inchangées. Les mentions attribuées pour le diplôme final en deuxième session sont laissées à l'appréciation du Jury.

6.5 Composition du jury

Le jury est le même pour les deux années M1 et M2. Il est composé:

1. du responsable de la spécialité de master (ou de son représentant)
2. du responsable UCB de la spécialité de master (ou de son représentant)
3. du responsable de l'année M1 (ou de son représentant)
4. du responsable de l'année M2 (ou de son représentant)
5. du responsable du département informatique de l'ENS Lyon (ou de son représentant)
6.du directeur du LIP (ou de son représentant)
7. du responsable de l'Ecole Doctorale MathIF (ou de son représentant)

Le quorum pour que le jury puisse valablement se réunir est fixé à la majorité (4 personnes sur 7). Les 7 personnes sont convoquées par le responsable de la spécialité, ou à défaut par l'un des responsables des années M1 et M2. En cas d'indisponibilité, le nom d'un représentant doit être envoyée par courrier électronique au secrétariat de la spécialité au plus tard la veille du jury.
Le jury invite à sa réunion tous les enseignants des UE internes, mais ceux-ci n'ont pas voix délibérative.
Pour l'année 2006-2007, les 7 personnes du jury sont:

1. Yves Robert, Pr. ENS Lyon (M), représenté par Tom Hirschowitz, CR CNRS responsable des stages de M2
2. Mohand-Saïd Hacid, Pr. UCB Lyon 1 (UCB)
3. Daniel Hirschkoff, MdC ENS Lyon (M1)
4. Paul Feautrier, Pr. ENS Lyon (M2)
5. Yves Robert, Pr. ENS Lyon (DI)
6. Frédéric Desprez, DR INRIA (LIP)
7. Pascal Koiran, Pr. ENS Lyon (ED)


6.6 Redoublement

Le redoublement n'est pas autorisé, sauf en cas de circonstances exceptionnelles dont l'appréciation est laissée au jury.



7. Laboratoires d’appui
Ils sont au nombre de 5 :
1) CITI (Centre d'Innovations en Télécommunications & Intégration de services, http://www.citi.insa-lyon.fr/) est un laboratoire de recherche de l’INSA de Lyon. Créé en 2000, il développe une activité de recherche fondamentale et appliquée dans les domaines des réseaux et des télécommunications.
Son champ d’application concerne les réseaux de nouvelle génération, plus particulièrement les aspects liés aux réseaux mobiles.

2) ICTT (Interaction Collaborative, Téléformation, Téléactivités http://www.insa-lyon.fr/ictt/) est un laboratoire (EA 3080) commun à l’Ecole Centrale et à l’INSA de Lyon. ICTT associe Sciences et Technologies de l'Information et de la Communication (STIC) et Sciences Humaines et Sociales (SHS) pour contribuer à la Conception et l’Usage des Techniques d’Information et de Communication (TIC) :
Interaction humains-machines et conception des interfaces,
Collaborative interindividuel et intergroupe,
Téléformation : TICE, EAT, e-learning,
Téléactivités : TCAO, télétravail, e-work.

3) LIRIS (CNRS- UMR 5205, http://liris.cnrs.fr/) est une unité mixte de recherche, regroupant environ 200 personnes, dont près de 80 enseignants-chercheurs, le LIRIS a quatre tutelles : l'INSA de Lyon, l'Université Claude Bernard Lyon 1, l'Ecole Centrale de Lyon et l'Université Lumière Lyon 2, et des sites à La Doua, Ecully et Bron.
Le LIRIS est organisé autour de quatre axes thématiques qui sont :
·ð Axe 1 - Connaissances et Systèmes Complexes
·ð Axe 2 - Images et Vidéos : segmentation et extraction d'information
·ð Axe 3 - Modélisation et réalité augmentée
·ð Axe 4 - Systèmes d'Information Communicants

4) LIESP (Laboratoire d Informatique pour l’Entreprise et les Systèmes de Production (http://liesp.insa-lyon.fr/) est un laboratoire commun à l’Université Claude Bernard Lyon 1, à l’Université Lumière Lyon II et à l’INSA de Lyon. Créé au 1er janvier 2007 par fusion du laboratoire PRISMa et de la composante STIC du laboratoire ICTT, il est organisé autour de quatre axes thématiques :
Modèles pour l’analyse et l’aide à la décision
Organisation, Pilotage et Intégration
Architectures distribuées et collaboratives
Interaction collaborative médiatisée
Le LIESP comprend 43 permanents et près de 50 doctorants.
5) LIP (Laboratoire de l'Informatique du Parallélisme, http://www.ens-lyon.fr/LIP/) est le laboratoire d'informatique de l'HYPERLINK "http://www.ens-lyon.fr/"ENS Lyon. Il est associé avec le HYPERLINK "http://www.cnrs.fr/"CNRS, l'HYPERLINK "http://www.ens-lyon.fr/"ENS Lyon, l'HYPERLINK "http://www.inria.fr/"INRIA et l'HYPERLINK "http://www.univ-lyon1.fr/"UCB Lyon (UMR CNRS-ENS Lyon-UCB Lyon-INRIA 5668). Le LIP est structuré en projets :
HYPERLINK "http://www.ens-lyon.fr/LIP/Arenaire/"Arénaire (Arithmétique des ordinateurs),
HYPERLINK "http://www.ens-lyon.fr/LIP/COMPSYS/main.html"Compsys (Compilation, systèmes enfouis et calcul intensif),
HYPERLINK "http://www.ens-lyon.fr/LIP/MC2/"MC2 (Modèles de calcul et de complexité),
HYPERLINK "http://www.ens-lyon.fr/LIP/PLUME/index.html.fr"PLUME (Utilisation et amélioration de la déduction automatique),
HYPERLINK "http://graal.ens-lyon.fr/"GRAAL (Algorithmique et ordonnancement pour plates-formes hétérogènes distribuées),
HYPERLINK "http://www.ens-lyon.fr/LIP/RESO/"RESO (Logiciels et protocoles optimisés pour réseaux haut-débit).
















8. Fiches UE du M1

Nom de l’UE : Mif11 - Réseaux

Nombre de crédits : 6
UFR de rattachement : UFR Informatique

Responsables d’UE : Florent DUPONT Tél. : 04 72 43 15 83 Mèl. : Florent.Dupont@liris.cnrs.fr
Contact formation : Behzad Shariat Tél. : 04 72 43 13 11 Mèl. : behzad.shariat@liris.cnrs.fr

Enseignement présentiel : 60 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 30 heures
Travaux Dirigés 15 heures
Travaux Pratiques 15 heures
Contrôle des connaissancesContrôle continu : coefficient 0,33
TPExamen terminal : coefficient 0,67

Type de l’UE
Obligatoire : OUI  Formation : MASTER mention informatique Parcours : Général
Optionnelle : NON Formation : Parcours :
Place de l’UE dans le parcours : M1 Semestre : S1
Modalités d’accès à l’UE (pré-requis conseillés) : NON Lesquels :
Programme – contenu de l’UE
- Caractérisation d'un canal de communication
- Introduction aux techniques de modulation et de multiplexage
- Routage
- Multicast
- Réseaux pair à pair, réseaux ad hoc
Compétences acquises

Méthodologiques :
- Appréhender la diversité des réseaux informatiques
- Maîtriser les divers composants d'un canal de communication

Techniques :
- Renforcer les compétences acquises en réseau en licence.
- Étudier les bases théoriques en codage et modélisation d'un canal de communication
- Étudier de nouveaux modèles d'organisation de réseaux et de routage
- Découvrir de nouveaux services liés à ces réseaux

Secteur d’activité concerné et compétences métier acquises :
- Réseaux informatiques


Nom de l’UE : Mif12 - Compilation / traduction de programmes

Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables d’UE : Erwan Guillou Tél. : 04 72 44 82 42 Mèl. : Erwan.Guillou@liris.cnrs.fr
Contact formation : Behzad Shariat Tél. : 04 72 43 13 11 Mèl. : behzad.shariat@liris.cnrs.fr

Enseignement présentiel : 39 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 15 heures
Travaux Dirigés 12 heures
Travaux Pratiques 12 heures
Contrôle des connaissancesContrôle continu : coefficient 0,33
projetExamen terminal : coefficient 0,67

Type de l’UE
Obligatoire : OUI  Formation : MASTER mention informatique Parcours : Général
Optionnelle : NON Formation : Parcours :
Place de l’UE dans le parcours : M1 Semestre : S1
Modalités d’accès à l’UE (pré-requis conseillés) : NON Lesquels :
Programme – contenu de l’UE
Rappel sur les grammaires et langages, analyse lexicale, syntaxique et sémantique, génération de code 3 adresses et optimisations locales et globales, analyse et interprétation de fichiers source.

Projet commun Conduite de projet /Compilation : les étudiants doivent choisir un sujet parmi plusieurs proposés, et le réaliser par groupes de 5 ou 6 maximum pendant le semestre, avec remise de rapport final et présentation de l’application réalisée. Les sujets portent sur la compilation, et le suivi de projet est assuré en Génie logiciel, ce qui nécessite une parfaite alternance des emplois du temps de TP des deux disciplines (une semaine TD en Génie logiciel, TP en Compilation, pour toute la promotion, et inversement la suivante).

Compétences acquises

Méthodologiques :
- La maîtrise de différentes tâches intervenant dans la traduction. La connaissance de mécanismes de description formelle de certaines de ces tâches.
- L’utilisation de connaissances théoriques (issues de la théorie des langages formels et des automates), dans un cadre contraint par les machines réelles pour construire des modules associées à certaines tâches de traduction.

Techniques :
outils de spécification de langages de programmation, techniques de génération de code.

Secteur d’activité concerné et compétences métier acquises :
informatique



Nom de l’UE : Mif13 - Programmation web

Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables d’UE : Olivier Glück Tél. : 04 72 44 81 91 Mèl. : Olivier.Gluck@bat710.univ-lyon1.fr
Contact formation : Behzad Shariat Tél. : 04 72 43 13 11 Mèl. : behzad.shariat@liris.cnrs.fr

Enseignement présentiel : 30 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 15 heures
Travaux Dirigés heures
Travaux Pratiques 15 heures
Contrôle des connaissancesContrôle continu : coefficient 0,4
TPExamen terminal : coefficient 0,6

Type de l’UE
Obligatoire : OUI  Formation : MASTER mention informatique Parcours : Général
Optionnelle : NON Formation : Parcours :
Place de l’UE dans le parcours : M1 Semestre : S2
Modalités d’accès à l’UE (pré-requis conseillés) : NON Lesquels :
Programme – contenu de l’UE
- Web, Langage HTML, Dynamic HTML et Feuilles de styles
- Le langage JavaScript
- Formulaires, protocole HTTP et programmation CGI
- Le langage PHP
De nombreuses notions de réseaux sont abordées pour expliquer le fonctionnement des protocoles liés à la programmation Web.

Compétences acquises

Méthodologiques :
- Comprendre l’architecture d’un serveur Web et savoir la mettre en œuvre
- Maîtriser les différents éléments du Web

Techniques :
- Programmation HTML, CSS, Images cliquables
- Fonctionnement du protocole HTTP, programmation CGI en shell
- Programmation JavaScript et formulaires HTML
- Programmation PHP, interfaçage avec une base de données MySql
- Installation d'un serveur Web (Apache)

Secteur d’activité concerné et compétences métier acquises :
Ingénieur système et réseaux, Webmaster



Nom de l’UE : Mif14 - Bases de l’intelligence artificielle

Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables d’UE : Alain Mille Tél. : 04 72 44 58 24 Mèl. : alain.mille@liris.cnrs.fr
Contact formation : Behzad Shariat Tél. : 04 72 43 13 11 Mèl. : behzad.shariat@liris.cnrs.fr

Enseignement présentiel : 30 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 12 heures
Travaux Dirigés 9 heures
Travaux Pratiques 9 heuresContrôle des connaissancesContrôle continu : coefficient 0,3
TP et projetExamen terminal : coefficient 0,7
Type de l’UE
Obligatoire : OUI  Formation : MASTER mention informatique Parcours : Général
Optionnelle : NON Formation : Parcours :
Place de l’UE dans le parcours : M1 Semestre : S1
Modalités d’accès à l’UE (pré-requis conseillés) : NON Lesquels :
Programme – contenu de l’UE
- Introduction aux techniques de l'Intelligence Artificielle (histoire récente de l'intelligence artificielle, les hypothèses fondatrices et l'évolution récente, exemples, illustrations, mythe et réalité...)
- Résolution de Problème (recherche de solution dans un espace d'états, algorithme A* et hypergraphe, 2 problèmes pour mettre en œuvre la recherche de solution dans un graphe d'états)
- Méthodes de calcul en logique pour l'IA (rappels, Skolemisation, Herbrand , complétude, formalisation, applicabilité)
- PROLOG (Langage, syntaxe, sémantique, mise en œuvre : utiliser Prolog pour la recherche de solution dans un graphe d'états, développement d'un Système à Bases de connaissances)
- Systèmes à base de connaissances (Définitions, architecture, exemples, la question de l'ingénierie des connaissances)
Compétences acquises

Méthodologiques :
Méthode de formalisation de connaissances en logique.
Méthode de formalisation d'un processus de déduction automatique
Méthode de représentation de connaissances en logique

Techniques :
Techniques IA de résolution de problèmes
Expression de connaissances en logique du 1er ordre
Pratique de Prolog pour la réalisation de Système à Base de Connaissances

Secteur d’activité concerné et compétences métier acquises :
Aide à la décision dans l'entreprise
Recherche d'information par le contenu (web sémantique)
Résolution de problèmes, systèmes experts

Nom de l’UE : Mif15 - Calculabilité et complexité
Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables d’UE : Marianne Delorme Tél. : 04 72 72 82 33 Mèl. Marianne.Delorme@ens-lyon.fr
Contact formation : Behzad Shariat Tél. : 04 72 43 13 11 Mèl. : behzad.shariat@liris.cnrs.fr

Enseignement présentiel : 30 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 15 heures
Travaux Dirigés 15 heures
Travaux Pratiques heuresContrôle des connaissancesContrôle continu : coefficient 0,33
partielExamen terminal : coefficient 0,67
Type de l’UE
Obligatoire : OUI  Formation : MASTER mention informatique Parcours : Général
Optionnelle : NON Formation : Parcours :
Place de l’UE dans le parcours : M1 Semestre : S1
Modalités d’accès à l’UE (pré-requis conseillés) : NON Lesquels : Programme – contenu de l’UE
Tout est-il calculable par ordinateur, par algorithme ? Qu’est-ce qui est calculable par algorithme (ou ordinateur) ? Des réponses nécessitent l'introduction d'une notion formelle rendant compte de celle d'algorithme, par exemple celle de machine de Turing. Cela conduit à la thèse de Church-Turing et au développement de techniques et de résultats fondamentaux de calculabilité.
On donne alors sens à la notion de problème de décision décidable (et indécidable). Lorsqu’un problème est décidable, la quantité de ressource (temps ou espace) que nécessite le fait de le décider détermine sa complexité (en temps ou en espace). On définit alors des classes de complexité de problèmes décidables, comme par exemple les classes P et NP. Le cours se décline donc en deux parties.
Calculabilité :
- Modèles de calcul. Machines de Turing. Enumération des machines de Turing. Machine de Turing universelle. Exemples d’autres modèles de calcul : machines RAM, algorithmes de Markov.
- Théorèmes fondamentaux de calculabilité (Théorèmes de l'arrêt, s-n-m, Kleene (récursion) et Rice).
- Ensembles récursifs et récursivement énumérables.
Complexité (via les machines de Turing) :
- Rappels sur les complexités d’algorithmes. Complexité d’un problème. Classes de complexité.
- Classes de complexité classiques : Logspace, P, NP et Pspace.
- Structure de NP. Langages (problèmes) NP-complets. Théorème de Cook-Levin. Exemples de problèmes NP-complets. Exemples de problèmes P-complets.

Compétences acquises
Méthodologiques :
Algorithmiques / Capacité d’abstraction et de formalisation : nécessité, à un certain stade de connaissance et de pratique, de formaliser des notions comme celle d’algorithme par exemple / Passage de l’étude d’un objet singulier (un algorithme) à celle d'une classe d’objets (une classe d'algorithmes) / Distinction entre calculer et vérifier / Capacité de construire des représentations formelles d’objets comme le calcul / Compréhension de la notion d'universalité et de l’équivalence code-donnée / Codage / Recours au (et interprétation du) non déterminisme / Usage de notions de réductions (récursives, polynomiales ou logarithmiques) / Évaluation de la puissance et des limites de performances des algorithmes et des machines.
Techniques :
Énumérations, codages, réductions, techniques de décidabilité et d’indécidabilité.
Secteur d’activité concerné et compétences métier acquises : Informatique. 

Nom de l’UE : Mif16 - Conduite de projet

Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables d’UE : Jean-Michel Moreau Tél. : 04 72 44 58 85 Mèl. : Jean-Michel.Moreau@liris.univ-lyon1.fr
Contact formation : Behzad Shariat Tél. : 04 72 43 13 11 Mèl. : behzad.shariat@liris.cnrs.fr

Enseignement présentiel : 39 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 15 heures
Travaux Dirigés 12 heures
Travaux Pratiques 12 heures
Contrôle des connaissancesContrôle continu : coefficient 0,33
projetExamen terminal : coefficient 0,67

Type de l’UE
Obligatoire : OUI  Formation : MASTER mention informatique Parcours : Général
Optionnelle : NON Formation : Parcours :
Place de l’UE dans le parcours : M1 Semestre : S1
Modalités d’accès à l’UE (pré-requis conseillés) : NON Lesquels :
Programme – contenu de l’UE
Analyse de projet, programmation et optimisation, gestion d projet, programmation objet.

Projet commun Conduite de projet /Compilation : les étudiants doivent choisir un sujet parmi plusieurs proposés, et le réaliser par groupes de 5 ou 6 maximum pendant le semestre, avec remise de rapport final et présentation de l’application réalisée. Les sujets portent sur la compilation, et le suivi de projet est assuré en Génie logiciel, ce qui nécessite une parfaite alternance des emplois du temps de TP des deux disciplines (une semaine TD en Génie logiciel, TP en Compilation, pour toute la promotion, et inversement la suivante).

Compétences acquises

Méthodologiques :
travail (analyse, programmation, documentation) en groupe

Techniques :
utilisation de logiciels et techniques de production de travail en groupe

Secteur d’activité concerné et compétences métier acquises :
Génie logiciel, programmation



Nom de l’UE : Mif17 - Génie logiciel

Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables d’UE : Stéphanie Jean-Daubias Tél. : 04 72 43 16 35 Mèl. : Stephanie.Jean-Daubias@liris.univ-lyon1.fr
Contact formation : Behzad Shariat Tél. : 04 72 43 13 11 Mèl. : behzad.shariat@liris.cnrs.fr

Enseignement présentiel : 30 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 10 heures
Travaux Dirigés 10 heures
Travaux Pratiques 10 heures
Contrôle des connaissancesContrôle continu : coefficient 0,5
TPExamen terminal : coefficient 0,5

Type de l’UE
Obligatoire : OUI  Formation : MASTER mention informatique Parcours : Général
Optionnelle : NON Formation : Parcours :
Place de l’UE dans le parcours : M1 Semestre : S1
Modalités d’accès à l’UE (pré-requis conseillés) : NON Lesquels :
Programme – contenu de l’UE
Concepts et terminologie
Modélisation des spécifications selon les Use-Case
Développement d’une conception objet
Mise en œuvre d’une conception objet
Comparaison et évaluation des méthodologies
Adaptation de la conception objet aux langages
Application des modèles de conception
Démonstration et utilisation des outils CASE

Compétences acquises

Méthodologiques :
Maîtriser la méthode d'analyse et de conception des systèmes logiciels
Maîtriser la réalisation de systèmes orientés Objet depuis les spécifications jusqu'au déploiement utilisant le couple UML et Processus Unifié.

Techniques :
Utilisation du langage UML et le Processus Unifié pour mener des projets de réalisation logicielle

Secteur d’activité concerné et compétences métier acquises :
Tout secteur de maîtres d'ouvrage, chefs de projet, architectes logiciel, et recherche et développement.



Nom de l’UE : Mif18 - Bases de données avancées
Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables d’UE : Mohand-Saïd Hacid Tél. : 04 72 43 27 74 Mèl. : mshacid@bat710.univ-lyon1.fr
Contact formation : Behzad Shariat Tél. : 04 72 43 13 11 Mèl. : behzad.shariat@liris.cnrs.fr

Enseignement présentiel : 30 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 12 heures
Travaux Dirigés 10 heures
Travaux Pratiques 8 heuresContrôle des connaissancesContrôle continu : coefficient 0,33
TPExamen terminal : coefficient 0,67
Type de l’UE
Obligatoire : OUI  Formation : MASTER mention informatique Parcours : Général
Optionnelle : NON Formation : Parcours :
Place de l’UE dans le parcours : M1 Semestre : S1
Modalités d’accès à l’UE (pré-requis conseillés) : OUI  Lesquels : LIF6 et LIF10Programme – contenu de l’UE
- Datalog
- Optimisation sémantique de requêtes et réécriture à base de vues
- Approche déductive
- BD contraintes (CDB)
- Données semi-structurées et modèle de données XML
- Indexation multidimensionnelle
- Transactions
- Couplage BD/langages de programmation

Compétences acquises

Méthodologiques :
Optimisation sémantique, réécriture de requêtes

Techniques :
BD XML, couplage avec des langages de programmation

Secteur d’activité concerné et compétences métier acquises :
systèmes d’information

Bibliographie :
Serge Abiteboul, Richard Hull, Victor Vianu. Foundations of Databases: The Logical Level. Addison-Wesley; Facsimile edition. (November 22, 1994).
Joseph M. Hellerstein, Michael Stonebraker. Readings in Database Systems : Fourth Edition. The MIT Press; 4 edition, January 2005.
Elisa Bertino, Barbara Catanian Gian Piero Zarri. Intelligent Database Systems. Addison-Wesley. 2001.
Serge Abiteboul, Peter Buneman, Dan Suciu. Data on the Web : From Relations to Semistructured Data and XML. The Morgan Kaufmann Series in Data Management Systems. 2000.

Nom de l’UE : Mif19 - Recherche opérationnelle

Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables d’UE : Marcel Egea Tél. : 04 72 44 83 67 Mèl. : marcel.egea@univ-lyon1.fr
Contact formation : Behzad Shariat Tél. : 04 72 43 13 11 Mèl. : behzad.shariat@liris.cnrs.fr

Enseignement présentiel : 30 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 21 heures
Travaux Dirigés 9 heures
Travaux Pratiques heures
Contrôle des connaissancesContrôle continu : coefficient 0,33
partielExamen terminal : coefficient 0,67

Type de l’UE
Obligatoire : OUI  Formation : MASTER mention informatique Parcours : Général
Optionnelle : NON Formation : Parcours :
Place de l’UE dans le parcours : M1 Semestre : S1
Modalités d’accès à l’UE (pré-requis conseillés) : OUI /NON Lesquels :
Programme – contenu de l’UE
Ce cours de Recherche Opérationnelle est orienté vers les modèles et techniques d’optimisations combinatoires.
Les méthodes multicritères, telle la méthode Electre, sont développées dans cet UE et décrivent de nombreuses applications liées à l’aide à la décision. Les algorithmes de colorations d’arrêtes et de sommets d’un graphe, selon la méthode de Welsh et Powwell, les problèmes de couplage maximum, d’arbre de poids minimum selon l’algorithme de Kruskal permettent de traiter de nombreux aspects d’optimisations posés, par exemple, par des conduites de projets au sein des entreprises. Les algorithmes de Ford, de Bellman-Kalaba, et de Dijstra sont étudiés dans le cadre de l’optimisation sur le parcours d’un chemin.
Les problèmes de flots, c'est-à-dire flots de valeur maximale et de coût minimum sont présenté selon les formalisations et algorithmes de Ford-Fulkerson. Ce cours est complété par la formalisation et les algorithmes de transport de Kuhn, ainsi que par quelques problèmes classiques d’ordonnancement.

Compétences acquises

Méthodologiques :
Modèles d’Optimisations Combinatoires fondées sur les méthodologies issues de la Recherche Opérationnelle

Techniques :
Maîtrises des principaux algorithmes conduisant à la programmation d’outils d’aide à la décision.

Secteur d’activité concerné et compétences métier acquises :
Technologie de l’Information au sein des entreprises et/ou des organisations.



Nom de l’UE : Mif20 - Travail d’Etude et de Recherche

Nombre de crédits : 6
UFR de rattachement : UFR Informatique

Responsables d’UE : Stéphanie Jean-Daubias Tél. : 04 72 43 16 35 Mèl. : Stephanie.Jean-Daubias@liris.univ-lyon1.fr
Contact formation : Behzad Shariat Tél. : 04 72 43 13 11 Mèl. : behzad.shariat@liris.cnrs.fr

Enseignement présentiel : 0 heure

Travail personnel correspondant à 150 heures minimum
Contrôle des connaissancesContrôle continu : coefficient 1
Travail personnel, rapport, soutenanceExamen terminal : coefficient 0

Type de l’UE
Obligatoire : OUI  Formation : MASTER mention informatique Parcours : Général
Optionnelle : NON Formation : Parcours :
Place de l’UE dans le parcours : M1 Semestre : S2
Modalités d’accès à l’UE (pré-requis conseillés) : NON Lesquels :
Programme – contenu de l’UE

L’objectif du TER est de confronter l’étudiant au monde de la recherche après sa première expérience du monde de l’entreprise en fin de licence, ceci afin de permettre un choix éclairé entre M2 recherche et M2 professionnel à l’issue du M1.
Le TER consiste en un travail d'étude ou de recherche sur un sujet proposé par un encadrant d’un des laboratoires de recherche associés à l’UFR d’informatique.
Généralement, ce travail débutera par l’analyse du sujet et une étude bibliographique, et se poursuivra par une réalisation logicielle répondant aux attentes de l'encadrant. A mi-parcours, un cahier des charges sera demandé et s'intégrera dans l'évaluation finale du TER avec le rapport final et la présentation orale devant un jury.

Compétences acquises

Méthodologiques :
Gestion de projet et génie logiciel avec cahier des charges et interactions avec un encadrant
Recherche bibliographique ou technique

Techniques :
Réalisation logicielle ou bibliographique selon le sujet du TER
Rédaction et présentation de résultats sous forme de rapport et de soutenance

Secteur d’activité concerné et compétences métier acquises :
Gestion de projet et/ou développement


Nom de l’UE : Mif21 - Anglais

Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables d’UE : Stéphanie Jean-Daubias Tél. : 04 72 43 16 35 Mèl. : Stephanie.Jean-Daubias@liris.univ-lyon1.fr
Contact formation : Behzad Shariat Tél. : 04 72 43 13 11 Mèl. : behzad.shariat@liris.cnrs.fr

Enseignement présentiel : 30 heures
Répartition de l’enseignement présentiel :
Cours Magistraux heures
Travaux Dirigés 30 heures
Travaux Pratiques heures
Contrôle des connaissancesContrôle continu : coefficient 1
Oral + écritExamen terminal : coefficient 0

Type de l’UE
Obligatoire : OUI  Formation : MASTER mention informatique Parcours : Général
Optionnelle : NON Formation : Parcours :
Place de l’UE dans le parcours : M1 Semestre : S2
Modalités d’accès à l’UE (pré-requis conseillés) : OUI Lesquels : niveau B1 du CECR pour les langues
Programme – contenu de l’UE
Au choix, anglais pour la recherche ou anglais pour l’entreprise.
Atteindre au minimum le niveau B2 dans le Cadre Européen Commun de Référence (CECR)

Compétences acquises
Anglais pour la recherche (anglais scientifique)
Écrit : compréhension d'article scientifique, rédaction d'abstract.
Oral : pouvoir s'exprimer avec spontanéité, maîtrise de la communication formelle et informelle dans la spécialité.
Communication : participation active à un congrès de type congrès international

Anglais pour l’entreprise (anglais pro)
Écrit : rédaction de correspondance professionnelle formelle et informelle.
Oral : Participation active à une réunion professionnelle, pouvoir s'exprimer avec spontanéité.
Communication : Pouvoir participer à un entretien de nature professionnelle, maîtrise de la communication formelle et informelle.


Nom de l’UE : Mif22 - EIAH et IHM
Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables d’UE : Stéphanie Jean-Daubias Tél. : 04 72 43 16 35 Mèl. : Stephanie.Jean-Daubias@liris.univ-lyon1.fr
Contact formation : Behzad Shariat Tél. : 04 72 43 13 11 Mèl. : behzad.shariat@liris.cnrs.fr

Enseignement présentiel : 30 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 15 heures
Travaux Dirigés heures
Travaux Pratiques 15 heuresContrôle des connaissancesContrôle continu : coefficient 0,4
TPExamen terminal : coefficient 0,6
Type de l’UE
Obligatoire : NON Formation : Parcours :
Optionnelle : OUI  Formation : MASTER mention informatique Parcours : Général
Place de l’UE dans le parcours : M1 Semestre : S2
Modalités d’accès à l’UE (pré-requis conseillés) : NON Lesquels : Programme – contenu de l’UE
Interactions homme-machine et ergonomie des interfaces :
- Introduction : définitions, importance de l’IHM, IHM et pluridisciplinarité, approche anthropocentrée
- Interface graphique (les composants), les interactions, introduction de la programmation événementielle
- Méthodes de conception, méthodes d’évaluation
- Ergonomie des interfaces : critères d’évaluation, exemples et contre-exemples

Environnements Informatiques pour l’Apprentissage Humain :
Introduction : historique, pluridisciplinarité, architecture d'un EIAH, modules d’un EIAH
Personnalisation de l'apprentissage
Méthodologies de conception : spécificités des EIAH, usages des EIAH dans l'enseignement, rôle de l'enseignant
IHM pour les EIAH : spécificités des EIAH

Conception, réalisation et évaluation (notamment ergonomique) d’un EIAH sous forme d’un projet.

Compétences acquises

Méthodologiques :
évaluer l'interface d'un logiciel
connaitre la différence entre EIAH et TICE
connaitre les éléments à mettre en place dans une application pédagogique pour faire mieux que les logiciels éducatifs du commerce (interactivité riche, personnalisation de l'apprentissage…)

Techniques :
savoir corriger une interface pour qu'elle soit ergonomiquement valide / construire une interface ergonomiquement valide
savoir développer un EIAH simple

Secteur d’activité concerné et compétences métier acquises :
Informatique – évaluation des interfaces
Services formation – conception de formations informatisées

Nom de l’UE : Mif23 - Analyse et synthèse d’image
Nombre de crédits : 6
UFR de rattachement : UFR Informatique

Responsables d’UE : Saida Bouakaz Tél. : 04 72 44 58 83 Mèl. : bouakaz@liris.cnrs.fr
Contact formation : Behzad Shariat Tél. : 04 72 43 13 11 Mèl. : behzad.shariat@liris.cnrs.fr

Enseignement présentiel : 60 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 30 heures
Travaux Dirigés 21 heures
Travaux Pratiques 9 heuresContrôle des connaissancesContrôle continu : coefficient 0,33
TPExamen terminal : coefficient 0,67
Type de l’UE
Obligatoire : NON Formation : Parcours :
Optionnelle : OUI  Formation : MASTER 1 mention informatique Parcours : Général
Place de l’UE dans le parcours : M1 Semestre : S2
Modalités d’accès à l’UE (pré-requis conseillés) : NON Lesquels : Programme – contenu de l’UE
Analyse d’image :
Introduction à l’image numérique, présentation succincte du système visuel humain, acquisition par une caméra et codage
Rappel des différents formats d’image,
Traitement mathématique de l’image :
Définition et propriété d’une convolution
Introduction au filtrage : filtres passe bas, filtres passe haut, transformation de voisinage
Application au lissage d’images
Segmentation d’image : définition de la segmentation d’image,
Méthodes utilisant le seuillage d’histogramme
présentation de quelques méthodes fondées région : « Region growing, Split and Merge »
Synthèse d’image :
Pipeline graphique (Clipping / Remplissage de polygones / Élimination des parties cachées : Zbuffer et lancer de rayons / Modèle d'éclairement locaux ; lissage ; couleur)
Représentation et modélisation : primitive géométrique de base, extrusion, révolution ; notion de graphe de scène
Notion de textures : paramétrisation, antialiassage, piste pour la génération
Introduction aux techniques d’animation
Mise en pratique avec OpenGL ou lancer de rayons (C/C++)

Compétences acquises
Méthodologiques :
Analyse d’image : Avoir une initiation aux traitements d’image, comprendre les algorithmes de base pour le traitement d’image, savoir élaborer une application
Synthèse d’images : Comprendre les principes, techniques et algorithmes fondamentales de la synthèse d’images
Techniques :
Analyse d’image : Appréhender les logiciels d’analyse d’image, pouvoir choisir les traitements adéquats et en comprendre les principes. Pouvoir développer des applications spécifiques de traitement (de base) d’image
Synthèse d’images : Comprendre et savoir réaliser une application 3D typique (OpenGL ou lancer de rayon).

Secteur d’activité concerné et compétences métier acquises : Tout secteur utilisant l’analyse d’images et la synthèse d’images (jeux vidéo, effets spéciaux, vision, etc.)

Nom de l’UE : Mif24 - Techniques et applications de l’intelligence artificielle
Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables d’UE : Alain Mille Tél. : 04 72 44 58 24 Mèl. : alain.mille@liris.cnrs.fr
Contact formation : Behzad Shariat Tél. : 04 72 43 13 11 Mèl. : behzad.shariat@liris.cnrs.fr

Enseignement présentiel : 30 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 15 heures
Travaux Dirigés 15 heures
Travaux Pratiques heuresContrôle des connaissancesContrôle continu : coefficient 0,3
TP et projetExamen terminal : coefficient 0,7
Type de l’UE
Obligatoire : NON  Formation : Parcours :
Optionnelle : OUI Formation : MASTER mention informatique Parcours : Général
Place de l’UE dans le parcours : M1 Semestre : S2
Modalités d’accès à l’UE (pré-requis conseillés) : OUI Lesquels : bases de l’IAProgramme – contenu de l’UE
Ce module optionnel constitue une ouverture vers les techniques de l’IA les plus récentes et intégrées dans la réalité des entreprises. Chaque année 3 facettes techniques sont choisies parmi les 8 suivantes (en réalité, cette liste peut évoluer en fonction de l’émergence d’autres TIA maîtrisées dans les laboratoires associés à l’UFR) :
- Le raisonnement à partir de cas et à partir de l’expérience (Bases du RàPC / Cycle de raisonnement / Ingénierie de la connaissance du RàPC / Applications du RàPC)
- Les Systèmes Multi-Agents (Agents cognitifs / Agents réactifs / L’ingénierie des SMA / Applications des SMA)
- Logiques non classiques (Logiques modales / Logiques temporelles / Applications des logiques non classiques)
- Techniques et algorithmes de raisonnement (Subsomption / Raisonnement pour la classification / Raisonnement sur les objets / Application à l’exploitation d’ontologies)
- Systèmes d'annotations (Les principes de l'annotation de documents / Technologies et techniques d'annotation pour le web sémantique / Travaux pratiques : annotations web / Annotations de documents multimédia et hypermédia)
- Représentation de connaissances causales (Réseaux bayésiens / Ingénierie des réseaux bayésiens / Aide à la décision / Réseau bayésien / Application des réseaux bayésiens)
- Techniques d’apprentissage artificiel (Apprentissage a partir d'exemples, supervise ou non / Réseaux de neurones artificiels / Problématique de la généralisation / Algorithmes génétiques / Applications de l’apprentissage artificiel)
- Techniques de fouille de données (Préparation des données / Algorithmes de base / Ingénierie de la fouille de données / Applications de la fouille de données)

Compétences acquises

Méthodologiques :
Modélisation de connaissances pour la résolution de problème
Ingénierie des systèmes à base de connaissance
Ingénierie de la découverte de connaissances

Techniques : RàPC, SMA, ontologies, annotations, apprentissage automatique

Secteur d’activité concerné et compétences métier acquises : Aide à la décision dans l'entreprise / Recherche d'information par le contenu (web sémantique) / Résolution de problèmes, systèmes experts

Nom de l’UE : Mif25 - Programmation système et temps réel
Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables d’UE : Thierry Excoffier Tél. : 04 72 43 13 38 Mèl. : exco@liris.univ-lyon1.fr
Contact formation : Behzad Shariat Tél. : 04 72 43 13 11 Mèl. : behzad.shariat@liris.cnrs.fr

Enseignement présentiel : 30 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 9 heures
Travaux Dirigés heures
Travaux Pratiques 21 heures
Contrôle des connaissancesContrôle continu : coefficient 0,33
TPExamen terminal : coefficient 0,67
Type de l’UE
Obligatoire : NON Formation : Parcours :
Optionnelle : OUI  Formation : MASTER mention informatique Parcours : Général
Place de l’UE dans le parcours : M1 Semestre : S2
Modalités d’accès à l’UE (pré-requis conseillés) : OUI Lesquels : Programmation systèmeProgramme – contenu de l’UE
Le cours donne des généralités sur les systèmes temps réel et les TP montrent l'impossibilité de faire du temps réel avec un système généraliste.
Les étudiants mettent en œuvre le temps réel en utilisant RTAI.

Plan :
Introduction : contraintes, définitions, problèmes
La solution triviale : l'application nue
Système d'exploitation
- Ordonnancement des processus
- Interruptions
- Gestion mémoire
- Appel système
- Réveil périodique
- Exclusion mutuelle
- Synchronisation
Implémentation des systèmes temps réel : généralités et RTAI
Application des concepts du temps réel aux réseaux et aux accès disque
Conclusion

Compétences acquises

Méthodologiques : Choix d'un système d'exploitation en fonction du problème à résoudre.

Techniques : Utilisation d'un système temps réel.

Secteur d’activité concerné et compétences métier acquises : Informatique : Développeur système

Nom de l’UE : Mif26 - Modélisation statistique et aide à la décision

Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables d’UE : Ahmed Bounekkar Tél. : 04 72 43 16 57 Mèl. : bounekkar@univ-lyon1.fr
Contact formation : Behzad Shariat Tél. : 04 72 43 13 11 Mèl. : behzad.shariat@liris.cnrs.fr

Enseignement présentiel : 30 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 15 heures
Travaux Dirigés 15 heures
Travaux Pratiques heures
Contrôle des connaissancesContrôle continu : coefficient 0,33
projetExamen terminal : coefficient 0,67

Type de l’UE
Obligatoire : OUI  Formation : MASTER mention informatique Parcours : Général
Optionnelle : NON Formation : Parcours :
Place de l’UE dans le parcours : M1 Semestre : S2
Modalités d’accès à l’UE (pré-requis conseillés) : OUI  Lesquels : Notions élémentaires de probabilités et statistiques
Programme – contenu de l’UE
L’objectif de ce cours est de se familiariser avec les techniques statistiques en vue de la prise de décisions. Après une introduction aux techniques d’échantillonnage statistique et de l’estimation des paramètres, on développe les tests statistiques les plus utilisés.

Le contenu de cette UE est résumé par les parties suivantes :
- Rappels de probabilités et de statistiques descriptives (Représentation et Classement des données d’observation)
- Principe de l’échantillonnage et méthodes de sondage.
- L’estimation ponctuelle et l’estimation par intervalle de confiance.
- Tests d’Hypothèses, Validation de lois, Décision
- Analyse de la variance

Compétences acquises

Méthodologiques :
A l'issue de ce cours, l'étudiant sait traiter un problème de statistiques inférentielles de façon à présenter des résultats convaincants. en particulier, la manière de cueillir les données et le choix des outils de traitement de ces données.

Techniques :
Mettre en œuvre des tests et techniques d’analyses de données

Secteur d’activité concerné et compétences métier acquises :
Tous les secteurs d'activités où on dispose d'un système d'information peuvent être concernés par ce type de méthodes.



Nom de l’UE : Mif27 - Évaluation des performances et simulation des systèmes informatiques
Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables d’UE : Alexandre Aussem Tél. : 04 26 23 44 66 Mèl. : aaussem@univ-lyon1.fr
Contact formation : Behzad Shariat Tél. : 04 72 43 13 11 Mèl. : behzad.shariat@liris.cnrs.fr

Enseignement présentiel : 30 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 12 heures
Travaux Dirigés 6 heures
Travaux Pratiques 12 heuresContrôle des connaissancesContrôle continu : coefficient 0,5
TPExamen terminal : coefficient 0,5
Type de l’UE
Obligatoire : NON Formation : Parcours :
Optionnelle : OUI  Formation : MASTER mention informatique Parcours : Général
Place de l’UE dans le parcours : M1 Semestre : S2
Modalités d’accès à l’UE (pré-requis conseillés) : NON  Lesquels : Programme – contenu de l’UE
L'UE Performance et Simulation sensibilise aux problèmes de performances des systèmes informatiques (ordinateur, réseaux...). Dans cette UE, nous aborderons les différentes techniques quantitatives permettant de modéliser puis d'évaluer les performances d'un système. Nous verrons les principes de l'analyse opérationnelle qui considère le système comme une boite noir, puis nous aborderons les techniques à base de file d'attente pour voir comme l'aspect probabiliste peut être pris en compte. Ensuite, nous verrons la simulation numérique qui consiste à utiliser un ordinateur pour étudier le système. En TP, les étudiants pourront construire des modèles de réseaux et les simuler pour étudier le comportement des protocoles réseaux de l'Internet. Les critères de performances Analyse opérationnelle (techniques discrètes "simples") Rappels de lois de probabilités (Poisson, loi exponentielle, processus aléatoires etc.) Théorie des files d’attente (markoviennes) Utilisation des files d’attente pour la modélisation des systèmes informatiques Introduction à la simulation, à la validation expérimentale.

Compétences acquises

Méthodologiques :
Modélisation des systèmes informatiques et manufacturiers.
Démarche critique pour évaluer les performances et les limites des systèmes.

Techniques :
Durant les TD : Techniques de modélisation (discrètes et stochastiques) classiques au travers de nombreux exercices.
Durant les TP : Inititation au simulateur (orienté objet) à événements discrets Network Simulator (NS-2) pour la simulation (via des scripts OTcl) de TCP, UDP, de sources de trafic (FTP, Telnet, Web, CBR, VBR), des mécanismes de gestion de buffeurs (e.g. Drop Tail, RED et CBQ), des algorithmes de routage (e.g. Dijkstra) sur réseaux IP filaires et sans fils (LAN et WAN). NS implémente aussi le multicast et les protocoles MAC pour la simulation des LAN.

Secteur d’activité concerné et compétences métier acquises :
Réseaux, Télécom, Transports, Manufactures.

Nom de l’UE : Mif28 - Techniques de transmission de données
Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables d’UE : Michaël Beuve Tél. : 04 72 44 79 36 Mèl. : mbeuve@liris.cnrs.fr
Contact formation : Behzad Shariat Tél. : 04 72 43 13 11 Mèl. : behzad.shariat@liris.cnrs.fr

Enseignement présentiel : 30 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 15 heures
Travaux Dirigés 15 heures
Travaux Pratiques heuresContrôle des connaissancesContrôle continu : coefficient 0,33
partielExamen terminal : coefficient 0,67
Type de l’UE
Obligatoire : NON Formation : Parcours :
Optionnelle : OUI  Formation : MASTER mention informatique Parcours : Général
Place de l’UE dans le parcours : M1 Semestre : S2
Modalités d’accès à l’UE (pré-requis conseillés) : OUI Lesquels : suivi de l'option Mif29 fortement conseilléProgramme – contenu de l’UE
Supports physiques de l’information :
Propagation des ondes électromagnétiques :
Conduction électrique, optique, ondes hertziennes…
Effet Joule, effet inductif et effet capacitif
Phénomène de réflexion, absorption et réfraction
Les supports : air, fils, paires, coaxiaux et fibres optiques
Modélisation des propriétés des supports:
Régime continu, notion de résistance, perte d’énergétique
Régime permanent sinusoïdal, notion d’impédance, perte d’énergétique et déphasage
Réponse d'un circuit RLC, diagramme de Bode, phénomène de résonance, bande passante, filtrage,
Déformation d’un signal
Adaptation d’impédance, suppression des échos
Temps de propagation, réception asynchrone
Transmission d’un signal :
Transmission en bande de base
Modulation / Démodulation
Multiplexage fréquentiel et temporel

Compétences acquises
Méthodologiques : Démarche scientifique et sens critique

Techniques :
Comprendre et modéliser simplement les phénomènes physiques utilisés pour le transfert de données
Appréhender les limites physiques de la transmission et comprendre les stratégies pour optimiser l’utilisation des supports
Aptitude à communiquer avec des spécialistes de cette technologie

Secteur d’activité concerné et compétences métier acquises :Informatique et réseaux 

Nom de l’UE : Mif29 - Traitement du signal et communications numériques

Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables d’UE : Florent DUPONT Tél. : 04 72 43 15 83 Mèl. : Florent.Dupont@liris.cnrs.fr
Contact formation : Behzad Shariat Tél. : 04 72 43 13 11 Mèl. : behzad.shariat@liris.cnrs.fr

Enseignement présentiel : 30 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 15 heures
Travaux Dirigés 6 heures
Travaux Pratiques 9 heures
Contrôle des connaissancesContrôle continu : coefficient 0,33
TPExamen terminal : coefficient 0,67

Type de l’UE
Obligatoire : NON Formation : Parcours :
Optionnelle : OUI  Formation : MASTER mention informatique Parcours : Général
Place de l’UE dans le parcours : M1/Semestre : S2
Modalités d’accès à l’UE (pré-requis conseillés) : NON Lesquels :
Programme – contenu de l’UE
- Signaux analogiques et numériques
- Représentation spectrale des signaux
- Propriétés énergétiques
- Bruit
- Filtrage
- Numérisation des signaux, échantillonnage, quantification
- Applications au traitement d'image numérique et à la transmission de données

Compétences acquises

Méthodologiques :
- Spécifier et analyser une chaîne complète de communications numériques

Techniques :
- Compréhension des outils de représentation et d'analyse du signal et de l'image

Secteur d’activité concerné et compétences métier acquises :
- Réseaux et télécommunications, traitement et transmission de la parole ou de l'image



Nom de l’UE : Mif30 - Cryptographie et sécurité des systèmes informatiques

Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables d’UE : Yves GERARD Tél. : 04 72 44 85 49 Mèl. : ygerard@in2p3.fr
Contact formation : Behzad Shariat Tél. : 04 72 43 13 11 Mèl. : behzad.shariat@liris.cnrs.fr

Enseignement présentiel : 30 heures
Répartition de l’enseignement présentiel :
Cours Magistral 15 heures
Travaux Dirigés 15 heures
Travaux Pratiques heures
Contrôle des connaissancesContrôle continu : coefficient 1
Partiel + projet avec exposéExamen terminal : coefficient 0

Type de l’UE
Obligatoire : NON Formation : Parcours :
Optionnelle : OUI  Formation : MASTER mention informatique Parcours : Général
Place de l’UE dans le parcours : M1 Semestre : S2
Modalités d’accès à l’UE (pré-requis conseillés) : NON Lesquels :
Programme – contenu de l’UE
0) Outils mathématiques.
Calcul modulaire et cyclicité. Ordre d'un élément dans un groupe. Corps fini. Algèbre des registres en longueur fixe.

1) Test de primalité: Fermat, Euler.
Génération pseudo-aléatoire d'entier premier: Solovay-Strassen.

2) Cryptosystème. Clef privée: DES. Clef publique: RSA.

3) Hachage: MDi.
Intégrité.
Signature: RSA, El Gamal.
Identification: Schnorr.

4) Échange de clefs: Diffie-Hellman.
Authentification et distribution de clefs: protocoles OTP, SRP, Kerberos.

Référence bibliographique de base :
Handbook of Applied Cryptography, A. Menezes, P. van Oorschot, S. Vanstone, CRC Press 1997.

Compétences acquises

Techniques : Système d'information: bases théoriques mathématiques, aspects protocolaires et outils informatiques

Secteur d’activité concerné et compétences métier acquises : Cryptologie, expertise sécurité, administration système

Nom de l’UE : Mif31 - Programmation générique

Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables d’UE : Raphaëlle Chaine Tél. : 04 72 42 26 62 Mèl. : raphaelle.chaine@liris.cnrs.fr
Contact formation : Behzad Shariat Tél. : 04 72 43 13 11 Mèl. : behzad.shariat@liris.cnrs.fr

Enseignement présentiel : 30 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 14 heures
Travaux Dirigés 2 heures
Travaux Pratiques 14 heures
Contrôle des connaissancesContrôle continu : coefficient 0,33
TPExamen terminal : coefficient 0,67

Type de l’UE
Obligatoire : NON Formation : Parcours :
Optionnelle : OUI  Formation : MASTER mention informatique Parcours : Général
Place de l’UE dans le parcours : M1 Semestre : S2
Modalités d’accès à l’UE (pré-requis conseillés) : NON Lesquels :
Programme – contenu de l’UE
Le but de ce module est d'introduire la spécificité de la généricité dans le développement logiciel de librairies. Les librairies génériques doivent permettre le développement d'applications efficaces et robustes, dans des domaines multiples et variés.
Pour mettre en œuvre de telles librairies, le langage C++ offre un certain nombre d'outils comme les templates, dont le mécanisme sera expliqué en détail.
Le C++ offre également une bibliothèque standard, la Standard Template Library (STL) qui offre un certain nombre de patrons (classes conteneurs, algorithmes, itérateurs) correspondant aux structures de données et aux algorithmes classiquement utilisés en Informatique. Nous étudierons comment utiliser une telle librairie, mais aussi comment mettre en place une librairie s'appuyant sur le même paradigme de programmation générique.
La STL a d'ores et déjà influencé le développement de librairies arithmétiques (LEDA) et de manipulation de graphes (BOOST). Un panorama de ces bibliothèques pourra être présenté, si le temps le permet.
Compétences acquises

Méthodologiques :
Généricité dans le développement logiciel
Notion de concept et de pré-requis en développement logiciel
"Concept checking"
Techniques :
Programmation avancée en C++
Secteur d’activité concerné et compétences métier acquises :
Tous les métiers de l’industrie et de la recherche informatique, et plus spécifiquement le domaine de l’image et du calcul numérique.

Nom de l’UE : Mif32 - Systèmes multiprocesseurs, algorithmes et outils de développement pour le calcul parallèle
Nombre de crédits : 6
UFR de rattachement : UFR Informatique

Responsables d’UE : Jean-Marc Adamo Tél. : 04 26 23 44 65 Mèl. : adamo@univ-lyon1.fr
Contact formation : Behzad Shariat Tél. : 04 72 43 13 11 Mèl. : behzad.shariat@liris.cnrs.fr

Enseignement présentiel : 60 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 36 heures
Travaux Dirigés 18 heures
Travaux Pratiques 6 heuresContrôle des connaissancesContrôle continu : coefficient 0,5
rapportExamen terminal : coefficient 0,5Type de l’UE
Obligatoire : NON Formation : MASTER Informatique Parcours : Général
Optionnelle : OUI Formation : Parcours :
Place de l’UE dans le parcours : M1 Semestre : S2
Modalités d’accès à l’UE (pré-requis conseillés) : NON Lesquels : Programme – contenu de l’UE
1/Architectures parallèles
1.1/Architectures parallèles : pourquoi faire ? 1.2/Organisation du contrôle des processeurs 1.3/Organisation de la mémoire 1.4/Organisation du réseau d’interconnexion 1.5/Architectures matérielles (le passé récent) 1.6/Architectures matérielles (le présent) 1.7/Organisation des programmes pour les machines MIMD
2/ Accélération, scalabilité
2.1/Notations asymptotiques (rappels) 2.2/Mesures de performance 2.2.1/Accélération, efficacité, coût et scalabilité d’un algorithme parallèle 2.2.2/Granularité des données
3/Algorithmes parallèles de tri
3.1/Tri à bulles 3.2/Tri rapide 3.3/Arbre de recouvrement minimum 3.4/Plus court chemin issu d’un sommet
3.5/Matrice des plus courtes distances entre sommets 3.6/Fermeture transitive 3.7/Composantes connexes
4/Programmation parallèle
4.1/Présentation générale de la programmation parallèle sous ARCH 4.2/ Coroutines Threads S_Threads 4.3/Communication binaire synchrone 4.4/Communication binaire Asynchrone 4.5/Lecture-écriture distante Données globales Pointeurs distants Tableaux distribués 4.6/Communications collectives 4.7/Univers de communication 4.8/I/O parallèles
5/Algorithmes d’exclusion mutuelle et terminaison distribuée
5.1/Exclusion mutuelle sur un réseau 5.1.1/Exemple introductif 5.1.2/Formulation du problème 5.1.3/Exclusion mutuelle par construction d’un ordre total sur l’ensemble des événements 5.1.4/Exclusion mutuelle par circulation d’un jeton 5.1.5/Exclusion mutuelle par circulation d’un jeton avec diffusion de requêtes 5.1.6/Exclusion mutuelle par construction d’une file d’attente de processeurs 5.2/Détection de terminaison globale 5.2.1/Position du problème 5.2.2/Détection par comptage
6/Travaux personnels
Développement de codes parallèles pour divers algorithmes présentés dans la partie 3. Ces travaux se feront sous ARCH sur le cluster des stations de travail du Nautibus.

Compétences acquises
Méthodologiques : Théorie (évaluation critique de la complexité de calcul des algorithmes parallèles) et algorithmes pour le calcul parallèle et/ou distribuées.
Techniques : Matériels, algorithmes et Outils logiciels de la mise en œuvre des algorithmes parallèles. Pratique effective de la programmation parallèle sur les clusters
Secteur d’activité concerné et compétences métier acquises :
Technologie transversale qui traverse tous domaines d’activité. Voici la liste des segments de marché que DELL affiche dans les pages Web présentant ses produits dédiés au calcul intensif : «There are numerous computing intensive problems that require high performance computing power. Since High Performance Computing Cluster (HPCC) is one of the most cost effective architecture to solve these problems, it is highly prevalent in the academic and research environments as well as in industrial and government segments. Some of the generic usages for the HPCC are in: Bio-Medical and Genomics, Computer Aided Engineering, Design, and Simulation, Geopetroleum: Seismic data processing, Reservoir analysis, simulation, and visualization, Computational Finance and Modeling, Material Science Research and Development, Parallel rendering»

Nom de l’UE : Mif33 - Théorie des jeux
Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables d’UE : Marcel Egea Tél. : 04 72 44 83 67 Mèl. : marcel.egea@univ-lyon1.fr
Contact formation : Behzad Shariat Tél. : 04 72 43 13 11 Mèl. : behzad.shariat@liris.cnrs.fr

Enseignement présentiel : 30 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 18 heures
Travaux Dirigés 9 heures
Travaux Pratiques 3 heuresContrôle des connaissancesContrôle continu : coefficient 0,33
partielExamen terminal : coefficient 0,67
Type de l’UE
Obligatoire : NON Formation : Parcours :
Optionnelle : OUI  Formation : MASTER mention informatique Parcours : Général
Place de l’UE dans le parcours : M1 Semestre : S2
Modalités d’accès à l’UE (pré-requis conseillés) : NON Lesquels : Programme – contenu de l’UE
La théorie de jeux complète l’UE obligatoire de Recherche Opérationnelle MIF19.
L’objet de la théorie des jeux (stratégiques) est de rechercher les règles d’optimisations du comportement social dans des domaines où l’on ne maîtrise pas soi-même l’ensemble des variables qui détermine le résultat final. Le cours présente tout d’abord les jeux de hasard, les jeux stratégiques.
Les méthodes de recherches de solutions optimales pour les jeux en stratégies mixtes s’appuient sur les techniques du minmax. Le problème de la formation des coalitions et les relations entre ces coalitions, pour les jeux coopératifs, a été introduit par Von Neumann et Morgenstern.
La théorie de la négociation dans les jeux coopératifs, présentée dans ce cours, illustre les apports des dernières années pour répondre aux problèmes posés dans l’organisation d’une entreprise. Les notions du cœur d’un jeu coopératif y sont développées. La théorie de Thrall-Masher introduit un modèle relationnel entre coalitions et anti-coalitions. L’étude de la valeur de Shapley, qui est compromis sur une répartition équitable d’allocations pour les jeux coopératifs est développée dans cette UE.
Le théorème de Nash prouvant que tout jeu bimatriciel admet au moins un point d’équilibre en stratégies mixtes, apporte des compléments sur la recherche de solutions optimales des jeux.

Compétences acquises
Méthodologiques :
Cette UE apporte des éléments méthodologiques dans le domaine de l’optimisation en Théorie des Jeux appliquée à des structures d’entreprises : domaine du marchandage de marchés, de négociations, de recherche d’équilibres optimaux pour les jeux stratégiques…

Techniques :
A l’issue de la formation proposée par cette UE, une bonne maîtrise de techniques quantitatives sera acquise par l’étudiant pour résoudre des problèmes d’optimisations rencontrés dans le cadre des stratégies que doivent mener les entreprises ou les organisations.

Secteur d’activité concerné et compétences métier acquises :
Secteurs stratégiques dans la production ou/et la consommation des biens. 
Nom de l’UE : Mif34 - Évaluation théorique des problèmes
Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables d’UE : Marianne Delorme Tél. : 04 72 72 82 33 Mèl. Marianne.Delorme@ens-lyon.fr
Contact formation : Behzad Shariat Tél. : 04 72 43 13 11 Mèl. : behzad.shariat@liris.cnrs.fr

Enseignement présentiel : 30 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 15 heures
Travaux Dirigés 15 heures
Travaux Pratiques heuresContrôle des connaissancesContrôle continu : coefficient 0,33
partielExamen terminal : coefficient 0,67
Type de l’UE
Obligatoire : NON Formation : Parcours :
Optionnelle : OUI Formation : MASTER mention informatique Parcours : Général
Place de l’UE dans le parcours : M1 Semestre : S2
Modalités d’accès à l’UE (pré-requis conseillés) : OUI Lesquels : calculabilité et complexitéProgramme – contenu de l’UE
Tout n’est pas calculable ou décidable par ordinateur ! Nous reviendrons sur la nécessité de concevoir une notion rendant compte formellement de la notion intuitive d’algorithme, qui conduit à la production de divers modèles de calcul, dont nous rappellerons quelques exemples significatifs (machines de Turing, machines RAM, algorithmes de Markov, ...). Le concept de système de programmation acceptable, que nous expliciterons, rend compte de la classe des fonctions que ces modèles calculent et le théorème de l’isomorphisme de Rogers, que nous prouverons, fonde leur équivalence (du point de vue du calcul).
Nous donnerons des exemples d’indécidabilité. Puis, nous limitant au “monde du décidable”, nous aborderons quelques résultats de complexité structurelle, comme les théorèmes de hiérarchies, après en avoir revu les classes “usuelles” P, NP, PSPACE, ainsi que des exemples de langages complets pour chacune d’elles. Enfin, nous terminerons par une introduction à une autre notion de complexité, la complexité de Kolmogorov, et discuterons la notion d’aléatoire.

- Différents modèles de calcul. Preuve de l’isomorphisme de Rogers.
- Complexité structurelle (classes fondamentales, hiérarchies).
- Complexité de Kolmogorov.
- Indécidabilité (théorèmes de Gödel, commentaires).

Compétences acquises
Méthodologiques :
- Les différentes approches du calcul (algorithmique, logique).
- Les différents points de vue conduisant à différents types de complexité dont la comparaison éclaire la problématique et les difficultés.

Techniques :
Toutes les techniques essentielles de l’informatique fondamentale (techniques algorithmiques, énumérations, réductions ...).
Algorithmiques / codages / réductions / techniques de décidabilité et d’indécidabilité.

Secteur d’activité concerné et compétences métier acquises :
Informatique fondamentale et métiers de la recherche. 
Nom de l’UE : Mif35 - Séries chronologiques, processus stochastiques, modèles et applications
Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables d’UE : Marcel Egea Tél. : 04 72 44 83 67 Mèl. : marcel.egea@univ-lyon1.fr
Contact formation : Behzad Shariat Tél. : 04 72 43 13 11 Mèl. : behzad.shariat@liris.cnrs.fr

Enseignement présentiel : 30 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 12 heures
Travaux Dirigés 9 heures
Travaux Pratiques 9 heuresContrôle des connaissancesContrôle continu : coefficient 0,4
TPExamen terminal : coefficient 0,6
Type de l’UE
Obligatoire : NON Formation : Parcours :
Optionnelle : OUI  Formation : MASTER mention informatique Parcours : Général
Place de l’UE dans le parcours : M1 Semestre : S2
Modalités d’accès à l’UE (pré-requis conseillés) : NON Lesquels : Programme – contenu de l’UE
- Notion de base de fonctions aléatoires
- Séries chronologiques
- Méthode classique (tendance, saisonnalité, moyenne mobile, lissage exponentiel…)
- Méthode de Box et Jenkhins (AR, MA, ARMA, ARIMA, SARIMA, FARIMA)
- Modèles non linéaires (GARCH)
- Mouvement brownien et processus fractals
- Fonctions aléatoires particulières
- Mouvement Brownien
- Mouvement Brownien géométrique
- Applications, utilisation du logiciel SAS

Bibliographie
FORTA D. et FUCHS, Processus scolastique DUNOD 2002 ISBN 2717818073
GOURIEROUX, Séries temporelles et modèles dynamiques Ed Economica 1990 ISBN 2717818073
BOSQ D. LECOUTRE JP, Analyse et prévision de séries chronologiques Ed Masson 1992 ISBN 2225838895
GUEGAN D. Séries chronologiques non linéaires à temps discret Ed Economica 1994 ISBN 2717825967
FDIDA PUJOLLE G., Modèle de système et de réseaux T1 et T2 Ed Eyrolles 1984

Compétences acquises
Méthodologiques : Modèles des séries chronologiques par des modèles classiques et par les méthodes de Box et Jenkhins

Techniques : Maitrises des techniques de prévisions avec l’outil logiciel SAS

Secteur d’activité concerné et compétences métier acquises : Les prévisions de phénomènes temporels aléatoires sont importantes dans les secteurs du marketing - commercial, de la production, de la banque - finance.
















9. Fiches UE du M2 communes à plusieurs spécialités


Nom de l’UE : M2OP1 - Programmation système

Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables de l’UE : Yves Caniou Tél : 04 72 44 81 91 e-mail : ycaniou@ens-lyon.fr
Contact formation : Behzad Shariat Tél : 04 72 43 13 11 e-mail : behzad.shariat@liris.cnrs.fr

Enseignement présentiel : 30 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 15 heures
Travaux Dirigés 0 heures
Travaux Pratiques 15 heures
Contrôle des connaissancesContrôle continu : 30%
Examen terminal : 70%

Type de l’UE
Obligatoire : Non Formation : MASTER professionnel Mention Informatique Parcours :
Optionnelle : Oui Formation : MASTER professionnel Mention Informatique Parcours : SIR, IMA
Place de l’UE dans le parcours : M2 semestre : 3
Modalités d’accès à l’UE (pré-requis conseillés) : non lesquels :
Programme – contenu de l’UE

Mise à niveau en système (processus, espaces d'adressages, gestion de la mémoire virtuelle, ...)
Espace noyau et espace utilisateur - communications entre un processus utilisateur et le noyau Modules noyau et pilotes d'interface Gestion des interruptions Gestion des entrées/sorties Application à la programmation d'une interface réseau (carte Ethernet). Tous les TPs se feront sous Linux.


Compétences acquises

Méthodologiques :.

Techniques : Connaissances systèmes approfondies

Secteur d’activité concerné et compétences métier acquises : Réseaux





Nom de l’UE : M2OP2 - Architecture, mise en œuvre et utilisation des clusters, application au calcul distribué et à l’image

Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables de l’UE : EXCOFFIER Thierry Tél : 04 72 43 13 38 e-mail :  HYPERLINK ""Erreur ! Référence de lien hypertexte non valide.
Contact formation : Behzad Shariat Tél : 04 72 43 13 11 e-mail : behzad.shariat@liris.cnrs.fr

Enseignement présentiel : 30 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 15 heures
Travaux Dirigés 0 heures
Travaux Pratiques 15 heuresContrôle des connaissancesContrôle continu : 33 (note de TP)
Examen terminal :
coefficient 67Type de l’UE
Obligatoire : Non Formation : MASTER professionnel Mention Informatique Parcours : Systeme Informatique et reseaux
Optionnelle : Oui Formation : MASTER professionnel Mention Informatique Parcours : Systeme Informatique et reseaux
Place de l’UE dans le parcours : M2 semestre : 3
Modalités d’accès à l’UE (pré-requis conseillés) : non lesquels : Programme – contenu de l’UE

Un cluster est un groupe de machines fonctionnant ensemble afin de réaliser une tache. Le cours présente les clusters pour le calcul parallèle et la haute disponibilité. Les différentes technologies logicielles et matérielles sont détaillées. La haute disponibilité permet d'avoir des machines fournissant continuellement des services, afin de ne plus être sujettes aux pannes matérielles ou logicielles. Le parallèlisme est intrinsèque aux méthodes de répartition de charge utilisées dans tous les clusters de machines bas de gamme. Ces clusters permetent d'éviter l'achat de machines puissantes. Durant les TP, les étudiants mettront en place des clusters haute disponibilité et réaliseront une application répartie (utilisant MPI) orientée ``image''.

Compétences acquises

Méthodologiques : Calcul de l'adequation d'une solution et de son cout.
Techniques : Outils de la haute disponibilité (DRBD, HeartBeat, ...)
Secteur d’activité concerné et compétences métier acquises : Gestion de centre de calcul.

Nom de l’UE : M2OP3 - Systèmes et logiciels embarqués

Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables de l’UE : Jean-Patrick Gelas Tél : 04 72 43 44 51 e-mail : jgelas@bat710.univ-lyon1.fr
Contact formation : Behzad Shariat Tél : 04 72 43 13 11 e-mail : behzad.shariat@liris.cnrs.fr

Enseignement présentiel : 30 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 15 heures (50%)
Travaux Dirigés 0 heures
Travaux Pratiques 15 heures (50%)Contrôle des connaissancesContrôle continu :
50%, note(s) attribuée(s) à l'issue de séances de TPExamen terminal :
50% Type de l’UE
Obligatoire : Non Formation : MASTER professionnel Mention Informatique Parcours : M2SIR
Optionnelle : Oui Formation : MASTER professionnel Mention Informatique Parcours : M2 IMAGES
Place de l’UE dans le parcours : M2 semestre : 3
Modalités d’accès à l’UE (pré-requis conseillés) : non lesquels : Programme – contenu de l’UE
Panorama du marché de l'embarqué
Solution Linux existantes/alternatives propriétaires
Méthodologie à suivre pour construire un système embarqué communiquant, adaptation du noyau Linux à l'environnement.
pseudo fichiers, binaires et librairies essentiels
Chaine de compilation croisé
Choix du materiel (avec ou sans MMU, mémoire(s), processeur (ou micro-controleur))
Services réseaux embarqués (Ethernet, série, USB, I2C,...)
Systèmes de fichiers adaptés (ext2/3, JFFS2, CRAMFS, ReiserFS)
Interfaces HM
Systèmes minimaux uCLinux

Compétences acquises

Méthodologiques :.

Techniques :
Systèmes informatique dédiés.
Compétences validées par TP : Construction d'un système minimaliste destiné à fournir un service dédié via le réseau.

Secteur d’activité concerné et compétences métier acquises :
Industries innovantes
Domotique


Nom de l’UE : M2OP4 - Fondements des mondes virtuels

Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables de l’UE : Eliane PERNA Tél : 04 72  44 58 86 e-mail :  HYPERLINK "mailto:Eliane.Perna@liris.cnrs.fr" Eliane.Perna@liris.cnrs.fr
Contact formation : Behzad SHARIAT Tél : 04 72 43 13 11 e-mail : Behzad.Shariat@liris.cnrs.fr

Enseignement présentiel : 30 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 15 heures
Travaux Dirigés heures
Travaux Pratiques 15 heures
Intervenant extérieur : professionnel du jeux vidéo
Contrôle des connaissancesContrôle continu : coefficient 1
Examen terminal : coefficient 2

Type de l’UE
Obligatoire : non Formation : Parcours :
Optionnelle : oui Formation : Master STS mention Informatique Parcours : Tout parcours
Place de l’UE dans le parcours : M2 semestre : S3
Modalités d’accès à l’UE (pré-requis conseillés) : non lesquels :
Programme – contenu de l’UE

L’objectif de ce cours est de présenter les bases des méthodes de simulations en animation aussi bien sur le plan « physique » (bases de la mécanique) que sur le plan informatique (outils nécessaires à la mise en œuvre des animations)

Modèles multi-agents locaux et réseaux
Systèmes de particules
Moteurs de simulation physique : solide, liquide, gaz, tissus, …
Simulation du comportement
Simulation d’organismes vivants, croissance de plantes
Interaction de l’environnement avec les objets
Détection de collisions
Systèmes articulés

Compétences acquises

Méthodologiques : Choix des solutions techniques pour l’animation

Techniques : Savoir mettre en œuvre les techniques présentées en cours

Secteur d’activité concerné et compétences métier acquises : Informatique graphique, réalité virtuelle




Nom de l’UE : M2OP5 - Fouille de données

Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables de l’UE : Fabien De Marchi Tél : 04 72 44 58 25 e-mail : fabien.demarchi@liris.cnrs.fr
Contact formation : Behzad Shariat Tél : 04 72 43 13 11 e-mail : behzad.shariat@liris.cnrs.fr

Enseignement présentiel : 30 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 21 heures
Travaux Pratiques 9 heures
Contrôle des connaissancesContrôle continu : coefficient 1
TP notésExamen terminal : coefficient 2

Type de l’UE
Obligatoire : Non Formation : Master Professionnel informatique Parcours : Technologies de l'information
Optionnelle : Oui
Place de l’UE dans le parcours : M2 semestre : 3
Modalités d’accès à l’UE (pré-requis conseillés) : non lesquels : Programme – contenu de l’UE

Introduction
Définition d'un processus de fouille de données Principales applications Notion de motifs locaux et de modèles globaux, Prédictif vs descriptif Points clés d'un algorithme de fouille de données
Extraction des règles d'associations dans les bases de transactions
Problématique et complexité Formalisation, définition de l'espace de recherche Algorithme par niveau Apriori Génération des candidats Accès aux données Complexité en nombre de candidats, bordures des motifs fréquents Introduction aux mesures de qualités des règles
Regroupement de données (clustering)
Problématique et complexité Similarités et distances Méthode des k-moyennes et k-médianes, méthodes hiérarchiques ascendantes et descendantes

Compétences acquises

Méthodologiques : Enoncer un problème de fouille, cadres de résolution.
Techniques : Fouille de données sous Oracle v.10g et SAS.
Secteur d’activité concerné et compétences métier acquises : Informatique avancée.

Nom de l’UE : M2OP6 - Web sémantique

Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables de l’UE : Mohand Said Hacid Tél : 0472445825 e-mail : mshacid@liris.cnrs.fr
Contact formation : Tél : e-mail :

Enseignement présentiel : 30 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 15 heures
Travaux dirigés 15 heures
Contrôle des connaissancesContrôle continu : coefficient 1
Examen terminal 

Type de l’UE
Obligatoire : non Formation : Master Professionnel informatique Parcours : Systèmes d'information
Optionnelle : oui
Place de l’UE dans le parcours : M2 semestre : 3
Modalités d’accès à l’UE (pré-requis conseillés) : lesquels :
Programme – contenu de l’UE

Les technologies du Web sémantique

La représentation de la connaissance du Web 
Modèle formel de la spécification de la connaissance du Web : logique de description
Interprétation des connaissances : Métadonnées

Les Ontologies
La construction des ontologies
Utilisation des ontologies : description de ressources, intégration de ressources, classification des ressources.
Raisonnement logique

Les standards du Web sémantique


Compétences acquises

Méthodologiques : faire du raisonnement logique,
Techniques : de représentation de connaissances, raisonnement, description de ressources, construction d’ontologies
Secteur d’activité concerné et compétences métier acquises : le web sémantique dans les systèmes informatiques




Nom de l’UE : M20P7 - Recherche d'information pour la veille stratégique

Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables de l’UE : Fabien De Marchi Tél : 04 72 44 83 70 e-mail : fabien.demarchi@liris.cnrs.fr
Contact formation : Behzad Shariat Tél : 04 72 43 13 11 e-mail : behzad.shariat@liris.cnrs.fr

Enseignement présentiel : 30 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 20 heures
Travaux pratiques 10 heures
Contrôle des connaissancesContrôle continu : coefficient 1
ProjetExamen terminal : coefficient 1

Type de l’UE
Obligatoire : Oui Formation : Master Professionnel informatique Parcours : Technologies de l'information
Optionnelle : Non
Place de l’UE dans le parcours : M2 semestre : 3
Modalités d’accès à l’UE (pré-requis conseillés) : non Programme – contenu de l’UE

- Introduction à la veille stratégique - Méthodes de recherche d'information, sources - La recherche d'information par Internet - La veille technologique - Le benchmarking - De l'information à la décision - S'organiser en interne pour la veille et la diffusion de connaissances.

Compétences acquises

Méthodologiques : Connaîte les enjeux et méthodes pour la veille stratégique

Techniques : Mettre en place un système de veille.

Secteur d’activité concerné et compétences métier acquises : Informatique avancée.







Nom de l’UE : M2OP8 - Systèmes d’information multimédia

Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables de l’UE : Frank Nack, Yannick Prié Tél : 04 72 44 58 90 / 04 78 30 02 57 e-mail : frank.nack@liris.cners.fr / yannick.prie@liris.cnrs.fr

Enseignement présentiel : 30 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 12 heures
Travaux Dirigés 18 heures
Travaux Pratiques heures
Contrôle des connaissancesContrôle continue : Evaluation TD / exposés
Examen terminal NON
Type de l’UE
Optionnelle : OUI Formation : Informatique Parcours : Master Pro Image / SI
Place de l’UE dans le parcours : M2 Semestre : 1
Modalités d’accès à l’UE (pré-requis conseillés) : oui/non lesquels :
Programme – contenu de l’UE

Ce cours s'intéresse aux systèmes d'information multimédia, qu'on décrira comme des systèmes d'information dont une part importante de la logique et de l'architecture est dédiée à la gestion d'images, de vidéos et de sons, comme documents ayant des propriétés propres qui diffèrent de données plus classiques. Une attention particulière sera consacrée aux caractéristiques de données multimédias, aux domaines applicatifs concernés, ainsi qu’à la question de l’indexation multimédia.

12 heures de CM permettront de présenter les grands concepts des SI multimédias
- Caractéristiques de l'image et de la vidéo d'un point de vue haut-niveau
- Grands domaines et classes d'application : gestion image/vidéo pro et personnel, archives audiovisuelles, communication d'entreprise, enseignement à distance...
- Indexation haut-niveau d'images et de vidéos
- Relations bas-niveau / haut-niveau, fossé sémantique
- Présentation de systèmes

12 heures de TD seront consacrées à deux TD orientés sur la description et l’utilisation de bases d’images (6h) et de documents audiovisuels (6h)

6 heures de TD seront consacrées à l’évaluation des étudiants au cours d’exposés sur des sujets posés au début de l'UE (à adapter en fonction du nombre d'étudiants)


Compétences acquises

Méthodologiques : Conception de SI multimédias
Techniques : Outils et architectures de description mutltimédia
Secteur d’activité concerné et compétences métier acquises : SI en général


Nom de l’UE : M2OP9 - Droit de linformatique et de l’Internet

Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables de l’UE : Eliane Perna Tél : 04 72 44 58 86 e-mail : Eliane.Perna@liris.cnrs.fr
Contact formation : Behzad SHARIAT Tél : 04 72 43 13 11 e-mail : Behzad.Shariat@liris.cnrs.fr

Enseignement présentiel : 30 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 30 heures
Travaux Dirigés heures
Travaux Pratiques heures
Intervenant professionnel : Yann Bergheaud Contrôle des connaissancesContrôle continu :
Examen terminal : coefficient 1

Type de l’UE
Obligatoire : non Formation : Parcours :
Optionnelle : oui Formation : Master STS mention Informatique Parcours : Tout parcours
Place de l’UE dans le parcours : M2 semestre : S3
Modalités d’accès à l’UE (pré-requis conseillés) : non lesquels :
Programme – contenu de l’UE

Protection des logiciels
Protection des données
Les informations nominatives (Loi Informatique et Liberté)
La protection des bases de données
Fraudes Informatiques
Vol d’informations
Messagerie rose
Pédophilie
Atteintes aux systèmes de traitement automatisé de données
Un droit pour l’Internet
Le site Internet et la loi informatique et libertés
Les atteintes au droit d’auteur
Les infractions de presse
La loi applicable a l’Internet
La responsabilité des hébergeurs et des fournisseurs d’accès
Les noms de domaines


Compétences acquises


Techniques : Connaissance de la législation en cours dans le domaine de l’informatique

Secteur d’activité concerné et compétences métier acquises : Informatique


Nom de l’UE : M2PST – Stage d’application professionnelle et initiation à l’entreprise

Nombre de crédits : 21
UFR de rattachement : UFR Informatique

Responsables de l’UE : Eliane PERNA Tél : 04 72 44 58 86 e-mail : Eliane.Perna@liris.cnrs.fr
Contact formation : Behzad SHARIAT Tél : 04 72 43 13 11 e-mail : Behzad.Shariat@liris.cnrs.fr

Enseignement présentiel : 20 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 5 heures
Travaux Dirigés heures
Travaux Pratiques 15 heures
Intervenant professionnel : Michel LALLIARDContrôle des connaissancesContrôle continu : coefficient 1
Examen terminal : rapport et soutenance de stage
Coefficient 6
Type de l’UE
Obligatoire : oui Formation : Master STS mention Informatique Parcours : Tout parcours
Optionnelle : non Formation : Parcours :
Place de l’UE dans le parcours : M2 semestre : S4
Modalités d’accès à l’UE (pré-requis conseillés) : non lesquels :
Programme – contenu de l’UE

L’objectif de ces enseignements est d’ « armer » les étudiants des compétences et attitudes leur permettant de prospecter les entreprises afin de trouver un stage de fin d’études et surtout un emploi, de se comporter dans la sphère de l’entreprise conformément aux « us et coutumes » de ces dernières, d’entrer progressivement dans la vie active.

Contenu de l’UE :
Elaborer sa vision (Ouvrir les champs du possible sans contrainte a priori, Déterminer ses valeurs et motivations, Identifier les champs professionnels permettant de fonctionner en accord avec ses valeurs)
Généralités sur l’entreprise et le marché (Informations sur le marché de l’emploi, Panorama des métiers, Description des métiers les plus courants incluant le savoir-faire et le savoir-être, Interview d’un jeune informaticien, Sensibilisation aux organisations des entreprises, Le rôle de la communication en entreprise et communication interpersonnelle)
Concilier sa vision de la réalité
Elaboration du plan de percée et d’amélioration continue
Etendre sa zone de confort dans les domaines de l’autonomie, de la communication, des relations humaines et de l’engagement.

Stage en entreprise d’une durée de 5 mois

Compétences acquises :
Techniques : Connaissance des techniques de communication écrites et orales (exposés, rédaction de rapports..)

Secteur d’activité concerné et compétences métier acquises : celui de la spécialité










10. Fiches UE du M2
spécialité Image


Nom de l’UE : IMA1 - Codage, Transmission, Compression

Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables de l’UE : Thierry EXCOFFIER Tél : 04 72 43 13 38 e-mail : Thierry.Excoffier@liris.cnrs.fr
Contact formation : Behzad SHARIAT Tél : 04 72 43 13 11 e-mail : Behzad.Shariat@liris.cnrs.fr

Enseignement présentiel : 40 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 20 heures
Travaux Dirigés 10 heures
Travaux Pratiques 10 heures
Contrôle des connaissancesContrôle continu : 1
Notes de Tps
Examen terminal : 2
coefficient
Type de l’UE
Obligatoire : Oui Formation : Master STS mention Informatique Parcours : Image
Optionnelle : Oui Formation : Master STS mention Informatique Parcours : SIR
Place de l’UE dans le parcours : M2 semestre : 3
Modalités d’accès à l’UE (pré-requis conseillés) : non lesquels :
Programme – contenu de l’UE

Codage des entiers, flottants, caractères, dates, arbres, sons, images, vidéo, 3d...
Théorie de l'information, égalisation de probabilités, Shannon-Fano, Huffman.
Compression de données sans pertes, LZ77, LZ78, LZW
Compression de signaux : son, image et video.
DCT, Ondelettes.
Compression et décompression progressive.
Applications à la steganographie et aux marquages des signaux.


Compétences acquises

Méthodologiques : Les étudiants peuvent déterminer quels sont les codages et méthodes de compression qui s'applique le mieux à leur problème
……

Techniques : Les TPs font intervenir beaucoup de programmation. A la fin de ceux-ci les étudiants savent manipuler finement les types de base et les structures de données.


Secteur d’activité concerné et compétences métier acquises : Traitement d'image, conception de pages Web, administration système


Nom de l’UE : IMA2 - Infographie, Synthèse d’Images, Animation
Nombre de crédits : 6
UFR de rattachement : UFR Informatique
Responsables de l’UE :Bernard PEROCHE Tél : 04 72 43 11 84 e-mail : Bernard.Peroche@liris.cnrs.fr
Contact formation : Behzad SHARIAT Tél : 04 72 43 13 11 e-mail : Behzad.Shariat@liris.cnrs.fr
Enseignement présentiel : 30 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 30 heures
Travaux Dirigés 10 heures
Travaux Pratiques 30 heures
Contrôle des connaissancesContrôle continu : coefficient 1
Notes de TpsExamen terminal : coefficient 2

Type de l’UE
Obligatoire : oui Formation : Master STS mention Informatique Parcours : Image
Optionnelle : non Formation : Parcours :
Place de l’UE dans le parcours : M2 semestre : S3
Modalités d’accès à l’UE (pré-requis conseillés) : non lesquels :
Programme – contenu de l’UE

Eléments de technologie et dispositifs d'entrée-sortie
OpenGL
Géométrie pour la synthèse d'images
Algorithmes 2D : trace de courbes, remplissage de polygones
Elimination des parties cachées
Le lancer de rayons
La couleur en synthèse d'images
Modèles d'éclairement locaux ; lissage
Modèles d'éclairement globaux
Antialiassage
Textures
Rendu basé-images
Animation

Compétences acquises

Méthodologiques :
Compréhension du processus du pipeline graphique
Compréhension des processus de base du graphique (mathématiques, géométrie, physique de la lumière, traitement du signal, …)
Connaissances des diverses techniques utilisées en rendu
Techniques :
Connaissance des bases de Open GL
Mise en œuvre d’algorithmes graphiques
Secteur d’activité concerné et compétences métier acquises :
Secteur : CAO, jeux vidéo, visualisation et simulation, architecture
Compétences : Développement de logiciels graphiques


Nom de l’UE : IMA3 - Modélisation Géométrique et Reconstruction 3D
Nombre de crédits : 6
UFR de rattachement : UFR Informatique
Responsables de l’UE : Eliane PERNA, Behzad SHARIAT Tél : 04 72 44 58 86 e-mail : Eliane.Perna@liris.cnrs.fr
Contact formation : Behzad SHARIAT Tél : 04 72 43 13 11 e-mail : Behzad.Shariat@liris.cnrs.fr

Enseignement présentiel : 80 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 40 heures
Travaux Dirigés 20 heures
Travaux Pratiques 20 heures
Intervenants « Modélisation Géométrique » : Eliane Perna, Behzad Shariat
Intervenant professionnel  : Julie MaddalenaContrôle des connaissancesContrôle continu : coefficient 1
Notes de TpsExamen terminal : coefficient 2
Examen oral + Examen écrit
Type de l’UE
Obligatoire : oui Formation : Master STS mention Informatique Parcours : Image
Optionnelle : non Formation : Parcours :
Place de l’UE dans le parcours : M2 semestre : S3
Modalités d’accès à l’UE (pré-requis conseillés) : non lesquels :
Programme – contenu de l’UE

Modélisation géométrique :
L’objectif de ce cours est de présenter les principaux modèles géométriques utilisés dans l’industrie (CFAO, jeux vidéos, imagerie médicale …) ainsi que les algorithmes de mise en œuvre de ces modèles. Durant les séances de tps, les étudiants implémenteront les algorithmes présentés dans le cours.
Modèles volumiques (B-Rep, CSG, extrusion, …)
Formes implicites (modèles algébriques)
Formes paramétriques à pôles (Bézier, NURBS)
Géométrie Fractal
Surfaces implicites équipotentielles
Système de particules
Reconstruction 3D :
Ce cours présente les méthodes de traitements de données 3D issues de numérisations.
Technologie des capteurs 3D
Traitement des nuages de points
Techniques de reconstruction de formes
Prototypage rapide
Compétences acquises
Méthodologiques : Choix des solutions techniques dans la représentation des scènes complexes
Techniques : Méthodes de définition et de manipulation des formes manufacturées ou naturelles 
Secteur d’activité concerné et compétences métier acquises : Informatique Graphique et image

Nom de l’UE : IMA4 - Géométrie Algorithmique

Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables de l’UE : Jean-Michel MOREAU Tél : 04 72 44 58 85 e-mail : Jean-Michel.Moreau@liris.cnrs.fr
Contact formation : Behzad SHARIAT Tél : 04 72 43 13 11 e-mail : Behzad.Shariat@liris.cnrs.fr

Enseignement présentiel : 30 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 15 heures
Travaux Dirigés 7 heures
Travaux Pratiques 8 heures
Contrôle des connaissancesContrôle continu : coefficient 1
Notes de TpsExamen terminal : coefficient 2

Type de l’UE
Obligatoire : oui Formation : Master STS mention Informatique Parcours : Image
Optionnelle : non Formation : Parcours :
Place de l’UE dans le parcours : M2 semestre : S3
Modalités d’accès à l’UE (pré-requis conseillés) : non lesquels :
Programme – contenu de l’UE

Notions élémentaires de GA en 2D (cartes planaires, graphes, triangulation, enveloppe convexe).
Construction de l'enveloppe convexe en 2D: algorithme optimal(en diviser et construire)
Algorithmes incrémentaux
Triangulation de Delaunay en 2D (et dual: diagramme de Voronoï) : définitions générales, propriétés
Algorithme optimal de construction de la triangulation de Delaunay (diviser et construire), et algorithmes incrémentaux.

Compétences acquises

Méthodologiques : notions de mathématique, d’algorithmique et de programmation.

Techniques :


Secteur d’activité concerné et compétences métier acquises : Informatique Graphique et images







Nom de l’UE : IMA5 - Méthodes mathématiques pour le traitement d’images

Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables de l’UE : Raphaëlle CHAINE Tél : 04 72 43 26 62 e-mail : Raphaelle.Chaine@liris.cnrs.fr
Contact formation : Behzad SHARIAT Tél : 04 72 43 13 11 e-mail : Behzad.Shariat@liris.cnrs.fr

Enseignement présentiel : 30 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 15 heures
Travaux Dirigés 7 heures
Travaux Pratiques 8 heures
Contrôle des connaissancesContrôle continu : coefficient 1
Notes de TpsExamen terminal : coefficient 2

Type de l’UE
Obligatoire : oui Formation : Master STS mention Informatique Parcours : Image
Optionnelle : non Formation : Parcours :
Place de l’UE dans le parcours : M2 semestre : S3
Modalités d’accès à l’UE (pré-requis conseillés) : non lesquels :
Programme – contenu de l’UE

Transformation de Fourier : définitions et propriétés, Transformation de Fourier discrète, l’algorithme FFT. Produit de convolution, propriétés et lien avec la transformation de Fourier.
Opérations point à point : modification d'histogramme (Expansion, égalisation et spécification d'histogrammes), Méthodes de seuillages, modification du contraste, méthodes d'interpolation pour la réduction et agrandissement d'images.
Amélioration d'images: méthodes fréquentielles (filtres passe bas, passe haut et passe bande). Méthodes spatiales ; filtrage linéaire et non linéaire (filtre gaussien, filtre médian).
Méthodes de description de formes: description du contour (codage, périmètre, signatures, courbure), Les descripteurs de surfaces (compacité, le coefficient d'élongation, les moments caractéristiques).
Analyses multi résolution : ondelettes : définitions, propriétés, algorithme FWT. Exemples d'ondelettes (Haar, spline, Daubechies). Applications aux problèmes d'analyse d'images.
Morphologie mathématique : opérations de base (Erosion, Dilatation), propriétés, transformations morphologiques. Applications.


Compétences acquises

Méthodologiques : notions de mathématique, d’algorithmique et de programmation.

Techniques :

Secteur d’activité concerné et compétences métier acquises : Informatique Graphique et images

Nom de l’UE : IMA6 - Acquisition et Traitement des Images
Nombre de crédits : 6
UFR de rattachement : UFR Informatique

Responsables de l’UE : Saida BOUAKAZ Tél : 04 72 44 58 83 e-mail : Saida.Bouakaz@liris.cnrs.fr
Contact formation : Behzad SHARIAT Tél : 04 72 43 13 11 e-mail : Behzad.Shariat@liris.cnrs.fr

Enseignement présentiel : 70 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 30 heures
Travaux Dirigés 10 heures
Travaux Pratiques 30 heures
Intervenant professionnel : G.WahuContrôle des connaissancesContrôle continu : coefficient 1
Notes de TpsExamen terminal : coefficient 2
Type de l’UE
Obligatoire : oui Formation : Master STS mention Informatique Parcours : Image
Optionnelle : non Formation : Parcours :
Place de l’UE dans le parcours : M2 semestre : S3
Modalités d’accès à l’UE (pré-requis conseillés) : non lesquels : Programme – contenu de l’UE
Acquisition des Images :
- Vision humaine
- Les différents domaines d’application de la visionique
- La chaîne d’acquisition en visionique
- Les éclairages t leur mise en œuvre
- Exemple d’application
- Technologie des caméras(caméra à tube, à transfert de charge, couleur, 3D)
- Caractéristiques electro-optiques des CCD
- Le signal vidéo
- Les systèmes de vision
Traitement des Images :
I.Introduction à l'analyse d'images
II. Segmentation d'images
II. 1 segmentation orientée contour
II.1.1 détection de contour (opérateurs différentiels, prise en compte du bruit : opérateurs, optimaux)
II.1.2 post-traitements chainage et fermeture de contour, modélisation de contour
II.1.3 contours actifs
II.2. Recherche de forme particulière définie par un modèle:transformée de Hough
II.3 segmentation orientée région quelques méthodes de bases :
II.2.1 Subdivision/fusion (Split&merge)
II.2.2. Agglomération de points en région (région growing)
II.3. Présentation succincte aux méthodes de relaxation et champs de markov.
III. Morphologie mathématique et application à l'analyse d'image
notion de dilatation érosion fermeture d'une forme/ouverture d'une forme.
IV. Squelettisation Définition d'un squelette, quelques algorithmes de construction des squelettes
V. Vision tridimensionnelle
V.1 système de vision binoculaire
V.1.1 Calibrage de caméras (introduction au calibrage, matrice fondamentale)
V.1.2 Mis en en correspondance
Introduction du problème, introduction des contraintes : les grandes méthodes de mise en correspondance.
V.1.3 reconstruction 3D introduction à la généralisation à plusieurs vues.
VI . Etude et suivi de mouvements cas 2D : flux optique , ... Cas 3D : approches orientées modèle.
Compétences acquises
Secteur d’activité concerné et compétences métier acquises : Informatique Graphique et images
Nom de l’UE : IMA7 - Images Immersives
Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables de l’UE :Erwan GUILLOU, Jean-Claude IEHL Tél : 04 72 44 82 42 e-mail :  HYPERLINK "mailto:Erwan.Guillou@liris.cnrs.fr"Erwan.Guillou@liris.cnrs.fr  HYPERLINK "mailto:Jean-Claude.Iehl@liris.cnrs.fr"Jean-Claude.Iehl@liris.cnrs.fr
Contact formation : Behzad SHARIAT Tél : 04 72 43 13 11 e-mail :  HYPERLINK "mailto:Behzad.Shariat@liris.cnrs.fr"Behzad.Shariat@liris.cnrs.fr

Enseignement présentiel : 40 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 15 heures
Travaux Dirigés heures
Travaux Pratiques 25 heuresContrôle des connaissancesContrôle continu : coefficient 1Examen terminal : coefficient 2 Type de l’UE
Obligatoire : oui Formation : Master STS mention Informatique Parcours : Image
Optionnelle : non Formation : Parcours :
Place de l’UE dans le parcours : M2 semestre : S3
Modalités d’accès à l’UE (pré-requis conseillés) : non lesquels : Programme – contenu de l’UE

Reconstruction à partir d'images/vidéos:
De la géométrie (points caractéristiques, marqueurs, stéréovision)
De la forme (Algorithmes Shape From Shading, Shape From Silhouette)
Des paramètres de matière (paramètres photométriques)

Rendu:
Avancé de modèles géométriques
De modèles basés images / vidéos.
Stéréographique (technologie passive et active).

Interactions 2D et 3D :
Estimation de la pose (suivis de marqueurs et de points caractéristiques, appariement de modèles)
Suivi de mouvement (flux optique,...)

Réalité mixte :
Comment mixer informations réelles et virtuelles dans un même environnement?
Rendu de scènes mixtes :
Interactions lumineuses.
Interactions de contact et collisions.

Compétences acquises

Méthodologiques :
Techniques : Cette AEU propose un ensemble de techniques de vision par ordinateur et synthèse d'image pour la réalisation de plateformes immersives à partir d'une ou plusieurs images / caméras. Seront réalisés en TP des systèmes similaires aux produits EyeToy® (Proposé par la marque SCEE pour Ps2) ou encore ARToolKit.

Secteur d’activité concerné et compétences métier acquises : Informatique Graphique et images



Nom de l’UE : Géométrie discrète et géométrie algorithmique

Nombre de crédits : 6

Contact :
Nom & Prénom(s) : Moreau Jean-Michel
Tél. : 04.72.42.58.85
email : jean-michel.moreau@liris.cnrs.fr
Autre(s) intervenant(s) : Isabelle Sivignon, Pierre-Marie Gandoin, Raphaelle Chaine, David Coeurjolly
Contrôle des connaissances :

Compréhension, analyse et restitution d'un ou deux articles de recherche. Examen écrit ou exposé. Cela dépendra du nombre d'inscrits dans l'UE.
Programme – contenu détaillé de l’UE

Géométrie discrète : Montrer la difficulté d’adapter des concepts géométriques et topologiques classiques à une grille régulière : voisinages, courbes et surfaces discrètes, calculs de courbures, distances, squelettes, géodésiques. Lors de la redéfinition de ces outils, on s’intéressera à la spécificité « arithmétique » de ces objets discrets permettant l’accéleration d’algorithmes usuels de la géométrie algorithmique.
Géométrie algorithmique : Montrer comment certaines structures combinatoires et algorithmiques permettent une caractérisation continue par morceaux de « surfaces » induites par des ensembles de « points » : enveloppe convexe, triangulations, diagrammes de Voronoï. On mettra en particulier l'accent sur l'application de ces concepts dans le domaine de l'analyse et la reconstruction de formes et on parlera de la difficulté de mettre en œuvre des algorithmes géométriques lorsqu’on est confronté à une arithmétique flottante.

Compétences acquises

Méthodologiques :Notions d'algorithmique pour l'analyse de formes
Techniques : Conception et analyse d'algorithmes géométriques





















Nom de l’UE : Rendu réaliste

Nombre de crédits : 6
Contact :
Nom & Prénom(s) : Péroche Bernard
Tél. : 04 72 43 11 84
email : bernard.peroche@liris.cnrs.fr
Autre(s) intervenant(s) : Iehl Jean Claude
Contrôle des connaissances : examen écrit
Programme – contenu détaillé de l’UE
Introduction et rappels

C’est quoi le rendu ?

Modèles d’éclairement local
Modèles de matériaux
Modèles de sources de lumière
Modèles de caméra
Méthodes de calcul (dont calcul d’ombres)
Limites des modèles d’éclairement locaux
Eclairement global
L’équation de rendu
Résolution de l’équation de rendu
Radiosité
Méthodes stochastiques (extension du lancer de rayons)
Utilisation des cartes graphiques programmables
Aspects perceptuels
Applications possibles
Compétences acquises
Cette UE permettra aux étudiants d’acquérir les connaissances de base permettant de connaître les algorithmes fondamentaux pour produire des images réalistes en temps interactif ou même temps réel. Ces connaissances sont celles qui sont nécessaires aujourd’hui pour démarrer des recherches dans ce domaine très actif sur le plan international.

Méthodologiques :
Connaître les bases de mathématiques (méthodes de Monte Carlo par exemple) permettant de comprendre et de mettre en œuvre les algorithmes de calcul d’éclairement global
Connaître le fonctionnement des cartes graphiques actuelles permettant d’implémenter de façon efficace les algorithmes d’éclairement global

Techniques :
Algorithmes d’éclairement global
Eléments de perception humaine utiles pour visualiser les résultats des algorithmes d’éclairement global


Nom de l’UE : Reconstruction géométrique et photométrique pour la réalité augmentée et virtuelle

Nombre de crédits : 6
UFR de rattachement : Informatique

Contact : Behzad Shariat : Tél : 04 72 43 13 11 e-mail : bshariat@liris.cnrs.fr
Saida Bouakaz : Tél : 04 72 44 58 85 e-mail : bouakaz@liris.cnrs.fr

Contrôle des connaissancesContrôle continue : Oui Analyse bibliographique d’articles dans le domaine Examen terminal
Non : la note est attribuée à l’issue d’une analyse bibliographique d’articles donnant lieu à un rapport de synthèse écrit et à une présentation orale.

Introduction du cours

Les domaines de la réalité virtuelle et de la réalité augmentée prennent de plus en plus d’importance et représentent de nouveaux enjeux en terme de compétitivité. Autant pour les domaines du ludiques et des loisirs (nouvelle génération des jeux vidéo, cinéma et télévision interactive) ou des domaines scientifiques comme la médecine, la surveillance et maintenance de milieux difficiles d’accès (fond marins) ou confinés (centrales nucléaires, …). Si ces domaines sont attractifs, ils présentent autant de défis théoriques et techniques.
Le but de ce cours est de donner les concepts fondamentaux pour appréhender de tels domaines. Une première partie sera présentée sous forme de cours magistraux. La seconde partie conçue sous forme de travail de recherche bibliographique, sera préparée et présentée par les étudiants sous l’encadrement des deux enseignants responsables de l’UE.

Programme – contenu de l’UE 

Modélisation projective des caméras, calibrage, autocalibrage.
Extraction d’informations géométriques et photométriques à partir d’images vidéo, et de photos
Analyse et modélisation cinématique et dynamiques d’objets.
Reconstruction de modèle géométrique 3D et photométrique à partir d’images vidéo.
Présentation de la modélisation physiquement réaliste
Interaction entre objets : collision, déformation et animation.
Introduction aux calculs parallèle et distribués pour l’animation physique
Applications : jeux vidéo, navigation dans des scènes virtuelles et réelles, télévision interactive.






Nom de l’UE : Compression et normes multimédias, indexation image et vidéo

Nombre de crédits : 6

Contact :
Nom & Prénom(s) : Atilla Baskurt, Liming Chen, Stéphane Bres
email :  HYPERLINK "mailto:abaskurt@liris.cnrs.fr" abaskurt@liris.cnrs.fr,  HYPERLINK "mailto:liming.chen@liris.cnrs.fr" liming.chen@liris.cnrs.fr,  HYPERLINK "mailto:sbres@liris.cnrs.fr" sbres@liris.cnrs.fr
Autre(s) intervenant(s) :
Contrôle des connaissances
Exposé + rapport Programme – contenu détaillé de l’UE 14h de cours et 6h d’exposés
La multiplication d’images et de vidéos nécessite des outils pour les compresser, les traiter, les classer, et les décrire. L’objectif du cours est de faire un état sur les travaux de recherche avancés et les différentes normes sur les techniques de compression et d’indexation d’images et de vidéos.
Une première partie du cours est consacrée aux techniques de base sur la compression d’image associée aux différentes normes. Pour la deuxième partie du cours sur l’indexation multimédia, nous étudierons dans un premier temps les images fixes puis nous introduirons les spécificités de la vidéo (composante temporelle de l'information, bruit important, redondance, la bande sonore ...). Nous aborderons plus en détail les spécificités de certaines "formes" particulièrement informatives (comme les textes ou les visages ...) contenus dans les images ou les vidéos. 

Partie I : Compression des images et vidéo
1. Rappels sur les transformations orthogonales
2. Classification des méthodes
3. Critères d'évaluation
4. Quantification Scalaire (QS)
5. Quantification Prédictive (QP)
6. Quantification Vectorielle (QV)
7. Compression par transformée Cosinus
8. Compression sous-bandes (transformée en ondelettes)
Partie II : Normes Multimédia
1. Normes JPEG et JPEG 2000
2. Normes de compression de séquences MPEG1, MPEG2
3. Normes Audio (MP3)
3. Norme MPEG4 : l'interactivité sur le contenu audiovisuel
Partie III
1. Indexation des images
2. Indexation vidéo
3. Norme MPEG7
Partie IV : Watermarking
Compétences acquises

Méthodologiques : Méthodes de compression, d’indexation de données multimédia
Techniques : - outils de représentations optimales des données : transformée cosinus, ondelettes
- outils de descriptions des caractéristiques des données (couleur, texture, forme, mouvement,..)
















11. Fiches UE du M2
spécialité Réseaux


Nom de l’UE : SIR1 - QoS et Multimédia

Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables de l’UE : Isabelle Guérin Lassous Tél : 04 72 43 44 51 e-mail : Isabelle.Guerin-Lassous@ens-lyon.fr
Contact formation : Behzad Shariat Tél : 04 72 43 13 11 e-mail : behzad.shariat@liris.cnrs.fr

Enseignement présentiel : 30 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 15 heures
Travaux Dirigés heures
Travaux Pratiques 15 heuresContrôle des connaissancesContrôle continu : 30% - note obtenue à l’issue des TPsExamen terminal : 70% - examen écritType de l’UE
Obligatoire : Oui Formation : MASTER professionnel Mention Informatique Parcours : SIR
Optionnelle : Non Formation : MASTER professionnel Mention Informatique Parcours : SIR
Place de l’UE dans le parcours : M2 semestre : 3
Modalités d’accès à l’UE (pré-requis conseillés) : non lesquels : Programme – contenu de l’UE
Réseaux et Multimédia
Streaming audio/vidéo
Audio/vidéo interactifs temps réel (VoIP, jeux interactifs)

Qualité de service
Principes de base (lissage, ordonnancement, routage)
Architectures de QoS (DiffServ, IntServ)



Compétences acquises

Méthodologiques : Mise en place d’architectures, Protocoles, Evaluation de performance




Techniques : Voir programme




Secteur d’activité concerné et compétences métier acquises :
Réseaux et Télécoms Architecte réseaux


Nom de l’UE : SIR2 - Réseaux Grande Distance et Haut Débit

Nombre de crédits : 6
UFR de rattachement : UFR Informatique

Responsables de l’UE : Jean-Patrick Gelas Tél : 04 72 43 44 51 e-mail : jgelas@bat710.univ-lyon1.fr
Contact formation : Behzad Shariat Tél : 04 72 43 13 11 e-mail : behzad.shariat@liris.cnrs.fr

Enseignement présentiel : 60 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 30 heures (50%)
Travaux Dirigés 6 heures (10%)
Travaux Pratiques 24 heures (40%)
Contrôle des connaissancesContrôle continu :
40%, note(s) attribuée(s) à l'issue de séances de TPExamen terminal :
60%
Type de l’UE
Obligatoire : Oui Formation : MASTER professionnel Mention Informatique Parcours : M2SIR
Optionnelle : Non Formation : MASTER professionnel Mention Informatique Parcours :
Place de l’UE dans le parcours : M2 semestre : 3
Modalités d’accès à l’UE (pré-requis conseillés) : non lesquels :
Programme – contenu de l’UE
Introduction aux réseaux haute performance
Introduction aux protocoles autres que TCP standard et rappels sur TCP Reno
Routage (OSPF, RIP, BGP)
Architecture des interconnexions réseaux (switch, routeur et bridge)
IPv6
Ethernet haut débit, VLAN et Spanning Tree
Réseaux optiques (SONET/SDH), boucle locale, ATM
Nomadisme
Les réseaux d'entreprise: étude de cas (intervenants exterieurs)
Les reseaux d'overlay (intervenants exterieurs)
Compétences acquises

Méthodologiques :.

Techniques :
Protocoles de réseaux étendus Notion de qualité de service et de contrôle du réseau Notion d’architecture des réseaux (réseaux d’opérateurs, réseaux grande distance)

Secteur d’activité concerné et compétences métier acquises :
Réseaux et Télécoms Architecte réseaux


Nom de l’UE : SIR3 - Réseaux sans fil

Nombre de crédits : 6
UFR de rattachement : UFR Informatique

Responsables de l’UE : Florent DUPONT Tél : 04 72 43 15 83 e-mail : Florent.Dupont@liris.cnrs.fr
Contact formation : Behzad SHARIAT Tél : 04 72 43 13 11 e-mail : behzad.shariat@liris.cnrs.fr

Enseignement présentiel : 60 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 42 heures
Travaux Dirigés 9 heures
Travaux Pratiques 9 heures
Contrôle des connaissancesContrôle continu : 1 (Notes de TP)
Examen terminal : 2
Type de l’UE
Obligatoire : Oui Formation : MASTER professionnel Mention Informatique Parcours : Système Informatique et réseaux
Optionnelle : Non Formation : MASTER professionnel Mention Informatique Parcours : Système Informatique et réseaux
Place de l’UE dans le parcours : M2 semestre : 3
Modalités d’accès à l’UE (pré-requis conseillés) : non lesquels :
Programme – contenu de l’UE

Réseaux sans-fil et réseaux de mobiles
Techniques de transmission sans fil, principes de base, propagation, couverture
Techniques d'accès, partage des ressources, principe cellulaire
Wifi, Normes 802.11…, sécurité des réseaux sans fil
Téléphonie mobile, normes GSM, GPRS, UMTS, IS95, CDMA2000
Satellites, Bluetooth, IrDA

Compétences acquises

Méthodologiques :
Démarche pour l'étude et la mise en œuvre d'un réseau sans fil
Analyse des performances de ces réseaux
Étude des aspects réglementaires et sécuritaires associés.

Techniques :
Maîtriser les méthodes et techniques utilisées dans les réseaux de communication sans fil
Compréhension des normes en réseaux sans fil et réseaux de mobiles

Secteur d’activité concerné et compétences métier acquises :
Réseaux et télécommunications




Nom de l’UE : SIR4 - MODÈLE C/S, INTERNET, ADMINISTRATION RÉSEAUX
Nombre de crédits : 6
UFR de rattachement : UFR Informatique

Responsables de l’UE : GLÜCK Olivier Tél : +33 4 72 44 81 91 e-mail : Olivier.Gluck@bat710.univ-lyon1.fr
Contact formation : Behzad Shariat Tél : 04 72 43 13 11 e-mail : behzad.shariat@liris.cnrs.fr

Enseignement présentiel : 60 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 30 heures
Travaux Dirigés heures
Travaux Pratiques 30 heuresContrôle des connaissancesContrôle continu : 30 Notes de TPExamen terminal : 70Type de l’UE
Obligatoire : Oui Formation : MASTER professionnel Mention Informatique Parcours : Systèmes Informatiques et Réseaux
Optionnelle : Non Formation : MASTER professionnel Mention Informatique Parcours :
Place de l’UE dans le parcours : M2 semestre : 3
Modalités d’accès à l’UE (pré-requis conseillés) : oui lesquels : connaissances de bases en réseauxProgramme – contenu de l’UE
Partie 1 : Architecture et communications Client/Serveur Modèle Client/Serveur, middleware Conception d’une application Client/Serveur Les modes de communication entre processus Les sockets TCP/IP Les serveurs multi-protocoles et multi-services Les appels de procédures distantes, l’exemple des RPC Partie 2 : Applications Client/Serveur sur TCP/IP Connexions à distance (telnet, rlogin, ssh, X11, …) Transfert de fichiers et autres (FTP, TFTP, NFS, SMB) Gestion d’utilisateurs distants (NIS) Le courrier électronique (POP, IMAP, SMTP, WebMail) Les serveurs de noms (DNS) Un annuaire fédérateur (LDAP) Le web, protocole HTTP, serveur apache, caches Web Partie 3 : Administration système et réseaux des technologies Windows NT (NT4, 2000, 2003 et XP) : Architecture en Domaines Gestion des utilisateurs (Active Directory) Profils errants, stratégie de groupe Système de fichiers et sécurité Serveur web IIS Scripts, base de registre Gestion des disques (partitions et raid) Sauvegardes et surveillance d'un parc

Compétences acquises
Méthodologiques : Comprendre le fonctionnement des applications Client/Serveur et particulièrement celles d’Internet
Savoir, dans un système informatique, trouver et corriger une panne liée aux applications de l’Internet
Techniques : Mettre en oeuvre et administrer les protocoles et services classiques de l'Internet sous Linux et Windows
Secteur d’activité concerné et compétences métier acquises : Administrateurs systèmes et réseaux
Nom de l’UE : SIR5 - ARCHITECTURE DE SÉCURITÉ DE RÉSEAUX

Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables de l’UE : Yves Caniou Tél : 04 72 44 81 91 e-mail : ycaniou@ens-lyon.fr
Contact formation : Behzad Shariat Tél : 04 72 43 13 11 e-mail : behzad.shariat@liris.cnrs.fr

Enseignement présentiel : 30 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 15 heures
Travaux Dirigés 0 heures
Travaux Pratiques 15 heures
Contrôle des connaissancesContrôle continu : 30%
Examen terminal : 70%

Type de l’UE
Obligatoire : Oui Formation : MASTER professionnel Mention Informatique Parcours : SIR
Optionnelle : Non Formation : MASTER professionnel Mention Informatique Parcours :
Place de l’UE dans le parcours : M2 semestre : 3
Modalités d’accès à l’UE (pré-requis conseillés) : non lesquels :
Programme – contenu de l’UE

Introduction à la sécurité des systèmes informatiques Infrastructures de sécurité (PKI) Cryptographie Architecture de sécurité (Firewall, DMZ, bastion...)


Compétences acquises

Méthodologiques :.



Techniques : voir le programme




Secteur d’activité concerné et compétences métier acquises :Administration réseaux, architecte réseaux



Nom de l’UE : SIR6 - Programmation Java, Applets, Web Services

Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables de l’UE : Jean-Patrick Gelas Tél : 04 72 43 44 51 e-mail : jgelas@bat710.univ-lyon1.fr
Contact formation : Behzad Shariat Tél : 04 72 43 13 11 e-mail : behzad.shariat@liris.cnrs.fr

Enseignement présentiel : 30 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 15 heures (50%)
Travaux Dirigés 0 heures
Travaux Pratiques 15 heures (50%)
Contrôle des connaissancesContrôle continu :
40%, note(s) attribuée(s) à l'issue de séances de TPExamen terminal :
60%
Type de l’UE
Obligatoire : Oui Formation : MASTER professionnel Mention Informatique Parcours : M2SIR
Optionnelle : Non Formation : MASTER professionnel Mention Informatique Parcours :
Place de l’UE dans le parcours : M2 semestre : 3
Modalités d’accès à l’UE (pré-requis conseillés) : non lesquels :
Programme – contenu de l’UE
Rappels sur Java et la programmation objet
API d'accès réseau en Java, programmation multi-threadée, gestion des exceptions.
Java Web Start, RMI.
Fonctionnement des applets/servlets/JSP (interfacage avec apache, intégration dans une page HTML, exécution côté client ou côté serveur).
Les Web Services (XML/SOAP, WSDL, UDDI) : concepts, techniques, outils, intégration et utilisation
Compétences acquises

Méthodologiques :.

Techniques :
Programmation réseau en Java.

Secteur d’activité concerné et compétences métier acquises :
Informatique et réseaux 



Nom de l’UE : Modélisation des réseaux

Nombre de crédits : 3
Enseignement présentiel : 15 heures

Contact :
Nom & Prénom(s) : Stéphane Ubéda
Tél. : 047243 6069
email : stephane.ubeda@insa-lyon.fr
Autre(s) intervenant(s) : Fabrice Valois (fabrice.valois@insa-lyon.fr)
Contrôle des connaissances
Examen écritProgramme – contenu détaillé de l’UE
L’objectif de ce cours est de faire le point sur les outils de modélisation et d'analyse des réseaux de communications utilisés couramment en recherche. Grâce à ces outils, il est alors possible d'étudier les performances d'un protocole de communications ou le comportement d'une méthode d'accès à un canal de transmission, etc. Nous procéderons à un rapide survol des principales méthodes de modélisations de réseaux en vu d’une remise à niveau d’un public hétérogène. Principalement, les éléments de théorie des graphes et de modélisation/évaluation de performances seront présentés, avec applications aux domaines des réseaux. Dans le premier cas, on cherche à déterminer les
Théorie des graphes
Définitions
Propriétés fondamentales des structures de graphes
Algorithmes basiques
Problèmes de flots
Notion d’optimisation et de complexité
Graphes dynamiques
Modélisation / Evaluation de Performances
Définitions & objectifs
Utilisation de la simulation comme outil d'évaluation de performances
Introduction aux chaînes de Markov discrètes et continues
Théorie des files d'attentes : introduction, propriétés et applications


Compétences acquises

Méthodologiques : cours magistraux + fiches d’exercices
Techniques :









Nom de l’UE : Principes et fondamentaux des systèmes distribués

Nombre de crédits : 3
Enseignement présentiel : 15 heures
Contact :
Nom & Prénom(s) : Pr. Eric Fleury
Tél. : +33 472 436 421
email : Eric.Fleury@inria.fr
Autre(s) intervenant(s) : Stéphane Frénot
Contrôle des connaissances :
Examen écritProgramme – contenu détaillé de l’UE
L’objectif de ce cours est de faire le point sur les outils de modélisation et d'analyse des systèmes distribués et de leur mise en œuvre dans divers cas d’études. Grâce à ces outils, il est alors possible d'étudier les performances, le comportement d'un algorithme distribué. Nous procéderons à un rapide survol des principales méthodes de modélisations en vu d’une remise à niveau d’un public hétérogène. Principalement, les éléments de théorie des systèmes distribués seront présentés, avec applications aux domaines des réseaux, des grandes applications de commerce électronique et des applications ambiante et pervasives.

Principes fondamentaux
Introduction, vocabulaire & notation
Election de leader
section critique
exclusion mutuelle
algorithme de synchronisation
Auto stabilisation
Appel distant
Systèmes de conception
Quelques grands principes dans le domaine des réseaux

Invocation d'objets et de procédures distantes
RPC
Eléments de programmation objet
RMI

Applications
routage, algorithme sur les arbres
approximation de calcul de dominant
système de fichiers distribués
management de systèmes et de réseaux
réseaux et protocoles distribués

Plates-formes de services
OSGi
Réseaux de capteurs

Compétences acquises

Méthodologiques : cours magistraux
Techniques :



Nom de l’UE : Groupe de travail de recherche

Nombre de crédits : 3
Enseignement présentiel : 15 heures

UFR de rattachement : Informatique

Contact :
Nom :Eric Fleury; Tél : +33 (0) 472 436 421 ; Mail :  HYPERLINK "mailto:Eric.Fleury@inria.fr" Eric.Fleury@inria.fr
Nom :Isabelle Guerin Lassous; Tél : +33 (0) 472 434 451; Mail : Isabelle.Guerin-Lassous@ens-lyon.fr

Enseignement presentiel (a) 50 % : Travaux personnels (b) 50% :
(a+b = 100%)
type d’enseignement presentiel : oui non %
 cours magistral

 enseignement intégré ………

 TD ………

TP ……… Finalités de l’UE

Obligatoire oui non parcours :
 Réseaux, télécommunication et services


Place de l’UE dans le parcours : semestre 1er

Modalités d’accès à l’UE (pré-réquis)

oui non lesquels :
Contrôle des connaissances

Contrôle continu : Examen terminal :
oui non oui non
 100 % ..………0%

Programme – contenu de l’UE

Présentation d'exposés sur les sujets bibliographiques. Le but est à partir d’un article de référence d’être en mesure de donner une étude bibliographique du domaine, de faire une présentation des points durs et des principes de l’article, de le resituer dans son contexte et dans le contexte des recherches du domaine.

Cette UE doit permettre un apprentissage de l'écoute active et critique.
Les sujets présentés seront en liaison avec les deux autres UEs obligatoire du parcours RTS.

Compétences acquises

Méthodologiques : lecture d’article, travail de synthèse

secteur d’activité concerné : réseaux, télécommunications


Nom de l’UE : Sécurité et cryptologie pour les réseaux sans fil

Nombre de crédits : 3 crédits
Enseignement présentiel : 15 heures

Contact :
Nom & Prénom(s) : MINIER Marine
Tél. : 04 72 43 64 82
email :  HYPERLINK "mailto:marine.minier@insa-lyon.fr" marine.minier@insa-lyon.fr

Autre(s) intervenant(s) :
Contrôle des connaissances

Exposés oraux des étudiants sur des articles de recherche correspondant au thème du module.
Programme – contenu détaillé de l’UE

Présentation générale sur la cryptologie (principaux outils, principales applications,…).
Présentation des caractéristiques de sécurité des réseaux sans fil et des réseaux ad hoc.
Présentation des principales attaques des réseaux sans fil et des réseaux ad hoc.
Cryptographie dédiée à ces réseaux.

Etude de cas spécifiques permettant de renforcer la sécurité de tels réseaux :
Réseaux sans fil : étude du WEP, attaque du WEP, étude de
Réseaux ad hoc : etude des solutions permettant de sécuriser le routage dans les réseaux ad hoc pour les principaux algorithmes de routage (AODV, OLSR,…)

Description du problème de la distribution des clés.
Introduction de la notion de confiance.



Compétences acquises

Méthodologiques : Applications des principes de la sécurité et de la cryptographie dans le cas particulier des réseaux sans fil et des réseaux ad hoc.
Techniques : principaux outils cryptographiques, leurs utilisations.















Nom de l’UE : Autonomic Computing

Nombre de crédits : 3
Enseignement présentiel : 15 heures
Contact :
Nom & Prénom(s) : GUERIN LASSOUS Isabelle
Tél. : 04 72 43 44 51
email : Isabelle.Guerin-Lassous@inrialpes.fr
Autre(s) intervenant(s) : VALOIS Fabrice (Fabrice.Valois@insa-lyon.fr)
Contrôle des connaissances Exposés
Programme – contenu détaillé de l’UE

« Qu’est-ce que l’Autonomic Computing ? C’est la capacité des systèmes à mieux s’auto-gérer. Le terme autonomic provient du système nerveux autonome qui contrôle beaucoup d’organes et de muscles dans le corps humain. Le plus souvent, nous ne sommes pas conscients de son fonctionnement car il fonctionne de manière automatique et involontaire. Par exemple, nous ne remarquons généralement pas quand notre cœur bat plus vite ou quand nos veines changent de taille afin de s’adapter à la température, à la posture, à l’ingestion d’aliments, aux situations stressantes ou à tout autre changement auquel nous pouvons être exposés. Et pourtant, notre système autonome est toujours en train de fonctionner. » - Traduction d’Alan Ganek, VP Autonomic Computing, IBM.

Dans ce cours, nous allons aborder l’autonomic computing sous l’angle des réseaux sans fil. En effet, ces réseaux deviennent de plus en plus autonomes de part leur mobilité potentielle. Néanmoins le médium radio sur lequel ils reposent peut complexifier les protocoles à mettre en place pour qu’ils deviennent des systèmes autonomes. Nous allons donc étudier certains de ces protocoles. Le cours sera orienté sur les problématiques suivantes :
- Comment accéder de manière autonome au médium radio tout en garantissant un bon fonctionnement du réseau ? Nous aborderons certains protocoles sans fil comme 802.11, Bluetooth ou Zigbee.
- Comment assurer que le réseau s’auto-organise, s’auto-structure ? Dans le cadre des réseaux ad hoc et de capteurs, pour faire face aux milliers de noeuds déployés, nous verrons les mécanismes permettant de dégager une structure fédératrice et autonome.
- Comment acheminer des données dans ce type de réseau ? Nous nous intéresserons ici à certains protocoles de diffusion et de routage.
- Comment apporter des garanties aux réseaux ? Nous étudierons ici le type de garanties dont a besoin le réseau et comment lui en apporter.

Compétences acquises
Certaines techniques en autonomic computing.
Connaissances en sans fil.

Méthodologiques :
Mise en place d’algorithmes et de protocoles.
Evaluation de performance.
Analyse.

Techniques :
Protocoles de communications au sens large : protocoles d'accès au médium, protocoles de diffusion et de routage pour réseaux ad hoc et de capteurs, protocoles d'auto-organisation.
Algorithmique distribuée;


Nom de l’UE : Wireless networks

Nombre de crédits : 3
Enseignement présentiel : 15 heures

Contact :
Nom & Prénom(s) : Gorce Jean-Marie
Tél. : 04 72 43 60 68
email : jean-marie.gorce@insa-lyon.fr
Autre(s) intervenant(s) :
Mischa Dohler, France Télécoms R&D, Grenoble
Contrôle des connaissances :
An oral presentation and a written work on published papers Programme – contenu détaillé de l’UE

Scheduling :
The mistaken axioms of wireless network (2h, JMG)
What are the common assumptions about wireless networks and why they are false?
Propagation modelling (2h, MDO)
The common models are described: path-loss models and shadowing and fading.
Modulation, BER and radio link quality (2h, JMG)
Starting from the standard circular threshold model, real assumptions are studied: a BER (bit error rate) is introduced. Channel coding effect, …
Interference (2h, JMG)
What are the main laws of interference : equivalent noise, rejection capability,
How interference can be introduced in wireless networks? More specifically in ad hoc or sensor networks.
Resource sharing (4h, MDO)
Because lot of recent works are devoted to multi-channel techniques, it is important to detail how a frequency band can be shared: TDMA/FDMA/CDMA/OFDMA/…
Lot of works assume a perfect orthogonality between sub-channels. This is not true. How the multi-channels interfere will be modelled.
A practical study based on a wLAN deployment (2h, JMG)
A complete development on how these assumptions can be introduced in a wLAN modelling
A practical study for ad hoc/sensor networks (2h, MDO)
Introducing some of these realistic assumptions in ad hoc network modelling is discussed
Scientific papers presentation (4h, JMG/MDO) :
Students will present some articles about the topic of the course. 3 presentations per hour ( up to 12.
Compétences acquises

Méthodologiques :
Realistic modelling of the physical layer of radio networks
Techniques :
Radio technologies
Modelling tools for signal processing
Signal processing (only few principles)

Nom de l’UE : Conception de systèmes embarqués complexes

Nombre de crédits : 3
Enseignement présentiel : 15 heures

Contact :
Nom & Prénom(s) : Risset Tanguy
Tél. : 04 72 42 64 86
email : Tanguy.Risset@insa-lyon.fr
Autre(s) intervenant(s) : Antoine Fraboulet, Antoine Scherrer
Contrôle des connaissances

Contrôle continu (exposés sur des articles de recherches)
Programme – contenu détaillé de l’UE

En partant de la description des critères spécifiques à optimiser (surface, performance et consommation) et des architectures sous jacentes (unités de calcul, hiérarchies de mémoires, interconnexions), nous détaillons la conception conjointe matériel logiciel de système enfouis. Basé sur des exemples concrets de systèmes embarqués complexes, nous détaillons différents problèmes présents lors de la conception: architecture, logiciel, système etc...
Nous décrivons aussi les optimisations spécifiques agissant sur la consommation des systèmes embarqués et en particulier sur des codes réguliers tels que ceux présents dans les applications multimédia et télécom (audio, vidéo, traitement du signal).

Compétences acquises

Méthodologiques : lecture d'articles, exposé oral
Techniques : Architecture, systèmes pour systèmes embarqués, modélisation, conception conjointe matériel/logiciel, compilation sur silicium, optimisations de code.






Nom de l’UE : Systèmes coopératifs : services et usages

Nombre de crédits : 3
Enseignement présentiel : 15 heures

Contact :
Nom & Prénom(s) : Bertrand DAVID, Pr, Ecole Centrale de Lyon
Tél. : 04 72 18 65 81
Email : Bertrand.David@ec-lyon.fr

Autre(s) intervenant(s) : René CHALON, MdC, Ecole Centrale de Lyon, Rene.Chalon@ec-lyon.fr
Contrôle des connaissances : Exposés et fiches résumées d’articles qui leur seront distribués

Il serait souhaitable que les mêmes modalités soient appliquées à tous les cours
Programme – contenu détaillé de l’UE
Sommaire :
Travail coopératif (TCAO) : Principes, déclinaisons et typologies des systèmes coopératifs
Exemples d’utilisations significatives (Ingénierie concourante, formation collaborative, MediaSpace …)
Approches de développements d’applications coopératives (applications autonomes, systèmes coopératifs, applicatifs, ….)
Etude des architectures des systèmes coopératifs
Approche à base de modèles : modélisation statique de la coopération, modélisation dynamique de la coopération, modèle comportemental de référence, modélisation de la plateforme coopérative
TCAO mobile (capillaire), caractéristiques et contraintes à prendre en compte
Framework de développement d’applications coopératives mobiles, approche par transformation de modèles
Problématique des interfaces utilisateur mobiles pour le travail collaboratif
Plasticité et adaptabilité des interfaces
Collaboration dans les environnements réels augmentés, modélisation des outils et artefacts, et choix de dispositifs
Panorama des techniques d’évaluation des systèmes coopératifs

Compétences acquises
Appréhender la problématique, être capable de mener des projets de choix et/ou de développement des systèmes coopératifs mobiles, contribuer aux activités de recherche dans le domaine des systèmes coopératifs mobiles dans les niveaux : conceptuel, technique, technologique. Etre sensibilisé au besoin de prendre en compte les usages et d’accceptabilité de ces systèmes le plus tôt possible.

Méthode d’enseignement
Outre le cours qui prendra de l’ordre de 14h, il sera demandé aux étudiants de lire les articles qui leur seront distribués, en relation avec différents aspects du cours, en faire des fiches résumées et de présenter en classe pour susciter les échanges et discussions.

















12. Fiches UE du M2
Spécialité Technologie de l’Information et Web


Nom de l’UE : TI1 - Interopérabilité et Intégration de SI

Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables de l’UE : N. Lumineau, P. Ghodous Tél : 04 72 43 26 30 e-mail : Nicolas.Lumineau@liris.cnrs.fr
Contact formation : Behzad Shariat Tél : 04 72 43 13 11 e-mail : behzad.shariat@liris.cnrs.fr

Enseignement présentiel : 30 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 20 heures
Travaux Dirigés heures
Travaux Pratiques 10 heures
Autres intervenants(s): L. Médini, N. FigayContrôle des connaissancesContrôle continu : 40%
TP notéExamen terminal : 60%
Type de l’UE
Obligatoire : Oui Formation : Master Professionnel Informatique Parcours : Technologies de l’Information
Optionnelle : Non
Place de l’UE dans le parcours : M2 semestre : 3
Modalités d’accès à l’UE (pré-requis conseillés) : oui lesquels : Base de Données AvancéesProgramme – contenu de l’UE
Interopérabilité
Ce cours a pour objectif de présenter le domaine de l’interopérabilité et de l'intégration des données

Introduction aux problèmes de l’interopérabilité et de la répartition et l’intégration des données
Classification des hétérogénéités des données
Principales approches et architectures d’Interopérabilité
Architectures multi-bases, Architectures à base d’ontologie
Techniques d’intégration des données
Traitement de requêtes multi-sources

Bases de Données Réparties
La partie “Bases de Données Réparties” aborde la gestion des bases de données réparties en mettant en avant les différents problèmes induits par la distribution des sources d’information. Cet enseignement a pour objectif de montrer les différentes techniques utiles de manière à rendre transparent et robuste l’accès aux sources distribuées.
Les différents concepts abordés sont :
la conception des bases de données réparties
l’interrogation des bases de données réparties
la tolérance aux pannes dans les bases de données reparties
la gestion des transactions réparties
la médiation de données hétérogènes

Compétences acquises
Méthodologiques : Bases de données réparties
Techniques : Résolution du problème d’interopérabilité dans un environnement hétérogène
Secteur d’activité concerné et compétences métier acquises : Gestion de données
Nom de l’UE : TI2 – PROTOCOLES APPLICATIFS SUR INTERNET

Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables de l’UE : GLÜCK Olivier Tél : +33 4 72 44 81 91 e-mail : Olivier.Gluck@bat710.univ-lyon1.fr
Contact formation : Behzad Shariat Tél : 04 72 43 13 11 e-mail : behzad.shariat@liris.cnrs.fr

Enseignement présentiel : 30 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 14 heures
Travaux Dirigés heures
Travaux Pratiques 16 heuresContrôle des connaissancesContrôle continu : 30
Notes de TPExamen terminal : 70

Type de l’UE
Obligatoire : Oui Formation : Master Professionnel Informatique Parcours : Technologies de l’Information
Optionnelle : Non
Place de l’UE dans le parcours : M2 semestre : 3
Modalités d’accès à l’UE (pré-requis conseillés) : oui lesquels : connaissances de bases en réseaux
Programme – contenu de l’UE

Modèle Client/Serveur, middleware Conception d’une application Client/Serveur Les sockets TCP/IP Fonctionnement des applications d’Internet :
Connexions à distance (telnet, rlogin, ssh, X11, …) Transfert de fichiers et autres (FTP, TFTP, NFS, SMB) Gestion d’utilisateurs distants (NIS) Le courrier électronique (POP, IMAP, SMTP, WebMail) Les serveurs de noms (DNS) Un annuaire fédérateur (LDAP) Le web, protocole HTTP, serveur apache, caches Web Compétences acquises

Méthodologiques :.Comprendre le fonctionnement des applications Client/Serveur et particulièrement celles d’Internet
Techniques : Mettre en oeuvre et administrer les protocoles et services classiques de l'Internet sous Linux
Secteur d’activité concerné et compétences métier acquises : Administrateurs systèmes et réseaux


Nom de l’UE : TI3 - Système d’Information distribué et Collaboratifs
Nombre de crédits : 6
UFR de rattachement : UFR Informatique

Responsables de l’UE : P.Ghodous, N. Lumineau Tél : 04 72 44 58 84 e-mail : parisa.ghodous@liris.cnrs.fr
Contact formation : Behzad Shariat Tél : 04 72 43 13 11 e-mail : behzad.shariat@liris.cnrs.fr

Enseignement présentiel : 66 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 24 heures
Travaux Dirigés heures
Travaux Pratiques 42 heures
Autres intervenants: L. Médini, J.MadalenaContrôle des connaissancesContrôle continu : 40%
TP notéExamen terminal : 60%
Type de l’UE
Obligatoire : Oui Formation : MASTER professionnel Mention Informatique Parcours : Système d’Information
Optionnelle : Non
Place de l’UE dans le parcours : M2 semestre : 3
Modalités d’accès à l’UE (pré-requis conseillés) : oui lesquels : Interopérabilité et Intégration des SIProgramme – contenu de l’UE
Systèmes d’Information Collaboratifs

Définition : l’ordinateur comme intermédiaire de la communication homme-homme ; transdisciplinarité et limites du domaine
Aspects organisationnels : méthodes de coopération, négociation et résolution de conflits, gestion des contraintes
Aspects cognitifs : techniques de représentation, d’échange et de partage des connaissances pour un environnement coopératif
Aspects informatiques : architectures pour le travail coopératif
Développement d’une maquette coopérative (TP)

Systèmes Pair à Pair
La partie “Systèmes Pair à Pair” aborde le problème de la gestion des sources d’information à large échelle. L’avènement de l’Internet a ouvert de nouvelles perspectives en termes d’échelle des systèmes d’information. Cependant, la considération d’un très grand nombre de sources et d’utilisateurs engendre de nombreux verrous scientifiques. Avec une vision orientée «donnée», cette partie montre comment les architectures pair à pair sont exploitées pour l’élaboration de systèmes d’information efficaces passant à l’échelle.
Cette partie de l’unité d’enseignement traite :
les architectures pair à pair structurées, non structurées et hybrides
les stratégies de routage dans les systèmes P2P
l’amélioration du processus de localisation des l’information dans les systèmes P2P
l’auto-organisation des systèmes P2P
le partage de données hétérogènes et structurées via les architectures 2P

Compétences acquises
Méthodologiques : Les systèmes P2P, Gestion de données pair à pair, Gestion de données distribuées, Médiation de données, Conception Collaborative
Techniques : Algorithmes de routage et d’auto-organisation pour les systèmes P2P
Secteur d’activité concerné et compétences métier acquises : Gestion de données, Système d’information, Travail collaboratif…
Nom de l’UE : TI4 - Modélisation des processus de l’entreprise (ERP, SAP)

Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables de l’UE : Parisa Ghodous Tél : 04 72 44 58 84 e-mail : ghodous@liris.cnrs.fr
Contact formation : Behzad Shariat Tél : 04 72 43 13 11 e-mail : bshariat@bat710.univ-lyon1.fr

Enseignement présentiel : 36 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 15 heures
Travaux Dirigés 5 heures
Travaux Pratiques 16 heures
Autres intervenant: M. LanqueContrôle des connaissancesContrôle continue :
Examen terminal
Type de l’UE
Obligatoire : OUI Formation : Master Professionnel Informatique Parcours : Technologies de l'Information

Place de l’UE dans le parcours : M2 semestre : S4
Modalités d’accès à l’UE (pré-requis conseillés) : non lesquels :
Programme – contenu de l’UE
Les ERP (en anglais Enterprise Resource Planning), aussi appelés Progiciels de Gestion Intégrés (PGI), sont des applications dont le but est de coordonner l'ensemble des activités d'une entreprise (activités dites verticales telles que la production, l'approvisionnement ou bien horizontales comme le marketing, les forces de vente, la gestion des ressources humaines, etc.) autour d'un même  HYPERLINK "http://www.commentcamarche.net/systeme-d-information/si-systeme-d-information.php3" système d'information.
Les Progiciels de Gestion Intégrés proposent généralement des outils de Groupware et de  HYPERLINK "http://www.commentcamarche.net/entreprise/workflow.php3" Workflow afin d'assurer la transversalité et la circulation de l'information entre les différents services de l'entreprise.
Concepts abordés:
Introduction aux ERP
Le marché des ERP
La conduite du changement, facteur clé de réussite d'un projet ERP
La gestion d'un projet ERP
Le projet technologique ERP
L'externalisation (Outsourcing)
La vie des ERP

Travaux Pratiques : Logiciel SAP

Compétences acquises
Méthodologiques : Modélisation des processus , Intégration
Techniques : ERP, SAP
Secteur d’activité concerné et compétences métier acquises : Informatique, système d’Information, gestion,…

Nom de l’UE : TI5 - Services Web
Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables de l’UE : Emmanuel Coquery Tél : 04 72 44 83 70 e-mail : emmanuel.coquery@liris.cnrs.fr
Contact formation : Behzad Shariat Tél : 04 72 43 13 11 e-mail : bshariat@bat710.univ-lyon1.fr

Enseignement présentiel : 36 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 15 heures
Travaux Pratiques 21 heuresContrôle des connaissancesContrôle continu : coefficient 1
ProjetExamen terminal : coefficient 1
Type de l’UE
Obligatoire : Oui Formation : Master Professionnel informatique Parcours : Technologies de l'information
Optionnelle : Non
Place de l’UE dans le parcours : M2 semestre : 3
Modalités d’accès à l’UE (pré-requis conseillés) : oui lesquels : Bases de Données AvancéesProgramme – contenu de l’UE

Ce cours a pour objectif la conception, l'implémentation et le déploiement des Services Web.

Standards des services Web
Utilisation de services Web
Conception de services, modélisation
Interactions entre services
Échanges de messages
Composition de services
Réalisations de services
Utilisation de différentes implémentations des standards des services Web
Générateurs de squelettes
Exposition d'applications existantes en tant que services Web
Déploiement de services
Mise en place
Publication
Entrepôts de services



Compétences acquises

Méthodologiques : Connaître les architectures liées au services Web, concevoir des services.
Techniques : Implémenter des services Web et les déployer.
Secteur d’activité concerné et compétences métier acquises : Informatique avancée.

Références :
Gustavo Alonso, Fabio Casati, Harumi Kuno, Vijay Machiraju.Web services: Concepts, Architectures, and Applications. Springer Verlag. 2003.

Java Technology and Web Services :  HYPERLINK "http://java.sun.com/webservices/" http://java.sun.com/webservices/
Nom de l’UE : TI6 - Administration des bases de données

Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables de l’UE : Fabien De Marchi Tél : 0472445825 e-mail : fabien.demarchi@liris.cnrs.fr
Contact formation : Behzad Shariat Tél : 04 72 43 13 11 e-mail : bshariat@bat710.univ-lyon1.fr

Enseignement présentiel : 30 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 12 heures
Travaux Pratiques 18 heures
Contrôle des connaissancesContrôle continu : coefficient 1
Examen partiel de 3 heures sur machineExamen terminal : coefficient 1

Type de l’UE
Obligatoire : Oui Formation : Master Professionnel informatique Parcours : Technologies de l'information
Optionnelle : Non
Place de l’UE dans le parcours : M2 semestre : 3
Modalités d’accès à l’UE (pré-requis conseillés) : oui lesquels : Bases de Données Avancées
Programme – contenu de l’UE

Fonctionnement des SGBDR
Processus clients et serveurs, fichiers systèmes
Organisation logique et physique de la mémoire
Sécurité
Rôles et privilèges des utilisateurs
Gestion des sessions
Allocation et partage des ressources
Persistence des données
Réplication
Archivage et reprise après panne
Administration logique
Compréhension d'une base existante
Restructuration de schéma et migration des données


Compétences acquises

Méthodologiques : connaître l'organisation d'un SGBDR, faire les choix de sécurité et de sauvegarde des données.

Techniques : Création, asministration et audit d'une base de données sous Oracle.

Secteur d’activité concerné et compétences métier acquises : Informatique avancée, administrateur de bases de données.




Nom de l’UE : TI7 - Entrepôts de donnée et OLAP
Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables de l’UE : Mohand-Saïd Hacid Tél : 04 72 43 27 74 e-mail : mshacid@bat710.univ-lyon1.fr
Contact formation : Behzad Shariat Tél : 04 72 43 13 11 e-mail : bshariat@bat710.univ-lyon1.fr

Enseignement présentiel : 36 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 18 heures
Travaux Pratiques 18 heures
Autre intervenant: A.DelteilContrôle des connaissancesContrôle continu : coefficient 1
ProjetExamen terminal : coefficient 1
Type de l’UE
Obligatoire : Oui Formation : Master Professionnel informatique Parcours : Technologies de l'information
Optionnelle : Non
Place de l’UE dans le parcours : M2 semestre : 3
Modalités d’accès à l’UE (pré-requis conseillés) : oui lesquels : Bases de Données AvancéesProgramme – contenu de l’UE

Motivations, définitions. Comparaison OLAP/OLTP
Conception
Conception logique : schémas classiques, intégration de données, propagation de mises à jour
Conception physique
Structures, partitionnement, vues, index
Contraintes d'intégrité dans un entrepôt
Vues matérialisées :
Différents types, chargement, mises à jour
Cubes et requêtes OLAP
Bases de données multidimensionnelles vs bases de données statistiques
Entrepôts de données sur le Web
Architectures
Conception
Moteurs de recherche
Compétences acquises

Méthodologiques : Appréhension d'un entrepôt de données, algorithmes de mises à jour des vues, requêtes OLAP
Techniques : Implémenter et alimenter un DW sous Oracle,
Secteur d’activité concerné et compétences métier acquises : Informatique avancée. Concepteur d'entrepôts


Nom de l’UE : TI8 - Sécurité dans les systèmes d’information

Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables de l’UE : Salima Benbernou Tél : 0472445825 e-mail : salima.benbernou@liris.cnrs.fr
Contact formation : Behzad Shariat Tél : 04 72 43 13 11 e-mail : bshariat@bat710.univ-lyon1.fr

Enseignement présentiel : 30 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 15 heures
Travaux dirigés 15 heures
Autre intervenant: A.MaliniContrôle des connaissancesContrôle continu : coefficient 1
Examen terminal 

Type de l’UE
Obligatoire : Oui Formation : Master Professionnel informatique Parcours : Technologies de l'information
Optionnelle : Non
Place de l’UE dans le parcours : M2 semestre : 3
Modalités d’accès à l’UE (pré-requis conseillés) : oui lesquels : Bases de Données Avancées
Programme – contenu de l’UE

Concepts de base de la sécurité des systèmes d’information
La confidentialité
Intégrité
disponibilité
Mécanismes dans la sécurité des systèmes d’information
Contrôle d’accès
Les contraintes sémantiques d’intégrité
Mécanisme de réparation
Détection d’intrusion
Authentification des utilisateurs
Signature
Les politiques et leurs mécanismes
Les standards de contrôle d’accès : RBAC, ORBAC, ..
Protection des données privées
Les types de privautés
Les propriétés de la privautés


Compétences acquises

Méthodologiques : connaître l’organisation sécurisée d’un système d’information
Techniques : de Protection des données, de contrôle des accès aux données par les droits d’accès sur les utilisateurs et leurs rôles.
Secteur d’activité concerné et compétences métier acquises : sécurité des systèmes informatiques


Nom de l’UE : Fondamentaux des bases de données

Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables de l’UE : PETIT Jean-Marc Tél : 04 72 43 79 24 e-mail : jean-marc.petit@liris.cnrs.fr
Contact formation : Behzad Shariat Tél : 04 72 43 13 11 e-mail : bshariat@bat710.univ-lyon1.fr

Enseignement présentiel : 15 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 15 heures

Autre(s) intervenant(s) : Fabien De MarchiContrôle des connaissancesContrôle continu :
Examen terminal : coefficient 1

Type de l’UE
Obligatoire : Oui Formation : Master Recherche informatique Parcours : Technologie de l’Information et Web
Optionnelle : Non
Place de l’UE dans le parcours : M2 semestre : S3
Modalités d’accès à l’UE (pré-requis conseillés) : oui lesquels : Bases de Données Avancées
Programme – contenu de l’UE



L’objectif de ce cours est de donner quelques notions couramment utilisées pour la recherche en bases de données. Ce cours peut être vu comme un ensemble de pré-requis pour permettre d’aller plus loin. Nous mettrons en perspective des notions de bases dans deux contextes applicatifs : l’analyse des bases de données peu ou mal documentées et l’analyse de données d’expression de gènes (puces à ADN).

Bases de données
Langages de requêtes : algèbre, logique, théorème d'équivalence et SQL
Contraintes : implication, axiomatisation, justesse et complétude, relation d'Armstrong
Bases de données d’Armstrong informatives : application à l’analyse des BD existantes
Notion de règles « bien formées » : application aux données d’expression de gènes




Compétences acquises

Méthodologiques :
Techniques :
Secteur d’activité concerné et compétences métier acquises :



Nom de l’UE : Connaissances et contraintes : Représentation, algorithmes et applications

Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables de l’UE : Emmanuel Coquery Tél : 04 72 44 83 70 e-mail : emmanuel.coquery@liris.cnrs.fr
Contact formation : Behzad Shariat Tél : 04 72 43 13 11 e-mail : bshariat@bat710.univ-lyon1.fr

Enseignement présentiel : 15 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 15 heures
Autre(s) intervenant(s) : Mohand-Said Hacid
Contrôle des connaissancesContrôle continu :
Examen terminal : coefficient 1
Type de l’UE
Obligatoire : Oui Formation : Master Recherche informatique Parcours : Technologie de l’Information et Web
Optionnelle : Non
Place de l’UE dans le parcours : M2 semestre : S3
Modalités d’accès à l’UE (pré-requis conseillés) : non lesquels :
Programme – contenu de l’UE

Cette UE comporte deux parties :
Formalismes de représentation de connaissances (Mohand-Said Hacid) 
Il s’agit d’explorer les formalismes de représentation de connaissances existants et se concentrer ensuite sur les logiques de description. Nous présenterons les syntaxes, sémantiques, les raisonnements et les applications possibles.
Logiques objets (ex. : LIFE, F-Logic, …)
Logiques de description :
Syntaxe
Sémantiques
Raisonnements (subsomption, satisfiabilité, LCS, Matching, …), algorithmes
Applications : en base de données, systèmes d’information, génie logiciel, informatique médicale, configuration, services Web, P2P, …)
Partie 2 (Emmanuel Coquery) : Contraintes : Algorithmes et Techniques
Cette partie vise à introduire formellement la notion de contraintes, en particulier à travers la programmation par contraintes, ainsi qu'à décrire un ensemble d'algorithmes et de techniques employés en programmation par contraintes. Nous aborderons les points suivants:
Langage:
Notion de domaine de contraintes, principes de la programmation par contraintes.
Différents domaines de contraintes: domaines finis, réels/rationnels, ordres.
Algorithmique et techniques de résolution:
Algorithmes de filtrage: consistance de borne, d'arc, de chemin
Contraintes globales
Filtrage de contraintes par réécriture

Compétences acquises

Méthodologiques : Savoir définir un problème nécessitant des techniques avancées de représentation de connaissances et de modélisation de données. Savoir identifier les approches algorithmiques nécessaires et les algorithmes qui serviront de bases pour proposer des solutions a des problèmes spécifiques.
Techniques : Utilisation d'outils formels
Secteur d’activité concerné et compétences métier acquises : 
Nom de l’UE : Systèmes d’information pervasifs et interopérables

Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables de l’UE : LAFOREST Frederique Tél : 04 72 43 89 83 e-mail : frederique.laforest@liris.cnrs.fr
Contact formation : Behzad Shariat Tél : 04 72 43 13 11 e-mail : bshariat@bat710.univ-lyon1.fr

Enseignement présentiel : 15 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 15 heures

Autre(s) intervenant(s) : BENSLIMANE DjamalContrôle des connaissancesContrôle continu: Examen terminal : coefficient 1Type de l’UE
Obligatoire : Oui Formation : Master Recherche informatique Parcours : Technologie de l’Information et Web
Optionnelle : Non
Place de l’UE dans le parcours : M2 semestre : S3
Modalités d’accès à l’UE (pré-requis conseillés) : non lesquels : Programme – contenu de l’UE

Partie 1. Systèmes d'information Pervasifs
Introduction
Architectures des systèmes d’information distribués et pervasifs
Trois niveaux de recherche en systèmes pervasifs
Matériel et système
Réseau
Système d’information: découverte de services, gestion de données, context-awareness, adaptation des données, des interfaces utilisateurs et des services
Exemples de projets pervasifs
Conclusion

Partie 2. Systèmes d'information interopérables
Introduction générale à l'interopérabilité
Problématique, Objectif, définitions
Niveau d'interopérabilité
Classification des hétérogénéités des données
Principales approches d'interopérabilité
Traducteurs - Languages Multi-bases (SQL étendu, Langage des prédicats)
Fédération – Médiation – à base d'ontologie
Etude générale de certaines architectures : SIMS, Disco, Observer …
Techniques et Algorithmes de base d'intégration des schémas de base de données
Méthode générale d'intégration de schémas
Algorithmes d'intégrations
Traitement de requêtes multi-sources
Techniques de base : décomposition, transformation et fusion des résultats
Cas des langages multi-bases
Cas des schémas fédérés
Compétences acquises
Méthodologiques : étude et critique de systèmes de la littérature, bibliographie
Techniques : architectures de systèmes distribués, mobiles et pervasifs, techniques de gestion de la mobilité(déconnexion, cache…), du contexte (capture, interprétation, modélisation), de l’adaptation (des interfaces, des services, des données), d’intégration de schémas, de requêtes multi-sources. 


Nom de l’UE : Recherche d'information et Web
Nombre de crédits : 6
UFR de rattachement : UFR Informatique
Responsables de l’UE : Sylvie Calabretto et Béatrice Rumpler Tél : e-mail :
Contact formation : Behzad Shariat Tél : 04 72 43 13 11 e-mail : bshariat@bat710.univ-lyon1.fr

Enseignement présentiel : 30 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 30 heures Contrôle des connaissancesContrôle continu : coefficient 1
Examen terminal 

Type de l’UE
Optionnelle : Oui Formation : Master Recherche informatique Parcours : Technologie de l’Information et Web
Place de l’UE dans le parcours : M2 semestre : S3
Modalités d’accès à l’UE (pré-requis conseillés) : non lesquels :
Programme – contenu de l’UE
Objectifs du cours
Acquisition de connaissances de base dans les domaines de la recherche d’information, de l’indexation sémantique de documents et de la personnalisation de l’information (profil utilisateur)
Présentation de démarches de recherche dans des projets en cours
Vision des travaux majeurs du domaine et des équipes de recherche correspondantes
Aperçu des domaines de recherche à approfondir ou à développer
Aperçu des perspectives de recherche
Thématique et problématique
La recherche pertinente d'information dans un corpus documentaire soulève un certain nombre de problèmes dans des domaines de recherche aussi variés que l'indexation sémantique de documents, la multistructuralité des documents, la recherche d'information adaptée au profil utilisateur, le multilinguisme, ...
Approches présentées
Nous présenterons en particulier :
Les modèles classiques de recherche d’information (booléen, vectoriel, probabiliste, logique)
Les modèles de recherche d’information sur le Web
les modèles de représentation des connaissances (graphes conceptuels, logiques de description, ontologies, ...) utilisés pour la représentation de la sémantique des documents et la recherche d'information,
la définition et la gestion de la multistructuralité des documents (nouveau modèle de document, structures physique, logique, sémantique, métadonnées, …),
les modèles de recherche d’information fondés sur le profil utilisateur (modèle utilisateur, intégration du feedback, etc.).

Les concepts présentés dans ce cours seront illustrés par des exemples issus de projets de recherche en cours. En particulier, nous verrons des applications aux documents scientifiques, documents archéologiques, documents multilingues et aux bibliothèques numériques en général

Nom de l’UE : Modélisation multidimensionnelle et approche OLAP

Nombre de crédits : 6
UFR de rattachement : UFR Informatique

Responsables de l’UE : TCHOUNIKINE Anne Tél : 04 72 43 89 83 e-mail : anne.tchounikine@insa-lyon.fr
Contact formation : Behzad Shariat Tél : 04 72 43 13 11 e-mail : bshariat@bat710.univ-lyon1.fr

Enseignement présentiel : 30 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 30 heures
Autre(s) intervenant(s) : MIQUEL Maryvonne (maryvonne.miquel@insa-lyon.fr)Contrôle des connaissancesContrôle continu :
Examen terminal : coefficient 1

Type de l’UE
Obligatoire : Oui Formation : Master Recherche informatique Parcours : Technologie de l’Information et Web
Optionnelle : Non
Place de l’UE dans le parcours : M2 semestre : S3
Modalités d’accès à l’UE (pré-requis conseillés) : oui/non lesquels :
Programme – contenu de l’UE

Les travaux portant sur les concepts et les technologies liés aux entrepôts de données et à leur exploitation OLAP ont à présent atteint un stade de maturité qui en font un domaine de recherche bien identifié. L'extension de ces méthodes et outils à des applications "non traditionnelles" telles que la recherche médicale, la géomatique, les applications scientifiques au sens large fait maintenant émerger de nouveaux besoins. Ces applications nécessitent en effet la prise en compte de données complexes, l'utilisation de traitements adaptés (algorithmes de transformation, de dérivation, …) et une modélisation spécifique.

L'objectif de ce cours est de présenter les nouveaux challenges et les recherches en cours sur les concepts avancés pour la modélisation et l'exploitation d'entrepôts pour ce type d'applications.

Nous aborderons les problématiques suivantes :
Définitions des différents concepts de base de l’informatique décisionnelle
Méthodes pour l’alimentation d’un entrepôt de données
Modèles formels et algèbre associés aux hypercubes
Intégration et historisation de données complexes
Support avancé pour la prise en compte de données spatio-temporelles
Vues matérialisées, maintenance incrémentale et optimisation
Outils avancés pour l'exploitation et la visualisation de données complexes (SOLAP)

Compétences acquises

Méthodologiques : Notre cours vise à aborder la modélisation multidimensionnelle, avec la présentation des modèles formels les plus référencés puis à étudier plus particulièrement les problèmes et les solutions liées à de nouveaux types d’applications : la prise en compte des évolutions temporelles dans les entrepôts, la modélisation de données complexes (multimédia, spatiales …)
Techniques : Les différentes étapes de mise en place d’un projet d’informatique décisionnelle seront abordées : alimentation, modélisation, exploitation
Secteur d’activité concerné et compétences métier acquises : 
Nom de l’UE : Systèmes d’Information Spatiale

Nombre de crédits : 6
UFR de rattachement : UFR Informatique

Responsables de l’UE : SERVIGNE Sylvie Tél : 04 72 43 84 83 e-mail : sylvie.servigne@insa-lyon.fr
Contact formation : Behzad Shariat Tél : 04 72 43 13 11 e-mail : bshariat@bat710.univ-lyon1.fr

Enseignement présentiel : 30 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 30 heures Contrôle des connaissanceContrôle continu :
Examen terminal : coefficient 1

Type de l’UE
Obligatoire : Oui Formation : Master Recherche informatique Parcours : Technologie de l’Information et Web
Optionnelle : Non
Place de l’UE dans le parcours : M2 semestre : S3
Modalités d’accès à l’UE (pré-requis conseillés) : oui/non lesquels :
Programme – contenu de l’UE

Les systèmes d’information spatiale (SIS) et les systèmes d’information géographique (SIG) sont spécifiques par la nature des données qu’ils collectent, gèrent et analysent. La modélisation des données et des connaissances spatiales ne se limite pas à une formulation alphanumérique (données + règles) mais nécessite des descriptions mathématiques et informatiques adaptées à la caractérisation de l’espace. L’objectif de ce cours est de présenter un panorama des modèles et techniques de raisonnements spatiaux existants et issus de travaux de recherche.

I - Introduction
Données alphanumériques / spatiales, géographiques, SIS, SIG, Applications
II - Les Systèmes d’Information Géographiques
Définition, fonctionnalités, classification des SIG, données dans les SIG, produits commercialisés
III - Représentation de l’espace : géodésie et de géométrie
- Notions de géodésie
- Représentation des tessellations régulières et irrégulières
- Visions euclidienne, cartésienne (2D, 2,5D, 3D) , fractale, peanienne et topologique
IV - Modélisation des données, et connaissances spatiales
Modélisation spatiale et spatio-temporelle, modélisation géométrique des objets spatiaux
Modèles spatiaux et SIG
- Modélisation des relations spatiales
Qualité et métadonnées des données géographiques
V - Requêtes et raisonnement spatiaux
- Langage d’interrogation spatiale et opérateurs spatiaux
- Requêtes spatiales élémentaires, d'analyse spatiale, topologiques
VI – Géométrie algorithmique
Géométrie algorithmique 1D et 2D
VII – Indexation et structures de données spatiales
- Index spatial : définition
- Localisation, indexation
- Structures de données et méthodes d’indexation spatiale

Compétences acquises
Méthodologiques : modélisation des données et connaissance spatiales, structures de données
Techniques : langages de requête spatiales, techniques d’indexation spatiale, connaissance des fonctionnalités des outils SIG

Nom de l’UE : Intégrité et Confidentialité des Systèmes d’Information

Nombre de crédits : 6
UFR de rattachement : UFR Informatique

Responsables de l’UE : BENBERNOU Salima et COULONDRE Stéphane e-mail : salima.benbernou@liris.cnrs.fr
Contact formation : Behzad Shariat Tél : 04 72 43 13 11 e-mail : bshariat@bat710.univ-lyon1.fr

Enseignement présentiel : 30 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 30 heures Contrôle des connaissancesContrôle continu : Examen terminal : coefficient 1
Type de l’UE
Optionnelle   : Oui Formation : Master Recherche informatique Parcours : Technologie de l’Information et Web
Place de l’UE dans le parcours : M2 semestre : S3
Modalités d’accès à l’UE (pré-requis conseillés) : non lesquels :
Programme – contenu de l’UE

Buts de l’Intégrité et de la Confidentialité
Enjeux, moyens et outils formels nécessaires
Quelques outils explorés dans ce cours :
Logique du 1er Ordre, logique déontique
TGDs/EGDs
RBAC
CTGDs
Les dépendances génératrices de tuples et d’égalité (TGDs/EGDs)
Définition
En formalisme LPO
En formalisme des tableaux
Application à l’Intégrité
Limitation des procédures traditionnelles
Inférences Bottom-Up
Inférences Top-Down
Les dépendances génératrices de tuples contraintes (CTGDs)
Définitions
En formalisme LPO avec contraintes
Role-Based Access Control
Application à la Confidentialité (et l’Intégrité étendue)
Inférence Bottom-up
Modélisation et Validation de RBAC
Sécurité dans les systèmes d’informations distribués : WWW, middleware, les services Web
Langages de spécification des politiques : étude du langage Rei basé sur la logique déontique
Privacité versus sécurité
Anonymité et k-Anonimity
Bases de données hypocratiques
Limitations, Perspectives

Compétences acquises
Méthodologiques : Modélisation dans différents formalismes. Caractéristiques, expressivité, décidabilité et limitations des formalismes et des inférences.
Techniques : Programmation logique, RBAC, Intégrité et confidentialité des SI/BD, Privacité, Anonymité


Nom de l’UE : Grille de données : vers une grille pervasive ?

Nombre de crédits : 6
UFR de rattachement : UFR Informatique

Responsables de l’UE : BRUNIE Lionel Tél : 04 72 43 83 92 e-mail : Lionel.Brunie@insa-lyon.fr
Contact formation : Behzad Shariat Tél : 04 72 43 13 11 e-mail : bshariat@bat710.univ-lyon1.fr

Enseignement présentiel : 30 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 30 heures Contrôle des connaissancesContrôle continu : coefficient 1Examen terminal 
Type de l’UE
Obligatoire : Oui Formation : Master Recherche informatique Parcours : Technologie de l’Information et Web
Optionnelle : Non
Place de l’UE dans le parcours : M2 semestre : S3
Modalités d’accès à l’UE (pré-requis conseillés) : oui lesquels : connaissances de base en réseaux/systèmes répartis, bases de données et systèmes d’exploitation.
Programme – contenu de l’UE
Les grilles de calcul visent, schématiquement, à regrouper au sein d’un « meta-ordinateur » virtuel un (très grand) ensemble de ressources de stockage et de calcul disséminées à l’échelle d’un pays ou du monde et à fournir un ensemble de moyens logiciels permettant de tirer profit de ces ressources fortement hétérogènes par nature. Les applications cibles sont la physique, la mise en commun de très grandes bases de données médicales (healthgrids), la météorologie, la simulation de phénomènes physiques, les applications financières… et même des jeux en réseau. Des grilles intégrant plusieurs milliers d’ordinateurs sont d’ores et déjà disponibles dans le monde. Les investissements colossaux des gouvernements et des grands groupes informatiques mondiaux dans ce domaine attestent de l’importance stratégique des ces nouvelles plates-formes de partage de données et de puissance de calcul.
Les problèmes abordés dans le développement des grilles sont nombreux et ont trait aux communications (monitoring du réseau, dynamicité des ressources, gestion des pannes, gestion de caches, qualité de service...), à la sécurité (authentification des utilisateurs des ressources, cryptage des données transportées, pérennité des informations, droits d’utilisation des ressources distantes, traçabilité...), à la recherche d’information ou de données (indexation répartie, recherche par le contenu ...), à la gestion de calculs distants (lancement de travaux, visualisation, interaction).

Le cours sera ainsi structuré en 4 parties principales :
présentation générale des grilles : notions de parallélisme, organisation (systèmes pair à pair, grilles « pures », environnements de résolution répartie de problème, calcul global, etc.), principales problématiques, architecture générale des intergiciels (logiciels permettant le partage de ressources) ;
focalisation sur la gestion de données dans les grilles : gestion de métadonnées, réplication, caches, sécurité, indexation, traitement de requêtes, intégration de bases de données ;
étude d’intergiciels de grille et de projets internationaux : on s’intéressera en particulier à l’intergiciel Globus, au projet européen Egee (grille de données européenne utilisée en physique nucléaire et biosciences), à la grille expérimentale française Grid5000 ;
étude et réflexion sur la convergence entre grilles et systèmes pervasifs : cette convergence est au cœur des réflexions les plus avancées dans les laboratoires : nous étudierons ce qui rapproche et différencie ces deux technologies ainsi que les voies de convergence.
Compétences acquises
Méthodologiques : à l’issue de cours « classiques », nous étudierons une série d’articles récents dans le cadre de groupes de travail. Analyse critique, synthèse bibliographique, conception de protocoles de test, analyse de résultats, benchmarking seront les outils méthodologiques mis en œuvre.
Techniques : l’étude des grilles de données se situe à l’intersection des réseaux, des SI, des bases de données et des systèmes. Les compétences cibles du cours concernent la conception d’intergiciel, la sécurité dans les systèmes répartis/grilles, les mécanismes bas niveau de gestion de données réparties, le parallélisme.

Nom de l’UE : Données structurées et services Web

Nombre de crédits : 6
UFR de rattachement : UFR Informatique

Responsables de l’UE : Ghedira Chirine Tél : 0472448192 / 0472692175 e-mail : cghedira@liris.cnrs.fr
Contact formation : Behzad Shariat Tél : 04 72 43 13 11 e-mail : bshariat@bat710.univ-lyon1.fr

Enseignement présentiel : 30 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 30 heures
Autre(s) intervenant(s) : Pierre-Antoine ChampinContrôle des connaissancesContrôle continu : coefficient 1Examen terminal  : coefficient 1Type de l’UE
Optionnelle : Oui Formation : Master Recherche informatique Parcours : Technologie de l’Information et Web
Place de l’UE dans le parcours : M2 semestre : S3
Modalités d’accès à l’UE (pré-requis conseillés) : non lesquels : Programme – contenu de l’UE

Ces dernières années ont fait l'objet de réels booms technologiques et notamment celui des services web.
Le W3C définit un service web comme étant un composant logiciel identifié par une URI, dont l'interface publique et les liens physiques sont définis en XML. Les services web permettent d’instaurer un dialogue inter-applications grâce à des standards XML et le tout indépendamment des plates-formes d’accueil des serveurs.
Dans le contexte actuel, l’enjeu actuel est d’intégrer les dernières avancées techniques des Technologies dans les processus métiers, de mutualiser les compétences et répondre à des requêtes/besoins utilisateurs complexes. Il s’agit donc non seulement d’utiliser les services indépendamment mais plutôt de les composer.
La composition de services fait référence à la technique consistant à composer des services arbitrairement complexes à partir de services élémentaires disponibles sur internet. Cependant, l'obstacle majeur affronté est celui lié à l'hétérogénéité des services et principalement de leurs interfaces (données Input/Output).
L'objectif du cours étant de mettre la lumière sur la technologie des Services Web, et sur les recherches en cours sur les concepts avancés pour exploiter ce type d'applications. Nous aborderons des approches orientées sémantique axées sur des solutions de standardisation (RDF + OWL) et de médiation basée sur les ontologies et les notions de mapping.

Partie I : introduction aux Services Web
Emergence des SW, architecture des SW, gestion des transactions
Partie II : Utiliser et développer des Services Web
Le protocole SOAP et ses modes d'utilisation
Le langage WSDL
Découverte des SW : Référentiel UDDI
Développement des serveurs pour SW
Partie III : Composition des SW
Enjeux et approches de la composition. Hétérogénéité, Interopérabilité et Challenge de la composition dynamique.
Partie IV : Ontologies
Présentation des logiques de description (formalisme, raisonnement), langages RDF, RDFS et OWL
Apports de RDFS/OWL dans la problématique de la médiation
Partie V : Médiation des services Web
Les types de médiation
Les approches de médiation

Compétences acquises
Ce cours porte sur des aspects technologiques de l'architecture distribuée, langage et modélisation :
langage : le langage OWL (et plus généralement les logiques de description)
modélisation : sans rentrer dans le détail, la formalisation d'un ensemble de connaissances en une ontologie
interopérabilité : utilisation des ontologies 
















13. Fiches UE du M2
Spécialité Connaissance et Décision









Nom de l’UE : MODELES STATISTIQUES POUR L’AIDE A LA DECISION
Nombre de crédits : 6
UFR de rattachement : UFR Informatique
Responsables de l’UE : Alexandre Aussem Tél : 04 26 23 44 66, mail :  HYPERLINK "mailto:aaussem@univ-lyon1.fr" aaussem@univ-lyon1.fr
Autres intervenants : ), Alain Dussauchoy, Jean-Marc Adamo et Khalid Benabdeslem
Contact formation : Alain Mille, Alain Guinet Tél : e-mail : alain.mille@liris.cnrs.fr
Enseignement présentiel : 30 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 15 heures
Travaux Dirigés 15 heures
Travaux Pratiques heures
Contrôle des connaissancesContrôle continu : 0%
Examen terminal : 100%
Type de l’UE
Obligatoire : NON Formation : Mention Informatique Parcours :
Optionnelle : OUI Formation : Mention Informatique Parcours : ADE
Place de l’UE dans le parcours : M2 semestre : 3
Modalités d’accès à l’UE (pré-requis conseillés) : Oui lesquels : Probabilités, statistiques, espaces vectoriels, algèbre linéaireProgramme – contenu de l’UE
Objectifs du cours
L’objectif de ce cours est de présenter les concepts, méthodologies et techniques d’analyse de données et d’apprentissage statistique à mettre à profit dans un processus d’extraction de connaissance et d’aide à la décision
PLAN
1. Analyse de données
Analyse en composantes principales ,Analyse des correspondances ,Classification non hiérarchique (K-means, nuées dynamiques etc.) , Classification hiérarchique, L’analyse discriminante, Régression linéaire, Exemples d’application
2. Cartes auto-organisatrices de Kohonen (SOM)
Quantification vectorielle, Apprentissage des cartes, Cartes topologiques binaires, mixtes, temporelles, sous contraintes
Cartes topologiques et sélection de variables , Exemples d’application, 3. Séparateurs à Vaste Marge (SVM), Séparation linéaire
Optimisation Lagrangienne, Noyaux, Régression, Classification Multi-classes (Méthodes directes et par décomposition), Exemples d’application
4. Réseaux de neurones
Le modèle multi-couche, La rétro-propagation, Les réseaux à bases radiales , Application à la régression, Application à la classification supervisée.

Note : les réseaux bayésiens sont déjà traités dans l’U.E. de base : Graphe et Applications.

Compétences acquises

Méthodologiques : : Acquisition de concepts et méthodes pour effectuer des prévisions, reconnaître des formes, élaborer des modèles dans le cadre d’un processus d’aide à la décision

Techniques : Mise en œuvre des méthodes et algorithmes modernes de l’analyse de données et de l’extraction de connaissance.

Secteur d’activité concerné et compétences métier acquises : Industrie des biens ou/et des services



Nom de l’UE : ORGANISATION DES SYSTEMES DE PILOTAGE ET DES SYSTEMES PHYSIQUES
Nombre de crédits : 6
UFR de rattachement : UFR Informatique
Responsables de l’UE 
Jean-Pierre CAMPAGNE Tél : 04 72 43 85 94 mail :  HYPERLINK mailto:frederique.biennier@insa-lyon.fr jean-pierre.campagne@insa-lyon.fr
Gilles NEUBERT Tél : 04.78.77.44.77 mail :  HYPERLINK "mailto:gilles.neubert@univ-lyon2.fr" gilles.neubert@univ-lyon2.fr
Contact formation : Alain Mille, Alain Guinet Tél : e-mail : alain.mille@liris.cnrs.fr
Enseignement présentiel : 30 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 15 heures
Travaux Dirigés heures
Travaux Pratiques 15 heuresContrôle des connaissancesContrôle continu : 50%
TP et mini-projetExamen terminal : 50%
Type de l’UE
Obligatoire : NON Formation : Mention Informatique Parcours :
Optionnelle : OUI Formation : Mention Informatique Parcours : ADE
Place de l’UE dans le parcours : M2 semestre : 3
Modalités d’accès à l’UE (pré-requis conseillés) : Oui lesquels : Connaissances sur la gestion de production (niveaux de décision, stocks)Programme – contenu de l’UE
Objectifs du cours
L’objectif de ce cours est d’étudier et d’évaluer les différentes organisations possibles ainsi que les principes de pilotage émergents des chaînes logistiques et systèmes de production. Il se situe au niveau organisationnel.
PLAN
Organisation des systèmes de production et des chaînes logistiques
Enjeux industriels et critères de performance
Organisation intra-entreprise
Typologie d’organisation d’atelier : ligne de production, organisation cellulaire, structures hybrides…
Démarches d’analyse et d’amélioration des systèmes de production : les fondamentaux du lean manufacturing
Equilibrage de lignes de production
Constitution d’îlots de production
Organisation inter entreprises
Typologie de réseaux d’entreprise : entreprise multi-sites, entreprise virtuelle, chaîne logistique
Configuration d’un réseau logistique :
Pilotage des systèmes de production et des chaînes logistiques
Concepts de pilotage de systèmes de production (MRP, Gestion sur stock, Kanban, Conwip,…),
Le Supply Chain Management : Concepts fondamentaux, Architecture décisionnelle : Principes de pilotage émergents : approvisionnement cyclique et synchrone, gestion partagée des approvisionnements,…
Répartition, planification et synchronisation des flux de production
La gestion de la demande et des stocks dans les chaînes logistiques (ATP, Postponement…)
Mini-projet de configuration d’un réseau de distribution et de répartition des stocks au sein de ce réseau. Analyse de l’impact de différentes stratégies de gestion sur les niveaux de stock et les taux de service
.Compétences acquises
Méthodologiques : : Savoir configurer une chaîne logistique et concevoir sa structure de pilotage
Techniques : : Outils de dimensionnement, d’équilibrage de chaînes, de management et de pilotage
Secteur d’activité concerné et compétences métier acquises : Industrie des biens ou/et des services
Nom de l’UE : PILOTAGE DES ORGANISATIONS DE RESSOURCES MATERIELLES ET HUMAINES

Nombre de crédits : 6
UFR de rattachement : UFR Informatique

Responsables de l’UE Valérie BOTTA-GENOULAZ Tél : 04 72 43 60 74 Mail : valerie.botta@insa-lyon.fr
Autres intervenants : Julien FONDREVELLE, Alain GUINET, Eric MARCON, Lorraine TRILLING

Contact formation : Alain Mille, Alain Guinet Tél : e-mail : alain.mille@liris.cnrs.fr

Enseignement présentiel : 30 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 15 heures
Travaux Dirigés et exposés 6 heures
Travaux Pratiques et mini-projet 9 heures
Contrôle des connaissancesContrôle continu : 50%
mini-projetExamen terminal : 50%
Type de l’UE
Obligatoire : NON Formation : Mention Informatique Parcours :
Optionnelle : OUI Formation : Mention Informatique Parcours : ADE
Place de l’UE dans le parcours : M2 semestre : 3
Modalités d’accès à l’UE (pré-requis conseillés) : Oui lesquels : Résolution de problèmes combinatoires (Tronc commun)Programme – contenu de l’UE
Objectifs du cours
L’objectif de ce cours est de présenter les différentes problématiques liées à la gestion des ressources matérielles et humaines pour le pilotage des systèmes de production de biens et de services. Ces problématiques se situent aux niveaux stratégique, tactique et opérationnel. Pour chacune d’elles, des modèles d’optimisation sont proposés et discutés, mettant en jeu plusieurs critères (en termes de coûts, de délais, de qualité des produits et des services, de satisfaction du personnel …). Les approches de résolution décrites mettent en jeu les techniques d’optimisation combinatoire et leurs apports ainsi que leurs limites sont illustrés.
PLAN
1) PILOTAGE DES SYSTEMES DE PRODUCTION

PROBLEMES DE PLANIFICATION
- Nature des coûts (économiques, humains, sociétaux…), coûts fixes, coûts variables, évaluation de coûts, répartition et agrégation de coûts,…
- Modélisation de la demande, des ressources, des données techniques : programmation linéaire
- Modélisation sous forme de problèmes d’affectation ou de transport  
- Problèmes d’allocation de ressources, de renouvellement d’équipements : résolution à l’aide de la programmation dynamique
- Gestion de stocks

PROBLEMES D’ORDONNANCEMENT
Type de gestion : sur stock ou à la commande
Ressources simples ou dupliquées
Ordonnancement préemptif / non préemptif
Problèmes d’ordonnancement d’atelier de type flow-shop, job-shop : résolution à l’aide de méthodes heuristiques (par construction, par décomposition), de méta-heuristiques (recuit simulé, recherche tabou, algorithmes génétiques)
Initiation à l’optimisation multi-objectif (objectifs ou contraintes)

2) GESTION QUANTITATIVE DES RESSOURCES ET HUMAINES

SPECIFICITES ET FACTEUR HUMAIN
Rareté et cherté des ressources humaines,
Complexité des ressources humaines (flexibilité/mobilité, compétences/individualité, etc.),

PREVISION DES BESOINS
Demande basée sur les tâches – Task based demand,
Demande flexible – Flexible demand,
Demande basée sur les vacations – Shift based demand

DIMENSIONNEMENT (staffing)
Dimensionnement à partir de prévisions,
Constructions de vacations approche explicite ou par couverture,
Construction de vacation approche implicite ou par génération,

PLANIFICATION DES RESSOURCES HUMAINES (scheduling ou rostering ou timetabling)
Planification des jours de repos,
Plannings cycliques,
Plannings non-cycliques,
Emplois du temps.


Mini-projet Identification, modélisation et résolution d’un problème à l’aide d’un solveur libre (GLPK).


Compétences acquises

Méthodologiques : : Analyser et modéliser formellement un problème de planification ou d’ordonnancement de ressources matérielles et/ou humaines

Techniques : : : Identifier la complexité d’un problème et proposer des outils potentiels de résolution

Secteur d’activité concerné et compétences métier acquises : Industrie de production de biens ou/et de services (i.e., établissements hospitaliers




Nom de l’UE : SYSTEME D’INFORMATION POUR LA SUPPLY CHAIN
Nombre de crédits : 6
UFR de rattachement : UFR Informatique
Responsables de l’UE  Bouras Abdelaziz Tél. : 04.78.68.31.46 abdelaziz.bouras@univ-lyon2.fr
Autres intervenants : Ouzrout Yacine
Contact formation : Alain Mille, Alain Guinet Tél : e-mail : alain.mille@liris.cnrs.fr
Enseignement présentiel : 30 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 15 heures
Travaux Dirigés 15 heures
Travaux Pratiques heures
Contrôle des connaissancesContrôle continu : 0%
mini-projetExamen terminal : 100%
Type de l’UE
Obligatoire : NON Formation : Mention Informatique Parcours :
Optionnelle : OUI Formation : Mention Informatique Parcours : ADE
Place de l’UE dans le parcours : M2 semestre : 3
Modalités d’accès à l’UE (pré-requis conseillés) : Oui lesquels : Langages informatiques, Connaissances minimales en Systèmes d’InformationProgramme – contenu de l’UE
Objectifs du cours
L’objectif de ce cours est de présenter les différents composants des systèmes d’information et de communication pour le pilotage de la Supply Chain (chaîne logistique globale). Il se situe au niveau opérationnel de la Supply Chain. Ce module se compose essentiellement de trois parties et un MINI-PROJET (Etude de cas pratique utilisant des progiciels existants).
PLAN
Introduction
Eléments de Systèmes d’Information
Problématique du pilotage de la Supply Chain
Briques fonctionnelles du Système d’Information
Les outils de gestion et de pilotage de la Supply Chain
Les outils de gestion des ressources : ERP
Les solutions d’échange d’informations inter-entreprises
Interopérabilité
Concepts de base (interopérabilité au niveau des données, services, processus, métiers) et approches (intégrée, unifiée, fédérée).
Interopérabilité le long du cycle de vie des produits
Référentiels et modèles distribués de données
Standardisation
Intégration d’applications (MINI-PROJET)
Modélisation des données et processus avec une vision PLM (cycle de vie) : utilisation d’un système de gestion des données Windchill et/ou Audros.
Considération des phases de fin de vie des produits et intégration de supports d’archivage des données/connaissances à long terme en se basant sur une approche standardisée (OAIS) : Intégration sur la plateforme DSPACE.
Compétences acquises

Méthodologiques : : savoir concevoir le modèle conceptuel du système d’information d’une chaîne logistique

Techniques : connaissance des approches, standards, référentiels existants
Secteur d’activité concerné et compétences métier acquises : Industrie des biens ou/et des services
Nom de l’UE : ANALYSE ET PILOTAGE DES SYSTEMES D’ENTREPRISES

Nombre de crédits : 3
UFR de rattachement : UFR Informatique
Responsables de l’UE  Véronique DESLANDRES Tél : 04 72 43 84 85 mail : deslandres@bat710.univ-lyon1.fr
Autres intervenants : Sébastien HENRY, Alain DUSSAUCHOY, Frédérique BIENNIER, Béatrix BESOMBES
Contact formation : Alain Mille, Alain Guinet Tél : e-mail : alain.mille@liris.cnrs.fr
Enseignement présentiel : 30 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 20 heures
Travaux Dirigés heures
Travaux Pratiques 10 heures
Contrôle des connaissancesContrôle continu : 50%
Un mini projet et/ou TP ( modélisation, simulation, diagnostic)Examen terminal : 50%
Type de l’UE
Obligatoire : OUI Formation : Mention Informatique Spécialité: CODE
Optionnelle : NON Formation : Mention Informatique Spécialité: CODE
Place de l’UE dans le parcours : M2 semestre : 3
Modalités d’accès à l’UE (pré-requis conseillés) : Non lesquels Programme – contenu de l’UE
Objectifs du cours
L’objectif de ce module d’enseignement est de présenter la nécessité et les principales approches instrumentées, permettant : d’analyser un existant en objectivant ses pratiques, afin de pouvoir établir un diagnostic partagé par ses acteurs sur son comportement, qui définira le socle de base pour la conception d’un système cible plus performant. L ‘accent sera mis sur le besoin de modéliser afin de définir un référentiel commun, mais aussi d’appréhender la complexité ainsi que d’évaluer l’efficience du système par la mesure d’indicateurs de performance. Considérant les objectifs recherchés par les acteurs du système, l’élaboration d’un ou de plusieurs diagnostics permettra de mettre en évidence les bonnes pratiques ainsi que les dysfonctionnements éventuels suivant différents scénarios de fonctionnement. Les acteurs du système ayant validé le modèle de référence et participé à l’élaboration du ou des diagnostics, pourront ainsi aider à la conception du système cible (nouveau système) qu’ils s’approprieront par la suite d’autant mieux qu’ils l’auront conçu. La conception de systèmes cibles apportera des réponses potentielles à des problématiques d’organisation, de système d’information, d’outils d’aide à la décision. Au delà d’un nouveau système implanté et accepté en tant qu’objet de progrès, l’appropriation de la démarche d’analyse et de conception par les acteurs du système, autorisera de gérer de façon continue et réactive l’évolution de toute organisation face à son environnement ainsi que de capitaliser les connaissances. Ce module d’enseignement s’adresse aussi bien à des professionnels qu’à des scientifiques qui recherchent à maîtriser tout ou partie d’un système de production de biens ou de services.
PLAN
Problématique de la Modélisation d’Entreprise
Les concepts de la modélisation d’entreprise
Modélisation processus
L’évaluation de la performance
Les modèles pour l’évaluation de la performance
De la modélisation à la simulation de flux
Le diagnostic

Compétences acquises
Méthodologiques : : Diagnostic d’un système existant, Définition d’un système cible, gestion de projets

Techniques : Connaissance de modèles et d’outils pour l’analyse des systèmes d’entreprise

Secteur d’activité concerné et compétences métier acquises : Industrie des biens ou/et des services
Nom de l’UE : Graphes et Applications
Nombre de crédits : 3
UFR de rattachement : UFR Informatique
Responsables de l’UE  Hamamache Kheddouci
Tél. : 06 88 71 69 97
email : hkheddou@bat710.univ-lyon1.fr
Autres intervenants : Alexandre Aussem, Brice Effantin, Hamida Seba
Contact formation : Alain Mille, Alain Guinet Tél : e-mail : alain.mille@liris.cnrs.fr
Enseignement présentiel : 30 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 20 heures
Travaux Dirigés heures
Travaux Pratiques 10 heuresContrôle des connaissancesContrôle continu : 50%
Note bibliographiqueExamen terminal : 50%
Type de l’UE
Obligatoire : OUI Formation : Mention Informatique Spécialité: CODE
Optionnelle : NON Formation : Mention Informatique Spécialité: CODE
Place de l’UE dans le parcours : M2 semestre : 3
Modalités d’accès à l’UE (pré-requis conseillés) : Non lesquels Programme – contenu de l’UE
Objectifs du cours
L’objectif de cet enseignement est de présenter les modèles novateurs à base de graphes pour l’analyse, la modélisation, la résolution et l’optimisation des systèmes d’aide à la décision et l’optimisation combinatoire. Les modèles et algorithmes présentés reposent sur les graphes discrets ou aléatoires  (e.g., graphes d’interaction, réseaux bayésiens, algorithmes dynamiques etc.). Une analyse est menée sur les aspects combinatoires et la question du passage à l’échelle des algorithmes étudiés. Nous montrons dans ce cours comment ces modèles répondent efficacement aux problématiques de modélisation et d’optimisation dans les systèmes complexes discrets ou aléatoires.
PLAN
Introduction aux modèles d’aide à la décision à base de graphes
Les différents problèmes que pose l’aide à la décision , Les systèmes discrets et aléatoires, Les graphes et l’optimisation combinatoire, Les modèles graphiques pour la modélisation de l’incertain
Modélisation à base de graphes
Paramètres de colorations, dominance, de stabilité,…. (valeurs & algorithmes de calcul), Paramètres de graphes et optimisation des systèmes d’aide à la décision, Quelques applications
Etude de structures dans les graphes et modélisation
Algorithmes de placement et décomposition de graphes en sous-structures (arbres, cliques, …), Résolution de problèmes par décomposition de graphes, Applications de la décomposition à la résolution de problèmes
Modèles de graphes dynamiques
Propriétés des graphes dynamiques (facteur de clustering, distribution des degrés,…), Différents modèles réalistes (Erdos & Rényi, Watts & Stogatz, …), Algorithmes (dynamiques, auto-stabilisants et «online ») pour les graphes dynamiques, Quelques exemples d’applications dans les systèmes dynamiques
Modèles graphiques
Définition et propriétés des modèles graphiques, Les chaînes de Markov cachées et l’analyse de systèmes aléatoires, Les réseaux bayésiens et le diagnostic des systèmes,
Apprentissage des modèles graphiques à partir de données
Algorithmes d’apprentissage basés sur des contraintes ou sur un score,Application à l’aide à la décision (e.g. gestion des risques d’une entreprise, diagnostic, etc.).
Compétences acquises

- Savoir modéliser un comportement, une architecture, une structure à l’aide des graphes.
- maîtrise des méthodes de raffinement de modèles et de modélisation de contraintes pour mieux résoudre un problèmeNom de l’UE : Résolution de problèmes combinatoires
Nombre de crédits : 3
UFR de rattachement : UFR Informatique
Responsables de l’UE : Christine Solnon Tél : 04 72 44 82 40 e-mail : christine.solnon@liris.cnrs.fr
Contact formation : Alain Mille, Alain Guinet Tél : e-mail : alain.mille@liris.cnrs.fr
Enseignement présentiel : 30
Répartition de l’enseignement présentiel :
Cours Magistraux 18 heures
Travaux Dirigés 0 heure
Travaux Pratiques 12 heuresContrôle des connaissancesContrôle continue : note de TP ; 40%
Examen terminal : 60%Type de l’UE
Obligatoire : OUI Formation : Mention Informatique, Spécialité CODE Parcours : CR
Place de l’UE dans le parcours : M2 semestre : 3
Modalités d’accès à l’UE (pré-requis conseillés) : oui/non Non lesquels : Programme – contenu de l’UE
Argumentaire
On qualifie de combinatoires les problèmes dont la résolution implique l'examen d'un ensemble de combinaisons. Bien souvent, la taille de cet ensemble « explose ». Ces problèmes combinatoires sont très souvent rencontrés dans le contexte des systèmes d'intelligence artificielle et d'aide à la décision. La recherche dans le domaine est très active et les innovations technologiques associées sont nombreuses et prometteuses. Les laboratoires d’informatique de Lyon rassemblent de très bonnes équipes de recherche et développement sur le sujet, en relation étroite avec le monde de l’entreprise (comme par exemple, les sociétés Ilog et SAP), rassemblant toutes les conditions d’une offre de formation d’excellence sur le sujet associant capacités à poursuivre en recherche dans le public comme dans le privé.
Objectifs du cours
Un premier objectif est d'apprendre à identifier les problèmes combinatoires, en lien avec les notions de complexité algorithmique. Un second objectif est de connaître les principales approches, combinant des techniques issues de l'intelligence artificielle et de la recherche opérationnelle, permettant la résolution pratique de ces problèmes. Un troisième objectif est de mettre en pratique ces techniques à travers l'utilisation de systèmes industriels, comme par exemple le solver d'Ilog.
PLAN
Partie 1 : Complexité des problèmes, des algorithmes et des systèmes
On introduira dans cette partie la notion de complexité, et on positionnera la complexité d'un problème par rapport à la complexité algorithmique et la complexité systémique. On présentera ensuite un certain nombre de problèmes combinatoires classiques (problèmes de planification, de satisfaction de contraintes, d'optimisation sous contraintes, d'optimisation dans les graphes, d'extraction de connaissances, ...). On introduira enfin la notion de transition de phases, qui permet d'évaluer a priori la difficulté d'un problème.
Partie 2 : Résolution de problèmes combinatoires – Stratégies complètes
Les stratégies complètes explorent l'espace des combinaisons de façon systématique, et introduisent des heuristiques pour le réduire. On verra tout d'abord comment l'espace peut être organisé en treillis. Cette approche est généralement utilisée pour extraire des connaissances à partir de données (datamining). On verra ensuite comment on peut organiser l'espace en un arbre, afin de l'explorer selon la stratégie du « branch and bound ». On introduira la notion de consistance partielle, qui permet de couper des branches de l'arbre, et on verra comment cette approche peut être utilisée pour résoudre des problèmes de satisfaction de contraintes.
Partie 3 : Résolution de problèmes combinatoires – Stratégies incomplètes
Les stratégies incomplètes explorent de façon opportuniste l'espace des combinaisons, et introduisent des heuristiques pour guider la recherche vers les zones les plus prometteuses. On introduira tout d'abord les stratégies gloutonnes, qui consistent à construire des solutions en choisissant à chaque itération les composants de solution « les plus prometteurs ». On étudiera ensuite les techniques de recherche locale, qui permettent d'améliorer une combinaison en explorant son « voisinage » de proche en proche. On introduira enfin les principales « méta-heuristiques » qui sont utilisées pour guider la recherche : recherche taboue, recuit simulé, algorithmes génétiques, ... On étudiera tout particulièrement la méta-heuristique d'optimisation par colonies de fourmis, qui s'inspire du comportement collectif des fourmis pour résoudre des problèmes d'optimisation combinatoires.
Compétences acquises
Méthodologiques : méthodes de recherche en informatique, analyse et synthèse bibliographique, ...
Techniques : Techniques de résolution de problèmes combinatoires (programmation par contraintes, extraction de connaissances, optimisation par colonies de fourmis, recherche locale, ...) Nom de l’UE : DM : Data Mining
Nombre de crédits : 6
UFR de rattachement : UFR Informatique
Responsables de l’UE : Jean-François Boulicaut Tél : 04 72 43 89 05 e-mail : Jean-Francois.Boulicaut@liris.cnrs.fr
Contact formation : Alain Mille, Alain Guinet Tél : e-mail : alain.mille@liris.cnrs.fr
Enseignement présentiel :
Répartition de l’enseignement présentiel :
Cours Magistraux 18 heures
Travaux Dirigés 4 heures
Travaux Pratiques 8 heuresContrôle des connaissancesContrôle continu (50%) : Une note par compte-rendu de TP réalisé par groupe de 2 étudiants (3 notes avec coefficient 1)
Examen terminal (50%) (coefficient 3)
Type de l’UE
Optionnelle : OUI Formation : Mention Informatique, Spécialité CODE Parcours : CR
Place de l’UE dans le parcours : M2 semestre : 3
Modalités d’accès à l’UE (pré-requis conseillés) : oui/non Non lesquels : Programme – contenu de l’UE

Argumentaire
La fouille de données (ou « data mining ») a été identifiée comme l’une des 10 technologies émergentes pour le 21° siècle (MIT Technology Review, 2001). Le but de cette discipline est d’assister la découverte de connaissances à partir de grands volumes de données. Il s’agit de tirer les leçons de la sous-exploitation des volumes actuellement collectés (science, médecine, tertiaire) et de travailler à en dégager de la valeur ajoutée (découvertes scientifiques, aide au diagnostic, amélioration de la relation client-fournisseur). Son développement, tant industriel qu’académique, s’est construit à l’intersection de plusieurs disciplines existantes comme, par exemple, l’apprentissage automatique, la gestion de bases de données, la visualisation,ou encore les statistiques.
Objectifs de l’UE
Dans cette UE, la fouille de données est considérée comme une extension plutôt naturelle des processus d’interrogation de bases de données (y compris l’analyse de données multidimensionnelles au moyen de requêtes OLAP). Le cours va considérer les principales méthodes utilisées pour la mise en œuvre de processus d’extraction de connaissances à partir de données. Nous allons donc traiter la succession des principales étapes que sont le pré-traitement des données (par exemple, l’exploration, le nettoyage, le codage), les extractions de motifs ou de modèles (par exemple, le calcul de règles ou la découverte de motifs, l’apprentissage de classifieurs) et enfin leurs post-traitement (par exemple la recherche d’informations surprenantes). Les techniques classiques (techniques statistiques comme l’ACP, classification supervisée – arbres de décision, NB règles -, classification non supervisée ou « clustering », découverte de motifs ensemblistes ou séquentiels) seront considérées. Des exemples de processus de fouille de données tirés de la vie réelle seront présentés. Ils concerneront, entre autres, l’analyse de données sur la vente de produits, l’analyse des usages sur des sites WWW, mais aussi quelques applications en E-science (notamment en biologie moléculaire et en médecine). Le travaux dirigés permettront d’assimiler les aspects théoriques et algorithmiques qui devront ensuite être mis en œuvre au moyen de la plate-forme WEKA dans le cadre des travaux pratiques.
Plan du cours
C1 Motivations et terminologie
C2-C3 Exploration et analyse de données
C4 De l’analyse de données à la fouille de données : la classification
C5-C6 Prédiction et classification supervisée
C7-C8 Description et extraction de motifs ou de règles
C9 Conclusion : offre logicielle et domaines d’applications
Compétences acquises
Méthodologiques : méthodes de recherche, analyse et synthèse bibliographique, processus interactifs complexes pour la découverte de connaissances à partir de données.
Techniques : principales techniques d’apprentissage automatique au service de la découverte de connaissances dans des bases de données, algorithmes de data mining
Secteur d’activité concerné et compétences métier acquises : laboratoires de recherche, équipes de recherche et développement, équipes de développement de logiciels fondés sur l’exploitation de données à forte valeur ajoutée
Nom de l’UE : EIAH : Environnements Informatiques pour l’Apprentissage Humain

Nombre de crédits : 6
UFR de rattachement : UFR Informatique
Responsables de l’UE : Nathalie Guin, Stéphanie Jean-Daubias Tél : 04 72 43 16 35 e-mail :  HYPERLINK "mailto:Nathalie.Guin@liris.univ-lyon1.fr" Nathalie.Guin@liris.univ-lyon1.fr,  HYPERLINK "mailto:Stephanie.Jean-Daubias@liris.univ-lyon1.fr" Stephanie.Jean-Daubias@liris.univ-lyon1.fr
Contact formation : Alain Mille, Alain Guinet Tél : e-mail : alain.mille@liris.cnrs.fr
Enseignement présentiel : 30 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 30 heures
Travaux Dirigés heures
Travaux Pratiques heures
Contrôle des connaissancesContrôle continu (100%) : Exposé scientifique, rédaction article
Examen terminal (0%):
Type de l’UE
Optionnelle : OUI Formation : Mention Informatique, Spécialité CODE Parcours : CR
Place de l’UE dans le parcours : M2 semestre : 3
Modalités d’accès à l’UE (pré-requis conseillés) : Non lesquels : Programme – contenu de l’UE
Argumentaire
Dans la nouvelle société de l’information, l’usage des Technologies de l’Information et de la Communication a modifié les pratiques de formation. En effet, des besoins de formation tout au long de la vie et de formation à distance nécessitent de concevoir de nouveaux outils informatiques pour l’enseignement.
Ces outils informatiques doivent être des systèmes intelligents au sens qu’ils doivent s’adapter à l’utilisateur pour personnaliser l’enseignement. Ils doivent être capables de fournir des explications appropriées à l’apprenant, et donc d’effectuer un diagnostic de ses connaissances pour élaborer un modèle de l’apprenant.
Objectifs du cours
La conception d’Environnements Informatiques pour l’Apprentissage Humain (EIAH) est nécessairement pluridisciplinaire. Nous présenterons dans ce cours les apports des différentes disciplines que sont l’Intelligence Artificielle (IA), la psychologie cognitive, les sciences de l’éducation (didactique, pédagogie) et l’Interaction Homme-Machine (IHM).
PLAN
(1) Introduction : historique, pluridisciplinarité, définitions et fonctionnalités d’un EIAH
(2) IA pour les EIAH : modélisation des connaissances et du raisonnement, analyse des réponses de l'apprenant et de son comportement, construction d'explications (sur les connaissances du domaine, sur la résolution de problèmes, sur les erreurs et l’évaluation qui en est faite)
(3) Personnalisation de l’apprentissage : modèle de l’apprenant (informations sur les connaissances et compétences de l’apprenant, informations sur son parcours), module pédagogique (gestion du parcours de l’apprenant)
(4) Conception des EIAH et IHM : méthodologies de conception (prenant en compte chercheurs, praticiens et apprenants), importance et spécificité de l'IHM pour les EIAH
(5) Évaluations et usages des EIAH dans l’enseignement, les rôles de l’enseignant
(6) Formation à distance : les différents acteurs, ressources pédagogiques, scénarisation, normes et standards
(7) Apprentissage collaboratif assisté par ordinateur
Compétences acquises

Méthodologiques : : faire une synthèse sur une question de recherche dans le domaine des EIAH avec une approche pluridisciplinaire
Techniques : rédaction d’un article scientifique et exposé scientifique
Secteur d’activité concerné et compétences métier acquises : laboratoires de recherche, équipes de recherche et développement, équipes de développement de logiciels éducatifs.
Nom de l’UE : Informatique Bio-Inspirée
Nombre de crédits : 6
UFR de rattachement : UFR Informatique
Responsables de l’UE : Salima Hassas – Guillaume Beslon
Tél : 04 72 43 27 90  – 04 72 43 84 87
e-mail :  HYPERLINK "mailto:hassas@bat710.univ-lyon1.fr" \t "_blank" hassas@bat710.univ-lyon1.fr –  HYPERLINK "mailto:guillaume.beslon@liris.cnrs.fr" guillaume.beslon@liris.cnrs.fr
Contact formation : Alain Mille, Alain Guinet Tél : e-mail : alain.mille@liris.cnrs.fr
Enseignement présentiel : 30
Répartition de l’enseignement présentiel :
Cours Magistraux 22 heures
Travaux Pratiques 8 heuresContrôle continu (50%) : Travaux pratique et exposé oral
Examen terminal (50%): examen écrit
Type de l’UE
Optionnelle : OUI Formation : Mention Informatique, Spécialité CODE Parcours : CR
Place de l’UE dans le parcours : M2 semestre : 3
Modalités d’accès à l’UE (pré-requis conseillés) : oui lesquels : cours de base Connaissances / DécisionProgramme – contenu de l’UE
Le but de ce cours est de présenter les grands principes de l’informatique Bio-inspirée (ou, plus largement de ce qu’on pourrait appeler une informatique « naturo-inspirée ») et ses applications en intelligence artificielle. Par « informatique bio-inspirée », nous entendons tout système ou architecture dont les principes organisationnels soient issu, de près ou de loin, de la connaissance dont nous disposons sur le fonctionnement (cognitif) des systèmes vivants. Il s’agit donc entre autres des réseaux de neurones (inspirés de la structure cellulaire du système nerveux) mais aussi d’approches telles que les systèmes multi-agents, les algorithmes génétiques ou les algorithmes immuno-inspirés.  Il ne s’agit pas tant de présenter les modèles eux-même que de dégager les grands principes organisationnels à l’œuvre dans les systèmes vivants (auto-organisation, émergence, …), en particulier dans le cadre des approches dites de la « vie artificielle ». C’est pourquoi le cours est comporte des parties thématiques, dédiées à l’une ou l’autre des techniques bio-inspirées, mais aussi des parties plus généralistes au cours desquelles ces grands principes seront énoncés, illustrés et discutés. Aucune connaissance préalable en biologie n’est nécessaire pour suivre ce module, les quelques notions essentielles seront rappelées en cours.
Le cours est organisé en sessions thématiques au cours desquels seront abordées les différentes approches bio-inspirées ainsi que les grands principes de la modélisation des systèmes complexes.
Session 1 : Introduction à l’informatique bio-inspirée
Définitions, principes généraux de l’informatique bio-inspirée, domaines d’application, historique.
Session 2 : Panorama des différents modèles
Diversité des sources d’inspiration, diversités des modèles, exemples de mécanismes émergents
Session 3 : Les approches « évolutionnistes »
Algorithmes génétiques, programmation génétique
Session 4 : les approches « cellulaires »
Réseaux de neurones et réseaux immunitaires
 Session 5 : les approches « populationnelles »
Systèmes multi-agents réactifs et/ou cognitifs, systèmes à base de fourmis
 Session 6 : vie artificielle
L’informatique bio-inspirée peut-elle aider les biologistes à mieux appréhender les systèmes vivants : de l’intelligence artificielle à la vie artificielle.
 Session 7 : les approches dynamiques
En quoi les approches dynamiques constituent-elle un socle commun pour l’informatique bio-inspirée ? Présentation des principes généraux de approches dynamiques et des systèmes complexes. Les systèmes complexes peuvent-ils nous aider à construire des systèmes intelligents ?
Session 8 : travaux pratiques
En utilisant un outil de prototypage destiné à la programmation multi-agents et à la vie artificielle (type NetLogo ou Swarm), les étudiants seront amenés à développer un modèle de leur choix parmi les différentes thématiques abordées lors des cours magistraux
Compétences acquises
Méthodologiques : connaissance des principes de l’informatique bio-inspirée et des domaines d’application. Illustration des méthodes de modélisation informatique des systèmes complexes.
Techniques : Algorithmes évolutionnistes, réseaux de neurones, systèmes multi-agents. Optimisation, classification et modélisation par méthodes bio-inspirées.Nom de l’UE : TRACES : Des traces aux connaissances : annotations, cas, expérience

Nombre de crédits : 6
UFR de rattachement : UFR Informatique

Responsables de l’UE : Béatrice Fuchs : Yannick Prié Tél : 04 72 43 16 36 e-mail : beatrice.fuchs@liris.cnrs.fr / yannick.prie@liris.cnrs.fr
Contact formation : Alain Mille, Alain Guinet Tél : e-mail : alain.mille@liris.cnrs.fr


Enseignement présentiel :
Répartition de l’enseignement présentiel :
Cours Magistraux 18 heures
Travaux Dirigés 4 heures (comité de programme)
Travaux Pratiques 8 heures
Contrôle des connaissancesContrôle continu (50%) : TP à rendre + évaluation de documents à rendre dans le cadre de l’atelier « comité de programme »
Examen terminal (50%): examen écrit
Type de l’UE
Optionnelle : OUI Formation : Mention Informatique, Spécialité CODE Parcours : CR
Place de l’UE dans le parcours : M2 semestre : 3
Modalités d’accès à l’UE (pré-requis conseillés) : oui lesquels : cours de base Connaissances / DécisionProgramme – contenu de l’UE

Ce cours s'intéresse à la question de l'utilisation informatique de connaissances d'expérience sous différentes formes :
annotations : marques laissées volontairement par un utilisateur dans un espace documentaire, réutilisables ultérieurement,
cas : épisodes de résolution de problème, réutilisables dans le cadre de problèmes similaires,
traces d'expérience : laissées plus ou moins volontairement dans un système, exploitables pour l'assistance à l'utilisateur, l’analyse de son activité, etc.

Le cours s’articule en deux grandes parties « théoriques » – l'une porte sur le Raisonnement à partir de cas (abrégé RàPC), l'autre sur l'exploitation des annotations et des traces dans les espaces de connaissances – et un atelier dans lequel les étudiants sont invités à évaluer et à sélectionner des articles au sein du comité de programme d’une conférence. Quelques séances de travaux pratiques permettront d’illustrer les problématiques théoriques exposées (concrètement (systèmes d’annotation, shell de RàPC, système à base de trace, etc.).

Partie 1 : Annotations et des traces dans les espaces de connaissances

Les étudiants prendront la mesure des systèmes d'information web dans leurs dimensions les plus avancées : modélisation et utilisation de connaissances dans les SI documentaires, particulièrement au travers de la notion fondamentale d'annotation (information ajoutée à un document), attention aux utilisateurs et à leurs tâches, aux systèmes d'information documentaires comme espaces de connaissances, attention aux traces d'activité des utilisateurs, et à leur (ré-)utilisation.

Un premier cours sera consacré à la problématique des espaces documentaires et/ ou de connaissances au sens large. On introduira quelques notions importantes du cours : espace documentaire, espace de connaissances, activité, tâche, collaboration, traces, documents, annotations, etc. On présentera quelques domaines de recherche pertinents pour assister l'analyse et la conception de systèmes d'information, et on cherchera à mettre en évidence quelques enjeux pour la recherche en informatique.

Un second cours sera consacré à l’annotation pour la lecture active, et à une discussion de quelques systèmes liés à la problématique des connaissances et de l’annotation sur le web.

Le dernier cours sera consacré aux connaissances que sont les traces que les utilisateurs laissent dans leur exploitation de systèmes d'information (dans le cadre de leur expérience d'un espace de connaissances). Les problématiques générales de la modélisation de ces traces, et de leur exploitation (transformation, visualisation) seront évoquées en présentant le raisonnement à partir de l'expérience tracées, l’approche Musette (Modéliser les USages et les Tâches pour Tracer l'expérience), l’approche SBT, la notion de traces collectives, l’analyse d’activité à base de traces, etc.

Partie 2 : Raisonnement à partir de cas
L'objectif de ce cours est d'étudier des systèmes à base de connaissances qui s'appuient sur la réutilisation de l'expérience pour résoudre des problèmes. Une façon de réutiliser l'expérience est le raisonnement à partir de cas (abrégé RÀPC) qui procède par la réutilisation de solutions de problèmes déjà résolus appelés les cas pour résoudre de nouveaux problèmes.
La première partie consistera en une introduction pour définir les notions de cas, de base de cas, de descripteur et d'avoir une vue d'ensemble des différentes étapes de raisonnement (élaboration, remémoration, réutilisation, révision, mémorisation). Quelques exemples d'applications seront présentées pour illustrer les concepts présentés, ainsi que des outils dédiés au développement de ces systèmes. On présentera les principales problématiques de recherche soulevées par ce type de raisonnement.

La deuxième partie sera consacré à l'étude de l'étape d'adaptation et son lien avec les autres étapes de raisonnement par l'intermédiaire des connaissances qu'elle mobilise. Plusieurs approches « historiques » de l'adaptation seront présentées, puis des modèles unificateurs qui visent à généraliser et proposer des cadres génériques.

La troisième partie s'intéressera à la gestion des connaissances du raisonnement à partir de cas. Ceci recouvre notamment la gestion de la base de cas et surtout l'étape d'apprentissage où de nouvelles connaissances sont apprises. L'apprentissage revêt de multiples formes : mémorisation d'un cas, organisation de la base de cas, apprentissage de similarité, de connaissances d'adaptation (et leur lien). Deux types d'approches seront abordées : les approches utilisant les techniques de l'apprentissage automatique (et la fouille de données), et les approches fondées sur l'ingénierie des connaissances.

Partie 3 : Atelier « comité de programme de conférence » 

Les étudiants seront chargés d’évaluer quelques articles soumis à une conférence imaginaire. A partir de leurs fiches de lecture, une réunion du comité de programme permettra de sélectionner les articles, de décider du programme de la conférence, etc.

Compétences acquises

Méthodologiques : Conception de systèmes d’information avancés : à base d’annotations, de cas, de traces

Techniques : outils d’annotation, de raisonnement à partir de cas, de gestion de traces

Secteur d’activité concerné et compétences métier acquises : laboratoires de recherche, équipes de recherche et développement, équipes de développement de logiciels fondés sur les connaissances, sociétés de service sur le créneau de la gestion des connaissances.


Nom de l’UE : ISIA : Ingénierie des Systèmes d’Intelligence Artificielle

Nombre de crédits : 3
UFR de rattachement : UFR Informatique
Responsables de l’UE : Tél : e-mail :
Contact formation : Alain Mille, Alain Guinet Tél : e-mail : alain.mille@liris.cnrs.fr
Enseignement présentiel :
Répartition de l’enseignement présentiel :
Cours Magistraux 12 heures
Travaux Dirigés heures
Travaux Pratiques 18 heuresContrôle des connaissancesContrôle continu(50%) : Projet scientifique individuel
Examen terminal 50%
Type de l’UE
Obligatoire : OUI Formation : Mention Informatique, Spécialité CODE Parcours : CR
Place de l’UE dans le parcours : M2 semestre : 3
Modalités d’accès à l’UE (pré-requis conseillés) : oui/non Non lesquels : Programme – contenu de l’UE
Objectifs du cours
Les objectifs sont multiples : acquérir les concepts et les théories les plus récentes sur l’ingénierie des systèmes d’intelligence artificielle permettant de les approfondir dans le cadre d’un travail de recherche et permettant de les mettre en œuvre efficacement dans le cadre d’innovations technologiques ; maîtriser les technologies actuelles pour les exploiter et les faire évoluer.
PLAN
Partie 1 : Ingénierie des systèmes à base de connaissances [intervention ILOG, TP sur plateforme]
Les technologies de l’ingénierie de la connaissance seront appliquées à des situations de gestion de l’entreprise à des fins de résolution de problème et de gestion de connaissances. Une partie des interventions serait assurée par des intervenants de chez ILOG (Paris) et Knowings (Chambéry). Possibilité de TP sur les outils des industriels et/ou avec un environnement pédagogique académique (Sherlock).
Partie 2 : Ingénierie des ontologies [Plateforme Protégé]
La construction d’ontologies à des fins de construction de référentiel métier, de partage de connaissance, d’indexations d’information, de description de connaissances d’un domaine (en association avec un SBC). La plateforme Protégé est utilisée dans le cadre du Web Sémantique.
Partie 3 : Ingénierie des systèmes multi-agents [Plateforme]
La maturité des systèmes multi-agents a permis le développement d’ateliers logiciels et de normes et standards, permettant d’organiser une vraie ingénierie de la connaissance dans le domaine. Des applications dans le domaine de la gestion de production seront proposées en association avec l’entreprise OSLO.
Compétences acquises
Méthodologiques : méthodes de recherche en informatique, analyse et synthèse bibliographique
Techniques : outils de l’ingénierie de la connaissance pour les Systèmes à Base de Connaissances, les Ontologies, les Systèmes MultiAgents
Secteur d’activité concerné et compétences métier acquises : laboratoires de recherche, équipes de recherche et développement, équipes de développement de logiciels fondés sur les connaissances, sociétés de service sur le créneau de la gestion des connaissances.





























14. Fiches intervenants du Master Professionnel et du Master Recherche mention Informatique
NOM : Adamo
Prénom : Jean-Marc
Grade : Professeur première classe
Section : 27
Responsabilité(s) administrative(s) :
UE Mif 32
Laboratoire d’affectation :
LIESP
Thèmes de recherches :
Parallélisme
Data mining et Apprentissage automatique.
Trois principales publications :
"Multi-Threaded Object-Oriented MPI-Based Message Passing Interface: The ARCH Library", 185 pages, publiée chez Kluwer Academic Publishers, New-York, en 1998.
"Data Mining for Association Rules and Sequential Patterns, Sequential and Parallel Algorithms" 254 pages, publiée chez Springer Verlag, New-York, en 2001.
“Association rule based classifier built via direct enumeration, online Pruning and genetic algorithm based rule decimation”, AIA06, Innsbruck, February 2006.
“Lésions précancéreuses de la muqueuse buccale, un système expert, fondé sur les réseaux Bayésiens pour l’aide au diagnostic et au pronostic”, Conf. Lésions précancéreuses de la Muqueuse Buccale, Paris, Février 2007.
Outils de développement de programmes parallèles disponibles sur le réseau :
ARCH Library : http://www.cpe.fr/~arch
NOM : Aussem
Prénom : Alexandre
Grade : Professeur
Section : 27
Responsabilité(s) administrative(s) :
responsable d’un axe du laboratoire.
Laboratoire d’affectation :
LIESP
Thèmes de recherches :
Apprentissage artificiel
Trois principales publications :
A. Aussem, Z. Kebaili, M. Corbex and F. De Marchi. Apprentissage de la structure des réseaux bayésiens à partir des motifs fréquents corrélés : application à l'identification des facteurs environnementaux du cancer du Nasopharynx. RNTI-E-6, Cépaduès-Editions, p. 651-662, 2006.
A. Aussem. "Les réseaux récurrents" paru dans l'ouvrage Apprentissage Connexionnste sous la direction de Younès Bennani. Hermès Science, 2006.
A. Aussem, ``Sufficient conditions for error back flow convergence in dynamical recurrent neural networks,'' Neural Computation, Vol. 14, pp. 1907-1927, 2002.
NOM : BASKURT
Prénom : Atilla
Grade : Professeur des Universités, 1ère classe
Section : 27
Responsabilité(s) administrative(s) :
Chargé de mission STIC, DGRI, Ministère délégué à la Recherche
Directeur du département Télécommunications de l’INSA Lyon
Directeur scientifique adjoint du GdR ISIS, CNRS

Laboratoire d’affectation : LIRIS, UMR 5205 CNRS, INSA Lyon, UCB Lyon 1, EC Lyon, Univ. Lyon 2
 HYPERLINK "http://liris.cnrs.fr" http://liris.cnrs.fr, home page :  HYPERLINK "http://liris.cnrs.fr/atilla.baskurt/" http://liris.cnrs.fr/atilla.baskurt/
email :  HYPERLINK "mailto:abaskurt@liris.cnrs.fr" abaskurt@liris.cnrs.fr

Thèmes de recherches
Compression de données 2D et 3D
Indexation des données 2D et 3D
Analyse d’objets 3D et tatouage

Trois principales publications
Revues internationales avec comité de lecture
K. Idrissi, J. Ricard, G. Lavoué, A. Baskurt, “Object of interest based visual navigation retrieval and semantic content identification system”, Computer Vision and Image Understanding, CVIU, Vol. 94, No. 1-3, pp. 271-294, 2004.

G. Lavoué, F. Dupont, A. Baskurt, “A new CAD mesh segmentation method, based on curvature tensor analysis”, Computer Aided Design, CAD, Vol. 37, No. 10, pp. 975-987, 2005.

J. Ricard, D. Coeurjolly, A. Baskurt, “Generalizations of Angular Radial Transform for 2D and 3D Shape Retrieval”, Pattern Recognition Letters, Vol. 26, No. 14, pp. 2174-2186, 2005.
NOM :Benbernou
Prénom :Salima
Grade :Maître de conférences
Section :27
Responsabilité(s) administrative(s) :

Laboratoire d’affectation :LIRIS

Thèmes de recherches : Représentation de connaissances et raisonnement, sécurité dans les services Web

Trois principales publications :
1)S.benbernou, Yin Hua Li, Hye-Young Paik, Boualem Benatallah “Formal Consistency Verification between BPEL Process and Privacy Policy”, 4th conference on Privacy, Security and Trust, ACM Special Interest Group on Security, Audit, and Control (SIGSAC) à paraitre .
2) S.Benbernou, M.S.Hacid “Dynamic Web Services calls for Data Integration”, à paraitre dans Journal of Software.
3)  HYPERLINK "http://www.informatik.uni-trier.de/%7Eley/db/indices/a-tree/l/Li:Yin.html" Yin Li, Salima Benbernou, « Representing and Reasoning About Privacy Abstractions”.  HYPERLINK "http://www.informatik.uni-trier.de/%7Eley/db/conf/wise/wise2005.html" \l "LiB05" WISE (6th International Conference on Web Information Systems Engineering, New York, NY, USA) 2005: LNCS 3806 , pp390-403
NOM : BERGHEAUD
Prénom : Yann
Profession : Ingénieur d’études Centre Droit et Nouvelles Technologies.
Thème : Droit de l’Informatique de l’internet
NOM : BESLON
Prénom : Guillaume
Grade : Maître de conférences
Section : 61
Responsabilité(s) administrative(s) : membre du comité de direction de l’Institut Rhône-Alpin des Systèmes Complexes (IXXI)
Laboratoire d’affectation : LIRIS UMR CNRS 5205, Université de Lyon (Université Lyon1, Université Lyon2, Insa-Lyon, ECLyon)
Thèmes de recherches
Modélisation individu-centrée de systèmes biologiques complexes, évolution artificielle et modèles évolutionnistes, vie artificielle, modélisation et simulation cellulaire.
Trois principales publications

C. Knibbe, O. Mazet, F. Chaudier, J.M. Fayard,  HYPERLINK "https://liris.cnrs.fr/publis/?author=2348" G. Beslon (2007)  HYPERLINK "https://liris.cnrs.fr/publis/?id=2559" Evolutionary coupling between the deleteriousness of gene mutations and the amount of non-coding sequences.   Journal of Theoretical Biology (JTB), 244(4): 621-630

W. Banzhaf,  HYPERLINK "https://liris.cnrs.fr/publis/?author=2348" G. Beslon, S. Christensen, J. Foster, F. Képès,  HYPERLINK "https://liris.cnrs.fr/publis/?author=2389" L.V Lefort, J.F. Miller, M. Radman, J. Ramsden (2006)  HYPERLINK "https://liris.cnrs.fr/publis/?id=2611" From artificial evolution to computational evolution: a research agenda, Nature Review Genetics (NRG), 7(9):729-735  
H. Soula, G. Beslon, O. Mazet (2006) Spontaneous Dynamics of Asymmetric Random Recurrent Spiking Neural Networks. Neural Computation, 18(1): 60-79
NOM : BESOMBES
Prénom : Béatrix
Grade : Maître de conférences
Section : 61ème Génie Informatique, Automatique, Traitement du Signal
Responsabilité(s) administrative(s) :
Porteur et responsable de la Licence en Gestion de la Production de Soins ; Qualité et Logistique Hospitalière, IUT de Roanne, Université Jean-Monnet
Membre élue MCFU au CNU 61ème section.
Membre élue aux commissions de spécialiste 61ème section de l’INSA de Lyon, de l’Université de Savoie à Annecy, de l’université de St Etienne
Laboratoire d’affectation :
LASPI (Laboratoire d’Analyse des Signaux et des Processus Industriels – EA 3059)
IUT de Roanne - 20, Avenue de Paris - 42334 Roanne Cedex
Thèmes de recherches :
Analyse des systèmes de production de biens et services, Gestion du changement, Simulation, Evaluation de performance
Trois principales publications :
B. Besombes, E. Marcon, M. Bernaud, L. Merchier Restructuration de blocs opératoires : une approché basée sur l’adaptation des concepts et méthodes du génie industriel, Revue Techniques Hospitalières, N° 701, Janvier 2007, pp43-50
Besombes B., Trilling L., Guinet A., (2004). "Conduite du changement dans le cadre du regroupement de Plateaux Médico-Techniques , Journal Européen des Systèmes automatisés, 38, 691-723.
F. Albert, B.Besombes, E.Marcon, Utilisation de la modélisation et de la simulation pour une aide au choix d’une stratégie de polyvalence du personnel transversal dans un bloc opératoire. JESA vol40, N°1/2006, pp51-72.
NOM : BEUVE
Prénom : Michaël
Grade : Maître de conférences
Section : 27 / 29
Responsabilité(s) administrative(s) :
- Responsable des U.E. : IF2 (Bases Physiques de l’Informatiques) et MIF28 (Techniques de transmission de données)
- Responsable du groupe d’expérience HADRONTH au centre de calcul de l’in2p3
- Responsable des activités biophysiques au projet ETOILE

Laboratoire d’affectation :
- LIRIS et IPNL
Thèmes de recherches :
Interaction ion matière vivante
- Modélisation des effets biologiques
- Simulation de la production par des ions de radicaux libres
Modélisation géométrique des organes
- Modèles de la Mécanique des Milieux Continus (MMC)
- Systèmes de particules

Trois principales publications :
“Numerical simulation of multiple ionization and high LET effects in liquid water radiolysis”; B. Gervais, M. Beuve, G.H. Olivera, M.E. Galassi
Radiation Physics and Chemistry 75 (2006) 493-513
"Visualisation of Physical Lung Simulation: an Interactive Application to Assist Physicians". Villard Pierre-Frédéric, Gabriel Fournier, Beuve Michael, Shariat Behzad
Medical Information Visualisation, London (GB), juillet 2006.
“Production of HO2 and O2 by multiple ionization in water radiolysis by swift carbon ions”; B. Gervais, M. Beuve, G.H. Olivera, M.E. Galassi and R.D. Rivarola
Chemical Physics Letters, Volume 410, Issues 4-6, 20 July 2005, Pages 330-334
NOM : BIENNIER
Prénom : Frédérique
Grade : PR2
Section : 27
Responsabilité(s) administrative(s) :
Directrice adjointe du CISR (Centre Inter-établissements pour les Services Réseaux)
Membre CSE 27 de l’INSA de Lyon
Responsable de la 3ème année au département Informatique de l’INSA de Lyon (effectif de 129 étudiants)
Laboratoire d’affectation :
EA 4125, LIESP (Laboratoire d’Informatique pour l’Entreprise et les Systèmes de Production)
Thèmes de recherches :
Entreprise communicante, Architectures orientée Services, Lean manufacturing
Trois principales publications :
1) Biennier F., Favrel J., 2005. Collaborative business and data privacy : toward a cyber-control. Computers in industry, vol56, n° 4, pp. 361-370 (mai 2005)
2) Biennier F., Mathieu H., 2005. Security management : technical solutions vs global BPR investment. Schedae informatica vol. 14, pp. 13-34
3) Chaari S., Biennier F, Favrel J., Ben Amar, 2006. Dynamic Process Organisation. In Network-centric collaboration and supporting frameworks, Camarinha-Matos L., Asfarmanesh H., Ollus M. Eds., Springer. pp.229-236





Nom : Bonnassieux
Prénom : Franck
Entreprise : Getronics
Position : Directeur technique
Enseignements : Administration de grand parc d'ordinateur. Gestion des traitements informatiques. ITIL NOM : BOTTA-GENOULAZ
Prénom : Valérie
Grade : Professeur des Universités
Section : 61° (Génie informatique, automatique et traitement du signal)
Responsabilité(s) administrative(s) :
Membre du Comité de Direction et du Bureau du GdR 717 CNRS MACS (Modélisation, Analyse et Conduite des Systèmes dynamiques)
Directeur adjoint du pôle AIP-Priméca Rhône-Alpes Ouest
Responsable du partenariat avec SAP France et avec le centre de compétence universitaire SAP de HEVS (Suisse)
Laboratoire d’affectation :
EA 4125, LIESP (Laboratoire d’Informatique pour l’Entreprise et les Systèmes de Production)
Thèmes de recherches :
Gestion et pilotage des chaînes logistiques (coordination, partage d’informations, optimisation)
Conduite de projets d'intégration intra et interentreprises (modélisation de processus, systèmes d’information intégrés, référentiel de gestion de projets, évaluation de performance des projets)
Aide à la décision en planification et ordonnancement (organisations flowshop et jobshop avec machines dupliquées) : modélisation, simulation, heuristiques de pilotage
Trois principales publications :
BOTTA-GENOULAZ V., Hybrid flow shop scheduling with precedence constraints and time lags to minimize maximum lateness. International Journal of Production Economics, Vol. 64, Issues 1-3, p. 101-111 (2000).
BOTTA-GENOULAZ V. and P.-A. MILLET, A classification for better use of ERP systems. Computers in Industry, Vol. 56, Issue 6, p. 572-586 (2005).
GRUAT-LA-FORME F.-A., V. BOTTA-GENOULAZ, J.-P. CAMPAGNE, A framework to analyse collaborative performance, Computers in Industry, to appear (2006-07).
NOM : Bouakaz - Brondel
Prénom : Saida
Grade : Professeur des universités
Section : 27
Responsabilité(s) administrative(s) :
Responsable de la licence mention Informatique
Laboratoire d’affectation :
LIRIS
Thèmes de recherches :
Reconstruction de scène à partir de séquences vidéo et réalité augmenté
Trois principales publications :
Extension de l'espace d'acquisition pour les méthodes de Shape From Silhouette. B Michoud, E Guillou, S. Bouakaz. Dans COmpression et REprésentation de Signaux Audiovisuels (CORESA) 2006, Caen, France. 2006.
Shape From Silhouette: Towards a Solution for Partial Visibility Problem. B Michoud, E Guillou, S. Bouakaz. Dans Eurographics 2006, C.Hansen, D.Fellner ed. Vienna, Austria. pp. 13-16. Eurographics 2006 Short Papers Preceedings . ISSN 1017-4656. 2006.
From Virtual to Augmented Reality in Finance : A CYBERII Application. S. Maad, S. Bouakaz. Journal of Enterprise Information Management, ISSN ISSN: 1741-039. 2005.
NOM : BOULICAUT
Prénom : Jean-François
Grade : Professeur des universités à l’INSA de Lyon (2C)
Section : 27
Responsabilité(s) administrative(s) : Responsable de l’axe « Connaissance et Systèmes complexes » du LIRIS (et donc membre du comité de direction de cette UMR), Responsable de l’équipe « Modélisation et découverte de connaissances » dans ce même axe, Elu au Conseil Scientifique de l’INSA de Lyon.
Laboratoire d’affectation : LIRIS UMR 5205
Thèmes de recherches : « Data Mining », découverte de connaissances à partir de données, biologie moléculaire et analyse du transcriptome
Trois principales publications

J-F. Boulicaut, A. Bykowski, C. Rigotti. Free-sets: a condensed representation of boolean data for the approximation of frequency queries. Data Mining and Knowledge Discovery 7(1):5-22, 2003.  Kluwer.

J. Besson, C. Robardet, J-F. Boulicaut, S. Rome. Constraint-based mining of concepts and its application to microarray data analysis. Intelligent Data Analysis 9(1):59-82, 2005. IOS.

R. Pensa, C. Robardet, J-F. Boulicaut. Supporting bi-cluster interpretation in 0/1 data by means of local patterns. Intelligent Data Analysis 10(5):457-472, 2006. IOS
NOM : BOUNEKKAR
Prénom : Ahmed
Grade : Maître de conférences
Section : 27
Responsabilité(s) administrative(s) :
Depuis décembre 2002 Membre du conseil scientifique de l’université Lyon I
Depuis Janvier 2004 Membre du comité de pilotage de la documentation électronique (Lyon I)
Depuis juin 2001 Membre de la commission de spécialistes Informatique à l’université LyonI
Depuis Janvier 2003 Membre du Bureau de l’UFR d’informatique
Depuis septembre 2001 Représentant du LASS pour le projet HRP (Hospital resource planning)

Laboratoire d’affectation : LASS
Thèmes de recherches :
Mes travaux de recherche rentrent dans le cadre de la conception des méthodes et algorithmes pour l’aide à la décision dans le domaine de la santé. Ils portent principalement sur la mise au point de nouvelles méthodes statistiques et informatiques en vue d’aide à la décision. Je m’intéresse également à la gestion hospitalière qui représente, en grande partie, le domaine d’application de mes recherches. La quantité d’information dans les entreprises et les établissements hospitaliers devient de plus en plus importante et atteint des proportions gigantesques. Lors de la modélisation, nous sommes souvent confrontés aux problèmes d’extraction de l’information à partir de ces grandes quantités de données. D’où la nécessité de mettre en place de nouvelles méthodologies (adaptées) de traitements statistiques et informatiques de ces données. Dans ce sens, je m’intéresse particulièrement à la mise au point de nouvelles méthodes de classification automatique des données. Parfois, on est confronté à des situations où on veut s’affranchir du caractère « mécanique » des méthodes de classification. Il arrive également de travailler sur des données qualitatives ou non métriques. D’où l’utilité de développer des variantes de ces méthodes basées sur l’agrégation de préférences.
Trois principales publications :
Etude des facteurs influençant le taux d’occupation des salles dans le contexte de regroupement de plateaux médico-techniques, A. Bounekkar, V. Deslandres, D. Lemagny, L. Trilling Conférence GISEH 2006, 14-16 septembre 2006, Luxembourg
Clustering method based on the aggregation of preferences, M. Boubou, A. Bounekkar, M. Lamure 3rd world conference on Computational Statistics & Data Analysis- Limassol, Cyprus, 28-31 October, 2005
Indicateurs de performances dans les établissements hospitaliers, A.Bounekkar, M.Lamure Journal d'économie médicale, Vol.22, N.7-8, pages 393-402, Decembre 2004.
NOM : BOURAS
Prénom : Abdelaziz
Grade : Professeur des Universités
Section : 61° (Génie informatique, automatique et traitement du signal)
Responsabilité(s) administrative(s) :
. Membre du conseil de laboratoire LIESP
. Membre du Conseil de Direction et du Bureau de l’IUT Lumière
. Président de la commission de validation des Acquis Professionnels (IUT Lumière)
. Directeur du C.E.R.R.A.L (Centre d’Etudes, de Recherches et de Recherches Actions Lumière) .
. Membre fondateur de plusieurs Conférences Internationales (PLM’XX, SKIMA...)
. Editeur Associé de la revue Internationale Journal of Product Development.
Laboratoire d’affectation :
EA 4125, LIESP (Laboratoire d’Informatique pour l’Entreprise et les Systèmes de Production)
Thèmes de recherches :
Traçabilité et cycle de vie des produits (PLM), Systèmes d’aide à la décision et approches collaboratives pour la Supply Chain, Simulation de réseaux d’informations distribués, PLM/SCM integration.
Trois principales publications :
S. Mostefai, A. Bouras, and M. Batouche. Effective Collaboration in Product Development via a Common Sharable Ontology. International Journal of Computational Intelligence, 2(3):206-212, 2006
R. Derrouiche, A. Bouras, and G. Neubert. Benchmarking framework of collaborative supply chain. Journal of Computer Integrated Manufacturing (IJCIM), à paraître, 2006
G. Neubert, Y. Ouzrout and A. Bouras, Integration and Information Systems within the Supply Chain : A Review, International Journal of Technology Management (IJTM), 28(2):259-273, 2004
NOM : BRES
Prénom : Stéphane
Grade : Maître de conférences
Section : 61
Responsabilité(s) administrative(s) :

Co-Responsable dans différents projets régionaux Rhône-Alpes:
- ACTIV I et II (Archivage, Couleur, Traitement d'Image et Vision: Identification & Indexation), - LIMA (Loisirs et Images)
Représentant des MCF au Conseil de Laboratoire du LIRIS
Représentant des MCF au Conseil de Département Informatique de l’INSA DE LYON
Membre de commission de spécialistes des l'établissements INSA de Lyon et Lyon II
Laboratoire d’affectation : LIRIS UMR 5205
Thèmes de recherches
Analyse et traitement des images et des vidéos / Catégorisation des documents et des écritures / Indexation des images et des vidéos par le contenu
Trois principales publications

[1] V. Eglin and S. Bres and C.J. Rivero-Moreno, Hermite and Gabor based approaches for patrimonial handwriting processing, International Journal on Document Analysis and Recognition, 2007 (to appear)

[2] S. Bres and V. Eglin and C.J. Rivero-Moreno, Hermite Filter-Based Texture Analysis with Application to Handwriting Document Indexing, International Conference on Image Analysis and Recognition, pages 737-745,2005

[3] V. Eglin, S. Bres. Analysis and interpretation of visual saliency for document functional labelling. International Journal of Document Analysis and Recognition, vol.7, numéro 1, pp.28-43 2004.

NOM : BRUNIE
Prénom : Lionel
Grade : Professeur des Universités
Section : 27
Responsabilité(s) administrative(s) : Directeur-adjoint du laboratoire LIRIS – UMR CNRS 5205
Laboratoire d’affectation : LIRIS – UMR CNRS 5205
Thèmes de recherches : gestion de données dans les systèmes répartis, informatique pervasive, grilles de données, bases de données multimédias
Trois principales publications
 HYPERLINK "http://liris.cnrs.fr/publis/?id=2735" GGM Efficient Navigation and Mining in Distributed Geno-Medical Data.   Article collectif.   IEEE Transactions on NanoBioscience, IEEE.   2007 (accepter ; à paraître)

 HYPERLINK "http://liris.cnrs.fr/publis/?id=2751" Management of a Cooperative Cache in Grids with Grid Cache Services .    HYPERLINK "http://liris.cnrs.fr/publis/?author=1437" Y. Cardenas,  HYPERLINK "http://liris.cnrs.fr/publis/?author=880" J.-M. Pierson,  HYPERLINK "http://liris.cnrs.fr/publis/?author=36" L. Brunie.   Concurrency and Computation: Practice and Experience, John Wiley & Sons, Ltd, 2007(accepter ; à paraître)

 HYPERLINK "http://liris.cnrs.fr/publis/?id=2401" Expressing and Interpreting User Intention in Pervasive Service Environments.   P. Bihler,  HYPERLINK "http://liris.cnrs.fr/publis/?author=36" L. Brunie,  HYPERLINK "http://liris.cnrs.fr/publis/?author=1714" V. Scuturici.   Journal of Digital Information Management 4(2), Digital Information Research Foundation, ISSN 0972-7272, 2006.    


NOM : CALABRETTO
Prénom : Sylvie
Grade : Maître de Conférences HDR
Section : 27
Responsabilité(s) administrative(s) :
Responsable de l’Action Transverse « Culture et Patrimoine » du LIRIS
Membre du Comité de Direction du LIRIS
Membre du bureau d’INFORSID (Chargée de Communication)
Membre du bureau d’ARIA (Association en Recherche d’Information et Applications) (Vice-présidente depuis mars 2007)
Correspondante de la 5ème année INSA au Master Recherche
Responsable du thème Web Centré Utilisateur du projet Web Intelligence (Cluster ISLE -Informatique Signal Logiciels Embarqués- de la région Rhône-Alpes)
Laboratoire d’affectation : LIRIS UMR 5205
Thèmes de recherches : Modèles sémantiques de documents, Documents (Multi)Structurés, Recherche d’Information, Bibliothèques numériques
Trois principales publications :
ACCARY-BARBIER T., CALABRETTO S. Building and using temporal knowledge in archaeological documentation. To appear in Journal of Intelligent Information Systems. Kluwer Academic Publishers. 2007
ROUSSEY C., CALABRETTO S., An experiment using Conceptual Graph Structure for a Multilingual Information System. Contribution to the 13th International Conference on Conceptual Structures, ICCS'2005. F. Dau, M-L Mugnier, G. Stumme ed. Kassel. pp. 172-185. Kassel University Press . ISBN 3-89958-138-5. 2005. Kassel (Germany). July 18-22, 2005
BENEL A., CALABRETTO S., IACOVELLA A., PINON J.M. Porphyry 2001: Semantics for scholarly publications retrieval. Proceedings of the thirteenth International Symposium on Methodologies for Intelligent Systems [ISMIS], Lyon, June 26-29, 2002. Lecture Notes in Artificial Intelligence, Vol. 2366, Springer-Verlag. pp.351-361.

NOM : CAMPAGNE
Prénom : Jean-Pierre
Grade : Professeur
Section : 61ème
Responsabilité(s) administrative(s) 
Directeur LIESP : Laboratoire d’Informatique pour l’Entreprise et les Systèmes de Production
Directeur Département Génie Industriel
Laboratoire d’affectation : LIESP
Thèmes de recherches :
Gestion de Production
ordonnancement cyclique
gestion des ressources humaines en production
Logistique
optimisation des flux
mutualisation des stocks
coopération et partage d’informations dans les chaînes logistiques
Trois principales publications :
Z. BAHROUN, J-P. CAMPAGNE, M. MOALLA : Cyclic Production for Cyclic Deliveries : IJISE, International Journal of Industrial and Systems Engineering, vol 2 n°1, pp.30-50, 2007
M.CHEURFA, P.BAPTISTE, J.P.CAMPAGNE, F.GRIMAUD, Prise en compte des contraintes liées aux ressources humaines en production : application à la production cyclique, Journal Européen des Systèmes Automatisés (JESA), Vol.40 n°6, pp 629-663, 2006
A.HAMMAMI, P.BURLAT, J.P.CAMPAGNE, A multi-criteria order allocation procedure for networks of firms, International Journal of Computer Integrated Manufacturing (IJCIM), vol 18 n°5, July-August 2005, pp.367-375, 2005


NOM : CAPLAT
Prénom : GUY
Grade : Maître de Conférences HC
Section : 27
Responsabilité(s) administrative(s) : Responsable PFE et Relations avec les entreprises INSA de Lyon Dépt. IF
Laboratoire d’affectation : sans
Thèmes de recherches
Ingénierie des Connaissances ; Métamodélisation
Trois principales publications
Faciliter les activités des utilisateurs d'environnements informatiques : quoi, quand, comment ?. A. Mille, G. Caplat, M Philippon. INTELLECTICA 2(44):121-143, ISSN 0769-4113. 2006.
Model Mapping using formalism extensions. G. Caplat, J.L. Sourrouille. IEEE- SOFWARE pp 44-51 March/April 2005.
Modélisation cognitive et résolution de problèmes. G. Caplat
PPUR Ed. ISBN 2-88074-495-4
NOM : Caniou

Prénom : Yves

Grade : Mcf

Section : 27

Responsabilité(s) administrative(s) :
Responsable des UE Sécurité et administration réseaux en CCI, Architecture de sécurité et réseaux en SIR, Programmation Système en SIR
Co-directeur de thèse, avec Frédéric Desprez, de Jean-Sébastien Gay
Laboratoire d’affectation : LIP ENS-Lyon
Thèmes de recherches : Ordonnancement, grille de calcul

Trois principales publications :
Y. Caniou et E. Jeannot, Multi-Criteria Scheduling Heuristics for GridRPC Systems, in a special edition of The International Journal of High Performance Computing Applications (IJHPCA), éditeurs en chef J. Dongarra et D.E. Keyes, 20(1):61-76, spring 2006.
Y. Caniou and E. Jeannot. Experimental Study of Multi-Criteria Scheduling Heuristics for GridRPC Systems. In ACM/IFIP/IEEE Euro-Par-2004: International Conference on Parallel Processing, LNCS 3149, Pisa, Italy, pages 1048-1055, August 31 - September 3 2004. Springer Verlag.
Y. Caniou and E. Jeannot. Efficient Scheduling Heuristics for GridRPC Systems. In IEEE QoS and Dynamic System workshop (QDS) of International Conference on Parallel and Distributed Systems (ICPADS), New-Port Beach California, USA, pages 621-630, July 2004



NOM : CHAMPIN
Prénom : Pierre-Antoine
Grade : Maître de conférences
Section : 27
Responsabilité(s) administrative(s) :
Laboratoire d’affectation : LIRIS

Thèmes de recherches :

Interopérabilité sémantique de données basée sur les ontologies

Utilisation des techniques de représentation des connaissances pour améliorer l'interopérabilité entre des systèmes d'information hétérogènes.
Pertinence sémantique de cette interopérabilité.
Ontologies formelles, représentées dans des langages de logiques de descriptions, et plus particulièrement OWL.
Représentation en OWL de sources de données hétérogènes.
Adaptation d'une ontologie à de multiples points de vues ou contextes.


Trois principales publications :

[EROW 2007] PA. Champin. Representing data as resources in RDF and OWL. ICDT Workshop on
Emerging Research Opportunities in Web Data Management (EROW 2007), Marcelo Arenas and Jan Hidders ed. Barcelona, Spain. CEUR Workshop Proceedings 229. http://ceurws.org/Vol229/. 2007.

[CBMS 06] M. Barhamgi, D. Benslimane, PA. Champin. A framework for data and Web services semantic
mediation in PeertoPeer based Medical Information Systems. 19th IEEE Symposium on ComputerBased
Medical Systems (CBMS 2006), pp. 8792. 2006.

[JVLC 06] K. Yetongnon, S Suwanmanee, D. Benslimane, PA. Champin. A Web Centric Semantic
Mediation Approach for Spatial Information Systems. Journal of Visual Languages and Computing (JVLC)
17(1):124, Elsevier. 2006.
NOM : Chaine
Prénom : Raphaëlle
Grade : Maître de Conférences
Section : 27
Responsabilité(s) administrative(s) :
Membre titulaire de la Commission de Spécialistes de l'Université de Nice Sophia Antipolis
Laboratoire d’affectation :
LIRIS
Thèmes de recherches :
Modélisation Géométrique, Géométrie Algorithmique, Calcul Géométrique
Trois principales publications :
Direct Spherical Harmonics Transform of a Triangulated Mesh.   M Mousa, R. Chaine, S. Akkouche.   Journal of Graphics Tools 11(2):17-26.   2006.
A Dynamic Surface Reconstruction Framework for Large Unstructured Point Sets.   R Allègre, R. Chaine, S. Akkouche.   Dans IEEE/Eurographics Symposium on Point-Based Graphics 2006, M. Botsch, B. Chen ed. Boston, MA, USA. pp. 17-26.   2006.
A geometric convection approach of 3-D reconstruction, Raphaëlle Chaine, In ACM International Conference Proceeding Series Proceedings of the Eurographics/ACM SIGGRAPH Symposium on Geometry Processing, pp. 218 - 229,  Aachen, Germany, 2003


NOM : COQUERY
Prénom : Emmanuel
Grade : Maître de Conférences
Section : Informatique - 27
Responsabilité(s) administrative(s) :

Laboratoire d’affectation :

Laboratoire d'InfoRmatique en Images et Systèmes d'information
Thèmes de recherches :
Services Web, Web Sémantique, Contraintes, Typage
Trois principales publications :
Sacha Berger, Emmanuel Coquery, Wlodzimierz Drabent and Artur Wilk. Descriptive Typing Rules for Xcerpt. In François Fages and Sylvain Soliman, editors, 3rd Workshop on Principles and Practice of Semantic Web Reasonning. 2005.
Emmanuel Coquery and François Fages. Subtyping constraints in quasi-lattices. In P. K. Pandya and J. Radhakrishnan, editors, Foundations of Software Technology and Theoretical Computer Science, FSTTCS'03 , volume 2914 of LNCS , pages 136-148. Springer-Verlag, December 2003.
François Fages and Emmanuel Coquery. Typing constraint logic programs. In Theory and Practice of Logic Programming , vol. 1 , pages 751--777. November 2001.

NOM : COULONDRE
Prénom : Stéphane
Grade : MCF
Section : 27
Responsabilité(s) administrative(s) : Membre élu du Conseil Scientifique de l'INSA de Lyon. Mandat 2006-2010.
Laboratoire d’affectation : LIRIS (Laboratoire d'InfoRmatique en Images et Systèmes d'information), UMR 5205 CNRS, Lyon
Thèmes de recherches : Confidentialité et Intégrité des Systèmes d’Information. Validation des politiques de contrôle d’accès, contrôle du respect de la vie privée. Extension à l'environnement mobile.
Trois principales publications :
Stéphane Coulondre, "Bouncing Techniques and Forensic Analysis", Cyber Warfare and Cyber Terrorism, Information Science Reference, IDEA Group Publishing, ISBN 978-1-59140-991-5, 2007.
Romuald Thion, Stéphane Coulondre, "Modelling and inferring on role-based access control policies using data dependencies", DEXA'2006, 17th International Conference on Database and Expert Systems Applications, Lecture Notes in Computer Science num. 4080, pp. 914-923, Krakow, Poland, September 4-8, 2006.
Romuald Thion, Stéphane Coulondre, "Representation and Reasonings on RBAC with Conceptual Graphs", ICCS'06, 14th International Conference on Conceptual Structures, Lecture Notes in Artificial Intelligence num. 4068, pp. 427-438, Aalborg, Denmark, July 16 - 21, 2006

NOM : Coeurjolly
Prénom : David
Grade : Chargé de Recherche CNRS
Section :
Responsabilité(s) administrative(s) :
Laboratoire d’affectation : LIRIS
Thèmes de recherches :
Géométrie Discrète
Trois principales publications :
. HYPERLINK "http://liris.cnrs.fr/publis/?id=2441"Optimal Separable Algorithms to Compute the Reverse Euclidean Distance Transformation and Discrete Medial Axis in Arbitrary Dimension.    HYPERLINK "http://liris.cnrs.fr/publis/?author=1302"D. Coeurjolly, A. Montanvert.   IEEE Transactions on Pattern Analysis and Machine Intelligence ().   2006. (à paraître)  
 HYPERLINK "http://liris.cnrs.fr/publis/?id=2458"Digital Planarity - A Review.   V. Brimkov,  HYPERLINK "http://liris.cnrs.fr/publis/?author=1302"D. Coeurjolly, R. KLETTE.   Discrete Applied Mathematics ().   2006. (à paraître)  
 HYPERLINK "http://liris.cnrs.fr/publis/?id=2463"Discrete bisector function and Euclidean skeleton in 2D and 3D.   M. Couprie,  HYPERLINK "http://liris.cnrs.fr/publis/?author=1302"D. Coeurjolly, R. Zrour.   Image and Vision Computing ().   2006. (à paraître)  
 HYPERLINK "http://liris.cnrs.fr/publis/?id=2259"Supercover model, digital straight line recognition and curve reconstruction on the irregular isothetic grids.    HYPERLINK "http://liris.cnrs.fr/publis/?author=1302"D. Coeurjolly, L. Zerarga.   Computer and Graphics 30(1):46-53.   2006.



NOM : DAVID
Prénom : Bertrand
Grade : Professeur des Universités
Section : 27
Responsabilité(s) administrative(s) :
Laboratoire d’affectation : LIESP
Thèmes de recherches : Interaction Humain – Machine mobile et ubiquitaire, e-learning et m-learning, Travail coopératif mobile, Génie logiciel pour ces différents domaines ( MDA – MDE, langages de description spécialisés, transformations
Trois principales publications :

Bertrand DAVID, René CHALON, Olivier CHAMPALLE, Guillaume MASSEREY, Chuantao YIN Contextual Mobile Learning a step further to mastering professional appliances, Second International Conference on Interactive Mobile and Computer Aided Learning, 18-20 April 2007, Amman Jordan.

Bertrand DAVID, René CHALON, Olivier DELOTTE, Guillaume MASSEREY, Matthieu IMBERT ORCHESTRA: formalism to express mobile cooperative applications, Book Series Lecture Notes in Computer Science, Publisher Springer Berlin / Heidelberg, ISSN 0302-9743, Subject Computer Science, Volume 4154/2006
Book Groupware: Design, Implementation, and Use, Copyright 2006, ISBN 978-3-540-39591-1, Pages 163-178

Bertrand DAVID, Guillaume MASSEREY, Olivier CHAMPALLE, René CHALON, Olivier DELOTTE A wearable computer based maintenance, diagnosis and repairing activities in Computer Augmented Environment, Proceedings of EAM06: European Annual Conference on Human Decision-Making and Manual Control, Valenciennes, September 27-29, 2006

NOM : DESLANDRES
Prénom : Véronique
Grade : MCF
Section : 27
Responsabilité(s) administrative(s) : membre de la Commission de Spécialistes 27 de Lyon 1
Laboratoire d’affectation : LIESP Université Lyon 1
Thèmes de recherches : (1) systèmes d’informations hospitaliers, collaboration et connaissance ; (2) clustering et fouille de données
Trois principales publications :
Theme (1)
G. GUTIERREZ SEGURA, V. DESLANDRES et A. DUSSAUCHOY (2004), “A framework based on knowledge management as a support of cooperative work in the SME networks”, Proceedings of the 3rd IFAC/IEEE Conference on Management and Control of Production and Logistics (MCPL’2004), Santiago (Chili), 3-5 novembre, 235-240.
Theme (2)
H. ELGHAZEL, H. KHEDDOUCI, V. DESLANDRES, and A. DUSSAUCHOY (2006), “A New Graph Based Clustering Approach: Application to PMSI Data”, 3rd IEEE International Conference on Services Systems and Services Management (ICSSSM’06,  HYPERLINK "http://www.utt.fr/icsssm06/" http://www.utt.fr/icsssm06/ ), Troyes, France, October 25-27, 2006
H. ELGHAZEL, T. YOSHIDA, V. DESLANDRES, M.-S. HACID AND A. DUSSAUCHOY (2007), “A New Greedy Algorithm for improving b-Coloring Clustering”, 6th IAPR Workshop on Graph-based Representations in Pattern Recognition (GbR 2007), June 11-13, 2007, Alicante (Espagne), accepté, à paraître,  HYPERLINK "http://www.rvg.ua.es/gbr/" http://www.rvg.ua.es/gbr/ NOM : Delorme
Prénom : Marianne
Grade : Maître de conférences HC
Section : 25
Responsabilité(s) administrative(s) :
Membre de l’IFIP WG 1.5 Cellular Automata.
Commission de spécialistes (25-26-27), université de Corse.
Laboratoire d’affectation :
UMR 5668, Laboratoire de l’Informatique du Parallélisme
Thèmes de recherches :
Automates cellulaires (reconnaissance de langages, complexité)
Trois principales publications :
M. Delorme et J. Mazoyer, Pebble automata, Figures families recognition and universality, Fundamenta Informaticae, Vol. 52, n° 1-3, pp 81- 132, 2002.
M. Delorme et J. Mazoyer, Reconnaissance parallèle des langages rationnels sur automates cellulaires plans, Theoretical Computer Science, Vol. 281, n° 1, 2, 3, pp. 251-289, 2002.
M. Delorme et J. Mazoyer, Signals on cellular automata, chapitre de “ Computations with particles and collision ”, A. Adamatzki Ed., pp.. 231-275, Kluwer, 2002.

NOM : DELTEIL
Prénom : Alexandre

Entreprise : France Télécom R&D

Fonction : Chercheur

Thèmes :
Web sémantique
Services Web
Représentation des connaissances (logiques de description, graphes conceptuels)
Gestion des connaissances
Logique mathématique, treillis et algèbre
NOM : De Marchi
Prénom : Fabien
Grade : MCF
Section : 27
Responsabilité(s) administrative(s) : Correspondant mobilité des enseignants et étudiants (CMEE) pour l'UFR informatique LYON 1

Laboratoire d’affectation : LIRIS

Thèmes de recherches : Fouille de données, bases de données, web sémantique

Trois principales publications :
F. De Marchi and J-M. Petit. Semantic sampling of existing databases through informative armstrong databases. In Information System, volume to appear. Elsevier, 2006.
F. Flouvat, F. De Marchi, and J.-M. Petit. A thorough experimental study of datasets for frequent itemsets. In International Conference on Data Mining (ICDM'05), Houston, Texas, USA, November 2005. IEEE Computer Society.
F. De Marchi, F. Flouvat, and J-M. Petit. Adaptive strategies for mining the positive border of interesting patterns: Application to inclusion dependencies in databases. In J-F. Boulicaut, L. Raedt, and H. Mannila, editors, Constraint-Based Mining and Inductive Databases, volume 3848 of LNCS, pages 81-101. Springer, 2005.


NOM : DENIS
Prénom : Florence
Grade : MCF
Section : 61
Responsabilité(s) administrative(s) :
Membre nommé au CNU ;
Vice-Présidente MCF CSES 61 de l’ Université Claude Bernard Lyon 1.
Laboratoire d’affectation :

LIRIS UMR 5205 CNRS / INSA de Lyon / Université Claude Bernard Lyon 1 / Université Lumière Lyon 2 / Ecole Centrale de Lyon
Université Claude Bernard - LYON1
Bat. NAUTIBUS
8 Boulevard Niels Bohr
69622 VILLEURBANNE CEDEX
Thèmes de recherches :
Traitement et analyse d’image, multirésolution, analyse de maillage, tatouage 2D et 3D.
Trois principales publications :
G Lavoué, F Denis, F. Dupont, A. Baskurt, A Watermarking Framework for Subdivision Surfaces. Dans Workshop on Multimedia Content Representation, Classification and Security (MRCS), Springer ed. Istanbul, Turkey. pp. 223-231. Lecture Notes on Computer Science ISBN 978-3-540-39392-. ISSN 0302-9743. 2006.
F Denis, J.L. Dugelay, Tatouage des données multimédia, enjeux et applications potentielles. Encyclopédie des systèmes d'information : section I/4 'systèmes multimedias', Vuibert Ed., pages 362-369 ISBN : 2-7117-4846-4 2006.
F Denis, A. Baskurt, Multidirectional curvilinear structures detection using steerable pyramid. Journal of Electronic Imaging, 13(4) 2004.



NOM : DELTEIL
Prénom : Alexandre
Entreprise : France Télécom R&D
Fonction : Chercheur
Thèmes :
Web sémantique
Services Web
Représentation des connaissances (logiques de description, graphes conceptuels)
Gestion des connaissances
Logique mathématique, treillis et algèbre







Nom : Di Quirico
Prénom : Patrice
Entreprise : SEPR, 46 rue du professeur Rochaix 69300 Lyon.
Position : Enseignant Enseignements : Mise en place d'auto-commutateur. Gestion de l'authentification. NOM : DUPONT
Prénom : Florent
Grade : Maître de Conférences
Section : 27
Responsabilité(s) administrative(s) :
-
Laboratoire d’affectation :
LIRIS UMR5205 CNRS

Thèmes de recherches :
Traitement de l'image, compression, transmission progressive, 3D

Trois principales publications :
D. Coeurjolly, I. Sivignon, F. Dupont, F. Feschet, J.M. Chassery: "On digital plane preimage structure", Discrete Applied Mathematics, 2005, Vol. 151, pp. 78-92.
Lavoué G., Dupont F., Baskurt A.: "High rate compression of CAD meshes based on subdivision inversion", Annals of Telecommunications, Dec. 2005, Vol. 60, No.11-12, pp. 1284-1308.
Lavoué G., Dupont F., Baskurt A.: "A new subdivision based approach for piecewise smooth approximation of 3D polygonal curves", Pattern Recognition, Volume 38 Issue N°8, 2005, pp. 1139-1151.
NOM : EGEA
Prénom : Marcel
Grade : Professeur
Section : 27ème section du CNU
Responsabilité(s) administrative(s) :
Directeur de l’UFR d’Informatique
Laboratoire d’affectation :
MA2D LASS (LIRIS)
Thèmes de recherches :
Théorie des Jeux (Recherche Opérationnelle)
Trois principales publications :
EGEA Marcel - Modelisation des systèmes Multi Agents coopératifs : Prétopologies et simulation floues. XXV éme Colloque International de l’A.RA.E. et de l’U.R.A 934 du CNRS Méthodes d’Analyse des systemes et des Structures LYON Mai -1996
EGEA M, BOUNEKKAR A, Middlewares appliqués aux données hétérogènes en Biotechnologie, Congrès Econométrie de la Santé XIII Louxor Egype 27-29 avril 2001
EGEA M., (Ouvrage collectif) Ecrits sur les processus aléatoires, En hommages à Robert Fortet Textes réunis par Marcel Brissaud, Edition Hermès Lavoisier 2002, 5e partie. Applications et modélisations pages 235-250

NOM : EMPTOZ
Prénom : Hubert
Grade : Professeur
Section : 27
Responsabilité(s) administrative(s) :
Laboratoire d’affectation : LIRIS UMR CNRS 5205

Thèmes de recherches :
Reconnaissance de Formes, Numérisation et reconnaissance dans les images de document


Trois principales publications :

Y. Leydier, F. Lebourgeois, H. Emptoz., Text Search for Medieval Manuscript Images, in Pattern Recognition Journal, accepté pour parution en 2007
F. Drira, H. Emptoz, A Recursive Approach For Bleed-Through removal, First International Workshop on Camera-Based Document Analysis and Recognition (CBDAR2005), Koichi Kise, David S. Doermann ed. Seoul, Korea. pp. 119-126.   2005

I. Moalla, F. Le Bourgeois, H. Emptoz, A. M. Alimi, Image Analysis for Palaeography Inspection, IEEE International Conference on Document Image Analysis for Libraries (DIAL’06), Lyon, France, Avr 28-29, 2006 pp 303-310.

NOM : EXCOFFIER
Prénom : Thierry
Grade : Maître de Conférences
Section : 27
Responsabilité(s) administrative(s) :
Master informatique : responsable de la mention Systèmes Informatiques et Réseaux

Laboratoire d’affectation :
LIRIS UMR5205 CNRS

Thèmes de recherches :
Modélisation Géométrique, Fractales

Trois principales publications :

NOM : FIGAY
Prénom : Nicolas
Entreprise : EADS
Thèmes :
Interopérabilité
Nom : Fleury Prénom(s) : Eric
Etablissement de rattachement : INSA de Lyon
Laboratoire : Centre d'Innovations en Télécommunications & Intégration de services
Adresse : CITI / INRIA
21 Avenue Jean Capelle, 69621 Villeurbanne Cedex France
Tél. : +33 472 436 421 Fax : +33 472 436 227
Email : Eric.Fleury@inria.fr Web : http://perso.citi.insa-lyon.fr/efleury/
Titulaire d'un DEA d'Informatique Fondamentale (Ecole Normale Supérieure de Lyon), d'un doctorat de l'Ecole Normale Supérieure de Lyon obtenu en 1996 sur le thème des communications et du routage dans Les architectures distribuées, et d'une habilitation à diriger les recherches obtenues en 2002 sur le thème des communications de groupes dans les réseaux, Eric Fleury est professeur au département Télécoms dans les domaines informatique et réseaux et il est responsable du domaine réseau. Au sein du MASTER, Eric Fleury est responsable du parcours Réseaux, Télécommunication et Servcies. Il est élu au Conseil Scientifique de l’INSA. En recherche, il s'intéresse aux réseaux sans fil (réseaux ad hoc, réseaux de capteurs) et à l'algorithmique pour les applications en télécommunications. Il est responsable scientifique du projet INRIA ARES et directeur adjoint du laboratoire CITI..
3 publications significatives et récentes :
 HYPERLINK "http://citi.insa-lyon.fr/biblio/Author/BOULICAULT-N.html" N. Boulicault,  HYPERLINK "http://citi.insa-lyon.fr/biblio/Author/CHELIUS-G.html" G. Chelius, and  HYPERLINK "http://citi.insa-lyon.fr/biblio/Author/FLEURY-E.html" E. Fleury. Ana4: a 2.5 Framework for Deploying Real Multi-hop Ad hoc and Mesh Networks. Ad Hoc & Sensor Wireless Networks: an International Journal (AHSWN), 2005
 HYPERLINK "http://citi.insa-lyon.fr/biblio/Author/CHEN-Y.html" Yu Chen and  HYPERLINK "http://citi.insa-lyon.fr/biblio/Author/FLEURY-E.html" Eric Fleury. A distributed policy scheduling for wireless sensor networks. In INFOCOM, 2007
 HYPERLINK "http://citi.insa-lyon.fr/biblio/Author/FRABOULET-A.html" Antoine Fraboulet,  HYPERLINK "http://citi.insa-lyon.fr/biblio/Author/CHELIUS-G.html" Guillaume Chelius, and  HYPERLINK "http://citi.insa-lyon.fr/biblio/Author/FLEURY-E.html" Eric Fleury. Worldsens: Development and Prototyping Tools for Application Specific Wireless Sensors Networks. In IPSN'07 Track on Sensor Platforms, Tools and Design Methods (SPOTS), Cambridge, Massachusetts, USA., April 2007. ACM.
Nom: Fraboulet Prénom(s): Antoine
Établissement de rattachement: INSA de Lyon
Laboratoire: CITI
Adresse: CITI / INSA de Lyon
21 avenue Jean Capelle
69621 Villeurbanne
Tél: 04 7243 6416 Fax: 04 7243 6227
Email:  HYPERLINK ""antoine.fraboulet@insa-lyon.fr


Titulaire du DEA d'Informatique de Lyon, d'un doctorat de l'Institut National des Sciences Appliquées de Lyon obtenu en 2001 sur le thème des optimisations mémoire pour les systèmes embarqués communiquants, Antoine Fraboulet est maître de conférences au département Télécommunications Services et Usages l'INSA de Lyon dans les domaines informatique et réseaux. En recherche il s'intéresse à la conception conjointe matériel/logiciel des systèmes embarqués. Ses thématiques de recherche s'articulent autour méthodes et outils de conception pour les système intégrés sur puce (System on Chip) de calcul intensifs et pour les réseaux de capteurs sans fil.


3 publications récentes:

A. Fraboulet and T. Risset. Master interface for on-chip hardware accelerator burst communications. Journal of VLSI Signal Processing, à paraître, 2007.
G. Chelius, A. Fraboulet, and E. Fleury. Worldsens: Development and Prototyping tools for Application Specific Wireless Sensors Networks}. In ACM SPOT 2007, Avril 2007, Cambridge (MIT Campus), Massachusetts, USA. ACM
A. Scherrer, A. Fraboulet and T. Risset. Automatic phase detection for stochastic on-chip trafic generation. In International Conference on Hardware Software Codesign, Proceedings of the 4th international conference on Hardware/software codesign and system synthesis (CODES-ISSS), Korea, pages 88 - 93, octobre 2006. ACM.

Nom : Fuchs
Prénom : Béatrice
Établissement de rattachement : Université Jean Moulin Lyon 3
Laboratoire : LIRIS, CNRS UMR 5205, UFR Informatique, Université Lyon 1, 43, bd du 11 novembre 1918, 69622 Villeurbanne
Tél. : 04 72 43 16 36 Email :  HYPERLINK "mailto:mshacid@liris.cnrs.fr" bfuchs@liris.cnrs.fr Web :  HYPERLINK "http://liris.cnrs.fr/~beatrice.fuchs" http://liris.cnrs.fr/~beatrice.fuchs
Grade : maître de conférences 27ème section
Thèmes de recherches :
Raisonnement à partir de l’expérience, raisonnement à partir de cas, ingénierie des connaissances, représentation des connaissances, représentations à objets, apprentissage :
Le raisonnement à partir de cas en tant que paradigme de raisonnement est une façon d’implanter la réutilisation de l’expérience et met en jeu des expériences associées à des connaissances du domaine. En particulier, des travaux théoriques sont menés pour formaliser l’étape d’adaptation qui est la plus importante et la plus difficile à appréhender.
L’apprentissage dans le raisonnement à partir de cas et l’acquisition des connaissances pendant l’exploitation du système permet de maintenir et d’améliorer graduellement les connaissances du système.
L’ingénierie des connaissances dans le cadre du raisonnement à partir de cas : il s’agir de proposer des méthodes, des outils et des modèles génériques afin d’améliorer le processus d’analyse et conception de systèmes de RàPC. Une approche inspirée du domaine du génie logiciel à base de frameworks est à la base de l’aide apportée.
La représentation de connaissances par objets (RCO) a été expérimentée comme outil de développement de systèmes de RàPC permettant de faire cohabiter des connaissances générales du domaine associées à des cas représentant les expériences de résolution de problèmes. Un prototype de système de RCO appelé Rocade a été développé comme plate-forme d’expérimentation de ces principes.
Publications récentes :
Cordier, A.; Fuchs, B.; Lieber, J. & Mille, A. Michael Richter, R.W. (ed.) Failure Analysis for Domain Knowledge Acquisition in a Knowledge-Intensive CBR System Proceedings of the 7th international conference on case-based reasoning (to appear), Springer, 2007
Fuchs, B. & Cordier, A. "Objets et raisonnement à partir de cas : une application en supervision industrielle", Dans Renaud, J.; Morello, B.; Fuchs, B. & Lieber, J. (ed.), “Raisonnement à partir de cas” Chapitre 2, traité IC2 Hermès, 2007, Tome 22, 63-91
Cordier, A.; Fuchs, B. & Mille, A. notes in Artificial Intelligence, L. (ed.) Engineering and Learning of Adaptation Knowledge in Case-Based Rasoning Proceedings of the nn$^th$ european conference on ... EKAW-2006, Springer, Berlin, 2006
Cordier, A.; Fuchs, B. & Mille, A. De l'ingénierie à l'apprentissage des connaissances d'adaptation en raisonnement à partir de cas Actes de la conférence Ingénierie des connaissances IC 2006, 2006
NOM : GHEDIRA
Prénom : Chirine
Grade : Maître de conférences
Section : 27
Responsabilité(s) administrative(s) :
Laboratoire d’affectation : LIRIS

Thèmes de recherches :

Les services web

Médiation sémantique et contextuelle des services Web: proposer des solutions à priori ou à posteriori permettant d'assurer une médiation implicite lors de la composition de services web hétérogènes.
Substitution de services tenant compte entre autres des hétérogénéités sémantiques et structurelles entre interfaces de services.
Contextualisations et adaptations dans les compositions de services Web: formalismes et mécanismes permettant une meilleure représentation et prise en compte du contexte dans l'exécution des services web composites.

Trois principales publications :
MRISSA M., GHEDIRA C., BENSLIMANE D., MAAMAR Z., ROSENBERG F., DUTSDAR S. A context-based Mediation Approach for Composing Web services. 2nd acceptation in ACM Transaction on Internet Technologies (ACM TOIT), special issue on Semantic Web Services: Issues, Solutions, and Applications. 2007.
MRISSA M., GHEDIRA C., BENSLIMANE D., MAAMAR Z. A Context Model for Semantic Mediation in Web Services Composition. The 25th International Conference on Conceptual Modeling (ER2006), Tucson, Arizona, USA. Lecture Notes in Computer Science, Springer Berlin: Volume 4215/2006, November 6-9 2006, 12-25.
GHEDIRA C., MAAMAR Z., BENSLIMANE D. On Composing Web Services for Coalition Operations - Concepts and Operations- . International Journal Information & Security. Special issue on "Architectures for Coalition Operations", Vol N°16, 2005. p.79-92.
NOM : GELAS
Prénom : Jean-Patrick
Grade : MCF
Section : 27 (Informatique)
Responsabilité(s) administrative(s) : UE SIR2, SIR6, CCIR1
Laboratoire d’affectation : LIP-ENS Lyon (équipe RESO/INRIA)
Thèmes de recherches : Réseaux

Trois principales publications :
Laurent Lefèvre and Jean-Patrick Gelas, HYPERLINK "http://perso.ens-lyon.fr/jean-patrick.gelas/PUBLICATIONS/TowardsIPG-SMCIT06.pdf"Towards interplanetary Grids, SMC-IT, July 17-21, 2006, Pasadena, CA, USA.
Laurent Lefèvre and J.P. Gelas. Chapter 14 "High Performance Execution Environments" (pages 291-321) of the "Programmable Networks for IP Service Deployment", book - ISBN 1-58053-745-6; Galis, A., Denazis, S., Brou, C., Klein, C. (ed), published by Artech House Books, pp 430, UK, May 2004
Micah Beck, J.P. Gelas, Dustin Parr, James S. Plank, Stephen Soltesz. HYPERLINK "http://www.cs.utk.edu/~gelas/CONTRIB/lodn-jpgelas-wace04.pdf"LoDN: Logistical Distribution Network. Workshop on Advanced Collaborative Environment (WACE 2004), Sept. 23rd, Nice, France.

NOM : GEORGE
Prénom : Sébastien
Grade : MCF
Section : 27
Responsabilité(s) administrative(s) :
Laboratoire d’affectation : LIESP
Thèmes de recherches
Environnements Informatiques pour l’Apprentissage Humain (EIAH)
Support à l’apprentissage collaboratif dans des contextes e-learning
Modèles de conception d’environnements éducatifs collaboratifs

Trois principales publications
George S., Labas H. (2007), E-Learning Standards as a Basis for Contextual Forums Design, International Journal of Computers in Human Behavior, Elsevier, doi:10.1016/j.chb.2007.01.006, to be published
Manin N., George S., Prévôt P. (2006), Virtual Learners Behaviours in Educational Business Games, Lecture Notes in Computer Science, Innovative Approaches for Learning and Knowledge Sharing, W. Neidj and K. Tochtermann (Eds.), Springer Berlin / Heidelberg, ISBN 978-3-540-45777-0, Vol. 4227, 2006, p. 287-301
George S. (2006), Bridging the Gap Between Human Communications and Distance Learning Activities, book chapter of « Cognitively Informed Systems: Utilizing Practical Approaches to Enrich Information Presentation and Transfer », Eshaa M. Alkhalifa (Ed.), Idea Group Publishing, 2006, ISBN 1-59140-843-1, p. 102-116
NOM : GERARD
Prénom : Yves
Grade : MCF
Section : 25
Responsabilité(s) administrative(s) :
Correspondant de l'UFR de Mathématiques auprès des Relations Internationales de Lyon 1 pour la Mobilité Etudiants Enseignants (CMEE) et membre de la commission des Relations Internationales
Responsable de la spécialité "Codage, Cryptographie, Sécurité" du master de mathématiques, mention "Mathématiques et Applications, Ingénierie mathématique" (MAIM), parcours pro
Laboratoire d’affectation :
Institut Camille Jordan
Thèmes de recherches :
Théorie des Codes, Cryptologie
Trois principales publications :

NOM : Ghodous-Shariat

Prénom : Parisa

Grade : PR

Section : 27

Responsabilité(s) administrative(s) :

Responsable du master compétences complémentaires en informatique (CCI)

Laboratoire d’affectation :
LIRIS

Thèmes de recherches :

Modélisation collaborative, Echange et partage de données, Interopérabilité, Ingénierie simultanée
Trois principales publications :

P. Ghodous, R. Dieng, G. Loureiro, Leading the Web in Concurrent Engineering, IOPRESS, 2006, Frontiers in Artificial Intelligence and Applications, ISSN 0922-6389

Semantic Interoperability of Heterogeneous Semantic Resources,  HYPERLINK "http://liris.cnrs.fr/publis?author=1432" Catarina Ferreira da silva,  HYPERLINK "http://liris.cnrs.fr/publis?author=1277" Lionel Médini,  HYPERLINK "http://liris.cnrs.fr/publis?author=1706" Samer Abdul ghafour,  HYPERLINK "http://liris.cnrs.fr/publis?author=1718" Patrick Hoffmann,  HYPERLINK "http://liris.cnrs.fr/publis?author=1275" Parisa Ghodous , Electronic Notes in Theoretical Computer Science 150(2):71-85, Elsevier.

Conflicts Mitigation in Collaborative Design,  HYPERLINK "http://liris.cnrs.fr/publis?author=1010" Kamel Slimani,  HYPERLINK "http://liris.cnrs.fr/publis?author=1432" Catarina Ferreira da Silva,  HYPERLINK "http://liris.cnrs.fr/publis?author=1277" Lionel Médini,  HYPERLINK "http://liris.cnrs.fr/publis?author=1275" Parisa Ghodous, IJPR 44(9):1681-1702, Taylor & Francis, ISSN 0020-7543.


NOM : GLÜCK
Prénom : Olivier
Grade : MCF
Section : 27
Responsabilité(s) administrative(s) :
- membre du conseil et bureau de l’UFR d’Informatique de l’UCBL
- responsable de la commission Formation de cet UFR
- membre des commissions de spécialistes section 27 de l’UCBL et de l’université Paris 6.
Laboratoire d’affectation :
équipe projet INRIA RESO, Laboratoire de l'Informatique du Parallélisme (LIP), ENS Lyon, UMR n°5668 associée au CNRS, à l’INRIA, à l’UCBL et à l’ENS Lyon
Thèmes de recherches :
INTERCONNEXION DE MACHINES, OPTIMISATIONS DES COMMUNICATIONS POUR LES GRAPPES de PC et LES GRILLES DE CALCUL, ROUTEURS LOGICIELS HAUTE PERFORMANCES, SUPPORT RESEAUX POUR LES GRILLES, RESEAUX PROGRAMMABLES ET HAUT-DEBIT
Trois principales publications :
P. Vicat-BlancPrimet, R. Takano, Y. Kodama, T. Kudoh, O. Gluck, C. Otal, LargeScaleGigabit EmulatedTestbedfor GridTransport Evaluation. In the Proceedings of Protocol for Fast-Long Distance Network (PFLDNET’2006), 2006.
B. Goglin, O. Glück and P. Vicat-Blanc Primet.  HYPERLINK "file:///E:\\public_html\\Recherches\\Articles\\Gluck_CLUSTER05.pdf" \t "_blank" An Efficient Network API for in-Kernel Applications in Clusters. In the Proceedings of the IEEE Conference on Cluster Computing 2005  HYPERLINK "http://cluster2005.org/" \t "_blank" (Cluster'2005), held in Boston, Massachussetts, September 27-30, 2005.
B. Goglin, L. Prylli and O. Glück.  HYPERLINK "file:///E:\\public_html\\Recherches\\Articles\\Gluck_HSLN04.pdf" \t "_blank" Optimisations of Client's side communications in a Distributed File System within a Myrinet Cluster. In the Proceedings of the IEEE Workshop on High-Speed Local Networks  HYPERLINK "http://www.cs.iit.edu/~hsln/" \t "_blank" (HSLN 2004), part of the 29th IEEE  HYPERLINK "http://www.ieeelcn.org/" \t "_blank" LCN Conference, pp. 726-733, Tampa, Florida, November 16th, 2004.
O. Glück, J-L. Lamotte, A. Greiner. HYPERLINK "file:///E:\\public_html\\Recherches\\Articles\\Gluck_PDCAT02.pdf" \t "_blank"  The influence of system calls and interrupts on the performance of a PC cluster using a remote DMA communication primitive. In the 3rd Int. Conf. on Parallel and Distributed Computing, Applications and Technologies  HYPERLINK "http://www.jaist.ac.jp/pdcat02" \t "_blank" (PDCAT'02) , pp. 414-421, Kanazawa, Japan, September 3-6, 2002
NOM : GUERIN LASSOUS
Prénom : Isabelle
Grade : Professeur
Section : 27
Responsabilité(s) administrative(s) : Responsable du Master Professionnel CCI SIRR, Responsable des UEs SIR1 en M2 PRO, CCIR3 en M2 CCI, MPSI en M2 MIAGE et Autonomic Computing en M2 MASTRIA.

Laboratoire d’affectation : Laboratoire LIP, ENS Lyon

Thèmes de recherches : Algorithmique pour les réseaux, algorithmique distribuée.

Trois principales publications :
Increasing Fairness and Efficiency using the MadMac Protocol in Ad Hoc Networks, T. Razafindralambo and I. Guérin Lassous, accepted to Ad hoc Networks journal, Elsevier, 2007.
Dynamic Packet Aggregation to Solve Performance Anomaly in 802.11 Wireless Networks, T. Razafindralambo, I. Guérin Lassous, L. Iannone, S. Fdida, 9th ACM/IEEE International Symposium on Modeling, Analysis and Simulation of Wireless and Mobile Systems (MSWiM), Torremolinos, Espagne, octobre 2006.
A node-based available bandwidth evaluation in IEEE 802.11 ad hoc networks, C. Sarr, C. Chaudet, G. Chelius and I. Guérin Lassous, accepted to International Journal of Parallel, Emergent and Distributed Systems, vol. 21, issue 6, 2006.

NOM : Guillou
Prénom : Erwan
Grade : Maitre de conférences
Section : 27
Responsabilité(s) administrative(s) :
Équipe pédagogique PC2I (Transversal, licence 1)
Laboratoire d’affectation :
LIRIS
Thèmes de recherches :
Vision par ordinateur, suivi et analyse de mouvement, réalité augmentée
Trois principales publications :
Extension de l'espace d'acquisition pour les méthodes de Shape-from-silhouette, B. Michou, E. Guillou, S. Bouakaz, Coresa 2006, Caen, Novembre 2006

Shape From Silhouette: Towards a Solution for Partial Visibility Problem, Brice Michoud, Erwan Guillou, Saida Bouakaz, Eurographics 2006, Vienne (Autriche), Septembre 2006

Human model and pose Reconstruction from Multi-views. E Guillou, S. Bouakaz, B Michoud, International Conference on Machine Intelligence (ACIDCA-ICMI), Tozeur, Tunisia. 2005.

NOM : GUIN
Prénom : NATHALIE
Grade : Maître de conférences
Section : 27
Responsabilité(s) administrative(s) : Élue au conseil d’UFR, vice-présidente de la commission Formation de l’UFR
Laboratoire d’affectation : LIRIS UMR CNRS 5205, Université de Lyon (Université Lyon1, Université Lyon2, Insa-Lyon, ECLyon)
Thèmes de recherches
Apports de l’Intelligence Artificielle (IA) aux Environnements Informatiques pour l’Apprentissage Humain (EIAH) : diagnostic des réponses de l’apprenant, assistance à l’apprenant via l’aide et la construction d’explications pertinentes, construction d’un modèle des connaissances et du comportement de l’apprenant, personnalisation des EIAH.
Trois principales publications
Nogry S., Jean-Daubias S., Guin-Duclosson N. : « Comment combiner les objectifs et méthodes d’évaluation pour la conception itérative des EIAH. Leçons tirées de la conception de AMBRE-add. » Revue STICEF (Sciences et Technologies de l´Information et de la Communication pour l´Éducation et la Formation), 37 pages, 2006.
Nogry S., Jean-Daubias S., Duclosson N. : « ITS Evaluation in Classroom: The Case of AMBRE-AWP », Intelligent Tutoring Systems (J.C. Lester, R.M. Vicari, F. Paraguaçu Eds.), ITS’2004 proceedings, Springer, 2004, Lecture Notes in Computer Science vol. 3220, p. 511-520.
Duclosson N., Jean-Daubias S., Riot S. : « AMBRE-enseignant : un module partenaire de l’enseignant pour créer des problèmes », Environnements Informatiques pour l'Apprentissage Humain, EIAH'2005, Montpellier, 25-27 mai 2005, p. 353-358.
NOM : GUINET
Prénom : Alain
Grade : Professeur des Universités, 1ère Classe
Section : 61ème Génie Informatique, Automatique, Traitement du Signal
Responsabilité(s) administrative(s) :
Membre du conseil du laboratoire LIESP
Responsable parcours ADE (Aide à la Décision pour l’Entreprise) du Master Recherche Informatique
Président et fondateur des conférences francophones GISEH (Gestion et Ingénierie des SystEmes Hospitaliers) : Lyon en 2003, Mons 2004, Luxembourg 2006, Lausanne 2008, …
Animateur du groupe GISEH (Gestion et Ingénierie des SystEmes Hospitaliers) du GDR CNRS MACS (Modélisation, Analyse et Conduite des Systèmes dynamiques)
Laboratoire d’affectation :
EA 4125, LIESP (Laboratoire d’Informatique pour l’Entreprise et les Systèmes de Production)
Thèmes de recherches :
Recherche Opérationnelle, Analyse des systèmes de production de biens et services, Planification et ordonnancement des ressources humaines
Trois principales publications :
Saadani N.H., Guinet A., Moalla M., (2005). A travelling salesman approach to solve the F/no-idle/Cmax problem, European Journal of Production Research, 161, 11-20.
Besombes B., Trilling L., Guinet A., (2004). "Conduite du changement dans le cadre du regroupement de Plateaux Médico-Techniques , Journal Européen des Systèmes automatisés, 38, 691-723.
Guinet A. et Chaabane S., (2003). Operating Theatre Planning, International Journal of Production Economics, 85, 69-81.

NOM : HACID
Prénom : Mohand-Saïd
Grade : Professeur
Section : 27
Responsabilité(s) administrative(s) :
Responsable de l’UE Mif18
Responsable du Master Recherche Informatique
Directeur du CIES de Lyon
Laboratoire d’affectation :
LIRIS
Thèmes de recherches :
Web services et Web sémantique
Bases de données multimedia
Trois principales publications :
Towards Semantic-driven, Flexible and Scalable Framework for Peering and Querying e-Catalog Communities. B. BENATALLAH, M. Hacid, H.Y. Paik, C. REY, F. TOUMANI. Information Systems INternational Journal (IS) (), Springer. 2006.
Domain Knowledge Based Queries for Multimedia Data Retrieval. S Hammiche, L.B Lopez, S Benbernou, M. Hacid, A. Vakali. 4th Special Workshop on Multimedia Semantics (WMS 06). Chania, Crete, Greece. 2006.
Resolution and Constraint Propagation for Semantic Web Services Discovery. S Benbernou, M. Hacid. Distributed and Parallel Databases International Journal 18(1):65-81, Springer. 2005.
NOM : HASSA
Prénom : Salima
Grade : Professeur
Section : 27
Responsabilité(s) administrative(s) : Responsable équipe SyCoSMA (LIESP), Responsables UEs : MINC (Master1 Miage), IF11 (Licence Miage), Coordination des enseignements d’algorithmique et programmation en Licence.
Laboratoire d’affectation : LIESP, Université Claude Bernard- Lyon 1
Thèmes de recherches
Systèmes multi-agents, Systèmes complexes à base d’agents, Emergence du sens par co-construction et co-evolution.
Trois principales publications

F. Armetta, S. Hassas, S. Pimont , O. Lefevre (2007) Vers le contrôle de l’émergence par la coordination de l’activité décentralisée d’agents pour le partage de resources critiques.
Revue d'Intelligence Artificielle (RIA), vol. 21, 2007, Numéro spécial « Modèles multi-agents pour des environnements complexes », Hermès-Lavoisier  (à paraître )

P. Albert, S. Hassas, F. Armetta (2007)( "Technologies Multi-Agents pour l'Industrie", sous la direction de Amal El Fallah-Seghrouchni, Traités IC2, édition Hermès-Lavoisier  (à paraître)(

S. Brueckner, S. Hassas , M. Jelasity, D. Yamins (2007), HYPERLINK "http://www710.univ-lyon1.fr/~hassas/LNAI4335.pdf"Engineering Self-Organising Systems , LNCS/LNAI HYPERLINK "http://www710.univ-lyon1.fr/~hassas/4335titl.pdf"4335,  Springer Verlag Berlin Heidelberg.
NOM : IEHL
Prénom : Jean-Claude
Grade : MdC
Section : 27
Responsabilité(s) administrative(s) : Responsable des UE IF3 "Introduction à la programmation" et IF8 "Systèmes d'exploitation".

Laboratoire d’affectation : LIRIS

Thèmes de recherches :
Synthèse d'images, rendu interactif, rendu global. Membre de l'équipe Rendu Réaliste pour la Réalité Augmentée Mobile du LIRIS.

Trois principales publications :
"Bidirectional Instant Radiosity" B. Segovia, J.C. Iehl, R. Mitanchey et B. Péroche Proceedings of the 17th Eurographics Workshop on Rendering, à paraître.
"Pipeline graphique" J.C. Iehl et B. Péroche chapitre publié dans le traité IC2, éditions Hermès publishing, à paraître.
"Towards Perceptual Control of Physically Based Spectral Rendering" J.C. Iehl et B. Péroche Computer & Graphics v 27, n5, pp 747-762, 2003


NOM : Jean-Daubias
Prénom : Stéphanie
Grade : Maître de conférences
Section : 27
Responsabilité(s) administrative(s) :
- Responsable du M1 informatique de l’UCBL
- Tutrice des moniteurs CIES de la DS 9
- Membre du Conseil d'Administration de l'ATIEF (Association des Technologies de l'Information pour l'Éducation et la Formation)) depuis 2001, trésorière et webmestre-adjointe
Laboratoire d’affectation :
LIRIS – UMR 5205
Thèmes de recherches :
Mes recherches s’inscrivent dans le cadre des travaux sur les Environnements Informatiques pour l’Apprentissage Humain (EIAH). Partant du constat que les EIAH conçus dans nos laboratoires de recherche, ne le sont plus désormais en dehors de tout contact avec le milieu éducatif, mais sont toutefois encore loin d'être réellement intégrés aux pratiques des enseignants, j'explore deux moyens de faciliter cette intégration : une évaluation pluridisciplinaire précoce des systèmes développés et la conception d'outils facilitant l'appropriation des EIAH par les enseignants.
Trois principales publications :
Pascal LEROUX, Stéphanie JEAN-DAUBIAS, Des EIAH partenaires des acteurs de la situation d'apprentissage, Réseau International de Recherche en Education et Formation, Symposium Environnements informatisés pour l’éducation et la formation scientifique et technique : modèles, dispositifs et pratiques, Montpellier, septembre 2005, 21p.
Stéphanie JEAN-DAUBIAS, De l'intégration de chercheurs, d'experts, d'enseignants et d'apprenants à la conception d'EIAH, TICE 2004, Compiègne, Novembre 2004, pp. 290-297.
Sandra NOGRY, Stéphanie JEAN-DAUBIAS, Magali OLLAGNIER-BELDAME, Évaluation des EIAH : une nécessaire diversité des méthodes, TICE 2004, Compiègne, Novembre 2004, pp. 265-271. des futurs cadres supérieurs (bac+5) assurant une fonction d’ingénieur
NOM : JOLION
Prénom : Jean-Michel
Grade : PR 1C
Section : 61
Responsabilité(s) administrative(s) :
Membre de la section permanente du CNESER (depuis 1999).
Membre du comité éditorial des revues Pattern Recognition et Pattern Analysis and Applications.
Directeur Adjoint de la Recherche de l'INSA de Lyon (depuis 2003) en charge des études doctorales et de la csti.
Chargé de mission auprès du Pole Universitaire de Lyon pour la mise en place du Collège Doctoral International de Lyon (2004-2005)
Conseiller scientifique auprès du vice-président de la région Rhône-Alpes en charge de l'Enseignement Supérieur et la Recherche (depuis 2004) pour la mise en place de la contractualisation des établissements d'enseignement supérieur avec la région.
Membre du Conseil Scientifique de l'Institut National de l'Audiovisuel (depuis 2000 – président en 2002).
Laboratoire d’affectation : LIRIS
Thèmes de recherches
Formalisation des concepts permettant de traiter les ensembles de symboles complexes (chanes, graphes) dans un environnement statistique pour la caractérisation et la classification.
Approche par graphes hiérarchiques pour le traitement des images, l'apprentissage en reconnaissance de formes.
Trois principales publications
Jolion (J.M.), On the deviation of a set of strings, Pattern Analysis and Applications, 6(3), 2003, 224—231.
Lallich (S.), Mulhenbach (F.), Jolion (J.M.), A test to control a region growing process within a hierarchical graph, Pattern Recognition, 36(10), 2201--2211, 2003.
Jolion (J.M.), Stochastic Pyramid Revisited, Pattern Recognition Letters, 24(8), 2003, 1035-1042.
NOM : KHEDDOUCI
Prénom : Hamamache
Grade : Professeur
Section : 27
Responsabilité(s) administrative(s) :
- Responsable de l’UE Graphe & Applications du master recherche
- Co-responsable du thème de recherche du laboratoire LIESP « Modèles et analyse pour l’aide à la décision »
- Responsable de l’équipe de recherche « Graphes, Algorithmes et Applications – G2Ap »
- Chef du département informatique - IUTA – Bourg-en-Bresse

Laboratoire d’affectation :
LIESP
Thèmes de recherches :
- Graphes statiques et dynamiques
- Algorithmes distribués, dynamiques, auto-stabilisants,…
- Applications des graphes pour les systèmes distribués, pair-à-pair,…
Trois principales publications :
- J.-L. Baril, H. Kheddouci and O. Togni, Irregularity strength of circulant graphs, Discrete Mathematics, Volume 304, Number 1-3, pp. 1-10. 28 (2005).

- L. Dekar and H. Kheddouci, A Cluster Based Mobility Prediction Scheme for Ad hoc networks, Ad hoc Networks Journal 2007 (to appear)

- B. Effantin and H Kheddouci, Grundy number of graphs, Discussiones Mathematicae Graph Theory, vol. 27(1), pp. 5-18 (2007)

NOM : LAFOREST
Prénom : Frederique
Grade : Maître de conférences classe normale
Section : 27
Responsabilité(s) administrative(s) :
membre élue du Conseil de laboratoire LIRIS
membre élue de la Commission de Spécialistes d’établissement 27ème section de l’INSA de Lyon
Laboratoire d’affectation : LIRIS CNRS UMR5205
Thèmes de recherches
Systèmes d’information pervasifs, adaptation des interfaces utilisateurs, adaptation des services
Trois principales publications
T. Chaari, D. Ejigu, F. Laforest and V.-M. Scuturici. A Comprehensive Approach to Model and Use Context for Adapting Applications in Pervasive Environments. Int. Journal of Systems and software, Elsevier. to appear in volume 2, 2007
T. Chaari, F. Laforest, A. Celentano Adaptation in Context-Aware Pervasive Information Systems. International Journal of Pervasive Computing and Communications. vol3, 2006
T. Chaari, F. Laforest Génération et adaptation automatiques des interfaces utilisateurs pour des environnements multi-terminaux Le projet SEFAGI : Simple Environment For Adaptable Graphical Interfaces Revue Ingénierie des systèmes d’Information, n° spécial systèmes d’information pervasifs,volume 9 - n°2/2004:11-38


NOM : LALLIARD
Prénom : Michel
Profession :  Consultant
Entreprise : Mi2
Thème : Connaissace de l’entreprise



------------------------------------------------------------



NOM : LANQUE
Prénom : Michel

Entreprise : Alcatel-Lucent, Convergence Business Group

Thèmes :
Systèmes d'informations client
Documentation

NOM : LAURINI
Prénom : ROBERT
Grade : Professeur, Classe Exceptionnelle
Section : 27
Page web : http://liris.insa-lyon.fr/robert.laurini
Responsabilité(s) administrative(s) :
Responsable INSA du Master Recherche Informatique : 2004-2007
Vice-président du Conseil d’Administration Restreint de l’INSA : 2002-2006
Directeur-adjoint du LIRIS : 2003-2006
Laboratoire d’affectation :
LIRIS, UMR 5205
Thèmes de recherches
Systèmes d’information géographiques
Systèmes d’information multimedias
e-services
Trois principales publications
LAURINI R., SERVIGNE S. (2007) "Visual Access to City's websites: A Challenge for PDA’s GUI". To be published by "Journal of Visual Languages and Computing", Spring 2007.
CHALLIOL C., GORDILLO S., ROSSI G., LAURINI R. (2006) "Designing Pervasive Services for Physical Hypermedia". Proceedings of the ICPS'06 : IEEE International Conference on Pervasive Services, 26-29 June 2006, Lyon, France, pp.265-268.
LAURINI R., SERVIGNE S., NOEL G. (2005) "Soft Real-Time GIS for Disaster Monitoring", Proceedings of the The First International Symposium on Geo-information for Disaster Management, Delft, The Netherlands, March 21-23, 2005. Edited by P. Van Oosterom, S. Zlatanova, E.M. Fendel, Springer, pp. 465-479.
NOM : LUMINEAU
Prénom : Nicolas

Grade : Maître de Conférences

Section : Informatique
Responsabilité(s) administrative(s) : Aucune pour l’instant (en poste depuis le 01/10/2006)

Laboratoire d’affectation : LIRIS

Thèmes de recherches :
Gestion de données hétérogènes à large échelle
Systèmes Pair à Pair
Médiation de données
Trois principales publications :
Lumineau N., Doucet A., Gançarski S. Thematic Schemas Building for Mediation-based P2P Architecture, International Workshop On Database Interoperability (InterDB 2005), Namur, Belgium, April  2005.(15 pages)
Lumineau N., Doucet A. Sharing Communities Experiences for Query Propagation in Peer-to-Peer Systems.  In 8th International Database Engineering and Applications Symposium (IDEAS’04), Coimbra, Portugal, 7-9  July 2004.
Doucet A., Lumineau N. A Collaborative Approach for Query Propagation in Peer-to-Peer Systems.  In Proceedings of the First International Workshop on Semantic Web and Databases (SWBD'03) co-located with VLDB 2003. Berlin , Germany , September 2003.

NOM : MADALENA
Prénom : Julie

Entreprise : Datakit

Fonction : Directrice technique
Thèmes :
Modélisation géométrique
Echange de données géométrique
Modélisation par des features



--------------------------------------------------------------------------------------------------



NOM : MALINI
Prénom : Abdelghani

Entreprise : BULL Paris
Thèmes :
Sécurité des systèmes d'informations

NOM : MARCON
Prénom : ERIC
Grade : PU
Section : 61ème section
Responsabilité(s) administrative(s) :
Directeur Adjoint du LASPI (Laboratoire d’Analyse des Signaux et des Processus Industriels – EA 3059)
Laboratoire d’affectation :
LASPI (Laboratoire d’Analyse des Signaux et des Processus Industriels – EA 3059)
IUT de Roanne - 20, Avenue de Paris - 42334 Roanne Cedex
Thèmes de recherches :
Définition de méthodes et outils d’aide à la décision pour la réingénierie, la planification, l’ordonnancement et le pilotage des systèmes de production de soins par des approches multicritères qui mobilisent les concepts et outils de la recherche opérationnelle et la simulation à événements discrets.
Trois principales publications :

Marcon E., Kharraja S., Simonnet G., “The Operating Theatre Scheduling: an Approach Centered on the Follow-up of the Risk of No Realization of the Planning”, Special issue of International Journal of Production Economics (IJPE), ed. ELSEVIER, Vol 85(1), pp. 83-90, 2003.

Marcon E., Dexter F., "Impact of surgical sequencing on Post Anesthesia Care Unit Staffing", Health Care Management Science Journal, 2006, vol. 9(1), 87-98.

Dexter F., Marcon E., Epstein R. H., "Validation of Statistical Methods to Compare Cancellation Rates over Time and Between Surgical Services, Anesthesia & Analgesia, July 2005, vol. 101, 465-473.

Marcon E., « Dimensionnement des ressources des plateaux médico-techniques des établissements hospitaliers : un état de l’art de la bibliographie et quelques perspectives de recherche », Journal Européen des Systèmes Automatisés (RS-JESA), ed. Hermes, Ed. Hermes, 2004, Vol. 38(6), 631-656.
NOM : Miguet
Prénom : Serge
Grade : Professeur
Section : 27
Responsabilité(s) administrative(s) :
Responsable de la filière « Infographie-Multimédia » de Lyon 2, responsable du M2 Pro « Intégration Multimédia » de Lyon 2, membre de la commission des thèses de l’Ecole Doctorale EDIIS, responsable de l’axe 2 du Liris « Images et Vidéo : segmentation et extraction d’informations ».
Laboratoire d’affectation :
LIRIS, UMR CNRS 5205, Lyon 1, Lyon 2, INSA de Lyon, Ecole Centrale de Lyon
Thèmes de recherches :
Traitement d’images, analyse d’images, vidéo, imagerie médicale, géométrie discrète, calcul distribué sur Grille.
Trois principales publications :
HYPERLINK "https://liris.cnrs.fr/publis/?id=2480"A Fast Morphing-Based Interpolation For Medical Images : Application To Conformal Radiotherapy.   H. ATOUI, HYPERLINK "https://liris.cnrs.fr/publis/?author=1279"S Miguet, HYPERLINK "https://liris.cnrs.fr/publis/?author=1280"D Sarrut.   Image Analysis and Stereology 25(2):95-103.   2006.
HYPERLINK "https://liris.cnrs.fr/publis/?id=1433"A multi-resolution approach for a content-based image retrieval on the grid. Application to breast cancer detection.   HYPERLINK "https://liris.cnrs.fr/publis/?author=1442"K Hassan, HYPERLINK "https://liris.cnrs.fr/publis/?author=1269"T Tweed, HYPERLINK "https://liris.cnrs.fr/publis/?author=1279"S Miguet.   Methods of Information in Medicine, Editor : Schattauer, 44: 211-214,   2005.
HYPERLINK "https://liris.cnrs.fr/publis/?id=1222"2D and 3D Visibility in Discrete Geometry : an Application to Discrete Geodesic Paths.   HYPERLINK "https://liris.cnrs.fr/publis/?author=1302"D. Coeurjolly, HYPERLINK "https://liris.cnrs.fr/publis/?author=1279"S Miguet, HYPERLINK "https://liris.cnrs.fr/publis/?author=1331"L Tougne.   Pattern Recognition Letters 25(5):5 NOM : MILLE
Prénom : Alain
Grade : PROF 1ère classe
Section : 27
Responsabilité(s) administrative(s) :
- Relations internationales UFR informatique
- Direction Ecole Doctorale ED IIS
- Directeur de l’ERTé E-Praxis
Laboratoire d’affectation :
LIRIS UMR CNRS 5205 (Insa Lyon, Université Lyon 1, Université Lyon 2, ECL)
Thèmes de recherches :
Assistance à l’utilisateur, Raisonnement sur l’Expérience Tracée, Intelligence Artificielle
Trois principales publications :
 HYPERLINK "https://liris.cnrs.fr/publis/?author=91" A. Mille.    HYPERLINK "https://liris.cnrs.fr/publis/?id=2045" Raisonner à Partir de l'Expérience Tracée. Chapitre du livre  "Le storytelling : concepts, outils et applications", sous la direction de Eddie Soulier, Traité IC2, Série Informatique et SI, Hermes Science   2006.
A. Mille From Case-Based Reasoning To Traces-Based Reasoning, , accepté dans la revue « Annual Review in Control », Elsevier, à paraître fin 2006 ou début 2007
Alain Mille, Guy Caplat, Mick Philippon, Faciliter les activités des utilisateurs d’environnements informatiques : quoi, quand, comment ? accepté dans la revue INTELLECTICA, à paraître fin 2006 ou début 2007

NOM : MINIER
Prénom : Marine

Grade : Maître de conférence

Section : 27

Responsabilité(s) administrative(s) : responsable de la validation des stages de quatrième année au département IF.
Laboratoire d’affectation : Laboratoire CITI
Thèmes de recherches : sécurité, cryptographie, confiance dans les réseaux émergeants,
Trois principales publications :
N. Fournel, M. Minier, S. Ubéda, “Survey and Benchmark of Stream Ciphers for Wireless Sensor Networks”, Workshop in Information Security Theory and Practices 2007 – WISTP 2007, LNCS, to appear, 2007.
Samuel Galice, Marine Minier, John Mullins, Stéphane Ubéda, “Cryptographic Protocol to establish trusted history of interactions”, Third European Workshop on Security and Privacy in Ad hoc and Sensor Networks(ESAS 2006), LNCS 4357, pp. 136-149, Springer, 2006.
T. Berger, M. Minier, “Two algebraic attacks against the F-FCSRs using the IV mode”, Indocrypt’2005, LNCS 3797, pp. 143-154, Springer, 2005.

NOM : MIQUEL
Prénom : Maryvonne
Grade : Maître de Conférences
Section : 27
Responsabilité(s) administrative(s) : élue au conseil d'administration de l'INSA de Lyon ; vice-présidente du conseil d'administration restreint

Laboratoire d’affectation : LIRIS

Thèmes de recherches : modèles multidimensionnels, OLAP

Trois principales publications :
Arigon, A.-M., Tchounikine, A., and Miquel, M. 2006. Handling multiple points of view in a multimedia data warehouse. ACM Trans. Multimedia Comput. Commun. Appl. 2, 3.
Wehrle, P., Miquel, M., and Tchounikine, A. A Grid Services-Oriented Architecture for Efficient Operation of Distributed Data Warehouses on Globus. In The IEEE 21st International Conference on Advanced Information Networking and Applications (AINA-07), Niagara Falls, Ontario, Canada (May 21-23 2007), IEEE Computer Society
Ahmed, T., and Miquel, M. Multidimensional structures dedicated to continuous spatiotemporal phenomena. In Database: Enterprise, Skills and Innovation, 22nd British National Conference on Databases, BNCOD, Sunderland, UK, July 5-7, 2005. (2005), M. Jackson, D. Nelson, and S. Stirk, Eds., vol. 3567 of Lecture Notes in Computer Science, Springer.
NOM : MOREAU
Prénom : Jean-Michel
Grade : Professeur
Section : CNU 27
Responsabilité(s) administrative(s) :
resp. UE MIF16
Laboratoire d’affectation :
LIRIS
Thèmes de recherches :
ETOILE
Trois principales publications :







NOM : Nack
Prénom : Frank
Grade : Maître de Conférences
Section : 27
Responsabilité(s) administrative(s) :

Laboratoire d’affectation : LIRIS - SILEX
Thèmes de recherches :
Automatiques et semi-automatiques l’annotation, manipulation et présentation du média audiovisuel dans systems de hypermedia
Le rôle changeant des meta-données dans des activités communes dans la création, la manipulation, l'organisation et la consommation du média
La représentation d’expérience dans environnements interactifs ambiants.
Génération semi-automatique de structures argumentatives, multimédia interactif
Narration interactive
IA et film (semantique, semiotique, perception) et la génération automatique de séquences vidéos
Application de la théorie de media et semiotique en informatique
Application de la théorie de humour en informatique
Trois principales publications :
IEEE MultiMedia 2004/2005, “That Obscure Object of Desire: Multimedia Metadata on the Web (Part I and Part II) ”. Vol 11, No. 4, pp.38-48.,Vol 12, No.1, pp. 54 – 63. 2005.
Multimedia Tools & Applications 2004, “Saying What It means: Semi-automated (News) Media Annotation”. Vol. 22, No. 3, pp 263 – 302, 2004.
Kluwer Academic Publishers 2002, “From Ontology-based Semiosis to Computational Intelligence – The Future of Media Computing”. Book chapter in Media Computing Computational Media Aesthetics, Chitra Dorai and Svetha Venkatesh, Editors, pp. 159 – 196, Kluwer Academic Publishers, June 2002.
NOM : NEUBERT
Prénom : Gilles
Grade : Maître de conférences
Section : 61° (Génie informatique, automatique et traitement du signal)
Responsabilité(s) administrative(s) :
. Membre du conseil de laboratoire LIESP
. Membre de la commission de spécialiste 26/27/61 de l’Université Lyon2
Laboratoire d’affectation :
EA 4125, LIESP (Laboratoire d’Informatique pour l’Entreprise et les Systèmes de Production)
Thèmes de recherches :
Méthodologie de déploiement du supply chain management, Modélisation et pilotage des processus, Evaluation de la performance, Gestion industrielle collaborative
Trois principales publications :
G. NEUBERT, Y. OUZROUT & A. BOURAS : Integration and Information Systems within the Supply Chain : A Review, International Journal of Technology Management (IJTM), à paraître.
G. Neubert, L. Pichot - « Performance measurement for the supply chain : methodology to define a supply chain dashboard » - 9th international Multi-Conference Advanced Computer Systems - ACS’2002 Production system Design, Supply Chain Management and Logistics - Miedzyzdroje, Poland October 23-25, 2002. Part 1 p. 329-336
L. Pichot, G. Neubert, P. Baptiste - « Customer segmentation in a supply chain environment » - International Conference on industrial engineering and Production Management IEPM’2003 - Porto (Portugal) - May 26-28, 2003 - ISBN 2-930294-13-02, actes sur CDROM. Contact
NOM : OUZROUT
Prénom : Yacine
Grade : Maître de conférences
Section : 27° (Informatique)
Responsabilité(s) administrative(s) :
. Responsable du service informatique de l’IUT Lumière
. Membre de la commission de spécialiste 26/27/61 de l’Université Lyon2
Laboratoire d’affectation :
EA 4125, LIESP (Laboratoire d’Informatique pour l’Entreprise et les Systèmes de Production)
Thèmes de recherches :
Système d’information distribué et outils collaboratifs pour la supply chain, Modélisation et simulation d’entreprises en réseau, Systèmes Multi-Agents et outils d’aide à la décision.
Trois principales publications :
G. NEUBERT, Y. OUZROUT & A. BOURAS : Integration and Information Systems within the Supply Chain : A Review, International Journal of Technology Management (IJTM), à paraitre.
S. CHEHBI, R. DERROUICHE, Y. OUZROUT and A. BOURAS "Multi Agent Supply Chain Architecture to Optimize Distributed Decision Making". 7th World Multiconference on Systemics and Informatics, SCI’2003 Orlando USA, 2003.
L. BUZON, A. BOURAS & Y. OUZROUT, Representation and Exchange of "Knowledge Cards" : A Pen Design Case Study, International Journal of Electronic Business Management (IJEBM), 2003, 1(1):1-8.


Nom : Papini
Prénom : Anne-Lyse
Entreprise : Université Lyon 1
Position : IATOS, Administrateur du CRI de l'UFR Informatique

Enseignements : L'administration et la configuration du système Windows.


NOM : PERNA
Prénom : Éliane
Grade : Maître de conférences
Section : CNU 27
Responsabilité(s) administrative(s) :
responsable pédagogique M2 parcours Image
Laboratoire d’affectation :
LIRIS
Thèmes de recherches :
Modélisation géométrique
NOM : PEROCHE
Prénom : Bernard
Grade : Professeur
Section : 27
Responsabilité(s) administrative(s) : Directeur du LIRIS

Laboratoire d’affectation : LIRIS

Thèmes de recherches : Informatique graphique

Trois principales publications :
[FP05b] Speeding up global illumination computations using programmable GPUs, G. Fournier and B. Péroche, Simulation Modelling Practise and Theory 13(8): 727-740, 2005
[SIP06] Non-interleaved deferred shading of interleaved sample patterns, B. Segovia, J.C. Iehl and B. Péroche, Eurographics/SIGGRAPH Workshop on Graphics Hardware, 53-60, 2006
[SIP06b] Bidirectional Instant Radiosity, B. Segovia, J.C. Iehl and B. Péroche, Rendering Techniques’06, 389-398, 2006

NOM : PETIT
Prénom : Jean-Marc
Grade : Professeur des Universités
Section : 27
Responsabilité(s) administrative(s) : responsable INSA du master recherche de Lyon, membre du CA de SPECIF
Laboratoire d’affectation : LIRIS

Thèmes de recherches
bases de données, intégration de données, fouille de données, optimisation de requêtes sur des données non conventionnelles

Trois principales publications :

M. Agier, J-M. Petit et E. Suzuki, Unifying Framework for Rule Semantics: Application to Gene Expression Data, Fundamenta Informaticae, Vol 27, pages 1-17, IOS Press, 2007
F. De Marchi and J-M. Petit. Semantic sampling of existing databases through informative armstrong databases. Information System, volume 32(3), pages 446-457, Elsevier, 2007
M. Agier,  HYPERLINK "http://liris.cnrs.fr/publis/?author=1969" J-M Petit.    HYPERLINK "http://liris.cnrs.fr/publis/?id=2672" A New and Useful Syntactic Restriction on Rule Semantics for Tabular Datasets.   5th International Conference Formal Concept Analysis (ICFCA'07), S. Kuznetsov, S. Schmidt ed. Clermont-Ferrand, France. pp. 39-58. LNCS 4390. Springer, 2007

NOM : Prié
Prénom : Yannick
Grade : MCF
Section : 27
Responsabilité(s) administrative(s) :
Enseignement :
Co-responsable Permis de conduire informatique 2000-2006
Responsable UE SIMA MIAGE M1 Jour et Soir, CSI Miage L3
Commissions spécialistes :
CSES 27 Université Lyon 1
CS Sciences Humaines Costech - Université de Technologie de Compiègne
Pilotage Communication labo LIRIS (2002-…)
Laboratoire d’affectation : LIRIS – UMR 5205
Thèmes de recherches :
Annotations de documents multimédias, interprétation audiovisuelle instrumentée
Utilisation et réutilisation de traces d’activité d’utilisateurs
Lecture et écriture de Constellations de mots
Trois principales publications :
Olivier Aubert and Yannick Prié (2006) Des vidéos aux hypervidéos : vers d'autres interactions avec les médias audiovisuels. in TSI , Document numérique, de l'analyse à la visualisation, Vol 25, n°4, 2006, pp. 409-436
Olivier Aubert and Yannick Prié (2005) Advene: Active Reading through Hypervideos. in ACM Conference on Hypertext and Hypermedia 05, 2005, 8 pp.
Olivier Aubert, Pierre-Antoine Champin and Yannick Prié (2006) Integration of Semantic Web Technology in an Annotation-based Hypervideo System, in SWAMM 2006, International Workshop on Semantic Web Annotations for Multimedia, Held as part of the 15th World Wide Web Conference, May 2006, 12 pp.




Nom : Reymond
Prénom : Claude
Entreprise : Université Lyon 1
Position : IATOS, Responsable de l'équipe Réseau et Télécom
Enseignements : La réalisation et le dépouillement d'appels d'offre. La voix sur IP. NOM : RIGOTTI
Prénom : Christophe
Grade : Maître de Conférences Classe Normale
Section : 27
Responsabilité(s) administrative(s) : Responsable Informatique de la filière de premier cycle FAS de L’INSA de Lyon
Laboratoire d’affectation : LIRIS
Thèmes de recherches : Extraction de connaissances
Trois principales publications :

S. Abdennadher and C. Rigotti
Automatic Generation of CHR Constraint Solvers
Journal of Theory and Practice of Logic Programming (TPLP)
5(4&5), pp. 403-418, 2005.
Cambridge University Press.

S. Abdennadher and C. Rigotti
Automatic Generation of Rule-Based Constraint Solvers over Finite Domains
ACM Transactions on Computational Logic (TOCL)
5(2), pp. 177-205, 2004.
ACM.

A. Bykowski and C. Rigotti
DBC: a Condensed Representation of Frequent Patterns for Efficient Mining
Information Systems (IS)
28(8), pp. 949-977, 2003
Elsevier Science.



NOM : RUMPLER
Prénom : Béatrice
Grade : Maître de conférences HC
Section : 27
Responsabilité(s) administrative(s) :
Membre titulaire élu (MC), de la CSE 27ème insa-lyon.fr depuis 2001 (vice présidente MC, de la CSE 27ème insa-lyon.fr de 2001 à 2004)
Membre titulaire nommé CSE 27ème Université de Savoie depuis 2001

Membre élu du conseil de département Informatique de l'INSA de Lyon depuis Mars 2003)
Laboratoire d’affectation : LIRIS
Thèmes de recherches
Recherche d’information
RI Personnalisée
RI contextuelle – Adaptation au contexte utilisateur
Accès aux Masses de données
Responsable scientifique pour l’équipe du LIRIS du projet « APMD » de l’ACI « Masse de données »
Participation à l’ACR « Web centré utilisateur »
Co encadrement de deux thèses dans le domaine (Hassan NADERY et Romain VUILLEMOT)
Modélisation sémantique et indexation de documents
Modélisation de l’utilisateur
Modèles formels
Profil utilisateur
Participation à l’ACR « Web centré utilisateur » du projet régional Rhône Alpes « Web Intelligence »
Co encadrement d’une thèse dans le domaine (Riadh HADJ M’TIR)
Domaines d’application :
Bibliothèques numériques – Documents scientifiques - E-learning

Trois principales publications
Naderi H., Rumpler B “Physical Document Adaptation to user’s context and user’s profile”.9th International Conference on Enterprise Information Systems. ACM ICEIS June 12-16, 2007, Funchal, Madeira.(à paraître).
Hadj M’tir R., JERIBI L., RUMPLER B “Learning Area Based on an Ontology Formal Model for E-Learning Systems” IEEE International Conference on Digital Information Management (ICDIM) ISBN : 1-4244-0682, pp 482-487, December 06-08, 2006 Bangalore, India ICDIM 2006,
Naderi H, Rumpler B, Pinon J.M. “An Efficient Collaborative Information Retrieval System by Incorporating the User Profile”. AMR 2006, Genève, 27-28 Juillet 2006, Lecture Notes in Computer Science Vol. 4398, Springer-Verlag, Berlin, 2007. (to appear)

NOM : SHARIAT
Prénom : Behzad
Grade : Professeur
Section : 27
Responsabilité(s) administrative(s) :
Responsable de l’axe 3 du laboratoire LIRIS. Responsable des DESS Compétences Complémentaires en Informatique (CCI) et Informatique Image et Réseaux (IIR) jusqu’en 2004. Responsables des masters professionnels en informatique depuis 2004.
Laboratoire d’affectation :
Laboratoire LIRIS UMR 5205
Thèmes de recherches :
Les thèmes de recherche concernent la reconstruction 3D. Le but est de trouver le modèle géométrique d’un objet réel (rigide ou mou) à partir d’un nuage de points capté sur sa surface. La forme peut être de topologie complexe.
Un autre aspect important est de pouvoir simuler le comportement dynamique des objets déformables. Ceci m’a amené à considérer le modèle physique en même temps que la forme géométrique des objets. Ces études sont menées dans le cadre du projet ETOILE (hadronthérapie) où les organes sont modélisés et sont mis en interaction à l’aide des modèles géométriques et mécaniques (approche discrète et continue) pour améliorer la balistique du traitement par les rayons ionisants.

Trois principales publications :
V. Baudet, F. Jaillet, B. Shariat, "Fitting a 3D Particle System Model to a Non-dense Data Set in Medical applications", Journal for Geometry and Graphics, 2003.
M. Amrani, M. Beuve, F. Jaillet, B. Shariat, "Tracking of target motion using physically based modelling of organs", Radiotherapy and Oncology, green journal, Elsevier edition, vol. 73 (Supplement 2), 2004, page 73-76.
Villard P.F., Fournier G., Michael Beuve, Shariat B., Visualisation of Physical Lung Simulation: a new tool convenient for Physicians, IEEE Conference on Information Visualization. IV 2006, July 2006 in London.




NOM : SERVIGNE
Prénom : Sylvie
Grade : MCF
Section : 27
Responsabilité(s) administrative(s) :
membre du Conseil Scientifique de l’INSA de Lyon
membre du bureau du GDR 2340 Sigma-Cassini
Laboratoire d’affectation : LIRIS
Thèmes de recherches :
Système d’Information spatio-temporelles – Systèmes d’information géographiques
Trois principales publications
NOEL G., SERVIGNE S., LAURINI R. The Po-tree: a soft real-time spatiotemporal data indexing structure . Developments in Spatial Data Handling. SDH04, 11th International Symposium on Spatial Data Handling. Springer Verlag. ISBN: 978-3-540-22610-9. 2005. pp259-270  
NOEL G., SERVIGNE S.  Indexation multidimensionnelle de bases de données capteur temps-réel et spatiotemporelles. In: Revue Ingénierie des Systèmes d’information, Hermes. 2005. Vol.10, n°4.  pp. 59-88
SERVIGNE S., LESAGE N.,  LIBOUREL T. Spatial data quality components, standards and metadata. Spatial data quality: an introduction. International Scientific and Technical Encyclopedia. 2006. ISBN 1905209568. Pp 179-208.
NOM : Sivignon
Prénom : Isabelle
Grade : Chargée de Recherche CNRS
Section :
Responsabilité(s) administrative(s) :
Laboratoire d’affectation : LIRIS
Thèmes de recherches :
Géométrie Discrète
Trois principales publications :
 HYPERLINK "http://liris.cnrs.fr/publis/?id=2431"Optimization schemes for the reversible discrete volume polyhedrization using Marching Cubes simplification.    HYPERLINK "http://liris.cnrs.fr/publis/?author=1302"D. Coeurjolly,  HYPERLINK "http://liris.cnrs.fr/publis/?author=1002"F. Dupont, L. Jospin,  HYPERLINK "http://liris.cnrs.fr/publis/?author=1314"I. Sivignon.   Dans International Conference on Discrete Geometry for computer Imagery, Szeged, Hungary. LNCS . Springer Verlag .   2006.  
 HYPERLINK "http://liris.cnrs.fr/publis/?id=1226"On digital plane preimage structure.    HYPERLINK "http://liris.cnrs.fr/publis/?author=1302"D. Coeurjolly,  HYPERLINK "http://liris.cnrs.fr/publis/?author=1314"I. Sivignon,  HYPERLINK "http://liris.cnrs.fr/publis/?author=1002"F. Dupont, F FESCHET, J.-M. CHASSERY.   Discrete Applied Mathematics 151(1-3):78-92, Elsevier.   2005.  
 HYPERLINK "http://liris.cnrs.fr/publis/?id=1447"Discrete Analytical Object Reconstruction without patches.    HYPERLINK "http://liris.cnrs.fr/publis/?author=1314"I. Sivignon, R. BRETON,  HYPERLINK "http://liris.cnrs.fr/publis/?author=1002"F. Dupont, E. ANDRES.   Image and Vision Computing Journal 23(2):191-202, Elsevier.   2005.
 HYPERLINK "http://liris.cnrs.fr/publis/?id=2445"Minimal Decomposition of a Digital Surface into Digital Plane Segments is NP-Hard.    HYPERLINK "http://liris.cnrs.fr/publis/?author=1314"I. Sivignon,  HYPERLINK "http://liris.cnrs.fr/publis/?author=1302"D. Coeurjolly.   Dans 13th International Conference on Discrete Geometry for computer Imagery, Szeged, Hungary. LNCS . Springer Verlag .   2006.


NOM : SOLNON

Prénom : Christine

Grade : Maître de conférences

Section : 27

Laboratoire d'affectation : LIRIS UMR CNRS 5205, Université de Lyon (Université Lyon1, Université Lyon2, INSA-Lyon, ECLyon)

Thèmes de recherche : Résolution de problèmes combinatoires, Optimisation par colonies de fourmis, Programmation par contraintes

Trois principales publications :

C. Solnon : Combining two ant colony optimization algorithms for solving the car sequencing problem, European Journal of Operational Research (EJOR), Elsevier, à paraître en 2007
C. Solnon et S. Fenet : A study of ACO capabilities for solving the Maximum Clique Problem, Journal of Heuristics 12(3):155-180, Springer, 2006
C. Solnon : Ants can solve Constraint Satisfaction Problems, IEEE Transactions on Evolutionary Computation, 6(4):347-357,

NOM : TCHOUNIKINE
Prénom : Anne
Grade : Maître de Conférences
Section : 27
Responsabilité(s) administrative(s) :

Laboratoire d’affectation : LIRIS

Thèmes de recherches : modèles multidimensionnels, OLAP

Trois principales publications :
Wehrle, P., Miquel, M., and Tchounikine, A. A Grid Services-Oriented Architecture for Efficient Operation of Distributed Data Warehouses on Globus. In The IEEE 21st International Conference on Advanced Information Networking and Applications (AINA-07), Niagara Falls, Ontario, Canada (May 21-23 2007), IEEE Computer Society
Arigon, A.-M., Tchounikine, A., and Miquel, M. 2006. Handling multiple points of view in a multimedia data warehouse. ACM Trans. Multimedia Comput. Commun. Appl. 2, 3.
Bimonte, S., Tchounikine, A., and Miquel, M. GeoCube, a multidimensional model and navigation operators handling complex measures: Application in Spatial OLAP. In Fourth Biennial International Conference on Advances in Information Systems (ADVIS), Izmir, Turkey (18-20 October 2006), L. . Springer-Verlag Berlin Heidelberg, Ed.

Nom : Ubéda Prénom(s) : Stéphane
Etablissement de rattachement : INSA de Lyon
Laboratoire : Centre d'Innovations en Télécommunications & Intégration de services (CITI)
Adresse : CITI / INRIA
21 Avenue Jean Capelle, 69621 Villeurbanne Cedex France
Tél. : +33 472 436 069 Fax : +33 472 436 227
Email :  HYPERLINK "mailto:stephane.ubeda@insa-lyon.fr" stephane.ubeda@insa-lyon.fr Web :  HYPERLINK "http://citi.insa-lyon.fr/~ubeda/" http://citi.insa-lyon.fr/~ubeda/
Titulaire d'un DEA d'Informatique Fondamentale (Ecole Normale Supérieure de Lyon) sur le thème du traitement d'images sur supercalculateur et d'une habilitation à diriger les recherches sur le thème de l'algorithmique distribuée, Stéphane Ubéda enseigne au département Télécommunications dans les domaines informatique (algorithmique, JAVA) et réseaux (Réseaux mobiles, conception et optimisation de réseaux). Il est responsable de la 5ème année du cycle ingénieur en télécommunications. En recherche, il s'intéresse à l'algorithmique pour les applications en télécommunications, à l'optimisation de réseaux radiomobiles et aux architectures de sécurités pour l’informatique mobile. Il dirige le laboratoire  HYPERLINK "http://citi.insa-lyon.fr/" CITI au sein de l'INSA de Lyon.
3 publications significatives et récentes :
Samuel Galice, Marine Minier, John Mullins, Stéphane Ubéda, Cryptographic Protocol to establish trusted history of interactions, Third European Workshop on Security and Privacy in Ad hoc and Sensor Networks(ESAS 2006), LNCS 4357, springer, 2006.
Katia Jaffrès-Runser, Jean-Marie Gorce, and Stéphane Ubéda. QoS constrained wireless LAN optimization within a multiobjective framework. IEEE Wireless Communications, 2006.
Thomas Watteyne, Isabelle Augé-Blum, and Stéphane Ubéda. Dual-Mode Real-Time MAC protocol for Wireless Sensor Networks: a Validation/Simulation Approach. In First International Conference on Integrated Internet Ad hoc and Sensor Networks (InterSense), Nice, France, May, 30-31 2006.

NOM : VALOIS
Prénom : FABRICE
Grade : MCF
Section : 27
Responsabilité(s) administrative(s) :
Pas de responsabilités majeures en dehors de : responsable de l'OT Réseaux sans fil et mobilité en 5ème année de l'INSA Lyon ; responsable de la filière Ingénieur Télecom RD en Chine de l'INSA Lyon qui va démarrer en mars 08 ; responsable des cours Réseaux Mobiles et Performances de réseaux au département Télécommunications de l'INSA Lyon ; co-responsable des cours Fondamentaux des réseaux et Autonomic Computing au master MASTRIA
Laboratoire d’affectation : CITI / INRIA ARES
Thèmes de recherches
Réseaux de capteurs, réseaux ad hoc, réseaux maillés
Auto-organisation, auto-configuration, ... auto-*: ie autonomic networking
Protocoles de communications: couche MAC, routage, capacité, etc.
modélisation / évaluation de performances, chaînes de markov, algèbres de processus stochastique
Trois principales publications:
F. Theoleyre, F. Valois, A Self-Organization Structure for Hybrid Networks, Ad hoc Journal, Elsevier Ed. Accepted in February 07. To appear.
T. Razafindralambo, F. Valois, Performance Evaluation of Backoff algorithms in 802.11 Ad-Hoc Networks, 3d ACM Workshop on Performance Evaluation of Wireless Ad Hoc, Sensor, and Ubiquitous Networks (PE-WASUN'2006), Malaga, Spain, October 2006.
J.-M. Fourneau, L. Kloul, F. Valois, Performance Modelling of Hierarchical Cellular Networks using PEPA , Performance Evaluation, Elsevier Ed., Vol. 50, num. 2-3, pages 83-99, Octobre 2002
Nom : Verrier
Prénom : Damien Entreprise : Orange France Position : Ingénieur radio Enseignements : Réseau sans fils. L'infrastructure chez Orange.


NOM : WAHU
Prénom : Gauthier
Profession : Directeur technique
Entreprise : CT CORETECHNOLOGIE
Thème : Reconstruction 3D
Feature extraction
 Préciser le poids attribué à chaque note : contrôle continu, examen terminal.
 Préciser les modalités : note attribuée à l’issue de séances de T.P. ou note de partiel ;



 Préciser le poids attribué à chaque note : contrôle continu, examen terminal.
 Préciser les modalités : note attribuée à l’issue de séances de T.P. ou note de partiel ;

 Préciser le poids attribué à chaque note : contrôle continu, examen terminal.
 Préciser les modalités : note attribuée à l’issue de séances de T.P. ou note de partiel ;

 Préciser le poids attribué à chaque note : contrôle continu, examen terminal.
 Préciser les modalités : note attribuée à l’issue de séances de T.P. ou note de partiel ;

 Préciser le poids attribué à chaque note : contrôle continu, examen terminal.
 Préciser les modalités : note attribuée à l’issue de séances de T.P. ou note de partiel ;

 Préciser le poids attribué à chaque note : contrôle continu, examen terminal.
 Préciser les modalités : note attribuée à l’issue de séances de T.P. ou note de partiel ;

 Préciser le poids attribué à chaque note : contrôle continu, contrôle terminal.
 Préciser les modalités : note attribuée à l’issue de séances de T.P. ou note de partiel ;

 Préciser le poids attribué à chaque note : contrôle continu, examen terminal.
 Préciser les modalités : note attribuée à l’issue de séances de T.P. ou note de partiel ;

 Préciser le poids attribué à chaque note : contrôle continu, examen terminal.
 Préciser les modalités : note attribuée à l’issue de séances de T.P. ou note de partiel ;

 Préciser le poids attribué à chaque note : contrôle continu, examen terminal.
 Préciser les modalités : note attribuée à l’issue de séances de T.P. ou note de partiel ;

 Préciser le poids attribué à chaque note : contrôle continu, examen terminal.
 Préciser les modalités : note attribuée à l’issue de séances de T.P. ou note de partiel ;

 Préciser le poids attribué à chaque note : contrôle continu, examen terminal.
 Préciser les modalités : note attribuée à l’issue de séances de T.P. ou note de partiel ;

 Préciser le poids attribué à chaque note : contrôle continu, examen terminal.
 Préciser les modalités : note attribuée à l’issue de séances de T.P. ou note de partiel ;

 Préciser le poids attribué à chaque note : contrôle continu, examen terminal.
 Préciser les modalités : note attribuée à l’issue de séances de T.P. ou note de partiel ;

 Préciser le poids attribué à chaque note : contrôle continu, examen terminal.
 Préciser les modalités : note attribuée à l’issue de séances de T.P. ou note de partiel ;

 Préciser le poids attribué à chaque note : contrôle continu, examen terminal.
 Préciser les modalités : note attribuée à l’issue de séances de T.P. ou note de partiel ;

 Préciser le poids attribué à chaque note : contrôle continu, examen terminal.
 Préciser les modalités : note attribuée à l’issue de séances de T.P. ou note de partiel ;

 Préciser le poids attribué à chaque note : contrôle continu, examen terminal.
 Préciser les modalités : note attribuée à l’issue de séances de T.P. ou note de partiel ;

 Préciser le poids attribué à chaque note : contrôle continu, examen terminal.
 Préciser les modalités : note attribuée à l’issue de séances de T.P. ou note de partiel ;

 Préciser le poids attribué à chaque note : contrôle continu, examen terminal.
 Préciser les modalités : note attribuée à l’issue de séances de T.P. ou note de partiel ;

 Préciser le poids attribué à chaque note : contrôle continu, examen terminal.
 Préciser les modalités : note attribuée à l’issue de séances de T.P. ou note de partiel ;

 Préciser le poids attribué à chaque note : contrôle continu, examen terminal.
 Préciser les modalités : note attribuée à l’issue de séances de T.P. ou note de partiel ;

 Préciser le poids attribué à chaque note : contrôle continu, examen terminal.
 Préciser les modalités : note attribuée à l’issue de séances de T.P. ou note de partiel ;

 Préciser le poids attribué à chaque note : contrôle continu, examen terminal.
 Préciser les modalités : note attribuée à l’issue de séances de T.P. ou note de partiel ;

 Préciser le poids attribué à chaque note : contrôle continu, examen terminal.
 Préciser les modalités : note attribuée à l’issue de séances de T.P. ou note de partiel ;

 Préciser le poids attribué à chaque note : contrôle continu, contrôle terminal.
 Préciser les modalités : note attribuée à l’issue de séances de T.P. ou note de partiel ;

 Préciser le poids attribué à chaque note : contrôle continu, contrôle terminal.
 Préciser les modalités : note attribuée à l’issue de séances de T.P. ou note de partiel ;

 Préciser le poids attribué à chaque note : contrôle continu, examen terminal.
 Préciser les modalités : note attribuée à l’issue de séances de T.P. ou note de partiel ;

 Préciser le poids attribué à chaque note : contrôle continu, examen terminal.
 Préciser les modalités : note attribuée à l’issue de séances de T.P. ou note de partiel ;

 Préciser le poids attribué à chaque note : contrôle continu, examen terminal.
 Préciser les modalités : note attribuée à l’issue de séances de T.P. ou note de partiel ;

 Préciser le poids attribué à chaque note : contrôle continu, examen terminal.
 Préciser les modalités : note attribuée à l’issue de séances de T.P. ou note de partiel ;

 Préciser le poids attribué à chaque note : contrôle continu, examen terminal.
 Préciser les modalités : note attribuée à l’issue de séances de T.P. ou note de partiel ;

 Préciser le poids attribué à chaque note : contrôle continu, contrôle terminal.
 Préciser les modalités : note attribuée à l’issue de séances de T.P. ou note de partiel ;

 Préciser le poids attribué à chaque note : contrôle continu, contrôle terminal.
 Préciser les modalités : note attribuée à l’issue de séances de T.P. ou note de partiel ;

 Préciser le poids attribué à chaque note : contrôle continu, contrôle terminal.
 Préciser les modalités : note attribuée à l’issue de séances de T.P. ou note de partiel ;

 Préciser le poids attribué à chaque note : contrôle continu, contrôle terminal.
 Préciser les modalités : note attribuée à l’issue de séances de T.P. ou note de partiel ;

 Préciser le poids attribué à chaque note : contrôle continu, contrôle terminal.
 Préciser les modalités : note attribuée à l’issue de séances de T.P. ou note de partiel ;

 Préciser le poids attribué à chaque note : contrôle continu, contrôle terminal.
 Préciser les modalités : note attribuée à l’issue de séances de T.P. ou note de partiel ;

 Préciser le poids attribué à chaque note : contrôle continu, contrôle terminal.
 Préciser les modalités : note attribuée à l’issue de séances de T.P. ou note de partiel ;

 Préciser le poids attribué à chaque note : contrôle continu, contrôle terminal.
 Préciser les modalités : note attribuée à l’issue de séances de T.P. ou note de partiel ;

 Préciser le poids attribué à chaque note : contrôle continu, contrôle terminal.
 Préciser les modalités : note attribuée à l’issue de séances de T.P. ou note de partiel ;

 Préciser les modalités : note attribuée à l’issue de séances de T.P. ou note de partiel ;

 Préciser le poids attribué à chaque note : contrôle continu, contrôle terminal.
 Préciser les modalités : note attribuée à l’issue de séances de T.P. ou note de partiel ;

 Préciser le poids attribué à chaque note : contrôle continu, contrôle terminal.
 Préciser les modalités : note attribuée à l’issue de séances de T.P. ou note de partiel ;












PAGE 


PAGE 19



Anglais - 3 ECTS

S3

Parcours rech. IF


24 ECTS
cohabilité
ENS Lyon

Spécialité Informatique Fondamentale

S4


Stage d’applications professionnelles ou de recherche (5 mois)

21 ECTS



M1 commun à toute la mention informatique

60 ECTS (dont 21 ECTS au choix)

S1 – S2

Spécialité Connaissance et Décision


Parcours pro. SIR


24 ECTS

Spécialité CoDe

Spécialité Image

Spécialité Technologie de l’information et Web

Spécialité Réseaux

12 ECTS communs
$%:;UVWX[^ijklz•¤«¬²³ÆðáÖáÖáÊÃð·«ðŸ˜‘…ypyf[OGhéu‰CJ aJ jhéu‰CJ UaJ héàhÌ8CJ aJ hwoÍhÌ85CJ h˜l5CJ aJ hwoÍhÌ85CJ aJ héàhÌ85CJ aJ h‡
1h‡
1 héu‰héu‰hÌ8B*CJ aJ phÿhŸB*CJ aJ phÿh‡
1B*CJ aJ phÿ hÜkhÜkhÌ8B*CJ,aJ,phÿhÛhÌ8CJ,aJ,hÛhÌ8B*CJ,aJ,phÿhÛhÌ8B*CJ aJ phÿ$%:;VWXYZ[\]^jkl¬÷
? – « úúòíòíòèúúúúúúúúãÞúíííííígd‡
1gdéu‰gdÜkgdÌ8$a$gdÌ8gdÌ8ÆÜÞßõö
 > E F Y u w x ” • ª « ¬ ± ´ ß ä õ ù 


"
#
6
R
T
U
õíáÔáÉýóêóŸ³Ã–†‚wkwcwcwcWcwcWjh‡
1CJ UaJ h‡
1CJ aJ h‡
1h‡
15CJ aJ h‡
1h‡
1CJ aJ h‡
1 héàhÌ8hwoÍhÌ8CJ hwoÍh‡
1CJ hÏv‰h‡
10JCJ h‡
1h‡
1CJ jh‡
1CJ U
héu‰CJ
h‡
1CJ héàhÌ8CJ aJ hÏv‰héu‰0JCJ aJ jhéu‰CJ UaJ héu‰CJ aJ héu‰héu‰CJ aJ "« ¬ ­ ® ¯ ° ± ³ ´ Ó Ô 
s
t
 ` a µ   É úòòòòòææææÛÏÏÛÏÏÁ²²Ûú$„ dh^„ a$gd‡
1ú$
& Fydha$gd‡
1 ú$„ ^„ a$gd‡
1 ú$
& Fya$gd‡
1 ú$„^„a$gd‡
1$a$gdÌ8gdÌ8U
q
r
s

¢
£
Û
Ü
Þ
ï
ô
     1 9 C F H I ^ _ ` l s  ’ Ÿ ­ ´ » ¼ Ï ò ô õ    & > ? A L R S ^ l  ’ ¯ ´ È Ï Ð ã ü þ ÿ 


&
?
M
R
]
^
óçßÔÈÔ¼ÔÈÔßÔßÔßçßÔßÔßçóçßÔÈÔßÔßÔßçßÔßçóçßÔÈÔÈÔßÈÔßÔßÔßÔßçßÔßçóçßÔÈÔßÔÈh‡
1h‡
16CJ aJ h‡
1h‡
15CJ aJ h‡
1h‡
1CJ aJ h‡
1CJ aJ jh‡
1CJ UaJ hÏv‰h‡
10JCJ aJ FÉ 

^
«
¬
­
®
¯
°
±
²
³
´
µ

Ï
Ð
©ªŒ®ÈóóèóóààààààààààØààààÍ $
& F=a$gd®T $
& Fa$gdÌ8$a$gdÍy&$a$gdÌ8 ú$
& Fya$gd‡
1 ú$„ ^„ a$gd‡
1^
`
d
e
‘
’
©
ª
¬

·
¹
Î
Ï
Ð
"-Jª®¶ü#@H|}‹ŒõêÚêÚÍÚêÆ»­»¡–Ž†Ž†Ž–~–~v~–n–f^–h«0’CJaJh|'bCJaJh¨cCJaJh¡;ùCJaJh²l6CJaJh3D’CJaJhR@%CJaJhÛhÌ8CJaJhÍy&hÍy&5CJ$aJ$hÍy&hÍy&5CJ$\aJ$hÍy&5CJ$\aJ$ hŸhÌ8hŸh‡
10JCJ aJ jh‡
1CJ UaJ mH sH hŸh‡
1CJ aJ hŸhŸCJ aJ Œ’™š«­®¯½¾ÑÒøùú *+34BTU]^‚¬­´µÆÈÉÊãêëõúûòæÛÓÛǻӳ¨ ³ •ò»ÛÓÛǻӠ¨Š¨Š Ó ³ •»ÛÓÛǻӳ¨Š y h8XÙCJaJh’lg5CJaJhŒpªhn[ÙCJaJh|w$hn[ÙCJaJhn[ÙCJaJhŒpªhåRÝCJaJhåRÝCJaJh8XÙhÌ85CJaJh8XÙhn[Ù5CJaJhŒpªCJaJh8XÙhn[ÙCJaJh8XÙh«0’5CJaJh8XÙhÌ85CJ\aJ/ÈùT‚Éû2v—¾89:ŽäåôéÞÞéÓÓȽ½È±¥•••$a$gd«0’$a$gd¨_4 $„h^„ha$gd«0’ $„Ð^„Ða$gd’lg $
& FDa$gd®T $
& Fa$gd’lg $
& F?a$gd®T $
& F>a$gd®T $
& Fa$gdÌ8 $
& F=a$gd®Tûü12QXYjkuv¾×89:Uder|œ ±´½¾ÀÂÍÎÏÐÜæøðèðàÕàðÌÁàÁµªàªžª“ˆð€x€ð€ø€ø€ø€pepepephÛh¨_4CJaJh¨_4CJaJhvCJaJh|w$CJaJhÛh«0’CJaJh|w$h’lgCJaJh’lgh’lg5CJaJh’lgh’lgCJaJh8XÙh’lg5CJaJh8XÙh’lgCJaJh’lg5CJaJhŒpªh’lgCJaJh’lgCJaJhåRÝCJaJhn[ÙCJaJhŒpªCJaJ'æ÷"#$/1:K¦Èæò *89BSVw~‹Ž¥ÀÝÞãäå
cøðèðèàðèðèÕèÕèàèÍÅͽ͵ŭÅÍè­è¥èÕ•…•}rrhÛhdB¦CJaJh«0’CJaJhBòCJaJh|w$CJaJh¨cCJaJhdB¦CJaJh™D3CJaJhŒpªCJaJh¤ÍCJaJhu:ñCJaJhÐm CJaJhj%ýCJaJhÛh¨_4CJaJh¼LçCJaJh¨_4CJaJh|'bCJaJh’lgCJaJ,åZµ¶¿ÀÈÉÒÓÔÕÖØÙÚáâçèòóôõ÷ììäääÜÜÔÔÔÔÔÔÔÔÔÔÔÔÔÔÔÔ$a$gdÌ8$a$gdBò$a$gd«0’ $
& F*CJOJQJaJh°¬h“1CJOJQJaJ%h°¬h“1B*CJOJQJaJphÿÿÿ(h°¬h“15B*CJOJQJaJphÿÿÿh°¬h“1CJaJh¢sCJaJhÄa\CJaJnHtHhÄa\"hÄa\CJOJQJ^JaJnHtH!hÄa\5CJOJQJaJnHtHhÄa\CJOJQJaJnHtH*hÄa\5B*CJOJQJaJnHphÿÿÿtHµ¶íf‘¬‘Ÿ‰ud
Ƨ%¤0¤0$IfgdtÈ$
Ƨ%¤0¤0$Ifa$gdtÈ$
Ƨ%¤0¤0$G$Ifa$gdtÈ_kdr$$IfÖ0Šÿ%+&†% Ö Ö
ÿöööÖÿÖÿÖÿÿÖÿÿ4Ö4Ö
laööÿpÖ
ÿyttȬ‘­‘®‘¯‘°‘²‘ۑܑ½½½¸§§
Ƨ%¤0¤0$Ifgd«bgd“1gdÄa\=kdœr$$IfÖŠÿ?&µ&öööÖÖÖÖ4Ö4Ö
laööÿyttÈܑݑ’’@’A’‰’þ’@“Ú“{jaaaaaaT
& F$Ifgd”*m $Ifgd«b
Ƨ%¤0¤0$Ifgd«b„kdñr$$If–F4Ö”ÑþÖ0ºÿ÷5&=ÿÿÿÿ>ÿÿÿÿÿÿÿÿÿÿÿÿ ÖÖ
ÿÿÖ0ÿÿÿÿÿÿöÖÿÿÿÿÿÖÿÿÿÿÿÖÿÿÖÿÿÿÿÿÿÿÿ4Ö
Faöf4pÖ
ÿÿyt«b >’?’‡’ˆ’þ’ “=“?“”»”Ñ”ï”ø”ù”••y•™•¥•Ý•Þ•–»–½–©—ª—â˜ÿ˜0™w™òáòáòáòáÐÂÐÂг§³§³áòᘈ˜|˜l˜W(h°¬h“15B*CJOJQJaJphÿÿÿh°¬h“16CJOJQJaJhT×CJOJQJaJh°¬h“15CJOJQJaJh°¬h“1CJOJQJaJhÛZ/CJOJQJaJh°¬h“1CJOJQJaJhÛZ/CJOJQJ^JaJ h°¬h“1CJOJQJ^JaJ h°¬h“1CJOJQJ^JaJh“1CJOJQJ^JaJړŒ””¥•¦•Þ•–p–¾–¿–òåÙÐÐп¿__kdås$$If–F4ÖÖºÿ5&{&Ö0ÿÿÿÿÿÿöÖÿÖÿÖÿÖÿ4Ö
Faöf4yt«b
Ƨ%¤0¤0$Ifgd«b $Ifgd«b $$Ifa$gd«b
„h$If^„hgd«b
& F$Ifgd”*m ¿–ë–ï–ó–——W—Y—ëëëëRAë
Ƨ%¤0¤0$Ifgd«b˜kd„t$$If–F4ÖÖ\ºÿô+b5&:77ÓÖ0ÿÿÿÿÿÿöÖÿÿÿÿÖÿÿÿÿÖÿÿÿÿÖÿÿÿÿ4Ö
Faöf4yt«b$
Ƨ%¤0¤0$Ifa$gd«bY—Z—Œ——¨—©—«—˜ëÚ?ÚëëښkdWu$$If–F4Ö”FÖ\ºÿô+b5&:77ÓÖ0ÿÿÿÿÿÿöÖÿÿÿÿÖÿÿÿÿÖÿÿÿÿÖÿÿÿÿ4Ö
Faöf4yt«b
Ƨ%¤0¤0$Ifgd«b$
Ƨ%¤0¤0$Ifa$gd«b˜˜/˜1˜2˜\˜fUAAU$
Ƨ%¤0¤0$Ifa$gd«b
Ƨ%¤0¤0$Ifgd«b˜kd.v$$If–F4ÖÖ\ºÿô+b5&:77ÓÖ0ÿÿÿÿÿÿöÖÿÿÿÿÖÿÿÿÿÖÿÿÿÿÖÿÿÿÿ4Ö
Faöf4yt«b\˜]˜€˜˜ƒ˜„˜fUAAU$
Ƨ%¤0¤0$Ifa$gd«b
Ƨ%¤0¤0$Ifgd«b˜kdw$$If–F4ÖÖ\ºÿô+b5&:77ÓÖ0ÿÿÿÿÿÿöÖÿÿÿÿÖÿÿÿÿÖÿÿÿÿÖÿÿÿÿ4Ö
Faöf4yt«b„˜…˜¢˜¤˜¥˜Ñ˜fUAAU$
Ƨ%¤0¤0$Ifa$gd«b
Ƨ%¤0¤0$Ifgd«b˜kdÔw$$If–F4ÖÖ\ºÿô+b5&:77ÓÖ0ÿÿÿÿÿÿöÖÿÿÿÿÖÿÿÿÿÖÿÿÿÿÖÿÿÿÿ4Ö
Faöf4yt«bјҘâ˜ÿ˜™™.™fUUAAU$
Ƨ%¤0¤0$Ifa$gd«b
Ƨ%¤0¤0$Ifgd«b˜kd§x$$If–F4ÖÖ\ºÿô+b5&:77ÓÖ0ÿÿÿÿÿÿöÖÿÿÿÿÖÿÿÿÿÖÿÿÿÿÖÿÿÿÿ4Ö
Faöf4yt«b.™/™0™S™w™fYHH
Ƨ%¤0¤0$Ifgd«b
Ƨ%¤0¤0gd“1˜kdzy$$If–F4ÖÖ\ºÿô+b5&:77ÓÖ0ÿÿÿÿÿÿöÖÿÿÿÿÖÿÿÿÿÖÿÿÿÿÖÿÿÿÿ4Ö
Faöf4yt«bw™x™Œ™™Ž™™ulXGX
Ƨ%¤0¤0$Ifgd«b$
Ƨ%¤0¤0$Ifa$gd«b $Ifgd«bŠkdMz$$If–lÖÖ0”ÿø5&d= ÖÖÿÿÿÿÖ0ÿÿÿÿÿÿöÖÿÿÖÿÿÖÿÿÖÿÿ4Ö
laöpÖÿÿÿÿyt«bw™x™Œ™™’™ž™Ÿ™ ™Ý™à™ð™š"š%š4š@šJšLšMšNšOšQšRšSšìÛÌÁ¬œÌŒÌÁ̌̀Ìn_nŒÌTLAhQ)–5CJ\aJhQ)–CJ aJ h“15CJ\aJhÛZ/5CJOJQJ\aJ"h°¬h“15CJOJQJ\aJh“1CJOJQJaJh°¬h“1>*CJOJQJaJh°¬h“15CJOJQJaJ(h°¬h“15B*CJOJQJaJphÿÿÿh°¬h“1CJaJh°¬h“1CJOJQJaJ h°¬h“1CJOJQJ^JaJ%h°¬h“1B*CJOJQJaJphÿÿÿ™™‘™’™ž™Ÿ™ŠŠyy
Ƨ%¤0¤0$Ifgd«bgd“1okd{$$If–lÖÖ0”ÿø5&d=Ö0ÿÿÿÿÿÿöÖÿÿÖÿÿÖÿÿÖÿÿ4Ö
laöyt«bŸ™ ™à™ñ™š%š6š?š{jjjjjV$
Ƨ%¤0¤0$Ifa$gd«b
Ƨ%¤0¤0$Ifgd«b„kd²{$$If–l4Ö”?Ö0”ÿŠ5&öÿÿÿÿ« ÿÿÿÿÿÿÿÿÿÿÿÿ ÖÖ
ÿÿÖ0ÿÿÿÿÿÿöÖÿÿÿÿÿÖÿÿÿÿÿÖÿÿÖÿÿÿÿÿÿÿÿ4Ö
laöf4pÖ
ÿÿyt«b?š@šMšNšŒx$
Ƨ%¤0¤0$Ifa$gd«b
Ƨ%¤0¤0$Ifgd«bakd|$$If–l4Ö”·Ö”ÿ5&¡&Ö0ÿÿÿÿÿÿöÖÿÖÿÖÿÖÿ4Ö
laöf4yt«bNšOšPšQšSšUš³š¼š½š••q``
Ƨ%¤0¤0$IfgdQ)–$
Ƨ%¤0¤0a$gdQ)– $
Ƨ%a$gdQ)–$a$gdQ)–$a$gd“1akd7}$$If–l4Ö”bÖ”ÿ5&¡&Ö0ÿÿÿÿÿÿöÖÿÖÿÖÿÖÿ4Ö
laöf4yt«bSšTšUš³š»š¼š¾š"›››ž›Æ›Ç›ø›ù›€œœ¬œ­œ®œÄœÅœÙœúœûœðåÕÀ­ž}žÀ­À­žjžTjCjžÀ}ž}ž hÛZ/hQ)–0JCJOJQJaJ+j©ŠhÛZ/hQ)–CJOJQJUaJ%jhÛZ/hQ)–CJOJQJUaJhÛZ/hQ)–5CJOJQJaJ hÛZ/hQ)–CJOJQJ^JaJhÛZ/hQ)–CJOJQJaJ%hÛZ/hQ)–B*CJOJQJaJphÿÿÿ(hÛZ/hQ)–5B*CJOJQJaJphÿÿÿh°¬hQ)–5CJOJQJaJh°¬hQ)–CJaJjÑ}h°¬hQ)–CJUaJ½š¾š ›$›œ›{raa
Ƨ%¤0¤0$IfgdQ)– $IfgdQ)–„kd]ˆ$$If–lÖÖ0”ÿn5&ÚÇ!ÿÿÿÿÿÿÿÿ ÖÖ
ÿÿÖ0ÿÿÿÿÿÿö¡&ööÖÿÿÿÿÿÖÿÿÖÿÿÖÿÿÿÿÿ4Ö
laöpÖ
ÿÿytQ)–œ››ž›Ç›ø›||$
Ƨ%¤0¤0$Ifa$gdQ)–
Ƨ%¤0¤0gdQ)–akd>‰$$If–lÖÖ”ÿ5&¡&Ö0ÿÿÿÿÿÿö¡&ööÖÿÖÿÖÿÖÿ4Ö
laöytQ)–ø›ù›]œxœ×œudP*CJOJQJaJ%hÛZ/hQ)–B*CJOJQJaJphÿÿÿ$hÛZ/hQ)–CJOJ^JaJnHÿtHÿhÛZ/hQ)–CJaJhÛZ/hQ)–5CJaJ hÛZ/hQ)–CJOJQJ^JaJhÛZ/hQ)–CJOJQJaJ(hÛZ/hQ)–5B*CJOJQJaJphÿÿÿhÛZ/hQ)–CJOJQJaJhÛZ/hQ)–5CJOJQJaJ "#def«Vžòáá[G; $$Ifa$gdQ)–$
Ƨ%¤0¤0$Ifa$gdQ)–†kd]Ž$$If–lÖ”wÖ0”ÿ5&s. ÿÿÿÿÿÿÿÿ ÖÖ
ÿÿÖ0ÿÿÿÿÿÿö¡&ööÖÿÿÿÿÿÖÿÿÖÿÿÖÿÿÿÿÿ4Ö
laöpÖ
ÿÿytQ)–
Ƨ%¤0¤0$IfgdQ)–
Ƨ%¤0¤0gdQ)–Vž   = F ž Ÿ Ã ïÛwÛkkYk
Æ$1$8$H$IfgdQ)– $$Ifa$gdQ)–ckdB$$If–lÖ”QÖ”ÿ5&¡&ÿÿÿÿÖ0ÿÿÿÿÿÿö¡&ööÖÿÖÿÖÿÿÿÿÖÿ4Ö
laöytQ)–$
Ƨ%¤0¤0$Ifa$gdQ)–$„$If^„a$gdQ)–à¡`¡°¡Ú¡¢`¢a¢b¢Ï¢êêêêêêÖtc
Ƨ%¤0¤0$IfgdQ)–akdä$$If–lÖÖ”ÿ5&¡&ÿÿÿÿÿÿÿÿÖ0ÿÿÿÿÿÿö¡&ööÖÿÿÿÿÖÿÖÿÿÿÿÖÿ4Ö
laöytQ)–$
Ƨ%¤0¤0$Ifa$gdQ)–
& F
Æ$1$8$H$IfgdQ)– ϢТѢI¤”¤ëgSB
Ƨ%¤0¤0$IfgdQ)–$
Ƨ%¤0¤0$Ifa$gdQ)–„kdt$$If–lÖÖ0”ÿ%5&†%ÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿ ÖÖ
ÿÿÖ0ÿÿÿÿÿÿö¡&ööÖÿÿÿÿÿÖÿÿÿÿÿÖÿÿÖÿÿÿÿÿÿÿÿ4Ö
laöpÖ
ÿÿytQ)–$
Ƨ%¤0¤0$Ifa$gdQ)–”¤•¤–¤¿¤À¤˜‡‡
Ƨ%¤0¤0$IfgdQ)–gdQ)–akdc‘$$If–lÖÖ”ÿ5&¡&Ö0ÿÿÿÿÿÿö¡&ööÖÿÖÿÖÿÖÿ4Ö
laöytQ)–À¤Á¤ò¤ó¤$¥%¥m¥ ¦€¦Â¦{jaaaaaaa $IfgdQ)–
Ƨ%¤0¤0$IfgdQ)–„kdó‘$$If–F4Ö”ÑþÖ0ºÿ÷5&=ÿÿÿÿ>ÿÿÿÿÿÿÿÿÿÿÿÿ ÖÖ
ÿÿÖ0ÿÿÿÿÿÿöÖÿÿÿÿÿÖÿÿÿÿÿÖÿÿÖÿÿÿÿÿÿÿÿ4Ö
Faöf4pÖ
ÿÿytQ)– ¦\§¨¨©©N©…©ªeªfªòòåÙÐÐп¿__kdç’$$If–F4ÖÖºÿ5&{&Ö0ÿÿÿÿÿÿöÖÿÖÿÖÿÖÿ4Ö
Faöf4ytQ)–
Ƨ%¤0¤0$IfgdQ)– $IfgdQ)– $$Ifa$gdQ)–
„h$If^„hgdQ)–
& F$IfgdQ)–
¨©©…©bªdªP«Q«‰¬¦¬Ö¬­­2­6­8­D­E­F­ƒ­†­–­·­È­Ë­Ì­Ï­ïàÏÀ°À¤À”ÀlÏÀa°ÀQÀaÀQÀEÀhÛZ/CJOJQJaJhÛZ/hQ)–>*CJOJQJaJhÛZ/hQ)–CJaJ%hÛZ/hQ)–B*CJOJQJaJphÿÿÿ(hÛZ/hQ)–5B*CJOJQJaJphÿÿÿhÛZ/hQ)–6CJOJQJaJh0MCJOJQJaJhÛZ/hQ)–5CJOJQJaJhÛZ/hQ)–CJOJQJaJ hÛZ/hQ)–CJOJQJ^JaJhÛZ/hQ)–CJOJQJaJ hÛZ/hQ)–CJOJQJ^JaJfª’ª–ªšª¼ª½ªþª«ëëëëRAë
Ƨ%¤0¤0$IfgdQ)–˜kd†“$$If–F4ÖÖ\ºÿô+b5&:77ÓÖ0ÿÿÿÿÿÿöÖÿÿÿÿÖÿÿÿÿÖÿÿÿÿÖÿÿÿÿ4Ö
Faöf4ytQ)–$
Ƨ%¤0¤0$Ifa$gdQ)–««3«4«O«P«R«­«ëÚ?ÚëëښkdY”$$If–F4Ö”FÖ\ºÿô+b5&:77ÓÖ0ÿÿÿÿÿÿöÖÿÿÿÿÖÿÿÿÿÖÿÿÿÿÖÿÿÿÿ4Ö
Faöf4ytQ)–
Ƨ%¤0¤0$IfgdQ)–$
Ƨ%¤0¤0$Ifa$gdQ)–­«®«Ö«Ø«Ù«¬fUAAU$
Ƨ%¤0¤0$Ifa$gdQ)–
Ƨ%¤0¤0$IfgdQ)–˜kd0•$$If–F4ÖÖ\ºÿô+b5&:77ÓÖ0ÿÿÿÿÿÿöÖÿÿÿÿÖÿÿÿÿÖÿÿÿÿÖÿÿÿÿ4Ö
Faöf4ytQ)–¬¬'¬(¬*¬+¬fUAAU$
Ƨ%¤0¤0$Ifa$gdQ)–
Ƨ%¤0¤0$IfgdQ)–˜kd–$$If–F4ÖÖ\ºÿô+b5&:77ÓÖ0ÿÿÿÿÿÿöÖÿÿÿÿÖÿÿÿÿÖÿÿÿÿÖÿÿÿÿ4Ö
Faöf4ytQ)–+¬,¬I¬K¬L¬x¬fUAAU$
Ƨ%¤0¤0$Ifa$gdQ)–
Ƨ%¤0¤0$IfgdQ)–˜kd֖$$If–F4ÖÖ\ºÿô+b5&:77ÓÖ0ÿÿÿÿÿÿöÖÿÿÿÿÖÿÿÿÿÖÿÿÿÿÖÿÿÿÿ4Ö
Faöf4ytQ)–x¬y¬‰¬¦¬§¬¨¬Ô¬fUUAAU$
Ƨ%¤0¤0$Ifa$gdQ)–
Ƨ%¤0¤0$IfgdQ)–˜kd©—$$If–F4ÖÖ\ºÿô+b5&:77ÓÖ0ÿÿÿÿÿÿöÖÿÿÿÿÖÿÿÿÿÖÿÿÿÿÖÿÿÿÿ4Ö
Faöf4ytQ)–Ô¬Õ¬Ö¬ù¬­fYHH
Ƨ%¤0¤0$IfgdQ)–
Ƨ%¤0¤0gdQ)–˜kd|˜$$If–F4ÖÖ\ºÿô+b5&:77ÓÖ0ÿÿÿÿÿÿöÖÿÿÿÿÖÿÿÿÿÖÿÿÿÿÖÿÿÿÿ4Ö
Faöf4ytQ)–­­2­3­4­5­ulXGX
Ƨ%¤0¤0$IfgdQ)–$
Ƨ%¤0¤0$Ifa$gdQ)– $IfgdQ)–ŠkdO™$$If–lÖÖ0”ÿø5&d= ÖÖÿÿÿÿÖ0ÿÿÿÿÿÿöÖÿÿÖÿÿÖÿÿÖÿÿ4Ö
laöpÖÿÿÿÿytQ)–5­6­7­8­D­E­ŠŠyy
Ƨ%¤0¤0$IfgdQ)–gdQ)–okdš$$If–lÖÖ0”ÿø5&d=Ö0ÿÿÿÿÿÿöÖÿÿÖÿÿÖÿÿÖÿÿ4Ö
laöytQ)–E­F­†­—­·­Ë­Ý­æ­{jjjjjV$
Ƨ%¤0¤0$Ifa$gdQ)–
Ƨ%¤0¤0$IfgdQ)–„kd´š$$If–l4Ö”?Ö0”ÿŠ5&öÿÿÿÿ« ÿÿÿÿÿÿÿÿÿÿÿÿ ÖÖ
ÿÿÖ0ÿÿÿÿÿÿöÖÿÿÿÿÿÖÿÿÿÿÿÖÿÿÖÿÿÿÿÿÿÿÿ4Ö
laöf4pÖ
ÿÿytQ)–Ï­Ú­ç­ô­¯¯¯¯¯¯ ¯
¯/¯0¯1¯2¯4¯[¯\¯e¯ôåÓȶ¦—Œˆ„yncn\UK=5hÛh§l¾5hÛh§l¾5CJ\aJh§l¾h§l¾5\ hµq5\ h0M5\h§l¾5CJ \aJ hµq5CJ \aJ h0M5CJ \aJ hg\h0MhÛhµqCJ aJ h°¬hQ)–CJOJQJaJh°¬hQ)–>*CJOJQJaJ"h°¬hQ)–5CJOJQJ\aJhÛZ/hQ)–CJaJ"hÛZ/hQ)–5CJOJQJ\aJhÛZ/hQ)–CJOJQJaJhÛZ/CJOJQJaJæ­ç­¯¯Œx$
Ƨ%¤0¤0$Ifa$gdQ)–
Ƨ%¤0¤0$IfgdQ)–akdŸ›$$If–l4Ö”·Ö”ÿ5&¡&Ö0ÿÿÿÿÿÿöÖÿÖÿÖÿÖÿ4Ö
laöf4ytQ)–¯¯¯ ¯0¯1¯[¯\¯f¯g¯H°I°±±D±•……}}}}}}}}}$a$gd§l¾$a$gd0$a$gdg\$a$gd0Makd9œ$$If–l4Ö”bÖ”ÿ5&¡&Ö0ÿÿÿÿÿÿöÖÿÖÿÖÿÖÿ4Ö
laöf4ytQ)–e¯f¯±C±D±Ô²Õ²O³P³l³è³é³È´É´Ø´Ù´í´î´þ´óµ¶”·•·y¸®¸±¸²¸³¸µ¸¶¸Á¸Â¸§¹¨¹«¹¬¹¾¹¿¹À¹UºYºZº‰ºùîæùîØîÐÅîÐî¹æ´æî¹î¹î¬î¹îÐÅÐÅîÐ™ˆî€uîhÛhMéCJaJhMéCJaJ h§l¾5\hÛh§l¾5\hÛhÝaQCJaJhÝaQCJaJh§l¾CJaJ hS»5hÛh§l¾5CJaJhÛhS»CJaJhS»CJaJhÛh§l¾5CJ\aJhÛh§l¾5hÛh§l¾CJaJ hÛh§l¾*D±E±þ±ÿ±³³A´B´È´É´í´î´òµóµ”·•·x¸y¸¨¹©¹ª¹«¹¬¹­¹¿¹À¹îºïº.»÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷$a$gd§l¾‰º‘ºíºîºïºüº»»»,»-».»>»J»U»V»]»^»m»n»q»}»Š»Œ»û»)¼9¼œ5CJaJhî8\h.#QCJaJhî8\h.#Q5CJaJh.#QCJaJh.#Qh.#Q5CJaJh.#Q5CJ\aJh.#Qh.#Q5CJ\aJ&JÕKՄÕZG„Ä„œh%>œ5CJaJh0M5CJaJh*BCJaJh.h.CJaJmHsHh.h.CJaJh%>œ5CJaJhî8\h.CJaJhî8\h.5CJaJh.CJaJhÛh.CJaJhZ ¦CJaJ0à×ë×ó×ØØ;ØôôôOÞMÞNÞzÞóóóóL8$„Ä„*CJ\]aJnHtH:›U?V?n?o?:@ñ@C CC CÊCwDfE™EšEªE°E±EêEëE÷EF÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷ddgdÕ!$FF1G2GOGPG‹G§GöGCHDH™I¤I¥I¾I¿I†J‡JÌJKgK¹K÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷ëÑÑÆÆ
& F4ddgd®T$
& F4
ÆÐ8„8dd*$1$^„8a$gd®T „Ðdd^„ÐgdÕ!$ddgdÕ!$¹KLLLóLÌNÍNÞNßNBPÇPíQTRURfRgR1S2S‰S5T‹TŒTUUsU)VðäÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜddgdÕ!$ „Ðdd^„ÐgdÕ!$
& F4
Æ\ddgd®T)V%WY:Z¼Z½ZÙZÚZM[‡[ˆ[\h\¾\]]N]P]ì]M^ì_í_``I`J``Ú`a÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷ddgdÕ!$fR½Z¿ZÙZ‰[Š[‹[Œ[Ÿ[¡[\\\\\\$\&\(\D\H\J\L\N\Z\\\h\l\n\˜\œ\ \°\²\¾\Â\Æ\ê\î\ð\]]]]]]]N]í_ï_ð_ñ_`ÛdøíâøâÓÇø¼ø°ø¼ø°øÓÇø¼ø° °‘°øÓø¼ø°‘°øÓø¼ø°‘°øíâøâøíâøâøhÕ!$6PJ]^JnHtHhÕ!$OJPJQJ^JnHtHhÕ!$PJ^JnHtHhÕ!$6]nHtHhÕ!$CJ$aJ$nHtHhÕ!$5CJ$\aJ$nHtHhÕ!$5\nHtHhžEæ5\nHtHhÕ!$nHtH5aLa¢aÑabbŸcdGdHd°dÛde(eJene’e“e”e¦e§e!f"f#f$f=f÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷ëã$a$gdAzý $„^„a$gd*BddgdÕ!$Ûde”e–e¦e"f#f$f%f&f'f=fTfUfWfafifjfxfyffŽf¦fÃfÆf€gg‚ghhhh
hhhhh)h*h8h9hEhFhchõíâ×íÓÏƽ´«Ï§Ï Ï Ï Ï Ï™ “‡Ï§~Ï~x~x~x~x~x~nhö>¿hAzýCJ\
hAzýCJhAzý5CJ\
h*BPJ
h*BaJ
hAzýaJ hö>¿hAzý hAzý5\h*BhAzý5CJ \hw8'5CJ \h0M5CJ \h*B5CJ \hAzýhÕ!$hÕ!$5\nHtHhžEæ5\nHtHhÕ!$nHtHhÀq«hÕ!$nHtH+=fWf‚ghh‘iÌiúi!jLjMjœkßk`lðlLmªm¬mXoˆoøðððé××××ÏÇÇÂÂÂÇϺ¥
& FA
ÆùЄô„qú^„ô`„qúgd®T$a$gd;_ÂgdÕ!$$a$gdÕ!$$a$gdAzý
& F„„¤^„`„gdAzý¤gd*B$a$gd*B¤gd*Bcheh§h¨hªh«h¯h±hµh?iŽi‘i­i®iÌiÙiùiúij j!j.jKjLjMjOjPjVjWj|j³jµjÏjÐjll`lblðlòlLmNmªm¬m²m¾mÀmÂmÜmÞmn÷ñíñíñíæñæßæßñæñßÔÊ¿æñßí¸í®§®§£§£§š§š§š§š§í¸‰‰‰h0Mh;_Â5 h0Mh;_Âh0Mh;_Â5\hÛhÕ!$QJhÕ!$ hÛhÕ!$hÛhÕ!$5\ hAzý5\hAzý5CJmH sH hAzýCJmH sH hAzýCJ\mH sH 
hAzý5CJ
hAzýCJ\hAzý
hAzýCJhAzý5CJ\2nnnn n!nÅnÇnXo†oˆo­o¯oÚoÜoppp:p;p¿hAzýOJ QJ U_HaJ +jhö>¿hAzýOJ QJ U_HaJ hAzý_HaJ %jhö>¿hAzýOJ QJ U_HaJ h’S*hAzý_HaJ hö>¿hAzý_HaJ hö>¿hAzý5\h0Mh*BCJ^JaJh0Mh;_Â^Jh0Mh;_Â0Jµ5h0Mh;_ÂH* h0Mh;_Âh0Mh;_Â5&ˆo¯oÜop¿hAzýOJ QJ U_HaJ +jŠhö>¿hAzýOJ QJ U_HaJ +jïhö>¿hAzýOJ QJ U_HaJ +jNhö>¿hAzýOJ QJ U_HaJ hAzý_HaJ hö>¿hAzý_HaJ %jhö>¿hAzýOJ QJ U_HaJ *àrárêr s
ssss:s;sDsusvsws|s}sºs»sÄsàsásâsçsès8t9tBtetftgtktltptt¨t©tªt«tìäÙÃìÙìÙìäÙ­ìÙìÙìäٗìÙìÙìäفìÙìÙyÙqj_hw8'5CJ \aJ h’S*hÂ=h*B_HaJ hÃ/Á_HaJ +jÚhö>¿hAzýOJ QJ U_HaJ +j5hö>¿hAzýOJ QJ U_HaJ +jfhö>¿hAzýOJ QJ U_HaJ +jµhö>¿hAzýOJ QJ U_HaJ hö>¿hAzý_HaJ hAzý_HaJ %jhö>¿hAzýOJ QJ U_HaJ %±t²t³t´tµt¶t·t¸t¹tºt»tÎtÐtîtïtu,u-uŠuçuèu vóóóóóóóóóçßÚÑÈÈÈȹ¹ÈÈ
ÆÊŠ$IfgdÌ8 $IfgdÌ8 $IfgdÌ8gdÌ8$a$gd,œ $„h^„ha$gd,œ $„h^„ha$gdÌ8«tºt»t¼tÈtÍtÎtÏtÐtÞtætîtuuŠuèuv v‡vŽvv«v¬võçÜÎÀ譞’ž…u…d…V…G…­…h%chÌ8CJOJ
QJ
aJh%chÌ8CJOJ
QJ
\ hBÚhÌ8CJOJ
QJ
mH sH h%chÌ85CJOJ
QJ
\h%chÌ8CJOJ
QJ
hÌ8CJOJ
QJ
aJh%chÌ8CJOJ
QJ
aJh%chÌ8OJ
QJ
h,œOJ
QJ
h,œh*B5CJ0\aJh,œhÌ85CJ0\aJh0M5CJ0\aJh,œh,œ5CJ0\aJh,œ5CJ \aJ  v7vVvqvŽvvv«vöäÔÔölc $IfgdÌ8gkd$$If–FÖÖ”ÿx&ˆ
tàÖ0ÿÿÿÿÿÿöˆ6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laö
Æ w
ÆS$IfgdÌ8
Æw
ÜÆS$IfgdÌ8 $IfgdÌ8«v¬vÑvÔv÷vùvúv—ŽŽŽŽŽ $IfgdÌ8gkd $$If–FÖÖ”ÿx&ˆ
tàÖ0ÿÿÿÿÿÿöˆ6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laö¬v¿vÌvÐvÔvåvævòvöv÷vùvúvûvwwww,wBwdwgwqwrwæwêwøwxxxxCxDx‚xƒxŒxx˜xñäÚäÊñäÚäÊñ丨™‰™z™‰™j™‰™¸¨™^™^™^™^™hÌ8CJOJ
QJ
aJh%chÌ85CJOJ
QJ
aJhï&hÌ8CJOJ
QJ
aJh%chÌ8CJOJ
QJ
\aJh%chÌ8CJOJ
QJ
aJh%chÌ8>*CJOJ
QJ
aJ"h%chÌ85>*CJOJ
QJ
aJh%chÌ85CJOJ
QJ
\hÌ8CJOJ
QJ
h%chÌ8CJOJ
QJ
h%chÌ85CJOJ
QJ
$úvûvwVww³wöw÷w„{ll__{

Æ$IfgdÌ8
ÆŠ 4$IfgdÌ8 $IfgdÌ8zkd…$$If–FÖÖ0”ÿx&Ä Ä
tàÖ0ÿÿÿÿÿÿöˆ6ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laö÷wøwxBxx‹x—x½xÒxÓxæxyYyZyiy¤yùy•ŒŒŒŒŒŒŒŒŒŒŒŒŒŒŒ $IfgdÌ8ikd $$If–FÖ”?Ö”ÿx&ˆ
tàÖ0ÿÿÿÿÿÿöˆ6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laö˜x¹x½xÒxÓxåxçxèxyyYygyjyky¥y¦yúyûy@zAzsz°z²z³zËzÎzÏzÝzåzózôz
{ { {!{"{¦{ôåÓåÃåôåôåÃåôåôåôåôåÃåôå»°¡•¡•¡‰¡|l|hIDqhÌ85CJOJ
QJ
\hIDqhÌ8CJOJ
QJ
hÃ/ÁCJOJ
QJ
aJhÌ8CJOJ
QJ
aJhIDqhÌ8CJOJ
QJ
aJh"6yhÌ8OJ
QJ
hÌ8OJ
QJ
h%chÌ86CJOJ
QJ
aJ"h%chÌ85>*CJOJ
QJ
aJh%chÌ8CJOJ
QJ
aJhÌ8CJOJ
QJ
aJ$ùy?zsztz±zÉzÊzËzÍzÏz {
{#{J{K{ööööööŒ‡‡~öööö $IfgdÌ8gdÌ8ikd‰$$If–FÖ”?Ö”ÿx&ˆ
tàÖ0ÿÿÿÿÿÿöˆ6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laö $IfgdÌ8K{¦{||(|S|r||ª|«|¬|ððçççÕÅÅç]gkd $$If–FÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý
Æ w
ÆS$IfgdÌ8
Æw
ÜÆS$IfgdÌ8 $IfgdÌ8
ÆÊŠ$IfgdÌ8
¦{||'|£|ª|¬|Ç|È|Û|è|ì|í|ô|}}}}}}}}'}(}6}:}„}‡}‘}ïâÔâÅâºâ¬â¢â•…¬â¢â…¬âscÅSÅSÅhIDqhÌ8CJOJ
QJ
\aJhIDqhÌ8>*CJOJ
QJ
aJ"hIDqhÌ85>*CJOJ
QJ
aJhIDqhÌ85CJOJ
QJ
\hÝ*CJOJ
QJ
aJhIDqhÌ8CJOJ
QJ
\aJhIDqhÌ8CJOJ
QJ
aJhIDqhÌ85CJOJ
QJ
aJ~~3~ø~ù~*+>ԁ·‚¸‚ǂƒ ƒ]ƒ•ŒŒŒŒŒŒŒŒŒŒŒŒŒŒŒ $IfgdÌ8ikd”$$If–FÖ”?Ö0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý]ƒjƒkƒlƒmƒnƒpƒ˜ƒ™ƒ¯ƒփ׃9„öööŒ‡‡~ööööo
ÆÊŠ$IfgdÌ8 $IfgdÌ8gdÌ8ikd $$If–FÖ”?Ö0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý $IfgdÌ8 ˜ƒ­ƒ®ƒ׃9„—„±„º„4…;…=…X…Y…l…y…|…€…‘…’…ž…¡…¢…¤…¥…¦…²…³…Á…Ņ††óãóÒÁó³ó¤ó™ó‹óóã‹óóã‹óo_¤O¤Oh‹/åhÌ8CJOJ
QJ
\aJh‹/åhÌ8>*CJOJ
QJ
aJ"h‹/åhÌ85>*CJOJ
QJ
aJhÌ8CJOJ
QJ
h‹/åhÌ85CJOJ
QJ
h‹/åhÌ8OJ
QJ
h‹/åhÌ8CJOJ
QJ
aJh‹/åhÌ8CJOJ
QJ
\ hBÚhÌ8CJOJ
QJ
mH sH  hBÚhÌ8CJOJ
QJ
mH
sH
h‹/åhÌ85CJOJ
QJ
\h‹/åhÌ8CJOJ
QJ
9„–„—„»„æ„……;…*CJOJ
QJ
aJh‹/åhÌ8CJOJ
QJ
\aJh‹/åhÌ85CJOJ
QJ
aJh‹/åhÌ8CJOJ
QJ
aJ£†¤†À†ø†‡C‡T‡Їчæ‡ç‡ú‡Dˆoˆpˆˆ¬ˆ•ŒŒŒŒŒŒŒŒŒŒŒŒŒŒŒ $IfgdÌ8ikd)"$$If–FÖ”?Ö0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý¬ˆìˆ‰\‰…‰†‰Éë‰ì‰í‰î‰ï‰ñ‰,Š-ŠöööööööööŒ‡‡~ö $IfgdÌ8gdÌ8ikd®"$$If–FÖ”?Ö0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý $IfgdÌ8-ŠCŠjŠkŠÊ ‹!‹E‹p‹‹©‹ŋöööççöööÕÅÅ
Æ w
ÆS$IfgdÌ8
Æw
ÜÆS$IfgdÌ8
ÆÊŠ$IfgdÌ8 $IfgdÌ8 !‹;‹D‹¾‹ċŋƋá‹â‹õ‹Œ$Œ%Œ5Œ6Œ7Œ8ŒDŒEŒSŒWŒ¢Œ¥Œ¯Œ°Œ$(6óåóÖÇó¼ó®óž®óžŽó|lÖ\Ö\ÖLÖ\Öh22ªhÌ85CJOJ
QJ
aJh22ªhÌ8CJOJ
QJ
\aJh22ªhÌ8>*CJOJ
QJ
aJ"h22ªhÌ85>*CJOJ
QJ
aJhcKohÌ85CJOJ
QJ
\h22ªhÌ85CJOJ
QJ
\h22ªhÌ85CJOJ
QJ
h22ªhÌ8OJ
QJ
hcKohÌ8CJOJ
QJ
aJh22ªhÌ8CJOJ
QJ
aJh22ªhÌ8CJOJ
QJ
\h22ªhÌ8CJOJ
QJ
ŋƋá‹â‹—Ž&gkd´#$$If–FÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý $IfgdÌ8gkd3#$$If–FÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœýâ‹ŒŒ5Œ7Œ8ŒEŒ”Œ¿ŒñŒ4öööö{öll__

Æ$IfgdÌ8
ÆŠ 4$IfgdÌ8zkd5$$$If–FÖÖ00ý”ø%dd
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laöœý $IfgdÌ8
456R"ŽڎR}’“¥ېöŒökkkk
Æ8T$ @ \
$IfgdÌ8 ¤x$IfgdÌ8ikd¾$$$If–FÖ”?Ö0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý $IfgdÌ8 6QR|}’“¥R‘a‘
’H’ВђӒá’é’“““ƒ“þ“””l”~”£”¾”¿”îÞÏÀîÏ°Ï°Ï°Ï¥†ykyZyPyPyPhÌ8CJOJ
QJ
hBÚhÌ8CJOJ
QJ
mH sH hDYÆhÌ85CJOJ
QJ
hDYÆhÌ8CJOJ
QJ
hÌ8CJOJ
QJ
hDYÆhÌ8CJOJ
QJ
hÌ8OJ
QJ
h"6yhÌ8OJ
QJ
hš@ÿhÌ86CJOJ
QJ
aJhcKohÌ8CJOJ
QJ
aJhš@ÿhÌ8CJOJ
QJ
aJhš@ÿhÌ8>*CJOJ
QJ
aJ"hš@ÿhÌ85>*CJOJ
QJ
aJې‘R‘S‘c‘Œ‘À‘
’ ’H’m’¥’ϒВђéééééééééééézgdÌ8ikdC%$$If–FÖ”?Ö0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý
Æ8T$ @ \
$IfgdÌ8ђӒ““B“C“ “ý“þ“"”M”l”‡”¢”úñèèèÙÙèèèÇ··
Æ w
ÆS$IfgdÌ8
Æw
ÜÆS$IfgdÌ8
ÆÊŠ$IfgdÌ8 $IfgdÌ8 $IfgdÌ8gdÌ8
¢”£”¾”¿”—Ž&gkdI&$$If–FÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý $IfgdÌ8gkdÈ%$$If–FÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý¿”Ҕì”þ”•••••‰•Š•–*–+–2™?™”šžšï›œœóžŸSŸŸ‘Ÿ¡Ÿ¢Ÿ£Ÿ±ŸºŸ̟áŸñäñäñäÔÆäñäÔÆäñäñäÔ¸ä¸ä¸­äž“„xi\hêo!hÌ8CJOJ
QJ
hÒLhÌ8CJOJ
QJ
aJhÌ8CJOJ
QJ
aJhêo!hÌ8CJOJ
QJ
aJh"6yhÌ8OJ
QJ
h‡uÂhÌ8CJOJ
QJ
aJhÌ86CJOJ
QJ
h‡uÂhÌ86CJOJ
QJ
h‡uÂhÌ8>*CJOJ
QJ
h‡uÂhÌ85>*CJOJ
QJ
h‡uÂhÌ8CJOJ
QJ
h‡uÂhÌ85CJOJ
QJ
¿”ä”씕•••n•™•˕–öööö{öll__

Æ$IfgdÌ8
ÆŠ 4$IfgdÌ8zkdÊ&$$If–FÖÖ00ý”ø%dd
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laöœý $IfgdÌ8
––+–§—2™C™û™`š”š¾š›\›î›ï›œ•Œ€€ŒŒŒŒŒŒŒŒŒŒ $$Ifa$gdÌ8 $IfgdÌ8ikdS'$$If–FÖ”?Ö0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœýœœóžŸTŸ Ÿ¡Ÿ¢Ÿ£Ÿ̟͟ãŸ
   öööööŒ‡‡~öööö $IfgdÌ8gdÌ8ikdØ'$$If–FÖ”?Ö0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý $IfgdÌ8
áŸâŸv Ô î ÷ s¡z¡|¡—¡˜¡«¡¸¡¼¡½¡Ä¡Õ¡Ö¡â¡æ¡ç¡é¡ê¡ë¡÷¡ø¡¢
¢U¢X¢b¢ðãÒãÄãµãªãœã’ã…ðœã’ãðœãscµSµSµhêo!hÌ8CJOJ
QJ
\aJhêo!hÌ8>*CJOJ
QJ
aJ"hêo!hÌ85>*CJOJ
QJ
aJh»ARhÌ8CJOJ
QJ
hÌ8CJOJ
QJ
hêo!hÌ85CJOJ
QJ
hêo!hÌ8OJ
QJ
hêo!hÌ8CJOJ
QJ
aJhêo!hÌ8CJOJ
QJ
\ hBÚhÌ8CJOJ
QJ
mH sH hêo!hÌ8CJOJ
QJ
hêo!hÌ85CJOJ
QJ
\  v Ó Ô ø #¡B¡]¡z¡{¡|¡ððçççÕÅÅç]gkd]($$If–FÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý
Æ w
ÆS$IfgdÌ8
Æw
ÜÆS$IfgdÌ8 $IfgdÌ8
ÆÊŠ$IfgdÌ8
|¡—¡˜¡½¡Ä¡ç¡é¡ê¡öŽ…………… $IfgdÌ8gkdÞ($$If–FÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý $IfgdÌ8ê¡ë¡ø¡G¢r¢¤¢ç¢è¢„{ll__{

Æ$IfgdÌ8
ÆŠ 4$IfgdÌ8 $IfgdÌ8zkd_)$$If–FÖÖ00ý”ø%dd
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laöœýb¢c¢×¢Û¢é¢££_£m£€£Œ£{¥¥‘¥£¥Þ¥ì¥9¦:¦v¦˜¦™¦š¦›¦©¦±¦À¦Õ¦ïàÐྮàïžïà¾àŽàŽàŽàvnv_S_Fh·i¨hÌ8CJOJ
QJ
hÌ8CJOJ
QJ
aJh·i¨hÌ8CJOJ
QJ
aJhÌ8OJ
QJ
h"6yhÌ8OJ
QJ
hÌ86CJOJ
QJ
aJhêo!hÌ86CJOJ
QJ
aJhÒLhÌ85CJOJ
QJ
aJhêo!hÌ8>*CJOJ
QJ
aJ"hêo!hÌ85>*CJOJ
QJ
aJhêo!hÌ8CJOJ
QJ
\aJhêo!hÌ8CJOJ
QJ
aJhêo!hÌ85CJOJ
QJ
aJè¢é¢£^£_£z¥{¥¥‘¥¤¥Þ¥ߥî¥9¦:¦w¦•¦•ŒŒŒŒŒŒŒŒŒŒŒŒŒŒŒ $IfgdÌ8ikdè)$$If–FÖ”?Ö0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý•¦–¦—¦˜¦™¦›¦À¦Á¦צþ¦ÿ¦s§ЧööŒ‡‡~ööööoo
ÆÊý$IfgdÌ8 $IfgdÌ8gdÌ8ikdm*$$If–FÖ”?Ö0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý $IfgdÌ8 Õ¦Ö¦s§ѧë§í§ô§P¨R¨p¨w¨y¨”¨•¨¨¨¼¨ͨΨÞ¨à¨á¨â¨î¨ï¨ý¨ðãÒãǹã¯ã “ˆ“zãðzãðzãhXIhH,hÌ8CJOJ
QJ
aJhH,hÌ8>*CJOJ
QJ
aJ"hH,hÌ85>*CJOJ
QJ
aJh·i¨hÌ85CJOJ
QJ
h"6yhÌ8OJ
QJ
h"6yhÌ8CJOJ
QJ
h·i¨hÌ8CJOJ
QJ
aJhÌ8CJOJ
QJ
h·i¨hÌ8CJOJ
QJ
\hÌ8CJOJ
QJ
\ hBÚhÌ8CJOJ
QJ
mH sH h·i¨hÌ8CJOJ
QJ
h·i¨hÌ85CJOJ
QJ
\Чѧõ§ ¨?¨Z¨w¨x¨y¨”¨öööäÔÔölc $IfgdÌ8gkdò*$$If–FÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý
Æ w
ÆS$IfgdÌ8
Æw
ÜÆS$IfgdÌ8 $IfgdÌ8 ”¨•¨¹¨¼¨Þ¨à¨á¨—ŽŽŽŽŽ $IfgdÌ8gkds+$$If–FÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœýá¨â¨ï¨>©i©›©Þ©ß©„{ll__{

Æ$IfgdÌ8
ÆŠ 4$IfgdÌ8 $IfgdÌ8zkdô+$$If–FÖÖ00ý”ø%dd
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laöœýý¨©L©O©Y©Z©ΩÒ©à©û©ü©A«V«W«i«A¬O¬´¬ñ¬^­_­`­a­o­w­‘­¥­ïàïàÐàïྮŸ¾ŸŸŸŸ„|„mamTh3w¶hÌ8CJOJ
QJ
hÌ8CJOJ
QJ
aJh3w¶hÌ8CJOJ
QJ
aJhÌ8OJ
QJ
h"6yhÌ8OJ
QJ
h·i¨hÌ86CJOJ
QJ
aJh·i¨hÌ8CJOJ
QJ
aJh·i¨hÌ8>*CJOJ
QJ
aJ"h·i¨hÌ85>*CJOJ
QJ
aJhH,hÌ85CJOJ
QJ
aJhH,hÌ8CJOJ
QJ
aJhH,hÌ8CJOJ
QJ
\aJß©à©ü©ªHªmª’ª¾ªíª«@«A«V«W«j«±«A¬•ŒŒŒŒŒŒŒŒŒŒŒŒŒŒŒ $IfgdÌ8ikd},$$If–FÖ”?Ö0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœýA¬B¬Q¬´¬µ¬ò¬[­\­]­^­_­a­‘­§­έööööööööŒ‡‡~öö $IfgdÌ8gdÌ8ikd-$$If–FÖ”?Ö0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý $IfgdÌ8¥­¦­§®°®+¯1¯2¯3¯N¯O¯b¯w¯ˆ¯‰¯—¯˜¯š¯›¯œ¯¯©¯ª¯¸¯¼¯° °°ðãÕãÆ·ã¬ãžãðžã”ãð„ãrbÆRÆRÆh3w¶hÌ8CJOJ
QJ
\aJh3w¶hÌ8>*CJOJ
QJ
aJ"h3w¶hÌ85>*CJOJ
QJ
aJhü9QhÌ85CJOJ
QJ
\hÌ8CJOJ
QJ
h3w¶hÌ85CJOJ
QJ
h3w¶hÌ8OJ
QJ
hü9QhÌ8CJOJ
QJ
aJh3w¶hÌ8CJOJ
QJ
aJh3w¶hÌ8CJOJ
QJ
\h3w¶hÌ8CJOJ
QJ
h3w¶hÌ85CJOJ
QJ
\έÏ­/®Œ®®±®Ü®û®¯2¯3¯öççöööÕÅÅ]gkd‡-$$If–FÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý
Æ w
ÆS$IfgdÌ8
Æw
ÜÆS$IfgdÌ8
ÆÊŠ$IfgdÌ8 $IfgdÌ8
3¯N¯O¯t¯w¯š¯œ¯öŽ………… $IfgdÌ8gkd.$$If–FÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý $IfgdÌ8œ¯¯ª¯ø¯#°U°¦°„{ll__

Æ$IfgdÌ8
ÆŠ 4$IfgdÌ8 $IfgdÌ8zkd‰.$$If–FÖÖ00ý”ø%dd
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laöœý°°ˆ°°§°°ð̱á±â±ô±$²%²&²3²h²i²j²¦²¿²ϲü²´J´·´õ´ö´÷´ø´ïàÐྮà¾àžà’ƒžà’ƒžàžàp]pàRJRhÌ8OJ
QJ
h"6yhÌ8OJ
QJ
$hcKohÌ8CJOJ
QJ
aJmH sH $hBÚhÌ8CJOJ
QJ
aJmH sH hü9QhÌ8CJOJ
QJ
aJhÌ8CJOJ
QJ
aJh3w¶hÌ86CJOJ
QJ
aJh3w¶hÌ8>*CJOJ
QJ
aJ"h3w¶hÌ85>*CJOJ
QJ
aJh3w¶hÌ8CJOJ
QJ
\aJh3w¶hÌ8CJOJ
QJ
aJh3w¶hÌ85CJOJ
QJ
aJ¦°§°ðΰ±&±>±s±”±£±˱̱á±â±õ±%²&²•ŒŒŒŒŒŒŒŒŒŒŒŒŒŒŒ $IfgdÌ8ikd/$$If–FÖ”?Ö0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý&²5²i²j²§²¾²¿²ϲa³ä³J´ô´õ´ö´ø´öööööööööööŒ‡‡gdÌ8ikd—/$$If–FÖ”?Ö0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý $IfgdÌ8ø´µµ'µ¶~¶€¶š¶›¶·¶¾¶À¶Û¶ܶï¶ü¶· ···'·+·,·.·/·ñåñØÈطجžØ”ؔ؅Øzm_m”mO_m”mO_h
_hÌ85CJOJ
QJ
\h
_hÌ85CJOJ
QJ
h
_hÌ8CJOJ
QJ
h
_hÌ8OJ
QJ
hdd»hÌ8CJOJ
QJ
aJhÌ8CJOJ
QJ
hdd»hÌ8CJOJ
QJ
\hÌ8CJOJ
QJ
\ hBÚhÌ8CJOJ
QJ
mH sH hdd»hÌ85CJOJ
QJ
\hdd»hÌ8CJOJ
QJ
hÌ8CJOJ
QJ
aJhdd»hÌ8CJOJ
QJ
aJø´'µ(µ>µeµfµ½µ¶¶?¶j¶‰¶£¶¾¶¿¶öííííÞÞííí̼¼í
Æ w
ÆS$IfgdÌ8
Æw
ÜÆS$IfgdÌ8
ÆÊŠ$IfgdÌ8 $IfgdÌ8 $IfgdÌ8¿¶À¶Û¶ܶ—Ž&gkd0$$If–FÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý $IfgdÌ8gkd0$$If–FÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœýܶ· ·,·.·/·0·=·Œ···é·ööööö{öll_

Æ$IfgdÌ8
ÆŠ 4$IfgdÌ8zkd1$$If–FÖÖ00ý”ø%dd
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laöœý $IfgdÌ8
/·0·*CJOJ
QJ
aJh
_hÌ8CJOJ
QJ
é·1¸2¸3¸O¸¾¸#»O¼P¼e¼f¼y¼ã¼ä¼òééssséééééé $$Ifa$gdÌ8ikd§1$$If–FÖ”?Ö0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý $IfgdÌ8

Æ$IfgdÌ8
ä¼ó¼U½V½“½á½â½ã½ä½å½æ½¾¾3¾öööööööŒ‡‡wöö
Æ$*$G$IfgdÌ8gdÌ8ikd,2$$If–FÖ”?Ö0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý $IfgdÌ8
¾1¾3¾Ͼ-¿G¿O¿s¿t¿†¿‡¿¢¿¶¿í¿þ¿ÿ¿
ÀÀÀÀ,À0ÀzÀ}À‡ÀˆÀ»ÀÈÀüÀóãóÒóÄóºó¬¤™ºŒ™ºŒ™}qdqdqWqHqh&ØhÌ8CJOJ
QJ
aJhÌ85CJOJ
QJ
aJhÌ8CJOJ
QJ
\aJhÌ8CJOJ
QJ
aJhÌ85>*CJOJ
QJ
aJhÌ85CJOJ
QJ
\hÌ85CJOJ
QJ
hÌ8OJ
QJ
h&ØhÌ85OJ
QJ
\hÌ8CJOJ
QJ
h&ØhÌ8CJOJ
QJ
\ hBÚhÌ8CJOJ
QJ
mH sH h&ØhÌ85CJOJ
QJ
\h&ØhÌ8CJOJ
QJ
3¾Z¾[¾Ͼ,¿-¿O¿P¿…¿†¿‡¿¢¿ööççööööö­
Æ$*$G$IfgdÌ8:kd±2$$IfÖ+ýý%Ò(öÒ(ööÖÖÖÖ4Ö4Ö
laö—ý
ÆÊý$IfgdÌ8 $IfgdÌ8 ¢¿£¿Æ¿í¿
ÀÀÀÀÀů¦›¦¦N›MkdO3$$IfÖ0+ýý%dnöÒ(ööÖÿÿÖÖÖÿ4Ö4Ö
laö—ý
$G$IfgdÌ8 $IfgdÌ8
ÆÅŠO Ù
Œ$G$IfgdÌ8:kd3$$IfÖ+ýý%Ò(öÒ(ööÖÿÖÖÖ4Ö4Ö
laö—ýÀlÀ—ÀÉÀ Á
ÁÁ*Á+Á¼Â
Ä Ä Ä!Ä4Äððããڞ“Ú‡‡‡ÚÚÚÚ $$Ifa$gdÌ8
$G$IfgdÌ8*CJOJ
QJ
aJhÌ85>*CJOJ
QJ
aJhÌ8CJOJ
QJ
aJhÌ8CJOJ
QJ
\aJ4ēĻļÄÊÄ ÅZÅ[ŘſÅÀÅÁÅÂÅÃÅáÅâÅøÅÆ Æööööööööööºµµ¬öööö $IfgdÌ8gdÌ8*CJOJ
QJ
aJ"h‹/åhÌ85>*CJOJ
QJ
aJh‹/åhÌ85CJOJ
QJ
\h‹/åhÌ85CJOJ
QJ
h‹/åhÌ8OJ
QJ
h‹/åhÌ8CJOJ
QJ
aJhÌ8CJOJ
QJ
h‹/åhÌ8CJOJ
QJ
\h‹/åhÌ8CJOJ
QJ
hBÚhÌ8CJOJ
QJ
mH sH –DZDzÇÔÇáÇÈÈÈöŽ…………… $IfgdÌ8gkd÷4$$If–FÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý $IfgdÌ8ÈÈÈaȌȾÈ#É$É„{ll__{

Æ$IfgdÌ8
ÆŠ 4$IfgdÌ8 $IfgdÌ8zkdx5$$If–FÖÖ00ý”ø%dd
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laöœý|È}ÈñÈôÈõÈÉ
ÉÉ#É%É@ÉAÉLÉdÉhɁɂÉÏÉ×ÉØÉíÉÊ#Ê$ÊgÊhÊåÊæÊ)Ë*ËBËVËWË¢Ë£Ë ÌïàÓÃà´¨´à–†¨w¨w¨´¨à–gw¨w¨w¨wZgw¨w¨whÌ85CJOJ
QJ
aJhÇ$+hÌ85CJOJ
QJ
aJhÇ$+hÌ8CJOJ
QJ
aJh‹/åhÌ8>*CJOJ
QJ
aJ"h‹/åhÌ85>*CJOJ
QJ
aJhÌ8CJOJ
QJ
aJh4 hÌ8CJOJ
QJ
aJh‹/åhÌ8CJOJ
QJ
\aJhÌ8CJOJ
QJ
\aJh‹/åhÌ8CJOJ
QJ
aJh‹/åhÌ85CJOJ
QJ
aJ#$É%ÉAɃÉ×ÉØÉíÉÊcÊØÊ(Ë)ËQËžËÿˁ̂̕ŒŒŒŒŒŒŒŒŒŒŒŒŒŒŒ $IfgdÌ8ikd6$$If–FÖ”?Ö0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý Ì
̧̛̻̼̀́̃̅̓ÌYÍ·ÍÑÍÚÍTÎZÎ[Î\ÎwÎx΋ΘÎôåôÖ˼°¼£“£‚£t£eV£K£=£hƒ‘hÌ85CJOJ
QJ
hƒ‘hÌ8OJ
QJ
hü9QhÌ8CJOJ
QJ
aJhƒ‘hÌ8CJOJ
QJ
aJhƒ‘hÌ8CJOJ
QJ
\ hBÚhÌ8CJOJ
QJ
mH sH hƒ‘hÌ85CJOJ
QJ
\hƒ‘hÌ8CJOJ
QJ
hÌ8CJOJ
QJ
aJhƒ‘hÌ8CJOJ
QJ
aJh"6yhÌ8OJ
QJ
h‹/åhÌ8CJOJ
QJ
aJhÇ$+hÌ8CJOJ
QJ
aJhÌ8CJOJ
QJ
aJ‚̧̃̄̅̽ÌäÌåÌYͶͷÍÛÍՐ‡~~~oo~~~
ÆÊý$IfgdÌ8 $IfgdÌ8 $IfgdÌ8gdÌ8ikd†6$$If–FÖ”?Ö0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý Î%Î>Î[Î\ÎwÎíÝÝul $IfgdÌ8gkd 7$$If–FÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý
Æ w
ÆS$IfgdÌ8
Æw
ÜÆS$IfgdÌ8wÎxΜΟÎÁÎÃΗŽŽŽŽ $IfgdÌ8gkdŒ7$$If–FÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý˜Î›ÎŸÎ°Î±Î½ÎÀÎÁÎÂÎÃÎÄÎÐÎÑÎßÎâÎ Ï
ÏÏϮϲϿÏÚÏÛÏÓ0Ó1ÓCÓRÔ_ÔúÔ8Õ ÕöéÙËéöéٻ驙ŠzŠzŠjŠzŠ©™Š©ŠZŠZŠZŠhƒ‘hÌ86CJOJ
QJ
aJhƒ‘hÌ85CJOJ
QJ
aJhƒ‘hÌ8CJOJ
QJ
\aJhƒ‘hÌ8CJOJ
QJ
aJhƒ‘hÌ8>*CJOJ
QJ
aJ"hƒ‘hÌ85>*CJOJ
QJ
aJhü9QhÌ85CJOJ
QJ
\hƒ‘hÌ85CJOJ
QJ
hƒ‘hÌ85CJOJ
QJ
\hƒ‘hÌ8CJOJ
QJ
hÌ8CJOJ
QJ
ÃÎÄÎÑÎûÎIÏ{Ͼτ{ll__

Æ$IfgdÌ8
ÆŠ 4$IfgdÌ8 $IfgdÌ8zkd
8$$If–FÖÖ00ý”ø%dd
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laöœý¾Ï¿ÏÛÏÐ|ÐæÐÑfÑgÑ¢ÑüÑ ÒÒ¹ÒºÒÓÓ•ŒŒŒŒŒŒŒŒŒŒŒŒŒŒŒ $IfgdÌ8ikd–8$$If–FÖ”?Ö0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœýÓ0Ó1ÓDÓgÓ’ÓQÔRÔaÔÚÔûÔüÔ9ÕbÕžÕŸÕ ÕöööööööööööööööŒikd9$$If–FÖ”?Ö0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý $IfgdÌ8 Õ¡ÕÓÕéÕÖÖgÖÄÖÅÖéÖ×3×N×j×úñèèèÙÙèèèÇ··
Æ w
ÆS$IfgdÌ8
Æw
ÜÆS$IfgdÌ8
ÆÊŠ$IfgdÌ8 $IfgdÌ8 $IfgdÌ8gdÌ8
 Õ¡Õ¯Õ·ÕÓÕçÕèÕgÖÅÖßÖèÖc×i×j×k׆ׇךׯ×À×Á×Ò×Ó×Ô×Õ×á×õæÚæͽͬ͞͏€ÍuÍgͽgͽWÍE"h–qhÌ85>*CJOJ
QJ
aJhü9QhÌ85CJOJ
QJ
\h–qhÌ85CJOJ
QJ
h–qhÌ8OJ
QJ
hü9QhÌ8CJOJ
QJ
aJh–qhÌ8CJOJ
QJ
aJh–qhÌ8CJOJ
QJ
\ h–qhÌ8CJOJ
QJ
mH sH h–qhÌ85CJOJ
QJ
\h–qhÌ8CJOJ
QJ
hÌ8CJOJ
QJ
aJh–qhÌ8CJOJ
QJ
aJh"6yhÌ8OJ
QJ
j×k׆ׇחŽ&gkd!:$$If–FÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý $IfgdÌ8gkd 9$$If–FÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý‡×¬×¯×Ò×Ô×Õ×â× Ø\ØŽØÑØöööö{öll__

Æ$IfgdÌ8
ÆŠ 4$IfgdÌ8zkd¢:$$If–FÖÖ00ý”ø%dd
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laöœý $IfgdÌ8
á×â×ð×ó×ØØ(Ø)ØÁØÅØÒØíØîØýØ2ÛBÛÝ'Ý9ÝHÝØÝéÝFÞRÞSÞTÞcÞ-ß>ß—ßÔßÕßDàEàFàTà\àïàÐàÐàÀàÐà®ïÀàÀஞÀàÀàž‘àÀàÀàž‘à‚wh\hÌ8CJOJ
QJ
aJh |çhÌ8CJOJ
QJ
aJh"6yhÌ8OJ
QJ
h–qhÌ8CJOJ
QJ
aJhÌ86CJOJ
QJ
aJh–qhÌ86CJOJ
QJ
aJ"h–qhÌ85>*CJOJ
QJ
aJh–qhÌ85CJOJ
QJ
aJh–qhÌ8CJOJ
QJ
\aJh–qhÌ8CJOJ
QJ
aJh–qhÌ8>*CJOJ
QJ
aJ$ÑØÒØîØÙxÙ ÙÅÙðÙNÚnÚ­ÚÛÚ2ÛEÛ•ŒŒŒŒŒrŒ
„H$If^„HgdÌ8
„d$If^„dgdÌ8 $IfgdÌ8ikd+;$$If–FÖ”?Ö0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý
EÛðÛbÜ°ÜØÜÝÝ'Ý9ÝØÝFÞTÞ-ߗߘßCàDàöööööööööööööööŒikd°;$$If–FÖ”?Ö0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý $IfgdÌ8DàEàFà–à¬àÓàÔà,á‰áŠá®áÙáøáâ.âúúñèèèÙÙèèèÇ··
Æ w
ÆS$IfgdÌ8
Æw
ÜÆS$IfgdÌ8
ÆÊŠ$IfgdÌ8 $IfgdÌ8 $IfgdÌ8gdÌ8\à–àªà«à,áŠá¤á¦á­áíáïá â â'â-â.â/âJâKâ^â|ââŽâžâŸâ â¡â­âñäÔäÃ个ä ä ä‘‚äwäiäÔiäÔYäG"h |çhÌ85>*CJOJ
QJ
aJhü9QhÌ85CJOJ
QJ
\h |çhÌ85CJOJ
QJ
h |çhÌ8OJ
QJ
hü9QhÌ8CJOJ
QJ
aJh |çhÌ8CJOJ
QJ
aJhÌ8CJOJ
QJ
h |çhÌ8CJOJ
QJ
\hÌ8CJOJ
QJ
\ hBÚhÌ8CJOJ
QJ
mH sH h |çhÌ85CJOJ
QJ
\h |çhÌ8CJOJ
QJ
h |çhÌ8CJOJ
QJ
aJ.â/âJâKâ—Ž&gkd¶$$If–FÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý
Æ w
ÆS$IfgdÌ8
Æw
ÜÆS$IfgdÌ8 $IfgdÌ8
ÆÊŠ$IfgdÌ8
î8î9î^îaî„î†îöŽ………… $IfgdÌ8gkdK?$$If–FÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý $IfgdÌ8Yî]îaîrîsîîƒî„î…î†î‡î“î”î¢î¥îÌîÐîÚîÛîqïuï—ï²ï³ï-òBòCòUòœò©òÏò óöéÙËéöéٻ驙ŠzŠzŠjŠzŠ©™Š©ŠZŠZŠZhëW•hÌ86CJOJ
QJ
aJhëW•hÌ85CJOJ
QJ
aJhëW•hÌ8CJOJ
QJ
\aJhëW•hÌ8CJOJ
QJ
aJhëW•hÌ8>*CJOJ
QJ
aJ"hëW•hÌ85>*CJOJ
QJ
aJhü9QhÌ85CJOJ
QJ
\hëW•hÌ85CJOJ
QJ
hëW•hÌ85CJOJ
QJ
\hëW•hÌ8CJOJ
QJ
hÌ8CJOJ
QJ
†î‡î”î¾î ï>ï–ï„{ll__

Æ$IfgdÌ8
ÆŠ 4$IfgdÌ8 $IfgdÌ8zkdÌ?$$If–FÖÖ00ý”ø%dd
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laöœý–ï—ï³ïEð†ð‡ððÂðëðñ#ñ5ñIñ[ñqñ•ŒŒŒŒŒŒŒŒ

ÆH$IfgdÌ8 $IfgdÌ8ikdU@$$If–FÖ”?Ö0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœýqñˆñœñÚñ!ò,ò-òBòCò›òœòÎòÏò/ó0óòòéééééééééééikdÚ@$$If–FÖ”?Ö0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý $IfgdÌ8

ÆH$IfgdÌ8 ó ó0ó1ó2ó3óAóIóxóóŽóônôˆôŠô‘ôíôïô õõõ/õ0õCõòãØÐØÁµÁ¨˜¨‡¨|n¨d¨U¨J¨*CJOJ
QJ
aJhhn‡hÌ85CJOJ
QJ
hhn‡hÌ85CJOJ
QJ
\hÌ8CJOJ
QJ
hhn‡hÌ8CJOJ
QJ
$0õUõ\õõõ‚õƒõõßõ
ö h>DhÌ8CJOJ
QJ
^JaJ#h>DhÌ8>*CJOJ
QJ
^JaJ&h>DhÌ85>*CJOJ
QJ
^JaJh>DhÌ85CJOJ
QJ
aJh>DhÌ8CJOJ
QJ
\aJh>DhÌ8CJOJ
QJ
aJh>DhÌ8>*CJOJ
QJ
aJ"h>DhÌ85>*CJOJ
QJ
aJh"6yhÌ8CJOJ
QJ
hü9QhÌ85CJOJ
QJ
\h"6yhÌ85CJOJ
QJ
\h>DhÌ8CJOJ
QJ
ÛþÜþøþLMbcv²ÿ„LMŠ¶•ŒŒŒŒŒŒŒŒŒŒŒŒŒŒŒ $IfgdÌ8ikdE$$If–FÖ”?Ö0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœýäåKLMbcu±²þÿ 
ƒ„KLŠ–µ·¸¹ºÈÐö
 òáÌá¸á¦áòá̦—áòá̦áòጄŒuiu\Lh afhÌ85CJOJ
QJ
\h afhÌ8CJOJ
QJ
hÌ8CJOJ
QJ
aJh afhÌ8CJOJ
QJ
aJhÌ8OJ
QJ
h"6yhÌ8OJ
QJ
hÌ86CJOJ
QJ
^JaJ#h>DhÌ86CJOJ
QJ
^JaJ&h>DhÌ85>*CJOJ
QJ
^JaJ)h>DhÌ8B*CJOJ
QJ
^JaJphÿ h>DhÌ8CJOJ
QJ
^JaJhÌ8CJOJ
QJ
^JaJ¶·¸ºö 34ˆåæ
5•‡~~~oo~~~
ÆÊŠ$IfgdÌ8 $IfgdÌ8 $IfgdÌ8gdÌ8ikdF$$If–FÖ”?Ö0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý ˆæ JKegƒ‰Š‹¦§º»ÇËÔåæòö÷øùúóâó×Éó¿ó¿ó°¡ó–óˆó{¿ókˆó¿ók[óhü9QhÌ85CJOJ
QJ
\h afhÌ85CJOJ
QJ
\h.5ÄhÌ8CJOJ
QJ
h afhÌ85CJOJ
QJ
h afhÌ8OJ
QJ
hü9QhÌ8CJOJ
QJ
aJh afhÌ8CJOJ
QJ
aJhÌ8CJOJ
QJ
h afhÌ8CJOJ
QJ
\hÌ8CJOJ
QJ
\ hBÚhÌ8CJOJ
QJ
mH sH h afhÌ8CJOJ
QJ
5ToŠ‹¦íÝÝul $IfgdÌ8gkd‰F$$If–FÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý
Æ w
ÆS$IfgdÌ8
Æw
ÜÆS$IfgdÌ8¦§ÌÔ÷ù—ŽŽŽŽ $IfgdÌ8gkd
G$$If–FÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœýùú 1  ± 
„{ll__

Æ$IfgdÌ8
ÆŠ 4$IfgdÌ8 $IfgdÌ8zkd‹G$$If–FÖÖ00ý”ø%dd
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laöœýú    ? C M N Ö ä è ò ó 



;
<


b
v
w







ßàá7îÞϿϿϯϠ Ï „ÏîÞτÏîrbττÏbτÏbÏh afhÌ86CJOJ
QJ
aJ"hèrMhÌ85>*CJOJ
QJ
aJhÌ8CJOJ
QJ
aJhïkšhÌ8CJOJ
QJ
\aJhïkšhÌ8CJOJ
QJ
aJh afhÌ85CJOJ
QJ
aJh afhÌ8CJOJ
QJ
\aJh afhÌ8CJOJ
QJ
aJh afhÌ8>*CJOJ
QJ
aJ"h afhÌ85>*CJOJ
QJ
aJ#

<
c



! _ ‰ Ä  •ŒŒrrrrrerr
¤x¤ð$IfgdÌ8
& F
Æhº„„$If^„`„gd®T $IfgdÌ8ikdH$$If–FÖ”?Ö0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý  u  ¼ è 
!
;
a
b
w



"žàá6ååååØåååÏÏÏÏÏåååÏÏ $IfgdÌ8
¤x¤ð$IfgdÌ8
& F
Æhº„„$If^„`„gd®T678:‚ƒ™ÀÁ{|•Œ‡~uuuuffu
ÆÊŠ$IfgdÌ8 $IfgdÌ8 $IfgdÌ8gdÌ8„Å`„ÅgdÌ8ikd™H$$If–FÖ”?Ö0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý 789:HP‚—˜|–Ÿ "=>Q^bfwx„ˆ‰‹ŒñéÞÏÃ϶¦¶•¶‡¶x¶m¶_¶U¶¦_¶U¶¦_¶hÌ8CJOJ
QJ
hž*³hÌ85CJOJ
QJ
hž*³hÌ8OJ
QJ
hž*³hÌ8CJOJ
QJ
aJhž*³hÌ8CJOJ
QJ
\ hBÚhÌ8CJOJ
QJ
mH sH hž*³hÌ85CJOJ
QJ
\hž*³hÌ8CJOJ
QJ
hÌ8CJOJ
QJ
aJhž*³hÌ8CJOJ
QJ
aJh"6yhÌ8OJ
QJ
hÌ8OJ
QJ
høqmhÌ8CJOJ
QJ
aJ| Ëê !"=ööäÔÔölc $IfgdÌ8gkdI$$If–FÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý
Æ w
ÆS$IfgdÌ8
Æw
ÜÆS$IfgdÌ8 $IfgdÌ8=>cf‰‹Œ—ŽŽŽŽŽ $IfgdÌ8gkdŸI$$If–FÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœýŒšÄD‡ˆ„{ll__{

Æ$IfgdÌ8
ÆŠ 4$IfgdÌ8 $IfgdÌ8zkd J$$If–FÖÖ00ý”ø%dd
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laöœý™š¨«ÒÖàáw{‰¤¥©¾¿Ñ)}º&.cxyðîÞϿϿϯϿÏîÞÏîϟϟϟϔŒ”}q}dTdhº*CJOJ
QJ
aJh§/hÌ85CJOJ
QJ
\h§/hÌ8CJOJ
QJ
h§/hÌ85CJOJ
QJ
h"6yhÌ8CJOJ
QJ
h"6yhÌ8OJ
QJ
hºM$$If–FÖ”?Ö0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý $IfgdÌ8

Æ$IfgdÌ8Õï .xyùú„…úûööööööööööööööŒikdÃM$$If–FÖ”?Ö0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý $IfgdÌ8ûüþ,-CjkÍ*+Oz™³ÐÑúúêááááÒÒáááÀ°°á
Æ w
ÆS$IfgdÌ8
Æw
ÜÆS$IfgdÌ8
ÆÊŠ$IfgdÌ8 $IfgdÌ8
Æ$*$G$IfgdÌ8gdÌ8ACÍ+EOÉÐÑÒí&'78:;IWZ…&*7Ti#ðãÒãÄãµã§œŽã„ãðŽ„ãðŽrµbµbµRµbµrµh\hÌ85CJOJ
QJ
aJh\hÌ8CJOJ
QJ
\aJ"h\hÌ85>*CJOJ
QJ
aJhÌ8CJOJ
QJ
h\hÌ85CJOJ
QJ
h\hÌ8OJ
QJ
h\hÌ85OJ
QJ
\h\hÌ8CJOJ
QJ
aJh\hÌ8CJOJ
QJ
\ hBÚhÌ8CJOJ
QJ
mH sH h\hÌ8CJOJ
QJ
h\hÌ85CJOJ
QJ
\ ÑÒíî8:;ʺ…zqzqq $IfgdÌ8
$G$IfgdÌ85kd—N$$IfÖ+ýý%Ò(öÖÿÖÖÖ4Ö4Ö
laö—ý
Æ$*$G$IfgdÌ85kdHN$$IfÖ+ýý%Ò(öÖÖÖÖ4Ö4Ö
laö—ý;*CJOJ
QJ
aJh /hÌ85CJOJ
QJ
\h /hÌ85CJOJ
QJ
h /hÌ8OJ
QJ
hü9QhÌ8CJOJ
QJ
aJh /hÌ8CJOJ
QJ
aJhÌ8CJOJ
QJ
h /hÌ8CJOJ
QJ
\hÌ8CJOJ
QJ
\h /hÌ8CJOJ
QJ
hÀq«hÌ8CJOJ
QJ
mH sH ''#'$'—Ž&gkdŽP$$If–FÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý $IfgdÌ8gkd
P$$If–FÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý$'H'P'r's'€'Å'ð'"(e(ööö{öll__

Æ$IfgdÌ8
ÆŠ 4$IfgdÌ8zkdQ$$If–FÖÖ00ý”ø%dd
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laöœý $IfgdÌ8 ‘'ž'±'Ó'Ö'à'á'U(Y(f(‚((×)ô)¡*Á*‘+«+ñ+ü+ý+,,,,ü,ý,9-:-a-y-{-—-™-ð-ò-$.&.s.u.Á.å.æ.è.///ñáñÑñáñÑñ¿­­Ž~Ž~ŽŽŽŽ­~ŽŽŽŽŽŽŽŽŽhü9QhÌ85CJOJ
QJ
aJhü9QhÌ8CJOJ
QJ
aJhü9QhÌ8CJOJ
QJ
]aJ"hü9QhÌ85CJOJ
QJ
\aJ"h /hÌ85>*CJOJ
QJ
aJh /hÌ8CJOJ
QJ
\aJh /hÌ85CJOJ
QJ
aJh /hÌ8CJOJ
QJ
aJ.e(f(‚((×)ô)¡*Á**+‘+«+ý,:-/3/•ŒŒŒŒŒŒŒ
„Ä$If^„ÄgdÌ8 $IfgdÌ8ikd˜Q$$If–FÖ”?Ö0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý//3/Ý/Þ/ó/0”0¡0>1z192™2´344Z4\4¾4¿4îÞÏÀ®žÏžÏžÏxcKcxc@h /hÌ8mH sH /hü9QhÌ8@ˆúÿCJOJ
QJ
aJmHnHsH u(hü9QhÌ8@ˆúÿCJOJ
QJ
aJmH sH (hü9QhÌ8@ˆúÿCJOJ
QJ
aJmH sH  hü9QhÌ8@ˆúÿCJOJ
QJ
aJhü9QhÌ86CJOJ
QJ
aJ"h /hÌ85>*CJOJ
QJ
aJh /hÌ8CJOJ
QJ
aJhü9QhÌ8CJOJ
QJ
aJhü9QhÌ85CJOJ
QJ
aJ"hü9QhÌ85CJOJ
QJ
]aJ3/Ý/Þ/ó/”0>1{1¿4À4Á4Â4é4òéééééÝsnne $IfgdÌ8gdÌ8ikdR$$If–FÖ”?Ö0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý $$Ifa$gdÌ8 $IfgdÌ8
„Ä$If^„ÄgdÌ8 ¿4À4Á4Â4Ð4Ø4é4ý4þ4~5Ü5ö5ø5ÿ5[6\6w6x6y66€66íÚ˼°¼£“£‚£wi£_£_£PA£hü9QhÌ8CJOJ
QJ
aJh
FhÌ8CJOJ
QJ
aJhÌ8CJOJ
QJ
h
FhÌ8CJOJ
QJ
\hÌ8CJOJ
QJ
\ hBÚhÌ8CJOJ
QJ
mH sH h
FhÌ85CJOJ
QJ
\h
FhÌ8CJOJ
QJ
hÌ8CJOJ
QJ
aJh
FhÌ8CJOJ
QJ
aJhBÚhÌ8OJ
QJ
mH sH $h÷=]hÌ8CJOJ
QJ
aJmH sH $h /hÌ8CJOJ
QJ
aJmH sH é4ÿ4&5'5~5Û5Ü56+6J6d6€6öööççöööÕÅÅ
Æ w
ÆS$IfgdÌ8
Æw
ÜÆS$IfgdÌ8
ÆÊŠ$IfgdÌ8 $IfgdÌ8 €66œ66—Ž&gkd#S$$If–FÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý $IfgdÌ8gkd¢R$$If–FÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý6œ66°6½6Á6Ê6Û6Ü6è6ì6í6î6ï6ð6ü6ý6 775797C7D7Ú7Þ7ë788P=e=w=õèÚèÐèÀÚèÐèÀ°èžŽoo_ožŽžOh¼-8hÌ86CJOJ
QJ
aJh¼-8hÌ85CJOJ
QJ
aJh¼-8hÌ8CJOJ
QJ
\aJh¼-8hÌ8CJOJ
QJ
aJh¼-8hÌ8>*CJOJ
QJ
aJ"h¼-8hÌ85>*CJOJ
QJ
aJhü9QhÌ85CJOJ
QJ
\h¼-8hÌ85CJOJ
QJ
\hÌ8CJOJ
QJ
h¼-8hÌ85CJOJ
QJ
h¼-8hÌ8CJOJ
QJ
h¼-8hÌ8OJ
QJ
6Â6Ê6í6ï6ð6ý6'7u7§7ê7öööö{öll__

Æ$IfgdÌ8
ÆŠ 4$IfgdÌ8zkd¤S$$If–FÖÖ00ý”ø%dd
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laöœý $IfgdÌ8
ê7ë78W8€9œ:”|>Š>“?•Œ€€€€€ŒŒŒŒŒŒŒ $$Ifa$gdÌ8 $IfgdÌ8ikd-T$$If–FÖ”?Ö0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœýw={>‰>“?Ð?@@,@4@W@k@l@Õ@PAjAlA¾AÑAÙAìAõABB$B>BPBaBcBdBpBqB¶B·B\CwCyC”C•CžH³HñáñáñÙÌÂ̵§µ–µŒµŒµŒµÙŒ§µ§µ§µ|nµ§µŒµ|nµ|hhÌ8>*CJOJ
QJ
hhÌ85>*CJOJ
QJ
hÌ8CJOJ
QJ
hBÚhÌ8CJOJ
QJ
mH sH hhÌ85CJOJ
QJ
hhÌ8CJOJ
QJ
hÌ8CJOJ
QJ
hhÌ8CJOJ
QJ
hÌ8OJ
QJ
h¼-8hÌ86CJOJ
QJ
aJh¼-8hÌ8CJOJ
QJ
aJ'“?”?Ñ?@@@W@m@”@•@ò@OAPAöööŒ‡~öööooö
ÆÊŠ$IfgdÌ8 $IfgdÌ8gdÌ8ikd²T$$If–FÖ”?Ö0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý $IfgdÌ8 PAtAŸA¾AÙAôAõABööäÔÔlc $IfgdÌ8gkd7U$$If–FÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý
Æ w
ÆS$IfgdÌ8
Æw
ÜÆS$IfgdÌ8 $IfgdÌ8BB6B>BaBcB—ŽŽŽŽ $IfgdÌ8gkd¸U$$If–FÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœýcBdBqB›BèBCxC„{ll__

Æ$IfgdÌ8
ÆŠ 4$IfgdÌ8 $IfgdÌ8zkd9V$$If–FÖÖ00ý”ø%dd
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laöœýxCyC•CùEÅGÆG HKHgHœHžH³HÆHI“I•Œ€€ŒŒŒŒŒŒŒŒŒŒ $$Ifa$gdÌ8 $IfgdÌ8ikdÂV$$If–FÖ”?Ö0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý³HÅH“I¢IvJ´JíJîJüJKLK`KaKáK?LYLbL¾L¿LÚLÛLÜLâLãLäLÿLMñäñäñäÙʾʱ¡±±‚±x±x±iZ±ÙMh"6yhÌ8CJOJ
QJ
hü9QhÌ8CJOJ
QJ
aJhywYhÌ8CJOJ
QJ
aJhÌ8CJOJ
QJ
hywYhÌ8CJOJ
QJ
\ hBÚhÌ8CJOJ
QJ
mH sH hywYhÌ85CJOJ
QJ
\hywYhÌ8CJOJ
QJ
hÌ8CJOJ
QJ
aJhywYhÌ8CJOJ
QJ
aJh"6yhÌ8OJ
QJ
hhÌ8CJOJ
QJ
hhÌ86CJOJ
QJ
“I”I¢IJwJxJµJìJíJîJLKbK‰KŠKöööööööŒ‡~ööö $IfgdÌ8gdÌ8ikdGW$$If–FÖ”?Ö0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý $IfgdÌ8
ŠKáK>L?LcLŽL­LÇLãLäLððçççÕÅÅ]gkdÌW$$If–FÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý
Æ w
ÆS$IfgdÌ8
Æw
ÜÆS$IfgdÌ8 $IfgdÌ8
ÆÊŠ$IfgdÌ8 äLÿLM$M'MIMKMöŽ………… $IfgdÌ8gkdMX$$If–FÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý $IfgdÌ8MM'M8M9MIMJMKMLMXMYMgMjM‘M•MŸM M6N:NGNbNcNÇQÛQÜQîQRR`R¡RÞRñäÔñäÔÄä²¢“ƒ“ƒ“s“ƒ“²¢“²aQ“Q“QhywYhÌ86CJOJ
QJ
aJ"hÂhÌ85>*CJOJ
QJ
aJhywYhÌ85CJOJ
QJ
aJhywYhÌ8CJOJ
QJ
\aJhywYhÌ8CJOJ
QJ
aJhywYhÌ8>*CJOJ
QJ
aJ"hywYhÌ85>*CJOJ
QJ
aJhü9QhÌ85CJOJ
QJ
\hywYhÌ85CJOJ
QJ
\hywYhÌ8CJOJ
QJ
hywYhÌ85CJOJ
QJ
KMLMYMƒMÑMNFN„{ll__

Æ$IfgdÌ8
ÆŠ 4$IfgdÌ8 $IfgdÌ8zkdÎX$$If–FÖÖ00ý”ø%dd
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laöœýFNGNcNŒN¤N÷N:O[O‡O¬OÁOâOPPPaP¸P•ŒŒŒŒŒŒŒŒŒŒŒŒŒŒŒ $IfgdÌ8ikdWY$$If–FÖ”?Ö0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý¸PQzQÆQÇQÜQRRSR¡R¢RySzS{S}S~SööööööööööŒ‡{{ $„h^„ha$gd,œgdÌ8ikdÜY$$If–FÖ”?Ö0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý $IfgdÌ8ÞRßRzS|S‹SŒSSšS¿SÀSÁSÂSÃSïSðSTTTT.TBTCTDTjTmTòãÛз¬¡™‘rarParara?a!hÚvnhÌ8B*CJnHphÿtH!hÚvnhÌ8B*CJnHphÿftH!hÚvnhÌ8B*CJnHphÿtHhÚvnhÌ8CJnHtH#hÚvnhÌ85B*\nHphÿtHhÌ8nHtHh,œnHtHh"6yhÌ8OJ
QJ
h,œ5CJ0\aJh0M5CJ0\aJh,œh,œ5CJ0\aJh,œ5CJ \aJ h,œOJ
QJ
hywYhÌ8CJOJ
QJ
aJhÌ86CJOJ
QJ
aJ~SS€SS‚SƒS„S…S†S‡SˆS‰SŠS‹SŒSÀSÁSÃSïSóóóóóóóóóóóóóçßÚÔ¤0$
Æ;€œ¸@ \
¸8l”Ô8T!¬#˜%¤ð$*$@&G$IfgdÌ8*$gdÌ8gdÌ8$a$gd,œ $„h^„ha$gd,œ $„h^„ha$gd,œïSðST-T.T©T U
U0U[U|U™U¹UºU××××צ×××××××1
ÆJ€œ¸ô @ \
`¸ä 8pl”Ô8T!¬#˜%$*$IfgdÌ8(
Æ8€œ¸@ \
¸8l”Ô8T!¬#˜%$*$IfgdÌ8
mT‹TT‘T©TºT»TËTÌTÏTÒTáTâTãTéTúT U
U!U)U0UXU^UnUUŽUœU­U²U¹UºU»UÕUÖUóÞÍóÍó¼óÍó­¼óÍó¼óÍó™ÍóÍóÍóÍóŠó†xd&jhÚvnhÌ85H*U\nHtHhÚvnhÌ85\nHtHhƒxÒhÚvnhÌ8CJaJnHtH'hÚvnhÌ85B*CJ\nHphÿtHhÚvnhÌ8B*nHphÿtH!hÚvnhÌ8B*CJnHphÿtH!hÚvnhÌ8B*CJnHphÿtH)hÚvnhÌ8B*CJOJQJnHphÿtHhÚvnhÌ8CJnHtH!ºU»U×U›z $$
Æ8T$ @ \
$*$@&G$Ifa$gdÌ8dkdaZ$$If4ÖÖ)ýÿ%Ö(Ö0ÿÿÿÿÿÿöÖ(ööÖÿÖÿÖÿÖÿ4Ö4Ö
laö•ýf4ÖU×UØUèUéUïUñUòUVVV
V V VV%V'V*V+V4VbVjVëçÔÀ²Ÿ²ë²²çydUBUdUd%hÚvnhÌ8B*CJaJnHphÿtHhÚvnhÌ8CJaJnHtH(hÚvnhÌ86B*CJaJnHphÿtH+hÚvnhÌ85>*B*CJaJnHphÿtHhÚvnhÌ85CJ\nHtH$hÚvnhÌ85B*CJnHphÿtHhÚvnhÌ85CJnHtH'jhÚvnhÌ85CJH*UnHtH$hÚvnhÌ85B*CJnHphÿtHhƒxÒ'hÚvnhÌ85B*CJ\nHphÿtH×UØUñUòUV
V V›‚jQ9j
Æ8TP$ @ \
$*$IfgdÌ8
Æ8TP$ @ \
$*$G$IfgdÌ8
Æ8T$ @ \
$*$IfgdÌ8
Æ8T$ @ \
$*$G$IfgdÌ8dkdÛZ$$If4ÖÖ)ýÿ%Ö(Ö0ÿÿÿÿÿÿöÖ(ööÖÿÖÿÖÿÖÿ4Ö4Ö
laö•ýf4 V VVnVËVþVBWCWˆoWWWWW
Æ8T$ @ \
$*$IfgdÌ8
Æ8T$ @ \
$*$G$IfgdÌ8wkdU[$$If4ÖÖ0)ýÿ%drÖ0ÿÿÿÿÿÿöÖ(ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laö•ýf4jVkVnVyVzV|VVVŠV‹V“V¶V·V¿VÀVËVéVìVîVðVøVùVþV.W1W4W6W>WBWCWDW`WaWïà˸à¥à˕à¥àËïàËà¥à¸à¥Ëृ¸àtpZà+hÚvnhÌ85>*B*CJaJnHphÿtHhƒxÒhÚvnhÌ8CJaJnHtH"hÚvnhÌ85CJ\aJnHtHhÚvnhÌ85CJaJnHtH%hÚvnhÌ8B*CJaJnHphÿtH%hÚvnhÌ8B*CJaJnHphÿtH(hÚvnhÌ86B*CJaJnHphÿtHhÚvnhÌ8CJaJnHtHhÚvnhÌ86CJaJnHtH CWDW`WaWÂWèXéXêXÿXYYYGY™€hhhhhhhhhh
Æ8T$ @ \
$*$IfgdÌ8
Æ8T$ @ \
$*$G$IfgdÌ8fkdå[$$If4Ö”?Ö)ýÿ%Ö(Ö0ÿÿÿÿÿÿöÖ(ööÖÿÖÿÖÿÖÿ4Ö4Ö
laö•ýf4 aWèXêXÿXYYY Y"YHY…YŒYYŽYYY”YªYZZ"Z#ZíÞÈÞ³£³£Þ³£³Þ”ˆuaVE8hÚvnhÌ8CJnHtH!hÚvnhÌ8B*CJnHphÿtHh|”hÌ8nHtH'hÚvnhÌ85B*PJ \nHphÿtH$hÚvnhÌ85B*PJ nHphÿtHhÌ8nHtHhƒxÒhÚvnhÌ8CJaJnHtHhÚvnhÌ86CJaJnHtH(hÚvnhÌ86B*CJaJnHphÿtH+hÚvnhÌ85>*B*CJaJnHphÿtHhÚvnhÌ8CJaJnHtH$hÚvnhÌ8CJOJQJaJnHtHGYHYYŽYYY‘Y’Y“Y”Yççççqqqq
Æ8*$gdÌ8fkdc\$$If4Ö”?Ö)ýÿ%Ö(Ö0ÿÿÿÿÿÿöÖ(ööÖÿÖÿÖÿÖÿ4Ö4Ö
laö•ýf4
Æ8T$ @ \
$*$IfgdÌ8 ”YZZ'ZNZOZÙZ9[:[^[‰[«[É[ê[ϧ§§§§v§§§§§§1
ÆJ€œ¸ô @ \
_·ã 8pl“Ô7S!¬#—%$*$IfgdÌ8(
Æ8€œ¸@ \
·8l“Ô7S!¬#—%$*$IfgdÌ80$
Æ;€œ¸@ \
·8l“Ô7S!¬#—%¤ð$7$8$H$IfgdÌ8
#Z%Z&Z:ZMZNZOZcZdZeZxZ{Z€ZZŽZ”Z—Z˜Z™Z¢Z¥Z¦Z×ZØZêZëZûZüZÿZ[[[[[*[8[9[:[Q[V[][†[ˆ[‰[Œ[œ[ [¢[®[½[À[îÛʽʲʽÊîʽ£îʽ—²²——ʽî½Ê½£î½Ê½îʲʽÛʽʽʽî½Ê½hÚvnhÌ85\nHtHhÌ8nHtHjhÌ8UnHtHhÚvnhÌ8B*nHphÿtHh|”hÌ8nHtHhÚvnhÌ8CJnHtH!hÚvnhÌ8B*CJnHphÿtH$hÚvnhÌ85B*CJnHphÿtH!hÚvnhÌ8B*CJnHphÿtH2À[Á[Ì[Ý[à[â[é[ê[ë[\\\\\\\,\-\.\îáÐáîáû­•ˆzgQC0g»$hÚvnhÌ85B*CJnHphÿtHhÚvnhÌ85CJnHtH+jhÚvnhÌ85CJH*UnHsHtH$hÚvnhÌ85B*CJnHphÿtHhÚvnhÌ85\nHtHhÚvnhÌ8PJ nHtH/jhÚvnhÌ85CJH*PJ UnHsHtHhÚvnhÌ85PJ nHtHhÌ8nHtHhs{hÌ8CJnHtH!hÚvnhÌ8B*CJnHphÿtHhÚvnhÌ8CJnHtH!hÚvnhÌ8B*CJnHphÿtHê[ë[\\-\½œZB
Æ8T$ @ \
$*$IfgdÌ8Bkde]$$If–
Ö+ý&ç( ÖÖ
ÿÿÿÿöÖÖÖÖ4Ö

aö5ýpÖ
ÿÿÿÿ $$
Æ8T$ @ \
$7$8$H$Ifa$gdÌ8Bkdá\$$If–
Ö+ý&ç( ÖÖ
ÿÿÿÿöÖÖÖÖ4Ö

aö5ýpÖ
ÿÿÿÿ-\.\A\Q\R\_\Ó\G]z]¾]çÏÏoççççç`kdé]$$If–
Ö0+ý¤&yn ÖÖÿÿÿÿÿÿÿÿöÖÖÖÖ4Ö

aö5ýpÖÿÿÿÿÿÿÿÿ
Æ8TP$ @ \
$*$IfgdÌ8
Æ8T$ @ \
$*$IfgdÌ8 .\=\@\A\P\Q\R\_\k\m\p\q\z\¨\°\±\³\Ò\Þ\ß\á\ä\æ\ï\ð\ø\]]$]%]']F]e]h]j]íßíßÑɵ¢•„•¢•¢v•„¢e•„•¢W•„•¢v•„¢•„hÚvnhÌ85CJnHtH!hÚvnhÌ8B*CJnHphÿtHhÚvnhÌ86CJnHtH!hÚvnhÌ8B*CJnHphÿtHhÚvnhÌ8CJnHtH$hÚvnhÌ86B*CJnHphÿtH'hÚvnhÌ85>*B*CJnHphÿtHhÌ8nHtHhs{hÌ85CJnHtHhÚvnhÌ85CJnHtH$hÚvnhÌ85B*CJnHphÿtH"j]l]t]u]y]ª]­]°]²]º]½]¾]¿]Û]Ü]Ô`Õ`ê`ë`ü`2a?aAaya¶aÓaÔaóâóѾó«âóŠ‚ncRcnc¾D¾Dó¾D¾hÚvnhÌ86CJnHtH hÚvnhÌ8CJOJQJnHtHh|”hÌ8nHtH'hÚvnhÌ85>*B*CJnHphÿtHhÌ8nHtH$hs{hÌ86B*CJnHphÿtHhÚvnhÌ85CJnHtH$hÚvnhÌ85B*CJnHphÿtH$hÚvnhÌ86B*CJnHphÿtH!hÚvnhÌ8B*CJnHphÿtH!hÚvnhÌ8B*CJnHphÿtHhÚvnhÌ8CJnHtH¾]¿]Û]Ü]Ô`Õ`ê`ë`3azaÔaÕa½¥¥¥¥¥¥¥¥¥¥
Æ8T$ @ \
$*$IfgdÌ8Bkd™^$$If–
Ö+ý&ç( ÖÖ
ÿÿÿÿöÖÖÖÖ4Ö

aö5ýpÖ
ÿÿÿÿ ÕaÖa×a
bb$bKbLb¿b½·ˆ`````(
Æ8€œ¸@ \
¸8l”Ô8T!¬#˜%$*$IfgdÌ8.$
Æ;€œ¸@ \
¸8l”Ô8T!¬#˜%¤ð$*$@&IfgdÌ8*$gdÌ8Bkd_$$If–
Ö+ý&ç( ÖÖ
ÿÿÿÿöÖÖÖÖ4Ö

aö5ýpÖ
ÿÿÿÿÔa×a
bbb b$b7bLb`babbb‚b…bˆb–bšbœb b£b¿bÐbÑbábâbåbèb÷bøbùbÿbcc c7c*B*CJaJnHphÿtHhƒxÒh˜"ÉhÌ85CJ\nHtHhÚvnhÌ85CJ\nHtH'hÚvnhÌ85B*CJ\nHphÿtH$hÚvnhÌ85B*CJnHphÿtHhÚvnhÌ85CJnHtH'jhÚvnhÌ85CJH*UnHtH]d^dkdÅd#eVešeuuuuu
Æ8T$ @ \
$*$IfgdÌ8rkd•`$$If4ÖÖ0(ýŒ&dtÖ0ÿÿÿÿÿÿöÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laö”ýf4ÑdØdádâdêd
eeee#eAeDeFeHePeQeVe†e‰eŒeŽe–e™eše›e·eñÜÌñ¹ñÜ©ñÜñ¹ñ–ñ¹Üñ€n–ñ_[E+hÚvnhÌ85>*B*CJaJnHphÿtHhƒxÒh˜"ÉhÌ8CJaJnHtH"hÚvnhÌ85CJ\aJnHtH+hÚvnhÌ85B*CJ\aJnHphÿtH%hÚvnhÌ8B*CJaJnHphÿtHhÚvnhÌ86CJaJnHtH%hÚvnhÌ8B*CJaJnHphÿtHhÚvnhÌ85CJaJnHtH(hÚvnhÌ86B*CJaJnHphÿtHhÚvnhÌ8CJaJnHtHše›e·eØe
f‚fµfÒf%g`g g®gÈgž†llllllllll
& F
Æ„„$*$If^„`„gd”*m
Æ8T$ @ \
$*$IfgdÌ8akd%a$$If4Ö”?Ö(ý&Ø(Ö0ÿÿÿÿÿÿöÖÿÖÿÖÿÖÿ4Ö4Ö
laö”ýf4 ·e®gÉgÞgßgðgógÿghh˜hÕhëhõhöh÷høhúh/i0i1iBiCiñÞȹ¤”¤”¹ñ¤ñޅyqbWM?MhlqÿB*CJnHphÿtHhlqÿCJnHtHhlqÿ5\nHtHhlqÿ5B*\nHphÿtHhlqÿnHtHhÌ8nHtHhƒxÒhÚvnhÌ8CJaJnHtHhÚvnhÌ86CJaJnHtH(hÚvnhÌ86B*CJaJnHphÿtHhÚvnhÌ8CJaJnHtH+hÚvnhÌ85>*B*CJaJnHphÿtH$hÚvnhÌ8CJOJ QJ aJnHtHhÚvnhÌ8CJaJnHtHÈgÉgÞgßgògógh!h—h˜hÕhëhõhöhåÍÍÍÍÍÂÂÂÍÂÍÍ
$*$IfgdÌ8
Æ8T$ @ \
$*$IfgdÌ8
& F
Æ„„$*$If^„`„gd”*m
öh÷høhúh0i1ižŽˆY1(
Æ8€œ¸@ \
¸8l”Ô8T!¬#˜%$*$Ifgd2 ð.$
Æ;€œ¸@ \
¸8l”Ô8T!¬#˜%¤ð$*$@&Ifgd2 ð*$gdÌ8
Æ8*$gdÌ8akd£a$$If4Ö”?Ö(ý&Ø(Ö0ÿÿÿÿÿÿöÖÿÖÿÖÿÖÿ4Ö4Ö
laö”ýf4CiEiFiGiZioiƒi„i…i’i“i–i™i©i¯i´iµiäiåiÿijjjjj$j%j(j+j:j;jAjDj`jbjyj|jñàñÒÈÒÈÒºÈÒȺÒȬȬœ¬ºÈ‡vav‡vav‡vavÒÈ)hÅ!hlqÿB*CJmH nHphÿsH tH hÅ!hlqÿCJmH nHsH tH)hÅ!hlqÿB*CJmH nHphÿsH tHhlqÿ0JB* CJnHph€tHjhlqÿCJUnHtHhlqÿB*CJnHphÿtHhlqÿCJnHtHhlqÿB*CJnHphÿtH!hlqÿ5B*CJ\nHphÿftHhlqÿB*CJnHphÿftH$1iGinioijajbj†j±jÓjôjkIkJk×××צ××××××××1
ÆJ€œ¸ô @ \
`¸ä 8pl”Ô8T!¬#˜%$*$Ifgd2 ð(
Æ8€œ¸@ \
¸8l”Ô8T!¬#˜%$*$Ifgd2 ð
|j…j†j®j´jÄjÈjÊjÖjåjéjìj÷jk kkk,kHkIkKkekfkhkxkykŒkîäÖäÖäÈäÖäÈäÖäȼ©¼šä~n]Rhlqÿ5CJnHtH!jhlqÿ5CJH*UnHtHhlqÿ5B*CJnHphÿtH jhlqÿ5H*U\nHtHhlqÿ5\nHtHh=\hlqÿCJaJnHtH%h=\hlqÿB*CJaJnHphÿtHhlqÿCJaJnHtHhlqÿB*CJnHphÿtHhlqÿB*CJnHphÿtHhlqÿCJnHtH!hlqÿ5B*CJ\nHphÿtHJkKkgk™z$$
Æ8T$ @ \
$*$@&Ifa$gd2 ðekd!b$$If–lÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ÖÿÖÿÖÿÖÿ4Ö4Ö
laöœýyt2 ðgkhk‹kŒk®k°k±k™ii
Æ8TP$ @ \
$*$Ifgd2 ð
Æ8T$ @ \
$*$Ifgd2 ðekd¶b$$If–lÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ÖÿÖÿÖÿÖÿ4Ö4Ö
laöœýyt2 ðŒk›kk­k®k°k²k¾k¿kËkÛkákîk÷kþkll
lll&l,l9lBlCllltlul†lîáÖÆáÖ³¡ƒsƒƒfƒVƒsƒIƒfƒhlqÿ5CJaJnHtHhlqÿB*CJaJnHphÿtHhlqÿ6CJaJnHtHhlqÿB*CJaJnHphÿtHhlqÿCJaJnHtH"hlqÿ6B*CJaJnHphÿtH"hlqÿ>*B*CJaJnHphÿtH%hlqÿ5>*B*CJaJnHphÿtHhlqÿ5B*CJnHphÿtHhlqÿ5CJnHtHhlqÿ5CJ\nHtH!hlqÿ5B*CJ\nHphÿtH±k²k¿k
l†lºlþlÿl†nNnnnn
Æ8T$ @ \
„„äý$*$If^„`„äýgd2 ð
Æ8T$ @ \
$*$Ifgd2 ðxkdKc$$If–lÖÖ00ý”ø%dd
tàÖ0ÿÿÿÿÿÿöÈ(6ÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laöœýyt2 ð†l¤l§lªl«l³l´l¹lºlêlílðlòlúlmm8m n n‹nÝnÞn o;oPoQoboeo”oîâÒâÂâÒâî⯠Ââ~â~oâoâoâîbShÖuÐhlqÿCJaJnHtHhlqÿ6CJaJnHtHh¬~ŽhlqÿCJaJnHtHh
GUhlqÿCJaJnHtH%hlqÿ5>*B*CJaJnHphÿtHhlqÿ5CJ\aJnHtH%hlqÿ5B*CJ\aJnHphÿtHhlqÿB*CJaJnHphÿtHhlqÿB*CJaJnHphÿtHhlqÿCJaJnHtH"hlqÿ6B*CJaJnHphÿtHÿlmmm n n3nJn‹n§nÞn
o—dddddd
& FZ
Æ8T$ @ \
$*$Ifgd®T
Æ8T$ @ \
$*$Ifgd2 ðgkdèc$$If–lÖ”?Ö0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ÖÿÖÿÖÿÖÿ4Ö4Ö
laöœýyt2 ð
o%o8o;oPoQo•o–oßoàoGpHpIpääÕ½½²½½½½½½
$*$Ifgd2 ð
Æ8T$ @ \
$*$Ifgd2 ð
ÆÄ$*$Ifgd2 ð
& FZ
Æ8T$ @ \
$*$Ifgd®T ”o•o–o¢o¤oàopFpJpKpNpwpŒpŽpåpòpq€qšq¥q rrr.r/r0rArôçÕçÉÕçÉÁ¹«žŽž}ž}žŽžnž«ZŽLhÚvnhÌ85CJnHtH&jhÚvnhÌ85H*U\nHtHhÚvnhÌ8CJaJnHtH!hÚvnhÌ8B*CJnHphtHhÚvnhÌ85CJ\nHtHhÚvnhÌ8CJnHtHhÚvnhÌ85\nHtHhÌ8nHtHhlqÿnHtHhlqÿCJaJnHtH"hlqÿ6B*CJaJnHphÿtHhlqÿ6CJaJnHtHhlqÿCJaJnHtHIpJpLpMpNpwp—‘~‘N0$
Æ;€œ¸@ \
¸8l”Ô8T!¬#˜%¤ð$*$@&G$IfgdÌ8
Æ8T$ @ \
*$gdÌ8*$gdÌ8gkdd$$If–lÖ”?Ö0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ÖÿÖÿÖÿÖÿ4Ö4Ö
laöœýyt2 ðwpxpŽpµp¶pqq€q¥qÐqòqrrr××××צ××××××q5kde$$IfÖý &ð(öÖÖÖÖ4Ö4Ö
laöˆý1
ÆJ€œ¸ô @ \
`¸ä 8pl”Ô8T!¬#˜%$*$IfgdÌ8(
Æ8€œ¸@ \
¸8l”Ô8T!¬#˜%$*$IfgdÌ8
r0r1rTr]r}rr€rÞ©x_Gx
Æ8TP$ @ \
$*$IfgdÌ8
Æ8TP$ @ \
$*$G$IfgdÌ8
Æ8T$ @ \
$*$IfgdÌ8
Æ8T$ @ \
$*$G$IfgdÌ85kdie$$IfÖý &ð(öÖÿÖÖÖ4Ö4Ö
laöˆý $$
Æ8T$ @ \
$*$@&G$Ifa$gdÌ8ArBr]rnr}rr€rŽršrºrÃrîr÷rs"sFsdsys©s¯s±s½sÚsSuZu«vÀvÁvwCw•w–w—wëÝÍÝÍÝ»«œ«œ«œ«œ«œ«œŠœ»œxœ»œ«h«X»hÕ¶hÌ86CJaJnHtHhÚvnhÌ86CJaJnHtH"hÚvnhÌ86CJ]aJnHtH"hÚvnhÌ85CJ\aJnHtHhÚvnhÌ8CJaJnHtHhÚvnhÌ86CJaJnHtH"hÚvnhÌ85>*CJaJnHtHhÚvnhÌ85CJ\nHtHhÚvnhÌ85CJnHtH'jhÚvnhÌ85CJH*UnHtH €rrŽrsFsys½s¾sÚsÛs·ž††††Ož†7kd9f$$If”?Öý &ð(öÖÿÖÖÖ4Ö4Ö
laöˆý
Æ8T$ @ \
$*$IfgdÌ8
Æ8T$ @ \
$*$G$IfgdÌ8Hkd¸e$$IfÖ0ý€ &dŒöÖÿÿÖÖÖÿ4Ö4Ö
laöˆý Ûsèsªtît÷uvªv«vÀvÁv wCw–w—wçÊçÊçʲ²²²²²{7kdŒf$$If”?Öý &ð(öÖÿÖÖÖ4Ö4Ö
laöˆý
Æ8T$ @ \
$*$IfgdÌ8
& F
Æ8 „ „˜þ¤x$*$If^„ `„˜þgd”*m
& F
Æ8„˜þ¤x$*$If`„˜þgd”*m
—w˜w™w¾w¿wÕwüwýwWxx€x¥xï鹑‘‘‘‘`‘‘1
ÆJ€œ¸ô @ \
`¸ä 8pl”Ô8T!¬#˜%$*$IfgdÌ8(
Æ8€œ¸@ \
¸8l”Ô8T!¬#˜%$*$IfgdÌ80$
Æ;€œ¸@ \
¸8l”Ô8T!¬#˜%¤ð$*$@&G$IfgdÌ8*$gdÌ8
Æ8*$gdÌ8 —w™w¾wÓwÕwšx¥x yyy.y/y0yAyByUyeyfyhyiywyƒy¦y¯yÚyãyüyz+zIz^zŽz‘zøêÝÍÝÍݾÝêªÍœˆœÍœÍœvfWfWfWfWfWfWhÚvnhÌ8CJaJnHtHhÚvnhÌ86CJaJnHtH"hÚvnhÌ85>*CJaJnHtH'jhÚvnhÌ85CJH*UnHtHhÚvnhÌ85CJnHtH&jhÚvnhÌ85H*U\nHtHhÚvnhÌ8CJaJnHtHhÚvnhÌ85CJ\nHtHhÚvnhÌ8CJnHtHhÚvnhÌ85\nHtHhÌ8nHtH ¥xÐxòxyyy0y1y××××¢L5kd.g$$IfÖ+ýý%Ò(öÖÿÖÖÖ4Ö4Ö
laö—ý $$
Æ8T$ @ \
$*$@&G$Ifa$gdÌ85kdßf$$IfÖ+ýý%Ò(öÖÖÖÖ4Ö4Ö
laö—ý(
Æ8€œ¸@ \
¸8l”Ô8T!¬#˜%$*$IfgdÌ81yTyUyfyhyiyjyæεÎUHkd}g$$IfÖ0+ýý%dnöÖÿÿÖÖÖÿ4Ö4Ö
laö—ý
Æ8TP$ @ \
$*$IfgdÌ8
Æ8TP$ @ \
$*$G$IfgdÌ8
Æ8T$ @ \
$*$IfgdÌ8
Æ8T$ @ \
$*$G$IfgdÌ8jywyüy+z^zŸz z¡z½z¾zázæÎÎÎÎΗ~f[
$*$IfgdÜk
Æ8T$ @ \
$*$IfgdÜk
Æ8T$ @ \
$*$G$IfgdÜk7kdþg$$If”?Ö+ýý%Ò(öÖÿÖÖÖ4Ö4Ö
laö—ý
Æ8T$ @ \
$*$IfgdÌ8
Æ8T$ @ \
$*$G$IfgdÌ8
‘z“z z¡z½z¾zl|m|n|ƒ|„|Ç|,}œ}}Ÿ} }£}ì}~~Z~îßÍ»¨—€»€p€p€ßÍhZM=MhÚvnhÌ85CJ\nHtHhÚvnhÌ8CJnHtHhÚvnhÌ85\nHtHhÌ8nHtHhÚvnhÜk6CJaJnHtHhÚvnhÜkCJaJnHtHhÜknHtH hÚ|ÇhÜkCJOJQJnHtH$hÚ|ÇhÜkCJOJQJaJnHtH"hÚvnhÜk5>*CJaJnHtH"hÚvnhÌ85>*CJaJnHtHhÚvnhÌ8CJaJnHtH"hÚvnhÌ85CJ\aJnHtHázãz{e{”{•{¤{Ã{5|J|L|l|m|n|ƒ|„|¶|-}}ž}ôôææôôØØØôôôÀÀÀÀÀÀ¨
Æ8T$ @ \
$*$IfgdÌ8
Æ8T$ @ \
$*$IfgdÜk
& FC$*$Ifgd®T
& FB$*$Ifgd®T
$*$IfgdÜkž}Ÿ} }¡}¢}£}ì}í}ç°  šjB(
Æ8€œ¸@ \
¸8l”Ô8T!¬#˜%$*$IfgdÌ80$
Æ;€œ¸@ \
¸8l”Ô8T!¬#˜%¤ð$*$@&G$IfgdÌ8*$gdÌ8
Æ8*$gdÌ87kdQh$$If”?Ö+ýý%Ò(öÖÿÖÖÖ4Ö4Ö
laö—ý
Æ8T$ @ \
$*$IfgdÌ8í}~*~+~“~ó~ô~Df›œ×××צ××××××q5kd¤h$$IfÖý &ð(öÖÖÖÖ4Ö4Ö
laöˆý1
ÆJ€œ¸ô @ \
`¸ä 8pl”Ô8T!¬#˜%$*$IfgdÌ8(
Æ8€œ¸@ \
¸8l”Ô8T!¬#˜%$*$IfgdÌ8 Z~g~“~ó~’“œ·¸¹ÊËäõ€€€€!€A€J€u€~€îáîáÑÄÑáºá¬˜ÑŠvŠÑŠÑŠdTETEThÚvnhÌ8CJaJnHtHhÚvnhÌ86CJaJnHtH"hÚvnhÌ85>*CJaJnHtH'jhÚvnhÌ85CJH*UnHtHhÚvnhÌ85CJnHtH&jhÚvnhÌ85H*U\nHtHhÚvnhÌ85\nHtHhÜkCJnHtHhÜk5CJ\nHtHhÚvnhÌ85CJ\nHtHhÚvnhÌ8CJnHtH!hÚvnhÌ8B*CJnHphtH¹ºÝ䀀€Þ©x_Gx
Æ8TP$ @ \
$*$IfgdÌ8
Æ8TP$ @ \
$*$G$IfgdÌ8
Æ8T$ @ \
$*$IfgdÌ8
Æ8T$ @ \
$*$G$IfgdÌ85kdóh$$IfÖý &ð(öÖÿÖÖÖ4Ö4Ö
laöˆý $$
Æ8T$ @ \
$*$@&G$Ifa$gdÌ8€€€ž€΀:;WX·ž††††Ož†7kdÃi$$If”?Öý &ð(öÖÿÖÖÖ4Ö4Ö
laöˆý
Æ8T$ @ \
$*$IfgdÌ8
Æ8T$ @ \
$*$G$IfgdÌ8HkdBi$$IfÖ0ý€ &dŒöÖÿÿÖÖÖÿ4Ö4Ö
laöˆý ~€ž€©€΀쀁17:Wq‚†‚‡‚\ƒ]ƒ^ƒ_ƒfƒƒžƒŸƒ°ƒ³ƒµƒ¶ƒɃރòƒ„„:„@„}„”„—„ „¡„Ʉõ„…T…ñáñáñáñϽñ½ñáµñ½µ£•ˆwˆgˆwˆwˆwˆwˆwˆgˆwˆwˆhÚvnhÌ85CJ\nHtH!hÚvnhÌ8B*CJnHphÿtHhÚvnhÌ8CJnHtHhÚvnhÌ85\nHtH#hÚvnhÌ85B*\nHphÿtHhÌ8nHtH"hÚvnhÌ85>*CJaJnHtH"hÚvnhÌ85CJ\aJnHtHhÚvnhÌ86CJaJnHtHhÚvnhÌ8CJaJnHtH(Xp‚q‚†‚‡‚ԂՂƒ ƒ\ƒ]ƒ^ƒ_ƒ`ƒaƒbƒãËËËËËËËËË˔„„„
Æ8*$gdÌ87kdj$$If”?Öý &ð(öÖÿÖÖÖ4Ö4Ö
laöˆý
Æ8T$ @ \
$*$IfgdÌ8
Æ $ Ø ô ,„Ð$*$If^„ÐgdÌ8bƒcƒdƒfƒžƒŸƒ¶ƒ݃ރ|„}„¡„̄+…‹…è…é…ïïéÕÊÊÊÊÊÊÊʺÊÊÊ
Æl¸$*$IfgdÌ8
$*$IfgdÌ8$
Ƥð$*$@&IfgdÌ8*$gdÌ8
Æ8*$gdÌ8T…c…´…Ņá…è…ê…††††††5†O†P†Q†]†^†i†îáîáÒáÄ°Äᢎ¢~¢áhS>(hÚvnhÌ86B*CJaJnHphÿtH(hÚvnhÌ8>*B*CJaJnHphÿtH+hÚvnhÌ85>*B*CJaJnHphÿtHhÚvnhÌ85CJ\nHtH'jhÚvnhÌ85CJH*UnHtHhÚvnhÌ85CJnHtH&jhÚvnhÌ85H*U\nHtHhÚvnhÌ85\nHtHhÚvnhÌ8CJaJnHtHhÚvnhÌ8CJnHtH!hÚvnhÌ8B*CJnHphÿtHé…ê…†—‚$$
Æ$*$@&Ifa$gdÌ8gkdij$$If–FÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý††4†5†O†P†—ŒŒŒŒ
$*$IfgdÌ8gkdêj$$If–FÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœýP†Q†^†̆‡]‡^‡„yyyyy
$*$IfgdÌ8zkdkk$$If–FÖÖ00ý”ø%dd
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laöœýi†j†’†›†œ†«†³†´†̆ê†ö†‡‡8‡;‡C‡^‡_‡z‡{‡|‡ZŒìÝȸÝȨÝÈÝìÝÈݖ݉s^O> hÚvnhÌ8CJOJ
QJ
nHtHhÚvnhÌ8OJ
QJ
nHtH(hÚvnhÌ8>*B*CJaJnHphÿtH+hÚvnhÌ85>*B*CJaJnHphÿtHhÚvnhÌ8CJnHtH"hÚvnhÌ85CJ\aJnHtHhÚvnhÌ86CJaJnHtHhÚvnhÌ85CJaJnHtH(hÚvnhÌ86B*CJaJnHphÿtHhÚvnhÌ8CJaJnHtH%hÚvnhÌ8B*CJaJnHphÿtH^‡_‡{‡|‡`‰a‰±‰ü‰ŸŠΊ‹ ‹!‹³‹´‹•Šyyyyyyyyyyyy$*$1$7$8$H$IfgdÌ8
$*$IfgdÌ8ikdôk$$If–FÖ”?Ö0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý´‹ZŒ\Œ]ŒrŒsŒ¢ŒâŒ-./0îããããããããyi
Æ8*$gdÌ8ikdyl$$If–FÖ”?Ö0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý
$*$IfgdÌ8$*$1$7$8$H$IfgdÌ8 ZŒ\Œ]ŒrŒsŒ„Œ…Œ¡Œ¢Œ®Œ¯ŒáŒâŒ./01opq‚ƒ…†‡ñâÌⷧ⧷§â§·§âš’Ž€vm`mSCSh²&ÛhÌ85B*CJ\phÿfh²&ÛhÌ8B*CJphÿfh²&ÛhÌ8B*CJphÿh²&ÛhÌ8CJh²&ÛhÌ85\h²&ÛhÌ85B*\phÿhÌ8hÌ8nHtHhÚvnhÌ8CJnHtHhÚvnhÌ86CJaJnHtH(hÚvnhÌ86B*CJaJnHphÿtH+hÚvnhÌ85>*B*CJaJnHphÿtHhÚvnhÌ8CJaJnHtHhÚvnhÌ8CJaJnHtH01pq‡®¯ŽnŽoŽ“Ž¾ŽàŽúΧ§§§§w§§§§§/
ÆJ€œ¸ô @ \
`¸ä 8pl”Ô8T!¬#˜%$IfgdÌ8&
Æ8€œ¸@ \
¸8l”Ô8T!¬#˜%$IfgdÌ8+$
Æ8€œ¸@ \
¸8l”Ô8T!¬#˜%¤ð$@&IfgdÌ8gdÌ8
‡š¯ÍčōҍӍ֍ٍéïôŽŽ Ž!Ž1Ž2Ž5Ž8ŽGŽHŽNŽQŽmŽoŽ†Ž‰Ž’Ž“Ž»ŽÁŽюՎ׎ãŽòŽöŽùŽ$0òéòéòÜéòéÜòéÜé˾­¾Ë¾­¾Ë¾­¾òééòéòéÜéòéÜéòéÜ钃h6hlqÿB*CJaJphÿh²&ÛhÌ8CJaJh²&ÛhÌ85B*CJ\phÿ!hlqÿhÌ8B*CJmH phÿsH hlqÿhÌ8CJmH sH !hlqÿhÌ8B*CJmH phÿsH h²&ÛhÌ8B*CJphÿh²&ÛhÌ8CJh²&ÛhÌ8B*CJphÿ.$PQmرI-$$
Æ8T$ @ \
$@&Ifa$gdÌ8gkdþl$$If–FÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý&
Æ8€œ¸@ \
¸8l”Ô8T!¬#˜%$Ifgdlqÿ&
Æ8€œ¸@ \
¸8l”Ô8T!¬#˜%$IfgdÌ80=?OQklmn~…”–¦§©ª«·¸óäÜÓɹÉÓªš€tetÓSB h²&ÛhÌ8>*B*CJaJphÿ#h²&ÛhÌ85>*B*CJaJphÿh²&ÛhÌ85B*CJphÿh²&ÛhÌ85CJ\h²&ÛhÌ85B*CJ\phÿh²&ÛhÌ85CJjh²&ÛhÌ85CJH*Uh²&ÛhÌ85B*CJphÿjh²&ÛhÌ85H*U\h²&ÛhÌ85\h²&ÛhÌ8CJhlqÿCJaJh6hlqÿB*CJaJphÿhlqÿB*CJaJphÿmn„…§©ª—kk
Æ8TP$ @ \
$IfgdÌ8
Æ8T$ @ \
$IfgdÌ8gkdm$$If–FÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœýª«¸³÷ø„nPnnnn
Æ8T$ @ \
„„äý$If^„`„äýgdÌ8
Æ8T$ @ \
$IfgdÌ8zkdn$$If–FÖÖ00ý”ø%dd
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laöœý¸ďԏڏçð÷ÿ%2;*B*CJaJphÿ#h²&ÛhÌ85>*B*CJaJphÿh²&ÛhÌ8CJh²&ÛhÌ85CJ\aJ#h²&ÛhÌ85B*CJ\aJphÿh²&ÛhÌ85CJaJh²&ÛhÌ8B*CJaJphÿh²&ÛhÌ86CJaJh²&ÛhÌ8B*CJaJphÿh²&ÛhÌ8CJaJ h²&ÛhÌ86B*CJaJphÿ&øù‘‘/‘F‘‘¤‘º‘•eeKKe
& F-
Æ8T$ @ \
$Ifgd®T
& F-
Æ8T$ @ \
$Ifgd®T
Æ8T$ @ \
$IfgdÌ8ikd‰n$$If–FÖ”?Ö0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœýº‘͑ݑè‘#’*B*CJaJphÿ4““Ž“ؓٓړۓܓééééyi
Æ8*$gdÌ8*$gdÌ8ikdo$$If–FÖ”?Ö0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý
Æ8T$ @ \
$IfgdÌ8ܓ3”4”K”r”s”Ԕ3•4•X•ƒ•®•ו–Ш¨¨¨¨w¨¨¨¨¨¨1
ÆJ€œ¸ô @ \
`¸ä 8pl”Ô8T!¬#˜%$*$Ifgd2 ð(
Æ8€œ¸@ \
¸8l”Ô8T!¬#˜%$*$Ifgd2 ð.$
Æ;€œ¸@ \
¸8l”Ô8T!¬#˜%¤ð$*$@&Ifgd2 ð
›”ž”®”´”¹”ӔԔå”æ”ö”÷”ú”ý” •
•••2•4•K•N•W•X•€•†•–•£•¤•±•À•˕̕ڕë•ô•ø•ù•––,–.–öèÚöèöÅ´Ÿ´Å´Ÿ´Å´Ÿ´ÚöŽöÚöÚöèöÚöèöÚöèö‚o‚ö%hoU¨hlqÿB*CJaJnHphÿtHhlqÿCJaJnHtH!hlqÿ5B*CJ\nHphÿtH)h_ThlqÿB*CJmH nHphÿsH tH h_ThlqÿCJmH nHsH tH)h_ThlqÿB*CJmH nHphÿsH tHhlqÿB*CJnHphÿtHhlqÿB*CJnHphÿtHhlqÿCJnHtH(–-–.–J–×qR$$
Æ8T$ @ \
$*$@&Ifa$gd2 ðekd“o$$If–lÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ÖÿÖÿÖÿÖÿ4Ö4Ö
laöœýyt2 ð(
Æ8€œ¸@ \
¸8l”Ô8T!¬#˜%$*$Ifgdlqÿ.–H–I–K–[–\–l–n–p–––¢–£–µ–·–ÖĖЖà–ã–ó–ü–õäõÔø¨¸—Š¸¨Š¸weSG7GShlqÿB*CJaJnHphÿtHhlqÿCJaJnHtH"hlqÿ6B*CJaJnHphÿtH"hlqÿ>*B*CJaJnHphÿtH%hlqÿ5>*B*CJaJnHphÿtHhlqÿ5CJ\nHtH!hlqÿ5B*CJ\nHphÿtHhlqÿ5B*CJnHphÿtHhlqÿ5CJnHtH!jhlqÿ5CJH*UnHtHhlqÿ5B*CJnHphÿtH jhlqÿ5H*U\nHtHhlqÿ5\nHtHJ–K–o–p–£–µ–¶–™ii
Æ8TP$ @ \
$*$Ifgd2 ð
Æ8T$ @ \
$*$Ifgd2 ðekd(p$$If–lÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ÖÿÖÿÖÿÖÿ4Ö4Ö
laöœýyt2 𶖷–Ė=—Š—¾—˜˜†nNnnnn
Æ8T$ @ \
„„äý$*$If^„`„äýgd2 ð
Æ8T$ @ \
$*$Ifgd2 ðxkd½p$$If–lÖÖ00ý”ø%dd
tàÖ0ÿÿÿÿÿÿöÈ(6ÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laöœýyt2 ðü–$—,—-—/—*B*CJaJnHphÿtHhlqÿ5CJ\aJnHtH%hlqÿ5B*CJ\aJnHphÿtHhlqÿ5CJaJnHtHhlqÿB*CJaJnHphÿtHhlqÿB*CJaJnHphÿtHhlqÿ6CJaJnHtH"hlqÿ6B*CJaJnHphÿtHhlqÿCJaJnHtH%˜˜ ˜!˜|™}™™]šÀ›â›—ddd
& F[
Æ8T$ @ \
$*$Ifgd®T
Æ8T$ @ \
$*$Ifgd2 ðgkdZq$$If–lÖ”?Ö0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ÖÿÖÿÖÿÖÿ4Ö4Ö
laöœýyt2 ð }™™˜™—œ˜œ™œܜݜéœëœNO‹£¨©°±³À֝ם؝ٝڝîßÓßîÀª˜‹Ó‹˜‹Óƒxj_jTjIAƒh,œnHtHh"6yh,œOJ
QJ
h,œ5CJ0\aJh0M5CJ0\aJh,œh,œ5CJ0\aJh,œ5CJ \aJ hÌ8nHtHhlqÿ6CJaJnHtH"hlqÿ6B*CJaJnHphÿtH+h;[áhlqÿ5>*B*CJaJnHphÿtH%hlqÿ5>*B*CJaJnHphÿtHhlqÿCJaJnHtHh3ÂhlqÿCJaJnHtH"hlqÿ>*B*CJaJnHphÿtH⛜˜œ™œĜŜݜNO¤¥¦§ääÌÌÌÌÌÌÌÌÌÌ
Æ8T$ @ \
$*$Ifgd2 ð
& F[
Æ8T$ @ \
$*$Ifgd®T §¨ª«¬­®¯°±Ɲם؝—‹‹‹‹‹‹‹wwrgd,œ$a$gd,œ $„h^„ha$gd,œ $„h^„ha$gd,œgkdóq$$If–lÖ”?Ö0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ÖÿÖÿÖÿÖÿ4Ö4Ö
laöœýyt2 ð ؝ڝžž(žOžPž¸žŸŸ*B*CJaJnHphÿtHhÅ}55CJ\aJnHtH%hÅ}55B*CJ\aJnHphÿtHhÅ}55CJaJnHtHhÅ}5B*CJaJnHphÿtHhÅ}56CJaJnHtHhÅ}5B*CJaJnHphÿtHhÅ}5CJaJnHtH"hÅ}56B*CJaJnHphÿtH"hÅ}5>*B*CJaJnHphÿtH&¿¨À¨ܨݨ©©?©{©›©¯©Ï©ö©ª"ª—qqqqqqqqqq
& F^$*$Ifgd®T
Æ8T$ @ \
$*$Ifgd2 ðgkdèv$$If–lÖ”?Ö0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ÖÿÖÿÖÿÖÿ4Ö4Ö
laöœýyt2 ð
ܨݨGªHª]ª^ªoªW«X«e«¯«±«í«ù«4¬?¬g¬i¬k¬l¬¯¬°¬Á¬¬îâîÏñ¤â±¤Ã±¤â”â…}uf[MChÅ}5CJnHtHhÅ}5B*CJnHphÿtHhÅ}55\nHtHhÅ}55B*\nHphÿtHhÅ}5nHtHhÌ8nHtHhÔJ#hÅ}5CJaJnHtHhÔJ#hÅ}56CJaJnHtHhÅ}56CJaJnHtH"hÅ}56B*CJaJnHphÿtHhÅ}5CJaJnHtH%hÅ}55>*B*CJaJnHphÿtHhÅ}5CJaJnHtH"hÅ}5>*B*CJaJnHphÿtH"ª+ª=ªGªHª]ª^ªqª¢ª«X«e«ˆ«±«ï«4¬h¬ñññÙÙÙÎÎÎÎÙÙÙÙÙÙ
$*$Ifgd2 ð
Æ8T$ @ \
$*$Ifgd2 ð
& F^$*$Ifgd®Th¬i¬j¬k¬l¬°¬—‡‡R.$
Æ;€œ¸@ \
¸8l”Ô8T!¬#˜%¤ð$*$@&Ifgd2 ð*$gdÌ8
Æ8*$gdÌ8gkdw$$If–lÖ”?Ö0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ÖÿÖÿÖÿÖÿ4Ö4Ö
laöœýyt2 ð¬ĬŬƬÙ¬í¬­­­ ­!­$­'­7­=­B­\­]­n­o­­€­ƒ­†­•­–­œ­Ÿ­»­½­Ô­×­à­á­ ®®®#®%®1®@®C®F®Q®ñàñÒÈÒÈÒºÈÒȺÒȺȥ””¥””¥””ÒÈnÈÒÈÒȺÈÒȺÈ!hÅ}55B*CJ\nHphÿtH)hñ8†hÅ}5B*CJmH nHphÿsH tH hñ8†hÅ}5CJmH nHsH tH)hñ8†hÅ}5B*CJmH nHphÿsH tHhÅ}5B*CJnHphÿtHhÅ}5CJnHtHhÅ}5B*CJnHphÿtH!hÅ}55B*CJ\nHphÿftHhÅ}5B*CJnHphÿftH+°¬Ƭí¬]­¼­½­á­ ®.®N®p®»®è®××צ×××××××~(
Æ8€œ¸@ \
¸8l”Ô8T!¬#˜%$*$IfgdÅ}51
ÆJ€œ¸ô @ \
`¸ä 8pl”Ô8T!¬#˜%$*$Ifgd2 ð(
Æ8€œ¸@ \
¸8l”Ô8T!¬#˜%$*$Ifgd2 ð Q®b®e®h®i®p®œ®»®Ê®Õ®×®ç®é®¯¯¯¯¯'¯)¯7¯F¯ñçÙçͺͺªºÍ矎Ÿ~mbRbA!hÅ}55B*CJ\nHphÿtHhÅ}55B*CJnHphÿtHhÅ}55CJnHtH!jhÅ}55CJH*UnHtHhÅ}55B*CJnHphÿtH jhÅ}55H*U\nHtHhÅ}55\nHtHhT8ºB*CJaJnHphÿtH%höohhÅ}5B*CJaJnHphÿtHhÅ}5CJaJnHtHhÅ}5B*CJnHphÿtHhÅ}5CJnHtHhÅ}5B*CJnHphÿtHè®é®¯™z$$
Æ8T$ @ \
$*$@&Ifa$gd2 ðekdx$$If–lÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ÖÿÖÿÖÿÖÿ4Ö4Ö
laöœýyt2 ð¯¯*¯7¯X¯t¯u¯™ii
Æ8TP$ @ \
$*$Ifgd2 ð
Æ8T$ @ \
$*$Ifgd2 ðekd¯x$$If–lÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ÖÿÖÿÖÿÖÿ4Ö4Ö
laöœýyt2 ðF¯H¯W¯X¯t¯v¯‚¯ƒ¯¯Ÿ¯¢¯²¯»¯ã¯ë¯ì¯î¯ó¯ô¯ÿ¯°°°"°+°,°5°=°>°A°_°b°e°f°n°o°óèØóèų¡•…•¡•¡x•…•¡h•…•¡[•¡x•¡•…•h•hÅ}55CJaJnHtHhÅ}5B*CJaJnHphÿtHhÅ}56CJaJnHtHhÅ}5B*CJaJnHphÿtHhÅ}5CJaJnHtH"hÅ}56B*CJaJnHphÿtH"hÅ}5>*B*CJaJnHphÿtH%hÅ}55>*B*CJaJnHphÿtHhÅ}55B*CJnHphÿtHhÅ}55CJnHtHhÅ}55CJ\nHtH#u¯v¯ƒ¯ô¯A°u°¹°º°†nNnnnn
Æ8T$ @ \
„„äý$*$If^„`„äýgd2 ð
Æ8T$ @ \
$*$Ifgd2 ðxkdDy$$If–lÖÖ00ý”ø%dd
tàÖ0ÿÿÿÿÿÿöÈ(6ÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laöœýyt2 ðo°t°u°¥°¨°«°­°µ°»°×°Ø°ó°±² ²ñ²³^³_³Ô³ïãÑ㾯ŸãŒzk[N[BkN[BhÅ}5CJaJnHtHhÅ}5CJ\aJnHtHhs8QhÅ}5CJ\aJnHtHhÅ}55CJ\aJnHtH"hÅ}5>*B*CJaJnHphÿtH%hÅ}55>*B*CJaJnHphÿtHhÅ}5B*CJaJnHphÿtHhÅ}55CJ\aJnHtH%hÅ}55B*CJ\aJnHphÿtH"hÅ}56B*CJaJnHphÿtHhÅ}5CJaJnHtHhÅ}5B*CJaJnHphÿtHº°»°×°Ø°ó° ²N²v²¤²¶²Û²ñ²—ttffffff
& F\$*$Ifgd®T
$*$Ifgd2 ð
Æ8T$ @ \
$*$Ifgd2 ðgkdáy$$If–lÖ”?Ö0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ÖÿÖÿÖÿÖÿ4Ö4Ö
laöœýyt2 ð ñ²³_³{³›³³Õ³ê³G´¨´µµôôææææÎôôÎÎ
Æ8T$ @ \
$*$Ifgd2 ð
& F]$*$Ifgd®T
$*$Ifgd2 ð Ô³Õ³é³ê³û³ü³F´G´S´U´V´§´¨´ä´å´µµµ4µ5µ6µGµHµñÞȶ©ñ¶©‘ñ¶©‘‰wi\K\!hÚvnhÌ8B*CJnHphÿtHhÚvnhÌ8CJnHtHhÚvnhÌ85\nHtH#hÚvnhÌ85B*\nHphÿtHhÌ8nHtHhÅ}5CJaJnHtHhÅ}5CJaJnHtHhÅ}56CJaJnHtH"hÅ}56B*CJaJnHphÿtH+h–ehÅ}55>*B*CJaJnHphÿtH%hÅ}55>*B*CJaJnHphÿtHh–ehÅ}5CJaJnHtHµµµ5µ6µLµ—‡X00(
Æ8€œ¸@ \
¸8l”Ô8T!¬#˜%$*$IfgdÌ8.$
Æ;€œ¸@ \
¸8l”Ô8T!¬#˜%¤ð$*$@&IfgdÌ8
Æ8*$gdÌ8gkdzz$$If–lÖ”?Ö0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ÖÿÖÿÖÿÖÿ4Ö4Ö
laöœýyt2 ðHµJµKµLµ_µtµˆµ‰µŠµµžµ¡µ¤µ´µºµçµ¶¶¶¶*¶+¶.¶1¶@¶A¶G¶J¶f¶h¶¶‚¶‹¶Œ¶´¶º¶ʶζжܶë¶ï¶ñ¶ü¶
······îÚîɼɼɫ¼É¼«É¼«¼É¼«¼É¼«¼É¼«¼É¼—¼É¼É¼«¼É¼«¼É¼«¼ˆ¼hÚvnhÌ8CJaJnHtH'hÚvnhÌ85B*CJ\nHphÿtH!hÚvnhÌ8B*CJnHphÿtHhÚvnhÌ8CJnHtH!hÚvnhÌ8B*CJnHphÿtH'hÚvnhÌ85B*CJ\nHphÿftH!hÚvnhÌ8B*CJnHphÿftH1Lµsµtµ¶g¶h¶Œ¶·¶Ù¶ù¶··××צ×××××××1
ÆJ€œ¸ô @ \
`¸ä 8pl”Ô8T!¬#˜%$*$IfgdÌ8(
Æ8€œ¸@ \
¸8l”Ô8T!¬#˜%$*$IfgdÌ8 ··9·—x$$
Æ8T$ @ \
$*$@&Ifa$gdÌ8gkd{$$If–FÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý·7·8·9·:·J·K·[·]·k·z·|·‹·Œ·Ž···œ··òÞòѾªœ‰œueœ‰eœÑO:(hÚvnhÌ8>*B*CJaJnHphÿtH+hÚvnhÌ85>*B*CJaJnHphÿtHhÚvnhÌ85CJ\nHtH'hÚvnhÌ85B*CJ\nHphÿtH$hÚvnhÌ85B*CJnHphÿtHhÚvnhÌ85CJnHtH'jhÚvnhÌ85CJH*UnHtH$hÚvnhÌ85B*CJnHphÿtHhÚvnhÌ8CJnHtH&jhÚvnhÌ85H*U\nHtHhÚvnhÌ85\nHtH9·:·^·k·Œ·Ž··—gg
Æ8TP$ @ \
$*$IfgdÌ8
Æ8T$ @ \
$*$IfgdÌ8gkd”{$$If–FÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý···¸[¸¸Ó¸Ô¸„lLllll
Æ8T$ @ \
„„äý$*$If^„`„äýgdÌ8
Æ8T$ @ \
$*$IfgdÌ8zkd|$$If–FÖÖ00ý”ø%dd
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laöœý·©·¹·¼·Ì·Õ·ý·¸¸¸
¸¸¸¸*¸-¸ÇNÇWÇLJLjNJǏǐǛǜǬǯǾÇÇÇÈÇÑÇÙÇÚÇÝÇûÇþÇÈÈ
È ÈÈÈAÈDÈGÈIÈQÈUÈVÈìÝÈÝȸÝìÝÈ¥ÝìÝȕÝȸÝÈÝìÝ¥ÝìÝÈÝm¥Ý`hÚvnhÌ8CJnHtH"hÚvnhÌ85CJ\aJnHtH+hÚvnhÌ85B*CJ\aJnHphÿtHhÚvnhÌ85CJaJnHtH%hÚvnhÌ8B*CJaJnHphÿtHhÚvnhÌ86CJaJnHtH(hÚvnhÌ86B*CJaJnHphÿtHhÚvnhÌ8CJaJnHtH%hÚvnhÌ8B*CJaJnHphÿtH#UÈVÈrÈ‹ÈœÈÕÈýÈ#É;ɈɴÉÆÉàÉùÉ•}rrrrrrrrrrr
$*$IfgdÌ8
Æ8T$ @ \
$*$IfgdÌ8ikdȁ$$If–FÖ”?Ö0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý
VÈqÈrȍÈ#É%ÉàÉùɺÏÎÏÏÏ Ð Ð,Ð-Ð.Ð/ÐWÐéÔ³³³靈xiZME3#hÚvnhÌ85B*\nHphÿtHhÌ8nHtHhÚvnhÌ8CJnHtHhÚvnhÌ8CJaJnHtHhÚvnhÌ8CJaJnHtHhÚvnhÌ86CJaJnHtH(hÚvnhÌ86B*CJaJnHphÿtH+h*hÌ85>*B*CJaJnHphÿtHhÚvnhÌ8CJaJnHtH"hÚvnhÌ85CJ\aJnHtH(hÚvnhÌ8>*B*CJaJnHphÿtH+hÚvnhÌ85>*B*CJaJnHphÿtHùÉÊ7Ê_ÊÏÊ)ËHËœËéËÌ[̪ÌëÌ=ͧÍÃÍíÍEÎoÎåÎIϺÏÏÏ-ÐôôôôôôôôôôôôôôôôôôôôôÜÜ
Æ8T$ @ \
$*$IfgdÌ8
$*$IfgdÌ8-Ð.Ð/ÐWÐmДЕЕ_777(
Æ8€œ¸@ \
¸8l”Ô8T!¬#˜%$*$IfgdÌ80$
Æ;€œ¸@ \
¸8l”Ô8T!¬#˜%¤ð$*$@&G$IfgdÌ8*$gdÌ8ikdM‚$$If–FÖ”?Ö0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœýWÐhÐiÐkÐmЀЕЩЪЫÐÊÐËÐÎÐÑÐáÐçÐìÐíÐÑÑÑ9Ñ:Ñ=Ñ>ÑpÑqÑrѐёѓѤѥѵѶѹѼÑËÑÌÑÒÑÕÑîáмîáîáî«áîá«îៗˆŸwŸ«Ÿ—hŸwŸ«îá«áîá«áîáj‰ƒhÌ8UnHtH hÚvnhÌ8>*B* nHph€tHj҂hÌ8UnHtHhÌ8nHtHjhÌ8UnHtH!hÚvnhÌ8B*CJnHphÿtH'hÚvnhÌ85B*CJ\nHphÿftH!hÚvnhÌ8B*CJnHphÿftHhÚvnhÌ8CJnHtH!hÚvnhÌ8B*CJnHphÿtH(•Ð“Ñ'Ò(ÒLÒwÒ™ÒºÒÛÒÜÒÎΦ¦¦¦¦¦l:kdÿ„$$IfÖ!ý&æ(öæ(ööÖÖÖÖ4Ö4Ö
laöý(
Æ8€œ¸@ \
¸8l”Ô8T!¬#˜%$*$IfgdÌ81
ÆJ€œ¸ô @ \
`¸ä 8pl”Ô8T!¬#˜%$*$IfgdÌ8 ÕÑÖÑÒÒÒ$Ò%Ò'Ò(Ò?ÒBÒLÒtÒzҊҎҐҜҫүҲҽÒÎÒÑÒÓÒÔÒÚÒÛÒöÒóëÜóË󺭜­ˆœ­œ­º­œ­º­œ­º­yj\hÚvnhÌ85\nHtHh*hÌ8CJaJnHtHhÚvnhÌ8CJaJnHtH'hÚvnhÌ85B*CJ\nHphÿtH!hÚvnhÌ8B*CJnHphÿtHhÚvnhÌ8CJnHtH!hÚvnhÌ8B*CJnHphÿtH hÚvnhÌ8>*B* nHph€tHjF„hÌ8UnHtHhÌ8nHtHjhÌ8UnHtHöÒ÷ÒøÒ Ó
ÓÓÓ,Ó.Ó=Ó>ÓLÓXÓhÓkÓìØű£Ø€£r\G8%%hÚvnhÌ8B*CJaJnHphÿtHhÚvnhÌ8CJaJnHtH(hÚvnhÌ86B*CJaJnHphÿtH+hÚvnhÌ85>*B*CJaJnHphÿtHh*hÌ85CJnHtHhÚvnhÌ85CJ\nHtH$hÚvnhÌ85B*CJnHphÿtHhÚvnhÌ85CJnHtH'jhÚvnhÌ85CJH*UnHtH$hÚvnhÌ85B*CJnHphÿtH'hÚvnhÌ85B*CJ\nHphÿtH&jhÚvnhÌ85H*U\nHtHÜÒøÒùÒÓ>ÓÞ¤‹r
Æ8TP$ @ \
$*$G$IfgdÌ8
Æ8T$ @ \
$*$G$IfgdÌ8:kdN…$$IfÖ!ý&æ(öæ(ööÖÿÖÖÖ4Ö4Ö
laöý $$
Æ8T$ @ \
$*$@&G$Ifa$gdÌ8>Ó?ÓLÓ½Ó
Ô>Ô‚Ô²™yaaa
Æ8T$ @ \
$*$IfgdÌ8
Æ8T$ @ \
„„äý$*$If^„`„äýgdÌ8
Æ8T$ @ \
$*$G$IfgdÌ8Mkd…$$IfÖ0!ý…&d‚öæ(ööÖÿÿÖÖÖÿ4Ö4Ö
laöýkÓ{Ó„Ó¬Ó´ÓµÓ·Ó½ÓÈÓÉÓÙÓÜÓëÓôÓõÓþÓÔÔ
Ô(Ô+Ô.Ô/Ô7Ô8Ô>ÔnÔqÔtÔvÔ~Ô‚ÔŸÔY×n×ñÜñÜÌñ¹Ü¦ñ¹ñܖñÜÌñÜñ¹ñ¦ñ¹Üñ€n¦ñXñX+hÚvnhÌ85>*B*CJaJnHphÿtH"hÚvnhÌ85CJ\aJnHtH+hÚvnhÌ85B*CJ\aJnHphÿtHhÚvnhÌ85CJaJnHtH%hÚvnhÌ8B*CJaJnHphÿtH%hÚvnhÌ8B*CJaJnHphÿtHhÚvnhÌ86CJaJnHtH(hÚvnhÌ86B*CJaJnHphÿtHhÚvnhÌ8CJaJnHtH"‚ÔƒÔŸÔ ÔÉÔ ÕPÕ†Õ‡ÕŽÕꪒmmm’’$
& F
Æh8T$ @ \
„h„˜þ$*$If^„h`„˜þgd”*m
Æ8T$ @ \
$*$IfgdÌ8
Æ8T$ @ \
$*$G$IfgdÌ8*h`_W h`_Wh`_Wh`_Wh`_W5>*\h`_Wh`o5>*\h`oh`_Wh`oCJaJ
h`oCJ h`_WhÎ Íh`_Wh`omH sH  h`_Wh”kËh`_Wh`o>*h`_Wh`o5B*phÿh`_Wh`o5h`_Wh`o5>* h`_Wh`o+šç›ç¶ç·ç—Ž&gkdø‰$$If–FÖÖ”ÿx&ˆ
tàÖ0ÿÿÿÿÿÿöˆ6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laö $Ifgd`ogkd|‰$$If–FÖÖ”ÿx&ˆ
tàÖ0ÿÿÿÿÿÿöˆ6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laö·çFèVèéwéxéyééé¬ëíí#íöööööyöömmmö $$Ifa$gd`o|kdtŠ$$If–FÖ”KÖ0”ÿx&Ä Ä
tàÖ0ÿÿÿÿÿÿöˆ6ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laö $Ifgd`o #í$ícíÂíþíPî†îÆîïvïwïxïyïzïöééééééééöxx„^„gd`ogkdüŠ$$If–FÖÖ”ÿx&ˆ
tàÖ0ÿÿÿÿÿÿöˆ6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laö
& F$Ifgd®T $Ifgd`o
zï{ï|ï}ï~ïËïÌïâïãïñï;ð%ñ@ñAñöööææææææææææ$„fÿ&`#$/„Ifgd`_W„^„gd`o
PðQð|ð}ð~ð”ð•ð—ð˜ðÆðÇðÈðáðâðäðåð
ñññ"ñ#ñAñBñ\ñoñpñ”ñ•ñ±ñ²ñ÷¢÷£÷²÷ò÷ü÷ÎøÏøÙøßøàøáøâøïøôíßôÖôíôíÈôÖôíôíºôÖôí´ªí´ª¢í¢íªí¢í¢í´ž“…zo…h?}ë5CJ0\aJh#p5CJ0\aJh,œh#p5CJ0\aJh#p5CJ \aJ h`oh`_Wh`_W>*h`_Wh`_W5>*
h`_WCJj،h`_Wh`_WUj%Œh`_Wh`_WUh`_Wh`_W0Jjx‹h`_Wh`_WU h`_Wh`_Wjh`_Wh`_WU+AñBñ]ñoñ‘$„fÿ&`#$/„Ifgd`_Wmkd$$If–FÖÖºÿR&ˆ
tà
6`”fÿ”Ö0ÿÿÿÿÿÿöˆ6ööÖÿÖÿÖÿÖÿ”4Ö
Faöyt`_Woñpñ²ñàòõõCõsõ’õ«õËõíõö7önö‘$„fÿ&`#$/„Ifgd`_Wmkd"Ž$$If–FÖÖºÿR&ˆ
tà
6`”fÿ”Ö0ÿÿÿÿÿÿöˆ6ööÖÿÖÿÖÿÖÿ”4Ö
Faöyt`_WnöŒö¨öÛöñö-÷8÷Q÷e÷t÷÷¢÷£÷ò÷UøÎøïïïïïïïïïïïïïïï$„fÿ&`#$/„Ifgd`_WÎøÏøÐøÑøÒøÓøÔøÕøÖø×øØøÙø†††††††}tk„ ^„ gd`o„^„gd`o„­^„­gd`o„^„gd`ookdŎ$$If–FÖ”:ÖºÿR&ˆ
tà
6`”fÿ”Ö0ÿÿÿÿÿÿöˆ6ööÖÿÖÿÖÿÖÿ”4Ö
Faöyt`_W ÙøÚøÛøÜøÝøÞøßøàøõøù ù ù2ù3ùIùóóóóóóçßßÚÔ¥}}(
Æ8€œ¸@ \
¸8l”Ô8T!¬#˜%$*$IfgdÌ8.$
Æ;€œ¸@ \
¸8l”Ô8T!¬#˜%¤ð$*$@&IfgdÌ8*$gd#pgd#p$a$gd#p $„h^„ha$gd#p $„h^„ha$gd#pïøùù ù
ù ù2ù3ùDùEùHùIù\ùqù…ù†ù ù¡ù¤ù¶ù¸ù¼ùâùôùõùúú ú úõçÜÔ̺­œ­‹wœ­œ­œfœ­Qœ­œ­f­œ­)hÚvnhÌ8B*CJOJQJnHphÿtH!hÚvnhÌ8B*CJnHphÿtH'hÚvnhÌ85B*CJ\nHphÿftH!hÚvnhÌ8B*CJnHphÿftH!hÚvnhÌ8B*CJnHphÿtHhÚvnhÌ8CJnHtH#hÚvnhÌ85B*\nHphÿtHhÌ8nHtHh#pnHtHh"6yh#pOJ
QJ
h,œh#p5CJ0\aJh#p5CJ0\aJIùpùqùãùCúDújú•ú¶úÒúòú××צ××××××1
ÆJ€œ¸ô @ \
`¸ä 8pl”Ô8T!¬#˜%$*$IfgdÌ8(
Æ8€œ¸@ \
¸8l”Ô8T!¬#˜%$*$IfgdÌ8
úúúú#ú4úCúDú[úcújú’ú˜ú¨ú¹úÈúÕúæúëúñúòúóú
ûûûûðßÒÁÒßÒÁÒ­ÁÒÁÒÁÒÁҞ‹}iU‹'hÚvnhÌ85B*CJ\nHphÿtH&jhÚvnhÌ85H*U\nHtHhÚvnhÌ85\nHtHhƒxÒhGm}hÌ8CJaJnHtHhÚvnhÌ8CJaJnHtH'hÚvnhÌ85B*CJ\nHphÿtH!hÚvnhÌ8B*CJnHphÿtHhÚvnhÌ8CJnHtH!hÚvnhÌ8B*CJnHphÿtHhÚvnhÌ8B*nHphÿtHòúóúûû "_kdæ$$If4ÖÖ+ýý%Ò(Ö0ÿÿÿÿÿÿöÖÿÖÿÖÿÖÿ4Ö4Ö
laö—ýf4$$
Æ8T$ @ \
$*$@&Ifa$gdÌ8_kdl$$If4ÖÖ+ýý%Ò(Ö0ÿÿÿÿÿÿöÖÿÖÿÖÿÖÿ4Ö4Ö
laö—ýf4û û!û$ûIûJûYû[ûnûoûpû}û‰û‹ûíÙ˸¥‘ËsoYD5hÚvnhÌ8CJaJnHtH(hÚvnhÌ86B*CJaJnHphÿtH+hÚvnhÌ85>*B*CJaJnHphÿtHhƒxÒhGm}hÌ85CJnHtHhÚvnhÌ85CJ\nHtH'hÚvnhÌ85B*CJ\nHphÿtH$hGm}hÌ85B*CJnHphÿtH$hÚvnhÌ85B*CJnHphÿtHhÚvnhÌ85CJnHtH'jhÚvnhÌ85CJH*UnHtH$hÚvnhÌ85B*CJnHphÿtH
ûJûoûpû}ûÕû-ü`üçÏ]EEEE
Æ8T$ @ \
$*$IfgdÌ8rkd`$$If4ÖÖ0+ýý%dnÖ0ÿÿÿÿÿÿöÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laö—ýf4
Æ8TP$ @ \
$*$IfgdÌ8
Æ8T$ @ \
$*$IfgdÌ8‹ûŽûû˜ûÆûÎûÏûÔûÕûàûáûãûæûèûñûòûúûüü&ü'ü,ü-üKüNüPüRüZü[ü`üü“ü–ü˜ü ü£ü¤üìÝÈÝȸÝìÈ¥ÝìÝȕÝìÝȸÝìÈÝìÝ¥ÝìÈÝm¥Ý^hGm}hÌ8CJaJnHtH"hÚvnhÌ85CJ\aJnHtH+hÚvnhÌ85B*CJ\aJnHphÿtHhÚvnhÌ85CJaJnHtH%hÚvnhÌ8B*CJaJnHphÿtHhÚvnhÌ86CJaJnHtH(hÚvnhÌ86B*CJaJnHphÿtHhÚvnhÌ8CJaJnHtH%hÚvnhÌ8B*CJaJnHphÿtH$`ü¤ü¥üÁü×üíü)ý*ý=ýrý›ýœýýç†ç{mm{{mççç
& F#$*$Ifgd®T
$*$IfgdÌ8akdð$$If4Ö”?Ö+ýý%Ò(Ö0ÿÿÿÿÿÿöÖÿÖÿÖÿÖÿ4Ö4Ö
laö—ýf4
Æ8T$ @ \
$*$IfgdÌ8 ¤ü¥üÁüšýžý³ý´ýÅýÆý þþþþþ-þ0þ1þmþnþ•þ–þ—þ™þÔþÕþæþçþüæÓÄæįŸŸ¯ŸÄÄŸ¯ŸÓüygZIZ!hÚvnhÌ8B*CJnHphÿtHhÚvnhÌ8CJnHtH#hÚvnhÌ85B*\nHphÿtHhÌ8nHtHhÚvnhÌ8CJaJnHtHhÚvnhÌ8CJaJnHtHhÚvnhÌ86CJaJnHtH(hÚvnhÌ86B*CJaJnHphÿtHhÚvnhÌ8CJaJnHtH$hÚvnhÌ8CJOJ QJ aJnHtH+hÚvnhÌ85>*B*CJaJnHphÿtHhƒxҝýžý³ý´ý þ þ
þþþ-þ.þ/þ0þ1þnþ•þ–þçççÜççççÜçççççÜç
$*$IfgdÌ8
Æ8T$ @ \
$*$IfgdÌ8–þ—þ˜þ™þÔþÕþžŽˆY1(
Æ8€œ¸@ \
¸8l”Ô8T!¬#˜%$*$IfgdÌ8.$
Æ;€œ¸@ \
¸8l”Ô8T!¬#˜%¤ð$*$@&IfgdÌ8*$gdÌ8
Æ8*$gdÌ8akdn‘$$If4Ö”?Ö+ýý%Ò(Ö0ÿÿÿÿÿÿöÖÿÖÿÖÿÖÿ4Ö4Ö
laö—ýf4Õþëþÿÿ†ÿæÿçÿ9`ƒ©ª×××צ×××××××1
ÆJ€œ¸ô @ \
`¸ä 8pl”Ô8T!¬#˜%$*$IfgdÌ8(
Æ8€œ¸@ \
¸8l”Ô8T!¬#˜%$*$IfgdÌ8 çþëþþþÿ'ÿ(ÿ)ÿIÿLÿOÿ]ÿaÿcÿgÿjÿ†ÿ—ÿ˜ÿ¨ÿ©ÿ¬ÿ¯ÿ¾ÿ¿ÿÀÿÆÿ×ÿæÿçÿþÿ6*B*CJaJnHphÿtHOPgŽ™“c;;;(
Æ8€œ¸@ \
¸8l”Ô8T!¬#˜%$*$IfgdÌ80$
Æ;€œ¸@ \
¸8l”Ô8T!¬#˜%¤ð$*$@&G$IfgdÌ8*$gdÌ8fkdî˜$$If4Ö”?Ö+ýý%Ò(Ö0ÿÿÿÿÿÿöÒ(ööÖÿÖÿÖÿÖÿ4Ö4Ö
laö—ýf4bgz£¤¥ËÎëíñ*+.1@ABHYhi€ˆ·½ÍÞíû 4îÝÐÝÐÝ¿ÝЪÝÐÝпÐÝЛ¿ÐÝпÐÝЇÝÐÝÐÝÐÝÐxÐtfhÚvnhÌ85\nHtHhƒxÒhÚvnhÌ8CJaJnHtH'hÚvnhÌ85B*CJ\nHphÿtHhÚvnhÌ8B*nHphÿtH)hÚvnhÌ8B*CJOJQJnHphÿtH!hÚvnhÌ8B*CJnHphÿtHhÚvnhÌ8CJnHtH!hÚvnhÌ8B*CJnHphÿtH!hÚvnhÌ8B*CJnHphÿftH(ŽhiºÛø×צ×××××××1
ÆJ€œ¸ô @ \
`¸ä 8pl”Ô8T!¬#˜%$*$IfgdÌ8(
Æ8€œ¸@ \
¸8l”Ô8T!¬#˜%$*$IfgdÌ8
67  _kdæ™$$If4ÖÖ)ýÿ%Ö(Ö0ÿÿÿÿÿÿöÖÿÖÿÖÿÖÿ4Ö4Ö
laö•ýf4 $$
Æ8T$ @ \
$*$@&G$Ifa$gdÌ8_kdl™$$If4ÖÖ)ýÿ%Ö(Ö0ÿÿÿÿÿÿöÖÿÖÿÖÿÖÿ4Ö4Ö
laö•ýf44567GHNPQ`bgijkx„†‰ìØÔÁ­ŸŒŸØ|Ÿ|ŸÔfQB/%hÚvnhÌ8B*CJaJnHphÿtHhÚvnhÌ8CJaJnHtH(hÚvnhÌ86B*CJaJnHphÿtH+hÚvnhÌ85>*B*CJaJnHphÿtHhÚvnhÌ85CJ\nHtH$hÚvnhÌ85B*CJnHphÿtHhÚvnhÌ85CJnHtH'jhÚvnhÌ85CJH*UnHtH$hÚvnhÌ85B*CJnHphÿtHhƒxÒ'hÚvnhÌ85B*CJ\nHphÿtH&jhÚvnhÌ85H*U\nHtH7PQgijæεÎ
Æ8TP$ @ \
$*$IfgdÌ8
Æ8TP$ @ \
$*$G$IfgdÌ8
Æ8T$ @ \
$*$IfgdÌ8
Æ8T$ @ \
$*$G$IfgdÌ8jkxÐ%Xœt\\\\\
Æ8T$ @ \
$*$IfgdÌ8
Æ8T$ @ \
$*$G$IfgdÌ8rkd`š$$If4ÖÖ0)ýÿ%drÖ0ÿÿÿÿÿÿöÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laö•ýf4‰Š“ÁÉÊÐÛÜãìíõ!"%CFHJRSXˆ‹Ž˜œžñÜñÜÌñܹñÜ©ñ–ñÜÌñÜñ–ñ¹ñ–Üñ€n¹ñ_[hƒxÒhÚvnhÌ8CJaJnHtH"hÚvnhÌ85CJ\aJnHtH+hÚvnhÌ85B*CJ\aJnHphÿtH%hÚvnhÌ8B*CJaJnHphÿtHhÚvnhÌ85CJaJnHtH%hÚvnhÌ8B*CJaJnHphÿtHhÚvnhÌ86CJaJnHtH(hÚvnhÌ86B*CJaJnHphÿtHhÚvnhÌ8CJaJnHtH žº»VWXmn‚ƒ„…ž…mmmmmmmmmm
Æ8T$ @ \
$*$IfgdÌ8
Æ8T$ @ \
$*$G$IfgdÌ8akdðš$$If4Ö”?Ö)ýÿ%Ö(Ö0ÿÿÿÿÿÿöÖÿÖÿÖÿÖÿ4Ö4Ö
laö•ýf4 žº»VXmn…‘¥¨©åUVghéÚÇÚéÚ²¢²¢Ú¢²‘Ú‚~vdWFW!hÚvnhÌ8B*CJnHphÿtHhÚvnhÌ8CJnHtH#hÚvnhÌ85B*\nHphÿtHhÌ8nHtHhƒxÒhÚvnhÌ8CJaJnHtH hÚvnhÌ8CJOJQJnHtHhÚvnhÌ86CJaJnHtH(hÚvnhÌ86B*CJaJnHphÿtH$hÚvnhÌ8CJOJQJaJnHtHhÚvnhÌ8CJaJnHtH+hÚvnhÌ85>*B*CJaJnHphÿtH…¥¦§¨©ççççççççç†v
Æ8*$gdÌ8akdn›$$If4Ö”?Ö)ýÿ%Ö(Ö0ÿÿÿÿÿÿöÖÿÖÿÖÿÖÿ4Ö4Ö
laö•ýf4
Æ8T$ @ \
$*$IfgdÌ8 UVl“”ghºáÿ%Ш¨¨¨¨w¨¨¨¨¨¨1
ÆJ€œ¸ô @ \
`¸ä 8pl”Ô8T!¬#˜%$*$IfgdÌ8(
Æ8€œ¸@ \
¸8l”Ô8T!¬#˜%$*$IfgdÌ8.$
Æ;€œ¸@ \
¸8l”Ô8T!¬#˜%¤ð$*$@&IfgdÌ8
hl”¨©ªÊÍÐÞâäèë)*-0?@AGXghˆ·½Íäó%&'îÝÐÝÐÝ¿ÝаЛÝаÝпÐÝЌ¿ÐÝпÐÝÐxÝÐÝÐÝÐÝаÐthƒxÒ'hÚvnhÌ85B*CJ\nHphÿtHhÚvnhÌ8B*nHphÿtH)hÚvnhÌ8B*CJOJQJnHphÿtHhÚvnhÌ8CJaJnHtH!hÚvnhÌ8B*CJnHphÿtHhÚvnhÌ8CJnHtH!hÚvnhÌ8B*CJnHphÿtH!hÚvnhÌ8B*CJnHphÿftH*%&'C×xY$$
Æ8T$ @ \
$*$@&Ifa$gdÌ8_kdì›$$If4ÖÖ*ýþ%Ô(Ö0ÿÿÿÿÿÿöÖÿÖÿÖÿÖÿ4Ö4Ö
laö–ýf4(
Æ8€œ¸@ \
¸8l”Ô8T!¬#˜%$*$IfgdÌ8'ABCDTUXZž ¢§¨©¶ÂÈÑÿòÞÊƳŸ‘~‘Ên‘nXÆXC4C4hÚvnhÌ8CJaJnHtH(hÚvnhÌ86B*CJaJnHphÿtH+hÚvnhÌ85>*B*CJaJnHphÿtHhÚvnhÌ85CJ\nHtH$hÚvnhÌ85B*CJnHphÿtHhÚvnhÌ85CJnHtH'jhÚvnhÌ85CJH*UnHtH$hÚvnhÌ85B*CJnHphÿtHhƒxÒ'hÚvnhÌ85B*CJ\nHphÿtH&jhÚvnhÌ85H*U\nHtHhÚvnhÌ85\nHtHCDZ¢§¨ ˆpXXp
Æ8TP$ @ \
$*$IfgdÌ8
Æ8T$ @ \
$*$IfgdÌ8
Æ8T$ @ \
$*$IfgdÌ8_kdfœ$$If4ÖÖ*ýþ%Ô(Ö0ÿÿÿÿÿÿöÖÿÖÿÖÿÖÿ4Ö4Ö
laö–ýf4¨©¶e˜Üݍuuuuuu
Æ8T$ @ \
$*$IfgdÌ8rkdàœ$$If4ÖÖ0*ýŽþ%dpÖ0ÿÿÿÿÿÿöÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laö–ýf4ÿ!#,-5XYabeƒ†ˆŠ’“˜ÈËÎÐØÜÝÞúëÛÌë¹Ì¦Ìë–̦ÌëÛÌë̦̹̦ë̀n¹ÌXTXhƒxÒ+hÚvnhÌ85>*B*CJaJnHphÿtH"hÚvnhÌ85CJ\aJnHtH+hÚvnhÌ85B*CJ\aJnHphÿtHhÚvnhÌ85CJaJnHtH%hÚvnhÌ8B*CJaJnHphÿtH%hÚvnhÌ8B*CJaJnHphÿtHhÚvnhÌ8CJaJnHtHhÚvnhÌ86CJaJnHtH(hÚvnhÌ86B*CJaJnHphÿtH ÝÞú%wŒ {  ‘ ¤ ¥ µ ž††lll††††††
& F
Æ„„$*$If^„`„gd”*m
Æ8T$ @ \
$*$IfgdÌ8akdp$$If4Ö”?Ö*ýþ%Ô(Ö0ÿÿÿÿÿÿöÖÿÖÿÖÿÖÿ4Ö4Ö
laö–ýf4 ú{  ‘ ¢ ¥ ± ³ µ Ó Ô !*!+!,!/!0!=!f!}!”!í×ȳ£³£È폳|xpg[RKE4!hÚvnhpUšB*CJnHphÿtH
h`oCJ
h`o5CJh`o5>*CJh`oCJmHnHsHh`o5CJ$aJhÌ8nHtHhƒxÒ$hÚvnhÌ8CJOJ QJ aJnHtH'hÚvnhÌ86CJOJQJaJnHtHhÚvnhÌ86CJaJnHtH(hÚvnhÌ86B*CJaJnHphÿtHhÚvnhÌ8CJaJnHtH+hÚvnhÌ85>*B*CJaJnHphÿtH$hÚvnhÌ8CJOJQJaJnHtHµ Ó Ô !*!+!,!-!/!0!ôôÜÜ{kccQ$„Ðÿ&`#$/„G$Ifgd`o$a$gd`o
Æ8*$gdÌ8akdî$$If4Ö”?Ö*ýþ%Ô(Ö0ÿÿÿÿÿÿöÖÿÖÿÖÿÖÿ4Ö4Ö
laö–ýf4
Æ8T$ @ \
$*$IfgdÌ8
$*$IfgdÌ8 0!f!g!}!£!¤!²!à!"1"x"y"z"ïïïÇïïïïïïï‚Ekdlž$$If”õÖºÿR&ˆ
6`”Ðÿ”öˆ6ööÖÖÖÖ”4Ö4Ö
Faö(
Æ8€œ¸@ \
¸8l”Ô8T!¬#˜%$*$IfgdpUš$„Ðÿ&`#$/„Ifgd`o ”!™!›!œ!£!1"y"•"¢"È"1'G'H'W''‹'•'–'›'œ'©'Ü'ó'
(((((K(d(¥(Ð(î(û(!)Ý-ò-ó-.. .%.).óéóÕÏƽϽϽ·°Ï°Ï½§£½œÏ‹óéóÕÏ~qϽϽϽ·°Ï°Ï£hÀq«h`oCJmH sH hB9Øh`oCJmH sH !hÚvnhpUšB*CJnHphÿtH
h`o5CJh`oh`o5CJ$aJ
h`o>*CJ
h`oCJ
h`o5>*CJhB9Øh`oCJ
h`oCJ'hÚvnhpUš5B*CJ\nHphÿtHhpUšCJnHtHhÚvnhpUšCJnHtH*z"•"¢"£"È"p%„%%Ã%Ø%ë%&íݚíÝy`````
& F
Æ $„Ðÿ&`#$*$/„Ifgd”*m!
& F
ÆЄЄ˜þ$„Ðÿ&`#$*$/„If^„Ð`„˜þgd”*mCkd՞$$IfÖºÿR&ˆ
6`”Ðÿ”öˆ6ööÖÿÖÖÖ”4Ö4Ö
Faö$„Ðÿ&`#$/„Ifgd`o$„Ðÿ&`#$/„G$Ifgd`o &%&O&g&­&ç&/'0'1'G'H''‘'’'“'”'•'æÅææææµµµµµµµµµµ$„Ðÿ&`#$/„Ifgd`o!
& F
ÆЄЄ˜þ$„Ðÿ&`#$*$/„If^„Ð`„˜þgd”*m
& F
Æ $„Ðÿ&`#$*$/„Ifgd”*m•'–'—'˜'™'š'›'œ'Ü'Ý'ó'(((W(º²²²²²­¢™™q™™(
Æ8€œ¸@ \
¸8l”Ô8T!¬#˜%$*$IfgdpUš $Ifgd`o
$G$Ifgd`ogd`o$a$gd`oEkd:Ÿ$$If”:ÖºÿR&ˆ
6`”Ðÿ”öˆ6ööÖÿÖÖÖ”4Ö4Ö
Faö
W({(¥(Ï(Ð(Ñ(î(û(ü(!)•+–+öööö¸­öq­ee $$Ifa$gd`o;kdýŸ$$IfÖºÿR&ˆöˆ6ööÖÿÖÖÖ4Ö4Ö
Faö
$G$Ifgd`o=kd£Ÿ$$If”zõÖºÿR&ˆöˆ6ööÖÖÖÖ4Ö4Ö
Faö $Ifgd`o –+­+Ò+å+ö+ ,',:,I,`,–,—,Æ,Ê,ê,î,ï,ü,-C-b-‡-¨-©-óÖÖÖÖÖÖÖÖÖóóÖÖÖÆóÖÖÖÖÖÆ$„Ð$If^„Ða$gd`o$
& F
ÆЄЄ˜þ$*$If^„Ð`„˜þa$gd”*m $$Ifa$gd`o©-Ã-È-Ü-Ý-ò-ó-.$.%.&.'.).*.W.X.n.óÖÖóÍÍÍÍ͏ŠŠÍÍÍÍgd`o=kdS $$If”:ÖºÿR&ˆöˆ6ööÖÿÖÖÖ4Ö4Ö
Faö $Ifgd`o$
& F
ÆЄЄ˜þ$*$If^„Ð`„˜þa$gd”*m $$Ifa$gd`o).*.5.6.8.V.n.….Š.Œ.Ž.•.¬.¸.ù.ú.
/!/#/$/%/9/:/g/r/{/Ÿ/Ç/Í/v0øìáÖÒøÁ´ª´–øáøŠøømŠ`ŠøÒøUøáøh©)ßh`oCJaJhU4Bh`o0JCJaJ#j­ hU4Bh`oCJUaJhòÍh`oCJaJjh`oCJUaJ'hÚvnhpUš5B*CJ\nHphÿtHhpUšCJnHtHhÚvnhpUšCJnHtH!hÚvnhpUšB*CJnHphÿtHh`ohu{h`oCJaJh`o5CJ\aJh`o5>*CJ\aJh`oCJaJn.•.–.¹.º.Ä.;/Ÿ/ /00v0Þ0 1n1¥1212¦2×ÎÎÎÎÎÎÎÎÎÎÎÎÎÎÎÎÎ $Ifgd`o(
Æ8€œ¸@ \
¸8l”Ô8T!¬#˜%$*$IfgdpUšv0x0Þ0ß01 1
1n1o1’1¥1¦1220212§2¸2¹2ÿ23H3o34444H4I4d4e4R5V5Ò5í5î5ï5Ø7Ù7î7ï7d8f8g8h8u8w8¨8îæîæÞîæîæÞîæîæÖæÊÁæîæ¶æÖî²ææîæÊÁæ²æʟ沏‰€y²
h`o5CJh`o5>*CJ
h`oCJjh`oCJUmHnHuh`oCJ
aJ
h`o5CJ\aJh`ohWh`oCJaJh`o>*CJaJh`o5>*CJ\aJh`oCJaJh`oCJaJh`oCJaJ"jh`oCJUaJmHnHu/¦2§2¹2º2ÿ2o3q3º3ì3í344F4G4—ŽŽŽŽŽŽŽŽŽŽŽŽ $Ifgd`ogkd„¡$$If–FÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý
G4H4d4e4Ï4R5Ï5Ð5—ŽŽŽŽŽŽ $Ifgd`ogkd¢$$If–FÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœýÐ5Ñ5Ò5î5ï50717z7Ø7Ù7î7ï7(8)8c8—ŽŽŽŽŽŽŽŽŽŽŽŽŽ $Ifgd`ogkd†¢$$If–FÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœýc8d8e8f8h8«8¬8Ê8ñ8ò89-9—’’‰‰‰‰a‰‰‰(
Æ8€œ¸@ \
¸8l”Ô8T!¬#˜%$*$IfgdpUš $Ifgd`ogd`ogkd£$$If–FÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý ¨8«8À8Á8Ê8á8æ8è8ê8ñ8A9O9e9f9•9–9—9±9²9Ñ9í9H:I:K:o:p:#=8=9=H=Ð=Ú=>øòìòÛÎÄΰò¬ò¢ò’¢‡¢ò~wmò~cò~]SòSòh~CSh`o>*CJ
h`oCJ
h+8Ah`o>*CJhÊ
Áh`oCJ\
h`oCJ\h`o5>*CJh(Qh`o0JCJjˆ£hýLh`oCJUjh`oCJUh`o'hÚvnhpUš5B*CJ\nHphÿtHhpUšCJnHtHhÚvnhpUšCJnHtH!hÚvnhpUšB*CJnHphÿtH
h”kËCJ
h`oCJ
h`o5CJ -9P9³9´9Ï9Ð9Ñ9ì9í9I:J:ööööö“ööööckd=¤$$If–FÖÖºÿR&ˆ
tàÖ0ÿÿÿÿÿÿöˆ6ööÖÿÖÿÖÿÖÿ4Ö
Faö $Ifgd`o
J:K:p:q:Ë:%;w;›;œ;ì;'#>$>%>&>'>(>Y>Z>p>—>¥>Ü>ÿ>9?€??úúúúúúïæææ¾ææææææ(
Æ8€œ¸@ \
¸8l”Ô8T!¬#˜%$*$IfgdpUš $Ifgd`o
$G$Ifgd`ogd`o>'>(>5>Y>n>o>p>‡>Œ>Ž>>—>??¡?ª?Ñ?á?ö?8@A@ñBC\GrGŠGGºG»GÊG"H,HIIII#IüðçàÚÔÚö¬¶˜ÚçàÚçڑڑڑÚçڑڋ„Ú„Úü{oehpUšh`o5CJhpUšh`o5>*CJhpUšh`oCJ
h`o>*CJ
h`oCJ
h`o6CJ'hÚvnhpUš5B*CJ\nHphÿtHhpUšCJnHtHhÚvnhpUšCJnHtH!hÚvnhpUšB*CJnHphÿtH
h”kËCJ
h`oCJ
h`o5CJh`o5>*CJh`oCJmHnHsHh`o%?‚?©?ª?«?Ð?Ñ?ËBÌBˆDEEDFËF[GÁ¶­q¶­­­­­­­­;kdE¦$$IfÖºÿR&ˆöˆ6ööÖÿÖÖÖ4Ö4Ö
Faö $Ifgd`o
$G$Ifgd`o=kdë¥$$If”õÖºÿR&ˆöˆ6ööÖÖÖÖ4Ö4Ö
Faö
[G\GrGŸGºG»GÏGýGH!H"H2HèHIIIII6I7INIöööööööööööööö¸³öööögd`o=kd›¦$$If”:ÖºÿR&ˆöˆ6ööÖÿÖÖÖ4Ö4Ö
Faö $Ifgd`o#I$I6I7ILIMINIeIjIlInIuITJqJ¬J¯JÓJÔJÕJLPMPõíåßÙßÈ»±»ßƒvfXKC5 jèðh²bUh`omH sH h`omH sH hB9Øh`oCJmH sH hB9Øh`o>*CJmH sH hB9Øh`o5>*CJmH sH h!qÚh`oCJmH sH h`oCJmH sH hrzDh`o5>*CJmH sH 'hÚvnhpUš5B*CJ\nHphÿtHhpUšCJnHtHhÚvnhpUšCJnHtH!hÚvnhpUšB*CJnHphÿtH
h”kËCJ
h`oCJhpUšh`o6hpUšh`o5hpUšh•=°5CJNIuIvI„I´I×I
J%JRJSJTJqJ®J×ÎÎÎÎÎÎÎÎkÎÎckdõ¦$$If–FÖÖºÿR&ˆ
tàÖ0ÿÿÿÿÿÿöˆ6ööÖÿÖÿÖÿÖÿ4Ö
Faö $Ifgd`o(
Æ8€œ¸@ \
¸8l”Ô8T!¬#˜%$*$IfgdpUš ®J¯JÔJÕJãJKeK…KÑKL”L«LýLfMMœ“““†y†y†y†yy†
& F$Ifgd®T
& F$Ifgd®T $Ifgd`ockdƒ§$$If–FÖÖºÿR&ˆ
tàÖ0ÿÿÿÿÿÿöˆ6ööÖÿÖÿÖÿÖÿ4Ö
FaöMN£NÚN0OgOÀOðOXPmPnP‚P¾PÎPáPQ/Q0QòòåòåòåòÜÐÜÜÜÜÜÜÜ $$Ifa$gd`o $Ifgd`o
& F$Ifgd®T
& F$Ifgd®TMPXPmPnP}P‚P¾PÈPåPæPðP.Q1Q2Q?QOQzQQ‘Q“QªQ¯Q±Q³QºQŠR‹R§RâRãRS SÈUÝUÞUøïéßÙÏÁ´Ï´Ï´øﭩ٣ْ…{…gÙcïÙcïÙ[ïéh`oCJaJhƒxÒ'hÚvnhpUš5B*CJ\nHphÿtHhpUšCJnHtHhÚvnhpUšCJnHtH!hÚvnhpUšB*CJnHphÿtH
h”kËCJh`o
h`o5CJhÈDˆh`oCJmH sH hÈDˆh`o>*CJmH sH h`oCJmH sH 
h`oCJh~CSh`o>*CJ
h`oCJ
h`o5>*CJh`omH sH "0Q1Q2QzQ{Q“QºQ»QÉQ÷QRKRš•ŒŒŒdŒŒŒŒŒ(
Æ8€œ¸@ \
¸8l”Ô8T!¬#˜%$*$IfgdpUš $Ifgd`ogd`oekd¨$$If–FÖ”:ÖºÿR&ˆ
tàÖ0ÿÿÿÿÿÿöˆ6ööÖÿÖÿÖÿÖÿ4Ö
Faö KR‰RŠR‹R¦R§RáRâRöö“ööööbkd£¨$$IfÖÖºÿR&ˆÖ0ÿÿÿÿÿÿöˆ6ööÖÿÖÿÖÿÖÿ4Ö4Ö
Faö $Ifgd`oâRãRS SÍTÇUÈUÝUÞUV¸V¹VºV»V¼Vœ“““““““““““““ $Ifgd`obkd©$$IfÖÖºÿR&ˆÖ0ÿÿÿÿÿÿöˆ6ööÖÿÖÿÖÿÖÿ4Ö4Ö
FaöÞUíUñUVVPV¸V¼V½VÀVÁVÎVÏVùVWWW'W,W.W0W7WÈWâW'X=X@X\XŸXðXòXY!Y"Y4Y+],]A]Ç^øòêøòêòæâòÙÒâòÌò»®¤®òâòâòه~òÙøtjcòÙò hûqÛh`ohûqÛh`o5\h+8Ah`o>*CJhi[h`oCJhžy‚h`oCJ'hÚvnhpUš5B*CJ\nHphÿtHhpUšCJnHtHhÚvnhpUšCJnHtH!hÚvnhpUšB*CJnHphÿtH
h”kËCJ
h`o5CJh`o5>*CJh`ohƒxÒh`oCJaJ
h`oCJ
h`o>*CJ&¼V½V¾VÀVÁVùVúVW7W8WFWWš••ŒŒŒŒdŒŒŒ(
Æ8€œ¸@ \
¸8l”Ô8T!¬#˜%$*$IfgdpUš $Ifgd`ogd`odkd™©$$IfÖ”:ÖºÿR&ˆÖ0ÿÿÿÿÿÿöˆ6ööÖÿÖÿÖÿÖÿ4Ö4Ö
Faö W³WâWãW>X?X@XžXŸXðXñXööööö“ööööckdª$$If–FÖÖºÿR&ˆ
tàÖ0ÿÿÿÿÿÿöˆ6ööÖÿÖÿÖÿÖÿ4Ö
Faö $Ifgd`o
ñXòXY"Y}YäY\ZZK[™[\N\x\í\œ““xxxxxxxxxx[
& F
Æ8„Ö¤¤$If[$\$^„Ögd®T $Ifgd`ockd¦ª$$If–FÖÖºÿR&ˆ
tàÖ0ÿÿÿÿÿÿöˆ6ööÖÿÖÿÖÿÖÿ4Ö
Faö
í\+],]A]È^É^à^í_î_ï_ð_ñ_äÛÛÛÛÛÛÛvnn$a$gd`oekd4«$$If–FÖ”:ÖºÿR&ˆ
tàÖ0ÿÿÿÿÿÿöˆ6ööÖÿÖÿÖÿÖÿ4Ö
Faö $Ifgd`o[
& F
Æ8„Ö¤¤$If[$\$^„Ögd®T Ç^È^É^à^í_ï_ñ_ò_```````!`D`E`F`G`H`‚`™`š` a÷ñçÞØÌĹ« •« Š «tÄl^QAQhÚ|ÇhŠp5CJ\nHtHhÚ|ÇhŠpCJnHtHhÚ|ÇhŠp5\nHtHhÌ8nHtHh"6yh#pOJ
QJ
hT ¡5CJ0\aJhg( 5CJ0\aJh?}ë5CJ0\aJh#p5CJ0\aJh,œh#p5CJ0\aJh#p5CJ \aJ h#pnHtHhGsh`o5CJ$aJ
h`oCJhë%äh`oCJhë%äh`o>*CJ
h`oCJ
hi[h`oCJñ_ó_ô_õ_ö_÷_ø_ù_ú_û_ü_ý_þ_ÿ_```E`F`H`óóóóóóóóóóóóóóçßßÚÔ*$gdÌ8gd#p$a$gd#p $„h^„ha$gd#p $„h^„ha$gd#pH`‚`ƒ`š`Á`Â`3a“a”aºaåab"bBbШ¨¨¨¨w¨¨¨¨¨¨1
ÆJ€œ¸ô @ \
`¸ä 8pl”Ô8T!¬#˜%$*$Ifgd?em(
Æ8€œ¸@ \
¸8l”Ô8T!¬#˜%$*$Ifgd?em.$
Æ;€œ¸@ \
¸8l”Ô8T!¬#˜%¤ð$*$@&Ifgd?em
a
a3a\aka”a³aºa;bebmbnbob‰bŠb‹bŒbœbb­b¾bÄbÆbÇbÔbïâÑÂÑâ²â£˜£”†r²”dPd²d²”>"hÚ|ÇhŠp5>*CJaJnHtH'jhÚ|ÇhŠp5CJH*UnHtHhÚ|ÇhŠp5CJnHtH&jhÚ|ÇhŠp5H*U\nHtHhÚ|ÇhŠp5\nHtHhŠphNhŠpCJaJhÚ|ÇhŠpCJaJnHtHhÚ|ÇhŠp5CJ\nHtHhÇ~-hŠpmH nHsH tH hÇ~-hŠpCJmH nHsH tHhÚ|ÇhŠpCJnHtH hÚ|ÇhŠpCJOJQJnHtHBbnbob‹b×pQ$$
Æ8T$ @ \
$*$@&Ifa$gd?emgkdÆ«$$If4ÖÖ+ýý%Ò(Ö0ÿÿÿÿÿÿöÒ(ööÖÿÖÿÖÿÖÿ4Ö4Ö
laö—ýf4yt?em(
Æ8€œ¸@ \
¸8l”Ô8T!¬#˜%$*$Ifgd?em‹bŒb¥b­bÄbÆb˜€hPP
Æ8TP$ @ \
$*$Ifgd?em
Æ8T$ @ \
$*$Ifgd?em
Æ8T$ @ \
$*$Ifgd?emgkdF¬$$If4ÖÖ+ýý%Ò(Ö0ÿÿÿÿÿÿöÒ(ööÖÿÖÿÖÿÖÿ4Ö4Ö
laö—ýf4yt?emÆbÇbÔbAcUcˆcäc…mmmmm
Æ8T$ @ \
$*$Ifgd?emzkdƬ$$If4ÖÖ0+ýý%dnÖ0ÿÿÿÿÿÿöÒ(ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laö—ýf4yt?emÔbàbæbïbc!cAcLcUcscˆc¸c»cÀcäcåcddËeÌeçeGhHh]hohŠh˜h™häh!i4i7ioi…i†ióiõiïàïàïàïàïàïàÎàʸ¨™Œ¨Œà¸ï™ïà™ï™Ê~ŒnŒ] hÚ|ÇhŠpCJOJQJnHtHhÚ|ÇhŠp5CJ\nHtHhÚ|ÇhŠp5\nHtHhÚ|ÇhŠpCJnHtHhÚ|ÇhŠpCJaJnHtHhÚ|ÇhŠp5CJaJnHtH"hÚ|ÇhŠp5>*CJaJnHtHhŠp"hÚ|ÇhŠp5CJ\aJnHtHhÚ|ÇhŠpCJaJnHtHhÚ|ÇhŠp6CJaJnHtH$äcåcddydzdÝd eEee–~ssseTTT$
& F)$*$Ifa$gd®T
& F*$*$Ifgd®T
$*$Ifgd?em
Æ8T$ @ \
$*$Ifgd?emikd\­$$If4Ö”?Ö+ýý%Ò(Ö0ÿÿÿÿÿÿöÒ(ööÖÿÖÿÖÿÖÿ4Ö4Ö
laö—ýf4yt?em e¦eËeÌeçe>geg’gÁgýg#hGhHh]hŠhäh4iîîããÖãÈÈÈÈÈ°°°ã°
Æ8T$ @ \
$*$Ifgd?em
& F`$*$Ifgd®T ¤x$*$Ifgd?em
$*$Ifgd?em$
& F)$*$Ifa$gd®T4i5i7ioipi†i­i–‘b:::(
Æ8€œ¸@ \
¸8l”Ô8T!¬#˜%$*$Ifgd?em.$
Æ;€œ¸@ \
¸8l”Ô8T!¬#˜%¤ð$*$@&Ifgd?emgdŠpikdà­$$If4Ö”?Ö+ýý%Ò(Ö0ÿÿÿÿÿÿöÒ(ööÖÿÖÿÖÿÖÿ4Ö4Ö
laö—ýf4yt?em­i®ijƒj„j©jÔjõjk1k×צ××××××1
ÆJ€œ¸ô @ \
`¸ä 8pl”Ô8T!¬#˜%$*$Ifgd?em(
Æ8€œ¸@ \
¸8l”Ô8T!¬#˜%$*$Ifgd?em õijLj[j„j¢j©j*k1k2kLkMkNkOk_k`kgksk„kˆkŠk‹kŒk™k¥kóâÓâóÃó´°¢ŽÃ°€l€óÀÀ°ZJhÚ|ÇhŠp6CJaJnHtH"hÚ|ÇhŠp5>*CJaJnHtH'jhÚ|ÇhŠp5CJH*UnHtHhÚ|ÇhŠp5CJnHtH&jhÚ|ÇhŠp5H*U\nHtHhÚ|ÇhŠp5\nHtHhŠphÚ|ÇhŠpCJaJnHtHhÚ|ÇhŠp5CJ\nHtHhÇ~-hŠpmH nHsH tH hÇ~-hŠpCJmH nHsH tHhÚ|ÇhŠpCJnHtH1k2kNkOk~bkdä®$$If4ÖÖ+ýý%Ò(Ö0ÿÿÿÿÿÿöÖÿÖÿÖÿÖÿ4Ö4Ö
laö—ýf4yt?em$$
Æ8T$ @ \
$*$@&Ifa$gd?embkdd®$$If4ÖÖ+ýý%Ò(Ö0ÿÿÿÿÿÿöÖÿÖÿÖÿÖÿ4Ö4Ö
laö—ýf4yt?emOkgkskˆkŠk‹kŒk™kçÏ··ÏBÏukdd¯$$If4ÖÖ0+ýý%dnÖ0ÿÿÿÿÿÿöÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laö—ýf4yt?em
Æ8TP$ @ \
$*$Ifgd?em
Æ8T$ @ \
$*$Ifgd?em
Æ8T$ @ \
$*$Ifgd?em¥k­k¶kÜkåklll6lKl{l~lƒl°l±l²lÎlnŽn£n¤n¶no'o…oÃoçoèoìo1pGpHp½p¿pãp qñáñáñáñáñáñÏñÀ¼ªÀñªñáñáñáñÀ¼œn] hÇ~-hŠpCJmH nHsH tH hÚ|ÇhŠpCJOJQJnHtHhÚ|ÇhŠp5CJ\nHtHhÚ|ÇhŠpCJnHtHhÚ|ÇhŠp5\nHtH"hÚ|ÇhŠp5>*CJaJnHtHhŠphÚ|ÇhŠpCJaJnHtH"hÚ|ÇhŠp5CJ\aJnHtHhÚ|ÇhŠp6CJaJnHtHhÚ|ÇhŠpCJaJnHtH#™kllKl°l±l²lÎlÏl]m£n¤noçççççƒjjjjjj
Æ8T$ @ \
$*$1$Ifgd?emdkdú¯$$If4Ö”?Ö+ýý%Ò(Ö0ÿÿÿÿÿÿöÖÿÖÿÖÿÖÿ4Ö4Ö
laö—ýf4yt?em
Æ8T$ @ \
$*$Ifgd?em o†oçoèoéoêoìo1pæææ‚}}N.$
Æ;€œ¸@ \
¸8l”Ô8T!¬#˜%¤ð$*$@&Ifgd?emgdŠpdkd~°$$If4Ö”?Ö+ýý%Ò(Ö0ÿÿÿÿÿÿöÖÿÖÿÖÿÖÿ4Ö4Ö
laö—ýf4yt?em
Æ8T$ @ \
$*$1$Ifgd?em1pHpopppãpCqDqjq•q¶qÒqòqr×××צ×××××××1
ÆJ€œ¸ô @ \
`¸ä 8pl”Ô8T!¬#˜%$*$Ifgd?em(
Æ8€œ¸@ \
¸8l”Ô8T!¬#˜%$*$Ifgd?em qqqDqcqjqëqr8r9r;rKrLr\rmrsrvrƒrrïàϲ£•²s_s²s²M=hÚ|ÇhŠp6CJaJnHtH"hÚ|ÇhŠp5>*CJaJnHtH'jhÚ|ÇhŠp5CJH*UnHtHhÚ|ÇhŠp5CJnHtH&jhÚ|ÇhŠp5H*U\nHtHhÚ|ÇhŠp5\nHtHhÚ|ÇhŠpCJaJnHtHhÚ|ÇhŠp5CJ\nHtHhÚ|ÇhŠpCJnHtH hÇ~-hŠpCJmH nHsH tHhÇ~-hŠpmH nHsH tH hÇ~-hŠpCJmH nHsH tHrr:r;r~bkd‚±$$If4ÖÖ+ýý%Ò(Ö0ÿÿÿÿÿÿöÖÿÖÿÖÿÖÿ4Ö4Ö
laö—ýf4yt?em$$
Æ8T$ @ \
$*$@&Ifa$gd?embkd±$$If4ÖÖ+ýý%Ò(Ö0ÿÿÿÿÿÿöÖÿÖÿÖÿÖÿ4Ö4Ö
laö—ýf4yt?em;rTr\rsrurvrƒrírçÏ··BÏÏukd²$$If4ÖÖ0+ýý%dnÖ0ÿÿÿÿÿÿöÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laö—ýf4yt?em
Æ8TP$ @ \
$*$Ifgd?em
Æ8T$ @ \
$*$Ifgd?em
Æ8T$ @ \
$*$Ifgd?emr•ržrÌrÕrírørÿrs2sbsesjss¹sÞs¹uÎuIy^ypyñyÿyDzzÃzÅz{${%{¯{|,|5|u}|}š}ñáñáñáñáñáñÏñ½­ñ­ñ½áñáñáñ©›Ž~ŽmŽ~Ž^ŽhÚ|ÇhŠpCJaJnHtH hÇ~-hŠpCJmH nHsH tHhÚ|ÇhŠp5CJ\nHtHhÚ|ÇhŠpCJnHtHhÚ|ÇhŠp5\nHtHhŠphÚ|ÇhŠp5CJaJnHtH"hÚ|ÇhŠp5>*CJaJnHtH"hÚ|ÇhŠp5CJ\aJnHtHhÚ|ÇhŠp6CJaJnHtHhÚ|ÇhŠpCJaJnHtH$írÿr2sœss¹sÞsßsYtÌtIuŠu¸uçççƒçxxjjjjj
& F+$*$Ifgd®T
$*$Ifgd?emdkd˜²$$If4Ö”?Ö+ýý%Ò(Ö0ÿÿÿÿÿÿöÖÿÖÿÖÿÖÿ4Ö4Ö
laö—ýf4yt?em
Æ8T$ @ \
$*$Ifgd?em ¸u¹uÎuÞwxUx…xÙxþxHyIy^yñyDzÂzôôççÙÙÙÙÙÁÁÁÁô
Æ8T$ @ \
$*$Ifgd?em
& F($*$Ifgd®T ¤x$*$Ifgd?em
$*$Ifgd?emÂzÃzÅz{{&{M{N{¯{||6|a|›–‚wwwwwwwww
$*$Ifgd?em$
Ƥð$*$@&Ifgd?emgdŠpdkd³$$If4Ö”?Ö+ýý%Ò(Ö0ÿÿÿÿÿÿöÖÿÖÿÖÿÖÿ4Ö4Ö
laö—ýf4yt?em a|¿|}|}š}›}·}ïäää~i$$
Æ$*$@&Ifa$gd?emekd ³$$If–FÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ÖÿÖÿÖÿÖÿ4Ö4Ö
laöœýyt?em
$*$Ifgd?em
Æl¸$*$Ifgd?emš}›}µ}¶}·}¸}É}Ê}Ï}ß}à}á}í}î}ú}~!~M~V~w~•~°~à~ã~ç~óåÑåóïßÃó}m^m^m^m^m^L^ó}"hÚ|ÇhŠp5CJ\aJnHtHhÚ|ÇhŠpCJaJnHtHhÚ|ÇhŠp6CJaJnHtHhÚ|ÇhŠp>*CJaJnHtH"hÚ|ÇhŠp5>*CJaJnHtHhÚ|ÇhŠp5CJ\nHtH'jhÚ|ÇhŠp5CJH*UnHtHhÚ|ÇhŠp5CJnHtH&jhÚ|ÇhŠp5H*U\nHtHhÚ|ÇhŠp5\nHtHhÚvnhŠpCJnHtH·}¸}Î}Ï}ß}à}™ŽŽŽŽ
$*$Ifgd?emekd'´$$If–FÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ÖÿÖÿÖÿÖÿ4Ö4Ö
laöœýyt?emà}á}î}v~w~°~†{{{{{{
$*$Ifgd?emxkd®´$$If–FÖÖ00ý”ø%dd
tàÖ0ÿÿÿÿÿÿöÈ(6ÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laöœýyt?em#A‚S‚h‚z‚½‚قö‚ƒ—Œyyyhhhhhh
& FadÈ$*$Ifgd®T$¤d¤d$If[$\$a$gd?em
$*$Ifgd?emgkd=µ$$If–FÖ”?Ö0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ÖÿÖÿÖÿÖÿ4Ö4Ö
laöœýyt?em #&3O`~€ƒ§€¨€©€²€ 
 {|}†ÁÁˁ́S‚ׂقô‚ö‚ƒƒ%ƒHƒ^ƒõçõÙõÙõÙõÊõÂõ°Ê¦ÊõÊõÂõ”ʦÊõ„u„u„u„uc"hÚ|ÇhŠp5>*CJaJnHtHhÚ|ÇhŠpCJaJnHtHhÚ|ÇhŠpCJ\aJnHtH#j߶hÚ|ÇhŠpCJUaJhÚ|ÇhŠp>*CJ#jȵhÚ|ÇhŠpCJUaJhŠpCJaJjhÚ|ÇhŠpCJUaJhÚ|ÇhŠp6CJ]aJhÚ|ÇhŠp5CJ\aJhÚ|ÇhŠpCJaJ$ƒ&ƒ'ƒHƒIƒ^ƒ›ƒ³ƒ„ „!„#„D„Z„ëààààààààxsààgdŠpgkdÀ·$$If–FÖ”?Ö0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ÖÿÖÿÖÿÖÿ4Ö4Ö
laöœýyt?em
$*$Ifgd?em$
& FadÈ$*$@&Ifgd®T
^ƒpƒšƒ©ƒ³ƒ„ „!„#„™„©„±„¿„̈́ë„í„O…P…ä…þ…ÿ…†††+†ïàïàïàÓÏ¿à¿à¿à²¡¿k]I]'jhÚvnhŠp5CJH*UnHtHhÚvnhŠp5CJnHtH&jhÚ|ÇhŠp5H*U\nHtHhÚ|ÇhŠp5\nHtH'hÇ~-hŠp5CJaJmH nHsH tH hÇ~-hŠpCJmH nHsH tHhÚ|ÇhŠpCJnHtHhÚ|ÇhŠp5CJaJnHtHhŠphÚvnhŠpCJnHtHhÚ|ÇhŠpCJaJnHtHhÚ|ÇhŠp6CJaJnHtHZ„„‚„í„O…P…u… ……ã…ä…†ôôôôôôôôôŒw$$
Æ$*$@&Ifa$gd?emgkdK¸$$If–FÖ”?Ö+ýý%È(
tàÖ0ÿÿÿÿÿÿöÒ(6ÖÿÖÿÖÿÖÿ4Ö4Ö
laö—ýyt?em
$*$Ifgd?em ††$†+†K†M†—~fM5
Æ8TP$ @ \
$*$Ifgd?em
Æ8TP$ @ \
$*$G$Ifgd?em
Æ8T$ @ \
$*$Ifgd?em
Æ8T$ @ \
$*$G$Ifgd?emgkdä¸$$If–FÖ”?Ö+ýý%È(
tàÖ0ÿÿÿÿÿÿöÒ(6ÖÿÖÿÖÿÖÿ4Ö4Ö
laö—ýyt?em+†*CJaJnHtHhµ­hŠp5CJ\nHtHhÚvnhŠp5CJnHtHhÚvnhŠp5CJ\nHtH!M†N†[†ä†‡G‡£‡­”||||
Æ8T$ @ \
$*$Ifgd?em
Æ8T$ @ \
$*$G$Ifgd?emQkd}¹$$IfÖ0+ýý%dnöÒ(6ööÖÿÿÖÖÖÿ4Ö4Ö
laö—ýyt?em£‡¤‡À‡Á‡ ˆ!ˆ*B* CJmH nHph€sH tH0jcºhÚ|ÇhŠpB*CJUnHphtH#hŠpB*CJmH nHphsH tH*jhÚvnhŠpB*CJUnHphtH)hÚvnhŠpB*CJmH nHphsH tH%hÚvnhŠpB*CJ_HmH phsH VŒWŒ¹ŒAlŽ¯°±͍×ÌÌ×××××הs $$
Æ8T$ @ \
$*$@&G$Ifa$gd?em8kdr»$$IfÖ+ýý%Ò(öÖÖÖÖ4Ö4Ö
laö—ýyt?em
$*$Ifgd?em(
Æ8€œ¸@ \
¸8l”Ô8T!¬#˜%$*$Ifgd?em ·Œ¹Œ689A„…¥§¨¯°ˍ͍̍ލߍŽ)Ž8Ž:Ž;ŽIŽóâÕŸÅծծ՟Ց}Åo[oÅoÅoI"hÚvnhŠp5>*CJaJnHtH'jhÚvnhŠp5CJH*UnHtHhÚvnhŠp5CJnHtH&jhÚvnhŠp5H*U\nHtHhÚvnhŠp5\nHtHhÚvnhŠpCJaJnHtHhŠpCJnHtHhŠp5CJ\nHtHhÚvnhŠp5CJ\nHtHhÚvnhŠpCJnHtH hÇ~-hŠpCJmH nHsH tHhÚ|ÇhŠpCJnHtH͍΍ñŽ8Ž:Ž;ŽÇ®–}e–
Æ8TP$ @ \
$*$Ifgd?em
Æ8TP$ @ \
$*$G$Ifgd?em
Æ8T$ @ \
$*$Ifgd?em
Æ8T$ @ \
$*$G$Ifgd?em8kdÇ»$$IfÖ+ýý%Ò(öÖÿÖÖÖ4Ö4Ö
laö—ýyt?em;ŽhÚvnhŠp6CJaJnHtH"hÚvnhŠp5>*CJaJnHtHhµ­hŠp5CJ\nHtH'jhÚvnhŠp5CJH*UnHtHhÚvnhŠp5CJnHtH&jhÚvnhŠp5H*U\nHtHhÚvnhŠp5\nHtHhµ­hŠpCJaJnHtHhÚvnhŠpCJaJnHtHhÚvnhŠp5CJ\nHtHhÚvnhŠpCJnHtH hÇ~-hŠpCJmH nHsH tH”Ž”ª”«”ΔՔǦnU=
Æ8T$ @ \
$*$Ifgd?em
Æ8T$ @ \
$*$G$Ifgd?em8kdª½$$IfÖ&ý &Ü(öÖÿÖÖÖ4Ö4Ö
laö’ýyt?em $$
Æ8T$ @ \
$*$@&G$Ifa$gd?em8kdU½$$IfÖ&ý &Ü(öÖÖÖÖ4Ö4Ö
laö’ýyt?emՔõ”÷”ø”••¿•ò•O–æ΃jRRRR
Æ8T$ @ \
$*$Ifgd?em
Æ8T$ @ \
$*$G$Ifgd?emKkdÿ½$$IfÖ0&ýŠ &dxöÖÿÿÖÖÖÿ4Ö4Ö
laö’ýyt?em
Æ8TP$ @ \
$*$Ifgd?em
Æ8TP$ @ \
$*$G$Ifgd?em•2•;•f•o••š•¿•ݕò•"–(–*–O–l–X˜m˜n˜˜ܘݘꘙT™€™™‚™„™…™ˆ™řڙܙešñáñáñáñáñáñÏñ½ñ½ñᮞá®á®áŒ½„€reUehÚvnhŠp5CJ\nHtHhÚvnhŠpCJnHtHhÚvnhŠp5\nHtHhŠphŠpnHtH"hÚvnhŠp6CJ]aJnHtHhÚvnhŠp6CJaJnHtHhÚ|ÇhŠpCJaJnHtH"hÚvnhŠp5>*CJaJnHtH"hÚvnhŠp5CJ\aJnHtHhÚvnhŠp6CJaJnHtHhÚvnhŠpCJaJnHtH!O–P–l–m––¨–——B—k—Ŭ‘rrSrSr
& F
Æ
R8 „ „˜þ¤x$*$If^„ `„˜þgdŠp
& F
Æ
7Ð8„8„˜þ¤x$*$If^„8`„˜þgdŠp
Æ8T$ @ \
dåþ$*$Ifgd?em
Æ8T$ @ \
$*$G$Ifgd?em:kd†¾$$If”?Ö&ý &Ü(öÖÿÖÖÖ4Ö4Ö
laö’ýyt?em k——¬—×
˜*˜8˜C˜X˜m˜n˜ݘ™™‚™àÁÁààÁÁÁ©©©©©—$
ÆÐ$*$Ifa$gd?em
Æ8T$ @ \
$*$Ifgd?em
& F
Æ
R8 „ „˜þ¤x$*$If^„ `„˜þgdŠp
& F
Æ
7Ð8„8„˜þ¤x$*$If^„8`„˜þgdŠp‚™ƒ™„™…™†™ˆ™ř©lgg70$
Æ;€œ¸@ \
¸8l”Ô8T!¬#˜%¤ð$*$@&G$Ifgd?emgdŠp*CJaJnHtH"hÚvnh?em5CJ\aJnHtHhÚvnh?em6CJaJnHtHhÚvnh?emCJaJnHtH ¼¥Í¥¦l¦¦§§§§§-§.§A§O§§Ž§òááÐи¸¸¸¸¸¸¸¸¸
Æ8T$ @ \
$*$Ifgd?em
& Fc
ÆÐ$Ifgd®T
& Fc
ÆÐ$Ifgd®T
& Fc$Ifgd®TŽ§§§’§“§ì§í§¨*¨+¨’¨ÅÀÀÀhhhhh(
Æ8€œ¸@ \
¸8l”Ô8T!¬#˜%$*$Ifgd?em0$
Æ;€œ¸@ \
¸8l”Ô8T!¬#˜%¤ð$*$@&G$Ifgd?emgd?em:kdÃ$$If”?Ö+ýý%Ò(öÖÿÖÖÖ4Ö4Ö
laö—ýyt?em
’¨õ¨ö¨©E©g©”©•©–©Φ¦¦¦e8kdaÃ$$IfÖ+ýý%Ò(öÖÖÖÖ4Ö4Ö
laö—ýyt?em $Ifgd?em(
Æ8€œ¸@ \
¸8l”Ô8T!¬#˜%$*$Ifgd?em1
ÆJ€œ¸ô @ \
`¸ä 8pl”Ô8T!¬#˜%$*$Ifgd?em’¨ö¨©©©f©g©”©–©°©²©È©Ú©è©é©ë©ø©ªª'ªNªWªYª|ª}ªˆª­ª˪᪫«ïâÔÄâ¾µ¦˜ÄÔÄÔÄԆvgvgvgXgvgvgvgh¦Th?emCJaJnHtHhÚvnh?emCJaJnHtHhÚvnh?em6CJaJnHtH"hÚvnh?em5>*CJaJnHtHhÚvnh?em5\nHtHhµ­h?emCJaJnHtHhÇ~-h?emCJ
h?emCJhÚvnh?em5CJ\nHtHhÚvnh?em5CJnHtHhÚvnh?emCJnHtH hÇ~-h?emCJmH nHsH tH–©±©²©Ç©È©è©ê©Þ¦u\D
Æ8TP$ @ \
$*$Ifgd?em
Æ8TP$ @ \
$*$G$Ifgd?em
Æ8T$ @ \
$*$Ifgd?em
Æ8T$ @ \
$*$G$Ifgd?em8kd¶Ã$$IfÖ+ýý%Ò(öÖÿÖÖÖ4Ö4Ö
laö—ýyt?em $$
Æ8T$ @ \
$*$@&G$Ifa$gd?emê©ë©ø©}ª­ªáª%«&«'«´›ƒƒƒƒƒI:kd’Ä$$If”?Ö+ýý%Ò(öÖÿÖÖÖ4Ö4Ö
laö—ýyt?em
Æ8T$ @ \
$*$Ifgd?em
Æ8T$ @ \
$*$G$Ifgd?emKkd Ä$$IfÖ0+ýý%dnöÖÿÿÖÖÖÿ4Ö4Ö
laö—ýyt?em««'«C«D«e«©«½­®¯¯º¯å¯a°b°w°x°ˆ°ª±·±Ó±²²²#²V²k²îßÍßĸĸĮĮğŸ}Ÿ}Ÿ}ßyk]PhÚvnh?emCJnHtHhQBh?em5\nHtHhÚvnh?em5\nHtHh?emh\Mkh?em6CJaJnHtH"h\Mkh?em5>*CJaJnHtHh\Mkh?emCJaJnHtHh\Mkh?emCJ\h\Mkh?em5CJ\h\Mkh?emCJ"hÚvnh?em5>*CJaJnHtHhÚvnh?emCJaJnHtH"hÚvnh?em5CJ\aJnHtH'«C«D«e«©«“¬¼¬Ö¬Þ¬ê¬5­¼­®¯æÎÅŵ¥¥••••Å…˜$„Ä$If^„Äa$gd?em$
& F $Ifa$gd®T$
& F $Ifa$gd®T$„Ä$If^„Äa$gd?em $Ifgd?em
Æ8T$ @ \
$*$Ifgd?em
Æ8T$ @ \
$*$G$Ifgd?em
¯¯l¯º¯å¯%°:°a°b°w°x°ª±Ô±²²²ïÛÛïÛÛÛÃÃÃÃÃɄgd?em:kdëÄ$$If”?Ö+ýý%Ò(öÖÿÖÖÖ4Ö4Ö
laö—ýyt?em
Æ8T$ @ \
$*$Ifgd?em˜$
& F
„â$If`„âa$gd®T˜$
& Fd$Ifa$gd®T²V²W²m²”²•²³c³d³ˆ³³³Õ³Ö³ϧ§§§§v§§§mm $Ifgd?em1
ÆJ€œ¸ô @ \
`¸ä 8pl”Ô8T!¬#˜%$*$Ifgd?em(
Æ8€œ¸@ \
¸8l”Ô8T!¬#˜%$*$Ifgd?em0$
Æ;€œ¸@ \
¸8l”Ô8T!¬#˜%¤ð$*$@&G$Ifgd?em k²m²¬²¿²ƲÔ²Þ²ÿ²³d³~³³ˆ³Õ³´´´´3´E´T´a´m´‡´´·´À´´å´æ´ñ´µ4µðãÝãÝãÝпã±ðãÝ¢”ð±ð±‚rcrcrcTcrcrh¦Th?emCJaJnHtHhÚvnh?emCJaJnHtHhÚvnh?em6CJaJnHtH"hÚvnh?em5>*CJaJnHtHhÚvnh?em5\nHtHhµ­h?emCJaJnHtHhÚvnh?em5CJnHtH hÇ~-h?emCJmH nHsH tHh\Mkh?emCJnHtH
h?emCJhÚvnh?emCJnHtHhÚvnh?em5CJ\nHtH Ö³´´´´3´ö¾eL
Æ8T$ @ \
$*$G$Ifgd?em8kd™Å$$IfÖ+ýý%Ò(öÖÿÖÖÖ4Ö4Ö
laö—ýyt?em $$
Æ8T$ @ \
$*$@&G$Ifa$gd?em8kdDÅ$$IfÖ+ýý%Ò(öÖÖÖÖ4Ö4Ö
laö—ýyt?em $Ifgd?em3´S´T´a´æ´µJµŽµ曂jjjj
Æ8T$ @ \
$*$Ifgd?em
Æ8T$ @ \
$*$G$Ifgd?emKkdîÅ$$IfÖ0+ýý%dnöÖÿÿÖÖÖÿ4Ö4Ö
laö—ýyt?em
Æ8TP$ @ \
$*$G$Ifgd?em4µJµzµ€µ‚µµ«µ¬µ×µ6·f·ºº/º0º@ºBº€ºŽº«»¬»®»°»µ»ûâ»ö»ø»6¼ñáñÏñ½ñ­ž­žñ½ñᏆá†áñ½‚tfYIYhÚvnh?em5CJ\nHtHhÚvnh?emCJnHtHh—S=h?em5\nHtHhÚvnh?em5\nHtHh?emhQBh?emCJhÚ|Çh?emCJaJnHtHhQBh?emCJaJnHtHhQBh?em5CJaJnHtH"hÚvnh?em5>*CJaJnHtH"hÚvnh?em5CJ\aJnHtHhÚvnh?em6CJaJnHtHhÚvnh?emCJaJnHtHŽµµ«µ¬µ×µäµ%¶V¶j¶Ŭ”~dddJ
& Fe
Æ8T$ @ \
$*$Ifgd®T
& Fe
Æ8T$ @ \
$*$Ifgd®T
Æ8T$ @ \
$*$Ifgd?em
Æ8T$ @ \
$*$Ifgd?em
Æ8T$ @ \
$*$G$Ifgd?em:kduÆ$$If”?Ö+ýý%Ò(öÖÿÖÖÖ4Ö4Ö
laö—ýyt?emj¶q¶ ·*·5·6·g·’···Ñ·ÿ·(¸q¸¸á¸ååË˵µ››
& Ff
Æ8T$ @ \
$*$Ifgd®T
& Ff
Æ8T$ @ \
$*$Ifgd®T
Æ8T$ @ \
$*$Ifgd?em
& Fe
Æ8T$ @ \
$*$Ifgd®T
& Fe
Æ8T$ @ \
$*$Ifgd®Tá¸0¹Z¹u¹š¹å¹ºº0ºº­»®»åËËåËË˳³³y:kdÎÆ$$If”?Ö+ýý%Ò(öÖÿÖÖÿÖ4Ö4Ö
laö—ýyt?em
Æ8T$ @ \
$*$Ifgd?em
& Ff
Æ8T$ @ \
$*$Ifgd®T
& Ff
Æ8T$ @ \
$*$Ifgd®T ®»¯»°»±»³»´»â»ø»¼l¼欧§§wOOO(
Æ8€œ¸@ \
¸8l”Ô8T!¬#˜%$*$Ifgd?em0$
Æ;€œ¸@ \
¸8l”Ô8T!¬#˜%¤ð$*$@&G$Ifgd?emgd?em:kd'Ç$$If”?Ö+ýý%Ò(öÖÿÖÖÖ4Ö4Ö
laö—ýyt?em
Æ8T$ @ \
$*$G$Ifgd?em 6¼[¼k¼l¼мê¼í¼ô¼@½B½\½]½_½o½p½ƒ½“½”½–½˜½¥½óæÙÈ溪曍yªkWkªkªkE"hÚvnh?em5>*CJaJnHtH'jhÚvnh?em5CJH*UnHtHhÚvnh?em5CJnHtH&jhÚvnh?em5H*U\nHtHhÚvnh?em5\nHtHhµ­h?emCJaJnHtHhÚvnh?em5CJ\nHtHh—S=h?em5CJnHtH hÇ~-h?emCJmH nHsH tHh\Mkh?emCJnHtHhÚvnh?emCJnHtHh—S=h?emCJnHtHl¼ϼмô¼½A½B½^½Φ¦¦¦nM $$
Æ8T$ @ \
$*$@&G$Ifa$gd?em8kd€Ç$$IfÖ+ýý%Ò(öÒ(ÖÖÖÖ4Ö4Ö
laö—ýyt?em(
Æ8€œ¸@ \
¸8l”Ô8T!¬#˜%$*$Ifgd?em1
ÆJ€œ¸ô @ \
`¸ä 8pl”Ô8T!¬#˜%$*$Ifgd?em^½_½‚½ƒ½”½–½—½Ç®–}e–
Æ8TP$ @ \
$*$Ifgd?em
Æ8TP$ @ \
$*$G$Ifgd?em
Æ8T$ @ \
$*$Ifgd?em
Æ8T$ @ \
$*$G$Ifgd?em8kdÕÇ$$IfÖ+ýý%Ò(öÒ(ÖÿÖÖÖ4Ö4Ö
laö—ýyt?em—½˜½¥½&¾Z¾ž¾Ÿ¾ ¾¼¾´›ƒƒƒƒI›:kd±È$$If”?Ö+ýý%Ò(öÒ(ÖÿÖÖÖ4Ö4Ö
laö—ýyt?em
Æ8T$ @ \
$*$Ifgd?em
Æ8T$ @ \
$*$G$Ifgd?emKkd*È$$IfÖ0+ýý%dnöÒ(ÖÿÿÖÖÖÿ4Ö4Ö
laö—ýyt?em¥½°½ǽн÷½¾¾%¾&¾D¾Z¾Š¾¾’¾ ¾¼¾ϾÏ¿„À…À¡ÀÖÁëÁ›ÅÅŸÅ­ÅßÅôÅöÅ5ÆïàïàïàÑàïàïà¿à­ ™Œ  àŒ~pcSchÚvnh?em5CJ\nHtHhÚvnh?emCJnHtHhëjšh?em5\nHtHhÚvnh?em5\nHtHh?emh—S=h?emCJ h—S=h?emh—S=h?emCJOJQJ"hÚvnh?em5>*CJaJnHtH"hÚvnh?em5CJ\aJnHtHh¦Th?emCJaJnHtHhÚvnh?emCJaJnHtHhÚvnh?em6CJaJnHtH¼¾ϾŽ¿Ï¿!À`À…À¡ÀÖÁëÁÂlžÂlÃÄ„Ä…Ä›ÅöÙÙ»»»ö¯ö£“““““££$
& F$Ifa$gd®T $$Ifa$gd?em $$Ifa$gd?em$
& Fg
Æh,„,dð¤$If^„,a$gd®T $
ÆЄЄ˜þdð$1$If^„Ð`„˜þa$gd?em $Ifgd?em›ÅœÅÅŸÅßÅàÅöÅÆƆÆç­¨xPPPPP(
Æ8€œ¸@ \
¸8l”Ô8T!¬#˜%$*$Ifgd?em0$
Æ;€œ¸@ \
¸8l”Ô8T!¬#˜%¤ð$*$@&G$Ifgd?emgd?em:kd
É$$If”?Ö+ýý%Ò(öÒ(ÖÿÖÖÖ4Ö4Ö
laö—ýyt?em
Æ8T$ @ \
$*$Ifgd?em 5ÆEÆLÆ_ÆhƅƆÆêÆÇÇÇZǥǧÇÁÇÂÇÄÇÔÇÕÇÛÇíÇûÇýÇÿÇ ÈúíúíúàÏíÁ±í¤•‡s±Á_Á±Á±ÁM"hÚvnh?em5>*CJaJnHtH'jhÚvnh?em5CJH*UnHtH&jhÚvnh?em5H*U\nHtHhÚvnh?em5\nHtHhëjšh?emCJaJnHtHhëjšh?emCJnHtHhÚvnh?em5CJ\nHtHhÚvnh?em5CJnHtH hÇ~-h?emCJmH nHsH tHh\Mkh?emCJnHtHhÚvnh?emCJnHtH
h?emCJ†ÆéÆêÆÇ9Ç[ǦǧÇÃÇΦ¦¦¦¦nM $$
Æ8T$ @ \
$*$@&G$Ifa$gd?em8kdcÉ$$IfÖ+ýý%Ò(öÒ(ÖÖÖÖ4Ö4Ö
laö—ýyt?em(
Æ8€œ¸@ \
¸8l”Ô8T!¬#˜%$*$Ifgd?em1
ÆJ€œ¸ô @ \
`¸ä 8pl”Ô8T!¬#˜%$*$Ifgd?emÃÇÄÇÚÇÛÇûÇýÇþÇÇ®–}e–
Æ8TP$ @ \
$*$Ifgd?em
Æ8TP$ @ \
$*$G$Ifgd?em
Æ8T$ @ \
$*$Ifgd?em
Æ8T$ @ \
$*$G$Ifgd?em8kd¸É$$IfÖ+ýý%Ò(öÒ(ÖÿÖÖÖ4Ö4Ö
laö—ýyt?emþÇÿÇ È‘ÈÁÈõÈ=É>É?É´›ƒƒƒƒƒI:kd”Ê$$If”?Ö+ýý%Ò(öÒ(ÖÿÖÖÖ4Ö4Ö
laö—ýyt?em
Æ8T$ @ \
$*$Ifgd?em
Æ8T$ @ \
$*$G$Ifgd?emKkd
Ê$$IfÖ0+ýý%dnöÒ(ÖÿÿÖÖÖÿ4Ö4Ö
laö—ýyt?em ÈÈ2È;ÈbÈkÈmȐȑȜÈÁÈßÈõÈ%É/É1É?É[É\ɂ΃ΘΙΩΫÎÐ%аÐîÐðÐòÐÑ Ñ5Ñ7ÑïàïàïàÑàïàïàïà¿à­à¤à­àï¤ïà‘ƒuhXhÚvnh?em5CJ\nHtHhÚvnh?emCJnHtHh®]õh?em5\nHtHhÚvnh?em5\nHtHh?emhÚ|Çh?emCJaJnHtHhëjšh?emCJ"hÚvnh?em5>*CJaJnHtH"hÚvnh?em5CJ\aJnHtHh¦Th?emCJaJnHtHhÚvnh?emCJaJnHtHhÚvnh?em6CJaJnHtH"?É[É\ÉÎËÏË“Ì”ÌÃÌÍEÍxÍ«ÍñÍ.΂΃ΘΙÎÐæβ²²²¢¢¢ÎÎÎÂ$
& F $Ifa$gd®T$
& F $Ifa$gd®T $$Ifa$gd?em
Æ8T$ @ \
$*$Ifgd?em
Æ8T$ @ \
$*$G$Ifgd?emбÐïÐðÐòÐ Ñ!Ñ7Ñ^ÑöÞ¤ŸoGGG(
Æ8€œ¸@ \
¸8l”Ô8T!¬#˜%$*$Ifgd?em0$
Æ;€œ¸@ \
¸8l”Ô8T!¬#˜%¤ð$*$@&G$Ifgd?emgd?em:kdíÊ$$If”?Ö+ýý%Ò(öÒ(ÖÿÖÖÖ4Ö4Ö
laö—ýyt?em
Æ8T$ @ \
$*$Ifgd?em $Ifgd?em^Ñ_ÑÁÑ$Ò%ÒIÒtÒ–Ò—Ò×צ××××n8kdFË$$IfÖ+ýý%Ò(öÒ(ÖÖÖÖ4Ö4Ö
laö—ýyt?em1
ÆJ€œ¸ô @ \
`¸ä 8pl”Ô8T!¬#˜%$*$Ifgd?em(
Æ8€œ¸@ \
¸8l”Ô8T!¬#˜%$*$Ifgd?em7ÑvхьњѤÑÀÑÁÑ%Ò?ÒBÒIÒ•Ò—Ò°Ò²ÒÈÒÚÒèÒêÒìÒùÒÓÓ(ÓOÓXÓZÓóíóíóíàÏóÁ±ó¢”±†±†±†tdUdUdUhÚvnh?emCJaJnHtHhÚvnh?em6CJaJnHtH"hÚvnh?em5>*CJaJnHtHhÚvnh?em5CJnHtHhÚvnh?em5\nHtHhµ­h?emCJaJnHtHhÚvnh?em5CJ\nHtHh®]õh?em5CJnHtH hÇ~-h?emCJmH nHsH tHh\Mkh?emCJnHtH
h?emCJhÚvnh?emCJnHtH—Ò±Ò²ÒÇÒÈÒèÒêÒëÒÞ¦u\Du
Æ8TP$ @ \
$*$Ifgd?em
Æ8TP$ @ \
$*$G$Ifgd?em
Æ8T$ @ \
$*$Ifgd?em
Æ8T$ @ \
$*$G$Ifgd?em8kd›Ë$$IfÖ+ýý%Ò(öÒ(ÖÿÖÖÖ4Ö4Ö
laö—ýyt?em $$
Æ8T$ @ \
$*$@&G$Ifa$gd?emëÒìÒùÒ~Ó®ÓâÓ*Ô+Ô,Ô´›ƒƒƒƒƒI:kdwÌ$$If”?Ö+ýý%Ò(öÒ(ÖÿÖÖÖ4Ö4Ö
laö—ýyt?em
Æ8T$ @ \
$*$Ifgd?em
Æ8T$ @ \
$*$G$Ifgd?emKkdðË$$IfÖ0+ýý%dnöÒ(ÖÿÿÖÖÖÿ4Ö4Ö
laö—ýyt?emZÓ}Ó~Ó‰Ó®ÓÌÓâÓÔÔÔ,ÔHÔIÔvÖ‡ÖÒÖ×d× ×ZØ”ØÙ0Ù`Ù‡Ù
Ú*ÚJÚ†ÚþÚÿÚÛÛ$Û&ÛoÛ}ÛíÛïÛóÛñâÒâÒâÒâÀâ®â¥›¥›¥›¥›¥‘¥›¥›¥›¥â®â҂¥Òsâoh?emh®]õh?emCJaJnHtHhÚ|Çh?emCJaJnHtHh®]õh?emCJ\h®]õh?em5CJh®]õh?emCJ"hÚvnh?em5>*CJaJnHtH"hÚvnh?em5CJ\aJnHtHhÚvnh?em6CJaJnHtHhÚvnh?emCJaJnHtHh¦Th?emCJaJnHtH',ÔHÔIÔuÖvÖ‡ÖÒÖ×d× ×»×þ×ZØ”ØíØÙ0ÙæÎŵŨÅÅŜÅÅŏ¨
& F$Ifgd®T $$Ifa$gd?em
„Ä$If^„Ägd?em$„á$If^„áa$gd?em $Ifgd?em
Æ8T$ @ \
$*$Ifgd?em
Æ8T$ @ \
$*$G$Ifgd?em0ÙaÙ‡ÙÅÙ
Ú*ÚKÚ€Ú¡ÚÀÚþÚÿÚÛpÛîÛòéÜÜéÏ骪ªª
Æ8T$ @ \
$*$Ifgd?em
„Ä$If^„Ägd?em
& F
$Ifgd®T
„Ä$If`„Ägd?em $Ifgd?em
& F$Ifgd®TîÛïÛðÛòÛ9Ü:ÜPÜwÜxÜßÜÅÀÀhhhhh(
Æ8€œ¸@ \
¸8l”Ô8T!¬#˜%$*$Ifgd?em0$
Æ;€œ¸@ \
¸8l”Ô8T!¬#˜%¤ð$*$@&G$Ifgd?emgd?em:kdÐÌ$$If”?Ö+ýý%Ò(öÒ(ÖÿÖÖÖ4Ö4Ö
laö—ýyt?em óÛÜ9ÜNÜP܏ܷÜÞÜßÜCÝ]Ý`ÝgݳݵÝÏÝÑÝåÝ÷ÝÞÞ ÞÞ!Þ"Þ$Þ*CJaJnHtH"hÚvnh?em5CJ\aJnHtHh¦Th?emCJaJnHtHhÚvnh?em6CJaJnHtHhÚvnh?emCJaJnHtHìßòß3à>àPàkà…à¯àÄàØàá!áDá^á˜á¬áÏá)â‡â¡âºâÙâóâòåòØØòØØØåòØØòØØåååòòå
& F$Ifgd®T
& F$Ifgd®T
& F$Ifgd®Tóâôâ ã¤ã ä ä
äääNäççççç­¨¨x0$
Æ;€œ¸@ \
¸8l”Ô8T!¬#˜%¤ð$*$@&G$Ifgd?emgd?em:kd³Î$$If”?Ö+ýý%Ò(öÒ(ÖÿÖÖÖ4Ö4Ö
laö—ýyt?em
Æ8T$ @ \
$*$Ifgd?em äNäcäeä¹äÆäÐäëäOåiålåså¿åÁåÛåÝåÿåææ æ,æFæOævæææòåÕåÈåÈ·å©Õ嚌Õ~Õ~l\M\M\MhÚvnh?emCJaJnHtHhÚvnh?em6CJaJnHtH"hÚvnh?em5>*CJaJnHtHhÚvnh?em5CJnHtHhÚvnh?em5\nHtHhµ­h?emCJaJnHtHhaÕh?em5CJnHtH hÇ~-h?emCJmH nHsH tHhÚ|Çh?emCJnHtHhÚvnh?em5CJ\nHtHhÚvnh?emCJnHtHhÐE”h?em5\nHtHNäOäeäŒääëäNåOåsåžåÀåÁå××××צ××××n8kd Ï$$IfÖ+ýý%Ò(öÒ(ÖÖÖÖ4Ö4Ö
laö—ýyt?em1
ÆJ€œ¸ô @ \
`¸ä 8pl”Ô8T!¬#˜%$*$Ifgd?em(
Æ8€œ¸@ \
¸8l”Ô8T!¬#˜%$*$Ifgd?em ÁåÜåÝåÿåææÞ¦t\
Æ8T$ @ \
$*$Ifgd?em
Æ8TP$ @ \
$*$G$Ifgd?em
Æ8T$ @ \
$*$G$Ifgd?em8kdaÏ$$IfÖ+ýý%Ò(öÒ(ÖÿÖÖÖ4Ö4Ö
laö—ýyt?em $$
Æ8T$ @ \
$*$@&G$Ifa$gd?emææ æ¥æÕæ ç­ç®ç¯ç´›ƒƒƒƒƒI:kd=Ð$$If”?Ö+ýý%Ò(öÒ(ÖÿÖÖÖ4Ö4Ö
laö—ýyt?em
Æ8T$ @ \
$*$Ifgd?em
Æ8T$ @ \
$*$G$Ifgd?emKkd¶Ï$$IfÖ0+ýý%dnöÒ(ÖÿÿÖÖÖÿ4Ö4Ö
laö—ýyt?emæ¤æ¥æ°æÕæóæ ç9ç?çAçLç­ç¯çÊçËç™íÒíÓñçñèñøñûñóóUôWôZôhôŒô¡ôñâÒâÒâÒâÀâ±âŸâ±–±Ÿâ҇±Ò±âƒugZhÚvnh?emCJnHtHhžy[h?em5\nHtHhÚvnh?em5\nHtHh?emhÚ|Çh?emCJaJnHtHhaÕh?emCJ"hÚvnh?em5>*CJaJnHtHhaÕh?emCJaJnHtH"hÚvnh?em5CJ\aJnHtHhÚvnh?em6CJaJnHtHhÚvnh?emCJaJnHtHh¦Th?emCJaJnHtH¯çËçLë˜í™íÒíï»ïÆðÓñèñóVôæÐÐÐ涶¶ž‹ž
Æ8T$ $*$Ifgd?em
Æ8T$ @ \
$*$Ifgd?em
& Fh
Æ8T$ @ \
$*$Ifgd®T
Æ8T$ @ \
$*$Ifgd?em
Æ8T$ @ \
$*$G$Ifgd?em VôWôXôZôŒôô£ôÊôËô0õÅÀÀhhhhh(
Æ8€œ¸@ \
¸8l”Ô8T!¬#˜%$*$Ifgd?em0$
Æ;€œ¸@ \
¸8l”Ô8T!¬#˜%¤ð$*$@&G$Ifgd?emgd?em:kd–Ð$$If”?Ö+ýý%Ò(öÒ(ÖÿÖÖÖ4Ö4Ö
laö—ýyt?em ¡ô£ôâôñôøôõõ/õ0õ”õ®õ±õ¸õö5ö7öQöSöuöˆö—ö¤ö¯öÁöÊöñöúöüöðãÝãÝãÝпã±ðãÝ¢”ð†ð†tdUdUdUhÚvnh?emCJaJnHtHhÚvnh?em6CJaJnHtH"hÚvnh?em5>*CJaJnHtHhÚvnh?em5CJnHtHhÚvnh?em5\nHtHhµ­h?emCJaJnHtHhžy[h?em5CJnHtH hÇ~-h?emCJmH nHsH tHh\Mkh?emCJnHtH
h?emCJhÚvnh?emCJnHtHhÚvnh?em5CJ\nHtH0õ“õ”õ¸õãõö6ö7öRöΦ¦¦¦¦nM $$
Æ8T$ @ \
$*$@&G$Ifa$gd?em8kdïÐ$$IfÖ+ýý%Ò(öÒ(ÖÖÖÖ4Ö4Ö
laö—ýyt?em(
Æ8€œ¸@ \
¸8l”Ô8T!¬#˜%$*$Ifgd?em1
ÆJ€œ¸ô @ \
`¸ä 8pl”Ô8T!¬#˜%$*$Ifgd?emRöSöuö–ö—ö¤öÇ®•J1
Æ8T$ @ \
$*$G$Ifgd?emKkd™Ñ$$IfÖ0+ýý%dnöÒ(ÖÿÿÖÖÖÿ4Ö4Ö
laö—ýyt?em
Æ8TP$ @ \
$*$G$Ifgd?em
Æ8T$ @ \
$*$G$Ifgd?em8kdDÑ$$IfÖ+ýý%Ò(öÒ(ÖÿÖÖÖ4Ö4Ö
laö—ýyt?emüö÷ ÷>÷T÷„÷Š÷Œ÷™÷µ÷£ù¤ù­ù®ùçûHýIýJýýþrÿsÿ¬ÿÔÿklñâÒâÒâÀ⮣—£—£Œƒu£f£f£f£®WSh?emhžy[h?emCJaJnHtHhžy[h?emCJaJnHtHhžy[h?em5CJ\aJhÚ|Çh?emCJhÚ|Çh?emCJaJhžy[h?emCJaJo(hžy[h?emCJaJ"hÚvnh?em5>*CJaJnHtH"hÚvnh?em5CJ\aJnHtHhÚvnh?em6CJaJnHtHhÚvnh?emCJaJnHtHh¦Th?emCJaJnHtH¤ö ÷T÷˜÷™÷µ÷¶÷ øcù¤úçûIýJýsýçç答ˆˆ||||ss $Ifgd?em ˜$$Ifa$gd?em $$Ifa$gd?em
Æ8T$ @ \
$*$G$Ifgd?em:kd Ò$$If”?Ö+ýý%Ò(öÒ(ÖÿÖÖÖ4Ö4Ö
laö—ýyt?em
Æ8T$ @ \
$*$Ifgd?em
sý³ýçýþ$þIþlþŒþýþÿsÿ®ÿÔÿëÿ‚òéÜÜÜÜéÜéÇÇ鲲隚
Æ8T$ @ \
$*$Ifgd?em
& F„Є˜þ$If^„Ð`„˜þgd®T
& F„Є˜þ$If^„Ð`„˜þgd®T
& F$Ifgd®T $Ifgd?em
& Fi$Ifgd®T‚Î;jklnopqrstuvwxyzççç­¨£žžžžžžžžžžžžgdñ$¢gdñ$¢gd?em:kdyÒ$$If”?Ö+ýý%Ò(öÒ(ÖÿÖÖÖ4Ö4Ö
laö—ýyt?em
Æ8T$ @ \
$*$Ifgd?emlmn}Œµ¶·¼½¾¿ÀÎý';O‚éÏĹ« «•ÄŠ~uiZOZOAOZOZOhl¶hl¶5CJ\aJhl¶hl¶CJaJhl¶hl¶B*CJaJphÿhGshl¶5CJ$aJhT ¡5CJ$aJhGshñ$¢5CJ$aJhSPhñ$¢mH sH h"6yhÔDÝOJ
QJ
hÔDÝ5CJ0\aJh,œhÔDÝ5CJ0\aJh?}ë5CJ0\aJhB9Øhñ$¢mH sH 2hÈDˆhñ$¢5CJKHOJQJ\^JaJmH sH ,h?em5CJKHOJQJ\^JaJmH sH z{|}’¶·¸¹º»¼½¾Àý;Æu™ÄúúúòòíúúúúúúåÝÔËËËËËËË $Ifgdl¶ $Ifgdl¶$a$gdT ¡$a$gdñ$¢gdÔDÝ$a$gdÔDÝgdñ$¢‚ƒ­®¯ÄÅÆÚ)GJRXuŒ™ÁíýL[­¾áâüýþÿ./0*B*CJaJphÿhl¶hl¶5CJ\aJ$jhl¶hl¶0J½5CJUaJhl¶hl¶5CJaJ!jhl¶hl¶0J½CJUaJ
hl¶CJhl¶hl¶B*CJaJphÿhl¶hl¶0JCJaJ#jÒÒhl¶hl¶CJUaJhl¶hl¶CJaJjhl¶hl¶CJUaJ%Ä#„àáâþðççç~u $Ifgdl¶ikd}Ó$$If–FÖÖ0ý`'0*
tàÖ0ÿÿÿÿÿÿö0*ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœýytl¶ $Ifgdl¶
Æl¸$Ifgdl¶þÿ./– $Ifgdl¶ikdÔ$$If–FÖÖ0ý`'0*
tàÖ0ÿÿÿÿÿÿö0*ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœýytl¶/0=œ7ȃzzzzz $Ifgdl¶|kd…Ô$$If–FÖÖ00ýo`'?ñ
tàÖ0ÿÿÿÿÿÿö0*ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laöœýytl¶*B*CJaJphÿ#hl¶hl¶5>*B*CJaJphÿ
hl¶CJhl¶hl¶5CJ\aJhl¶hl¶5CJaJhl¶hl¶B*CJaJphÿhl¶hl¶6CJaJhl¶hl¶CJaJ hl¶hl¶6B*CJaJphÿ hl¶hl¶>*B*CJaJphÿÈÉåø×ÜòØ ‚ 


< = š › ”‹‹‹‹‹‹‹‹‹‹‹‹‹‹‹ $Ifgdl¶kkdÕ$$If–FÖ”?Ö0ý`'0*
tàÖ0ÿÿÿÿÿÿö0*ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœýytl¶ÕÖ×ÜÞ13sv‘“ª¬¿ÁØÚ! # ; = ¯ ² È Ê ì î 

#
%
/
1
v
x







 › ° ±  à g h t ïáÓǼ´¼´¼´¼´¼´¼´¼Ç¼´¼´¼´¼´¼´¼´¼´¼´¼´¼Ç¼´¼´¼´¼¢¼‘…¼…‘hl¶hl¶6CJaJ hl¶hl¶6B*CJaJphÿ#hl¶hl¶5>*B*CJaJphÿhl¶CJaJhl¶hl¶CJaJhl¶hl¶5CJaJhl¶hl¶56CJaJhl¶56CJ\]aJ hl¶hl¶56CJ\]aJ4› ° ± g h ä å I
J
K
L
M
O


öööööööööö‹†}ö $Ifgdl¶gdl¶kkd§Õ$$If–FÖ”?Ö0ý`'0*
tàÖ0ÿÿÿÿÿÿö0*ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœýytl¶ $Ifgdl¶t u ã ä å 
L
M
N
O
P
^








,-`abƒ„ª«¹ÅÆ÷óèóè×èÑÍèÁ²è²è¤è²è²èÁè•èƒ•v•èÁgè•èhl¶hl¶B*CJaJphhl¶hl¶0JCJaJ#j/Öhl¶hl¶CJUaJjhl¶hl¶CJUaJhl¶hl¶5CJ\aJhl¶hl¶B*CJaJphÿhl¶hl¶5CJaJhl¶
hl¶CJ hl¶hl¶6B*CJaJphÿhl¶hl¶CJaJhl¶hl¶6CJaJ"µ


…t˜Ã"ßàüöööööööçöö~u $Ifgdl¶ikd©×$$If–FÖÖ0ý`'0*
tàÖ0ÿÿÿÿÿÿö0*ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœýytl¶
Æl¸$Ifgdl¶ $Ifgdl¶ ÷øù(FIQWt‹˜ÀìüKZ©ºúûý
'=>?KLíÞÑÞƷƷƷƷƷƷƷƷƦƚ‡šyšÆgV hl¶hl¶>*B*CJaJphÿ#hl¶hl¶5>*B*CJaJphÿhl¶hl¶5CJ\aJ$jhl¶hl¶0J½5CJUaJhl¶hl¶5CJaJ!jhl¶hl¶0J½CJUaJhl¶hl¶B*CJaJphÿhl¶hl¶CJaJhl¶hl¶0JCJaJjhl¶hl¶CJUaJ#jðÖhl¶hl¶CJUaJüý'=>– $Ifgdl¶ikd-Ø$$If–FÖÖ0ý`'0*
tàÖ0ÿÿÿÿÿÿö0*ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœýytl¶>?L«F߃zzzzz $Ifgdl¶|kd±Ø$$If–FÖÖ00ýo`'?ñ
tàÖ0ÿÿÿÿÿÿö0*ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laöœýytl¶LXy‚Ÿ§¨«¶·Ùâã -8@Fvy}àûüñö2CD” ¡ôõ0[i«¼¿ÁÂÕêþ«¼ÚÝåëïäïäïØäïÉäï½äïØäïäÉäïä¯ääŒäŒäïØäïØäØïäÉäÉä¯äÉäÉäÉäÉäÉ hl¶hl¶CJOJQJ^JaJ#hl¶hl¶5>*B*CJaJphÿhl¶hl¶5CJ\aJhl¶hl¶5CJaJhl¶hl¶B*CJaJphÿhl¶hl¶6CJaJhl¶hl¶CJaJ hl¶hl¶6B*CJaJphÿ7ßàüñö9”‹‚r‚W$
& Fj„Õ„·ü$7$8$If]„Õ`„·üa$gd®T$
Æ7$Ifa$gdl¶ $Ifgdl¶ $Ifgdl¶kkdKÙ$$If–FÖ”?Ö0ý`'0*
tàÖ0ÿÿÿÿÿÿö0*ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœýytl¶9g…íW{ž½!H‡ÛÛ¼¼¼¼™zz_$
& Fj„Õ„·ü$7$8$If]„Õ`„·üa$gd®T$
& Fm„Õ„ „·ü$7$8$If]„Õ^„ `„·üa$gd®T"$
& Fk
ÆÝ„Õ„Ý„·ü$7$8$If]„Õ^„Ý`„·üa$gd®T$
& Fl„Õ„ „·ü$7$8$If]„Õ^„ `„·üa$gd®T#$
& Fj
Æ}
Ý„Õ„Ý„·ü$7$8$If]„Õ^„Ý`„·üa$gd®T
‡â©îG2”õYZÛÛÛÛÀ····· $Ifgdl¶$
& Fj„Õ„·ü$7$8$If]„Õ`„·üa$gd®T#$
& Fj
Æ}
Ý„Õ„Ý„·ü$7$8$If]„Õ^„Ý`„·üa$gd®T
Z[ª«ÂéêSª« -X”‹‚‚‚‚‚‚‚‚‚‚‚ $Ifgdl¶ $Ifgdl¶kkdÓÙ$$If–FÖ”?Ö0ý`'0*
tàÖ0ÿÿÿÿÿÿö0*ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœýytl¶
ë  -U‘àú9Yƒ„†–—ªÀÁÂÎÏÛü"*+.9:\efƒ‹Œ’°»ÃõæõæõæõæõæõÕõɶɨÉõ–…tõtõthõtæõtÉõthõtõæhl¶hl¶6CJaJ hl¶hl¶6B*CJaJphÿ hl¶hl¶>*B*CJaJphÿ#hl¶hl¶5>*B*CJaJphÿhl¶hl¶5CJ\aJ$jhl¶hl¶0J½5CJUaJhl¶hl¶5CJaJ!jhl¶hl¶0J½CJUaJhl¶hl¶B*CJaJphÿhl¶hl¶CJaJ(X·ghi…ðççç~u $Ifgdl¶ikd[Ú$$If–FÖÖ0ý`'0*
tàÖ0ÿÿÿÿÿÿö0*ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœýytl¶ $Ifgdl¶
Æl¸$Ifgdl¶…†žªÀÁ– $Ifgdl¶ikdßÚ$$If–FÖÖ0ý`'0*
tàÖ0ÿÿÿÿÿÿö0*ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœýytl¶ÁÂÏ.’ÉNƒzzzzz $Ifgdl¶|kdcÛ$$If–FÖÖ00ýo`'?ñ
tàÖ0ÿÿÿÿÿÿö0*ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laöœýytl¶ÃÉùüOjk~" "Û%´&(j(Î(Ù(9)N)O)`)a)à)á)í)î)H*I*J*…*á*ä*ò*+.+1+3+4+G+[+o+è+ù+,,õäõÖõÄõ³ª³ªõªªõÄõäƒõƒäƒõƒõäõpõpõÖõpõpõpõphl¶hl¶B*CJaJphÿhl¶hl¶hl¶6CJaJhl¶hl¶5>*CJaJhl¶hl¶aJmH sH hl¶hl¶aJ hl¶hl¶CJOJQJ^JaJ#hl¶hl¶5>*B*CJaJphÿhl¶hl¶5CJ\aJ hl¶hl¶6B*CJaJphÿhl¶hl¶CJaJ,NOk~" "2"3"N"à"”‹‚y‚yll[
Æ„à$If^„àgdl¶

Æ$Ifgdl¶ $Ifgdl¶ $Ifgdl¶ $Ifgdl¶kkdýÛ$$If–FÖ”?Ö0ý`'0*
tàÖ0ÿÿÿÿÿÿö0*ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœýytl¶ à"?#†#$$$4$b$„$®$”%Ú%Û%&&.&X&îîîîßßĤ¤¤¤ß›››‹
& Fp$7$8$Ifgd®T $Ifgdl¶$
& Fn
Æ…à„n„¯ÿ$7$8$If^„n`„¯ÿa$gd®T$
& Fn
Æ
…ànÅ$7$8$Ifa$gd®T
ÆÅ$Ifgdl¶
Æà„à$If^„àgdl¶X&´&µ&Ë&ý&!'V'W'r'š'Û'((j(Œ(¡(º(Ì(ïââËËËââ´´´§˜´´´´
ÆÅ$Ifgdl¶

Æà$Ifgdl¶$
& Fo
Æà$7$8$Ifa$gd®T$
& Fo
Æ$7$8$Ifa$gd®T

Æ$Ifgdl¶
& Fp$7$8$Ifgd®TÌ(Í(Î(7)8)9)N)O)à)á)I*J*Ý*Þ*ß*à*îîååååååååååååå $Ifgdl¶
Æà„h$If^„hgdl¶à*á*â*ä*+4+[+Ã+è+E,i,”,ó,”†}}}}}}}n
Æl¸$Ifgdl¶ $Ifgdl¶ $Ifgdl¶gdl¶kkd…Ü$$If–FÖ”?Ö0ý`'0*
tàÖ0ÿÿÿÿÿÿö0*ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœýytl¶ ,",(,E,\,i,‘,½,Í,-,-|--Ï-Ð-Ò-â-ã-õ- .
....'.H.Q.n.v.w.z.….†.¨.±.².Ï.×.Ø.Þ.ü.õæõæõæõæõæõæõÕõɶɨÉõ–…tõtõthõtæõtÉõthõthl¶hl¶6CJaJ hl¶hl¶6B*CJaJphÿ hl¶hl¶>*B*CJaJphÿ#hl¶hl¶5>*B*CJaJphÿhl¶hl¶5CJ\aJ$jhl¶hl¶0J½5CJUaJhl¶hl¶5CJaJ!jhl¶hl¶0J½CJUaJhl¶hl¶B*CJaJphÿhl¶hl¶CJaJ(ó,S-³-´-µ-Ñ-ööö„ $Ifgdl¶ikd
Ý$$If–FÖÖ0ý`'0*
tàÖ0ÿÿÿÿÿÿöD*ö
ö
ÖÿÖÿÖÿÖÿ4Ö4Ö
laö’ýyt•EÝ $Ifgdl¶Ñ-Ò-é-õ- .
.– $Ifgdl¶ikd–Ý$$If–FÖÖ0ý`'0*
tàÖ0ÿÿÿÿÿÿöD*ö
ö
ÖÿÖÿÖÿÖÿ4Ö4Ö
laö’ýyt•EÝ
...z.Þ./¯/ƒzzzzz $Ifgdl¶|kdÞ$$If–FÖÖ00ýo`'?ñ
tàÖ0ÿÿÿÿÿÿöD*ö
ö
ÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laö’ýyt•EÝü.///E/H/L/°/Ë/Ì/ß/L1M1R1Ž23H3w3‡3!56575H5I5¢5£5¯5°5í5î5)6U6õæõÕõÇõµ¦˜‰}õsõsgõµõÕ[õ[Õ[õ[Õõhl¶hl¶6CJaJhl¶hl¶5CJaJhl¶hl¶5aJhódÇhl¶56aJ
hódÇaJhl¶hl¶aJhl¶hl¶56CJaJhl¶5>*B*CJaJphÿ#hl¶hl¶5>*B*CJaJphÿhl¶hl¶5CJ\aJ hl¶hl¶6B*CJaJphÿhl¶hl¶B*CJaJphÿhl¶hl¶CJaJ¯/°/Ì/ß/M1R1_1ƒ1°1à12C2}2Ž2”‹‹‚‚‹‹uuuuu‹
& F$Ifgd®T $IfgdódÇ $Ifgdl¶kkd¾Þ$$If–FÖ”?Ö0ý`'0*
tàÖ0ÿÿÿÿÿÿöD*ö
ö
ÖÿÖÿÖÿÖÿ4Ö4Ö
laö’ýyt•EÝ
Ž23H3w3‡3°3D4!56575¢5£5î5S6T6òåòÔ˾¾ËËËËËËË
& F$Ifgd®T $Ifgdl¶
& F¤¤$Ifgd®T
& F$Ifgd®T 
& F$Ifgd®TT6U6’6“6ª6Ñ6@7Ÿ7ü7 8K8ª89i9j9”‹‚‚‚‚‚‚‚‚‹‚‚‚ $Ifgd:8} $IfgdH@kkdKß$$If–FÖ”?Ö0ý`'0*
tàÖ0ÿÿÿÿÿÿöD*ö
ö
ÖÿÖÿÖÿÖÿ4Ö4Ö
laö’ýyt•EÝU6’6“6¤6ª6½6Ñ6å6i9j9k9…9†9‡9ˆ9˜9™9 9ß9à9ö9÷9ø9:::ïÞÒÇÒÇÒÇÞÁÞ¨Þ¤˜…˜z˜l˜bÞSB hH@hH@6B*CJaJphÿhH@hH@B*CJaJphÿh„}>hH@5CJhH@hH@5CJ\aJhH@hH@CJaJ$jhH@hH@0J½5CJUaJhH@hH@5CJaJhH@0jhH@hH@0J½5B*CJH*UaJphÿ
hH@CJhPZZhH@CJaJhPZZhH@5CJaJ hH@hH@5B*CJaJphÿ hH@hH@5B* CJaJph6]j9k9‡9ˆ9”‹ kkdsà$$If–FÖ”?Ö0ý`'0*
tàÖ0ÿÿÿÿÿÿöD*ö
ö
ÖÿÖÿÖÿÖÿ4Ö4Ö
laö’ýyt•EÝ $IfgdH@kkdØß$$If–FÖ”?Ö0ý`'0*
tàÖ0ÿÿÿÿÿÿöD*ö
ö
ÖÿÖÿÖÿÖÿ4Ö4Ö
laö’ýyt•E݈9 9à9ö9÷9ø9:i:Ë:;Q;öööözööööö|kdá$$If–FÖÖ00ýo`'?ñ
tàÖ0ÿÿÿÿÿÿöD*ö
ö
ÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laö’ýyt•EÝ $Ifgd:8}
:2:;:X:b:i:t:u:–:Ÿ: :º:Ä:Ë:é:ô:ü:;2;5;9;Q;R;m;n;;LBQBPCeCvCwCÍCÎCÛC'D(D)DdDDDžDõäõäõäÕõäÉõäõäõÕõäõ»õ°ŸõŽ…ŽõŸäyõyäõyõäõ°jh¼A¹h¼A¹B*CJaJphÿhH@hH@6CJaJhH@hH@aJ hH@hH@CJOJQJ^JaJ hH@hH@5B*CJaJphÿhN'hH@CJaJhH@hH@5CJ\aJhH@hH@5CJaJhH@hH@B*CJaJphÿ hH@hH@6B*CJaJphÿhH@hH@CJaJ)Q;R;n;;LBQBB°BÇBæBCAC”‹‚y‚ffffff$
& Fq$7$8$Ifa$gd®T $Ifgd:8} $Ifgd:8} $Ifgd:8}kkd­á$$If–FÖ”?Ö0ý`'0*
tàÖ0ÿÿÿÿÿÿöD*ö
ö
ÖÿÖÿÖÿÖÿ4Ö4Ö
laö’ýyt•EÝ ACOCPCeCÍCÎC(D)DŽDDD¶DÍDìããããããããxoã $Ifgd:8}kkd:â$$If–FÖ”?Ö0ý`'0*
tàÖ0ÿÿÿÿÿÿöD*ö
ö
ÖÿÖÿÖÿÖÿ4Ö4Ö
laö’ýyt•EÝ $Ifgd:8}$
& Fq$7$8$Ifa$gd®T žD¶DÇDÊDÌDÍDàDôDE¹EÊEèEëEóEùEF-F:FbFŽFžFíFýFKG\GƒG„GžGŸG G¡G±G²G¹GÍGÎGäGåGæGòGóGÿG H)HõæõØõæõæõæõæõæõæõæõæõæõæõÒõÁõÒµ¢µõµØµÒnõn h¼A¹h¼A¹6B*CJaJphÿ h¼A¹h¼A¹>*B*CJaJphÿ#h¼A¹h¼A¹5>*B*CJaJphÿ$jh¼A¹h¼A¹0J½5CJUaJh¼A¹h¼A¹5CJaJ!jh¼A¹h¼A¹0J½CJUaJ
h¼A¹CJh¼A¹h¼A¹5CJ\aJh¼A¹h¼A¹B*CJaJphÿh¼A¹h¼A¹CJaJ+ÍDôDEAEuE¹EF:FeFÄF"GƒG„GööööööööçöÞuikdÇâ$$If–FÖÖ0ý`'0*
tàÖ0ÿÿÿÿÿÿöD*ö
ö
ÖÿÖÿÖÿÖÿ4Ö4Ö
laö’ýyt•EÝ $Ifgd¼A¹
Æl¸$Ifgd:8} $Ifgd:8} „G G¡G¹GÎGäGåGö„„„„ $Ifgd:8}ikdPã$$If–FÖÖ0ý`'0*
tàÖ0ÿÿÿÿÿÿöD*ö
ö
ÖÿÖÿÖÿÖÿ4Ö4Ö
laö’ýyt•EÝ $Ifgd:8}åGæGóGWH¹HðH?Iƒzzzzz $Ifgd:8}|kdÙã$$If–FÖÖ00ýo`'?ñ
tàÖ0ÿÿÿÿÿÿöD*ö
ö
ÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laö’ýyt•EÝ)HFHPHWHbHcH„HHŽH¨H²H¹H×HâHêHðH I#I'I?I@I[I\IoILLLäNåNQQóQRÙRÚRõäõäÕõäÉõäõäõÕõäõ»õµ£”†}wkõÉõcõ£õµh¼A¹CJaJh¼A¹h¼A¹56aJ
h¼A¹aJh¼A¹h¼A¹aJh¼A¹h¼A¹56CJaJh¼A¹5>*B*CJaJphÿ#h¼A¹h¼A¹5>*B*CJaJphÿ
h¼A¹CJh¼A¹h¼A¹5CJ\aJh¼A¹h¼A¹5CJaJh¼A¹h¼A¹B*CJaJphÿ h¼A¹h¼A¹6B*CJaJphÿh¼A¹h¼A¹CJaJ"?I@I\IoILLYLM?MøM/N”‹‹‚‚o\o\o$
& Fr$7$8$Ifa$gd®T$„Ð$7$8$If^„Ða$gd¼A¹ $Ifgd¼A¹ $Ifgd¼A¹kkdxä$$If–FÖ”?Ö0ý`'0*
tàÖ0ÿÿÿÿÿÿöD*ö
ö
ÖÿÖÿÖÿÖÿ4Ö4Ö
laö’ýyt•EÝ
/NO!OUPhPQKQóQR ReRÙRìÙìÙìÙìÐÐÐÐ $Ifgd:8}$„Ð$7$8$If^„Ða$gd¼A¹$
& Fr$7$8$Ifa$gd®T ÙRÚRS%SLSÁS9TWT‚TàT?UU”‹‚‚‚‚‚‚‹‚‚ $Ifgd:8} $IfgdÒO»kkdå$$If–FÖ”?Ö0ý`'0*
tàÖ0ÿÿÿÿÿÿöD*ö
ö
ÖÿÖÿÖÿÖÿ4Ö4Ö
laö’ýyt•EÝ ÚRUžU¸U¹UºU»UÌUÍUÐUáUâUôU÷UùUV>V?V™V²VâVåVñV W(W5W^ZðåðÎðå¯Âå¡å“‡y‡å‡å¡å“hQ,h9\ÒhÒO»56CJOJQJ\]^JaJ h9\ÒhÒO»CJOJQJ^JaJh9\ÒhÒO»56CJaJh9\ÒhÒO»6CJaJh9\ÒhÒO»5>*CJaJh9\ÒhÒO»5CJ\aJ$jh9\ÒhÒO»0JÃ5CJUaJh9\ÒhÒO»5CJaJ-jhÒO»hÒO»0JÃB*CJH*UaJphÿh9\ÒhÒO»CJaJhÒO»hÒO»B*CJaJphÿUžUºU»U”‹ kkd-æ$$If–FÖ”?Ö0ý`'0*
tàÖ0ÿÿÿÿÿÿöD*ö
ö
ÖÿÖÿÖÿÖÿ4Ö4Ö
laö’ýyt•EÝ $IfgdÒO»kkd’å$$If–FÖ”?Ö0ý`'0*
tàÖ0ÿÿÿÿÿÿöD*ö
ö
ÖÿÖÿÖÿÖÿ4Ö4Ö
laö’ýyt•EÝ»UáUâUøUùUV{V²V W Wôëô›ôëëë\?kdOç$$If”?Ö&ýj'D*öD*ööÖÿÖÖÖ4Ö4Ö
laö’ýyt•EÝPkdÈæ$$IfÖ0&ýej'?öD*ööÖÿÿÖÖÖÿ4Ö4Ö
laö’ýyt•EÝ $Ifgd:8}
$G$Ifgd:8} W(W5W^ZqZ_\d\ª\½^_’aÜaQefeÈe†fñØØØØØƺƺƺ®®¢ $$Ifa$gdÒO» $$Ifa$gd:8} $$Ifa$gd:8}$
ÆÐ$*$Ifa$gdÒO»$
& F
Ƥ¤$*$Ifa$gdÒO»
$$G$Ifa$gd:8}^ZqZ_\d\¨\½^í^_’aÂaÜaôdõdQefexeÈeÖe‡fºf»fûhühýhiòÞÍúîºÃ®º¨ºšŽƒŽƒxmx_T_h¼]PhzšCJaJhzšhzš5>*CJaJh?}ëhPZZCJaJh?}ëhzšCJaJh9\ÒhÒO»CJaJh9\ÒhÒO»6CJaJh9\ÒhÒO»5>*CJaJ
hÒO»aJh9\ÒhÒO»5\aJh9\ÒhÒO»aJh9\ÒhÒO»5aJ h9\ÒhÒO»CJOJQJ^JaJ&hÒO»hÒO»56CJOJQJ^JaJhÒO»CJOJQJ^JaJ†f‡f¦f½fäfYg¶gÑgügRh¨hühýhiÀ²²²²²²²²²²s²?kdè$$If”?Ö&ýj'D*öD*ööÖÿÖÖÖ4Ö4Ö
laö’ýyt•EÝ
$$G$Ifa$gdzš?kd¨ç$$If”?Ö&ýj'D*öD*ööÖÿÖÖÖ4Ö4Ö
laö’ýyt•EÝ
iiii0i1i3i“i”iªiºi¼iÈiÉiÔiøijj0j9j>j\juj¥j¨j´jÏjêjëjìjùjnnêÜÑŲÅÑŤ˜ÅŠ~rÑrÅÑrÑrÑrѤъ~ÑaÑa h¼]PhzšCJOJQJ^JaJh¼]Phzš6CJaJh¼]Phzš>*CJaJh¼]Phzš5>*CJaJh¼]PhzšCJ\aJh¼]Phzš5CJ\aJ$jh¼]Phzš0J½5CJUaJh¼]Phzš5CJaJh¼]PhzšCJaJhzšhzš5>*CJaJ*jhzšhzš0J½5>*CJH*UaJ ii“i”iºi»i¼iÀ····;|kd³è$$If–FÖÖ00ýo`'?ñ
tàÖ0ÿÿÿÿÿÿöD*ö
ö
ÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laö’ýyt•EÝ $Ifgd:8}?kdZè$$If”?Ö&ýj'D*öD*ööÖÿÖÖÖ4Ö4Ö
laö’ýyt•EݼiÉi>jujÎjÏjëjìjùjnnöööö‹öö~m~$$7$8$H$Ifa$gd:8}
¤¤$Ifgd:8}kkdRé$$If–FÖ”?Ö0ý`'0*
tàÖ0ÿÿÿÿÿÿöD*ö
ö
ÖÿÖÿÖÿÖÿ4Ö4Ö
laö’ýyt•EÝ $Ifgd:8}
nâsðstAtt¾töt3uHuïu’vswtwïæÕÕÕÕÕÌÌÀÀ´Ì $$Ifa$gdzš $$Ifa$gd:8} $Ifgd:8}$$7$8$H$Ifa$gd:8} $Ifgd:8}$¤¤$Ifa$gd:8}
nâsðs3uHurwuwhxixŸx x¡xÂxÃxÅxÆxyyy1y2yøzùzúz{ìÛÐ¶Ъ™ª…™u™ª™ªa™u™ªSHShrqæh•EÝCJaJh•EÝh•EÝ5>*CJaJ&jwëh•EÝh•EÝ5CJUaJh•EÝh•EÝ0J5>*CJaJ&jlêh•EÝh•EÝ5CJUaJ jh•EÝh•EÝ5CJUaJh•EÝh•EÝ5CJaJh¼]Phzš6CJaJh¼]Phzš56CJaJh¼]PhzšCJaJ h¼]PhzšCJOJQJ^JaJ&h¼]Phzš56CJOJQJ^JaJtwuwÃwÄwÛwx3yy´yßy>zœzøzùz”‹‚‚‚‚‚‚‚‹‚‚‚ $Ifgd:8} $Ifgd•EÝkkdßé$$If–FÖ”?Ö0ý`'0*
tàÖ0ÿÿÿÿÿÿöD*ö
ö
ÖÿÖÿÖÿÖÿ4Ö4Ö
laö’ýyt•EÝ
ùzúz{{”‹ kkdAí$$If–FÖ”?Ö0ý`'0*
tàÖ0ÿÿÿÿÿÿöD*ö
ö
ÖÿÖÿÖÿÖÿ4Ö4Ö
laö’ýyt•EÝ $Ifgd•EÝkkd¦ì$$If–FÖ”?Ö0ý`'0*
tàÖ0ÿÿÿÿÿÿöD*ö
ö
ÖÿÖÿÖÿÖÿ4Ö4Ö
laö’ýyt•EÝ{{{{.{/{Z{q{s{{€{‹{¯{¸{¹{ç{ð{õ{|,|\|_|c|~|™|š|§|!4’€“€”€—€…„š„›„­„…êÜÑŲŤŖŠ~Ñ~ÅÑ~Ñ~Ñ~ѤіÑmÑmÑm_mіÑ~Ñh•EÝCJOJQJ^JaJ hrqæh•EÝCJOJQJ^JaJhrqæh•EÝ6CJaJhrqæh•EÝ>*CJaJhrqæh•EÝ5>*CJaJhrqæh•EÝ5CJ\aJ$jhrqæh•EÝ0J½5CJUaJhrqæh•EÝ5CJaJhrqæh•EÝCJaJh•EÝh•EÝ5>*CJaJ*jh•EÝh•EÝ0J½5>*CJH*UaJ%{Y{Z{q{r{s{€{õ{,|}|öööözöööö|kdÜí$$If–FÖÖ00ýo`'?ñ
tàÖ0ÿÿÿÿÿÿöD*ö
ö
ÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laö’ýyt•EÝ $Ifgd:8} }|~|š|§|Ý}!4’€—€ô€ ‚æ‚ŽƒàƒO„…„”‹‚‹‹‚‹‚‹‹‹‹‹‹‹ $Ifgd:8} $Ifgd:8}kkd{î$$If–FÖ”?Ö0ý`'0*
tàÖ0ÿÿÿÿÿÿöD*ö
ö
ÖÿÖÿÖÿÖÿ4Ö4Ö
laö’ýyt•EÝ…„š„›„…f…†††A†X††º†è†¤‡ˆööööö‹†}öööööö $Ifgd:8}gd•B¨kkdï$$If–FÖ”?Ö0ý`'0*
tàÖ0ÿÿÿÿÿÿöD*ö
ö
ÖÿÖÿÖÿÖÿ4Ö4Ö
laö’ýyt•EÝ $Ifgd:8}…+…e…£…†††A†U†V†W†ñ†ò†.‡/‡5‡J‡K‡N‡O‡‚‡ƒ‡„‡¢‡£‡ˆˆ
‰ ‰!‰$‰D‰E‰óèóèäÜËÀµ§À˜À˜ÀŒ˜À˜Àz˜Œ˜ÀrÀfSfÀf$jhn`hêv0J½5CJUaJhn`hêv5CJaJhêvCJaJ#j•ïhn`hêvCJUaJhn`hêvCJ\aJjhn`hêvCJUaJhn`hêv5CJ\aJhPZZ5CJ\aJhn`hêvCJaJ hn`hêvCJOJQJ^JaJh•B¨CJaJh•B¨hrqæh•EÝCJaJhrqæh•EÝ6CJaJ ˆˆIˆ©ˆ ‰
‰D‰E‰i‰j‰ööçÞuööööikd¬ð$$If–FÖÖ0ý`'0*
tàÖ0ÿÿÿÿÿÿö0*ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœýyt:8} $Ifgdêv
Æl¸$Ifgd:8} $Ifgd:8} E‰\‰h‰i‰k‰w‰x‰°‰±‰ Š$ŠTŠWŠZŠšŠµŠ¶Šqrµ¶íQ‘}‘ۑ ’9’c’’¿’ “(“Ɠë“þ”•!–6–H–ð–þ–‘—ä—ù—ú—òçòÛÍÁµ§µçµçòçÍÁçŸçŸÁçÁçÁçÁçÁçÁçÁçÁç͵çµçŽƒxhPZZ5CJ\aJhêvhêvCJaJ hêvhêvCJOJQJ^JaJhêvCJaJhn`hêv56CJaJhn`hêv6CJaJhn`hêv>*CJaJhn`hêv5>*CJaJhn`hêv5CJaJhn`hêvCJaJhn`hêv5CJ\aJ,j‰k‰x‰í‰$Š™Šƒzzzz $Ifgd:8}|kd0ñ$$If–FÖÖ00ýo`'?ñ
tàÖ0ÿÿÿÿÿÿö0*ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laöœýyt:8}™ŠšŠ¶Šó¶íQ‘}‘ۑ ’9’c’’¿’
“”‹ $$Ifa$gd:8} $Ifgd:8}kkdÊñ$$If–FÖ”?Ö0ý`'0*
tàÖ0ÿÿÿÿÿÿö0*ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœýyt:8}
“(“œë“þ”•!–6–𖐗‘—ä—å—ü—óóóóóóêêêvêê $Ifgd:8}kkdRò$$If–FÖ”?Ö0ý`'0*
tàÖ0ÿÿÿÿÿÿö0*ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœýyt:8} $Ifgd:8} $$Ifa$gd:8}
ú—û—“š”š®š¯š°š±šǚȚ˚֚ٚ-›.›E›Q›R›S›T›`›a›™›š›ô›
œ=œ@œCœ‚œƒœžœŸœ·  þ ä§¨D©òçÞͶÍÞª—ªçªçªòçòªÞ‰}qcqçqçòçމ}çªcçcçhêvhêv56CJaJhêvhêv6CJaJhêvhêv>*CJaJhêvhêv5>*CJaJ$jhêvhêv0J½5CJUaJhêvhêv5CJaJ-jhêvhêv0J½CJOJQJU^JaJ hêvhêvCJOJQJ^JaJhëPhêvCJhêvhêvCJaJhêvhêv5CJ\aJ&ü—#˜$˜¸˜™™™2™]™½™2š’š“š”šööööööööçööö~ikdÚò$$If–FÖÖ0ý`'0*
tàÖ0ÿÿÿÿÿÿö0*ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœýyt:8}
Æl¸$Ifgd:8} $Ifgd:8}
”š°š±š-›.›R›S›ö„„„„ $Ifgd:8}ikd^ó$$If–FÖÖ0ý`'0*
tàÖ0ÿÿÿÿÿÿö0*ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœýyt:8} $Ifgd:8}S›T›a›֛
œ‚œƒzzzz $Ifgd:8}|kdâó$$If–FÖÖ00ýo`'?ñ
tàÖ0ÿÿÿÿÿÿö0*ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laöœýyt:8}‚œƒœŸœ œ–õ’ž“ž¶ · þ ÿ à¢”‹‹‹qqq‹‹‹‹‹‹
& F
ÆЄЄ˜þ$*$If^„Ð`„˜þgdêv $Ifgd:8}kkd|ô$$If–FÖ”?Ö0ý`'0*
tàÖ0ÿÿÿÿÿÿö0*ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœýyt:8}
à¢á¢Ó¤Ô¤‹¥Œ¥اÙ§¨r©f«g«·¬¸¬¯¯Q¯R¯N°O°d°e°ΰÏ°)±*±1²2²3²öööööööööööööööööööööööööööö $Ifgd:8}D©K©¯Q¯O°d°e°w°Ï°Ý°*±g±3²4²5²6²”²–²Ì´Í´Ï´ß´à´µµµ*µ+µòçÛçÍçÁçÁçÁ縱­¢”¢ƒ¢wdw”wVJhA9Whêv>*CJaJhA9Whêv5>*CJaJ$jhA9Whêv0J½5CJUaJhA9Whêv5CJaJ!jhA9Whêv0J½CJUaJhA9Whêv5CJ\aJhA9WhêvCJaJhêv hëPhêvhëPhêvCJhêvhêv6CJaJhêvhêv5>*CJaJhêvhêv5CJaJhêvhêvCJaJhêvhêv5CJ\aJ3²4²5²²€²—²¾²ñ²N³i³”³ô³R´”†}}}}}}}n}
Æl¸$Ifgd:8} $Ifgd:8} $Ifgd:8}gdêvkkdõ$$If–FÖ”?Ö0ý`'0*
tàÖ0ÿÿÿÿÿÿö0*ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœýyt:8} R´±´²´δö„ $Ifgd:8}ikdŒõ$$If–FÖÖ0ý`'0*
tàÖ0ÿÿÿÿÿÿö0*ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœýyt:8} $Ifgd:8}δÏ´µµµµ– $Ifgd:8}ikdö$$If–FÖÖ0ý`'0*
tàÖ0ÿÿÿÿÿÿö0*ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœýyt:8}µµ+µ µ×µ0¶ƒzzzz $Ifgd:8}|kd”ö$$If–FÖÖ00ýo`'?ñ
tàÖ0ÿÿÿÿÿÿö0*ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laöœýyt:8}+µcµdµ¾µ×µ¶
¶¶1¶L¶M¶O¶P¶`¶å·ê·K¸L¸à¹á¹º1»n»¤¼¹¼˼½$½£½à½¬¾­¾®¾¯¾°¾µ¾¿¾Á¾óåóÚóÚÌÚ¾²¡“¡Ú¡ÌڇÚ{Ú{Ú¾óÚóÚóÚwkgcg_gh`oh]éhÌ8hGshñ$¢5CJ$aJhl¶hA9Whêv5CJaJhA9WhêvCJ\aJhêvCJOJQJ^JaJ hA9WhêvCJOJQJ^JaJhA9Whêv>*CJaJhA9Whêv5>*CJaJhA9Whêv5CJ\aJhA9WhêvCJaJhA9Whêv56CJaJhA9Whêv6CJaJ%0¶1¶M¶`¶å·ê·L¸á¹º”‹‚‹‚rbR$
& Fu$Ifa$gd®T$
& Ft$Ifa$gd®T$
& Ft$Ifa$gd®T $Ifgd:8} $Ifgd:8}kkd.÷$$If–FÖ”?Ö0ý`'0*
tàÖ0ÿÿÿÿÿÿö0*ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœýyt:8}º2»o»¤¼¹¼½£½ª¾«¾¬¾ïßÏÆÆÆÆÆ[kkd¶÷$$If–FÖ”?Ö0ý`'0*
tàÖ0ÿÿÿÿÿÿö0*ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœýyt:8} $Ifgd:8}$
& Fv$Ifa$gd®T$
& Fv$Ifa$gd®T$
& Fu$Ifa$gd®T ¬¾­¾®¾¯¾°¾±¾²¾³¾´¾µ¾¶¾·¾¸¾¹¾º¾»¾¼¾½¾¾¾¿¾À¾Á¾¾þľžƾǾúòêêêêêêêêêêêêêêêêêêêêêêêêê$a$gdÌ8$a$gdT ¡gdl¶ǾȾɾ%¿2¿E¿h¿u¿›¿¥¿Á¿Ç¿Þ¿ë¿À6ÀÕÀqÁÂéÂ6Ã]ÃkÃ~ÑÞÃÅÃêÃ÷÷÷òééééòéòéòòéééééééòééééò¤x¤ðgdÌ8gdÌ8$a$gdÌ8Á¾ɾʾ˾;à¾$¿%¿&¿)¿2¿8¿E¿J¿h¿o¿u¿˜¿¥¿¾¿Á¿Æ¿Ç¿Þ¿À3ÀÂ6Ã]Ã^ÃaÃkÃqÃ~ÃÑØÞÃÁÃêÃÄÄ Ä
Ä%Ä>Ä\Ä’ÄõêßêÑÆѶ«¶«¶«¶«¶«¶«£«¶«“„«„y¶«¶«¶«¶«¶«¶«£«¶«¶«h±6IhÌ8OJ
QJ
hBÚhÌ8OJ
QJ
mH sH hBÚhÌ85OJ
QJ
mH sH h;_ÂOJ
QJ
hu=hÌ8OJ
QJ
hu=hÌ85OJ
QJ
hÌ8hÌ85CJ4\aJ4hw`hÌ85CJ4\aJ4h?}ë5CJ4\aJ4h`o5CJ4\aJ4h?em5CJ4\aJ4/êÃÄ
Ä%Ä>Ä_ÄuÅƣƲÆÂÆòÆÿÆ&ÇeÇ ÇÑÇÒÇ1ÈÔÈ#É$É9ÉZÉöñöñööööìììììÚÚÚììììììÑ„^„gdE,Ü$
& FPdÔþ¤ð*$a$gd®TgdE,ÜgdÌ8¤x¤ðgdÌ8’ÄDŀŁŗŭÅÈÅìÅîţƤÆçÆêÆüÆþÆÿÆ"ÇÑÇÒÇëÇîÇ/È1È2È>ÈRÈTÈUÈVÈjÈkÈnÈyÈzȆȪȬȭȮÈÒÈÓÈõêõÞõÞõêÓËÇ¿Ç·²·Ç²·Ç«Ç¡›’›‚¡w¡›’¡›’›g¡w¡j ùh]bthE,ÜUaJh]bthE,Ü0JaJj>øh]bthE,ÜUaJhBw›hE,ÜaJ
hE,ÜaJjhE,ÜUaJ h'"ˆhE,Ü hE,Ü5h&jhE,Ü5h6#hE,ÜH*hE,ÜhE,ÜOJ
QJ
hrzDhÌ8OJ
QJ
hÂh}hÌ8OJ
QJ
\hu=hÌ8OJ
QJ
hÂh}hÌ8OJ
QJ
(ÓÈÔÈÜÈÝÈðÈùÈÉ É
É É!É"É#É$É8É9É:ÉyəɚɹɺÉéÉ|Ê©Ê=ËWË}ˇ˥ËïËúñçúñú×çÌçúþ¶¾²«²¤¾¶–…s…s…a…O#h&B¨hE,ÜCJ]^JaJmH sH #h&B¨hE,ÜCJ\^JaJmH sH #h&B¨hE,Ü6CJ^JaJmH sH  h&B¨hE,ÜCJ^JaJmH sH h&B¨hE,Ü5CJ^JaJ h'"ˆhE,Ü hcUshE,ÜhE,Üh&jhE,Ü5 hE,Ü5h'"ˆhE,ÜaJhÀ4PhE,Ü0JaJjúhÀ4PhE,ÜUaJjhE,ÜUaJhBw›hE,ÜaJ
hE,ÜaJZÉzɚɛɺÉéÉÐÊÑÊ}Ë~Ë4ÌDÌSÌpÌ|̢̣ÌÄÌÅÌ-Í.ÍPÍZÎÍÎ[ÐòòííàíííííÛÛÛÛÛÛÛÛÛÛÛÛÛÛgdÌ8 „Å„;ý^„Å`„;ýgdE,ÜgdE,Ü „„^„`„gdE,ÜïËñË Ì3Ì4Ì5ÌSÌ.ÍÚÍÜÍÐÎÑÎÒÎÛÎ(Ï)Ï/Ï0Ï~ÏπωÏÜÏÝÏ@ÐAÐ[Ð\ÐïÝïÒô©šŠš{šoš{^{š{šoš{^{šVháF"OJ
QJ
hqnhÌ80JOJ
QJ
mH sH hÌ8OJ
QJ
mH sH jhqnhÌ8OJ
QJ
UhqnhÌ8H*OJ
QJ
mH sH hqnhÌ8OJ
QJ
mH sH hqnhÌ8OJ
QJ
hqnhÌ8OJ
QJ
mHsHhE,ÜhÌ8OJ
QJ
mH sH h'"ˆhE,ÜmH sH #h&B¨hE,Ü6CJ^JaJmH sH  h&B¨hE,ÜCJ^JaJmH sH \Ð_ÐlÐrÐzЈЉÐÃÐÈÐðÐòÐõÐÑÑÑÑ2Ñ9ÑÑ?ÑbÑ»ÑÔÑ7ÒKÒLÒøÒùÒÓÓHÓIӀӁӊÓìÚìÚìÚÌÀ¸°¨¤¨¤¨¤¨¤¤•¤•¤•¤‰}uj[j[jjhœGUhš0;UmH sH hœGUhš0;mH sH hš0;mH sH hš0;hš0;5mH sH  hSâhš0; hš0;5h&jhš0;5 hÁJohš0;hš0;h†
hš0;5hš0;OJ
QJ
háF"OJ
QJ
háF"háF"5OJ
QJ
háF"PJ^J_HÿnHÿtHÿ"háF"OJ
PJQJ
^J_HÿnHÿtHÿ%háF"5OJ
PJQJ
^J_HÿnHÿtHÿ#[ÐlÐzÐÃÐñÐÑÑ2Ñ?Ñ»Ñ7ÒLÒùÒÓÓnÔoÔÖ•Ö¦Ö¸ÖÖÖ×C×Ù×؏ثØöööñììììììììììììììñññññññññgdš0;gdE,ܤx¤ðgdáF"ŠÓ‹Ó“Ó”ÓÇÓÈÓ2Ô3Ô7ÔUÔWÔ]ÔmÔnÔ{Ô|Ô³Ô´Ô½Ô¾ÔåÔæÔÕÕ(Õ)Õ.ÕMÕNÕUÕVÕ‰ÕŠÕÑÕÒÕÔÕëÕðÕñÕÖ&ÖtÖ†ÖŠÖŽÖ•Ö–Ö™Ö¦Ö¬Ö¸Ö½ÖÖÖÝÖâÖåÖ×@׏بثØ5ÙLÙÂÙàÙAÜ`ÜðèðÝðÝðÝÑÝèÝèÝðÝðÝðÝðÝðÝðÝèÝèðÝðÝðèÑÝèÝèÝÑÝèÝÉÄÀÄÀÄÀÄÀ»ÀÄÀÄÀµÄÀÄÀ­hE,ÜmHsH
hE,Ü^J hE,ÜH*hE,Ü hE,Ü5hE,ÜOJ
QJ
hœGUhš0;6mH sH hœGUhš0;mH sH hš0;mH sH jhœGUhš0;UmH sH B«ØüØ5ÙLÙÂÙãÙÊÚ…Û`ÜmÜ~ܜܮÜÔÜHÝ•ÝÏÝÐÝìÝþÝÞ5Þ[Þ™Þ¿ÞôÞ
ßúúúúúúúúõììììõçõõõõìõõõõõõgdÌ8¤x¤ðgdÌ8gdÌ8gdE,Ü`ÜaÜdÜmÜsÜ~܃ܜܣܮÜÑÜÐÝéÝþÝÞß,ß/ߚߢßñßOàzà‡à×à@áHáwáÆáÇáÊáÖáÜáëáðá÷áþáâ(â²âµâããõéÞéÞéÞéÞéÞéÞéÞéÞÏ¿Ï°ÞéÞ Ž ‚zuququququqlqu hE,ÜH*hE,Ü hE,Ü5hE,ÜOJ
QJ
hBÚhÌ8OJ
QJ
\"hu=hÌ85OJ
QJ
\mH sH hu=hÌ8OJ
QJ
\mH sH hBÚhÌ8OJ
QJ
mH sH hu=hÌ85OJ
QJ
mH sH hu=hÌ8OJ
QJ
mH sH hu=hÌ8OJ
QJ
hu=hÌ85OJ
QJ
h±6IhÌ8OJ
QJ
*
ßß/ß¿ßñߘà×àwáÆáÖáëá÷áâ+ââŸâã#ãã—ãäãä£ä0åúúáØáØáÏÊÊÊÊÊÊÊÊÊÊÊÊÊÊÊgdE,Ü„P^„PgdÌ8„P`„PgdÌ8$
& F
Æ h„hdÔþ¤ð^„ha$gd®TgdÌ8ãã—ãäãä&ähäÅäææ
ææ!æ'æ3æ=æLæUænæ|æÕæÖæÙæëæñæüæçç&çgçŠç±èÊè)é@é ë*ë-ë¤ëÑëOìdìöì í"í#í&í;íAíJíOímítízíü÷ü÷üìüìäÜÔÐÔÐÔÐÔÐÔÐÅ÷ü÷ü÷ü÷ü÷ü÷ü÷ü¹ìä®ä®ä®äŸ“ˆ“ˆ“ˆ“ˆhu=hÌ8OJ
QJ
hu=hÌ85OJ
QJ
hE,ÜhÌ8OJ
QJ
mH sH hE,Ü6]mH sH hE,ÜhE,Ü5mH sH hE,ÜhE,ÜOJ
QJ
h}Òh}Òh}Ò5h}ÒOJ
QJ
hE,ÜmH sH hE,ÜhE,ÜmH sH  hE,Ü5hE,Ü50åææ
æ æ æ
æ æ2æKælæëæüæçgçç èBè±èÍè)é@é¡édê ë-ëúúúúúúúúúúúúúúúêêêúúúÚÚÚú$
& FQdÔþ¤ða$gd®T$
& FRdÔþ¤ða$gd®TgdE,Ü-ëûë‹ì"í;íJímízí¡íÐíìíóí îSîuîEï@ðäðöð
ñGñUñòªò4óSóúúúõììììììõìõììììççççççççgdz Ž¤x¤ðgdÌ8gdÌ8gdE,ÜzííÐíéíóí îSîqî?ïEïïáïÞðäðåðìðõð0ñAñRñTñUñxñò˜òªòÁòíòó4óSóTóbó}ó7ôóèóèóèóèÙÊ»Ê賬¨¬¨¬ ¬ ¬ ¬ ¬¨¬ “…xg hz Žhz ŽOJQJ^JmH sH hx¾hz ŽOJQJ^Jhx¾hz ŽOJQJ\^Jhz Ž5OJQJ\^JhÇ2ªhz Ž5hz Ž hÇ2ªhz Žhz ŽOJ
QJ
hÀq«hÌ8OJ
QJ
mH sH hBÚhÌ8OJ
QJ
mH sH h­NŒhÌ8OJ
QJ
mH sH hu=hÌ8OJ
QJ
hu=hÌ85OJ
QJ
"SóTóôôÖô×ô~õõžõ¼õÉõïõ:ö•öðö-÷ˆ÷‰÷ª÷Â÷ÄüåüóóóóóóîååååîÜÜÜÜîåʹådüþgdÌ8lÆÿ¤x¤ðgdÌ8lÆÿ
Æ° gdÌ8¤x¤ðgdÌ8gdÌ8 [$¤¤a$gdz Ž7ôEô¥ôÕôÖôîôóôüôKõXõzõ}õ~õõ‚õõ•õžõ£õ¼õÃõÉõìõ‡÷ˆ÷‰÷¢÷ª÷Â÷ÃüÄüâüíÜϱŸíÜ’ˆ’}q}q}q}q}q}e}q}q}qYhBÚhÌ85OJ
QJ
hu=hÌ86OJ
QJ
hu=hÌ85OJ
QJ
hu=hÌ8OJ
QJ
hz ŽOJQJ^JhÇ2ªhz ŽOJQJ^J#hx¾hz ŽOJQJ\^JmHsH hx¾hz ŽOJQJ^JmHsHhx¾hz ŽOJQJ^Jhz Žhz ŽOJQJ^J hz Žhz ŽOJQJ^JmH sH #hz Žhz ŽOJQJ\^JmH sH åüÒý™þ;ÿIÿ\ÿÿÇÿíÿU¨ X¥Á4ûÝ…>K]|Šêêêåååååååååååååååååååààààgd¯(µgdE,Üdüþ¤x¤ðgdÌ8lÆÿâüÒý™þ;ÿ?FJT]f{†‰Š­±²DEPTõæõÝØÔØÔØÔØÔØÔÎÔØÔØÉØÔØÔº±­¥­¥­¥­ ­˜­Ž}o}oh¯(µCJOJQJ^JaJ hû6h¯(µCJOJQJ^JaJh¯(µOJQJ^Jh&jh¯(µ5 h¯(µ5hû6h¯(µ5h¯(µh¯(µ5OJ
QJ
hE,ÜmH sH  hE,ÜhE,Ü hE,Ü\
hE,ÜCJhE,Ü hE,Ü5hE,Ü5OJ
QJ
hu=hÌ8OJ
QJ
mH sH hBÚhÌ8OJ
QJ
+Š±²ñm¦õHt‰=>  á â ­





Z Œ  : úõõõõõõúúúúúèèèèèúããããããããgdz Ž ‚„„äþ^„`„äþgd¯(µ‚gd¯(µgd¯(µTlm¥¦çðôõGHatˆ‰  á â ¬






 ïäïäïÖïäïäÎÊΟ¬ — ‚s‚s‚sh\XPXPh&jhz Ž5hz Žhz Žhz Ž5OJ
QJ
h&jh¯(µmH sH hÓ.th¯(µCJaJmH sH (hÓ.th¯(µCJOJQJ^JaJmH sH h¯(µ5mH sH hû6h¯(µ5mH sH hû6h¯(µ5CJaJhû6h¯(µCJ^JaJ h¯(µ5h¯(µh&jh¯(µ5h¯(µCJOJQJ^JaJhû6h¯(µCJaJ hû6h¯(µCJOJQJ^JaJ Z s Œ   ¡ £   : ; m n ² ³ · þ 


K
L










 "#WXab¸ÑÒQRVab–—üôüôïçâïÖɼɼɼ³§³ÉšÉšÉšÉšÉ³É³É³É³É³É³É³É³§É¼É‹É¼³É³ÉhöCRhz Ž0J^JmH sH hz Žhz Ž^JmH sH höCRhz Ž6]^JhöCRhz Ž^JhöCRhz Ž^JmH sH jhöCRhz ŽU^Jhz Žhz Ž5mH sH  hz Ž\höCRhz Ž\ hz Ž5h&jhz Ž5hz Ž5: 

ÐÑ`abv†¨µÝ#Jö0Éô|ž`·úû úúúúúúúõõõõõããããããõõõõõõõú$
& FLdÔþ¤ð*$a$gd®Tgdoógdz Ž— ¡£¤ÚÛçèUY\]`abc²´µØôõ
Éâô #*+-{|ž(õèßèßèõèßÔßÈ߾߮ª¢ª¢ª›ª“ª¢ª¢Ž‰‰‰Žujhj:ahoómH sH hj:ahoó5mH sH hj:ahoó\ hoó\ hoó5hWyGhoóH* hq=hoóh&jhoó5hoóhE,Ühoó5OJ
QJ
mH sH höCRhz Ž5^JhöCRhz Ž6]^JhöCRhz Ž0J—^JhöCRhz Ž^JjhöCRhz ŽU^JhöCRhz Ž0J^J%(z(¨ùúûüÿ  %23:?BDgí%'a?a@aCaFaLaRa]aiaoaxaya”a•a–aÓaóaìÛÓȼ±¼±¼±¼±¼±¼±¼±¼±©¢š¢“š¢‹¢š¢‡ƒ{peh,ZhE,ÜCJaJhu.hE,ÜCJaJhE,ÜOJ
QJ
hahÁwNhú,éha5 hú,éhah‰"ªha5 h‰"ªhahaOJ
QJ
hu=hÌ8OJ
QJ
hu=hÌ85OJ
QJ
h­
Khz ŽmH sH hz ŽmH sH  h­
Khz ŽCJ^JaJmH sH &h­
Khz Ž6CJ]^JaJmH sH $\`®`¯`Ì`ß`à`ø`aa>a@aLa]aoaya•aÓabTbkb¨bØb%cœfÈfúúúúúúúúúõõõõõõðððððððÙð$
Æ„Á¤d¤d[$\$^„Áa$gdE,ÜgdE,ÜgdagdÌ8óaÿabSb^bjbpb¨b¯bÂbÈb×bàb÷búbýbcc%c›fœfÇfÈfÉfgggg g!gdgegogpgvgwg¹gºgÃgÄgÆghhVh\h]h^hžhŸh¦h§h¬h­hïhðhûhøíâíøíâíøíøíøíøâøâÚíÏøǼǯǼǼǯǼǼǯǼ¢¼œ˜Ç¼Ç¯Ç¼Ç¼Ç¯h\h”hE,ÜCJaJhE,Ü
hE,Ü0J(h\h”hE,Ü0JµmH sH h\h”hE,Ü0JmH sH h\h”hE,ÜmH sH jhE,ÜUhbÕhE,ÜCJaJhE,ÜOJ QJ hu.hE,ÜCJaJh,ZhE,ÜCJaJhE,ÜCJaJ7Èf]hMi1kTk€k’k¯kÕk÷klRlSlTlânãnänýnþn›o‹pØqÙqæq÷÷÷òòòòòòòòòòòòéééÒÒÒéˤ¥W¥^¥a¥c¥d¥‡¥Õ¥î¥R¦õçÛÒÛçÇ¿Ç°¤™¤™¤™¤™¤™¤™¤™¤™Š™‚zvzvzvzvnvnvnvh&jhš0;5hš0;h†
hš0;5hš0;OJ
QJ
hBÚhÌ8OJ
QJ
mH sH hu=hÌ8OJ
QJ
hu=hÌ85OJ
QJ
hz ŽhÌ8OJ
QJ
mH sH hz ŽmH sH hë~Qhz ŽmH sH hz Ž]mH sH hë~Qhz Ž]mH sH hë~Qhz Ž6]mH sH hz Ž6]mH sH +g¤h¤¥¥&¥9¥W¥d¥Õ¥R¦g¦½§ܧ©*ª«&«6«f«­«Ó«ú«[¬­ž­º­®-®÷÷òííííííííííííèèèèèèèèèèèègdz Žgdš0;gdÌ8dÿgdÌ8R¦f¦g¦½§Û§ܧ÷§¨l¨©8©A©*ª3ª«««&«,«6«;«[«^«f«m«r«u«­«Ыž­·­®-®¸®Ö®Ù®¯~¯[°±°²°³°¶°÷òëò÷äÜäÕʾÊÜ䶱­±­±­¨­±­¨­±­±­±­±­¡™­™Žshu=hÌ85OJ
QJ
hz ŽhÌ8OJ
QJ
mH sH hz Žhz ŽmH sH hz ŽmH sH  hz Žhz Ž hz ŽH*hz Ž hz Ž5hz ŽOJ
QJ
hÎv+hš0;5mH sH hÎv+hš0;mH sH  hš0;hš0;hgmOhš0;5 hgmOhš0; hÎv+hš0; hš0;5h&jhš0;5*-®¸®Ù®~¯9°±°²°¿°Ô°ç°ô°±4±a±{±—±±´±Ó±ï±²ô²À³y´‡´˜´«´úúúúúúõììììõõõìõìõõììììçççgdš0;¤x¤ðgdÌ8gdÌ8gdz Ž¶°¿°Å°Ô°Ù°ç°î°ô°±{±”±±´±ï±
²²2³k³"´y´z´}´‡´´˜´´«´²´µ´·´¸´Û´µ¦µÒµæµçµY¶Z¶y¶1·Æ·Ô·õéõéõéõéõéõéõÝÒôÃõ¬¤ ¤ ¤ ¤ ™ ‘ ‘ ‘Œ …Œ~ukhÇhš0;6aJ hÇhš0;aJ h5B5C5D5M5x5y5z5…5†5“5”5•5óäÙÎÙÆÙ¸ÎóäÙÎÙÆÙªÎóäÙÎÙÆٜÎóäÙÎÙÆَÎóäÙÎÙÆـÎóäÙÎفjUh‰"ªhÌ8Ujšh‰"ªhÌ8Uj×h‰"ªhÌ8Ujh‰"ªhÌ8UjQh‰"ªhÌ8UhÌ8mH sH jh‰"ªhÌ8Uh‰"ªhÌ8mH sH jh‰"ªhÌ8UmH sH h‰"ªhÌ80JmH sH 2•5ž5É5Ê5Ë5Ô5Õ5)6*6+646[6\6]6®6¯6³6´6µ6¾6é6ê6ë6ö6÷6ù6ú6û67/70717>7?7¢7Ã7Ä7Æ7É7Ô7Ú7è7í7888.8’8¥8øíßÔǸíÔíøíªÔǸíÔíøíœÔǸíÔíøíŽÔǸ퇃‡|ƒ|ƒ|ƒ|ƒ|ƒ| hš0;5\hš0; h‰"ªhÌ8jYh‰"ªhÌ8Uj–h‰"ªhÌ8UjÛh‰"ªhÌ8Ujh‰"ªhÌ8UmH sH h‰"ªhÌ80JmH sH jh‰"ªhÌ8Ujh‰"ªhÌ8Uh‰"ªhÌ8mH sH hÌ8mH sH 0Ó7Ô7ç7è78888‘8’8995969é9y:ô:õ:;;4;A;g;h;Š;‹;úúúúúúúúúúúúúããúúúÞÞÞÞÞÞÞgdE,Ü
& F
ÆЄЄ˜þ*$1$^„Ð`„˜þgdš0;gdš0;¥892969ó:ö:ù:;;;;3;4;;;A;d;h;;‹;¡;Â;Ã;Ä;â;å;|Ö>ò>???!?üõüêâÖËÿÿ¸Ã¿Ã¿Ã¿Ã³Ã¸§œ‘„‘y„‘„‘„‘¿qmbhu.h¯(µCJaJh¯(µhÌ8mH sH hFIîhE,ÜmH sH hghE,Ü0J(mH sH hghE,ÜmH sH hE,ÜhE,ÜmH sH hE,ÜhE,Ü5mH sH  hE,Ü5 h.47hE,ÜhE,ÜhÛ·hE,Ü5hš0;hE,ÜmH sH hš0;hE,Ü5mH sH hš0;mH sH hš0;hš0;mH sH  hš0;5\hš0;&‹;Ã;Ä;å;)=Ñ=??[?ˆ?â?ù?6@f@A&DRDHEõEGG G1G>GúúúúúúõðððððððëðÞÞÞÕÎÉÉgd£H¨¤ðgd£H¨ 7$8$H$gd¯(µ
& FY7$8$H$gd®T[gd¯(µgd¯(µgdÌ8gdE,Ü!?&?R?Z?[?{?‡?–?Û?á?ì?ø?þ?6@=@P@V@e@n@o@Ÿ@ @»@¼@¾@Á@Ä@Å@Ñ@Ó@ó@ô@õ@AAAËBÎBÜCÝCDD D
DøíøíâøâíøâøâíâøâøâÖÎÖÄÖøâø¸øíø¦¸™¸ø‘…‘y‘yoyh¯(µ0JOJ QJ jh¯(µOJ QJ Uh’FGh¯(µH*OJ QJ h¯(µOJ QJ híMÜh¯(µ0JCJaJ#jhíMÜh¯(µCJUaJjh¯(µCJUaJh¯(µ0JCJaJh¯(µCJaJjh¯(µCJUaJh,Zh¯(µCJaJhu.h¯(µCJaJh¯(µCJaJ+
D%D&DRDGEHE„E×EõEõFGGGG GHGnGrGµGÒG H)HkH{H~H–HâHûHþHI$I=IRIgIÒIçIŠJªJÃJøôéÞÖôËÖÀÖÀµª œ—œ Š Š Š Š Š Š —œ Š oh£H¨CJaJmH nHsH tHh£H¨5PJ nHtHh£H¨6PJ ]nHtH h£H¨5h£H¨h£H¨PJ nHtHh¯(µh£H¨mH sH hÕh¯(µmH sH h|Zh¯(µmH sH hÑäh¯(µmH sH h¯(µmH sH hã,7h¯(µmH sH hbÕh¯(µCJaJh¯(µh¯(µOJ QJ &>GKGrG$IRIgIœIçI)JŠJªJ8K-LëLûL…M†M‡MúúÛúú¼¼¼¼ú””””¤x¤ðgdáF"$
& F
ÆЄЄ˜þdÔþ¤ð*$7$^„Ð`„˜þa$gd£H¨$
& F
Æ8ЄЄ˜þdÔþ¤ð*$^„Ð`„˜þa$gd£H¨$
& F
ÆЄЄ˜þdÔþ¤ð*$^„Ð`„˜þa$gd£H¨gd£H¨ÃJôJK6KWKK-LRL•LëLìLïLûLM MM(M0MEMSM…M‡MŠM’M˜M¥M³MÈMÖMØMÙMéMëMîÞîÞîÞË·Ë°¤™¤™¤™¤™¤™•‚p‚p‚p[p[p[(háF"5OJ
PJQJ
\^J_HÿnHÿtHÿ"háF"OJ
PJQJ
^J_HÿnHÿtHÿ%háF"5OJ
PJQJ
^J_HÿnHÿtHÿh}Òh}Òh}ÒOJ
QJ
h}Òh}Ò5OJ
QJ
háF"háF"'h£H¨h£H¨6CJaJmH nHsH tH$h£H¨h£H¨CJaJmH nHsH tHh£H¨CJaJmH nHsH tH!h£H¨6CJaJmH nHsH tH ‡M’M¥MÈMëMN'NxNÕNØNÙNÚNÛNÜNÝNàNööööññììì溴æˆñ,kdV $$IfÖÂÂöÖÿÖÿÖÿÖÿaöÂ1$gdÌ8,kd $$IfÖÂÂöÖÿÖÿÖÿÖÿaö$IfgdÌ8gdÌ8¤x¤ðgdáF"ëMðMNN&N'N(NxNyNÚNÛNÝNàNáN0O1OŽOOÞOßOQ?QžQŸQïQðQORPR¡R¢RÿRSOSPS¬S­SüSýSZT[TªT«TU UXUYU¶U·UVVdVeV´VµVWWbWcWÀWÁWXXnXoX¿XÀX÷ðéåðÛ×Û×ÏÈ×¾×¾×´×´×¾×¾×Û×Û×¾×¾×´×´×´×´×´×´×´×´×´×´×´×´×´×´×´×´×´×´×Û×ÛjhQ)–0J½UjhQ)–0JÃU h|”hQ)–hQ)–CJaJhQ)–jhQ)–0J¹UháF" háF"h£H¨ háF"háF"háF"háF"5GàN0OŒOŽOÞO:PQ›QžQïQLROR¡RýRÿROS«S¬SüSXTZTªTUUXUúúúõõõúúúúúúúúúúúúúúúõõõúúúðgdÅ}5gdlqÿgdÌ8XU´U¶UVbVdV´VWWbW¾WÀWXlXnX¿XYYoYËYÍYZyZ{ZËZ'[)[y[Õ[úúúúúõõõõõõõõõõõõõõõõõõõõõõõgdÌ8gdÅ}5ÀXY YoYpYÍYÎYZZ{Z|ZËZÌZ)[*[y[z[×[Ø[(\)\ˆ\‰\Ø\Ù\6]7]†]‡]ä]å]4^5^’^“^â^ã^@_A_’_“_ð_ñ_B`C`¡`¢`ò`ó`RaSa£a¤abbTbUb´bµbccecfc¶c·cddhdidÆdÇdeeveweÈeÉe&f'fxfyfÖf×f(g)g†g‡gØgÙgüòüòüèüèüòüòüòüòüòüòüèüèüòüòüòüòüòüòüÞüÞüÞüòüòüòüòüòüòüòüòüòüòüòüÞüÞüÞüÞüÞüÞüÞüÞüÞüÞüÞüÞjhQ)–0J½UjhQ)–0JÃUjhQ)–0J¹UhQ)–XÕ[×[(\…\ˆ\Ø\4]6]†]â]ä]4^^’^â^>_@_’_î_ð_B`ž`¡`ò`OaRa£abbúúúúúúúõõõõõõõõõõõõõõõõõõõõõgdŠpgdÌ8bTb±b´bcbcec¶cddhdÄdÆdeteveÈe$f&fxfÔfÖf(g„g†gØg4húúúõõõõõõððððððððððððëëëæægd¼A¹gdH@gdl¶gd?emgdŠp4h6h‰hæhéh;i—i™iëiGjIj¥j§jùjUkWk©klll
l l
lllllúõõõðððëëëææææææææäääääääägdêvgd•EÝgdzšgdÒO»gd¼A¹Ùg6h7h‰hŠhéhêh;i