Les tables de hachage (Hash tables)
|
|
- Edith Simone René
- il y a 7 ans
- Total affichages :
Transcription
1 Problématique Les tables de hachage (Hash tables) Avec une structure ordonnée (tableau trié ou ABR) : diminue le coup d'une recherche augmente le coup d'une insertion Si l'emplacement en mémoire était prédictible : diminuerait fortement le coup d'une recherche diminuerait fortement le coup d'une insertion Il serait donc intéressant d'avoir une relation direct mémoire Notion de «clé» Notion de «clé» Les données manipulées sont enregistrées dans des n- uplets. Ex : (Nom, Prénom, N d'étudiant) C'est la notion de schéma en Base de Donnée. Chaque enregistrement est appelé : entité Les entités sont distinguables les une des autres. Parmi les champs du schéma on peut trouver un sous ensemble caractérisant chaque entité. Cet identifiant est appelé : clé Ex : (Nom, Prénom, N d'étudiant) (Michel, SERALT, L) (Michel, SERALT, L) (Albert, DPONTEL, L) (Jean-pierre, MARIEL, L) (Jean, ROCHEFORT, L) (Daniel, PREVOST, L) (Albert, DPONTEL, L) (Jean-pierre, MARIEL, L) (Jean, ROCHEFORT, L) (Daniel, PREVOST, L) L L L L L Notion de «clé» Fonctions de hachage On appelle univers des clés () : l'ensemble des valeurs possibles des clés. En général, toutes les clés ne sont pas utilisées. On notera K l'ensemble des clés utilisées. On appelle Fonction de hachage : ne fonction qui détermine la place d'une entité uniquement d'après sa clé H : clés [..m] avec [..m] = Zone mémoire ATTENTION : Les clés ne sont pas le résultat d'une fonction de hachage. Elles résultent d'un choix du programmeur. L L L K L L L L C'est la composition de deux fonctions : ) Fonction de codage clés entiers ) Fonction d'adressage entiers [..m] Fonctions de codage Fonctions d'adressage direct ASCII : On considère la clé comme une chaîne de caractères. Chaque caractère est remplacé par son code ASCII Ex : H(hello) = = Codage des bits par un entier : On considère la représentation machine de la clé. On ré-interprète les bits comme le code d'un entier. Ex : H(hello) = = La fonction d'adressage la plus simple c'est : l'identité ou adressage direct L'@dresse de l'entité correspond au code de sa clé.
2 Limite de l'adressage direct Adressage en compression Dans la pratique le nombre de clés réellement conservées est très inférieur à l'ensemble des clés. D'où un gachi de mémoire. #(K) << #() K Pour économiser l'espace mémoire, la fonction d'adressage va compresser les clés On dit que la clé k a été hachée dans l'alvéole h(k) La fonction de hachage doit être déterministe : une clé est toujours hachée dans la même alvéole. K h() = h() = h() = h() = H() = Collisions Fonctions uniformes injectives Le problème c'est que clés peuvent être hachées dans la même alvéole. Si h(k A )=h(k B ) on dit que k A et k B sont en collision. K H() = h() = h() = h() = H() = La fonction de hachage doit bien repartir les clés. Elle doit être uniforme simple c'est-à-dire : h: K [..m] k, i, P( h(k)=i ) = /m La probabilité P inj que : «une fonction uniforme simple soit injective» P inj = (/m n ) m (m) (m-)... (m-n+) = (m!/(m-n)!) (/m n ) Si m= et n= alors P inj <, C'est le problème des anniversaires : «Si l'on réuni personnes, il y a plus d'une chance sur qu'au moins personnes aient leur anniversaire à la même date» Adressage par extraction Adressage par division Dans une fonction de hachage avec adressage par extraction, on extrait des bits de la clé pour obtenir la valeur de hachage. Ex : avec les bits,, et et un codage ASCII h(hello)= = = Inconvénient, la valeur de hachage ne dépend pas de l'intégralité de la clé : h(hello) = h(say hello)= ne bonne fonction de hachage doit faire intervenir tous les bits de la clé. Hachage avec adressage par division : h: K [..m] h(k) = k modulo m Ex : avec m= h()= Cette technique a une bonne répartition mais multiplie les collisions. On la combinera avec d'autres méthodes. Pour minimiser les collisions on doit choisir : m premier et éloigné des puissances de Adressage par multiplication Adressage par MAD Hachage avec adressage par multiplication : h: K [..m] h(k) = m (k A modulo ) avec A=cst Le choix de la constante de A dépend du type de clé Knuth a montré que la valeur A = ( )/ avait de grande chance de bien marcher. Ex : avec m = et A = ( )/ =,... h() =. ( (., ) modulo ) =. (, modulo ) =., =, = Hachage avec adressage par Multiplication, Addition et Division (MAD) : h: K [..m] h(k) = (ak + b) modulo m avec a> et b> Ex : avec m =, a = et b = h() = (. + ) modulo = ( + ) = modulo = Attention : La constante a ne doit pas être un multiple de m. Sinon toute valeur de hachage serait égale à b.
3 Adressage par compression Compression par addition Hachage avec adressage par compression : On découpe en morceaux de n bits le code de la clé On compresse les morceaux avec une opération : addition, et, ou, ou exclusif et polynomiale Avec l'addition se pose le problème de la retenue : Ex : h() = = () Mais aussi de l'uniformité : «Probabilité de tirer un avec deux dés à faces» Compression par ET/O Compression par XOR Avec le ou le résultat est : toujours plus grand que les nombres d'origine. Il y aura collision en fin de tableau. Ex : h() = ou ou ou = = Avec le et le résultat est : toujours plus petit que les nombres d'origine. Il y aura collision en début de tableau. Ex : h() = et et et = = Avec le xor on évite les problèmes du ET et du O. Les valeurs sont uniformément reparties. Ex : h() = xor xor xor = = Mais on rencontre des collisions sur les permutations Ex : h() = xor xor xor = = = h() Briser les sous chaînes de bits Compression polynomiale ne bonne fonction de hachage doit : briser sous chaînes des bits de la clé. On garde le xor mais on ajoute des décalages : la sous chaîne n sera décalée vers la droite de n bits Ex : = h() = xor xor xor = = Ex : = h() = xor xor xor = = Dans la compression polynomiale : ) les sous chaînes ont des longueurs de, ou bits ) chaque sous chaîne représente un coefficient ) on calcule le polynôme : a a a a... a n P(z) = a + a z + a z + a z a n z n très bonne méthode pour le type string. Il a été démontré que le choix de z= donne au plus collisions sur un ensemble de mots anglais Résolution des collisions Exemple général On ne peut pas éviter les collisions. Pour résoudre les collisions il y a deux méthodes : Hachage fermé : La fonction de hachage ne retourne qu'une valeur par clé (fermé sur cette valeur) et on range la clé à partir de cette valeur. Hachage ouvert : La fonction de hachage retourne un ensemble de valeurs. Cet ensemble représente les rangements possibles pour cette clé. Cet ensemble sera parcouru pour l'insertion comme pour la recherche. Pour toutes les méthodes de résolution de collision : On utilisera la fonction d'adressage : h(k) = k mod On insérera les clés ( code) suivantes : Rubis Jade Topaze Opale Perle Saphir Agate Grenat Onyx
4 Principe de la résolution par chaînage : Les éléments en collisions sont chaînés entre eux à l'extérieur du tableau de hachage. La table de hachage contient le début de ces listes chaînées. Calcul de la valeur de hachage : SI tab[@] contient la clé k ALORS SINON explore la liste jusqu'à trouver la clé k FIN SI A l'état initial, toutes les listes chaînées sont vides. On insère : (Rubis ), (Jade ) et (Topaze ) On insère : (Opale ), (Perle ) et (Saphir ) Rubis - Topaze - Jade - Saphir - Rubis - Topaze - Jade - Perle - Opale - On insère : (Agate ), (Grenat ) et (Onyx ) Saphir - Rubis - Topaze - Jade - Grenat- Agate - Perle - Onyx - Opale - Recherche facile Suppression facile Seul l'ordre des clés en collisions compte. ne allocation mémoire à chaque enregistrement. Taille : un pointeur supplémentaire pour chaque clé Rubis Jade Topaze Opale Perle Saphir Agate Grenat Onyx TOTAL : MOYENNE :, Principe de la résolution par coalescence : Lorsqu'il y a collision avec une autre clé on cherche une autre place disponible. On note cette place comme le NEXT de la première clé. Au fil des collisions, ces liens explicites forment une liste chaînée dans la table. Calcul de la valeur de hachage : TANQE tab[@] ne contient pas la clé k FAIRE SI next[@] = ALORS echec next[@] FIN SI FIN TANQE
5 A l'état initial, toutes les cases sont disponibles. Disponible : {,,,,,,,,,,} On insère : (Rubis ), (Jade ) et (Topaze ) Rubis - Topaze - Jade - Disponible : {,,,,,,,} On insère : (Opale ), (Perle ) et (Saphir ) Saphir - Rubis - Topaze - Jade - Perle - Opale - Disponible : {,,,,} On insère : (Agate ), (Grenat ) et (Onyx ) Saphir - Onyx - Grenat- Rubis - Topaze - Jade - Agate - Perle - Opale - Disponible : {,} Pas d'allocation mémoire pour un enregistrement. Le nombre de clé est limité à la taille de la table. Taille : un lien supplémentaire pour chaque clé. La table dépend de l'ordre de toutes les clés. Suppression très compliquée (voir T.D.). Coalesc. Rubis Jade Topaze Opale Perle Saphir Agate Grenat Onyx TOTAL : MOYENNE :,, Principe par sondage linéaire : Lorsqu'il y a collision avec une autre clé on parcours circulairement la table pour chercher une place disponible. On parcours donc l'ensemble suivant : + i) mod m avec i [..m] } Calcul de la valeur de hachage initiale TANQE tab[@] ne contient pas la clé k (@ + ) mod m initiale ALORS echec FIN TANQE On insère : (Rubis ), (Jade ) et (Topaze ) Rubis - Topaze - Jade - h(rubis) = ( mod + i ) mod avec i= : h(rubis)= h(jade) = ( mod + i ) mod avec i= : h(jade)= h(topaze) = ( mod + i ) mod avec i= : h(saphir)=
6 On insère : (Opale ), (Perle ) et (Saphir ) Saphir - Rubis - Topaze - Jade - Opale - Perle - h(opale) = ( mod + i ) mod avec i= : h(opale)= avec i= : h(opale)= h(perle) = ( mod + i ) mod avec i= : h(perle)= avec i= : h(perle)= avec i= : h(perle)= avec i= : h(perle)= h(saphir) = ( mod + i ) mod avec i= : h(saphir)= On insère : (Agate ), (Grenat ) et (Onyx ) Grenat- Onyx - Saphir - Rubis - Topaze - Jade - Opale - Perle - Agate - h(agate) = ( mod + i ) mod avec i= : h(agate)= avec i= : h(agate)= avec i= : h(agate)= avec i= : h(agate)= avec i= : h(agate)= avec i= : h(agate)= h(grenat) = ( mod + i ) mod avec i= : h(grenat)= avec i= : h(grenat)= avec i= : h(grenat)= mod = h(onyx) = ( mod + i ) mod avec i= : h(onyx)= avec i= : h(onyx)= avec i= : h(onyx)= avec i= : h(onyx)= avec i= : h(onyx)= avec i= : h(onyx)= avec i= : h(onyx)= Pas d'allocation mémoire pour un enregistrement. Recherche fructueuse facile Suppression facile Taille : réduite au minimum. Recherche infructueuse en O(n) Le nombre de clé est limité à la taille de la table. La table dépend de l'ordre de toutes les clés. Formation d'amas dans la table. Coalesc. Sond. Lin. Rubis Jade Topaze Opale Perle Saphir Agate Grenat Onyx TOTAL : MOYENNE :,,, Principe par double-hachage : Lorsqu'il y a collision avec une autre clé on parcours circulairement la table, avec un pas donné par une autre fonction de hachage, pour chercher une place disponible. On parcours donc l'ensemble suivant : =(h (k) + i h (k)) mod m avec i [..m] } Calcul de la valeur de hachage : h TANQE tab[@] ne contient pas la clé k (@ + h (k)) mod m déjà parcouru ALORS echec FIN TANQE A l'état initial, toutes les cases de la table sont vides. Pour l'exemple on considérera : h(k) = (h (k) + i h (k)) mod Avec : h (k) = k mod h (k) = k/ + On insère : (Rubis ), (Jade ) et (Topaze ) Rubis - Topaze - Jade - h (Rubis) = mod = h (Rubis) = / + = h(rubis) = ( + i x ) mod avec i= : h(rubis)= h (Jade) = mod = h (Jade) = / + = h(jade) = ( + i x ) mod avec i= : h(jade)= h (Topaze) = mod = h (Topaze) = / + = h(topaze) = ( + i x ) mod avec i= : h(topaze)= On insère : (Opale ), (Perle ) et (Saphir ) Perle - Saphir - Rubis - Topaze - Jade - Opale - h (Opale) = et h (Opale) = / + = h(opale) = ( + i x ) mod avec i= : h(opale)= avec i= : h(opale)= h (Perle) = et h (Perle) = / + = h(perle) = ( + i x ) mod avec i= : h(perle)= avec i= : h(perle)= mod = h (Saphir) = et h (Saphir) = / + = h(saphir) = ( + i x ) mod avec i= : h(saphir)=
7 On insère : (Agate ), (Grenat ) et (Onyx ) Perle - Onyx - Saphir - Rubis - Topaze - Jade - Agate - Grenat - Opale - h (Agate) = et h (Agate) = / + = h(agate) = ( + i x ) mod avec i= : h(agate)= avec i= : h(agate)= h (Grenat) = et h (Grenat) = / + = h(grenat) = ( + i x ) mod avec i= : h(grenat)= h (Onyx) = et h (Onyx) = / + = h(onyx) = ( + i x ) mod avec i= : h(onyx)= avec i= : h(onyx)= avec i= : h(onyx)= mod = Pour s'assurer de bien parcourir toute la table : h (k) doit être premier avec m (le nombre de cases) Par exemple prenons une table de m= cases : On garde la même fonction : h (k) = k mod et h (k) = k/ + On insère : Louis VI le gros, Jean II le bon, Charles IV le bel Louis VI le gros Jean II le bon Charles IV le bel Avec i=, h(louis VI le gros)= qui est libre Avec i=, h(jean II le bon)= qui est libre Avec i=, h(charles IV le bel)= qui est libre Pour s'assurer de bien parcourir toute la table : h (k) doit être premier avec m (le nombre de cases) Maintenant on veut insérer : Louis X le hutin h (Louis X le hutin) = mod = h (Louis X le hutin) = / + = Louis VI le gros Avec i=, h(louis X le hutin)= Jean II le bon Avec i=, h(louis X le hutin)=( + )mod= Avec i=, h(louis X le hutin)=( + )mod= Charles IV le bel Avec i=, h(louis X le hutin)=( + )mod= On boucle sur les cases déjà occupées :-( Pas d'allocation mémoire pour un enregistrement. Recherche fructueuse facile Suppression facile Taille : réduite au minimum. Évite la formation d'amas dans la table. Recherche infructueuse en O(n) Le nombre de clé est limité à la taille de la table. La table dépend de l'ordre de toutes les clés. Conclusion Coalesc. Sond. Lin. Double h. Rubis Jade Topaze Opale Perle Saphir Agate Grenat Onyx TOTAL : MOYENNE :,,,, Les tables de hachage se résument à un compromis entre espace mémoire et collisions : Avec une mémoire infini : on évite toutes collisions = Avec une mémoire minimum : toutes les clés sont en collision. Elles sont rangées dans une liste. Nombre de Collisions Espace mémoire Conclusion Sequentiel Dichotomie ABR ABR Equilibré Hachage Complexité moyenne Recherche Insertion / Retrait Complexité du pire cas Recherche Insertion / Retrait (n) (n) (n) (n) (log (n)) (n) (log (n)) (n) (log (n)) (log (n)) (n) (n) (log (n)) (log (n)) (log (n)) (log (n)) () () (n) (n)
6. Hachage. Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses
6. Hachage Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses PLAN Définition Fonctions de Hachage Méthodes de résolution de collisions Estimation
Plus en détailArchitecture des Systèmes d Information Architecture des Systèmes d Information
Plan... Tableaux et tris I3 - Algorithmique et programmation 1 Rappels Nicol Delestre 2 Tableaux à n dimensions 3 Initiation aux tris Tableaux - v2.0.1 1 / 27 Tableaux - v2.0.1 2 / 27 Rappels : tableau
Plus en détailRecherche dans un tableau
Chapitre 3 Recherche dans un tableau 3.1 Introduction 3.1.1 Tranche On appelle tranche de tableau, la donnée d'un tableau t et de deux indices a et b. On note cette tranche t.(a..b). Exemple 3.1 : 3 6
Plus en détailInitiation à la programmation en Python
I-Conventions Initiation à la programmation en Python Nom : Prénom : Une commande Python sera écrite en caractère gras. Exemples : print 'Bonjour' max=input("nombre maximum autorisé :") Le résultat de
Plus en détail1 de 46. Algorithmique. Trouver et Trier. Florent Hivert. Mél : Florent.Hivert@lri.fr Page personnelle : http://www.lri.fr/ hivert
1 de 46 Algorithmique Trouver et Trier Florent Hivert Mél : Florent.Hivert@lri.fr Page personnelle : http://www.lri.fr/ hivert 2 de 46 Algorithmes et structures de données La plupart des bons algorithmes
Plus en détailPROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES
Leçon 11 PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Dans cette leçon, nous retrouvons le problème d ordonnancement déjà vu mais en ajoutant la prise en compte de contraintes portant sur les ressources.
Plus en détailALGORITHMIQUE II NOTION DE COMPLEXITE. SMI AlgoII
ALGORITHMIQUE II NOTION DE COMPLEXITE 1 2 Comment choisir entre différents algorithmes pour résoudre un même problème? Plusieurs critères de choix : Exactitude Simplicité Efficacité (but de ce chapitre)
Plus en détailÉPREUVE COMMUNE DE TIPE 2008 - Partie D
ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE
Plus en détailINITIATION AU LANGAGE C SUR PIC DE MICROSHIP
COURS PROGRAMMATION INITIATION AU LANGAGE C SUR MICROCONTROLEUR PIC page 1 / 7 INITIATION AU LANGAGE C SUR PIC DE MICROSHIP I. Historique du langage C 1972 : naissance du C dans les laboratoires BELL par
Plus en détailCalculateur quantique: factorisation des entiers
Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique
Plus en détailAlgorithmes de recherche
Algorithmes de recherche 1 Résolution de problèmes par recherche On représente un problème par un espace d'états (arbre/graphe). Chaque état est une conguration possible du problème. Résoudre le problème
Plus en détailCHAPITRE VIII : Les circuits avec résistances ohmiques
CHAPITRE VIII : Les circuits avec résistances ohmiques VIII. 1 Ce chapitre porte sur les courants et les différences de potentiel dans les circuits. VIII.1 : Les résistances en série et en parallèle On
Plus en détail1 Recherche en table par balayage
1 Recherche en table par balayage 1.1 Problème de la recherche en table Une table désigne une liste ou un tableau d éléments. Le problème de la recherche en table est celui de la recherche d un élément
Plus en détailARBRES BINAIRES DE RECHERCHE
ARBRES BINAIRES DE RECHERCHE Table de symboles Recherche : opération fondamentale données : éléments avec clés Type abstrait d une table de symboles (symbol table) ou dictionnaire Objets : ensembles d
Plus en détailUEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.
UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases
Plus en détailAlgorithmique, Structures de données et langage C
UNIVERSITE PAUL SABATIER TOULOUSE III Algorithmique, Structures de données et langage C L3 IUP AISEM/ICM Janvier 2005 J.M. ENJALBERT Chapitre 1 Rappels et compléments de C 1.1 Structures Une structure
Plus en détailTravaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation
Université de Savoie Module ETRS711 Travaux pratiques Compression en codage de Huffman 1. Organisation du projet 1.1. Objectifs Le but de ce projet est d'écrire un programme permettant de compresser des
Plus en détailComplexité. Licence Informatique - Semestre 2 - Algorithmique et Programmation
Complexité Objectifs des calculs de complexité : - pouvoir prévoir le temps d'exécution d'un algorithme - pouvoir comparer deux algorithmes réalisant le même traitement Exemples : - si on lance le calcul
Plus en détailReprésentation des Nombres
Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...
Plus en détailMICROINFORMATIQUE NOTE D APPLICATION 1 (REV. 2011) ARITHMETIQUE EN ASSEMBLEUR ET EN C
Haute Ecole d Ingénierie et de Gestion Du Canton du Vaud MICROINFORMATIQUE NOTE D APPLICATION 1 (REV. 2011) ARITHMETIQUE EN ASSEMBLEUR ET EN C Programmation en mode simulation 1. DOCUMENTS DE RÉFÉRENCE...
Plus en détailAlgorithmes récursifs
Licence 1 MASS - Algorithmique et Calcul Formel S. Verel, M.-E. Voge www.i3s.unice.fr/ verel 23 mars 2007 Objectifs de la séance 3 écrire des algorithmes récursifs avec un seul test rechercher un élément
Plus en détailSystème binaire. Algèbre booléenne
Algèbre booléenne Système binaire Système digital qui emploie des signaux à deux valeurs uniques En général, les digits employés sont 0 et 1, qu'on appelle bits (binary digits) Avantages: on peut utiliser
Plus en détailUE C avancé cours 1: introduction et révisions
Introduction Types Structures de contrôle Exemple UE C avancé cours 1: introduction et révisions Jean-Lou Desbarbieux et Stéphane Doncieux UMPC 2004/2005 Introduction Types Structures de contrôle Exemple
Plus en détailEBS 204 E C B S. Publication : Novembre 96
EBS 204 E C B S Publication : Novembre 96 Traduction française de la norme internationale produite par le CENB en novembre 1996 0 INTRODUCTION 1 DOMAINE D'APPLICATION 2 REFERENCES NORMATIVES 3 DEFINITIONS
Plus en détailUtiliser les supports d'exemplaires
Utiliser les supports d'exemplaires Fiche technique PMB n 2.4.1 Les supports d'exemplaires permettent de définir des groupes de documents et de moduler les durées de prêt (quotas) pour ces différents groupes
Plus en détailProgrammation linéaire
1 Programmation linéaire 1. Le problème, un exemple. 2. Le cas b = 0 3. Théorème de dualité 4. L algorithme du simplexe 5. Problèmes équivalents 6. Complexité de l Algorithme 2 Position du problème Soit
Plus en détailFONDEMENTS MATHÉMATIQUES 12 E ANNÉE. Mathématiques financières
FONDEMENTS MATHÉMATIQUES 12 E ANNÉE Mathématiques financières A1. Résoudre des problèmes comportant des intérêts composés dans la prise de décisions financières. [C, L, RP, T, V] Résultat d apprentissage
Plus en détailTechniques de stockage. Techniques de stockage, P. Rigaux p.1/43
Techniques de stockage Techniques de stockage, P. Rigaux p.1/43 Techniques de stockage Contenu de ce cours : 1. Stockage de données. Supports, fonctionnement d un disque, technologie RAID 2. Organisation
Plus en détailSRAL Saint Raphaël. Maison des associations 213, rue de la Soleillette 83700 Saint Raphaël. : 06 26 56 41 85 - : dromain.jean-pierre@neuf.
SRAL Saint Raphaël Maison des associations 213, rue de la Soleillette 83700 Saint Raphaël : 06 26 56 41 85 - : dromain.jean-pierre@neuf.fr Document réalisé par Jean Pierre DROMAIN Pour servir de support
Plus en détailAlgorithme des fourmis appliqué à la détection et au suivi de contours dans une image
IN52-IN54 A2008 Algorithme des fourmis appliqué à la détection et au suivi de contours dans une image Etudiants : Nicolas MONNERET Alexandre HAFFNER Sébastien DE MELO Responsable : Franck GECHTER Sommaire
Plus en détailLES TYPES DE DONNÉES DU LANGAGE PASCAL
LES TYPES DE DONNÉES DU LANGAGE PASCAL 75 LES TYPES DE DONNÉES DU LANGAGE PASCAL CHAPITRE 4 OBJECTIFS PRÉSENTER LES NOTIONS D ÉTIQUETTE, DE CONS- TANTE ET DE IABLE DANS LE CONTEXTE DU LAN- GAGE PASCAL.
Plus en détailGroupe symétrique. Chapitre II. 1 Définitions et généralités
Chapitre II Groupe symétrique 1 Définitions et généralités Définition. Soient n et X l ensemble 1,..., n. On appelle permutation de X toute application bijective f : X X. On note S n l ensemble des permutations
Plus en détailTravaux Dirigés n 1 : chaînes de caractères
UE LE315 Travaux Dirigés n 1 : chaînes de caractères Exercice 1 Ecrire une fonction int nombre_caract(char *chaîne) qui retourne la taille d une chaîne de caractères. Exercice 2 Ecrire la fonction void
Plus en détailStructures algébriques
Structures algébriques 1. Lois de composition s Soit E un ensemble. Une loi de composition interne sur E est une application de E E dans E. Soient E et F deux ensembles. Une loi de composition externe
Plus en détailINF 4420: Sécurité Informatique Cryptographie II
: Cryptographie II José M. Fernandez M-3106 340-4711 poste 5433 Aperçu Crypto II Types de chiffrement Par bloc vs. par flux Symétrique vs. asymétrique Algorithmes symétriques modernes DES AES Masque jetable
Plus en détailPolynômes à plusieurs variables. Résultant
Polynômes à plusieurs variables. Résultant Christophe Ritzenthaler 1 Relations coefficients-racines. Polynômes symétriques Issu de [MS] et de [Goz]. Soit A un anneau intègre. Définition 1.1. Soit a A \
Plus en détailProblèmes arithmétiques issus de la cryptographie reposant sur les réseaux
Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie
Plus en détailIntroduction à l étude des Corps Finis
Introduction à l étude des Corps Finis Robert Rolland (Résumé) 1 Introduction La structure de corps fini intervient dans divers domaines des mathématiques, en particulier dans la théorie de Galois sur
Plus en détail1. Structure d un programme C. 2. Commentaire: /*..texte */ On utilise aussi le commentaire du C++ qui est valable pour C: 3.
1. Structure d un programme C Un programme est un ensemble de fonctions. La fonction "main" constitue le point d entrée pour l exécution. Un exemple simple : #include int main() { printf ( this
Plus en détailArchitecture des ordinateurs TD1 - Portes logiques et premiers circuits
Architecture des ordinateurs TD1 - Portes logiques et premiers circuits 1 Rappel : un peu de logique Exercice 1.1 Remplir la table de vérité suivante : a b a + b ab a + b ab a b 0 0 0 1 1 0 1 1 Exercice
Plus en détailPIN Entry Plus Guide de l'utilisateur de la gestion des listes
Guide de l'utilisateur Conférence PIN Entry Plus Guide de l'utilisateur de la gestion des listes 1. Présentation... 2 2. Instructions pour l'organisateur... 2 2.1 Téléchargement d'une liste de codes PIN
Plus en détailCréation d'un site dynamique en PHP avec Dreamweaver et MySQL
Création d'un site dynamique en PHP avec Dreamweaver et MySQL 1. Création et configuration du site 1.1. Configuration de Dreamweaver Avant de commencer, il est nécessaire de connaître l'emplacement du
Plus en détailNOTATIONS PRÉLIMINAIRES
Pour le Jeudi 14 Octobre 2010 NOTATIONS Soit V un espace vectoriel réel ; l'espace vectoriel des endomorphismes de l'espace vectoriel V est désigné par L(V ). Soit f un endomorphisme de l'espace vectoriel
Plus en détailOrdonnancement. N: nains de jardin. X: peinture extérieure. E: électricité T: toit. M: murs. F: fondations CHAPTER 1
CHAPTER 1 Ordonnancement 1.1. Étude de cas Ordonnancement de tâches avec contraintes de précédences 1.1.1. Exemple : construction d'une maison. Exercice. On veut construire une maison, ce qui consiste
Plus en détailChristophe CANDILLIER Cours de DataMining mars 2004 Page 1
Christophe CANDILLIER Cours de DataMining mars 2004 age 1 1. Introduction 2. rocessus du DataMining 3. Analyse des données en DataMining 4. Analyse en Ligne OLA 5. Logiciels 6. Bibliographie Christophe
Plus en détailRACCOURCIS CLAVIERS. DEFINITION : Une «combinaison de touches» est un appui simultané sur plusieurs touches.
S Vous n aimez pas la souris Les raccourcis clavier sont là pour vous faciliter la vie! INTRODUCTION : Vous avez du mal à vous habituer à la manipulation de la souris Des solutions existent : les raccourcis
Plus en détailFctsAffines.nb 1. Mathématiques, 1-ère année Edition 2007-2008. Fonctions affines
FctsAffines.nb 1 Mathématiques, 1-ère année Edition 2007-2008 Fonctions affines Supports de cours de mathématiques de degré secondaire II, lien hpertete vers la page mère http://www.deleze.name/marcel/sec2/inde.html
Plus en détailOptimisation non linéaire Irène Charon, Olivier Hudry École nationale supérieure des télécommunications
Optimisation non linéaire Irène Charon, Olivier Hudry École nationale supérieure des télécommunications A. Optimisation sans contrainte.... Généralités.... Condition nécessaire et condition suffisante
Plus en détailODH. Mon Espace. Manuel d utilisation. MON ESPACE ODH Manuel d utilisation. Une question? Contactez le service client au 02 72 68 27 19
Mon Espace ODH Manuel d utilisation Réalisé par Vecteur Plus Janvier 2013 Sommaire Mon Espace ODH Présentation - Accueil - Livraisons ODH - Gestionnaire d information - Accompagnement ODH - Compte Mon
Plus en détailBases de programmation. Cours 5. Structurer les données
Bases de programmation. Cours 5. Structurer les données Pierre Boudes 1 er décembre 2014 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License. Types char et
Plus en détailChapitre 7 - Relativité du mouvement
Un bus roule lentement dans une ville. Alain (A) est assis dans le bus, Brigitte (B) marche dans l'allée vers l'arrière du bus pour faire des signes à Claude (C) qui est au bord de la route. Brigitte marche
Plus en détailCryptographie et fonctions à sens unique
Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions
Plus en détailPRÉCISIONS POUR DÉFINIR VOTRE PROJET COMPTE DE BANQUE
PRÉCISIONS POUR DÉFINIR VOTRE PROJET COMPTE DE BANQUE INTRODUCTION Au cours des quatre prochaines semaines, votre tâche sera d identifier les connaissances visant au choix d un compte de banque en fonction
Plus en détailLE MODELE CONCEPTUEL DE DONNEES
LE MODELE CONCEPTUEL DE DONNEES Principe : A partir d'un cahier des charges, concevoir de manière visuelle les différents liens qui existent entre les différentes données. Les différentes étapes de réalisation.
Plus en détailNombres premiers. Comment reconnaître un nombre premier? Mais...
Introduction Nombres premiers Nombres premiers Rutger Noot IRMA Université de Strasbourg et CNRS Le 19 janvier 2011 IREM Strasbourg Definition Un nombre premier est un entier naturel p > 1 ayant exactement
Plus en détailNavigation dans Windows
Cours 03 Navigation dans Windows Comme je le disais en introduction, notre souris se révèle plus maligne qu'elle n'en a l'air. À tel point qu'il faut apprendre à la dompter (mais c'est très simple, ce
Plus en détailThéorie et codage de l information
Théorie et codage de l information Les codes linéaires - Chapitre 6 - Principe Définition d un code linéaire Soient p un nombre premier et s est un entier positif. Il existe un unique corps de taille q
Plus en détailManuel d'utilisation
Manuel d'utilisation Version 1.0 Le 25/09/2014 par i-médias, service commun informatique et multimédia Pôle Services numériques Pôle Applications & Développements I-médias Manuel d'utilisation de l'application
Plus en détailSystemes d'exploitation des ordinateurs
! " #$ % $ &' ( $ plan_ch6_m1 Systemes d'exploitation des ordinateurs Conception de Systèmes de Gestion de la Mémoire Centrale Objectifs 1. Conception de systèmes paginés 2. Conception des systèmes segmentés
Plus en détailThéorie et Codage de l Information (IF01) exercices 2013-2014. Paul Honeine Université de technologie de Troyes France
Théorie et Codage de l Information (IF01) exercices 2013-2014 Paul Honeine Université de technologie de Troyes France TD-1 Rappels de calculs de probabilités Exercice 1. On dispose d un jeu de 52 cartes
Plus en détailSub CalculAnnuite() Const TITRE As String = "Calcul d'annuité de remboursement d'un emprunt"
TD1 : traduction en Visual BASIC des exemples du cours sur les structures de contrôle de l'exécution page 1 'TRADUCTION EN VBA DES EXEMPLES ALGORITHMIQUES SUR LES STRUCTURES 'DE CONTROLE DE L'EXECUTION
Plus en détailCours d Informatique
Cours d Informatique 1ère année SM/SMI 2007/2008, Info 2 Département de Mathématiques et d Informatique, Université Mohammed V elbenani@hotmail.com sayah@fsr.ac.ma 2007/2008 Info2, 1ère année SM/SMI 1
Plus en détailPARAGON SYSTEM BACKUP 2010
PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...
Plus en détailMicroprocesseur + Logiciel
Microprocesseur + Logiciel Robot EVALBOT MOHAMED AKIL BUREAU 5253 UNITE IGI 1001 PROGRAMMATION DES MICROPROCESSEURS Présentation [IGI1001] CONTEXTE SCIENTIFIQUE... 4 1. OBJECTIFS DE L UNITE... 6 2. OBJECTIFS
Plus en détailCORRECTION EXERCICES ALGORITHME 1
CORRECTION 1 Mr KHATORY (GIM 1 A) 1 Ecrire un algorithme permettant de résoudre une équation du second degré. Afficher les solutions! 2 2 b b 4ac ax bx c 0; solution: x 2a Solution: ALGORITHME seconddegré
Plus en détailD'UN THÉORÈME NOUVEAU
DÉMONSTRATION D'UN THÉORÈME NOUVEAU CONCERNANT LES NOMBRES PREMIERS 1. (Nouveaux Mémoires de l'académie royale des Sciences et Belles-Lettres de Berlin, année 1771.) 1. Je viens de trouver, dans un excellent
Plus en détailVIII- Circuits séquentiels. Mémoires
1 VIII- Circuits séquentiels. Mémoires Maintenant le temps va intervenir. Nous avions déjà indiqué que la traversée d une porte ne se faisait pas instantanément et qu il fallait en tenir compte, notamment
Plus en détailUTILISATION DE L'APPLICATION «PARTAGE DE FICHIERS EN LIGNE»
UTILISATION DE L'APPLICATION «PARTAGE DE FICHIERS EN LIGNE» url : http://colleges.ac-rouen.fr/cahingt/partages/ UN PRINCIPE : le stockage est privé, le partage est public > tant que l'on ne partage pas,
Plus en détailDistribution Uniforme Probabilité de Laplace Dénombrements Les Paris. Chapitre 2 Le calcul des probabilités
Chapitre 2 Le calcul des probabilités Equiprobabilité et Distribution Uniforme Deux événements A et B sont dits équiprobables si P(A) = P(B) Si il y a équiprobabilité sur Ω, cad si tous les événements
Plus en détailUtilisation d objets : String et ArrayList
Chapitre 6 Utilisation d objets : String et ArrayList Dans ce chapitre, nous allons aborder l utilisation d objets de deux classes prédéfinies de Java d usage très courant. La première, nous l utilisons
Plus en détailQu est-ce que le Fastt?
Qu est-ce que le Fastt? Des services et aides pour les intérimaires Logement Location véhicules Action sociale Conseils crédit Garde d enfants Mutuelle Un besoin à financer? Un accompagnement, un diagnostic
Plus en détailCours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions
Cours d introduction à l informatique Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Qu est-ce qu un Une recette de cuisine algorithme? Protocole expérimental
Plus en détailLe module Supply Chain pour un fonctionnement en réseau
Prélude 7 ERP Le module Supply Chain pour un fonctionnement en réseau Gérard Baglin Septembre 2008 Sommaire Chapitre 1 Le mode de fonctionnement en réseau de Prélude 7... 1 Le principe des jeux en temps
Plus en détailCH.6 Propriétés des langages non contextuels
CH.6 Propriétés des langages non contetuels 6.1 Le lemme de pompage 6.2 Les propriétés de fermeture 6.3 Les problèmes de décidabilité 6.4 Les langages non contetuels déterministes utomates ch6 1 6.1 Le
Plus en détailCapacité d un canal Second Théorème de Shannon. Théorie de l information 1/34
Capacité d un canal Second Théorème de Shannon Théorie de l information 1/34 Plan du cours 1. Canaux discrets sans mémoire, exemples ; 2. Capacité ; 3. Canaux symétriques ; 4. Codage de canal ; 5. Second
Plus en détailModulo Bank - Groupe E.S.C Chambéry - prérequis à la formation - doc. interne - Ecoute active.doc Page 1
Généralités, l'écoute active : présentation et techniques... 3 Introduction... 3 Plan... 3 La présentation de l'écoute active... 4 Définition... 4 Fondement... 4 Application... 4 de l'écoute active...
Plus en détailCours Microfer Chartres
Niveau de difficulté Débutant Cours Microfer Chartres LA MUSIQUE Ce que vous souhaitez : 1 Enregistrer de la musique à partir d internet (légalement) 2 Graver un Cd de musique 3 Copier un Cd sur une cle
Plus en détailMéthodes de quadrature. Polytech Paris-UPMC. - p. 1/48
Méthodes de Polytech Paris-UPMC - p. 1/48 Polynôme d interpolation de Preuve et polynôme de Calcul de l erreur d interpolation Étude de la formule d erreur Autres méthodes - p. 2/48 Polynôme d interpolation
Plus en détailParc des Bois de Grasse - 1 rue Louison Bobet - 06130 GRASSE
OPERATIONS DE FIN D EXERCICE COMPTABLE Sommaire L INVENTAIRE... 2 LA DETERMINATION DES CHARGES ET DES PROVISIONS... 3 LES IMMOBILISATIONS... 3 LES AMORTISSEMENTS... 4 LES PROVISIONS POUR DEPRECIATION...
Plus en détailIntroduction a l'algorithmique des objets partages. Robert Cori. Antoine Petit. Lifac, ENS Cachan, 94235 Cachan Cedex. Resume
Introduction a l'algorithmique des objets partages Bernadette Charron{Bost Robert Cori Lix, Ecole Polytechnique, 91128 Palaiseau Cedex, France, charron@lix.polytechnique.fr cori@lix.polytechnique.fr Antoine
Plus en détailCours Informatique Master STEP
Cours Informatique Master STEP Bases de la programmation: Compilateurs/logiciels Algorithmique et structure d'un programme Programmation en langage structuré (Fortran 90) Variables, expressions, instructions
Plus en détailIntégration et probabilités TD1 Espaces mesurés Corrigé
Intégration et probabilités TD1 Espaces mesurés Corrigé 2012-2013 1 Petites questions 1 Est-ce que l ensemble des ouverts de R est une tribu? Réponse : Non, car le complémentaire de ], 0[ n est pas ouvert.
Plus en détailConversion d un entier. Méthode par soustraction
Conversion entre bases Pour passer d un nombre en base b à un nombre en base 10, on utilise l écriture polynomiale décrite précédemment. Pour passer d un nombre en base 10 à un nombre en base b, on peut
Plus en détailCentre CPGE TSI - Safi 2010/2011. Algorithmique et programmation :
Algorithmique et programmation : STRUCTURES DE DONNÉES A. Structure et enregistrement 1) Définition et rôle des structures de données en programmation 1.1) Définition : En informatique, une structure de
Plus en détailQuelques Algorithmes simples
Quelques Algorithmes simples Irène Guessarian ig@liafa.jussieu.fr 10 janvier 2012 Je remercie Patrick Cegielski de son aide efficace pour la programmation Java ; la section sur le codage de Huffman a été
Plus en détailDéroulement. Evaluation. Préambule. Définition. Définition. Algorithmes et structures de données 28/09/2009
Déroulement Algorithmes et structures de données Cours 1 et 2 Patrick Reuter http://www.labri.fr/~preuter/asd2009 CM mercredi de 8h00 à 9h00 (Amphi Bât. E, 3 ème étage) ED - Groupe 3 : mercredi, 10h30
Plus en détailTune Sweeper Manuel de l'utilisateur
Tune Sweeper Manuel de l'utilisateur www.wideanglesoftware.com Table des matières Introduction 2 Démarrage rapide 5 Recherche de doublons 9 Sélection des pistes à conserver 12 Éliminer les doublons 15
Plus en détailJournées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011. Projet MySafeKey Authentification par clé USB
Journées MATHRICE "Dijon-Besançon" DIJON 15-17 mars 2011 1/23 Projet MySafeKey Authentification par clé USB Sommaire 2/23 Introduction Authentification au Système d'information Problématiques des mots
Plus en détailCréer une base de données
Access Créer une base de données SOMMAIRE Généralités sur les bases de données... 3 Création de la base de données... 4 A) Lancement d'access... 4 B) Enregistrement de la base de données vide... 4 Création
Plus en détail1. Vocabulaire : Introduction au tableau élémentaire
L1-S1 Lire et caractériser l'information géographique - Le traitement statistique univarié Statistique : le terme statistique désigne à la fois : 1) l'ensemble des données numériques concernant une catégorie
Plus en détail1. Introduction...2. 2. Création d'une requête...2
1. Introduction...2 2. Création d'une requête...2 3. Définition des critères de sélection...5 3.1 Opérateurs...5 3.2 Les Fonctions...6 3.3 Plusieurs critères portant sur des champs différents...7 3.4 Requête
Plus en détailET 24 : Modèle de comportement d un système Boucles de programmation avec Labview.
ET 24 : Modèle de comportement d un système Boucles de programmation avec Labview. Sciences et Technologies de l Industrie et du Développement Durable Formation des enseignants parcours : ET24 Modèle de
Plus en détailExercices Alternatifs. Quelqu un aurait-il vu passer un polynôme?
Exercices Alternatifs Quelqu un aurait-il vu passer un polynôme? c 2004 Frédéric Le Roux, François Béguin (copyleft LDL : Licence pour Documents Libres). Sources et figures: polynome-lagrange/. Version
Plus en détailExercices Alternatifs. Quelqu un aurait-il vu passer un polynôme?
Exercices Alternatifs Quelqu un aurait-il vu passer un polynôme? c 2004 Frédéric Le Roux, François Béguin (copyleft LDL : Licence pour Documents Libres). Sources et figures: polynome-lagrange/. Version
Plus en détailLE RESEAU GLOBAL INTERNET
LE RESEAU GLOBAL INTERNET 1. INTRODUCTION Internet est un réseau international, composé d'une multitude de réseaux répartis dans le monde entier - des réseaux locaux, régionaux et nationaux, ainsi que
Plus en détailDEVOIR MAISON : THEME : LES CLES DE CONTROLE. I. La clé des codes barres
DEVOIR MAISON : THEME : LES CLES DE CONTROLE I. La clé des codes barres Le code U.P.C. (Universal Product Code) utilise des nombres de treize chiffres pour désigner un produit de consommation. Les douze
Plus en détail"! "#$ $ $ ""! %#& """! '& ( ")! )*+
! "! "#$ $ $ ""! %#& """! '& ( ")! )*+ "! "#$ $ $ ""! %#& """! '& ( ")! )*+, ## $ *$-./ 0 - ## 1( $. - (/$ #,-".2 + -".234-5..'"6..6 $37 89-%:56.#&(#. +6$../.4. ;-37 /. .?.@A&.!)B
Plus en détailChapitre 10. Les interfaces Comparable et Comparator 1
Chapitre 10: Les interfaces Comparable et Comparator 1/5 Chapitre 10 Les interfaces Comparable et Comparator 1 1 Ce chapitre a été extrait du document "Objets, Algorithmes, Patterns" de [René Lalement],
Plus en détailIFT1215 Introduction aux systèmes informatiques
Introduction aux circuits logiques de base IFT25 Architecture en couches Niveau 5 Niveau 4 Niveau 3 Niveau 2 Niveau Niveau Couche des langages d application Traduction (compilateur) Couche du langage d
Plus en détailCRÉER UNE BASE DE DONNÉES AVEC OPEN OFFICE BASE
CRÉER UNE BASE DE DONNÉES AVEC OPEN OFFICE BASE 2 ème partie : REQUÊTES Sommaire 1. Les REQUÊTES...2 1.1 Créer une requête simple...2 1.1.1 Requête de création de listage ouvrages...2 1.1.2 Procédure de
Plus en détail