Arbre des suffixes : algorithme d Ukkonen. Thierry Lecroq Université de Rouen

Dimension: px
Commencer à balayer dès la page:

Download "Arbre des suffixes : algorithme d Ukkonen. Thierry Lecroq Université de Rouen"

Transcription

1 Arbre des suffixes : algorithme d Ukkonen Thierry Lecroq Université de Rouen

2 Algorithme d Ukkonen L algorithme de construction de l arbre l des suffixes d un d mot y de longueur n d Ukkonen est un algorithme incrémental qui insert une à une les lettres de y dans l arbre l de la première à la dernière. re. 2

3 Algorithme d Ukkonen On ajoute le terminateur $ au mot y : y = y[0.. [0..n-1]$ avec $ alph(y) 3

4 Définition L arbre implicite des suffixes de y est obtenu à partir de l arbre l des suffixes de y$ en supprimant toutes les occurrences du symbole $,, puis en supprimant toutes les branches sans étiquettes, puis en supprimant tous les nœuds n internes qui n ont pas au moins deux descendants. 4

5 Définition L arbre implicite de suffixes de y[0.. [0..i]] est noté T i. 5

6 Exemple y = tagta ta gta$ $ gta$ $ a $ gta$ arbre des suffixes de tagta$ tagta agta gta arbre implicite des suffixes de tagta 6

7 Algorithme d Ukkonen On associe chaque nœud n interne avec le mot formant l étiquette l depuis la racine à ce nœudn interne. Ainsi la racine est associée à ε. On associe l indice l j à la feuille au bout du chemin étiqueté par y[j....n]] depuis la racine. 7

8 Un premier algorithme en O(n 3 ) n phases la phase i+1 construit T i+1 à partir de T i divisée e en i+2 extensions l extension j insère y[j....i+1] dans l arbre l en recherchant la fin du chemin étiqueté par y[j....i]] depuis la racine de T i rajoutant y[i+1] si nécessairen 8

9 algo UKKONEN 1 (y, n) n construire T 0 pour i 0 à n-1 faire // phase i+1 pour j 0 à i+1 faire // extension j trouver la fin du chemin étiqueté par y[j....i]] depuis la racine ajouter y[i+1] si nécessairen 9

10 Règles d extension des suffixes Durant l extension l j de la phase i+1, l algorithmel trouve la fin du chemin étiqueté par y[j....i]] depuis la racine pour, éventuellement, ajouter y[i+1]. Cet ajout se fait alors en accord avec 3 règles. r 10

11 Règle 1 Le chemin étiqueté par y[j....i]] depuis la racine se termine sur une feuille, y[i+1] est alors ajouté à la fin de l étiquette l de la branche menant à la cette feuille. 11

12 Règle 2 Le chemin étiqueté par y[j....i]] depuis la racine ne se termine pas sur une feuille. Aucun chemin étiqueté par y[i+1] ne commence après s ce chemin. Dans ce cas une nouvelle feuille est créé éée e avec une branche y menant étiquetée e par y[i+1]. Si le chemin étiqueté par y[j....i]] depuis la racine ne se termine pas sur un nœud n alors un nouveau nœud doit être créé et la branche cassée. 12

13 Règle 3 Le chemin étiqueté par y[j....i]] depuis la racine ne se termine pas sur une feuille. Un chemin étiqueté par y[i+1] commence après ce chemin. Donc y[j....i+1] est déjà d dans l arbre l : on ne fait rien. 13

14 Lien suffixe On définit d le lien suffixe d un d nœud n interne av par s(av) ) = v avec a une lettre et v un mot. 14

15 Lemme 1 Si un nouveau nœud n interne av est ajouté à l arbre pendant l extension l j de la phase i+1 alors soit il y a déjà d un nœud n interne v dans l arbre l ; soit un nœud n interne v va être créé dans l extension j+1 de la phase i+1. 15

16 Preuve Un nouveau nœud n interne av est créé dans l extension j (de la phase i+1) uniquement lorsque la règle r d extension d 2 s applique. s Cela signifie que dans l extension l j,, le chemin étiqueté par av se poursuit par une lettre différente c de y[i+1]. Donc lors de l extension l j+1, il y a un chemin v qui se poursuit par c. Il y a alors 2 cas. 16

17 Preuve (suite) Soit le chemin v est poursuivi uniquement par la lettre c et la règle r 2 crée e un nœud n s(av) à la fin du chemin v ; Soit le chemin v est poursuivi par au moins 2 lettres différentes et dans ce cas un nœud n s(av) existe déjà d ; dans les 2 cas, le lemme est prouvé. 17

18 Corollaire 2 Dans l algorithme l d Ukkonend Ukkonen,, tout nouveau nœud interne créé aura un lien suffixe avant la fin de l extension l suivante. 18

19 Corollaire 3 Dans un arbre implicite des suffixes T i, s il s y a un nœud n interne av alors il y a un nœud n interne v. 19

20 algo EXTENSION(j) trouver le premier nœud n v au dessus de y[j i]] qui possède un lien suffixe soit u l étiquette de la branche entre v et y[j i] si v racine alors v s(v) suivre le chemin étiqueté par u depuis v utiliser les règles r d extension d pour s assurer s que y[j....i+1] est dans l arbrel si un nœud n w avait été créé pendant l extension l j-1 alors mettre s(w) à jour 20

21 Astuce 1 Les étiquettes sont représent sentées es par des couples (position, longueur). Lorsque l algorithme l doit suivre le chemin étiqueté par u à partir de s(v) ) (ou la racine), puisqu on est assuré de trouver ce chemin le parcours de ce chemin s effectue s en temps proportionnel au nombre de nœuds n du chemin. Donc le temps nécessaire n pour tous les parcours de ce type est O(n). 21

22 Définition La profondeur en nœud n d un d nœud n interne v est le nombre de nœuds n sur le chemin de la racine au nœud v. 22

23 Lemme 4 Lorsque l algorithme l d Ukkonend emprunte un lien suffixe de v à s(v), à ce moment là, l, la profondeur en nœud n de v est au plus un plus la profondeur en nœud n de s(v). 23

24 Théorème 5 En utilisant les liens suffixes et l astuce l 1, une phase de l algorithme l d Ukkonend s exécute en O(n). 24

25 Corollaire 6 En utilisant les liens suffixes et l astuce l 1, l algorithme d Ukkonend s exécute en O(n 2 ). 25

26 Observation 1 Durant une phase i+1, si la règle r d extension d 3 s applique à l extension j,, elle s appliquera s aussi aux extensions j+1 à i+1. 26

27 Astuce 2 Une phase i+1 s arrs arrête dès d s que la règler d extension 3 s applique s lors d une d extension. 27

28 Observation 2 Dès s qu une une feuille étiquetée j est créé éée e lors d uned phase, la règle r d extension d 1 s y s y appliquera pour chaque extension de toutes les phases suivantes. 28

29 Astuce 3 Les branches menant aux feuilles sont étiquetéeses par (i,( ). 29

30 Feuille Soit f l indice de la dernière re feuille créé éée e dans l arbre en cours de construction. 30

31 algo PHASE(i) j f répéter j j+1 EXTENSION(j) jusqu à j = i+1 ou la règle r 3 s appliques f j-1 31

32 algo UKKONEN(y, n) n construire T 0 f 0 pour i 0 à n-1 faire PHASE(i) 32

33 Théorème 7 L algorithme d Ukkonend s exécute en temps O(n). 33

34 Détails d implantation Les étiquettes des branches sont stockées dans les nœuds d arrivd arrivée. Un nœud n contient les informations suivantes : parent : le nœud n parent ; s : le lien suffixe ; longueur : la longueur de l étiquette l de la branche menant au nœud n ; position : la position de l étiquette l de la branche menant au nœud. n 34

35 algo ARBRE-DES-SUFFIXES(y,n y,n) racine nouveau nœudn feuille nouveau nœudn créer la transition (racine( racine,, (0, ), feuille) s(racine) racine derniernœud racine nœud racine g 0 j 0 35

36 pour i 1 à n - 1 faire tantque j i faire si g = 0 ou g = longueur(nœud ud) alors si CIBLE-PAR-UNE-LETTRE(nœud ud, y[i]) est définied alors nœud CIBLE-PAR-UNE-LETTRE(nœud ud, y[i]) g 1 rupture // règle r 3 sinon feuille nouveau nœudn créer la transition (nœud( ud,, (j,( ), feuille) si s(derniernœud) ) n est n pas défini d alors s(derniernœud) nœud derniernoeud nœud 36

37 sinon si y[i] ] = y[position(nœud)+ )+g] alors g g + 1 rupture // règle r 3 sinon nœudparent parent(nœud ud) nœud COUPE(nœudParent udparent, nœud, g) feuille nouveau nœudn créer la transition (nœud( ud,, (j,( ), feuille) si s(derniernœud) ) n est n pas défini d alors s(derniernœud) nœud derniernoeud nœud 37

38 si nœud racine alors si g = longueur(nœud ud) et s(nœud) ) est définid alors nœud s(nœud) g longueur(nœud ud) j j + 1 continuer nœudparent parent(nœud ud) si nœudparent racine alors nœud s(nœudparent) sinon nœud racine g g

39 h i - g tantque g > 0 faire // descente rapide nœud CIBLE-PAR-UNE-LETTRE(nœud ud, y[h]) g longueur(nœud ud) si g > g alors rupture sinon g g - g h h + g si g = 0 alors si s(derniernœud) ) n est n pas défini d alors s(derniernœud) nœud derniernoeud nœud si nœud racine alors g longueur(nœud ud) j j

40 algo COUPE(nœudParent udparent, nœud, g) p position(nœud ud) l longueur(nœud ud) détruire la branche (nœudparent( udparent, nœud) nouveaunoeud nouveau nœudn créer la transition (nœudparent( udparent,, (p,( l), nouveaunœud ud) créer la transition (nouveaun( nouveaunœud,, (p+g,( l g), nœud) retourner nouveaunœud ud 40

ARBRES BINAIRES DE RECHERCHE

ARBRES BINAIRES DE RECHERCHE ARBRES BINAIRES DE RECHERCHE Table de symboles Recherche : opération fondamentale données : éléments avec clés Type abstrait d une table de symboles (symbol table) ou dictionnaire Objets : ensembles d

Plus en détail

chapitre 4 Nombres de Catalan

chapitre 4 Nombres de Catalan chapitre 4 Nombres de Catalan I Dénitions Dénition 1 La suite de Catalan (C n ) n est la suite dénie par C 0 = 1 et, pour tout n N, C n+1 = C k C n k. Exemple 2 On trouve rapidement C 0 = 1, C 1 = 1, C

Plus en détail

Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte

Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte Projet d informatique M1BI : Compression et décompression de texte Le but de ce projet est de coder un programme réalisant de la compression et décompression de texte. On se proposera de coder deux algorithmes

Plus en détail

Les structures de données. Rajae El Ouazzani

Les structures de données. Rajae El Ouazzani Les structures de données Rajae El Ouazzani Les arbres 2 1- Définition de l arborescence Une arborescence est une collection de nœuds reliés entre eux par des arcs. La collection peut être vide, cad l

Plus en détail

Manuel v. 6sV Simplement surfer. Simplement cliquer. Simplement bloguer.

Manuel v. 6sV Simplement surfer. Simplement cliquer. Simplement bloguer. Manuel v. 6sV Simplement surfer. Simplement cliquer. Simplement bloguer. Sommaire 1. Se loguer 2. Ta place de travail (Tableau de bord) 3. Créer ton article 3.1«Ajouter» un article 3.2 Ta feuille de papier

Plus en détail

CH.6 Propriétés des langages non contextuels

CH.6 Propriétés des langages non contextuels CH.6 Propriétés des langages non contetuels 6.1 Le lemme de pompage 6.2 Les propriétés de fermeture 6.3 Les problèmes de décidabilité 6.4 Les langages non contetuels déterministes utomates ch6 1 6.1 Le

Plus en détail

Les arbres binaires de recherche

Les arbres binaires de recherche Institut Galilée Année 2010-2011 Algorithmique et arbres L2 TD 6 Les arbres binaires de recherche Type en C des arbres binaires (également utilisé pour les ABR) : typedef struct noeud_s { struct noeud_s

Plus en détail

Algorithmes de recherche

Algorithmes de recherche Algorithmes de recherche 1 Résolution de problèmes par recherche On représente un problème par un espace d'états (arbre/graphe). Chaque état est une conguration possible du problème. Résoudre le problème

Plus en détail

6. Hachage. Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses

6. Hachage. Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses 6. Hachage Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses PLAN Définition Fonctions de Hachage Méthodes de résolution de collisions Estimation

Plus en détail

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation Université de Savoie Module ETRS711 Travaux pratiques Compression en codage de Huffman 1. Organisation du projet 1.1. Objectifs Le but de ce projet est d'écrire un programme permettant de compresser des

Plus en détail

TP de réseaux : Domain Name Server.

TP de réseaux : Domain Name Server. ADJIDO Idjiwa, ARIB El Mehdi, CLOIREC Olivier Groupe 1 TP de réseaux : Domain Name Server. Introduction... 2 Présentation du Système de nom de domaines... 2 Le DNS... 2 L accès aux machines... 2 Le fichier

Plus en détail

Compression de Données - Algorithme de Huffman Document de Conception

Compression de Données - Algorithme de Huffman Document de Conception ROLLET Samuel SALLE Jennifer Compression de Données - Algorithme de Huffman Document de Conception Projet d'algorithmique et Structure des Données 1 SOMMAIRE 1. Domaine d application....4 1.1 Objectifs

Plus en détail

Calcul du niveau de transition

Calcul du niveau de transition Calcul du niveau de transition I. Pré requis Avant toutes choses, dés que l on parle d altimétrie on prend un crayon et une feuille de papier et on se fait un dessin!!!!! La définitions de l altitude de

Plus en détail

Arbres binaires de recherche

Arbres binaires de recherche 1 arbre des comparaisons 2 recherche dichotomique l'arbre est recalculé à chaque recherche 2 5 3 4 7 9 1 6 1 2 3 4 5 6 7 9 10 conserver la structure d'arbre au lieu de la reconstruire arbre binaire de

Plus en détail

Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT

Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT Ces exercices portent sur les items 2, 3 et 5 du programme d informatique des classes préparatoires,

Plus en détail

Feuille TD n 1 Exercices d algorithmique éléments de correction

Feuille TD n 1 Exercices d algorithmique éléments de correction Master Sciences, Technologies, Santé Mention Mathématiques, spécialité Enseignement des mathématiques Algorithmique et graphes, thèmes du second degré Feuille TD n 1 Exercices d algorithmique éléments

Plus en détail

L ARBORESCENCE. Qu est-ce qu un dossier? L arborescence?

L ARBORESCENCE. Qu est-ce qu un dossier? L arborescence? L ARBORESCENCE Qu est-ce qu un dossier? Un dossier est une pochette vide dans laquelle on peut disposer des documents créés à l aide de l outil informatique. Comme les systèmes utilisés dans la vie courante

Plus en détail

Chp. 4. Minimisation d une fonction d une variable

Chp. 4. Minimisation d une fonction d une variable Chp. 4. Minimisation d une fonction d une variable Avertissement! Dans tout ce chapître, I désigne un intervalle de IR. 4.1 Fonctions convexes d une variable Définition 9 Une fonction ϕ, partout définie

Plus en détail

Chapitre 3. Mesures stationnaires. et théorèmes de convergence

Chapitre 3. Mesures stationnaires. et théorèmes de convergence Chapitre 3 Mesures stationnaires et théorèmes de convergence Christiane Cocozza-Thivent, Université de Marne-la-Vallée p.1 I. Mesures stationnaires Christiane Cocozza-Thivent, Université de Marne-la-Vallée

Plus en détail

INF601 : Algorithme et Structure de données

INF601 : Algorithme et Structure de données Cours 2 : TDA Arbre Binaire B. Jacob IC2/LIUM 27 février 2010 Plan 1 Introuction 2 Primitives u TDA Arbin 3 Réalisations u TDA Arbin par cellules chaînées par cellules contiguës par curseurs (faux pointeurs)

Plus en détail

La Gestion de fichiers Supports réalisés avec OpenOffice.org 2.3 Writer. La Gestion de fichiers. Niveau : Débutant Auteur : Antonio da Silva

La Gestion de fichiers Supports réalisés avec OpenOffice.org 2.3 Writer. La Gestion de fichiers. Niveau : Débutant Auteur : Antonio da Silva La Gestion de fichiers Niveau : Débutant Auteur : Antonio da Silva Table des matières I.Introduction....3 II.La création d'un fichier......4 III.L'arborescence......7 IV.La gestion des dossiers......11

Plus en détail

Jade. Projet Intelligence Artificielle «Devine à quoi je pense»

Jade. Projet Intelligence Artificielle «Devine à quoi je pense» Jade Projet Intelligence Artificielle «Devine à quoi je pense» Réalisé par Djénéba Djikiné, Alexandre Bernard et Julien Lafont EPSI CSII2-2011 TABLE DES MATIÈRES 1. Analyse du besoin a. Cahier des charges

Plus en détail

STRUCTURE DE L ORDINATEUR

STRUCTURE DE L ORDINATEUR Présentation : Un ordinateur est composé de différents éléments. Pour bien utiliser votre ordinateur, il est important de bien les comprendre. Pour comprendre comment fonctionne un ordinateur, il faut

Plus en détail

Mesurer les performances (CPU) sous Linux

Mesurer les performances (CPU) sous Linux Titre : Mesurer les performances (CPU) sous Linux Date : 22/07/2015 Page : 1/7 Mesurer les performances (CPU) sous Linux Résumé : Il existe des outils permettant de tracer les temps CPU utilisés (profiling).

Plus en détail

LE PROBLEME DU PLUS COURT CHEMIN

LE PROBLEME DU PLUS COURT CHEMIN LE PROBLEME DU PLUS COURT CHEMIN Dans cette leçon nous définissons le modèle de plus court chemin, présentons des exemples d'application et proposons un algorithme de résolution dans le cas où les longueurs

Plus en détail

Algorithmique et Programmation, IMA

Algorithmique et Programmation, IMA Algorithmique et Programmation, IMA Cours 2 : C Premier Niveau / Algorithmique Université Lille 1 - Polytech Lille Notations, identificateurs Variables et Types de base Expressions Constantes Instructions

Plus en détail

1 de 46. Algorithmique. Trouver et Trier. Florent Hivert. Mél : Florent.Hivert@lri.fr Page personnelle : http://www.lri.fr/ hivert

1 de 46. Algorithmique. Trouver et Trier. Florent Hivert. Mél : Florent.Hivert@lri.fr Page personnelle : http://www.lri.fr/ hivert 1 de 46 Algorithmique Trouver et Trier Florent Hivert Mél : Florent.Hivert@lri.fr Page personnelle : http://www.lri.fr/ hivert 2 de 46 Algorithmes et structures de données La plupart des bons algorithmes

Plus en détail

Quelques Algorithmes simples

Quelques Algorithmes simples Quelques Algorithmes simples Irène Guessarian ig@liafa.jussieu.fr 10 janvier 2012 Je remercie Patrick Cegielski de son aide efficace pour la programmation Java ; la section sur le codage de Huffman a été

Plus en détail

Cours de Master Recherche

Cours de Master Recherche Cours de Master Recherche Spécialité CODE : Résolution de problèmes combinatoires Christine Solnon LIRIS, UMR 5205 CNRS / Université Lyon 1 2007 Rappel du plan du cours 16 heures de cours 1 - Introduction

Plus en détail

Master IMEA 1 Calcul Stochastique et Finance Feuille de T.D. n o 1

Master IMEA 1 Calcul Stochastique et Finance Feuille de T.D. n o 1 Master IMEA Calcul Stochastique et Finance Feuille de T.D. n o Corrigé exercices8et9 8. On considère un modèle Cox-Ross-Rubinstein de marché (B,S) à trois étapes. On suppose que S = C et que les facteurs

Plus en détail

Chap 4: Analyse syntaxique. Prof. M.D. RAHMANI Compilation SMI- S5 2013/14 1

Chap 4: Analyse syntaxique. Prof. M.D. RAHMANI Compilation SMI- S5 2013/14 1 Chap 4: Analyse syntaxique 1 III- L'analyse syntaxique: 1- Le rôle d'un analyseur syntaxique 2- Grammaires non contextuelles 3- Ecriture d'une grammaire 4- Les méthodes d'analyse 5- L'analyse LL(1) 6-

Plus en détail

Licence ST Université Claude Bernard Lyon I LIF1 : Algorithmique et Programmation C Bases du langage C 1 Conclusion de la dernière fois Introduction de l algorithmique générale pour permettre de traiter

Plus en détail

Protection individuelle

Protection individuelle Protection individuelle Franchise annuelle Ce plan n'est plus offert 200 $ 900 $ depuis le 1er mars 2015 1 006 $ / / 18-24 87,88 $ 71,71 $ - 39,35 $ 37,08 $ 63,91 $ 25-29 91,38 $ 74,47 $ - 41,04 $ 38,86

Plus en détail

La NP-complétude. Johanne Cohen. PRISM/CNRS, Versailles, France.

La NP-complétude. Johanne Cohen. PRISM/CNRS, Versailles, France. La NP-complétude Johanne Cohen PRISM/CNRS, Versailles, France. Références 1. Algorithm Design, Jon Kleinberg, Eva Tardos, Addison-Wesley, 2006. 2. Computers and Intractability : A Guide to the Theory of

Plus en détail

TP3 : Manipulation et implantation de systèmes de fichiers 1

TP3 : Manipulation et implantation de systèmes de fichiers 1 École Normale Supérieure Systèmes et réseaux Année 2012-2013 TP3 : Manipulation et implantation de systèmes de fichiers 1 1 Répertoire de travail courant Le but de l exercice est d écrire une commande

Plus en détail

Recherche dans un tableau

Recherche dans un tableau Chapitre 3 Recherche dans un tableau 3.1 Introduction 3.1.1 Tranche On appelle tranche de tableau, la donnée d'un tableau t et de deux indices a et b. On note cette tranche t.(a..b). Exemple 3.1 : 3 6

Plus en détail

Algorithmique et Programmation Fonctionnelle

Algorithmique et Programmation Fonctionnelle Algorithmique et Programmation Fonctionnelle RICM3 Cours 9 : Lambda-calcul Benjamin Wack Polytech 2014-2015 1 / 35 La dernière fois Typage Polymorphisme Inférence de type 2 / 35 Plan Contexte λ-termes

Plus en détail

Transmission d informations sur le réseau électrique

Transmission d informations sur le réseau électrique Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en

Plus en détail

introduction Chapitre 5 Récursivité Exemples mathématiques Fonction factorielle ø est un arbre (vide) Images récursives

introduction Chapitre 5 Récursivité Exemples mathématiques Fonction factorielle ø est un arbre (vide) Images récursives introduction Chapitre 5 Images récursives http ://univ-tln.fr/~papini/sources/flocon.htm Récursivité http://www.poulain.org/fractales/index.html Image qui se contient elle-même 1 Exemples mathématiques

Plus en détail

de calibration Master 2: Calibration de modèles: présentation et simulation d

de calibration Master 2: Calibration de modèles: présentation et simulation d Master 2: Calibration de modèles: présentation et simulation de quelques problèmes de calibration Plan de la présentation 1. Présentation de quelques modèles à calibrer 1a. Reconstruction d une courbe

Plus en détail

Plan. 5 Actualisation. 7 Investissement. 2 Calcul du taux d intérêt 3 Taux équivalent 4 Placement à versements fixes.

Plan. 5 Actualisation. 7 Investissement. 2 Calcul du taux d intérêt 3 Taux équivalent 4 Placement à versements fixes. Plan Intérêts 1 Intérêts 2 3 4 5 6 7 Retour au menu général Intérêts On place un capital C 0 à intérêts simples de t% par an : chaque année une somme fixe s ajoute au capital ; cette somme est calculée

Plus en détail

Correction du baccalauréat ES/L Métropole 20 juin 2014

Correction du baccalauréat ES/L Métropole 20 juin 2014 Correction du baccalauréat ES/L Métropole 0 juin 014 Exercice 1 1. c.. c. 3. c. 4. d. 5. a. P A (B)=1 P A (B)=1 0,3=0,7 D après la formule des probabilités totales : P(B)=P(A B)+P(A B)=0,6 0,3+(1 0,6)

Plus en détail

C f tracée ci- contre est la représentation graphique d une

C f tracée ci- contre est la représentation graphique d une TLES1 DEVOIR A LA MAISON N 7 La courbe C f tracée ci- contre est la représentation graphique d une fonction f définie et dérivable sur R. On note f ' la fonction dérivée de f. La tangente T à la courbe

Plus en détail

1 Recherche en table par balayage

1 Recherche en table par balayage 1 Recherche en table par balayage 1.1 Problème de la recherche en table Une table désigne une liste ou un tableau d éléments. Le problème de la recherche en table est celui de la recherche d un élément

Plus en détail

Leçon 01 Exercices d'entraînement

Leçon 01 Exercices d'entraînement Leçon 01 Exercices d'entraînement Exercice 1 Etudier la convergence des suites ci-dessous définies par leur terme général: 1)u n = 2n3-5n + 1 n 2 + 3 2)u n = 2n2-7n - 5 -n 5-1 4)u n = lnn2 n+1 5)u n =

Plus en détail

Mathématiques financières

Mathématiques financières Mathématiques financières Table des matières 1 Intérêt simple 1 1.1 Exercices........................................ 1 2 Intérêt composé 2 2.1 Taux nominal, taux périodique, taux réel.......................

Plus en détail

Pour accéder au Prêt numérique

Pour accéder au Prêt numérique Pour accéder au Prêt numérique 1. Le mot de passe pour accéder à votre dossier dans le catalogue Nelligan est requis. a. Pour créer un mot de passe, inscrivez le lien suivant dans la barre d adresse de

Plus en détail

Correction du baccalauréat STMG Polynésie 17 juin 2014

Correction du baccalauréat STMG Polynésie 17 juin 2014 Correction du baccalauréat STMG Polynésie 17 juin 2014 EXERCICE 1 Cet exercice est un Q.C.M. 4 points 1. La valeur d une action cotée en Bourse a baissé de 37,5 %. Le coefficient multiplicateur associé

Plus en détail

CORRECTION EXERCICES ALGORITHME 1

CORRECTION EXERCICES ALGORITHME 1 CORRECTION 1 Mr KHATORY (GIM 1 A) 1 Ecrire un algorithme permettant de résoudre une équation du second degré. Afficher les solutions! 2 2 b b 4ac ax bx c 0; solution: x 2a Solution: ALGORITHME seconddegré

Plus en détail

Service des ressources informatiques - Conseil Scolaire de District Catholique Centre-Sud Page 1

Service des ressources informatiques - Conseil Scolaire de District Catholique Centre-Sud Page 1 Service des ressources informatiques - Conseil Scolaire de District Catholique Centre-Sud Page 1 Table des matières 1. Accéder au gestionnaire de notes... 3 2. Sélectionner une classe... 4 3. Première

Plus en détail

MODE D EMPLOI V.2.0. Installation. Nouveautés V.02. Fais ton journal - version 2.0 - mars 2008 - Mode d emploi -

MODE D EMPLOI V.2.0. Installation. Nouveautés V.02. Fais ton journal - version 2.0 - mars 2008 - Mode d emploi - MODE D EMPLOI V.2.0 En cas de problème d utilsation, écrire à notre assistance : hotm1@milan.fr Nouveautés V.02 - Résolution des bugs d enregistrement des journaux - Ajout du dictionnaire des mots de la

Plus en détail

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34 Capacité d un canal Second Théorème de Shannon Théorie de l information 1/34 Plan du cours 1. Canaux discrets sans mémoire, exemples ; 2. Capacité ; 3. Canaux symétriques ; 4. Codage de canal ; 5. Second

Plus en détail

Cahier n o 6. Mon ordinateur. Fichiers et dossiers Sauvegarde et classement

Cahier n o 6. Mon ordinateur. Fichiers et dossiers Sauvegarde et classement Cahier n o 6 Mon ordinateur Fichiers et dossiers Sauvegarde et classement ISBN : 978-2-922881-10-3 2 Table des matières Fichiers et dossiers Sauvegarde et classement La sauvegarde 4 Enregistrer 4 De quelle

Plus en détail

LIVRET DE COMPETENCES

LIVRET DE COMPETENCES Nom : Prénom : LIVRET DE COMPETENCES Dates butoir de remise du livret de compétences Vu par le tuteur (date et signature) Entretien avec le tuteur prévu le 1 ère lecture 2 ème lecture 3ème lecture 4 ème

Plus en détail

MATHEMATIQUES GRANDEURS ET MESURES

MATHEMATIQUES GRANDEURS ET MESURES FICHE GM.01 Objectif : Choisir la bonne unité de mesure Pour chaque objet, choisis entre les trois propositions celle qui te paraît la plus juste : ta règle ton cahier une coccinelle ta trousse la Tour

Plus en détail

Seconde et première Exercices de révision sur les probabilités Corrigé

Seconde et première Exercices de révision sur les probabilités Corrigé I_ L'univers. _ On lance simultanément deux dés indiscernables donc il n'y a pas d'ordre. Il y a répétition, les dbles. On note une issue en écrivant le plus grand chiffre puis le plus petit. 32 signifie

Plus en détail

Formats d images. 1 Introduction

Formats d images. 1 Introduction Formats d images 1 Introduction Lorsque nous utilisons un ordinateur ou un smartphone l écran constitue un élément principal de l interaction avec la machine. Les images sont donc au cœur de l utilisation

Plus en détail

L exclusion mutuelle distribuée

L exclusion mutuelle distribuée L exclusion mutuelle distribuée L algorithme de L Amport L algorithme est basé sur 2 concepts : L estampillage des messages La distribution d une file d attente sur l ensemble des sites du système distribué

Plus en détail

Définitions. Numéro à préciser. (Durée : )

Définitions. Numéro à préciser. (Durée : ) Numéro à préciser (Durée : ) On étudie dans ce problème l ordre lexicographique pour les mots sur un alphabet fini et plusieurs constructions des cycles de De Bruijn. Les trois parties sont largement indépendantes.

Plus en détail

Algorithmique I. Augustin.Lux@imag.fr Roger.Mohr@imag.fr Maud.Marchal@imag.fr. Algorithmique I 20-09-06 p.1/??

Algorithmique I. Augustin.Lux@imag.fr Roger.Mohr@imag.fr Maud.Marchal@imag.fr. Algorithmique I 20-09-06 p.1/?? Algorithmique I Augustin.Lux@imag.fr Roger.Mohr@imag.fr Maud.Marchal@imag.fr Télécom 2006/07 Algorithmique I 20-09-06 p.1/?? Organisation en Algorithmique 2 séances par semaine pendant 8 semaines. Enseignement

Plus en détail

Optimisation Combinatoire et Colonies de Fourmis Nicolas Monmarche April 21, 1999 Sommaire Inspiration biologiques Ant Colony Optimization Applications TSP QAP Flow Shop Problemes dynamiques 1 Historique

Plus en détail

Démonstration d utilisation De NesmaCom

Démonstration d utilisation De NesmaCom Démonstration d utilisation De NesmaCom Envoi : SMS Marketing - 1 - Démonstration : NesmaCom I. Connexion à NesmaCom Entrer votre Email et votre mot de passe pour accéder à votre compte sur notre solution

Plus en détail

gestion des processus La gestion des processus

gestion des processus La gestion des processus 1 La Pseudo parallélisme 2 Plusieurs programmes en mémoire Le processeur exécute les instructions tantôt pour l'un tantôt pour l'autre P1 P2 programme de supervision Vu de l'utilisateur => programmes en

Plus en détail

Organigramme / Algorigramme Dossier élève 1 SI

Organigramme / Algorigramme Dossier élève 1 SI Organigramme / Algorigramme Dossier élève 1 SI CI 10, I11 ; CI 11, I10 C24 Algorithmique 8 février 2009 (13:47) 1. Introduction Un organigramme (ou algorigramme, lorsqu il est plus particulièrement appliqué

Plus en détail

Maîtriser les fonctionnalités d un traitement de texte (Word OpenOffice)

Maîtriser les fonctionnalités d un traitement de texte (Word OpenOffice) Utilisation de l'ordinateur et apport des TIC en enseignement (1NP) Module 03 Maîtriser les fonctionnalités d un traitement de texte. Sens du Module De nombreux documents remis aux enfants sont réalisés

Plus en détail

UTILISER LA MESSAGERIE

UTILISER LA MESSAGERIE UTILISER LA MESSAGERIE OUTLOOK OU WINDOWS MAIL PRESENTATION DE LA MESSAGERIE CONDITIONS POUR UTILISER LE COURRIER ELECTRONIQUE Pour envoyer un courrier sur un PC il faut un programme ou un service de messagerie.

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Représentation d un entier en base b

Représentation d un entier en base b Représentation d un entier en base b 13 octobre 2012 1 Prérequis Les bases de la programmation en langage sont supposées avoir été travaillées L écriture en base b d un entier est ainsi défini à partir

Plus en détail

CS 01 D/B2I/ CONSULTATION ET TRANSMISSION DE L INFORMA-

CS 01 D/B2I/ CONSULTATION ET TRANSMISSION DE L INFORMA- D/B2I/ CONSULTATION ET TRANSMISSION DE L INFORMA- CS 01 CS01A L organisation d un disque dur ( ou d un CDROM ou d une Disquette de données ) doit être faite de façon intelligente, de façon à retrouver

Plus en détail

TD 1 - Structures de Traits et Unification

TD 1 - Structures de Traits et Unification TD 1 - Structures de Traits et Unification 1 Définitions Un trait (en: feature) est un couple attribut-valeur. Une structure de traits (en: feature structure) est un ensemble de traits. On peut les représenter

Plus en détail

MIS 102 Initiation à l Informatique

MIS 102 Initiation à l Informatique MIS 102 Initiation à l Informatique Responsables et cours : Cyril Gavoille Catherine Pannier Matthias Robine Marc Zeitoun Planning : 6 séances de cours 5 séances de TD (2h40) 4 séances de TP (2h40) + environ

Plus en détail

Mini_guide_Isis_v6.doc le 10/02/2005 Page 1/15

Mini_guide_Isis_v6.doc le 10/02/2005 Page 1/15 1 Démarrer... 2 1.1 L écran Isis... 2 1.2 Les barres d outils... 3 1.2.1 Les outils d édition... 3 1.2.2 Les outils de sélection de mode... 4 1.2.3 Les outils d orientation... 4 2 Quelques actions... 5

Plus en détail

Probabilités. Rappel : trois exemples. Exemple 2 : On dispose d un dé truqué. On sait que : p(1) = p(2) =1/6 ; p(3) = 1/3 p(4) = p(5) =1/12

Probabilités. Rappel : trois exemples. Exemple 2 : On dispose d un dé truqué. On sait que : p(1) = p(2) =1/6 ; p(3) = 1/3 p(4) = p(5) =1/12 Probabilités. I - Rappel : trois exemples. Exemple 1 : Dans une classe de 25 élèves, il y a 16 filles. Tous les élèves sont blonds ou bruns. Parmi les filles, 6 sont blondes. Parmi les garçons, 3 sont

Plus en détail

RapidMiner. Data Mining. 1 Introduction. 2 Prise en main. Master Maths Finances 2010/2011. 1.1 Présentation. 1.2 Ressources

RapidMiner. Data Mining. 1 Introduction. 2 Prise en main. Master Maths Finances 2010/2011. 1.1 Présentation. 1.2 Ressources Master Maths Finances 2010/2011 Data Mining janvier 2011 RapidMiner 1 Introduction 1.1 Présentation RapidMiner est un logiciel open source et gratuit dédié au data mining. Il contient de nombreux outils

Plus en détail

Carré parfait et son côté

Carré parfait et son côté LE NOMBRE Carré parfait et son côté Résultat d apprentissage Description 8 e année, Le nombre, n 1 Démontrer une compréhension des carrés parfaits et des racines carrées (se limitant aux nombres entiers

Plus en détail

Algorithmes d'apprentissage

Algorithmes d'apprentissage Algorithmes d'apprentissage 1 Agents qui apprennent à partir d'exemples La problématique : prise de décision automatisée à partir d'un ensemble d'exemples Diagnostic médical Réponse à une demande de prêt

Plus en détail

Résolution de systèmes linéaires par des méthodes directes

Résolution de systèmes linéaires par des méthodes directes Résolution de systèmes linéaires par des méthodes directes J. Erhel Janvier 2014 1 Inverse d une matrice carrée et systèmes linéaires Ce paragraphe a pour objet les matrices carrées et les systèmes linéaires.

Plus en détail

Application 1- VBA : Test de comportements d'investissements

Application 1- VBA : Test de comportements d'investissements Application 1- VBA : Test de comportements d'investissements Notions mobilisées Chapitres 1 à 5 du cours - Exemple de récupération de cours en ligne 1ère approche des objets (feuilles et classeurs). Corps

Plus en détail

(4) (1) (3) (2) (5) Notice de pose : Volet roulant rénovation Tirage direct. Vos outils : NOTICE ETAPE 1 : OUVERTURE DU COLIS 1/6. Un crayon.

(4) (1) (3) (2) (5) Notice de pose : Volet roulant rénovation Tirage direct. Vos outils : NOTICE ETAPE 1 : OUVERTURE DU COLIS 1/6. Un crayon. Nous vous conseillons d être 2 Aidez-vous de notre vidéo de pose en scannant ce QR-code avec votre smartphone : ETAPE 1 : OUVERTURE DU COLIS Vous recevez dans votre colis : Pose en applique Pose sous linteau

Plus en détail

Le théorème de Perron-Frobenius, les chaines de Markov et un célèbre moteur de recherche

Le théorème de Perron-Frobenius, les chaines de Markov et un célèbre moteur de recherche Le théorème de Perron-Frobenius, les chaines de Markov et un célèbre moteur de recherche Bachir Bekka Février 2007 Le théorème de Perron-Frobenius a d importantes applications en probabilités (chaines

Plus en détail

Sauvegarder automatiquement sa clé USB

Sauvegarder automatiquement sa clé USB Sauvegarder automatiquement sa clé USB Par Clément JOATHON Dernière mise à jour : 08/07/2015 Vous transportez des données importantes sur votre clé USB comme des documents de travail, des photos, de la

Plus en détail

Baccalauréat S Antilles-Guyane 11 septembre 2014 Corrigé

Baccalauréat S Antilles-Guyane 11 septembre 2014 Corrigé Baccalauréat S ntilles-guyane 11 septembre 14 Corrigé EXERCICE 1 6 points Commun à tous les candidats Une entreprise de jouets en peluche souhaite commercialiser un nouveau produit et à cette fin, effectue

Plus en détail

ALGORITHMIQUE II NOTION DE COMPLEXITE. SMI AlgoII

ALGORITHMIQUE II NOTION DE COMPLEXITE. SMI AlgoII ALGORITHMIQUE II NOTION DE COMPLEXITE 1 2 Comment choisir entre différents algorithmes pour résoudre un même problème? Plusieurs critères de choix : Exactitude Simplicité Efficacité (but de ce chapitre)

Plus en détail

Informatique Générale

Informatique Générale Informatique Générale Guillaume Hutzler Laboratoire IBISC (Informatique Biologie Intégrative et Systèmes Complexes) guillaume.hutzler@ibisc.univ-evry.fr Cours Dokeos 625 http://www.ens.univ-evry.fr/modx/dokeos.html

Plus en détail

Chapitre 5 : Flot maximal dans un graphe

Chapitre 5 : Flot maximal dans un graphe Graphes et RO TELECOM Nancy A Chapitre 5 : Flot maximal dans un graphe J.-F. Scheid 1 Plan du chapitre I. Définitions 1 Graphe Graphe valué 3 Représentation d un graphe (matrice d incidence, matrice d

Plus en détail

Jean-Philippe Préaux http://www.i2m.univ-amu.fr/~preaux

Jean-Philippe Préaux http://www.i2m.univ-amu.fr/~preaux Colonies de fourmis Comment procèdent les colonies de fourmi pour déterminer un chemin presque géodésique de la fourmilière à un stock de nourriture? Les premières fourmis se déplacent au hasard. Les fourmis

Plus en détail

Université de Bangui. Modélisons en UML

Université de Bangui. Modélisons en UML Université de Bangui CRM Modélisons en UML Ce cours a été possible grâce à l initiative d Apollinaire MOLAYE qui m a contacté pour vous faire bénéficier de mes connaissances en nouvelles technologies et

Plus en détail

Algorithmique et programmation : les bases (VBA) Corrigé

Algorithmique et programmation : les bases (VBA) Corrigé PAD INPT ALGORITHMIQUE ET PROGRAMMATION 1 Cours VBA, Semaine 1 mai juin 2006 Corrigé Résumé Ce document décrit l écriture dans le langage VBA des éléments vus en algorithmique. Table des matières 1 Pourquoi

Plus en détail

Architecture des Systèmes d Information Architecture des Systèmes d Information

Architecture des Systèmes d Information Architecture des Systèmes d Information Plan... Tableaux et tris I3 - Algorithmique et programmation 1 Rappels Nicol Delestre 2 Tableaux à n dimensions 3 Initiation aux tris Tableaux - v2.0.1 1 / 27 Tableaux - v2.0.1 2 / 27 Rappels : tableau

Plus en détail

2. Pour accéder au Prêt numérique, écrivez http://bibliomontreal.com/ dans la barre d adresse de votre navigateur Web.

2. Pour accéder au Prêt numérique, écrivez http://bibliomontreal.com/ dans la barre d adresse de votre navigateur Web. Pour accéder au Prêt numérique 1. Le mot de passe pour accéder à votre dossier dans le catalogue Nelligan est requis. a. Pour créer un mot de passe, écrivez le lien suivant dans la barre d adresse du navigateur

Plus en détail

Sub CalculAnnuite() Const TITRE As String = "Calcul d'annuité de remboursement d'un emprunt"

Sub CalculAnnuite() Const TITRE As String = Calcul d'annuité de remboursement d'un emprunt TD1 : traduction en Visual BASIC des exemples du cours sur les structures de contrôle de l'exécution page 1 'TRADUCTION EN VBA DES EXEMPLES ALGORITHMIQUES SUR LES STRUCTURES 'DE CONTROLE DE L'EXECUTION

Plus en détail

LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN

LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN Les contenues de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et ne peuvent en aucun cas

Plus en détail

COUR D APPEL DE LYON PROCEDURE INFORMATIQUE IMPRIMANTES. Imprimantes SAR de Lyon / Novembre 2007 Page 1 sur 14

COUR D APPEL DE LYON PROCEDURE INFORMATIQUE IMPRIMANTES. Imprimantes SAR de Lyon / Novembre 2007 Page 1 sur 14 COUR D APPEL DE LYON PROCEDURE INFORMATIQUE IMPRIMANTES SAR de Lyon / Novembre 2007 Page 1 sur 14 SOMMAIRE SOMMAIRE... 2 GENERALITES... 3 INSTALLATION D UNE IMPRIMANTE... 4 Imprimante USB... 4 Détection

Plus en détail

Le produit semi-direct

Le produit semi-direct Le produit semi-direct Préparation à l agrégation de mathématiques Université de Nice - Sophia Antipolis Antoine Ducros Octobre 2007 Ce texte est consacré, comme son titre l indique, au produit semi-direct.

Plus en détail

Introduction à la théorie des graphes. Solutions des exercices

Introduction à la théorie des graphes. Solutions des exercices CAHIERS DE LA CRM Introduction à la théorie des graphes Solutions des exercices Didier Müller CAHIER N O 6 COMMISSION ROMANDE DE MATHÉMATIQUE 1 Graphes non orientés Exercice 1 On obtient le graphe biparti

Plus en détail

Gérer, stocker et partager vos photos grâce à Picasa. Janvier 2015

Gérer, stocker et partager vos photos grâce à Picasa. Janvier 2015 Gérer, stocker et partager vos photos grâce à Picasa Janvier 2015 Sommaire 1 - Découverte de Picasa 2 - Gestion des dossiers et des photos 3 - Trier, filtrer et rechercher 4 - Retoucher une image 5 - Création

Plus en détail

Théorie des Graphes Cours 3: Forêts et Arbres II / Modélisation

Théorie des Graphes Cours 3: Forêts et Arbres II / Modélisation IFIPS S7 - informatique Université Paris-Sud 11 1er semestre 2009/2010 Théorie des Graphes Cours 3: Forêts et Arbres II / 1 Forêts et arbres II Théorème 1.1. Les assertions suivantes sont équivalentes

Plus en détail

DNS : Domaine Name System

DNS : Domaine Name System DNS : Domaine Name System - Les machines utilisent les adresses IP pour communiquer. - Les humaines ont du mal à manipuler et à retenir des adresses IP. Ils retiennent plus facilement des noms de machines.

Plus en détail

LES DIFFERENTS PAS EN STEP. Variantes

LES DIFFERENTS PAS EN STEP. Variantes LES DIFFERENTS PAS EN STEP Type de pas Pas en temps sans changement de pied directeur Pas en temps avec changement de pied directeur Pas en 8 temps sans changement de pied directeur Pas en 8 temps avec

Plus en détail