Arbre des suffixes : algorithme d Ukkonen. Thierry Lecroq Université de Rouen
|
|
- Raoul Normandin
- il y a 8 ans
- Total affichages :
Transcription
1 Arbre des suffixes : algorithme d Ukkonen Thierry Lecroq Université de Rouen
2 Algorithme d Ukkonen L algorithme de construction de l arbre l des suffixes d un d mot y de longueur n d Ukkonen est un algorithme incrémental qui insert une à une les lettres de y dans l arbre l de la première à la dernière. re. 2
3 Algorithme d Ukkonen On ajoute le terminateur $ au mot y : y = y[0.. [0..n-1]$ avec $ alph(y) 3
4 Définition L arbre implicite des suffixes de y est obtenu à partir de l arbre l des suffixes de y$ en supprimant toutes les occurrences du symbole $,, puis en supprimant toutes les branches sans étiquettes, puis en supprimant tous les nœuds n internes qui n ont pas au moins deux descendants. 4
5 Définition L arbre implicite de suffixes de y[0.. [0..i]] est noté T i. 5
6 Exemple y = tagta ta gta$ $ gta$ $ a $ gta$ arbre des suffixes de tagta$ tagta agta gta arbre implicite des suffixes de tagta 6
7 Algorithme d Ukkonen On associe chaque nœud n interne avec le mot formant l étiquette l depuis la racine à ce nœudn interne. Ainsi la racine est associée à ε. On associe l indice l j à la feuille au bout du chemin étiqueté par y[j....n]] depuis la racine. 7
8 Un premier algorithme en O(n 3 ) n phases la phase i+1 construit T i+1 à partir de T i divisée e en i+2 extensions l extension j insère y[j....i+1] dans l arbre l en recherchant la fin du chemin étiqueté par y[j....i]] depuis la racine de T i rajoutant y[i+1] si nécessairen 8
9 algo UKKONEN 1 (y, n) n construire T 0 pour i 0 à n-1 faire // phase i+1 pour j 0 à i+1 faire // extension j trouver la fin du chemin étiqueté par y[j....i]] depuis la racine ajouter y[i+1] si nécessairen 9
10 Règles d extension des suffixes Durant l extension l j de la phase i+1, l algorithmel trouve la fin du chemin étiqueté par y[j....i]] depuis la racine pour, éventuellement, ajouter y[i+1]. Cet ajout se fait alors en accord avec 3 règles. r 10
11 Règle 1 Le chemin étiqueté par y[j....i]] depuis la racine se termine sur une feuille, y[i+1] est alors ajouté à la fin de l étiquette l de la branche menant à la cette feuille. 11
12 Règle 2 Le chemin étiqueté par y[j....i]] depuis la racine ne se termine pas sur une feuille. Aucun chemin étiqueté par y[i+1] ne commence après s ce chemin. Dans ce cas une nouvelle feuille est créé éée e avec une branche y menant étiquetée e par y[i+1]. Si le chemin étiqueté par y[j....i]] depuis la racine ne se termine pas sur un nœud n alors un nouveau nœud doit être créé et la branche cassée. 12
13 Règle 3 Le chemin étiqueté par y[j....i]] depuis la racine ne se termine pas sur une feuille. Un chemin étiqueté par y[i+1] commence après ce chemin. Donc y[j....i+1] est déjà d dans l arbre l : on ne fait rien. 13
14 Lien suffixe On définit d le lien suffixe d un d nœud n interne av par s(av) ) = v avec a une lettre et v un mot. 14
15 Lemme 1 Si un nouveau nœud n interne av est ajouté à l arbre pendant l extension l j de la phase i+1 alors soit il y a déjà d un nœud n interne v dans l arbre l ; soit un nœud n interne v va être créé dans l extension j+1 de la phase i+1. 15
16 Preuve Un nouveau nœud n interne av est créé dans l extension j (de la phase i+1) uniquement lorsque la règle r d extension d 2 s applique. s Cela signifie que dans l extension l j,, le chemin étiqueté par av se poursuit par une lettre différente c de y[i+1]. Donc lors de l extension l j+1, il y a un chemin v qui se poursuit par c. Il y a alors 2 cas. 16
17 Preuve (suite) Soit le chemin v est poursuivi uniquement par la lettre c et la règle r 2 crée e un nœud n s(av) à la fin du chemin v ; Soit le chemin v est poursuivi par au moins 2 lettres différentes et dans ce cas un nœud n s(av) existe déjà d ; dans les 2 cas, le lemme est prouvé. 17
18 Corollaire 2 Dans l algorithme l d Ukkonend Ukkonen,, tout nouveau nœud interne créé aura un lien suffixe avant la fin de l extension l suivante. 18
19 Corollaire 3 Dans un arbre implicite des suffixes T i, s il s y a un nœud n interne av alors il y a un nœud n interne v. 19
20 algo EXTENSION(j) trouver le premier nœud n v au dessus de y[j i]] qui possède un lien suffixe soit u l étiquette de la branche entre v et y[j i] si v racine alors v s(v) suivre le chemin étiqueté par u depuis v utiliser les règles r d extension d pour s assurer s que y[j....i+1] est dans l arbrel si un nœud n w avait été créé pendant l extension l j-1 alors mettre s(w) à jour 20
21 Astuce 1 Les étiquettes sont représent sentées es par des couples (position, longueur). Lorsque l algorithme l doit suivre le chemin étiqueté par u à partir de s(v) ) (ou la racine), puisqu on est assuré de trouver ce chemin le parcours de ce chemin s effectue s en temps proportionnel au nombre de nœuds n du chemin. Donc le temps nécessaire n pour tous les parcours de ce type est O(n). 21
22 Définition La profondeur en nœud n d un d nœud n interne v est le nombre de nœuds n sur le chemin de la racine au nœud v. 22
23 Lemme 4 Lorsque l algorithme l d Ukkonend emprunte un lien suffixe de v à s(v), à ce moment là, l, la profondeur en nœud n de v est au plus un plus la profondeur en nœud n de s(v). 23
24 Théorème 5 En utilisant les liens suffixes et l astuce l 1, une phase de l algorithme l d Ukkonend s exécute en O(n). 24
25 Corollaire 6 En utilisant les liens suffixes et l astuce l 1, l algorithme d Ukkonend s exécute en O(n 2 ). 25
26 Observation 1 Durant une phase i+1, si la règle r d extension d 3 s applique à l extension j,, elle s appliquera s aussi aux extensions j+1 à i+1. 26
27 Astuce 2 Une phase i+1 s arrs arrête dès d s que la règler d extension 3 s applique s lors d une d extension. 27
28 Observation 2 Dès s qu une une feuille étiquetée j est créé éée e lors d uned phase, la règle r d extension d 1 s y s y appliquera pour chaque extension de toutes les phases suivantes. 28
29 Astuce 3 Les branches menant aux feuilles sont étiquetéeses par (i,( ). 29
30 Feuille Soit f l indice de la dernière re feuille créé éée e dans l arbre en cours de construction. 30
31 algo PHASE(i) j f répéter j j+1 EXTENSION(j) jusqu à j = i+1 ou la règle r 3 s appliques f j-1 31
32 algo UKKONEN(y, n) n construire T 0 f 0 pour i 0 à n-1 faire PHASE(i) 32
33 Théorème 7 L algorithme d Ukkonend s exécute en temps O(n). 33
34 Détails d implantation Les étiquettes des branches sont stockées dans les nœuds d arrivd arrivée. Un nœud n contient les informations suivantes : parent : le nœud n parent ; s : le lien suffixe ; longueur : la longueur de l étiquette l de la branche menant au nœud n ; position : la position de l étiquette l de la branche menant au nœud. n 34
35 algo ARBRE-DES-SUFFIXES(y,n y,n) racine nouveau nœudn feuille nouveau nœudn créer la transition (racine( racine,, (0, ), feuille) s(racine) racine derniernœud racine nœud racine g 0 j 0 35
36 pour i 1 à n - 1 faire tantque j i faire si g = 0 ou g = longueur(nœud ud) alors si CIBLE-PAR-UNE-LETTRE(nœud ud, y[i]) est définied alors nœud CIBLE-PAR-UNE-LETTRE(nœud ud, y[i]) g 1 rupture // règle r 3 sinon feuille nouveau nœudn créer la transition (nœud( ud,, (j,( ), feuille) si s(derniernœud) ) n est n pas défini d alors s(derniernœud) nœud derniernoeud nœud 36
37 sinon si y[i] ] = y[position(nœud)+ )+g] alors g g + 1 rupture // règle r 3 sinon nœudparent parent(nœud ud) nœud COUPE(nœudParent udparent, nœud, g) feuille nouveau nœudn créer la transition (nœud( ud,, (j,( ), feuille) si s(derniernœud) ) n est n pas défini d alors s(derniernœud) nœud derniernoeud nœud 37
38 si nœud racine alors si g = longueur(nœud ud) et s(nœud) ) est définid alors nœud s(nœud) g longueur(nœud ud) j j + 1 continuer nœudparent parent(nœud ud) si nœudparent racine alors nœud s(nœudparent) sinon nœud racine g g
39 h i - g tantque g > 0 faire // descente rapide nœud CIBLE-PAR-UNE-LETTRE(nœud ud, y[h]) g longueur(nœud ud) si g > g alors rupture sinon g g - g h h + g si g = 0 alors si s(derniernœud) ) n est n pas défini d alors s(derniernœud) nœud derniernoeud nœud si nœud racine alors g longueur(nœud ud) j j
40 algo COUPE(nœudParent udparent, nœud, g) p position(nœud ud) l longueur(nœud ud) détruire la branche (nœudparent( udparent, nœud) nouveaunoeud nouveau nœudn créer la transition (nœudparent( udparent,, (p,( l), nouveaunœud ud) créer la transition (nouveaun( nouveaunœud,, (p+g,( l g), nœud) retourner nouveaunœud ud 40
ARBRES BINAIRES DE RECHERCHE
ARBRES BINAIRES DE RECHERCHE Table de symboles Recherche : opération fondamentale données : éléments avec clés Type abstrait d une table de symboles (symbol table) ou dictionnaire Objets : ensembles d
Plus en détailchapitre 4 Nombres de Catalan
chapitre 4 Nombres de Catalan I Dénitions Dénition 1 La suite de Catalan (C n ) n est la suite dénie par C 0 = 1 et, pour tout n N, C n+1 = C k C n k. Exemple 2 On trouve rapidement C 0 = 1, C 1 = 1, C
Plus en détailProjet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte
Projet d informatique M1BI : Compression et décompression de texte Le but de ce projet est de coder un programme réalisant de la compression et décompression de texte. On se proposera de coder deux algorithmes
Plus en détailLes structures de données. Rajae El Ouazzani
Les structures de données Rajae El Ouazzani Les arbres 2 1- Définition de l arborescence Une arborescence est une collection de nœuds reliés entre eux par des arcs. La collection peut être vide, cad l
Plus en détailManuel v. 6sV Simplement surfer. Simplement cliquer. Simplement bloguer.
Manuel v. 6sV Simplement surfer. Simplement cliquer. Simplement bloguer. Sommaire 1. Se loguer 2. Ta place de travail (Tableau de bord) 3. Créer ton article 3.1«Ajouter» un article 3.2 Ta feuille de papier
Plus en détailCH.6 Propriétés des langages non contextuels
CH.6 Propriétés des langages non contetuels 6.1 Le lemme de pompage 6.2 Les propriétés de fermeture 6.3 Les problèmes de décidabilité 6.4 Les langages non contetuels déterministes utomates ch6 1 6.1 Le
Plus en détailLes arbres binaires de recherche
Institut Galilée Année 2010-2011 Algorithmique et arbres L2 TD 6 Les arbres binaires de recherche Type en C des arbres binaires (également utilisé pour les ABR) : typedef struct noeud_s { struct noeud_s
Plus en détailAlgorithmes de recherche
Algorithmes de recherche 1 Résolution de problèmes par recherche On représente un problème par un espace d'états (arbre/graphe). Chaque état est une conguration possible du problème. Résoudre le problème
Plus en détail6. Hachage. Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses
6. Hachage Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses PLAN Définition Fonctions de Hachage Méthodes de résolution de collisions Estimation
Plus en détailTravaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation
Université de Savoie Module ETRS711 Travaux pratiques Compression en codage de Huffman 1. Organisation du projet 1.1. Objectifs Le but de ce projet est d'écrire un programme permettant de compresser des
Plus en détailTP de réseaux : Domain Name Server.
ADJIDO Idjiwa, ARIB El Mehdi, CLOIREC Olivier Groupe 1 TP de réseaux : Domain Name Server. Introduction... 2 Présentation du Système de nom de domaines... 2 Le DNS... 2 L accès aux machines... 2 Le fichier
Plus en détailCompression de Données - Algorithme de Huffman Document de Conception
ROLLET Samuel SALLE Jennifer Compression de Données - Algorithme de Huffman Document de Conception Projet d'algorithmique et Structure des Données 1 SOMMAIRE 1. Domaine d application....4 1.1 Objectifs
Plus en détailCalcul du niveau de transition
Calcul du niveau de transition I. Pré requis Avant toutes choses, dés que l on parle d altimétrie on prend un crayon et une feuille de papier et on se fait un dessin!!!!! La définitions de l altitude de
Plus en détailArbres binaires de recherche
1 arbre des comparaisons 2 recherche dichotomique l'arbre est recalculé à chaque recherche 2 5 3 4 7 9 1 6 1 2 3 4 5 6 7 9 10 conserver la structure d'arbre au lieu de la reconstruire arbre binaire de
Plus en détailExercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT
Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT Ces exercices portent sur les items 2, 3 et 5 du programme d informatique des classes préparatoires,
Plus en détailFeuille TD n 1 Exercices d algorithmique éléments de correction
Master Sciences, Technologies, Santé Mention Mathématiques, spécialité Enseignement des mathématiques Algorithmique et graphes, thèmes du second degré Feuille TD n 1 Exercices d algorithmique éléments
Plus en détailL ARBORESCENCE. Qu est-ce qu un dossier? L arborescence?
L ARBORESCENCE Qu est-ce qu un dossier? Un dossier est une pochette vide dans laquelle on peut disposer des documents créés à l aide de l outil informatique. Comme les systèmes utilisés dans la vie courante
Plus en détailChp. 4. Minimisation d une fonction d une variable
Chp. 4. Minimisation d une fonction d une variable Avertissement! Dans tout ce chapître, I désigne un intervalle de IR. 4.1 Fonctions convexes d une variable Définition 9 Une fonction ϕ, partout définie
Plus en détailChapitre 3. Mesures stationnaires. et théorèmes de convergence
Chapitre 3 Mesures stationnaires et théorèmes de convergence Christiane Cocozza-Thivent, Université de Marne-la-Vallée p.1 I. Mesures stationnaires Christiane Cocozza-Thivent, Université de Marne-la-Vallée
Plus en détailINF601 : Algorithme et Structure de données
Cours 2 : TDA Arbre Binaire B. Jacob IC2/LIUM 27 février 2010 Plan 1 Introuction 2 Primitives u TDA Arbin 3 Réalisations u TDA Arbin par cellules chaînées par cellules contiguës par curseurs (faux pointeurs)
Plus en détailLa Gestion de fichiers Supports réalisés avec OpenOffice.org 2.3 Writer. La Gestion de fichiers. Niveau : Débutant Auteur : Antonio da Silva
La Gestion de fichiers Niveau : Débutant Auteur : Antonio da Silva Table des matières I.Introduction....3 II.La création d'un fichier......4 III.L'arborescence......7 IV.La gestion des dossiers......11
Plus en détailJade. Projet Intelligence Artificielle «Devine à quoi je pense»
Jade Projet Intelligence Artificielle «Devine à quoi je pense» Réalisé par Djénéba Djikiné, Alexandre Bernard et Julien Lafont EPSI CSII2-2011 TABLE DES MATIÈRES 1. Analyse du besoin a. Cahier des charges
Plus en détailSTRUCTURE DE L ORDINATEUR
Présentation : Un ordinateur est composé de différents éléments. Pour bien utiliser votre ordinateur, il est important de bien les comprendre. Pour comprendre comment fonctionne un ordinateur, il faut
Plus en détailMesurer les performances (CPU) sous Linux
Titre : Mesurer les performances (CPU) sous Linux Date : 22/07/2015 Page : 1/7 Mesurer les performances (CPU) sous Linux Résumé : Il existe des outils permettant de tracer les temps CPU utilisés (profiling).
Plus en détailLE PROBLEME DU PLUS COURT CHEMIN
LE PROBLEME DU PLUS COURT CHEMIN Dans cette leçon nous définissons le modèle de plus court chemin, présentons des exemples d'application et proposons un algorithme de résolution dans le cas où les longueurs
Plus en détailAlgorithmique et Programmation, IMA
Algorithmique et Programmation, IMA Cours 2 : C Premier Niveau / Algorithmique Université Lille 1 - Polytech Lille Notations, identificateurs Variables et Types de base Expressions Constantes Instructions
Plus en détail1 de 46. Algorithmique. Trouver et Trier. Florent Hivert. Mél : Florent.Hivert@lri.fr Page personnelle : http://www.lri.fr/ hivert
1 de 46 Algorithmique Trouver et Trier Florent Hivert Mél : Florent.Hivert@lri.fr Page personnelle : http://www.lri.fr/ hivert 2 de 46 Algorithmes et structures de données La plupart des bons algorithmes
Plus en détailQuelques Algorithmes simples
Quelques Algorithmes simples Irène Guessarian ig@liafa.jussieu.fr 10 janvier 2012 Je remercie Patrick Cegielski de son aide efficace pour la programmation Java ; la section sur le codage de Huffman a été
Plus en détailCours de Master Recherche
Cours de Master Recherche Spécialité CODE : Résolution de problèmes combinatoires Christine Solnon LIRIS, UMR 5205 CNRS / Université Lyon 1 2007 Rappel du plan du cours 16 heures de cours 1 - Introduction
Plus en détailMaster IMEA 1 Calcul Stochastique et Finance Feuille de T.D. n o 1
Master IMEA Calcul Stochastique et Finance Feuille de T.D. n o Corrigé exercices8et9 8. On considère un modèle Cox-Ross-Rubinstein de marché (B,S) à trois étapes. On suppose que S = C et que les facteurs
Plus en détailChap 4: Analyse syntaxique. Prof. M.D. RAHMANI Compilation SMI- S5 2013/14 1
Chap 4: Analyse syntaxique 1 III- L'analyse syntaxique: 1- Le rôle d'un analyseur syntaxique 2- Grammaires non contextuelles 3- Ecriture d'une grammaire 4- Les méthodes d'analyse 5- L'analyse LL(1) 6-
Plus en détailLicence ST Université Claude Bernard Lyon I LIF1 : Algorithmique et Programmation C Bases du langage C 1 Conclusion de la dernière fois Introduction de l algorithmique générale pour permettre de traiter
Plus en détailProtection individuelle
Protection individuelle Franchise annuelle Ce plan n'est plus offert 200 $ 900 $ depuis le 1er mars 2015 1 006 $ / / 18-24 87,88 $ 71,71 $ - 39,35 $ 37,08 $ 63,91 $ 25-29 91,38 $ 74,47 $ - 41,04 $ 38,86
Plus en détailLa NP-complétude. Johanne Cohen. PRISM/CNRS, Versailles, France.
La NP-complétude Johanne Cohen PRISM/CNRS, Versailles, France. Références 1. Algorithm Design, Jon Kleinberg, Eva Tardos, Addison-Wesley, 2006. 2. Computers and Intractability : A Guide to the Theory of
Plus en détailTP3 : Manipulation et implantation de systèmes de fichiers 1
École Normale Supérieure Systèmes et réseaux Année 2012-2013 TP3 : Manipulation et implantation de systèmes de fichiers 1 1 Répertoire de travail courant Le but de l exercice est d écrire une commande
Plus en détailRecherche dans un tableau
Chapitre 3 Recherche dans un tableau 3.1 Introduction 3.1.1 Tranche On appelle tranche de tableau, la donnée d'un tableau t et de deux indices a et b. On note cette tranche t.(a..b). Exemple 3.1 : 3 6
Plus en détailAlgorithmique et Programmation Fonctionnelle
Algorithmique et Programmation Fonctionnelle RICM3 Cours 9 : Lambda-calcul Benjamin Wack Polytech 2014-2015 1 / 35 La dernière fois Typage Polymorphisme Inférence de type 2 / 35 Plan Contexte λ-termes
Plus en détailTransmission d informations sur le réseau électrique
Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en
Plus en détailintroduction Chapitre 5 Récursivité Exemples mathématiques Fonction factorielle ø est un arbre (vide) Images récursives
introduction Chapitre 5 Images récursives http ://univ-tln.fr/~papini/sources/flocon.htm Récursivité http://www.poulain.org/fractales/index.html Image qui se contient elle-même 1 Exemples mathématiques
Plus en détailde calibration Master 2: Calibration de modèles: présentation et simulation d
Master 2: Calibration de modèles: présentation et simulation de quelques problèmes de calibration Plan de la présentation 1. Présentation de quelques modèles à calibrer 1a. Reconstruction d une courbe
Plus en détailPlan. 5 Actualisation. 7 Investissement. 2 Calcul du taux d intérêt 3 Taux équivalent 4 Placement à versements fixes.
Plan Intérêts 1 Intérêts 2 3 4 5 6 7 Retour au menu général Intérêts On place un capital C 0 à intérêts simples de t% par an : chaque année une somme fixe s ajoute au capital ; cette somme est calculée
Plus en détailCorrection du baccalauréat ES/L Métropole 20 juin 2014
Correction du baccalauréat ES/L Métropole 0 juin 014 Exercice 1 1. c.. c. 3. c. 4. d. 5. a. P A (B)=1 P A (B)=1 0,3=0,7 D après la formule des probabilités totales : P(B)=P(A B)+P(A B)=0,6 0,3+(1 0,6)
Plus en détailC f tracée ci- contre est la représentation graphique d une
TLES1 DEVOIR A LA MAISON N 7 La courbe C f tracée ci- contre est la représentation graphique d une fonction f définie et dérivable sur R. On note f ' la fonction dérivée de f. La tangente T à la courbe
Plus en détail1 Recherche en table par balayage
1 Recherche en table par balayage 1.1 Problème de la recherche en table Une table désigne une liste ou un tableau d éléments. Le problème de la recherche en table est celui de la recherche d un élément
Plus en détailLeçon 01 Exercices d'entraînement
Leçon 01 Exercices d'entraînement Exercice 1 Etudier la convergence des suites ci-dessous définies par leur terme général: 1)u n = 2n3-5n + 1 n 2 + 3 2)u n = 2n2-7n - 5 -n 5-1 4)u n = lnn2 n+1 5)u n =
Plus en détailMathématiques financières
Mathématiques financières Table des matières 1 Intérêt simple 1 1.1 Exercices........................................ 1 2 Intérêt composé 2 2.1 Taux nominal, taux périodique, taux réel.......................
Plus en détailPour accéder au Prêt numérique
Pour accéder au Prêt numérique 1. Le mot de passe pour accéder à votre dossier dans le catalogue Nelligan est requis. a. Pour créer un mot de passe, inscrivez le lien suivant dans la barre d adresse de
Plus en détailCorrection du baccalauréat STMG Polynésie 17 juin 2014
Correction du baccalauréat STMG Polynésie 17 juin 2014 EXERCICE 1 Cet exercice est un Q.C.M. 4 points 1. La valeur d une action cotée en Bourse a baissé de 37,5 %. Le coefficient multiplicateur associé
Plus en détailCORRECTION EXERCICES ALGORITHME 1
CORRECTION 1 Mr KHATORY (GIM 1 A) 1 Ecrire un algorithme permettant de résoudre une équation du second degré. Afficher les solutions! 2 2 b b 4ac ax bx c 0; solution: x 2a Solution: ALGORITHME seconddegré
Plus en détailService des ressources informatiques - Conseil Scolaire de District Catholique Centre-Sud Page 1
Service des ressources informatiques - Conseil Scolaire de District Catholique Centre-Sud Page 1 Table des matières 1. Accéder au gestionnaire de notes... 3 2. Sélectionner une classe... 4 3. Première
Plus en détailMODE D EMPLOI V.2.0. Installation. Nouveautés V.02. Fais ton journal - version 2.0 - mars 2008 - Mode d emploi -
MODE D EMPLOI V.2.0 En cas de problème d utilsation, écrire à notre assistance : hotm1@milan.fr Nouveautés V.02 - Résolution des bugs d enregistrement des journaux - Ajout du dictionnaire des mots de la
Plus en détailCapacité d un canal Second Théorème de Shannon. Théorie de l information 1/34
Capacité d un canal Second Théorème de Shannon Théorie de l information 1/34 Plan du cours 1. Canaux discrets sans mémoire, exemples ; 2. Capacité ; 3. Canaux symétriques ; 4. Codage de canal ; 5. Second
Plus en détailCahier n o 6. Mon ordinateur. Fichiers et dossiers Sauvegarde et classement
Cahier n o 6 Mon ordinateur Fichiers et dossiers Sauvegarde et classement ISBN : 978-2-922881-10-3 2 Table des matières Fichiers et dossiers Sauvegarde et classement La sauvegarde 4 Enregistrer 4 De quelle
Plus en détailLIVRET DE COMPETENCES
Nom : Prénom : LIVRET DE COMPETENCES Dates butoir de remise du livret de compétences Vu par le tuteur (date et signature) Entretien avec le tuteur prévu le 1 ère lecture 2 ème lecture 3ème lecture 4 ème
Plus en détailMATHEMATIQUES GRANDEURS ET MESURES
FICHE GM.01 Objectif : Choisir la bonne unité de mesure Pour chaque objet, choisis entre les trois propositions celle qui te paraît la plus juste : ta règle ton cahier une coccinelle ta trousse la Tour
Plus en détailSeconde et première Exercices de révision sur les probabilités Corrigé
I_ L'univers. _ On lance simultanément deux dés indiscernables donc il n'y a pas d'ordre. Il y a répétition, les dbles. On note une issue en écrivant le plus grand chiffre puis le plus petit. 32 signifie
Plus en détailFormats d images. 1 Introduction
Formats d images 1 Introduction Lorsque nous utilisons un ordinateur ou un smartphone l écran constitue un élément principal de l interaction avec la machine. Les images sont donc au cœur de l utilisation
Plus en détailL exclusion mutuelle distribuée
L exclusion mutuelle distribuée L algorithme de L Amport L algorithme est basé sur 2 concepts : L estampillage des messages La distribution d une file d attente sur l ensemble des sites du système distribué
Plus en détailDéfinitions. Numéro à préciser. (Durée : )
Numéro à préciser (Durée : ) On étudie dans ce problème l ordre lexicographique pour les mots sur un alphabet fini et plusieurs constructions des cycles de De Bruijn. Les trois parties sont largement indépendantes.
Plus en détailAlgorithmique I. Augustin.Lux@imag.fr Roger.Mohr@imag.fr Maud.Marchal@imag.fr. Algorithmique I 20-09-06 p.1/??
Algorithmique I Augustin.Lux@imag.fr Roger.Mohr@imag.fr Maud.Marchal@imag.fr Télécom 2006/07 Algorithmique I 20-09-06 p.1/?? Organisation en Algorithmique 2 séances par semaine pendant 8 semaines. Enseignement
Plus en détailOptimisation Combinatoire et Colonies de Fourmis Nicolas Monmarche April 21, 1999 Sommaire Inspiration biologiques Ant Colony Optimization Applications TSP QAP Flow Shop Problemes dynamiques 1 Historique
Plus en détailDémonstration d utilisation De NesmaCom
Démonstration d utilisation De NesmaCom Envoi : SMS Marketing - 1 - Démonstration : NesmaCom I. Connexion à NesmaCom Entrer votre Email et votre mot de passe pour accéder à votre compte sur notre solution
Plus en détailgestion des processus La gestion des processus
1 La Pseudo parallélisme 2 Plusieurs programmes en mémoire Le processeur exécute les instructions tantôt pour l'un tantôt pour l'autre P1 P2 programme de supervision Vu de l'utilisateur => programmes en
Plus en détailOrganigramme / Algorigramme Dossier élève 1 SI
Organigramme / Algorigramme Dossier élève 1 SI CI 10, I11 ; CI 11, I10 C24 Algorithmique 8 février 2009 (13:47) 1. Introduction Un organigramme (ou algorigramme, lorsqu il est plus particulièrement appliqué
Plus en détailMaîtriser les fonctionnalités d un traitement de texte (Word OpenOffice)
Utilisation de l'ordinateur et apport des TIC en enseignement (1NP) Module 03 Maîtriser les fonctionnalités d un traitement de texte. Sens du Module De nombreux documents remis aux enfants sont réalisés
Plus en détailUTILISER LA MESSAGERIE
UTILISER LA MESSAGERIE OUTLOOK OU WINDOWS MAIL PRESENTATION DE LA MESSAGERIE CONDITIONS POUR UTILISER LE COURRIER ELECTRONIQUE Pour envoyer un courrier sur un PC il faut un programme ou un service de messagerie.
Plus en détailEbauche Rapport finale
Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide
Plus en détailReprésentation d un entier en base b
Représentation d un entier en base b 13 octobre 2012 1 Prérequis Les bases de la programmation en langage sont supposées avoir été travaillées L écriture en base b d un entier est ainsi défini à partir
Plus en détailCS 01 D/B2I/ CONSULTATION ET TRANSMISSION DE L INFORMA-
D/B2I/ CONSULTATION ET TRANSMISSION DE L INFORMA- CS 01 CS01A L organisation d un disque dur ( ou d un CDROM ou d une Disquette de données ) doit être faite de façon intelligente, de façon à retrouver
Plus en détailTD 1 - Structures de Traits et Unification
TD 1 - Structures de Traits et Unification 1 Définitions Un trait (en: feature) est un couple attribut-valeur. Une structure de traits (en: feature structure) est un ensemble de traits. On peut les représenter
Plus en détailMIS 102 Initiation à l Informatique
MIS 102 Initiation à l Informatique Responsables et cours : Cyril Gavoille Catherine Pannier Matthias Robine Marc Zeitoun Planning : 6 séances de cours 5 séances de TD (2h40) 4 séances de TP (2h40) + environ
Plus en détailMini_guide_Isis_v6.doc le 10/02/2005 Page 1/15
1 Démarrer... 2 1.1 L écran Isis... 2 1.2 Les barres d outils... 3 1.2.1 Les outils d édition... 3 1.2.2 Les outils de sélection de mode... 4 1.2.3 Les outils d orientation... 4 2 Quelques actions... 5
Plus en détailProbabilités. Rappel : trois exemples. Exemple 2 : On dispose d un dé truqué. On sait que : p(1) = p(2) =1/6 ; p(3) = 1/3 p(4) = p(5) =1/12
Probabilités. I - Rappel : trois exemples. Exemple 1 : Dans une classe de 25 élèves, il y a 16 filles. Tous les élèves sont blonds ou bruns. Parmi les filles, 6 sont blondes. Parmi les garçons, 3 sont
Plus en détailRapidMiner. Data Mining. 1 Introduction. 2 Prise en main. Master Maths Finances 2010/2011. 1.1 Présentation. 1.2 Ressources
Master Maths Finances 2010/2011 Data Mining janvier 2011 RapidMiner 1 Introduction 1.1 Présentation RapidMiner est un logiciel open source et gratuit dédié au data mining. Il contient de nombreux outils
Plus en détailCarré parfait et son côté
LE NOMBRE Carré parfait et son côté Résultat d apprentissage Description 8 e année, Le nombre, n 1 Démontrer une compréhension des carrés parfaits et des racines carrées (se limitant aux nombres entiers
Plus en détailAlgorithmes d'apprentissage
Algorithmes d'apprentissage 1 Agents qui apprennent à partir d'exemples La problématique : prise de décision automatisée à partir d'un ensemble d'exemples Diagnostic médical Réponse à une demande de prêt
Plus en détailRésolution de systèmes linéaires par des méthodes directes
Résolution de systèmes linéaires par des méthodes directes J. Erhel Janvier 2014 1 Inverse d une matrice carrée et systèmes linéaires Ce paragraphe a pour objet les matrices carrées et les systèmes linéaires.
Plus en détailApplication 1- VBA : Test de comportements d'investissements
Application 1- VBA : Test de comportements d'investissements Notions mobilisées Chapitres 1 à 5 du cours - Exemple de récupération de cours en ligne 1ère approche des objets (feuilles et classeurs). Corps
Plus en détail(4) (1) (3) (2) (5) Notice de pose : Volet roulant rénovation Tirage direct. Vos outils : NOTICE ETAPE 1 : OUVERTURE DU COLIS 1/6. Un crayon.
Nous vous conseillons d être 2 Aidez-vous de notre vidéo de pose en scannant ce QR-code avec votre smartphone : ETAPE 1 : OUVERTURE DU COLIS Vous recevez dans votre colis : Pose en applique Pose sous linteau
Plus en détailLe théorème de Perron-Frobenius, les chaines de Markov et un célèbre moteur de recherche
Le théorème de Perron-Frobenius, les chaines de Markov et un célèbre moteur de recherche Bachir Bekka Février 2007 Le théorème de Perron-Frobenius a d importantes applications en probabilités (chaines
Plus en détailSauvegarder automatiquement sa clé USB
Sauvegarder automatiquement sa clé USB Par Clément JOATHON Dernière mise à jour : 08/07/2015 Vous transportez des données importantes sur votre clé USB comme des documents de travail, des photos, de la
Plus en détailBaccalauréat S Antilles-Guyane 11 septembre 2014 Corrigé
Baccalauréat S ntilles-guyane 11 septembre 14 Corrigé EXERCICE 1 6 points Commun à tous les candidats Une entreprise de jouets en peluche souhaite commercialiser un nouveau produit et à cette fin, effectue
Plus en détailALGORITHMIQUE II NOTION DE COMPLEXITE. SMI AlgoII
ALGORITHMIQUE II NOTION DE COMPLEXITE 1 2 Comment choisir entre différents algorithmes pour résoudre un même problème? Plusieurs critères de choix : Exactitude Simplicité Efficacité (but de ce chapitre)
Plus en détailInformatique Générale
Informatique Générale Guillaume Hutzler Laboratoire IBISC (Informatique Biologie Intégrative et Systèmes Complexes) guillaume.hutzler@ibisc.univ-evry.fr Cours Dokeos 625 http://www.ens.univ-evry.fr/modx/dokeos.html
Plus en détailChapitre 5 : Flot maximal dans un graphe
Graphes et RO TELECOM Nancy A Chapitre 5 : Flot maximal dans un graphe J.-F. Scheid 1 Plan du chapitre I. Définitions 1 Graphe Graphe valué 3 Représentation d un graphe (matrice d incidence, matrice d
Plus en détailJean-Philippe Préaux http://www.i2m.univ-amu.fr/~preaux
Colonies de fourmis Comment procèdent les colonies de fourmi pour déterminer un chemin presque géodésique de la fourmilière à un stock de nourriture? Les premières fourmis se déplacent au hasard. Les fourmis
Plus en détailUniversité de Bangui. Modélisons en UML
Université de Bangui CRM Modélisons en UML Ce cours a été possible grâce à l initiative d Apollinaire MOLAYE qui m a contacté pour vous faire bénéficier de mes connaissances en nouvelles technologies et
Plus en détailAlgorithmique et programmation : les bases (VBA) Corrigé
PAD INPT ALGORITHMIQUE ET PROGRAMMATION 1 Cours VBA, Semaine 1 mai juin 2006 Corrigé Résumé Ce document décrit l écriture dans le langage VBA des éléments vus en algorithmique. Table des matières 1 Pourquoi
Plus en détailArchitecture des Systèmes d Information Architecture des Systèmes d Information
Plan... Tableaux et tris I3 - Algorithmique et programmation 1 Rappels Nicol Delestre 2 Tableaux à n dimensions 3 Initiation aux tris Tableaux - v2.0.1 1 / 27 Tableaux - v2.0.1 2 / 27 Rappels : tableau
Plus en détail2. Pour accéder au Prêt numérique, écrivez http://bibliomontreal.com/ dans la barre d adresse de votre navigateur Web.
Pour accéder au Prêt numérique 1. Le mot de passe pour accéder à votre dossier dans le catalogue Nelligan est requis. a. Pour créer un mot de passe, écrivez le lien suivant dans la barre d adresse du navigateur
Plus en détailSub CalculAnnuite() Const TITRE As String = "Calcul d'annuité de remboursement d'un emprunt"
TD1 : traduction en Visual BASIC des exemples du cours sur les structures de contrôle de l'exécution page 1 'TRADUCTION EN VBA DES EXEMPLES ALGORITHMIQUES SUR LES STRUCTURES 'DE CONTROLE DE L'EXECUTION
Plus en détailLES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN
LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN Les contenues de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et ne peuvent en aucun cas
Plus en détailCOUR D APPEL DE LYON PROCEDURE INFORMATIQUE IMPRIMANTES. Imprimantes SAR de Lyon / Novembre 2007 Page 1 sur 14
COUR D APPEL DE LYON PROCEDURE INFORMATIQUE IMPRIMANTES SAR de Lyon / Novembre 2007 Page 1 sur 14 SOMMAIRE SOMMAIRE... 2 GENERALITES... 3 INSTALLATION D UNE IMPRIMANTE... 4 Imprimante USB... 4 Détection
Plus en détailLe produit semi-direct
Le produit semi-direct Préparation à l agrégation de mathématiques Université de Nice - Sophia Antipolis Antoine Ducros Octobre 2007 Ce texte est consacré, comme son titre l indique, au produit semi-direct.
Plus en détailIntroduction à la théorie des graphes. Solutions des exercices
CAHIERS DE LA CRM Introduction à la théorie des graphes Solutions des exercices Didier Müller CAHIER N O 6 COMMISSION ROMANDE DE MATHÉMATIQUE 1 Graphes non orientés Exercice 1 On obtient le graphe biparti
Plus en détailGérer, stocker et partager vos photos grâce à Picasa. Janvier 2015
Gérer, stocker et partager vos photos grâce à Picasa Janvier 2015 Sommaire 1 - Découverte de Picasa 2 - Gestion des dossiers et des photos 3 - Trier, filtrer et rechercher 4 - Retoucher une image 5 - Création
Plus en détailThéorie des Graphes Cours 3: Forêts et Arbres II / Modélisation
IFIPS S7 - informatique Université Paris-Sud 11 1er semestre 2009/2010 Théorie des Graphes Cours 3: Forêts et Arbres II / 1 Forêts et arbres II Théorème 1.1. Les assertions suivantes sont équivalentes
Plus en détailDNS : Domaine Name System
DNS : Domaine Name System - Les machines utilisent les adresses IP pour communiquer. - Les humaines ont du mal à manipuler et à retenir des adresses IP. Ils retiennent plus facilement des noms de machines.
Plus en détailLES DIFFERENTS PAS EN STEP. Variantes
LES DIFFERENTS PAS EN STEP Type de pas Pas en temps sans changement de pied directeur Pas en temps avec changement de pied directeur Pas en 8 temps sans changement de pied directeur Pas en 8 temps avec
Plus en détail