Td corrigé Master Sciences, Technique, Santé - CNRS pdf

Master Sciences, Technique, Santé - CNRS

En résumé, les spécialités du master Informatique partagent 84 crédits ECTS ..... Avoir une vue d'ensemble simple du sujet, qui permette d'en nommer et montrer les différents aspects .... Pour les UE académiques : contrôle continu et examen. ...... cognitifs / Agents réactifs / L'ingénierie des SMA / Applications des SMA).




part of the document





Master Sciences, Technique, Santé

Mention Informatique

Professionnel et Recherche

Contacts :
Behzad SHARIAT, Professeur à l’Université Lyon 1
Mèl :  HYPERLINK "mailto:bshariat@liris.cnrs.fr" bshariat@liris.cnrs.fr
Tél : 04 72 43 13 11

Pour la spécialité Informatique Fondamentale : Yves ROBERT, Professeur à l’ENS de Lyon
Mèl : Yves.Robert@ens-lyon.fr
Tél : 04 72 72 80 37

























1. Organisation générale

La mention informatique du master comporte dans l’habilitation en cours 2 parcours à finalité professionnelle et 7 parcours à finalité recherche. Nous proposons de restructurer cette offre de formation autour de 4 spécialités qui identifient clairement les 4 thématiques fortes de l’informatique lyonnaise. Cela devrait permettre de rendre plus lisible notre offre de formation et d’accentuer la mutualisation d’enseignements entre les parcours professionnel et recherche.

Les parcours professionnels et recherche sont organisés comme le montre la figure de la page suivante en quatre spécialités. Les deux premiers semestres (le M1) sont communs. Le semestre 3 est organisé autour de 5 spécialités :
Image composée de deux parcours :
professionnel, Image (IM)
recherche, Informatique Graphique et Image (IGI)
Réseaux composée de deux parcours :
professionnel, Systèmes Informatiques et Réseaux (SIR)
recherche, Réseaux, Télécom et Services (RTS)
Systèmes d’Information composée de deux parcours :
professionnel , Technologies de l’Information (TI)
Connaissance et Décision (CODE) composée de deux parcours recherche. Cette spécialité est cohabilitée avec l’Université Lyon2 *****
Aide à la Décision (ADE)
Connaissance et Raisonnement (CR) .
Informatique Fondamentale composée d’un seul parcours recherche Informatique Fondamentale (IF) cohabilité avec l’ENS Lyon

Comme décrit plus haut, les deux premières spécialités ci-dessus sont déclinées en deux parcours (un professionnel et un recherche). Au semestre 3, les parcours professionnel et recherche de chaque spécialité comportent 39 crédits dont 15 communs. Les UE communes sont obligatoires (12 crédits correspondant aux fondamentaux de la spécialité + 3 crédits d’anglais). Les 24 crédits restants sont propres à chaque parcours et comportent des UE optionnelles et des UE obligatoires. Cette maquette est la même pour la spécialité CODE.


La dernière spécialité, Informatique Fondamentale n’ont qu’un seul parcours recherche.

Le semestre 4 est dévolu :
pour les parcours professionnel, à un stage en entreprise et au mémoire de fin d’études,
pour les parcours recherche, à un stage dans un laboratoire et au mémoire de fin d’études.

En résumé, les spécialités du master Informatique partagent 84 crédits ECTS communs (60 crédits du M1 + 3 crédits d’anglais + 21 crédits du stage). Les parcours d’une même spécialité partagent 12 crédits supplémentaires pour un total de 96 crédits communs sur 120.

Il est à noter que les parcours professionnels sont habilités par l’Université Lyon 1 et s’appuient sur des compétences présentes au sein de celle-ci. Ces parcours correspondent à une demande forte du marché de l’emploi et font preuve d’un très bon taux d’insertion professionnelle. Les parcours recherche sont cohabilités et s’appuient sur des compétences présentes au sein des établissements suivants : Université Claude Bernard Lyon 1, Université Lumière Lyon 2, INSA de Lyon, ENS de Lyon et Ecole Centrale de Lyon.
























2. Présentation des parcours professionnels

2.1 Objectifs

L’objectif des parcours professionnels à Lyon 1 est de former des spécialistes dans les différents domaines de l’informatique en s’appuyant sur les trois domaines d’excellence locaux (réseaux, systèmes d’information et image). Le type de débouchés correspond à une activité spécialisée de type ingénieur et cadre supérieur dans l’industrie.

Pour que le titulaire du master puisse exercer pleinement cette activité, il est souhaitable qu’il ait suivi une formation qui présente d’une part un continuum allant des aspects fondamentaux de la discipline jusqu’à ses applications et développements, et d’autre part les environnements dans lesquels s’exercent ces activités.

Les parcours professionnels correspondent parfaitement à la situation actuelle du marché de l’emploi dans ce secteur. En effet, l’aspect réparti des compétences et des sites industriels, et le développement ultra rapide des moyens modernes de communication, en particulier celui des réseaux de téléinformatique des entreprises, représentent un enjeu majeur pour l’industrie française. Cet enjeu se situe tant au niveau des utilisateurs qui ont à maîtriser rapidement ces nouvelles technologies, qu’au niveau des fournisseurs et sociétés de services qui ont à lutter contre la concurrence internationale sur ce terrain.

Les applications liées à l’image continuent de représenter un enjeu important pour les industries du divertissement, de l’éducation, du jeu vidéo, des effets spéciaux, sans oublier les applications dans le domaine médical. Ces technologies évoluent très vite, les concepts de réalité virtuelle et augmentée, jeux, multimédia, vision, contrôle qualité, issus de la recherche scientifique, sont déjà passés dans la vie courante.
Les marchés de telles applications sont littéralement en train d’exploser, d’autant plus que l’amélioration des performances des réseaux permet de diffuser et d’échanger très facilement les images produites. Cette évolution technologique provoquera une modification fondamentale des modes de vie et de travail. Nous ne sommes qu’au début de cette évolution.

Les technologies de l'information (TI) sont des éléments centraux dans l'organisation de nombreuses entreprises et administrations. Les personnes qui ont en charge les systèmes d’information (SI) doivent assurer, à chaque instant, que les données nécessaires aux services, clients, fournisseurs, sont accessibles et cohérentes, au travers de logiciels ou progiciels adaptés aux besoins de tous. Leur mission consiste également à assurer l'évolution des SI, dans un contexte où les données sont de plus en plus distribuées, hétérogènes et massives. C'est le cas notamment des systèmes d'information orientés Web pour lesquels de nombreux débouchés existent.

Il est important de souligner que le parcours TI n’est en aucun cas en doublon par rapport à la formation MIAGE de la future EPU. En effet, la MIAGE forme des diplômés dans le domaine de la conception des systèmes d’information, conduite et gestion de projets. En revanche, le parcours TI du master informatique est orienté vers la production de systèmes et réseaux d’informations. Il s’attachera à former des diplômés avec des compétences reconnues dans les domaines de l’intégration de composants d’information (interopérabilité, ontologies, Web sémantique, services Web, sécurité des systèmes et des données, fouille de données).
Par ailleurs on constate qu’une forte demande du monde socio-économique existe pour les deux spécialités MIAGE et TI qui ont toutes les deux le soutien de SYNTEC Informatique (Chambre syndicale des SSII et des éditeurs de logiciels).
Enfin, les flux d'étudiants auxquels s'adressent ces spécialités sont totalement disjoints, il n’y a donc pas d’interaction qui risque de brouiller la visibilité de ces deux formations, en parfaite complémentarité.

Il est à noter que les parcours professionnels s’adressent aux auditeurs de formation initiale et continue. La cellule Formation Continue (FC) de l’UFR d’Informatique assure un suivi régulier des auditeurs et un contact permanent est réalisé (au moins 1 fois par semaine). Ceci permet de détecter immédiatement les difficultés qui apparaissent, surtout en début de formation, et la mise en place immédiate des enseignements de soutien qui s’avèrent éventuellement nécessaires.

Par ailleurs, en 2006 la demande d’Unité de Formation par Apprentissage (UFA), pour le parcours Systèmes Informatique et Réseaux déposé auprès de FORMASUP (Centre de Formation d’Apprentis de l’enseignement supérieur en région Rhône-Alpes) a été acceptée et nous allons accueillir une promotion d’apprentis dès septembre 2007.

La spécialité Connaissance et Décision permet d’offrir sur Lyon une formation recherche concertée et d’excellence par les établissements rejoignant le PRES, valorisant les laboratoires de recherche et répondant à une demande forte en matière d’innovation, de Recherche et Développement et de Recherche aussi bien pour le secteur privé que public.

2.2 Bilan et Perspectives

Les actuels parcours professionnels du master informatique (Image et Systèmes Informatiques et Réseaux) sont issus de l’évolution de l’ancienne maîtrise d’informatique et du DESS Informatique Images et réseaux. Le passage au système LMD n’a pas posé de problèmes majeurs. Le flux d’étudiants en M1 par rapport à l’ancienne maîtrise d’informatique est resté constant (en moyenne, 90 étudiants), en très grande majorité issus de la licence d’informatique de l’Université Lyon 1. Ceci est également vrai pour la seconde année de ce master. Le nombre d’étudiants inscrits reste constant. La proportion des étudiants issus de la première année du master informatique de l’Université Lyon 1 est en légère augmentation, mais reste en dessous de 40% des admis. Les recrutements en M2 s’appuient sur un nombre élevé de candidature (environ 250 par an) et une mixité des candidatures en provenance de l’ensemble des universités françaises. La réussite au diplôme est supérieure à 90% et le taux d’insertion professionnelle est supérieur à 90%.

Pour la période 2007-2010, nous souhaitons :
1) mettre en place le parcours Technologies de l’Information (TI) cité précédemment qui correspond à une réelle demande des industriels du secteur et des étudiants,
2) reconduire les deux parcours professionnels existants, tout en apportant quelques modifications mineures motivées par une meilleure adéquation au marché du travail et par les évaluations des enseignements réalisées auprès des étudiants.
3) proposer un master recherche Connaissance et Décision permettant d’harmoniser l’offre des établissements de Lyon en matière d’informatique et s’appuyant sur des structures de recherche dynamique et une demande forte du secteur privé et public dans le domaine.

Par ailleurs, nous avons souhaité ouvrir le parcours Systèmes Informatiques et Réseaux en apprentissage. Notre demande d’ouverture de CFA en 2007 a été acceptée par l’Université Claude Bernard Lyon 1 et FORMASUP.

2.3 Historique et statistiques

Effectifs et taux de réussite :

Le tableau ci-dessous illustre les effectifs et le taux de réussite de la première année du master informatique (M1), durant les 2 premières années de l’habilitation en cours :
ANNEES : 2004-20052005-2006effectifs inscrits 8299*effectifs diplômés 7369taux de réussite 89% 70%






Le tableau ci-dessous illustre les effectifs et le taux de réussite du parcours Image du M2 informatique :

ANNEES : 2003-20042004-20052005-2006effectifs inscrits2118 18*effectifs diplômés2016 18taux de réussite 95% 88%100%

Le tableau ci-dessous illustre les effectifs et le taux de réussite du parcours Systèmes Informatiques et Réseaux du M2 informatique :

ANNEES : 2003-20042004-20052005-2006effectifs inscrits263430*effectifs diplômés243129taux de réussite 89% 91%96%
* les étudiants du programme ERASMUS ne sont pas comptabilisés dans les effectifs inscrits car ils ne suivent pas toutes les UE du diplôme

Taux d’insertion professionnelle :

Les taux d’insertion professionnelle à 6 mois après l’obtention du diplôme est supérieure à 90%. Les statistiques fournies par l’Université Lyon 1 (disponibles uniquement pour la promotion 2003-2004) montrent un taux d’insertion professionnelle égal à 100%. Il est à noter qu’en moyenne plus de 60% des étudiants sont embauchés à l’issue de leur stage entreprise.

Évaluations des unités d’enseignement :

Les UEs suivantes ont été évaluées par les étudiants lors des années 2004/2005 et 2005/2006 :

MIF11 : Réseaux
MIF23 : Analyse et synthèse d'image
MIF30 : Cryptographie et sécurité des systèmes informatiques
MIF13 : Programmation Web
MIF14 : Bases de l'intelligence artificielle
MIF24 : Techniques et applications de l'intelligence artificielle

SIR1 : Réseaux haut-débit, QoS et multimédias
SIR2 : Réseaux grande distance
SIR3 : Réseaux sans fil
SIR4 : Modèle Client/Serveur, applications de l'internet
SIR5 : Architecture de sécurité des réseaux
M2OP5 : Communication / connaissance de l'entreprise
IMA1 : Codage, transmission, compression d’images

Chacune des formations a également été évaluée dans son ensemble en interrogeant les étudiants. Les retours ont été très positifs et ont permis de proposer des améliorations de contenus pédagogiques.
2.4 Annexe descriptive du diplôme (Parcours professionnels)

Compétences associées au diplôme : Master Professionnel Mention Informatique
Nom du rédacteur : Pr. Behzad Shariat
DomaineLibellé des compétencesNiveau d’acquisitionDomaines de connaissancesInformatique (M1) Maîtriser l’ingénierie des données et des connaissances
Maîtriser la théorie des langages et de la compilation
Connaître les différentes architectures réseaux et savoir les administrer
Savoir utiliser les outils et les environnements de développement logicielsApprofondi

Approfondi
Approfondi

ApprofondiImage (parcours M2) Maîtriser les algorithmes de base en infographie, synthèse d'images, animation et réalité virtuelle
Maîtriser les algorithmes d'analyse d'images (interprétation, analyse du mouvement, réalité augmentée) ainsi que les techniques d'acquisition d'images
Connaître les modèles géométriques et savoir les utiliser en Reconstruction 3D
Maîtriser les modes de codage de compression et de transmission des imagesExpert

Expert



Expert

ExpertSystèmes Informatiques et Réseaux (SIR – parcours M2) Maîtriser les technologies d'interconnexion des réseaux locaux, savoir les configurer et les maintenir
Maîtriser les solutions d'interconnexion de l'entreprise, l'interconnexion à l'Internet, le routage
Maîtriser le déploiement et la configuration des éléments de réseaux sans-fil, la sécurisation des accès
Savoir mettre en place une architecture opérationnelle et faire l'interface avec les réseaux filaires classiquesExpert

Expert

Expert


ExpertTechnologies de l’information (parcours M2)
Maîtriser la gestion de données et de connaissances
Maîtriser la conception et mise en œuvre de systèmes d’information répartis
Maîtriser l’accès et la gestion de données WEB Expert
Expert

ExpertConnaissance et Décision (Spécialité M2)
 maîtriser les théories et outils de modélisation de problèmes pour l'aide à la décision
maîtriser les techniques de résolution de problèmes d'optimisation
maîtriser la conception d'organisations de pilotage mono et multi-entreprises
maîtriser l'ingénierie des connaissances
maîtriser la gestion des connaissances
maîtriser les techniques de découverte de connaissance (apprentissage automatique et humain)Expert

Expert

Expert

Expert
Expert
ExpertDomaines de compétences transversalesLangue Communiquer en langue anglaise (compréhension, expression écrite et orale)
Savoir lire un article scientifique et le présenterBase Communication Connaître les techniques de communication écrites et orales (exposés, rédaction de rapports ...)
Rédiger clairement et efficacement
Présenter avec impact de l’information complexe
Préparer des supports d'animations Base

Approfondi
Approfondi
ApprofondiProjet Assurer un suivi et une gestion de projets
Être capable d'évoluer vers une conception de projetApprofondi
ApprofondiCompétences liées aux méthodes Organiser le travail d'une équipeApprofondiConnaissance de l'entreprise Comprendre les enjeux stratégiques de l’entreprise via le Business Plan
Connaître le monde industriel (stage de longue durée)Base

ApprofondiDroit informatique  Connaître la législation en cours dans le domaine de l'informatiqueBase
Définition des niveau d’acquisitionNiveau base Avoir une vue d’ensemble simple du sujet, qui permette d’en nommer et montrer les différents aspectsNiveau approfondiÊtre capable d’appliquer ces techniques en vue d’obtenir un résultat déterminéNiveau expertAvoir une très bonne connaissance théorique du domaine et de ses pratiques Fiches RNCP
Parcours professionnels

Répertoire National des Certifications Professionnelles Résumé descriptif de la certification
IntituléMaster à finalité professionnelle, dans le domaine des Sciences, Technologie, Santé
Mention : Informatique 
Autorité responsable de la certificationQualité du(es) signataire(s) de la certificationUniversité Claude Bernard Lyon 1 Behzad SHARAT(Professeur),
mail :  HYPERLINK "mailto:bshariat@liris.cnrs.fr" bshariat@liris.cnrs.fr, tél. 0472431311
Niveau et/ou domaine d’activité Niveau : I (Master)Code NSF : 326 
Résumé du référentiel d’emploi ou éléments de compétences acquisListe des activités visées par le diplôme, le titre ou le certificat
L’objectif des parcours professionnels à Lyon 1 est de former des spécialistes dans les différents domaines de l’informatique en s’appuyant sur les trois domaines d’excellences locales (réseaux, système d’information et image). Le type de débouché correspond à une activité spécialisée de type ingénieur et cadre supérieur dans l’industrie.
Pour que le titulaire du master puisse exercer pleinement cette activité, il est souhaitable qu’il ait suivi une formation qui présente d’une part un continuum allant des aspects fondamentaux d’une discipline jusqu’à ses applications et développements, et d’autre part les environnements dans lesquels s’exercent ces activités.
Compétences ou capacités attestées
En M1 :
-Maîtriser les concepts fondamentaux des différentes disciplines de l'informatique
Parcours Images :
Maîtriser les algorithmes de base en infographie, synthèse d'images, animation et réalité virtuelle
Maîtriser les algorithmes d'analyse d'images (interprétation, analyse du mouvement, réalité augmentée) ainsi que les techniques d'acquisition d'images
Connaître les modèles géométriques et savoir les utiliser en Reconstruction 3D
Maîtriser les modes de codage de compression et de transmission des images
Parcours Systèmes Informatiques et Réseaux :
Maîtriser les technologies d'interconnexion des réseaux locaux, savoir les configurer et les maintenir
Maîtriser les solutions d'interconnexion de l'entreprise, l'interconnexion à l'Internet, le routage
Maîtriser le déploiement et la configuration des éléments de réseaux sans-fil, la sécurisation des accès
Savoir mettre en place une architecture opérationnelle et faire l'interface avec les réseaux filaires classiques
Savoir administrer et superviser un parc informatique et réseaux
Parcours Système d’Information :
Maîtriser la gestion de données et de connaissances
Maîtriser la conception et mise en œuvre de systèmes d’information répartis
Maîtriser l’accès et la gestion de données WEB
Maîtriser les outils de gestion et de décision, passage à l’échelle dans la gestion de l’information
Maîtriser les outils et techniques d’intégration d’applications (interopérabilité)
Maîtriser les outils et techniques de gestion de contrôle d’accès, sécurité et confidentialité des données

Spécialité Connaissance et Décision
Maîtriser les théories et outils de modélisation de problèmes pour l'aide à la décision
Maîtriser les techniques de résolution de problèmes d'optimisation
Maîtriser la conception d'organisations de pilotage mono et multi-entreprises
Maîtriser l'ingénierie des connaissances
Maîtriser la gestion des connaissances
Maîtriser les techniques de découverte de connaissance (apprentissage automatique et humain)
Secteurs d’activité ou types d’emplois accessibles par le détenteur de ce diplôme, ce titre ou ce certificatCe professionnel peut prétendre aux métiers suivants :
Les titulaires du diplôme peuvent occuper des emplois tels que : chef de projet, ingénieur de recherche et développement, architecte de systèmes informatiques ou consultant. chercheur, consultant innovation connaissance et décision
Codes des fiches ROME les plus proches : 32341, 32331, 32321, 32311, 53121
Modalités d’accès à cette certification Descriptif des composantes de la certification :

Le master se déroule sur 2 ans soit 4 semestres.

L’admission en M1 se fait de droit à partir des licences informatiques.
L’admission en M2 se fait sur dossier sortie M1 ou maîtrise dans les disciplines informatiques.
Autre possibilité : VAE pour les auditeurs ayant quelques années d’expériences professionnelles du niveau ingénieur.
L’année de M1 informatique représente 530 heures d’enseignement :
39 crédits obligatoires sur les fondements d’informatique en système d’information, génie logiciel, réseaux, l’informatique fondamentale ainsi qu’un TER.
21 crédits optionnels, préparant les candidats dans les différentes spécialités : image, pilotage des systèmes complexes, aide à la décision, systèmes d’information ou réseaux.

La formation en M2 propose une spécialisation professionnalisante dans l’un des trois domaines : technologies de l’information, image et réseaux. Les UE du semestre 3 comportent 33 crédits obligatoires majeurs de la spécialité et 6 crédits libres. Le semestre 4 est dédié au stage de fin d’études, effectué dans une entreprise pour une durée de 5 à 7 mois (21 crédits ECTS).

Les évaluations s’effectuent sur le principe suivant :
Pour les UE académiques : contrôle continu et examen.
Pour le stage : évaluation de l’entreprise, rapport écrit et présentation orale du stage.
Le bénéfice des composantes acquises peut être gardé sans limite de temps. Conditions d’inscription à la certificationOuiNonIndiquer la composition des jurysAprès un parcours de formation sous statut d’élève ou d’étudiantXjury d’admission, si un parcours non informatiqueEn contrat d’apprentissageXjury d’admission : sur dossier et entretien, et l’avis favorable du maître d’apprentissageAprès un parcours de formation continueXjury d’admission sur dossier et entretienEn contrat de professionnalisationXPar candidature individuelleXjury d’admission : sur dossier et entretienPar expérience
Dispositif VAE prévu en 2002Xjury d’admission : sur dossier et entretien
Liens avec d’autres certificationsAccords européens ou internationaux 300 crédits (ECTS)



Base légaleRéférence arrêté création (ou date 1er arrêté enregistrement) :
Grade de master 
Arrêté du …… publié au JO du ……
Références autres :
ww.université x….fr
Cadre 10Historique : Les parcours image et réseaux correspondent à l’évolution de l’ancienne maîtrise d’informatique, du DESS Informatique, Image et Réseaux (IIR) ainsi que de l’IUP réseaux

Spécialité Connaissance et Décision

Répertoire National des Certifications Professionnelles Résumé descriptif de la certification
IntituléMaster à finalité recherche, dans le domaine des Sciences, Technologie, Santé
Mention : Informatique
Spécialité : Connaissance et Décision 
Autorité responsable de la certificationQualité du(es) signataire(s) de la certificationUniversité Claude Bernard Lyon 1 Behzad SHARAT(Professeur),
mail :  HYPERLINK "mailto:bshariat@liris.cnrs.fr" bshariat@liris.cnrs.fr, tél. 0472431311
Niveau et/ou domaine d’activité Niveau : I (Master)Code NSF : 326 
Résumé du référentiel d’emploi ou éléments de compétences acquisListe des activités visées par le diplôme, le titre ou le certificat
L’objectif de la spécialité Connaissance et Décision (Lyon1, Lyon2, INSA-Lyon, ECLyon) est de former des spécialistes en ingénierie de la connaissance et de la décision.
La spécialité s’appuie sur des prérequis solides dans le domaine de l’informatique (M1 Lyon1 ou formations équivalentes dans d’autres établissements français et étrangers) et offre une spécialisation fondée sur un tronc commun de M2 associant théorie et maîtrise des outils conceptuels et techniques associés et sur des modules de recherche de spécialités correspondant aux points d’excellence des laboratoires support (LIESP, LIRIS en particulier).
Compétences ou capacités attestées
En M1 :
-Maîtriser les concepts fondamentaux des différentes disciplines de l'informatique

Spécialité Connaissance et Décision
Maîtriser les théories et outils de modélisation de problèmes pour l'aide à la décision
Maîtriser les techniques de résolution de problèmes d'optimisation
Maîtriser la conception d'organisations de pilotage mono et multi-entreprises
Maîtriser l'ingénierie des connaissances
Maîtriser la gestion des connaissances
Maîtriser les techniques de découverte de connaissance (apprentissage automatique et humain)
Secteurs d’activité ou types d’emplois accessibles par le détenteur de ce diplôme, ce titre ou ce certificatLes titulaires du diplôme peuvent occuper des emplois tels que : chef de projet, ingénieur de recherche et développement, architecte de systèmes informatiques ou consultant. chercheur, consultant innovation connaissance et décision. Ce Master ouvre naturellement aux métiers de la recherche sans fermer pour autant les autres portes des métiers de l’ingénierie de spécialité.
Codes des fiches ROME les plus proches : 32341, 32331, 32321, 32311, 53121
Modalités d’accès à cette certification Descriptif des composantes de la certification :

Le master se déroule sur 2 ans soit 4 semestres.

L’admission en M1 se fait de droit à partir des licences informatiques.
L’admission en M2 se fait sur dossier sortie M1 (ou équivalent dans les établissements français et étrangers) ou maîtrise dans les disciplines informatiques.
Autre possibilité : VAE pour les auditeurs ayant quelques années d’expériences professionnelles du niveau ingénieur.
L’année de M1 informatique représente 530 heures d’enseignement :
39 crédits obligatoires sur les fondements d’informatique en système d’information, génie logiciel, réseaux, l’informatique fondamentale ainsi qu’un TER.
21 crédits optionnels, préparant les candidats dans les différentes spécialités : image, pilotage des systèmes complexes, aide à la décision, systèmes d’information ou réseaux.

La formation en M2 est une spécialité offrant deux parcours recherche : Connaissance et Raisonnement ouvrant le domaine de la société intelligente et Aide à la Décision ouvrant le domaine de la société performante. Ces deux domaines étant naturellement croisés.

Les évaluations s’effectuent sur le principe suivant :
Pour les UE académiques : contrôle continu et examen.
Pour le stage : soutenance devant un jury de chercheurs, rapport de type recherche (état de l’art, contributions, impacts, travaux en relations)
Le bénéfice des composantes acquises peut être gardé sans limite de temps. Conditions d’inscription à la certificationOuiNonIndiquer la composition des jurysAprès un parcours de formation sous statut d’élève ou d’étudiantXjury d’admission, si un parcours non informatiqueEn contrat d’apprentissagejury d’admission : sur dossier et entretien, et l’avis favorable du maître d’apprentissageAprès un parcours de formation continueXjury d’admission sur dossier et entretienEn contrat de professionnalisationXPar candidature individuelleXjury d’admission : sur dossier et entretienPar expérience
Dispositif VAE prévu en 2002jury d’admission : sur dossier et entretien
Liens avec d’autres certificationsAccords européens ou internationaux 300 crédits (ECTS)



Base légaleRéférence arrêté création (ou date 1er arrêté enregistrement) :
Grade de master 
Arrêté du …… publié au JO du ……
Références autres :
ww.université x….fr
Cadre 10Historique : La spécialité Connaissance et Décision est le résultat d’une mutualisation des spécialités Aide à la Décision et Connaissance et Raisonnement du Master du quadriennal précédent. Il associe les 4 principaux établissements lyonnais dispensant une formation en informatique.
 Présentation des parcours recherche

3.1 Objectifs
L’objectif des parcours recherche de l’université Claude Bernard Lyon 1 est de former des spécialistes dans les différents domaines de l’informatique en s’appuyant sur les domaines d’excellence des équipes locales. Les débouchés visés sont les métiers de la recherche, les métiers associés pouvant s’exercer aussi bien dans le monde des entreprises que dans les organismes publics ou privés de recherche.

Les établissements d’Enseignement Supérieur du Site Universitaire du Grand Lyon, partenaires dans les parcours Recherche Informatique attachent une grande importance à la mission de formation de futurs chercheurs dans le respect des orientations définies par le Ministère chargés de l’Enseignement Supérieur et de la Recherche et dans le cadre de la construction de l’Espace Européen de l’Enseignement Supérieur. La politique de formation à la recherche de ces établissements a pour objectif la qualité la plus élevée possible de la formation scientifique, technique, et humaine des futurs doctorants, en référence aux meilleures normes internationales.

Cette qualité est l’atout essentiel dont disposeront ces futurs docteurs pour réussir leur travail de recherche et de ce fait leur insertion professionnelle dans les entreprises, les établissements d’enseignement supérieur, les organismes de recherche, les administrations, etc. Pour répondre à cet objectif, les établissements demandeurs ont choisi d’organiser en commun le Master Recherche. Ce master recherche repose sur un ensemble, précisément défini, d’unités de recherche, reconnues par les Ministères dans les contrats quadriennaux des établissements et qui partagent des compétences et des intérêts communs de formation à la recherche. Ainsi, plus de 5 unités de recherche en informatique (comptant plus 45 titulaires d’une HDR) se sont regroupés pour accueillir et former des étudiants à la recherche :
CITI (Centre d'Innovations en Télécommunications & Intégration de services, http://www.citi.insa-lyon.fr/)
ICTT (Interaction Collaborative, Téléformation, Téléactivités http://www.insa-lyon.fr/ictt/)
LIRIS (Laboratoire d’InfoRmatique en Images et Systèmes d’information CNRS UMR 5205, http://liris.cnrs.fr)
PRISMa (laboratoire de recherche en PRoductique et Informatique des Systèmes Manufacturiers, http://prisma.insa-lyon.fr/)
LIP (Laboratoire de l'Informatique du Parallélisme, http://www.ens-lyon.fr/LIP/)

Ce master est piloté par l’Université Claude Bernard Lyon 1 et cohabilité par l’Institut National des Sciences Appliquées (INSA) de Lyon, l’Ecole Centrale de Lyon, l’Université Lumière Lyon 2, et l’Ecole Nationale Supérieure de Lyon.

Jusqu’à présent, la gestion quotidienne de ces parcours est assurée par des secrétariats sur les sites de la Doua, de Bron et de Gerland. Le fonctionnement est très satisfaisant.

3.2 Bilan 2004-2006

Flux d’étudiants (par année et par parcours)

CRADEECDSIRTSIGIIFTOTAL2006-2007141430211918141302005-2006233028402118191792004-200536162639323212161
Légende (noms des 7 anciens parcours recherche) :
CR : Connaissances et Raisonnement
ADE : Aide à la Décision pour l’Entreprise
ECD : Extraction de Connaissances à partir des Données
SI : Systèmes d’Information
RTS : Réseaux, Télécommunications et Services
IGI : Informatique Graphique et Image
IF : Informatique Fondamentale

La sélection des étudiants est faite sur dossier par la commission de coordination du Master. Le nombre de candidatures dans les parcours recherche est de 650 en moyenne par année. La candidature à ce master nécessite la maîtrise de la langue française. Un justificatif (souvent établi par les ambassades de France) est exigé dans le dossier. Certains étudiants sont admis à suivre le Master Recherche sur la base des accords avec leurs établissements d’origine.

Chaque UE, depuis 2005-2006, est évaluée par les étudiants. Une copie des évaluations est remise à chaque responsable d’UE.

Une UE n’est ouverte que si un seuil minimal d’inscrits est atteint. Ce seuil diffère d’un parcours à l’autre en fonction de l’effectif d’étudiants du parcours.

Une partie non négligeable d’étudiants effectuent leurs stages dans des départements R&D de certaines entreprises (FT R&D, Alcatel, Siemens, …) et à l’étranger (USA, GB, Italie, …).

Les étudiants du Master Recherche suivent, durant le semestre 1, des cours d’anglais structurés en trois niveaux : fable, moyen, élevé.

La réussite au diplôme est supérieure à 95%.

3.3 Perspectives

Dans la nouvelle architecture proposée, le nombre de parcours recherche passe de 7 à 4. Cette réduction du nombre de parcours est fondée sur la proximité thématique et le désire de mutualiser un grand nombre d’UE entre les parcours recherche et professionnel. La nouvelle configuration sera :

Parcours Systèmes d’Information, de Connaissances et de Décisions (fusion de SI, CR et ADE). Etablissements cohabilitants : UCBL, INSA, Université Lyon 2, ECL
Parcours Informatique Graphique et Image. Etablissements cohabilitants : UCBL, INSA, Université Lyon 2
Parcours Réseaux, Télécommunications et Services. Etablissements cohabilitants : UCBL, ENS,INSA, ECL
Parcours Informatique Fondamentale. Etablissements cohabilitants : ENS, UCBL

Les effectifs d’étudiants (cf. tableau ci-dessous) seront ensuite stabilisés autour de 60 étudiants par an pour le premier parcours et 20 étudiants par an pour chacun des 3 autres parcours. L’ouverture à l’international se traduit par notre demande d’ouvrir des U.E dont les enseignements seront dispensés en anglais. Cette ouverture repose sur une demande forte d’étudiants émanant des pays asiatiques (Inde et Chine essentiellement) et de certains pays Européens (Grèce, Turquie, Espagne).

Effectifs TIWERTSIGICRADEIF2007-302020151515
3.4 Annexe descriptive du diplôme (Parcours recherche)

Compétences associées au diplôme : Master Recherche Mention Informatique
Nom du rédacteur : Pr. Mohand-Said Hacid

DomaineLibellé des compétencesNiveau d’acquisitionDomaines de connaissancesInformatique (M1) Maîtriser l’ingénierie des données et des connaissances
Maîtriser la théorie des langages et de la compilation
Connaître les différentes architectures réseaux et savoir les administrer
Savoir utiliser les outils et les environnements de développement logiciels approfondiInformatique (M2)
Spécialité Connaissance et Décision Maîtriser les théories et outils de modélisation de problèmes pour l'aide à la décision
Maîtriser les techniques de résolution de problèmes d'optimisation
Maîtriser la conception d'organisations de pilotage mono et multi-entreprises
Maîtriser l'ingénierie des connaissances
Maîtriser la gestion des connaissances
Maîtriser les techniques de découverte de connaissance (apprentissage automatique et humain)
expertDomaines de compétences transversalesInformationOrganiser une recherche d’information
Réaliser une communication scientifiqueapprofondiProjetStructurer, organiser et planifier un travail de recherche
Gérer des échéanciers
- Travailler en groupeapprofondiCommunicationSavoir présenter avec impact de l’information scientifique auprès d’experts et de novices
Savoir faire une synthèse des travaux en cours et de l’état de l’art spécifique à un domaine de recherche particulierapprofondi

approfondi
Définition des niveaux d’acquisitionNiveau base Avoir une vue d’ensemble simple du sujet, qui permette d’en nommer et montrer les différents aspectsNiveau approfondiÊtre capable d’appliquer ces techniques en vue d’obtenir un résultat déterminéNiveau expertAvoir une très bonne connaissance théorique du domaine et de ses pratiques
DomaineLibellé des compétencesNiveau d’acquisitionDomaines de connaissancesInformatique (M1) Maîtriser l’ingénierie des données et des connaissances
Maîtriser la théorie des langages et de la compilation
Connaître les différentes architectures réseaux et savoir les administrer
Savoir utiliser les outils et les environnements de développement logiciels approfondiInformatique (M2)Selon la spécialité suivie, maîtriser certaines technologies relatives :
à la gestion de données et de connaissances
à l’analyse et synthèse d’images
à la conception et mise en œuvre de systèmes d’information répartis et d’aide à la décision
aux réseaux et aux télécommunications
à l’extraction de connaissances à partir de données
aux fondements théoriques pour l’informatique
à l’accès et la gestion de données Web (calcul distribué) expertDomaines de compétences transversalesInformationOrganiser une recherche d’information
Réaliser une communication scientifiqueapprofondiProjetStructurer, organiser et planifier un travail de recherche
Gérer des échéanciers
- Travailler en groupeapprofondiCommunicationSavoir présenter avec impact de l’information scientifique auprès d’experts et de novices
Savoir faire une synthèse des travaux en cours et de l’état de l’art spécifique à un domaine de recherche particulierapprofondi

approfondi
Définition des niveaux d’acquisitionNiveau base Avoir une vue d’ensemble simple du sujet, qui permette d’en nommer et montrer les différents aspectsNiveau approfondiÊtre capable d’appliquer ces techniques en vue d’obtenir un résultat déterminéNiveau expertAvoir une très bonne connaissance théorique du domaine et de ses pratiques




4. Organisation du Master Informatique

4.1 Organisation du M1 (semestres 1 et 2)

Admission

Tous les candidats (en formation initiale ou en formation continue) ayant validé une licence d’informatique (180 crédits ECTS) ou ayant un niveau équivalent (VAE, diplôme étranger, …) peuvent déposer une demande d’admission.

Cependant, dans la période transitoire, l’accès au M1 (semestres 1 et 2 du master) est ouvert à tous les étudiants ayant validé une licence d’informatique sous réserve de pré-inscription si externes à Lyon 1.

Modalités du contrôle des connaissances

Les aptitudes et les acquisitions des connaissances sont appréciées soit par un contrôle continu, soit par un examen terminal, soit par une combinaison de ces deux modes d’évaluation.

Une UE est acquise dès que l’étudiant a obtenu une note supérieure ou égale à 10/20 dans celle-ci. L’acquisition d’une UE entraîne l’acquisition des crédits qui lui sont attribués. Une UE acquise est capitalisable sans limite de temps en France et en Europe.

L’obtention du diplôme de maîtrise correspond à la validation de 60 crédits dans la mention informatique. La maîtrise peut être obtenue par un régime de compensation des notes de l’ensemble des UE des semestres 1 et 2. Cependant, un seuil de compensation (note supérieure ou égale à 8) est exigé pour toutes les UE.

Il est à noter que le coefficient de chaque UE dans le calcul de la moyenne générale est proportionnel au nombre de crédits de l’UE.

Les jurys et l’Equipe de Formation

Jury d’admission : Pour les auditeurs en formation initiale, il est composé des responsables pédagogiques du master à Lyon 1. Pour les auditeurs en formation continue, le jury est composé des responsables pédagogiques du master à Lyon 1 et de professionnels.

Jury d’examen : Le jury d’examen, composé des enseignants du Master à Lyon 1 et des professionnels, est fixé annuellement par une décision du Président de l’Université. La composition du jury et son Président sont proposés par le Directeur de l’UFR d’Informatique. Le jury statue souverainement sur les résultats des contrôles des connaissances des éléments constitutifs et des UE auxquelles l’étudiant est inscrit.

Les décisions du jury sont prises à la majorité des membres, chacun des membres disposant d’une voix. A l’issue des délibérations, le jury établit un procès-verbal de décisions, signé par le Président du jury, pour affichage.

Equipe de Formation (ex. Conseil de perfectionnement) : Elle est composée des enseignants de l’UFR informatique de Lyon 1, de professionnels et d’étudiants pour la conception des programmes de l’enseignement et la mise à jour de leur contenu afin de les adapter aux besoins du monde socio-économique.





Validation du M1

La validation du M1 (semestres 1 & 2) repose sur l’acquisition de 60 crédits. En accord avec le (les) responsable(s) pédagogique(s), chaque étudiant suit 39 crédits dans la liste des UE obligatoires et choisit 21 crédits dans la liste des UE optionnelles. Les UE sont données dans le tableau suivant.

Liste des UEs du M1 (communes à toute la mention Informatique)
Intitulé de l’UE – Niveau M1EnseignantCréditsVolume horaireUE obligatoires (39 crédits)MIF11 - RéseauxF. DUPONT (MC-HDR)660MIF12 – Compilation / traduction des programmesE. GUILLOU (MC)339MIF13 – Programmation webO. GLUCK (MC) 330MIF14 - Bases d’Intelligence ArtificielleA. MILLE (PR)330MIF15 - Calculabilité et complexitéM. DELORME (MC)330MIF16 – Conduite de projet J.M. MOREAU (PR) 339MIF17 – Génie logicielIntervenant industriel330MIF18 - Base de données avancéesM. S. HACID (PR)330MIF19 - Recherche opérationnelleM. EGEA (PR)330MIF20 - TER6MIF21 - AnglaisSCEL330UE optionnelles (21 crédits au choix)*MIF22 - EIAH et IHMS. JEAN-DAUBIAS (MC)330MIF23 - Analyse et synthèse d’imageS. BOUAKAZ (PR)660MIF24 - Techniques et applications d’Intelligence Artificielle A. MILLE (PR)330MIF25 - Programmation système et temps réel T. EXCOFFIER (MC)330MIF26 - Modélisation statistique et aide à décision A. BOUNEKKAR (MC)330MIF27 - Evaluation des performances des systèmes informatiquesA. AUSSEM (PR)330MIF28 - Techniques de transmission de donnéesM. BEUVE (MC)330MIF29 - Traitement du signal et communication numériqueF. DUPONT (MC-HDR)330MIF30 - Crytographie et sécurité des systèmes informatiquesY. GERARD (MC)330MIF31 - Programmation génériqueR. CHAINE (MC)330MIF32 - Système multiprocesseurs, algorithmes et outils de développement pour le calcul parallèle J.M. ADAMO (PR)660MIF33 - Théorie des jeuxM. EGEA (PR)330MIF34 - Evaluation théorique de problèmes M. DELORME (MC)330MIF35 - Séries chronologiques, processus stochastiques, modèles et applicationsM. EGEA (PR)330MIF36 - Crédits libres (droit, gestion, comptabilité)Enseignants UCBL3Total par élève60Env. 540
* L’ouverture d’un cours optionnel est conditionnée par un nombre suffisant d’auditeurs inscrits.

4.2 Organisation du M2 (semestres 3 et 4)

La spécialité Informatique Fondamentale fait l’objet d’une présentation séparée (c.f. section 5).

Admission

Tous les candidats (en formation initiale ou en formation continue) ayant validé les semestres 1 et 2 d’un master informatique ou ayant un niveau équivalent (VAE, diplôme étranger, …) peuvent transmettre leur demande d’admission au jury d’admission des spécialités professionnelles de Lyon 1.

Modalités de contrôle des connaissances

Les aptitudes et les acquisitions des connaissances sont appréciées soit par un contrôle continu, soit par un examen terminal, soit par une combinaison de ces deux modes d’évaluation.

Une UE est acquise dès que l’étudiant a obtenu une note supérieure ou égale à 10/20 dans celle-ci. L’acquisition d’une UE entraîne l’acquisition des crédits qui lui sont attribués. Une UE acquise est capitalisable sans limite de temps en France et en Europe.

L’obtention du diplôme de master, dans la mention informatique correspond à la validation de 120 crédits (dont 60 au niveau M2). Le master peut être obtenu par un régime de compensation des notes de l’ensemble des UE du semestre 3. Cependant, un seuil de compensation (supérieur ou égal à 8 pour les différentes UE et à 10 pour le stage) est imposé.

Il est à noter que le coefficient de chaque UE dans le calcul de la moyenne générale est proportionnel au nombre de crédits de l’UE.

Les jurys et l’Equipe de Formation des parcours professionnels

Jury d’admission : Pour les auditeurs en formation initiale, il est composé des responsables pédagogiques du master à Lyon 1. Pour les auditeurs en formation continue, le jury est composé responsables pédagogiques du master à Lyon 1 et de professionnels.

Jury d’examen : Le jury d’examen, composé des enseignants du Master à Lyon 1 et des professionnels, est fixé annuellement par une décision du Président de l’Université. La composition du jury et son Président sont proposés par le Directeur de l’UFR d’Informatique. Le jury statue souverainement sur les résultats des contrôles des connaissances des éléments constitutifs et des UE auxquelles l’étudiant est inscrit.

Les décisions du jury sont prises à la majorité des membres, chacun des membres disposant d’une voix. A l’issue des délibérations, le jury établit un procès-verbal de décisions, signé par le Président du jury, pour affichage.

Equipe de Formation (ex. Conseil de perfectionnement) : Elle est composée des enseignants de l’UFR informatique de Lyon 1, de professionnels et d’étudiants pour la conception des programmes de l’enseignement et la mise à jour de leur contenu afin de les adapter aux besoins du monde socio-économique.

Les jurys et l’Equipe de Formation des parcours recherches

Jury d’admission : Il est composé d’un représentant par établissement cohabilitant, d’un représentant par laboratoire d’appui, d’un représentant par école doctorale, des responsables de parcours et du responsable du Master.

Jury d’examen : Il est composé d’un représentant par établissement cohabilitant, d’un représentant par laboratoire d’appui, d’un représentant par école doctorale, des responsables de parcours et du responsable du Master.

Equipe de Formation (ex. Conseil de coordination et de perfectionnement) : Elle est composée d’un représentant par établissement cohabilitant, d’un représentant par laboratoire d’appui, d’un représentant par école doctorale, des responsables de parcours, du responsable du Master et d’étudiants (étudiants de master et doctorants).

Validation du M2

Le master informatique est délivré après l’acquisition de 120 crédits (60 étant obtenus dans le M1). Les 60 crédits du M2 correspondent à l’un des parcours « type » de l’une des quatre « spécialités » ou à un parcours « libre » reconnu par l’équipe de formation du Master. Les parcours « type » permettent aux étudiants d’obtenir un master informatique spécialité « Image », « Réseaux », « Systèmes d’Information » ou « Informatique Fondamentale » alors que le parcours libre permettra l’obtention d’un master informatique sans spécialité.
4.3 Contenu pédagogique du M2

Nous présentons ici la liste des UEs du M2. En sus des 60 crédits du M1 communs à toute la mention informatique, l’UE de stage et celle d’anglais (24 crédits) sont communes à toutes les spécialités. Des UEs sont communes à plusieurs spécialités, d’autres sont communes aux parcours d’une même spécialité et certaines sont spécifiques à un parcours. Les parcours d’une même spécialité ont 12 crédits communs autour des fondements de la spécialité. Seuls 24 crédits sur 60 sont spécifiques à un parcours ; ils permettent en particulier de faire la distinction entre la finalité professionnelle ou recherche du diplôme.

Liste des UE communes à toute la mention Informatique

Intitulé de l’UE – Niveau M2EnseignantCréditsVolume horaireUE obligatoires communes à toute la mention InformatiqueM2AT - Anglais techniqueIntervenants SCEL330M2PST – Stage d’application professionnelle ou de recherche M. Lalliard215 mois + 20h de cours d’initiation à l’entreprise dans les parcours pro.Total24
Liste des UE communes à tous les parcours professionnels de la mention Informatique

Dans chacun des trois parcours professionnels, le semestre 3 comporte des crédits aux choix (9 pour SIR, 6 pour Image et TI) qui peuvent être choisis dans la liste des UE présentées ci-dessous ou dans un autre parcours de la mention après validation par l’équipe pédagogique.

Intitulé de l’UE – Niveau M2EnseignantCréditsVolume horaireUE optionnelles communes aux parcours Image, SIR et TI M2OP1 - Programmation systèmeY. Caniou (MC)330M2OP2 - Architecture, mise en œuvre et utilisation des clusters, application au calcul distribué et à l’imageT.Excoffier (MC)330M2OP3 – Systèmes et logiciels embarquésJ-P. Gelas (MC)330M2OP4 - Fondements des mondes virtuelsIntervenant externe330M2OP5 - Fouille de donnéesFabien De Marchi (MC)330M2OP6 - Web sémantiqueMohand-Saïd Hacid (PR)330M2OP7 - Recherche d'information pour la veille scientifiqueFabien De Marchi (MC)330M2OP8 - Systèmes d'information multimédiaYannick Prié (MC)330M2OP9 - Droit InformatiqueIntervenant externe330M2OP10 - TER3
4.3.1 Spécialité Image

Objectif de la spécialité
Former des futurs cadres supérieurs (bac+5) assurant une fonction de chercheur ou d’ingénieur de recherche et développement dans des domaines tels que : cfao, réalité virtuelle, multimédia, vision ou contrôle qualité.

Liste des UE communes

Intitulé de l’UE – Niveau M2EnseignantCréditsVolume horaireUE obligatoires communes aux parcours IM et IGI (12 crédits)IMA2 - Infographie, Synthèse d’Images, animationB. Peroche (PR),
Intervenant externe670IMA6 - Acquisition et traitement d’ImagesS. Bouakaz (PR)
Intervenant externe 670Total 12140
Parcours professionnel Image

Dans ce parcours, les candidats suivront 5 UE obligatoires (18 crédits) ainsi que 6 crédits optionnels choisis dans la liste des UE optionnelles communes à tous les parcours professionnels.

Intitulé de l’UE – Niveau M2EnseignantCréditsVolume horaireUE obligatoires du parcours IM (18 crédits)IMA1 - Codage, Transmission, CompressionT. Excoffier340IMA3 - Modélisation Géométrique et Reconstruction 3D B. Shariat (PR),
E. Perna (MC) 680IMA4 – Géométrie AlgorithmiqueJ.M. Moreau (PR)330IMA5 - Méthodes mathématiques pour le traitement d’imagesR.Chaine (MC)
330IMA7 - Images Immersives
J.C Iehl (MC),
E.Guilloux (MC)340UE optionnelles du parcours IM (6 crédits)Choix de 6 crédits dans la liste des UE optionnelles communes à tous les parcours professionnels660Total 24280
Parcours recherche Informatique Graphique et Image (IGI)

Dans ce parcours, les candidats choisiront 4 UE de 6 crédits dans liste donnée ci-dessous.

Intitulé de l’UE – Niveau M2EnseignantCréditsVolume horaireUE optionnelles du parcours IGI (24 crédits au choix parmi 30)Géométrie discrète et géométrie algorithmiqueD. Coeurjolly (MC)630Rendu réaliste  B. Péroche (PR)
J.C. Iehl (MC)630Reconstruction géométrique et photométrique pour la réalité augmentée et virtuelleB. Shariat (PR),
S. Bouakaz (PR)630Les spécificités des images de documentH. Emptoz (PR)630Compression et normes multimédias, indexation image et vidéo A. Baskurt (PR)
L. Chan (PR)630Total 24120

4.3.2 Spécialité Réseaux

Objectif de la spécialité
Former des futurs chercheur ou cadres supérieurs (bac+5) assurant une fonction d’ingénieur capables de prendre en charge le développement d'applications informatiques liées à l’Internet ou des fonctions d'architectes, d’administrateurs et de gestionnaires de réseaux et systèmes.

Liste des UE communes

Intitulé de l’UE – Niveau M2EnseignantCréditsVolume horaireUE obligatoires communes aux parcours SIR et RTS (12 crédits)SIR1 - QoS, Multimédia I. Guerrin-Lassous (PR)330SIR2 - Réseaux Grande Distance et haut débitJ-P. Gelas (MC)660SIR5 - Architecture de sécuritéY. Caniou (MC)330Total12120
Parcours professionnel SIR

Dans ce parcours, les candidats suivront 3 UE obligatoires (15 crédits) ainsi que 9 crédits optionnels choisis dans la liste des UE optionnelles communes à tous les parcours professionnels.

Intitulé de l’UE – Niveau M2EnseignantCréditsVolume horaireUE obligatoires du parcours SIR (15 crédits)SIR3 - Réseaux sans filsF. Dupont (MC)660SIR4 - Modèle C/S, applications de l'Internet et administration réseauxO. Gluck (MC)660SIR6 - Programmation Java pour le web, applets et web servicesJ-P. Gelas (MC)330UE optionnelles du parcours SIR (9 crédits)Choix de 9 crédits dans la liste des UE optionnelles communes à tous les parcours professionnels990Total 24240
Parcours recherche RTS

Dans ce parcours les candidats choisiront 4 UE de 6 crédits dans liste donnée ci-dessous :

Intitulé de l’UE – Niveau M2EnseignantCréditsVolume horaireUE obligatoires du parcours RTS (9 crédits)Modélisation des réseauxS. Ubéda (PR)315Fondamentaux des systèmes distribuésE. Fleury (PR)315Groupe de travail de rechercheE. Fleury (PR)
I. Guerrin-Lassous (PR)315UE optionnelles du parcours SIR (15 crédits au choix parmi 18)Sécurité et cryptologie pour les réseaux sans filM. Minier (MC)315Autonomic ComputingE. Guerin-Lassous (PR) 315Physical layer modelling for future wireless networksJ.M. Gorce (MC)315Conception de systèmes embarqués complexesT. Risset (MC)
A. Fraboulet (MC)315Systèmes coopératifs : services et usagesB. David (PR)315UE d’une autre spécialité de la mention315Total 24120

4.3.3 Spécialité Systèmes d’Information

Objectif de la spécialité
Former des futurs chercheurs ou cadres supérieurs (bac+5) assurant une fonction d’ingénieur capables de prendre en charge les SI en assurant, à chaque instant, que les données nécessaires aux services, clients, fournisseurs, sont accessibles et cohérentes, au travers de logiciels ou progiciels adaptés aux besoins de tous. Leur mission consiste également à assurer l'évolution des SI, dans un contexte ou les données sont de plus en plus distribuées, hétérogènes, et massives. C'est le cas notamment des systèmes d'information orientés Web pour lesquels de nombreux débouchés existent.

Liste des UE communes

Intitulé de l’UE – Niveau M2EnseignantCréditsVolume horaireUE obligatoires communes aux parcours TI et SICoD (12 crédits)TI1 – Interopérabilité et intégration des systèmes d’informationP. Ghodous (PR), L. Médini (MC), N. Lumineau (MC)330TI2 – Protocoles applicatifs sur InternetO. Glück (MC)330TI6 – Administration des bases de donnéesF. de Marchi (MC)330TI8 – Sécurité des SIS. Benbernou (MC)330Total12120
Parcours professionnel Technologie de l’Information

Dans ce parcours, les candidats suivront 5 UE obligatoires (18 crédits) ainsi que 6 crédits optionnels choisis dans la liste des UE optionnelles communes à tous les parcours professionnels.

Intitulé de l’UE – Niveau M2EnseignantCréditsVolume horaireUE obligatoires du parcours IM (18 crédits)TI3 – Systèmes d’information distribués et collaboratifsP. Ghodous (PR), L. Médini (MC), N. Lumineau (MC)666TI4 – Modélisation des processus de l’entrepriseExtérieur (Entreprise)336TI5 - Services WebE. Coquery (MC)336TI7 – Entrepôts de données et OLAPM.-S. Hacid (PR)336TI9 – Projet340UE optionnelles du parcours IM (6 crédits)Choix de 6 crédits dans la liste des UE optionnelles communes à tous les parcours professionnels660Total 24274
Parcours recherche Systèmes d’information, de connaissances et de décision (SICoD)

Dans ce parcours, les candidats choisiront 2 UE de 3 crédits dans la liste des UE de base et 3 UE de 6 crédits dans les UE de recherche présentées de le tableau ci-dessous (page suivante). Une UE n’ouvre que si au moins 12 étudiants la choisissent.


Intitulé de l’UE – Niveau M2EnseignantCréditsVolume horaireUE de base du parcours SICoD (6 crédits au choix parmi 30)Bases de données avancéesF. de Marchi (MC), J.-M. Petit (PR)315Systèmes d’information pervasifs, interopérables et collaboratifsP. Ghodous (PR), N. Lumineaux (MC), F. Laforest (MC)315Connaissances et contraintes : Représentation, algorithmes et applicationsE. Coquery (MC), M.-S. Hacid (PR)315Visual information systemsR. Laurini (PR)315UE de recherche du parcours SICoD (18 crédits au choix parmi 96)Indexation sémantique de documents et personnalisation de l’informationS. Calabretoo (MC), B. Rumpler (MC)630Systèmes d’information de santéA. Flory (PR), C. Verdier (PR)630Modélisation multidimensionnelle et approche OLAPM. Miquel (MC), A. Tchounikine (MC)630Systèmes d’information spatialeS. Servigne (MC)630Intégrité et confidentialité des systèmes d’informationS. Coulondre (MC), S. Benbernou (MC)630Grilles de données : vers une grille pervasiveL. Brunie (PR)630Données structurées et services WebC. Ghédira (MC), P.-A. Champin (MC)630Pervasive information systemsF. Laforest (MC)630Multimedia information systemsE. Egyed-Zsigmond (MC)630Wireless networksJ.-M. Gorce (MC)630Total24120434 Spécialité Connaissance et Décision
Objectif de la spécialité
Cette spécialité du Master Informatique s'adresse à tous les étudiants d'Informatique qui souhaitent se spécialiser dans les techniques les plus avancées de l'ingénierie de la connaissance et de la décision. Il prépare aux métiers de la recherche, de la recherche et développement et de l'innovation dans ce domaine. Scientifiquement pointue cette année est associée aux technologies les plus récentes de l'informatique "intelligente" s'intégrant dans les environnements informatiques de demaine. Cette année profite de l'excellence des laboratoires d'informatique de Lyon (LIRIS et LIESP) et d'un réseau d'entreprises innovantes du domaine très actives dans le domaine.
Liste des UE communes

Intitulé de l’UE – Niveau M2EEnseignantCréditsVolume horaireUE obligatoires communes aux parcours CR et ADE (12 crédits)CODE 1 Graphes et ApplicationsAlexandre Aussem (Pr), Brice Effantin (MCF), Hamida Seba(MCF)330CODE 2 Ingénierie des systèmes d’intelligence artificielleAlain Mille (Pr), Salima Hassas (Pr), Yannick Prié (MCF), Guy Caplat (MCF)330CODE 3 Analyse et pilotage des systèmes d’entrepriseVéronique Deslandres (MCF), Sébastien Henry (MCF), Alain Dussauchoy (Pr), Frédéric Biennier (Pr), Béatrix Besombes (MCF)330CODE 4 Résolution de problèmes combinatoiresChristine Solnon (MCF)330Total12120
Parcours recherche Connaissance et Raisonnement

Dans ce parcours, les candidats choisiront 3 UE de 6 crédits dans les UE de recherche présentées de le tableau ci-dessous (page suivante). Une UE n’ouvre que si au moins 12 étudiants la choisissent.

UE de recherche du parcours ADE (18 crédits au choix parmi 48)Système d’information pour la supply chainAbdelaziz Bouras (Pr), Ouzrout Yacine (MCF)630Pilotage des organisations de ressources matérielles et humainesValérie Botta-Genoulaz(Pr), Julien Fondrevelle (MCF), Alain Guinet (Pr), Eric Marcon (MCF), Lorraine Trilling (MCF)630Organisation des systèmes de pilotage et des systèmes physiquesJean-Pierre Campagne (Pr), Gilles Neubert (MCF)630Modèles statistiques pour l’aide à la décisionAlexandre Aussem (Pr), Alain Dussauchoy (Pr), Jean-Marc Adamo (Pr), Khalid Benabdeslem (MCF)630Total24120
UE de recherche du parcours CR (18 crédits au choix parmi 48)Traces : des traces aux connaissances ; annotations, cas et expérienceBéatrice Fuchs (MCF), Yannick Prié (MCF)630Environnements Informatiques pour l’Apprentissage HumainNathalie Guin (MCF), Stéphanie Jean-Daubias (MCF), Sébastien George (MCF)630Data MiningJean-François Boulicaut (Pr)630Informatique BioInspiréeGuillaume Beslon (MCF), Salima Hassas (Pr)630Total24120

5. Présentation de la spécialité Informatique Fondamentale (IF)








Master
Mention « Informatique »
Spécialité « Informatique Fondamentale »




École Normale Supérieure de Lyon

et

Université Claude Bernard Lyon 1

Responsable : Yves Robert, Professeur, ENS Lyon
Correspondant : Mohand-Saïd Hacid, Professeur, UCB Lyon 1
Présentation générale
La Spécialité « Informatique Fondamentale » du Master d'Informatique de Lyon fait suite au Magistère d’Informatique, formation co-habilitée ENS Lyon, UCB Lyon 1 et UJF Grenoble, et au DEA d’Informatique Fondamentale, formation co-habilitée ENS Lyon et UCB Lyon 1. Formation par la recherche et pour la recherche, la Spécialité du Master comprend en plus des enseignements disciplinaires :

le suivi de chaque étudiant par un tuteur,
des compléments de cours et des projets définis en fonction du projet personnel,
l'assistance à un séminaire bimensuel,
une formation obligatoire à l'anglais scientifique,
plusieurs stages en environnement de recherche académique (laboratoire) ou industriel (entreprise), très souvent à l'étranger.

La Spécialité « Informatique Fondamentale » est une formation complète qui ouvre une carrière d'enseignant à l'université, de chercheur ou d'ingénieur de recherche. Comme c’était le cas pour le Magistère, il est attendu que la plupart des élèves du Master puissent continuer leurs études par un doctorat.

La Spécialité « Informatique Fondamentale » se déroule principalement dans les locaux de l'École Normale Supérieure de Lyon. Elle accueille entre autres les élèves de cette école (les normaliens) intéressés par l'informatique. De plus, elle accueille des étudiants non normaliens recrutés à l’issue de la licence. Le flux typique est de 15 à 20 normaliens, et de 10 à 15 non-normaliens.

La Spécialité « Informatique Fondamentale » s’appuie très étroitement sur le Laboratoire de l’Informatique du Parallélisme (LIP). Le LIP est une unité mixte de recherche (UMR 5668) co-habilitée par quatre organismes, l’ENS Lyon, l’UCB Lyon 1, le CNRS et l’INRIA. On trouvera une brève description du LIP en annexe de ce document.

L’équipe enseignante du Master est pour l’essentiel issue des chercheurs et des enseignants chercheurs du LIP. Cependant, d’autres enseignants chercheurs, en poste à l’UCB Lyon 1 ou à l’UJF Grenoble, viennent dispenser des cours. On notera que participent au Master :

13 enseignants de l’ENS Lyon (tous les personnels en poste).
4 enseignants de l’UCB Lyon 1 (Y. Caniou, M. Delorme, I. Guérin-Lassous, O. Glück)
20 chercheurs CNRS ou INRIA.

En addition des cours dispensés au sein de la Spécialité « Informatique Fondamentale », les étudiants peuvent suivre et valider des modules dispensés dans les autres Spécialités du Master d'Informatique de Lyon, et dans d'autres Masters du campus de la Doua (UCB Lyon 1 et INSA Lyon).

La principale modification apportée à la formation pour cette seconde campagne d'habilitation concerne l'organisation pédagogique, décrite en détail ci-dessous. Nous avons opté pour la fusion des premiers semestres du M1 et du M2, offrant ainsi une palette de choix beaucoup plus vaste pour les étudiants.

Organisation

Modules proposés
Les modules proposés comprennent des modules obligatoires : les deux stages, et un module de langue étrangère. Les cours sont de deux types : cours de base, et cours recherche (ou cours séminaire).

Stages de recherche
Pour obtenir le Master il faut obligatoirement valider deux stages : un stage de 8 semaines (10 crédits) et un stage de 20 semaines (36 crédits) :

stage de 8 semaines en M1 : ce stage doit se dérouler dans un laboratoire de recherche étranger ou dans une entreprise, entre le 1er juin et le 31 août. L'objet du stage est la découverte d'un milieu de recherche différent (un premier stage en L3 se déroule dans un laboratoire français). Le stage donne lieu à l'écriture d'un rapport écrit et à une présentation orale devant un jury.

stage de 20 semaines en M2 : ce stage doit se dérouler dans un laboratoire de recherche en France, de préférence dans une unité reconnue par le CNRS ou l'INRIA. Véritable initiation à la recherche et préparation à la thèse, il conduit le plus souvent à une publication. Le stage donne lieu à l'écriture d'un rapport écrit et à une présentation orale devant un jury.

Cours de base - CB
Ces cours reprennent le schéma traditionnel « cours magistral et travaux-dirigés » : 30h de cours, 30 de TD, 100h de travail personnel pour un total de 6 crédits. Le contrôle des connaissances comprend le contrôle continu (devoirs à la maison et partiels) et des examens organisés à la fin de chaque semestre.

Cours séminaire - CR
Ces cours proposent une ouverture sur un sujet de recherche actuel. Ils font une large place au travail personnel (lecture d'articles, rédaction et présentation orale d'un rapport) comme c'est le cas actuellement avec les cours de DEA. Il y a 30h de cours (volume incluant les exposés oraux des étudiants) pour un total de 4 crédits. Le contrôle continu comprend la présentation d’un article de recherche, l’écriture d’un rapport sur cet article, la relecture du rapport d’un autre étudiant et, éventuellement, un devoir à la maison ou un examen final.


Cursus

L'organisation pédagogique a été entièrement refondue:

Le premier semestre est désormais commun aux deux années de M1 et M2. Il comporte deux cours de base et 10 cours de recherche. Les cours de recherche ont lieu un an sur deux, ce qui permet aux étudiants de choisir entre 20 cours de recherche différents sur les deux ans
Le deuxième semestre du M2 est consacré au stage de recherche
Le deuxième semestre de M1 comporte 5 cours de base et deux cours de recherche à large vocation (Graphes et Systèmes distribués). L'idée est d'assurer un mini tronc commun de la formation pendant ce semestre. Six des sept cours proposés correspondent à une initiation à la thématique de recheche des six équipes qui constituent le LIP. Le dernier cours, Probabilités, est transversal.

Une contrainte forte dans la mise en place du cursus a été la décision de ne mettre aucun cours en parallèle. A raison de 4h pour un CB et 2h pour un CR, l'emploi du temps comporte 28h hebdomadaires au premier semestre et 24h au second. En ajoutant les créneaux réservés aux séminaires, aux langues, à l'interdisciplinarité et au sport, on obtient
un système contraint mais implémentable (nous l'expérimentons depuis la rentrée 2006).

Au total, la formation offre 7 cours de base et 22 cours de recherche. Bien sûr les étudiants peuvent aussi chosir des modules dans d'autres spécialités du Master d'Informatique Lyonnais, dans le Master de Mathématiques Lyonnais, et dans d'autres formations. Ces choix doivent respecter le règlement qui impose un minimum de cours locaux, et recueillir l'avis favorable du tuteur et du responsable d'année.


Règlement
Pour obtenir le Master il faut valider 120 crédits, dont nécessairement les deux stages de recherche, et le module de langue (6 crédits). L'équilibre entre cours de base et cours de recherche peut varier suivant les étudiants dans les limites suivantes : il est nécessaire de valider au moins 4 cours de base et 4 cours de recherche dans les deux ans.. Cette règle peut être assouplie en cas de parcours interdisciplinaire ou si une partie du Master est effectuée dans un autre établissement que l'ENS Lyon.

Le règlement complet, ainsi que la compositon du Jury, sont donnée en Annexe.


Remarques importantes
La Spécialité « Informatique Fondamentale » s'inscrit, pour sa deuxième année M2, relève de l'école doctorale « Mathématiques et Informatique Fondamentale - MathIF », alors que les autres Spécialités de la Mention « Informatique » relèvent de l'école doctorale « Informatique et Information pour la Société - EDIIS ».

Si on s'attend à ce que la grande majorité des élèves normaliens informaticiens suive la première année M1 du Master à l'ENS Lyon, il n'en est pas de même pour la deuxième année M2, et encore moins pour le stage de M2. En effet, plus de la moitié des élèves normaliens choisissent d'effectuer le M2 dans une autre ville. Parmi ceux qui restent à Lyon pour le DEA, seuls un faible nombre est autorisé à rester au LIP, en application d'une politique volontariste de la direction de l'ENS Lyon. Cette politique globale « d'irrigation de la province » est dans la vocation de l'ENS Lyon, et ne sera pas remise en cause. Ceci explique d'ailleurs que le stage de M2 puisse être effectué dans n'importe quelle structure de recherche de qualité sur le territoire. L'analyse des deux dernières années montre un mouvement massif des étudiants vers le M2 du MPRI, mouvement que nous espérons diminuer grâce à la nouvelle organisation.

Les étudiants peuvent intégrer la Spécialité « Informatique Fondamentale » en première année M1 ou en deuxième année M2. Dans les deux cas, le processus est sélectif. L'admission s'effectue sur dossier, elle est prononcée par le jury d'admission. Les seuls critères sont la qualité du parcours et des résultats de l'étudiant. Le dossier à remplir est disponible sur le Web, sur le site du Départment Informatique de l'ENS Lyon..

La liste des cours donnée dans le dossier correspond bien au potentiel de l'équipe enseignante (17 enseignants, 20 chercheurs). Une rotation des cours proposés chaque année, et des enseignants, est mise en place, comme c'est déjà le cas actuellement. Plus précisément: (i) les cours de recherche ont vocation à être donnés deux fois par le même enseignant, l'année N et l'année N+2; (ii) les cours de base ont vocation à être donnés trois fois par le même enseignant, les années N, N+1 et N+2. Bien sûr nous gardons un schéma flexible, les règles précédentes sont indicatives.

L'ENS Lyon a monté un ambitieux programme de coopération européenne, en partenariat avec une dizaine d'établissements étrangers, et la Spécialité « Informatique Fondamentale » s'inscrit résolument dans cette perspective. Nous adhérons à la politique de l'ENS Lyon qui vise l'objectif d'envoyer au moins la moitié des étudiants du M1 passer un semestre à l'étranger.

Les débouchés de la Spécialité « Informatique Fondamentale » sont les mêmes que ceux de l'ancien Magistère, à savoir principalement les carrières d'enseignant à l'université, de chercheur ou d'ingénieur de recherche. Depuis 20 ans, le Magistère d'Informatique puis la Spécialité « Informatique Fondamentale » ont été une des principales sources françaises de chercheurs et d'enseignants chercheurs en Informatique, et nous espérons pouvoir continuer dans cette voie.

La Spécialité « Informatique Fondamentale » a un jury et des règles de fonctionnement propres, du type de celles qui étaient en vigueur au Magistère. L'équipe pédagogique comprend tous les enseignants-chercheurs et chercheurs responsables d'un cours dans la formation. L'équipe de direction de la Spécialité est composée es-qualité du responsable (Yves Robert, Pr. ENS Lyon), du correspondant à l'UCB (Mohand-Saïd Hacid, Pr. UCB Lyon 1), du responsable de l'année M1 (Daniel Hirschkoff, MdC ENS Lyon), du responsable de l'année M2 (Paul Feautrier, Pr. ENS Lyon), du représentant de l'école doctorale (Pascal Koiran, Pr. ENS Lyon) , du directeur du département Informatique (Yves Robert, qui nommra un représentant) et du directeur du LIP (Frédéric Desprez, DR INRIA).

Liste des cours
Cours de base (6 crédits) :
Premier semestre
Algorithmes et architectures parallèles
Complexité Turing

Second semestre
Compilation
Arithmétique des ordinateurs
Preuves
Algorithmique des réseaux et des télécoms
Probabilités

Cours de recherche (4 crédits) 
Premier semestre, années paires:
Automates cellulaires
Algorithmique quantique
Complexité non Turing
Compilation avancée , transformations de programmes
Preuves et types
Jeux et logique:
Fonctions elementaires
Validation en calcul scientifique
Ordonnancement
Réseaux haut-débit

Premier semestre, années impaires:
Structures aléatoires
Systèmes complexes
Automates et mots
Optimisations polyédrales en compilation
Réécriture
Vérification
Evalution de performances
Nombres, opérateurs arithmétiques, circuits
Grilles de calcul
Protocoles des réseaux haut débit

Deuxième semestre:
Graphes
Systèmes distribués


Règlement de la formation

Septembre 2006

1 Cursus

Les étudiants concernés sont ceux inscrits en première année M1 ou en deuxième année M2 de la Spécialité de Master Informatique Fondamentale délivrée par l'ENS Lyon (en co-habilitation avec l'UCB Lyon).
L'admission en M1 et en M2 est prononcée chaque année par le Jury de la Spécialité. En début d'année, le responsable d'année désigne pour chaque étudiant un tuteur parmi le personnel enseignant du Département d'Informatique.
Chaque semestre plusieurs UE (unités d'enseignement) internes d'informatique sont proposées. A chaque UE sont attribués 6 crédits ECTS s'il s'agit d'un cours de base, ou d'un cours projet, et 4 crédits ECTS s'il s'agit d'un cours de recherche.
Les UE internes comprennent également en M1 une UE d'anglais de 6 crédits dont les cours sont répartis sur l'année, et une UE de stage. L'UE de stage de M1 se déroule sur 10 semaines (entre Juin et Août) et compte pour 10 crédits ECTS, mais ceux-ci sont comptabilisés séparément (voir plus loin).
Le deuxième semestre du M2 est obligatoirement et entièrement consacré à l'UE interne de stage de M2, qui se déroule à temps plein de début Février à mi-Juillet, et à laquelle sont attribués 36 crédits ECTS. On souligne que l'UE de stage M2 est la seule UE qu'il est possible de suivre au second semestre de M2.
Trois semaines après le début de chaque semestre une fiche précisant les UE suivies pendant le semestre, internes ou externes, est négociée et signée par la responsable d'année, le tuteur et l'étudiant lui-même.

En fin d'année l'étudiant sera évalué sur un ensemble d'UE convenable, c'est à dire sur un ensemble tel que :

· il totalise au moins l'équivalent de 60 crédits ECTS
· en M1, il contient l'UE interne d'anglais, l'UE interne de stage, une UE interne de cours projet, et au moins 4 autres UE internes correspondant à des cours de base ou à des cours projets
· en M2, il contient l'UE interne de stage, et au moins 4-x UE internes correspondant à des cours de recherche, où x est le nombre d'UE internes correspondant à des cours de recherche déjà validées en M1
· Toutes les UE figurent sur les fiches remplies au début de chaque semestre ou bien sont des UE obligatoires (anglais et stage)

Quelques commentaires :

· un étudiant inscrit en M1 puis en M2 doit valider au moins 4 UE internes de cours de base/projet en M1, et au moins 4 UE internes de cours recherche sur l'ensemble du M1 et du premier semestre de M2
· un étudiant ayant effectué le M1 dans une autre formation, et arrivant en M2 dans la Spécialité, doit valider au moins 4 UE internes de cours recherche au premier semestre de M2
·en dehors des règles précédentes, l'étudiant complète librement la liste des UE choisies par d'autres UE internes ou par des UE externes, sous réserve de l'accord de son tuteur et du responsable d'année. Les crédits attribués aux UE externes sont ceux décidés par les formations qui les organisent. Les UE externes peuvent en particulier être choisies dans d'autres spécialités du Master Informatique lyonnais, ou dans le Master Mathématiques lyonnais (dans le cadre de l'Ecole Doctorale Mathématiques et Informatique Fondamentale).

2 Evaluation des UE

L'UE interne de stage (M1 ou M2) donne lieu à un rapport écrit et à une soutenance orale devant un jury nommé par le responsable d'année et qui attribue une note sur 20.
Une UE interne de cours projet donne lieu à un rapport écrit et à une soutenance orale devant un jury nommé par le responsable de module et qui attribue une note sur 20.
L'évaluation d'une UE interne de cours de base est fondée sur le contrôle continu, qui peut contenir un oral et attribue une note sur 20 (NCC) ,et une session d'examen organisée en fin de semestre et qui attribue une note sur 20 (NE) .
Le jury de première session attribue la note d'UE:

NCC + 2 x NE
3

Pour l'UE interne d'anglais, le calcul est différent:

NCC + NE
2

L'évaluation d'une UE de cours de recherche comprend la présentation d'un article de recherche, l'écriture d'un rapport sur cet article, et, éventuellement, la relecture du rapport d'autres étudiants, un devoir à la maison ou un examen final. Le responsable de module attribue une note sur 20.

3 Jury de première session

Le jury de première session se réunit aux dates suivantes:
- jury d'écrit de M1: Juin
- jury de M1: Septembre, après les soutenances de l'UE interne de stage de M1.
- jury de M2: Juillet, après les soutenances de l'UE interne de stage de M2.

Le jury d'écrit de M1 calcule la moyenne finale NC des cours de M1, alors que le jury de M1 valide (ou non) l'année et propose les candidats à l'admission en M2. En M2, le jury prend toutes les décisions pour l'année, et propose à la direction du LIP un classement indicatif de tous les candidats, internes ou externes, à des allocations de
recherche.

3.1 Jury d'écrit de M1

La moyenne finale NC des cours de M1 est calculée pour un ensemble d'UE ouvrant 60 crédits (hors le stage de M1, obligatoire, comptabilisé séparément). Cet ensemble vérifie les propriétés suivantes:

Il comprend l'UE interne d'anglais et une UE interne de cours projet
Il comprend au moins 4 UE internes de cours de base ou de cours projet
Il est minimal: si on retire une UE à l'ensemble, le total fait moins de 60 crédits
Toutes les UE de l'ensemble figurent sur les fiches de choix de début de semestre
La contribution de chaque semestre en termes de crédits devra être au moins égale à 20

La moyenne finale NC, sur 20, est la moyenne pondérée des notes des UE: chaque UE est pondérée par les crédits ECTS qui lui sont attribués.
S'il existe plusieurs ensembles d'UE acceptables, le jury choisira le plus favorable.
Par exemple si un étudiant a suivi l'UE d'anglais, 7 cours de base à 6 crédits chacun, et un cours de recherche à 4 crédits, il y a un seul ensemble acceptable à 52 crédits, et la moyenne NC sera la moyenne pondérée des 9 cours. Si un étudiant a suivi l'UE d'anglais, 7 cours de base à 6 crédits et 2 cours de base à 4 crédits, la moyenne NC sera la meilleure des moyennes obtenues en ne comptant pas soit le moins bon cours de base, soit le moins bon cours de recherche.

3.2 Jury de M1

La première année du master spécialité informatique fondamentale est délivrée avec avis favorable pour inscription en deuxième année dans la spécialité si la moyenne NC et la note de l'UE de stage S sont supérieures ou égales à 12 (ou si NC supérieure ou égale à 12 et avis favorable du jury, ou S est supérieure ou égale à 12 et avis favorable du jury).
Les crédits ECTS de toutes les UE de l'ensemble utilisé pour la moyenne ainsi que ceux attribués à l'UE de stage sont alors validés.
La première année du master spécialité informatique fondamentale est délivrée si la moyenne NC et la note de l'UE de stage S sont supérieures ou égales à 10. Les crédits ECTS de toutes les UE de l'ensemble utilisé pour la moyenne ainsi que ceux attribués à l'UE de stage sont alors validés.
Dans tous les cas, les crédits des UE sont validés si la note obtenue est supérieure ou égale à 10.

3.3 Jury de M2

La moyenne finale NC des cours de M2 est calculée pour un ensemble d'UE ouvrant 24 crédits (puisque le stage de M2, obligatoire, correspond à 36 crédits). Cet ensemble vérifie les propriétés suivantes:

1. Il est minimal: si on retire une UE à l'ensemble, le total fait moins de 24 crédits
2. Il comprend au moins 4-x UE internes de cours de recherche, où x est le nombre d'UE interne de cours de recherche validées en M1 (x=0 pour les étudiants arrivés en M2)
3. Toutes les UE de l'ensemble figurent sur les fiches de choix de début de semestre.

La moyenne finale NC, sur 20, est la moyenne pondérée des notes des UE: chaque UE est pondérée par les crédits ECTS qui lui sont attribués.

S'il existe plusieurs ensembles d'UE acceptables, le jury choisira le plus favorable.
Par exemple si un étudiant a suivi 6 cours de recherche à 4 crédits chacun, il y a un seul ensemble acceptable à 24 crédits, et la moyenne NC sera la moyenne pondérée des 6 cours
Si un étudiant a suivi 5 cours de recherche à 4 crédits et 2 cours de base à 6 crédits, la moyenne NC sera la meilleure des moyennes pondérées obtenues en ne comptant pas soit le moins bon cours de base, soit les deux moins bons cours de recherche.
La deuxième année du master spécialité informatique fondamentale est délivrée avec avis favorable pour inscription en thèse dans l'école doctorale MATHIF si la moyenne NC et la note de l'UE de stage S sont supérieures ou égales à 12 (ou si NC supérieure ou égale à 12 et avis favorable du jury, ou S est supérieure ou égale à 12 et avis favorable du jury). Les crédits ECTS de toutes les UE de l'ensemble utilisé pour la moyenne ainsi que ceux attribués à l'UE de stage sont alors validés.
La deuxième année du master spécialité informatique fondamentale est délivrée si la moyenne NC et la note de l'UE de stage S sont supérieures ou égales à 10. Les crédits ECTS de toutes les UE de l'ensemble utilisé pour la moyenne ainsi que ceux attribués à l'UE de stage sont alors validés.
Dans tous les cas, les crédits des UE (y compris l'UE de stage) sont validés si la note obtenue est supérieure ou égale à 10.

3.4 Délivrance du diplôme

Le diplôme du master spécialité informatique fondamentale est délivré sur la base des notes NC et Sobtenues en M2.
Une mention est attribuée dans les conditions suivantes:

· Mention Très Bien: NC e" 16 et S e" 16
· Mention Bien: NC e" 14 et S e" 14
· Mention Assez Bien: NC e" 12 et S e" 12
· Mention Passable: NC e" 10 et S e" 10

4 Jury de deuxième session

Une deuxième session d'évaluation est organisée en Septembre en M1 et en M2.
Les modalités d'évaluation sont sous la responsabilité des responsables de chaque UE.
Ne sont concernés que les étudiants qui n'ont pas validé l'année en cours lors de la première session, et ceux-ci ne repassent que les UE dont les crédits n'ont pas été validées. Les notes obtenues remplacent alors les notes de première session. Toutes les règles de calcul et de validité restent inchangées. Les mentions attribuées pour le diplôme final en deuxième session sont laissées à l'appréciation du Jury.

5 Composition du jury

Le jury est le même pour les deux années M1 et M2. Il est composé:

1. du responsable de la spécialité de master (ou de son représentant)
2. du responsable UCB de la spécialité de master (ou de son représentant)
3. du responsable de l'année M1 (ou de son représentant)
4. du responsable de l'année M2 (ou de son représentant)
5. du responsable du département informatique de l'ENS Lyon (ou de son représentant)
6.du directeur du LIP (ou de son représentant)
7. du responsable de l'Ecole Doctorale MathIF (ou de son représentant)

Le quorum pour que le jury puisse valablement se réunir est fixé à la majorité (4 personnes sur 7). Les 7 personnes sont convoquées par le responsable de la spécialité, ou à défaut par l'un des responsables des années M1 et M2. En cas d'indisponibilité, le nom d'un représentant doit être envoyée par courrier électronique au secrétariat de la spécialité au plus tard la veille du jury.
Le jury invite à sa réunion tous les enseignants des UE internes, mais ceux-ci n'ont pas voix délibérative.
Pour l'année 2006-2007, les 7 personnes du jury sont:

1. Yves Robert, Pr. ENS Lyon (M), représenté par Tom Hirschowitz, CR CNRS responsable des stages de M2
2. Mohand-Saïd Hacid, Pr. UCB Lyon 1 (UCB)
3. Daniel Hirschkoff, MdC ENS Lyon (M1)
4. Paul Feautrier, Pr. ENS Lyon (M2)
5. Yves Robert, Pr. ENS Lyon (DI)
6. Frédéric Desprez, DR INRIA (LIP)
7. Pascal Koiran, Pr. ENS Lyon (ED)


6 Redoublement

Le redoublement n'est pas autorisé, sauf en cas de circonstances exceptionnelles dont l'appréciation est laissée au jury.



6. Laboratoires d’appui
Ils sont au nombre de 5 :
1) CITI (Centre d'Innovations en Télécommunications & Intégration de services, http://www.citi.insa-lyon.fr/) est un laboratoire de recherche de l’INSA de Lyon. Créé en 2000, il développe une activité de recherche fondamentale et appliquée dans les domaines des réseaux et des télécommunications.
Son champ d’application concerne les réseaux de nouvelle génération, plus particulièrement les aspects liés aux réseaux mobiles.

2) ICTT (Interaction Collaborative, Téléformation, Téléactivités http://www.insa-lyon.fr/ictt/) est un laboratoire (EA 3080) commun à l’Ecole Centrale et à l’INSA de Lyon. ICTT associe Sciences et Technologies de l'Information et de la Communication (STIC) et Sciences Humaines et Sociales (SHS) pour contribuer à la Conception et l’Usage des Techniques d’Information et de Communication (TIC) :
Interaction humains-machines et conception des interfaces,
Collaborative interindividuel et intergroupe,
Téléformation : TICE, EAT, e-learning,
Téléactivités : TCAO, télétravail, e-work.

3) LIRIS (CNRS- UMR 5205, http://liris.cnrs.fr/) est une unité mixte de recherche, regroupant environ 200 personnes, dont près de 80 enseignants-chercheurs, le LIRIS a quatre tutelles : l'INSA de Lyon, l'Université Claude Bernard Lyon 1, l'Ecole Centrale de Lyon et l'Université Lumière Lyon 2, et des sites à La Doua, Ecully et Bron.
Le LIRIS est organisé autour de quatre axes thématiques qui sont :
·ð Axe 1 - Connaissances et Systèmes Complexes
·ð Axe 2 - Images et Vidéos : segmentation et extraction d'information
·ð Axe 3 - Modélisation et réalité augmentée
·ð Axe 4 - Systèmes d'Information Communicants

4) PRISMa (laboratoire de recherche en PRoductique et Informatique des Systèmes Manufacturiers, http://prisma.insa-lyon.fr/) est un laboratoire commun à l’Université Claude Bernard Lyon 1 et à l’INSA de Lyon. La thématique de PRISMa relève à la fois des disciplines de l’informatique et du génie informatique, avec les thèmes :
Entreprise virtuelle et communicante.
Pilotage des systèmes de production.
Systèmes autonomes : architecture et comportement.
Gestion de données techniques pour l’ingénierie collaborative.
Le PRISMa comprend 30 permanents et une vingtaine de doctorants.

5) LIP (Laboratoire de l'Informatique du Parallélisme, http://www.ens-lyon.fr/LIP/) est le laboratoire d'informatique de l'HYPERLINK "http://www.ens-lyon.fr/"ENS Lyon. Il est associé avec le HYPERLINK "http://www.cnrs.fr/"CNRS, l'HYPERLINK "http://www.ens-lyon.fr/"ENS Lyon, l'HYPERLINK "http://www.inria.fr/"INRIA et l'HYPERLINK "http://www.univ-lyon1.fr/"UCB Lyon (UMR CNRS-ENS Lyon-UCB Lyon-INRIA 5668). Le LIP est structuré en projets :
HYPERLINK "http://www.ens-lyon.fr/LIP/Arenaire/"Arénaire (Arithmétique des ordinateurs),
HYPERLINK "http://www.ens-lyon.fr/LIP/COMPSYS/main.html"Compsys (Compilation, systèmes enfouis et calcul intensif),
HYPERLINK "http://www.ens-lyon.fr/LIP/MC2/"MC2 (Modèles de calcul et de complexité),
HYPERLINK "http://www.ens-lyon.fr/LIP/PLUME/index.html.fr"PLUME (Utilisation et amélioration de la déduction automatique),
HYPERLINK "http://graal.ens-lyon.fr/"GRAAL (Algorithmique et ordonnancement pour plates-formes hétérogènes distribuées),
HYPERLINK "http://www.ens-lyon.fr/LIP/RESO/"RESO (Logiciels et protocoles optimiséss pour réseaux haut-débit).
















7. Fiches UE du M1

Nom de l’UE : Mif11 - Réseaux

Nombre de crédits : 6
UFR de rattachement : UFR Informatique

Responsables d’UE : Florent DUPONT Tél. : 04 72 43 15 83 Mèl. : Florent.Dupont@liris.cnrs.fr
Contact formation : Behzad Shariat Tél. : 04 72 43 13 11 Mèl. : behzad.shariat@liris.cnrs.fr

Enseignement présentiel : 60 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 30 heures
Travaux Dirigés 15 heures
Travaux Pratiques 15 heures
Contrôle des connaissancesContrôle continu : coefficient 0,33
TPExamen terminal : coefficient 0,67

Type de l’UE
Obligatoire : OUI  Formation : MASTER mention informatique Parcours : Général
Optionnelle : NON Formation : Parcours :
Place de l’UE dans le parcours : M1 Semestre : S1
Modalités d’accès à l’UE (pré-requis conseillés) : NON Lesquels :
Programme – contenu de l’UE
- Caractérisation d'un canal de communication
- Introduction aux techniques de modulation et de multiplexage
- Routage
- Multicast
- Réseaux pair à pair, réseaux ad hoc
Compétences acquises

Méthodologiques :
- Appréhender la diversité des réseaux informatiques
- Maîtriser les divers composants d'un canal de communication

Techniques :
- Renforcer les compétences acquises en réseau en licence.
- Étudier les bases théoriques en codage et modélisation d'un canal de communication
- Étudier de nouveaux modèles d'organisation de réseaux et de routage
- Découvrir de nouveaux services liés à ces réseaux

Secteur d’activité concerné et compétences métier acquises :
- Réseaux informatiques


Nom de l’UE : Mif12 - Compilation / traduction de programme

Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables d’UE : Erwan Guillou Tél. : 04 72 44 82 42 Mèl. : Erwan.Guillou@liris.cnrs.fr
Contact formation : Behzad Shariat Tél. : 04 72 43 13 11 Mèl. : behzad.shariat@liris.cnrs.fr

Enseignement présentiel : 39 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 15 heures
Travaux Dirigés 12 heures
Travaux Pratiques 12 heures
Contrôle des connaissancesContrôle continu : coefficient 0,33
projetExamen terminal : coefficient 0,67

Type de l’UE
Obligatoire : OUI  Formation : MASTER mention informatique Parcours : Général
Optionnelle : NON Formation : Parcours :
Place de l’UE dans le parcours : M1 Semestre : S1
Modalités d’accès à l’UE (pré-requis conseillés) : NON Lesquels :
Programme – contenu de l’UE
Rappel sur les grammaires et langages, analyse lexicale, syntaxique et sémantique, génération de code 3 adresses et optimisations locales et globales, analyse et interprétation de fichiers source.

Projet commun Conduite de projet /Compilation : les étudiants doivent choisir un sujet parmi plusieurs proposés, et le réaliser par groupes de 5 ou 6 maximum pendant le semestre, avec remise de rapport final et présentation de l’application réalisée. Les sujets portent sur la compilation, et le suivi de projet est assuré en Génie logiciel, ce qui nécessite une parfaite alternance des emplois du temps de TP des deux disciplines (une semaine TD en Génie logiciel, TP en Compilation, pour toute la promotion, et inversement la suivante).

Compétences acquises

Méthodologiques :
- La maîtrise de différentes tâches intervenant dans la traduction. La connaissance de mécanismes de description formelle de certaines de ces tâches.
- L’utilisation de connaissances théoriques (issues de la théorie des langages formels et des automates), dans un cadre contraint par les machines réelles pour construire des modules associées à certaines tâches de traduction.

Techniques :
outils de spécification de langages de programmation, techniques de génération de code.

Secteur d’activité concerné et compétences métier acquises :
informatique



Nom de l’UE : Mif13 - Programmation web

Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables d’UE : Olivier Glück Tél. : 04 72 44 81 91 Mèl. : Olivier.Gluck@bat710.univ-lyon1.fr
Contact formation : Behzad Shariat Tél. : 04 72 43 13 11 Mèl. : behzad.shariat@liris.cnrs.fr

Enseignement présentiel : 30 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 15 heures
Travaux Dirigés heures
Travaux Pratiques 15 heures
Contrôle des connaissancesContrôle continu : coefficient 0,4
TPExamen terminal : coefficient 0,6

Type de l’UE
Obligatoire : OUI  Formation : MASTER mention informatique Parcours : Général
Optionnelle : NON Formation : Parcours :
Place de l’UE dans le parcours : M1 Semestre : S2
Modalités d’accès à l’UE (pré-requis conseillés) : NON Lesquels :
Programme – contenu de l’UE
- Web, Langage HTML, Dynamic HTML et Feuilles de styles
- Le langage JavaScript
- Formulaires, protocole HTTP et programmation CGI
- Le langage PHP
De nombreuses notions de réseaux sont abordées pour expliquer le fonctionnement des protocoles liés à la programmation Web.

Compétences acquises

Méthodologiques :
- Comprendre l’architecture d’un serveur Web et savoir la mettre en œuvre
- Maîtriser les différents éléments du Web

Techniques :
- Programmation HTML, CSS, Images cliquables
- Fonctionnement du protocole HTTP, programmation CGI en shell
- Programmation JavaScript et formulaires HTML
- Programmation PHP, interfaçage avec une base de données MySql
- Installation d'un serveur Web (Apache)

Secteur d’activité concerné et compétences métier acquises :
Ingénieur système et réseaux, Webmaster



Nom de l’UE : Mif14 - Bases de l’intelligence artificielle

Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables d’UE : Alain Mille Tél. : 04 72 44 58 24 Mèl. : alain.mille@liris.cnrs.fr
Contact formation : Behzad Shariat Tél. : 04 72 43 13 11 Mèl. : behzad.shariat@liris.cnrs.fr

Enseignement présentiel : 30 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 12 heures
Travaux Dirigés 9 heures
Travaux Pratiques 9 heuresContrôle des connaissancesContrôle continu : coefficient 0,3
TP et projetExamen terminal : coefficient 0,7
Type de l’UE
Obligatoire : OUI  Formation : MASTER mention informatique Parcours : Général
Optionnelle : NON Formation : Parcours :
Place de l’UE dans le parcours : M1 Semestre : S1
Modalités d’accès à l’UE (pré-requis conseillés) : NON Lesquels :
Programme – contenu de l’UE
- Introduction aux techniques de l'Intelligence Artificielle (histoire récente de l'intelligence artificielle, les hypothèses fondatrices et l'évolution récente, exemples, illustrations, mythe et réalité...)
- Résolution de Problème (recherche de solution dans un espace d'états, algorithme A* et hypergraphe, 2 problèmes pour mettre en œuvre la recherche de solution dans un graphe d'états)
- Méthodes de calcul en logique pour l'IA (rappels, Skolemisation, Herbrand , complétude, formalisation, applicabilité)
- PROLOG (Langage, syntaxe, sémantique, mise en œuvre : utiliser Prolog pour la recherche de solution dans un graphe d'états, développement d'un Système à Bases de connaissances)
- Systèmes à base de connaissances (Définitions, architecture, exemples, la question de l'ingénierie des connaissances)
Compétences acquises

Méthodologiques :
Méthode de formalisation de connaissances en logique.
Méthode de formalisation d'un processus de déduction automatique
Méthode de représentation de connaissances en logique

Techniques :
Techniques IA de résolution de problèmes
Expression de connaissances en logique du 1er ordre
Pratique de Prolog pour la réalisation de Système à Base de Connaissances

Secteur d’activité concerné et compétences métier acquises :
Aide à la décision dans l'entreprise
Recherche d'information par le contenu (web sémantique)
Résolution de problèmes, systèmes experts

Nom de l’UE : Mif15 - Calculabilité et complexité
Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables d’UE : Marianne Delorme Tél. : 04 72 72 82 33 Mèl. Marianne.Delorme@ens-lyon.fr
Contact formation : Behzad Shariat Tél. : 04 72 43 13 11 Mèl. : behzad.shariat@liris.cnrs.fr

Enseignement présentiel : 30 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 15 heures
Travaux Dirigés 15 heures
Travaux Pratiques heuresContrôle des connaissancesContrôle continu : coefficient 0,33
partielExamen terminal : coefficient 0,67
Type de l’UE
Obligatoire : OUI  Formation : MASTER mention informatique Parcours : Général
Optionnelle : NON Formation : Parcours :
Place de l’UE dans le parcours : M1 Semestre : S1
Modalités d’accès à l’UE (pré-requis conseillés) : NON Lesquels : Programme – contenu de l’UE
Tout est-il calculable par ordinateur, par algorithme ? Qu’est-ce qui est calculable par algorithme (ou ordinateur) ? Des réponses nécessitent l'introduction d'une notion formelle rendant compte de celle d'algorithme, par exemple celle de machine de Turing. Cela conduit à la thèse de Church-Turing et au développement de techniques et de résultats fondamentaux de calculabilité.
On donne alors sens à la notion de problème de décision décidable (et indécidable). Lorsqu’un problème est décidable, la quantité de ressource (temps ou espace) que nécessite le fait de le décider détermine sa complexité (en temps ou en espace). On définit alors des classes de complexité de problèmes décidables, comme par exemple les classes P et NP. Le cours se décline donc en deux parties.
Calculabilité :
- Modèles de calcul. Machines de Turing. Enumération des machines de Turing. Machine de Turing universelle. Exemples d’autres modèles de calcul : machines RAM, algorithmes de Markov.
- Théorèmes fondamentaux de calculabilité (Théorèmes de l'arrêt, s-n-m, Kleene (récursion) et Rice).
- Ensembles récursifs et récursivement énumérables.
Complexité (via les machines de Turing) :
- Rappels sur les complexités d’algorithmes. Complexité d’un problème. Classes de complexité.
- Classes de complexité classiques : Logspace, P, NP et Pspace.
- Structure de NP. Langages (problèmes) NP-complets. Théorème de Cook-Levin. Exemples de problèmes NP-complets. Exemples de problèmes P-complets.

Compétences acquises
Méthodologiques :
Algorithmiques / Capacité d’abstraction et de formalisation : nécessité, à un certain stade de connaissance et de pratique, de formaliser des notions comme celle d’algorithme par exemple / Passage de l’étude d’un objet singulier (un algorithme) à celle d'une classe d’objets (une classe d'algorithmes) / Distinction entre calculer et vérifier / Capacité de construire des représentations formelles d’objets comme le calcul / Compréhension de la notion d'universalité et de l’équivalence code-donnée / Codage / Recours au (et interprétation du) non déterminisme / Usage de notions de réductions (récursives, polynomiales ou logarithmiques) / Évaluation de la puissance et des limites de performances des algorithmes et des machines.
Techniques :
Énumérations, codages, réductions, techniques de décidabilité et d’indécidabilité.
Secteur d’activité concerné et compétences métier acquises : Informatique. 

Nom de l’UE : Mif16 - Conduite de projet

Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables d’UE : Jean-Michel Moreau Tél. : 04 72 44 58 85 Mèl. : Jean-Michel.Moreau@liris.univ-lyon1.fr
Contact formation : Behzad Shariat Tél. : 04 72 43 13 11 Mèl. : behzad.shariat@liris.cnrs.fr

Enseignement présentiel : 39 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 15 heures
Travaux Dirigés 12 heures
Travaux Pratiques 12 heures
Contrôle des connaissancesContrôle continu : coefficient 0,33
projetExamen terminal : coefficient 0,67

Type de l’UE
Obligatoire : OUI  Formation : MASTER mention informatique Parcours : Général
Optionnelle : NON Formation : Parcours :
Place de l’UE dans le parcours : M1 Semestre : S1
Modalités d’accès à l’UE (pré-requis conseillés) : NON Lesquels :
Programme – contenu de l’UE
Analyse de projet, programmation et optimisation, gestion d projet, programmation objet.

Projet commun Conduite de projet /Compilation : les étudiants doivent choisir un sujet parmi plusieurs proposés, et le réaliser par groupes de 5 ou 6 maximum pendant le semestre, avec remise de rapport final et présentation de l’application réalisée. Les sujets portent sur la compilation, et le suivi de projet est assuré en Génie logiciel, ce qui nécessite une parfaite alternance des emplois du temps de TP des deux disciplines (une semaine TD en Génie logiciel, TP en Compilation, pour toute la promotion, et inversement la suivante).

Compétences acquises

Méthodologiques :
travail (analyse, programmation, documentation) en groupe

Techniques :
utilisation de logiciels et techniques de production de travail en groupe

Secteur d’activité concerné et compétences métier acquises :
Génie logiciel, programmation



Nom de l’UE : Mif17 - Génie logiciel

Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables d’UE : Stéphanie Jean-Daubias Tél. : 04 72 43 16 35 Mèl. : Stephanie.Jean-Daubias@liris.univ-lyon1.fr
Contact formation : Behzad Shariat Tél. : 04 72 43 13 11 Mèl. : behzad.shariat@liris.cnrs.fr

Enseignement présentiel : 30 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 10 heures
Travaux Dirigés 10 heures
Travaux Pratiques 10 heures
Contrôle des connaissancesContrôle continu : coefficient 0,5
TPExamen terminal : coefficient 0,5

Type de l’UE
Obligatoire : OUI  Formation : MASTER mention informatique Parcours : Général
Optionnelle : NON Formation : Parcours :
Place de l’UE dans le parcours : M1 Semestre : S1
Modalités d’accès à l’UE (pré-requis conseillés) : NON Lesquels :
Programme – contenu de l’UE
Concepts et terminologie
Modélisation des spécifications selon les Use-Case
Développement d’une conception objet
Mise en œuvre d’une conception objet
Comparaison et évaluation des méthodologies
Adaptation de la conception objet aux langages
Application des modèles de conception
Démonstration et utilisation des outils CASE

Compétences acquises

Méthodologiques :
Maîtriser la méthode d'analyse et de conception des systèmes logiciels
Maîtriser la réalisation de systèmes orientés Objet depuis les spécifications jusqu'au déploiement utilisant le couple UML et Processus Unifié.

Techniques :
Utilisation du langage UML et le Processus Unifié pour mener des projets de réalisation logicielle

Secteur d’activité concerné et compétences métier acquises :
Tout secteur de maîtres d'ouvrage, chefs de projet, architectes logiciel, et recherche et développement.



Nom de l’UE : Mif18 - Bases de données avancées
Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables d’UE : Mohand-Saïd Hacid Tél. : 04 72 43 27 74 Mèl. : mshacid@bat710.univ-lyon1.fr
Contact formation : Behzad Shariat Tél. : 04 72 43 13 11 Mèl. : behzad.shariat@liris.cnrs.fr

Enseignement présentiel : 30 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 12 heures
Travaux Dirigés 10 heures
Travaux Pratiques 8 heuresContrôle des connaissancesContrôle continu : coefficient 0,33
TPExamen terminal : coefficient 0,67
Type de l’UE
Obligatoire : OUI  Formation : MASTER mention informatique Parcours : Général
Optionnelle : NON Formation : Parcours :
Place de l’UE dans le parcours : M1 Semestre : S1
Modalités d’accès à l’UE (pré-requis conseillés) : OUI  Lesquels : LIF6 et LIF10Programme – contenu de l’UE
- Datalog
- Optimisation sémantique de requêtes et réécriture à base de vues
- Approche déductive
- BD contraintes (CDB)
- Données semi-structurées et modèle de données XML
- Indexation multidimensionnelle
- Transactions
- Couplage BD/langages de programmation

Compétences acquises

Méthodologiques :
Optimisation sémantique, réécriture de requêtes

Techniques :
BD XML, couplage avec des langages de programmation

Secteur d’activité concerné et compétences métier acquises :
systèmes d’information

Bibliographie :
Serge Abiteboul, Richard Hull, Victor Vianu. Foundations of Databases: The Logical Level. Addison-Wesley; Facsimile edition. (November 22, 1994).
Joseph M. Hellerstein, Michael Stonebraker. Readings in Database Systems : Fourth Edition. The MIT Press; 4 edition, January 2005.
Elisa Bertino, Barbara Catanian Gian Piero Zarri. Intelligent Database Systems. Addison-Wesley. 2001.
Serge Abiteboul, Peter Buneman, Dan Suciu. Data on the Web : From Relations to Semistructured Data and XML. The Morgan Kaufmann Series in Data Management Systems. 2000.

Nom de l’UE : Mif19 - Recherche opérationnelle

Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables d’UE : Marcel Egea Tél. : 04 72 44 83 67 Mèl. : marcel.egea@univ-lyon1.fr
Contact formation : Behzad Shariat Tél. : 04 72 43 13 11 Mèl. : behzad.shariat@liris.cnrs.fr

Enseignement présentiel : 30 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 21 heures
Travaux Dirigés 9 heures
Travaux Pratiques heures
Contrôle des connaissancesContrôle continu : coefficient 0,33
partielExamen terminal : coefficient 0,67

Type de l’UE
Obligatoire : OUI  Formation : MASTER mention informatique Parcours : Général
Optionnelle : NON Formation : Parcours :
Place de l’UE dans le parcours : M1 Semestre : S1
Modalités d’accès à l’UE (pré-requis conseillés) : OUI /NON Lesquels :
Programme – contenu de l’UE
Ce cours de Recherche Opérationnelle est orienté vers les modèles et techniques d’optimisations combinatoires.
Les méthodes multicritères, telle la méthode Electre, sont développées dans cet UE et décrivent de nombreuses applications liées à l’aide à la décision. Les algorithmes de colorations d’arrêtes et de sommets d’un graphe, selon la méthode de Welsh et Powwell, les problèmes de couplage maximum, d’arbre de poids minimum selon l’algorithme de Kruskal permettent de traiter de nombreux aspects d’optimisations posés, par exemple, par des conduites de projets au sein des entreprises. Les algorithmes de Ford, de Bellman-Kalaba, et de Dijstra sont étudiés dans le cadre de l’optimisation sur le parcours d’un chemin.
Les problèmes de flots, c'est-à-dire flots de valeur maximale et de coût minimum sont présenté selon les formalisations et algorithmes de Ford-Fulkerson. Ce cours est complété par la formalisation et les algorithmes de transport de Kuhn, ainsi que par quelques problèmes classiques d’ordonnancement.

Compétences acquises

Méthodologiques :
Modèles d’Optimisations Combinatoires fondées sur les méthodologies issues de la Recherche Opérationnelle

Techniques :
Maîtrises des principaux algorithmes conduisant à la programmation d’outils d’aide à la décision.

Secteur d’activité concerné et compétences métier acquises :
Technologie de l’Information au sein des entreprises et/ou des organisations.



Nom de l’UE : Mif20 - Travail d’Etude et de Recherche

Nombre de crédits : 6
UFR de rattachement : UFR Informatique

Responsables d’UE : Stéphanie Jean-Daubias Tél. : 04 72 43 16 35 Mèl. : Stephanie.Jean-Daubias@liris.univ-lyon1.fr
Contact formation : Behzad Shariat Tél. : 04 72 43 13 11 Mèl. : behzad.shariat@liris.cnrs.fr

Enseignement présentiel : 0 heure

Travail personnel correspondant à 150 heures minimum
Contrôle des connaissancesContrôle continu : coefficient 1
Travail personnel, rapport, soutenanceExamen terminal : coefficient 0

Type de l’UE
Obligatoire : OUI  Formation : MASTER mention informatique Parcours : Général
Optionnelle : NON Formation : Parcours :
Place de l’UE dans le parcours : M1 Semestre : S2
Modalités d’accès à l’UE (pré-requis conseillés) : NON Lesquels :
Programme – contenu de l’UE

L’objectif du TER est de confronter l’étudiant au monde de la recherche après sa première expérience du monde de l’entreprise en fin de licence, ceci afin de permettre un choix éclairé entre M2 recherche et M2 professionnel à l’issue du M1.
Le TER consiste en un travail d'étude ou de recherche sur un sujet proposé par un encadrant d’un des laboratoires de recherche associés à l’UFR d’informatique.
Généralement, ce travail débutera par l’analyse du sujet et une étude bibliographique, et se poursuivra par une réalisation logicielle répondant aux attentes de l'encadrant. A mi-parcours, un cahier des charges sera demandé et s'intégrera dans l'évaluation finale du TER avec le rapport final et la présentation orale devant un jury.

Compétences acquises

Méthodologiques :
Gestion de projet et génie logiciel avec cahier des charges et interactions avec un encadrant
Recherche bibliographique ou technique

Techniques :
Réalisation logicielle ou bibliographique selon le sujet du TER
Rédaction et présentation de résultats sous forme de rapport et de soutenance

Secteur d’activité concerné et compétences métier acquises :
Gestion de projet et/ou développement


Nom de l’UE : Mif21 - Anglais

Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables d’UE : Stéphanie Jean-Daubias Tél. : 04 72 43 16 35 Mèl. : Stephanie.Jean-Daubias@liris.univ-lyon1.fr
Contact formation : Behzad Shariat Tél. : 04 72 43 13 11 Mèl. : behzad.shariat@liris.cnrs.fr

Enseignement présentiel : 30 heures
Répartition de l’enseignement présentiel :
Cours Magistraux heures
Travaux Dirigés 30 heures
Travaux Pratiques heures
Contrôle des connaissancesContrôle continu : coefficient 1
Oral + écritExamen terminal : coefficient 0

Type de l’UE
Obligatoire : OUI  Formation : MASTER mention informatique Parcours : Général
Optionnelle : NON Formation : Parcours :
Place de l’UE dans le parcours : M1 Semestre : S2
Modalités d’accès à l’UE (pré-requis conseillés) : OUI Lesquels : niveau B1 du CECR pour les langues
Programme – contenu de l’UE
Au choix, anglais pour la recherche ou anglais pour l’entreprise.
Atteindre au minimum le niveau B2 dans le Cadre Européen Commun de Référence (CECR)

Compétences acquises
Anglais pour la recherche (anglais scientifique)
Écrit : compréhension d'article scientifique, rédaction d'abstract.
Oral : pouvoir s'exprimer avec spontanéité, maîtrise de la communication formelle et informelle dans la spécialité.
Communication : participation active à un congrès de type congrès international

Anglais pour l’entreprise (anglais pro)
Écrit : rédaction de correspondance professionnelle formelle et informelle.
Oral : Participation active à une réunion professionnelle, pouvoir s'exprimer avec spontanéité.
Communication : Pouvoir participer à un entretien de nature professionnelle, maîtrise de la communication formelle et informelle.


Nom de l’UE : Mif22 - EIAH et IHM
Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables d’UE : Stéphanie Jean-Daubias Tél. : 04 72 43 16 35 Mèl. : Stephanie.Jean-Daubias@liris.univ-lyon1.fr
Contact formation : Behzad Shariat Tél. : 04 72 43 13 11 Mèl. : behzad.shariat@liris.cnrs.fr

Enseignement présentiel : 30 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 15 heures
Travaux Dirigés heures
Travaux Pratiques 15 heuresContrôle des connaissancesContrôle continu : coefficient 0,4
TPExamen terminal : coefficient 0,6
Type de l’UE
Obligatoire : NON Formation : Parcours :
Optionnelle : OUI  Formation : MASTER mention informatique Parcours : Général
Place de l’UE dans le parcours : M1 Semestre : S2
Modalités d’accès à l’UE (pré-requis conseillés) : NON Lesquels : Programme – contenu de l’UE
Interactions homme-machine et ergonomie des interfaces :
- Introduction : définitions, importance de l’IHM, IHM et pluridisciplinarité, approche anthropocentrée
- Interface graphique (les composants), les interactions, introduction de la programmation événementielle
- Méthodes de conception, méthodes d’évaluation
- Ergonomie des interfaces : critères d’évaluation, exemples et contre-exemples

Environnements Informatiques pour l’Apprentissage Humain :
Introduction : historique, pluridisciplinarité, architecture d'un EIAH, modules d’un EIAH
Personnalisation de l'apprentissage
Méthodologies de conception : spécificités des EIAH, usages des EIAH dans l'enseignement, rôle de l'enseignant
IHM pour les EIAH : spécificités des EIAH

Conception, réalisation et évaluation (notamment ergonomique) d’un EIAH sous forme d’un projet.

Compétences acquises

Méthodologiques :
évaluer l'interface d'un logiciel
connaitre la différence entre EIAH et TICE
connaitre les éléments à mettre en place dans une application pédagogique pour faire mieux que les logiciels éducatifs du commerce (interactivité riche, personnalisation de l'apprentissage…)

Techniques :
savoir corriger une interface pour qu'elle soit ergonomiquement valide / construire une interface ergonomiquement valide
savoir développer un EIAH simple

Secteur d’activité concerné et compétences métier acquises :
Informatique – évaluation des interfaces
Services formation – conception de formations informatisées

Nom de l’UE : Mif23 - Analyse et synthèse d’image
Nombre de crédits : 6
UFR de rattachement : UFR Informatique

Responsables d’UE : Saida Bouakaz Tél. : 04 72 44 58 83 Mèl. : bouakaz@liris.cnrs.fr
Contact formation : Behzad Shariat Tél. : 04 72 43 13 11 Mèl. : behzad.shariat@liris.cnrs.fr

Enseignement présentiel : 60 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 30 heures
Travaux Dirigés 21 heures
Travaux Pratiques 9 heuresContrôle des connaissancesContrôle continu : coefficient 0,33
TPExamen terminal : coefficient 0,67
Type de l’UE
Obligatoire : NON Formation : Parcours :
Optionnelle : OUI  Formation : MASTER 1 mention informatique Parcours : Général
Place de l’UE dans le parcours : M1 Semestre : S2
Modalités d’accès à l’UE (pré-requis conseillés) : NON Lesquels : Programme – contenu de l’UE
Analyse d’image :
Introduction à l’image numérique, présentation succincte du système visuel humain, acquisition par une caméra et codage
Rappel des différents formats d’image,
Traitement mathématique de l’image :
Définition et propriété d’une convolution
Introduction au filtrage : filtres passe bas, filtres passe haut, transformation de voisinage
Application au lissage d’images
Segmentation d’image : définition de la segmentation d’image,
Méthodes utilisant le seuillage d’histogramme
présentation de quelques méthodes fondées région : « Region growing, Split and Merge »
Synthèse d’image :
Pipeline graphique (Clipping / Remplissage de polygones / Élimination des parties cachées : Zbuffer et lancer de rayons / Modèle d'éclairement locaux ; lissage ; couleur)
Représentation et modélisation : primitive géométrique de base, extrusion, révolution ; notion de graphe de scène
Notion de textures : paramétrisation, antialiassage, piste pour la génération
Introduction aux techniques d’animation
Mise en pratique avec OpenGL ou lancer de rayons (C/C++)

Compétences acquises
Méthodologiques :
Analyse d’image : Avoir une initiation aux traitements d’image, comprendre les algorithmes de base pour le traitement d’image, savoir élaborer une application
Synthèse d’images : Comprendre les principes, techniques et algorithmes fondamentales de la synthèse d’images
Techniques :
Analyse d’image : Appréhender les logiciels d’analyse d’image, pouvoir choisir les traitements adéquats et en comprendre les principes. Pouvoir développer des applications spécifiques de traitement (de base) d’image
Synthèse d’images : Comprendre et savoir réaliser une application 3D typique (OpenGL ou lancer de rayon).

Secteur d’activité concerné et compétences métier acquises : Tout secteur utilisant l’analyse d’images et la synthèse d’images (jeux vidéo, effets spéciaux, vision, etc.)

Nom de l’UE : Mif24 - Techniques et applications de l’intelligence artificielle
Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables d’UE : Alain Mille Tél. : 04 72 44 58 24 Mèl. : alain.mille@liris.cnrs.fr
Contact formation : Behzad Shariat Tél. : 04 72 43 13 11 Mèl. : behzad.shariat@liris.cnrs.fr

Enseignement présentiel : 30 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 15 heures
Travaux Dirigés 15 heures
Travaux Pratiques heuresContrôle des connaissancesContrôle continu : coefficient 0,3
TP et projetExamen terminal : coefficient 0,7
Type de l’UE
Obligatoire : NON  Formation : Parcours :
Optionnelle : OUI Formation : MASTER mention informatique Parcours : Général
Place de l’UE dans le parcours : M1 Semestre : S2
Modalités d’accès à l’UE (pré-requis conseillés) : OUI Lesquels : bases de l’IAProgramme – contenu de l’UE
Ce module optionnel constitue une ouverture vers les techniques de l’IA les plus récentes et intégrées dans la réalité des entreprises. Chaque année 3 facettes techniques sont choisies parmi les 8 suivantes (en réalité, cette liste peut évoluer en fonction de l’émergence d’autres TIA maîtrisées dans les laboratoires associés à l’UFR) :
- Le raisonnement à partir de cas et à partir de l’expérience (Bases du RàPC / Cycle de raisonnement / Ingénierie de la connaissance du RàPC / Applications du RàPC)
- Les Systèmes Multi-Agents (Agents cognitifs / Agents réactifs / L’ingénierie des SMA / Applications des SMA)
- Logiques non classiques (Logiques modales / Logiques temporelles / Applications des logiques non classiques)
- Techniques et algorithmes de raisonnement (Subsomption / Raisonnement pour la classification / Raisonnement sur les objets / Application à l’exploitation d’ontologies)
- Systèmes d'annotations (Les principes de l'annotation de documents / Technologies et techniques d'annotation pour le web sémantique / Travaux pratiques : annotations web / Annotations de documents multimédia et hypermédia)
- Représentation de connaissances causales (Réseaux bayésiens / Ingénierie des réseaux bayésiens / Aide à la décision / Réseau bayésien / Application des réseaux bayésiens)
- Techniques d’apprentissage artificiel (Apprentissage a partir d'exemples, supervise ou non / Réseaux de neurones artificiels / Problématique de la généralisation / Algorithmes génétiques / Applications de l’apprentissage artificiel)
- Techniques de fouille de données (Préparation des données / Algorithmes de base / Ingénierie de la fouille de données / Applications de la fouille de données)

Compétences acquises

Méthodologiques :
Modélisation de connaissances pour la résolution de problème
Ingénierie des systèmes à base de connaissance
Ingénierie de la découverte de connaissances

Techniques : RàPC, SMA, ontologies, annotations, apprentissage automatique

Secteur d’activité concerné et compétences métier acquises : Aide à la décision dans l'entreprise / Recherche d'information par le contenu (web sémantique) / Résolution de problèmes, systèmes experts

Nom de l’UE : Mif25 - Programmation système et temps réel
Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables d’UE : Thierry Excoffier Tél. : 04 72 43 13 38 Mèl. : exco@liris.univ-lyon1.fr
Contact formation : Behzad Shariat Tél. : 04 72 43 13 11 Mèl. : behzad.shariat@liris.cnrs.fr

Enseignement présentiel : 30 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 9 heures
Travaux Dirigés heures
Travaux Pratiques 21 heures
Contrôle des connaissancesContrôle continu : coefficient 0,33
TPExamen terminal : coefficient 0,67
Type de l’UE
Obligatoire : NON Formation : Parcours :
Optionnelle : OUI  Formation : MASTER mention informatique Parcours : Général
Place de l’UE dans le parcours : M1 Semestre : S2
Modalités d’accès à l’UE (pré-requis conseillés) : OUI Lesquels : Programmation systèmeProgramme – contenu de l’UE
Le cours donne des généralités sur les systèmes temps réel et les TP montrent l'impossibilité de faire du temps réel avec un système généraliste.
Les étudiants mettent en œuvre le temps réel en utilisant RTAI.

Plan :
Introduction : contraintes, définitions, problèmes
La solution triviale : l'application nue
Système d'exploitation
- Ordonnancement des processus
- Interruptions
- Gestion mémoire
- Appel système
- Réveil périodique
- Exclusion mutuelle
- Synchronisation
Implémentation des systèmes temps réel : généralités et RTAI
Application des concepts du temps réel aux réseaux et aux accès disque
Conclusion

Compétences acquises

Méthodologiques : Choix d'un système d'exploitation en fonction du problème à résoudre.

Techniques : Utilisation d'un système temps réel.

Secteur d’activité concerné et compétences métier acquises : Informatique : Développeur système

Nom de l’UE : Mif26 - Modélisation statistique et aide à la décision

Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables d’UE : Ahmed Bounekkar Tél. : 04 72 43 16 57 Mèl. : bounekkar@univ-lyon1.fr
Contact formation : Behzad Shariat Tél. : 04 72 43 13 11 Mèl. : behzad.shariat@liris.cnrs.fr

Enseignement présentiel : 30 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 15 heures
Travaux Dirigés 15 heures
Travaux Pratiques heures
Contrôle des connaissancesContrôle continu : coefficient 0,33
projetExamen terminal : coefficient 0,67

Type de l’UE
Obligatoire : OUI  Formation : MASTER mention informatique Parcours : Général
Optionnelle : NON Formation : Parcours :
Place de l’UE dans le parcours : M1 Semestre : S2
Modalités d’accès à l’UE (pré-requis conseillés) : OUI  Lesquels : Notions élémentaires de probabilités et statistiques
Programme – contenu de l’UE
L’objectif de ce cours est de se familiariser avec les techniques statistiques en vue de la prise de décisions. Après une introduction aux techniques d’échantillonnage statistique et de l’estimation des paramètres, on développe les tests statistiques les plus utilisés.

Le contenu de cette UE est résumé par les parties suivantes :
- Rappels de probabilités et de statistiques descriptives (Représentation et Classement des données d’observation)
- Principe de l’échantillonnage et méthodes de sondage.
- L’estimation ponctuelle et l’estimation par intervalle de confiance.
- Tests d’Hypothèses, Validation de lois, Décision
- Analyse de la variance

Compétences acquises

Méthodologiques :
A l'issue de ce cours, l'étudiant sait traiter un problème de statistiques inférentielles de façon à présenter des résultats convaincants. en particulier, la manière de cueillir les données et le choix des outils de traitement de ces données.

Techniques :
Mettre en œuvre des tests et techniques d’analyses de données

Secteur d’activité concerné et compétences métier acquises :
Tous les secteurs d'activités où on dispose d'un système d'information peuvent être concernés par ce type de méthodes.



Nom de l’UE : Mif27 - Évaluation des performances et simulation des systèmes informatiques
Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables d’UE : Alexandre Aussem Tél. : 04 26 23 44 66 Mèl. : aaussem@univ-lyon1.fr
Contact formation : Behzad Shariat Tél. : 04 72 43 13 11 Mèl. : behzad.shariat@liris.cnrs.fr

Enseignement présentiel : 30 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 12 heures
Travaux Dirigés 6 heures
Travaux Pratiques 12 heuresContrôle des connaissancesContrôle continu : coefficient 0,5
TPExamen terminal : coefficient 0,5
Type de l’UE
Obligatoire : NON Formation : Parcours :
Optionnelle : OUI  Formation : MASTER mention informatique Parcours : Général
Place de l’UE dans le parcours : M1 Semestre : S2
Modalités d’accès à l’UE (pré-requis conseillés) : NON  Lesquels : Programme – contenu de l’UE
L'UE Performance et Simulation sensibilise aux problèmes de performances des systèmes informatiques (ordinateur, réseaux...). Dans cette UE, nous aborderons les différentes techniques quantitatives permettant de modéliser puis d'évaluer les performances d'un système. Nous verrons les principes de l'analyse opérationnelle qui considère le système comme une boite noir, puis nous aborderons les techniques à base de file d'attente pour voir comme l'aspect probabiliste peut être pris en compte. Ensuite, nous verrons la simulation numérique qui consiste à utiliser un ordinateur pour étudier le système. En TP, les étudiants pourront construire des modèles de réseaux et les simuler pour étudier le comportement des protocoles réseaux de l'Internet. Les critères de performances Analyse opérationnelle (techniques discrètes "simples") Rappels de lois de probabilités (Poisson, loi exponentielle, processus aléatoires etc.) Théorie des files d’attente (markoviennes) Utilisation des files d’attente pour la modélisation des systèmes informatiques Introduction à la simulation, à la validation expérimentale.

Compétences acquises

Méthodologiques :
Modélisation des systèmes informatiques et manufacturiers.
Démarche critique pour évaluer les performances et les limites des systèmes.

Techniques :
Durant les TD : Techniques de modélisation (discrètes et stochastiques) classiques au travers de nombreux exercices.
Durant les TP : Inititation au simulateur (orienté objet) à événements discrets Network Simulator (NS-2) pour la simulation (via des scripts OTcl) de TCP, UDP, de sources de trafic (FTP, Telnet, Web, CBR, VBR), des mécanismes de gestion de buffeurs (e.g. Drop Tail, RED et CBQ), des algorithmes de routage (e.g. Dijkstra) sur réseaux IP filaires et sans fils (LAN et WAN). NS implémente aussi le multicast et les protocoles MAC pour la simulation des LAN.

Secteur d’activité concerné et compétences métier acquises :
Réseaux, Télécom, Transports, Manufactures.

Nom de l’UE : Mif28 - Techniques de transmission de données
Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables d’UE : Michaël Beuve Tél. : 04 72 44 79 36 Mèl. : mbeuve@liris.cnrs.fr
Contact formation : Behzad Shariat Tél. : 04 72 43 13 11 Mèl. : behzad.shariat@liris.cnrs.fr

Enseignement présentiel : 30 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 15 heures
Travaux Dirigés 15 heures
Travaux Pratiques heuresContrôle des connaissancesContrôle continu : coefficient 0,33
partielExamen terminal : coefficient 0,67
Type de l’UE
Obligatoire : NON Formation : Parcours :
Optionnelle : OUI  Formation : MASTER mention informatique Parcours : Général
Place de l’UE dans le parcours : M1 Semestre : S2
Modalités d’accès à l’UE (pré-requis conseillés) : OUI Lesquels : suivi de l'option Mif29 fortement conseilléProgramme – contenu de l’UE
Supports physiques de l’information :
Propagation des ondes électromagnétiques :
Conduction électrique, optique, ondes hertziennes…
Effet Joule, effet inductif et effet capacitif
Phénomène de réflexion, absorption et réfraction
Les supports : air, fils, paires, coaxiaux et fibres optiques
Modélisation des propriétés des supports:
Régime continu, notion de résistance, perte d’énergétique
Régime permanent sinusoïdal, notion d’impédance, perte d’énergétique et déphasage
Réponse d'un circuit RLC, diagramme de Bode, phénomène de résonance, bande passante, filtrage,
Déformation d’un signal
Adaptation d’impédance, suppression des échos
Temps de propagation, réception asynchrone
Transmission d’un signal :
Transmission en bande de base
Modulation / Démodulation
Multiplexage fréquentiel et temporel

Compétences acquises
Méthodologiques : Démarche scientifique et sens critique

Techniques :
Comprendre et modéliser simplement les phénomènes physiques utilisés pour le transfert de données
Appréhender les limites physiques de la transmission et comprendre les stratégies pour optimiser l’utilisation des supports
Aptitude à communiquer avec des spécialistes de cette technologie

Secteur d’activité concerné et compétences métier acquises :Informatique et réseaux 

Nom de l’UE : Mif29 - Traitement du signal et communications numériques

Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables d’UE : Florent DUPONT Tél. : 04 72 43 15 83 Mèl. : Florent.Dupont@liris.cnrs.fr
Contact formation : Behzad Shariat Tél. : 04 72 43 13 11 Mèl. : behzad.shariat@liris.cnrs.fr

Enseignement présentiel : 30 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 15 heures
Travaux Dirigés 6 heures
Travaux Pratiques 9 heures
Contrôle des connaissancesContrôle continu : coefficient 0,33
TPExamen terminal : coefficient 0,67

Type de l’UE
Obligatoire : NON Formation : Parcours :
Optionnelle : OUI  Formation : MASTER mention informatique Parcours : Général
Place de l’UE dans le parcours : M1/Semestre : S2
Modalités d’accès à l’UE (pré-requis conseillés) : NON Lesquels :
Programme – contenu de l’UE
- Signaux analogiques et numériques
- Représentation spectrale des signaux
- Propriétés énergétiques
- Bruit
- Filtrage
- Numérisation des signaux, échantillonnage, quantification
- Applications au traitement d'image numérique et à la transmission de données

Compétences acquises

Méthodologiques :
- Spécifier et analyser une chaîne complète de communications numériques

Techniques :
- Compréhension des outils de représentation et d'analyse du signal et de l'image

Secteur d’activité concerné et compétences métier acquises :
- Réseaux et télécommunications, traitement et transmission de la parole ou de l'image



Nom de l’UE : Mif30 - Cryptographie et sécurité des systèmes informatiques

Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables d’UE : Yves GERARD Tél. : 04 72 44 85 49 Mèl. : ygerard@in2p3.fr
Contact formation : Behzad Shariat Tél. : 04 72 43 13 11 Mèl. : behzad.shariat@liris.cnrs.fr

Enseignement présentiel : 30 heures
Répartition de l’enseignement présentiel :
Cours Magistral 15 heures
Travaux Dirigés 15 heures
Travaux Pratiques heures
Contrôle des connaissancesContrôle continu : coefficient 1
Partiel + projet avec exposéExamen terminal : coefficient 0

Type de l’UE
Obligatoire : NON Formation : Parcours :
Optionnelle : OUI  Formation : MASTER mention informatique Parcours : Général
Place de l’UE dans le parcours : M1 Semestre : S2
Modalités d’accès à l’UE (pré-requis conseillés) : NON Lesquels :
Programme – contenu de l’UE
0) Outils mathématiques.
Calcul modulaire et cyclicité. Ordre d'un élément dans un groupe. Corps fini. Algèbre des registres en longueur fixe.

1) Test de primalité: Fermat, Euler.
Génération pseudo-aléatoire d'entier premier: Solovay-Strassen.

2) Cryptosystème. Clef privée: DES. Clef publique: RSA.

3) Hachage: MDi.
Intégrité.
Signature: RSA, El Gamal.
Identification: Schnorr.

4) Échange de clefs: Diffie-Hellman.
Authentification et distribution de clefs: protocoles OTP, SRP, Kerberos.

Référence bibliographique de base :
Handbook of Applied Cryptography, A. Menezes, P. van Oorschot, S. Vanstone, CRC Press 1997.

Compétences acquises

Techniques : Système d'information: bases théoriques mathématiques, aspects protocolaires et outils informatiques

Secteur d’activité concerné et compétences métier acquises : Cryptologie, expertise sécurité, administration système

Nom de l’UE : Mif31 - Programmation générique

Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables d’UE : Raphaëlle Chaine Tél. : 04 72 42 26 62 Mèl. : raphaelle.chaine@liris.cnrs.fr
Contact formation : Behzad Shariat Tél. : 04 72 43 13 11 Mèl. : behzad.shariat@liris.cnrs.fr

Enseignement présentiel : 30 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 14 heures
Travaux Dirigés 2 heures
Travaux Pratiques 14 heures
Contrôle des connaissancesContrôle continu : coefficient 0,33
TPExamen terminal : coefficient 0,67

Type de l’UE
Obligatoire : NON Formation : Parcours :
Optionnelle : OUI  Formation : MASTER mention informatique Parcours : Général
Place de l’UE dans le parcours : M1 Semestre : S2
Modalités d’accès à l’UE (pré-requis conseillés) : NON Lesquels :
Programme – contenu de l’UE
Le but de ce module est d'introduire la spécificité de la généricité dans le développement logiciel de librairies. Les librairies génériques doivent permettre le développement d'applications efficaces et robustes, dans des domaines multiples et variés.
Pour mettre en œuvre de telles librairies, le langage C++ offre un certain nombre d'outils comme les templates, dont le mécanisme sera expliqué en détail.
Le C++ offre également une bibliothèque standard, la Standard Template Library (STL) qui offre un certain nombre de patrons (classes conteneurs, algorithmes, itérateurs) correspondant aux structures de données et aux algorithmes classiquement utilisés en Informatique. Nous étudierons comment utiliser une telle librairie, mais aussi comment mettre en place une librairie s'appuyant sur le même paradigme de programmation générique.
La STL a d'ores et déjà influencé le développement de librairies arithmétiques (LEDA) et de manipulation de graphes (BOOST). Un panorama de ces bibliothèques pourra être présenté, si le temps le permet.
Compétences acquises

Méthodologiques :
Généricité dans le développement logiciel
Notion de concept et de pré-requis en développement logiciel
"Concept checking"
Techniques :
Programmation avancée en C++
Secteur d’activité concerné et compétences métier acquises :
Tous les métiers de l’industrie et de la recherche informatique, et plus spécifiquement le domaine de l’image et du calcul numérique.

Nom de l’UE : Mif32 - Systèmes multiprocesseurs, algorithmes et outils de développement pour le calcul parallèle
Nombre de crédits : 6
UFR de rattachement : UFR Informatique

Responsables d’UE : Jean-Marc Adamo Tél. : 04 26 23 44 65 Mèl. : adamo@univ-lyon1.fr
Contact formation : Behzad Shariat Tél. : 04 72 43 13 11 Mèl. : behzad.shariat@liris.cnrs.fr

Enseignement présentiel : 60 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 36 heures
Travaux Dirigés 18 heures
Travaux Pratiques 6 heuresContrôle des connaissancesContrôle continu : coefficient 0,5
rapportExamen terminal : coefficient 0,5Type de l’UE
Obligatoire : NON Formation : MASTER Informatique Parcours : Général
Optionnelle : OUI Formation : Parcours :
Place de l’UE dans le parcours : M1 Semestre : S2
Modalités d’accès à l’UE (pré-requis conseillés) : NON Lesquels : Programme – contenu de l’UE
1/Architectures parallèles
1.1/Architectures parallèles : pourquoi faire ? 1.2/Organisation du contrôle des processeurs 1.3/Organisation de la mémoire 1.4/Organisation du réseau d’interconnexion 1.5/Architectures matérielles (le passé récent) 1.6/Architectures matérielles (le présent) 1.7/Organisation des programmes pour les machines MIMD
2/ Accélération, scalabilité
2.1/Notations asymptotiques (rappels) 2.2/Mesures de performance 2.2.1/Accélération, efficacité, coût et scalabilité d’un algorithme parallèle 2.2.2/Granularité des données
3/Algorithmes parallèles de tri
3.1/Tri à bulles 3.2/Tri rapide 3.3/Arbre de recouvrement minimum 3.4/Plus court chemin issu d’un sommet
3.5/Matrice des plus courtes distances entre sommets 3.6/Fermeture transitive 3.7/Composantes connexes
4/Programmation parallèle
4.1/Présentation générale de la programmation parallèle sous ARCH 4.2/ Coroutines Threads S_Threads 4.3/Communication binaire synchrone 4.4/Communication binaire Asynchrone 4.5/Lecture-écriture distante Données globales Pointeurs distants Tableaux distribués 4.6/Communications collectives 4.7/Univers de communication 4.8/I/O parallèles
5/Algorithmes d’exclusion mutuelle et terminaison distribuée
5.1/Exclusion mutuelle sur un réseau 5.1.1/Exemple introductif 5.1.2/Formulation du problème 5.1.3/Exclusion mutuelle par construction d’un ordre total sur l’ensemble des événements 5.1.4/Exclusion mutuelle par circulation d’un jeton 5.1.5/Exclusion mutuelle par circulation d’un jeton avec diffusion de requêtes 5.1.6/Exclusion mutuelle par construction d’une file d’attente de processeurs 5.2/Détection de terminaison globale 5.2.1/Position du problème 5.2.2/Détection par comptage
6/Travaux personnels
Développement de codes parallèles pour divers algorithmes présentés dans la partie 3. Ces travaux se feront sous ARCH sur le cluster des stations de travail du Nautibus.

Compétences acquises
Méthodologiques : Théorie (évaluation critique de la complexité de calcul des algorithmes parallèles) et algorithmes pour le calcul parallèle et/ou distribuées.
Techniques : Matériels, algorithmes et Outils logiciels de la mise en œuvre des algorithmes parallèles. Pratique effective de la programmation parallèle sur les clusters
Secteur d’activité concerné et compétences métier acquises :
Technologie transversale qui traverse tous domaines d’activité. Voici la liste des segments de marché que DELL affiche dans les pages Web présentant ses produits dédiés au calcul intensif : «There are numerous computing intensive problems that require high performance computing power. Since High Performance Computing Cluster (HPCC) is one of the most cost effective architecture to solve these problems, it is highly prevalent in the academic and research environments as well as in industrial and government segments. Some of the generic usages for the HPCC are in: Bio-Medical and Genomics, Computer Aided Engineering, Design, and Simulation, Geopetroleum: Seismic data processing, Reservoir analysis, simulation, and visualization, Computational Finance and Modeling, Material Science Research and Development, Parallel rendering»

Nom de l’UE : Mif33 - Théorie des jeux
Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables d’UE : Marcel Egea Tél. : 04 72 44 83 67 Mèl. : marcel.egea@univ-lyon1.fr
Contact formation : Behzad Shariat Tél. : 04 72 43 13 11 Mèl. : behzad.shariat@liris.cnrs.fr

Enseignement présentiel : 30 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 18 heures
Travaux Dirigés 9 heures
Travaux Pratiques 3 heuresContrôle des connaissancesContrôle continu : coefficient 0,33
partielExamen terminal : coefficient 0,67
Type de l’UE
Obligatoire : NON Formation : Parcours :
Optionnelle : OUI  Formation : MASTER mention informatique Parcours : Général
Place de l’UE dans le parcours : M1 Semestre : S2
Modalités d’accès à l’UE (pré-requis conseillés) : NON Lesquels : Programme – contenu de l’UE
La théorie de jeux complète l’UE obligatoire de Recherche Opérationnelle MIF19.
L’objet de la théorie des jeux (stratégiques) est de rechercher les règles d’optimisations du comportement social dans des domaines où l’on ne maîtrise pas soi-même l’ensemble des variables qui détermine le résultat final. Le cours présente tout d’abord les jeux de hasard, les jeux stratégiques.
Les méthodes de recherches de solutions optimales pour les jeux en stratégies mixtes s’appuient sur les techniques du minmax. Le problème de la formation des coalitions et les relations entre ces coalitions, pour les jeux coopératifs, a été introduit par Von Neumann et Morgenstern.
La théorie de la négociation dans les jeux coopératifs, présentée dans ce cours, illustre les apports des dernières années pour répondre aux problèmes posés dans l’organisation d’une entreprise. Les notions du cœur d’un jeu coopératif y sont développées. La théorie de Thrall-Masher introduit un modèle relationnel entre coalitions et anti-coalitions. L’étude de la valeur de Shapley, qui est compromis sur une répartition équitable d’allocations pour les jeux coopératifs est développée dans cette UE.
Le théorème de Nash prouvant que tout jeu bimatriciel admet au moins un point d’équilibre en stratégies mixtes, apporte des compléments sur la recherche de solutions optimales des jeux.

Compétences acquises
Méthodologiques :
Cette UE apporte des éléments méthodologiques dans le domaine de l’optimisation en Théorie des Jeux appliquée à des structures d’entreprises : domaine du marchandage de marchés, de négociations, de recherche d’équilibres optimaux pour les jeux stratégiques…

Techniques :
A l’issue de la formation proposée par cette UE, une bonne maîtrise de techniques quantitatives sera acquise par l’étudiant pour résoudre des problèmes d’optimisations rencontrés dans le cadre des stratégies que doivent mener les entreprises ou les organisations.

Secteur d’activité concerné et compétences métier acquises :
Secteurs stratégiques dans la production ou/et la consommation des biens. 
Nom de l’UE : Mif34 - Évaluation théorique des problèmes
Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables d’UE : Marianne Delorme Tél. : 04 72 72 82 33 Mèl. Marianne.Delorme@ens-lyon.fr
Contact formation : Behzad Shariat Tél. : 04 72 43 13 11 Mèl. : behzad.shariat@liris.cnrs.fr

Enseignement présentiel : 30 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 15 heures
Travaux Dirigés 15 heures
Travaux Pratiques heuresContrôle des connaissancesContrôle continu : coefficient 0,33
partielExamen terminal : coefficient 0,67
Type de l’UE
Obligatoire : NON Formation : Parcours :
Optionnelle : OUI Formation : MASTER mention informatique Parcours : Général
Place de l’UE dans le parcours : M1 Semestre : S2
Modalités d’accès à l’UE (pré-requis conseillés) : OUI Lesquels : calculabilité et complexitéProgramme – contenu de l’UE
Tout n’est pas calculable ou décidable par ordinateur ! Nous reviendrons sur la nécessité de concevoir une notion rendant compte formellement de la notion intuitive d’algorithme, qui conduit à la production de divers modèles de calcul, dont nous rappellerons quelques exemples significatifs (machines de Turing, machines RAM, algorithmes de Markov, ...). Le concept de système de programmation acceptable, que nous expliciterons, rend compte de la classe des fonctions que ces modèles calculent et le théorème de l’isomorphisme de Rogers, que nous prouverons, fonde leur équivalence (du point de vue du calcul).
Nous donnerons des exemples d’indécidabilité. Puis, nous limitant au “monde du décidable”, nous aborderons quelques résultats de complexité structurelle, comme les théorèmes de hiérarchies, après en avoir revu les classes “usuelles” P, NP, PSPACE, ainsi que des exemples de langages complets pour chacune d’elles. Enfin, nous terminerons par une introduction à une autre notion de complexité, la complexité de Kolmogorov, et discuterons la notion d’aléatoire.

- Différents modèles de calcul. Preuve de l’isomorphisme de Rogers.
- Complexité structurelle (classes fondamentales, hiérarchies).
- Complexité de Kolmogorov.
- Indécidabilité (théorèmes de Gödel, commentaires).

Compétences acquises
Méthodologiques :
- Les différentes approches du calcul (algorithmique, logique).
- Les différents points de vue conduisant à différents types de complexité dont la comparaison éclaire la problématique et les difficultés.

Techniques :
Toutes les techniques essentielles de l’informatique fondamentale (techniques algorithmiques, énumérations, réductions ...).
Algorithmiques / codages / réductions / techniques de décidabilité et d’indécidabilité.

Secteur d’activité concerné et compétences métier acquises :
Informatique fondamentale et métiers de la recherche. 
Nom de l’UE : Mif35 - Séries chronologiques, processus stochastiques, modèles et applications
Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables d’UE : Marcel Egea Tél. : 04 72 44 83 67 Mèl. : marcel.egea@univ-lyon1.fr
Contact formation : Behzad Shariat Tél. : 04 72 43 13 11 Mèl. : behzad.shariat@liris.cnrs.fr

Enseignement présentiel : 30 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 12 heures
Travaux Dirigés 9 heures
Travaux Pratiques 9 heuresContrôle des connaissancesContrôle continu : coefficient 0,4
TPExamen terminal : coefficient 0,6
Type de l’UE
Obligatoire : NON Formation : Parcours :
Optionnelle : OUI  Formation : MASTER mention informatique Parcours : Général
Place de l’UE dans le parcours : M1 Semestre : S2
Modalités d’accès à l’UE (pré-requis conseillés) : NON Lesquels : Programme – contenu de l’UE
- Notion de base de fonctions aléatoires
- Séries chronologiques
- Méthode classique (tendance, saisonnalité, moyenne mobile, lissage exponentiel…)
- Méthode de Box et Jenkhins (AR, MA, ARMA, ARIMA, SARIMA, FARIMA)
- Modèles non linéaires (GARCH)
- Mouvement brownien et processus fractals
- Fonctions aléatoires particulières
- Mouvement Brownien
- Mouvement Brownien géométrique
- Applications, utilisation du logiciel SAS

Bibliographie
FORTA D. et FUCHS, Processus scolastique DUNOD 2002 ISBN 2717818073
GOURIEROUX, Séries temporelles et modèles dynamiques Ed Economica 1990 ISBN 2717818073
BOSQ D. LECOUTRE JP, Analyse et prévision de séries chronologiques Ed Masson 1992 ISBN 2225838895
GUEGAN D. Séries chronologiques non linéaires à temps discret Ed Economica 1994 ISBN 2717825967
FDIDA PUJOLLE G., Modèle de système et de réseaux T1 et T2 Ed Eyrolles 1984

Compétences acquises
Méthodologiques : Modèles des séries chronologiques par des modèles classiques et par les méthodes de Box et Jenkhins

Techniques : Maitrises des techniques de prévisions avec l’outil logiciel SAS

Secteur d’activité concerné et compétences métier acquises : Les prévisions de phénomènes temporels aléatoires sont importantes dans les secteurs du marketing - commercial, de la production, de la banque - finance.
















8. Fiches UE du M2 communes à plusieurs spécialités


Nom de l’UE : M2OP1 - Programmation système

Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables de l’UE : Yves Caniou Tél : 04 72 44 81 91 e-mail : ycaniou@ens-lyon.fr
Contact formation : Behzad Shariat Tél : 04 72 43 13 11 e-mail : behzad.shariat@liris.cnrs.fr

Enseignement présentiel : 30 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 15 heures
Travaux Dirigés 0 heures
Travaux Pratiques 15 heures
Contrôle des connaissancesContrôle continu : 30%
Examen terminal : 70%

Type de l’UE
Obligatoire : Non Formation : MASTER professionnel Mention Informatique Parcours :
Optionnelle : Oui Formation : MASTER professionnel Mention Informatique Parcours : SIR, IMA
Place de l’UE dans le parcours : M2 semestre : 3
Modalités d’accès à l’UE (pré-requis conseillés) : non lesquels :
Programme – contenu de l’UE

Mise à niveau en système (processus, espaces d'adressages, gestion de la mémoire virtuelle, ...)
Espace noyau et espace utilisateur - communications entre un processus utilisateur et le noyau Modules noyau et pilotes d'interface Gestion des interruptions Gestion des entrées/sorties Application à la programmation d'une interface réseau (carte Ethernet). Tous les TPs se feront sous Linux.


Compétences acquises

Méthodologiques :.

Techniques : Connaissances systèmes approfondies

Secteur d’activité concerné et compétences métier acquises : Réseaux





Nom de l’UE : M2OP2 - Architecture, mise en œuvre et utilisation des clusters, application au calcul distribué et à l’image

Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables de l’UE : EXCOFFIER Thierry Tél : 04 72 43 13 38 e-mail :  HYPERLINK ""Erreur ! Référence de lien hypertexte non valide.
Contact formation : Behzad Shariat Tél : 04 72 43 13 11 e-mail : behzad.shariat@liris.cnrs.fr

Enseignement présentiel : 30 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 15 heures
Travaux Dirigés 0 heures
Travaux Pratiques 15 heuresContrôle des connaissancesContrôle continu : 33 (note de TP)
Examen terminal :
coefficient 67Type de l’UE
Obligatoire : Non Formation : MASTER professionnel Mention Informatique Parcours : Systeme Informatique et reseaux
Optionnelle : Oui Formation : MASTER professionnel Mention Informatique Parcours : Systeme Informatique et reseaux
Place de l’UE dans le parcours : M2 semestre : 3
Modalités d’accès à l’UE (pré-requis conseillés) : non lesquels : Programme – contenu de l’UE

Un cluster est un groupe de machines fonctionnant ensemble afin de réaliser une tache. Le cours présente les clusters pour le calcul parallèle et la haute disponibilité. Les différentes technologies logicielles et matérielles sont détaillées. La haute disponibilité permet d'avoir des machines fournissant continuellement des services, afin de ne plus être sujettes aux pannes matérielles ou logicielles. Le parallèlisme est intrinsèque aux méthodes de répartition de charge utilisées dans tous les clusters de machines bas de gamme. Ces clusters permetent d'éviter l'achat de machines puissantes. Durant les TP, les étudiants mettront en place des clusters haute disponibilité et réaliseront une application répartie (utilisant MPI) orientée ``image''.

Compétences acquises

Méthodologiques : Calcul de l'adequation d'une solution et de son cout.
Techniques : Outils de la haute disponibilité (DRBD, HeartBeat, ...)
Secteur d’activité concerné et compétences métier acquises : Gestion de centre de calcul.

Nom de l’UE : M2OP3 - Systèmes et logiciels embarqués

Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables de l’UE : Jean-Patrick Gelas Tél : 04 72 43 44 51 e-mail : jgelas@bat710.univ-lyon1.fr
Contact formation : Behzad Shariat Tél : 04 72 43 13 11 e-mail : behzad.shariat@liris.cnrs.fr

Enseignement présentiel : 20 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 15 heures (50%)
Travaux Dirigés 0 heures
Travaux Pratiques 15 heures (50%)Contrôle des connaissancesContrôle continu :
50%, note(s) attribuée(s) à l'issue de séances de TPExamen terminal :
50% Type de l’UE
Obligatoire : Non Formation : MASTER professionnel Mention Informatique Parcours : M2SIR
Optionnelle : Oui Formation : MASTER professionnel Mention Informatique Parcours : M2 IMAGES
Place de l’UE dans le parcours : M2 semestre : 3
Modalités d’accès à l’UE (pré-requis conseillés) : non lesquels : Programme – contenu de l’UE
Panorama du marché de l'embarqué
Solution Linux existantes/alternatives propriétaires
Méthodologie à suivre pour construire un système embarqué communiquant, adaptation du noyau Linux à l'environnement.
pseudo fichiers, binaires et librairies essentiels
Chaine de compilation croisé
Choix du materiel (avec ou sans MMU, mémoire(s), processeur (ou micro-controleur))
Services réseaux embarqués (Ethernet, série, USB, I2C,...)
Systèmes de fichiers adaptés (ext2/3, JFFS2, CRAMFS, ReiserFS)
Interfaces HM
Systèmes minimaux uCLinux

Compétences acquises

Méthodologiques :.

Techniques :
Systèmes informatique dédiés.
Compétences validées par TP : Construction d'un système minimaliste destiné à fournir un service dédié via le réseau.

Secteur d’activité concerné et compétences métier acquises :
Industries innovantes
Domotique


Nom de l’UE : M2OP4 - Fondements des mondes virtuels

Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables de l’UE : Eliane PERNA Tél : 04 72  44 58 86 e-mail :  HYPERLINK "mailto:Eliane.Perna@liris.cnrs.fr" Eliane.Perna@liris.cnrs.fr
Contact formation : Behzad SHARIAT Tél : 04 72 43 13 11 e-mail : Behzad.Shariat@liris.cnrs.fr

Enseignement présentiel : 30 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 15 heures
Travaux Dirigés heures
Travaux Pratiques 15 heures
Contrôle des connaissancesContrôle continu : coefficient 1
Examen terminal : coefficient 2

Type de l’UE
Obligatoire : non Formation : Parcours :
Optionnelle : oui Formation : Master STS mention Informatique Parcours : Tout parcours
Place de l’UE dans le parcours : M2 semestre : S3
Modalités d’accès à l’UE (pré-requis conseillés) : non lesquels :
Programme – contenu de l’UE
Modèles multi-agents
Systèmes de particules
Détection de collisions
Systèmes articulés

Compétences acquises

Méthodologiques : Choix des solutions techniques pour l’animation

Techniques : Savoir mettre en œuvre les techniques présentées en cours

Secteur d’activité concerné et compétences métier acquises : Informatique graphique, réalité virtuelle






Nom de l’UE : M2OP5 - Fouille de données

Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables de l’UE : Fabien De Marchi Tél : 04 72 44 58 25 e-mail : fabien.demarchi@liris.cnrs.fr
Contact formation : Behzad Shariat Tél : 04 72 43 13 11 e-mail : behzad.shariat@liris.cnrs.fr

Enseignement présentiel : 30 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 21 heures
Travaux Pratiques 9 heures
Contrôle des connaissancesContrôle continu : coefficient 1
TP notésExamen terminal : coefficient 2

Type de l’UE
Obligatoire : Non Formation : Master Professionnel informatique Parcours : Technologies de l'information
Optionnelle : Oui
Place de l’UE dans le parcours : M2 semestre : 3
Modalités d’accès à l’UE (pré-requis conseillés) : non lesquels : Programme – contenu de l’UE

Introduction
Définition d'un processus de fouille de données Principales applications Notion de motifs locaux et de modèles globaux, Prédictif vs descriptif Points clés d'un algorithme de fouille de données
Extraction des règles d'associations dans les bases de transactions
Problématique et complexité Formalisation, définition de l'espace de recherche Algorithme par niveau Apriori Génération des candidats Accès aux données Complexité en nombre de candidats, bordures des motifs fréquents Introduction aux mesures de qualités des règles
Regroupement de données (clustering)
Problématique et complexité Similarités et distances Méthode des k-moyennes et k-médianes, méthodes hiérarchiques ascendantes et descendantes

Compétences acquises

Méthodologiques : Enoncer un problème de fouille, cadres de résolution.
Techniques : Fouille de données sous Oracle v.10g et SAS.
Secteur d’activité concerné et compétences métier acquises : Informatique avancée.

Nom de l’UE : M2OP6 - Web sémantique

Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables de l’UE : Mohand Said Hacid Tél : 0472445825 e-mail : mshacid@liris.cnrs.fr
Contact formation : Tél : e-mail :

Enseignement présentiel : 30 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 15 heures
Travaux dirigés 15 heures
Contrôle des connaissancesContrôle continu : coefficient 1
Examen terminal 

Type de l’UE
Obligatoire : non Formation : Master Professionnel informatique Parcours : Systèmes d'information
Optionnelle : oui
Place de l’UE dans le parcours : M2 semestre : 3
Modalités d’accès à l’UE (pré-requis conseillés) : lesquels :
Programme – contenu de l’UE

Les technologies du Web sémantique

La représentation de la connaissance du Web 
-Modèle formel de la spécification de la connaissance du Web : logique de description
-Interprétation des connaissances : Métadonnées
Les Ontologies
-La construction des ontologies
-Utilisation des ontologies :description de ressources, intégration de ressources, classification des ressources.
-Raisonnement logique

Les standards du Web sémantique


Compétences acquises

Méthodologiques : faire du raisonnement logique,
Techniques : de représentation de connaissances, raisonnement, description de ressources, construction d’ontologies
Secteur d’activité concerné et compétences métier acquises : le web sémantique dans les systèmes informatiques




Nom de l’UE : M20P7 - Recherche d'information pour la veille stratégique

Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables de l’UE : Fabien De Marchi Tél : 04 72 44 83 70 e-mail : fabien.demarchi@liris.cnrs.fr
Contact formation : Behzad Shariat Tél : 04 72 43 13 11 e-mail : behzad.shariat@liris.cnrs.fr

Enseignement présentiel : 36 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 20 heures
Travaux pratiques 10 heures
Contrôle des connaissancesContrôle continu : coefficient 1
ProjetExamen terminal : coefficient 1

Type de l’UE
Obligatoire : Oui Formation : Master Professionnel informatique Parcours : Technologies de l'information
Optionnelle : Non
Place de l’UE dans le parcours : M2 semestre : 3
Modalités d’accès à l’UE (pré-requis conseillés) : non Programme – contenu de l’UE

- Introduction à la veille stratégique - Méthodes de recherche d'information, sources - La recherche d'information par Internet - La veille technologique - Le benchmarking - De l'information à la décision - S'organiser en interne pour la veille et la diffusion de connaissances.

Compétences acquises

Méthodologiques : Connaîte les enjeux et méthodes pour la veille stratégique

Techniques : Mettre en place un système de veille.

Secteur d’activité concerné et compétences métier acquises : Informatique avancée.







Nom de l’UE : M2OP8 - Systèmes d’information multimédia

Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables de l’UE : Frank Nack, Yannick Prié Tél : 04 72 44 58 90 / 04 78 30 02 57 e-mail : frank.nack@liris.cners.fr / yannick.prie@liris.cnrs.fr

Enseignement présentiel : 30 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 12 heures
Travaux Dirigés 18 heures
Travaux Pratiques heures
Contrôle des connaissancesContrôle continue : Evaluation TD / exposés
Examen terminal NON
Type de l’UE
Optionnelle : OUI Formation : Informatique Parcours : Master Pro Image / SI
Place de l’UE dans le parcours : M2 Semestre : 1
Modalités d’accès à l’UE (pré-requis conseillés) : oui/non lesquels :
Programme – contenu de l’UE

Ce cours s'intéresse aux systèmes d'information multimédia, qu'on décrira comme des systèmes d'information dont une part importante de la logique et de l'architecture est dédiée à la gestion d'images, de vidéos et de sons, comme documents ayant des propriétés propres qui diffèrent de données plus classiques. Une attention particulière sera consacrée aux caractéristiques de données multimédias, aux domaines applicatifs concernés, ainsi qu’à la question de l’indexation multimédia.

12 heures de CM permettront de présenter les grands concepts des SI multimédias
- Caractéristiques de l'image et de la vidéo d'un point de vue haut-niveau
- Grands domaines et classes d'application : gestion image/vidéo pro et personnel, archives audiovisuelles, communication d'entreprise, enseignement à distance...
- Indexation haut-niveau d'images et de vidéos
- Relations bas-niveau / haut-niveau, fossé sémantique
- Présentation de systèmes

12 heures de TD seront consacrées à deux TD orientés sur la description et l’utilisation de bases d’images (6h) et de documents audiovisuels (6h)

6 heures de TD seront consacrées à l’évaluation des étudiants au cours d’exposés sur des sujets posés au début de l'UE (à adapter en fonction du nombre d'étudiants)


Compétences acquises

Méthodologiques : Conception de SI multimédias
Techniques : Outils et architectures de description mutltimédia
Secteur d’activité concerné et compétences métier acquises : SI en général


Nom de l’UE : M2OP9 - Droit de linformatique et de l’Internet

Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables de l’UE : Eliane Perna Tél : 04 72 44 58 86 e-mail : Eliane.Perna@liris.cnrs.fr
Contact formation : Behzad SHARIAT Tél : 04 72 43 13 11 e-mail : Behzad.Shariat@liris.cnrs.fr

Enseignement présentiel : 30 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 30 heures
Travaux Dirigés heures
Travaux Pratiques heures
Contrôle des connaissancesContrôle continu :
Examen terminal : coefficient 1

Type de l’UE
Obligatoire : non Formation : Parcours :
Optionnelle : oui Formation : Master STS mention Informatique Parcours : Tout parcours
Place de l’UE dans le parcours : M2 semestre : S3
Modalités d’accès à l’UE (pré-requis conseillés) : non lesquels :
Programme – contenu de l’UE

Protection des logiciels
Protection des données
Les informations nominatives (Loi Informatique et Liberté)
La protection des bases de données
Fraudes Informatiques
Vol d’informations
Messagerie rose
Pédophilie
Atteintes aux systèmes de traitement automatisé de données
Un droit pour l’Internet
Le site Internet et la loi informatique et libertés
Les atteintes au droit d’auteur
Les infractions de presse
La loi applicable a l’Internet
La responsabilité des hébergeurs et des fournisseurs d’accès
Les noms de domaines


Compétences acquises


Techniques : Connaissance de la législation en cours dans le domaine de l’informatique

Secteur d’activité concerné et compétences métier acquises : Informatique

Nom de l’UE : M2PST – Stage d’application professionnelle et initiation à l’entreprise

Nombre de crédits : 21
UFR de rattachement : UFR Informatique

Responsables de l’UE : Eliane PERNA Tél : 04 72 44 58 86 e-mail : Eliane.Perna@liris.cnrs.fr
Contact formation : Behzad SHARIAT Tél : 04 72 43 13 11 e-mail : Behzad.Shariat@liris.cnrs.fr

Enseignement présentiel : 20 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 5 heures
Travaux Dirigés heures
Travaux Pratiques 15 heures
Contrôle des connaissancesContrôle continu : coefficient 1
Examen terminal : soutenance de stage
Coefficient 6
Type de l’UE
Obligatoire : oui Formation : Master STS mention Informatique Parcours : Tout parcours
Optionnelle : non Formation : Parcours :
Place de l’UE dans le parcours : M2 semestre : S4
Modalités d’accès à l’UE (pré-requis conseillés) : non lesquels :
Programme – contenu de l’UE
Connaissance de l’entreprise
Communication
Insertion professionnelle
Création d’entreprise
Conférences scientifiques et techniques
Gestion de projets

Stage en entreprise d’une durée de 5 mois

Compétences acquises


Techniques : Connaissance des techniques de communication écrites et orales (exposés, rédaction de rapports..)


Secteur d’activité concerné et compétences métier acquises : celui de la spécialité





















9. Fiches UE du M2
spécialité Image


Nom de l’UE : IMA1 - Codage, Transmission, Compression

Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables de l’UE : Thierry EXCOFFIER Tél : 04 72 43 13 38 e-mail : Thierry.Excoffier@liris.cnrs.fr
Contact formation : Behzad SHARIAT Tél : 04 72 43 13 11 e-mail : Behzad.Shariat@liris.cnrs.fr

Enseignement présentiel : 40 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 20 heures
Travaux Dirigés 10 heures
Travaux Pratiques 10 heures
Contrôle des connaissancesContrôle continu : 1
Notes de Tps
Examen terminal : 2
coefficient
Type de l’UE
Obligatoire : Oui Formation : Master STS mention Informatique Parcours : Image
Optionnelle : Oui Formation : Master STS mention Informatique Parcours : SIR
Place de l’UE dans le parcours : M2 semestre : 3
Modalités d’accès à l’UE (pré-requis conseillés) : non lesquels :
Programme – contenu de l’UE

Codage des entiers, flottants, caractères, dates, arbres, sons, images, vidéo, 3d...
Théorie de l'information, égalisation de probabilités, Shannon-Fano, Huffman.
Compression de données sans pertes, LZ77, LZ78, LZW
Compression de signaux : son, image et video.
DCT, Ondelettes.
Compression et décompression progressive.
Applications à la steganographie et aux marquages des signaux.


Compétences acquises

Méthodologiques : Les étudiants peuvent déterminer quels sont les codages et méthodes de compression qui s'applique le mieux à leur problème
……

Techniques : Les TPs font intervenir beaucoup de programmation. A la fin de ceux-ci les étudiants savent manipuler finement les types de base et les structures de données.


Secteur d’activité concerné et compétences métier acquises : Traitement d'image, conception de pages Web, administration système


Nom de l’UE : IMA2 - Infographie, Synthèse d’Images, Animation

Nombre de crédits : 6
UFR de rattachement : UFR Informatique

Responsables de l’UE :Bernard PEROCHE Tél : 04 72 43 11 84 e-mail : Bernard.Peroche@liris.cnrs.fr
Contact formation : Behzad SHARIAT Tél : 04 72 43 13 11 e-mail : Behzad.Shariat@liris.cnrs.fr

Enseignement présentiel : 30 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 30 heures
Travaux Dirigés 10 heures
Travaux Pratiques 30 heures
Contrôle des connaissancesContrôle continu : coefficient 1
Notes de TpsExamen terminal : coefficient 2

Type de l’UE
Obligatoire : oui Formation : Master STS mention Informatique Parcours : Image
Optionnelle : non Formation : Parcours :
Place de l’UE dans le parcours : M2 semestre : S3
Modalités d’accès à l’UE (pré-requis conseillés) : non lesquels :
Programme – contenu de l’UE

Eléments de technologie et dispositifs d'entrée-sortie
OpenGL
Géométrie pour la synthèse d'images
Algorithmes 2D : trace de courbes, remplissage de polygones
Elimination des parties cachées
Le lancer de rayons
La couleur en synthèse d'images
Modèles d'éclairement locaux ; lissage
Modèles d'éclairement globaux
Antialiassage
Textures
Animation


Compétences acquises

Méthodologiques :

Techniques :

Secteur d’activité concerné et compétences métier acquises : Informatique Graphique et images

Nom de l’UE : IMA3 - Modélisation Géométrique et Reconstruction 3D

Nombre de crédits : 6
UFR de rattachement : UFR Informatique

Responsables de l’UE : Eliane PERNA, Behzad SHARIAT Tél : 04 72 44 58 86 e-mail : Eliane.Perna@liris.cnrs.fr
Contact formation : Behzad SHARIAT Tél : 04 72 43 13 11 e-mail : Behzad.Shariat@liris.cnrs.fr

Enseignement présentiel : 80 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 40 heures
Travaux Dirigés 20 heures
Travaux Pratiques 20 heures
Contrôle des connaissancesContrôle continu : coefficient 1
Notes de TpsExamen terminal : coefficient 2
Examen oral + Examen écrit
Type de l’UE
Obligatoire : oui Formation : Master STS mention Informatique Parcours : Image
Optionnelle : non Formation : Parcours :
Place de l’UE dans le parcours : M2 semestre : S3
Modalités d’accès à l’UE (pré-requis conseillés) : non lesquels :
Programme – contenu de l’UE

Modélisation géométrique :
Modèles volumiques (B-Rep, CSG, extrusion, …)
Formes implicites (modèles algébriques)
Formes paramétriques à pôles (Bézier, NURBS)
Géométrie Fractal
Surfaces implicites équipotentielles
Système de particules

Reconstruction 3D :
Technologie des capteurs 3D
Traitement des nuages de points
Techniques de reconstruction de formes
Prototypage rapide

Compétences acquises

Méthodologiques : Choix des solutions techniques dans la représentation des scènes complexes

Techniques : Méthodes de définition et de manipulation des formes manufacturées ou naturelles 

Secteur d’activité concerné et compétences métier acquises : Informatique Graphique et image


Nom de l’UE : IMA4 - Géométrie Algorithmique

Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables de l’UE : Jean-Michel MOREAU Tél : 04 72 44 58 85 e-mail : Jean-Michel.Moreau@liris.cnrs.fr
Contact formation : Behzad SHARIAT Tél : 04 72 43 13 11 e-mail : Behzad.Shariat@liris.cnrs.fr

Enseignement présentiel : 30 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 15 heures
Travaux Dirigés 7 heures
Travaux Pratiques 8 heures
Contrôle des connaissancesContrôle continu : coefficient 1
Notes de TpsExamen terminal : coefficient 2

Type de l’UE
Obligatoire : oui Formation : Master STS mention Informatique Parcours : Image
Optionnelle : non Formation : Parcours :
Place de l’UE dans le parcours : M2 semestre : S3
Modalités d’accès à l’UE (pré-requis conseillés) : non lesquels :
Programme – contenu de l’UE

Notions élémentaires de GA en 2D (cartes planaires, graphes, triangulation, enveloppe convexe).
Construction de l'enveloppe convexe en 2D: algorithme optimal(en diviser et construire)
Algorithmes incrémentaux
Triangulation de Delaunay en 2D (et dual: diagramme de Voronoï) : définitions générales, propriétés
Algorithme optimal de construction de la triangulation de Delaunay (diviser et construire), et algorithmes incrémentaux.

Compétences acquises

Méthodologiques : notions de mathématique, d’algorithmique et de programmation.

Techniques :


Secteur d’activité concerné et compétences métier acquises : Informatique Graphique et images







Nom de l’UE : IMA5 - Méthodes mathématiques pour le traitement d’images

Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables de l’UE : Raphaëlle CHAINE Tél : 04 72 43 26 62 e-mail : Raphaelle.Chaine@liris.cnrs.fr
Contact formation : Behzad SHARIAT Tél : 04 72 43 13 11 e-mail : Behzad.Shariat@liris.cnrs.fr

Enseignement présentiel : 30 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 15 heures
Travaux Dirigés 7 heures
Travaux Pratiques 8 heures
Contrôle des connaissancesContrôle continu : coefficient 1
Notes de TpsExamen terminal : coefficient 2

Type de l’UE
Obligatoire : oui Formation : Master STS mention Informatique Parcours : Image
Optionnelle : non Formation : Parcours :
Place de l’UE dans le parcours : M2 semestre : S3
Modalités d’accès à l’UE (pré-requis conseillés) : non lesquels :
Programme – contenu de l’UE

Transformation de Fourier : définitions et propriétés, Transformation de Fourier discrète, l’algorithme FFT. Produit de convolution, propriétés et lien avec la transformation de Fourier.
Opérations point à point : modification d'histogramme (Expansion, égalisation et spécification d'histogrammes), Méthodes de seuillages, modification du contraste, méthodes d'interpolation pour la réduction et agrandissement d'images.
Amélioration d'images: méthodes fréquentielles (filtres passe bas, passe haut et passe bande). Méthodes spatiales ; filtrage linéaire et non linéaire (filtre gaussien, filtre médian).
Méthodes de description de formes: description du contour (codage, périmètre, signatures, courbure), Les descripteurs de surfaces (compacité, le coefficient d'élongation, les moments caractéristiques).
Analyses multi résolution : ondelettes : définitions, propriétés, algorithme FWT. Exemples d'ondelettes (Haar, spline, Daubechies). Applications aux problèmes d'analyse d'images.
Morphologie mathématique : opérations de base (Erosion, Dilatation), propriétés, transformations morphologiques. Applications.


Compétences acquises

Méthodologiques : notions de mathématique, d’algorithmique et de programmation.

Techniques :

Secteur d’activité concerné et compétences métier acquises : Informatique Graphique et images

Nom de l’UE : IMA6 - Acquisition et Traitement des Images
Nombre de crédits : 6
UFR de rattachement : UFR Informatique

Responsables de l’UE : Saida BOUAKAZ Tél : 04 72 44 58 83 e-mail : Saida.Bouakaz@liris.cnrs.fr
Contact formation : Behzad SHARIAT Tél : 04 72 43 13 11 e-mail : Behzad.Shariat@liris.cnrs.fr

Enseignement présentiel : 60 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 30 heures
Travaux Dirigés heures
Travaux Pratiques 30 heuresContrôle des connaissancesContrôle continu : coefficient 1
Notes de TpsExamen terminal : coefficient 2
Type de l’UE
Obligatoire : oui Formation : Master STS mention Informatique Parcours : Image
Optionnelle : non Formation : Parcours :
Place de l’UE dans le parcours : M2 semestre : S3
Modalités d’accès à l’UE (pré-requis conseillés) : non lesquels : Programme – contenu de l’UE
Acquisition des Images :
- Vision humaine
- Les différents domaines d’application de la visionique
- La chaîne d’acquisition en visionique
- Les éclairages t leur mise en œuvre
- Exemple d’application
- Technologie des caméras(caméra à tube, à transfert de charge, couleur, 3D)
- Caractéristiques electro-optiques des CCD
- Le signal vidéo
- Les systèmes de vision
Traitement des Images :
I.Introduction à l'analyse d'images
II. Segmentation d'images
II. 1 segmentation orientée contour
II.1.1 détection de contour (opérateurs différentiels, prise en compte du bruit : opérateurs, optimaux)
II.1.2 post-traitements chainage et fermeture de contour, modélisation de contour
II.1.3 contours actifs
II.2. Recherche de forme particulière définie par un modèle:transformée de Hough
II.3 segmentation orientée région quelques méthodes de bases :
II.2.1 Subdivision/fusion (Split&merge)
II.2.2. Agglomération de points en région (région growing)
II.3. Présentation succincte aux méthodes de relaxation et champs de markov.
III. Morphologie mathématique et application à l'analyse d'image
notion de dilatation érosion fermeture d'une forme/ouverture d'une forme.
IV. Squelettisation Définition d'un squelette, quelques algorithmes de construction des squelettes
V. Vision tridimensionnelle
V.1 système de vision binoculaire
V.1.1 Calibrage de caméras (introduction au calibrage, matrice fondamentale)
V.1.2 Mis en en correspondance
Introduction du problème, introduction des contraintes : les grandes méthodes de mise en correspondance.
V.1.3 reconstruction 3D introduction à la généralisation à plusieurs vues.
VI . Etude et suivi de mouvements cas 2D : flux optique , ... Cas 3D : approches orientées modèle.
Compétences acquises
Secteur d’activité concerné et compétences métier acquises : Informatique Graphique et images
Nom de l’UE : IMA7 - Images Immersives
Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables de l’UE :Erwan GUILLOU, Jean-Claude IEHL Tél : 04 72 44 82 42 e-mail :  HYPERLINK "mailto:Erwan.Guillou@liris.cnrs.fr"Erwan.Guillou@liris.cnrs.fr  HYPERLINK "mailto:Jean-Claude.Iehl@liris.cnrs.fr"Jean-Claude.Iehl@liris.cnrs.fr
Contact formation : Behzad SHARIAT Tél : 04 72 43 13 11 e-mail :  HYPERLINK "mailto:Behzad.Shariat@liris.cnrs.fr"Behzad.Shariat@liris.cnrs.fr

Enseignement présentiel : 40 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 15 heures
Travaux Dirigés heures
Travaux Pratiques 25 heuresContrôle des connaissancesContrôle continu : coefficient 1Examen terminal : coefficient 2 Type de l’UE
Obligatoire : oui Formation : Master STS mention Informatique Parcours : Image
Optionnelle : non Formation : Parcours :
Place de l’UE dans le parcours : M2 semestre : S3
Modalités d’accès à l’UE (pré-requis conseillés) : non lesquels : Programme – contenu de l’UE

Reconstruction à partir d'images/vidéos:
De la géométrie (points caractéristiques, marqueurs, stéréovision)
De la forme (Algorithmes Shape From Shading, Shape From Silhouette)
Des paramètres de matière (paramètres photométriques)

Rendu:
Avancé de modèles géométriques
De modèles basés images / vidéos.
Stéréographique (technologie passive et active).

Interactions 2D et 3D :
Estimation de la pose (suivis de marqueurs et de points caractéristiques, appariement de modèles)
Suivi de mouvement (flux optique,...)

Réalité mixte :
Comment mixer informations réelles et virtuelles dans un même environnement?
Rendu de scènes mixtes :
Interactions lumineuses.
Interactions de contact et collisions.

Compétences acquises

Méthodologiques :
Techniques : Cette AEU propose un ensemble de techniques de vision par ordinateur et synthèse d'image pour la réalisation de plateformes immersives à partir d'une ou plusieurs images / caméras. Seront réalisés en TP des systèmes similaires aux produits EyeToy® (Proposé par la marque SCEE pour Ps2) ou encore ARToolKit.

Secteur d’activité concerné et compétences métier acquises : Informatique Graphique et images


Nom de l’UE : Informatique Graphique

Nombre de crédits : 3

Contact :
Nom & Prénom(s) : Éric Galin
Tél. : (+33) 4.72.44.58.86
email : eric.galin@liris.cnrs.fr
Autre(s) intervenant(s) : Raphaëlle Chaine (raphaelle.chaine@liris.cnrs.fr)
Contrôle des connaissances
Examen écrit
Programme – contenu détaillé de l’UE

L'objectif de cette UE est de présenter les principaux modèles et algorithmes permettant de représenter et manipuler des formes 3D. Le cours s'articulera autour de 4 thèmes essentiels.

Modélisation géométrique :
Dans cette partie, nous commencerons par présenter un panorama des modèles fondamentaux utilisés en informatique graphique, en soulignant les usages et applications de chacun de ces modèles. Nous nous concentrerons ensuite sur la spécificité de 3 modèles particuliers, en établissant les passerelles pouvant permettre de passer de l'un à l'autre :
Maillages : principaux algorithmes de génération, modification, représentation et analyse
Surfaces implicites : principes et propriétés, algorithmes de génération et de visualisation
Une alternative aux modèles classiques : les nuages de points
Visualisation :
Cette partie sera consacrée à une récapitulation et comparaison des différents modèles et algorithmes pour la visualisation de scènes et de formes 3D. Elle abordera les techniques classiques de lancer de rayon et de radiosité mais aussi les développements plus récents proposés pour offrir des performances temps réel.
Création de scènes naturelles :
Contrairement à la première partie consacrée à la modélisation des formes 3D au sens large, il s'agira ici d'explorer la spécificité de la modélisation des terrains et des végétaux. Des algorithmes de simulation et de rendu sont associés à ces modèles.
Modélisation d'objets de synthèse réalistes :
Cette partie sera plus spécifiquement consacrée aux modifications de formes 3D visant à leur donner une certaine patine : vieillissement, cassures, fractures.


Compétences acquises

Cette UE permettra aux étudiants d’acquérir les notions essentielles en termes de modélisation 3D, de représentation, et de manipulation des formes 3D. Elle offre les prérequis nécessaires pour aborder les cours de spécialisation.

En savoir plus :

Une liste bibliographique sera mise à la disposition des étudiants.


Nom de l’UE : Techniques de base en Imagerie     

Nombre de crédits : 3

Contact :
Nom & Prénom(s) : Florence Denis / Serge Miguet
Tél. : 04 72 43 19 75 / 04 78 77 43 77
email : florence.denis@liris.cnrs.fr, serge.miguet@liris.cnrs.fr
Autre(s) intervenant(s) : Atilla Baskurt, Florent Dupont
Contrôle des connaissances
Examen ecritProgramme – contenu détaillé de l’UE

1.       Acquisition des images, échantillonnage, quantification, images en niveaux de gris, en couleur.
2.       Espaces de représentation des images. Modèles colorimétriques, analyse spectrale, transformée de Fourier.
3.       Traitements de bas niveau (modifications d'histogramme, filtrage, rehaussement, débruitage…)
4.       Eléments de géométrie discrète et de morphologie mathématique
5.       Segmentation, analyse de texture, reconnaissance des formes, classification
6.       Analyse multirésolution et multi-échelle
7.       Compression
8.       Tatouage d'image

Compétences acquises

Méthodologiques : capacité appréhender des outils de traitement et d’analyse d’image afin de mettre en œuvre une chaine complète de traitement/analyse
Techniques : Connaissances de base et techniques avancées en segmentation, compression, tatouage






Nom de l’UE : Géométrie discrète et géométrie algorithmique

Nombre de crédits : 6

Contact :
Nom & Prénom(s) : Moreau Jean-Michel
Tél. : 04.72.42.58.85
email : jean-michel.moreau@liris.cnrs.fr
Autre(s) intervenant(s) : Isabelle Sivignon, Pierre-Marie Gandoin, Raphaelle Chaine, David Coeurjolly
Contrôle des connaissances :

Compréhension, analyse et restitution d'un ou deux articles de recherche. Examen écrit ou exposé. Cela dépendra du nombre d'inscrits dans l'UE.
Programme – contenu détaillé de l’UE

Géométrie discrète : Montrer la difficulté d’adapter des concepts géométriques et topologiques classiques à une grille régulière : voisinages, courbes et surfaces discrètes, calculs de courbures, distances, squelettes, géodésiques. Lors de la redéfinition de ces outils, on s’intéressera à la spécificité « arithmétique » de ces objets discrets permettant l’accéleration d’algorithmes usuels de la géométrie algorithmique.
Géométrie algorithmique : Montrer comment certaines structures combinatoires et algorithmiques permettent une caractérisation continue par morceaux de « surfaces » induites par des ensembles de « points » : enveloppe convexe, triangulations, diagrammes de Voronoï. On mettra en particulier l'accent sur l'application de ces concepts dans le domaine de l'analyse et la reconstruction de formes et on parlera de la difficulté de mettre en œuvre des algorithmes géométriques lorsqu’on est confronté à une arithmétique flottante.

Compétences acquises

Méthodologiques :Notions d'algorithmique pour l'analyse de formes
Techniques : Conception et analyse d'algorithmes géométriques





















Nom de l’UE : Rendu réaliste

Nombre de crédits : 6

Contact :
Nom & Prénom(s) : Péroche Bernard
Tél. : 04 72 43 11 84
email : bernard.peroche@liris.cnrs.fr
Autre(s) intervenant(s) : Iehl Jean Claude
Contrôle des connaissances : examen écrit
Programme – contenu détaillé de l’UE
Introduction et rappels

C’est quoi le rendu ?

Modèles d’éclairement local
Modèles de matériaux
Modèles de sources de lumière
Modèles de caméra
Méthodes de calcul (dont calcul d’ombres)
Limites des modèles d’éclairement locaux
Eclairement global
L’équation de rendu
Résolution de l’équation de rendu
Radiosité
Méthodes stochastiques (extension du lancer de rayons)
Utilisation des cartes graphiques programmables
Aspects perceptuels
Applications possibles

Compétences acquises
Cette UE permettra aux étudiants d’acquérir les connaissances de base permettant de connaître les algorithmes fondamentaux pour produire des images réalistes en temps interactif ou même temps réel. Ces connaissances sont celles qui sont nécessaires aujourd’hui pour démarrer des recherches dans ce domaine très actif sur le plan international.

Méthodologiques :
Connaître les bases de mathématiques (méthodes de Monte Carlo par exemple) permettant de comprendre et de mettre en œuvre les algorithmes de calcul d’éclairement global
Connaître le fonctionnement des cartes graphiques actuelles permettant d’implémenter de façon efficace les algorithmes d’éclairement global

Techniques :
Algorithmes d’éclairement global
Eléments de perception humaine utiles pour visualiser les résultats des algorithmes d’éclairement global


Nom de l’UE : Reconstruction géométrique et photométrique pour la réalité augmentée et virtuelle

Nombre de crédits : 3
UFR de rattachement : Informatique

Contact : Behzad Shariat : Tél : 04 72 43 13 11 e-mail : bshariat@liris.cnrs.fr
Saida Bouakaz : Tél : 04 72 44 58 85 e-mail : bouakaz@liris.cnrs.fr

Contrôle des connaissancesContrôle continue : Oui Analyse bibliographique d’articles dans le domaine Examen terminal
Non : la note est attribuée à l’issue d’une analyse bibliographique d’articles donnant lieu à un rapport de synthèse écrit et à une présentation orale.

Introduction du cours
Les domaines de la réalité virtuelle et de la réalité augmentée prennent de plus en plus d’importance et représentent de nouveaux enjeux en terme de compétitivité. Autant pour les domaines du ludiques et des loisirs (nouvelle génération des jeux vidéo, cinéma et télévision interactive) ou des domaines scientifiques comme la médecine, la surveillance et maintenance de milieux difficiles d’accès (fond marins) ou confinés (centrales nucléaires, …). Si ces domaines sont attractifs, ils présentent autant de défis théoriques et techniques.
Le but de ce cours est de donner les concepts fondamentaux pour appréhender de tels domaines. Une première partie sera présentée sous forme de cours magistraux. La seconde partie conçue sous forme de travail de recherche bibliographique, sera préparée et présentée par les étudiants sous l’encadrement des deux enseignants responsables de l’UE.
Programme – contenu de l’UE 

Modélisation projective des caméras, calibrage, autocalibrage.
Extraction d’informations géométriques et photométriques à partir d’images vidéo, et de photos
Analyse et modélisation cinématique et dynamiques d’objets.
Reconstruction de modèle géométrique 3D et photométrique à partir d’images vidéo.
Interaction entre objets : collision, déformation et animation.
Applications : jeux vidéo, navigation dans des scènes virtuelles et réelles, télévision interactive.















Nom de l’UE : Compression et normes multimédias, indexation image et vidéo

Nombre de crédits : 6

Contact :
Nom & Prénom(s) : Atilla Baskurt, Liming Chen, Stéphane Bres
email :  HYPERLINK "mailto:abaskurt@liris.cnrs.fr" abaskurt@liris.cnrs.fr,  HYPERLINK "mailto:liming.chen@liris.cnrs.fr" liming.chen@liris.cnrs.fr,  HYPERLINK "mailto:sbres@liris.cnrs.fr" sbres@liris.cnrs.fr
Autre(s) intervenant(s) :
Contrôle des connaissances
Exposé + rapport Programme – contenu détaillé de l’UE 14h de cours et 6h d’exposés
La multiplication d’images et de vidéos nécessite des outils pour les compresser, les traiter, les classer, et les décrire. L’objectif du cours est de faire un état sur les travaux de recherche avancés et les différentes normes sur les techniques de compression et d’indexation d’images et de vidéos.
Une première partie du cours est consacrée aux techniques de base sur la compression d’image associée aux différentes normes. Pour la deuxième partie du cours sur l’indexation multimédia, nous étudierons dans un premier temps les images fixes puis nous introduirons les spécificités de la vidéo (composante temporelle de l'information, bruit important, redondance, la bande sonore ...). Nous aborderons plus en détail les spécificités de certaines "formes" particulièrement informatives (comme les textes ou les visages ...) contenus dans les images ou les vidéos. 

Partie I : Compression des images et vidéo
1. Rappels sur les transformations orthogonales
2. Classification des méthodes
3. Critères d'évaluation
4. Quantification Scalaire (QS)
5. Quantification Prédictive (QP)
6. Quantification Vectorielle (QV)
7. Compression par transformée Cosinus
8. Compression sous-bandes (transformée en ondelettes)
Partie II : Normes Multimédia
1. Normes JPEG et JPEG 2000
2. Normes de compression de séquences MPEG1, MPEG2
3. Normes Audio (MP3)
3. Norme MPEG4 : l'interactivité sur le contenu audiovisuel
Partie III
1. Indexation des images
2. Indexation vidéo
3. Norme MPEG7
Partie IV : Watermarking
Compétences acquises

Méthodologiques : Méthodes de compression, d’indexation de données multimédia
Techniques : - outils de représentations optimales des données : transformée cosinus, ondelettes
- outils de descriptions des caractéristiques des données (couleur, texture, forme, mouvement,..)

















10. Fiches UE du M2
spécialité Réseaux


Nom de l’UE : SIR1 - QoS et Multimédia

Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables de l’UE : Isabelle Guérin Lassous Tél : 04 72 43 44 51 e-mail : Isabelle.Guerin-Lassous@ens-lyon.fr
Contact formation : Behzad Shariat Tél : 04 72 43 13 11 e-mail : behzad.shariat@liris.cnrs.fr

Enseignement présentiel : 30 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 15 heures
Travaux Dirigés heures
Travaux Pratiques 15 heuresContrôle des connaissancesContrôle continu : 30% - note obtenue à l’issue des TPsExamen terminal : 70% - examen écritType de l’UE
Obligatoire : Oui Formation : MASTER professionnel Mention Informatique Parcours : SIR
Optionnelle : Non Formation : MASTER professionnel Mention Informatique Parcours : SIR
Place de l’UE dans le parcours : M2 semestre : 3
Modalités d’accès à l’UE (pré-requis conseillés) : non lesquels : Programme – contenu de l’UE
Réseaux et Multimédia
Streaming audio/vidéo
Audio/vidéo interactifs temps réel (VoIP, jeux interactifs)

Qualité de service
Principes de base (lissage, ordonnancement, routage)
Architectures de QoS (DiffServ, IntServ)



Compétences acquises

Méthodologiques : Mise en place d’architectures, Protocoles, Evaluation de performance




Techniques : Voir programme




Secteur d’activité concerné et compétences métier acquises :
Réseaux et Télécoms Architecte réseaux


Nom de l’UE : SIR2 - Réseaux Grande Distance et Haut Débit

Nombre de crédits : 6
UFR de rattachement : UFR Informatique

Responsables de l’UE : Jean-Patrick Gelas Tél : 04 72 43 44 51 e-mail : jgelas@bat710.univ-lyon1.fr
Contact formation : Behzad Shariat Tél : 04 72 43 13 11 e-mail : behzad.shariat@liris.cnrs.fr

Enseignement présentiel : 60 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 30 heures (50%)
Travaux Dirigés 6 heures (10%)
Travaux Pratiques 24 heures (40%)
Contrôle des connaissancesContrôle continu :
40%, note(s) attribuée(s) à l'issue de séances de TPExamen terminal :
60%
Type de l’UE
Obligatoire : Oui Formation : MASTER professionnel Mention Informatique Parcours : M2SIR
Optionnelle : Non Formation : MASTER professionnel Mention Informatique Parcours :
Place de l’UE dans le parcours : M2 semestre : 3
Modalités d’accès à l’UE (pré-requis conseillés) : non lesquels :
Programme – contenu de l’UE
Introduction aux réseaux haute performance
Introduction aux protocoles autres que TCP standard et rappels sur TCP Reno
Routage (OSPF, RIP, BGP)
Architecture des interconnexions réseaux (switch, routeur et bridge)
IPv6
Ethernet haut débit, VLAN et Spanning Tree
Réseaux optiques (SONET/SDH), boucle locale, ATM
Nomadisme
Les réseaux d'entreprise: étude de cas (intervenants exterieurs)
Les reseaux d'overlay (intervenants exterieurs)
Compétences acquises

Méthodologiques :.

Techniques :
Protocoles de réseaux étendus Notion de qualité de service et de contrôle du réseau Notion d’architecture des réseaux (réseaux d’opérateurs, réseaux grande distance)

Secteur d’activité concerné et compétences métier acquises :
Réseaux et Télécoms Architecte réseaux


Nom de l’UE : SIR3 - Réseaux sans fil

Nombre de crédits : 6
UFR de rattachement : UFR Informatique

Responsables de l’UE : Florent DUPONT Tél : 04 72 43 15 83 e-mail : Florent.Dupont@liris.cnrs.fr
Contact formation : Behzad SHARIAT Tél : 04 72 43 13 11 e-mail : behzad.shariat@liris.cnrs.fr

Enseignement présentiel : 60 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 42 heures
Travaux Dirigés 9 heures
Travaux Pratiques 9 heures
Contrôle des connaissancesContrôle continu : 1 (Notes de TP)
Examen terminal : 2
Type de l’UE
Obligatoire : Oui Formation : MASTER professionnel Mention Informatique Parcours : Système Informatique et réseaux
Optionnelle : Non Formation : MASTER professionnel Mention Informatique Parcours : Système Informatique et réseaux
Place de l’UE dans le parcours : M2 semestre : 3
Modalités d’accès à l’UE (pré-requis conseillés) : non lesquels :
Programme – contenu de l’UE

Réseaux sans-fil et réseaux de mobiles
Techniques de transmission sans fil, principes de base, propagation, couverture
Techniques d'accès, partage des ressources, principe cellulaire
Wifi, Normes 802.11…, sécurité des réseaux sans fil
Téléphonie mobile, normes GSM, GPRS, UMTS, IS95, CDMA2000
Satellites, Bluetooth, IrDA

Compétences acquises

Méthodologiques :
Démarche pour l'étude et la mise en œuvre d'un réseau sans fil
Analyse des performances de ces réseaux
Étude des aspects réglementaires et sécuritaires associés.

Techniques :
Maîtriser les méthodes et techniques utilisées dans les réseaux de communication sans fil
Compréhension des normes en réseaux sans fil et réseaux de mobiles

Secteur d’activité concerné et compétences métier acquises :
Réseaux et télécommunications




Nom de l’UE : SIR4 - MODÈLE C/S, INTERNET, ADMINISTRATION RÉSEAUX
Nombre de crédits : 6
UFR de rattachement : UFR Informatique

Responsables de l’UE : GLÜCK Olivier Tél : +33 4 72 44 81 91 e-mail : Olivier.Gluck@bat710.univ-lyon1.fr
Contact formation : Behzad Shariat Tél : 04 72 43 13 11 e-mail : behzad.shariat@liris.cnrs.fr

Enseignement présentiel : 60 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 30 heures
Travaux Dirigés heures
Travaux Pratiques 30 heuresContrôle des connaissancesContrôle continu : 30 Notes de TPExamen terminal : 70Type de l’UE
Obligatoire : Oui Formation : MASTER professionnel Mention Informatique Parcours : Systèmes Informatiques et Réseaux
Optionnelle : Non Formation : MASTER professionnel Mention Informatique Parcours :
Place de l’UE dans le parcours : M2 semestre : 3
Modalités d’accès à l’UE (pré-requis conseillés) : oui lesquels : connaissances de bases en réseauxProgramme – contenu de l’UE
Partie 1 : Architecture et communications Client/Serveur Modèle Client/Serveur, middleware Conception d’une application Client/Serveur Les modes de communication entre processus Les sockets TCP/IP Les serveurs multi-protocoles et multi-services Les appels de procédures distantes, l’exemple des RPC Partie 2 : Applications Client/Serveur sur TCP/IP Connexions à distance (telnet, rlogin, ssh, X11, …) Transfert de fichiers et autres (FTP, TFTP, NFS, SMB) Gestion d’utilisateurs distants (NIS) Le courrier électronique (POP, IMAP, SMTP, WebMail) Les serveurs de noms (DNS) Un annuaire fédérateur (LDAP) Le web, protocole HTTP, serveur apache, caches Web Partie 3 : Administration système et réseaux des technologies Windows NT (NT4, 2000, 2003 et XP) : Architecture en Domaines Gestion des utilisateurs (Active Directory) Profils errants, stratégie de groupe Système de fichiers et sécurité Serveur web IIS Scripts, base de registre Gestion des disques (partitions et raid) Sauvegardes et surveillance d'un parc

Compétences acquises
Méthodologiques : Comprendre le fonctionnement des applications Client/Serveur et particulièrement celles d’Internet
Savoir, dans un système informatique, trouver et corriger une panne liée aux applications de l’Internet
Techniques : Mettre en oeuvre et administrer les protocoles et services classiques de l'Internet sous Linux et Windows
Secteur d’activité concerné et compétences métier acquises : Administrateurs systèmes et réseaux
Nom de l’UE : SIR5 - ARCHITECTURE DE SÉCURITÉ DE RÉSEAUX

Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables de l’UE : Yves Caniou Tél : 04 72 44 81 91 e-mail : ycaniou@ens-lyon.fr
Contact formation : Behzad Shariat Tél : 04 72 43 13 11 e-mail : behzad.shariat@liris.cnrs.fr

Enseignement présentiel : 30 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 15 heures
Travaux Dirigés 0 heures
Travaux Pratiques 15 heures
Contrôle des connaissancesContrôle continu : 30%
Examen terminal : 70%

Type de l’UE
Obligatoire : Oui Formation : MASTER professionnel Mention Informatique Parcours : SIR
Optionnelle : Non Formation : MASTER professionnel Mention Informatique Parcours :
Place de l’UE dans le parcours : M2 semestre : 3
Modalités d’accès à l’UE (pré-requis conseillés) : non lesquels :
Programme – contenu de l’UE

Introduction à la sécurité des systèmes informatiques Infrastructures de sécurité (PKI) Cryptographie Architecture de sécurité (Firewall, DMZ, bastion...)


Compétences acquises

Méthodologiques :.



Techniques : voir le programme




Secteur d’activité concerné et compétences métier acquises :Administration réseaux, architecte réseaux



Nom de l’UE : SIR6 - Programmation Java, Applets, Web Services

Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables de l’UE : Jean-Patrick Gelas Tél : 04 72 43 44 51 e-mail : jgelas@bat710.univ-lyon1.fr
Contact formation : Behzad Shariat Tél : 04 72 43 13 11 e-mail : behzad.shariat@liris.cnrs.fr

Enseignement présentiel : 30 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 15 heures (50%)
Travaux Dirigés 0 heures
Travaux Pratiques 15 heures (50%)
Contrôle des connaissancesContrôle continu :
40%, note(s) attribuée(s) à l'issue de séances de TPExamen terminal :
60%
Type de l’UE
Obligatoire : Oui Formation : MASTER professionnel Mention Informatique Parcours : M2SIR
Optionnelle : Non Formation : MASTER professionnel Mention Informatique Parcours :
Place de l’UE dans le parcours : M2 semestre : 3
Modalités d’accès à l’UE (pré-requis conseillés) : non lesquels :
Programme – contenu de l’UE
Rappels sur Java et la programmation objet
API d'accès réseau en Java, programmation multi-threadée, gestion des exceptions.
Java Web Start, RMI.
Fonctionnement des applets/servlets/JSP (interfacage avec apache, intégration dans une page HTML, exécution côté client ou côté serveur).
Les Web Services (XML/SOAP, WSDL, UDDI) : concepts, techniques, outils, intégration et utilisation
Compétences acquises

Méthodologiques :.

Techniques :
Programmation réseau en Java.

Secteur d’activité concerné et compétences métier acquises :
Informatique et réseaux 



Nom de l’UE : Modélisation des réseaux

Nombre de crédits : 3

Contact :
Nom & Prénom(s) : Stéphane Ubéda
Tél. : 047243 6069
email : stephane.ubeda@insa-lyon.fr
Autre(s) intervenant(s) : Fabrice Valois (fabrice.valois@insa-lyon.fr)
Contrôle des connaissances
Examen écritProgramme – contenu détaillé de l’UE
L’objectif de ce cours est de faire le point sur les outils de modélisation et d'analyse des réseaux de communications utilisés couramment en recherche. Grâce à ces outils, il est alors possible d'étudier les performances d'un protocole de communications ou le comportement d'une méthode d'accès à un canal de transmission, etc. Nous procéderons à un rapide survol des principales méthodes de modélisations de réseaux en vu d’une remise à niveau d’un public hétérogène. Principalement, les éléments de théorie des graphes et de modélisation/évaluation de performances seront présentés, avec applications aux domaines des réseaux. Dans le premier cas, on cherche à déterminer les
Théorie des graphes
Définitions
Propriétés fondamentales des structures de graphes
Algorithmes basiques
Problèmes de flots
Notion d’optimisation et de complexité
Graphes dynamiques
Modélisation / Evaluation de Performances
Définitions & objectifs
Utilisation de la simulation comme outil d'évaluation de performances
Introduction aux chaînes de Markov discrètes et continues
Théorie des files d'attentes : introduction, propriétés et applications


Compétences acquises

Méthodologiques : cours magistraux + fiches d’exercices
Techniques :









Nom de l’UE : Principes et fondamentaux des systèmes distribués

Nombre de crédits : 3

Contact :
Nom & Prénom(s) : Pr. Eric Fleury
Tél. : +33 472 436 421
email : Eric.Fleury@inria.fr
Autre(s) intervenant(s) : Stéphane Frénot
Contrôle des connaissances :
Examen écritProgramme – contenu détaillé de l’UE
L’objectif de ce cours est de faire le point sur les outils de modélisation et d'analyse des systèmes distribués et de leur mise en œuvre dans divers cas d’études. Grâce à ces outils, il est alors possible d'étudier les performances, le comportement d'un algorithme distribué. Nous procéderons à un rapide survol des principales méthodes de modélisations en vu d’une remise à niveau d’un public hétérogène. Principalement, les éléments de théorie des systèmes distribués seront présentés, avec applications aux domaines des réseaux, des grandes applications de commerce électronique et des applications ambiante et pervasives.

Principes fondamentaux
Introduction, vocabulaire & notation
Election de leader
section critique
exclusion mutuelle
algorithme de synchronisation
Auto stabilisation
Appel distant
Systèmes de conception
Quelques grands principes dans le domaine des réseaux

Invocation d'objets et de procédures distantes
RPC
Eléments de programmation objet
RMI

Applications
routage, algorithme sur les arbres
approximation de calcul de dominant
système de fichiers distribués
management de systèmes et de réseaux
réseaux et protocoles distribués

Plates-formes de services
OSGi
Réseaux de capteurs

Compétences acquises

Méthodologiques : cours magistraux
Techniques :



Nom de l’UE : Groupe de travail de recherche

Nombre de crédits : 3

UFR de rattachement : Informatique

Contact :
Nom :Eric Fleury; Tél : +33 (0) 472 436 421 ; Mail :  HYPERLINK "mailto:Eric.Fleury@inria.fr" Eric.Fleury@inria.fr
Nom :Isabelle Guerin Lassous; Tél : +33 (0) 472 434 451; Mail : Isabelle.Guerin-Lassous@ens-lyon.fr

Enseignement presentiel (a) 50 % : Travaux personnels (b) 50% :
(a+b = 100%)
type d’enseignement presentiel : oui non %
 cours magistral

 enseignement intégré ………

 TD ………

TP ……… Finalités de l’UE

Obligatoire oui non parcours :
 Réseaux, télécommunication et services


Place de l’UE dans le parcours : semestre 1er

Modalités d’accès à l’UE (pré-réquis)

oui non lesquels :
Contrôle des connaissances

Contrôle continu : Examen terminal :
oui non oui non
 100 % ..………0%

Programme – contenu de l’UE

Présentation d'exposés sur les sujets bibliographiques. Le but est à partir d’un article de référence d’être en mesure de donner une étude bibliographique du domaine, de faire une présentation des points durs et des principes de l’article, de le resituer dans son contexte et dans le contexte des recherches du domaine.

Cette UE doit permettre un apprentissage de l'écoute active et critique.
Les sujets présentés seront en liaison avec les deux autres UEs obligatoire du parcours RTS.

Compétences acquises

Méthodologiques : lecture d’article, travail de synthèse

secteur d’activité concerné : réseaux, télécommunications


Nom de l’UE : Sécurité et cryptologie pour les réseaux sans fil

Nombre de crédits : 6 crédits

Contact :
Nom & Prénom(s) : MINIER Marine
Tél. : 04 72 43 64 82
email :  HYPERLINK "mailto:marine.minier@insa-lyon.fr" marine.minier@insa-lyon.fr

Autre(s) intervenant(s) :
Contrôle des connaissances

Exposés oraux des étudiants sur des articles de recherche correspondant au thème du module.
Programme – contenu détaillé de l’UE

Présentation générale sur la cryptologie (principaux outils, principales applications,…).
Présentation des caractéristiques de sécurité des réseaux sans fil et des réseaux ad hoc.
Présentation des principales attaques des réseaux sans fil et des réseaux ad hoc.
Cryptographie dédiée à ces réseaux.

Etude de cas spécifiques permettant de renforcer la sécurité de tels réseaux :
Réseaux sans fil : étude du WEP, attaque du WEP, étude de
Réseaux ad hoc : etude des solutions permettant de sécuriser le routage dans les réseaux ad hoc pour les principaux algorithmes de routage (AODV, OLSR,…)

Description du problème de la distribution des clés.
Introduction de la notion de confiance.



Compétences acquises

Méthodologiques : Applications des principes de la sécurité et de la cryptographie dans le cas particulier des réseaux sans fil et des réseaux ad hoc.
Techniques : principaux outils cryptographiques, leurs utilisations.















Nom de l’UE : Autonomic Computing

Nombre de crédits : 6

Contact :
Nom & Prénom(s) : GUERIN LASSOUS Isabelle
Tél. : 04 72 43 44 51
email : Isabelle.Guerin-Lassous@inrialpes.fr
Autre(s) intervenant(s) : VALOIS Fabrice (Fabrice.Valois@insa-lyon.fr)
Contrôle des connaissances Exposés
Programme – contenu détaillé de l’UE

« Qu’est-ce que l’Autonomic Computing ? C’est la capacité des systèmes à mieux s’auto-gérer. Le terme autonomic provient du système nerveux autonome qui contrôle beaucoup d’organes et de muscles dans le corps humain. Le plus souvent, nous ne sommes pas conscients de son fonctionnement car il fonctionne de manière automatique et involontaire. Par exemple, nous ne remarquons généralement pas quand notre cœur bat plus vite ou quand nos veines changent de taille afin de s’adapter à la température, à la posture, à l’ingestion d’aliments, aux situations stressantes ou à tout autre changement auquel nous pouvons être exposés. Et pourtant, notre système autonome est toujours en train de fonctionner. » - Traduction d’Alan Ganek, VP Autonomic Computing, IBM.

Dans ce cours, nous allons aborder l’autonomic computing sous l’angle des réseaux sans fil. En effet, ces réseaux deviennent de plus en plus autonomes de part leur mobilité potentielle. Néanmoins le médium radio sur lequel ils reposent peut complexifier les protocoles à mettre en place pour qu’ils deviennent des systèmes autonomes. Nous allons donc étudier certains de ces protocoles. Le cours sera orienté sur les problématiques suivantes :
- Comment accéder de manière autonome au médium radio tout en garantissant un bon fonctionnement du réseau ? Nous aborderons certains protocoles sans fil comme 802.11, Bluetooth ou Zigbee.
- Comment assurer que le réseau s’auto-organise, s’auto-structure ? Dans le cadre des réseaux ad hoc et de capteurs, pour faire face aux milliers de noeuds déployés, nous verrons les mécanismes permettant de dégager une structure fédératrice et autonome.
- Comment acheminer des données dans ce type de réseau ? Nous nous intéresserons ici à certains protocoles de diffusion et de routage.
- Comment apporter des garanties aux réseaux ? Nous étudierons ici le type de garanties dont a besoin le réseau et comment lui en apporter.

Compétences acquises
Certaines techniques en autonomic computing.
Connaissances en sans fil.

Méthodologiques :
Mise en place d’algorithmes et de protocoles.
Evaluation de performance.
Analyse.

Techniques :
Protocoles de communications au sens large : protocoles d'accès au médium, protocoles de diffusion et de routage pour réseaux ad hoc et de capteurs, protocoles d'auto-organisation.
Algorithmique distribuée;



Nom de l’UE : Physical layer modelling for future wireless networks

Nombre de crédits : 6

Contact :
Nom & Prénom(s) : Gorce Jean-Marie
Tél. : 04 72 43 60 68
email : jean-marie.gorce@insa-lyon.fr
Autre(s) intervenant(s) :
Mischa Dohler, France Télécoms R&D, Grenoble
Contrôle des connaissances :

An oral presentation and a written work on published papers Programme – contenu détaillé de l’UE

Introduction: After a fast development during the last decade, wireless networks are everywhere. While cellular networks allow a large-scale mobility, local networks such as WLAN offer a friendly wireless link in local areas. During the near past, new advances focused on improving each technology exploiting a reserved frequency bandwidth.
The future opens new trends. Future technologies will have to share the same radio resource and to fit the quality of the radio environment: the cognitive or opportunistic radio is ongoing. This new approach will offer a wide set of new services: the future terminal will be multi-mode, reconfigurable, and less energy consuming.
To achieve this mutation, the future terminal will have to comply with the complexity of the real wireless medium. It is true that radio offers mobility and friendly wireless access, but in turns exhibits strong problems: packet error rate, fading, interference.
To manage the wireless medium, the standard network model (OSI model) has been enhanced by introducing the MAC layer which allows the data link layer to manage the physical layer. The MAC layer introduces rules to share efficiently the medium between terminals.
Lot of routing and MAC protocols are evaluated on the basis of a very simple physical layer model (circular, threshold). Some of them may fail when used in a realistic environment.
To improve these protocols, a better knowledge about the physical layer is needed. New ideas will probably come from cross-layer studies and cross-layer protocols. MAC-PHY protocols are those taking into account carefully the reality of the physical medium.
To understand these trends, the students working on protocols for wireless networks should first acquire basics of the physical layer. Secondly, they should be aware of mathematical tools for modelling this physical layer. This course aims to help students in computer sciences to improve their knowledge about both.

Scheduling :
The mistaken axioms of wireless network (2h, JMG)
What are the common assumptions about wireless networks and why they are false?
Propagation modelling (2h, MDO)
The common models are described: path-loss models and shadowing and fading.
Modulation, BER and radio link quality (2h, JMG)
Starting from the standard circular threshold model, real assumptions are studied: a BER (bit error rate) is introduced. Channel coding effect, …
Interference (2h, JMG)
What are the main laws of interference : equivalent noise, rejection capability,
How interference can be introduced in wireless networks? More specifically in ad hoc or sensor networks.
Resource sharing (4h, MDO)
Because lot of recent works are devoted to multi-channel techniques, it is important to detail how a frequency band can be shared: TDMA/FDMA/CDMA/OFDMA/…
Lot of works assume a perfect orthogonality between sub-channels. This is not true. How the multi-channels interfere will be modelled.
A practical study based on a wLAN deployment (2h, JMG)
A complete development on how these assumptions can be introduced in a wLAN modelling
A practical study for ad hoc/sensor networks (2h, MDO)
Introducing some of these realistic assumptions in ad hoc network modelling is discussed
Scientific papers presentation (4h, JMG/MDO) :
Students will present some articles about the topic of the course. 3 presentations per hour ( up to 12.

Compétences acquises

Méthodologiques :
Realistic modelling of the physical layer of radio networks

Techniques :
Radio technologies
Modelling tools for signal processing
Signal processing (only few principles)


























Nom de l’UE : Conception de systèmes embarqués complexes

Nombre de crédits : 6

Contact :
Nom & Prénom(s) : Risset Tanguy
Tél. : 04 72 42 64 86
email : Tanguy.Risset@insa-lyon.fr
Autre(s) intervenant(s) : Antoine Fraboulet, Antoine Scherrer
Contrôle des connaissances

Contrôle continu (exposés sur des articles de recherches)
Programme – contenu détaillé de l’UE

En partant de la description des critères spécifiques à optimiser (surface, performance et consommation) et des architectures sous jacentes (unités de calcul, hiérarchies de mémoires, interconnexions), nous détaillons la conception conjointe matériel logiciel de système enfouis. Basé sur des exemples concrets de systèmes embarqués complexes, nous détaillons différents problèmes présents lors de la conception: architecture, logiciel, système etc...
Nous décrivons aussi les optimisations spécifiques agissant sur la consommation des systèmes embarqués et en particulier sur des codes réguliers tels que ceux présents dans les applications multimédia et télécom (audio, vidéo, traitement du signal).

Compétences acquises

Méthodologiques : lecture d'articles, exposé oral
Techniques : Architecture, systèmes pour systèmes embarqués, modélisation, conception conjointe matériel/logiciel, compilation sur silicium, optimisations de code.





















Nom de l’UE : Systèmes coopératifs : services et usages

Nombre de crédits : 6

Contact :
Nom & Prénom(s) : Bertrand DAVID, Pr, Ecole Centrale de Lyon
Tél. : 04 72 18 65 81
Email : Bertrand.David@ec-lyon.fr

Autre(s) intervenant(s) : René CHALON, MdC, Ecole Centrale de Lyon, Rene.Chalon@ec-lyon.fr
Contrôle des connaissances : Exposés et fiches résumées d’articles qui leur seront distribués
ET le test ?
Il serait souhaitable que les mêmes modalités soient appliquées à tous les cours
Programme – contenu détaillé de l’UE
L'évolution de l'informatique d'une utilisation individuelle vers une utilisation coopérative est un des courants forts actuellement. Pouvoir collaborer avec d'autres dans des contextes où le temps (la présence) et la distance (l'éloignement géographique) sont virtualisés, deviennent progressivement réalité.
Les systèmes coopératifs constituent une des applications majeures d'utilisation des réseaux informatiques. C‘est encore plus vrai pour les systèmes coopératifs mobiles.
Le but de ce cours est d'étudier les principes qui gouvernent ce qui est appelé le TCAO (Travail Coopératif Assisté par Ordinateur) ou dans le monde anglo-saxon CSCW (Computer Supported Cooperative Work) dans les dimensions technologiques, organisationnelles et humaines.
En s'appuyant sur les cours de base en réseaux, ce cours explore les couches hautes et étudie différentes formes de collaboration synchrone et asynchrone. Une déclinaison vers le travail coopératif mobile s'appuyant sur des réseaux sans fil sera également étudiée, prenant en compte la mobilité des acteurs et des équipements d’interaction appropriés. Le contexte de collaboration dans des environnements réels augmentés sera également étudié.
Sommaire :
Travail coopératif (TCAO) : Principes, déclinaisons et typologies des systèmes coopératifs
Exemples d’utilisations significatives (Ingénierie concourante, formation collaborative, MediaSpace …)
Approches de développements d’applications coopératives (applications autonomes, systèmes coopératifs, applicatifs, ….)
Etude des architectures des systèmes coopératifs
Approche à base de modèles : modélisation statique de la coopération, modélisation dynamique de la coopération, modèle comportemental de référence, modélisation de la plateforme coopérative
TCAO mobile (capillaire), caractéristiques et contraintes à prendre en compte
Framework de développement d’applications coopératives mobiles, approche par transformation de modèles
Problématique des interfaces utilisateur mobiles pour le travail collaboratif
Plasticité et adaptabilité des interfaces
Collaboration dans les environnements réels augmentés, modélisation des outils et artefacts, et choix de dispositifs
Panorama des techniques d’évaluation des systèmes coopératifs

Compétences acquises
Appréhender la problématique, être capable de mener des projets de choix et/ou de développement des systèmes coopératifs mobiles, contribuer aux activités de recherche dans le domaine des systèmes coopératifs mobiles dans les niveaux : conceptuel, technique, technologique. Etre sensibilisé au besoin de prendre en compte les usages et d’accceptabilité de ces systèmes le plus tôt possible.

Méthode d’enseignement
Outre le cours qui prendra de l’ordre de 14h, il sera demandé aux étudiants de lire les articles qui leur seront distribués, en relation avec différents aspects du cours, en faire des fiches résumées et de présenter en classe pour susciter les échanges et discussions.



































11. Fiches UE du M2
spécialité Systèmes d’Information


Nom de l’UE : TI1 - Interopérabilité et Intégration de SI

Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables de l’UE : N. Lumineau, P. Ghodous Tél : 04 72 43 26 30 e-mail : Nicolas.Lumineau@liris.cnrs.fr
Contact formation : Behzad Shariat Tél : 04 72 43 13 11 e-mail : behzad.shariat@liris.cnrs.fr

Enseignement présentiel : 30 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 20 heures
Travaux Dirigés heures
Travaux Pratiques 10 heuresContrôle des connaissancesContrôle continu : 40%
TP notéExamen terminal : 60%
Type de l’UE
Obligatoire : Oui Formation : MASTER professionnel Mention Informatique Parcours : Système d’Information
Optionnelle : Non Formation : MASTER professionnel Mention Informatique Parcours : Système d’Information
Place de l’UE dans le parcours : M2 semestre : 3
Modalités d’accès à l’UE (pré-requis conseillés) : oui lesquels : Base de Données AvancéesProgramme – contenu de l’UE
Interopérabilité
Ce cours a pour objectif de présenter le domaine de l’interopérabilité et intégration des données

Introduction aux problèmes de l’interopérabilité et de la répartition et l’intégration des données
Classification des hétérogénéités des données
Principales approches et architectures d’Interopérabilité
Architectures multi-bases, Architectures à base d’ontologie
Techniques d’intégration des données
Traitement de requêtes multi-sources

Base de Données Réparties
La partie “Bases de Données Réparties” aborde la gestion des bases de données réparties en mettant en avant les différents problèmes induits par la distribution des sources d’information. Cet enseignement a pour objectif de montrer les différentes techniques utiles de manière à rendre transparent et robuste l’accès aux sources distribuées.
Cette unité d’enseignement traite de :
la conception des bases de données réparties
l’interrogation des bases de données réparties
la tolérance aux pannes dans les bases de données reparties
la gestion des transactions réparties
la médiation de données hétérogènes

Compétences acquises
Méthodologiques : Bases de données réparties
Techniques : Résolution du problème d’interopérabilité dans un environnement hétérogène
Secteur d’activité concerné et compétences métier acquises : Gestion de données
Nom de l’UE : TI2 – PROTOCOLES APPLICATIFS SUR INTERNET

Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables de l’UE : GLÜCK Olivier Tél : +33 4 72 44 81 91 e-mail : Olivier.Gluck@bat710.univ-lyon1.fr
Contact formation : Behzad Shariat Tél : 04 72 43 13 11 e-mail : behzad.shariat@liris.cnrs.fr

Enseignement présentiel : 30 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 14 heures
Travaux Dirigés heures
Travaux Pratiques 16 heuresContrôle des connaissancesContrôle continu : 30
Notes de TPExamen terminal : 70

Type de l’UE
Obligatoire : Oui Formation : MASTER professionnel Mention Informatique Parcours : Technologies de l’Information
Optionnelle : Non Formation : MASTER professionnel Mention Informatique Parcours :
Place de l’UE dans le parcours : M2 semestre : 3
Modalités d’accès à l’UE (pré-requis conseillés) : oui lesquels : connaissances de bases en réseaux
Programme – contenu de l’UE

Modèle Client/Serveur, middleware Conception d’une application Client/Serveur Les sockets TCP/IP Fonctionnement des applications d’Internet :
Connexions à distance (telnet, rlogin, ssh, X11, …) Transfert de fichiers et autres (FTP, TFTP, NFS, SMB) Gestion d’utilisateurs distants (NIS) Le courrier électronique (POP, IMAP, SMTP, WebMail) Les serveurs de noms (DNS) Un annuaire fédérateur (LDAP) Le web, protocole HTTP, serveur apache, caches Web Compétences acquises

Méthodologiques :.
Comprendre le fonctionnement des applications Client/Serveur et particulièrement celles d’Internet

Techniques :
Mettre en oeuvre et administrer les protocoles et services classiques de l'Internet sous Linux

Secteur d’activité concerné et compétences métier acquises :
Administrateurs systèmes et réseaux


Nom de l’UE : TI3 - Système d’Information Répartis et Collaboratifs
Nombre de crédits : 6
UFR de rattachement : UFR Informatique

Responsables de l’UE : P.Ghodous, N. Lumineau Tél : 04 72 44 58 84 e-mail : parisa.ghodous@liris.cnrs.fr
Contact formation : Behzad Shariat Tél : 04 72 43 13 11 e-mail : behzad.shariat@liris.cnrs.fr

Enseignement présentiel : 66 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 24 heures
Travaux Dirigés heures
Travaux Pratiques 42 heuresContrôle des connaissancesContrôle continu : 40%
TP notéExamen terminal : 60%
Type de l’UE
Obligatoire : Oui Formation : MASTER professionnel Mention Informatique Parcours : Système d’Information
Optionnelle : Non Formation : MASTER professionnel Mention Informatique Parcours : Système d’Information
Place de l’UE dans le parcours : M2 semestre : 3
Modalités d’accès à l’UE (pré-requis conseillés) : oui lesquels : Interopérabilité et Intégration des SIProgramme – contenu de l’UE
Systèmes d’Information Collaboratifs

Définition : l’ordinateur comme intermédiaire de la communication homme-homme ; transdisciplinarité et limites du domaine
Aspects organisationnels : méthodes de coopération, négociation et résolution de conflits, gestion des contraintes
Aspects cognitifs : techniques de représentation, d’échange et de partage des connaissances pour un environnement coopératif
Aspects informatiques : architectures pour le travail coopératif
Développement d’une maquette coopérative (TP)

Systèmes Pair à Pair
La partie “Systèmes Pair à Pair” aborde le problème de la gestion des sources d’information à large échelle. L’avènement de l’Internet a ouvert de nouvelles perspectives en termes d’échelle des systèmes d’information. Cependant, la considération d’un très grand nombre de sources et d’utilisateurs engendre de nombreux verrous scientifiques. Avec une vision orientée «donnée», cette partie montre comment les architectures pair à pair sont exploitées pour l’élaboration de systèmes d’information efficaces passant à l’échelle.
Cette partie de l’unité d’enseignement traite :
les architectures pair à pair structurées, non structurées et hybrides
les stratégies de routage dans les systèmes P2P
l’amélioration du processus de localisation des l’information dans les systèmes P2P
l’auto-organisation des systèmes P2P
le partage de données hétérogènes et structurées via les architectures 2P

Compétences acquises
Méthodologiques :.les systèmes P2P, Gestion de données pair à pair, Gestion de données distribuées, Médiation de données, Conception Collaborative
Techniques : Algorithmes de routage et d’auto-organisation pour les systèmes P2P
Secteur d’activité concerné et compétences métier acquises : Gestion de données, Système d’information, Travail collaboratif…

Nom de l’UE : TI4 - Modélisation des processus de l’entreprise (ERP, SAP)

Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables de l’UE : Parisa Ghodous Tél : 04 72 44 58 84 e-mail : ghodous@liris.cnrs.fr
Contact formation : Behzad Shariat Tél : 04 72 43 1 » 11 e-mail : bshariat@bat710.univ-lyon1.fr

Enseignement présentiel : 36 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 15 heures
Travaux Dirigés 5 heures
Travaux Pratiques 16 heures
Contrôle des connaissancesContrôle continue :
Examen terminal
Type de l’UE
Obligatoire : OUI Formation : Master Professionnel Informatique Parcours : Systèmes d’Information

Place de l’UE dans le parcours : M2 semestre : S4
Modalités d’accès à l’UE (pré-requis conseillés) : non lesquels :
Programme – contenu de l’UE
Les ERP (en anglais Enterprise Resource Planning), aussi appelés Progiciels de Gestion Intégrés (PGI), sont des applications dont le but est de coordonner l'ensemble des activités d'une entreprise (activités dites verticales telles que la production, l'approvisionnement ou bien horizontales comme le marketing, les forces de vente, la gestion des ressources humaines, etc.) autour d'un même  HYPERLINK "http://www.commentcamarche.net/systeme-d-information/si-systeme-d-information.php3" système d'information.
Les Progiciels de Gestion Intégrés proposent généralement des outils de Groupware et de  HYPERLINK "http://www.commentcamarche.net/entreprise/workflow.php3" Workflow afin d'assurer la transversalité et la circulation de l'information entre les différents services de l'entreprise.
Introduction aux ERP
- Les challenges de l'entreprise « Agile ».
- L'évolution du système d'information.
- Historique des ERP, méthode MRP I, MRP II.
- Définition et périmètre des ERP : ERP I, ERP II.
- Les processus métiers, typologie, BPR et développements spécifiques.
- L'architecture technique : postes clients, réseau, serveurs, stockage, administration, haute disponibilité, plan de secours ...
- L'intégration de l'ERP aux autres applications internes/externes.
- Types d'entreprise, secteurs et modèles.
- Budgets (coûts internes ressources, matériel, logiciel, assistance, support...) : investissement, exploitation. Cycles et décideurs des projets ERP.
- Les évolutions technologiques des ERP : nouvelles architectures orientées services.
- Démarche d'urbanisation du SI en s'appuyant sur l'ERP.

Le marché des ERP
- Synthèse des challenges et besoins des entreprises.
- Nouvelles fonctionnalités attendues, budgets et priorités des utilisateurs ERP.
- Les principaux éditeurs et intégrateurs, segmentation par secteur, taille entreprise, état des solutions ERP « open source ».
- Le concept d'écosystème ERP.
- Démarche de sélection d'un ERP et outils.

La conduite du changement, facteur clé de réussite d'un projet ERP
- Résistances.
- Acteurs.
- Les composantes au sein d'un projet ERP : solution, organisation, métier, culture.
- Evénements majeurs dans le cycle du projet.

La gestion du projet ERP
- Les quatre phases : préparation, cadrage, mise en oeuvre, support évolution.
- Méthodologie spécifique aux projets ERP internationaux, « core system ».
- Organisation de projet : maîtrise d'ouvrage /maîtrise d'oeuvre, sous-projets fonctionnel, technologique (architecture, exploitation), intégration, conduite du changement ...
- Concepts d'architecture logique et techniques : ERP centralisé, décentralisé, modèle mixte ... Impacts financiers (ressources et moyens) des scénarios.
- Les approches de démarrage : big bang, par module, par entité, ... Risques, coûts et complexité.
- Démarche de sélection des intégrateurs, niveaux d'engagement.
- Principaux risques et plan d'anticipation.

Le projet technologique ERP
- Approche et méthodologie : niveau de service, architecture logique, architecture technique, architecture d'opération.
- Eléments financiers liés aux scénarios d'architecture centralisée/décentralisée/mode mixte.
- Eléments de l'infrastructure technique.
- La gestion des processus techniques. L'approche ITIL adaptée aux projets ERP.
- La plateforme d'administration et d'exploitation.
- La définition de l'organisation de production, revue des métriques impactant le niveau de ressources.

L'externalisation (Outsourcing)
- Externalisation infrastructures : serveur, réseau , postes clients , imprimantes.
- Externalisation maintenance ERP.
- Externalisation processus métier.
- Les différents modèles « off-shore » de développement.
- La gestion d'un projet « off-shore ».

La vie des ERP
- Définition, organisation et mise en oeuvre du Centre de Compétence ERP.
- Problématique des changements de version.
- La gestion d'un projet Changement de version.
- La réduction des coûts d'exploitation. Les différentes composantes standardisation infrastructure, consolidation, externalisation, support intégré.
- La consolidation : principaux gains attendus. Les niveaux de consolidation applications, infrastructure, géographie.

Conclusion
- Les dix commandements pour réussir la mise en oeuvre et le déploiement d'un projet ERP.
- Bibliographie ERP.
- Principaux sites de référence.
- Principaux événements annuels.

TP : SAP

Compétences acquises
Méthodologiques : Modélisation des processus , Intégration
Techniques : ERP, SAP
Secteur d’activité concerné et compétences métier acquises : Informatique, système d’Information, gestion,…

Nom de l’UE : TI5 - Services Web
Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables de l’UE : Emmanuel Coquery Tél : 04 72 44 83 70 e-mail : emmanuel.coquery@liris.cnrs.fr
Contact formation : Tél : e-mail :

Enseignement présentiel : 36 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 15 heures
Travaux Pratiques 21 heuresContrôle des connaissancesContrôle continu : coefficient 1
ProjetExamen terminal : coefficient 1
Type de l’UE
Obligatoire : Oui Formation : Master Professionnel informatique Parcours : Systèmes d'information
Optionnelle : Non
Place de l’UE dans le parcours : M2 semestre : 3
Modalités d’accès à l’UE (pré-requis conseillés) : oui lesquels : LIF6, LIF10, MIF17 (conception et manipulation des BD)Programme – contenu de l’UE

Standards des services Web
Conception de services
Modélisation
Interactions entre services
Échanges de messages
Composition de services
Réalisations de services
Utilisation de différentes implémentations des standards des services Web
Générateurs de squelettes
Déploiement de services
Mise en place
Publication
Entrepôts de services

Compétences acquises

Méthodologiques : Connaître les architectures liées au services Web, concevoir des services.

Techniques : Implémenter des services Web et les déployer.

Secteur d’activité concerné et compétences métier acquises : Informatique avancée.

Références :
Gustavo Alonso, Fabio Casati, Harumi Kuno, Vijay Machiraju.Web services: Concepts, Architectures, and Applications. Springer Verlag. 2003.

Java Technology and Web Services :  HYPERLINK "http://java.sun.com/webservices/" http://java.sun.com/webservices/

Nom de l’UE : TI6 - Administration des bases de données

Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables de l’UE : Fabien De Marchi Tél : 0472445825 e-mail : fabien.demarchi@liris.cnrs.fr
Contact formation : Tél : e-mail :

Enseignement présentiel : 36 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 15 heures
Travaux Pratiques 21 heures
Contrôle des connaissancesContrôle continu : coefficient 1
Examen partiel de 3 heures sur machineExamen terminal : coefficient 1

Type de l’UE
Obligatoire : Oui Formation : Master Professionnel informatique Parcours : Systèmes d'information
Optionnelle : Non
Place de l’UE dans le parcours : M2 semestre : 3
Modalités d’accès à l’UE (pré-requis conseillés) : oui lesquels : LIF6, LIF10, MIF17 (conception et manipulation des BD)
Programme – contenu de l’UE

Fonctionnement des SGBDR
Processus clients et serveurs, fichiers systèmes
Organisation logique et physique de la mémoire
Sécurité
Rôles et privilèges des utilisateurs
Gestion des sessions
Allocation et partage des ressources
Persistence des données
Réplication
Archivage et reprise après panne
Administration logique
Compréhension d'une base existante
Restructuration de schéma et migration des données


Compétences acquises

Méthodologiques : connaître l'organisation d'un SGBDR, faire les choix de sécurité et de sauvegarde des données.

Techniques : Création, asministration et audit d'une base de données sous Oracle.

Secteur d’activité concerné et compétences métier acquises : Informatique avancée, administrateur de bases de données.




Nom de l’UE : TI7 - Entrepôts de donnée et OLAP
Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables de l’UE : Mohand-Saïd Hacid Tél : 04 72 43 27 74 e-mail : mshacid@bat710.univ-lyon1.fr
Contact formation : Tél : e-mail :

Enseignement présentiel : 36 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 18 heures
Travaux Pratiques 18 heuresContrôle des connaissancesContrôle continu : coefficient 1
ProjetExamen terminal : coefficient 1
Type de l’UE
Obligatoire : Oui Formation : Master Professionnel informatique Parcours : Systèmes d'information
Optionnelle : Non
Place de l’UE dans le parcours : M2 semestre : 3
Modalités d’accès à l’UE (pré-requis conseillés) : oui lesquels : LIF6, LIF10, MIF17 (conception et manipulation des BD)Programme – contenu de l’UE

Motivations, définitions. Comparaison OLAP/OLTP
Conception
Conception logique : schémas classiques, intégration de données, propagation de mises à jour
Conception physique
structures, partitionnement, vues, index
Contraintes d'intégrité dans un entrepôt
Vues matérialisées :
différents types, chargement, mises à jour
Cubes et requêtes OLAP
Bases de données multidimensionnelles vs bases de données statistiques
Entrepôts de données sur le Web
Architectures
Conception
Moteurs de recherche

Compétences acquises

Méthodologiques : Appréhension d'un entrepôt de données, algorithmes de mises à jour des vues, requêtes OLAP
Techniques : Implémenter et alimenter un DW sous Oracle,
Secteur d’activité concerné et compétences métier acquises : Informatique avancée. Concepteur d'entrepôts


Nom de l’UE : TI8 - Sécurité dans les systèmes d’information

Nombre de crédits : 3
UFR de rattachement : UFR Informatique

Responsables de l’UE : Salima Benbernou Tél : 0472445825 e-mail : salima.benbernou@liris.cnrs.fr
Contact formation : Tél : e-mail :

Enseignement présentiel : 30 heures
Répartition de l’enseignement présentiel :
Cours Magistraux 15 heures
Travaux dirigés 15 heuresContrôle des connaissancesContrôle continu : coefficient 1
Examen terminal 

Type de l’UE
Obligatoire : Oui Formation : Master Professionnel informatique Parcours : Systèmes d'information
Optionnelle : Non
Place de l’UE dans le parcours : M2 semestre : 3
Modalités d’accès à l’UE (pré-requis conseillés) : oui lesquels : LIF6, LIF10, MIF17 (conception et manipulation des BD)
Programme – contenu de l’UE

Concepts de base de la sécurité des systèmes d’information
La confidentialité
Intégrité
disponibilité
Mécanismes dans la sécurité des systèmes d’information
Contrôle d’accès
Les contraintes sémantiques d’intégrité
Mécanisme de réparation
Détection d’intrusion
Authentification des utilisateurs
Signature
Les politiques et leurs mécanismes
Les standards de contrôle d’accès : RBAC, ORBAC, ..
Protection des données privées
Les types de privautés
Les propriétés de la privautés


Compétences acquises

Méthodologiques : connaître l’organisation sécurisée d’un système d’information
Techniques : de Protection des données, de contrôle des accès aux données par les droits d’accès sur les utilisateurs et leurs rôles.
Secteur d’activité concerné et compétences métier acquises : sécurité des systèmes informatiques



Titre : Bases de données avancées
Crédits : 3 points ECTS
Contact : Jean-Marc Petit ( HYPERLINK "mailto:jean-marc.petit@insa-lyon.fr" jean-marc.petit@insa-lyon.fr) et Fabien de Marchi (fabien.demarchi@liris.cnrs.fr)
Contrôle des connaissances : examen écrit
Programme
1. Objectif
L’objectif de ce cours est de décrire quelques fondements des systèmes d’information et des bases de données. Dans le but d’illustrer des travaux de recherches dans cette thématique, cinq principales étapes seront développées : identification de problèmes concrets relevant des systèmes d’information, définition de problèmes précis à résoudre, formalisation du problème (en empruntant les notions adéquates par exemple de la théorie des bases de données ou de la théorie des graphes), techniques d’implémentations et expérimentations sur des cas concrets.
Ce cours vise principalement l’exposé de principes alliant à la fois des domaines d’applications à des aspects théoriques. Les pre-requis se trouvent principalement dans la théorie des bases de données.
2. Plan détaillé
La première partie du cours sera introductive et aura vocation de définir un langage commun. Il s’agira principalement de rappeler quelques notions de la théorie des bases de données.
Ensuite, nous étudierons quelques applications, par exemple le self tuning des bases de données ou la réécriture de requêtes dans un contexte d’intégration de données.
Pour chaque application, nous reprendrons les points suivants : 1) Identification de problèmes généraux à résoudre ; 2) Définition de problèmes précis ; 3) Formalisation ; 4) Techniques d’implémentations ; 5) Expérimentations et jeux de test.
3. Compétences acquises
Maîtrise de certains fondamentaux d
Les bases de données, démarche de résolution de problèmes.


Nom de l’UE : Systèmes d’information pervasifs, interopérables et collaboratifs

Nombre de crédits : 3

Contact : Parisa Ghodous
Nom & Prénom(s) : GHODOUS Parisa
Tél. : 04 72 44
email : parisa.ghodous@liris.cnrs.fr
Autre(s) intervenant(s) : LAFOREST Frédérique, BENSLIMANE Djamal (absent en 06-07)
Contrôle des connaissances
Examen de 2 heures
Programme – contenu détaillé de l’UE pour 2006-2007

Partie 1. Systèmes d'information Pervasifs
I Introduction
II Architectures des systèmes d’information distribués et pervasifs
III Trois niveaux de recherche en systèmes pervasifs
III.1 - Matériel et système
III.2 - Réseau
III.3 - Système d’information
III.3.1 - découverte de services
III.3.2 - gestion de données
III.3.3 - context-awareness
III.3.4 - adaptation des données, des interfaces utilisateurs et des services
IV Exemples de projets pervasifs
V Conclusion

Partie 2. Systèmes d'information interopérables et collaboratifs.

I Introduction générale à l'interopérabilité
II Principales approches d'interopérabilité
III Techniques et Algorithmes de base d'intégration des schémas de base de données
IV Traitement de requêtes multi-sources
V Système d'information collaboratifs
V.1 - Problématique de l'interopérabilité des modèles dans un environnement collaboratif
V.2 - Approche Classique : Echange, Partage, Standards
V.3 - Approche Collaborative : Architecture multi-vues, multi experts, IAD
V.4 - Approche Sémantique
V.5 - Exemple d'un système d'information d'aide à la conception collaborative
V.6 - Conclusion et perspectives des systèmes d'information collaboratifs


Compétences acquises

Méthodologiques : étude et critique de systèmes de la littérature, bibliographie
Techniques : architectures de systèmes distribués, mobiles et pervasifs, techniques de gestion de la mobilité (déconnexion, cache…), du contexte (capture, interprétation, modélisation), de l’adaptation (des interfaces, des services, des données), de l’interopérabilité (intégration de schémas, requêtes multi-sources), de la collaboration(…)


Nom de l’UE : Connaissances et Contraintes : Formalisation, Algorithmes et Applications

Nombre de crédits : 3

Contact :
Nom & Prénom(s) : Emmanuel Coquery
Tél. : 04 72 44 83 70
email : emmanuel.coquery@liris.cnrs.fr
Autre(s) intervenant(s) : Mohand-Said Hacid
Contrôle des connaissances
Examen écrit Programme – contenu détaillé de l’UE

Cette UE comporte deux parties :

Partie 1 (Mohand-Said Hacid) : Formalismes de représentation de connaissances
Il s’agit d’explorer les formalismes de représentation de connaissances existants et se concentrer ensuite sur les logiques de description. Nous présenterons les syntaxes, sémantiques, les raisonnements et les applications possibles.
Objets
Logiques
Logiques objets (ex. : LIFE, F-Logic, …)
Logiques de description
Syntaxe
Sémantiques
Raisonnements (subsomption, satisfiabilité, LCS, Matching, …)
Algorithmes
Applications : en base de données, systèmes d’information, génie logiciel, informatique médicale, configuration, services Web, P2P, …)
Partie 2 (Emmanuel Coquery) : Contraintes : Algorithmes et Techniques
Cette partie vise à introduire formellement la notion de contraintes, en particulier à travers la programmation par contraintes, ainsi qu'à décrire un ensemble d'algorithmes et de techniques employés en programmation par contraintes. Nous aborderons les points suivants:

Langage:
Notion de domaine de contraintes
Programmation par contraintes
Sémantique des programmes logiques avec contraintes
Différents domaines de contraintes: domaines finis, réels/rationnels, (types, calendriers).

Algorithmique et techniques de résolution:
Algorithmes de filtrage: consistance de borne, d'arc, de chemin
Disjonction constructive
Contraintes globales
« Branch and bound »
Heuristiques d'énumération (choix de variables et de valeurs)

Compétences acquises

Cette UE permettra aux étudiants d’acquérir les fondements en matière de modélisation, de représentation de connaissances et de raisonnements possibles. Ce sont des pré-requis importants dont on a besoin pour aborder de nombreux problèmes de recherche.

Méthodologiques :
Savoir définir un problème nécessitant des techniques avancées de représentation de connaissances et de modélisation de données.
Savoir identifier les approches algorithmiques nécessaires et les algorithmes qui serviront de socles de bases pour proposer des solutions a des problèmes spécifiques
Techniques :
Outils formels
Algorithmes
En savoir plus :
F. Baader, D. Calvanese, D. McGuiness, D. Nardi, P.-P. Schneider. The Description Logic Handbook: Theory, Implementation and Applications. Cambridge University Press.
J. Chomicki and G. Saake. Logics for Databases and Information Systems. Kluwer, 1998
K.R. Apt. Principles of Constraint Programming. Cambridge University Press (2003).
J. Jaffar, M. Maher, K. Marriott, and P.J. Stuckey. The semantics of constraint logic programs. In Journal of Logic Programming, 37(1--3):1--46, 1998.
François Fages. Programmation Logique par Contraintes. Ellipse.


































Nom de l’UE : Systèmes d’information de santé

Nombre de crédits : 6

Contact :
Nom & Prénom(s) : André FLORY
Tél. : 04 72 43 84 66
email : andre.flory@insa-lyon.fr
Autre(s) intervenant(s) : Christine VERDIER
Contrôle des connaissances : en fonction du nombre d’étudiants, examen écrit ou exposé bibliographique.
Programme – contenu détaillé de l’UE
Le but de ce cours est de donner aux étudiants les compétences nécessaires pour réaliser des applications de système d’information dans le domaine médical. Il abordera les points essentiels permettant de construire des systèmes d’information efficients dans le domaine.
Plan du cours :
1) Introduction aux SIS et au DMI (dossier médical informatisé) : concepts, fondements, contraintes du domaine, état de l’art
2) Outils de conception : les outils métiers (classifications, normes, ontologies, structuration) et les outils conceptuels (couplage XML/BDR)
3) Les interfaces en SIS : interfaces de navigation adaptatives, création d’interfaces ad hoc
4) Les principales avancées scientifiques du domaine.
Compétences acquises

Méthodologiques : Conception de SI médicaux, interfaces spécifiques
Techniques : Apprentissage de la recherche


























Nom de l’UE : Modélisation multidimensionnelle et approche OLAP

Nombre de crédits : 6

Contact :
Nom & Prénom(s) : TCHOUNIKINE Anne
Tél. : 04 72 43 89 83
email : anne.tchounikine@insa-lyon.fr
Autre(s) intervenant(s) : MIQUEL Maryvonne (maryvonne.miquel@insa-lyon.fr)
Contrôle des connaissances Examen écrit
Programme – contenu détaillé de l’UE
Les travaux portant sur les concepts et les technologies liés aux entrepôts de données et à leur exploitation OLAP ont à présent atteint un stade de maturité qui en font un domaine de recherche bien identifié. L'extension de ces méthodes et outils à des applications "non traditionnelles" telles que la recherche médicale, la géomatique, les applications scientifiques au sens large fait maintenant émerger de nouveaux besoins. Ces applications nécessitent en effet la prise en compte de données complexes, l'utilisation de traitements adaptés (algorithmes de transformation, de dérivation, …) et une modélisation spécifique.

L'objectif de ce cours est de présenter les nouveaux challenges et les recherches en cours sur les concepts avancés pour la modélisation et l'exploitation d'entrepôts pour ce type d'applications.

Nous aborderons les problématiques suivantes :
Définitions des différents concepts de base de l’informatique décisionnelle
Méthodes pour l’alimentation d’un entrepôt de données
Modèles formels et algèbre associés aux hypercubes
Intégration et historisation de données complexes
Support avancé pour la prise en compte de données spatio-temporelles
Vues matérialisées, maintenance incrémentale et optimisation
Outils avancés pour l'exploitation et la visualisation de données complexes (SOLAP)


Compétences acquises

Méthodologiques :
Notre cours vise à aborder la modélisation multidimensionnelle, avec la présentation des modèles formels les plus référencés puis à étudier plus particulièrement les problèmes et les solutions liées à de nouveaux types d’applications : la prise en compte des évolutions temporelles dans les entrepôts, la modélisation de données complexes (multimédia, spatiales …)

Techniques :
Les différentes étapes de mise en place d’un projet d’informatique décisionnelle seront abordées : alimentation, modélisation, exploitation




Nom de l’UE : Systèmes d’Information Spatiale

Nombre de crédits : 6

Contact :
Nom & Prénom(s) : SERVIGNE Sylvie
Tél. : 04 72 43 84 83
email : sylvie.servigne@insa-lyon.fr
Autre(s) intervenant(s) :
Contrôle des connaissances : Examen contrôle de connaissances et compréhension d’article
Programme – contenu détaillé de l’UE

Mots-clés : SIS – SIG – Modélisation spatiale – Requêtes spatiales - Indexation spatiale - Géomatique

Objectif : Les systèmes d’information spatiale (SIS) et les systèmes d’information géographique (SIG) sont spécifiques par la nature des données qu’ils collectent, gèrent et analysent. La modélisation des données et des connaissances spatiales ne se limite pas à une formulation alphanumérique (données + règles) mais nécessite des descriptions mathématiques et informatiques adaptées à la caractérisation de l’espace.
L’objectif de ce cours est de présenter un panorama des modèles et techniques de raisonnements spatiaux existants et issus de travaux de recherche.

I - Introduction
- Données alphanumériques / spatiales, géographiques
- SIS, SIG
- Applications

II - Les Systèmes d’Information Géographiques
- Définition, fonctionnalités
- Classification des SIG
- Les données dans les SIG :
- Acquisition de données géographiques :
- Classification
- Digitalisation
- Scannage
- Photos aériennes et photogrammétrie
- Images satellites
- GPS
- Modèles de données géographiques :
- données et informations (localisant, description, topologie)
- vecteur : spaghetti, topologique, réseau
- matriciel (trame)
- modélisation des images satellitaires et des photos aériennes
- Qualité des données (précision, échelles, fiabilité)
- Multireprésentation
- Produits commercialisés
- ConclusionIII - Représentation de l’espace : géodésie et de géométrie
- Notions de géodésie
- Représentation des tessellations régulières et irrégulières
- Vision euclidienne, cartésienne (2D, 2,5D, 3D)
- Vision fractale
- Vision peanienne : courbes de Peano
- Vision topologique

IV - Modélisation des données, et connaissances spatiales
Modélisation spatiale, Modélisation spatio-temporelle
Modélisation géométrique des objets spatiaux
- Modélisation vecteur
- Modélisation raster basée sur les quadtree
- Modélisation de champs continus
- Modélisation de données à frontières indéterminées
Modèles spatiaux et SIG
- Modélisation des relations spatiales
Qualité et métadonnées des données géographiques
V - Requêtes et raisonnement spatiaux
- Introduction : Exemples, Typologie des requêtes spatiales
- Langage d’interrogation spatiale et opérateurs spatiaux
- Requêtes spatiales élémentaires
- Requêtes d'analyse spatiale
- Requêtes topologiques
- Conclusion
VI – Géométrie algorithmique
Géométrie algorithmique 1D
Géométrie algorithmique 2D
VII – Indexation et structures de données spatiales
- Introduction
- Index spatial : définition
- Localisation, indexation
- Structures de données et méthodes d’indexation spatiale
- Conclusion

Quelques publications sur le domaine
* KANG M-A., FALOUTSOS C., LAURINI R., SERVIGNE S. Indexing Field Values in Continuous Field Database. Proceedings of the International Conference on Extended Database Technology, EDBT’2002, Prague, March 24-28, 2002. 12p.
* SERVIGNE S., LESAGE N., LIBOUREL T. Spatial data quality components, standards and metadata. Spatial data quality: an introduction. International Scientific and Technical Encyclopedia. 2006. ISBN 1905209568, March 2006
* NOEL G., SERVIGNE S.  Indexation multidimensionnelle de bases de données capteur temps-réel et spatiotemporelles. In: Revue Ingénierie des Systèmes d’information, 2005.Vol.10, n°4.  pp. 59-88
* SERVIGNE S., TANZI T., NOEL G. Telegeomatic system and real time spatio-temporal Database. Proceedings of Urban Data Management Systems, UDMS’06. Aalborg, Denmark, May 15-17, 2006. 12 p

Compétences acquises

Méthodologiques : modélisation des données et connaissance spatiales, structures de données
Techniques : langages de requête spatiales, techniques d’indexation spatiale, connaissance des fonctionnalités des outils SIG

Nom de l’UE : Intégrité et Confidentialité des Systèmes d’Information
Nombre de crédits : 6
Contact :
Nom & Prénom(s) : BENBERNOU Salima et COULONDRE Stéphane
Tél. :
email :
Autre(s) intervenant(s) : Contrôle des connaissances
Examen ecrit ou expose en fonction du nombre d’inscritsProgramme – contenu détaillé de l’UE

Buts de l’Intégrité et de la Confidentialité
Enjeux, moyens et outils formels nécessaires
Qelques outils explorés dans ce cours :
Logique du 1er Ordre, logique déontique
TGDs/EGDs
RBAC
CTGDs
Rappels LPO
Les dépendances génératrices de tuples et d’égalité (TGDs/EGDs)
Définition
En formalisme LPO
En formalisme des tableaux
Application à l’Intégrité
Limitation des procédures traditionnelles
Inférences Bottom-Up
Inférences Top-Down
Les dépendances génératrices de tuples contraintes (CTGDs)
Définitions
En formalisme LPO avec contraintes
Role-Based Access Control
Application à la Confidentialité (et l’Intégrité étendue)
Inférence Bottom-up
Modélisation et Validation de RBAC
Sécurité dans les systèmes d’informations distribués : WWW, middleware, les services Web
Langages de spécification des politiques : étude du langage Rei basé sur la logique déontique
Privacité versus sécurité
Anonymité et k-Anonimity
Bases de données hypocratiques
Limitations, Perspectives
Une implantation à réaliser / valider / tester sur un problème précis ?
Compétences acquises

Méthodologiques :
Modélisation dans différents formalismes
Caractéristiques, expressivité, décidabilité et limitations des formalismes et des inférences
Techniques :
Programmation logique
RBAC
Intégrité et confidentialité des SI/BD
Privacité
Anonymité

Nom de l’UE : Grille de données : vers une grille pervasive ?

Nombre de crédits : 6

Contact :
Nom & Prénom(s) : Brunie Lionel
Tél. : 0472438392
email : Lionel.Brunie@insa-lyon.fr
Contrôle des connaissances

Exposé oral + rapport de synthèse.
Programme – contenu détaillé de l’UE

Les grilles de calcul visent, schématiquement, à regrouper au sein d’un « meta-ordinateur » virtuel un (très grand) ensemble de ressources de stockage et de calcul disséminées à l’échelle d’un pays ou du monde et à fournir un ensemble de moyens logiciels permettant de tirer profit de ces ressources fortement hétérogènes par nature. Les applications cibles sont la physique, la mise en commun de très grandes bases de données médicales (healthgrids), la météorologie, la simulation de phénomènes physiques, les applications financières… et même des jeux en réseau. Des grilles intégrant plusieurs milliers d’ordinateurs sont d’ores et déjà disponibles dans le monde. Les investissements colossaux des gouvernements et des grands groupes informatiques mondiaux dans ce domaine attestent de l’importance stratégique des ces nouvelles plates-formes de partage de données et de puissance de calcul.
Les problèmes abordés dans le développement des grilles sont nombreux et ont trait aux communications (monitoring du réseau, dynamicité des ressources, gestion des pannes, gestion de caches, qualité de service...), à la sécurité (authentification des utilisateurs des ressources, cryptage des données transportées, pérennité des informations, droits d’utilisation des ressources distantes, traçabilité...), à la recherche d’information ou de données (indexation répartie, recherche par le contenu ...), à la gestion de calculs distants (lancement de travaux, visualisation, interaction).
Le cours sera ainsi structuré en 4 parties principales :
présentation générale des grilles : notions de parallélisme, organisation (systèmes pair à pair, grilles « pures », environnements de résolution répartie de problème, calcul global, etc.), principales problématiques, architecture générale des intergiciels (logiciels permettant le partage de ressources) ;
focalisation sur la gestion de données dans les grilles : gestion de métadonnées, réplication, caches, sécurité, indexation, traitement de requêtes, intégration de bases de données ;
étude d’intergiciels de grille et de projets internationaux : on s’intéressera en particulier à l’intergiciel Globus, au projet européen Egee (grille de données européenne utilisée en physique nucléaire et biosciences), à la grille expérimentale française Grid5000 ;
étude et réflexion sur la convergence entre grilles et systèmes pervasifs : cette convergence est au cœur des réflexions les plus avancées dans les laboratoires : nous étudierons ce qui rapproche et différencie ces deux technologies ainsi que les voies de convergence.

Pré-requis : connaissances de base en réseaux/systèmes répartis, bases de données et systèmes d’exploitation.



Compétences acquises

Méthodologiques : à l’issue de cours « classiques », nous étudierons une série d’articles récents dans le cadre de groupes de travail. Analyse critique, synthèse bibliographique, conception de protocoles de test, analyse de résultats, benchmarking seront les outils méthodologiques mis en œuvre.

Techniques : l’étude des grilles de données se situe à l’intersection des réseaux, des SI, des bases de données et des systèmes. Les compétences cibles du cours concernent la conception d’intergiciel, la sécurité dans les systèmes répartis/grilles, les mécanismes bas niveau de gestion de données réparties, le parallélisme.





























Nom de l’UE : Données structurées et services web
Nombre de crédits : 6
Contact :
Nom & Prénom(s) : Ghedira Chirine
Tél. : 0472448192 / 0472692175
email : cghedira@liris.cnrs.fr
Autre(s) intervenant(s) : Pierre-Antoine ChampinContrôle des connaissances : exposés & 1 examen Programme – contenu détaillé de l’UE
Objectifs
Ces dernières années ont fait l'objet de réels booms technologiques et notamment celui des services web.
Le W3C définit un service web comme étant un composant logiciel identifié par une URI, dont l'interface publique et les liens physiques sont définis en XML. Les services web permettent d’instaurer un dialogue inter-applications grâce à des standards XML et le tout indépendamment des plates-formes d’accueil des serveurs.
Dans le contexte actuelle, l’enjeu actuel est d’intégrer les dernières avancées techniques des Technologies dans les processus métiers, de mutualiser les compétences et répondre à des requêtes/besoins utilisateurs complexes. Il s’agit donc non seulement d’utiliser les services indépendamment mais plutôt de les composer.
La composition de services fait référence à la technique consistant à composer des services arbitrairement complexes à partir de services élémentaires disponibles sur internet. Cependant, l'obstacle majeur affronté est celui lié à l'hétérogénéité des services et principalement de leurs interfaces (données Input/Output).
L'objectif du cours étant de mettre la lumière sur la technologie des Services Web, et sur les recherches en cours sur les concepts avancés pour exploiter ce type d'applications. Nous aborderons des approches orientées sémantique axées sur des solutions de standardisation (RDF + OWL) et de médiation basée sur les ontologies et les notions de mapping.
Plan détailléPartie I : introduction aux Services Web
L'émergence des SW
Architecture des SW
Gestion des transactions
Partie II : Utiliser et développer des Services Web
Le protocole SOAP et ses modes d'utilisation
Le langage WSDL
Découverte des SW : Référentiel UDDI
Développement des serveurs pour SW
Partie III : Composition des SW
Enjeu de la composition
Les approches de composition
Hétérogénéité, Interopérabilité et Challenge de la composition dynamique
Partie IV : Ontologies
Présentation des logiques de description (formalisme, raisonnement)
Les langages RDF, RDFS, OWL
Apports de RDFS/OWL dans la problématique de la médiation
Partie V : Médiation des services Web
Les types de médiation
Les approches de médiation
Compétences acquises
Ce cours porte sur des aspects technologiques de l'architecture distribuée, langage et modélisation :
langage : le langage OWL (et plus généralement les logiques de description)
modélisation : sans rentrer dans le détail, la formalisation d'un ensemble de connaissances en une ontologie
interopérabilité : utilisation des ontologies 
Nom de l’UE : Cognition et Connaissance

Nombre de crédits : 3

Contact :
Nom & Prénom(s) : MILLE Alain
Tél. : 04 72 44 58 24
email : alain.mille@liris.cnrs.fr
Autre(s) intervenant(s) : Pierre Lescane
Contrôle des connaissances
Exposés et Examen
Programme – contenu détaillé de l’UE
1.  Objectif
Les étudiants devront savoir expliquer comment Sciences Cognitives et Intelligence Artificielle sont associées, devront savoir décrire comment fonctionne une inférence ontologique, comment fonctionne un raisonnement analogique, devront savoir présenter les différentes facettes d’un problème d’ingénierie des connaissances.
2.  Introduction  au cours
S’il existe un domaine de l’informatique riche en débats et fertile en espoirs comme en déception, c’est bien celui de tenter d’établir une « Intelligence Artificielle ».
Le fait de considérer une « Intelligence Artificielle » amène fatalement à considérer le caractère « computationnel » de l’homme qui fait preuve d’intelligence.
La première partie du cours s’intéressera aux efforts déployés pour modéliser les fonctions cognitives sous une forme « computationnelle » propice à une mécanisation et par suite à inspirer la création d’une intelligence artificielle. Abstraction (connaissance sur la représentation du monde) et raisonnement (calculs plus ou moins conscients) seront considérés ici comme composantes de comportements « intelligents ».
Le caractère réductionniste de ces modèles est admis mais ils permettent de concevoir des éléments d’une « intelligence » sous forme de calculs sur des « formes » inscrites représentant les connaissances.
La deuxième partie du cours s’intéressera  donc à la manière dont en informatique on s’attache à représenter la connaissance et les calculs afférents permettant d’approcher cette intelligence artificielle (par définition). Nous concentrerons notre exposé d’une part sur la notion d’ontologie et d’inférence ontologique et d’autre part sur les modèles analogiques de raisonnement.
La troisième partie du cours traitera de ce qu’il est convenu d’appeler l’Ingénierie des Connaissances et qui s’intéresse à gérer au mieux les relations qu’il faut établir entre des modèles formels (objets de calculs) et l’interprétation par l’homme. Les relations entre inscriptions de la connaissance, les calculs qui peuvent être réalisés sur les relations construites sur ces inscriptions et l’interprétation qu’en fera l’homme seront abordés au travers d’exemples applicatifs.
3.  Méthode d’enseignement
Outre les exposés du cours, il sera demandé aux étudiants de faire des fiches résumées d’articles qui leur seront distribués.
4.  Plan détaillé du cours
41. Session Intelligence Artificielle ?
Nous faisons un rappel rapide de l'histoire de l'IA et de ses principes fondateurs. La situation de l'IA au sein des autres domaines scientifiques (maths, informatique, robotique, sciences cognitives, etc) introduira la suite du cours en discenant ce que l'on peut considérer comme les acquis de l'IA et les enjeux actuels.
42  Session Rappel sur les bases logiques de l'IA
C'est pour permettre au groupe d'harmoniser un minimum ses connaissances sur le sujet. Nous reprendrons ici les fondements logiques de l'IA, le principe de résolution de problème, d'inférence, de moteur d'inférences. L'approche logique sera "discutée". La résolution de problème par les approches combinatoires fait l'objet d'un autre cours de la filière et sera donc présentée seulement dans ses enjeux.
43 Session Connaissance et représentation de la connaissance 1
Dans le cadre de l'inférence logique, de nombreux travaux sur la représentation de la connaissance ont abouti à des formalismes et des langages de représentation. Nous en reprendrons le fil pour en montrer tout à la fois la puissance d'expression et de calcul et les limites cognitives qu'elles montrent. La notion de réseau sémantique sera abordé à cette occasion.
44 Session Connaissance et représentation de la connaissance 2
Graphes conceptuels, logique terminologique, les outils de la représentation de la connaissance.  Ontologies ?
45 Session Ingénierie des connaissances
Une ingénierie des connaissances est-elle possible ? Comment considérer des inscriptions de connaissances comme supports possibles de raisonnement et construire des systèmes qui les gère et les exploite en tant que telles ? Tel est le sujet de ce cours qui fera un bilan des travaux sur le sujet et un état de l'art de la question aujourd'hui. Présentation empruntée à la communauté d'acquisition des connaissances    
46 Session Intelligence artificielle et sciences cognitives
Il s'agit de mettre en évidence le mouvement actuel qui re-trouve les racines de l'IA fondatrice en remettant en question fondamentalement la notion de résolution de problème s'appuyant sur la métaphore du "cerveau-ordinateur" pour proposer un autre point de vue émergentiste de la connaissance "en situation. Les notions actuellement en discussion de cognition située et distribuée seront au centre de cette séance.
47 Session Réseaux de neurones temporels
La prise en compte du temps dans les modeles de neurones appeles "spiking neurons" conduit a des reseaux connexionnistes beaucoup plus riches et potentiellement plus puissants que les reseaux de neurones classiques. Cependant, le controle de la dynamique des activations et, surtout, la modelisation de la plasticite synaptique posent de nouveaux problemes, que nous etudierons dans ce cours
48 Session Logique épistémique
Savoir que l'on sait, croire que l'on sait ? Comment exprimer ces notions pour représenter des connaissances. Cette approche est à la base de nombreux travaux sur les logiques modales.
49-a, 49-b Sessions "Tutoriaux IA"
Dans ces sessions, ce sont les étudiants qui organisent des synthèses  sur un sujet qu'ils auront choisis / liste fournie. Un document de 4 pages accompagnera l'exposé avec une bibliographie/webiographie. (Times 11, simple interligne). Colonage libre.

Compétences acquises

Méthodologiques : Structuration d’une question de recherche dans le domaine de l’IA. Construction d’un discours explicatif pédagogique sur des questions de recherche en IA (Tutoriaux IA).

Techniques : Cours magistral, étude d’articles, synthèse sur des thèmes scientifiques



Nom de l’UE : Résolution de problèmes combinatoires et optimisation par colonies de fourmis
Nombre de crédits : 3
Contact :
Nom & Prénom(s) : Solnon Christine
Tél. : 04 72 44 82 40
email : christine.solnon@liris.cnrs.fr
Autre(s) intervenant(s) : Contrôle des connaissances : Examen écrit
Programme – contenu détaillé de l’UE
Partie 1 : Complexité des problèmes, des algorithmes et des systèmes
On introduira dans cette partie la notion de complexité, et on positionnera la complexité d'un problème par rapport à la complexité algorithmique et la complexité systémique. On présentera ensuite un certain nombre de problèmes «complexes». On introduira enfin la notion de transition de phases, qui permet d'évaluer a priori la difficulté d'un problème.
Partie 2 : Résolution de problèmes combinatoires
Résoudre un problème combinatoire consiste à explorer son espace d'états afin de trouver un état solution. Cet espace étant de taille exponentielle, il s'agit d'introduire des heuristiques ---de l'intelligence--- afin de guider la recherche. Il existe pour cela deux grandes familles d'approches :
Les stratégies complètes, qui explorent de façon systématique l'espace d'états, et introduisent des heuristiques pour réduire cet espace.
On verra tout d'abord comment l'espace d'états peut être organisé en treillis. Cette approche est généralement utilisée pour extraire des connaissances à partir de données (datamining).
On verra ensuite comment on peut organiser l'espace d'états en un arbre, afin de l'explorer selon la stratégie du "branch and bound". On introduira la notion de consistance partielle, qui permet de couper des branches de l'arbre, et on verra comment cette approche peut être utilisée pour résoudre des problèmes de satisfaction de contraintes.
Les stratégies incomplètes, qui explorent de façon opportuniste l'espace de recherche, et introduisent des heuristiques pour guider la recherche vers les zones les plus prometteuses.
On introduira tout d'abord les stratégies gloutonnes, qui consistent à construire des solutions en choisissant à chaque itération les composants de solution "les plus prometteurs". On étudiera ensuite les techniques de recherche locale, qui permettent d'améliorer une solution en explorant son "voisinage" de proche en proche. On introduira enfin les principales "méta-heuristiques" qui sont utilisées pour guider la recherche : recherche taboo, recuit simulé, algorithmes génétiques, ...
Partie 3 : Optimisation par colonies de fourmis
On étudiera dans cette partie la méta-heuristique ACO (ant colony optimization / optimisation par colonies de fourmis) qui s'inspire du comportement collectif des colonies de fourmis pour résoudre des problèmes d'optimisation combinatoire. L'idée est de représenter le problème à résoudre sous la forme de la recherche d'un «meilleur» chemin dans un graphe. Des fourmis artificielles circulent dans ce graphe de façon aléatoire et incomplète, à la recherche de «bons» chemins. Elles communiquent entre elles, à travers l'environnement, en déposant sur les arcs du graphe une trace d'hormone volatile appelée «phéromone» : cette hormone tend à attirer les fourmis artificielles dans une boucle de rétroaction positive, guidant de manière émergente la colonie vers une solution satisfaisante, si ce n'est la meilleure.
On étudiera tout d'abord les principaux mécanismes qui permettent l'émergence de comportement «intelligents» dans les colonies d'insectes «sociaux». On introduira ensuite le principe général de la méta-heuristique ACO. On verra enfin, à travers un certain nombre d'applications, que cette métaheuristique permet effectivement de résoudre des problèmes complexes.

Compétences acquises
Méthodologiques : Techniques de résolution de problèmes complexes

FILIERE Données Document ConnaissancesNOM DU COURSIndexation sémantique de documents et personnalisation de l’informationOBLIGATOIRE/OPTIONNEL/OUVERTUREOPTIONVOLUME HORAIRE 20 hENSEIGNANT(S)B. Rumpler :  HYPERLINK "mailto:beatrice.rumpler@insa-lyon.fr" beatrice.rumpler@insa-lyon.fr
S. Calabretto :  HYPERLINK "mailto:sylvie.calabretto@insa-lyon.fr" sylvie.calabretto@insa-lyon.frOBJECTIFS DU COURSPrésenter les différentes approches envisagées pour la recherche pertinente d’information dans les corpus de documents.

DESCRIPTION DETAILLEE DU COURSThématique et problématique.
La recherche pertinente d'information dans un corpus documentaire soulève un certain nombre de problèmes dans des domaines de recherche aussi variés que l'indexation sémantique de documents, la multistructuralité des documents, la recherche d'information adaptée au profil utilisateur, le multilinguisme, ...
Approches présentées
Nous présenterons en particulier :
les modèles de représentation des connaissances (graphes conceptuels, logiques de description, ontologies, ...) utilisés pour la représentation de la sémantique des documents et la recherche d'information,
la définition et la gestion de la multistructuralité des documents (nouveau modèle de document, structures physique, logique, sémantique, métadonnées, …),
les modèles de recherche d’information fondés sur le profil et le contexte utilisateur (modèle utilisateur, intégration du feedback, contexte etc.).

Les concepts présentés dans ce cours seront illustrés par exemples issus de projets de recherche en cours.
Applications aux documents scientifiques, documents archéologiques, documents
multilingues et aux bibliothèques numériques en général
Plan général du cours :
Introduction à la RI
RI par le contenu sémantique
Modèles de RI fondés sur le profil utilisateur
Multistructularité des documents
Multilinguisme
Bibliothèques numériques
Applications aux documents scientifiques et archéologiques

Mots-clésDocument numérique, XML, modélisation sémantique, multistructuralité, indexation, recherche d’information, profil utilisateur, bibliothèques numériques ...Bibliographie[Dobson 95] , [[Genest 00], [Ounis 95], Sowa84,00], [Michard 01], [Roussey01], Type de contrôleExposés et/ou évaluation écrite
POSITIONNEMENT DU COURSCours pré-requisConnaissances pré-requisesStructuration et Représentation de documentsRequis pour quels coursPAR RAPPORT AUX AUTRE FILIERES (à compléter par le responsable de filière)Cours pré-requisConnaissances pré-requisesRequis pour quels de cours

Nom de l’UE : Environnements Informatiques pour l’Apprentissage Humain

Nombre de crédits : 6

Contact :
Nom & Prénom(s) : Guin Nathalie ou Jean-Daubias Stéphanie
Tél. : 04 72 43 16 35
email : Nathalie.Guin-Duclosson@liris.univ-lyon1.fr, Stephanie.Jean-Daubias@liris.univ-lyon1.fr

Autre(s) intervenant(s) : Sébastien George (Sebastien.George@insa-lyon.fr)
Contrôle des connaissances
Exposé et mémoire bibliographiqueProgramme – contenu détaillé de l’UE
Dans la nouvelle société de l’information, l’usage des Technologies de l’Information et de la Communication a modifié les pratiques de formation. En effet, des besoins de formation tout au long de la vie et de formation à distance nécessitent de concevoir de nouveaux outils informatiques pour l’enseignement.
Ces outils informatiques doivent être des systèmes intelligents au sens qu’ils doivent s’adapter à l’utilisateur pour personnaliser l’enseignement. Ils doivent être capables de fournir des explications appropriées à l’apprenant, et donc d’effectuer un diagnostic de ses connaissances pour élaborer un modèle de l’apprenant.

La conception d’Environnements Informatiques pour l’Apprentissage Humain (EIAH) est nécessairement pluridisciplinaire. Nous présenterons dans ce cours les apports des différentes disciplines que sont l’Intelligence Artificielle (IA), la psychologie cognitive, les sciences de l’éducation (didactique, pédagogie) et l’Interaction Homme-Machine (IHM).

Plan général du cours
(1) Introduction : historique, pluridisciplinarité, définitions et fonctionnalités d’un EIAH
(2) IA pour les EIAH : modélisation des connaissances et du raisonnement, analyse des réponses de l'apprenant et de son comportement, construction d'explications (sur les connaissances du domaine, sur la résolution de problèmes, sur les erreurs et l’évaluation qui en est faite)
(3) Personnalisation de l’apprentissage : modèle de l’apprenant (informations sur les connaissances et compétences de l’apprenant, informations sur son parcours), module pédagogique (gestion du parcours de l’apprenant)
(4) Conception des EIAH et IHM : méthodologies de conception (prenant en compte chercheurs, praticiens et apprenants), importance et spécificité de l'IHM pour les EIAH
(5) Évaluations et usages des EIAH dans l’enseignement, les rôles de l’enseignant
(6) Formation à distance : les différents acteurs, ressources pédagogiques, scénarisation, normes et standards
(7) Apprentissage collaboratif assisté par ordinateur

Compétences acquises

Méthodologiques : faire une synthèse sur une question de recherche dans le domaine des EIAH avec une approche pluridisciplinaire
Techniques : rédaction d’un article scientifique et exposé scientifique










Nom de l’UE : Des traces aux connaissances : annotations, cas, expérience

Nombre de crédits : 6

Contact :
Nom & Prénom(s) : Béatrice Fuchs / Prié Yannick
Tél. : 04 72 43 16 36
email :  HYPERLINK "mailto:beatrice.fuchs@liris.cnrs.fr"beatrice.fuchs@liris.cnrs.fr /  HYPERLINK "mailto:yannick.prie@liris.cnrs.fr"yannick.prie@liris.cnrs.fr

Autre(s) intervenant(s) :
Contrôle des connaissances

Examen écrit de 2h + évaluation de documents à rendre dans le cadre de l’atelier « comité de programme » 
Programme – contenu détaillé de l’UE

Ce cours s'intéresse à la question de l'utilisation informatique de connaissances d'expérience sous différentes formes :
annotations : marques laissées volontairement par un utilisateur dans un espace documentaire, réutilisables ultérieurement,
cas : épisodes de résolution de problème, réutilisables dans le cadre de problèmes similaires,
traces d'expérience : laissées plus ou moins volontairement dans un système, exploitables pour l'assistance à l'utilisateur, l’analyse de son activité, etc.

Le cours s’articule en deux grandes parties « théoriques » – l'une porte sur le Raisonnement à partir de cas (abrégé RàPC), l'autre sur l'exploitation des annotations et des traces dans les espaces de connaissances – et un atelier dans lequel les étudiants sont invités à évaluer et à sélectionner des articles au sein du comité de programme d’une conférence.

Partie 1 : 7 HCM - Annotations et des traces dans les espaces de connaissances

Les étudiants prendront la mesure des systèmes d'information web dans leurs dimensions les plus avancées : modélisation et utilisation de connaissances dans les SI documentaires, particulièrement au travers de la notion fondamentale d'annotation (information ajoutée à un document), attention aux utilisateurs et à leurs tâches, aux systèmes d'information documentaires comme espaces de connaissances, attention aux traces d'activité des utilisateurs, et à leur (ré-)utilisation.

Un premier cours (2h) sera consacré à la problématique des espaces documentaires et/ ou de connaissances au sens large. On introduira quelques notions importantes du cours : espace documentaire, espace de connaissances, activité, tâche, collaboration, traces, documents, annotations, etc. On présentera quelques domaines de recherche pertinents pour assister l'analyse et la conception de systèmes d'information, et on cherchera à mettre en évidence quelques enjeux pour la recherche en informatique.
Un second cours (2h) sera consacré à l’annotation pour la lecture active, et à une discussion de quelques systèmes liés à la problématique des connaissances et de l’annotation sur le web.
Le dernier cours (3h) sera consacré aux connaissances que sont les traces que les utilisateurs laissent dans leur exploitation de systèmes d'information (dans le cadre de leur expérience d'un espace de connaissances). Les problématiques générales de la modélisation de ces traces, et de leur exploitation (transformation, visualisation) seront évoquées en présentant le raisonnement à partir de l'expérience tracées, l’approche Musette (Modéliser les USages et les Tâches pour Tracer l'expérience), l’approche SBT, la notion de traces collectives, l’analyse d’activité à base de traces, etc.

Partie 2 : 7 HCM - Raisonnement à partir de cas
L'objectif de ce cours est d'étudier des systèmes à base de connaissances qui s'appuient sur la réutilisation de l'expérience pour résoudre des problèmes. Une façon de réutiliser l'expérience est le raisonnement à partir de cas (abrégé RÀPC) qui procède par la réutilisation de solutions de problèmes déjà résolus appelés les cas pour résoudre de nouveaux problèmes.
La première partie consistera en une introduction pour définir les notions de cas, de base de cas, de descripteur et d'avoir une vue d'ensemble des différentes étapes de raisonnement (élaboration, remémoration, réutilisation, révision, mémorisation). Quelques exemples d'applications seront présentées pour illustrer les concepts présentés, ainsi que des outils dédiés au développement de ces systèmes. On présentera les principales problématiques de recherche soulevées par ce type de raisonnement.

La deuxième partie sera consacré à l'étude de l'étape d'adaptation et son lien avec les autres étapes de raisonnement par l'intermédiaire des connaissances qu'elle mobilise. Plusieurs approches « historiques » de l'adaptation seront présentées, puis des modèles unificateurs qui visent à généraliser et proposer des cadres génériques.

La troisième partie s'intéressera à la gestion des connaissances du raisonnement à partir de cas. Ceci recouvre notamment la gestion de la base de cas et surtout l'étape d'apprentissage où de nouvelles connaissances sont apprises. L'apprentissage revêt de multiples formes : mémorisation d'un cas, organisation de la base de cas, apprentissage de similarité, de connaissances d'adaptation (et leur lien). Deux types d'approches seront abordées : les approches utilisant les techniques de l'apprentissage automatique (et la fouille de données), et les approches fondées sur l'ingénierie des connaissances.

Partie 3 : Atelier « comité de programme de conférence » : 4 HCM

Les étudiants seront chargés d’évaluer quelques articles soumis à une conférence imaginaire. A partir de leurs fiches de lecture, une réunion du comité de programme permettra de sélectionner les articles, de décider du programme de la conférence, etc.

Examen : 2HCM


Compétences acquises

Méthodologiques : Conception de systèmes d’information avancés : à base d’annotations, de cas, de traces)
Techniques : Outils liés

















Nom de l’UE : Organisation des systèmes de pilotage et des systèmes physiques

Nombre de crédits : 6

Contact :
Nom & Prénom(s) : CAMPAGNE Jean Pierre
Tél. : 04.72.43.85.94
email : jean-pierre.campagne@insa-lyon.fr
Autre(s) intervenant(s) : NEUBERT Gilles
Contrôle des connaissances : Epreuve écrite
Programme – contenu détaillé de l’UE

Partie 1 : Pilotage de la production dans la chaîne logistique
Environnement de production
organisation et modèle de décision
processus et chaîne de valeur
Intégration et information
Production et gestion de la demande
modèles organisationnels et point de découplage
DRP et MRP
Pilotage de la production et relations partenariales
les classes de relation inter entreprises,
modèles de pilotage collaboratif
quelques exemples

Partie 2 : Optimisation des stocks et des flux dans les chaînes logistiques
Optimisation des flux logistiques internes
Equilibrage de chaînes
Constitution d’îlots de fabrication
Localisation des unités de production et des entrepôts
Organisation d’un réseau de distribution
Affectation des productions
Localisation et gestion des stocks
La gestion des approvisionnements
Les logiques d’appel
Les modes de livraison
Les approches collaboratives de gestion des approvisionnements

Compétences acquises

Méthodologiques : approche processus, démarche d’analyse et d’organisation d’un réseau de distribution
Techniques : équilibrage de chaînes, constitution d’îlots, affectation des productions, organisation de tournées, gestion du disponible




Nom de l’UE : Modélisation et évaluation de performances des systèmes à évènements discrets
Nombre de crédits : 6
Contact :
Nom & Prénom(s) : SOENEN RENE
Tél. : 0472432790
email : rsoenen@bat710.univ-lyon1.fr
Autre(s) intervenant(s) : Contrôle des connaissances : Exposés
Programme – contenu de l’UE
Le processus de prise de décision en entreprise nécessite une évaluation à priori des conséquences en terme de performances et de risques, ce qui implique une modélisation des processus de l’entreprise à tous niveaux. Les modèles utilisés sont le plus souvent caractérisés de façon discrète dans l’espace et dans le temps. L’objectif de ce cours est de présenter les classes principales de modèles et les méthodes d’évaluation de leurs propriétés et d’étudier les méthodes et techniques de mise en œuvre pour l’étude et l’évaluation des processus de décision de l’entreprise.
Les différentes classes de modèles:
Analyse par rapport au temps et à l’espace
La modélisation de processus et les outils de représentation
Les graphes
Les processus stochastiques
Les langages formels
Les algèbres
L’évaluation de propriétés
Analyse de comportement
Mécanismes de vérification et de preuve
Sûreté/vivacité
Simulation/raisonnement
Les différentes classes de réseaux de Pétri:
Les représentations graphiques et algébriques
La détermination des propriétés
Les processus stochastiques
Processus de markow
Processus Bayesiens
Arbres de défaillance
Les modèles de représentation des systèmes d’information
UML, Workflow,..
Leurs outils de simulation
Application aux processus de l’entreprise
Etude des flux
Sûreté et évaluation des risques
Compétences acquises

Méthodologiques : Connaissances sur les modèles et leurs propriétés

Techniques : La mise en œuvre des outils formels d’évaluation de performances
Les outils de simulation
L’AMDEC, …
Nom de l’UE : SYSTEME D’INFORMATION POUR LA SUPPLY CHAIN (ADE4)
Nombre de crédits : 6
Contact :
Nom & Prénom(s) : Bouras Abdelaziz
Tél. : 04.78.68.31.46
email : abdelaziz.bouras@univ-lyon2.fr
Autre(s) intervenant(s) : Ouzrout YacineContrôle des connaissances : Examen écrit ou exposéProgramme – contenu détaillé de l’UE

L’objectif de ce cours est de présenter les différents composants des systèmes d’information et de communication pour le pilotage de la Supply Chain (chaîne logistique globale). Il se situe au niveau opérationnel de la Supply Chain. Ce module se compose essentiellement de trois parties, avec une Démonstration/Etude de cas pratique sur un des progiciels existants.
Plan :
Introduction
Eléments de Systèmes d’Information
Problématique du pilotage de la Supply Chain
Briques fonctionnelles du Système d’Information
Les outils de gestion et de pilotage de la Supply Chain
Le niveau stratégique (ie : APS)
Le niveau opérationnel (ie : MES, SCE, etc.)
Les outils de « e-services »  (ie : e-procurement, e-CRM, global fullfilment, etc.)
Les outils de gestion des ressources : ERP
Les ERP au cœur du système d’information
Architecture fonctionnelle des ERP, démarche de mise en place
Interopérabilité
Echange distribué de données
Référentiels pour la Supply Chain (ie : RM-ODP)
Ontologies
Supports d’archivage des données/connaissances à long terme (ie : OAIS)
Echange d’informations inter-entreprises
L’EDI et les technologies Internet
Prévision/Planification collaboratives (ie : méthodologie CPFR)
Standardisation
Les « standards libres »
Solutions orientées XML
Intégration d’applications
Aspects du cycle de vie des produit (PLM)
Intégration Supply-Chain/PLM
Bibliographie succinte :
- Simchi-Levi, D. Designing and Managing the Supply Chain. Concepts, Strategies and Case Studies Ed. : MacGraw Hill, 2001
- M. Langlois et S. Gasch. Le commerce électronique B to B. De l’EDI à l’Internet. 2eme Edition, Ed. Dunod, 2001
- Longépé, Ch. Le projet d’urbanisation du système d’information. Ed. Dunod, 2001
- XML et les bases de données. Collection : Solutios Développeurs, Ed. Eyrolles, 2001
- Poirier, Ch, Reiter, C et Stephen, E. La Supply Chain. Optimiser la chaîne logistique et le réseau interentreprises. Collection : Les réalités de l’entreprise, Ed. Dunod, 2001
- Debaecker, D. PLM, la gestion collaborative du cycle de vie des produits. Ed. Hermès, 2004.

Compétences acquises

Méthodologiques : Non
Techniques : Connaissances minimales en Systèmes d’Information
Nom de l’UE : Analyse et modélisation des systèmes de production

Nombre de crédits : 3

Contact :
Nom & Prénom(s) : Frédérique BIENNIER et Jaques PEYRON
Tél. : 04 72 43 84 85 et 04 72 43 16 37
email :  HYPERLINK "mailto:frederique.biennier@insa-lyon.fr" frederique.biennier@insa-lyon.fr et peyron@bat710.univ-lyon1.fr
Autre(s) intervenant(s) :
Contrôle des connaissances :
Selon effectif : exposé oral ou examen écrit présentant une analyse critique d’une publication
Programme – contenu détaillé de l’UE
L’objectif de cette UE est d’appréhender les différentes visions sur l’organisation des entreprises et de leur système de production afin d’être capable de les modéliser et de les analyser. Pour cela, nous nous intéressons au cahier des charges permettant d’appréhender les contraintes industrielles pesant sur les systèmes de production actuels avant de poser les principes globaux de modélisation d’entreprise. Ces principes serviront ensuite de cadre d’analyse pour les différentes méthodologies de modélisation. Une importance particulière sera accordée à la modélisation selon la dimension informatique et on s’intéressera finalement à la prise en compte des contraintes d’inter-opérabilité.
Contexte :
Stratégies d’organisation des systèmes de production
Approche de lean manufacturing
Stratégies de collaboration inter-entreprises
Principes génériques de modélisation des organisations et systèmes de production
2.1) Modèles de processus
2.2) Eléments invariants de la modélisation
2.3) Application à l’analyse critique des principales méthodes de modélisation d’entreprise
Modélisation du SI support et des processus : prise en compte de la dimension informatique
3.1) Méthodes de modélisation des SI d’entreprise
3.2) Modèles de processus et traitements à réaliser
3.3) Intégration des contraintes technologiques et gestion des contraintes d’interopérabilité


Compétences acquises

Méthodologiques : Comparaison et intégration des différents cadres de modélisation tant au niveau de la modélisation des organisations qu’en ce qui concerne la modélisation informatique
Techniques : Maîtrise des technologies orientées gestion de processus et des méthodes de conception et d’analyse du SI.














Nom de l’UE AIDE A LA DECISION MONO-CRITERE EN UNIVERS CERTAIN

Nombre de crédits : 3


Contact : Nom : Alain GUINET Tél : 04 72 43 79 94 mail :  HYPERLINK mailto:frederique.biennier@insa-lyon.fr alain.guinet@insa-lyon.fr
Valérie BOTTA-GENOULAZ
Et Eric MARCON

Enseignement presentiel (a) 50 % : Travaux personnels (b) 50 % :

(a+b = 100%)

type d’enseignement presentiel : oui non %
cours magistral …50…

enseignement intégré ………

TD et Exposés …50…

TP ……… 
Finalités de l’UE

L’objectif de ce cours est de présenter les différentes techniques d’optimisation mono-critère en univers certain et de montrer leurs apports et leurs limites pour le pilotage des systèmes de production de biens et de services. Il se situe aux niveaux stratégique et opérationnel, il concerne la gestion des ressources matérielles et humaines.

Obligatoire oui non parcours :
……………………………………………………………………..…
……………………………………………………………………..…
……………………………………………………………………..…

Majeure parcours :
…………………………………………………………………………
…………………………………………………………………………
…………………………………………………………………………

Mineure parcours :
……………………………………………………………………..…
……………………………………………………………………..…
……………………………………………………………………..…


Place de l’UE dans le parcours : semestre 1er semestre………………………………

Modalités d’accès à l’UE (pré-réquis)

oui non lesquels : Connaissances en Programmation Linéaire et en Algorithmie

Contrôle des connaissances

Contrôle continu : Exposés Examen terminal :
oui non oui non
50% 50%

Programme – contenu de l’UE

INDICATEURS ET CRITERES DE PERFORMANCE
- Problèmes de planification : nature des coûts (économiques, humains, sociétaux…), coûts fixes, coûts variables,
évaluation de coûts, répartition et agrégation de coûts,…
- Problèmes d’ordonnancement : gestion sur stock ou à la commande, ressources simples ou dupliquées, …
METHODES EXACTES
- Programmation linéaire : rappels et applications à des problèmes de planification (modélisation de la demande, données techniques, ressources matérielles, ressources humaines, synchronisation de flux, coûts variables),
- Programmation entière
- Problèmes d’affectation, de transport, de transbordement : application à la planification avec coûts fixes ou variables et à l’ordonnancement préemptif,
- Méthodes arborescentes (branch and bound, branch and cut): application à l’ordonnancement non préemptif,
- Programmation dynamique : application aux problèmes de planification, d’allocation de ressources, de gestion des stocks, de renouvellement d’équipements, d’ordonnancement non préemptif.
METHODES HEURISTIQUES
- Méthodes constructives : application à l’ordonnancement flow-shop et flow-shop hybride,
- Méthodes de voisinage : application aux problèmes de voyageur de commerce et de tournées,
- Méthodes de décomposition : application à l’ordonnancement job-shop et job-shop avec machines dupliquées.
METHODES META-HEURISTIQUES
- Recuit Simulé : application aux emplois du temps,
- Méthode Tabou : application à l’ordonnancement job-shop,
- Algorithmes Génétiques : application à l’ordonnancement job-shop,
PROPAGATION DE CONTRAINTES : (variables, domaines de définition, contraintes, backtracking, propagation)
- Planification des activités de services,
- Calcul d’emplois du temps.
Compétences acquises

Méthodologiques : Analyser et modéliser formellement un problème de planification ou d’ordonnancement de ressources matérielles et/ou humaines.

Techniques : Identifier la complexité d’un problème et proposer des outils potentiels de résolution.

Secteur d’activité concerné : Industrie des biens ou/et des servicesBibliographie de support
Artiba A., Guinet A., (1999). Meta-heuristics and heuristics for production and operations management, numéro spécial congrès IEPM99, Journal Européen des Systèmes Automatisés, vol. 34, n° 9, 10/2000 , p. 1077-1204.
Baboli H., Guinet A. et Botta-Genoulaz V., (2000). Manufacturing System Analysis Support for Reconfiguration and Control. Belgian Journal of Operations Research, Statistics and Computer Science JORBEL, vol. 40, n°1-2, p. 47-54.
Botta-Genoulaz V., (2000). Hybrid flow shop scheduling with precedence constraints and time lags to minimize maximum lateness. International Journal of Production Economics, Vol. 64, Issues 1-3, p. 101-111.
Carlier J. et P. Chrétienne, (1988). Problèmes d’ordonnancement modélisation/complexité/algorithmes, Masson Editeur, ISBN 2-225-81275-6
Dinkel J. J., G. A. Kochenberger and D. R. Plane, (1978). Management Science Text and Applications, Irwin Editor, ISBN 0-256-02037-X
Garfinkel R. S. and Nemhauser, (1972). Integer Programming, Wiley Interscience, ISBN 0-471-29195-1
Guinet A., (2000). Multi-site planning and scheduling, JORBEL (Belgian Journal of Operational Resarch, Statistics and Computer Science), Vol. 40, n° 1-2, 2000, p. 55-68.
Guinet A., (2000). Efficiency of reductions of job-shop to flow-shop problems, European Journal of Operational
Research, Vol. 125, n° 3, p. 469-485.
Marcon E., (2004). «Dimensionnement des ressources des plateaux médico-techniques des établissements hospitaliers : un état de l’art de la bibliographie et quelques perspectives de recherche», Journal Européen des Systèmes Automatisés (RS-JESA), ed. Hermes, Ed. Hermes, Vol. 38, n° 6, p. 631-65.
Marcon E., (2003). Modèles et stratégies de programmation opératoire, Journal Européen des Systèmes Automatisés (RS-JESA), ed. Hermes, Vol. 37, n° 5, p.687-716.
Proth J.M. and H. P. Hillion, (1990). Mathematical Tools in Production Management, Plenum Press, ISBN 0-306-43358-3


































Nom de l’UE : Algorithmique des Graphes et Applications

Nombre de crédits : 20h
Contact :
Nom & Prénom(s) : Hamamache Kheddouci
Tél. : 06 88 71 69 97
email : hkheddou@bat710.univ-lyon1.fr
Autre(s) intervenant(s) : Alexandre Aussem et  Brice Effantin
Contrôle des connaissances
Examen + Note bibliographiqueProgramme – contenu détaillé de l’UE
Paramètres de graphes pour la modélisation et la résolution de problèmes
Paramètres de colorations, dominance, de stabilité,…. (valeurs & algorithmes de calcul)
Paramètres de graphes et systèmes distribués
Quelques applications
Etude de structures dans les graphes
Algorithmes de placement et décomposition de graphes en sous-structures (arbres, cliques, …)
Résolution de problèmes par décomposition de graphes
Applications de la décomposition (machines parallèles, tolérance aux pannes,..)
Graphes et algorithmes dynamiques
- Propriétés des graphes dynamiques (facteur de clustering, distribution des degrés,…)
Différents modèles réalistes (Erdos & Rényi, Watts & Stogatz, …)
Algorithmes (dynamiques, auto-stabilisants et «online ») pour les graphes dynamiques
Quelques exemples d’applications
Algorithmes d’apprentissage de la structure des graphes causaux
Définition et propriétés d’un graphe causal et d’un réseau bayésien
Algorithmes d’apprentissage basés sur des contraintes
Algorithmes d’apprentissage basés sur une fonction de score décomposable
Application à l’aide à la décision (e.g. gestion des risques d’une entreprise, diagnostic, etc.).

Compétences acquises

Méthodologiques :
- Savoir modéliser un comportement, une architecture, une structure à l’aide des graphes.
- maîtrise des méthodes de raffinement de modèles et de modélisation de contraintes pour mieux résoudre un problème.

Techniques :

Maîtrise des outils de graphes (structures et paramètres) et des aspects algorithmiques avancés (distribués, dynamiques, auto-stabilisants, «online »…) pour la modélisation et la résolution de problèmes.






Name of the course: Data Mining

Number of ECTS credits:

Contact :
Name and Given names : Jean-François Boulicaut
Phone : +33 (0)4 72 43 89 05
email : +33 (0)4 72 43 87 13
Other professor(s) if any : Christophe Rigotti
Exam Prepared lecture on a couple of influential data mining papers.
Course Content

Data Mining has been identified as one of the ten emergent technologies of the 21st century (MIT Technology Review, 2001). This discipline aims at discovering knowledge from large amounts of data and its development has emerged at the intersection of various disciplines related to data processing, e.g., machine learning, database management, visualization, statistics. In a first part, we will provide an overview of the quite active research field of data mining and knowledge discovery in databases. Classical techniques (clustering and supervised classification, pattern discovery) will be considered. Examples of real-life data mining applications will concern, among others, basket data analysis, WWW usage data analysis, and knowledge discovery in living sciences (e.g., molecular biology).
A second part will be dedicated to constraint-based data mining and the emerging framework of inductive querying. After an introduction to this appealing formal framework, we will discuss some recent research topics related to the condensed representations of frequent patterns and constraint-based mining of sequential patterns.

C1 KDD: motivations and terminology (Boulicaut)
C2 Data (Rigotti)
C3 Data exploration (Rigotti)
C4 Clustering (Rigotti)
C5 Classification (Rigotti)
C6 Association analysis (Boulicaut)
C7 Towards a theory of data mining (Boulicaut)
C8 Condensed representations for frequent patterns (Boulicaut)
C9 Advanced sequential pattern mining techniques (Rigotti)
C10 A research agenda(Boulicaut)

The course is based on the excellent book by Pang-Ning Tan, Michael Steinbach and Vipin Kumar “Introduction to data mining” published in 2006 by Addison-Wesley (slides have been provided by the authors).
It will be possible to apply the techniques on benchmark data by using the software platform Weka (free software).

Targeted Skills The popular techniques for data mining (e.g., K-Means and hierarchical clustering, decision tree building, association rule mining) are understood. Some recent conceptual issues or data mining principles related to inductive querying and constraint-based mining are understood as well: it provides a conceptual framework for analysing the current research directions in data mining.





Name of the course: Pervasive information systems

Number of ECTS credits:

Contact :
Name and Given names : Frederique LAFOREST
Phone : 04 72 43 89 83
email : Frederique.laforest@liris.cnrs.fr
Other professor(s) if any :
Exam
Exam during 2 hours
Course Content

I Introduction
II Distributed and pervasive information systems architecture
III Three levels of research in pervasive systems
III.1 - Hardware and system
III.2 - Network
III.3 - Information systems
III.3.1 - services discovery
III.3.2 - data management
III.3.3 - context-awareness
III.3.4 - adaptation of data, user interfaces and services
IV Exemples of pervasive projects
V Conclusion


Targeted Skills

Methodological : study and critics of the littérature, bibliography
Technical : architecture of distributed, mobile and pervasive systems, mobility management techniques (disconnection, caching…), of context (capture, interpretation, modelisation), of adaptation (user interfaces, data and services)
















Name of the course: Visual Information Systems

Number of ECTS credits: 3

Contact :
Name and Given names : Robert Laurini
Phone : +33 (0)4 72 43 81 72
email : +33 (0)4 72 43 87 13
Exam Written exam.
Course Content

This course is devoted to visual information systems with both meanings, i.e. Systems of Visual Information, and Visual Systems of Information.

So, the objective of this course is to give the students the fundamentals to understand and to design information systems using images, raster or vector, not only for graphic user interfaces, but also on image contents. Especially, will be studied geographic information systems, images information systems, portals, etc.

The contents are as follows:

1 – Visions of Space
2 – Graphic Semiology
3 – Fundamentals of computational geometry and image processing
4 – From shape grammars to fractal geometry
5 – Geographic information systems
6 – Image Databases
7 – Visual Languages
8 – Visual Portals to multimedia Information Systems
9 – Contents Visualization
10 – Image Extension of ORACLE

Prerequisites : database design, information systems design, computational geometry, image processing



















Nom de l’UE : Physical layer modelling for future wireless networks

Nombre de crédits :

Contact :
Nom & Prénom(s) : Gorce Jean-Marie
Tél. : 04 72 43 60 68
email : jean-marie.gorce@insa-lyon.fr
Autre(s) intervenant(s) :
Mischa Dohler, France Télécoms R&D, Grenoble
Contrôle des connaissances :

An oral presentation and a written work on published papers Programme – contenu détaillé de l’UE

Introduction: After a fast development during the last decade, wireless networks are everywhere. While cellular networks allow a large-scale mobility, local networks such as WLAN offer a friendly wireless link in local areas. During the near past, new advances focused on improving each technology exploiting a reserved frequency bandwidth.
The future opens new trends. Future technologies will have to share the same radio resource and to fit the quality of the radio environment: the cognitive or opportunistic radio is ongoing. This new approach will offer a wide set of new services: the future terminal will be multi-mode, reconfigurable, and less energy consuming.
To achieve this mutation, the future terminal will have to comply with the complexity of the real wireless medium. It is true that radio offers mobility and friendly wireless access, but in turns exhibits strong problems: packet error rate, fading, interference.
To manage the wireless medium, the standard network model (OSI model) has been enhanced by introducing the MAC layer which allows the data link layer to manage the physical layer. The MAC layer introduces rules to share efficiently the medium between terminals.
Lot of routing and MAC protocols are evaluated on the basis of a very simple physical layer model (circular, threshold). Some of them may fail when used in a realistic environment.
To improve these protocols, a better knowledge about the physical layer is needed. New ideas will probably come from cross-layer studies and cross-layer protocols. MAC-PHY protocols are those taking into account carefully the reality of the physical medium.
To understand these trends, the students working on protocols for wireless networks should first acquire basics of the physical layer. Secondly, they should be aware of mathematical tools for modelling this physical layer. This course aims to help students in computer sciences to improve their knowledge about both.

Scheduling :
The mistaken axioms of wireless network (2h, JMG)
What are the common assumptions about wireless networks and why they are false?
Propagation modelling (2h, MDO)
The common models are described: path-loss models and shadowing and fading.
Modulation, BER and radio link quality (2h, JMG)
Starting from the standard circular threshold model, real assumptions are studied: a BER (bit error rate) is introduced. Channel coding effect, …
Interference (2h, JMG)
What are the main laws of interference : equivalent noise, rejection capability,
How interference can be introduced in wireless networks? More specifically in ad hoc or sensor networks.
Resource sharing (4h, MDO)
Because lot of recent works are devoted to multi-channel techniques, it is important to detail how a frequency band can be shared: TDMA/FDMA/CDMA/OFDMA/…
Lot of works assume a perfect orthogonality between sub-channels. This is not true. How the multi-channels interfere will be modelled.
A practical study based on a wLAN deployment (2h, JMG)
A complete development on how these assumptions can be introduced in a wLAN modelling
A practical study for ad hoc/sensor networks (2h, MDO)
Introducing some of these realistic assumptions in ad hoc network modelling is discussed
Scientific papers presentation (4h, JMG/MDO) :
Students will present some articles about the topic of the course. 3 presentations per hour ( up to 12.


Compétences acquises

Méthodologiques :
Realistic modelling of the physical layer of radio networks

Techniques :
Radio technologies
Modelling tools for signal processing
Signal processing (only few principles)






















Multimedia information systems
Elöd EGYED-ZSIGMUND

Goal
Presentation of the specificities of the multimedia information systems. Reviewing of the storage, modelling, annotation, exploring and personalization aspects of multimedia information. We will also talk about the knowledge within and linked to documents. In a first part we will enumerate different definitions, types and categories of documents: text, image, video, logical and physical structure, creation, storage and presentation means.
We will illustrate the different theories by concrete case studies.

Short outline
Multimedia document specificities concerning their storage and access
Multimedia information annotation, exploration and management
Management tools and methods. Description and search format and models
Graphical human computer interfaces, multimedia information personalization. Navigation tools, graphical metaphors.



















Title: Knowledge and Constraints : Formalization, Algorithms and Applications
Credits: 3
Contact :
Emmanuel Coquery
Tél. : +33 (0) 4 72 44 83 70
email : emmanuel.coquery@liris.cnrs.fr
Other intervenor: Mohand-Said HacidKnowledge control : Written examProgram
This course is divided in two parts :
Part 1 (Mohand-Said Hacid) : Formalisms for knowledge representation
The aim is to explore existing formalisms for knowledge representation and then to concentrate on description logics. We present syntaxes, semantics, reasonings and possible applications.
Objects
Logics
Object logics (e.g. : LIFE, F-Logic, …)
Description logics :
Syntax
Semantics
Reasoning (subsumption, satisfiability, LCS, Matching, …)
Algorithms
Applications : in databases, information systems, software engineering …
Part 2 (Emmanuel Coquery) : Constraints : Semantics, Algorithms and Techniques
This part aims to formally introduce the notion of constraint, especially through constraint logic programming, as well as to provide some algorithms and techniques used in constraint programming. The following points will be looked at:
Language:
Constraint domains
Constraint programming, semantics of constraint logic programs
Examples of constraint domains: finite domains, real and rationnals, types, calendars.
Algorithmics and resolution techniques:
Propagation algorithms: bound consistency, arc consistency
Constructive disjunction
Global constraints
Branch and bound
Enumeration heuristics (choice of variables and values).
Skills

This course allow students to acquire fundamentals in models, knowledge representation and reasoning. These are important prerequisite for tackling numerous research problems.
Methodological skills:
Being able to define problems requiring advanced techniques in knowloedge representation and data modelling.
Being able to identify appropriate algorithmic approaches that will serve as a base for proposing solutions to specific problems.
Technical skills:
Formal tools
Algorithms
References:
F. Baader, D. Calvanese, D. McGuiness, D. Nardi, P.-P. Schneider. The Description Logic Handbook: Theory, Implementation and Applications. Cambridge University Press.
J. Chomicki and G. Saake. Logics for Databases and Information Systems. Kluwer, 1998
K.R. Apt. Principles of Constraint Programming. Cambridge University Press (2003).
J. Jaffar, M. Maher, K. Marriott, and P.J. Stuckey. The semantics of constraint logic programs. In Journal of Logic Programming, 37(1--3):1--46, 1998.




















12. Fiches intervenants du Master Professionnel et du Master Recherche mention Informatique
NOM : Adamo
Prénom : Jean-Marc
Grade : Professeur première classe
Section : 27
Responsabilité(s) administrative(s) :
UE Mif 32
Laboratoire d’affectation :
PRISMA
Thèmes de recherches :
Parallélisme
Data mining et Apprentissage automatique.
Trois principales publications :
"Multi-Threaded Object-Oriented MPI-Based Message Passing Interface: The ARCH Library", 185 pages, publiée chez Kluwer Academic Publishers, New-York, en 1998.
"Data Mining for Association Rules and Sequential Patterns, Sequential and Parallel Algorithms" 254 pages, publiée chez Springer Verlag, New-York, en 2001.
“Association rule based classifier built via direct enumeration, online Pruning and genetic algorithm based rule decimation”, AIA06, Innsbruck, February 2006.
“Lésions précancéreuses de la muqueuse buccale, un système expert, fondé sur les réseaux Bayésiens pour l’aide au diagnostic et au pronostic”, Conf. Lésions précancéreuses de la Muqueuse Buccale, Paris, Février 2007.
Outils de développement de programmes parallèles disponibles sur le réseau :
ARCH Library : http://www.cpe.fr/~arch
NOM : Aussem
Prénom : Alexandre
Grade : Professeur
Section : 27
Responsabilité(s) administrative(s) :
responsable d’un axe du laboratoire.
Laboratoire d’affectation :
PRISMa
Thèmes de recherches :
Apprentissage artificiel
Trois principales publications :
A. Aussem, Z. Kebaili, M. Corbex and F. De Marchi. Apprentissage de la structure des réseaux bayésiens à partir des motifs fréquents corrélés : application à l'identification des facteurs environnementaux du cancer du Nasopharynx. RNTI-E-6, Cépaduès-Editions, p. 651-662, 2006.
A. Aussem. "Les réseaux récurrents" paru dans l'ouvrage Apprentissage Connexionnste sous la direction de Younès Bennani. Hermès Science, 2006.
A. Aussem, ``Sufficient conditions for error back flow convergence in dynamical recurrent neural networks,'' Neural Computation, Vol. 14, pp. 1907-1927, 2002.
NOM :Benbernou
Prénom :Salima
Grade :Maître de conférences
Section :27
Responsabilité(s) administrative(s) :

Laboratoire d’affectation :LIRIS

Thèmes de recherches : Représentation de connaissances et raisonnement, sécurité dans les services Web

Trois principales publications :
1)S.benbernou, Yin Hua Li, Hye-Young Paik, Boualem Benatallah “Formal Consistency Verification between BPEL Process and Privacy Policy”, 4th conference on Privacy, Security and Trust, ACM Special Interest Group on Security, Audit, and Control (SIGSAC) à paraitre .
2) S.Benbernou, M.S.Hacid “Dynamic Web Services calls for Data Integration”, à paraitre dans Journal of Software.
3)  HYPERLINK "http://www.informatik.uni-trier.de/%7Eley/db/indices/a-tree/l/Li:Yin.html" Yin Li, Salima Benbernou, « Representing and Reasoning About Privacy Abstractions”.  HYPERLINK "http://www.informatik.uni-trier.de/%7Eley/db/conf/wise/wise2005.html" \l "LiB05" WISE (6th International Conference on Web Information Systems Engineering, New York, NY, USA) 2005: LNCS 3806 , pp390-403
NOM : BEUVE
Prénom : Michaël
Grade : Maître de conférences
Section : 27 / 29
Responsabilité(s) administrative(s) :
- Responsable des U.E. : IF2 (Bases Physiques de l’Informatiques) et MIF28 (Techniques de transmission de données)
- Responsable du groupe d’expérience HADRONTH au centre de calcul de l’in2p3
- Responsable des activités biophysiques au projet ETOILE

Laboratoire d’affectation :
- LIRIS et IPNL
Thèmes de recherches :
Interaction ion matière vivante
- Modélisation des effets biologiques
- Simulation de la production par des ions de radicaux libres
Modélisation géométrique des organes
- Modèles de la Mécanique des Milieux Continus (MMC)
- Systèmes de particules

Trois principales publications :
“Numerical simulation of multiple ionization and high LET effects in liquid water radiolysis”; B. Gervais, M. Beuve, G.H. Olivera, M.E. Galassi
Radiation Physics and Chemistry 75 (2006) 493-513
"Visualisation of Physical Lung Simulation: an Interactive Application to Assist Physicians". Villard Pierre-Frédéric, Gabriel Fournier, Beuve Michael, Shariat Behzad
Medical Information Visualisation, London (GB), juillet 2006.
“Production of HO2 and O2 by multiple ionization in water radiolysis by swift carbon ions”; B. Gervais, M. Beuve, G.H. Olivera, M.E. Galassi and R.D. Rivarola
Chemical Physics Letters, Volume 410, Issues 4-6, 20 July 2005, Pages 330-334
NOM : Bouakaz - Brondel
Prénom : Saida
Grade : Professeur des universités
Section : 27
Responsabilité(s) administrative(s) :
Responsable de la licence mention Informatique
Laboratoire d’affectation :
LIRIS
Thèmes de recherches :
Reconstruction de scène à partir de séquences vidéo et réalité augmenté
Trois principales publications :
Extension de l'espace d'acquisition pour les méthodes de Shape From Silhouette. B Michoud, E Guillou, S. Bouakaz. Dans COmpression et REprésentation de Signaux Audiovisuels (CORESA) 2006, Caen, France. 2006.
Shape From Silhouette: Towards a Solution for Partial Visibility Problem. B Michoud, E Guillou, S. Bouakaz. Dans Eurographics 2006, C.Hansen, D.Fellner ed. Vienna, Austria. pp. 13-16. Eurographics 2006 Short Papers Preceedings . ISSN 1017-4656. 2006.
From Virtual to Augmented Reality in Finance : A CYBERII Application. S. Maad, S. Bouakaz. Journal of Enterprise Information Management, ISSN ISSN: 1741-039. 2005.
NOM : BOUNEKKAR
Prénom : Ahmed
Grade : Maître de conférences
Section : 27
Responsabilité(s) administrative(s) :
Depuis décembre 2002 Membre du conseil scientifique de l’université Lyon I
Depuis Janvier 2004 Membre du comité de pilotage de la documentation électronique (Lyon I)
Depuis juin 2001 Membre de la commission de spécialistes Informatique à l’université LyonI
Depuis Janvier 2003 Membre du Bureau de l’UFR d’informatique
Depuis septembre 2001 Représentant du LASS pour le projet HRP (Hospital resource planning)

Laboratoire d’affectation : LASS
Thèmes de recherches :
Mes travaux de recherche rentrent dans le cadre de la conception des méthodes et algorithmes pour l’aide à la décision dans le domaine de la santé. Ils portent principalement sur la mise au point de nouvelles méthodes statistiques et informatiques en vue d’aide à la décision. Je m’intéresse également à la gestion hospitalière qui représente, en grande partie, le domaine d’application de mes recherches. La quantité d’information dans les entreprises et les établissements hospitaliers devient de plus en plus importante et atteint des proportions gigantesques. Lors de la modélisation, nous sommes souvent confrontés aux problèmes d’extraction de l’information à partir de ces grandes quantités de données. D’où la nécessité de mettre en place de nouvelles méthodologies (adaptées) de traitements statistiques et informatiques de ces données. Dans ce sens, je m’intéresse particulièrement à la mise au point de nouvelles méthodes de classification automatique des données. Parfois, on est confronté à des situations où on veut s’affranchir du caractère « mécanique » des méthodes de classification. Il arrive également de travailler sur des données qualitatives ou non métriques. D’où l’utilité de développer des variantes de ces méthodes basées sur l’agrégation de préférences.
Trois principales publications :
Etude des facteurs influençant le taux d’occupation des salles dans le contexte de regroupement de plateaux médico-techniques, A. Bounekkar, V. Deslandres, D. Lemagny, L. Trilling Conférence GISEH 2006, 14-16 septembre 2006, Luxembourg
Clustering method based on the aggregation of preferences, M. Boubou, A. Bounekkar, M. Lamure 3rd world conference on Computational Statistics & Data Analysis- Limassol, Cyprus, 28-31 October, 2005
Indicateurs de performances dans les établissements hospitaliers, A.Bounekkar, M.Lamure Journal d'économie médicale, Vol.22, N.7-8, pages 393-402, Decembre 2004.
NOM : Caniou

Prénom : Yves

Grade : Mcf

Section : 27

Responsabilité(s) administrative(s) :
Responsable des UE Sécurité et administration réseaux en CCI, Architecture de sécurité et réseaux en SIR, Programmation Système en SIR
Co-directeur de thèse, avec Frédéric Desprez, de Jean-Sébastien Gay
Laboratoire d’affectation : LIP ENS-Lyon
Thèmes de recherches : Ordonnancement, grille de calcul

Trois principales publications :
Y. Caniou et E. Jeannot, Multi-Criteria Scheduling Heuristics for GridRPC Systems, in a special edition of The International Journal of High Performance Computing Applications (IJHPCA), éditeurs en chef J. Dongarra et D.E. Keyes, 20(1):61-76, spring 2006.
Y. Caniou and E. Jeannot. Experimental Study of Multi-Criteria Scheduling Heuristics for GridRPC Systems. In ACM/IFIP/IEEE Euro-Par-2004: International Conference on Parallel Processing, LNCS 3149, Pisa, Italy, pages 1048-1055, August 31 - September 3 2004. Springer Verlag.
Y. Caniou and E. Jeannot. Efficient Scheduling Heuristics for GridRPC Systems. In IEEE QoS and Dynamic System workshop (QDS) of International Conference on Parallel and Distributed Systems (ICPADS), New-Port Beach California, USA, pages 621-630, July 2004



NOM : Chaine
Prénom : Raphaëlle
Grade : Maître de Conférences
Section : 27
Responsabilité(s) administrative(s) :
Membre titulaire de la Commission de Spécialistes de l'Université de Nice Sophia Antipolis
Laboratoire d’affectation :
LIRIS
Thèmes de recherches :
Modélisation Géométrique, Géométrie Algorithmique, Calcul Géométrique
Trois principales publications :
Direct Spherical Harmonics Transform of a Triangulated Mesh.   M Mousa, R. Chaine, S. Akkouche.   Journal of Graphics Tools 11(2):17-26.   2006.
A Dynamic Surface Reconstruction Framework for Large Unstructured Point Sets.   R Allègre, R. Chaine, S. Akkouche.   Dans IEEE/Eurographics Symposium on Point-Based Graphics 2006, M. Botsch, B. Chen ed. Boston, MA, USA. pp. 17-26.   2006.
A geometric convection approach of 3-D reconstruction, Raphaëlle Chaine, In ACM International Conference Proceeding Series Proceedings of the Eurographics/ACM SIGGRAPH Symposium on Geometry Processing, pp. 218 - 229,  Aachen, Germany, 2003


NOM : COQUERY
Prénom : Emmanuel
Grade : Maître de Conférences
Section : Informatique - 27
Responsabilité(s) administrative(s) :

Laboratoire d’affectation :

Laboratoire d'InfoRmatique en Images et Systèmes d'information
Thèmes de recherches :
Services Web, Web Sémantique, Contraintes, Typage
Trois principales publications :
Sacha Berger, Emmanuel Coquery, Wlodzimierz Drabent and Artur Wilk. Descriptive Typing Rules for Xcerpt. In François Fages and Sylvain Soliman, editors, 3rd Workshop on Principles and Practice of Semantic Web Reasonning. 2005.
Emmanuel Coquery and François Fages. Subtyping constraints in quasi-lattices. In P. K. Pandya and J. Radhakrishnan, editors, Foundations of Software Technology and Theoretical Computer Science, FSTTCS'03 , volume 2914 of LNCS , pages 136-148. Springer-Verlag, December 2003.
François Fages and Emmanuel Coquery. Typing constraint logic programs. In Theory and Practice of Logic Programming , vol. 1 , pages 751--777. November 2001.

NOM : Coeurjolly
Prénom : David
Grade : Chargé de Recherche CNRS
Section :
Responsabilité(s) administrative(s) :
Laboratoire d’affectation : LIRIS
Thèmes de recherches :
Géométrie Discrète
Trois principales publications :
. HYPERLINK "http://liris.cnrs.fr/publis/?id=2441"Optimal Separable Algorithms to Compute the Reverse Euclidean Distance Transformation and Discrete Medial Axis in Arbitrary Dimension.    HYPERLINK "http://liris.cnrs.fr/publis/?author=1302"D. Coeurjolly, A. Montanvert.   IEEE Transactions on Pattern Analysis and Machine Intelligence ().   2006. (à paraître)  
 HYPERLINK "http://liris.cnrs.fr/publis/?id=2458"Digital Planarity - A Review.   V. Brimkov,  HYPERLINK "http://liris.cnrs.fr/publis/?author=1302"D. Coeurjolly, R. KLETTE.   Discrete Applied Mathematics ().   2006. (à paraître)  
 HYPERLINK "http://liris.cnrs.fr/publis/?id=2463"Discrete bisector function and Euclidean skeleton in 2D and 3D.   M. Couprie,  HYPERLINK "http://liris.cnrs.fr/publis/?author=1302"D. Coeurjolly, R. Zrour.   Image and Vision Computing ().   2006. (à paraître)  
 HYPERLINK "http://liris.cnrs.fr/publis/?id=2259"Supercover model, digital straight line recognition and curve reconstruction on the irregular isothetic grids.    HYPERLINK "http://liris.cnrs.fr/publis/?author=1302"D. Coeurjolly, L. Zerarga.   Computer and Graphics 30(1):46-53.   2006.



NOM : Delorme
Prénom : Marianne
Grade : Maître de conférences HC
Section : 25
Responsabilité(s) administrative(s) :
Membre de l’IFIP WG 1.5 Cellular Automata.
Commission de spécialistes (25-26-27), université de Corse.
Laboratoire d’affectation :
UMR 5668, Laboratoire de l’Informatique du Parallélisme
Thèmes de recherches :
Automates cellulaires (reconnaissance de langages, complexité)
Trois principales publications :
M. Delorme et J. Mazoyer, Pebble automata, Figures families recognition and universality, Fundamenta Informaticae, Vol. 52, n° 1-3, pp 81- 132, 2002.
M. Delorme et J. Mazoyer, Reconnaissance parallèle des langages rationnels sur automates cellulaires plans, Theoretical Computer Science, Vol. 281, n° 1, 2, 3, pp. 251-289, 2002.
M. Delorme et J. Mazoyer, Signals on cellular automata, chapitre de “ Computations with particles and collision ”, A. Adamatzki Ed., pp.. 231-275, Kluwer, 2002.
NOM : De Marchi
Prénom : Fabien
Grade : MCF
Section : 27
Responsabilité(s) administrative(s) : Correspondant mobilité des enseignants et étudiants (CMEE) pour l'UFR informatique LYON 1

Laboratoire d’affectation : LIRIS

Thèmes de recherches : Fouille de données, bases de données, web sémantique

Trois principales publications :
F. De Marchi and J-M. Petit. Semantic sampling of existing databases through informative armstrong databases. In Information System, volume to appear. Elsevier, 2006.
F. Flouvat, F. De Marchi, and J.-M. Petit. A thorough experimental study of datasets for frequent itemsets. In International Conference on Data Mining (ICDM'05), Houston, Texas, USA, November 2005. IEEE Computer Society.
F. De Marchi, F. Flouvat, and J-M. Petit. Adaptive strategies for mining the positive border of interesting patterns: Application to inclusion dependencies in databases. In J-F. Boulicaut, L. Raedt, and H. Mannila, editors, Constraint-Based Mining and Inductive Databases, volume 3848 of LNCS, pages 81-101. Springer, 2005.


NOM : DENIS
Prénom : Florence
Grade : MCF
Section : 61
Responsabilité(s) administrative(s) :
Membre nommé au CNU ;
Vice-Présidente MCF CSES 61 de l’ Université Claude Bernard Lyon 1.
Laboratoire d’affectation :

LIRIS UMR 5205 CNRS / INSA de Lyon / Université Claude Bernard Lyon 1 / Université Lumière Lyon 2 / Ecole Centrale de Lyon
Université Claude Bernard - LYON1
Bat. NAUTIBUS
8 Boulevard Niels Bohr
69622 VILLEURBANNE CEDEX
Thèmes de recherches :
Traitement et analyse d’image, multirésolution, analyse de maillage, tatouage 2D et 3D.
Trois principales publications :
G Lavoué, F Denis, F. Dupont, A. Baskurt, A Watermarking Framework for Subdivision Surfaces. Dans Workshop on Multimedia Content Representation, Classification and Security (MRCS), Springer ed. Istanbul, Turkey. pp. 223-231. Lecture Notes on Computer Science ISBN 978-3-540-39392-. ISSN 0302-9743. 2006.
F Denis, J.L. Dugelay, Tatouage des données multimédia, enjeux et applications potentielles. Encyclopédie des systèmes d'information : section I/4 'systèmes multimedias', Vuibert Ed., pages 362-369 ISBN : 2-7117-4846-4 2006.
F Denis, A. Baskurt, Multidirectional curvilinear structures detection using steerable pyramid. Journal of Electronic Imaging, 13(4) 2004.

NOM : DUPONT
Prénom : Florent
Grade : Maître de Conférences
Section : 27
Responsabilité(s) administrative(s) :
-
Laboratoire d’affectation :
LIRIS UMR5205 CNRS

Thèmes de recherches :
Traitement de l'image, compression, transmission progressive, 3D

Trois principales publications :
D. Coeurjolly, I. Sivignon, F. Dupont, F. Feschet, J.M. Chassery: "On digital plane preimage structure", Discrete Applied Mathematics, 2005, Vol. 151, pp. 78-92.
Lavoué G., Dupont F., Baskurt A.: "High rate compression of CAD meshes based on subdivision inversion", Annals of Telecommunications, Dec. 2005, Vol. 60, No.11-12, pp. 1284-1308.
Lavoué G., Dupont F., Baskurt A.: "A new subdivision based approach for piecewise smooth approximation of 3D polygonal curves", Pattern Recognition, Volume 38 Issue N°8, 2005, pp. 1139-1151.
NOM : EGEA
Prénom : Marcel
Grade : Professeur
Section : 27ème section du CNU
Responsabilité(s) administrative(s) :
Directeur de l’UFR d’Informatique
Laboratoire d’affectation :
MA2D LASS (LIRIS)
Thèmes de recherches :
Théorie des Jeux (Recherche Opérationnelle)
Trois principales publications :
EGEA Marcel - Modelisation des systèmes Multi Agents coopératifs : Prétopologies et simulation floues. XXV éme Colloque International de l’A.RA.E. et de l’U.R.A 934 du CNRS Méthodes d’Analyse des systemes et des Structures LYON Mai -1996
EGEA M, BOUNEKKAR A, Middlewares appliqués aux données hétérogènes en Biotechnologie, Congrès Econométrie de la Santé XIII Louxor Egype 27-29 avril 2001
EGEA M., (Ouvrage collectif) Ecrits sur les processus aléatoires, En hommages à Robert Fortet Textes réunis par Marcel Brissaud, Edition Hermès Lavoisier 2002, 5e partie. Applications et modélisations pages 235-250

NOM : EMPTOZ
Prénom : Hubert
Grade : Professeur
Section : 27
Responsabilité(s) administrative(s) :
Directeur du Centre de Mathématiques de l’INSA de 1985 à 1992
Directeur Adjoint du laboratoire LISPI de 1991 à 1994
Directeur du laboratoire Reconnaissance de Formes et Vision de 1995 à 2002
Responsable de l’axe images et de l’action document et Patrimoine du LIRIS de 2003 à 2006
Laboratoire d’affectation :
Laboratoire d’Informatique en Image et Systèmes d’information
LIRIS UMR CNRS 5205
Thèmes de recherches :
- Reconnaissance de Formes
- Analyse d’images
- Numérisation et traitement informatique des documents écrits
Trois principales publications :
- H. Emptoz, B. Couasnon, J.P. Dalbéra, Numéro spécial de la revue Document Numérique : Numérisation du patrimoine,   Lavoisier-Hermès, Vol7, n°3-4, 2003, 199 pages
- F Lebourgeois, H. Emptoz, DEBORA : Digital accEs to Books of RenaissAnce, International Journal on Document Analysis and Recognition, Special Issue on Analysis of Historical Documents, Accepté pour publication en 2005. (à paraître)  
- 3- S. Souafi Bensafi, H. Emptoz, M. Parizeau Une approche probabiliste pour la reconnaissance des sommaires, Numéro spécial de la revue Traitement du Signal, vol 22, n°3, 2005  
NOM : EXCOFFIER
Prénom : Thierry
Grade : Maître de Conférences
Section : 27
Responsabilité(s) administrative(s) :
Master informatique : responsable de la mention Systèmes Informatiques et Réseaux

Laboratoire d’affectation :
LIRIS UMR5205 CNRS

Thèmes de recherches :
Modélisation Géométrique, Fractales

Trois principales publications :
NOM : GELAS
Prénom : Jean-Patrick
Grade : MCF
Section : 27 (Informatique)
Responsabilité(s) administrative(s) : UE SIR2, SIR6, CCIR1
Laboratoire d’affectation : LIP-ENS Lyon (équipe RESO/INRIA)
Thèmes de recherches : Réseaux

Trois principales publications :
Laurent Lefèvre and Jean-Patrick Gelas, HYPERLINK "http://perso.ens-lyon.fr/jean-patrick.gelas/PUBLICATIONS/TowardsIPG-SMCIT06.pdf"Towards interplanetary Grids, SMC-IT, July 17-21, 2006, Pasadena, CA, USA.
Laurent Lefèvre and J.P. Gelas. Chapter 14 "High Performance Execution Environments" (pages 291-321) of the "Programmable Networks for IP Service Deployment", book - ISBN 1-58053-745-6; Galis, A., Denazis, S., Brou, C., Klein, C. (ed), published by Artech House Books, pp 430, UK, May 2004
Micah Beck, J.P. Gelas, Dustin Parr, James S. Plank, Stephen Soltesz. HYPERLINK "http://www.cs.utk.edu/~gelas/CONTRIB/lodn-jpgelas-wace04.pdf"LoDN: Logistical Distribution Network. Workshop on Advanced Collaborative Environment (WACE 2004), Sept. 23rd, Nice, France.

NOM : GERARD
Prénom : Yves
Grade : MCF
Section : 25
Responsabilité(s) administrative(s) :
Correspondant de l'UFR de Mathématiques auprès des Relations Internationales de Lyon 1 pour la Mobilité Etudiants Enseignants (CMEE) et membre de la commission des Relations Internationales
Responsable de la spécialité "Codage, Cryptographie, Sécurité" du master de mathématiques, mention "Mathématiques et Applications, Ingénierie mathématique" (MAIM), parcours pro
Laboratoire d’affectation :
Institut Camille Jordan
Thèmes de recherches :
Théorie des Codes, Cryptologie
Trois principales publications :

NOM : Ghodous-Shariat
Prénom : Parisa
Grade : PR
Section : 27
Responsabilité(s) administrative(s) :
Responsable du master compétences complémentaires en informatique (CCI)
Laboratoire d’affectation :
LIRIS
Thèmes de recherches :
Modélisation collaborative, Echange et partage de données, Interopérabilité, Ingénierie simultanée
Trois principales publications :
P. Ghodous, R. Dieng, G. Loureiro, Leading the Web in Concurrent Engineering, IOPRESS, 2006, Frontiers in Artificial Intelligence and Applications, ISSN 0922-6389
Semantic Interoperability of Heterogeneous Semantic Resources,  HYPERLINK "http://liris.cnrs.fr/publis?author=1432" Catarina Ferreira da silva,  HYPERLINK "http://liris.cnrs.fr/publis?author=1277" Lionel Médini,  HYPERLINK "http://liris.cnrs.fr/publis?author=1706" Samer Abdul ghafour,  HYPERLINK "http://liris.cnrs.fr/publis?author=1718" Patrick Hoffmann,  HYPERLINK "http://liris.cnrs.fr/publis?author=1275" Parisa Ghodous , Electronic Notes in Theoretical Computer Science 150(2):71-85, Elsevier.
Conflicts Mitigation in Collaborative Design,  HYPERLINK "http://liris.cnrs.fr/publis?author=1010" Kamel Slimani,  HYPERLINK "http://liris.cnrs.fr/publis?author=1432" Catarina Ferreira da Silva,  HYPERLINK "http://liris.cnrs.fr/publis?author=1277" Lionel Médini,  HYPERLINK "http://liris.cnrs.fr/publis?author=1275" Parisa Ghodous, IJPR 44(9):1681-1702, Taylor & Francis, ISSN 0020-7543.


NOM : GLÜCK
Prénom : Olivier
Grade : MCF
Section : 27
Responsabilité(s) administrative(s) :
- membre du conseil et bureau de l’UFR d’Informatique de l’UCBL
- responsable de la commission Formation de cet UFR
- membre des commissions de spécialistes section 27 de l’UCBL et de l’université Paris 6.
Laboratoire d’affectation :
équipe projet INRIA RESO, Laboratoire de l'Informatique du Parallélisme (LIP), ENS Lyon, UMR n°5668 associée au CNRS, à l’INRIA, à l’UCBL et à l’ENS Lyon
Thèmes de recherches :
INTERCONNEXION DE MACHINES, OPTIMISATIONS DES COMMUNICATIONS POUR LES GRAPPES de PC et LES GRILLES DE CALCUL, ROUTEURS LOGICIELS HAUTE PERFORMANCES, SUPPORT RESEAUX POUR LES GRILLES, RESEAUX PROGRAMMABLES ET HAUT-DEBIT
Trois principales publications :
P. Vicat-BlancPrimet, R. Takano, Y. Kodama, T. Kudoh, O. Gluck, C. Otal, LargeScaleGigabit EmulatedTestbedfor GridTransport Evaluation. In the Proceedings of Protocol for Fast-Long Distance Network (PFLDNET’2006), 2006.
B. Goglin, O. Glück and P. Vicat-Blanc Primet.  HYPERLINK "file:///E:\\public_html\\Recherches\\Articles\\Gluck_CLUSTER05.pdf" \t "_blank" An Efficient Network API for in-Kernel Applications in Clusters. In the Proceedings of the IEEE Conference on Cluster Computing 2005  HYPERLINK "http://cluster2005.org/" \t "_blank" (Cluster'2005), held in Boston, Massachussetts, September 27-30, 2005.
B. Goglin, L. Prylli and O. Glück.  HYPERLINK "file:///E:\\public_html\\Recherches\\Articles\\Gluck_HSLN04.pdf" \t "_blank" Optimisations of Client's side communications in a Distributed File System within a Myrinet Cluster. In the Proceedings of the IEEE Workshop on High-Speed Local Networks  HYPERLINK "http://www.cs.iit.edu/~hsln/" \t "_blank" (HSLN 2004), part of the 29th IEEE  HYPERLINK "http://www.ieeelcn.org/" \t "_blank" LCN Conference, pp. 726-733, Tampa, Florida, November 16th, 2004.
O. Glück, J-L. Lamotte, A. Greiner. HYPERLINK "file:///E:\\public_html\\Recherches\\Articles\\Gluck_PDCAT02.pdf" \t "_blank"  The influence of system calls and interrupts on the performance of a PC cluster using a remote DMA communication primitive. In the 3rd Int. Conf. on Parallel and Distributed Computing, Applications and Technologies  HYPERLINK "http://www.jaist.ac.jp/pdcat02" \t "_blank" (PDCAT'02) , pp. 414-421, Kanazawa, Japan, September 3-6, 2002
NOM : Guillou
Prénom : Erwan
Grade : Maitre de conférences
Section : 27
Responsabilité(s) administrative(s) :
Équipe pédagogique PC2I (Transversal, licence 1)
Laboratoire d’affectation :
LIRIS
Thèmes de recherches :
Vision par ordinateur, suivi et analyse de mouvement, réalité augmentée
Trois principales publications :
Extension de l'espace d'acquisition pour les méthodes de Shape-from-silhouette, B. Michou, E. Guillou, S. Bouakaz, Coresa 2006, Caen, Novembre 2006

Shape From Silhouette: Towards a Solution for Partial Visibility Problem, Brice Michoud, Erwan Guillou, Saida Bouakaz, Eurographics 2006, Vienne (Autriche), Septembre 2006

Human model and pose Reconstruction from Multi-views. E Guillou, S. Bouakaz, B Michoud, International Conference on Machine Intelligence (ACIDCA-ICMI), Tozeur, Tunisia. 2005.

NOM : HACID
Prénom : Mohand-Saïd
Grade : Professeur
Section : 27
Responsabilité(s) administrative(s) :
Responsable de l’UE Mif18
Responsable du Master Recherche Informatique
Directeur du CIES de Lyon
Laboratoire d’affectation :
LIRIS
Thèmes de recherches :
Web services et Web sémantique
Bases de données multimedia
Trois principales publications :
Towards Semantic-driven, Flexible and Scalable Framework for Peering and Querying e-Catalog Communities. B. BENATALLAH, M. Hacid, H.Y. Paik, C. REY, F. TOUMANI. Information Systems INternational Journal (IS) (), Springer. 2006.
Domain Knowledge Based Queries for Multimedia Data Retrieval. S Hammiche, L.B Lopez, S Benbernou, M. Hacid, A. Vakali. 4th Special Workshop on Multimedia Semantics (WMS 06). Chania, Crete, Greece. 2006.
Resolution and Constraint Propagation for Semantic Web Services Discovery. S Benbernou, M. Hacid. Distributed and Parallel Databases International Journal 18(1):65-81, Springer. 2005.
NOM : IEHL
Prénom : Jean-Claude
Grade : MdC
Section : 27
Responsabilité(s) administrative(s) : Responsable des UE IF3 "Introduction à la programmation" et IF8 "Systèmes d'exploitation".

Laboratoire d’affectation : LIRIS

Thèmes de recherches :
Synthèse d'images, rendu interactif, rendu global. Membre de l'équipe Rendu Réaliste pour la Réalité Augmentée Mobile du LIRIS.

Trois principales publications :
"Bidirectional Instant Radiosity" B. Segovia, J.C. Iehl, R. Mitanchey et B. Péroche Proceedings of the 17th Eurographics Workshop on Rendering, à paraître.
"Pipeline graphique" J.C. Iehl et B. Péroche chapitre publié dans le traité IC2, éditions Hermès publishing, à paraître.
"Towards Perceptual Control of Physically Based Spectral Rendering" J.C. Iehl et B. Péroche Computer & Graphics v 27, n5, pp 747-762, 2003


NOM : Jean-Daubias
Prénom : Stéphanie
Grade : Maître de conférences
Section : 27
Responsabilité(s) administrative(s) :
- Responsable du M1 informatique de l’UCBL
- Tutrice des moniteurs CIES de la DS 9
- Membre du Conseil d'Administration de l'ATIEF (Association des Technologies de l'Information pour l'Éducation et la Formation)) depuis 2001, trésorière et webmestre-adjointe
Laboratoire d’affectation :
LIRIS – UMR 5205
Thèmes de recherches :
Mes recherches s’inscrivent dans le cadre des travaux sur les Environnements Informatiques pour l’Apprentissage Humain (EIAH). Partant du constat que les EIAH conçus dans nos laboratoires de recherche, ne le sont plus désormais en dehors de tout contact avec le milieu éducatif, mais sont toutefois encore loin d'être réellement intégrés aux pratiques des enseignants, j'explore deux moyens de faciliter cette intégration : une évaluation pluridisciplinaire précoce des systèmes développés et la conception d'outils facilitant l'appropriation des EIAH par les enseignants.
Trois principales publications :
Pascal LEROUX, Stéphanie JEAN-DAUBIAS, Des EIAH partenaires des acteurs de la situation d'apprentissage, Réseau International de Recherche en Education et Formation, Symposium Environnements informatisés pour l’éducation et la formation scientifique et technique : modèles, dispositifs et pratiques, Montpellier, septembre 2005, 21p.
Stéphanie JEAN-DAUBIAS, De l'intégration de chercheurs, d'experts, d'enseignants et d'apprenants à la conception d'EIAH, TICE 2004, Compiègne, Novembre 2004, pp. 290-297.
Sandra NOGRY, Stéphanie JEAN-DAUBIAS, Magali OLLAGNIER-BELDAME, Évaluation des EIAH : une nécessaire diversité des méthodes, TICE 2004, Compiègne, Novembre 2004, pp. 265-271. des futurs cadres supérieurs (bac+5) assurant une fonction d’ingénieur
NOM : LUMINEAU
Prénom : Nicolas
Grade : Maître de Conférences
Section : Informatique
Responsabilité(s) administrative(s) : Aucune pour l’instant (en poste depuis le 01/10/2006)

Laboratoire d’affectation : LIRIS

Thèmes de recherches :
Gestion de données hétérogènes à large échelle
Systèmes Pair à Pair
Médiation de données
Trois principales publications :
Lumineau N., Doucet A., Gançarski S. Thematic Schemas Building for Mediation-based P2P Architecture, International Workshop On Database Interoperability (InterDB 2005), Namur, Belgium, April  2005.(15 pages)
Lumineau N., Doucet A. Sharing Communities Experiences for Query Propagation in Peer-to-Peer Systems.  In 8th International Database Engineering and Applications Symposium (IDEAS’04), Coimbra, Portugal, 7-9  July 2004.
Doucet A., Lumineau N. A Collaborative Approach for Query Propagation in Peer-to-Peer Systems.  In Proceedings of the First International Workshop on Semantic Web and Databases (SWBD'03) co-located with VLDB 2003. Berlin , Germany , September 2003.
NOM : Miguet
Prénom : Serge
Grade : Professeur
Section : 27
Responsabilité(s) administrative(s) :
Responsable de la filière « Infographie-Multimédia » de Lyon 2, responsable du M2 Pro « Intégration Multimédia » de Lyon 2, membre de la commission des thèses de l’Ecole Doctorale EDIIS, responsable de l’axe 2 du Liris « Images et Vidéo : segmentation et extraction d’informations ».
Laboratoire d’affectation :
LIRIS, UMR CNRS 5205, Lyon 1, Lyon 2, INSA de Lyon, Ecole Centrale de Lyon
Thèmes de recherches :
Traitement d’images, analyse d’images, vidéo, imagerie médicale, géométrie discrète, calcul distribué sur Grille.
Trois principales publications :
HYPERLINK "https://liris.cnrs.fr/publis/?id=2480"A Fast Morphing-Based Interpolation For Medical Images : Application To Conformal Radiotherapy.   H. ATOUI, HYPERLINK "https://liris.cnrs.fr/publis/?author=1279"S Miguet, HYPERLINK "https://liris.cnrs.fr/publis/?author=1280"D Sarrut.   Image Analysis and Stereology 25(2):95-103.   2006.
HYPERLINK "https://liris.cnrs.fr/publis/?id=1433"A multi-resolution approach for a content-based image retrieval on the grid. Application to breast cancer detection.   HYPERLINK "https://liris.cnrs.fr/publis/?author=1442"K Hassan, HYPERLINK "https://liris.cnrs.fr/publis/?author=1269"T Tweed, HYPERLINK "https://liris.cnrs.fr/publis/?author=1279"S Miguet.   Methods of Information in Medicine, Editor : Schattauer, 44: 211-214,   2005.
HYPERLINK "https://liris.cnrs.fr/publis/?id=1222"2D and 3D Visibility in Discrete Geometry : an Application to Discrete Geodesic Paths.   HYPERLINK "https://liris.cnrs.fr/publis/?author=1302"D. Coeurjolly, HYPERLINK "https://liris.cnrs.fr/publis/?author=1279"S Miguet, HYPERLINK "https://liris.cnrs.fr/publis/?author=1331"L Tougne.   Pattern Recognition Letters 25(5):5 NOM : MILLE
Prénom : Alain
Grade : PROF 1ère classe
Section : 27
Responsabilité(s) administrative(s) :
- Relations internationales UFR informatique
- Direction Ecole Doctorale ED IIS
- Directeur de l’ERTé E-Praxis
Laboratoire d’affectation :
LIRIS UMR CNRS 5205 (Insa Lyon, Université Lyon 1, Université Lyon 2, ECL)
Thèmes de recherches :
Assistance à l’utilisateur, Raisonnement sur l’Expérience Tracée, Intelligence Artificielle
Trois principales publications :
 HYPERLINK "https://liris.cnrs.fr/publis/?author=91" A. Mille.    HYPERLINK "https://liris.cnrs.fr/publis/?id=2045" Raisonner à Partir de l'Expérience Tracée. Chapitre du livre  "Le storytelling : concepts, outils et applications", sous la direction de Eddie Soulier, Traité IC2, Série Informatique et SI, Hermes Science   2006.
A. Mille From Case-Based Reasoning To Traces-Based Reasoning, , accepté dans la revue « Annual Review in Control », Elsevier, à paraître fin 2006 ou début 2007
Alain Mille, Guy Caplat, Mick Philippon, Faciliter les activités des utilisateurs d’environnements informatiques : quoi, quand, comment ? accepté dans la revue INTELLECTICA, à paraître fin 2006 ou début 2007

NOM : MOREAU
Prénom : Jean-Michel
Grade : Professeur
Section : CNU 27
Responsabilité(s) administrative(s) :
resp. UE MIF16
Laboratoire d’affectation :
LIRIS
Thèmes de recherches :
ETOILE
Trois principales publications :







NOM : Nack
Prénom : Frank
Grade : Maître de Conférences
Section : 27
Responsabilité(s) administrative(s) :

Laboratoire d’affectation : LIRIS - SILEX
Thèmes de recherches :
Automatiques et semi-automatiques l’annotation, manipulation et présentation du média audiovisuel dans systems de hypermedia
Le rôle changeant des meta-données dans des activités communes dans la création, la manipulation, l'organisation et la consommation du média
La représentation d’expérience dans environnements interactifs ambiants.
Génération semi-automatique de structures argumentatives, multimédia interactif
Narration interactive
IA et film (semantique, semiotique, perception) et la génération automatique de séquences vidéos
Application de la théorie de media et semiotique en informatique
Application de la théorie de humour en informatique
Trois principales publications :
IEEE MultiMedia 2004/2005, “That Obscure Object of Desire: Multimedia Metadata on the Web (Part I and Part II) ”. Vol 11, No. 4, pp.38-48.,Vol 12, No.1, pp. 54 – 63. 2005.
Multimedia Tools & Applications 2004, “Saying What It means: Semi-automated (News) Media Annotation”. Vol. 22, No. 3, pp 263 – 302, 2004.
Kluwer Academic Publishers 2002, “From Ontology-based Semiosis to Computational Intelligence – The Future of Media Computing”. Book chapter in Media Computing Computational Media Aesthetics, Chitra Dorai and Svetha Venkatesh, Editors, pp. 159 – 196, Kluwer Academic Publishers, June 2002.
NOM : PEROCHE
Prénom : Bernard
Grade : Professeur
Section : 27
Responsabilité(s) administrative(s) : Directeur du LIRIS

Laboratoire d’affectation : LIRIS

Thèmes de recherches : Informatique graphique

Trois principales publications :
[FP05b] Speeding up global illumination computations using programmable GPUs, G. Fournier and B. Péroche, Simulation Modelling Practise and Theory 13(8): 727-740, 2005
[SIP06] Non-interleaved deferred shading of interleaved sample patterns, B. Segovia, J.C. Iehl and B. Péroche, Eurographics/SIGGRAPH Workshop on Graphics Hardware, 53-60, 2006
[SIP06b] Bidirectional Instant Radiosity, B. Segovia, J.C. Iehl and B. Péroche, Rendering Techniques’06, 389-398, 2006

NOM : Prié
Prénom : Yannick
Grade : MCF
Section : 27
Responsabilité(s) administrative(s) :
Enseignement :
Co-responsable Permis de conduire informatique 2000-2006
Responsable UE SIMA MIAGE M1 Jour et Soir, CSI Miage L3
Commissions spécialistes :
CSES 27 Université Lyon 1
CS Sciences Humaines Costech - Université de Technologie de Compiègne
Pilotage Communication labo LIRIS (2002-…)
Laboratoire d’affectation : LIRIS – UMR 5205
Thèmes de recherches :
Annotations de documents multimédias, interprétation audiovisuelle instrumentée
Utilisation et réutilisation de traces d’activité d’utilisateurs
Lecture et écriture de Constellations de mots
Trois principales publications :
Olivier Aubert and Yannick Prié (2006) Des vidéos aux hypervidéos : vers d'autres interactions avec les médias audiovisuels. in TSI , Document numérique, de l'analyse à la visualisation, Vol 25, n°4, 2006, pp. 409-436
Olivier Aubert and Yannick Prié (2005) Advene: Active Reading through Hypervideos. in ACM Conference on Hypertext and Hypermedia 05, 2005, 8 pp.
Olivier Aubert, Pierre-Antoine Champin and Yannick Prié (2006) Integration of Semantic Web Technology in an Annotation-based Hypervideo System, in SWAMM 2006, International Workshop on Semantic Web Annotations for Multimedia, Held as part of the 15th World Wide Web Conference, May 2006, 12 pp.
NOM : SHARIAT
Prénom : Behzad
Grade : Professeur
Section : 27
Responsabilité(s) administrative(s) :
Responsable de l’axe 3 du laboratoire LIRIS. Responsable des DESS Compétences Complémentaires en Informatique (CCI) et Informatique Image et Réseaux (IIR) jusqu’en 2004. Responsables des masters professionnels en informatique depuis 2004.
Laboratoire d’affectation :
Laboratoire LIRIS UMR 5205
Thèmes de recherches :
Les thèmes de recherche concernent la reconstruction 3D. Le but est de trouver le modèle géométrique d’un objet réel (rigide ou mou) à partir d’un nuage de points capté sur sa surface. La forme peut être de topologie complexe.
Un autre aspect important est de pouvoir simuler le comportement dynamique des objets déformables. Ceci m’a amené à considérer le modèle physique en même temps que la forme géométrique des objets. Ces études sont menées dans le cadre du projet ETOILE (hadronthérapie) où les organes sont modélisés et sont mis en interaction à l’aide des modèles géométriques et mécaniques (approche discrète et continue) pour améliorer la balistique du traitement par les rayons ionisants.

Trois principales publications :
V. Baudet, F. Jaillet, B. Shariat, "Fitting a 3D Particle System Model to a Non-dense Data Set in Medical applications", Journal for Geometry and Graphics, 2003.
M. Amrani, M. Beuve, F. Jaillet, B. Shariat, "Tracking of target motion using physically based modelling of organs", Radiotherapy and Oncology, green journal, Elsevier edition, vol. 73 (Supplement 2), 2004, page 73-76.
Villard P.F., Fournier G., Michael Beuve, Shariat B., Visualisation of Physical Lung Simulation: a new tool convenient for Physicians, IEEE Conference on Information Visualization. IV 2006, July 2006 in London.




NOM : Sivignon
Prénom : Isabelle
Grade : Chargée de Recherche CNRS
Section :
Responsabilité(s) administrative(s) :
Laboratoire d’affectation : LIRIS
Thèmes de recherches :
Géométrie Discrète
Trois principales publications :
 HYPERLINK "http://liris.cnrs.fr/publis/?id=2431"Optimization schemes for the reversible discrete volume polyhedrization using Marching Cubes simplification.    HYPERLINK "http://liris.cnrs.fr/publis/?author=1302"D. Coeurjolly,  HYPERLINK "http://liris.cnrs.fr/publis/?author=1002"F. Dupont, L. Jospin,  HYPERLINK "http://liris.cnrs.fr/publis/?author=1314"I. Sivignon.   Dans International Conference on Discrete Geometry for computer Imagery, Szeged, Hungary. LNCS . Springer Verlag .   2006.  
 HYPERLINK "http://liris.cnrs.fr/publis/?id=1226"On digital plane preimage structure.    HYPERLINK "http://liris.cnrs.fr/publis/?author=1302"D. Coeurjolly,  HYPERLINK "http://liris.cnrs.fr/publis/?author=1314"I. Sivignon,  HYPERLINK "http://liris.cnrs.fr/publis/?author=1002"F. Dupont, F FESCHET, J.-M. CHASSERY.   Discrete Applied Mathematics 151(1-3):78-92, Elsevier.   2005.  
 HYPERLINK "http://liris.cnrs.fr/publis/?id=1447"Discrete Analytical Object Reconstruction without patches.    HYPERLINK "http://liris.cnrs.fr/publis/?author=1314"I. Sivignon, R. BRETON,  HYPERLINK "http://liris.cnrs.fr/publis/?author=1002"F. Dupont, E. ANDRES.   Image and Vision Computing Journal 23(2):191-202, Elsevier.   2005.
 HYPERLINK "http://liris.cnrs.fr/publis/?id=2445"Minimal Decomposition of a Digital Surface into Digital Plane Segments is NP-Hard.    HYPERLINK "http://liris.cnrs.fr/publis/?author=1314"I. Sivignon,  HYPERLINK "http://liris.cnrs.fr/publis/?author=1302"D. Coeurjolly.   Dans 13th International Conference on Discrete Geometry for computer Imagery, Szeged, Hungary. LNCS . Springer Verlag .   2006.



 Préciser le poids attribué à chaque note : contrôle continu, examen terminal.
 Préciser les modalités : note attribuée à l’issue de séances de T.P. ou note de partiel ;



 Préciser le poids attribué à chaque note : contrôle continu, examen terminal.
 Préciser les modalités : note attribuée à l’issue de séances de T.P. ou note de partiel ;

 Préciser le poids attribué à chaque note : contrôle continu, examen terminal.
 Préciser les modalités : note attribuée à l’issue de séances de T.P. ou note de partiel ;

 Préciser le poids attribué à chaque note : contrôle continu, examen terminal.
 Préciser les modalités : note attribuée à l’issue de séances de T.P. ou note de partiel ;

 Préciser le poids attribué à chaque note : contrôle continu, examen terminal.
 Préciser les modalités : note attribuée à l’issue de séances de T.P. ou note de partiel ;

 Préciser le poids attribué à chaque note : contrôle continu, examen terminal.
 Préciser les modalités : note attribuée à l’issue de séances de T.P. ou note de partiel ;

 Préciser le poids attribué à chaque note : contrôle continu, contrôle terminal.
 Préciser les modalités : note attribuée à l’issue de séances de T.P. ou note de partiel ;

 Préciser le poids attribué à chaque note : contrôle continu, examen terminal.
 Préciser les modalités : note attribuée à l’issue de séances de T.P. ou note de partiel ;

 Préciser le poids attribué à chaque note : contrôle continu, examen terminal.
 Préciser les modalités : note attribuée à l’issue de séances de T.P. ou note de partiel ;

 Préciser le poids attribué à chaque note : contrôle continu, examen terminal.
 Préciser les modalités : note attribuée à l’issue de séances de T.P. ou note de partiel ;

 Préciser le poids attribué à chaque note : contrôle continu, examen terminal.
 Préciser les modalités : note attribuée à l’issue de séances de T.P. ou note de partiel ;

 Préciser le poids attribué à chaque note : contrôle continu, examen terminal.
 Préciser les modalités : note attribuée à l’issue de séances de T.P. ou note de partiel ;

 Préciser le poids attribué à chaque note : contrôle continu, examen terminal.
 Préciser les modalités : note attribuée à l’issue de séances de T.P. ou note de partiel ;

 Préciser le poids attribué à chaque note : contrôle continu, examen terminal.
 Préciser les modalités : note attribuée à l’issue de séances de T.P. ou note de partiel ;

 Préciser le poids attribué à chaque note : contrôle continu, examen terminal.
 Préciser les modalités : note attribuée à l’issue de séances de T.P. ou note de partiel ;

 Préciser le poids attribué à chaque note : contrôle continu, examen terminal.
 Préciser les modalités : note attribuée à l’issue de séances de T.P. ou note de partiel ;

 Préciser le poids attribué à chaque note : contrôle continu, examen terminal.
 Préciser les modalités : note attribuée à l’issue de séances de T.P. ou note de partiel ;

 Préciser le poids attribué à chaque note : contrôle continu, examen terminal.
 Préciser les modalités : note attribuée à l’issue de séances de T.P. ou note de partiel ;

 Préciser le poids attribué à chaque note : contrôle continu, examen terminal.
 Préciser les modalités : note attribuée à l’issue de séances de T.P. ou note de partiel ;

 Préciser le poids attribué à chaque note : contrôle continu, examen terminal.
 Préciser les modalités : note attribuée à l’issue de séances de T.P. ou note de partiel ;

 Préciser le poids attribué à chaque note : contrôle continu, examen terminal.
 Préciser les modalités : note attribuée à l’issue de séances de T.P. ou note de partiel ;

 Préciser le poids attribué à chaque note : contrôle continu, examen terminal.
 Préciser les modalités : note attribuée à l’issue de séances de T.P. ou note de partiel ;

 Préciser le poids attribué à chaque note : contrôle continu, examen terminal.
 Préciser les modalités : note attribuée à l’issue de séances de T.P. ou note de partiel ;

 Préciser le poids attribué à chaque note : contrôle continu, examen terminal.
 Préciser les modalités : note attribuée à l’issue de séances de T.P. ou note de partiel ;

 Préciser le poids attribué à chaque note : contrôle continu, examen terminal.
 Préciser les modalités : note attribuée à l’issue de séances de T.P. ou note de partiel ;

 Préciser le poids attribué à chaque note : contrôle continu, contrôle terminal.
 Préciser les modalités : note attribuée à l’issue de séances de T.P. ou note de partiel ;

 Préciser le poids attribué à chaque note : contrôle continu, examen terminal.
 Préciser les modalités : note attribuée à l’issue de séances de T.P. ou note de partiel ;

 Préciser le poids attribué à chaque note : contrôle continu, examen terminal.
 Préciser les modalités : note attribuée à l’issue de séances de T.P. ou note de partiel ;

 Préciser le poids attribué à chaque note : contrôle continu, examen terminal.
 Préciser les modalités : note attribuée à l’issue de séances de T.P. ou note de partiel ;

 Préciser le poids attribué à chaque note : contrôle continu, examen terminal.
 Préciser les modalités : note attribuée à l’issue de séances de T.P. ou note de partiel ;












PAGE 


PAGE 2





M1 commun à toute la mention informatique

60 ECTS (dont 21 E$%:;Vcq“”š›œ¥ÆÇÈÞßöýT k s € ‚ š ðáÖáÖáðʾ´©š©’©€šoš©i`S`S`L héàhÌ8hwoÍhÌ8B*CJ phhwoÍhÌ8CJ
h¤ÍCJ !héàhÌ80JB*CJ aJ phÿ#jhéàhÌ8CJ UaJ hÌ8CJ aJ jhéàhÌ8CJ UaJ héàhÌ8CJ aJ hwoÍhÌ85CJ hwoÍhÌ85CJ aJ héàhÌ85CJ aJ hÛhÌ8CJ,aJ,hÛhÌ8B*CJ,aJ,phÿhÛhÌ8B*CJ aJ phÿ$%:;VWc”àõöN l  ‚ ƒ „ … † ‡ ˆ ‰ Š ‹ úúòíòíòúúúíííííííååååååååå$a$gdÌ8gdÌ8$a$gdÌ8gdÌ8
i˜}¿}]/ýýýý‹ Œ  Ž   ‘ ’ “ ” • – — ˜ ™ š ³ ´  Ž s • ¯ à 
÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷ï÷÷÷÷äÙÙä $
& FZa$gdn[Ù $
& Fa$gdÌ8$a$gdÍy&$a$gdÌ8š ›  ² ³ ´ þ 

.
Ž ’ š à & . b e r s t y €  ’ ” • – ¤ õçõÛÐÈÀÈÀÈииаШ Ð’†{s{g[sShåRÝCJaJh8XÙhÌ85CJaJh8XÙhn[Ù5CJaJhŒpªCJaJh8XÙhn[ÙCJaJh8XÙh«0’5CJaJh8XÙhÌ85CJ\aJh«0’CJaJhŒOëCJaJh¨cCJaJh²l6CJaJh3D’CJaJhR@%CJaJhÛhÌ8CJaJhÍy&hÍy&5CJ$aJ$hÍy&hÍy&5CJ$\aJ$hÍy&5CJ$\aJ$¤ ¥ ¸ ¹ ß à á è ï ð 







)
;
<
D
E
h
i

€
‡
ˆ
™
›
œ

õíåíÚÌÀµ­µ¡À­íõ–õ–í­íåíڈznbnTzb *hi,Shn[Ù5CJaJ *hi,ShŒpªCJaJ *hi,Shn[ÙCJaJ *hi,ShÌ85CJaJ *hi,Sh«0’5CJaJhŒpªhn[ÙCJaJh8XÙhn[Ù5CJaJhŒpªCJaJh8XÙhn[ÙCJaJh8XÙhÌ85CJaJh8XÙhÌ85CJ\aJh|w$hn[ÙCJaJhåRÝCJaJhn[ÙCJaJhŒpªhåRÝCJaJ 
;
i
œ
Ï
Sl’ 
 !"yz–ïJôôéÞÓÈÈé¼´´¬¬¬¤™™ $
& FYa$gddB¦$a$gddB¦$a$gd«0’$a$gd¨_4 $„h^„ha$gd«0’ $
& F^a$gdi,S $
& Fa$gdi,S $
& F\a$gdi,S $
& Fa$gdÌ8 $
& F[a$gdn[ٝ
«
¬
¾
É
Î
Ï
ï
LRSl’Ÿ «¬³´ÇÈÑñ óçóÛÏú¯£›¯†›¯}th`XPX`HXPXh8XÙCJaJhŒpªCJaJhn[ÙCJaJhÐm CJaJh8XÙh«0’5CJaJhsnÑ5CJaJhÐm 5CJaJhŒOë5CJaJhi,Shi,S5CJaJhi,SCJaJhÍ$hi,S5CJaJhi,Shi,SCJaJhi,S5CJaJ *hi,Shi,SCJaJ *hi,Sh8XÙCJaJ *hi,Shn[ÙCJaJ *hi,Shi,SCJaJ *hi,ShåRÝCJaJ  
()-67DNnrƒ†’”Ÿ ¡¢®Þéëô'EQyz~‰—˜¡²µÖÝêì õêâÚÒÚÊÚâÚÂÚÂÚÂÚº¯º¯º¯º¯º¯º§Ÿ§—§ŸÂŸ§ºÂº‡ºwºhÍ$CJaJhdB¦CJaJh™D3CJaJh¤ÍCJaJhu:ñCJaJhÐm CJaJhj%ýCJaJhÛh¨_4CJaJh¨_4CJaJhŒpªCJaJhvCJaJhi,SCJaJh|w$CJaJhn[ÙCJaJhÛh«0’CJaJh|w$h«0’CJaJ- !"8SYrsxyzŸ§ø
 IJKˆ‰ž²Èàíñòö÷ 8JRUaciƒªõíåÝåÕíÕÍźźź²ºÅͦ¦””¦¦ˆ|¦¦¦ÝtÝÍÝh¤ÍCJaJhu:ñh¤Í6CJaJhu:ñhŒpª6CJaJhÉ„6CJaJhŒpª6CJaJhu:ñhu:ñ6CJaJhŒpªCJaJhÛhdB¦CJaJhdB¦CJaJh«0’CJaJh|w$CJaJhBòCJaJhi,SCJaJh¨cCJaJhÛhÍ$CJaJ)JKTU]^_hijklnotuwxy|}~€‚ƒ÷÷÷ïïïçççççççççççççççççççç$a$gdÌ8$a$gdBò$a$gd«0’ª«®×Ùßêìø$nt|}‡›ßèJK\]_giklmopõíõåõåÝåõÕõÝõÍÕõÕõÕõަ›‰›n›Y(jhÐ5CJ U\aJ mHnHu5jhXtæ5B*CJ U\aJ mHnHphÌtHu#hØ)yhÀq«5B*CJ \aJ phÌhÀq«5CJ \aJ ,jhXtæ5CJ U\aJ mHnHtHuh4çCJaJh"+uCJaJh¨cCJaJhïd=CJaJh«0’CJaJhBòCJaJh¤ÍCJaJhÛh«0’CJaJpsuvy{ƒ„…‡ˆ‹›¥¦´µ·¸ÁÂÃëàËàËàÀ©Ààž‚th\hOGBG=G hµq5 hg£5hÛhµq5h€V6hµqB*CJ phÿhÍy&hv5CJ$aJ$hÍy&hµq5CJ$aJ$hÍy&hv5CJ$\aJ$hÍy&hégØ5CJ$\aJ$hÍy&hµq5CJ$\aJ$h§l¾5CJ \aJ ,jhXtæ5CJ U\aJ mHnHtHuhXtæ5CJ \aJ (jhÐ5CJ U\aJ mHnHuhÀq«5CJ \aJ (jhÍ$5CJ U\aJ mHnHuƒ…†‡ˆ´µÃÄcdÐÑ}äåv w ð"Û#²$³$÷÷÷ïçâççççÔççççççççÌÌÌç$a$gdv
$„¤^„a$gdµqgdµq$a$gdµq$a$gd0$a$gdÌ8ÃÄTsxz˜ºÜàÄ÷Ñ—®°±´Ö|}€‡ˆ ¤äåv w š ¥ § á æ ! !‰!”!•!—!˜!å!æ!ò!ó!Y#^#b#d#m#}#õêßêßêßêßêÔêÔÉÔÉÔÉêÉêÉêÉêÉêÉê¾³¾§¾§¾§¾œ¾§¾…¾…¾§¾§¾³hiŒh 3XCJaJhiŒhv5CJaJhiŒh”0 CJaJhiŒhv6CJaJhiŒh•&.CJaJhiŒhvCJaJhiŒh§wXCJaJhiŒh†ôCJaJhiŒhégØCJaJhiŒhµqCJaJhÛhµqCJaJ4}#Ú#à#$4$6$V$³$©'¬'­'Ö'×'À(3)4)5)7)8)O)•)–)ž)Ÿ)¯)°)w*y*Z-\-]-†-©-õêõßõßõÔÌÁÔ¹±©ž“ˆ€ˆumumumuauYmumhâ2´CJaJhb 9hµq6CJaJh±6ICJaJhb 9hµqCJaJhµqB*phÿhJ60hµqB*phÿhiŒhµqB*phÿhiŒh>iCJaJh†1ÑCJaJh>iCJaJhµqCJaJhiŒhiŒCJaJhiŒCJaJhiŒhµqCJaJhiŒh 3XCJaJhiŒh¥s4CJaJhiŒhvCJaJ ³$&‘&×'Ø'4)5)O)P)[-\-Š-0. /'0)0ÿ011 1@1A1ó1ý122÷÷÷÷÷òòí÷÷÷÷÷÷÷÷÷÷÷÷÷÷ÚÚÚ$$„%&`#$/„Ifa$gdmvgdµqgdµq$a$gdµq©-È-Ê-Ë-2.3.G.O.^.h.Ù.Ý./'0(0)0R0U0]0^0_0g0h0u0x0y0€01111 1*1>1@1A1‹1°1±1¶1ó1õéõáÙÎÙÎáÎáÎÆÎáξÙÎáõáõÎáõζ±¶¥—Œ—¥uuhÛhµq6CJaJhÛhµqCJaJh§¾5>*CJaJhÛhµq5>*CJaJhÛhµq5CJaJ hµq5hÛhµq5h 3XCJaJh†1ÑCJaJhb 9hµqCJaJhüsœCJaJh±6ICJaJhb 9h±6I6CJaJhb 9h±6ICJaJ(ó122+2,2-2.2H2I2d2f2h2i2l2³2¼2½2Ç2Ø2Ù23333 3!3>3?3_3`3a3b3©3²3³3»3¼3Ì3Í3Ú3é3ê3ë344-4/41424N4O4n4ñæÖÉÖæÖæÖæ½æµæ© ©æ’ñæÖÉÖæÖæÖæŠ‚æ© © © ©æŠ’ñæÖÉÖæÖæÖh 3XCJaJhµqCJaJhÛhµq56CJaJhµq6CJaJhÛhµq6CJaJhâ2´CJaJ *hÛhµqCJaJhµq5CJOJQJaJhÛhµq5CJOJQJaJhÛhµqCJaJhÛhµqCJOJQJaJ322%2)2-2s```$$„%&`#$/„Ifa$gdmvŒkd÷$$If–FÖ    ÖFºÿÁº ­  ù ó 
6`”%”Ö0ÿ ÿ ÿ ÿ ÿÿöóööÖ ÿÿÿÖ ÿÿÿÖ ÿÿÿÖ ÿÿÿ”4Ö
Faö-2.2A2E2H2s```$$„%&`#$/„Ifa$gdmvŒkdý$$If–FÖ    ÖFºÿÁº ­ ùó
6`”%”Ö0ÿ ÿ ÿ ÿ ÿÿöóööÖ ÿÿÿÖ ÿÿÿÖ ÿÿÿÖ ÿÿÿ”4Ö
FaöH2I2Z2_2d2s```$$„%&`#$/„Ifa$gdmvŒkd$$If–FÖ    ÖFºÿÁº ­ ùó
6`”%”Ö0ÿ ÿ ÿ ÿ ÿÿöóööÖ ÿÿÿÖ ÿÿÿÖ ÿÿÿÖ ÿÿÿ”4Ö
Faöd2e2f2g2h2i2j2k2l2Ø2Ù2skkkkkkkkk$a$gdµqŒkd $$If–FÖ    ÖFºÿÁº ­  ù ó 
6`”%”Ö0ÿ ÿ ÿ ÿ ÿÿöóööÖ ÿÿÿÖ ÿÿÿÖ ÿÿÿÖ ÿÿÿ”4Ö
Faö
Ù2ã2í2÷233333 3óóóó[óóóó—kd$$If–FÖ    Ö\ºÿÁº ­   ù ó ó Ö0ÿ ÿ ÿ ÿ ÿÿöæööÖÿÿÿÿÖÿÿÿÿÖÿÿÿÿÖÿÿÿÿ4Ö
Faö $$Ifa$gdmv 3!34373:3>3g[[[[ $$Ifa$gdmv—kd$$If–FÖ    Ö\ºÿÁº ­  ùóóÖ0ÿ ÿ ÿ ÿ ÿÿöæööÖÿÿÿÿÖÿÿÿÿÖÿÿÿÿÖÿÿÿÿ4Ö
Faö>3?3P3U3Z3_3g[[[[ $$Ifa$gdmv—kd
$$If–FÖ    Ö\ºÿÁº ­  ùóóÖ0ÿ ÿ ÿ ÿ ÿÿöæööÖÿÿÿÿÖÿÿÿÿÖÿÿÿÿÖÿÿÿÿ4Ö
Faö_3`3a3b3ê3ë3õ3ÿ3 4g__VVHHH
$$$Ifa$gdsnÑ $$a$gdsnÑ$a$gdµq—kd $$If–FÖ    Ö\ºÿÁº ­   ù ó ó Ö0ÿ ÿ ÿ ÿ ÿÿöæööÖÿÿÿÿÖÿÿÿÿÖÿÿÿÿÖÿÿÿÿ4Ö
Faö 444'4*4-414ñYññññ—kd $$If–FÖ    Ö\ºÿÁº ­   ù ó ó Ö0ÿ ÿ ÿ ÿ ÿÿöæööÖÿÿÿÿÖÿÿÿÿÖÿÿÿÿÖÿÿÿÿ4Ö
Faö
$$$Ifa$gdsnÑ1424E4H4K4N4gYYYY
$$$Ifa$gdsnїkd

$$If–FÖ    Ö\ºÿÁº ­  ùóóÖ0ÿ ÿ ÿ ÿ ÿÿöæööÖÿÿÿÿÖÿÿÿÿÖÿÿÿÿÖÿÿÿÿ4Ö
FaöN4O4`4e4j4n4gYYYY
$$$Ifa$gdsnїkd $$If–FÖ    Ö\ºÿÁº ­  ùóóÖ0ÿ ÿ ÿ ÿ ÿÿöæööÖÿÿÿÿÖÿÿÿÿÖÿÿÿÿÖÿÿÿÿ4Ö
Faön4o4p4û4ü45 5Œ6g^VJBBB$a$gdµq $„À^„Àa$gdµq$a$gdÄ/¥ $$a$gdsnїkd $$If–FÖ    Ö\ºÿÁº ­   ù ó ó Ö0ÿ ÿ ÿ ÿ ÿÿöæööÖÿÿÿÿÖÿÿÿÿÖÿÿÿÿÖÿÿÿÿ4Ö
Faön4p4ü45E5M5²5ç5Œ66¶6::N:O:P:T:U:b:c:m:n:p:q:¦:§:®:¯:±:Ä:õêÜêÐêÈê¼®õ£™’™nnnnnnX*hÛhµq6CJOJ]^JaJnHÿtHÿ hÛhµqCJOJaJnHÿtHÿ$hÛhµqCJOJ^JaJnHÿtHÿ hµq5\h/+êhµq5\hµq5CJ \aJ hÛhµq5>*CJaJhÛhµq5CJaJhÊ\·CJaJhb 9hµq5CJaJhb 9hµq5>*CJaJhb 9hµqCJaJhÛhµqCJaJŒ66µ6¶677%7J7ˆ7£7Ñ788C8c8{8µ8â89I9J9:O:P:ž:Å:Í:÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷÷òòå
„ª$If^„ªgdmvgdµq$a$gdµqÄ:Å:Ó:Ô:Ý:Þ:í:î:ú:û:;;+;,;4;5;8;9;H;I;d;e;q;r;Ÿ; ;¬;­;Ã;Ä;*CJOJQJaJh°¬hµqCJaJ%h°¬hµqB*CJOJQJaJphÿÿÿ(h°¬hµq5B*CJOJQJaJphÿÿÿh°¬hµq6CJOJQJaJh°¬hµq5CJOJQJaJh°¬hµqCJOJQJaJhµqCJOJQJ^JaJ h°¬hµqCJOJQJ^JaJh°¬hµqCJOJQJaJ h°¬hµqCJOJQJ^JaJhµqCJOJQJ^JaJÆ]ò]ö]ú]^^^^`^ëëëëUDë
Ƨ%¤0¤0$Ifgdmv•kdX-$$If–F4ÖÖ\ºÿô+b5&:77ÓÖ0ÿÿÿÿÿÿöÖÿÿÿÿÖÿÿÿÿÖÿÿÿÿÖÿÿÿÿ4Ö
Faöf4$
Ƨ%¤0¤0$Ifa$gdmv`^a^“^”^¯^±^²^
_ëÚBÚëëڗkd%.$$If–F4Ö”FÖ\ºÿô+b5&:77ÓÖ0ÿÿÿÿÿÿöÖÿÿÿÿÖÿÿÿÿÖÿÿÿÿÖÿÿÿÿ4Ö
Faöf4
Ƨ%¤0¤0$Ifgdmv$
Ƨ%¤0¤0$Ifa$gdmv
__6_8_9_c_iXDDX$
Ƨ%¤0¤0$Ifa$gdmv
Ƨ%¤0¤0$Ifgdmv•kdö.$$If–F4ÖÖ\ºÿô+b5&:77ÓÖ0ÿÿÿÿÿÿöÖÿÿÿÿÖÿÿÿÿÖÿÿÿÿÖÿÿÿÿ4Ö
Faöf4c_d_‡_ˆ_Š_‹_iXDDX$
Ƨ%¤0¤0$Ifa$gdmv
Ƨ%¤0¤0$Ifgdmv•kdÃ/$$If–F4ÖÖ\ºÿô+b5&:77ÓÖ0ÿÿÿÿÿÿöÖÿÿÿÿÖÿÿÿÿÖÿÿÿÿÖÿÿÿÿ4Ö
Faöf4‹_Œ_©_«_¬_Ø_iXDDX$
Ƨ%¤0¤0$Ifa$gdmv
Ƨ%¤0¤0$Ifgdmv•kd0$$If–F4ÖÖ\ºÿô+b5&:77ÓÖ0ÿÿÿÿÿÿöÖÿÿÿÿÖÿÿÿÿÖÿÿÿÿÖÿÿÿÿ4Ö
Faöf4Ø_Ù_é_`` `5`iXXDDX$
Ƨ%¤0¤0$Ifa$gdmv
Ƨ%¤0¤0$Ifgdmv•kd]1$$If–F4ÖÖ\ºÿô+b5&:77ÓÖ0ÿÿÿÿÿÿöÖÿÿÿÿÖÿÿÿÿÖÿÿÿÿÖÿÿÿÿ4Ö
Faöf45`6`7`Z`~`i\KK
Ƨ%¤0¤0$Ifgdmv
Ƨ%¤0¤0gdµq•kd*2$$If–F4ÖÖ\ºÿô+b5&:77ÓÖ0ÿÿÿÿÿÿöÖÿÿÿÿÖÿÿÿÿÖÿÿÿÿÖÿÿÿÿ4Ö
Faöf4~``“`”`•`–`xo[J[
Ƨ%¤0¤0$Ifgdmv$
Ƨ%¤0¤0$Ifa$gdmv $Ifgdmv‡kd÷2$$If–lÖÖ0”ÿø5&d= ÖÖÿÿÿÿÖ0ÿÿÿÿÿÿöÖÿÿÖÿÿÖÿÿÖÿÿ4Ö
laöpÖÿÿÿÿ–`—`˜`™`¥`¦`’||
Ƨ%¤0¤0$Ifgdmvgdµqlkd¾3$$If–lÖÖ0”ÿø5&d=Ö0ÿÿÿÿÿÿöÖÿÿÖÿÿÖÿÿÖÿÿ4Ö
laö¦`§`ç`ø`a,a@aIa~mmmmmY$
Ƨ%¤0¤0$Ifa$gdmv
Ƨ%¤0¤0$IfgdmvkdP4$$If–l4Ö”?Ö0”ÿŠ5&öÿÿÿÿ« ÿÿÿÿÿÿÿÿÿÿÿÿ ÖÖ
ÿÿÖ0ÿÿÿÿÿÿöÖÿÿÿÿÿÖÿÿÿÿÿÖÿÿÖÿÿÿÿÿÿÿÿ4Ö
laöf4pÖ
ÿÿIaJabb {$
Ƨ%¤0¤0$Ifa$gdmv
Ƨ%¤0¤0$Ifgdmv^kd55$$If–l4Ö”·Ö”ÿ5&¡&Ö0ÿÿÿÿÿÿöÖÿÖÿÖÿÖÿ4Ö
laöf4JaWa[acaÿabbbb(b)b*bˆbb‘b“b÷bîãÛãî˼±§˜}gRB0# *hÒ>ihv5*CJOJQJ^JaJ *hÒ>ihv5*CJOJQJaJ( *hÒ>ihv5*B*CJOJQJaJphÿÿÿ+ *hÒ>ihv5*5B*CJOJQJaJphÿÿÿh°¬hv5*5CJOJQJaJh°¬hv5*CJaJj]6h°¬hv5*CJUaJhv5*hv5*5\hµq5CJ\aJh°¬hµqCJOJQJaJh°¬hµq>*CJOJQJaJhš:‡CJaJh°¬hµqCJaJ"h°¬hµq5CJOJQJ\aJbbb(b*bˆb‘b’b ˜q``
Ƨ%¤0¤0$IfgdWihv5*0JCJOJQJaJ.j#C *hÒ>ihv5*CJOJQJUaJ(j *hÒ>ihv5*CJOJQJUaJ( *hÒ>ihv5*B*CJOJQJaJphÿÿÿ+ *hÒ>ihv5*5B*CJOJQJaJphÿÿÿ *hÒ>ihv5*CJOJQJaJ" *hÒ>ihv5*5CJOJQJaJqcrcscœcÍc “$
Ƨ%¤0¤0$Ifa$gdWihv5*CJOJ^JaJnHÿtHÿ *hÒ>ihv5*CJaJ *hÒ>ihv5*5CJaJ" *hÒ>ihv5*5CJOJQJaJ *hÒ>ihv5*CJOJQJaJ# *hÒ>ihv5*CJOJQJ^JaJ…i¯i×i5j6j7j¤j¥jêêêÖwfR$
Ƨ%¤0¤0$Ifa$gdWœhÐ{Y5CJaJh%>œ5CJaJ>É?ÉpɁɕɗɚɲ¤¤¤––
$$$Ifa$gdl¥
$$$Ifa$gdl¥Mkdϕ$$IfT–6”èÖÊÿk%€¡% ÖÖ
ÿóóóö¡%ööÖÿÖÿÖÿÖÿ4Ö
6aöpÖ
ÿóóóŠTšÉ›ÉÅÉÕÉêÉìÉïɈzzzll
$$$Ifa$gdl¥
$$$Ifa$gdl¥vkd\–$$IfT–6”Ö\ÊÿØ•k%½‰Mö¡%ööÖÿÿÿÿÖÿÿÿÿÖÿÿÿÿÖÿÿÿÿ4Ö
6aöŠTïÉðÉ÷ÉøÉûÉÿɈ|qbb$$$1$Ifa$gdl¥
$$Ifgdl¥ $$1$Ifgdl¥vkd—$$IfT–6”Ö\ÊÿØ•k%½‰Mö¡%ööÖÿÿÿÿÖÿÿÿÿÖÿÿÿÿÖÿÿÿÿ4Ö
6aöŠTÿÉÊÊÊ ÊÞÊßÊXLLDDD$a$gd§l¾ $
Æ› a$gd÷a¬§kd°—$$IfT–6”Ö\ÊÿØ•k%€€½€‰€M ÖÖ(ÿóóóÿóóóÿóóóÿóóóö¡%ööÖÿÿÿÿÖÿÿÿÿÖÿÿÿÿÖÿÿÿÿ4Ö
6aöpÖ(ÿóóóÿóóóÿóóóÿóóóŠT^ʇʎʭʯʱÊÜÊÝÊÞÊßÊËËËËËË/Ë>Ë@ËAËJËLËêËë˪ÌÔÌÜÌéÌ Í6Í8Í9Í:ÍÍõêõâ×Ë×¹­¢­¢­¢­™­™­¢Ž†ŽzŽrŽfŽrŽrŽhfhfCJ\aJhfCJaJhfhf5CJaJh lCJaJhfhfCJaJhf5CJaJh%>œhfCJaJh%>œhf5CJaJhf5CJaJhfÃ5CJaJh ©h ©CJ\aJh ©hfÃCJaJh ©CJaJhfÃh÷a¬CJaJhfÃhfÃCJaJ"ßÊüÊËËËËKËóóóóL8$„Ä„*CJOJ
QJ
hhÌ85>*CJOJ
QJ
hÌ8CJOJ
QJ
hBÚhÌ8CJOJ
QJ
mH sH hhÌ85CJOJ
QJ
hhÌ8CJOJ
QJ
hÌ8CJOJ
QJ
hhÌ8CJOJ
QJ
hÌ8OJ
QJ
h¼-8hÌ86CJOJ
QJ
aJh¼-8hÌ8CJOJ
QJ
aJ't+u+²+ý+þ+ÿ+8,N,u,v,Ó,0-1-öööŒ‡~öööooö
ÆÊŠ$IfgdÌ8 $IfgdÌ8gdÌ8ikd($$If–FÖ”?Ö0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý $IfgdÌ8 1-U-€-Ÿ-º-Õ-Ö-ñ-ööäÔÔlc $IfgdÌ8gkdŠ($$If–FÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý
Æ w
ÆS$IfgdÌ8
Æw
ÜÆS$IfgdÌ8 $IfgdÌ8ñ-ò-..B.D.—ŽŽŽŽ $IfgdÌ8gkd )$$If–FÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœýD.E.R.|.É.û.Y/„{ll__

Æ$IfgdÌ8
ÆŠ 4$IfgdÌ8 $IfgdÌ8zkdŒ)$$If–FÖÖ00ý”ø%dd
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laöœýY/Z/v/Ú1¦3§3ì3,4H4}44”4§4è4t5•Œ€€ŒŒŒŒŒŒŒŒŒŒ $$Ifa$gdÌ8 $IfgdÌ8ikd*$$If–FÖ”?Ö0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý”4¦4t5ƒ5W6•6Î6Ï6Ý6å6-7A7B7Â7 8:8C8Ÿ8 8»8¼8½8Ã8Ä8Å8à8á8ñäñäñäÙʾʱ¡±±‚±x±x±iZ±ÙMh"6yhÌ8CJOJ
QJ
hü9QhÌ8CJOJ
QJ
aJhywYhÌ8CJOJ
QJ
aJhÌ8CJOJ
QJ
hywYhÌ8CJOJ
QJ
\ hBÚhÌ8CJOJ
QJ
mH sH hywYhÌ85CJOJ
QJ
\hywYhÌ8CJOJ
QJ
hÌ8CJOJ
QJ
aJhywYhÌ8CJOJ
QJ
aJh"6yhÌ8OJ
QJ
hhÌ8CJOJ
QJ
hhÌ86CJOJ
QJ
t5u5ƒ56X6Y6–6Í6Î6Ï6-7C7j7k7öööööööŒ‡~ööö $IfgdÌ8gdÌ8ikdš*$$If–FÖ”?Ö0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý $IfgdÌ8
k7Â78 8D8o8Ž8¨8Ä8Å8ððçççÕÅÅ]gkd+$$If–FÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý
Æ w
ÆS$IfgdÌ8
Æw
ÜÆS$IfgdÌ8 $IfgdÌ8
ÆÊŠ$IfgdÌ8 Å8à8á899*9,9öŽ………… $IfgdÌ8gkd +$$If–FÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý $IfgdÌ8á8ô8999*9+9,9-999:9H9K9r9v9€99::(:C:D:¨=¼=½=Ï=3>A>‚>¿>ñäÔñäÔÄä²¢“ƒ“ƒ“s“ƒ“²¢“²aQ“Q“QhywYhÌ86CJOJ
QJ
aJ"hÂhÌ85>*CJOJ
QJ
aJhywYhÌ85CJOJ
QJ
aJhywYhÌ8CJOJ
QJ
\aJhywYhÌ8CJOJ
QJ
aJhywYhÌ8>*CJOJ
QJ
aJ"hywYhÌ85>*CJOJ
QJ
aJhü9QhÌ85CJOJ
QJ
\hywYhÌ85CJOJ
QJ
\hywYhÌ8CJOJ
QJ
hywYhÌ85CJOJ
QJ
,9-9:9d9²9ä9':„{ll__

Æ$IfgdÌ8
ÆŠ 4$IfgdÌ8 $IfgdÌ8zkd!,$$If–FÖÖ00ý”ø%dd
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laöœý':(:D:m:…:Ø:;À>[?]?l?m?n?{? ?¡?¢?£?¤?Ð?Ñ?â?ã?ç?ú?@#@$@%@K@N@l@òãÛз·¬¤œŠ}l}[l}l}lJl}!hÚvnhÌ8B*CJnHphÿtH!hÚvnhÌ8B*CJnHphÿftH!hÚvnhÌ8B*CJnHphÿtHhÚvnhÌ8CJnHtH#hÚvnhÌ85B*\nHphÿtHhÌ8nHtHh,œnHtHh"6yhÌ8OJ
QJ
h,œ5CJ0\aJh,œh,œ5CJ0\aJh,œ5CJ \aJ h,œOJ
QJ
hywYhÌ8CJOJ
QJ
aJhÌ86CJOJ
QJ
aJ_?`?a?b?c?d?e?f?g?h?i?j?k?l?m?¡?¢?¤?Ð?óóóóóóóóóóóóóçßÚÔ¤0$
Æ;€œ¸@ \
¸8l”Ô8T!¬#˜%¤ð$*$@&G$IfgdÌ8*$gdÌ8gdÌ8$a$gd,œ $„h^„ha$gd,œ $„h^„ha$gd,œÐ?Ñ?ç?@@Š@ê@ë@A*B*CJaJnHphÿtHhÚvnhÌ8CJaJnHtH$hÚvnhÌ8CJOJQJaJnHtH(E)EnEoEpEqErEsEtEuEççççqqqq
Æ8*$gdÌ8fkd¶/$$If4Ö”?Ö)ýÿ%Ö(Ö0ÿÿÿÿÿÿöÖ(ööÖÿÖÿÖÿÖÿ4Ö4Ö
laö•ýf4
Æ8T$ @ \
$*$IfgdÌ8 uEñEòEF/F0FºFGG?GjGŒGªGËGϧ§§§§v§§§§§§1
ÆJ€œ¸ô @ \
_·ã 8pl“Ô7S!¬#—%$*$IfgdÌ8(
Æ8€œ¸@ \
·8l“Ô7S!¬#—%$*$IfgdÌ80$
Æ;€œ¸@ \
·8l“Ô7S!¬#—%¤ð$7$8$H$IfgdÌ8
FFFF.F/F0FDFEFFFYF\FaFnFoFuFxFyFzFƒF†F‡F¸F¹FËFÌFÜFÝFàFãFòFóFôFúF GGGG2G7G>GgGiGjGmG}GGƒGGžG¡GîÛʽʲʽÊîʽ£îʽ—²²——ʽî½Ê½£î½Ê½îʲʽÛʽʽʽî½Ê½hÚvnhÌ85\nHtHhÌ8nHtHjhÌ8UnHtHhÚvnhÌ8B*nHphÿtHh|”hÌ8nHtHhÚvnhÌ8CJnHtH!hÚvnhÌ8B*CJnHphÿtH$hÚvnhÌ85B*CJnHphÿtH!hÚvnhÌ8B*CJnHphÿtH2¡G¢G­G¾GÁGÃGÊGËGÌGæGçGèGéGùGúGýG
HHHîáÐáîáû­•ˆzgQC0g»$hÚvnhÌ85B*CJnHphÿtHhÚvnhÌ85CJnHtH+jhÚvnhÌ85CJH*UnHsHtH$hÚvnhÌ85B*CJnHphÿtHhÚvnhÌ85\nHtHhÚvnhÌ8PJ nHtH/jhÚvnhÌ85CJH*PJ UnHsHtHhÚvnhÌ85PJ nHtHhÌ8nHtHhs{hÌ8CJnHtH!hÚvnhÌ8B*CJnHphÿtHhÚvnhÌ8CJnHtH!hÚvnhÌ8B*CJnHphÿtHËGÌGèGéGH½œZB
Æ8T$ @ \
$*$IfgdÌ8Bkd¸0$$If–
Ö+ý&ç( ÖÖ
ÿÿÿÿöÖÖÖÖ4Ö

aö5ýpÖ
ÿÿÿÿ $$
Æ8T$ @ \
$7$8$H$Ifa$gdÌ8Bkd40$$If–
Ö+ý&ç( ÖÖ
ÿÿÿÿöÖÖÖÖ4Ö

aö5ýpÖ
ÿÿÿÿHH"H2H3H@H´H(I[IŸIçÏÏoççççç`kdPàiQ99
Æ8TP$ @ \
$*$IfgdÌ8
Æ8T$ @ \
$*$IfgdÌ8
Æ8T$ @ \
$*$IfgdÌ8_kdn3$$If4ÖÖ(ý&Ø(Ö0ÿÿÿÿÿÿöÖÿÖÿÖÿÖÿ4Ö4Ö
laö”ýf4$$
Æ8T$ @ \
$*$@&Ifa$gdÌ8ïOñO&P5P7P9P=P>P?PLPXP^PgP•PPžP¦P±P²P¹PÂPÃPËPíß˻߻«§‘|m|m|]m|Jm|:mhÚvnhÌ85CJaJnHtH%hÚvnhÌ8B*CJaJnHphÿtHhÚvnhÌ86CJaJnHtHhÚvnhÌ8CJaJnHtH(hÚvnhÌ86B*CJaJnHphÿtH+hÚvnhÌ85>*B*CJaJnHphÿtHhƒxÒh˜"ÉhÌ85CJ\nHtHhÚvnhÌ85CJ\nHtH'hÚvnhÌ85B*CJ\nHphÿtHhÚvnhÌ85CJnHtH$hÚvnhÌ85B*CJnHphÿtH>P?PLP¦PQ7Q{Quuuuu
Æ8T$ @ \
$*$IfgdÌ8rkdè3$$If4ÖÖ0(ýŒ&dtÖ0ÿÿÿÿÿÿöÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laö”ýf4ËPîPïP÷PøPQ"Q%Q'Q)Q1Q2Q7QgQjQmQoQwQzQ{Q|Q˜QSìÝȸÝÈÝìÝ¥ÝìÈݏ}¥ÝnjTEhÚvnhÌ8CJaJnHtH+hÚvnhÌ85>*B*CJaJnHphÿtHhƒxÒh˜"ÉhÌ8CJaJnHtH"hÚvnhÌ85CJ\aJnHtH+hÚvnhÌ85B*CJ\aJnHphÿtH%hÚvnhÌ8B*CJaJnHphÿtHhÚvnhÌ86CJaJnHtH(hÚvnhÌ86B*CJaJnHphÿtHhÚvnhÌ8CJaJnHtH%hÚvnhÌ8B*CJaJnHphÿtH{Q|Q˜Q¹QîQcR–R³RSASSS©Sž†llllllllll
& F
Æ„„$*$If^„`„gdÈ
Æ8T$ @ \
$*$IfgdÌ8akdx4$$If4Ö”?Ö(ý&Ø(Ö0ÿÿÿÿÿÿöÖÿÖÿÖÿÖÿ4Ö4Ö
laö”ýf4 ©SªS¿SÀSÓSÔSäSTxTyT¶TÌTÖT×TåÍÍÍÍÍÂÂÂÍÂÍÍ
$*$IfgdÌ8
Æ8T$ @ \
$*$IfgdÌ8
& F
Æ„„$*$If^„`„gdÈ
SªS¿SÀSÑSÔSàSâSäSyT¶TÌTÖT×TØTÚTUUU"U#Uí×ȳ£³£È”³”텁ygYL;L!hÚvnhÌ8B*CJnHphÿtHhÚvnhÌ8CJnHtHhÚvnhÌ85\nHtH#hÚvnhÌ85B*\nHphÿtHhÌ8nHtHhƒxÒhÚvnhÌ8CJaJnHtHhÚvnhÌ8CJaJnHtHhÚvnhÌ86CJaJnHtH(hÚvnhÌ86B*CJaJnHphÿtHhÚvnhÌ8CJaJnHtH+hÚvnhÌ85>*B*CJaJnHphÿtH$hÚvnhÌ8CJOJ QJ aJnHtH×TØTÙTÚTUUžŽˆY1(
Æ8€œ¸@ \
¸8l”Ô8T!¬#˜%$*$IfgdÌ8.$
Æ;€œ¸@ \
¸8l”Ô8T!¬#˜%¤ð$*$@&IfgdÌ8*$gdÌ8
Æ8*$gdÌ8akdö4$$If4Ö”?Ö(ý&Ø(Ö0ÿÿÿÿÿÿöÖÿÖÿÖÿÖÿ4Ö4Ö
laö”ýf4#U%U&U'U:UOUcUdUeUrUsUvUyU‰UU”U•U–UŸU´UÂUÄUÅUÆUàUáUâUãUôUõUVV V VVV"V%VAVCVZV]VîÚîɼɼɫ¼É¼«É¼š¼¼«¼|šiš«¼É¼«¼É¼«¼É¼«¼É¼$hÚvnhÌ8>*B* CJnHph€tH'jt5hÚvnhÌ8CJUnHtHhÌ8CJnHtH!jhÚvnhÌ8CJUnHtH!hÚvnhÌ8B*CJnHphÿtHhÚvnhÌ8CJnHtH!hÚvnhÌ8B*CJnHphÿtH'hÚvnhÌ85B*CJ\nHphÿftH!hÚvnhÌ8B*CJnHphÿftH)U'UNUOUãUBVCVgV’V´VÕVöV÷V×××צ×××××××1
ÆJ€œ¸ô @ \
`¸ä 8pl”Ô8T!¬#˜%$*$IfgdÌ8(
Æ8€œ¸@ \
¸8l”Ô8T!¬#˜%$*$IfgdÌ8 ]VfVgVV•V¥V©V«V·VÆVÊVÍVØVéVìVïVöVøVWWWW%W&W9WHWëÞÍÞÍÞ¼ÞÍÞ¼ÞÍÞ¼­ÞŸ‹ŸÞxdVB'hÚvnhÌ85B*CJ\nHphÿtHhÚvnhÌ85CJnHtH'jhÚvnhÌ85CJH*UnHtH$hÚvnhÌ85B*CJnHphÿtH&jhÚvnhÌ85H*U\nHtHhÚvnhÌ85\nHtHhÚvnhÌ8CJaJnHtH!hÚvnhÌ8B*CJnHphÿtH!hÚvnhÌ8B*CJnHphÿtHhÚvnhÌ8CJnHtH'hÚvnhÌ85B*CJ\nHphÿtH÷VøVW—x$$
Æ8T$ @ \
$*$@&Ifa$gdÌ8gkdc6$$If–FÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœýWW8W9W[W]W^W—gg
Æ8TP$ @ \
$*$IfgdÌ8
Æ8T$ @ \
$*$IfgdÌ8gkdä6$$If–FÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœýHWJWZW[W]W^W_WkWlWxWˆWŽW›W¤W«W³W´W·WÂWÃWÓWÙWæWïWðâÏð⬗‚s`s‚s‚Ps‚=s`s‚%hÚvnhÌ8B*CJaJnHphÿtHhÚvnhÌ86CJaJnHtH%hÚvnhÌ8B*CJaJnHphÿtHhÚvnhÌ8CJaJnHtH(hÚvnhÌ86B*CJaJnHphÿtH(hÚvnhÌ8>*B*CJaJnHphÿtH+hÚvnhÌ85>*B*CJaJnHphÿtHhÚvnhÌ8CJnHtH$hÚvnhÌ85B*CJnHphÿtHhÚvnhÌ85CJnHtHhÚvnhÌ85CJ\nHtH^W_WlW·W3XgX«X¬X„lLllll
Æ8T$ @ \
„„äý$*$If^„`„äýgdÌ8
Æ8T$ @ \
$*$IfgdÌ8zkde7$$If–FÖÖ00ý”ø%dd
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laöœýïWðWX!X"X3XQXTXWXXX`XaXfXgX—XšXXŸX§X¬X­XÈXïàË»àËà¨à•à¨àËàm•à`J+hÚvnhÌ85>*B*CJaJnHphÿtHhÚvnhÌ8CJnHtH"hÚvnhÌ85CJ\aJnHtH+hÚvnhÌ85B*CJ\aJnHphÿtH%hÚvnhÌ8B*CJaJnHphÿtH%hÚvnhÌ8B*CJaJnHphÿtHhÚvnhÌ86CJaJnHtH(hÚvnhÌ86B*CJaJnHphÿtHhÚvnhÌ8CJaJnHtHhÚvnhÌ85CJaJnHtH¬X­XÉXßXöXY!Y"Y7Y8Y|Y•}bbbb}}}W
$*$IfgdÌ8
& F4
Æ8T$ @ \
$*$IfgdÌ8
Æ8T$ @ \
$*$IfgdÌ8ikdî7$$If–FÖ”?Ö0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý
ÈX!Y"Y7Y8YIYLY|Y}Y‰Y‹YÇYZ-Z3Z4Z6Z_ZtZvZÍZÚZ[h[‚[[ó[ú[û[\ëܯܱ¡’¡±¡Ü±¡Ü…}o…_…N…N…_…’…o!hÚvnhÌ8B*CJnHphtHhÚvnhÌ85CJ\nHtHhÚvnhÌ85\nHtHhÌ8nHtHhÚvnhÌ8CJnHtHhÚvnhÌ8CJaJnHtHhÚvnhÌ86CJaJnHtH(hÚvnhÌ86B*CJaJnHphÿtH+hÚvnhÌ85>*B*CJaJnHphÿtHhÚvnhÌ8CJaJnHtH(hÚvnhÌ8>*B*CJaJnHphÿtH|Y}YÆYÇY.Z/Z0Z1Z2Z3Z4Z5Zççççççççç}j
Æ8T$ @ \
*$gdÌ8ikds8$$If–FÖ”?Ö0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý
Æ8T$ @ \
$*$IfgdÌ8 5Z6Z_Z`ZvZZžZ[g[h[[¸[Ú[ùÉ¡¡¡¡¡p¡¡¡¡1
ÆJ€œ¸ô @ \
`¸ä 8pl”Ô8T!¬#˜%$*$IfgdÌ8(
Æ8€œ¸@ \
¸8l”Ô8T!¬#˜%$*$IfgdÌ80$
Æ;€œ¸@ \
¸8l”Ô8T!¬#˜%¤ð$*$@&G$IfgdÌ8*$gdÌ8 Ú[ú[û[ü[\\××¢L5kdG9$$IfÖý &ð(öÖÿÖÖÖ4Ö4Ö
laöˆý $$
Æ8T$ @ \
$*$@&G$Ifa$gdÌ85kdø8$$IfÖý &ð(öÖÖÖÖ4Ö4Ö
laöˆý(
Æ8€œ¸@ \
¸8l”Ô8T!¬#˜%$*$IfgdÌ8\\\)\*\E\V\e\g\h\v\‚\¢\«\Ö\ß\ÿ\
].]L]a]‘]—]™]¥]Â];_B_“`¨`©`þ`+a}aìÜκÎÜÎÜؘ‰˜‰˜‰˜‰˜‰˜‰w‰¨‰e‰¨‰˜U˜hÚvnhÌ86CJaJnHtH"hÚvnhÌ86CJ]aJnHtH"hÚvnhÌ85CJ\aJnHtHhÚvnhÌ8CJaJnHtHhÚvnhÌ86CJaJnHtH"hÚvnhÌ85>*CJaJnHtH'jhÚvnhÌ85CJH*UnHtHhÚvnhÌ85CJnHtHhÚvnhÌ85CJ\nHtH&jhÚvnhÌ85H*U\nHtH!\*B*CJaJnHphÿtH'jhÚvnhÌ85CJH*UnHtHhÚvnhÌ85CJnHtH&jhÚvnhÌ85H*U\nHtHhÚvnhÌ85\nHtHhÚvnhÌ8CJaJnHtHhÚvnhÌ85CJ\nHtHhÚvnhÌ8CJnHtH!hÚvnhÌ8B*CJnHphÿtH%m§mÎmÏmmnnn’n½no|oÙoÚoÛoôôôôôôôäôôô|gkdG>$$If–FÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý
Æl¸$*$IfgdÌ8
$*$IfgdÌ8 Ûo÷oøo%p&p@pApê‚wwww
$*$IfgdÌ8gkdÈ>$$If–FÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý$$
Æ$*$@&Ifa$gdÌ8ApBpOp½pùpNqOq„yyyyy
$*$IfgdÌ8zkdI?$$If–FÖÖ00ý”ø%dd
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laöœýNpOpZp[pƒpŒppœp¤p¥p½pÛpçpópùp)q,q4qOqPqkqlqmqKvëÖô֤´Ö”´Ö´Ã´Ö´‚´u_ëP? hÚvnhÌ8CJOJ
QJ
nHtHhÚvnhÌ8OJ
QJ
nHtH+hÚvnhÌ85>*B*CJaJnHphÿtHhÚvnhÌ8CJnHtH"hÚvnhÌ85CJ\aJnHtHhÚvnhÌ86CJaJnHtHhÚvnhÌ85CJaJnHtHhÚvnhÌ8CJaJnHtH%hÚvnhÌ8B*CJaJnHphÿtH(hÚvnhÌ86B*CJaJnHphÿtH(hÚvnhÌ8>*B*CJaJnHphÿtHOqPqlqmqQsRs¢síst¿tötuu¤u¥u•Šyyyyyyyyyyyy$*$1$7$8$H$IfgdÌ8
$*$IfgdÌ8ikdÒ?$$If–FÖ”?Ö0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý¥uKvMvNvcvdv“vÓvww w!wîããããããããyi
Æ8*$gdÌ8ikdW@$$If–FÖ”?Ö0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý
$*$IfgdÌ8$*$1$7$8$H$IfgdÌ8 KvMvNvcvdvuvvv’v“vŸv vÒvÓvwww w!w"w`wawbwswtwvwwwxwñâÌâ·§â§·§â§·§âš’Ž€vm`mSCSh²&ÛhÌ85B*CJ\phÿfh²&ÛhÌ8B*CJphÿfh²&ÛhÌ8B*CJphÿh²&ÛhÌ8CJh²&ÛhÌ85\h²&ÛhÌ85B*\phÿhÌ8hÌ8nHtHhÚvnhÌ8CJnHtHhÚvnhÌ86CJaJnHtH(hÚvnhÌ86B*CJaJnHphÿtH+hÚvnhÌ85>*B*CJaJnHphÿtHhÚvnhÌ8CJaJnHtHhÚvnhÌ8CJaJnHtH!w"wawbwxwŸw wx_x`x„x¯xÑxòxúΧ§§§§w§§§§§/
ÆJ€œ¸ô @ \
`¸ä 8pl”Ô8T!¬#˜%$IfgdÌ8&
Æ8€œ¸@ \
¸8l”Ô8T!¬#˜%$IfgdÌ8+$
Æ8€œ¸@ \
¸8l”Ô8T!¬#˜%¤ð$@&IfgdÌ8gdÌ8
xw‹w w´wµw¶wÃwÄwÇwÊwÚwàwåwÿwxxx"x#x&x)x8x9x?xBx^x`xwxzxƒx„x¬x²xÂxÆxÈxÔxãxçxêxõxy y
yyyy1y2y3y4yDyEyòéòéòÜéòéÜòéÜéòéÜéòéÜéòéÜéòéÌéòéòéÜéòéÜéòéÜéÁé·§·é˜ˆjh²&ÛhÌ85CJH*Uh²&ÛhÌ85B*CJphÿjh²&ÛhÌ85H*U\h²&ÛhÌ85\h²&ÛhÌ8CJaJh²&ÛhÌ85B*CJ\phÿh²&ÛhÌ8B*CJphÿh²&ÛhÌ8CJh²&ÛhÌ8B*CJphÿ4òxyyy3yØØpT$$
Æ8T$ @ \
$@&Ifa$gdÌ8gkdÜ@$$If–FÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý&
Æ8€œ¸@ \
¸8l”Ô8T!¬#˜%$IfgdÌ83y4yJyKymyoypy—kk
Æ8TP$ @ \
$IfgdÌ8
Æ8T$ @ \
$IfgdÌ8gkd]A$$If–FÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœýEyKyZy\ylymyoypyqy}y~yŠyšy y­y¶y½yÅyÆyÉyÔyÕyåyëyøyzz+z3z4zõåÙõÊÙõÁ¯ž‚s‚‚g‚X‚s‚L‚gh²&ÛhÌ85CJaJh²&ÛhÌ8B*CJaJphÿh²&ÛhÌ86CJaJh²&ÛhÌ8B*CJaJphÿh²&ÛhÌ8CJaJ h²&ÛhÌ86B*CJaJphÿ h²&ÛhÌ8>*B*CJaJphÿ#h²&ÛhÌ85>*B*CJaJphÿh²&ÛhÌ8CJh²&ÛhÌ85B*CJphÿh²&ÛhÌ85CJ\h²&ÛhÌ85B*CJ\phÿh²&ÛhÌ85CJpyqy~yÉyEzyz½z¾z„nPnnnn
Æ8T$ @ \
„„äý$If^„`„äýgdÌ8
Æ8T$ @ \
$IfgdÌ8zkdÞA$$If–FÖÖ00ý”ø%dd
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laöœý4zEzczfzizjzrzszxzyz©z¬z¯z±z¹z¾z¿zÚzÜzã|ø|ù|ú|}}S}T}}}Ÿ} }¡}õäõÕõÆõÕõäõ´¦Æõ‹zõ‹ocäcõcäcõ[hÌ8nHtHh²&ÛhÌ86CJaJh²&ÛhÌ8CJaJ h²&ÛhÌ8>*B*CJaJphÿ#h²&ÛhÌ85>*B*CJaJphÿh²&ÛhÌ8CJh²&ÛhÌ85CJ\aJ#h²&ÛhÌ85B*CJ\aJphÿh²&ÛhÌ8B*CJaJphÿh²&ÛhÌ8B*CJaJphÿ h²&ÛhÌ86B*CJaJphÿh²&ÛhÌ8CJaJ¾z¿zÛzÜzõz {G{j{€{•eeKKe
& FG
Æ8T$ @ \
$IfgdÈ
& FG
Æ8T$ @ \
$IfgdÌ8
Æ8T$ @ \
$IfgdÌ8ikdgB$$If–FÖ”?Ö0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý€{“{£{®{é{|6|V|p||Ì|á|â|ã|ø|ù|ú|åååØËØØØØØØ±››’› $IfgdÌ8
Æ8T$ @ \
$IfgdÌ8
Æ8T$ @ \
„h$If^„hgdÌ8
& FG$IfgdÌ8
& FG$IfgdÌ8
& FG
Æ8T$ @ \
$IfgdÈú|S}T}ž}Ÿ} }¡}ø}ééééyJ.$
Æ;€œ¸@ \
¸8l”Ô8T!¬#˜%¤ð$*$@&IfgdÌ8*$gdÌ8ikdìB$$If–FÖ”?Ö0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý
Æ8T$ @ \
$IfgdÌ8¡}÷}ø}ù}
~ ~
~~~#~8~L~M~O~\~]~`~c~s~y~~~˜~™~ª~«~»~¼~¿~Â~Ñ~Ò~Ø~Û~÷~ù~EK[hiv…íßÒÁÒ°œ°ÁÒÁÒÁ‹ÒÁҋÁҋÒÁҋÒÁҋÒÁҋÒÁÒwÒÁÒÁҋÒÁÒ'hÚvnhÌ85B*CJ\nHphÿtH!hÚvnhÌ8B*CJnHphÿtH'hÚvnhÌ85B*CJ\nHphÿftH!hÚvnhÌ8B*CJnHphÿftH!hÚvnhÌ8B*CJnHphÿtHhÚvnhÌ8CJnHtHhÚvnhÌ85\nHtH#hÚvnhÌ85B*\nHphÿtH.ø}ù}~7~8~™~ø~ù~HsœÅÆ××××צ×××××××1
ÆJ€œ¸ô @ \
`¸ä 8pl”Ô8T!¬#˜%$*$IfgdÌ8(
Æ8€œ¸@ \
¸8l”Ô8T!¬#˜%$*$IfgdÌ8
‘Ÿ°¹½¾ÅÇáâãäôõ€€ €€€îáÐáîáÁ᳟³áŒxjWjC3hÚvnhÌ85CJ\nHtH'hÚvnhÌ85B*CJ\nHphÿtH$hÚvnhÌ85B*CJnHphÿtHhÚvnhÌ85CJnHtH'jhÚvnhÌ85CJH*UnHtH$hÚvnhÌ85B*CJnHphÿtH&jhÚvnhÌ85H*U\nHtHhÚvnhÌ85\nHtHhÚvnhÌ8CJaJnHtH!hÚvnhÌ8B*CJnHphÿtHhÚvnhÌ8CJnHtH!hÚvnhÌ8B*CJnHphÿtHÆÇã—x$$
Æ8T$ @ \
$*$@&Ifa$gdÌ8gkdqC$$If–FÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœýãä€ €1€C€D€—gg
Æ8TP$ @ \
$*$IfgdÌ8
Æ8T$ @ \
$*$IfgdÌ8gkdòC$$If–FÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý€0€1€C€D€E€Q€R€^€n€q€€Š€²€º€»€½€ʀˀր׀ç€ê€ù€ñÞÎñÁ«–r_rrOr_r*B*CJaJnHphÿtH+hÚvnhÌ85>*B*CJaJnHphÿtHhÚvnhÌ8CJnHtHhÚvnhÌ85CJ\nHtH$hÚvnhÌ85B*CJnHphÿtHhÚvnhÌ85CJnHtHD€E€R€ˀL‘„lLllll
Æ8T$ @ \
„„äý$*$If^„`„äýgdÌ8
Æ8T$ @ \
$*$IfgdÌ8zkdsD$$If–FÖÖ00ý”ø%dd
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laöœýù€ 69*B*CJaJnHphÿtHhÚvnhÌ8CJnHtH"hÚvnhÌ85CJ\aJnHtH+hÚvnhÌ85B*CJ\aJnHphÿtH%hÚvnhÌ8B*CJaJnHphÿtH%hÚvnhÌ8B*CJaJnHphÿtHhÚvnhÌ86CJaJnHtHhÚvnhÌ8CJaJnHtHhÚvnhÌ85CJaJnHtH(hÚvnhÌ86B*CJaJnHphÿtH‘’®ˁفó ‚1‚D‚E‚p‚q‚†‚•}}ooooo}}}}
& F5$*$IfgdÌ8
Æ8T$ @ \
$*$IfgdÌ8ikdüD$$If–FÖ”?Ö0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý ʁˁD‚E‚†‚‡‚ˆ‚”‚–‚ú‚û‚7ƒOƒUƒVƒXƒgƒhƒiƒvƒŒƒƒŽƒƒƒëÜëÆÜ¶¡¶’¶¡¶’…}rdYdYdNF}h,œnHtHh"6yh,œOJ
QJ
h,œ5CJ0\aJh,œh,œ5CJ0\aJh,œ5CJ \aJ hÌ8nHtHhÚvnhÌ8CJnHtHhÚvnhÌ8CJaJnHtH(hÚvnhÌ86B*CJaJnHphÿtHhÚvnhÌ86CJaJnHtH+hÚvnhÌ85>*B*CJaJnHphÿtHhÚvnhÌ8CJaJnHtH(hÚvnhÌ8>*B*CJaJnHphÿtH†‚‡‚ˆ‚ù‚ú‚û‚PƒQƒRƒSƒTƒUƒVƒôÜÜÜÜÜÜÜÜÜÜrikdE$$If–FÖ”?Ö0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý
Æ8T$ @ \
$*$IfgdÌ8
$*$IfgdÌ8 VƒWƒYƒZƒ[ƒ\ƒ]ƒ^ƒ_ƒ`ƒaƒbƒcƒdƒeƒfƒgƒhƒ|ƒƒŽƒƒïããããããããããããããã×ÏÏÊÄ*$gd,œgd,œ$a$gd,œ $„h^„ha$gd,œ $„h^„ha$gd,œ
Æ8*$gdÌ8ƒƃǃȃكڃ܃݃ރñƒ„„„„.„/„2„5„E„K„N„m„n„„€„„‘„”„—„¦„§„­„°„̄΄å„è„ñ„ò„… …0…4…6…B…Q…T…íßÒÁÒ°œ°ÁÒÁÒÁ‹ÒÁҋÁҋÒÁҋÒÁҋÒÁҋÒÁÒwÒÁÒÁҋÒÁÒ'hÚvnhÌ85B*CJ\nHphÿtH!hÚvnhÌ8B*CJnHphÿtH'hÚvnhÌ85B*CJ\nHphÿftH!hÚvnhÌ8B*CJnHphÿftH!hÚvnhÌ8B*CJnHphÿtHhÚvnhÌ8CJnHtHhÚvnhÌ85\nHtH#hÚvnhÌ85B*\nHphÿtH.ƒǃȃރ„„n„̈́΄ò„…?…^……Ш¨¨¨¨w¨¨¨¨¨¨1
ÆJ€œ¸ô @ \
`¸ä 8pl”Ô8T!¬#˜%$*$IfgdÌ8(
Æ8€œ¸@ \
¸8l”Ô8T!¬#˜%$*$IfgdÌ8.$
Æ;€œ¸@ \
¸8l”Ô8T!¬#˜%¤ð$*$@&IfgdÌ8
T…V…a…r…u…w…x………›…œ……ž…®…¯…²…Á…Å҅ԅîáÐáîáÁ᳟³áŒxjWjC3hÚvnhÌ85CJ\nHtH'hÚvnhÌ85B*CJ\nHphÿtH$hÚvnhÌ85B*CJnHphÿtHhÚvnhÌ85CJnHtH'jhÚvnhÌ85CJH*UnHtH$hÚvnhÌ85B*CJnHphÿtH&jhÚvnhÌ85H*U\nHtHhÚvnhÌ85\nHtHhÚvnhÌ8CJaJnHtH!hÚvnhÌ8B*CJnHphÿtHhÚvnhÌ8CJnHtH!hÚvnhÌ8B*CJnHphÿtH…€………×oP$$
Æ8T$ @ \
$*$@&Ifa$gdÌ8gkdF$$If–FÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý(
Æ8€œ¸@ \
¸8l”Ô8T!¬#˜%$*$IfgdÌ8…ž…µ……Åׅä…å…—ggOOg
Æ8TP$ @ \
$*$IfgdÌ8
Æ8T$ @ \
$*$IfgdÌ8
Æ8T$ @ \
$*$IfgdÌ8gkd‡F$$If–FÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœýԅօׅä…å…æ…ò…ó…ÿ…††!†*†/†P†T†\†]†_†e†f†q†r†‚†ñÞÎñÁ«–r_rr_rOr_r*B*CJaJnHphÿtH+hÚvnhÌ85>*B*CJaJnHphÿtHhÚvnhÌ8CJnHtHhÚvnhÌ85CJ\nHtH$hÚvnhÌ85B*CJnHphÿtHhÚvnhÌ85CJnHtHå…æ…ó…f†׆
‡N‡O‡„llllll
Æ8T$ @ \
$*$IfgdÌ8zkdG$$If–FÖÖ00ý”ø%dd
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laöœý‚†…†“†œ††¢†ÆdžφІ҆ֆ׆õ†ø†ú†ü†‡‡ ‡
‡:‡=‡@‡B‡J‡O‡P‡k‡ìÝȸÝìÝȨÝìÝÈÝìݕÝìÝÈÝm•Ý`J+hÚvnhÌ85>*B*CJaJnHphÿtHhÚvnhÌ8CJnHtH"hÚvnhÌ85CJ\aJnHtH+hÚvnhÌ85B*CJ\aJnHphÿtH%hÚvnhÌ8B*CJaJnHphÿtHhÚvnhÌ86CJaJnHtHhÚvnhÌ85CJaJnHtH(hÚvnhÌ86B*CJaJnHphÿtHhÚvnhÌ8CJaJnHtH%hÚvnhÌ8B*CJaJnHphÿtHO‡P‡l‡m‡‡ˆDˆrˆƒˆ­ˆìˆîˆ•}}ooooooo`
Æy$*$IfgdÌ8
& F6$*$IfgdÌ8
Æ8T$ @ \
$*$IfgdÌ8ikd‘G$$If–FÖ”?Ö0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý k‡l‡m‡îˆïˆ‰‰‰‰‘‰”‰—‰£‰¤‰CŠDŠEЁŠŊƊNJȊʊ‹ ‹
‹ëÜÍÜ·Ü¢’…Ü’¢’…Ü’¢…v܅n\N…hÚvnhÌ85\nHtH#hÚvnhÌ85B*\nHphÿtHhÌ8nHtHhÕ¶hÌ8CJaJnHtHhÚvnhÌ8CJnHtHhÚvnhÌ86CJaJnHtH(hÚvnhÌ86B*CJaJnHphÿtH+hÚvnhÌ85>*B*CJaJnHphÿtHhÚvnhÌ8CJaJnHtHhÚvnhÌ8CJaJnHtH(hÚvnhÌ8>*B*CJaJnHphÿtHîˆïˆ‰‰“‰–‰—‰CŠDŠEŠƊNJȊççççççÜççÜçrikdH$$If–FÖ”?Ö0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý
$*$IfgdÌ8
Æ8T$ @ \
$*$IfgdÌ8 ȊɊʊ ‹
‹ ‹G‹H‹«‹
Œ Œì淏^1
ÆJ€œ¸ô @ \
`¸ä 8pl”Ô8T!¬#˜%$*$IfgdÌ8(
Æ8€œ¸@ \
¸8l”Ô8T!¬#˜%$*$IfgdÌ8.$
Æ;€œ¸@ \
¸8l”Ô8T!¬#˜%¤ð$*$@&IfgdÌ8*$gdÌ8
Æ8T$ @ \
*$gdÌ8

‹‹‹‹‹ ‹3‹H‹\‹]‹^‹m‹n‹q‹t‹„‹Š‹‹ª‹«‹¼‹½‹͋΋ыԋã‹ä‹ê‹í‹ Œ Œ"Œ%Œ.Œ/ŒWŒ]ŒmŒqŒsŒŒŽŒ‘Œ”ŒŸŒ°Œ³Œ¶Œ·Œ¾ŒÀŒîáмÐîáîáî«áîá«îá«áîá«áîá«áîá«áîá—áîáîá«áîá«áîá«áˆáhÚvnhÌ8CJaJnHtH'hÚvnhÌ85B*CJ\nHphÿtH!hÚvnhÌ8B*CJnHphÿtH'hÚvnhÌ85B*CJ\nHphÿftH!hÚvnhÌ8B*CJnHphÿftHhÚvnhÌ8CJnHtH!hÚvnhÌ8B*CJnHphÿtH3 Œ/ŒZŒ|ŒœŒ¾Œ¿ŒÀŒ܌××××××oP$$
Æ8T$ @ \
$*$@&Ifa$gdÌ8gkd›H$$If–FÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý(
Æ8€œ¸@ \
¸8l”Ô8T!¬#˜%$*$IfgdÌ8ÀŒڌی܌݌íŒîŒþŒ./123?@òÞòѾªœ‰œueœ‰eœÑO:(hÚvnhÌ8>*B*CJaJnHphÿtH+hÚvnhÌ85>*B*CJaJnHphÿtHhÚvnhÌ85CJ\nHtH'hÚvnhÌ85B*CJ\nHphÿtH$hÚvnhÌ85B*CJnHphÿtHhÚvnhÌ85CJnHtH'jhÚvnhÌ85CJH*UnHtH$hÚvnhÌ85B*CJnHphÿtHhÚvnhÌ8CJnHtH&jhÚvnhÌ85H*U\nHtHhÚvnhÌ85\nHtH܌݌/12—gg
Æ8TP$ @ \
$*$IfgdÌ8
Æ8T$ @ \
$*$IfgdÌ8gkdI$$If–FÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý23@±þ2ŽvŽwŽ„lLllll
Æ8T$ @ \
„„äý$*$If^„`„äýgdÌ8
Æ8T$ @ \
$*$IfgdÌ8zkdI$$If–FÖÖ00ý”ø%dd
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laöœý@L\_ox ¨©«°±¼½͍ЍߍèéòúûþŽŽ"Ž#Ž+Ž,Ž1Ž2ŽbŽeŽhŽjŽrŽwŽxŽëÜÉÜëÜë¹ÜÉÜë¦ÜÉÜë–Üë¹ÜëÜÉܦÜÉÜë܀n¦ÜahÚvnhÌ8CJnHtH"hÚvnhÌ85CJ\aJnHtH+hÚvnhÌ85B*CJ\aJnHphÿtHhÚvnhÌ85CJaJnHtH%hÚvnhÌ8B*CJaJnHphÿtHhÚvnhÌ86CJaJnHtH%hÚvnhÌ8B*CJaJnHphÿtHhÚvnhÌ8CJaJnHtH(hÚvnhÌ86B*CJaJnHphÿtH%wŽxޔޕŽ̎ӎ÷Ž3Sg‡®̏•}}ooooooooo
& F7$*$IfgdÌ8
Æ8T$ @ \
$*$IfgdÌ8ikd&J$$If–FÖ”?Ö0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý xޔޕŽíîï%')*fg‡ˆ‰‹ΐϐАáâéÔÅÔ¶é¶¡‘Å‘¡‘¶‘¡‘Ŷ„|j\„K„!hÚvnhÌ8B*CJnHphÿtHhÚvnhÌ85\nHtH#hÚvnhÌ85B*\nHphÿtHhÌ8nHtHhÚvnhÌ8CJnHtHhÚvnhÌ86CJaJnHtH(hÚvnhÌ86B*CJaJnHphÿtHhÚvnhÌ8CJaJnHtHhÚvnhÌ8CJaJnHtH(hÚvnhÌ8>*B*CJaJnHphÿtH+hÚvnhÌ85>*B*CJaJnHphÿtH̏ڏãíîï)*ˆñññÙÙÙÙÎÙÙÙÙ
$*$IfgdÌ8
Æ8T$ @ \
$*$IfgdÌ8
& F7$*$IfgdÌ8 ˆ‰А‹ϐ•…P.$
Æ;€œ¸@ \
¸8l”Ô8T!¬#˜%¤ð$*$@&IfgdÌ8*$gdÌ8
Æ8*$gdÌ8ikd«J$$If–FÖ”?Ö0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœýϐАæ
‘‘~‘ݑޑ’-’O’o’‘’’’××××צ×××××××1
ÆJ€œ¸ô @ \
`¸ä 8pl”Ô8T!¬#˜%$*$IfgdÌ8(
Æ8€œ¸@ \
¸8l”Ô8T!¬#˜%$*$IfgdÌ8
âäåæù‘"‘#‘$‘A‘B‘E‘H‘X‘^‘c‘}‘~‘‘‘ ‘¡‘¤‘§‘¶‘·‘½‘À‘ܑޑõ‘ø‘’’*’0’@’D’F’R’a’d’g’r’ƒ’†’‰’Š’‘’“’îÚîɼɼɫ¼É¼«É¼«¼É¼«¼É¼«¼É¼«¼É¼—¼É¼É¼«¼É¼«¼É¼«¼ˆ¼hÚvnhÌ8CJaJnHtH'hÚvnhÌ85B*CJ\nHphÿtH!hÚvnhÌ8B*CJnHphÿtHhÚvnhÌ8CJnHtH!hÚvnhÌ8B*CJnHphÿtH'hÚvnhÌ85B*CJ\nHphÿftH!hÚvnhÌ8B*CJnHphÿftH1’’“’¯’—x$$
Æ8T$ @ \
$*$@&Ifa$gdÌ8gkd0K$$If–FÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý“’­’®’¯’°’À’Á’ђӒá’ð’ò’““““ “,“-“òÞòѾªœ‰œueœ‰eœÑO:(hÚvnhÌ8>*B*CJaJnHphÿtH+hÚvnhÌ85>*B*CJaJnHphÿtHhÚvnhÌ85CJ\nHtH'hÚvnhÌ85B*CJ\nHphÿtH$hÚvnhÌ85B*CJnHphÿtHhÚvnhÌ85CJnHtH'jhÚvnhÌ85CJH*UnHtH$hÚvnhÌ85B*CJnHphÿtHhÚvnhÌ8CJnHtH&jhÚvnhÌ85H*U\nHtHhÚvnhÌ85\nHtH¯’°’Ԓá’“““—gg
Æ8TP$ @ \
$*$IfgdÌ8
Æ8T$ @ \
$*$IfgdÌ8gkd±K$$If–FÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý“ “-“ž“ë“”c”d”„lLllll
Æ8T$ @ \
„„äý$*$If^„`„äýgdÌ8
Æ8T$ @ \
$*$IfgdÌ8zkd2L$$If–FÖÖ00ý”ø%dd
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laöœý-“9“I“L“\“e““•“–“˜““ž“©“ª“º“½“̓Փ֓ߓç“è“ë“ ” ”””””””O”R”U”W”_”d”e”ëÜÉÜëÜë¹ÜÉÜë¦ÜÉÜë–Üë¹ÜëÜÉܦÜÉÜë܀n¦ÜahÚvnhÌ8CJnHtH"hÚvnhÌ85CJ\aJnHtH+hÚvnhÌ85B*CJ\aJnHphÿtHhÚvnhÌ85CJaJnHtH%hÚvnhÌ8B*CJaJnHphÿtHhÚvnhÌ86CJaJnHtH%hÚvnhÌ8B*CJaJnHphÿtHhÚvnhÌ8CJaJnHtH(hÚvnhÌ86B*CJaJnHphÿtH%d”e””‚””˔ó”!•3•X•n•o••}}rddddddr
& F8$*$IfgdÌ8
$*$IfgdÌ8
Æ8T$ @ \
$*$IfgdÌ8ikd»L$$If–FÖ”?Ö0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý e””‚””o•„•ú•û•––"–#–n–o–{–}–~–Жі
——-—/—0—2—^—_—`—éÔ³³¤é¤³¤³³¤rjXJrhÚvnhÌ85\nHtH#hÚvnhÌ85B*\nHphÿtHhÌ8nHtHhÚvnhÌ8CJnHtHhÚvnhÌ86CJaJnHtH(hÚvnhÌ86B*CJaJnHphÿtHhÚvnhÌ8CJaJnHtHhÚvnhÌ8CJaJnHtH"hÚvnhÌ85CJ\aJnHtH(hÚvnhÌ8>*B*CJaJnHphÿtH+hÚvnhÌ85>*B*CJaJnHphÿtHo•„• •À•ç•ú•û•––n–o–Жі.—/—ôææææÎÎÎôÎôÎÎÎ
Æ8T$ @ \
$*$IfgdÌ8
& F9$*$IfgdÌ8
$*$IfgdÌ8/—0—1—2—_—•…P.$
Æ;€œ¸@ \
¸8l”Ô8T!¬#˜%¤ð$*$@&IfgdÌ8*$gdÌ8
Æ8*$gdÌ8ikd@M$$If–FÖ”?Ö0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý_—`—v——ž—2˜‘˜’˜¶˜á˜™#™E™F™××××צ×××××××1
ÆJ€œ¸ô @ \
`¸ä 8pl”Ô8T!¬#˜%$*$IfgdÌ8(
Æ8€œ¸@ \
¸8l”Ô8T!¬#˜%$*$IfgdÌ8
`—q—r—t—u—v—‰—ž—²—³—´—Ǘȗ˗Ηޗä—˜1˜2˜C˜D˜T˜U˜X˜[˜j˜k˜q˜t˜˜’˜©˜¬˜µ˜¶˜ޘä˜ô˜ø˜ú˜™™™™&™7™:™=™>™E™G™îáмÐîáîáî«áîá«îá«áîá«áîá«áîá«áîá—áîáîá«áîá«áîá«áˆáhÚvnhÌ8CJaJnHtH'hÚvnhÌ85B*CJ\nHphÿtH!hÚvnhÌ8B*CJnHphÿtH'hÚvnhÌ85B*CJ\nHphÿftH!hÚvnhÌ8B*CJnHphÿftHhÚvnhÌ8CJnHtH!hÚvnhÌ8B*CJnHphÿtH3F™G™c™—x$$
Æ8T$ @ \
$*$@&Ifa$gdÌ8gkdÅM$$If–FÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœýG™a™b™c™d™t™u™…™‡™•™¤™¦™µ™¶™¸™¹™º™ƙǙòÞòѾªœ‰œueœ‰eœÑO:(hÚvnhÌ8>*B*CJaJnHphÿtH+hÚvnhÌ85>*B*CJaJnHphÿtHhÚvnhÌ85CJ\nHtH'hÚvnhÌ85B*CJ\nHphÿtH$hÚvnhÌ85B*CJnHphÿtHhÚvnhÌ85CJnHtH'jhÚvnhÌ85CJH*UnHtH$hÚvnhÌ85B*CJnHphÿtHhÚvnhÌ8CJnHtH&jhÚvnhÌ85H*U\nHtHhÚvnhÌ85\nHtHc™d™ˆ™•™¶™¸™¹™—gg
Æ8TP$ @ \
$*$IfgdÌ8
Æ8T$ @ \
$*$IfgdÌ8gkdFN$$If–FÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý¹™º™Ǚ8š…š¹šýšþš„lLllll
Æ8T$ @ \
„„äý$*$If^„`„äýgdÌ8
Æ8T$ @ \
$*$IfgdÌ8zkdÇN$$If–FÖÖ00ý”ø%dd
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laöœýǙәã™æ™ö™ÿ™'š/š0š2š7š8šCšDšTšWšfšošpšyšš‚š…š£š¦š©šªš²š³š¸š¹šéšìšïšñšùšþšÿšëÜÉÜëÜë¹ÜÉÜë¦ÜÉÜë–Üë¹ÜëÜÉܦÜÉÜë܀n¦ÜahÚvnhÌ8CJnHtH"hÚvnhÌ85CJ\aJnHtH+hÚvnhÌ85B*CJ\aJnHphÿtHhÚvnhÌ85CJaJnHtH%hÚvnhÌ8B*CJaJnHphÿtHhÚvnhÌ86CJaJnHtH%hÚvnhÌ8B*CJaJnHphÿtHhÚvnhÌ8CJaJnHtH(hÚvnhÌ86B*CJaJnHphÿtH%þšÿš››|›ԛí›Qœʜ˜àœáœ•}}ooooo}}}
& F:$*$IfgdÌ8
Æ8T$ @ \
$*$IfgdÌ8ikdPO$$If–FÖ”?Ö0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý ÿš››ʜ˜àœáœòœóœ12>@CD€¡§¨«òóôžžéÔŶ鶡‘Å‘¡‘¶‘¡‘Ŷ„|j\„K„!hÚvnhÌ8B*CJnHphÿtHhÚvnhÌ85\nHtH#hÚvnhÌ85B*\nHphÿtHhÌ8nHtHhÚvnhÌ8CJnHtHhÚvnhÌ86CJaJnHtH(hÚvnhÌ86B*CJaJnHphÿtHhÚvnhÌ8CJaJnHtHhÚvnhÌ8CJaJnHtH(hÚvnhÌ8>*B*CJaJnHphÿtH+hÚvnhÌ85>*B*CJaJnHphÿtHáœ12BCD¢£¤¥¦§¨ôÜÜÜÜÜÜÜÜÜÜrikdÕO$$If–FÖ”?Ö0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý
Æ8T$ @ \
$*$IfgdÌ8
$*$IfgdÌ8 ¨©ª«óô
ž1ž2ž™žøžùžïï麒’’’’a’1
ÆJ€œ¸ô @ \
`¸ä 8pl”Ô8T!¬#˜%$*$IfgdÌ8(
Æ8€œ¸@ \
¸8l”Ô8T!¬#˜%$*$IfgdÌ8.$
Æ;€œ¸@ \
¸8l”Ô8T!¬#˜%¤ð$*$@&IfgdÌ8*$gdÌ8
Æ8*$gdÌ8 žž ž
žž2žFžGžHžYžZž]ž`žožužzž˜ž™žªž«ž»ž¼ž¿žžўҞ؞۞÷žùžŸŸŸŸEŸKŸ[Ÿ_ŸaŸmŸ|Ÿ€Ÿ‚ŸŸžŸ¡Ÿ¤Ÿ¥Ÿ¬Ÿ®ŸîÚîɼɼɫ¼É¼«É¼«¼É¼«¼É¼«¼É¼«¼É¼—¼É¼É¼«¼É¼«¼É¼«¼ˆ¼hÚvnhÌ8CJaJnHtH'hÚvnhÌ85B*CJ\nHphÿtH!hÚvnhÌ8B*CJnHphÿtHhÚvnhÌ8CJnHtH!hÚvnhÌ8B*CJnHphÿtH'hÚvnhÌ85B*CJ\nHphÿftH!hÚvnhÌ8B*CJnHphÿftH1ùžŸHŸjŸŠŸ¬Ÿ­Ÿ®Ÿʟ××××××oP$$
Æ8T$ @ \
$*$@&Ifa$gdÌ8gkdZP$$If–FÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý(
Æ8€œ¸@ \
¸8l”Ô8T!¬#˜%$*$IfgdÌ8®Ÿȟɟʟ˟۟ܟìŸîŸüŸ  
      ! - . òÞòѾªœ‰œueœ‰eœÑO:(hÚvnhÌ8>*B*CJaJnHphÿtH+hÚvnhÌ85>*B*CJaJnHphÿtHhÚvnhÌ85CJ\nHtH'hÚvnhÌ85B*CJ\nHphÿtH$hÚvnhÌ85B*CJnHphÿtHhÚvnhÌ85CJnHtH'jhÚvnhÌ85CJH*UnHtH$hÚvnhÌ85B*CJnHphÿtHhÚvnhÌ8CJnHtH&jhÚvnhÌ85H*U\nHtHhÚvnhÌ85\nHtHʟ˟ïŸüŸ    —gg
Æ8TP$ @ \
$*$IfgdÌ8
Æ8T$ @ \
$*$IfgdÌ8gkdÛP$$If–FÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý  ! . Ÿ ì  ¡d¡e¡„lLllll
Æ8T$ @ \
„„äý$*$If^„`„äýgdÌ8
Æ8T$ @ \
$*$IfgdÌ8zkd\Q$$If–FÖÖ00ý”ø%dd
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laöœý. : J M ] f Ž – — ™ ž Ÿ ª « » ¾ Í Ö × à è é ì 
¡
¡¡¡¡¡¡ ¡P¡S¡V¡X¡`¡e¡f¡ëÜÉÜëÜë¹ÜÉÜë¦ÜÉÜë–Üë¹ÜëÜÉܦÜÉÜë܀n¦ÜahÚvnhÌ8CJnHtH"hÚvnhÌ85CJ\aJnHtH+hÚvnhÌ85B*CJ\aJnHphÿtHhÚvnhÌ85CJaJnHtH%hÚvnhÌ8B*CJaJnHphÿtHhÚvnhÌ86CJaJnHtH%hÚvnhÌ8B*CJaJnHphÿtHhÚvnhÌ8CJaJnHtH(hÚvnhÌ86B*CJaJnHphÿtH%e¡f¡‚¡ƒ¡?¢)£á£«¤^¥Ý¥Þ¥ߥô¥•}}oooooo}}}
& F;$*$IfgdÌ8
Æ8T$ @ \
$*$IfgdÌ8ikdåQ$$If–FÖ”?Ö0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý f¡‚¡ƒ¡ª¡?¢f¢)£>£á£¤«¤Ó¤^¥x¥Ý¥ߥô¥õ¥¦¦E¦F¦R¦T¦V¦W¦“¦”¦´¦¶¦·¦¸¦éÔÄ·Ä·Ä·Ä·Ä·Ä·¨é¨“ƒtƒ“ƒ¨ƒ“ƒt¨g_hÌ8nHtHhÚvnhÌ8CJnHtHhÚvnhÌ8CJaJnHtHhÚvnhÌ86CJaJnHtH(hÚvnhÌ86B*CJaJnHphÿtHhÚvnhÌ8CJaJnHtHhÚvnhÌ8CJPJaJhÚvnhÌ86CJPJ]aJ(hÚvnhÌ8>*B*CJaJnHphÿtH+hÚvnhÌ85>*B*CJaJnHphÿtHô¥õ¥E¦F¦V¦W¦µ¦¶¦·¦¸¦çÜçççççrl*$gdÌ8ikdjR$$If–FÖ”?Ö0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý
$*$IfgdÌ8
Æ8T$ @ \
$*$IfgdÌ8 ¸¦ñ¦ò¦§§§§§§0§D§E§F§T§U§X§[§k§q§v§‘§’§£§¤§´§µ§¸§»§ʧ˧ѧÔ§ð§ò§ ¨ ¨¨¨>¨D¨T¨X¨Z¨f¨u¨y¨z¨íßÎÁ°œ°ÎÁÎÁ΋ÁÎÁ‹ÎÁ‹ÁÎÁ‹ÁÎÁ‹ÁÎÁ‹ÁÎÁwÁÎÁÎÁ‹ÁÎÁ‹'hÚvnhÌ85B*CJ\nHphÿtH!hÚvnhÌ8B*CJnHphÿtH'hÚvnhÌ85B*CJ\nHphÿftH!hÚvnhÌ8B*CJnHphÿftHhÚvnhÌ8CJnHtH!hÚvnhÌ8B*CJnHphÿtHhÚvnhÌ85\nHtH#hÚvnhÌ85B*\nHphÿtH.¸¦ò¦§/§0§’§ñ§ò§¨A¨c¨‚¨¤¨Ш¨¨¨w¨¨¨¨¨¨1
ÆJ€œ¸ô @ \
`¸ä 8pl”Ô8T!¬#˜%$*$IfgdÌ8(
Æ8€œ¸@ \
¸8l”Ô8T!¬#˜%$*$IfgdÌ8.$
Æ;€œ¸@ \
¸8l”Ô8T!¬#˜%¤ð$*$@&IfgdÌ8 z¨…¨–¨™¨œ¨¨£¨¤¨¥¨¿¨À¨Á¨¨Ò¨Ó¨ã¨å¨ó¨©óâóÑó³󥑥ó~j\I\5'hÚvnhÌ85B*CJ\nHphÿtH$hÚvnhÌ85B*CJnHphÿtHhÚvnhÌ85CJnHtH'jhÚvnhÌ85CJH*UnHtH$hÚvnhÌ85B*CJnHphÿtH&jhÚvnhÌ85H*U\nHtHhÚvnhÌ85\nHtHh*hÌ8CJaJnHtHhÚvnhÌ8CJaJnHtH!hÚvnhÌ8B*CJnHphÿtH!hÚvnhÌ8B*CJnHphÿtHhÚvnhÌ8CJnHtH¤¨¥¨Á¨—x$$
Æ8T$ @ \
$*$@&Ifa$gdÌ8gkdïR$$If–FÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœýÁ¨¨æ¨ó¨©©—gg
Æ8TP$ @ \
$*$IfgdÌ8
Æ8T$ @ \
$*$IfgdÌ8gkdpS$$If–FÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý©©©©©©©#©$©0©@©C©S©\©„©Œ©©©”©•© ©ðâÏ𿲜‡rcPcrcr@cPcrhÚvnhÌ86CJaJnHtH%hÚvnhÌ8B*CJaJnHphÿtHhÚvnhÌ8CJaJnHtH(hÚvnhÌ86B*CJaJnHphÿtH(hÚvnhÌ8>*B*CJaJnHphÿtH+hÚvnhÌ85>*B*CJaJnHphÿtHhÚvnhÌ8CJnHtHh*hÌ85CJ\nHtH$hÚvnhÌ85B*CJnHphÿtHhÚvnhÌ85CJnHtHhÚvnhÌ85CJ\nHtH©©$©•©â©ªZª„lLlll
Æ8T$ @ \
„„äý$*$If^„`„äýgdÌ8
Æ8T$ @ \
$*$IfgdÌ8zkdñS$$If–FÖÖ00ý”ø%dd
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laöœý ©¡©±©´©é̩ͩ֩ީߩ⩪ªªªªªªªFªIªLªNªVªZª[ªvªìÝÊݵ¥Ýµ•ݵÝÊÝìÝÊݵÝmìÝ`J+hÚvnhÌ85>*B*CJaJnHphÿtHhÚvnhÌ8CJnHtH"hÚvnhÌ85CJ\aJnHtH+hÚvnhÌ85B*CJ\aJnHphÿtHhÚvnhÌ86CJaJnHtHhÚvnhÌ85CJaJnHtH(hÚvnhÌ86B*CJaJnHphÿtH%hÚvnhÌ8B*CJaJnHphÿtHhÚvnhÌ8CJaJnHtH%hÚvnhÌ8B*CJaJnHphÿtHZª[ªwªª¡ªÚª«(«@««¹«Ë«å«þ«•}rrrrrrrrrrr
$*$IfgdÌ8
Æ8T$ @ \
$*$IfgdÌ8ikdzT$$If–FÖ”?Ö0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý
vªwª’ª(«*«å«þ«¿±Ó±Ô±²²1²2²3²4²\²ëÙÊÙÊÙÊ´ž‰yj[NF4#hÚvnhÌ85B*\nHphÿtHhÌ8nHtHhÚvnhÌ8CJnHtHhÚvnhÌ8CJaJnHtHhÚvnhÌ8CJaJnHtHhÚvnhÌ86CJaJnHtH(hÚvnhÌ86B*CJaJnHphÿtH+h*hÌ85>*B*CJaJnHphÿtH+hÚvnhÌ85>*B*CJaJnHphÿtHhÚvnhÌ8CJaJnHtH"hÚvnhÌ85CJ\aJnHtH(hÚvnhÌ8>*B*CJaJnHphÿtHþ«"¬*B*CJaJnHphÿtHh*hÌ85CJnHtHhÚvnhÌ85CJ\nHtH$hÚvnhÌ85B*CJnHphÿtHhÚvnhÌ85CJnHtH'jhÚvnhÌ85CJH*UnHtH$hÚvnhÌ85B*CJnHphÿtH'hÚvnhÌ85B*CJ\nHphÿtH&jhÚvnhÌ85H*U\nHtHá´ý´þ´"µCµÞ¤‹r
Æ8TP$ @ \
$*$G$IfgdÌ8
Æ8T$ @ \
$*$G$IfgdÌ8:kdX$$IfÖ!ý&æ(öæ(ööÖÿÖÖÖ4Ö4Ö
laöý $$
Æ8T$ @ \
$*$@&G$Ifa$gdÌ8CµDµQµµ¶C¶‡¶²™yaaa
Æ8T$ @ \
$*$IfgdÌ8
Æ8T$ @ \
„„äý$*$If^„`„äýgdÌ8
Æ8T$ @ \
$*$G$IfgdÌ8MkdOX$$IfÖ0!ý…&d‚öæ(ööÖÿÿÖÖÖÿ4Ö4Ö
laöýpµ€µ‰µ±µ¹µºµ¼µµ͵εÞµáµðµùµúµ¶ ¶ ¶¶-¶0¶3¶4¶*B*CJaJnHphÿtH"hÚvnhÌ85CJ\aJnHtH+hÚvnhÌ85B*CJ\aJnHphÿtHhÚvnhÌ85CJaJnHtH%hÚvnhÌ8B*CJaJnHphÿtH%hÚvnhÌ8B*CJaJnHphÿtHhÚvnhÌ86CJaJnHtH(hÚvnhÌ86B*CJaJnHphÿtHhÚvnhÌ8CJaJnHtH"‡¶ˆ¶¤¶¥¶ζ·U·‹·Œ·“·ꪒmmm’’$
& F
Æh8T$ @ \
„h„˜þ$*$If^„h`„˜þgdÈ
Æ8T$ @ \
$*$IfgdÌ8
Æ8T$ @ \
$*$G$IfgdÌ8*CJnHtHhB9Øh`oCJnHtH's¼t¼™¼š¼S½T½p½̾&¿ƒ¿¿Ô¿Á6Á3ÂcÂÃÃø¯¯¯¯¯•••¯¯¯¯¯¯¯
& F
ÆÐ„Є˜þ$*$If^„Ð`„˜þgdÈ $Ifgd`o
$G$Ifgd`o;kdÐY$$IfÖºÿR&ˆöˆ6ööÖÿÖÖÖ4Ö4Ö
FaöÃÃÃÃÄÄÄÄXÄYÄZÄ[Ä\ĐđħĨĶÄóÄ'Åóêêóêêêó꬧êêêêêêêêgd`o=kd&Z$$If”:ÖºÿR&ˆöˆ6ööÖÿÖÖÖ4Ö4Ö
Faö $Ifgd`o $$Ifa$gd`o'ÅuŮůŰÅËÅØÅööö“ööckd€Z$$If–FÖÖºÿR&ˆ
tàÖ0ÿÿÿÿÿÿöˆ6ööÖÿÖÿÖÿÖÿ4Ö
Faö $Ifgd`oØÅÙÅþÅÿÅhÆÛÆBljÇÞÇÈ%È?È@ÈUÈVÈíÈœ““ƒƒƒƒƒƒƒƒ““““¤d¤d$If[$\$gd`o $Ifgd`ockd[$$If–FÖÖºÿR&ˆ
tàÖ0ÿÿÿÿÿÿöˆ6ööÖÿÖÿÖÿÖÿ4Ö
FaöýÅþÅÿÅÆÆgÆhÆjÆqÆÚÆÛÆÝÆäÆ4Ç>ÇAÇBÇDÇKLjljNjǒÇÝÇÞÇàÇçÇïÇþÇÈÈÈÈÈ$È%È'È.È>È?È@ÈUÈVÈeÈíÈ÷ÈSÉTÉUÉVÉõïáÙáÕáÙáÕáÙáÇáÕáÙáÕáÙáÕáÙậºÕáÙáÕáÙáÕ爛”ï”ïՌ~h`oCJmHnHsHtHh`onHtHh~CSh`o>*CJ
h`oCJ
h`o5>*CJhÜLh`oCJ^JaJhÜLh`o0J™^JaJh`o0J™OJQJ^JaJh`oh`oCJaJh`oCJOJQJ^JaJ
h`oCJh+8Ah`o>*CJ1íÈNÉOÉPÉQÉRÉSÉTÉUÉVɡɢɸɹÉÇÉööööö‘ˆˆ}ööööö
$G$Ifgd`o„^„gd`oekdœ[$$If–FÖ”:ÖºÿR&ˆ
tàÖ0ÿÿÿÿÿÿöˆ6ööÖÿÖÿÖÿÖÿ4Ö
Faö $Ifgd`oVÉcÉ¡ÉÇÉSÊºÊØÊÚÊ&ËmËn˔˕˧Ë*B*CJaJnHphÿtHhƒxÒhGm}hÌ85CJnHtHhÚvnhÌ85CJ\nHtH'hÚvnhÌ85B*CJ\nHphÿtH$hGm}hÌ85B*CJnHphÿtH$hÚvnhÌ85B*CJnHphÿtHhÚvnhÌ85CJnHtH'jhÚvnhÌ85CJH*UnHtH$hÚvnhÌ85B*CJnHphÿtH
Òê ë1ë2ë?ë—ëïë"ìçÏ]EEEE
Æ8T$ @ \
$*$IfgdÌ8rkd‹e$$If4ÖÖ0+ýý%dnÖ0ÿÿÿÿÿÿöÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laö—ýf4
Æ8TP$ @ \
$*$IfgdÌ8
Æ8T$ @ \
$*$IfgdÌ8MëPëQëZëˆëë‘ë–ë—ë¢ë£ë¥ë¨ëªë³ë´ë¼ëßëàëèëéëîëïë
ìììììì"ìRìUìXìZìbìeìfììÝÈÝȸÝìÈ¥ÝìÝȕÝìÝȸÝìÈÝìÝ¥ÝìÈÝm¥Ý^hGm}hÌ8CJaJnHtH"hÚvnhÌ85CJ\aJnHtH+hÚvnhÌ85B*CJ\aJnHphÿtHhÚvnhÌ85CJaJnHtH%hÚvnhÌ8B*CJaJnHphÿtHhÚvnhÌ86CJaJnHtH(hÚvnhÌ86B*CJaJnHphÿtHhÚvnhÌ8CJaJnHtH%hÚvnhÌ8B*CJaJnHphÿtH$"ìfìgìƒì™ì¯ìëìììÿì4í]í^í_íç†ç{mm{{mççç
& F=$*$IfgdÌ8
$*$IfgdÌ8akdf$$If4Ö”?Ö+ýý%Ò(Ö0ÿÿÿÿÿÿöÖÿÖÿÖÿÖÿ4Ö4Ö
laö—ýf4
Æ8T$ @ \
$*$IfgdÌ8 fìgìƒì\í`íuíví‡íˆíÍíÑíÝíßíàíïíòíóí/î0îWîXîYî[î–î—î¨î©îüæÓĿĝŸŸ¯ŸÄÄŸ¯ŸÓüygZIZ!hÚvnhÌ8B*CJnHphÿtHhÚvnhÌ8CJnHtH#hÚvnhÌ85B*\nHphÿtHhÌ8nHtHhÚvnhÌ8CJaJnHtHhÚvnhÌ8CJaJnHtHhÚvnhÌ86CJaJnHtH(hÚvnhÌ86B*CJaJnHphÿtHhÚvnhÌ8CJaJnHtH$hÚvnhÌ8CJOJ QJ aJnHtH+hÚvnhÌ85>*B*CJaJnHphÿtHhƒxÒ_í`íuívíÍíÎíÏíÐíÑíïíðíñíòíóí0îWîXîçççÜççççÜçççççÜç
$*$IfgdÌ8
Æ8T$ @ \
$*$IfgdÌ8XîYîZî[î–î—ˆY1(
Æ8€œ¸@ \
¸8l”Ô8T!¬#˜%$*$IfgdÌ8.$
Æ;€œ¸@ \
¸8l”Ô8T!¬#˜%¤ð$*$@&IfgdÌ8*$gdÌ8
Æ8*$gdÌ8akd™f$$If4Ö”?Ö+ýý%Ò(Ö0ÿÿÿÿÿÿöÖÿÖÿÖÿÖÿ4Ö4Ö
laö—ýf4—î­îÔîÕîHï¨ï©ïÐïûï"ðEðkðlð×××צ×××××××1
ÆJ€œ¸ô @ \
`¸ä 8pl”Ô8T!¬#˜%$*$IfgdÌ8(
Æ8€œ¸@ \
¸8l”Ô8T!¬#˜%$*$IfgdÌ8 ©î­îÀîÕîéîêîëî ïïïï#ï%ï)ï,ïHïYïZïjïkïnïqï€ïï‚ïˆï™ï¨ï©ïÀïÉïÐïøïþïð%ð4ðHðYð^ðkðlðmðîÝÐÝÐÝ¿ÝаЛÝаÝпÐÝЌ¿ÐÝпÐÝÐxÝÐÝÐÝÐÝаÐthƒxÒ'hÚvnhÌ85B*CJ\nHphÿtHhÚvnhÌ8B*nHphÿtH)hÚvnhÌ8B*CJOJQJnHphÿtHhÚvnhÌ8CJaJnHtH!hÚvnhÌ8B*CJnHphÿtHhÚvnhÌ8CJnHtH!hÚvnhÌ8B*CJnHphÿtH!hÚvnhÌ8B*CJnHphÿftH*lðmð‰ðŠð "_kd‘g$$If4ÖÖ)ýÿ%Ö(Ö0ÿÿÿÿÿÿöÖÿÖÿÖÿÖÿ4Ö4Ö
laö•ýf4$$
Æ8T$ @ \
$*$@&Ifa$gdÌ8_kdg$$If4ÖÖ)ýÿ%Ö(Ö0ÿÿÿÿÿÿöÖÿÖÿÖÿÖÿ4Ö4Ö
laö•ýf4mð‡ðˆð‰ðŠðšð›ðžð ðÕðäðæðèðíðîðïðüðñññEñòÞÊÆ³Ÿ‘~‘Ên‘nXÆXC4C4hÚvnhÌ8CJaJnHtH(hÚvnhÌ86B*CJaJnHphÿtH+hÚvnhÌ85>*B*CJaJnHphÿtHhÚvnhÌ85CJ\nHtH$hÚvnhÌ85B*CJnHphÿtHhÚvnhÌ85CJnHtH'jhÚvnhÌ85CJH*UnHtH$hÚvnhÌ85B*CJnHphÿtHhƒxÒ'hÚvnhÌ85B*CJ\nHphÿtH&jhÚvnhÌ85H*U\nHtHhÚvnhÌ85\nHtHŠð ðÕðèðíðîðïðüðçÏ··ÏEÏrkd h$$If4ÖÖ0)ýÿ%drÖ0ÿÿÿÿÿÿöÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laö•ýf4
Æ8TP$ @ \
$*$IfgdÌ8
Æ8T$ @ \
$*$IfgdÌ8
Æ8T$ @ \
$*$IfgdÌ8EñMñNñVñañbñeñgñiñrñsñ{ñžñŸñ§ñ¨ñ«ñÉñÌñÎñÐñØñÙñÞñòòòòò"ò#ò$ò@òëÛÌë¹Ì¦Ìë–̦ÌëÛÌë̦̹̦ë̀n¹ÌXTXhƒxÒ+hÚvnhÌ85>*B*CJaJnHphÿtH"hÚvnhÌ85CJ\aJnHtH+hÚvnhÌ85B*CJ\aJnHphÿtHhÚvnhÌ85CJaJnHtH%hÚvnhÌ8B*CJaJnHphÿtH%hÚvnhÌ8B*CJaJnHphÿtHhÚvnhÌ8CJaJnHtHhÚvnhÌ86CJaJnHtH(hÚvnhÌ86B*CJaJnHphÿtH üðVñ«ñÞñ"ò#ò$ò@òkò·òÐòóóççççç†ççllll
& F
Æ„„$*$If^„`„gdÈakd›h$$If4Ö”?Ö)ýÿ%Ö(Ö0ÿÿÿÿÿÿöÖÿÖÿÖÿÖÿ4Ö4Ö
laö•ýf4
Æ8T$ @ \
$*$IfgdÌ8 óEóvó€óÁóòóôôôô,ôÒôÓôõ7õ8õåååååÍÍÍÍÍÂÍÍÍÍ
$*$IfgdÌ8
Æ8T$ @ \
$*$IfgdÌ8
& F
Æ„„$*$If^„`„gdÈ@òòóôôôô(ô*ô,ôÒôÓôõ7õ8õ9õ:õ;õaõvõyõöNö~ö†ö
÷÷÷÷í×ȳ£³£Èí£³í”ˆ€reUeFeUeFehÚvnhÌ8CJaJnHtHhÚvnhÌ85CJ\nHtHhÚvnhÌ8CJnHtHhÚvnhÌ85\nHtHhÌ8nHtHhƒxÒnHtHhƒxÒhÚvnhÌ8CJaJnHtHhÚvnhÌ86CJaJnHtH(hÚvnhÌ86B*CJaJnHphÿtHhÚvnhÌ8CJaJnHtH+hÚvnhÌ85>*B*CJaJnHphÿtH$hÚvnhÌ8CJOJ QJ aJnHtH8õ9õ:õ;õaõbõyõ õžœ–g???(
Æ8€œ¸@ \
¸8l”Ô8T!¬#˜%$*$IfgdÌ8.$
Æ;€œ¸@ \
¸8l”Ô8T!¬#˜%¤ð$*$@&IfgdÌ8*$gdÌ8akdi$$If4Ö”?Ö)ýÿ%Ö(Ö0ÿÿÿÿÿÿöÖÿÖÿÖÿÖÿ4Ö4Ö
laö•ýf4 õ¡õöaöbö†ö±öÓöñö÷÷×ÅŲ××××××
Æ­ i”$*$IfgdÌ8
Æ i”$*$IfgdÌ8(
Æ8€œ¸@ \
¸8l”Ô8T!¬#˜%$*$IfgdÌ8
÷÷/÷0÷ "_kdj$$If4ÖÖ+ýý%Ò(Ö0ÿÿÿÿÿÿöÖÿÖÿÖÿÖÿ4Ö4Ö
laö—ýf4$$
Æ8T$ @ \
$*$@&Ifa$gdÌ8_kd—i$$If4ÖÖ+ýý%Ò(Ö0ÿÿÿÿÿÿöÖÿÖÿÖÿÖÿ4Ö4Ö
laö—ýf4÷-÷.÷/÷0÷@÷A÷V÷g÷k÷l÷y÷…÷‡÷Š÷÷™÷Ç÷Ð÷ò÷þ÷øøøø?øHøjøˆø‹øø›øœøøÍøÐøòÞÎʼ¨¼Î¼Ê–†wgw†w†w†wgw†w†w†wgwgw†whÚvnhÌ85CJaJnHtHhÚvnhÌ8CJaJnHtHhÚvnhÌ86CJaJnHtH"hÚvnhÌ85>*CJaJnHtH'jhÚvnhÌ85CJH*UnHtHhÚvnhÌ85CJnHtHhƒxÒhÚvnhÌ85CJ\nHtH&jhÚvnhÌ85H*U\nHtHhÚvnhÌ85\nHtH#0÷U÷V÷j÷k÷l÷y÷ò÷jøøáøççÏç]çççççrkd‹j$$If4ÖÖ0+ýý%dnÖ0ÿÿÿÿÿÿöÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laö—ýf4
Æ8TP$ @ \
$*$IfgdÌ8
Æ8T$ @ \
$*$IfgdÌ8
ÐøÕøáøâøãøÿøDúYúZúkúûûºûøûüüüü_üpüqütüuüˆüü±ü²üÁüîßÐ̺ߺߪߪߪßÐÌ¢raMrr'hÚvnhÌ85B*CJ\nHphÿftH!hÚvnhÌ8B*CJnHphÿftHhÚvnhÌ8CJnHtH!hÚvnhÌ8B*CJnHphÿtH#hÚvnhÌ85B*\nHphÿtHhƒxÒnHtHhÚvnhÌ86CJaJnHtH"hÚvnhÌ85>*CJaJnHtHhƒxÒhÚvnhÌ8CJaJnHtHhÚvnhÌ8CJaJnHtH"hÚvnhÌ85CJ\aJnHtHáøâøãøÿøù'ùwù·ùìù&úCúDúYúç†çççkkkkkçç
& F>
Æ8T$ @ \
$*$IfgdÌ8akdk$$If4Ö”?Ö+ýý%Ò(Ö0ÿÿÿÿÿÿöÖÿÖÿÖÿÖÿ4Ö4Ö
laö—ýf4
Æ8T$ @ \
$*$IfgdÌ8 YúZúlú«úÓúûûûwûºû»ûùûüüüüüççÕÕÕççÃÃçç¨çççç
& F?
Æ8T$ @ \
$*$IfgdÌ8
& FA
Æá$*$IfgdÈ
& F@
Æá$*$IfgdÈ
Æ8T$ @ \
$*$IfgdÌ8üüü_üuüœüüýžœmEEEE(
Æ8€œ¸@ \
¸8l”Ô8T!¬#˜%$*$IfgdÌ8.$
Æ;€œ¸@ \
¸8l”Ô8T!¬#˜%¤ð$*$@&IfgdÌ8akd™k$$If4Ö”?Ö+ýý%Ò(Ö0ÿÿÿÿÿÿöÖÿÖÿÖÿÖÿ4Ö4Ö
laö—ýf4ÁüÅüÈüâüäüèü
ýý ý0ý5ý8ý;ýJýKýLýRýcýrýsýŠý‘ý˜ýÀýÆýÖýçýöýþþþ þ!þ;þ*B*CJaJnHphÿtHG
g
h
i
j
k






ççççççççç†v
Æ8*$gdÌ8akd™p$$If4Ö”?Ö)ýÿ%Ö(Ö0ÿÿÿÿÿÿöÖÿÖÿÖÿÖÿ4Ö4Ö
laö•ýf4
Æ8T$ @ \
$*$IfgdÌ8 Ø
  . U V É ) * Q | £ Á ç Ш¨¨¨¨w¨¨¨¨¨¨1
ÆJ€œ¸ô @ \
`¸ä 8pl”Ô8T!¬#˜%$*$IfgdÌ8(
Æ8€œ¸@ \
¸8l”Ô8T!¬#˜%$*$IfgdÌ8.$
Æ;€œ¸@ \
¸8l”Ô8T!¬#˜%¤ð$*$@&IfgdÌ8
* . A V j k l Œ  ’   ¤ ¦ ª ­ É Ú Û ë ì ï ò      ) * A J Q y   ¦ µ Ä Õ Ú ç è é îÝÐÝÐÝ¿ÝаЛÝаÝпÐÝЌ¿ÐÝпÐÝÐxÝÐÝÐÝÐÝаÐthƒxÒ'hÚvnhÌ85B*CJ\nHphÿtHhÚvnhÌ8B*nHphÿtH)hÚvnhÌ8B*CJOJQJnHphÿtHhÚvnhÌ8CJaJnHtH!hÚvnhÌ8B*CJnHphÿtHhÚvnhÌ8CJnHtH!hÚvnhÌ8B*CJnHphÿtH!hÚvnhÌ8B*CJnHphÿftH*ç è é 
×xY$$
Æ8T$ @ \
$*$@&Ifa$gdÌ8_kdq$$If4ÖÖ*ýþ%Ô(Ö0ÿÿÿÿÿÿöÖÿÖÿÖÿÖÿ4Ö4Ö
laö–ýf4(
Æ8€œ¸@ \
¸8l”Ô8T!¬#˜%$*$IfgdÌ8é 







Q
`
b
d
i
j
k
x




òÞÊÆ³Ÿ‘~‘Ên‘nXÆXC4C4hÚvnhÌ8CJaJnHtH(hÚvnhÌ86B*CJaJnHphÿtH+hÚvnhÌ85>*B*CJaJnHphÿtHhÚvnhÌ85CJ\nHtH$hÚvnhÌ85B*CJnHphÿtHhÚvnhÌ85CJnHtH'jhÚvnhÌ85CJH*UnHtH$hÚvnhÌ85B*CJnHphÿtHhƒxÒ'hÚvnhÌ85B*CJ\nHphÿtH&jhÚvnhÌ85H*U\nHtHhÚvnhÌ85\nHtH


Q
d
i
j
 ˆpXXp
Æ8TP$ @ \
$*$IfgdÌ8
Æ8T$ @ \
$*$IfgdÌ8
Æ8T$ @ \
$*$IfgdÌ8_kd‘q$$If4ÖÖ*ýþ%Ô(Ö0ÿÿÿÿÿÿöÖÿÖÿÖÿÖÿ4Ö4Ö
laö–ýf4j
k
x

'ZžŸuuuuuu
Æ8T$ @ \
$*$IfgdÌ8rkd r$$If4ÖÖ0*ýŽþ%dpÖ0ÿÿÿÿÿÿöÖÿÿÖÿÿÖÿÿÖÿÿ4Ö4Ö
laö–ýf4Á











#$'EHJLTUZŠ’šžŸ ¼ëÛÌë¹Ì¦Ìë–̦ÌëÛÌë̦̹̦ë̀n¹ÌXTXhƒxÒ+hÚvnhÌ85>*B*CJaJnHphÿtH"hÚvnhÌ85CJ\aJnHtH+hÚvnhÌ85B*CJ\aJnHphÿtHhÚvnhÌ85CJaJnHtH%hÚvnhÌ8B*CJaJnHphÿtH%hÚvnhÌ8B*CJaJnHphÿtHhÚvnhÌ8CJaJnHtHhÚvnhÌ86CJaJnHtH(hÚvnhÌ86B*CJaJnHphÿtH Ÿ ¼ç9NÙ=RSfgwž††lll††††††
& F
Æ„„$*$If^„`„gdÈ
Æ8T$ @ \
$*$IfgdÌ8akd›r$$If4Ö”?Ö*ýþ%Ô(Ö0ÿÿÿÿÿÿöÖÿÖÿÖÿÖÿ4Ö4Ö
laö–ýf4 ¼=RSdgsuw•–Óìíîñòÿ(Í1>dí×ȳ£³£È폳|xpg[RKE*CJh`oCJmHnHsHh`o5CJ$aJhÌ8nHtHhƒxÒ$hÚvnhÌ8CJOJ QJ aJnHtH'hÚvnhÌ86CJOJQJaJnHtHhÚvnhÌ86CJaJnHtH(hÚvnhÌ86B*CJaJnHphÿtHhÚvnhÌ8CJaJnHtH+hÚvnhÌ85>*B*CJaJnHphÿtH$hÚvnhÌ8CJOJQJaJnHtHw•–ÓìíîïñòôôÜÜ{kccQ$„Ðÿ&`#$/„G$Ifgd`o$a$gd`o
Æ8*$gdÌ8akds$$If4Ö”?Ö*ýþ%Ô(Ö0ÿÿÿÿÿÿöÖÿÖÿÖÿÖÿ4Ö4Ö
laö–ýf4
Æ8T$ @ \
$*$IfgdÌ8
$*$IfgdÌ8 ò()?@N|œÍ1>ïïïïïïïïï滛ï$„Ðÿ&`#$/„G$Ifgd`oEkd—s$$If”õÖºÿR&ˆ
6`”Ðÿ”öˆ6ööÖÖÖÖ”4Ö4Ö
Faö$„Ðÿ&`#$/„Ifgd`o
>?d  ,_t‡®Á뼪šy``````y
& F
Æ $„Ðÿ&`#$*$/„Ifgd`o!
& F
ÆÐ„Є˜þ$„Ðÿ&`#$*$/„If^„Ð`„˜þgdÈ$„Ðÿ&`#$/„Ifgd`o$„Ðÿ&`#$/„G$Ifgd`oCkdt$$IfÖºÿR&ˆ
6`”Ðÿ”öˆ6ööÖÿÖÖÖ”4Ö4Ö
Faö ëIƒËÌÍãä-./012ææææÖÖÖÖÖÖÖÖÖ֑Ekdet$$If”:ÖºÿR&ˆ
6`”Ðÿ”öˆ6ööÖÿÖÖÖ”4Ö4Ö
Faö$„Ðÿ&`#$/„Ifgd`o
& F
Æ $„Ðÿ&`#$*$/„Ifgd`odÍãäó'1278ExÁÚFdq—ShixŒ–›Ÿ «¬®ÌûHI\prúñëäúäúñÛ×ñÐúöúñúñúñëäúäú×®¢—Œ×®—®€®u®hòÍh`oCJaJjh`oCJUaJhu{h`oCJaJh`o5CJ\aJh`o5>*CJ\aJh`oCJaJhÀq«h`oCJmH sH hB9Øh`oCJmH sH 
h`o5CJh`oh`o5CJ$aJ
h`o>*CJ
h`oCJ
h`o5>*CJ
h`oCJ'2345678xyžÍñEFGd÷÷÷÷÷òçÞÞÞÞÞÞÞÞÞ ç=kdÎt$$If”zõÖºÿR&ˆöˆ6ööÖÖÖÖ4Ö4Ö
Faö $Ifgd`o
$G$Ifgd`ogd`o$a$gd`odqr—  #H[l°¿Ö öº¯£££†††††††††$
& F
ÆÐ„Є˜þ$*$If^„Ð`„˜þa$gdÈ $$Ifa$gd`o
$G$Ifgd`o;kd(u$$IfÖºÿR&ˆöˆ6ööÖÿÖÖÖ4Ö4Ö
Faö $Ifgd`o 
RShiŒš›óóÖÖÖÆóÖÖÖÖÖÆóÖÖó½½½½½ $Ifgd`o$„Ð$If^„Ða$gd`o$
& F
ÆÐ„Є˜þ$*$If^„Ð`„˜þa$gdÈ $$Ifa$gd`o›œŸ ÍÎäå Šîï]jÅ- X ½ Á¼¼³³³³³³³³³³³³³³³³³ $Ifgd`ogd`o=kd~u$$If”:ÖºÿR&ˆöˆ6ööÖÿÖÖÖ4Ö4Ö
Faörstˆ‰¶ÁÊîÅÇ- . W X Y ½ ¾ á ô õ h!j!!€!ö!""N"P"—"¾"b#c#e#h#—#˜#³#´#¡$¥$!%íáÔáÌÈ̲̠̠̘̽ Ì Ì˜ Ì ÌÌ„{Ì Ìp̐ È̠Ȳ̠ÌhWh`oCJaJh`o>*CJaJh`o5>*CJ\aJh`oCJaJh`oCJaJ"jh`oCJUaJmHnHuh`o5CJ\aJh©)ßh`oCJaJh`oh`oCJaJhU4Bh`o0JCJaJjh`oCJUaJ#jØuhU4Bh`oCJUaJ,½ ô h!€!õ!ö!" "N"¾"À" #;#%&€&É&''('='>'w'x'²'—ŽŽŽŽŽŽŽŽŽŽŽŽŽ $Ifgd`ogkd±w$$If–FÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœý!%%''('='>'³'µ'¶'·'Ä'Æ'÷'ú'i(w((Ž(½(¾(¿(Ù(Ú(ù()p)q)s)—)˜)K,`,a,p,ø,-óêâÞâóÖâÞÆÀ·°Þ°ÀÞÀ¦À–¦‹¦À·„zÀ·pÀ·j`À`h~CSh`o>*CJ
h`oCJ
h+8Ah`o>*CJhÊ
Áh`oCJ\
h`oCJ\h(Qh`o0JCJj³xhýLh`oCJUjh`oCJU
h`o5CJh`o5>*CJ
h`oCJjh`oCJUmHnHuh`oCJ
aJ
h`oh`oCJaJh`o>*CJaJh`o5>*CJ\aJ%²'³'´'µ'·'ú'û'((((U(x(Û(Ü(÷(ø(—’’‰‰‰‰‰‰‰‰‰‰‰‰ $Ifgd`ogd`ogkd2x$$If–FÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœýø(ù())q)r)œ““““ $Ifgd`ockdhy$$If–FÖÖºÿR&ˆ
tàÖ0ÿÿÿÿÿÿöˆ6ööÖÿÖÿÖÿÖÿ4Ö
Faör)s)˜)™)ó)M*Ÿ*Ã*Ä*+O+é+ê+ ,H,I,œ““““““““††““““
& F$Ifgd`o $Ifgd`ockdöy$$If–FÖÖºÿR&ˆ
tàÖ0ÿÿÿÿÿÿöˆ6ööÖÿÖÿÖÿÖÿ4Ö
FaöI,J,K,`,a,ø,?-@-A-B-C-D-E-F-G-H-I-öööööööööö‘ŒŒŒŒŒgd`oekd„z$$If–FÖ”:ÖºÿR&ˆ
tàÖ0ÿÿÿÿÿÿöˆ6ööÖÿÖÿÖÿÖÿ4Ö
Faö $Ifgd`o-D-O-P-]--ƒ.Ÿ.£.¬.Ó.ã.ø.:/C/ó12^6t6Œ6Ÿ6¼6½6Ì6$7.788 88&8]8^8T9q9r9­9úöêáÚúáÚúáúÓúÓúÓúáúÓúÍÆúÆúö¹©›†úvi_h`oCJmH sH hrzDh`oCJmH sH hrzDh`o5>*CJmH sH h`o6mH sH h¥Píh`o5mH sH hÉD¼h`o5CJmH sH hÉD¼h`o5>*CJmH sH hB9Øh`oCJmH sH 
h`o>*CJ
h`oCJ
h`o6CJ
h`o5CJh`o5>*CJh`oCJmHnHsHh`o
h`oCJ$I-J-K-L-M-N-O-P--‚-˜-™-§-Þ-.;.‚.ƒ.„.«.úúúúúúïææææææææææ¨ï=kd{$$If”õÖºÿR&ˆöˆ6ööÖÖÖÖ4Ö4Ö
Faö $Ifgd`o
$G$Ifgd`ogd`o«.¬.­.Ò.Ó.Í1Î1Š3G4F5Í5]6^6t6¡6¼6½6Ñ6ÿ67#7öº¯ööööööööööööööööö
$G$Ifgd`o;kdp{$$IfÖºÿR&ˆöˆ6ööÖÿÖÖÖ4Ö4Ö
Faö $Ifgd`o#7$747ê788888 8]8^8u8v8„8´8×8
9%9R9S9öööööö¸³öööööööööööögd`o=kdÆ{$$If”:ÖºÿR&ˆöˆ6ööÖÿÖÖÖ4Ö4Ö
Faö $Ifgd`oS9T9q9r9¯9°9œ“““0ckd®|$$If–FÖÖºÿR&ˆ
tàÖ0ÿÿÿÿÿÿöˆ6ööÖÿÖÿÖÿÖÿ4Ö
Faö $Ifgd`ockd |$$If–FÖÖºÿR&ˆ
tàÖ0ÿÿÿÿÿÿöˆ6ööÖÿÖÿÖÿÖÿ4Ö
Faö­9°9Ô9Õ9Ö9ñFòFýFþFGG#G(GdGeGoGŒGG—GÕGÙGÚGèGðGñGòGÿGóãÕÈÀ²À¬£“¬‰|n|‰|‰|cXÀXL£h`oCJmHnHsHhB9Øh`omH sH hÈDˆh`omH sH hÈDˆh`o>*CJmH sH hÈDˆh`oCJmH sH h`oCJmH sH h~CSh`o>*CJ
h`oCJ
h`o5>*CJ
h`oCJ jèðh²bUh`omH sH h`omH sH hB9Øh`oCJmH sH hB9Øh`o>*CJmH sH hB9Øh`o5>*CJmH sH h!qÚh`oCJmH sH °9Õ9Ö9+;u9?*B*CJaJnHphÿtH+hÚvnhÌ85>*B*CJaJnHphÿtHhƒxÒhµ­hÌ8CJaJnHtHJ_K_g_x_Ú_Û_>`l`¦`™shhZII$
& FC$*$Ifa$gdÌ8
& FD$*$IfgdÌ8
$*$IfgdÌ8
& FB$*$IfgdÌ8
Æ8T$ @ \
$*$IfgdÌ8fkdu‚$$If4Ö”?Ö+ýý%Ò(Ö0ÿÿÿÿÿÿöÒ(ööÖÿÖÿÖÿÖÿ4Ö4Ö
laö—ýf4¦`â`a,a-aGažbÅbòb!c]cƒc§c¨c½cêcDd”dîîîãÕÈãÕÕÕÕÕ°°°ã°
Æ8T$ @ \
$*$IfgdÌ8 ¤x$*$IfgdÌ8
& FB$*$IfgdÌ8
$*$IfgdÌ8$
& FC$*$Ifa$gdÌ8CdDdd”d•d–dÎdÏdàdádädådød
e!e"e1e5e8eReTeXe}eee e¥e¨eñÜÍÉÁ¯¢‘¢€l‘¢‘¢‘[‘¢F‘¢‘¢[¢‘)hÚvnhÌ8B*CJOJQJnHphÿtH!hÚvnhÌ8B*CJnHphÿtH'hÚvnhÌ85B*CJ\nHphÿftH!hÚvnhÌ8B*CJnHphÿftH!hÚvnhÌ8B*CJnHphÿtHhÚvnhÌ8CJnHtH#hÚvnhÌ85B*\nHphÿtHhÌ8nHtHhƒxÒhÚvnhÌ8CJaJnHtH(hÚvnhÌ86B*CJaJnHphÿtHhµ­hÌ8CJaJnHtH”d•d–dÎdÏdåd e™“d*B* CJph€hÌ8CJaJjhÚvnhÌ8CJUaJhÚvnhÌ8CJaJhÚvnhÌ86CJ]aJ+Ç~’×€›€ò€,-?vɁJ‚j‚—‚˜‚ۂë‚÷‚Mƒ|ƒ}ƒ–ƒæƒíííííííÛÆíííííÛÆííííÆÆí$
ÆdÈ$*$@&IfgdÌ8dȤi¤i$*$IfgdÌ8„ádÈ$*$If^„ágdÌ8æƒ2„ã„~…â…#†Q†R†n†ç†F‡q‡‡÷‡`ˆaˆˆֈúˆ‰Y‰‚‰ƒ‰’‰ííííííÛÆííííííÛÆíííííÛÆ$
ÆdÈ$*$@&IfgdÌ8dȤi¤i$*$IfgdÌ8„ádÈ$*$If^„ágdÌ8’‰݉
Š;ŠҊJ‹K‹V‹±‹Njé‹ Œ
ŒŒŒ,ŒiŒŒíŒîŒíííííØØííííÍÍÍÍÍÍÍÍ
$*$IfgdÌ8$
ÆdÈ$*$@&IfgdÌ8„ádÈ$*$If^„ágdÌ8Œ,Œ=Œ>ŒhŒiŒuŒwŒŒ½ŒìŒîŒïŒðŒ%'ŒüŽnŽtŽuސŽéÔĵÄÔĵÔĵ¨ ’„¨t¨c¨t¨TE’hµ­hÌ8CJaJnHtHhÚvnhÌ8CJaJnHtH!hÚvnhÌ8B*CJnHphtHhÚvnhÌ85CJ\nHtHhµ­hÌ85\nHtHhÚvnhÌ85\nHtHhÌ8nHtHhÚvnhÌ8CJnHtHhÚvnhÌ8CJaJnHtHhÚvnhÌ86CJaJnHtH(hÚvnhÌ86B*CJaJnHphÿtH+hÚvnhÌ85>*B*CJaJnHphÿtHîŒïŒðŒ'NO•_777(
Æ8€œ¸@ \
¸8l”Ô8T!¬#˜%$*$IfgdÌ80$
Æ;€œ¸@ \
¸8l”Ô8T!¬#˜%¤ð$*$@&G$IfgdÌ8*$gdÌ8ikdŠ$$If–FÖ”?Ö0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(6ööÖÿÖÿÖÿÖÿ4Ö4Ö
laöœýO¹áâŽ2ŽTŽuŽvŽ’Žצ×××××qP $$
Æ8T$ @ \
$*$@&G$Ifa$gdÌ85kd‹$$IfÖ+ýý%Ò(öÖÖÖÖ4Ö4Ö
laö—ý1
ÆJ€œ¸ô @ \
`¸ä 8pl”Ô8T!¬#˜%$*$IfgdÌ8(
Æ8€œ¸@ \
¸8l”Ô8T!¬#˜%$*$IfgdÌ8 Ž‘Ž’Ž£Ž¤Ž½ŽΎݎގߎíŽùŽ&QZs~£Á֏ Pm¼‘ёґi’k’¿’À’͒ìÜκÎÜÎܪ˜ˆyˆyˆyˆyˆyˆygy˜y˜yˆyˆyXhÀq«hÌ8CJaJnHtH"hÚvnhÌ85CJ\aJnHtHhÚvnhÌ8CJaJnHtHhÚvnhÌ86CJaJnHtH"hÚvnhÌ85>*CJaJnHtHhµ­hÌ85CJ\nHtH'jhÚvnhÌ85CJH*UnHtHhÚvnhÌ85CJnHtHhÚvnhÌ85CJ\nHtH&jhÚvnhÌ85H*U\nHtH!’ޓ޶޽Žݎߎʱ™€h
Æ8TP$ @ \
$*$IfgdÌ8
Æ8TP$ @ \
$*$G$IfgdÌ8
Æ8T$ @ \
$*$IfgdÌ8
Æ8T$ @ \
$*$G$IfgdÌ85kdU‹$$IfÖ+ýý%Ò(öÖÿÖÖÖ4Ö4Ö
laö—ýߎàŽíŽs£֏PQmn·ž††††Ož†7kd%Œ$$If”?Ö+ýý%Ò(öÖÿÖÖÖ4Ö4Ö
laö—ý
Æ8T$ @ \
$*$IfgdÌ8
Æ8T$ @ \
$*$G$IfgdÌ8Hkd¤‹$$IfÖ0+ýý%dnöÖÿÿÖÖÖÿ4Ö4Ö
laö—ý n‰ ­ɐސö‘Y‘s‘‹‘™‘¥‘»‘¼‘ёґ/’0’k’l’ääÉäÉÉäÉÉäÉÉɱ±±±±±±
Æ8T$ @ \
$*$IfgdÌ8
& FF
Æ8T$ @ \
$*$IfgdÌ8
& FF
Æ8T$ @ \
$*$IfgdÌ8l’¿’À’͒X“Y“ϓГѓғ
”çççççç° šj0$
Æ;€œ¸@ \
¸8l”Ô8T!¬#˜%¤ð$*$@&G$IfgdÌ8*$gdÌ8
Æ8*$gdÌ87kdq$$If”?Ö+ýý%Ò(öÖÿÖÖÖ4Ö4Ö
laö—ý
Æ8T$ @ \
$*$IfgdÌ8
͒R“Y“|“}“~“‡“«“¬“­“͓ΓϓГѓðÝȲȠȇ²p²[E6hÚvnhÌ8mH nHsH tH*hÚvnhÌ85>*CJaJmH nHsH tH)hrzDhÌ8B*CJmH nHphsH tH,hÚvnhÌ8>*B* CJmH nHph€sH tH0jxŒhÚvnhÌ8B*CJUnHphtH#hÌ8B*CJmH nHphsH tH*jhÚvnhÌ8B*CJUnHphtH)hÚvnhÌ8B*CJmH nHphsH tH%hÚvnhÌ8B*CJ_HmH phsH hÀq«hÌ8B*CJ_Hphѓғ
””!”í”ø”_•f•g•‚•ƒ•„•••–•ϕà•ï•ñ•ò•– –0–9–d–m–†–‘–¶–Ԗé–—ñãÖÆÖÆÖ·Öã£Æ••ƕƕo_P_P_P_P_P_hÚvnhÌ8CJaJnHtHhÚvnhÌ86CJaJnHtH"hÚvnhÌ85>*CJaJnHtH'jhÚvnhÌ85CJH*UnHtHhÚvnhÌ85CJnHtH&jhÚvnhÌ85H*U\nHtHhÚvnhÌ8CJaJnHtHhÚvnhÌ85CJ\nHtHhÚvnhÌ8CJnHtHhÚvnhÌ85\nHtHhs{hÌ8mH nHsH tH
” ”!”H”I”ª”ҔӔø”#•E•f•g•h•××××צ××××××q5kdč$$IfÖ+ýý%Ò(öÖÖÖÖ4Ö4Ö
laö—ý1
ÆJ€œ¸ô @ \
`¸ä 8pl”Ô8T!¬#˜%$*$IfgdÌ8(
Æ8€œ¸@ \
¸8l”Ô8T!¬#˜%$*$IfgdÌ8
h•„•…•¨•ϕï•ñ•ò•Þ©x_Gx
Æ8TP$ @ \
$*$IfgdÌ8
Æ8TP$ @ \
$*$G$IfgdÌ8
Æ8T$ @ \
$*$IfgdÌ8
Æ8T$ @ \
$*$G$IfgdÌ85kdŽ$$IfÖ+ýý%Ò(öÖÿÖÖÖ4Ö4Ö
laö—ý $$
Æ8T$ @ \
$*$@&G$Ifa$gdÌ8ò•ó•–†–¶–é–c—d—e——·ž†††††Ož7kdãŽ$$If”?Ö+ýý%Ò(öÖÿÖÖÖ4Ö4Ö
laö—ý
Æ8T$ @ \
$*$IfgdÌ8
Æ8T$ @ \
$*$G$IfgdÌ8HkdbŽ$$IfÖ0+ýý%dnöÖÿÿÖÖÖÿ4Ö4Ö
laö—ý ——!—d——™,™-™­™ó™kšnšošqš…š š¡šµš·š››‹›–›ý›œœœñßñÍñÍñ½ñ½ñ͵§—‡z—ziz—zZK§hµ­hÌ8CJaJnHtHhÚvnhÌ8CJaJnHtH!hÚvnhÌ8B*CJnHphtHhÚvnhÌ8CJnHtHhµ­hÌ85CJ\nHtHhÚvnhÌ85CJ\nHtHhÚvnhÌ85\nHtHhÌ8nHtHhÚvnhÌ86CJaJnHtH"hÚvnhÌ85>*CJaJnHtH"hÚvnhÌ85CJ\aJnHtHhÚvnhÌ8CJaJnHtH—‚—›—̗û—˜)˜>˜c˜{˜‡˜¨˜¿˜â˜™™™,™-™矟ŸŸÂŸŸÂŸŸçççç#
& F
Æ8T$ @ \
„8„$*$If^„8`„gdÈ$
& F
ÆÐ8T$ @ \
„„$*$If^„`„gdÈ
Æ8T$ @ \
$*$IfgdÌ8-™ž™Ÿ™ó™ô™kšlšmšnšošpšqš¡šçççççççç° šj0$
Æ;€œ¸@ \
¸8l”Ô8T!¬#˜%¤ð$*$@&G$IfgdÌ8*$gdÌ8
Æ8*$gdÌ87kd6$$If”?Ö+ýý%Ò(öÖÿÖÖÖ4Ö4Ö
laö—ý
Æ8T$ @ \
$*$IfgdÌ8 ¡š·šޚߚH›p›q›–›Á›ã›œœ×××צ×××××q5kd‰$$IfÖ&ý &Ü(öÖÖÖÖ4Ö4Ö
laö’ý1
ÆJ€œ¸ô @ \
`¸ä 8pl”Ô8T!¬#˜%$*$IfgdÌ8(
Æ8€œ¸@ \
¸8l”Ô8T!¬#˜%$*$IfgdÌ8 œ œ!œ2œ3œLœ]œlœmœnœ|œˆœ¬œµœàœéœ
2Pe•›ߝüéŸþŸÿŸ n ¡ìÜκÎÜÎܪ˜ˆyˆyˆyˆyˆyˆygy˜y˜yˆWˆhÚvnhÌ86CJaJnHtH"hÚvnhÌ85CJ\aJnHtHhÚvnhÌ8CJaJnHtHhÚvnhÌ86CJaJnHtH"hÚvnhÌ85>*CJaJnHtHhµ­hÌ85CJ\nHtH'jhÚvnhÌ85CJH*UnHtHhÚvnhÌ85CJnHtHhÚvnhÌ85CJ\nHtH&jhÚvnhÌ85H*U\nHtHœ!œ"œEœLœlœnœÞ©x_G
Æ8TP$ @ \
$*$IfgdÌ8
Æ8TP$ @ \
$*$G$IfgdÌ8
Æ8T$ @ \
$*$IfgdÌ8
Æ8T$ @ \
$*$G$IfgdÌ85kd؏$$IfÖ&ý &Ü(öÖÿÖÖÖ4Ö4Ö
laö’ý $$
Æ8T$ @ \
$*$@&G$Ifa$gdÌ8nœoœ|œ2eߝàü·ž††††Ož7kd¨$$If”?Ö&ý &Ü(öÖÿÖÖÖ4Ö4Ö
laö’ý
Æ8T$ @ \
$*$IfgdÌ8
Æ8T$ @ \
$*$G$IfgdÌ8Hkd'$$IfÖ0&ýŠ &dxöÖÿÿÖÖÖÿ4Ö4Ö
laö’ýüý-ž8ž•ž©žҞûžŸ*CJhž05h8&CJ
h8&5CJh8&5>*CJ
h8&CJh -¯hÌ8B*CJaJph33)h -¯hÌ8B*CJOJQJ^JaJph33h -¯hÌ8CJaJ#h -¯hÌ85B*CJ\aJphÿ#h -¯hÌ85B*CJ\aJphÿhŒs’hÌ80J5CJ\aJ#jh -¯hÌ85CJU\aJ)jp“hðühÌ85CJU\aJԨިꨫä«õ«­¬U­I®a®…®رŠŠ_ŠŠŠ_Š*
Æð$d%d&d'dNÆÿOÆÿPÆÿQÆÿgdÌ8&$d%d&d'dNÆÿOÆÿPÆÿQÆÿgdÌ8&$d%d&d'dNÆÿOÆÿPÆÿQÆÿgdÌ8&”$d%d&d'dNÆÿOÆÿPÆÿQÆÿgdÌ8
…®À®Á®®¯¯*¯+¯D¯s¯‘¯ï°°ØØ¾¾¾¾¾¾¾¾¾¾¾
ÆîV‚‚„jú$„nÿ&`#$/„If]„júgd—$$If–FÖ”:ÖºÿR&ˆ
tà
6`”ºÿ”Ö0ÿÿÿÿÿÿöˆ6ööÖÿÖÿÖÿÖÿ”4Ö
FaöåÂæÂçÂèÂúÂü Ã*ÃûÃÄ#ÄbÄcÄeĉĊĘťŠÇÇÇ ÇHÇIÇ^Ç_ÇnǣǭÇÓÇÙÇåÇêÇ÷ÇÈÈÈ#È,È1È9È2ÉMÉYÉüóüóíäÝíäÔíËíäÁí·í­¦íä—ííó‡óäÝ~í~íwÝíäí h‹ah8&h‹ah8&CJ
hÌ8aJh~CSh8&>*CJ
h8&CJ
hð8¯h8&CJ
h8&6CJhð8¯h8&6CJhß0Oh8&>*CJh+8Ah8&>*CJh~CSh8&CJh.9h8&CJ
h8&5CJh8&5>*CJ
h8&CJhðühÌ8aJhÌ8+êÂëÂìÂíÂîÂïÂðÂñÂòÂóÂôÂõÂöÂ÷ÂøÂùÂúÂûÂüÂ*Ã+ÃBÃCÃQÃ|ßÃÍÃùÃúúúúúúúúúúúúúúúúêêêêêêêêêêê$„Æ&`#$/„Ifgd*CJh©|xhÌ8CJaJh©|xhÌ85>*aJhÌ85CJOJQJhÌ8hB9ØhÌ8mH
sH
h©|xCJOJQJ h©|x5h©|x5CJOJQJ'j­©hÁ/hÌ8CJOJQJU$hB9ØhÌ80JCJOJQJmH
sH
jhÌ8CJOJQJU'jò¨hÁ/hÌ8CJOJQJU hB9ØhÌ8CJOJQJmH
sH
hÌ8CJOJQJmH
sH
ù*ú*
+z$$„±& #$/„Ifa$gd©|xqkdjª$$If–FÖÖ0ºÿ¸¶#þþÖ0ÿÿÿÿÿÿöööÖÿÿÖÿÿÖÿÿÖÿÿ4Ö
Faö
++†+‰v$$„±& #$/„Ifa$gd©|xukd÷ª$$If–FÖÖºÿ¶#ü# Ö

6 ”±”Ö
ÿÿÿÿÖ0ÿÿÿÿÿÿöööÖÿÖÿÖÿÖÿ”4Ö
FaöpÖ
ÿÿÿÿ†+‡+ˆ+‰+¨+™“‘ˆ $$Ifa$[¤¤fkdª«$$If–FÖÖºÿ¶#ü#
6 ”±”Ö0ÿÿÿÿÿÿöööÖÿÖÿÖÿÖÿ”4Ö
Faö¨+©+Æ+û,-3-.œ.1/2/ž/–thXXXhh$
& F#$Ifa$gd \¶ $$Ifa$gd \¶ ¤$Ifgd \¶dð¤$Ifgd \¶ $Ifgd \¶ikd>¬$$If–FÖÖºÿ¶#ü# Ö

ÿÿÿÿÖ0ÿÿÿÿÿÿöÖÿÖÿÖÿÖÿ4Ö
FaöpÖ
ÿÿÿÿ
--$0L>M>Z>ž>9?:?j?k?l?ˆ?‰?Œ??»?¼?½?×?Ø?ö?@~@¤@DDQD:KJKjKkK­L´L€RÁR¿SÍSõìæÝ×ÍæÍæÉÁµÝ®æÁªŸÁ™ÁæÁªŽÁ™ÁæÝæÝ殅檅}ætæ®æ®h©‘5CJ\h©‘OJQJh©‘56CJjå¶h©‘U
h©‘0Jj,¶h©‘Uh©‘
h©‘5CJh©‘CJmHnHsHjh©‘UhÌ8h~CSh©‘>*CJ
h©‘CJ
h©‘5>*CJ
h©‘CJh»shh©‘CJh+8Ah©‘>*CJ-_=`=u=v=ø=@>A>B>C>D>E>F>G>H>I>ííííííí€~~~~~~mkdе$$If–FÖ”:Öºÿ‚(È(
tà
6`”üÿ”–þ”Ö0ÿÿÿÿÿÿöÈ(ööÖÿÖÿÖÿÖÿ”4Ö
Faö$„üÿ„–þ&`#$/„Ifgd©‘I>J>K>M>ž>Ÿ>µ>¶>Ä>?$?Ù?Ú?õ?ö?÷?@ýýé××××××××××בéEkdš·$$If”†ôÖºÿ–(Ü(
6`”üÿ”
þ”öÜ(ööÖÖÖÖ”4Ö4Ö
Faö$„üÿ„
þ&`#$/„Ifgd©‘$„üÿ„
þ&`#$/„G$Ifgd©‘@@}@~@@¤@¥@A›AúA—B˜BDDííí©•íírrrííí#
& F
ÆÐ„Є˜þ$„üÿ„
þ&`#$*$/„If^„Ð`„˜þgdÈ$„üÿ„
þ&`#$/„G$Ifgd©‘Ckd¸$$IfÖºÿ–(Ü(
6`”üÿ”
þ”öÜ(ööÖÿÖÖÖ”4Ö4Ö
Faö$„üÿ„
þ&`#$/„Ifgd©‘
DQDRD3F4F,HèH9K:KjKÛLÏNÐN P!PR€RÁRÂR¾S¿SÍSÎSÏSäSåSPTiTííííííííííííííííííííííííííí$„üÿ„
þ&`#$/„Ifgd©‘ÍSÏSäSåSôSPTZTmTnTzT{T|T}T~T‹TÛTºUåUæUèU V
V—Y¬Y­Y¼YZZ¡Z£Z¤Z¥Z²ZºZ[[Ë[úñëäúäúñàÜàÌÆ½¶Æ½­Æ½£Æ½“Æ“ÆÜàugu\hsnÑhftöCJaJhsnÑhftö5CJ\aJhsnÑhftö5CJaJhsnÑhftö5>*CJaJhsnÑh~CShÌ8>*CJ
hÌ8CJ
h+8AhÌ8>*CJh~CShÌ8CJ
hÌ85CJhÌ85>*CJ
hÌ8CJjhÌ8CJUmHnHuh \¶hÌ8
h©‘>*CJ
h©‘CJ
h©‘5>*CJ
h©‘CJ$iTjTkTlTmTnToTpTqTrTsTtTuTvTwTxTyTzT|Tíííí§¥¥¥¥¥¥¥¥¥¥¥¥¥Ekdj¸$$If”:Öºÿ–(Ü(
6`”üÿ”
þ”öÜ(ööÖÿÖÖÖ”4Ö4Ö
Faö$„üÿ„
þ&`#$/„Ifgd©‘|T~TÛTÜTòTóTU5UXUU¸U¹UºUæUçUùðððùùùðððùŽððakdÔ¸$$If–FÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(ööÖÿÖÿÖÿÖÿ4Ö
Faövý $IfgdÌ8$IfçUèU
VVMViVŒVªVÅVéVW$WYW„W¥W”””‡zzz‡zz‡zz
& F$$IfgdÌ8
& F$$IfgdÌ8 $IfgdÌ8akdd¹$$If–FÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(ööÖÿÖÿÖÿÖÿ4Ö
Faövý¥W·W¸WX/XFXjX¡XÊXæX Y+Y@YWY–Y—Y¬Y­YZžZŸZ ZòåÜÏòòÏòòÏÏòòÏÉÉÉÜÜÉÉ$If
& F$$IfgdÌ8 $IfgdÌ8
„H$If^„HgdÌ8
& F$$IfgdÌ8 Z¡Z¢Z¤Z¥Z[&[4[_[~[°[Ë[›–‘‘$„&`#$/„Ifgdftögd \¶gdÌ8ckdô¹$$If–FÖ”:Ö0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(ööÖÿÖÿÖÿÖÿ4Ö
Faövý Ë[Ì[ñ[ò[–††$„&`#$/„Ifgdftöikdˆº$$If–FÖÖºÿ‚(È(
tà
6`””Ö0ÿÿÿÿÿÿöÈ(ööÖÿÖÿÖÿÖÿ”4Ö
FaöË[Ì[é[ð[ñ[ò[ó[\\&_A_­_Ú_*`F`î`aJa_a`aoa¦a°a4b5b6bCbHbrbƒb[cxcŽccµc¶c¸cÀc~dŠdÇdßdúìÞÒÇú¸¬Ç¬Ç¬Ç¬ÇžÇìǬǬÇúš‘ŠšŠú‘šú‘€šyšqšúh\&ähftö\ hftö5\h+8Ahftö>*CJ
hftö5CJhftö5>*CJhftöhsnÑhftö5CJ\aJhsnÑhftö>*CJaJhsnÑhftö5>*CJ\aJhsnÑhftöCJaJhsnÑhftöCJ\aJhsnÑhftö>*CJ\aJhsnÑhftö5>*CJaJ
hftöCJ)ò[ó[\O^t^Ÿ^Ü^è^_–†s_††KK„Ä$„&`#$/„If^„Ägdftö¤¤$„&`#$/„Ifgdftö$$„&`#$/„Ifa$gdftö$„&`#$/„Ifgdftöikd"»$$If–FÖÖºÿ‚(È(
tà
6`””Ö0ÿÿÿÿÿÿöÈ(ööÖÿÖÿÖÿÖÿ”4Ö
Faö__&_A_Z_ƒ_”_­_Ú_ `*`F`[`p`‡`À`Ò`î`a(aJaëëØØØØØØØØØØØØÆØØ²ØØ¤¤$„&`#$/„Ifgdftö¤$„&`#$/„Ifgdftö$$„&`#$/„Ifa$gdftö„Ä$„&`#$/„If^„ÄgdftöJa_a`a¥a¦aöab4b5b6b„b›b©bïïïïïïppp$„üÿ„¤ÿ&`#$/„Ifgdftökkd¼»$$If–FÖ”:Öºÿ‚(È(
tà
6`””Ö0ÿÿÿÿÿÿöÈ(ööÖÿÖÿÖÿÖÿ”4Ö
Faö$„&`#$/„Ifgdftö ©bÚbýb1cZc[ccíííí‚íkkdZ¼$$If–FÖÖºÿ‚(È(
tà
6`”üÿ”¤ÿ”Ö0ÿÿÿÿÿÿöÈ(ööÖÿÖÿÖÿÖÿ”4Ö
Faö$„üÿ„¤ÿ&`#$/„Ifgdftöccµc¶c$e+e8e\e‰e¹e”‚‚‚‚llVV
& F%$„üÿ„¤ÿ&`#$/„Ifgdftö
& F*$„üÿ„¤ÿ&`#$/„Ifgdftö$„üÿ„¤ÿ&`#$/„Ifgdftökkdø¼$$If–FÖÖºÿ‚(È(
tà
6`”üÿ”¤ÿ”Ö0ÿÿÿÿÿÿöÈ(ööÖÿÖÿÖÿÖÿ”4Ö
Faö ßdødùd#e$e+e7e8e[e\e‰eŸe%g5g6gTgƒg„ggg¤g¨g±gËg×gØghh$h%h=hRhchdhehuh¥h¦h²hÀhÁhëh÷hii!i÷ëåáÜÕáåÎåÅåÅå÷¹å¹¬¥›¥›¥‘åˆå÷ÅåÅå÷åᛥ›¥›¥ˆuh¢\hftö5mH sH  hftö5\h4cóhftöCJhm7hftöCJ\h4cóhftöCJ\
hftöCJ\hm7hftöB*CJphhftöB*CJaJphh\&ähftöCJ h]
]hftö h\&ähftö hftö5hftö
hftöCJh\&ähftö5CJ\hftö5CJ\-¹eñef?f“f¾fçf%g6gTg„ggéÓÓÓé½½§‘{e
& F)$„üÿ„¤ÿ&`#$/„Ifgdftö
& F.$„üÿ„¤ÿ&`#$/„Ifgdftö
& F($„üÿ„¤ÿ&`#$/„Ifgdftö
& F*$„üÿ„¤ÿ&`#$/„Ifgdftö
& F&$„üÿ„¤ÿ&`#$/„Ifgdftö
& F'$„üÿ„¤ÿ&`#$/„Ifgdftö
& F%$„üÿ„¤ÿ&`#$/„Ifgdftö gØgh%hehuhŽh¦hÁhëhiéÓ½½£waa
& F+$„üÿ„¤ÿ&`#$/„Ifgdftö
& F*$„üÿ„¤ÿ&`#$/„Ifgdftö
& F-$„üÿ„¤ÿ&`#$/„Ifgdftö
& F(¤¤$„üÿ„¤ÿ&`#$/„Ifgdftö
& F,$„üÿ„¤ÿ&`#$/„Ifgdftö
& F($„üÿ„¤ÿ&`#$/„Ifgdftö
& F)$„üÿ„¤ÿ&`#$/„Ifgdftö
i!iœi
j_j·jikÈkÉkÞkßkök5líØØØØØíííííí$$„üÿ„¤ÿ&`#$/„Ifa$gdftö$„üÿ„¤ÿ&`#$/„Ifgdftö !i3iiœi·iîiüi
jjNj_j~j·j¹jßj.kÇkÈkÉkÞkßkîkökll4l6l7l8lElzl.m/mdmemfm†m‡mÄm@nöéöãÚãÑãÚãÚãÚãÚãÍãľ´ã´ã¯ãŸ™‰™™od™h_2RhÌ80JCJj8¾h7«hÌ8CJUjhÌ8CJU
hÌ85CJhÌ85>*CJ
hÌ8CJjhÌ8CJUmHnHu hftö\h~CShftö>*CJ
hftöCJ
hftö5>*CJhftöh¢\hftöCJhftö6CJ]
hftöCJhftö6CJ]mH sH hftöCJmH sH '5l6l8lzl{l‘l’l lälm§mÂmÃm’ŒƒƒƒŒŒŒƒƒƒŒ $IfgdÌ8$Ifmkd–½$$If–FÖ”:Öºÿ‚(È(
tà
6`”üÿ”¤ÿ”Ö0ÿÿÿÿÿÿöÈ(ööÖÿÖÿÖÿÖÿ”4Ö
Faö ÃmÄmâmAnBnCn”””2akd‰¿$$If–FÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(ööÖÿÖÿÖÿÖÿ4Ö
Faövý $IfgdÌ8akdù¾$$If–FÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(ööÖÿÖÿÖÿÖÿ4Ö
Faövý@nAnCnhnn q!qÔsésêsùs¤t®tu+u,u7u8u®u¯uÉuÊuýuþuÿuvv¯vµvõwöw}xxyyŠy›yœyyõz÷ñèßñßñèÙÏñÏñË÷¬Ã¬Ã ÃŽ ˆ Ã¬Ã€Ã€Ãx÷oÃeh7«hÌ85CJhÌ8>*CJaJhÌ8CJaJhÌ8CJaJ
hÌ80J#j­Àh7«hÌ8CJUaJjhÌ8CJUaJhÌ85CJ\aJhÌ85>*CJ\aJhÌ8CJaJhÌ8h~CShÌ8>*CJ
hÌ8CJ
h®
»hÌ8CJhÌ85>*CJ
hÌ8CJh~CShÌ8CJ'Cnhn!q,qaq€q®qÿqrKrªrs:sqsÒsÓsÔsésês¤tuuuööéÜÜÜéÏÏÏéÏÏÏÏÉÉÉööÉÉ$If
„h$If^„hgdÌ8
& F0$IfgdÌ8
& F/$IfgdÌ8 $IfgdÌ8uu u!u"u#u$u%u&u'u(u)u*u+u,uku›™””””””””””‹……$If-„`„gdÌ8gdÌ8ckdÀ$$If–FÖ”:Ö0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(ööÖÿÖÿÖÿÖÿ4Ö
Faövýkulu‚uƒu„uvPvv€v÷vøvwwawÌwöwZxxýxyˆyùùùùùùùùùùùùùùùùùùùù$Ifˆy‰yŠyœyyõzöz;{Ú{?|¤|¥|ò|Š}ð}V~W~¤~¥ŸŸŸ“ŸŸŸŸŸŸŸŸŸŸŸŸ $$Ifa$gdÌ8$IfYkdnÁ$$If–FÖÖ0ý5&)Ö0ÿÿÿÿÿÿöÖÿÖÿÖÿÖÿ4Ö
Faövýõzöz{{ {†€‡€‰€’€ƀǀʀˀ܀݀234OP»¿ ‚$‚±‚̂͂΂ž‰ ‰µ‰¶‰óŠ ‹ŒG—ŽYޤŽˎ"øíøíøíáíøÙÒíøíøÂø¾íøíøíø²©¾ –²Žø²ø‚wøk‚k‚hÌ8CJaJmHsHhB9ØhÌ8CJaJhÌ8CJaJmH sH hÌ8CJ
aJ
h7«hÌ85CJh½8œhÌ8CJhÌ8>*CJaJhÌ85>*CJ\aJhÌ8jhÌ8CJUmHnHu hÌ85\hÌ8CJaJhÌ85CJH*\aJhÌ85CJ\aJhÌ8CJaJ)¤~C¨€€X€Ÿ€ €ƀǀ0124OPºD‚ùùùùùùùùùùùŸù™ùùù$IfYkdÂ$$If–FÖÖ0ý5&)Ö0ÿÿÿÿÿÿöÖÿÖÿÖÿÖÿ4Ö
Faövý$IfD‚®‚¯‚°‚±‚͂΂õ‚hƒ¢ƒ
„„ùùŸùùù“oo$
Æ$Ifa$gdÌ8$
Æ„$If^„a$gdÌ8 $$Ifa$gdÌ8YkdžÂ$$If–FÖÖ0ý5&)Ö0ÿÿÿÿÿÿöÖÿÖÿÖÿÖÿ4Ö
Faövý$If „ø„…«…†ӆé†D‡¡‡ˆ-ˆbˆžˆãˆM‰~‰ ‰µ‰¶‰FŠGЬЭŠëë××ëÅÅÅÅÅÅÅÅÅÅÅ¿¿¿¿¿¿$If$
ÆÅ$Ifa$gdÌ8$
Æn„n$If^„na$gdÌ8$
Æà„à$If^„àa$gdÌ8­ŠòŠóŠ ‹ä‹Ȍ—Ž¤Ž²"Hp‘’…’ùùùùùùùùùùùùùù[kd6Ã$$If–FÖ”?!Ö0ý5&)Ö0ÿÿÿÿÿÿöÖÿÖÿÖÿÖÿ4Ö
Faövý$If"[B‘p‘ï‘’†’‡’¦’§’¨’©’ª’·’¸’ǒñ’ä“þ“ÿ“”B”C”N•õíâíÓÇ¿´¿´¤—†|smd[mdQFh \¶hÌ8CJaJh+8AhÌ8>*CJh~CShÌ8CJhÌ85>*CJ
hÌ8CJh²achÌ8CJh²achÌ85CJ
hÌ85CJh²achÌ8>*CJhB9ØhÌ8CJmH sH jhÌ8CJUmHnHuhB9ØhÌ8mH sH hÌ8mH sH hÌ8CJaJmH sH hB9ØhÌ8CJaJmH sH hB9ØhÌ8CJaJhÌ8CJaJhÀq«hÌ8CJaJ…’†’‡’ˆ’‰’Š’‹’Œ’’Ž’’’‘’’’“’”’•’–’—’¥£žžžžžžžžžžžžžžžžgdÌ8YkdÒÃ$$If–FÖÖ0ý5&)Ö0ÿÿÿÿÿÿöÖÿÖÿÖÿÖÿ4Ö
Faövý—’˜’™’š’›’œ’’ž’Ÿ’ ’¡’¢’£’¤’¥’¦’§’¨’ª’ñ’ò’ ““L“o“£“úúúúúúúúúúúúúúúúøòæÝÝòòÝÝ $IfgdÌ8 $$Ifa$gdÌ8$IfgdÌ8£“â“ã“ä“ÿ“”öðŽööakdjÄ$$If–FÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(ööÖÿÖÿÖÿÖÿ4Ö
Faövý$If $IfgdÌ8””C””攕)•O•¯•ä•5–”‡zzzm\\\
& F1¤¤$Ifgd \¶
¤¤$Ifgd \¶
& F1$Ifgd \¶
¤¤$Ifgd \¶ $IfgdÌ8akdúÄ$$If–FÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(ööÖÿÖÿÖÿÖÿ4Ö
Faövý
N•5–X–»–ܘñ˜ò˜™ؙâ™·š¹šºš»š¼š½š¾š¿šҚޚéšîš ›`›h›|›’›§›ě֛ٛòçòçÙçÍçÍçÇ÷®¢ž‘shs[‘[Q[Q[Q[hñ$¢CJmH sH híNhñ$¢CJmH sH hñ$¢5CJmH sH híNhñ$¢5CJmH sH híNhñ$¢5>*CJmH sH hB9Øhñ$¢CJmH sH hñ$¢hGshñ$¢5CJ$aJhñ$¢5CJ$aJhGshÌ85CJ$aJhÌ8
hÌ8CJh \¶hÌ8>*CJaJh \¶hÌ85>*CJaJh \¶hÌ8CJaJh \¶hÌ85CJ\aJ5–X–»–ÿ–T—u—µ—ù—/˜y˜ۘܘñ˜ò˜™`™ՙؙè™é™¶š·š¸šòòåååòååååÜÜÜÜÜÜÜÜÜÜÖÖ$If $Ifgd \¶
& F1$Ifgd \¶
¤¤$Ifgd \¶¸š¹šºš»š½š¾š¿šîšïš› ››S›}›¨››™‘‰„{{{{{{{{{ $IfgdÔwÃgdñ$¢$a$gdñ$¢$a$gdÌ8ckdŠÅ$$If–FÖ”:Ö0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(ööÖÿÖÿÖÿÖÿ4Ö
Faövý¨›כ؛ٛœœöö”ööakdÆ$$If–FÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(ööÖÿÖÿÖÿÖÿ4Ö
Faövý $IfgdÔwÃٛޛò›þ›œœ œ.œ/œ0œa€£>žfžhžyžž²ž¼ž¾žʞٞæžðžþž
Ÿ$Ÿ3Ÿ4ŸEŸLŸMŸNŸPŸqŸrŸŽŸŸ·Ÿ¿ŸÀŸ˜ ™ Ï =¡*¢+¢k£ðãÙãÙãÉ»®¢™¢™™™™™™™™™™™™™™™™™¢Ùhÿmfhñ$¢6mHsHh¤Kfhñ$¢6mH sH hñ$¢6mH sH hü èhñ$¢6mH sH hB9Øhñ$¢CJmH sH hB9Øhñ$¢>*CJmH sH hB9Øhñ$¢5>*CJmH sH hñ$¢CJmH sH hSPhñ$¢CJmH sH hSPhñ$¢5>*CJmH sH 0œ œ/œ0œOŸš › Ï å  ¡!¡=¡a¡¡”ˆwwwwwwwwww$$7$8$H$Ifa$gdÔwà $$Ifa$gdÔwà $IfgdÔwÃakd®Æ$$If–FÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(ööÖÿÖÿÖÿÖÿ4Ö
Faövý
¡Ï¡
¢+¢,¢ø¢k£l£û¤ü¤ý¤þ¤ÿ¤¥¥îîîååååååå|||gdñ$¢ckd>Ç$$If–FÖ”:Ö0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(ööÖÿÖÿÖÿÖÿ4Ö
Faövý $IfgdÔwÃ$$7$8$H$Ifa$gdÔwÃk£l£|£€£‡£’£¢£££¤-¤G¤…¤ú¤þ¤¥¥¥¥¥3¥4¥O¥Z¥~¥‘¥§¥µ¥Ë¥ì¥ ¦¦%¦'¦óãÖÌÖÌÖÌÖÌÖÌÖÁ¶©™‹€‹s©s©sÌsÌsja[
hñ$¢CJh˜m`hñ$¢CJhñ$¢5>*CJhíNhñ$¢CJmH sH hñ$¢5CJmH sH híNhñ$¢5CJmH sH híNhñ$¢5>*CJmH sH hB9Øhñ$¢CJmH sH hB9Øhñ$¢mH sH hSPhñ$¢mH sH hñ$¢CJmH sH hSPhñ$¢CJmH sH hSPhñ$¢5>*CJmH sH h¤Kfhñ$¢CJmH sH  ¥¥4¥5¥N¥O¥Z¥’¥¶¥í¥
¦ ¦ ¦¦%¦&¦ööööööööööö”öˆö $$Ifa$gdÔwÃakdÒÇ$$If–FÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(ööÖÿÖÿÖÿÖÿ4Ö
Faövý $IfgdÔwÃ&¦'¦6¦7¦F¦„¦¶¦Ò¦â¦þ¦§7§T§”””””‡‡‡vvi
„ˆ$If^„ˆgdÔwÄĄÄ$If^„Ä`„ÄgdÔwÃ
„Ä$If`„ÄgdÔwà $IfgdÔwÃakdbÈ$$If–FÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(ööÖÿÖÿÖÿÖÿ4Ö
Faövý '¦5¦6¦7¦¿§Á§ѧҧ২¨©
©©©©#©/©I©N©g©h©j©¸©À©Ô©ê©ÿ©ªªªðâÕÊÕð½âÕâÕʵÊÕ¥—Œ—uhuuXuhSPhñ$¢5>*CJmH sH hWÄhñ$¢CJmH sH hñ$¢CJmH sH híNhñ$¢CJmH sH hñ$¢5CJmH sH híNhñ$¢5CJmH sH híNhñ$¢5>*CJmH sH hñ$¢mH sH hB9Øhñ$¢CJ
mH sH hB9Øhñ$¢mH sH hB9Øhñ$¢CJmH sH hB9Øhñ$¢>*CJmH sH hB9Øhñ$¢5>*CJmH sH T§§²§¿§À§Á§ѧÒ§¨þ¨ÿ¨©©©©òéééééééééééé…ckdòÈ$$If–FÖ”:Ö0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(ööÖÿÖÿÖÿÖÿ4Ö
Faövý $IfgdÔwÃ
„ˆ$If^„ˆgdÔwé©©©©© ©
© © ©
©©©©N©O©i©j©x©«©Õ©ªªúúúúúúúúúúúúññññññññññ $IfgdÔwÃgdñ$¢ªªªªª'ª””2”akdÊ$$If–FÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(ööÖÿÖÿÖÿÖÿ4Ö
Faövý $IfgdÔwÃakd†É$$If–FÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(ööÖÿÖÿÖÿÖÿ4Ö
Faövýªª&ª'ª(ª¬)¬*¬3¬±¬é¬ê¬ÿ¬­4­p­Ù­é­ê­ë­ø­®?®@®4¯óãÕȾ±¾±¾±¾±¾±¤±™ŽqcWNH
hñ$¢CJhñ$¢6mH sH h¥Píhñ$¢5mH sH hÉD¼hñ$¢5CJmH sH hÉD¼hñ$¢5>*CJmH sH hB9Øhñ$¢CJmH sH hrzDhñ$¢mH sH hWÄhñ$¢mH sH hrzDhñ$¢CJmH sH hWÄhñ$¢CJmH sH hñ$¢CJmH sH hB9Øhñ$¢CJmH sH hB9Øhñ$¢>*CJmH sH hB9Øhñ$¢5>*CJmH sH hSPhñ$¢CJmH sH 'ª(ª¸ª¹ªû«ü«¬¬/¬E¬…¬±¬Ô¬é¬ÿ¬4­P­o­p­Ö­×­Ø­óêêêêêêêêêêêêêêêêêêêê $IfgdÔwà $$Ifa$gdÔwÃØ­Ù­Ú­Û­Ü­Ý­Þ­ß­à­á­â­ã­ä­å­æ­ç­è­é­›––––––––––––––––gdñ$¢ckd¦Ê$$If–FÖ”:Ö0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(ööÖÿÖÿÖÿÖÿ4Ö
Faövýé­ê­ë­?®@®U®V®d®”®·®ê®¯2¯3¯4¯Q¯R¯úññññññññññññññakd:Ë$$If–FÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(ööÖÿÖÿÖÿÖÿ4Ö
Faövý $IfgdÔwÃgdñ$¢4¯Q¯R¯¯¯´¯µ¯¶¯ѼÒ¼ݼß¼ô¼õ¼½ ½E½F½P½m½n½x½¶½º½ðãÙ̼®¡™‹™…|vl…Ù_Q_Ù_Ù_hÈDˆhñ$¢>*CJmH sH hÈDˆhñ$¢CJmH sH h~CShñ$¢>*CJ
hñ$¢CJ
hñ$¢5>*CJ
hñ$¢CJ jèðh²bUhñ$¢mH sH hñ$¢mH sH hB9Øhñ$¢CJmH sH hB9Øhñ$¢>*CJmH sH hB9Øhñ$¢5>*CJmH sH h!qÚhñ$¢CJmH sH hñ$¢CJmH sH hrzDhñ$¢CJmH sH hrzDhñ$¢5>*CJmH sH R¯¯¯µ¯¶¯ ±U²]³c´µ¶Y·Z·h·š·ö”ööööööööööö‡
& F$IfgdÔwÃakdÊË$$If–FÖÖ0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(ööÖÿÖÿÖÿÖÿ4Ö
Faövý $IfgdÔwÚ·ê·
¸V¸‡¸¹0¹‚¹ë¹º¡º(»_»µ»ì»E¼u¼ݼ޼߼ô¼õ¼ ½E½F½òåòåòåòòåòòåòåòåòÜÜÜÐÜÜÜ $$Ifa$gdÔwà $IfgdÔwÃ
& F$IfgdÔwÃ
& F$IfgdÔwÃF½V½i½½·½¸½¹½º½»½¼½½½¾½¿½À½Á½½öööööö’ˆˆˆˆˆˆˆgdñ$¢gdñ$¢ckdZÌ$$If–FÖ”:Ö0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(ööÖÿÖÿÖÿÖÿ4Ö
Faövý $IfgdÔwú½»½Ͻ¾a¾‚¾ ¾WÁeÁfÁiÁjÁkÁqÁºÁBÂHÂRÂhÂ|ÂŠÂ‘ÂæÛÎûû°»°¨°˜Š}p_pVP>"h`ohñ$¢5>*CJaJmH sH 
hñ$¢CJhñ$¢5>*CJ!hB9Øhñ$¢B*CJmH phsH h—Mãhñ$¢CJmH sH hB9Øhñ$¢CJmH sH hB9Øhñ$¢5CJmH sH hB9Øhñ$¢5>*CJmH sH h \¶mH sH hSPhñ$¢mH sH hñ$¢mH sH hÝÉ[ÉgÉ©ÉðÉ(Ê@ÊAÊTÊcÊmÊ‘ÊêÊËË5ËNËPËñßñÔñÄñÔñÔñßÔ¸Ô¸Ô¦ñ–ñŠÔ|ñßñßñßñÔ|Ô|ÔpÔdhGshñ$¢5CJ$aJh`ohñ$¢6CJaJh`ohñ$¢5CJ\aJh`ohñ$¢>*CJaJh`ohñ$¢>*CJaJmH sH "h`ohñ$¢5>*CJaJmH sH h`ohñ$¢CJ\aJh`ohñ$¢6CJaJmH sH h`ohñ$¢CJaJ"h`ohñ$¢5CJ\aJmH sH h`ohñ$¢CJaJmH sH 'ÄPÄ[Ä¥ÄõÄâÅìÅÿÅ>Æ•Æ½ÆøÆÇ$Ç5ÇnÇuÇvÇ&È?ÈïïïæÖƲ²²Æ²²²²²ææ¦æ $$Ifa$gdÔwØ$
& F „â$If`„âa$gdȘ$„,$If^„,a$gdÔwØ$„Ä$If^„Äa$gdÔwà $IfgdÔwÃ$
& F
$Ifa$gdÔwÃ?ȬÈ.ÉCÉPÉ[ÉgÉÊcʶÊMËïïæÙÙæÉɹ¹˜$
& F $Ifa$gdÔwÃ$
& F $Ifa$gdÔwÃ
& F$IfgdÔwà $IfgdÔwÃ$
& F
$Ifa$gdÔwÃ
MËNËOËPËQËRËSËTËUËVËWËXËYËZË[Ë\Ë]Ë›““‹‹‹‹‹‹‹‹‹‹‹‹‹$a$gdÌ8$a$gdñ$¢ckdÎ$$If–FÖ”:Ö0ýø%È(
tàÖ0ÿÿÿÿÿÿöÈ(ööÖÿÖÿÖÿÖÿ4Ö
FaövýPËQËRËWËaËcËgËz˾˿ËÀËÃËÌËÒËßËäËÌ ÌÌ2Ì?ÌXÌcÌẕÌÏ̬ÎÒÏùÏúÏýÏÐ
ÐÐÐ-Ð4Ð:Ð]ІПЪÐÂÐÛÐùÐ/ÑáÑÒÒüøüôüéÛÐÛüĹĹĹĹĹĹĹ©š¹šÄ¹Ä¹Ä¹Ä¹Ä¹Ä¹Ä¹Ä¹„¹„hÂh}hÌ8OJ
QJ
h±6IhÌ8OJ
QJ
hBÚhÌ8OJ
QJ
mH sH hBÚhÌ85OJ
QJ
mH sH hu=hÌ8OJ
QJ
hu=hÌ85OJ
QJ
hÌ85CJ4\aJ4hw`hÌ85CJ4\aJ4h`o5CJ4\aJ4h`oh]éhÌ80]Ë^Ë_Ë`ËaËbËcË¿ËÌËßËÌÌ5Ì?Ì[ÌcÌẕ̇ÌÒÌqÍ
ά΅ÏÒÏùÏÐÐ÷÷÷÷÷÷÷òééééòéòéòòéééééééòé¤x¤ðgdÌ8gdÌ8$a$gdÌ8Ð-Ð:ÐaІУЪÐÂÐÛÐüÐÒ¡Ò@ÓPÓ_Ó|ÓˆÓ®Ó¯ÓÐÓÑÓ9Ô:Ô\ÔfÕÙÕg×t×…×öööñöñöñööööñññññññññññññññögdÌ8¤x¤ðgdÌ8Ò4ÒJÒeÒ‰Ò‹Ò@ÓAÓ_Ó:ÔæÔèÔÜÕÝÕÞÕçÕ4Ö5Ö;Ö“ª6,ABf¾Ë>móèÛÍÛÍÛͼ۬۞۬“‹ttttttttftftftfh‰"ªhÌ86OJ
QJ
]h‰"ªhÌ8OJ
QJ
h‰"ªhÌ85OJ
QJ
hÌ8OJ
QJ
hu=hÌ8OJ
QJ
hu=hÌ8H*OJ
QJ
^Jhu=hÌ86OJ
QJ
]^J!hu=hÌ8B*OJ
QJ
^Jphhu=hÌ86OJ
QJ
^Jhu=hÌ8OJ
QJ
^JhBÚhÌ8OJ
QJ
hBÚhÌ85OJ
QJ
(Ë¢£³ÃÖå IË%A“ªÅÙ9ßÏ„•¦ÄöññññññééáÙññññññññññññöö
& FOgdÌ8
& FNgdÌ8
& FPgdÌ8gdÌ8¤x¤ðgdÌ8mƒ„…ˆ•›¦«ÄËÑõKd|¹×ÚÛçí ßcde‚ÑõæÛÏÛÏÛÏÛÏÛÏÛÏÛÏÛÏÛǼ°¼°¼¡’†¡t’c’¡ h?@XhÌ80JOJ
QJ
mH sH #jšÔhH *hÌ8OJ
QJ
UhÌ8OJ
QJ
mH sH jhH *hÌ8OJ
QJ
Uh?@XhÌ8OJ
QJ
mH sH hH *hÌ85OJ
QJ
hH *hÌ8OJ
QJ
hÌ8OJ
QJ
hu=hÌ85OJ
QJ
hu=hÌ8OJ
QJ
h‰"ªhÌ85>*OJ
QJ
\h‰"ªhÌ8OJ
QJ
"ÄÑøJKh{|”¸¹Úçý %`¼½ß±Óâãñÿ ööñññññññññññññññññññññññööögdÌ8¤x¤ðgdÌ8ÑNÓbcd‰Šãäçñ÷ÿ ;®Çâù6:;¤†ïàÑÂѰŸÂà”ˆ}ˆ}ˆ}ˆ}ˆ}ˆ}ˆ}ˆ}uj[hqnhÌ8OJ
QJ
mH sH hqnhÌ8OJ
QJ
hÌ8OJ
QJ
hu=hÌ8OJ
QJ
hu=hÌ85OJ
QJ
h±6IhÌ8OJ
QJ
h?@XhÌ80JOJ
QJ
mH sH #j«ÕhH *hÌ8OJ
QJ
UjhH *hÌ8OJ
QJ
UhÀq«hÌ8OJ
QJ
mHsHh?@XhÌ8OJ
QJ
mH sH h?@XhÌ85OJ
QJ
mH sH >ý®Êâù9:QalyŸç  ƒ¤GK Ý!Þ!ß!ì!ý!öññöñöñöññññññññññññéééñññö
& FJgdÌ8gdÌ8¤x¤ðgdÌ8†‡ˆ‘¼½×ØÚÛÜå!"#,WXklnopy¤¥µ¶¸¹ºÃîïýþy z { „ ¯ ° ½ ¾ À Á  Ë ö ÷ !!!!! !K!L!Y!Z!\!]!^!g!’!“!¡!¢!ß!à!ðáÕáðÄðáðáÕáðÄðáðáÕáðÄðáðáÕáðÄðáðáÕáðÄðáðáÕáðÄðáðáÕáðÄðáðáÕáðÄðáðáÕáðÄðá¼hÌ8OJ
QJ
hqnhÌ80JOJ
QJ
mH sH hÌ8OJ
QJ
mH sH hqnhÌ8OJ
QJ
mH sH jhqnhÌ8OJ
QJ
UIà!å!ì!ô!ý!" """;" #&#Â#Ù#³$´$Õ$%\%]%›%œ%©%à%á%â%ë%=&>&?&€&óèóèóèóèóèóèóÜèóÑÄѵ¤“µ„µxµf„R&hÂh}hÌ80J6OJ
QJ
]mH sH #jšÖhÃJh90OJ
QJ
UhÌ8OJ
QJ
mH sH jhÂh}hÌ8OJ
QJ
U hÂh}hÌ80JOJ
QJ
mH sH  hBÚhÌ80JOJ
QJ
mH sH hÂh}hÌ8OJ
QJ
mH sH hÂh}hÌ80JOJ
QJ
hÂh}hÌ8OJ
QJ
hu=hÌ8OJ
QJ
\hu=hÌ8OJ
QJ
hu=hÌ85OJ
QJ
ý! ""="}"±" #(#Â#Ù#´$Õ$±%@'ihÌ80J6OJ
QJ
]mH sH jhÂh}hÌ8OJ
QJ
U#juØhÃJh90OJ
QJ
Uå,æ,’-“-C.D.Q.f.y.†.¬.Æ.ó.
/)///F/e//¢/†0R1 22,282E2Æ2÷÷÷÷òòééééòòòéòéòòééééòòòòò¤x¤ðgdÌ8gdÌ8dÿgdÌ8“-É-E.H.Q.W.f.k.y.€.†.©.
/&///F//Ÿ/¢/Ä0ý0´1 2 2ú3B4p4½45L5M5P5`5f5s5x5’5ñæÚæÚæÚæÚæÚæÚæÚæÎÃñ´ñ次•¡‡xh]ÚæÚæÚæh±6IhÌ8OJ
QJ
hhÌ86OJ
QJ
mH sH hhÌ8OJ
QJ
mH sH hPahÌ86OJ
QJ
]hPahÌ86OJ
QJ
hPahÌ8OJ
QJ
hÌ8OJ
QJ
hBÚhÌ8OJ
QJ
mHsHhrzDhÌ8OJ
QJ
hrzDhÌ85OJ
QJ
hu=hÌ85OJ
QJ
hu=hÌ8OJ
QJ
hBÚhÌ8OJ
QJ
mH sH $Æ2Ç2é2ê23‚3ƒ3¤3B4½4J5K5L5`5s5’5Ÿ5Å5ð56È6ä6õ6 7I9j9¸:d;Z