Suite

Pgr_dijkstra peut-il utiliser une colonne booléenne pour le routage ?


Je veux utiliser l'algorithme de Dijkstra. J'aimerais que l'algorithme trouve un itinéraire basé sur une colonne de trafic booléenne, en utilisant uniquement les routes où la valeur de la colonne booléenne est vraie.

Le code ci-dessous ne renvoie rien.

CREATE TABLE routeWithTraf AS SELECT seq, id1 AS node, id2 AS edge, cost, b.geom FROM pgr_dijkstra(' SELECT gid AS id, source::integer, target::integer, length::double precision AS cost FROM roads WHERE traffic != false', 67931, 5602, false, false) a LEFT JOIN roads b ON (a.id2 = b.gid);

Le premier argument d'une requête de chemin le plus court pgRouting est une instruction SQL. Vous pouvez y fournir n'importe quelle requête, qui renvoie :

  • identifiant
  • source::entier
  • cible::entier
  • coût::double précision

Qu'est-ce que la requête

SELECT gid AS id, source::integer, target::integer, length::double precision AS cost FROM roads WHERE traffic != false;

revenir?

S'il y a un résultat, alors ce résultat doit contenir également l'ID de début et de fin. Pour le routage, seules les données réseau sélectionnées seront utilisées.

Au sujet de votreWHERE trafic != falsepartie, pourquoi n'écrivez-vous pasO le trafic, si vous recherchez toutes les routes où la circulation estvrai.


Le champ de trafic va-t-il être mis à jour dynamiquement, ou est-il statique ? (par exemple, est-ce pour éviter la congestion ?)

J'ai déjà utilisé des propriétés similaires, mais vous risquez que l'intégrité de votre graphe réseau soit compromise si aucune déroute A-B ne peut être trouvée. Si le trafic est un champ statique et que vous êtes sûr d'avoir une bonne connectivité dans votre graphique, alors ce n'est pas un problème à faire dans le SQL.

Dans la configuration que j'ai faite, les ponts avec congestion sont devenus des goulots d'étranglement que le graphique ne pouvait pas utiliser, la requête a donc renvoyé des suggestions assez intéressantes…


Isochrones de temps de conduite à partir d'un seul fichier de formes à l'aide de QGIS, PostGIS et Pgrouting

Ce guide fournit des instructions étape par étape pour produire des isochrones de temps de conduite à l'aide d'un seul fichier de formes vectorielles. La méthode décrite ici consiste à créer un réseau de routage à l'aide d'un seul fichier de formes vectorielles de vos données routières dans une boîte virtuelle. De plus, le réseau est construit en créant des nœuds de début et de fin (nœuds source et cible) sur chaque segment de route. Nous utiliserons Postgresql, avec les extensions PostGIS et Pgrouting, comme base de données. Veuillez considérer que ce type de routage est juste, en ce qui concerne la précision, car les algorithmes de routage sont basés sur les emplacements des nœuds et non sur des adresses spécifiques. Je travaille actuellement sur un flux de travail amélioré pour que les points d'adresse du site servent de nœuds pour optimiser les résultats. L'un des nombreux avantages de ce workflow est l'absence de coût financier à produire (en dehors de la collecte de vos données routières). Je vais fournir des instructions pour créer et utiliser votre machine virtuelle dans ce guide.

Étapes :–Obtenir la boîte virtuelle (commencer)–

Intro 2. Démarrer le téléchargement/l'installation OSGeo-Live 11 (https://live.osgeo.org/en/overview/overview.html).

Les images utilisées dans ce flux de travail afficheront 10.5, bien que la version 11 puisse être appliquée de la même manière. Assurez-vous de télécharger la version : osgeo-live-11-amd64.iso. Si vous avez du mal à le trouver, voici le lien direct vers le téléchargement (https://sourceforge.net/projects/osgeo-live/files/10.5/osgeo-live-10.5-amd64.iso/download)
Intro 3. Prêt pour la création de machine virtuelle : Nous utiliserons la suite OSGeo-Live 11 téléchargée avec une machine virtuelle que nous créons pour commencer notre flux de travail. Les étapes pour créer votre machine virtuelle sont répertoriées ci-dessous. De plus, voici les étapes d'un atelier précédent avec des détails supplémentaires sur la configuration de votre machine virtuelle avec osgeo live (http://workshop.pgrouting.org/2.2.10/en/chapters/installation.html).

1. Créer une machine virtuelle : Dans cette étape, nous commençons à créer la machine virtuelle hébergeant notre base de données.

Ouvrez Oracle VM VirtualBox Manager et sélectionnez "Nouvelle" situé en haut à gauche de la fenêtre.

Remplissez ensuite le nom, le système d'exploitation, la mémoire, etc. pour créer votre première VM.

2. Ajoutez un contrôleur IDE : Le but de cette étape est de créer un espace réservé pour la suite osgeo 11 à implémenter. Dans la fenêtre principale de la boîte virtuelle, cliquez avec le bouton droit sur votre nouvelle machine virtuelle et ouvrez les paramètres.

Dans la fenêtre des paramètres, sur le côté gauche, sélectionnez l'onglet de stockage.

Trouver " ajoute un nouveau contrôleur de stockage ” bouton situé en bas de l'onglet. Faites attention aux autres boutons étiquetés "ajoute une nouvelle pièce jointe de stockage"! Sélectionnez " ajoute un nouveau contrôleur de stockage ” bouton et un menu déroulant apparaîtra. En haut de la liste déroulante, sélectionnez "Ajouter un contrôleur IDE ».

Vous verrez un nouvel élément apparaître au centre de la fenêtre sous le « Arbre de stockage ».

3. Ajoutez un lecteur optique : La suite osgeo 11 sera implémentée dans la machine virtuelle via un lecteur optique. Mettez en surbrillance le nouvel IDE de contrôleur que vous avez créé et sélectionnez "Ajouter un lecteur optique".

Une nouvelle fenêtre s'ouvrira et sélectionnera "Choisissez Disque ».

Localisez votre fichier téléchargé "osgeo-live 11 amd64.iso" et cliquez sur Ouvrir. Un nouvel objet devrait apparaître dans la fenêtre du milieu sous votre nouveau contrôleur affichant “osgeo-live-11.0-amd64.iso”.

Enfin, votre machine virtuelle est prête à l'emploi.
Démarrez votre nouvelle Virtual Box, puis attendez et suivez les invites à l'écran pour commencer à utiliser votre machine virtuelle.

–Obtenir la boîte virtuelle (fin)—

4. Création de la base de données de routage, et des deux extensions (postgis, pgrouting) : La base de données que nous créons et les deux extensions que nous ajoutons fourniront les fonctions capables de produire des isochrones.

Pour commencer, commencez par ouvrir l'outil de ligne de commande (maintenez le contrôle+gauche-alt+T) puis connectez-vous à postgresql en tapant "psql -U utilisateur” dans la ligne de commande, puis appuyez sur Entrée. À des fins d'instructions claires, je ferai référence au nom de la base de données dans ce guide comme "routage”, n'hésitez pas à choisir votre propre nom de base de données. Veuillez saisir la commande, illustrée dans la figure ci-dessous, pour créer la base de données :

Vous pouvez utiliser "c routage” pour se connecter à la base de données après sa création.

L'étape suivante après la création et la connexion à votre nouvelle base de données consiste à créer les deux extensions. Je trouve qu'il est plus facile de prendre une dactylographie à deux oiseaux avec une pierre "psql -U routage utilisateur” cela vous connectera simultanément à postgresql et à votre base de données de routage.

Lorsque vous êtes connecté à votre base de données, appliquez les commandes ci-dessous pour ajouter les deux extensions

5. Chargez le fichier de formes dans la base de données : Dans cette étape suivante, le fichier de formes de vos données routières doit être placé dans votre machine virtuelle et plus loin dans votre base de données.

Ma méthode consiste à utiliser le courrier électronique pour m'envoyer le fichier de formes des routes, puis à le télécharger et à le copier à partir du navigateur Web de mes machines virtuelles. Depuis le bureau de votre machine virtuelle, ouvrez le dossier nommé « Bases de données » et sélectionnez l'application "forme2pgsql".

Suivez l'interface utilisateur de shp2pgsql pour vous connecter à votre base de données de routage que vous avez créée à l'étape 4.

Ensuite, sélectionnez "Ajouter le fichier» et trouvez votre fichier de formes de routes (dans ce guide, nous appellerons notre fichier de formes «tables_routes") que vous souhaitez utiliser pour vos isochrones et cliquez sur Ouvrir.

Enfin, cliquez sur "Importer" pour placer votre shapefile dans votre base de données de routage.

6. Ajoutez les colonnes source et cible : Le but de cette étape est de créer des colonnes qui serviront d'espaces réservés pour nos données de nœuds que nous créerons plus tard.

Il existe plusieurs façons d'ajouter ces colonnes dans la table roads_table. La partie la plus importante de cette étape est la table que vous choisissez de modifier, les noms des colonnes que vous créez et le format des colonnes. Prenez le temps de vous assurer que les colonnes source et cible sont au format entier. Vous trouverez ci-dessous les commandes utilisées dans votre ligne de commande pour ces fonctions.

7. Créez une topologie : Ensuite, nous utiliserons une fonction pour attacher un nœud à chaque extrémité de chaque segment de route dans la roads_table. La fonction de cette étape créera ces nœuds. Ces nœuds nouvellement créés seront stockés dans les colonnes source et cible que nous avons créées précédemment à l'étape 6.

En plus de créer des nœuds, cette fonction créera également une nouvelle table qui contiendra tous ces nœuds. Le suffixe "_vertices_pgr" est ajouté au nom de votre shapefile pour créer cette nouvelle table. Par exemple, en utilisant le nom du fichier de formes de notre guide , “roads_table”, la table des nœuds sera nommée en conséquence : roads_table_vertices_pgr . Cependant, nous n'utiliserons pas la nouvelle table créée à partir de cette fonction (roads_table_vertices_pgr). Ci-dessous la fonction, et une seconde version simplifiée, à utiliser en ligne de commande pour remplir nos colonnes source et cible, c'est-à-dire créer notre topologie de réseau. Notez le format d'entrée, le “geom” colonne dans mon cas a été appelé “the_geom” dans mon shapefile :

Vous trouverez ci-dessous un exemple de fonction (simplifiée) pour mon fichier de formes de routes :

8. Créez une deuxième table de nœuds : Une deuxième table de nœuds sera créée pour une utilisation ultérieure. Cette deuxième table de nœuds contiendra les données de nœud générées à partir de la fonction pgr_createtopology et sera nommée "nœud". Vous trouverez ci-dessous la fonction de commande pour ce processus. Remplissez vos champs source et cible appropriés en suivant la manière indiquée dans la commande ci-dessous, ainsi que le nom de votre fichier de formes.

Pour commencer, recherchez le dossier sur le bureau des machines virtuelles nommé "Bases de données" et ouvrez le programme "pgAdmin lll" située à l'intérieur.

Connectez-vous à votre base de données de routage dans la fenêtre pgAdmin. Mettez ensuite en surbrillance votre base de données de routage et recherchez “SQL” en haut de la fenêtre pgAdmin. L'outil ressemble à une petite loupe.

Nous saisissons la fonction ci-dessous dans la fenêtre SQL de pgAdmin. N'hésitez pas à vous référer à ce lien pour plus d'informations : (https://anitagraser.com/2011/02/07/a-beginners-guide-to-pgrouting/)

  1. Créez un réseau routable : Après avoir créé la deuxième table de nœuds à partir de l'étape 8, nous allons combiner cette table de nœuds(nœud) avec notre shapefile(tables_routes) en un, nouveau, table(réseau) qui sera utilisé comme réseau de routage. Ce tableau s'appellera “réseau” et sera capable de traiter les requêtes de routage. Veuillez saisir cette commande et l'exécuter dans l'outil SQL pgAdmin comme nous l'avons fait à l'étape 8. Voici une référence pour plus d'informations : (https://anitagraser.com/2011/02/07/a-beginners-guide-to-pgrouting/ )

10. Créez une vue « nodée » du réseau : Cette nouvelle vue sera ensuite utilisée pour calculer les isochrones visuels dans les étapes ultérieures. Saisissez cette commande et exécutez-la dans l'outil SQL pgAdmin.

11.​ Ajouter une colonne pour la vitesse :Cette étape peut s'appliquer ou non si votre fichier de formes d'origine contenait un champ de valeurs pour les vitesses sur route.

En réalité, un réseau de routes contiendra généralement plusieurs limitations de vitesse. Le fichier de formes que vous choisissez peut avoir un champ de vitesse, sinon la discrimination pour les étapes suivantes ne permettra pas d'appliquer des vitesses variables à votre réseau de routage de manière respectueuse.

Si des valeurs de vitesse existent dans votre fichier de formes, nous implémenterons ces valeurs dans un nouveau champ, “temps de voyage“, qui affichera le taux de déplacement pour chaque segment de route de notre réseau en fonction de leur géométrie. Tout d'abord, nous devrons créer une colonne pour stocker les vitesses de déplacement individuelles. Le nom de notre colonne sera "temps de voyage” en utilisant le format : ​double précision.​ Saisissez cette commande et exécutez-la dans l'outil de ligne de commande comme indiqué ci-dessous.

Ensuite, nous remplirons la nouvelle colonne "temps de voyage” en calculant les vitesses de déplacement à l'aide d'une équation. Cette équation prendra la géométrie de chaque segment de route (forme_longueur) et diviser par la vitesse de déplacement (soit en mi/h soit en km/h). L'exemple de commande que j'utilise ci-dessous utilise mph comme taux tandis que notre géométrie(forme_longueur) les unités de ma roads_table sont en pieds​. Si vous utilisez mph ou kph, saisissez cette commande et exécutez-la dans l'outil SQL pgAdmin. Ci-dessous, plus de détails expliquent la variable “X”.

Comment trouver X​, ​voici un exemple​ : En utilisant l'exemple 30 mph comme taux. Pour trouver X, nous convertissons 30 miles en pieds, nous connaissons 5280 pieds = 1 mile, nous multiplions donc 30 par 5280 et cela nous donne 158400 pieds. Notre taux a été converti de 30 miles par heure à 158400 pieds par heure. Pour une vitesse de 30 mph, notre équation pour le terrain “temps de trajet” équivaut à “shape_leng / 158400*60″. Pour discriminer cette sortie de calcul, nous allons insérer des détails supplémentaires tels que “où vitesse = 30”. Ce détail supplémentaire applique notre sortie calculée aux entités avec un “30” valeur dans notre “la vitesse” champ. Remarque : votre “la vitesseLe champ ” peut être nommé différemment.

Répétez cette étape pour chaque valeur de vitesse dans vos exemples de fichiers de formes :

Le back-end est terminé. Bon travail!

Notre prochaine étape sera de visualiser nos données dans QGIS. Ouvrez et connectez QGIS à votre base de données de routage en cliquant avec le bouton droit de la souris sur "PostSIG" dans le panneau du navigateur dans la fenêtre principale de QGIS. Confirmez la case à cocher "Répertorier également les tables sans géométrie” est coché pour vous permettre de voir plus clairement l'intérieur de votre base de données. Remplissez le nom ou votre base de données de routage et cliquez sur "d'accord”.

Si cela est fait correctement, à partir de QGIS, vous aurez accès aux tables et vues créées dans votre base de données de routage. N'hésitez pas à visualiser votre réseau en glissant-déposant la table du réseau dans votre panneau de couches QGIS. À partir de là, vous pouvez utiliser l'outil d'identification pour sélectionner chaque segment de route et voir les nœuds source et cible contenus dans ce segment de route. Le nœud que vous choisissez sera utilisé à l'étape suivante pour créer les vues du temps de conduite.

12.Créer des vues : Dans cette étape, nous créons des vues à partir d'une fonction conçue pour déterminer le coût du temps de trajet. Transformer ces vues avec des outils visualisera les coûts de temps de trajet sous forme d'isochrones.

La commande ci-dessous vous permettra de commencer à interroger votre base de données pour créer des isochrones de temps de conduite. Commencez dans QGIS en faisant glisser votre table réseau dans le contenu. Le visuel montrera votre réseau sous forme de vecteur (lignes). Sélectionnez simplement le segment de route le plus proche de votre point d'intérêt autour duquel vous souhaitez construire votre isochrone. Identifiez ensuite le segment de route à l'aide de l'outil d'identification et localisez les champs source et cible.​

Placez la valeur du champ source ou cible dans la commande ci-dessous où vous voyez ​VALEUR​, en majuscules​.

Cela vous servira maintenant de fonction de captage isochrone pour ce flux de travail. N'hésitez pas à utiliser cette commande à plusieurs reprises pour créer de nouveaux isochrones en remplaçant la valeur source. Veuillez saisir cette commande et l'exécuter dans l'outil SQL pgAdmin.

* AU BAS DE CE FLUX DE TRAVAIL, J'AI FOURNI UN EXEMPLE EN UTILISANT LA VALEUR SOURCE « 2022 »

13.Visualisez l'isochrone : L'application d'outils à la vue nous permettra d'ajuster l'aspect visuel à une superposition isochrone plus appropriée.

​Après avoir créé votre vue, un nouvel élément dans votre base de données de routage est créé, en utilisant le “nom_vue” vous avez choisi. Glissez-déposez cet élément dans votre QGIS LayersPanel. Vous verrez beaucoup de petits points qui représentent les nœuds.

Dans la figure ci-dessous, j'ai nommé ma vue “prendre1“.

Chaque nœud que vous voyez contient une valeur de temps de conduite, “coût”, qui représente le temps utilisé pour voyager depuis le nœud que vous avez entré dans la fonction de l'étape 12.

Commencez par installer le plug-in QGIS “ Interpolation” en ouvrant le gestionnaire de plugins dans l'interface QGIS.

Ensuite, en haut de la fenêtre QGIS, sélectionnez "Raster" et une liste déroulante apparaîtra, sélectionnez "Interpolation".

Une nouvelle fenêtre s'ouvre et vous demande une entrée.

Sélectionnez votre « vue »​ comme​ couche vectorielle​, sélectionnez ​”coût​” comme attribut d'interpolation, puis cliquez sur "Ajouter".

Une nouvelle couche vectorielle apparaîtra en bas de la fenêtre, faites attention que le type soit Points “. Pour la sortie, sur l'autre moitié de la fenêtre, gardez la méthode d'interpolation comme “TIN”, modifiez l'emplacement et le nom du fichier de sortie. Cochez la case "​Ajouter le résultat au projet​".

Remarque : diminuer la taille des cellules de X et Y augmentera la résolution mais au détriment des performances.

Cliquez sur "D'ACCORD" en bas à droite de la fenêtre.

Un raster en noir et blanc apparaîtra dans QGIS, également dans le panneau Calques, un nouvel élément a été créé.

Prenez le temps de visualiser le raster en coloriant et en ajustant les valeurs dans la symbologie jusqu'à ce que vous soyez à l'aise avec l'apparence.

14. ​Créer les contours de notre isochrone :​ Les contours peuvent également être calculés à partir de l'isochrone.

Trouvez près du haut de la fenêtre QGIS, ouvrez le "Raster” menu déroulant et sélectionnez Extraction → Contour.

Remplissez l'intervalle approprié entre les courbes de niveau mais laissez la case à cocher "Nom d'attribut" non contrôlé. Cliquez sur "D'ACCORD".

15.​ Zip et partage :Trouvez où vous avez enregistré votre TIN et vos contours, compressez-les dans un dossier zip en les mettant en surbrillance et cliquez avec le bouton droit pour sélectionner "compresse". Envoyez-vous par e-mail le dossier compressé pour l'exporter à partir de votre machine virtuelle.


023 Postgres – Ranking et la variable d'horodatage

Une enquête sur le classement / la variable d'horodatage, la variable de temps et la variable d'intervalle.

Heures minutes et secondes
Heures minutes et dixièmes de secondes
Heures minutes et centièmes de secondes
Heures minutes et millièmes de secondes

Donc, pour mettre en évidence les exemples, je vais d'abord créer une base de données appelée timeexampledb

CREATE base de données timeexampledb

Maintenant, connectons-nous à cette base de données

Maintenant, je crée une table appelée timebucket qui contiendra des exemples des différents formats d'heure.

Ensuite, entrez quelques exemples et voyez ce que nous obtenons.

et voyons à quoi ça ressemble

Ici, vous pouvez voir à partir du dixième de seconde des options où vous appuyez à droite sur une seconde, puis un chiffre disparaîtra.

Maintenant, nous pouvons faire un classement sur ceux-ci pour déterminer la position.

Modifions donc cela pour classer la colonne suivante.

Semble fonctionner mais essayons les autres colonnes.

Semble correct mais pour une bonne mesure des millièmes de seconde.

Et maintenant, ajoutons une colonne d'intervalle

Mais ajoutons une autre colonne time5 et mettons à jour l'heure actuelle afin que nous puissions créer des intervalles

Maintenant, si nous voulons obtenir le temps entre les éléments, nous pouvons faire le SQL suivant

Essayons avec une autre colonne de temps

Ensuite, je réduis pkid record 14 d'un jour et je relance pour voir ce qui se passe.

et exécutez à nouveau l'ancien select

et nous voyons que l'intervalle est correctement enregistré.

Maintenant, si nous voulons classer sur tininterval, je n'ai pas pu le faire directement à partir d'une requête, j'ai donc mis à jour l'ancienne colonne timeinterval comme suit

et maintenant en faisant une sélection, nous obtenons

Mais nous ne montrons pas le fait que 14 devrait être 1 jour, c'est parce que nous aurions dû définir timeinterval comme variable d'intervalle plutôt que comme variable time(0).

Nous pouvons donc procéder comme suit et mettre à jour de manière appropriée.

Et on obtient le bon résultat

Et maintenant, classons-les pour vérifier qu'ils les trient correctement.

Et on obtient le bon résultat


Renvoyer les meilleurs objets de données correspondants à partir d'une liste booléenne

J'espère que cette question est appropriée pour ce forum. Je suis en train de mettre en place une base de données PostgreSQL et j'ai besoin de quelques idées sur la façon de structurer mes tables afin de pouvoir extraire les données dont j'ai besoin.

Je sais que j'ai besoin d'un tableau contenant des informations sur différents lieux. Il y aura une colonne pour le nom du lieu, puis plusieurs colonnes avec des détails sur le lieu contenant chacune un booléen. Ainsi, par exemple, la colonne 1 aura le nom du lieu, la colonne deux sera intitulée food et la cellule de données sera soit vraie, soit fausse. Il y aura 15-20 colonnes.

Je vais obtenir une liste de réponses d'utilisateurs pour chaque colonne (autre que le nom) et je souhaite renvoyer une liste de sites classés par meilleure correspondance.

Voici un exemple si je n'ai pas été clair. J'ai un tableau avec trois lignes :

Je reçois l'entrée utilisateur qui est (Non, Non, Non)

Ma requête devrait renvoyer : Opera, First Ave, Concert Hall. Ce serait encore mieux si je pouvais également obtenir le pourcentage de correspondance (66%, 33%, 0%)


Pour vérifier si une valeur a changé, vous pouvez utiliser .diff et vérifier si elle n'est pas nulle avec .ne(0) (le NaN en haut sera considéré comme différent de zéro), puis compter les changements avec .cumsum , comme ce:

Ensuite, vous pouvez créer un deuxième dataframe, où les indices sont les groupes de valeurs consécutives, et les valeurs de colonne sont la valeur (0 ou 1, dans votre cas) et la longueur (ce que vous voulez finalement) :

Les résultats max_consec0, max_consec1 ne sont que les valeurs de la colonne [nombre], filtrées par la colonne [valeur] :

Vous pouvez vérifier que le résultat est [2, 1, 2, 1] et [1, 1, 2, 3] , comme vous le souhaitez.


Réinventer les téléphones publics

Gagnant de Reinvent Payphones : NYC I/O : The Responsive City – Best in Community Impact

Control Group et Titan se sont associés pour créer NYC I/O, la transformation du téléphone public d'angle en un nœud numérique qui inaugurera une nouvelle ère de The Responsive City. En mettant à jour le téléphone public avec une gamme moderne de capteurs et d'écrans pour créer un système d'entrée/sortie fondamental pour une plate-forme informatique ouverte à l'échelle urbaine, nous pouvons permettre à New York de répondre et de servir la population. Grâce à un accès ouvert aux données en temps réel et à une plate-forme de distribution pour les applications et la messagerie communautaires, civiques, artistiques et commerciales, nous pouvons créer une ville plus sûre, plus efficace et plus agréable.

NYC gère un réseau de télécommunications de 11 412 publiphones payants dans les cinq arrondissements. L'utilisation des téléphones publics a diminué avec l'adoption des appareils mobiles, mais les téléphones publics répondent toujours aux besoins de communication de milliers de New-Yorkais par jour, en particulier en cas d'urgence. La ville a demandé à la communauté de la technologie et du design de réinventer les téléphones publics de la ville de New York pour rendre notre ville plus accessible, plus sûre, plus saine et mieux informée.
BUTS

  • Créez un réseau de données complet en utilisant l'infrastructure téléphonique existante.
  • Faire de chaque cabine téléphonique un outil d'entrée/sortie principal pour une communication interactive entre la ville et les citoyens
  • Rendre le logiciel et le matériel ouverts et flexibles pour évoluer au fil du temps pour s'adapter aux changements de technologies au fil du temps

PYP1101 Laboratoire de physique du génie (0-0-2)

Susceptibilité du FeCl3 par la méthode de Quinke, rapport e/m des électrons par la méthode de Thomson, Courbe de plateau pour un compteur GM, Temps mort du compteur GM, Absorption des particules bêta dans l'aluminium à l'aide d'un compteur GM, Potentiel d'ionisation du mercure à l'aide d'une diode remplie de gaz , Longueur d'onde de la lumière à l'aide de l'interféromètre de Michelson., Pouvoir de résolution d'un réseau de transmission plan, Rotation spécifique de la solution de sucre de canne à l'aide du polarimètre demi-teinte de Laurent, Caractéristiques du faisceau laser comme la longueur d'onde, la divergence d'ouverture et d'amplification, etc., Diffraction à l'aide d'un faisceau laser, Ouverture numérique de une fibre optique, atténuation et pertes de propagation dans les fibres optiques.


Un examen plus approfondi des formes alpha dans pgRouting

Les formes alpha sont des généralisations de l'enveloppe convexe [1]. Les coques convexes sont bien connues et largement mises en œuvre dans les systèmes SIG. Les formes alpha sont différentes en ce qu'elles capturent la forme d'un ensemble de points. Vous pouvez regarder une excellente démonstration du fonctionnement des formes alpha sur le site Web de François Bélair “Tout ce que vous avez toujours voulu savoir sur les formes alpha, mais nous avons eu peur de demander” J'ai emprunté les images suivantes sur ce site :

Formes alpha pour différentes valeurs d'alpha. Celui de gauche est égal à l'enveloppe convexe de l'ensemble de points. L'image de droite représente la forme alpha pour une plus petite valeur d'alpha

pgRouting est livré avec une implémentation de formes alpha. Il existe une fonction de forme alpha : forme alpha (texte sql) et un emballage pratique : points_as_polygon (caractère de requête variable). Ce qui est étrange, c'est que vous ne pouvez pas définir de valeur alpha. La seule chose fournie à la fonction est un ensemble de points. Voyons quel type de résultats il produit !

Le point de départ de cette expérience est une zone de captage de 10 km autour du nœud #2699 dans mon réseau routier osm. Les frais de déplacement vers les nœuds sont calculés à l'aide de la fonction Driving_distance(). (Vous pouvez trouver plus d'informations sur l'utilisation de cette fonction dans les zones de chalandise avec pgRouting driving_distance().)

Une fois les coûts calculés, nous pouvons créer des formes alpha. Les requêtes suivantes créent la table et insèrent une forme alpha pour tous les points dont le coût est inférieur à 1 500 :

Dans les articles précédents, j'ai créé des zones de chalandise en interpolant d'abord un raster de coût et en créant des contours à partir de là. Voyons maintenant comment les deux approches différentes se comparent !

L'image suivante montre les zones de captage résultantes pour 500, 1 000, 1 500 et 2 000 mètres autour d'un nœud central. Les zones colorées montrent la forme des résultats de la forme alpha de pgRouting. Les contours noirs montrent les résultats de la méthode d'interpolation :

Comparaison des formes alpha de pgRouting et méthode d'interpolation

À première vue, les résultats semblent assez similaires. Les résultats de forme alpha ressemblent à une version généralisée des résultats d'interpolation. Je suppose qu'il serait possible de se rapprocher encore plus si la valeur alpha pouvait être définie sur une valeur plus petite. La fonction devrait alors produire un polygone plus fin et plus détaillé.

Pour un aperçu général des zones d'un réseau accessibles avec certains coûts, la fonction de formes alpha pgRouting semble une alternative viable à la méthode d'interpolation présentée dans les articles précédents. Cependant, la valeur alpha utilisée par pgRouting semble trop grande pour produire des zones de chalandise détaillées.


Programme de jour du programme

Introduction: Définition, historique & quelques applications de l'informatique. Classification de l'ordinateur : Composants informatiques H/W et S/W. Systèmes de nombres : Systèmes et opérations de nombres binaires, octaux, hexadécimaux, codes informatiques. Algèbre booléenne.Techniques de traitement des données.Opération arithmétique et logique.Portes logiques. Systèmes d'exploitation : MS-WINDOWS, UNIX. Logiciels d'application : Traitements de texte, word perfect, Ms-word Excel, Foxpro. Langages de programmation: Langage M/c, langage assembleur, langages de haut niveau, langage source et objet, langage de 4ème génération, compilateurs, traducteurs et interprète. Éléments de l'ordinateur H/W. Transmission de données et mise en réseau.

Livres recommandés :

  1. Introduction à l'informatique - Subramanien
  2. À l'intérieur du PC – P. Norton
  3. Introduction à l'informatique - Norton
  4. Fondamentaux de l'informatique - Prodeep K. Sinha

Laboratoire des fondamentaux de l'informatique CSE-102

Travaux de laboratoire basés sur CSE 101.

PHY-101 Mécanique, Propriétés de la Matière, Ondes, Optique, Chaleur & Thermodynamique

Mécanique : Mesures, mouvement dans une dimension, mouvement dans un plan, dynamique des particules, travail et énergie, mouvement circulaire, mouvement harmonique simple, rotation des corps rigides, force centrale, structure de la matière, propriétés mécaniques des matériaux. Propriétés de la matière : élasticité, contraintes et déformations, module d'Young, module de volume, module de rigidité, limite élastique, coefficient de Poisson, relation entre constantes élastiques, flexion des poutres. Mouvement fluide, équation de continuité, théorème de Bernoulli, viscosité, loi de Stokes. Énergie de surface et tension de surface, capillarité, détermination de la tension de surface par différentes méthodes Vagues : Mouvement d'onde et propagation d'ampli, mouvement harmonique simple, modes de vibration, vibrations forcées, vibration dans les colonnes de cordes et d'ampli, onde sonore et sa vitesse, effet Doppler, ondes élastiques, ultrasons, applications pratiques. Optique : Théories de la lumière, Principe de Huygen, Ondes électromagnétiques, Vitesse de la lumière, Réflexion, Réfraction, Lentilles, Interférence, Diffraction, Polarisation. Chaleur et thermodynamique : température et loi zéro de la thermodynamique, calorimétrie, équilibre thermique et dilatation thermique, première loi de la thermodynamique, chaleur spécifique, capacités thermiques, équation d'état, changement de phase, transfert de chaleur, deuxième loi de la thermodynamique, cycle de Carnot, efficacité , Entropie, Théorie cinétique des gaz.

Livres recommandés :

  1. Fondamental de la physique (Partie I)-Haliday, Resnick& Walker
  2. Physique moderne – Bernstein
  3. Concepts de la physique moderne - Beiser
  4. Électromagnétisme et physique moderne
  5. Fondamental de l'optique – Brizlal
  6. Optique – Ghatak
  7. Thermodynamique de la chaleur et de l'amplification - Brizlal
  8. Physique universitaire avec physique moderne - Jeune
  9. EssentialUniversity Physique Volume I - Wolfson
  10. EssentialUniversity Physique Volume II - Wolfson

MAT-105 Calcul différentiel et intégral

Calculs différentiels: Système de nombres réels. Relations et fonctions, Fonctions de variable unique, leur Domaine, Plage, Graphiques, Limite, Continuité et Différentiabilité. Différenciation successive, théorème de Leibnitz, théorème de Rolle, théorème de la valeur moyenne, théorème de Taylor, théorème de Maclaurin, formes du reste de Langrage et Cauchy. Expansion de la fonction dans les séries de Taylor et Maclaurin. Valeurs maximales et minimales de la fonction. Évaluation des formes indéterminées de limite, L’ Hospital’s Rule. Tangente et Normale. Courbure, rayon de courbure, centre de courbure. Fonctions à plusieurs variables, Limite, Continuité, Différencabilité, Dérivées partielles, Théorème d'Euler. Jacobiens. Calcul intégral: Les intégrales indéfinies et sa définition. Méthodes d'intégration (Intégration par substitution, Intégration par parties, Intégration par réduction successive). Théorème fondamental du calcul intégral. Intégral défini et ses propriétés. Intégrale définie comme limite d'une somme. Intégrales incorrects, fonction bêta et gamma, son application dans l'évaluation des intégrales. Évaluation de la longueur de l'arc, des aires, des surfaces de révolution, des volumes de solides de révolution, des intégrales multiples.

Livres recommandés :

  1. Calcul – Howard Anton 10 e édition John Willy and Sons
  2. Calcul différentiel - B. C. Das & B. N. Mukharjee 54 e édition U. N. Dhur & Sons PTL
  3. Calcul intégral - C. Das & B. N. Mukharjee 54 e édition U. N. Dhur & Sons PTL
  4. Un manuel sur le calcul différentiel - Mohammad, Bhattacharjee & Latif, 4 e édition, 2014 S. Chakravarty, Gonith Prokashan
  5. Un manuel sur le calcul intégral - Mohammad, Bhattacharjee & Latif 4 e édition, 2014 S. Chakravarty, Gonith Prokashan.

Langages de programmation structurés CSE-105

Langage de programmation: Présentation des concepts de base des langages de programmation, Langage C : Éléments préliminaires du programme C construit des variables et des types de données en C Caractère d'entrée et de sortie et E/S formatées Expressions arithmétiques et instructions d'affectation Boucles et boucles imbriquées Prise de décision Tableaux Fonctions Arguments et variables locales Appel de fonctions et tableaux Structures de fonctions récursives et récursives dans la structure Fichiers Fonctions de fichier pour les E/S séquentielles et aléatoires. Pointeurs, pointeurs et structures Pointeurs et fonctions Pointeur et tableaux Opérations sur les pointeurs Pointeur et adresses mémoire Opérations sur les bits Opération sur les bits Champ de bits Fonctionnalités avancées Fonctions standard et bibliothèque.

Livres recommandés :

  1. Le langage de programmation C - Kernighn& Ritchie
  2. Enseignez-vous C – H. Schieldt
  3. La référence complète, Turbo C/C++ – H. Schieldt
  4. Programmation avec ANSI C – E. Balagurusami
  5. Programmation avec C, série de contours de Schaum - Gotfreid

Laboratoire de langages de programmation structurés CSE 106

Travaux de laboratoire basés sur le CSE 105.

HUM-105 Communication orale et écrite en langue anglaise

Les compétences en communication orale et écrite incluent des expressions communicatives pour les activités quotidiennes, à la fois pour des besoins personnels et professionnels. Les éléments de grammaire mettront principalement l'accent sur l'utilisation d'articles, de nombres, de temps, de verbes modaux, de pronoms, de ponctuation, etc. La formation de phrases, la formation de questions, la transformation de phrases, la construction de voix passive simple et les conditionnels seront également abordés.

Livres recommandés :

  1. Paragraphe en anglais – Tibbits
  2. Exercice de compréhension écrite – Tibbits
  3. Grammaire anglaise essentielle - Ramon Murphy
  4. Vocabulaire anglais utilisé – Stuart
  5. Vocabulaire anglais utilisé – McCarthy
  6. Grammaire anglaise intermédiaire – Ramon Murphy

HUM-113 Bangladesh Studies : Histoire et société du Bangladesh

Bangladesh-Géographie du Bangladesh-Histoire du Bangladesh : périodes antiques, médiévales, britanniques, politique des années 1930 et 1940, mouvement linguistique, programmes en 6 points et 11 points, guerre de libération et émergence du Bangladesh et transformation constitutionnelle de l'État. Structure sociale du Bangladesh - Problèmes sociaux tels que la répression des femmes, les taquineries, l'urbanisation, le terrorisme, le communautarisme, la corruption, etc.

Livres recommandés :

  1. Encyclopédie du Bangladesh (version anglaise)
  2. Histoire du Bengale (version anglaise) – K. Ali
  3. Histoire du Bengale (version anglaise) – Majumder
  4. Économie du Bangladesh (Economic Journal)

CSE-107 Programmation Orientée Objet I

Introduction à Java : Histoire de Java, bibliothèques de classes Java, introduction à la programmation Java et programme simple. Développement d'une application Java : Introduction, Algorithmes, Pseudo code, Structure de contrôle, La structure de sélection If/Else, La structure de répétition while, Opérateurs d'affectation, Opérateurs d'incrémentation et de décrémentation, Types de données primitifs, Séquences d'échappement communes, Opérateur logique. Structure de contrôle : Introduction, pour la structure, la structure de commutation, la structure Do while, Break and continue Structure. Méthodes : Introduction, Module de programme en Java, Méthodes de classe Math, définitions de méthode, packages d'API java, Variables automatiques, Récursions, Surcharge de méthode, Méthode de la classe Applet. Tableaux : introduction, tableaux, déclaration et attribution de tableaux, transmission de tableaux aux méthodes, tri de tableaux, recherche de tableaux, plusieurs tableaux indicés. Héritage : Introduction, Super classe, Sous-classe, Membres protégés, utilisation du constructeur et Finalizes dans les sous-classes, composition vs. Héritage, Introduction au polymorphisme, Construction de méthodes dynamiques, Méthodes et classes finales, Super classes abstraites et classes concrètes, Gestion des exceptions.

Livres recommandés :

  1. Java, Comment programmer - H. M. Deitel & amp P. J. Deitel
  2. Core Java (Vol. 1 et 2) - Sun Press
  3. Début Java 2, Wrox – Ivor Horton
  4. Référence complète Java 2 - H. Schieldt

CSE 108 Programmation Orientée Objet I Lab

Travaux de laboratoire basés sur CSE 107.

MAT-107 Géométrie et algèbre linéaire

Géométrie : Géométrie bidimensionnelle : Transformation des coordonnées. Paire de droites, équation générale du second degré, cercle, parabole, ellipse et hyperbole. Géométrie tridimensionnelle : Coordonnées tridimensionnelles, cosinus de direction et rapports de direction. Plan et ligne droite. Algèbre linéaire: Déterminant et propriétés des Déterminants, Matrice, Types de matrices, Opérations matricielles, Lois de l'algèbre matricielle, Matrices inversibles. Opérations élémentaires sur les lignes et les colonnes et matrices d'échelons à lignes réduites, Rang des matrices. Système d'équations linéaires (homogènes et non homogènes) et leurs solutions. Vecteurs dans R n et C n , Produit interne, Norme et Distance dans R n et C n . Espaces vectoriels, sous-espace, combinaison linéaire de vecteurs, dépendance linéaire et indépendance des vecteurs. Base et dimension des espaces vectoriels. Espaces produits internes, orthogonalité et ensembles orthonormés, valeurs propres et vecteurs propres, diagonalisation, théorème de Cayley-Hamilton et son application.

Livres recommandés :

  1. Géométrie analytique de la section conique – J.M. Kar
  2. Un traité élémentaire de géométrie coordonnée à trois dimensions -J.T. Bell Macmillan Inde Ltd
  3. Un manuel sur la géométrie de coordonnées - Rahman & Bhattacharjee 12 e édition, 2014 S. Chakravarty, Gonith Prokashan
  4. de Schaum Série de grandes lignes de la théorie et des problèmes sur l'algèbre linéaire - Seymour Lipschutz 3 e édition McGraw Hill Book Company
  5. Algèbre linéaire avec applications – Antoné
  6. Algèbre linéaire - Dewan Abdul Quddus Dernière édition Titash Publications
  7. Algèbre linéaire - Saïkia

PHY-103 Électromagnétisme et physique moderne

Electrostatique, Charge électrique, Loi de Coulomb, Champ électrique et potentiel électrique, Densité de flux électrique, Loi de Gauss, Condensateurs et diélectriques, Courant permanent, Loi d'Ohm, Magnétostatique, Champ magnétique, Loi de Biot-Savart, Loi d'Ampère, Induction électromagnétique, Loi de Faraday, Loi de Lenz, auto-inductance et inductance mutuelle, propriétés magnétiques de la matière, perméabilité, susceptibilité, diamagnétisme, paramagnétisme et ferroma-gnetisme, équations de Maxwell des ondes électromagnétiques, ondes dans les milieux conducteurs et non conducteurs, réflexion interne totale, transmission le long des guides d'ondes.Théorie spéciale de la relativité, contraction de longueur et dilatation temporelle, relation masse-énergie, effet photoélectrique, théorie quantique, rayons X et diffraction des rayons X, effet Compton, double nature de la matière et rayonnement, structure atomique, dimensions nucléaires, orbites électroniques , spectres atomiques, atome de Bohr, désintégration radioactive, demi-vie, rayons a, b et g, isotopes, énergie de liaison nucléaire, principes fondamentaux de la physique du solide, lasers, holographie.

Livres recommandés :

  1. Fondamental de la physique (Part II)- Haliday, Resnick& Walker
  2. Physique moderne – Bernstein
  3. Concepts de la physique moderne - Beiser
  4. Électromagnétisme et physique moderne
  5. Fondamental de l'optique – Brizlal
  6. Optique – Ghatak
  7. Thermodynamique de la chaleur et de l'amplification - Brizlal
  8. Physique universitaire avec physique moderne - Jeune
  9. Physique universitaire essentielle Volume II – Wolfson

Laboratoire de physique PHY-102

Travaux de laboratoire basés sur PHY-101 et ampli PHY-103.

ECE-101 Génie électrique de base

Concepts électriques fondamentaux, Lois de Kirchoff, Résistance équivalente. Circuits électriques : Circuits série, circuits parallèles, réseaux série-parallèle. Analyse de réseau : conversion de source, conversion étoile/delta, méthode de courant de branche, analyse de maillage, analyse nodale. Théorèmes de réseau : théorème de superposition, théorème de Thevenin, théorème de Norton. Condensateurs. Circuits magnétiques, inductances Formes d'onde alternées sinusoïdales : définitions, relations de phase, valeur instantanée, valeur moyenne, valeur efficace (rms). Algèbre des phases Réseaux ca série, parallèle et série-parallèle. Puissance : Puissance apparente, Puissance réactive, Triangle de puissance, Correction du facteur de puissance. Formes d'onde d'impulsion et réponse R-C. Transformateurs de système triphasé.

Livres recommandés :

  1. Analyse de circuit d'introduction- L. Boylestad
  2. Introduction au génie électrique - P. Ward
  3. Technologie électrique (Volume 1)-L. Theraja, A.K.Théraja
  4. Circuits de courant alternatif-M. Kerchner, G.F. Corcoran
  5. Circuits électriques - James W. Nilson

ECE 102 Laboratoire de génie électrique de base

Travaux de laboratoire basés sur ECE 101.

ECN 101 Principes d'économie

Introduction: La nature, la portée et les méthodes de l'économie, de l'économie et de l'ingénierie. Quelques concepts fondamentaux couramment utilisés en économie. Micro économie : La théorie de l'offre et de la demande et leur élasticité. Concurrence pour la détermination des prix du marché en théorie et en pratique. Technique de la courbe d'indifférence. Analyse marginale. Facteurs de production et fonction de production. Échelle de production – Économies et déséconomies internes et externes. Le court terme et le long terme. Coût fixe et coût variable. Macroéconomie : Analyse du revenu national. L'inflation et ses effets. Epargne, Investissements. La base de l'échange et les termes de l'échange. Politique monétaire, politique budgétaire, politique commerciale en référence au Bangladesh. Planification au Bangladesh.

Livres recommandés :

HUM-103 Composition et compréhension de la langue

Ce cours vise à aider l'étudiant à bien composer et comprendre la langue anglaise utilisée dans les rédactions formelles telles que les articles, les essais et les traités. Ici, un texte sera donné pour la compréhension, des exercices d'écriture d'essais, de paragraphes et de rapports seront effectués et la construction de phrases appropriées exprimant des idées formelles sera enseignée. Des exercices suffisants de traduction et de retraduction seront inclus.

Livres recommandés :

  1. Exercice de compréhension écrite – Tibbits
  2. Grammaire anglaise essentielle - Ramon Murphy
  3. Vocabulaire anglais utilisé – Stuart
  4. Vocabulaire anglais utilisé – McCarthy
  5. Grammaire anglaise intermédiaire – Ramon Murphy
  6. Paragraphe en anglais – Tibbits

CSE-201 Mathématiques discrètes

Modèles mathématiques et raisonnement : Propositions, Prédicats et Quantificateurs, Opérateurs logiques, Inférence logique, Méthodes de preuve. Ensembles : Théorie des ensembles, Relations entre ensembles, Opérations sur les ensembles. Induction, Les nombres naturels, Opérations ensemblistes sur å*. Relations binaires : Relations binaires et Digraphes, Théorie des graphes, Arbres, Propriétés des relations, Composition des relations, Opérations de fermeture sur les relations, Relations d'ordre, Relations d'équivalence et partitions. Les fonctions: Propriétés de base, classes spéciales de fonctions. Comptage et analyse d'algorithmes : Techniques, Comportement asymptotique des fonctions, Systèmes de récurrence, Analyse d'algorithmes. Ensembles infinis : Ensembles finis et infinis, Ensembles dénombrables et indénombrables, Comparaison des nombres cardinaux. Algèbres : Structure, Variétés d'algèbres, Homomorphisme, Relations de congruence.

Livres recommandés :

  1. de SchaumPrésenter de Théorie et problèmesdeDiscretMathématiques-Seymour Lipschutz
  2. Mathématiques discrètes et ses applications- Kennth H. Rosen
  3. Structures mathématiques discrètes- Bernard Kolman, Robert C. Busby, Sharon Cutler Ross
  4. Mathématiques concrètes- Ronald Ervin Knuth

CSE-211 Programmation Orientée Objet II

Classes String, String Buffer et String Builder, Files and Stream, Connectivité de base de données Java : interfaces d'instruction et d'instruction préparée, Opérations CRUD utilisant l'instruction et l'instruction préparée, JDBC Transaction Management, Object Relational Mapping, Java Persistency API : Introduction, annotations de classe d'entité, Entité Interface de gestionnaire, interface de transaction d'entité, opérations CRUD utilisant JPA, stratégies de génération de clé primaire, héritage d'entité, mappage d'entité, langage de requête de persistance Java : sélection, mise à jour, suppression et requêtes nommées, servlets : interface de servlet, servlet générique et servlet HTTP, cycle de vie du servlet , Pages de serveur Java : méthodes de cycle de vie JSP, balises dans JSP, objets implicites JSP, bibliothèque de balises standard JSP, faces de serveur Java : introduction, architecture JSF et développement d'applications, navigation dans les pages JSF et bean géré, bibliothèque de balises de base JSF, gestion des événements JSF Modèle, modèle de validation JSF, modèle de conversion de données JSF, intégration JPA JSF, API Java, classes utilitaires, graphique 2D ics, GUI, Swing, Événements.

  1. Introduction à la programmation en Java, Robert Sedgewick et Kevin Wayne
  2. Une introduction à la programmation orientée objet, Timothée Budd

CSE-212 Laboratoire de programmation orientée objet II

Travaux de laboratoire basés sur CSE 211.

Structures de données CSE-205

Concepts et exemples : Introduction aux structures de données. Structures de données élémentaires : Tableaux, enregistrements, pointeur. Tableaux : Type, représentation de la mémoire et opérations avec des tableaux. Listes liées : Représentation, Types et opérations avec listes chaînées. Piles et files d'attente : Implémentations, opérations avec des piles et des files d'attente. Graphiques : Implémentations, opérations avec graphe. Des arbres: Représentations, Types, opérations avec des arbres. Gestion de la mémoire : enregistrements de taille uniforme, enregistrements de tailles diverses. Tri: Tri interne, tri externe. Recherche : Recherche de liste, recherche d'arborescence. Hachage : Fonctions de hachage, résolution de collision.

Livres recommandés :

  1. Fondamental des structures de données - Horowitz & S. Sahni
  2. Structures de données - Reingold
  3. Structures de données, série des grandes lignes de Schaum - Lipshultz
  4. Structures de données et conception de programmation - Robert L. Kruse

Laboratoire de structures de données CSE-206

Travaux de laboratoire basés sur CSE 205.

MAT-205 Analyse vectorielle et variable complexe

Analyse vectorielle : Algèbre vectorielle – Vecteurs dans l'espace tridimensionnel, algèbre des vecteurs, composantes rectangulaires, addition, soustraction et multiplication scalaire, produit scalaire et vectoriel de deux vecteurs. Produit triple scalaire et vectoriel. Application en géométrie. Calcul vectoriel – Limite, continuité et différentiabilité des fonctions ponctuelles scalaires et vectorielles. Champ scalaire et vectoriel. Fonctions Gradient, Divergence et Curl of point. Intégration vectorielle, intégrales de ligne, de surface et de volume. Théorème de Green, théorème de Gauss, théorème de Stoke. Variable complexe : Champ des nombres complexes, théorème de D'Moivre et ses applications. Limite et Continuité des fonctions complexes, Dérivées, Fonction analytique, Fonction harmonique, Équation de Cauchy-Rieman. Ligne intégrale de fonctions complexes. Théorème intégral de Cauchy et formule intégrale de Cauchy. Le théorème de Lioville, le théorème de Taylors et Laurent, le résidu de singularité, le théorème du résidu de Cauchy. Intégration des contours. Transformation bilinéaire. Cartographie des fonctions élémentaires. Cartographie conforme.

Livre recommandé :

  1. Série générale de Schaum sur la théorie et les problèmes de l'analyse vectorielle - Murray R. Spiegel SI (Édition métrique) McGraw Hill Book Company
  2. Série de contours de Schaum sur la théorie et les problèmes sur la variable complexe - Murray R. Spiegel 2e édition McGraw Hill Book Company
  3. Fonctions d'une variable complexe – Dewan Abdul Quddus Dernière édition Titash Publications

ECE-201 Appareils électroniques et circuits d'amplification

Introduction aux semi-conducteurs, caractéristiques des diodes de jonction et applications des diodes ampli, caractéristiques des transistors à jonction bipolaire, polarisation des transistors, modèle de paramètre h basse fréquence à petit signal et modèle hybride -pi, analyse AC du transistor, réponse en fréquence du transistor, amplificateurs opérationnels, applications linéaires de fonctionnement amplificateurs, performances DC des amplificateurs opérationnels, performances AC des amplificateurs opérationnels, Introduction à JFET, MOSFET, PMOS, NMOS & CMOS, Introduction à SCR, TRIAC, DIAC & UJT, Filtres actifs Introduction aux techniques de fabrication de circuits intégrés et conception VLSI.

Livre recommandé :

  1. Appareils électroniques&Circuits McGraw-Hill -Jacob Millman & Christos C. Halkias
  2. Dispositifs et circuits électroniques-Salivahanan, N. S. Kumar et A. Vallavaraj, Tata McGraw – Hill
  3. Électronique Fondamentaux : Circuits,Dispositifs, et applications - Ronald J Tocci

Laboratoire d'appareils électroniques et de circuits ECE 202

Travaux de laboratoire basés sur ECE 201.

ACN-203 Comptabilité analytique et de gestion

Introduction: Comptabilité analytique: Définition, limites de la comptabilité financière, importance, objectifs, fonctions et avantages de la comptabilité analytique, comptabilité financière VS. Comptabilité analytique VS. Comptabilité de gestion, Techniques et méthodes de comptabilité analytique, Systèmes internationaux de comptabilité analytique. Comptabilité de gestion: Définition , évolution , objectifs , portée , importance , fonctions , techniques , différences entre la comptabilité de gestion , la comptabilité analytique et la comptabilité financière , la comptabilité de gestion pour la planification et le contrôle .Classification des coûts : Concepts de coûts, termes de coûts, dépenses et pertes de coûts, centre de coûts, unité de coût, classification des coûts, cycle de comptabilité analytique, relevé de coûts, flux des coûts dans une entreprise de fabrication, rapports et résultats d'exploitation. Matériaux : Matériel indirect et direct, approvisionnement en matériaux, contrôle des achats, service des achats, quantité d'achat, commande fixe, quantité de commande économique, coût de rupture de stock, niveau de réapprovisionnement, bon de commande, réceptions et inspection, classification et codification des matériaux, stock Vérification , Méthode ABC de contrôle du magasin , Tarification des matériaux émis , LIFO, FIFO et tarification moyenne , Contrôle des stocks La main d'oeuvre: Contrôle des coûts de main-d'œuvre, systèmes d'enregistrement du temps, méthodes manuelles et mécaniques, réservation du temps, documents nécessaires conservés pour le contrôle du travail, méthodes de traitement de la rémunération pour l'inactivité et le temps supplémentaire. Aérien: Définition , Classifications des frais généraux , Méthodes de répartition des frais généraux , Répartition des frais généraux d'usine aux départements de service , Redistribution du coût du service après-vente , Utilisations des taux de frais généraux prédéterminés , Traitement des frais généraux sur et sous absorbés , Traitement des frais généraux d'administration , Frais généraux de vente et de distribution , Calcul du taux d'heure machine . Coût de l'ordre de travail : Avantages des fonctionnalités, limitation, comptabilisation des matériaux, de la main-d'œuvre et des frais généraux d'usine dans le calcul des coûts des travaux, comptabilisation des travaux terminés et des produits vendus, détérioration, Utilisations du calcul des coûts par lots, détermination de la quantité économique du lot. Coût du contrat : introduction, Procédures, types de contrat, retenue de garantie, bénéfice ou perte en cas de contrat incomplet, systèmes de contrat à coût majoré Coût de l'opération : Nature, procédures, coûts pour le transport et l'hôpital Comportement des coûts : Analyse du comportement des coûts , Mesure du comportement des coûts , Méthodes des méthodes de mesure des fonctions de coût , Analyse des coûts mixtes , Méthode des points hauts et bas , Méthode du graphique en nuage de points , Méthode des moindres carrés , Utilisation du jugement dans l'analyse des coûts Relation Coût – Volume Bénéfice : Planification des bénéfices , seuil de rentabilité , graphique du seuil de rentabilité , changements dans les facteurs sous - jacents , graphique du volume des bénéfices , effet de l' impôt sur le revenu sur le seuil de rentabilité , seuil de rentabilité dans la prise de décision , analyse des risques et des bénéfices , limites .

Livres recommandés :

  1. Comptabilité analytique, un accent managérial : T. Hormgren ET tous
  2. Comptabilité de gestion: Ray .H. Garnison
  3. Comptabilité de gestion: N. Antoine
  4. Comptabilité de gestion: S.Kaplan
  5. Comptabilité analytique: Usry & Marteau
  6. Comptabilité analytique: G. Rayburn
  7. Comptabilité analytique: P Lyenger
  8. Principes comptables - Kieso
  9. Comptabilité financière et de gestion- Aiguilles
  10. Théorie et pratique de l'établissement des coûts- Basu & Das

Algorithmes CSE-207

Analyse de l'algorithme : Analyse asymptotique : Récurrences, Méthode de substitution, Méthode de l'arbre de récurrence, Méthode maître. Diviser et conquérir: Recherche binaire, alimentation d'un nombre, nombres de Fibonacci, multiplication matricielle, algorithme de Strassen pour la multiplication matricielle. Tri: Tri par insertion, Tri par fusion, Tri rapide, Tri rapide aléatoire, Arbre de décision, Tri par comptage, Tri par base. Statistiques de commande : Diviser pour régner aléatoirement, pire des statistiques d'ordre temporel linéaire. Graphique: Représentation, Parcours d'un graphe, Tri topologique, Composants connexes. Programmation dynamique: Éléments de DP (sous-structure optimale, sous-problème chevauchant), problème de recherche de sous-séquence commune la plus longue, multiplication de chaînes matricielles. Méthode gourmande : Propriété de choix glouton, éléments de stratégie gloutonne, problème de sélecteur d'activité, arbre couvrant minimum (algorithme de Prims, algorithme de Kruskal), codage de Huffman. Algorithmes du chemin le plus court : Propriétés dynamiques et gourmandes, algorithme de Dijkstra avec son exactitude et son analyse, algorithme de Bellman-ford, chemin le plus court de toutes les paires : algorithme de Warshall, algorithme de Johnson. Flux du réseau : Débit maximal, Max-flow-min-cut, Correspondance bipartite. Backtracking/Branch-and-Bound : Permutation, Combinaison, problème à 8 reines, problème à 15 énigmes. Algorithme géométrique : Intersection segment-segment, coque convexe, problème de la paire la plus proche. Et Problèmes de complétude NP, NP dur et NP complet.

Livres recommandés :

  1. Introduction aux algorithmes- Thomas H. Cormen, Charles E. Leiserson.
  2. Algorithmes –Robert Sedgewick et Kevin Wayne.
  3. Algorithmes fondamentaux- Donald E. Knuth », Art of Computer Programming, Volume 1 : Addison-Wesley Professional 3e édition, 1997.

Laboratoire d'algorithmes CSE-208

Utilisation de différents algorithmes bien connus pour résoudre le problème de la multiplication matricielle, de la sous-séquence commune la plus longue, de la génération de codes de Huffman, de la permutation, de la combinaison, du problème à 8 reines, à 15 énigmes, BFS, DFS, remplissage par inondation à l'aide de DFS, tri topologique, fortement connecté composant, recherche de l'arbre couvrant minimum, recherche du chemin le plus court (algorithme de Dijkstra et algorithme de Bellman-Ford), Réseaux de flux et correspondance bipartite maximale, Recherche de l'enveloppe convexe, Paire la plus proche.

CSE-209 Méthodes numériques

Erreurs et précision. Processus itératif : Solution de f(x)= 0, existence et convergence d'une racine, convergence de la méthode itérative, représentation géométrique, D 2 d'Aitken – processus d'accélération. Système d'équations linéaires. Solution d'équations non linéaires. Différences finies et interpolation. Interpolation aux différences finies. Différenciation numérique. Intégration numérique. Équations différentielles.

Livres recommandés :

  1. Méthodes d'introduction à l'analyse numérique – S. S. Sastry
  2. Méthodes numériques pour les ingénieurs -Steven C. Chapra
  3. Analyse mathématique numérique – James B. Scarborough

Laboratoire de méthodes numériques CSE-210

Travaux de laboratoire basés sur CSE 209.

Conception logique numérique CSE-231

Logique binaire. Logic Gates : familles logiques numériques IC, logique positive et négative. Algèbre de Boole. Simplification des fonctions booléennes : méthode de carte de Karnaugh, simplification SOP et POS, implémentation NAND, NOR, câblé-AND, câblé-OR, formes non dégénérées, conditions Don't care, méthode de tabulation - graphique impliquant le premier. Logique combinatoire : circuits arithmétiques – additionneurs et soustracteurs demi et complets, circuits NAND et NOR multiniveaux, fonctions Ex-OR et Equivalence. Logique combinatoire en MSI et LSI : Additionneurs parallèles binaires, additionneurs décimaux et BCD, comparateurs, décodeurs et encodeurs, démultiplexeurs et multiplexeurs. Logique séquentielle. Registres et compteurs. Circuits séquentiels synchrones. Circuits séquentiels asynchrones. Terminologie des circuits intégrés numériques, famille logique TTL, caractéristiques de la série TTL, TTL à collecteur ouvert, TTL à trois états, famille ECL, circuits intégrés numériques MOS, MOSFET, caractéristiques CMOS, logique à trois états CMOS, interfaçage TTL-CMOS-TTL, terminologie de la mémoire, fonctionnement général de la mémoire, technologies de mémoire à semi-conducteur, différents types de ROM, RAM à semi-conducteur, RAM statique et dynamique, mémoire à bulles magnétiques, mémoire CCD, FPGA Concept.

Livres recommandés:

  1. Logique numérique et conception d'ordinateurs d'ampli-M. Morris Mano
  2. Fondamentaux du numérique- Floyd
  3. Électronique numérique moderne-R.P. Jain
  4. Systèmes numériques- R. J. Tocci
  5. Électronique numérique- Vert

Laboratoire de conception de logique numérique CSE-232

Travaux de laboratoire basés sur CSE 231.

MAT-207 Equations différentielles, transformées de Laplace et analyse de Fourier

Équation différentielle: Formation d'équation différentielle, degré et ordre d'équation différentielle, solution complète et particulière. Équation différentielle ordinaire – Solution de l'équation différentielle ordinaire du premier ordre et du premier degré (formes spéciales). Equation différentielle linéaire à coefficients constants. Équation différentielle linéaire homogène. Solution d'équation différentielle par la méthode de Variation des paramètres. Solution d'équations différentielles linéaires en série par la méthode de Frobenius.La fonction de Bessel et les polynômes de Legendre et leurs propriétés. Équation simultanée de la forme dx/P=dy/Q=dz/R. Équation aux dérivées partielles – Équation linéaire de Lagrange, Équation des formes standard linéaires et non linéaires du premier ordre, Méthode de Charpit.

Les transformations de Laplace: Définition, Transformées de Laplace de certaines fonctions élémentaires, conditions suffisantes d'existence des transformées de Laplace, Transformées de Laplace inverses, Transformées de Laplace des dérivées, Fonction échelon unitaire, Fonction périodique, Quelques théorèmes spéciaux sur les transformées de Laplace, Fraction partielle, Résolution d'équations différentielles par Laplace transformations, évaluation des intégrales impropres. Analyse de Fourier : Série de Fourier (Forme Réelle et Complexe). Transformées finies, intégrales de Fourier, transformées de Fourier et application à la résolution de problèmes aux valeurs limites.

Livres recommandés :

  1. Équations différentielles - H. T. H. Piaggio 1 ère édition indienne, 1985, S. K. Jain pour CBS Publishers
  2. Un manuel sur le calcul intégral avec des équations différentielles - Mohammad, Bhattacharjee & Latif, 4 e édition, 2010 S. Chakravarty, Gonith Prokashon
  3. Série d'esquisses de Schaum sur la théorie et les problèmes des transformées de Laplace - Murray R. Spiegel Édition révisée, 2003 McGraw Hill Book Company
  4. Équation différentielle - Md. Abu Eusuf Dernière édition Abdullah Al Mashud Éditeur

Travail de projet CSE-200

Un projet axé sur l'approche de programmation orientée objet et utilisant un algorithme standard est préférable. Chaque projet doit maintenir un objectif afin qu'il puisse être utilisé comme un outil utile dans les domaines informatiques. De même, les idées de projet innovantes qui nécessitent différents types de langages de script/programmation ou d'outils de programmation peuvent être acceptées avec l'accord du superviseur de projet correspondant.

Systèmes de base de données CSE-321

Introduction: Objectif des systèmes de base de données, abstraction des données, modèles de données, instances et schémas, indépendance des données, langage de définition des données, langage de manipulation de données, gestionnaire de base de données, administrateur de base de données, utilisateurs de base de données, structure globale du système, avantages et inconvénients d'un système de base de données. Exploration et analyse de données, Architecture de base de données, Histoire des systèmes de base de données Entité-Modèle de relation : Entités et ensembles d'entités, relations et ensembles de relations, attributs, Attributs composites et multivalués, Contraintes de mappage, clés, diagramme entité-relation, réduction du diagramme E-R aux tables, généralisation, Héritage d'attributs, Agrégation, Notations E-R alternatives, Conception d'un schéma de base de données E-R.

Modèle relationnel : Structure de la base de données relationnelle, Opérations fondamentales d'algèbre relationnelle, Le calcul relationnel de tuple, Le calcul relationnel de domaine, Modification de la base de données. Langage commercial relationnel : SQL, Structure de base des requêtes SQL, Requête par exemple, Quel., Sous-requêtes imbriquées, Requêtes complexes, Contraintes d'intégrité, Autorisation, SQL dynamique, Requêtes récursives. Conception de base de données relationnelle : Pièges de la conception de bases de données relationnelles, Théorie de la dépendance fonctionnelle, Normalisation à l'aide de dépendances fonctionnelles, Normalisation à l'aide de dépendances à valeurs multiples, Normalisation à l'aide de dépendances de jointure, Processus de conception de base de données. Structure des fichiers et du système : Structure globale du système, supports de stockage physique, organisation des fichiers, RAID, Organisation des enregistrements en blocs, fichiers séquentiels, mappage des données relationnelles aux fichiers, stockage du dictionnaire de données, gestion des tampons. Indexation et hachage : Concepts de base, Indices ordonnés, Fichiers d'index B+ -Tree, fichiers d'index B-Tree, fonction de hachage statique et dynamique, comparaison de l'indexation et du hachage, définition d'index en SQL, accès à plusieurs clés.

Traitement des requêtes et Optimisation: Interprétation des requêtes, Équivalence des expressions, Estimation du coût de traitement des requêtes, Estimation des coûts d'accès à l'aide d'indices, Stratégies de jointure, Stratégies de jointure pour le traitement parallèle, Structure de l'optimiseur de requête, Transformation de l'expression relationnelle. Contrôle de la concurrence: Planifications, tests de sérialisation, protocoles basés sur des verrous, protocoles basés sur l'horodatage, techniques de validation, granularité multiple, schémas multiversions, opérations d'insertion et de suppression, Gestion des impasses. Base de données distribuée : Structure des bases de données distribuées, compromis dans la distribution de la base de données, conception de la base de données distribuée, transparence et autonomie, traitement des requêtes distribuées, récupération dans les systèmes distribués, protocoles de validation, contrôle de la concurrence. Exploration de données et récupération d'informations : Analyse de données et OLAP, entrepôt de données, exploration de données, classement par pertinence à l'aide de termes, classement par pertinence à l'aide d'hyperliens, synonymes, homonymes, ontologie, indexation de documents, mesure de l'efficacité de la récupération, récupération d'informations et données structurées.

Livres recommandés :

  1. Concepts du système de base de données – Abraham Silberschratz, Henry K. Korth, S. Sudarshan (5 e édition)
  2. Principes fondamentaux des systèmes de base de données - Benjamin/Cumming, 1994
  3. Principes de base de données, programmation, performances - Morgan Kaufmann 1994
  4. Un premier cours sur les systèmes de base de données - Salle des apprentis, 1997
  5. Systèmes de gestion de bases de données, Colline McGraw, 1996

Laboratoire des systèmes de base de données CSE-322

Introduction: Qu'est-ce que la base de données, MySQL, Oracle, SQL, les types de données, SQL / PLSQL, l'installation du logiciel Oracle, le type d'utilisateur, la création d'utilisateur, l'octroi. Parties de base du discours en SQL : Création d'un tableau de journaux, commande de sélection (où , trier par), création d'une vue, obtention d'informations textuelles et modification, concaténation, couper et coller une chaîne (RPAD , LPAD , TRIM , LTRIM , RTRIM, LOWER , UPPER , INIT, LENGTH , SUBSTR , INSTR , SOUNDEX). Jouer les nombres : Addition , Soustraction , Multiplication , Division, NVL , ABS , Étage , MOD , Puissance , SQRT , EXR , LN , LOG , ROUND, AVG , MAX , MIN , COUNT , SUM, Distinct, SOUS-REQUÊTE POUR MAX, MIN. Regrouper les choses : Regrouper par , Avoir, Trier par, Vues Renommer les colonnes avec des alias.Lorsqu'une requête dépend d'une autre : Union, Intersection , Moins, Pas dans , N'existe pas. Modification des données : INSÉRER, MISE À JOUR, FUSIONNER, SUPPRIMER, ROLLBACK, AUTOCOMMIT, COMMIT, POINTS DE SAUVEGARDE, INSERTION MULTI TABLE, SUPPRIMER, MISE À JOUR, FUSION. Créer et modifier des tables et des vues : Modification d'une table, Suppression d'une table, Création d'une vue, Création d'une table à partir d'une table. Par quelle autorité : Création d'un utilisateur, attribution d'un utilisateur, gestion des mots de passe.
Une introduction à PL/SQL: Implémenter quelques problèmes en utilisant PL/SQL (par exemple nombre premier, factoriel, calcul d'aire de cercle, etc.).Une introduction au déclencheur et à la procédure : Implémentez quelques problèmes à l'aide de déclencheurs et de procédures. Introduction à l'indexation : Implémentez l'indexation à l'aide d'une grande base de données et observez la différence entre les bases de données indexées et non indexées.

CSE-331 Architecture informatique

Introduction à l'architecture informatique : Vue d'ensemble et historique Facteur de coût Mesures de performance et évaluation des conceptions informatiques. Conception du jeu d'instructions : Cycle machine Von Neumann, Adressage mémoire, Architectures de jeux d'instructions de classification, RISC versus CISC, Unité de contrôle microprogrammée versus câblée. Conception du système de mémoire : Mémoire cache Structure et conception de base du cache Cartographie associative entièrement associative, directe et définie Analyse de l'efficacité du cache Politiques de remplacement Écriture dans un cache Caches multiples Mise à niveau d'un cache Mémoire principale Structure de la mémoire virtuelle et conception Stratégies de remplacement de la pagination. Pipeline : Considérations générales Comparaison des ordinateurs pipelines et non pipelines Pipelines d'instruction et arithmétiques, risques structurels, de données et de branche. Multiprocesseurs et ordinateurs multicœurs : Architectures SISD, SIMD et MIMD Architectures de mémoire partagée centralisée et distribuée Architecture de processeur multicœur. Périphériques d'entrée/sortie : mesure des performances, types de périphériques d'E/S, bus et interface avec le processeur, RAID. Pipelining : pipeline de base, risques liés aux pipelines. Traitement parallèle.

Livres recommandés :

  1. Architecture et organisation informatique- John P.Hayes, 3e édition, McGraw Hill
  2. Organisation et conception informatique : L'interface matériel/logiciel- David A. Patterson et John L. Hennessy

CSE-323 Ingénierie Web

Introduction à l'ingénierie Web, à l'ingénierie des exigences et à la modélisation d'applications Web, aux architectures d'applications Web, aux technologies et outils pour les applications Web, aux tests et à la maintenance d'applications Web, à la convivialité et aux performances des applications Web, à la sécurité des applications Web, au Web sémantique.

Références de livres :

  1. Ingénierie Web : La discipline du développement systématique des éditeurs d'applications Web- GertiKappel, Birgit Proll, Siegfried Reich, Werner Retschitzegger
  2. Ingénierie Web : l'approche d'un praticien- Roger Pressman, David Lowe
  3. MIT Open Supports de cours pour le cours Software Engineering for Web Applications
  4. MIT Open Supports de cours pour le cours Base de données, Internet et technologies d'intégration de systèmes

CSE-324 Laboratoire d'ingénierie Web

Comprendre l'application Web : L'ingénierie Web introduit une méthodologie structurée utilisée en génie logiciel pour les projets de développement Web. Le cours aborde les concepts, les méthodes, les technologies et les techniques de développement de sites Web qui collectent, organisent et exposent des ressources d'information. Les sujets abordés comprennent l'ingénierie des exigences pour les applications Web, les méthodes et technologies de conception, la conception d'interfaces, la convivialité des applications Web, l'accessibilité, les tests, les métriques, l'exploitation et la maintenance des applications Web, la sécurité et la gestion de projet. Les technologies spécifiques couvertes dans ce cours incluent le côté client (XHTML, JavaScript et CSS) et le côté serveur (Perl et PHP). En utilisant les concepts décrits, les étudiants devraient être capables de comprendre les concepts d'ingénierie Web derrière les frameworks de Joomla, Drupal, WordPress. Technologie côté serveur : LAMP, frameworks d'applications Web, (exemple : Silverlight, Adobe Flex), Web 2.0 et API Web. Technologie frontale : HTML, XHTML, XML. Style CSS, mise en page, sélecteur, modèle d'objet de document et JavaScript. Client-Programmation : API Web avec JavaScript (exemple : API Google AJAX). MVC : Comprendre le modèle, la vue et le modèle de contrôleur. Comprendre les API Web : REST, XML, JSON, analyse RSS. Exercice JavaScript : L'objectif de ce devoir est de vous permettre d'explorer et d'utiliser autant d'objets, de méthodes et de propriétés JavaScript que possible dans un petit devoir. Certaines fonctions doivent être écrites à partir de zéro. D'autres fonctions, attribuées de manière appropriée, peuvent être téléchargées à partir du Web et utilisées comme partie du système ou comme base pour vos propres fonctions. Exercice PHP : créez un ensemble de scripts PHP qui exécutent certaines fonctionnalités dynamiques côté serveur. Comprendre les plug-ins : développer une extension Firefox.

MAT-301 Statistiques et probabilités

Distribution de fréquence moyenne, médiane, mode et autres mesures de tendance centrale, Écart-type et autres mesures de dispersion, Moments, asymétrie et kurtosis, Théorie élémentaire des probabilités et distribution de probabilité discontinue, par ex. binôme, poison et binôme négatif, distributions de probabilité continues, par ex. normale et exponentielle, Caractéristiques des distributions, Test d'hypothèse et analyse de régression.

Livres recommandés :

  1. Introduction aux statistiques mathématiques – Hogg
  2. Probabilités et statistiques pour les scientifiques et les ingénieurs – Walpole

CSE-309 Cybercriminalité et droit de la propriété intellectuelle

Introduction: le problème de la criminalité informatique, qu'est-ce que la cybercriminalité ? Cybercriminalité : la menace invisible, les informations et autres actifs nécessitant une assurance, les délits informatiques et assistés par ordinateur, le pirate informatique, les tactiques de piratage, la victime, les données : enquêtes, flux réseau et IPS/IDS, les données : pots de miel et incidents, le cyberterrorisme, Lois et réglementations sur la cybercriminalité, Enquêtes sur la cybercriminalité, Prévention de la cybercriminalité et Futures opportunités de gestion de la cybercriminalité. Propriété intellectuelle: Introduction, perspectives philosophiques et vue d'ensemble de la propriété intellectuelle : Problème de droit d'auteur de brevet de brevet commercial/d'habillement commercial Besoin de droit d'auteur et de brevet des lois sur la propriété intellectuelle, droit d'auteur pour les logiciels, cas de droit d'auteur de logiciels, base de données, l'accent passe du droit d'auteur au brevet, la nature de droit des brevets, certains cas de brevets logiciels. Filmée et vidéo, la pornographie rencontre internet, différent entre téléchargements et publications, censurant les vidéos.

Livres recommandés :

  1. Comprendre et gérer la cybercriminalité -McQuade III, Samuel C. 2006. ISBN 0-205-43973-X
  2. La transformation du crime à l'ère de l'information -Mur, David. 2006. ISBN 0-745-62736-6
  3. Cybercriminalité et preuves numériques : documents et cas -Thomas K. Clancy, première édition 2011, LexisNexis, ISBN : 9781422494080
  4. Cybercriminalité, enquête sur la criminalité informatique de haute technologie –Moore, Robert, (2011), (2e éd.). Elsevier.
  5. Cybercriminalité : l'enquête, la poursuite et la défense d'un crime informatique -Ralph D. Clifford, 1er août 2011
  6. La propriété intellectuelle dans la nouvelle ère technologique –Fusionne, Menell & Lemley, 2011 (6e édition)
  7. Propriété intellectuelle : Droit & société de l'information- James Boyle, Jennifer Jenkins, première édition, 2014.
  8. Droit international de la propriété intellectuelle- Jonathan Franklin, 2013

CSE-310 Rédaction et présentation de rapports techniques

Problèmes de rédaction technique et présentation orale efficace en informatique et ingénierie Styles d'écriture de définitions, propositions, théorèmes et preuves Préparation de rapports, d'articles de recherche, de thèses et de livres : résumé, préface, contenu, bibliographie et index Rédaction de critiques de livres et de rapports d'arbitres Outils d'écriture : Outils de présentation du logiciel de dessin de schéma LATEX.

Livres recommandés :

CSE-326 Dessin technique

Introduction Instruments et leurs utilisations Projection au premier et au troisième angle Dessin orthographique Vues en coupe et pratiques conventionnelles Vues auxiliaires Vues isométriques Lignes et vues manquantes.

Livres recommandés :

Développement de logiciels CSE-300

Les étudiants travailleront en groupe ou individuellement pour produire des logiciels de haute qualité dans différentes langues. Les étudiants écriront des programmes structurés et utiliseront une documentation appropriée. Techniques de programmation avancées dans l'application mobile.

Livres recommandés :

  1. Livre de recettes de développement d'applications Android- Wei Meng Lee
  2. Le guide complet d'Android - Kévin Purdy

Systèmes d'exploitation CSE-303

Introduction: Concept de systèmes d'exploitation, structures de système informatique, structures de système d'exploitation, opérations de système d'exploitation, protection et sécurité, systèmes à usage spécial. Fondamentaux de l'OS : Services et composants du système d'exploitation, multitâche, multiprogrammation, partage de temps, mise en mémoire tampon, spooling La gestion des processus: Concept de processus, planification de processus, état de processus, gestion de processus, communication interprocessus, interaction entre les processus et le système d'exploitation, communication dans les systèmes client-serveur, threading, multithreading, synchronisation de processus. Contrôle de la concurrence: Concurrence et conditions de concurrence, exigences d'exclusion mutuelle, sémaphores, moniteurs, problèmes et solutions IPC classiques, Dead locks – caractérisation, détection, récupération, évitement et prévention. Gestion de la mémoire: Partitionnement mémoire, Swapping, Paging, Segmentation, Mémoire virtuelle – Concepts, Overlays, Demand Paging, Performance de la pagination à la demande, Algorithme de remplacement de page, Algorithmes d'allocation. Gestion du stockage: Principes du matériel d'E/S, Principes du logiciel d'E/S, Structure de stockage secondaire, Structure de disque, Ordonnancement de disque, Gestion de disque, Gestion d'espace de swap, Fiabilité de disque, Implémentation de stockage stable. Notion de fichier : Prise en charge des fichiers, Méthodes d'accès, Méthodes d'allocation, Systèmes de répertoires, Protection des fichiers, Gestion de l'espace libre Protection et sécurité : Objectifs de protection, Domaine de protection, Matrice d'accès, Mise en œuvre de la matrice d'accès, Révocation des droits d'accès, Le problème de sécurité, Authentification, Mots de passe à usage unique, Menaces de programme, Menaces système, Surveillance des menaces, Cryptage, Classification de sécurité informatique. Systèmes distribués: Types de système d'exploitation distribué, protocoles de communication, systèmes de fichiers distribués, nommage et transparence, accès aux fichiers à distance, service avec état versus service sans état, réplication de fichiers. Études de cas: Etude d'un système d'exploitation représentatif,

Livres recommandés :

  1. Concepts du système d'exploitation - Silberschatz & Galvin Wiley 2000 (7e édition)
  2. Systèmes d'exploitation - Achyut S. Godbole Tata Mc Graw Hill (2e édition)
  3. Comprendre le système d'exploitation - Flynn & Metioes Thomsan (4e édition)
  4. Conception et mise en œuvre des systèmes d'exploitation - Andrew Tanenbam, Albert S. Woodhull Pearson
  5. Système d'exploitation moderne - Andrew S. Tanenbaum

Laboratoire des systèmes d'exploitation CSE-304

Programmation des threads : Création de thread et synchronisation de thread. Programmation de processus : L'ID de processus, l'exécution d'un nouveau processus, la fin d'un processus, l'attente des processus enfants terminés, les utilisateurs et les groupes, les sessions et les groupes de processus. Programmation simultanée : Utilisation de fork, exec pour les programmes multi-tâches. Opérations sur les fichiers : Partage de fichiers entre les processus, table de verrouillage système, autorisation et verrouillage de fichiers, mappage de fichiers en mémoire, opérations synchronisées, synchrones et asynchrones, planificateurs d'E/S et performances d'E/S.

Communiquer entre les processus : Utilisation de différents signaux, Pipes, File d'attente de messages, Sémaphore, Arithmétique de sémaphore et Mémoire partagée.

Livres recommandés :

  1. The ‘C’ Odyssey UNIX-The Open, Boundless C Meeta Gandhi, Tilak Shetty, Rajiv Shah.
  2. Débuter la programmation Linux Neil Matthew et Richard Stones
  3. Programmation du système Linux Robert Amour

CSE-315 Communication de données

Introduction aux techniques de modulation : Modulation d'impulsions, modulation d'amplitude d'impulsions, modulation de largeur d'impulsions et modulation de position d'impulsions. Quantification de la modulation par impulsions codées, modulation Delta. TDM, FDM, OOK, FSK, PSK, QPSK Représentation des effets de seuil de bruit en PCM et FM. Probabilité d'erreur pour les systèmes à impulsions, notions de codage de canal et de capacité. Communications asynchrones et synchrones. Interfaces matérielles, multiplexeurs, concentrateurs et tampons. Support de communication, Fibre optique.

Livres recommandés :

  1. Introduction aux communications de données-Eugène Blanchard
  2. Principes de communication des données – Ahmad, Aftab
  3. Communication de données et mise en réseauS.Bagad,I.A.Dhotre
  4. Communications de données et mise en réseau- Behrouz A. Forouzan

Microprocesseurs et microcontrôleur CSE-313

Introduction aux microprocesseurs 8 bits, 16 bits et 32 ​​bits : architecture, modes d'adressage, jeu d'instructions, interruptions, multi-tâches et mémoire virtuelle Interface mémoire Interface bus Coprocesseur arithmétique Microcontrôleurs Microprocesseur intégrant des puces d'interfaçage.

Livres recommandés :

CSE-314 Laboratoire de microprocesseurs et microcontrôleurs

Travaux de laboratoire basés sur CSE-313.

CSE-337 Analyse de système et génie logiciel

Concepts du génie logiciel Paradigmes du génie logicielDifférentes phases du développement de systèmes logiciels Différents types d'informations, qualités d'informations. Concepts de gestion de projet Processus logiciel et projet Métriques Logiciel Planification de projet Analyse et gestion des risques Planification et suivi de projet. Analyse Concepts et principes : analyse des besoins, modélisation d'analyse, modélisation de données. Concepts et principes de conception, conception architecturale, conception d'interface utilisateur, développement et conception de logiciels orientés objet : développement itératif et processus unifié. Cycles de vie en cascade séquentiels, création. Modèle de cas d'utilisation pour l'écriture des exigences, élaboration à l'aide du diagramme de séquence système, modèle de domaine. Visualiser les classes de concepts. Diagrammes UML, diagramme d'interaction et de collaboration pour la conception de logiciels. Concevoir des objets avec des responsabilités. Modèles GRASP avec principes généraux dans l'attribution des responsabilités : expert en information, créateur, faible couplage et haute cohésion, création de diagrammes de classes de conception et mappage de la conception aux codes. Modèles GRASP avancés : polymorphisme, fabrication pure, indirection, variation de projet. Modèles de conception GoF : adaptateur, usine, singleton, stratégie, composite, façade et observateur. Tests logiciels : tests White Box et Black Box. Test de chemin de base. Test pour environnement spécialisé. Stratégies de tests logiciels : tests unitaires, tests d'intégration, tests de validation, tests système, art du débogage. Analyse de la maintenance et de la mise à niveau du système : réparation du logiciel, temps d'arrêt, erreurs et défauts, spécification et correction, modèles de coûts de maintenance, documentation. Assurance qualité du logiciel, facteurs de qualité. Mesures de la qualité du logiciel. Impact sur les coûts des défauts du logiciel. Concepts de fiabilité, disponibilité et sécurité du logiciel. Métriques basées sur les fonctions et métriques de bang. Métriques pour l'analyse et le modèle de conception. Métriques pour le code source, les tests et la maintenance.

Livres recommandés :

  1. Génie logiciel-Ian Sommerville, Addison Wesley, 6e édition, 2000.
  2. Génie logiciel-Roger S Pressman, Roger Pressman, Practitioner's Approach », McGraw-Hill, 6e édition, 2004.
  3. Analyse des systèmes et conception du réel-Systèmes d'information sur la gestion du temps- Robert J. Thierauf, Prentice Hall, 1975.
  4. Analyse et conception de systèmes d'information- Rajaraman, Prentice-Hall of India Pvt.Ltd, 2004.

CSE-338 Laboratoire d'analyse de système et de génie logiciel

Les travaux du laboratoire de génie logiciel sont uniquement conçus pour acquérir une expérience pratique de la conception architecturale, de la documentation et des tests de logiciels afin que les étudiants puissent développer le logiciel en suivant uniquement les documents.

Étape 1 (Ingénierie des exigences) : choisissez une entreprise/un institut/un client pour lequel le logiciel sera développé (assurez-vous qu'ils fourniront les informations requises chaque fois que nécessaire). Suivez les étapes pour obtenir des exigences et générer un diagramme de cas d'utilisation. Analysez également la suffisance du résultat de l'ingénierie des exigences pour les étapes à suivre.

Étape 2 (Modèle d'analyse jusqu'à la conception au niveau de l'architecture et des composants) : générer un diagramme d'activité, un diagramme de flux de données (DFD), un diagramme de classes, un diagramme d'état, un diagramme de séquence et suivre d'autres étapes pertinentes pour créer une conception complète au niveau de l'architecture et des composants du logiciel cible.

Étape 3 (conception de l'interface utilisateur, évaluation de la conception, stratégies de test et tactiques de test) : effectuez la conception de l'interface utilisateur à l'aide d'un diagramme à couloirs. Effectuer les étapes d'évaluation de la conception. Générez tous les cas de test pour une vérification complète du logiciel à l'aide du concept de test de la boîte noire et de la boîte blanche.

Étape 4 Test et débogage du logiciel

Étape 5 (Gestion des projets logiciels) : Analysez l'estimation et le calendrier du projet.

CSE-425 Traitement du signal numérique

Introduction au traitement numérique du signal (DSP) : signaux et systèmes à temps discret, conversion analogique-numérique, réponse impulsionnelle, réponse impulsionnelle finie (FIR) et réponse impulsionnelle infinie (IIR) des systèmes à temps discret, équation aux différences, convolution, transitoire et réponse en régime permanent. Transformations discrètes : séries de Fourier discrètes, séries de Fourier à temps discret, transformée de Fourier discrète (DFT) et propriétés, transformée de Fourier rapide (FFT), transformée de Fourier rapide inverse, transformation z - propriétés, fonction de transfert, pôles et zéros et z- inverse transformer. Corrélation : convolution circulaire, auto-corrélation et corrélation croisée. Filtres numériques : filtres FIR - filtres à phase linéaire, spécifications, conception à l'aide de méthodes d'échantillonnage par fenêtre, optimale et fréquentielle Filtres IIR - spécifications, conception utilisant l'invariant d'impulsion, la transformation z bilinéaire, les méthodes des moindres carrés et les effets de précision finie. Processeur de signal numérique famille TMS, Application du traitement de signal numérique

Livres recommandés :

  1. Traitement des signaux numériques-John G. Proakis
  2. Signaux et systèmes-Simon Haykin et Barry Van Veen
  3. Traitement du signal numérique-R. W. Schafer
  4. Traitement des signaux numériques-Sienseignant
  5. Introduction au DSP-Johnny R. Johnson

Laboratoire de traitement du signal numérique CSE-426

Travaux de laboratoire basés sur CSE 425.

Conception du compilateur CSE-403

Introduction aux compilateurs : Concepts d'introduction, types de compilateurs, applications, phases d'un compilateur. Analyse lexicale : Rôle de l'analyseur lexical, buffering d'entrée, spécification de jetons, reconnaissance de jetons, tables de symboles. Analyse : Analyseur et son rôle, grammaires sans contexte, analyse descendante. Traduction dirigée par la syntaxe : Définitions orientées syntaxe, construction d'arbres syntaxiques, traduction descendante. Vérification de type : Systèmes de types, expressions de types, vérification statique et dynamique des types, récupération d'erreurs. Organisation à l'exécution : Organisation du stockage à l'exécution, stratégies de stockage. Génération de code intermédiaire : Langages intermédiaires, déclarations, instructions d'affectation. Optimisation du code : Concepts de base de l'optimisation de code, principales sources d'optimisation. Génération de code. Caractéristiques de certains compilateurs courants : Caractéristiques des compilateurs C, Pascal et Fortran.

Livres recommandés :

  1. Compilateurs : principes, techniques et outils – Alfred V. Aho, Ravi Sethi, Jeffrey D. Ullman. Deuxième édition.

Laboratoire de conception du compilateur CSE-404

Comment utiliser les outils de génération de scanner et d'analyseur (par exemple, Flex, JFlex, CUP, Yacc, etc.). Pour un langage source simple donné, concevoir et implémenter un analyseur lexical, des tables de symboles, un parseur, un générateur de code intermédiaire et un générateur de code.

Réseau informatique CSE-421

Architectures réseau, architectures en couches et modèle de référence ISO : protocoles de liaison de données, contrôle d'erreur, HDLC, X.25, contrôle de flux et de congestion, protocole de terminal virtuel, sécurité des données. Réseaux locaux, réseaux satellitaires, réseaux radio par paquets. Introduction à ARPANET, SNA et DECNET. Conception topologique et modèles de files d'attente pour les réseaux et les systèmes informatiques distribués.

Livres recommandés:

  1. Réseaux informatiques-A. S. Tanenbaum
  2. Introduction au réseautage- Barry Nance
  3. Communications de données, réseaux informatiques et systèmes ouverts - F. Halsall
  4. TCP/IP-SydniFeit
  5. Communications de données et réseautage-Behrouz A. Forouzan

CSE-422Laboratoire de réseau informatique

Travaux de laboratoire basés sur CSE 421.

CSE-415 Intelligence artificielle

Qu'est-ce que l'intelligence artificielle : Les problèmes d'IA, L'hypothèse sous-jacente, Qu'est-ce qu'une technique d'IA. Problèmes, Espaces de problèmes et Recherche : Définition du problème comme recherche dans l'espace d'état, Système de production, Caractéristiques du problème. Techniques de recherche heuristique : Générer et tester, escalade, meilleure première recherche, réduction des problèmes, satisfaction des contraintes, analyse moyens-fins. Problèmes de représentation des connaissances : Représentation et cartographies, Approches de la représentation des connaissances, Enjeux de la représentation des connaissances. Utilisation de la logique de prédicat : Représentation de faits simples en logique, Représentation des relations Instance et Isa, Fonctions et prédicats calculables, Résolution. Représenter la connaissance à l'aide de règles : Connaissances procédurales versus déclaratives, programmation logique, raisonnement avant ou arrière, appariement. Jouer au jeu: Vue d'ensemble, la procédure de recherche Mimimax, ajout de seuils alpha-bêta, raffinements supplémentaires, approfondissement itératif, Planification: Vue d'ensemble, Un exemple de domaine : Le monde des blocs, Composants d'un système de planification, Planification de la pile d'objectifs, Entente: Qu'est-ce que la compréhension, Qu'est-ce qui rend la compréhension difficile, Comprendre comme satisfaction de contrainte. Traitement du langage naturel : Introduction, traitement syntaxique, analyse sémantique, discours et traitement pragmatique. Systèmes experts: représentation et utilisation des connaissances du domaine, explication des shells du système expert, acquisition de connaissances.

Langage de programmation IA: Python, Prolog, LISP

Livres recommandés :

  1. Introduction à l'intelligence artificielle et au système expert-Dan W. Peterson
  2. Intelligence artificielle-E. Rich et K. Knight
  3. Une introduction à l'informatique neuronale-C. F. Chabris et T. Jackson
  4. Intelligence artificielle : une approche moderne-S. Russel et P. Norvig
  5. Intelligence Artificielle utilisant C- H. Schieldt

CSE-416 Laboratoire d'intelligence artificielle

Les étudiants devront comprendre les fonctionnalités des agents intelligents et comment les agents résoudront des problèmes généraux. Les étudiants doivent utiliser un langage de haut niveau (Python, Prolog, LISP) pour résoudre les problèmes suivants :

Retour en arrière : Espace d'état, Satisfaction des contraintes, Branche et borne. Exemple : 8-reine, 8- puzzle, crypte-arithmétique. BFS et production : Problème des carafes d'eau, Le problème des missionnaires et des cannibales. Heuristique et récursivité : Tic-tac-toe, Monde bock simple, Planification de la pile de buts, La tour de Hanoï. Réponse à la question : Le problème du singe et des bananes.

CSE-431Infographie

Introduction à l'informatique graphique. Fondamentaux de la programmation graphique interactive. Architecture des dispositifs d'affichage et connectivité à un ordinateur. Mise en œuvre de concepts graphiques de visualisation, de détourage et de transformations bidimensionnelle et tridimensionnelle. Algorithmes de lignes cachées. Concepts graphiques raster : Architecture, algorithmes et autres méthodes de synthèse d'images. Conception de conversations graphiques interactives.

Livres recommandés :

  1. Principes de l'infographie interactive -William M., Newman, McGraw-Hill, 2e édition, 1978
  2. Infographie : Principe et Pratique en C-James D. Foley, Andries van Dam, Steven K. Feiner, John F. Hughes, Addison-Wesley, 2e édition, 1995

Laboratoire d'infographie CSE-432

Travaux de laboratoire basés sur CSE 431.

Interfaçage informatique CSE-435

Composants d'interface et leurs caractéristiques, E/S du microprocesseur. Disques, tambours et imprimantes. Affichages optiques et capteurs. Dispositifs d'interface haute puissance, transducteurs, moteurs pas à pas et périphériques.

Livres recommandés :

  1. Interfaçage des microprocesseurs et des amplis-Douglas V. Hall
  2. Conception de système basée sur un microprocesseur et un micro-ordinateur - Rafiquzzaman
  3. Interfaçage de micro-ordinateurs-Artwick
  4. Interfaçage de micro-ordinateurs-Ramesh Goanker
  5. Conception d'interfaces utilisateur-James E. Powell

Laboratoire d'interfaçage informatique CSE-436

Travaux de laboratoire basés sur CSE 435.

Reconnaissance de modèle CSE-437

Introduction à la reconnaissance de formes : fonctionnalités, classifications, apprentissage. Méthodes statistiques, méthodes structurelles et méthode hybride. Applications à la reconnaissance vocale, à la télédétection et au domaine biomédical, Algorithmes d'apprentissage. Approche syntaxique : Introduction aux grammaires et langages de formes. techniques d'analyse. Reconnaissance de formes en conception assistée par ordinateur.

  1. La reconnaissance de formes- K. Koutroumbas
  2. Reconnaissance de modèles et apprentissage automatique- Christophe M. Évêque
  3. Reconnaissance de modèles pour les réseaux de neurones- Brian Ripley

Laboratoire de reconnaissance de formes CSE-438

Travaux de laboratoire basés sur CSE 437.

CSE-411 Conception VLSI

Techniques de conception et d'analyse des circuits VLSI. Conception de circuits VLSI fiables, considérations relatives au bruit, conception et fonctionnement de grands circuits de ventilation et de ventilation, méthodologies de synchronisation, techniques de conception de chemin de données et de contrôle de données. Techniques de simulation. Traitement parallèle, architectures spéciales en VLSI. VLSI organise le partitionnement et le placement, le routage et le câblage dans VLSI. Aspects de fiabilité de la conception VLSI.

Livres recommandés :

  1. Conception VLSI de base-Douglas A Pucknell, Kamran Eshragian
  2. Technologie VLSI – S. M. Sze
  3. Introduction aux systèmes VLSI – C. A. Mead et L. A. Conway

Laboratoire de conception CSE-412 VLSI

Travaux de laboratoire basés sur CSE-411.

CSE-419 Théorie des graphes
3 crédits

Introduction, Concepts fondamentaux, Arbres, Arbres couvrants dans les graphes, Distance dans les graphes, Graphes eulériens, Digraphes, Correspondance et facteurs, Coupes et connectivité, Graphes k-connectés, Problèmes de flux de réseau, Coloration des graphes : coloration des sommets et des arêtes, Graphes linéaires, Cycles hamiltoniens, graphes planaires, graphes parfaits.

Livres recommandés:

Laboratoire de théorie des graphes CSE-420
1.5 Crédits
Travaux de laboratoire basés sur CSE 419.

Évaluations des performances du système informatique CSE-423

Examen de l'analyse du système, des approches de développement du système, de l'évaluation de la faisabilité, de l'acquisition de matériel et de logiciels. Achats, caractérisation de la charge de travail, représentation des données de mesure, instrumentation : moniteurs logiciels, moniteurs matériels, planification des capacités, détection des goulots d'étranglement, réglage du système et du programme, modèles de simulation et d'analyse et leur application, études de cas.

  1. Évaluation et prédiction des performances des systèmes informatiquesPaul J. Fortier et Howard E. Michel
  2. L'art de l'analyse des performances des systèmes informatiques- Jaïn

Laboratoire d'évaluation des performances des systèmes informatiques CSE-424

Laboratoire basé sur CSE 423.

ECE-421 Communication numérique

Introduction aux techniques de modulation : Modulation d'impulsions, modulation d'amplitude d'impulsions, modulation de largeur d'impulsions et modulation de position d'impulsions. Quantification de la modulation par impulsions codées, modulation Delta. TDM, FDM, OOK, FSK, PSK, QPSK Représentation des effets de seuil de bruit en PCM et FM. Probabilité d'erreur pour les systèmes à impulsions, notions de codage de canal et de capacité. Communications asynchrones et synchrones. Interfaces matérielles, multiplexeurs, concentrateurs et tampons. Support de communication, Fibre optique.

Livres recommandés :

  1. Communication numérique- John G. Proakis
  2. Communication numérique –Bernard Sklar
  3. Introduction à la communication numérique- Roger L. Peterson
  4. Communication numérique-Pr N. Sarkar
  5. Systèmes de communication-Simon Haykin

Laboratoire de communication numérique ECE-422

Travaux de laboratoire basés sur ECE 421.

CSE-407 Simulation et Modélisation

Méthodes de simulation, construction de modèles, générateur de nombres aléatoires, analyse statistique des résultats, techniques de validation et de vérification, Simulation numérique de systèmes continus. Méthodes de simulation et d'analyse, pour l'analyse des systèmes informatiques et des problèmes pratiques dans les affaires et la pratique. Introduction aux packages de simulation.

Livres recommandés :

  1. Modélisation et simulation de système - V.P. Singh
  2. Conception, modélisation et simulation de systèmes utilisant- Claude Ptolémée

Laboratoire de simulation et de modélisation CSE-408

Travaux de laboratoire basés sur CSE 407.

CSE-453 Traitement d'image numérique
3 crédits

Traitement d'image : Fondamentaux de l'image, Amélioration d'image : Arrière-plan, Amélioration par traitement ponctuel, Filtrage spatial, Amélioration dans le domaine fréquentiel, Traitement d'image couleur. Restauration d'images : modèle de dégradation, diagonalisation des matrices circulantes et blocs-circulantes, approche algébrique de la restauration, filtrage inverse, transformation géométrique. Segmentation d'image : détection de discontinuités, liaison de bord et détection de limite, seuillage, segmentation par région, utilisation du mouvement dans la segmentation. Image-Compression.

Livres recommandés:

  1. Traitement d'image numérique-Rafael C. Gonzalez et Richard E. Woods, Pearson Education Asia.
  2. Filtre numérique non linéaire : principes et applications –I. Pitas et A. N. Venetsanopoulos, Kluwer Academic Publications.

CSE-454 Laboratoire de traitement d'images numériques

Travaux de laboratoire basés sur CSE 453.

Réseaux de capteurs sans fil CSE-455
3 crédits

Introduction : applications Localisation et suivi : suivi de plusieurs objets Contrôle d'accès au support : S-MAC, IEEE 802.15.4 et ZigBee Routage géographique et énergétique Attribute-Based Routing : diffusion dirigée, routage de rumeurs, tables de hachage géographiques Mise en place d'infrastructures : contrôle de topologie, clustering, synchronisation temporelle Tâches et contrôle des capteurs : détection axée sur les tâches, tâches de capteurs basées sur l'information, routage conjoint et agrégation d'informations Plateformes et outils de réseaux de capteurs : matériel de nœuds de capteurs, défis de programmation de réseaux de capteurs Autres sujets connexes de pointe.

Livres recommandés:

  • Réseaux de capteurs sans fil – C. S. Raghavendra, Krishna M. Sivalingam et TaiebZnati
  • Réseaux de capteurs sans fil : une approche de traitement de l'information (The Morgan Kaufmann Series in Networking) – Feng Zhao, Léonidas Guibas

Laboratoire de réseaux de capteurs sans fil CSE-456

Travaux de laboratoire basés sur CSE 455.

CSE-409 Sécurité informatique et cryptographie

Pratique de sécurité réseau, Authentification Certificats numériques et infrastructure à clé publique, X.500, Application, Sécurité de la messagerie électronique, Sécurité IP, Sécurité Web, Sécurité du système, Intrus, Logiciels malveillants, Pare-feu, Menaces et attaques, Diverses techniques d'attaque et de prévention Cryptographie : Vue d'ensemble, terminologie, chiffrements de substitution et de transposition, blocs à usage unique, chiffrements symétriques, technique de chiffrement classique, chiffrements par bloc et norme de chiffrement des données, introduction aux champs finis, norme de chiffrement avancée, contemporain, confidentialité des chiffrements symétriques utilisant le chiffrement symétrique, chiffrement à clé publique, Fonctions à sens unique et fonctions de hachage, Introduction à la théorie des nombres, Génération de nombres premiers, Cryptographie à clé publique et RSA, Gestion des clés, Algorithme d'échange de clés Autres cryptosystèmes à clé publique, Authentification des messages et fonctions de hachage, Algorithmes de hachage, MD5, SHA, Signatures numériques et protocoles d'authentification, DSA, Kerberos.

Livres recommandés :

  1. Cryptographie appliquée, John Wiley & Sons, Inc. - Bruce Schneier
  2. Sécurité informatique ISBN : 0-471-97844-2 Édition : 1999 Éditeur : John Wiley and Son Ltd. - Dieter Gollmann
  3. Principes fondamentaux de la technologie de la sécurité informatique ISBN : 0-13-108929-3 Éditeur : Prentice Hall.- Edward Amoroso
  4. Principes et pratiques de cryptographie et de sécurité des réseaux, Prentice Hall, New Jersey, 1999.- W. Stallings
  5. Analyse différentielle de la crypte de la norme de cryptage des données, Springer Verlag, 1993.- E. Biham et A. Shamir
  6. Cryptographie et sécurité des données, Addison Wesley, 1982.- D. ​​Denning
  7. Un cours sur la théorie des nombres et la cryptographie, Springer Verlag, 1994.- N. Kobliz

Laboratoire de sécurité informatique et de cryptographie CSE-410

Travaux de laboratoire basés sur CSE 409.

CSE-457 Bio-informatique

Notion de cellule : Organisation structurelle des cellules végétales et animales, du noyau, de la membrane cellulaire et de la paroi cellulaire. La division cellulaire: Présentation du chromosome, de la mitose, de la méiose et de la production de cellules haploïdes/diploïdes. Acides nucléiques: Structure et propriétés des différentes formes d'ADN et d'ARN Réplication de l'ADN. Protéines : Structure et classification, dogme central de la biologie moléculaire. Code génétique: Un bref compte rendu. La génétique: Lois héréditaires de Mendel, Organisation du matériel génétique des procaryotes et des eucaryotes, Paradoxe de la valeur C, ADN répétitif, structure de la chromatine - euchromatine et hétérochromatine, organisation des chromosomes et motifs de bandes, structure du gène - intron, exon et leurs relations, chevauchement des gènes, séquence régulatrice (lac opéron), mécanisme moléculaire de la recombinaison générale, conversion génique, évolution et types de mutation, mécanismes moléculaires de la mutation, mutagenèse dirigée, transposons en mutation. Introduction à la bioinformatique : Définition et histoire de la bioinformatique, Projet du génome humain, Internet et bioinformatique, Applications de la bioinformatique Alignement de séquence : Programmation dynamique. Global contre local. Matrices de notation. La famille de programmes Blast. Importance des alignements, Alignement de plus de deux séquences. Alignement des génomes. Alignement basé sur la structure. Modèles cachés de Markov en bioinformatique : Définition et applications en bioinformatique. Exemples des algorithmes de Viterbi, Forward et Backward. Estimation des paramètres pour les HMM. Des arbres: Le problème de la phylogénie. Méthodes de distance, parcimonie, bootstrap. Processus de Markov stationnaires. Matrices de taux. Plausibilité maximum. Parcours post-ordre de Felsenstein. Trouver des éléments réglementaires : Trouver des éléments régulateurs dans des séquences alignées et non alignées. Échantillonnage de Gibbs. Introduction à l'analyse de données de puces à ADN : Données de microarray en état stable et en séries chronologiques. Des données de microarray aux réseaux biologiques. Identification des éléments de régulation à l'aide des données de microarray. Calcul Pi : Description des réseaux biologiques calcul Pi stochastique, algorithme de Gillespie.

Livres recommandés :

  1. Introduction aux algorithmes de bioinformatique –Jones et Pavel A. Pevzner
  2. Introduction à la bioinformatique – Stephen A. Krawetz, David D. Womble
  3. Introduction à la bioinformatique – Arthur M. Lesk

Laboratoire de bio-informatique CSE-458

Travaux de laboratoire basés sur CSE-457.

CSE-461 Réseaux de neurones
3 crédits

Fondamentaux des réseaux de neurones Rétropropagation et algorithmes d'entraînement associés Apprentissage Hebbian Apprentissage de Cohonen-Grossberg Le BAM et la mémoire de Hopfield Recuit simulé Différents types de réseaux de neurones : contre-propagation, probabiliste, fonction de base radiale, régression généralisée, etc. Théorie de la résonance adaptative Systèmes dynamiques et neuronaux Contrôler Les Cartes Auto-organisées De La Machine De Boltzmann Classification Des Modèles Spatiotemporels, Les Aspects Pratiques De La Néocognition Des Réseaux De Neurones.

Livres recommandés:

  1. Une introduction aux réseaux de neurones – Pr Leslie Smith
  2. Principes fondamentaux des réseaux de neurones artificiels – Mohamad H. Hassoun

Laboratoire de réseaux neuronaux CSE-462

Travaux de laboratoire basés sur CSE 461.

Apprentissage automatique CSE-463

Introduction: Définition des systèmes d'apprentissage. Objectifs et applications de l'apprentissage automatique. Aspects du développement d'un système d'apprentissage - données d'apprentissage, représentation de concepts, approximation de fonctions. Classification inductive : La tâche d'apprentissage du concept. Apprentissage de concepts en tant que recherche dans un espace d'hypothèses. Ordre général à spécifique des hypothèses. Trouver des hypothèses au maximum spécifiques. Espaces de versions et algorithme d'élimination des candidats. Apprentissage des concepts conjonctifs. L'importance du biais inductif. Apprentissage de l'arbre de décision : Représenter les concepts comme des arbres de décision. Induction récursive des arbres de décision. Choisir le meilleur attribut de division : entropie et gain d'information. Recherche d'arbres simples et de complexité de calcul. Le rasoir d'Occam. Surapprentissage, données bruyantes et élagage. Évaluation expérimentale des algorithmes d'apprentissage : Mesurer la précision des hypothèses apprises. Comparaison des algorithmes d'apprentissage - validation croisée, courbes d'apprentissage et tests d'hypothèses statistiques. Théorie de l'apprentissage informatique : Modèles d'apprentissage - apprentissage à la limite probablement approximativement correct (PAC). Complexité des échantillons - quantification du nombre d'exemples nécessaires à l'apprentissage des SAA. Complexité informatique de la formation. Complexité de l'échantillon pour les espaces d'hypothèses finis. Résultats PAC pour les conjonctions d'apprentissage, kDNF et kCNF. Complexité de l'échantillon pour les espaces d'hypothèses infinis, dimension de Vapnik-Chervonenkis. Apprentissage des règles, propositionnel et du premier ordre : Traduire les arbres de décision en règles. Induction de règles heuristiques utilisant séparer et conquérir et gain d'informations. Induction à la clause de klaxon du premier ordre (programmation logique inductive) et foil. Apprentissage des règles récursives. Résolution inverse, Golem et Progol. Réseaux de neurones artificiels: Neurones et motivation biologique. Unités de seuil linéaire. Perceptrons : limitation représentationnelle et entraînement à la descente de gradient. Réseaux multicouches et rétropropagation. Couches cachées et construction de représentations intermédiaires et distribuées. Surapprentissage, apprentissage de la structure des réseaux, réseaux récurrents. Machines à vecteurs de soutien : Séparateurs linéaires à marge maximale. Solution de programmation quadratique pour trouver des séparateurs de marge maximum. Noyaux pour l'apprentissage des fonctions non linéaires. Apprentissage bayésien : Théorie des probabilités et règle de Bayes. Algorithme d'apprentissage naïf de Bayes. Lissage des paramètres. Entraînement génératif vs discriminant. Régression logistique. Réseaux de Bayes et de Markov pour représenter les dépendances. Apprentissage basé sur les instances : Construire des généralisations explicites par opposition à des comparaisons avec des exemples spécifiques passés. Algorithme du k-plus proche voisin. Apprentissage par cas. Classification du texte : Sac de représentation de mots. Modèle d'espace vectoriel et similarité de cosinus. Retour de pertinence et algorithme de Rocchio. Versions du plus proche voisin et Naive Bayes pour le texte. Clustering et apprentissage non supervisé : Apprendre à partir de données non classifiées. Regroupement. Regroupement Aglomératif Hiérarchique. k-means clustering partitionnel. Maximisation des attentes (EM) pour le clustering souple. Apprentissage semi-supervisé avec EM utilisant des données étiquetées et non étiquetées.

Livres recommandés:

  1. Intelligence artificielle : une approche moderne (2e édition), Russell, S. et P. Norvig, Prentice Hall, 2003
  2. Introduction à l'apprentissage automatique – Ethem ALPAYDIN
  3. Apprentissage automatique – Tom Mitchell, McGraw Hill
  4. Introduction à l'apprentissage automatique (2e édition), Alpaydin, Ethem, MIT Press, 2010
  5. Une introduction aux machines à vecteurs de support et à d'autres méthodes d'apprentissage basées sur le noyau, NelloCristianini et John Shawe-Taylor, Cambridge University Press

Laboratoire d'apprentissage automatique CSE-464

Les étudiants doivent apprendre les méthodes d'extraction de règles ou d'apprentissage à partir de données, et acquérir les connaissances mathématiques nécessaires pour comprendre comment les méthodes fonctionnent et comment en tirer les meilleures performances. Pour atteindre ces objectifs, l'étudiant doit apprendre les algorithmes suivants dans le laboratoire : K Nearest Neighbor Classifier, Decision Trees, Model Selection and Empirical Methodologies, Linear Classifiers : Perception and SVM, Naive Bayes Classifier, Basics of Clustering Analysis, K-mean Clustering Algorithm, Algorithme de clustering hiérarchique. À la fin du cours, l'étudiant doit être capable d'effectuer les tâches suivantes : a. Évaluer si un système d'apprentissage est nécessaire pour résoudre un problème particulier. b. Comprendre comment utiliser les données pour l'apprentissage, la sélection de modèles et les tests pour atteindre les objectifs.c. Comprendre généralement la relation entre la complexité du modèle et les performances du modèle, et être capable de l'utiliser pour concevoir une stratégie visant à améliorer un système existant.
ré. Comprendre les avantages et les inconvénients des systèmes d'apprentissage étudiés dans le cours et décider quel système d'apprentissage est

approprié pour une application particulière. e. Faites un classificateur naïf de Bayes et interprétez les résultats comme des probabilités. F. Être capable d'appliquer des algorithmes de clustering à des ensembles de données simples pour l'analyse de clustering.

CSE-465 Cours Contemporain sur CSE

Le cours et le contenu des cours seront proposés par le département qui seront plus pertinents par rapport à la technologie actuelle de l'ESC.

Laboratoire de cours contemporain CSE-466 sur l'ESC

Travaux de laboratoire basés sur CSE 465.

CSE-467 Systèmes de base de données avancés
3 crédits

Introduction : Base de données orientée objet, Modèle de données, Conception, Langages Base de données relationnelle objet : Types de données complexes, Interrogation avec des types de données complexes, Conception Base de données distribuée : Niveaux de transparence de la distribution, Traduction de requêtes globales en requêtes fragmentées, Optimisation des stratégies d'accès, Gestion des transactions distribuées, Contrôle de la concurrence, Fiabilité, Administration Base de données parallèle : Différents types de parallélisme, Conception de base de données parallèle Systèmes de base de données multimédia : Concepts de base, Conception, Optimisation des stratégies d'accès, Gestion des systèmes de bases de données multimédias, Fiabilité Base de données Wire-housing/Data mining : Concepts et algorithmes de base.

Livres recommandés :

Laboratoire de système de base de données avancé CSE-468

Travaux de laboratoire basés sur CSE-467.

CSE 469 Traitement du langage naturel

Introduction Modélisation de mots : automates et linguistique, approches statistiques et partie du marquage de la parole Linguistique et grammaires Algorithmes d'analyse Algorithmes d'analyse et le lexique Fonctionnalité sémantique Analyse des banques d'arbres et analyse probabiliste Traduction automatique Modèles évolutionnaires de l'apprentissage des langues et des origines.

Livres recommandés:

  1. Traitement de la parole et du langage –Jurafsky, D. et Martin, J. H
  2. Fondements du professeur de langage naturel statistique–Manning, C.D. et H. Schütze
  3. Complexité computationnelle et langage naturel– Barton, E., Berwick, R., et Ristad, E.
  4. Compréhension du langage naturel -Allen, J.
  5. Modèles informatiques du discours–Brady, J., et Berwick, R.

Laboratoire de traitement du langage naturel CSE-470

Traitement des mots, Analyse de la structure de la phrase, Interprétation sémantique avec les grammaires de la structure de la phrase

Livres recommandés:

  1. Traitement de la parole et du langage –Jurafsky, D. et Martin, J. H.
  2. Fondements du professeur de langage naturel statistique–Manning, C.D. et H. Schütze
  3. Complexité computationnelle et langage naturel– Barton, E., Berwick, R., et Ristad, E.
  4. Compréhension du langage naturel -Allen, J.
  5. Modèles informatiques du discours–Brady, J., et Berwick, R.

Projet CSE-400 / Thèse

Étude de problèmes dans le domaine de l'informatique et de l'ingénierie. Ce cours sera initié en 3 e année ou au début de la 4 e année.


5. Séparer la logique de l'interface

vous stockez informations logiques utilisant un représentation de celui-ci. Vous devriez partager ces responsabilités.

L'information logique est « y a-t-il un mur ? » et est mieux stocké en tant que booléen (pour l'instant). Non pas pour des raisons d'optimisation (bien que cela optimisera votre programme), mais parce qu'il convient mieux à vos données, et est donc facile à manipuler. Inversement, votre stockage de données (en tant que char ) impose beaucoup de limites :

  • Vous n'avez qu'un nombre limité de caractères disponibles, vous ne pouvez pas combiner des caractères (walkable + herbe ou walkable + door + door_open etc.) que vous pourriez avec un objet Tile approprié
  • Vous devez connaître la convention ( char -> ce que c'est), dans tout votre code. Le changer quelque part signifie que vous devrez le changer partout !
  • L'analyse du caractère est ennuyeuse (toujours un commutateur impliqué)
  • Aucune logique ne peut être stockée dans un char (c'est un type primitif).

Je recommande d'utiliser un objet Tile avec (pour l'instant) juste un booléen disant "is_walkable". Vous pourrez le développer très facilement par la suite.


Voir la vidéo: Des tables de vérité aux équations booléennes (Octobre 2021).