On suppose l existence d un générateur de nombres aléatoires dont l utilisation se fait à coût unitaire.

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "On suppose l existence d un générateur de nombres aléatoires dont l utilisation se fait à coût unitaire."

Transcription

1 8INF430 Algorithmes probabilistes 1 Générateur pseudo aléatoire On suppose l existence d un générateur de nombres aléatoires dont l utilisation se fait à coût unitaire. Définition: Soit a < b, deux nombres réels. La fonction uniforme( a,b) retourne une valeur x choisie de façon aléatoire et uniforme dans l intervalle [a, b) Définition: Si i et j sont deux entiers, alors la fonction uniforme( a,b) retourne la valeur entière a v b avec probabilité 1/(b a + 1) Définition: Si S est un ensemble fini non vide, alors uniforme(s) retourne la valeur v S avec probabilité 1/ S

2 8INF430 Algorithmes probabilistes 2 Dans les années 50: Certains ordinateurs possèdent des dispositifs apparemment aléatoires: compteur de particules cosmiques bit le moins significatif de l horloge Impopulaire car il devient impossible de répéter l exécution d un calcul: Programme plus difficile à déboguer Comparaison de programmes plus difficile Pour certaines applications le vrai hasard est important: loteries cryptographie En pratique, on utilise des générateur de nombres pseudo-aléatoires.

3 8INF430 Algorithmes probabilistes 3 Définition: Une séquence de nombres est dite pseudo-aléatoire si elle est générée de façon déterministe mais semble avoir été produite de façon purement aléatoire (passe avec succès certains tests statistiques). Exemple: [Méthode linéaire congruentielle] Choisir minutieusement 4 nombres: 1. m: le modulo ( m > 0) 2. a: le multiplicateur ( 0 a < m) 3. c: le saut ( 0 c < m) 4. X 0 : la valeur de départ ( 0 X 0 < m) La séquence de nombre pseudo-aléatoire est: X n+1 = (ax n + c) mod m

4 8INF430 Algorithmes probabilistes 4 Implémentation de la fonction rand() Borland C++: X n+1 = ( X n + 1) mod 2 32 GNU gcc: X n+1 = (69069 X n + 5) mod 2 32 Visual C++: X n+1 = ( X n + 1) mod 2 32 Apple CarbonLib: X n+1 = (16807 X n ) mod Autres méthodes: Mersenne Twister, Blum Blum Shub, etc.

5 8INF430 Algorithmes probabilistes 5 Fait: La caractéristique fondamentale d un algorithme probabiliste est qu il peut se comporter différemment lorsqu appelé deux fois avec les mêmes paramètres. Définition: Le temps d exécution espéré d un algorithme probabiliste est le temps moyen de l algorithme sur une entrée donnée. Remarque: Ne pas confondre temps espéré et temps moyen. Exemple: Quicksort prend un temps O(n 2 ) en pire cas et O(n lg n) en moyenne. Si au début de l algorithme, on permute aléatoirement les éléments du tableau. Cela peut se faire en temps O(n) Quelque soit l entrée initiale, le temps espéré est O(n + n lg n).

6 8INF430 Algorithmes probabilistes 6 Classification des algorithmes probabilistes Algorithmes numériques: Utilisé pour approximer la solution à des problèmes numériques (ex. calculer π, intégration numérique, etc.). La précision augmente avec le temps disponible. Algorithmes de Sherwood: Utilisé lorsqu un algorithme déterministe fonctionne plus rapidement en moyenne qu en pire cas. Ces algorimes peuvent éliminer la différence entre bonnes et mauvaises entrées. Exemple: quicksort

7 8INF430 Algorithmes probabilistes 7 Algorithmes de Las Vegas: Ces algorithmes peuvent quelque fois retourner un message disant qu ils n ont pas pu trouver la réponse. La probabilité d un echec peut être rendu arbitrairement petite en répétant l algorithme suffisamment souvent. Algorithmes de Monte Carlo: Ces algorithmes retournent toujours une réponse mais celle-ci n est pas toujours juste. La probabilité d obtenir une réponse correcte augmente avec le temps disponible.

8 8INF430 Algorithmes probabilistes 8 Algorithmes numériques Calcul de π Calcul d une intégrale définie Comptage probabiliste

9 8INF430 Algorithmes probabilistes 9 Calcul de π L expérience de Georges Louis Leclerc, Comte de Buffon, 1777: Aiguille de 1 cm de long Laisser tomber l aiguille sur le sol Sol recouvert de planches de 2cm de large Quelle est la probabilité que l aiguille touche deux planches?

10 8INF430 Algorithmes probabilistes 10 Réponse: 1/π Si on laisse tomber n aiguilles alors l espérance du nombre d aiguilles qui touchent deux planches est n/π. Cela donne l algorithme suivant: k=0 pour i=1 à n faire laisser tomber une aiguille sur le sol si l aiguille touche 2 planches alors k=k+1 retourner n/k (puisque E[k]=n/ π)

11 8INF430 Algorithmes probabilistes 11 Comptage probabiliste On veut compter le nombre de truites dans un lac. On suppose qu il est possible de pêcher des truites (avec remise) de façon aléatoire, uniforme et indépendante. On procède de la façon suivante: répéter capturer une truite la peindre en rouge la remettre dans le lac jusqu à ce qu on recapture une truite rouge Combien de fois faut-il répéter?

12 8INF430 Algorithmes probabilistes 12 Soit P n,k la probabilité d avoir une répétition lorsqu on choisit k éléments parmi n. Fait: P n,k 1 e k2 /2n P n,k 1 e k2 /2n 1/2 e k2 /2n 1/2 k 2 /2n ln(1/2) k 2 /2n ln(2) k 2 ln(2) n Remarque: Cela indique qu après avoir choisi k = n éléments, la probabilité d avoir une répétition dépasse 50%. Fait: Lorsque n on a E(k) = πn/2 et E(k 2 ) = 2n

13 8INF430 Algorithmes probabilistes 13 Fait: Lorsque n on a E(k) = πn/2 et E(k 2 ) = 2n fonction compter(s) k = 0 T = a=uniforme(s) Tantque a / T faire k = k + 1 T = T {a} a=uniforme(s) retourner k 2 /2

14 8INF430 Algorithmes probabilistes 14 Algorithmes de Sherwood Exemple: Quicksort: procédure Pquicksort(T[1..n]) mélanger(t[1..n]) quicksort(t[1..n]) procédure mélanger(t[1..n]) pour i=1 à n-1 faire j=uniform(i,n) échanger T[i] et T[j] Temps espéré: O(n + n lg n) = O(n lg n)

15 8INF430 Algorithmes probabilistes 15 Hachage universel On veut mettre en mémoire un petit nombre d éléments (disons n) provenant d un grand ensemble X. Exemple: Table des symboles d un compilateur, mémorisation d adresses IP, etc. On veut un accès très rapide à ces éléments: O(1) Adressage direct: Espace O( X ). Liste chaînée: Temps de recherche O(n). Table de hachage: Espace O(n), temps de recherche O(?)

16 8INF430 Algorithmes probabilistes 16 Fonction de hachage Définition: Soit N > 0. Une fonction de hachage est une fonction de la forme Exemple: h(k) = k MOD N h : X {0, 1,..., N 1} Définition: Une collision se produit lorsque a b et h(a) = h(b). Une solution pour résoudre ce problème consiste à utiliser une table de listes. Fait: Si a et b sont choisit de façon aléatoire et uniforme dans X alors la probabilité d une collision est 1/N.

17 8INF430 Algorithmes probabilistes 17 Fait: Aucune fonction de hachage n est parfaite. Idée: La fonction de hachage n est pas fixé mais choisit aléatoirement parmi un ensemble de fonctions. Le nombre de fonctions f : X {0,.., N 1} est N X. Si f est choisit de façon uniforme alors pour a b on a Pr(f(a) = f(b)) = 1 N En pratique, il n est pas possible de choisir aléatoirement une fonction f : X {1,.., N} car N X est trop grand. On doit donc restreindre l ensemble des fonctions possibles.

18 8INF430 Algorithmes probabilistes 18 Classe universelle de fonctions Soit H une classe de fonctions X {0,.., N 1} et soit h H une fonction dans H choisit de façon aléatoire et uniforme. Alors H est une classe universelle de fonctions si pour tout a b dans X on a: Pr(h(a) = h(b)) = 1 n

19 8INF430 Algorithmes probabilistes 19 Exemple 1 Un certain service Web nécessite de mémoriser l adresse IP des client actifs. X est l ensemble de toutes les adresses IP possibles Chaque adresse x X est de la forme x = (x 1, x 2, x 3, x 4 ) où les x i ont 8 bits (ex. x = ) On utilise une table de hachage de n = 257 entrées (n peut être n importe quel nombre premier).

20 8INF430 Algorithmes probabilistes 20 On choisit les paramètres suivants: a = (a 1, a 2, a 3, a 4 ) {0,..., n 1} 4 h a : X {0,..., n 1} h a (x) = (a 1 x 1 + a 2 x 2 + a 3 x 3 + a 4 x 4 ) mod n H = {h a a {0,..., n 1} 4 } Fait: H est une classe universelle de fonctions

21 8INF430 Algorithmes probabilistes 21 Preuve: On doit montrer que si x y sont deux éléments de X alors Pr(h a (x) = h a (y)) = 1 n Supposons que x 4 y 4 et que h a (x) = h a (y). On a 3 a i (x i y i ) = a 4 (y 4 x 4 ) (mod n) i=1 Si la partie de gauche vaut c alors on doit avoir a 4 = c(y 4 x 4 ) 1 La probabilité que cela se produise est 1/n

22 8INF430 Algorithmes probabilistes 22 Exemple 2 On défini h m,n : X {0, 1,.., N 1} de la façon suivante: p > X, un nombre premier m et n, deux entiers < p h m,n (x) = (mx + n mod p) mod N H = {h n,m m, n < p} Fait: H est une classe universelle de fonctions

23 8INF430 Algorithmes probabilistes 23 Preuve: Soit x, y X tels que x y. Question: Combien y a-t-il de fonctions dans H telles que h(x) = h(y)? Réponse: il y a au plus p(p 1) N n. 1. p possibilités pour n choix possibles pour la paire m et 2. p 1 N possibilités pour m

24 8INF430 Algorithmes probabilistes h(x) = h(y) (mx + n mod p) mod N = (my + n mod p) mod N (m(x y) mod p) mod N = 0 = p possibilités pour n

25 8INF430 Algorithmes probabilistes Puisque 1 m < p et 0 x, y < X 1 et x y alors m(x y) mod p 0 m(x y) = ap + b où 0 < b < p (m(x y) mod p) mod N = b mod N = 0 On a donc b {N, 2N,, p 1 N N} Fait: Pour chaque b il y a exactement une valeur de m telle que m(x y) mod p = b. = p 1 N possibilités pour m

26 8INF430 Algorithmes probabilistes 26 Il y a donc au plus p(p 1) N fonctions h H telles que h(x) = h(y). De plus, il y a p(p 1) fonctions dans H = {h m,n 1 m < p et 0 n < p}. La probalilité d avoir une collision est donc au plus: p(p 1) N p(p 1) = 1 N Ce qui démontre que H est une classe universelle de fonctions.

27 8INF430 Algorithmes probabilistes 27

28 8INF430 Algorithmes probabilistes 28

29 8INF430 Algorithmes probabilistes 29

Chapitre 10 Algorithmes probabilistes

Chapitre 10 Algorithmes probabilistes Chapitre 10 Algorithmes probabilistes Jouent à pile ou face Se comportent différemment lorsque exécutés deux fois sur un même exemplaire Défient parfois l intuition 1 Première surprise: le hasard peut

Plus en détail

Algorithmes probabilistes. Références: Fundamentals of Algortihms de Gilles Brassard et Paul Bratley Note de cours de Pierre McKenzie

Algorithmes probabilistes. Références: Fundamentals of Algortihms de Gilles Brassard et Paul Bratley Note de cours de Pierre McKenzie Algorithmes probabilistes Références: Fundamentals of Algortihms de Gilles Brassard et Paul Bratley Note de cours de Pierre McKenzie Mise en contexte: Indices: Vous êtes à la recherche d un trésor légendaire

Plus en détail

Programmation avancée

Programmation avancée Programmation avancée Chapitre 1 : Complexité et les ABR (arbres binaires de recherche) 1 1 IFSIC Université de Rennes-1 M2Crypto, octobre 2011 Plan du cours 1 2 3 4 5 6 7 8 9 10 Algorithmes Définition

Plus en détail

6. Hachage. Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses

6. Hachage. Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses 6. Hachage Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses PLAN Définition Fonctions de Hachage Méthodes de résolution de collisions Estimation

Plus en détail

Générateur de Nombres Aléatoires

Générateur de Nombres Aléatoires Générateur de Nombres Aléatoires Les générateurs de nombres aléatoires sont des dispositifs capables de produire une séquence de nombres dont on ne peut pas tirer facilement des propriétés déterministes.

Plus en détail

Les Tables de Hachage

Les Tables de Hachage NICOD JEAN-MARC Licence 3 Informatique Université de Franche-Comté UFR des Sciences et Techniques septembre 2007 NICOD JEAN-MARC 1 / 34 Référence Tables à adressage directe Thomas H. Cormen, Charles E.

Plus en détail

Problèmes et Algorithmes Fondamentaux III Algorithme distribué probabiliste

Problèmes et Algorithmes Fondamentaux III Algorithme distribué probabiliste Problèmes et Algorithmes Fondamentaux III Algorithme distribué probabiliste Arnaud Labourel Université de Provence 12 avril 2012 Arnaud Labourel (Université de Provence) Problèmes et Algorithmes Fondamentaux

Plus en détail

NOMBRES ALEATOIRES et PSEUDO-ALEATOIRES G.Saporta, P.Périé et S.Rousseau, octobre 2011

NOMBRES ALEATOIRES et PSEUDO-ALEATOIRES G.Saporta, P.Périé et S.Rousseau, octobre 2011 NOMBRES ALEATOIRES et PSEUDO-ALEATOIRES G.Saporta, P.Périé et S.Rousseau, octobre 2011 Utiles pour réaliser r des tirages et simuler des phénom nomènes nes aléatoires atoires Nombres aléatoires: atoires:

Plus en détail

Problème: si les tableaux que l'on trie sont déjà à peu près triés, l'algorithme n'est pas efficace.

Problème: si les tableaux que l'on trie sont déjà à peu près triés, l'algorithme n'est pas efficace. Traonmilin Yann traonmil@enst.fr MOD Algorithmique Probabiliste 1. Deux exemples 1.1. Quicksort randomisé. Dans l'algorithme de tri classique Quicksort, le pivot est choisi au début du tableau puis on

Plus en détail

Langage C et aléa, séance 4

Langage C et aléa, séance 4 Langage C et aléa, séance 4 École des Mines de Nancy, séminaire d option Ingénierie Mathématique Frédéric Sur http://www.loria.fr/ sur/enseignement/courscalea/ 1 La bibliothèque GMP Nous allons utiliser

Plus en détail

Elma m l a ki i Haj a a j r a Alla a Tao a uf u i f q B ur u kkad a i i Sal a ma m n a e n e Be B n e a n b a d b en e b n i b i Il I ham

Elma m l a ki i Haj a a j r a Alla a Tao a uf u i f q B ur u kkad a i i Sal a ma m n a e n e Be B n e a n b a d b en e b n i b i Il I ham Exposé: la technique de simulation MONTE-CARLO Présenté par : Elmalki Hajar Bourkkadi Salmane Alla Taoufiq Benabdenbi Ilham Encadré par : Prof. Mohamed El Merouani Le plan Introduction Définition Approche

Plus en détail

5 Méthodes algorithmiques

5 Méthodes algorithmiques Cours 5 5 Méthodes algorithmiques Le calcul effectif des lois a posteriori peut s avérer extrêmement difficile. En particulier, la prédictive nécessite des calculs d intégrales parfois multiples qui peuvent

Plus en détail

Modèle probabiliste: Algorithmes et Complexité

Modèle probabiliste: Algorithmes et Complexité Modèles de calcul, Complexité, Approximation et Heuristiques Modèle probabiliste: Algorithmes et Complexité Jean-Louis Roch Master-2 Mathématique Informatique Grenoble-INP UJF Grenoble University, France

Plus en détail

Marches, permutations et arbres binaires aléatoires

Marches, permutations et arbres binaires aléatoires Marches, permutations et arbres binaires aléatoires Épreuve pratique d algorithmique et de programmation Concours commun des Écoles Normales Supérieures Durée de l épreuve: 4 heures Cœfficient: 4 Juillet

Plus en détail

Chapitre 1: Introduction au calcul des probabilités, cas d un univers fini.

Chapitre 1: Introduction au calcul des probabilités, cas d un univers fini. Chapitre 1: Introduction au calcul des probabilités, cas d un univers fini. 1 Introduction Des actions comme lancer un dé, tirer une carte d un jeu, observer la durée de vie d une ampoule électrique, etc...sont

Plus en détail

Au menu. Cours 7: Classes Probabilistes. Application : Calcul de la médiane. Sous menu. Retours sur quelques algorithmes.

Au menu. Cours 7: Classes Probabilistes. Application : Calcul de la médiane. Sous menu. Retours sur quelques algorithmes. Au menu Cours 7: Classes Probabilistes Olivier Bournez bournez@lix.polytechnique.fr LIX, Ecole Polytechnique Retours sur quelques algorithmes Quelques résultats INF561 Algorithmes et Complexité 1 2 Sous

Plus en détail

Notion de complexité

Notion de complexité 1 de 27 Algorithmique Notion de complexité Florent Hivert Mél : Florent.Hivert@lri.fr Adresse universelle : http://www-igm.univ-mlv.fr/ hivert Outils mathématiques 2 de 27 Outils mathématiques : analyse

Plus en détail

Algorithmique. Mode d application

Algorithmique. Mode d application I - Généralités Algorithmique T ale S Définition: Un algorithme est une suite finie d instructions permettant la résolution systématique d un problème donné. Un algorithme peut-être utilisé pour décrire

Plus en détail

Baccalauréat ES Centres étrangers 12 juin 2014 - Corrigé

Baccalauréat ES Centres étrangers 12 juin 2014 - Corrigé Baccalauréat ES Centres étrangers 1 juin 14 - Corrigé A. P. M. E. P. Exercice 1 5 points Commun à tous les candidats 1. On prend un candidat au hasard et on note : l évènement «le candidat a un dossier

Plus en détail

Corrigé du baccalauréat ES Antilles Guyane 24 juin 2015

Corrigé du baccalauréat ES Antilles Guyane 24 juin 2015 Corrigé du baccalauréat ES Antilles Guyane 2 juin 2015 EXERCICE 1 Commun à tous les candidats Aucune justification n était demandée dans cet exercice. 1. La fonction f définie sur R par f (x)= x 3 + 6x

Plus en détail

TP n o 9 - Tables de hachage

TP n o 9 - Tables de hachage L2 - Algorithmique et structures de données (Année 2011/2012) Delacourt, Phan Luong, Poupet TP n o 9 - Tables de hachage Exercice 1. En python En python les tables de hachage sont appelées dictionnaires.

Plus en détail

IFT3245. Simulation et modèles

IFT3245. Simulation et modèles IFT 3245 Simulation et modèles DIRO Université de Montréal Automne 2012 Tests statistiques L étude des propriétés théoriques d un générateur ne suffit; il estindispensable de recourir à des tests statistiques

Plus en détail

Objets Combinatoires élementaires

Objets Combinatoires élementaires Objets Combinatoires élementaires 0-0 Permutations Arrangements Permutations pour un multi-ensemble mots sous-ensemble à k éléments (Problème du choix) Compositions LE2I 04 1 Permutations Supposons que

Plus en détail

Exercices : Probabilités

Exercices : Probabilités Exercices : Probabilités Partie : Probabilités Exercice Dans un univers, on donne deux événements et incompatibles tels que =0, et =0,7. Calculer,, et. Exercice Un dé (à faces) est truqué de la façon suivante

Plus en détail

Épreuve de mathématiques Terminale ES 200 minutes

Épreuve de mathématiques Terminale ES 200 minutes Examen 2 Épreuve de mathématiques Terminale ES 200 minutes L usage de la calculatrice programmable est autorisé. La bonne présentation de la copie est de rigueur. Cet examen comporte 7 pages et 5 exercices.

Plus en détail

Examen d accès - 1 Octobre 2009

Examen d accès - 1 Octobre 2009 Examen d accès - 1 Octobre 2009 Aucun document autorisé - Calculatrice fournie par le centre d examen Ce examen est un questionnaire à choix multiples constitué de 50 questions. Plusieurs réponses sont

Plus en détail

Cours 1: Introduction à l algorithmique

Cours 1: Introduction à l algorithmique 1 Cours 1: Introduction à l algorithmique Olivier Bournez bournez@lix.polytechnique.fr LIX, Ecole Polytechnique 2011-12 Algorithmique 2 Aujourd hui Calcul de x n Maximum Complexité d un problème Problème

Plus en détail

1 de 46. Algorithmique. Trouver et Trier. Florent Hivert. Mél : Florent.Hivert@lri.fr Page personnelle : http://www.lri.fr/ hivert

1 de 46. Algorithmique. Trouver et Trier. Florent Hivert. Mél : Florent.Hivert@lri.fr Page personnelle : http://www.lri.fr/ hivert 1 de 46 Algorithmique Trouver et Trier Florent Hivert Mél : Florent.Hivert@lri.fr Page personnelle : http://www.lri.fr/ hivert 2 de 46 Algorithmes et structures de données La plupart des bons algorithmes

Plus en détail

Première STMG1 2014-2015 progression. - 1. Séquence : Proportion d une sous population dans une population.

Première STMG1 2014-2015 progression. - 1. Séquence : Proportion d une sous population dans une population. Première STMG1 2014-2015 progression. - 1 Table des matières Fil rouge. 3 Axes du programme. 3 Séquence : Proportion d une sous population dans une population. 3 Information chiffrée : connaître et exploiter

Plus en détail

Multiplication par une constante entière

Multiplication par une constante entière Multiplication par une constante entière Vincent Lefèvre Juin 2001 Introduction But : générer du code optimal à l aide d opérations élémentaires (décalages vers la gauche, additions, soustractions). Utile

Plus en détail

Simuler l aléatoire. Licence 1 MASS, parcours SEMS et ESD Introduction à Java et à l algorithmique

Simuler l aléatoire. Licence 1 MASS, parcours SEMS et ESD Introduction à Java et à l algorithmique Licence 1 MASS, parcours SEMS et ESD Introduction à Java et à l algorithmique verel@i3s.unice.fr http://www.i3s.unice.fr/ verel Équipe ScoBi - Université Nice Sophia Antipolis 15 mars 2013 Synthèse Introduction

Plus en détail

Expressions, types et variables en Python

Expressions, types et variables en Python Expressions, types et variables en Python 2015-08-26 1 Expressions Les valeurs désignent les données manipulées par un algorithme ou une fonction. Une valeur peut ainsi être : un nombre, un caractère,

Plus en détail

Sujet 3: Programmation Stochastique Mésures

Sujet 3: Programmation Stochastique Mésures Sujet 3: Programmation Stochastique Mésures d efficacité MSE3313: Optimisation Stochastiqe Andrew J. Miller Dernière mise au jour: October 12, 2011 Dans ce sujet... 1 Mésures d efficacité Valeur du modèle

Plus en détail

CONCOURS POUR LE RECRUTEMENT DE :

CONCOURS POUR LE RECRUTEMENT DE : CONCOURS POUR LE RECRUTEMENT DE : Techniciens supérieurs de la météorologie de première classe, spécialité «instruments et installations» (concours interne et externe). ***************** SESSION 205 *****************

Plus en détail

Initiation à LabView : Les exemples d applications :

Initiation à LabView : Les exemples d applications : Initiation à LabView : Les exemples d applications : c) Type de variables : Créer un programme : Exemple 1 : Calcul de c= 2(a+b)(a-3b) ou a, b et c seront des réels. «Exemple1» nom du programme : «Exemple

Plus en détail

Définitions. Numéro à préciser. (Durée : )

Définitions. Numéro à préciser. (Durée : ) Numéro à préciser (Durée : ) On étudie dans ce problème l ordre lexicographique pour les mots sur un alphabet fini et plusieurs constructions des cycles de De Bruijn. Les trois parties sont largement indépendantes.

Plus en détail

Probabilités et Statistiques. Feuille 2 : variables aléatoires discrètes

Probabilités et Statistiques. Feuille 2 : variables aléatoires discrètes IUT HSE Probabilités et Statistiques Feuille : variables aléatoires discrètes 1 Exercices Dénombrements Exercice 1. On souhaite ranger sur une étagère 4 livres de mathématiques (distincts), 6 livres de

Plus en détail

Loi binomiale Lois normales

Loi binomiale Lois normales Loi binomiale Lois normales Christophe ROSSIGNOL Année scolaire 204/205 Table des matières Rappels sur la loi binomiale 2. Loi de Bernoulli............................................ 2.2 Schéma de Bernoulli

Plus en détail

1 Générateurs à Congruences Linéaires (GCL)

1 Générateurs à Congruences Linéaires (GCL) TP 4 : Générateurs pseudo-aléatoires et applications Un générateur de nombres pseudo-aléatoires, pseudorandom number generator (PRNG) en anglais, est un algorithme qui génère une séquence de nombres présentant

Plus en détail

Pr evision & g en eration d al

Pr evision & g en eration d al Prévision & génération d aléa Matthieu Finiasz Motivation Pourquoi générer de l aléa? En cryptographie, on a besoin d aléa pour beaucoup de choses : génération de clef, masquage aléatoire, génération de

Plus en détail

Ma banque, mes emprunts et mes intérêts

Ma banque, mes emprunts et mes intérêts Ma banque, mes emprunts et mes intérêts Alexandre Vial 0 janvier 2009 Les intérêts cumulés Je place 00 e à 4% par an pendant un an. Donc au bout d un an, j ai 00 + 00. 4 = 00 00( + 4 ) =04 e. 00 Cependant,

Plus en détail

La méthode Monte-Carlo. DeriveXperts. 19 mai 2011

La méthode Monte-Carlo. DeriveXperts. 19 mai 2011 19 mai 2011 Outline 1 Introduction Définition Générale Génération de nombre aléatoires Domaines d application 2 Cadre d application Méthodologie générale Remarques Utilisation pratique Introduction Outline

Plus en détail

Machine de Turing. Informatique II Algorithmique 1

Machine de Turing. Informatique II Algorithmique 1 Machine de Turing Nous avons vu qu un programme peut être considéré comme la décomposition de la tâche à réaliser en une séquence d instructions élémentaires (manipulant des données élémentaires) compréhensibles

Plus en détail

Les probabilités. Chapitre 18. Tester ses connaissances

Les probabilités. Chapitre 18. Tester ses connaissances Chapitre 18 Les probabilités OBJECTIFS DU CHAPITRE Calculer la probabilité d événements Tester ses connaissances 1. Expériences aléatoires Voici trois expériences : - Expérience (1) : on lance une pièce

Plus en détail

«Défaire» un nombre entier pour en faire une liste dont les éléments sont les chiffres de ce nombre. Deux applications.

«Défaire» un nombre entier pour en faire une liste dont les éléments sont les chiffres de ce nombre. Deux applications. «Défaire» un nombre entier pour en faire une liste dont les éléments sont les chiffres de ce nombre. Deux applications. En fait, ce sont les applications en question qui posent le problème du titre : Première

Plus en détail

Devoir maison Info 2 A rendre pour le 15 décembre au plus tard

Devoir maison Info 2 A rendre pour le 15 décembre au plus tard Devoir maison Info 2 A rendre pour le 15 décembre au plus tard Exercice 1 : Exécutez un algorithme Considérez l algorithme suivant. Variables A, B, C en Entier; Début Lire A; Lire B; TantQue B 0 C A; TantQue

Plus en détail

Un corrigé de l épreuve de mathématiques du baccalauréat blanc

Un corrigé de l épreuve de mathématiques du baccalauréat blanc Terminale ES Un corrigé de l épreuve de mathématiques du baccalauréat blanc EXERCICE ( points). Commun à tous les candidats On considère une fonction f : définie, continue et doublement dérivable sur l

Plus en détail

IFT6561. Simulation: aspects stochastiques

IFT6561. Simulation: aspects stochastiques IFT 6561 Simulation: aspects stochastiques DIRO Université de Montréal Automne 2013 Détails pratiques Professeur:, bureau 3367, Pav. A.-Aisenstadt. Courriel: bastin@iro.umontreal.ca Page web: http://www.iro.umontreal.ca/~bastin

Plus en détail

1 de 1. Algorithmique. Récursivité. Florent Hivert. Mél : Florent.Hivert@lri.fr Adresse universelle : http://www.lri.fr/ hivert

1 de 1. Algorithmique. Récursivité. Florent Hivert. Mél : Florent.Hivert@lri.fr Adresse universelle : http://www.lri.fr/ hivert 1 de 1 Algorithmique Récursivité Florent Hivert Mél : Florent.Hivert@lri.fr Adresse universelle : http://www.lri.fr/ hivert 2 de 1 Récursivité et Récurrence Deux notions très proche : mathématiques : récurrence

Plus en détail

Étapes du développement et de l utilisation d un modèle de simulation

Étapes du développement et de l utilisation d un modèle de simulation Étapes du développement et de l utilisation d un modèle de simulation Étapes du développement et de l utilisation d un modèle de simulation Formulation du problème Cueillette et analyse de données Conception

Plus en détail

Série 2 Premiers programmes

Série 2 Premiers programmes Licence pro. GTSBD 2013-2014 Structures de données, langage Python Série 2 Premiers programmes Programmes avec des affectations, des lectures et des écritures Exo 2.1 Le problème de la machine qui rend

Plus en détail

ATELIER ALGORITHME PREMIERS PAS Journée d information sur les nouveaux programmes de Première S-ES 2010-2011

ATELIER ALGORITHME PREMIERS PAS Journée d information sur les nouveaux programmes de Première S-ES 2010-2011 Pour me contacter : irene.rougier@ac-clermont.fr 1. Introduction ATELIER ALGORITHME PREMIERS PAS Journée d information sur les nouveaux programmes de Première S-ES 2010-2011 De nombreux documents et informations

Plus en détail

Introduction à l informatique, à Python, et représentation des nombres en machine

Introduction à l informatique, à Python, et représentation des nombres en machine Introduction à l informatique, à Python, et représentation des nombres en machine Table des matières Qu est-ce-que l informatique? Qu est-ce-qu un ordinateur? 2 Principaux composants...............................................

Plus en détail

Apprendre la stratégie de l adversaire

Apprendre la stratégie de l adversaire M1 Master d informatique 28/29 Apprentissage à Partir d Exemples janvier 29 Apprendre la stratégie de l adversaire 1 But Soit un jeu à deux joueurs quelconque. Supposons que l un des deux joueurs suive

Plus en détail

Statistiques et probabilités : Loi Normale. Les I.P.R. et Formateurs de l Académie de LILLE

Statistiques et probabilités : Loi Normale. Les I.P.R. et Formateurs de l Académie de LILLE Statistiques et probabilités : Loi Normale Les I.P.R. et Formateurs de l Académie de LILLE Bulletin officiel spécial 8 du 13 octobre 2011 Cadre général : loi à densité Définition Une fonction f définie

Plus en détail

ALGORITHMIQUE II NOTION DE COMPLEXITE. SMI AlgoII

ALGORITHMIQUE II NOTION DE COMPLEXITE. SMI AlgoII ALGORITHMIQUE II NOTION DE COMPLEXITE 1 2 Comment choisir entre différents algorithmes pour résoudre un même problème? Plusieurs critères de choix : Exactitude Simplicité Efficacité (but de ce chapitre)

Plus en détail

TP2 : PHP. Exercice 1 : Premiers pas en PHP Voici un exemple de code PHP.

TP2 : PHP. Exercice 1 : Premiers pas en PHP Voici un exemple de code PHP. TP2 : PHP Exercice 1 : Premiers pas en PHP Voici un exemple de code PHP. 1 3

Plus en détail

9. Distributions d échantillonnage

9. Distributions d échantillonnage 9. Distributions d échantillonnage MTH2302D S. Le Digabel, École Polytechnique de Montréal H2015 (v3) MTH2302D: distributions d échantillonnage 1/46 Plan 1. Échantillons aléatoires 2. Statistiques et distributions

Plus en détail

Problème : débordement de la représentation ou dépassement

Problème : débordement de la représentation ou dépassement Arithmétique entière des ordinateurs (représentation) Écriture décimale : écriture positionnelle. Ex : 128 = 1 10 2 + 2 10 1 + 8 10 0 Circuit en logique binaire Écriture binaire (base 2) Ex : (101) 2 =

Plus en détail

Coloriages et invariants

Coloriages et invariants DOMAINE : Combinatoire AUTEUR : Razvan BARBULESCU NIVEAU : Débutants STAGE : Montpellier 013 CONTENU : Exercices Coloriages et invariants - Coloriages - Exercice 1 Le plancher est pavé avec des dalles

Plus en détail

Fonctions de hachage. Autres missions de la cryptologie contemporaine. Éric Wegrzynowski. dernière modif : 28. marts 2013

Fonctions de hachage. Autres missions de la cryptologie contemporaine. Éric Wegrzynowski. dernière modif : 28. marts 2013 Plan (MDC) Plan (MDC) Éric Wegrzynowski (MDC) dernière modif : 28. marts 2013 Plan (MDC) Plan (MDC) Autres missions de la cryptologie contemporaine Contrôle d intégrité Nécessité de contrôler l intégrité

Plus en détail

Baccalauréat ES Amérique du Nord 30 mai 2013

Baccalauréat ES Amérique du Nord 30 mai 2013 Baccalauréat ES Amérique du Nord 30 mai 03 EXERCICE 4 points Cet exercice est un questionnaire à choix multiples. Chaque question ci-après comporte quatre réponses possibles. Pour chacune de ces questions,

Plus en détail

Séminaire de Statistique

Séminaire de Statistique Master 1 - Economie & Management Séminaire de Statistique Support (2) Variables aléatoires & Lois de probabilité R. Abdesselam - 2013/2014 Faculté de Sciences Economiques et de Gestion Université Lumière

Plus en détail

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»

Plus en détail

Méthodes de test. Mihaela Sighireanu

Méthodes de test. Mihaela Sighireanu UFR d Informatique Paris 7, LIAFA, 175 rue Chevaleret, Bureau 6A7 http://www.liafa.jussieu.fr/ sighirea/cours/methtest/ Partie I 1 Propriétés 2 Un peu de génie logiciel de test 3 Eléments Problèmes Point

Plus en détail

Terminale S-SI Probabilités conditionnelles

Terminale S-SI Probabilités conditionnelles robabilités conditionnelles Table des matières 1 Introduction 2 2 Définitions 2 3 Formule des probabilités totales 3 4 Indépendance et principe du produit 5 5 Exercices 5 1 1 Introduction Lorsque 7 élèves

Plus en détail

Chapitre 6 : Génération aléatoire

Chapitre 6 : Génération aléatoire Chapitre 6 : Génération aléatoire Alexandre Blondin Massé Laboratoire d informatique formelle Université du Québec à Chicoutimi 12 février 2013 Cours 8STT105 Département d informatique et mathématique

Plus en détail

Moodle. Moodle. Créer un nouveau (Par)cours

Moodle. Moodle. Créer un nouveau (Par)cours 1/16 NB2012 Moodle est une plate-forme d apprentissage en ligne, qui permet de diffuser des cours, Moodle des exercices, toute sorte de ressources pédagogiques et de composer un parcours de formation.

Plus en détail

Cours d Analyse, Algorithmique Elements de programmation

Cours d Analyse, Algorithmique Elements de programmation 1 de 33 Cours d Analyse, Algorithmique Elements de programmation Florent Hivert Mél : Florent.Hivert@lri.fr Adresse universelle : http://www.lri.fr/ hivert 2 de 33 Données et instructions Un programme

Plus en détail

Méthodes de Monte-Carlo Simulation de grandeurs aléatoires

Méthodes de Monte-Carlo Simulation de grandeurs aléatoires Méthodes de Monte-Carlo Simulation de grandeurs aléatoires Master Modélisation et Simulation / ENSTA TD 1 2012-2013 Les méthodes dites de Monte-Carlo consistent en des simulations expérimentales de problèmes

Plus en détail

Génération de nombres pseudo-aléatoires basée sur des fonctions chaotiques

Génération de nombres pseudo-aléatoires basée sur des fonctions chaotiques 1/28 EJCIM, Perpignan 8-12 Avril 2013 Génération de nombres pseudo-aléatoires basée sur des fonctions chaotiques Vendredi 12 Avril 2013 Michael FRANÇOIS École Jeunes Chercheurs en Informatique-Mathématiques

Plus en détail

Théorie et codage de l information

Théorie et codage de l information Théorie et codage de l information Mesure quantitative de l information - Chapitre 2 - Information propre et mutuelle Quantité d information propre d un événement Soit A un événement de probabilité P (A)

Plus en détail

TD 4 : HEC 2001 épreuve II

TD 4 : HEC 2001 épreuve II TD 4 : HEC 200 épreuve II Dans tout le problème, n désigne un entier supérieur ou égal à 2 On dispose de n jetons numérotés de à n On tire, au hasard et sans remise, les jetons un à un La suite (a, a 2,,

Plus en détail

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Cryptographie RSA Introduction Opérations Attaques Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Introduction Historique: Rivest Shamir Adleman ou RSA est un algorithme asymétrique de cryptographie à clé

Plus en détail

Cours 1: lois discrétes classiques en probabilités

Cours 1: lois discrétes classiques en probabilités Cours 1: lois discrétes classiques en probabilités Laboratoire de Mathématiques de Toulouse Université Paul Sabatier-IUT GEA Ponsan Module: Stat inférentielles Définition Quelques exemples loi d une v.a

Plus en détail

Projet CLANU en 3GE: Compléments d algèbre linéaire numérique

Projet CLANU en 3GE: Compléments d algèbre linéaire numérique Projet CLANU en 3GE: Compléments d algèbre linéaire numérique Année 2008/2009 1 Décomposition QR On rappelle que la multiplication avec une matrice unitaire Q C n n (c est-à-dire Q 1 = Q = Q T ) ne change

Plus en détail

Algorithme Algorigramme

Algorithme Algorigramme CONVENTIONS D ECRITURE : Définition : Un algorithme est une série d actes ou d opérations élémentaires qu il faut exécuter en séquence pour accomplir une tâche quelconque, en suivant un enchaînement strict.

Plus en détail

Rendu de travaux I, Algo - langage C

Rendu de travaux I, Algo - langage C IFIP 33 avenue de la République 75011 PARIS Rendu de travaux I, Valérie Amiot RP 50 2001-2002 SOMMAIRE I. Pourquoi sous C? II. Présentation du jeu 1) But du jeu III. Analyse fonctionnelle IV. Fonctionnalités

Plus en détail

11. Tests d hypothèses (partie 1/2)

11. Tests d hypothèses (partie 1/2) 11. Tests d hypothèses (partie 1/2) MTH2302D S. Le Digabel, École Polytechnique de Montréal H2015 (v1) MTH2302D: tests d hypothèses 1/30 Plan 1. Introduction 2. Hypothèses et erreurs 3. Tests d hypothèses

Plus en détail

Algorithmes de chiffrement symétrique par bloc (DES et AES) Pierre-Alain Fouque Equipe de Cryptographie Ecole normale supérieure

Algorithmes de chiffrement symétrique par bloc (DES et AES) Pierre-Alain Fouque Equipe de Cryptographie Ecole normale supérieure Algorithmes de chiffrement symétrique par bloc (DES et AES) Pierre-Alain Fouque Equipe de Cryptographie Ecole normale supérieure 1 Chiffrement symétrique Définition : Un algorithme de chiffrement symétrique

Plus en détail

Versions d un vrai programmeur

Versions d un vrai programmeur Versions d un vrai programmeur pos = 0; for p = [numel(v):-1:1] if (v(p) == 0) pos = p; break endif endfor pos = 0; p = numel(v); while (p >= 1) if (v(p) == 0) pos = p; break endif p = p - 1; endwhile

Plus en détail

PROJET INFORMATIQUE RECHERCHE DE SOUS-CHAÎNE DE CARACTERES

PROJET INFORMATIQUE RECHERCHE DE SOUS-CHAÎNE DE CARACTERES PROJET INFORMATIQUE RECHERCHE DE SOUS-CHAÎNE DE CARACTERES I-Présentation Un algorithme de recherche de sous-chaine est un type d'algorithme de recherche qui a pour objectif de trouver une chaîne de caractères

Plus en détail

TSTI 2D CH X : Exemples de lois à densité 1

TSTI 2D CH X : Exemples de lois à densité 1 TSTI 2D CH X : Exemples de lois à densité I Loi uniforme sur ab ; ) Introduction Dans cette activité, on s intéresse à la modélisation du tirage au hasard d un nombre réel de l intervalle [0 ;], chacun

Plus en détail

Points fixes de fonctions à domaine fini

Points fixes de fonctions à domaine fini ÉCOLE POLYTECHNIQUE ÉCOLE NORMALE SUPÉRIEURE DE CACHAN ÉCOLE SUPÉRIEURE DE PHYSIQUE ET DE CHIMIE INDUSTRIELLES CONCOURS D ADMISSION 2013 FILIÈRE MP HORS SPÉCIALITÉ INFO FILIÈRE PC COMPOSITION D INFORMATIQUE

Plus en détail

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34 Capacité d un canal Second Théorème de Shannon Théorie de l information 1/34 Plan du cours 1. Canaux discrets sans mémoire, exemples ; 2. Capacité ; 3. Canaux symétriques ; 4. Codage de canal ; 5. Second

Plus en détail

INF4420: Sécurité Informatique

INF4420: Sécurité Informatique : Cryptographie III José M. Fernandez M-3109 340-4711 poste 5433 Aperçu Crypto III Cryptographie à clé publique (suite) RSA (suite) Problème du log discret Chiffre de El-Gamal Chiffrement à courbe elliptique

Plus en détail

Chiffrements symétriques

Chiffrements symétriques November 20, 2008 Plan 1 Systèmes de chiffrements symétriques modernes Plan Systèmes de chiffrements symétriques modernes 1 Systèmes de chiffrements symétriques modernes s Un chiffrement par flot considère

Plus en détail

Architecture des ordinateurs. Optimisation : pipeline. Pipeline (I) Pipeline (II) Exemple simplifié : Instructions de type R

Architecture des ordinateurs. Optimisation : pipeline. Pipeline (I) Pipeline (II) Exemple simplifié : Instructions de type R Architecture des ordinateurs Licence Informatique - Université de Provence Jean-Marc Talbot Optimisation : pipeline jtalbot@cmi.univ-mrs.fr L3 Informatique - Université de Provence () Architecture des

Plus en détail

Théorie de l information : historique

Théorie de l information : historique Théorie de l information : historique Développée dans les années quarante par Claude Shannon. Objectif : maximiser la quantité d information pouvant être transmise par un canal de communication imparfait.

Plus en détail

Algorithmes de tri. 1 Introduction

Algorithmes de tri. 1 Introduction Algorithmes de tri L objectif de ce document est de présenter plusieurs algorithmes classiques de tri. On commence par présenter chaque méthode de manière intuitive, puis on détaille un exemple d exécution

Plus en détail

Examen blanc pour le cours MATH-G-101, avril 2013

Examen blanc pour le cours MATH-G-101, avril 2013 Examen blanc pour le cours MATH-G-101, avril 2013 Question: 1 2 3 4 5 6 7 8 Total Points: 16 12 19 9 9 9 16 10 100 Score: Nom: Prénom(s): Section: Matricule: Instructions Vous avez 2 heures 30 minutes

Plus en détail

CONCOURS GÉNÉRAL DES LYCÉES SESSION DE 2009 COMPOSITION DE MATHÉMATIQUES. (Classe terminale S)

CONCOURS GÉNÉRAL DES LYCÉES SESSION DE 2009 COMPOSITION DE MATHÉMATIQUES. (Classe terminale S) MA 09 CONCOURS GÉNÉRAL DES LYCÉES SESSION DE 009 COMPOSITION DE MATHÉMATIQUES (Classe terminale S) DURÉE : 5 heures La calculatrice de poche est autorisée, conformément à la réglementation. La clarté et

Plus en détail

Tables de hachage. Génération d adresses : code de hachage + fonction de compression CSI2510. Idée. Les tables de hachage sont des exemples du TAD MAP

Tables de hachage. Génération d adresses : code de hachage + fonction de compression CSI2510. Idée. Les tables de hachage sont des exemples du TAD MAP Tables de hachage Tables de hachage: Idée et exemples Fonctions de hachage: Génération d adresses : code de hachage + fonction de compression Résolution des collisions: Chaînage Sondage linéaire Sondage

Plus en détail

Cahier de vacances - Préparation à la Première S

Cahier de vacances - Préparation à la Première S Cahier de vacances - Préparation à la Première S Ce cahier est destiné à vous permettre d aborder le plus sereinement possible la classe de Première S. Je vous conseille de le travailler pendant les 0

Plus en détail

1.1. Données. Jean-Charles Régin. Licence Informatique 2ème année. JC Régin - ASD - L2I - 2010

1.1. Données. Jean-Charles Régin. Licence Informatique 2ème année. JC Régin - ASD - L2I - 2010 1.1 Algorithmique i et Structures t de Données Jean-Charles Régin Licence Informatique 2ème année 1.2 Table de hachage Jean-Charles Régin Licence Informatique 2ème année Table de hachage 3 Une table de

Plus en détail

Types et performances des processeurs

Types et performances des processeurs Types et performances des processeurs Laboratoire de Systèmes Logiques Structure d un ordinateur contrôle processeur traitement séquenceur registres mémoire entrées/sorties micromémoire opérateurs bus

Plus en détail

Baccalauréat ES/L Métropole La Réunion 13 septembre 2013 Corrigé

Baccalauréat ES/L Métropole La Réunion 13 septembre 2013 Corrigé Baccalauréat S/L Métropole La Réunion 13 septembre 2013 Corrigé A. P. M.. P. XRCIC 1 Commun à tous les candidats Partie A 1. L arbre de probabilité correspondant aux données du problème est : 0,3 0,6 H

Plus en détail

Feuille d exercices 1

Feuille d exercices 1 Université Paris 7 - Denis Diderot L2 - Probabilités PS4 Année 2014-2015 Feuille d exercices 1 Exercice 1 Combien y a-t-il de paires d entiers non consécutifs compris entre 1 et n (n 1)? Exercice 2 1.

Plus en détail

Peut-on imiter le hasard?

Peut-on imiter le hasard? 168 Nicole Vogel Depuis que statistiques et probabilités ont pris une large place dans les programmes de mathématiques, on nous propose souvent de petites expériences pour tester notre perception du hasard

Plus en détail