LICENCE (LMD) - Informatique



L3 Informatique

Objectifs et compétences

 La troisième année de licence (L3) s’effectue dans la mention Informatique : c’est une année d'approfondissement continue et de spécialisation. Le premier semestre comporte des unités d’enseignement obligatoires et le second semestre des unités d’enseignement obligatoires et au choix (notamment scientifiques) .
Les approfondissement concernent des matières de Génie Logiciel, Bases de Données, réseaux et systèmes, architectures d'ordinateurs et théorie de l'informatique.
Dans les deux semestres, trois blocks d'options permettent une spécialisation;
les étudiants  acquièrent une méthodologie rigoureuse de conception des programmes. 
Des exemples et études sont proposés dans divers domaines (sécurité, interface homme machine, intelligence artificielle, compilation, informatique graphique),  pour une première approche des enjeux techniques et scientifiques de l’informatique.
Un stage optionel permet de debuter l'intégration dans les métiers de l'informatique.
Connaissance d'un autre paradigme de programmation: la programmation fonctionnelle;
connaissance approfondis dans des domaines d´application genie logiciel, bases de données, 
réseaux et systèmes. Spécialisations dans les domaines genie logiciel, programmation fonctionnelle,
interface homme machine, sécurité, intelligence artificielle, compilation et informatique graphique possible.

Afficher plus d'informations...

L3 MCFA Miage en apprentissage

Objectifs et compétences

L’année de L3 INFORMATIQUE parcours MIAGE (Méthodes Informatiques Appliquées à la Gestion des 
Entreprises) a pour double objectif, d’une part la préparation à l’admission au Master MIAGE, et d’autre part 
la formation de futurs professionnels de la conduite de projets ayant une bonne compréhension des systèmes 
d’information dans les organisations.

La formation se fait à la fois à l’Université et en immersion en entreprise suivant un rythme d’alternance 
de 3 semaines/3 semaines.

  • Développer des compétences technologiques essentielles en informatique : conception, modélisation et architecture d’applications, méthodes et outils de développement et de génie logiciel, maîtrise des connaissances dans les domaines des systèmes d’exploitation, des réseaux et des bases de données.
  • Acquérir des savoir-faire généraux dans le domaine de la gestion, des mathématiques, de la communication en entreprise ainsi qu’une bonne connaissance des langues.

Afficher plus d'informations...

L3 MIAGE

Objectifs et compétences

L’année de L3 INFORMATIQUE parcours MIAGE (Méthodes Informatiques Appliquées à
la Gestion des Entreprises) a pour double objectif, d’une part la préparationà l’admission 
au Master MIAGE, et d’autre part la formation de futursprofessionnels de la conduite de 
projets ayant une bonne compréhension dessystèmes d’information dans les organisations.
  • Développer des compétences technologiques essentielles en informatique : conception, modélisation et architecture d’applications, méthodes et outils de développement et de génie logiciel, maîtrise des connaissances dans les domaines des systèmes d’exploitation, des réseaux et des bases de données.
  • Acquérir des savoir-faire généraux dans le domaine de la gestion, des mathématiques, de la communication en entreprise ainsi qu’une bonne connaissance des langues.

Afficher plus d'informations...

S5 - Semestre 5 Informatique

X

Génie logiciel avancé (5 crédits)

X

Volume Horaire : Cours : 20h ; TD : 20h ; TP : 10h

Compétences :
Introduction à des techniques de validation et vérification des systèmes.

Description :
Dans le génie logiciel, on distingue plusieurs phases dans le processus de développement de logiciels: 

L'analyse, la conception, le codage, l'intégration, la validation et vérification des composants ou des 
systèmes entiers. Le cours se concentre sur les deux dernières phases dans du processus de 
développement, en traitanten profondeur l'aspect modélisation lors de l'analyse, sous l'aspect des 
méthodes automatisées et des outils. Afin de vérifier un systeme grâce à la génération de tests, par exemple, 
on a besoin de modèles suffisamment précis.
  • Approfondir les techniques de modélisation en UML/OCL
  • Test de boite-noire à partir d'une spécification- Sequence-Test boite-noire à partir d'une spécification State-Chart
  • Test de boite-noire de sécurité
  • Test de boite-blanche à partir de programmes
  • Fuzz-Testing
  • Vérification à base des méthodes déductives (preuves formelles)
 

Modalités de contrôle :
40 % CC et 60 % ET.

Responsable :
M. BURKHART WOLFF - burkhart.wolff@u-psud.fr
M. BURKHART WOLFF - burkhart.wolff@u-psud.fr

Biographie, lectures recommandées :

Programmation fonctionnelle avancé (5 crédits)

X

Volume Horaire : Cours : 20h ; TD : 20h ; TP : 10h

Compétences :
Connaissance approfondi dans la prog. fonctionnelle,

et une connaissance pratique dans un ses languages (OCaml)

Description :
Dans ce cours, on aborde des notions avancées de programmation fonctionnelle. Après un rappel sur les notions vues en cours d' « introduction à la programmation fonctionnelle », on découvrira comment représenter des structures de données de files, d'ensembles, ou de dictionnaires. On abordera également la notion de programmation modulaire à l'aide de modules paramétrés et de types fantômes. Enfin, on présentera les fondements théoriques de ce style de programmation et le modèle d'exécution des langages fonctionnels. Programme:

  • Rappels de programmation fonctionnelle(fonctions à n-arguments, récursivité, listes, types structurés, exceptions, filtrage, itérateurs)
  • Structures d'arbres, parcours d'arbres
  • Arbres binaires de recherche, arbres équilibrés et applications (ensembles et dictionnaires)
  • Autres structures d'arbres (cordes, arbres de préfixes etc.)
  • Files et files de priorité (applications, tri par tas, etc.)
  • Programmation modulaire à l'aide de modules paramétrés
  • Types fantômes
  • Fondements théoriques : Lambda-Calcul, notion de clôture, modèle d'exécution

Modalités de contrôle :
40 % CC et 60 % ET.

Responsable :
M. SYLVAIN CONCHON - sylvain.conchon@u-psud.fr
M. SYLVAIN CONCHON - sylvain.conchon@u-psud.fr

Biographie, lectures recommandées :

Architecture et programmation bas niveau (5 crédits)

X

Volume Horaire : Cours : 20h ; TD : 20h ; TP : 10h

Compétences :

  • Compétences globales: Compréhension des interfaces entre les caractéristiques matérielles

    des ordinateurs, le logiciel de bas niveau et le système d’exploitation.

  • Connaissances disciplinaires: Impact des caractéristiques matérielles sur les performances

    des programmes.Techniques d’optimisations de code pour la performance. Caractéristiques des

    jeux d’instructions pour la génération de code Pré-requis pour l’étude détaillée des architectures parallèles


Description :
Fournir à tout titulaire d’une licence d’informatique la connaissance des caractéristiques architecturales
(processeur, hiérarchie mémoire, entrées-sorties) qui ont un impact sur les temps d’exécution des programmes
(calcul haute performance) ou la taille du code (systèmes embarqués) ou la consommation énergétique
(« green computing »). L’accent est mis sur l’interface entre le matériel, le logiciel bas niveau et le système
d’exploitation.

Modalités de contrôle :
40 % CC et 60 % ET.

Responsable :
M. DANIEL ETIEMBLE - daniel.etiemble@u-psud.fr

Biographie, lectures recommandées :

Logique pour l'informatique (5 crédits)

X

Volume Horaire : Cours : 18h ; TD : 32h

Compétences :
Connaissance des définition inductives d'ensembles et relations : système

d'inférence, preuve par induction.

Description :
Ce cours donne une introduction approfondi sur la logique et des calculs prédicats 

comme outil fondamental dans l'informatique. Le plan est comme suivant:
 
  1. Logique : utiliser le langage de la logique pour représenter des connaissances
  2. Logique : utiliser des règles logique pour construire des preuves
  3. Termes : signature, preuve par récurrence structurelle, définition récursive de fonctions
  4. Calcul des prédicats : syntaxe, variables libres et liées, sémantique, équivalence
  5. Calcul des prédicats : modèle, modèle de Herbrand
  6. Calcul des prédicats : démonstration automatique, formes normales, résolution, séquents
Le cours sera accompagné par des traveaux pratiques et un projet:
  1. expérimentation de raisonnements logiques formels dans un assistant de preuve.
  2. lien avec le projet de programmation

Modalités de contrôle :
40 % CC et 60 % ET.

Responsable :
Mme. CHRISTINE PAULIN - christine.paulin@u-psud.fr
Mme. CHRISTINE PAULIN - christine.paulin@u-psud.fr

Biographie, lectures recommandées :

Système d'exploitation et programmation concurrente (5 crédits)

X

Volume Horaire : Cours : 15h ; TD : 15h ; TP : 20h

Compétences :

  • système d'exploitation avec concepts comme interruption et processus

  • thread POSIX, C et Java : ordonnancements FIFO, Round-Robin

  • diagramme de Gantt, préemption

  • synchronisation, interblocage, exclusion-mutuelle, sémaphores

  • algorithmes de remplacement de pages, gestion du cache, FIFO, NFU/LRU

  • fragmentation, pagination, segmentation, mémoire virtuelle

  • fichier, répertoire, protections, FAT, gestion du disque,

  • ordonnacements FCFC, SCAN, LOOK

Description :
L'objectif de ce cours est de présenter les principaux problèmes et techniques mises en oeuvre dans un
système d'exploitation (OS) moderne. Après une introduction qui permet de comprendre le fonctionnement
général d'un OS, le cours s'articule autour de 3 question:

  1. la gestion de processus. Nous y verrons les notions de processus et de threads, les algorithmes
    d'ordonnancement de processus et les mécanismes de synchronisation.
  2. la gestion de la mémoire. Nous y verrons différentes méthodes d'allocation, et en particulier la
    pagination et la segmentation, ainsi que les algorithmes de remplacement de page
  3. le système de fichiers. Nous y verrons les structures de fichiers et de répertoire, les mécanismes
    de manipulation de fichiers, les méthodes d'allocation et la gestion du disque, ainsi que les systèmes
    de fichiers répartis NFS et RAID. Nous y verrons aussi les mécanismes d'entrée-sorties.

Modalités de contrôle :

40 % CC et 60 % ET.

Responsable :
M. NICOLAS SABOURET - nicolas.sabouret@u-psud.fr

Biographie, lectures recommandées :

Algorithmique générale (5 crédits)

X

Volume Horaire : Cours : 18h ; TD : 32h

Compétences :
Capacité d'analyse des algorithmes sur le plan complexité.

Description :
L'algorithmique est un des organes vitaux de l'informatique et son champ d'application est en réalité beaucoup
plus vaste. Elle est indispensable au développement de systèmes informatiques complexes. L'algorithmique est
au coeur de l'émergence des systèmes scientifiques, des systèmes distribués et communicants, des systèmes
de gestion et d'extraction de données, de visualisation, de la bioinformatique etc. Elle porte sur des objets de
plus en plus complexes, des textes, des images, du son, des objets physiques. Cette UE a pour objectif
d'étudier, de comprendre et d'analyser des structures de données et des algorithmes fondamentaux. Le défi
consiste à s'appuyer sur l'étude d'algorithmes connus pour en exhiber et en analyser les stratégies (diviser
pour régner, programmation dynamique, backtracking) afin de répondre à la question quelle structure de
données et quelle stratégie pour quel problème ? et permettre la réutilisation de cette réflexion pour la
conception de nouveaux algorithmes.

  1. - Algorithmique: analyse et complexité, impact sur les domaines émergents.
    - Structures de données: Hachage, Arbre h-équilibré et Arbre 2-3-4.
    - Diviser pour régner: Algorithme de Strassen (par exemple), Tri-rapide, Tri-fusion.
    - Programmation dynamique: Multiplication d'une chaîne de matrices, Distance d'édition.
    - Backtracking: Permutation d'une liste, Problème des 8 reines, Sudoku.

Responsable :
M. LAURENT ROSAZ - laurent.rosaz@u-psud.fr
M. LAURENT ROSAZ - laurent.rosaz@u-psud.fr

Biographie, lectures recommandées :

S6 - Semestre 6 Informatique

X

Tronc Commun

X

Langages formels (5 crédits)

X

Volume Horaire : Cours : 18h ; TP : 32h

Compétences :
 

Introduction dans l'analyse lexicale, syntaxique, sémantique.

Notions théoriques sur les langages formels, principe de l'analyse
ascendante, notions élémentaires de calculabilité.

Description :
Le module presente la théorie des languages rationnels, des automates
finis et asynchrones, des grammaires de Chomski, des automates à pile

en abordant l'analyse syntaxique. Le cours présente les machines Turing et
introduit dans les classes de complexité.
 
En détail, le cours se développe comme suivant:
  1. Langages rationnels : propriétés de clôture des rationnels, égalité
  2. Automates finis : minimisation, preuve du théorème de Kleene
  3. Automates asynchrones, système d'équations associé, résiduels, équivalence de Nérode,
    lemme de l'étoile, pompage
  • Grammaires : hiérarchie de Chomsky
  • Grammaires : grammaire régulière, linéaire droite, grammaires hors contexte, propriétés de fermeture
  • Lemme de la double étoile pour les langages algébriques
  • Automates à pile : fonctionnement non-déterministe, blocage, terminaison, lien avec les langages al-
gébriques.
  • Analyse syntaxique : analyse LR, calcul des tables d'analyse ascendante SLR(1), gestion des conflits
  • Machines de Turing : définition,lien avec un autre paradigme de calculabilité (lambda-calcul ou fonctions
    récursives), thèse de Church, problèmes indécidables.
  • Introduction aux classes de complexité, P, NP, exemple de problème NP-complet.

Modalités de contrôle :
40 % CC et 60 % ET.

Responsable :
M. PHILIPPE DAGUE - philippe.dague@u-psud.fr

Biographie, lectures recommandées :

Bases de données 2 (2 crédits)

X

Volume Horaire : Cours : 10h ; TD : 5h ; TP : 10h

Compétences :
Etre capable de programmer, en SQL et PL/SQL, une application de base de données relationnelle complete
gérant en particulier la confidentialité, l'indépendance des niveaux, la reprise sur panne, et le contrôle de
concurrence.

Description :
Etre capable de programmer, en SQL et PL/SQL, une application de base de données relationnelle complete
gérant en particulier la confidentialité, l'indépendance des niveaux, la reprise sur panne, et le contrôle de
concurrence.
Description

  • Etude des problèmes de bases de données ci-dessus, avec la partie du langage SQL pour les traiter.
  • Bases du langage PL/SQL : procédures stockées, curseurs, gestion des transactions.

Modalités de contrôle :
40 % CC et 60 % ET.

Responsable :
M. EMMANUEL WALLER - emmanuel.waller@u-psud.fr
M. EMMANUEL WALLER - emmanuel.waller@u-psud.fr

Biographie, lectures recommandées :

Réseaux & systèmes (5 crédits)

X

Volume Horaire : Cours : 20h ; TD : 20h ; TP : 10h

Compétences :
Maitrise des concepts et protocoles de communication de l’architecture TCP/IP

Description :
Introduction dans le fonctionnement technique de l'internet, ses normes et ses couches OSI, ses protocoles,

ses problèmes de routage.
 
Contenu:
  • Historique et évolution d’Internet
  • Les principaux acteurs, L’IETF et les standards RFC.
  • Définition du modèle OSI et introduction au modèle TCP/IP
  • La couche Réseau (IP)
             - Le protocole IPv4
             - L‘adressage IPv4 et ses contraintes
             - Fonctionnement du NAT et Subnetting
             - DHCP & ICMP
             - L’évolution d‘IPv4 à IPv6
             - Routage (RIP, BPG, OSPF)
  • La couche Transport (TCP/UDP)
            - Mode connecté/Mode déconnecté
            - Les protocoles TCP et UDP
            - Les différentes versions de TCP
            - Contrôle de flux & mécanismes de congestion de TCP
            - Communication par sockets

Modalités de contrôle :
40 % CC et 60 % ET.

Responsable :
Mme. LILA BOUKHATEM - lila.boukhatem@u-psud.fr
Mme. LILA BOUKHATEM - lila.boukhatem@u-psud.fr

Biographie, lectures recommandées :

Lang - Anglais 4b (2 crédits)

X

Volume Horaire : TD : 25h

Description :

ANGLAIS DE SPÉCIALITÉ. Cette UE s'inscrit dans la continuité de l'UE Langue-Anglais3 et le travail sur la langue de spécialité (scientifique et/ou à visée professionnelle) : on prolongera l'approche actionnelle dans les 5 compétences et on s'attachera à la préparation de l'étudiant aux différentes tâches liées à son activité scientifique telles que la rédaction d'un compte rendu d'expérience, le commentaire d'un graphique, la desciption d'un processus mais aussi à son insertion dans le monde professionnel : rédaction d'un CV ou d'une lettre de motivation en vue d'un stage... On proposera une initiation au débat ainsi qu'un entraînement à la certification CLES 2. Le travail se fera par groupes de niveau.

1 Projet à choix

X

Projet Génie logiciel (5 crédits)

X

Volume Horaire : Cours : 3h ; TP : 37h ; Travail perso : 25h

Compétences :

Capacité de développer un système dans un "cycle" de genie logiciel similaire au modèle V.

Description :
Par groupes de 2 ou 3, sous la responsabilité d'un enseignant, les étudiants travaillent sur des sujets variés. 
Ils mettent en oeuvre toutes les phases de développement d'un système informatique : analyse, conception,
codage, tests, documentation. La taille des projèts est suffisamment large qu'ils ne peuvent pas résolus par
une personne seulement.
Les rendus consistent dans des rendues des documents des phases et une soutenance finale.

Modalités de contrôle :

Organisation en groupes de travail, rendues régulières notées comptés comme CC
Soutenance finale équivalent examen ET.

40 % CC et 60 % Soutenance.

Responsable :
M. BURKHART WOLFF - burkhart.wolff@u-psud.fr
M. BURKHART WOLFF - burkhart.wolff@u-psud.fr

Biographie, lectures recommandées :

Projet Programmation concurrentielle et interfaces interactives (5 crédits)

X

Volume Horaire : Cours : 5h ; TD : 10h ; TP : 25h ; Travail perso : 25h

Compétences :
Donner les outils conceptuels et techniques pour (i) concevoir et développer des programmes concurrents, et
pour (ii) concevoir et réaliser l'interface graphique d'applications interactives.

Description :
Le cours présente une introduction aux concepts fondamentaux de la Programmation Concurrentielle et
l'Interaction Homme-Machine (IHM). Les travaux dirigés permettent de mettre en œuvre, et les travaux
pratiques à combiner les concepts présentés dans le cours dans un projet.
Le cours est divisé en 2 parties. La première partie introduit le concept de Programmation Concurrentiel
et la notion des Threads. La deuxième partie du cours introduit quelques concepts fondamentaux de
l'Interaction Homme-Machine (IHM), puis des d'outils de conception et de développement d'interfaces
graphiques. Les travaux dirigés permettent de mettre en oeuvre les concepts présentés dans le cours.
Les travaux pratiques combinent les notions introduits dans ce classe et les classes de programmation
OO et Gènie Logiciel dans un projet de programmation.
Les points suivants sont en particulier abordés dans le cours :
Partie I:

  • Notions de Programmation Concurrentiel
  • Notion des Threads et de la classe Runnable de Java
  • Synchronisation, code critique et accès concurrent
  • Producteur/Consommateur et Interfoliage
Partie II:
  • Interaction graphique et interfaces à manipulation directe
  • Modélisation conceptuelle et guides de conception
  • Outils de construction d'interface et boite à outils Swing
  • Critères ergonomiques

Modalités de contrôle :
40 % CC et 60 % ET.

Biographie, lectures recommandées :

Projet Programmation fonctionnelle avancée (5 crédits)

X

Volume Horaire : Cours : 3h ; TP : 37h ; Travail perso : 25h

Compétences :
L'objectif de l'UE est d'appliquer les notions apprises la programmation et de génie logiciel dans la
conception d'un projet logiciel de taille importante.

Description :
Ce projet mettra en œuvre les principes de la programmation fonctionnelle à travers la réalisation d'un logiciel.
Les sujets proposés pourront être en lien avec les cours de logique ou d'algorithmique. On portera une grande
attention à la qualité du code produit(correction, lisibilité, modularité, commentaires etc.) ainsi qu'au rapport final.
Le projet donnera lieu également à une soutenance/démo.

Modalités de contrôle :
40 % CC et 60 % ET.

Responsable :
M. SYLVAIN CONCHON - sylvain.conchon@u-psud.fr
M. SYLVAIN CONCHON - sylvain.conchon@u-psud.fr

Biographie, lectures recommandées :

2 UE à choix

X

Algorithmique informatique graphique (5 crédits)

X

Volume Horaire : Cours : 17h ; TD : 8h ; TP : 20h

Compétences :

Apprentissage des différentes techniques et technologies
intervenant dans la création d’images de synthèse

Description :
Le module comporte deux grandes phases. La première partie est consacrée à la compréhension et au
développement d’un pipeline graphique générique (de type OpenGL ou DirectX). Durant cette partie, les
différentes étapes du pipline (projection, rasterisation, ombrage, etc.) sont examinées et testées
expérimentalement. La deuxième partie du module est consacrée à l’apprentissage d’une librairie graphique
3D (OpenGL). Cette partie consiste d’une part à comprendre les différents mécanismes de la librairie, et
d’autre part, à concevoir des scènes graphiques sophistiquées exploitant tout le potentiel de la libraire.
Le module comporte 10 séances de cours et 11 séances de Travaux Dirigés (TD). Les séances de cours
sont consacrées au développement des aspects théoriques du module. Les séances de TD, réalisés
entièrement sur machine, consistent à implanter les différentes approches étudiées en cours.
La finalité du module est de donner aux étudiants le savoir et les compétences nécessaires pour aborder
un projet professionnel ou de recherche (jeux vidéo, simulateur, IHM, etc.) comportant, en partie ou
entièrement, des composantes logiciels graphiques 3D.
Plan du cours :

  • Algorithmie
    • Tracé de primitives 2D : segment de droite, cercle, etc.
    • Antialiasing
    • Les transformations et composition de transformations : modélisation, projection, etc.
    • Le clipping
    • L’élimination des parties cachées
    • Le remplissage
    • Les calculs d’éclairement et d’ombrage
  • OpenGL
    • Les Buffers d’OpenGL
    • Les matrices sous OpenGL : modélisation, visualisation, affichage
    • Eclairement et ombrage
    • Les matériaux
    • La transparence: mécanisme, paramétrage, etc.
    • Les textures : création, paramétrage, etc.
    • Modalisation de base et avancée : primitives, objets de révolution, courbes et surfaces lissées
    • Shaders
    • Gestion d’événements : souris, clavier, etc.

Modalités de contrôle :
40 % CC et 60 % ET.

Responsable :
M. MEHDI AMMI - mehdi.ammi@u-psud.fr
M. MEHDI AMMI - mehdi.ammi@u-psud.fr

Biographie, lectures recommandées :

Informatique théorique (5 crédits)

X

Volume Horaire : Cours : 16h ; TD : 29h ; Travail perso : 5h

Compétences :
Notions de la théorie d'informatique fondamentale.

Description :

  • Théorie de la complexité : Machines de Turing, déterministes ou non, variantes, Indécidabilité,
    semi- décidabilité
  • Classes de complexité, P, NP, NP-complétude, conjecture P <> NP ? Introduction à quelques
    notions avancées (Hiérarchies, Savitch, (N)L, PSPACE)

Modalités de contrôle :
40 % CC et 60 % ET.

Responsable :
M. LAURENT ROSAZ - laurent.rosaz@u-psud.fr
M. LAURENT ROSAZ - laurent.rosaz@u-psud.fr

Biographie, lectures recommandées :

Programmation des interfaces interactives avancé (5 crédits)

X

Volume Horaire : Cours : 16h ; TD : 29h

Compétences :
Notions de la recherche en IHM,
Capacité de conception des interfaces avancés (Web, mobile, touche).

Description :
Le cours présente une introduction profonde aux concepts de l'Interaction Homme-Machine (IHM),
liés au conception, prototypage et évaluation aux utilisateurs des interfaces. Il aborde sur la conception
des interfaces Web et des interfaces avancés, comme mobile, et touche. Pendant le cours, plusieurs
problématiques de recherche en IHM seront identifiés. Le cours introduit également une sélection
d'outils avancés et de méthodes de conception et de développement d'interfaces graphiques.

Les travaux dirigés permettent de mettre en œuvre par des exercices les concepts présentés dans le
cours notamment (i) par l'utilisation d'une extension de la boîte à outils d'interfaces Java Swing,
SwingStates, permettant de définir l'interaction par des machines à états, et (ii) par le développement
des interfaces Web.
Les points suivants sont en particulier abordés dans le cours :
  • Histoire d'IHM et système interactif vs. système algorithmique
  • Interaction graphique et interfaces à manipulation directe avancée
  • Modèle MVC de programmation et outils de construction d'interface avancées (SwingStates)
  • Modélisation conceptuelle avancée
  • Introduction en conception centré-utilisateur et prototypage
  • Evaluation aux utilisateurs
  • Conception et programmation des interfaces Web
  • Introduction à la conception des interfaces avancées (mobiles, touche)

Modalités de contrôle :
40 % CC et 60 % ET.

Biographie, lectures recommandées :

Introduction à l'intelligence artificielle (5 crédits)

X

Volume Horaire : Cours : 17h ; TD : 18h ; TP : 10h ; Travail perso : 10h

Compétences :

Algorithmes de base en IA et leurs applications.

Description :
Ce cours est centrée sur des problématiques dont la résolution impose une recherche dans un espace
potentiellement trop grand pour donner lieu à une exploration exhaustive. L’accent est mis sur les algorithmes
pour les jeux avec adversaires (échecs, go, dames, Othello, …) et les techniques les plus récentes
effectivement utilisées dans les I.A. de haut niveau.

 
Sont également abordées dans ce cours, les méthodes permettant de traiter de nombreux problèmes en les
formalisant dans un cadre générique, afin de les résoudre à l'aide d'algorithmes génériques. L'accent est
particulièrement mis sur les modélisation de problèmes s’exprimant en termes d’états et d’opérateurs de
changements d’états et leur résolution par des méthodes d'exploration heuristique.
Le cours introduit également aux notions de représentation de connaissance et de raisonnement, centrales
en Intelligence Artificielle, par le bais des systèmes à bases de connaissances. Selon les années, certains
concepts et techniques spécifiques à certains domaines d'applications pourront également être abordées
(e.g. jeux vidéos, incertitude, apprentissage, …)
Le cours équilibre les dimensions théoriques et pratiques. Les techniques présentées sont mise en oeuvre
au travers d'un ou plusieurs projets, comme par exemple la réalisation de joueurs intelligents s'affrontant au
travers d'un tournoi. Le langage de programmation utilisé est Java et la maitrise des notions d'interfaces et
de classes abstraites est requise.

Modalités de contrôle :
40 % CC et 60 % ET.

Responsable :
M. PHILIPPE CHATALIC - philippe.chatalic@u-psud.fr
M. PHILIPPE CHATALIC - philippe.chatalic@u-psud.fr

Biographie, lectures recommandées :

Sécurité des systèmes de l'information (5 crédits)

X

Volume Horaire : Cours : 22h ; TD : 23h ; Travail perso : 10h

Compétences :

  • Compréhension de ce qu'est le codage, au travers des systèmes cryptographiques symétriques et à clés publiques.

  • Compréhension de notions comme l'identification, l'authentification, le secret, l'intégrité et la disponibilité, au travers d'exemples (attaques, déni de service, virus, intrusions, ingénierie sociale).

  • Familiarisation avec des outils de base: pare-feu, proxy, mots de passe, contrôle d'accès, systèmes de détection d'intrusions, outils réseaux


Description :
Objectifs :

Les évolutions technologiques récentes confèrent aux systèmes informatiques un rôle d’infrastructure
chaque jour plus critique pour la société. Le fonctionnement des entreprises et des administrations 
s’avère tributaire de la disponibilité de ces infrastructures électroniques, et en particulier d'Internet.
La confiance dans la société numérique passe par la confiance dans les systèmes traitant l'information, 
et donc dans celle de leur sécurité.
Il ne fait aucun doute que la société de l’information est et restera vulnérable. L’objectif est de limiter les
risques liés à l’utilisation de ses technologies, tout en étant conscient que les rendre parfaitement sûres
relève de l'utopie.
C'est dans ce contexte que s'inscrit ce module. Il vise à faire un tour d'horizon le plus large possible des
vulnérabilités potentielles des différents éléments des systèmes traitant l'information et de décrire les
ripostes possibles, au travers de mots clé comme respect de la vie privée et anonymat, disponibilité, 
authentification et imputabilité des accès, secret et partage de secret.
 
Le plan du cours :
 
  • Introduction aux problèmes de sécurité
  • Ingéniérie sociale (définition et exemples)
  • Identification et authentification (mots de passe, techniques biométriques)
  • Contrôle d'accès (accès hiérarchique, listes d'accès, capacités, systèmes "take and grant")
  • Attaques par déni de service, virus, vers - techniques des antivirus - systèmes de détection d'intrusions
  • Exemples de problèmes de sécurité des réseaux et exemples d'attaques connues
  • Généralités sur le codage et la cryptographie
  • Outils de base pour la cryptographie (fonctions one-way - fonctions de hachage, systèmes symétriques et à clés publiques, certificats, distribution et gestion des clés)
  • Exemples de protocoles cryptographiques élémentaires
  • Identification et authentification revisitées (techniques d'épreuves, nombres aléatoires, estampilles, exemples de protocoles, mots de passe à usage unique, introduction aux protocoles à connaissance 0)
  • Attaques basées sur les requêtes statistiques

Modalités de contrôle :
40 % CC et 60 % ET.

Responsable :
M. JOFFROY BEAUQUIER - joffroy.beauquier@u-psud.fr
M. JOFFROY BEAUQUIER - joffroy.beauquier@u-psud.fr

Biographie, lectures recommandées :

Analyse informatique de données biologiques (5 crédits)

X

Volume Horaire : Cours : 17h ; TD : 18h ; TP : 10h

Compétences :
notions de base en biologie moléculaire,
découverte de bases de données bio-médicales,
algorithmes d'analyse et de fouille de données biologiques.

Description :
Ce cours introduit dans les problématiques de la biologie moléculaire moderne et les apports de la
bioinformatique dans ce domaine. Réaliser un projet de bioinformatique : recherche de données dans
les bases de donénes publiques, conception et mise en place d'une méthode d'analyse, application
sur des données biologiques, analyse des résultats.

 
Première partie (sous forme de cours et TD).
  • Notions de base de la biologie moléculaire.
  • Les nouvelles questions que l'on peut se poser grâce aux données issues des expérimentations
    "à haut débit" ("génome", "transcriptome", "protéome", "métabolome", ...).
  • Nécessité de développer de nouveaux algorithmes et de nouvelles approches
     informatiques/mathématiques pour résoudre les problèmes liés à cette masse de données.
  • Différentesétapes du traitement des informations biologiques disponibles dans les sources de
    données publiques (récupération sur le web et fouille de données biologiques).
  • Présentation du projet.

Deuxième partie :
Déroulement du projet.
Il pourra porter, par exemple, sur un problème dans l'un des domaines suivants : 
  • analyse de génomes 
  • recherche de gènes dans les séquences génomiques 
  • bioinformatique structurale 
  • modélisation et prédiction de la structure tridimensionnelle des macromolécules biologiques 
  • étude de réseaux biologiques 
  • recherche dans les bases de données 
  • fouille de données biologiques.

Modalités de contrôle :
40 % CC et 60 % ET.

Responsable :
Mme. CHRISTINE FROIDEVAUX-DAVID - christine.froidevaux@u-psud.fr
Mme. CHRISTINE FROIDEVAUX-DAVID - christine.froidevaux@u-psud.fr

Biographie, lectures recommandées :

Introduction à l'optimisation combinatoire (5 crédits)

X

Volume Horaire : Cours : 17h ; TD : 18h ; TP : 10h

Compétences :

Notions de l’optimisation combinatoire, programmation linéaire, métaheuristique, méthode de branch

and bound, introduction à la programmation dynamique.

Description :
Le cours est organisé en deux grandes parties : la première partie est constituée par l’algorithme du 
simplexe pour la résolution de programmes linéaires et la théorie de la dualité. L’optimisation combinatoire 
est introduite en deuxième partie à travers les reformulations de problèmes en nombres entiers, la méthode 
d’évaluation et de séparation appelée aussi Branch and Bound, les métaheuristiques et une introduction à 
la programmation dynamique.


Partie I:
- Introduction générale à l’optimisation
- Méthode du simplexe
- Méthodes des deux phase et du M
- Théorie de la dualité
- Introduction à la théorie de la complexité en programmation linéaire


Partie II:
- Introduction à l’optimisation en nombres entiers
- Méthodes de relaxations
- Algorithme Branch and Bound
- Métaheuristiques (étude de voisinage, recherche locale, voisinage variable…)
- Introduction à la programmation dynamique

Cette UE de S4 est composée de cours, de travaux dirigés qui permettent de mieux comprendre les notions 
et concepts présentés en cours. Un projet en java ou dans un environnement de développement fait l’objet 
des travaux pratiques en utilisant un logiciel commercial d’optimisation.

Responsable :
M. ABDEL-ILAH LISSER - abdel.lisser@u-psud.fr

Biographie, lectures recommandées :

Stage (5 crédits)

X

Compétences :
Connaissance du monde de l'entreprise ou d'un laboratoire de recherche.

Description :
Donner à l’étudiant l’occasion de mettre en pratique ses connaissances et son savoir-faire dans le cadre
d’une entreprise ou dans un laboratoire de recherche.Les stages doivent être fait dans le cadre d'une
convention entreprise-université.

Contenu :
La mission d’une durée comprise entre 2 et 3 mois porte sur un travail de programmation.
Le stage fait l’objet d’un rapport et d’une soutenance devant un jury.

Modalités de contrôle :
Rapport de stage et soutenance 100 %.

Responsable :
M. THO LE THANH - tho.lethanh@u-psud.fr
M. BURKHART WOLFF - burkhart.wolff@u-psud.fr

Biographie, lectures recommandées :

S5 - Semestre 5 MIAGE CFA

X

Génie Logiciel avancé (5 crédits)

X

Compétences :
Connaissance sur les processus du genie logiciel et le role de verification et validation.

Description :
Dans le génie logiciel, on distingue plusieurs phases dans le processus de développement de logiciels:
L'analyse, la conception, le codage, l'intégration, la validation et vérification des composants ou des systèmes
entiers. Le cours se concentre sur les deux dernières phases dans du processus de développement, en traitant
en profondeur l'aspect modélisation lors de l'analyse, sous l'aspect des méthodes automatisées et des outils.
Afin de vérifier un systeme grâce à la génération de tests, par exemple, on a besoin de modèles suffisamment
précis.
- Approfondir les techniques de modélisation en UML/OCL
- Test de boite-noire à partir d'une spécification
- Sequence-Test boite-noire à partir d'une spécification State-Chart
- Test de boite-noire de sécurité
- Test de boite-blanche à partir de programmes
- Vérification à base des methodes deductives preuves formelles

Modalités de contrôle :
40 % CC et 60 % ET.

Programmation avancé (5 crédits)

X

Volume Horaire : Cours : 15h ; TD : 20h ; TP : 15h

Compétences :
Programmation objet (méthode objet, encapsulation, héritage, polymorphisme) en Java.Introduction au génie logiciel (qualité d'un logiciel, tests unitaires, méthodes de développements, ...)

Description :
Cette UE aborde différents aspects mis en jeu dans le développement d’une application « moderne » aussi bien d’un point de vue pragmatique (savoir mettre en œuvre les différentes méthodes de développement utiliséesaujourd’hui) que plus théorique (comprendre pourquoi ces méthodes sont utilisées aujourd’hui).
 

Voici une liste des différents sujets abordés :
  • Les problèmes liés au développement logiciel (programmation in the large versus programmation in the small)
  • Rappel de programmation impérative & utilisation d’objets
  • Encapsulation : pourquoi et comment définir des classes
  • Héritage
  • Comment assurer le bon fonctionnement d’un programme : tests unitaires, test d’intégration et test derégression
  • Introduction aux patrons de conceptions (design pattern)
  • Limites de la programmation orientée objet

Modalités de contrôle :
40 % CC + 60 % EX

Responsable :
M. GUILLAUME WISNIEWSKI - guillaume.wisniewski@u-psud.fr

Biographie, lectures recommandées :

Algorithmique générale (5 crédits)

X

Volume Horaire : Cours : 18h ; TD : 32h

Compétences :
complexité des algorithmes;structures de données fondamentales.

Description :
L'algorithmique est un des organes vitaux de l'informatique et son champ d'application est en réalité beaucoup
plus vaste. Elle est indispensable au développement de systèmes informatiques complexes. L'algorithmique est
au coeur de l'émergence des systèmes scientifiques, des systèmes distribués et communicants, des systèmes
de gestion et d'extraction de données, de visualisation, de la bioinformatique etc. Elle porte sur des objets de
plus en plus complexes, des textes, des images, du son, des objets physiques. Cette UE a pour objectif
d'étudier, de comprendre et d'analyser des structures de données et des algorithmes fondamentaux. Le défi
consiste à s'appuyer sur l'étude d'algorithmes connus pour en exhiber et en analyser les stratégies (diviser
pour régner, programmation dynamique, backtracking) afin de répondre à la question quelle structure de
données et quelle stratégie pour quel problème ? et permettre la réutilisation de cette réflexion pour la
conception de nouveaux algorithmes.

  1. - Algorithmique: analyse et complexité, impact sur les domaines émergents.
    - Structures de données: Hachage, Arbre h-équilibré et Arbre 2-3-4.
    - Diviser pour régner: Algorithme de Strassen (par exemple), Tri-rapide, Tri-fusion.
    - Programmation dynamique: Multiplication d'une chaîne de matrices, Distance d'édition.
    - Backtracking: Permutation d'une liste, Problème des 8 reines, Sudoku.

Modalités de contrôle :
40 % CC + 60 % EX

Responsable :
M. THO LE THANH - tho.lethanh@u-psud.fr

Biographie, lectures recommandées :

Introduction Logique (5 crédits)

X

Volume Horaire : Cours : 18h ; TD : 32h

Compétences :
preuve par induction; systèmes d'inférence;inductive d'ensembles et relations

Description :
Ce cours donne une introduction approfondi sur la logique et des calculs prédicats comme outil fondamental dans l'informatique. Le plan est comme suivant:
 

  1. Logique : utiliser le langage de la logique pour représenter des connaissances
  2. Logique : utiliser des règles logique pour construire des preuves
  3. Termes : signature, preuve par récurrence structurelle, définition récursive de fonctions
  4. Calcul des prédicats : syntaxe, variables libres et liées, sémantique, équivalence
  5. Calcul des prédicats : modèle, modèle de Herbrand
  6. Calcul des prédicats : démonstration automatique, formes normales, résolution, séquents
Le cours sera accompagné par des traveaux pratiques et un projet:
  1. expérimentation de raisonnements logiques formels dans un assistant de preuve.
  2. lien avec le projet de programmation

Responsable :
M. THO LE THANH - tho.lethanh@u-psud.fr

Biographie, lectures recommandées :

Comptabilité générale (5 crédits)

X

Volume Horaire : Cours : 25h ; TD : 25h

Compétences :
SI général de l’entreprise; Bilan;techniques comptables de base; Compte de Résultat.

Description :
L’objectif de ce cours est d’acquérir, non seulement la maîtrisedes techniques comptables de base, mais
surtout la logiquedu raisonnementqui les sous-tend. C’est en effet le raisonnement logique (et non pas
la maîtrise exhaustive des différentes techniques d’enregistrement comptable) qui permettra aux étudiants
de bien comprendre les enjeux de la gestion comptable, et donc l’insertion du SIC (système d’information
comptable) dans le SI général de l’entreprise.
L’objectif est donc de donner aux étudiants les fondamentaux de la comptabilité générale afin de les
amener, dans un premier temps, à comprendre les techniques de base de cette discipline et, dans un
second temps, à comprendre, à travers l’organisation des travaux comptables, les différents traitements
des pièces de basejusqu’à la confection des états de synthèse, particulièrement le compte de résultat
et le bilan.

Le cours comporte 6 chapitres :
Chapitre 1 : Les principes fondamentaux de la comptabilité générale (le compte en T, le principe de la partie double, le PCG, les documents comptables).
Chapitre 2 : Les opérations commerciales (d’achat et de vente)
Chapitre 3 : Les opérations de trésorerie (les règlements des opérations commerciales)
Chapitre 4 : Les opérations périodiques (mensuelles)
Chapitre 5 : Les immobilisations, leurs amortissements et dépréciations
Chapitre 6 : Les opérations de fin d’exercice ou d’inventaire.

Modalités de contrôle :
40 % CC + 60 % EX

Responsable :
M. THO LE THANH - tho.lethanh@u-psud.fr

Biographie, lectures recommandées :

Marketing (5 crédits)

X

Volume Horaire : Cours : 25h ; TD : 25h

Compétences :
marketing du B to B au B to C.

Description :
Le cours étudie toutes les facettes du marketing, du B to B au B to C afin de dresser un panorama complet
des relations entre les entreprises et leurs clients. Le marketing a pour tâche de concevoir, valoriser et
mettre à disposition des produits, biens et services, aux consommateurs et aux entreprises, sur le marché
domestique et international.
Contenu:

  • Introduction : définitions et historique du marketing
  • La démarche marketing
    a) Le marché
    b) Segmentation, ciblage et positionnement
    c) Le plan marketing
  • Le B to C
    a) La stratégie de produit y compris le cycle de vie du produit et la marque
    b) La politique de prix y compris la fixation des prix et l'élasticité-prix
    c)La distribution y compris la logistique et l'ECR (efficient consumer response)
    d) La communication les vecteurs de communication y compris le e-marketing
  • Le B to B
    a) La spécificité du marché des entreprises
    b) La stratégie industrielle y compris les partenariats et les relations avec les acheteurs
    y compris la gestion en juste-à-temps entre les entreprises
  • Le marketing international
    a) La décision de s'internationaliser
    b) Les modes d'implantation à l'étranger

Modalités de contrôle :
40 % CC + 60 % EX.

Responsable :
M. THO LE THANH - tho.lethanh@u-psud.fr

Biographie, lectures recommandées :

S6 - Semestre 6 MIAGE CFA

X

Bases de données 2 pour MIAGE (5 crédits)

X

Volume Horaire : Cours : 16h ; TD : 34h

Compétences :
SQL et PL/SQL;Applications de base de données relationnelles.

Description :
L'objectif de ce cours est d'être capable, depuis un langage de programmation
généraliste (Java, PHP), d'interagir avec une application de base de données
relationnelle complete ecrite en SQL et PL/SQL.
Description

  • Approfondissement de PL/SQL : SQL dynamique, gestion des exceptions et des erreurs BD,
    ref curseurs, packages, tirggers.
  • Mécanismes d'accès à une application BD : interface, connexion, appels SQL, appels de
    procédures stockées, gestions des erreurs BD, gestion des transactions.

Modalités de contrôle :
40 % CC + 60 % EX.

Responsable :
M. THO LE THANH - tho.lethanh@u-psud.fr

Biographie, lectures recommandées :

Réseaux-Systèmes (5 crédits)

X

Volume Horaire : Cours : 15h ; TD : 20h ; TP : 15h

Compétences :
Systèmes d’Exploitations; Programmation Concurrente.

Description :
Introduction dans le fonctionnement technique de l'internet, ses normes et ses couches OSI, ses protocoles,
ses problèmes de routage.
Contenu:

  • Historique et évolution d’Internet
  • Les principaux acteurs, L’IETF et les standards RFC.
  • Définition du modèle OSI et introduction au modèle TCP/IP
  • La couche Réseau (IP)
- Le protocole IPv4 - L‘adressage IPv4 et ses contraintes
- Fonctionnement du NAT et Subnetting
- DHCP & ICMP
- L’évolution d‘IPv4 à IPv6
- Routage (RIP, BPG, OSPF)
  • La couche Transport (TCP/UDP)
- Mode connecté/Mode déconnecté
- Les protocoles TCP et UDP
- Les différentes versions de TCP
- Contrôle de flux & mécanismes de congestion de TCP
- Communication par sockets

Modalités de contrôle :
40 % CC + 60 % EX

Responsable :
M. THO LE THANH - tho.lethanh@u-psud.fr

Biographie, lectures recommandées :

Comptabilité analytique (4 crédits)

X

Volume Horaire : Cours : 25h ; TD : 25h

Compétences :
Analyse de responsabilité pour la rentabilité; calculs de coûts.

Description :
Etablir un système d'information basé sur les calculs de coûts et sur l'analyse de responsabilité afin
d'améliorer la rentabilité et la productivité de l'entreprise, à partir d'exercices et d'études de cas.
Contenu :

  • Comptabilité analytique : méthodologie et finalité
  • Notion de seuil de rentabilité
  • Les coûts complets : méthode des centres d’analyse, méthode d’imputation rationnelle
  • Les coûts partiels : Méthode du Direct costing
  • Les coûts standards : Analyse des écarts et des responsabilités.
  • La méthode ABC

Modalités de contrôle :
40 % CC + 60 % EX.

Responsable :
M. THO LE THANH - tho.lethanh@u-psud.fr

Biographie, lectures recommandées :

Environnement juridique (4 crédits)

X

Volume Horaire : Cours : 25h ; TD : 25h

Compétences :
Notions juridiques concernant l’entreprise.

Description :
Contenu :

  1. Le droit des sociétés :
    - Les formes juridiques des entreprises
    - Leur fonctionnement.
  2. Le droit commercial : Les contrats-types
  3. Le droit du travail :
    – Les différents types de contrats de travail
    – Le temps de travail
    – Rémunérations
    – Démission
    – Licenciement
    – Procédures prudhommales.
  4. Le droit de l’informatique :
    – Informatique et Liberté
    – Informatique et propriété
    – Informatique et contrat
    – Informatique et comportements répréhensibles

Modalités de contrôle :
40 % CC + 60 % EX.

Responsable :
M. THO LE THANH - tho.lethanh@u-psud.fr

Biographie, lectures recommandées :

Probabilités (4 crédits)

X

Volume Horaire : Cours : 25h ; TD : 25h

Compétences :

concepts fondamentaux utilisés en probabilités, et

connaissances sur les applications de ces concepts à des problèmes d’économie et gestion.

Description :
Cette UE aborde les concepts suivants :

  • phénomènes aléatoires ;
  • événements et probabilités ;
  • probabilités sur des ensembles finis ou dénombrables ;
  • probabilités totales et conditionnelles ;indépendance ;variables aléatoires discrètes et continues ;
  • les principales lois ;théorème de la limite centrée ;inégalité de Bienaymé-Tchebichev.

Le cours aborde également des aspects pratiques lors d’expérimentations avec des logiciels commercialisés.

Modalités de contrôle :
40 % CC + 60 % EX

Responsable :
M. DAVID FORGE - david.forge@u-psud.fr

Biographie, lectures recommandées :

Réalisation en apprentissage

X

Anglais (4 crédits)

X

Description :
L'Anglais d'Entreprise en Apprentissage.

S5 - Semestre 5 MIAGE

X

Description :

Génie logiciel avancé (5 crédits)

X

Volume Horaire : Cours : 20h ; TD : 20h ; TP : 10h

Compétences :
Introduction à des techniques de validation et vérification des systèmes.

Description :
Dans le génie logiciel, on distingue plusieurs phases dans le processus de développement de logiciels: 

L'analyse, la conception, le codage, l'intégration, la validation et vérification des composants ou des 
systèmes entiers. Le cours se concentre sur les deux dernières phases dans du processus de 
développement, en traitanten profondeur l'aspect modélisation lors de l'analyse, sous l'aspect des 
méthodes automatisées et des outils. Afin de vérifier un systeme grâce à la génération de tests, par exemple, 
on a besoin de modèles suffisamment précis.
  • Approfondir les techniques de modélisation en UML/OCL
  • Test de boite-noire à partir d'une spécification- Sequence-Test boite-noire à partir d'une spécification State-Chart
  • Test de boite-noire de sécurité
  • Test de boite-blanche à partir de programmes
  • Fuzz-Testing
  • Vérification à base des méthodes déductives (preuves formelles)
 

Modalités de contrôle :
40 % CC et 60 % ET.

Responsable :
M. BURKHART WOLFF - burkhart.wolff@u-psud.fr
M. BURKHART WOLFF - burkhart.wolff@u-psud.fr

Biographie, lectures recommandées :

Programmation fonctionnelle avancé (5 crédits)

X

Volume Horaire : Cours : 20h ; TD : 20h ; TP : 10h

Compétences :
Connaissance approfondi dans la prog. fonctionnelle,

et une connaissance pratique dans un ses languages (OCaml)

Description :
Dans ce cours, on aborde des notions avancées de programmation fonctionnelle. Après un rappel sur les notions vues en cours d' « introduction à la programmation fonctionnelle », on découvrira comment représenter des structures de données de files, d'ensembles, ou de dictionnaires. On abordera également la notion de programmation modulaire à l'aide de modules paramétrés et de types fantômes. Enfin, on présentera les fondements théoriques de ce style de programmation et le modèle d'exécution des langages fonctionnels. Programme:

  • Rappels de programmation fonctionnelle(fonctions à n-arguments, récursivité, listes, types structurés, exceptions, filtrage, itérateurs)
  • Structures d'arbres, parcours d'arbres
  • Arbres binaires de recherche, arbres équilibrés et applications (ensembles et dictionnaires)
  • Autres structures d'arbres (cordes, arbres de préfixes etc.)
  • Files et files de priorité (applications, tri par tas, etc.)
  • Programmation modulaire à l'aide de modules paramétrés
  • Types fantômes
  • Fondements théoriques : Lambda-Calcul, notion de clôture, modèle d'exécution

Modalités de contrôle :
40 % CC et 60 % ET.

Responsable :
M. SYLVAIN CONCHON - sylvain.conchon@u-psud.fr
M. SYLVAIN CONCHON - sylvain.conchon@u-psud.fr

Biographie, lectures recommandées :

Algorithmique générale (5 crédits)

X

Volume Horaire : Cours : 18h ; TD : 32h

Compétences :
Capacité d'analyse des algorithmes sur le plan complexité.

Description :
L'algorithmique est un des organes vitaux de l'informatique et son champ d'application est en réalité beaucoup
plus vaste. Elle est indispensable au développement de systèmes informatiques complexes. L'algorithmique est
au coeur de l'émergence des systèmes scientifiques, des systèmes distribués et communicants, des systèmes
de gestion et d'extraction de données, de visualisation, de la bioinformatique etc. Elle porte sur des objets de
plus en plus complexes, des textes, des images, du son, des objets physiques. Cette UE a pour objectif
d'étudier, de comprendre et d'analyser des structures de données et des algorithmes fondamentaux. Le défi
consiste à s'appuyer sur l'étude d'algorithmes connus pour en exhiber et en analyser les stratégies (diviser
pour régner, programmation dynamique, backtracking) afin de répondre à la question quelle structure de
données et quelle stratégie pour quel problème ? et permettre la réutilisation de cette réflexion pour la
conception de nouveaux algorithmes.

  1. - Algorithmique: analyse et complexité, impact sur les domaines émergents.
    - Structures de données: Hachage, Arbre h-équilibré et Arbre 2-3-4.
    - Diviser pour régner: Algorithme de Strassen (par exemple), Tri-rapide, Tri-fusion.
    - Programmation dynamique: Multiplication d'une chaîne de matrices, Distance d'édition.
    - Backtracking: Permutation d'une liste, Problème des 8 reines, Sudoku.

Responsable :
M. LAURENT ROSAZ - laurent.rosaz@u-psud.fr
M. LAURENT ROSAZ - laurent.rosaz@u-psud.fr

Biographie, lectures recommandées :

Logique pour l'informatique (5 crédits)

X

Volume Horaire : Cours : 18h ; TD : 32h

Compétences :
Connaissance des définition inductives d'ensembles et relations : système

d'inférence, preuve par induction.

Description :
Ce cours donne une introduction approfondi sur la logique et des calculs prédicats 

comme outil fondamental dans l'informatique. Le plan est comme suivant:
 
  1. Logique : utiliser le langage de la logique pour représenter des connaissances
  2. Logique : utiliser des règles logique pour construire des preuves
  3. Termes : signature, preuve par récurrence structurelle, définition récursive de fonctions
  4. Calcul des prédicats : syntaxe, variables libres et liées, sémantique, équivalence
  5. Calcul des prédicats : modèle, modèle de Herbrand
  6. Calcul des prédicats : démonstration automatique, formes normales, résolution, séquents
Le cours sera accompagné par des traveaux pratiques et un projet:
  1. expérimentation de raisonnements logiques formels dans un assistant de preuve.
  2. lien avec le projet de programmation

Modalités de contrôle :
40 % CC et 60 % ET.

Responsable :
Mme. CHRISTINE PAULIN - christine.paulin@u-psud.fr
Mme. CHRISTINE PAULIN - christine.paulin@u-psud.fr

Biographie, lectures recommandées :

Comptabilité générale (5 crédits)

X

Volume Horaire : Cours : 25h ; TD : 25h

Compétences :
Acquisition de fondamentaux de la comptabilité générale, organisation des travaux comptables,
établissement de compte de résultat et du bilan.

Description :
L’objectif de ce cours est d’acquérir, non seulement la maîtrisedes techniques comptables de base, mais
surtout la logiquedu raisonnement qui les sous-tend. C’est en effet le raisonnement logique (et non pas
la maîtrise exhaustive des différentes techniques d’enregistrement comptable) qui permettra aux étudiants
de bien comprendre les enjeux de la gestion comptable, et donc l’insertion du SIC (système d’information
comptable) dans le SI général de l’entreprise.
L’objectif est donc de donner aux étudiants les fondamentaux de la comptabilité générale afin de les
amener, dans un premier temps, à comprendre les techniques de base de cette discipline et, dans un
second temps, à comprendre, à travers l’organisation des travaux comptables, les différents traitements
des pièces de basejusqu’à la confection des états de synthèse, particulièrement le compte de résultat
et le bilan.

Le cours comporte 6 chapitres :
Chapitre 1 : Les principes fondamentaux de la comptabilité générale (le compte en T, le principe de la partie double, le PCG, les documents comptables).
Chapitre 2 : Les opérations commerciales (d’achat et de vente)
Chapitre 3 : Les opérations de trésorerie (les règlements des opérations commerciales)
Chapitre 4 : Les opérations périodiques (mensuelles)
Chapitre 5 : Les immobilisations, leurs amortissements et dépréciations
Chapitre 6 : Les opérations de fin d’exercice ou d’inventaire.

Modalités de contrôle :
40 % CC et 60 ET.

Responsable :
M. THO LE THANH - tho.lethanh@u-psud.fr

Biographie, lectures recommandées :

Marketing (5 crédits)

X

Volume Horaire : Cours : 25h ; TD : 25h

Compétences :
Bases du marketing, du B to B au B to C.

Description :
Le cours étudie toutes les facettes du marketing, du B to B au B to C afin de dresser un panorama complet
des relations entre les entreprises et leurs clients. Le marketing a pour tâche de concevoir, valoriser et
mettre à disposition des produits, biens et services, aux consommateurs et aux entreprises, sur le marché
domestique et international.

 
Contenu:
  • Introduction : définitions et historique du marketing
  • La démarche marketing
    a) Le marché
    b) Segmentation, ciblage et positionnement
    c) Le plan marketing
  • Le B to C
    a) La stratégie de produit y compris le cycle de vie du produit et la marque
    b) La politique de prix y compris la fixation des prix et l'élasticité-prix
    c)La distribution y compris la logistique et l'ECR (efficient consumer response)
    d) La communication les vecteurs de communication y compris le e-marketing
  • Le B to B
    a) La spécificité du marché des entreprises
    b) La stratégie industrielle y compris les partenariats et les relations avec les acheteurs
        y compris la gestion en juste-à-temps entre les entreprises
  • Le marketing international
    a) La décision de s'internationaliser
    b) Les modes d'implantation à l'étranger

Modalités de contrôle :
40 % CC et 60 ET.

Responsable :
M. THO LE THANH - tho.lethanh@u-psud.fr

Biographie, lectures recommandées :

S6 - Semestre 6 MIAGE

X

Tronc Commun

X

Réseaux & systèmes (5 crédits)

X

Volume Horaire : Cours : 20h ; TD : 20h ; TP : 10h

Compétences :
Maitrise des concepts et protocoles de communication de l’architecture TCP/IP

Description :
Introduction dans le fonctionnement technique de l'internet, ses normes et ses couches OSI, ses protocoles,

ses problèmes de routage.
 
Contenu:
  • Historique et évolution d’Internet
  • Les principaux acteurs, L’IETF et les standards RFC.
  • Définition du modèle OSI et introduction au modèle TCP/IP
  • La couche Réseau (IP)
             - Le protocole IPv4
             - L‘adressage IPv4 et ses contraintes
             - Fonctionnement du NAT et Subnetting
             - DHCP & ICMP
             - L’évolution d‘IPv4 à IPv6
             - Routage (RIP, BPG, OSPF)
  • La couche Transport (TCP/UDP)
            - Mode connecté/Mode déconnecté
            - Les protocoles TCP et UDP
            - Les différentes versions de TCP
            - Contrôle de flux & mécanismes de congestion de TCP
            - Communication par sockets

Modalités de contrôle :
40 % CC et 60 % ET.

Responsable :
Mme. LILA BOUKHATEM - lila.boukhatem@u-psud.fr
Mme. LILA BOUKHATEM - lila.boukhatem@u-psud.fr

Biographie, lectures recommandées :

Bases de données 2 (2 crédits)

X

Volume Horaire : Cours : 10h ; TD : 5h ; TP : 10h

Compétences :
Etre capable de programmer, en SQL et PL/SQL, une application de base de données relationnelle complete
gérant en particulier la confidentialité, l'indépendance des niveaux, la reprise sur panne, et le contrôle de
concurrence.

Description :
Etre capable de programmer, en SQL et PL/SQL, une application de base de données relationnelle complete
gérant en particulier la confidentialité, l'indépendance des niveaux, la reprise sur panne, et le contrôle de
concurrence.
Description

  • Etude des problèmes de bases de données ci-dessus, avec la partie du langage SQL pour les traiter.
  • Bases du langage PL/SQL : procédures stockées, curseurs, gestion des transactions.

Modalités de contrôle :
40 % CC et 60 % ET.

Responsable :
M. EMMANUEL WALLER - emmanuel.waller@u-psud.fr
M. EMMANUEL WALLER - emmanuel.waller@u-psud.fr

Biographie, lectures recommandées :

Comptabilité analytique (4 crédits)

X

Volume Horaire : Cours : 20h ; TD : 20h

Compétences :

Compétences sur les calculs de coûts et sur l'analyse de responsabilité afin
d'améliorer la rentabilité et la productivité de l'entreprise.

Description :
Etablir un système d'information basé sur les calculs de coûts et sur l'analyse de responsabilité afin
d'améliorer la rentabilité et la productivité de l'entreprise, à partir d'exercices et d'études de cas.

 
Contenu :
1- Comptabilité analytique : méthodologie et finalité
2- Notion de seuil de rentabilité
3- Les coûts complets : méthode des centres d’analyse, méthode d’imputation rationnelle
4- Les coûts partiels : Méthode du Direct costing
5- Les coûts standards : Analyse des écarts et des responsabilités.
6- La méthode ABC

Modalités de contrôle :
40 % CC et 60 ET.

Responsable :
M. THO LE THANH - tho.lethanh@u-psud.fr

Biographie, lectures recommandées :

Bases de données 2 pour MIAGE (2 crédits)

X

Volume Horaire : Cours : 10h ; TD : 5h ; TP : 10h

Compétences :

Etre capable, depuis un langage de programmation généraliste (Java, PHP), d'interagir avec une application
de base de données relationnelle complete ecrite en SQL et PL/SQL.

Description :
L'objectif de ce cours est d'être capable, depuis un langage de programmation
généraliste (Java, PHP), d'interagir avec une application de base de données
relationnelle complete ecrite en SQL et PL/SQL.

 
Description
  • Approfondissement de PL/SQL : SQL dynamique, gestion des exceptions et des erreurs BD,
     ref curseurs, packages, tirggers.
  • Mécanismes d'accès à une application BD : interface, connexion, appels SQL, appels de
    procédures stockées, gestions des erreurs BD, gestion des transactions.

 

Modalités de contrôle :
40 % CC et 60 % ET.

Responsable :
M. EMMANUEL WALLER - emmanuel.waller@u-psud.fr

Biographie, lectures recommandées :

Lang - Anglais 4a (2 crédits)

X

Volume Horaire : TD : 25h

Description :

ANGLAIS DE SPÉCIALITÉ. Cette UE s'inscrit dans la continuité de l'UE Langue-Anglais3 et le travail sur la langue de spécialité (scientifique et/ou à visée professionnelle) : on prolongera l'approche actionnelle dans les 5 compétences et on s'attachera à la préparation de l'étudiant aux différentes tâches liées à son activité scientifique telles que la rédaction d'un compte rendu d'expérience, le commentaire d'un graphique, la desciption d'un processus mais aussi à son insertion dans le monde professionnel : rédaction d'un CV ou d'une lettre de motivation en vue d'un stage... On proposera une initiation au débat ainsi qu'un entraînement à la certification CLES 2. Le travail se fera par groupes de niveau.

1 Projet à choix

X

Projet Génie logiciel (5 crédits)

X

Volume Horaire : Cours : 3h ; TP : 37h ; Travail perso : 25h

Compétences :

Capacité de développer un système dans un "cycle" de genie logiciel similaire au modèle V.

Description :
Par groupes de 2 ou 3, sous la responsabilité d'un enseignant, les étudiants travaillent sur des sujets variés. 
Ils mettent en oeuvre toutes les phases de développement d'un système informatique : analyse, conception,
codage, tests, documentation. La taille des projèts est suffisamment large qu'ils ne peuvent pas résolus par
une personne seulement.
Les rendus consistent dans des rendues des documents des phases et une soutenance finale.

Modalités de contrôle :

Organisation en groupes de travail, rendues régulières notées comptés comme CC
Soutenance finale équivalent examen ET.

40 % CC et 60 % Soutenance.

Responsable :
M. BURKHART WOLFF - burkhart.wolff@u-psud.fr
M. BURKHART WOLFF - burkhart.wolff@u-psud.fr

Biographie, lectures recommandées :

Projet Programmation concurrentielle et interfaces interactives (5 crédits)

X

Volume Horaire : Cours : 5h ; TD : 10h ; TP : 25h ; Travail perso : 25h

Compétences :
Donner les outils conceptuels et techniques pour (i) concevoir et développer des programmes concurrents, et
pour (ii) concevoir et réaliser l'interface graphique d'applications interactives.

Description :
Le cours présente une introduction aux concepts fondamentaux de la Programmation Concurrentielle et
l'Interaction Homme-Machine (IHM). Les travaux dirigés permettent de mettre en œuvre, et les travaux
pratiques à combiner les concepts présentés dans le cours dans un projet.
Le cours est divisé en 2 parties. La première partie introduit le concept de Programmation Concurrentiel
et la notion des Threads. La deuxième partie du cours introduit quelques concepts fondamentaux de
l'Interaction Homme-Machine (IHM), puis des d'outils de conception et de développement d'interfaces
graphiques. Les travaux dirigés permettent de mettre en oeuvre les concepts présentés dans le cours.
Les travaux pratiques combinent les notions introduits dans ce classe et les classes de programmation
OO et Gènie Logiciel dans un projet de programmation.
Les points suivants sont en particulier abordés dans le cours :
Partie I:

  • Notions de Programmation Concurrentiel
  • Notion des Threads et de la classe Runnable de Java
  • Synchronisation, code critique et accès concurrent
  • Producteur/Consommateur et Interfoliage
Partie II:
  • Interaction graphique et interfaces à manipulation directe
  • Modélisation conceptuelle et guides de conception
  • Outils de construction d'interface et boite à outils Swing
  • Critères ergonomiques

Modalités de contrôle :
40 % CC et 60 % ET.

Biographie, lectures recommandées :

Projet Programmation fonctionnelle avancée (5 crédits)

X

Volume Horaire : Cours : 3h ; TP : 37h ; Travail perso : 25h

Compétences :
L'objectif de l'UE est d'appliquer les notions apprises la programmation et de génie logiciel dans la
conception d'un projet logiciel de taille importante.

Description :
Ce projet mettra en œuvre les principes de la programmation fonctionnelle à travers la réalisation d'un logiciel.
Les sujets proposés pourront être en lien avec les cours de logique ou d'algorithmique. On portera une grande
attention à la qualité du code produit(correction, lisibilité, modularité, commentaires etc.) ainsi qu'au rapport final.
Le projet donnera lieu également à une soutenance/démo.

Modalités de contrôle :
40 % CC et 60 % ET.

Responsable :
M. SYLVAIN CONCHON - sylvain.conchon@u-psud.fr
M. SYLVAIN CONCHON - sylvain.conchon@u-psud.fr

Biographie, lectures recommandées :

1 UE à choix

X

Algorithmique informatique graphique (5 crédits)

X

Volume Horaire : Cours : 17h ; TD : 8h ; TP : 20h

Compétences :

Apprentissage des différentes techniques et technologies
intervenant dans la création d’images de synthèse

Description :
Le module comporte deux grandes phases. La première partie est consacrée à la compréhension et au
développement d’un pipeline graphique générique (de type OpenGL ou DirectX). Durant cette partie, les
différentes étapes du pipline (projection, rasterisation, ombrage, etc.) sont examinées et testées
expérimentalement. La deuxième partie du module est consacrée à l’apprentissage d’une librairie graphique
3D (OpenGL). Cette partie consiste d’une part à comprendre les différents mécanismes de la librairie, et
d’autre part, à concevoir des scènes graphiques sophistiquées exploitant tout le potentiel de la libraire.
Le module comporte 10 séances de cours et 11 séances de Travaux Dirigés (TD). Les séances de cours
sont consacrées au développement des aspects théoriques du module. Les séances de TD, réalisés
entièrement sur machine, consistent à implanter les différentes approches étudiées en cours.
La finalité du module est de donner aux étudiants le savoir et les compétences nécessaires pour aborder
un projet professionnel ou de recherche (jeux vidéo, simulateur, IHM, etc.) comportant, en partie ou
entièrement, des composantes logiciels graphiques 3D.
Plan du cours :

  • Algorithmie
    • Tracé de primitives 2D : segment de droite, cercle, etc.
    • Antialiasing
    • Les transformations et composition de transformations : modélisation, projection, etc.
    • Le clipping
    • L’élimination des parties cachées
    • Le remplissage
    • Les calculs d’éclairement et d’ombrage
  • OpenGL
    • Les Buffers d’OpenGL
    • Les matrices sous OpenGL : modélisation, visualisation, affichage
    • Eclairement et ombrage
    • Les matériaux
    • La transparence: mécanisme, paramétrage, etc.
    • Les textures : création, paramétrage, etc.
    • Modalisation de base et avancée : primitives, objets de révolution, courbes et surfaces lissées
    • Shaders
    • Gestion d’événements : souris, clavier, etc.

Modalités de contrôle :
40 % CC et 60 % ET.

Responsable :
M. MEHDI AMMI - mehdi.ammi@u-psud.fr
M. MEHDI AMMI - mehdi.ammi@u-psud.fr

Biographie, lectures recommandées :

Informatique théorique (5 crédits)

X

Volume Horaire : Cours : 16h ; TD : 29h ; Travail perso : 5h

Compétences :
Notions de la théorie d'informatique fondamentale.

Description :

  • Théorie de la complexité : Machines de Turing, déterministes ou non, variantes, Indécidabilité,
    semi- décidabilité
  • Classes de complexité, P, NP, NP-complétude, conjecture P <> NP ? Introduction à quelques
    notions avancées (Hiérarchies, Savitch, (N)L, PSPACE)

Modalités de contrôle :
40 % CC et 60 % ET.

Responsable :
M. LAURENT ROSAZ - laurent.rosaz@u-psud.fr
M. LAURENT ROSAZ - laurent.rosaz@u-psud.fr

Biographie, lectures recommandées :

Programmation des interfaces interactives avancé (5 crédits)

X

Volume Horaire : Cours : 16h ; TD : 29h

Compétences :
Notions de la recherche en IHM,
Capacité de conception des interfaces avancés (Web, mobile, touche).

Description :
Le cours présente une introduction profonde aux concepts de l'Interaction Homme-Machine (IHM),
liés au conception, prototypage et évaluation aux utilisateurs des interfaces. Il aborde sur la conception
des interfaces Web et des interfaces avancés, comme mobile, et touche. Pendant le cours, plusieurs
problématiques de recherche en IHM seront identifiés. Le cours introduit également une sélection
d'outils avancés et de méthodes de conception et de développement d'interfaces graphiques.

Les travaux dirigés permettent de mettre en œuvre par des exercices les concepts présentés dans le
cours notamment (i) par l'utilisation d'une extension de la boîte à outils d'interfaces Java Swing,
SwingStates, permettant de définir l'interaction par des machines à états, et (ii) par le développement
des interfaces Web.
Les points suivants sont en particulier abordés dans le cours :
  • Histoire d'IHM et système interactif vs. système algorithmique
  • Interaction graphique et interfaces à manipulation directe avancée
  • Modèle MVC de programmation et outils de construction d'interface avancées (SwingStates)
  • Modélisation conceptuelle avancée
  • Introduction en conception centré-utilisateur et prototypage
  • Evaluation aux utilisateurs
  • Conception et programmation des interfaces Web
  • Introduction à la conception des interfaces avancées (mobiles, touche)

Modalités de contrôle :
40 % CC et 60 % ET.

Biographie, lectures recommandées :

Introduction à l'intelligence artificielle (5 crédits)

X

Volume Horaire : Cours : 17h ; TD : 18h ; TP : 10h ; Travail perso : 10h

Compétences :

Algorithmes de base en IA et leurs applications.

Description :
Ce cours est centrée sur des problématiques dont la résolution impose une recherche dans un espace
potentiellement trop grand pour donner lieu à une exploration exhaustive. L’accent est mis sur les algorithmes
pour les jeux avec adversaires (échecs, go, dames, Othello, …) et les techniques les plus récentes
effectivement utilisées dans les I.A. de haut niveau.

 
Sont également abordées dans ce cours, les méthodes permettant de traiter de nombreux problèmes en les
formalisant dans un cadre générique, afin de les résoudre à l'aide d'algorithmes génériques. L'accent est
particulièrement mis sur les modélisation de problèmes s’exprimant en termes d’états et d’opérateurs de
changements d’états et leur résolution par des méthodes d'exploration heuristique.
Le cours introduit également aux notions de représentation de connaissance et de raisonnement, centrales
en Intelligence Artificielle, par le bais des systèmes à bases de connaissances. Selon les années, certains
concepts et techniques spécifiques à certains domaines d'applications pourront également être abordées
(e.g. jeux vidéos, incertitude, apprentissage, …)
Le cours équilibre les dimensions théoriques et pratiques. Les techniques présentées sont mise en oeuvre
au travers d'un ou plusieurs projets, comme par exemple la réalisation de joueurs intelligents s'affrontant au
travers d'un tournoi. Le langage de programmation utilisé est Java et la maitrise des notions d'interfaces et
de classes abstraites est requise.

Modalités de contrôle :
40 % CC et 60 % ET.

Responsable :
M. PHILIPPE CHATALIC - philippe.chatalic@u-psud.fr
M. PHILIPPE CHATALIC - philippe.chatalic@u-psud.fr

Biographie, lectures recommandées :

Sécurité des systèmes de l'information (5 crédits)

X

Volume Horaire : Cours : 22h ; TD : 23h ; Travail perso : 10h

Compétences :

  • Compréhension de ce qu'est le codage, au travers des systèmes cryptographiques symétriques et à clés publiques.

  • Compréhension de notions comme l'identification, l'authentification, le secret, l'intégrité et la disponibilité, au travers d'exemples (attaques, déni de service, virus, intrusions, ingénierie sociale).

  • Familiarisation avec des outils de base: pare-feu, proxy, mots de passe, contrôle d'accès, systèmes de détection d'intrusions, outils réseaux


Description :
Objectifs :

Les évolutions technologiques récentes confèrent aux systèmes informatiques un rôle d’infrastructure
chaque jour plus critique pour la société. Le fonctionnement des entreprises et des administrations 
s’avère tributaire de la disponibilité de ces infrastructures électroniques, et en particulier d'Internet.
La confiance dans la société numérique passe par la confiance dans les systèmes traitant l'information, 
et donc dans celle de leur sécurité.
Il ne fait aucun doute que la société de l’information est et restera vulnérable. L’objectif est de limiter les
risques liés à l’utilisation de ses technologies, tout en étant conscient que les rendre parfaitement sûres
relève de l'utopie.
C'est dans ce contexte que s'inscrit ce module. Il vise à faire un tour d'horizon le plus large possible des
vulnérabilités potentielles des différents éléments des systèmes traitant l'information et de décrire les
ripostes possibles, au travers de mots clé comme respect de la vie privée et anonymat, disponibilité, 
authentification et imputabilité des accès, secret et partage de secret.
 
Le plan du cours :
 
  • Introduction aux problèmes de sécurité
  • Ingéniérie sociale (définition et exemples)
  • Identification et authentification (mots de passe, techniques biométriques)
  • Contrôle d'accès (accès hiérarchique, listes d'accès, capacités, systèmes "take and grant")
  • Attaques par déni de service, virus, vers - techniques des antivirus - systèmes de détection d'intrusions
  • Exemples de problèmes de sécurité des réseaux et exemples d'attaques connues
  • Généralités sur le codage et la cryptographie
  • Outils de base pour la cryptographie (fonctions one-way - fonctions de hachage, systèmes symétriques et à clés publiques, certificats, distribution et gestion des clés)
  • Exemples de protocoles cryptographiques élémentaires
  • Identification et authentification revisitées (techniques d'épreuves, nombres aléatoires, estampilles, exemples de protocoles, mots de passe à usage unique, introduction aux protocoles à connaissance 0)
  • Attaques basées sur les requêtes statistiques

Modalités de contrôle :
40 % CC et 60 % ET.

Responsable :
M. JOFFROY BEAUQUIER - joffroy.beauquier@u-psud.fr
M. JOFFROY BEAUQUIER - joffroy.beauquier@u-psud.fr

Biographie, lectures recommandées :

Analyse informatique de données biologiques (5 crédits)

X

Volume Horaire : Cours : 17h ; TD : 18h ; TP : 10h

Compétences :
notions de base en biologie moléculaire,
découverte de bases de données bio-médicales,
algorithmes d'analyse et de fouille de données biologiques.

Description :
Ce cours introduit dans les problématiques de la biologie moléculaire moderne et les apports de la
bioinformatique dans ce domaine. Réaliser un projet de bioinformatique : recherche de données dans
les bases de donénes publiques, conception et mise en place d'une méthode d'analyse, application
sur des données biologiques, analyse des résultats.

 
Première partie (sous forme de cours et TD).
  • Notions de base de la biologie moléculaire.
  • Les nouvelles questions que l'on peut se poser grâce aux données issues des expérimentations
    "à haut débit" ("génome", "transcriptome", "protéome", "métabolome", ...).
  • Nécessité de développer de nouveaux algorithmes et de nouvelles approches
     informatiques/mathématiques pour résoudre les problèmes liés à cette masse de données.
  • Différentesétapes du traitement des informations biologiques disponibles dans les sources de
    données publiques (récupération sur le web et fouille de données biologiques).
  • Présentation du projet.

Deuxième partie :
Déroulement du projet.
Il pourra porter, par exemple, sur un problème dans l'un des domaines suivants : 
  • analyse de génomes 
  • recherche de gènes dans les séquences génomiques 
  • bioinformatique structurale 
  • modélisation et prédiction de la structure tridimensionnelle des macromolécules biologiques 
  • étude de réseaux biologiques 
  • recherche dans les bases de données 
  • fouille de données biologiques.

Modalités de contrôle :
40 % CC et 60 % ET.

Responsable :
Mme. CHRISTINE FROIDEVAUX-DAVID - christine.froidevaux@u-psud.fr
Mme. CHRISTINE FROIDEVAUX-DAVID - christine.froidevaux@u-psud.fr

Biographie, lectures recommandées :

1 UE à choix

X

Environnement juridique (4 crédits)

X

Volume Horaire : Cours : 20h ; TD : 20h

Compétences :

Description :
Objectif : Sensibiliser les étudiants aux différentes dimensions juridiques qui entourent l’entreprise.
Contenu :

  1. Le droit des sociétés :
    - Les formes juridiques des entreprises
    - Leur fonctionnement.
  2. Le droit commercial : Les contrats-types
  3. Le droit du travail :
    – Les différents types de contrats de travail
    – Le temps de travail
    – Rémunérations
    – Démission
    – Licenciement
    – Procédures prudhommales.
  4. Le droit de l’informatique :
    – Informatique et Liberté
    – Informatique et propriété
    – Informatique et contrat
    – Informatique et comportements répréhensibles

Modalités de contrôle :
40 % CC et 60 % ET.

Responsable :
M. THO LE THANH - tho.lethanh@u-psud.fr

Biographie, lectures recommandées :

Passeport Esprit d'entreprendre et Entreprenariat (4 crédits)

X

Description :
Module similaire du CEME, mais a 4 ECTS.

Biographie, lectures recommandées :

Stage (4 crédits)

X

Description :
Stage en entreprise ou Laboratoire de Recherche.