Exploration en situation d adversité
|
|
- Catherine Lortie
- il y a 7 ans
- Total affichages :
Transcription
1 Exploration en situation d adversité Igor Stéphan UFR Sciences Angers 5-6 Igor Stéphan Jeux / 49
2 Exploration en situation d adversité Jeux à deux joueurs (Le joueur existentiel,, que l on souhaite faire gagner et le joueur universel,, l adversaire) Jeux en compétition Jeux à somme nulle (par exemple : si un joueur gagne, si la partie est nulle et - si un joueur perd) Jeux à information parfaite Jeux déterministes Exemples : les Échecs, le Go, le jeu de Marienbad Igor Stéphan Jeux / 49
3 Définition et arbre pour un jeu à deux joueurs Composants d un jeu à deux joueurs : Un état initial Une fonction succ qui calcule l ensemble des états issus de coups légaux à partir d un état pour un joueur donné Une fonction terminale eval déterminant la valeur d un état terminal Parcours du graphe des états en un arbre de jeu de racine l état initial Joueurs optimaux : à chaque nœud de l arbre maximise la valeur du nœud par son choix de coup minimise la valeur du nœud par son choix de coup Igor Stéphan Jeux / 49
4 Le jeu de Marienbad État initial : k tas d allumettes Alternativement, chaque joueur ôte une partie ou toutes les allumettes d un unique tas L objectif est de prendre la dernière allumette L adversaire joue le premier Cas d école : 4 tas d allumettes contenant respectivement,, 5 et 7 allumettes. Exemple de partie :,, 5, 7 /4e /6,, 5, /e /5,,, /e /,,, / e /,,, /e /,,, /4e /,,, Igor Stéphan Jeux 4/ 49
5 Graphe des états pour Marienbad {,, } États fusionnés,,,, Igor Stéphan Jeux 5/ 49
6 Arbre de recherche pour Marienbad {,, } Igor Stéphan Jeux 6/ 49
7 Scénarios et stratégies Un scénario est une séquence complète (ie. d un état initial à un état terminal) de coups légaux Une stratégie est un arbre dont les branches sont des scénarios et tel que les nœuds sont étiquetés par des états les arcs sont étiquetés par des coups (légaux) d un (nœud étiqueté par un) état (à partir duquel) (doit jouer) sort un unique arc d un état sortent autant d arcs qu il y a de coups légaux Une stratégie gagnante est une stratégie dont tous les scénarios sont gagnants Une stratégie gagnante est telle que quelque soit ce que joue, il existe un coup pour tel qu il soit sûr de gagner Tout scénario d une stratégie gagnante est un scénario sûr Un scénario qui n est dans aucune stratégie gagnante est un scénario non sûr Un scénario peut être à la fois gagnant et non sûr Igor Stéphan Jeux 7/ 49
8 Stratégie gagnante Marienbad {,, } Igor Stéphan Jeux 8/ 49
9 Stratégie risquée pour Marienbad {,, } Igor Stéphan Jeux 9/ 49
10 Coût et nécessité de l exploration Hypothèse : fonctions succ et eval sont polynomiales en temps Coût en espace polynomial (utilisation d une pile de retour-arrière) Coût en temps exponentiel pour le parcours de l espace de recherche N existe-t-il pas pour chaque problème au moins un algorithme polynomiale en temps? Nécessité d une décision imparfaite Igor Stéphan Jeux / 49
11 Marienbad {,, } en mode binaire XOR Igor Stéphan Jeux / 49
12 Décision imparfaite Espace trop grand pour une exploration jusqu à atteindre la fin du jeu Temps imparti trop court (calcul en temps borné) Recherche du potentiel meilleur coup pour le joueur Parcours de l arbre de recherche soit en profondeur d abord en largeur d abord En cas d impossibilité, deux approches : limiter la recherche en profondeur (Famille à estimation) limiter la recherche en largeur (Famille stochastique) Igor Stéphan Jeux / 49
13 La recherche en profondeur Le test de terminaison remplacé par un test d arrêt La fonction terminale remplacée par une fonction d estimation (heuristique) La fonction d estimation doit être basée sur des attributs pour les états non terminaux La fonction d estimation doit englober la fonction terminale Représentation du parcours de recherche sous forme d un arbre tel que les nœuds sont étiquetés par des estimations et les arcs sont étiquetés par des coups (légaux) Variation principale : branche de l arbre menant au calcul de l estimation optimale courante Igor Stéphan Jeux / 49
14 L algorithme min-max Algortime d exploration en profondeur d abord Les deux joueurs évaluent le même état de la même façon fonction minmax entrée joueur j entrée profondeur p entrée état e si p = alors retourner eval(e) si j = alors retourner maximum({minmax(, p, s) s succ(e, j)}) sinon retourner minimum({minmax(, p, s) s succ(e, j)}) Choisir un coup ayant minmax(, p, e) comme estimation (p profondeur maximale de la recherche et e état initial) Igor Stéphan Jeux 4/ 49
15 L algorithme min-max Profondeur????????????? Igor Stéphan Jeux 5/ 49
16 L algorithme min-max Maximisation pour le joueur en profondeur???? Igor Stéphan Jeux 6/ 49
17 L algorithme min-max Minimisation pour le joueur en profondeur? Igor Stéphan Jeux 7/ 49
18 L algorithme min-max Maximisation pour le joueur en profondeur Variation principale : / / / Igor Stéphan Jeux 8/ 49
19 De l algorithme min-max à l Alpha-Bêta p profondeur de l arbre et n nombre de coups légaux Complexité en temps de min-max en O(n p ) Complexité polynomiale (O(p)) en espace de min-max Tirer partie des propriétés d absorption des opérateurs minimum et maximum Élagage des branches sans impact sur le résultat α la valeur du meilleur choix pour (initial : ) β la valeur du meilleur choix pour (initial : + ) Igor Stéphan Jeux 9/ 49
20 L algorithme Alpha-Bêta α =? β = +? +??????? +????... Igor Stéphan Jeux / 49
21 L algorithme Alpha-Bêta ()? +? +????????? Hypothèse : le joueur existentiel joue et le joueur universel joue aussi choisira son meilleur coup, le, évalué à Variation principale courante : / / / choisira au pire le coup évalué à (nouveau β) Igor Stéphan Jeux / 49
22 L algorithme Alpha-Bêta ()? +? +?? +?? +? et?.? Sous-arbre élagué : Si inférieure à, ignorée par le max de Si supérieure à, ignorée par le min de (par rapport à β = ) Variation principale courante inchangée : / / / β inchangé Igor Stéphan Jeux / 49
23 L algorithme Alpha-Bêta ()? +? +?? +?? +. 5? et? 5.. Sous-arbre élagué : Si inférieure à 5, ignorée par le max de Si supérieure à 5, ignorée par le min de (par rapport à β = ) Variation principale courante inchangée : / / / Igor Stéphan Jeux / 49
24 L algorithme Alpha-Bêta (4)? +? +?? Si joue, jouera aussi choisira au pire le coup évalué à α = à la profondeur Igor Stéphan Jeux 4/ 49
25 L algorithme Alpha-Bêta (5)? +? +?? +? +???? Les deux sous-arbres sont élagués : Si inférieure à, ignorée par le max de (par rapport à α = ) Si supérieure à, ignorée par le min de Variation principale courante inchangée : / / / Igor Stéphan Jeux 5/ 49
26 L algorithme Alpha-Bêta (6)? +? + 4? 4?? choisira ce nouveau meilleur coup évalué à 4 choisira au pire le coup évalué à 4 (nouveau β) La variation principale courante est modifiée : / / / Igor Stéphan Jeux 6/ 49
27 L algorithme Alpha-Bêta (7)? +? ? 7 choisira au pire le coup évalué à 7 choisira au pire le coup évalué à 7 (nouveau β) La variation principale courante est modifiée : / / / Igor Stéphan Jeux 7/ 49
28 L algorithme Alpha-Bêta (8)? +? La variation principale est / / / pour un coup évalué à 6 Igor Stéphan Jeux 8/ 49
29 Arbre élagué par l algorithme Alpha-Bêta Igor Stéphan Jeux 9/ 49
30 L algorithme alpha beta algorithme alpha beta entrée état e sortie un coup optimal pour retourner un coup ayant pour valeur alpha beta (e,, + ) fonction alpha beta entrée état e entrée meilleure alternative pour, α entrée meilleure alternative pour, β si fin?(e) alors retourner eval(e) v pour s succ(e, max) v maximum(v, alpha beta (s, α, β)) si v β alors retourner v α maximum(v, α) retourner v Igor Stéphan Jeux / 49
31 L algorithme alpha beta fonction alpha beta entrée état e entrée meilleure alternative pour, α entrée meilleure alternative pour, β si fin?(e) alors retourner eval(e) v + pour s succ(e, min) v minimum(v, alpha beta (s, α, β)) si v α alors retourner v β minimum(v, β) retourner v Igor Stéphan Jeux / 49
32 Un élégage plus efficace Ordre des coups :,, au lieu de,, Igor Stéphan Jeux / 49
33 Un élagage plus efficace Ordre des coups :,, au lieu de,, L ordre (a priori arbitraire) des coups influence les performances de l algorithme alpha-bêta Privilégier pour une profondeur donnée les coups qui ont amené un élagage à cette même profondeur Igor Stéphan Jeux / 49
34 Propriétés et extensions de l algorithme Alpha-Bêta p profondeur de l arbre et n nombre de coups légaux Complexité en temps en O(n p/ ) Complexité polynomiale (O(p)) en espace Le test d arrêt doit inclure que des états stables (i.e. sans modification majeure au coup suivant pour ne pas repousser les pertes inéluctables) Le test d arrêt doit inclure l effet d horizon par des extensions singulières (pour des coups clairement meilleurs mais en dehors de la profondeur maximale) Moduler la profondeur en fonction de la qualité des estimations : meilleur c est plus on cherche Réduire l espace de recherche par des tables de transposition (atteindre par plusieurs chemins le même état) Recherche en temps borné par recherche en profondeur itérative Igor Stéphan Jeux 4/ 49
35 Recherche en profondeur itérative Recherche incrémentale sur la profondeur de l arbre Algorithme optimal en temps et en espace Algorithme temps réel : si l algorithme est interrompu, il renvoie la variation principale de la recherche pour la profondeur précédant cette interruption Tenir compte de l itération précédente pour effectuer l itération courante (ex : essayer les meilleurs coups de l itération précédente en premier pour l itération suivante) Igor Stéphan Jeux 5/ 49
36 Tables de transposition Configuration : état + des éléments de contexte (tel que le joueur) Transposition : accèder aux mêmes configurations par différents chemins dans le graphe des états Associer à une configuration son évaluation/estimation pour n avoir à la calculer qu une seule fois Espace des états trop grand pour stocker toutes les configurations Techniques de hachage : stocker des éléments en nombre relativement faible par rapport à l univers auquel ils appartiennent Nécessité de deux fonctions : Une fonction g qui traduit une configuration en un nombre (dans un espace aussi grand que celui des configurations possibles) Une fonction h qui traduit ce nombre en une valeur de hachage (ie. une adresse de stockage) Igor Stéphan Jeux 6/ 49
37 Tables de transposition Calcul à la volée de la fonction h g Deux configurations possédant la même valeur de hachage créent une collision Le hachage réunit en petits paquets les configurations ayant la même valeur de hachage Il est pratiquement impossible d empêcher les collisions (fonction h injective) Traitement des collisions : Par les techniques classiques des bases de données (seconde fonction de hachage, chaîne de coalescence,...) En ignorant la nouvelle configuration Par remplacement pur et simple : de la plus ancienne par la plus récente, de la plus profonde par la moins profonde,... Igor Stéphan Jeux 7/ 49
38 Exemple de table de transposition pour Marienbad {,, } Taille de l espace de recherche (sans la fusion des états) : états (dont la racine) Politique de traitement des collisions par conservation de l estimation la plus ancienne configuration : (joueur, état) g : ( si joueur = ou 64 si joueur = ) + codage en base à partir des états g(,) = +(*)+(*)+(*9) = g(,) = +(*)+(*)+(*9) = g(,) = +(*)+(*)+(*9) = g(,) = +(*)+(*)+(*9) = 5 g(,) = +(*)+(*)+(*9) = g(,) = +(*)+(*)+(*9) = 8 g(,) = +(*)+(*)+(*9) = 4 g(,) = +(*)+(*)+(*9) = g(,) = +(*)+(*)+(*9) = g(,) = +(*)+(*)+(*9) = 7 g(,) = +(*)+(*)+(*9) = g(,) = +(*)+(*)+(*9) = 5 g(,) = +(*)+(*)+(*9) = 9 g(,) = +(*)+(*)+(*9) = 7 g(,) = +(*)+(*)+(*9) = g(,) = +(*)+(*)+(*9) = 8 g(,) = +(*)+(*)+(*9) = 6 g(,) = +(*)+(*)+(*9) = g(,) = +(*)+(*)+(*9) = g(,) = +(*)+(*)+(*9) = 4 g(,) = +(*)+(*)+(*9) = 9 g(,) = +(*)+(*)+(*9) = Igor Stéphan Jeux 8/ 49
39 Exemple de table de transposition pour Marienbad {,, } Taille de l espace de stockage : 4 Hachage par extraction sur les bits,, 4 et 5 g(,) = +(*)+(*)+(*9) = g(,) = +(*)+(*)+(*9) = g(,) = +(*)+(*)+(*9) = g(,) = +(*)+(*)+(*9) = 5 g(,) = +(*)+(*)+(*9) = g(,) = +(*)+(*)+(*9) = 8 g(,) = +(*)+(*)+(*9) = 4 g(,) = +(*)+(*)+(*9) = g(,) = +(*)+(*)+(*9) = g(,) = +(*)+(*)+(*9) = 7 g(,) = +(*)+(*)+(*9) = g(,) = +(*)+(*)+(*9) = 5 g(,) = +(*)+(*)+(*9) = 9 g(,) = +(*)+(*)+(*9) = 7 g(,) = +(*)+(*)+(*9) = g(,) = +(*)+(*)+(*9) = 8 g(,) = +(*)+(*)+(*9) = 6 g(,) = +(*)+(*)+(*9) = g(,) = +(*)+(*)+(*9) = g(,) = +(*)+(*)+(*9) = 4 g(,) = +(*)+(*)+(*9) = 9 g(,) = +(*)+(*)+(*9) = h(g(,))=h()= h(g(,))=h()= h(g(,))=h()=5 h(g(,))=h()= h(g(,))=h()=4 h(g(,))=h()=4 h(g(,))=h()= h(g(,))=h()= h(g(,))=h()=7 h(g(,))=h()= h(g(,))=h()= h(g(,))=h()=7 h(g(,))=h()=9 h(g(,))=h()= h(g(,))=h()=7 h(g(,))=h()=8 h(g(,))=h()= h(g(,))=h()=6 h(g(,))=h()=4 h(g(,))=h()= h(g(,))=h()=5 h(g(,))=h()= Igor Stéphan Jeux 9/ 49
40 Alpha-Bêta pour Marienbad {,, } avec table de transposition Un coup ayant pour valeur alpha beta ({,, },, + ) Fonction d évaluation/estimation e Stockage sur estimation exacte et non sur minimisation/maximisation () (4) () (7) ()????????????????????? : : : e() : 4 : 5 : 6 : 7 : e() 8 : 9 : : : : e() : e() 4 : e() 5 : Igor Stéphan Jeux 4/ 49
41 Alpha-Bêta pour Marienbad {,, } avec table de transposition () (4) () (7) () ()... (4)???????????????? : : : e() : 4 : 5 : 6 : 7 : e() 8 : 9 : : : : e() : e() 4 : e() 5 : L adresse contient l estimation de l état L adresse 4 contient l estimation de l état Igor Stéphan Jeux 4/ 49
42 Collision à Marienbad {,, } avec table de transposition () (4) () (7) () ()... (4) (4)??????????????? L adresse 4 contient l estimation de l état qui rentre en collision avec l estimation de l état Application de la politique de traitement des collisions : : : e() : 4 : 5 : 6 : 7 : e() 8 : 9 : : : : e() : e() 4 : e() 5 : Igor Stéphan Jeux 4/ 49
43 Collision à Marienbad {,, } avec table de transposition () (4) () (7) () ()... (4) (4) ()?????????????? L adresse contient l estimation de l état qui rentre en collision avec l estimation de l état Application de la politique de traitement des collisions : : : e() : 4 : 5 : 6 : 7 : e() 8 : 9 : : : : e() : e() 4 : e() 5 : Igor Stéphan Jeux 4/ 49
44 Collision à Marienbad {,, } avec table de transposition () (4) () (7) () ()... (4) (4) () (7)????????????? L adresse 7 contient l estimation de l état qui rentre en collision avec l estimation de l état Application de la politique de traitement des collisions : : : e() : 4 : 5 : 6 : 7 : e() 8 : 9 : : : : e() : e() 4 : e() 5 : Igor Stéphan Jeux 44/ 49
45 Collision à Marienbad {,, } avec table de transposition () (4) () (7) () ()... (4) (4) () (7) () ().. (7) (4).. ().... À l adresse est inséré l estimation de sans collision L adresse contient l estimation de l état L adresse 7 contient l estimation de l état L adresse 4 contient l estimation de l état L adresse contient l estimation de l état : : : e() : 4 : e() 5 : 6 : 7 : e() 8 : 9 : : e() : : e() : e() 4 : e() 5 : Igor Stéphan Jeux 45/ 49
46 Hachage de Zobrist Chaque état est décomposé selon ses éléments constitutifs (cases, attributs,...) À chaque possibilité d élément constitutif est associé un nombre au hasard sur 8 k bits Aux autres composantes de la configuration sont associées aussi des nombres au hasard sur 8 k bits Le nombre de Zobrist d une configuration est alors le ou-exclusif bit à bit de ses nombres Pour un espace de stockage de taille n, l adresse est déduite du nombre de Zobrist en ne conservant que les bits de poids faible Hachage uniforme décorrélant le nombre de Zobrist de la sémantique Si deux nombres de Zobrist sont égaux, c est une erreur de type (une collision étant une erreur de type ) Igor Stéphan Jeux 46/ 49
47 Zobrist à Marienbad {,, } Éléments constitutifs d un état : emplacements (ordonnés) contenant des allumettes Possibilités des Nombre aléatoire éléments constitutifs (sur 8 bits) allumette en case allumette en case allumette en case allumette en case allumettes en case allumette en case allumette en case allumettes en case allumettes en case Igor Stéphan Jeux 47/ 49
48 Zobrist à Marienbad {,, } g z (, ) = = h z (g z (, )) = h z () = g z (, ) = = h z (g z (, )) = h z () = 5 g z (, ) = = h z (g z (, )) = h z () = 4 g z (, ) = = h z (g z (, )) = h z () = 5 g z (, ) = = h z (g z (, )) = h z () = 7 g z (, ) = = h z (g z (, )) = h z () = 4 g z (, ) = = h z (g z (, )) = h z () = g z (, ) = = h z (g z (, )) = h z () = g z (, ) = = h z (g z (, )) = h z () = 8 g z (, ) = = h z (g z (, )) = h z () = g z (, ) = = h z (g z (, )) = h z () = g z (, ) = = h z (g z (, )) = h z () = g z (, ) = = h z (g z (, )) = h z () = 8 g z (, ) = = h z (g z (, )) = h z () = g z (, ) = = h z (g z (, )) = h z () = 5 g z (, ) = = h z (g z (, )) = h z () = g z (, ) = = h z (g z (, )) = h z () = g z (, ) = = h z (g z (, )) = h z () = 6 g z (, ) = = h z (g z (, )) = h z () = 5 g z (, ) = = h z (g z (, )) = h z () = 5 g z (, ) = = h z (g z (, )) = h z () = g z (, ) = = h z (g z (, )) = h z () = 5 Pas d erreur de type : pour x, x deux états, g z (, x) g z (, x ) Igor Stéphan Jeux 48/ 49
49 Plus de collision à Marienbad {,, } grâce à Zobrist () (7) () () () ()... (7) (4) (5) (5) () ().. () (5).. ().... : : e() : e() : 4 : e() 5 : e() 6 : 7 : e() 8 : 9 : : : e() : e() : e() 4 : 5 : e() Igor Stéphan Jeux 49/ 49
Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34
Capacité d un canal Second Théorème de Shannon Théorie de l information 1/34 Plan du cours 1. Canaux discrets sans mémoire, exemples ; 2. Capacité ; 3. Canaux symétriques ; 4. Codage de canal ; 5. Second
Plus en détailCours de Master Recherche
Cours de Master Recherche Spécialité CODE : Résolution de problèmes combinatoires Christine Solnon LIRIS, UMR 5205 CNRS / Université Lyon 1 2007 Rappel du plan du cours 16 heures de cours 1 - Introduction
Plus en détailCommunications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes
Loris MARCHAL Laboratoire de l Informatique du Parallélisme Équipe Graal Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes Thèse réalisée sous la direction
Plus en détailARBRES BINAIRES DE RECHERCHE
ARBRES BINAIRES DE RECHERCHE Table de symboles Recherche : opération fondamentale données : éléments avec clés Type abstrait d une table de symboles (symbol table) ou dictionnaire Objets : ensembles d
Plus en détail6. Hachage. Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses
6. Hachage Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses PLAN Définition Fonctions de Hachage Méthodes de résolution de collisions Estimation
Plus en détailJean-Philippe Préaux http://www.i2m.univ-amu.fr/~preaux
Colonies de fourmis Comment procèdent les colonies de fourmi pour déterminer un chemin presque géodésique de la fourmilière à un stock de nourriture? Les premières fourmis se déplacent au hasard. Les fourmis
Plus en détailResolution limit in community detection
Introduction Plan 2006 Introduction Plan Introduction Introduction Plan Introduction Point de départ : un graphe et des sous-graphes. But : quantifier le fait que les sous-graphes choisis sont des modules.
Plus en détailLes arbres binaires de recherche
Institut Galilée Année 2010-2011 Algorithmique et arbres L2 TD 6 Les arbres binaires de recherche Type en C des arbres binaires (également utilisé pour les ABR) : typedef struct noeud_s { struct noeud_s
Plus en détailCoup de Projecteur sur les Réseaux de Neurones
Coup de Projecteur sur les Réseaux de Neurones Les réseaux de neurones peuvent être utilisés pour des problèmes de prévision ou de classification. La représentation la plus populaire est le réseau multicouche
Plus en détailArbres binaires de décision
1 Arbres binaires de décision Résumé Arbres binaires de décision Méthodes de construction d arbres binaires de décision, modélisant une discrimination (classification trees) ou une régression (regression
Plus en détailCH.6 Propriétés des langages non contextuels
CH.6 Propriétés des langages non contetuels 6.1 Le lemme de pompage 6.2 Les propriétés de fermeture 6.3 Les problèmes de décidabilité 6.4 Les langages non contetuels déterministes utomates ch6 1 6.1 Le
Plus en détail1 de 46. Algorithmique. Trouver et Trier. Florent Hivert. Mél : Florent.Hivert@lri.fr Page personnelle : http://www.lri.fr/ hivert
1 de 46 Algorithmique Trouver et Trier Florent Hivert Mél : Florent.Hivert@lri.fr Page personnelle : http://www.lri.fr/ hivert 2 de 46 Algorithmes et structures de données La plupart des bons algorithmes
Plus en détailAlgorithmes d'apprentissage
Algorithmes d'apprentissage 1 Agents qui apprennent à partir d'exemples La problématique : prise de décision automatisée à partir d'un ensemble d'exemples Diagnostic médical Réponse à une demande de prêt
Plus en détailAlgorithme. Table des matières
1 Algorithme Table des matières 1 Codage 2 1.1 Système binaire.............................. 2 1.2 La numérotation de position en base décimale............ 2 1.3 La numérotation de position en base binaire..............
Plus en détailLes structures de données. Rajae El Ouazzani
Les structures de données Rajae El Ouazzani Les arbres 2 1- Définition de l arborescence Une arborescence est une collection de nœuds reliés entre eux par des arcs. La collection peut être vide, cad l
Plus en détailObjectifs du cours d aujourd hui. Informatique II : Cours d introduction à l informatique et à la programmation objet. Complexité d un problème (2)
Objectifs du cours d aujourd hui Informatique II : Cours d introduction à l informatique et à la programmation objet Complexité des problèmes Introduire la notion de complexité d un problème Présenter
Plus en détailIntelligence Artificielle Planification
Intelligence Artificielle Planification Bruno Bouzy http://web.mi.parisdescartes.fr/~bouzy bruno.bouzy@parisdescartes.fr Licence 3 Informatique UFR Mathématiques et Informatique Université Paris Descartes
Plus en détailStratégie de recherche adaptative en programmation par contrainte
Université Paul Sabatier École Nationale de l Aviation Civile Master 2 Recherche Informatique et Télécommunication parcours Intelligence Artificielle Simon Marchal Stratégie de recherche adaptative en
Plus en détailProgrammation linéaire
1 Programmation linéaire 1. Le problème, un exemple. 2. Le cas b = 0 3. Théorème de dualité 4. L algorithme du simplexe 5. Problèmes équivalents 6. Complexité de l Algorithme 2 Position du problème Soit
Plus en détailL exclusion mutuelle distribuée
L exclusion mutuelle distribuée L algorithme de L Amport L algorithme est basé sur 2 concepts : L estampillage des messages La distribution d une file d attente sur l ensemble des sites du système distribué
Plus en détailBig Data et Graphes : Quelques pistes de recherche
Big Data et Graphes : Quelques pistes de recherche Hamamache Kheddouci Laboratoire d'informatique en Image et Systèmes d'information LIRIS UMR 5205 CNRS/INSA de Lyon/Université Claude Bernard Lyon 1/Université
Plus en détailEconomie de l Incertain et des Incitations
Economie de l Incertain et des Incitations CHAPITRE 2 Eléments de théorie des jeux en information symétrique et asymétrique Equilibres Bayesiens - Université de Tours - M1 AGE - Arnold Chassagnon - Automne
Plus en détailLa NP-complétude. Johanne Cohen. PRISM/CNRS, Versailles, France.
La NP-complétude Johanne Cohen PRISM/CNRS, Versailles, France. Références 1. Algorithm Design, Jon Kleinberg, Eva Tardos, Addison-Wesley, 2006. 2. Computers and Intractability : A Guide to the Theory of
Plus en détailBig Data et Graphes : Quelques pistes de recherche
Big Data et Graphes : Quelques pistes de recherche Hamamache Kheddouci http://liris.cnrs.fr/hamamache.kheddouci Laboratoire d'informatique en Image et Systèmes d'information LIRIS UMR 5205 CNRS/INSA de
Plus en détailCRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie
CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»
Plus en détailChp. 4. Minimisation d une fonction d une variable
Chp. 4. Minimisation d une fonction d une variable Avertissement! Dans tout ce chapître, I désigne un intervalle de IR. 4.1 Fonctions convexes d une variable Définition 9 Une fonction ϕ, partout définie
Plus en détailQuelques Algorithmes simples
Quelques Algorithmes simples Irène Guessarian ig@liafa.jussieu.fr 10 janvier 2012 Je remercie Patrick Cegielski de son aide efficace pour la programmation Java ; la section sur le codage de Huffman a été
Plus en détail1 Recherche en table par balayage
1 Recherche en table par balayage 1.1 Problème de la recherche en table Une table désigne une liste ou un tableau d éléments. Le problème de la recherche en table est celui de la recherche d un élément
Plus en détailProgrammation C. Apprendre à développer des programmes simples dans le langage C
Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités
Plus en détailWeb Science. Master 1 IFI. Andrea G. B. Tettamanzi. Université de Nice Sophia Antipolis Département Informatique andrea.tettamanzi@unice.
Web Science Master 1 IFI Andrea G. B. Tettamanzi Université de Nice Sophia Antipolis Département Informatique andrea.tettamanzi@unice.fr 1 Annonce : recherche apprenti Projet Géo-Incertitude Objectifs
Plus en détailSimulation centrée individus
Simulation centrée individus Théorie des jeux Bruno BEAUFILS Université de Lille Année 4/5 Ce document est mis à disposition selon les termes de la Licence Creative Commons Attribution - Partage dans les
Plus en détailContrainte de flot pour RCPSP avec temps de transfert
Contrainte de flot et x-rcpsc T 1 Contrainte de flot pour RCPSP avec temps de transfert PS temp, s ij Cmax BENOIST Thierry BOUYGUES/e-Lab DIAMANTINI Maurice ENSTA/LMA Contrainte de flot et x-rcpsc T Présentation
Plus en détailSouad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/
Recherche opérationnelle Les démonstrations et les exemples seront traités en cours Souad EL Bernoussi Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Table des matières 1 Programmation
Plus en détailALGORITHMIQUE II NOTION DE COMPLEXITE. SMI AlgoII
ALGORITHMIQUE II NOTION DE COMPLEXITE 1 2 Comment choisir entre différents algorithmes pour résoudre un même problème? Plusieurs critères de choix : Exactitude Simplicité Efficacité (but de ce chapitre)
Plus en détailArchitecture des Systèmes d Information Architecture des Systèmes d Information
Plan... Tableaux et tris I3 - Algorithmique et programmation 1 Rappels Nicol Delestre 2 Tableaux à n dimensions 3 Initiation aux tris Tableaux - v2.0.1 1 / 27 Tableaux - v2.0.1 2 / 27 Rappels : tableau
Plus en détailReprésentation des Nombres
Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...
Plus en détailAlgorithmes de recherche
Algorithmes de recherche 1 Résolution de problèmes par recherche On représente un problème par un espace d'états (arbre/graphe). Chaque état est une conguration possible du problème. Résoudre le problème
Plus en détailRappels sur les suites - Algorithme
DERNIÈRE IMPRESSION LE 14 septembre 2015 à 12:36 Rappels sur les suites - Algorithme Table des matières 1 Suite : généralités 2 1.1 Déition................................. 2 1.2 Exemples de suites............................
Plus en détailListes de fournitures du secondaire pour la rentrée 2015-2016
Listes de fournitures du secondaire pour la rentrée 2015-2016 Classe de 6 ème - Un paquet de pinceaux (gros, moyens, petit) Classe de 5 ème - Un paquet de pinceaux (gros, moyens, petits) Classe de 4 ème
Plus en détailLe théorème de Perron-Frobenius, les chaines de Markov et un célèbre moteur de recherche
Le théorème de Perron-Frobenius, les chaines de Markov et un célèbre moteur de recherche Bachir Bekka Février 2007 Le théorème de Perron-Frobenius a d importantes applications en probabilités (chaines
Plus en détailDécision Markovienne appliquée à un jeu de stop ou encore : Pickomino (Heckmeck Am Bratwurmeck)
Décision Markovienne appliquée à un jeu de stop ou encore : Pickomino (Heckmeck Am Bratwurmeck) Stéphane Cardon Nathalie Chetcuti-Sperandio Fabien Delorme Sylvain agrue CRI - Université d Artois {cardon,chetcuti,delorme,lagrue}@cril.univ-artois.fr
Plus en détailObjectifs. Clustering. Principe. Applications. Applications. Cartes de crédits. Remarques. Biologie, Génomique
Objectifs Clustering On ne sait pas ce qu on veut trouver : on laisse l algorithme nous proposer un modèle. On pense qu il existe des similarités entre les exemples. Qui se ressemble s assemble p. /55
Plus en détailQuatrième partie IV. Test. Test 15 février 2008 1 / 71
Quatrième partie IV Test Test 15 février 2008 1 / 71 Outline Introduction 1 Introduction 2 Analyse statique 3 Test dynamique Test fonctionnel et structurel Test structurel Test fonctionnel 4 Conclusion
Plus en détailSauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS
Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources
Plus en détailProjet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte
Projet d informatique M1BI : Compression et décompression de texte Le but de ce projet est de coder un programme réalisant de la compression et décompression de texte. On se proposera de coder deux algorithmes
Plus en détailOptimisation Combinatoire (Méthodes approchées) II. Recherche Locale simple (Les bases)
Optimisation Combinatoire (Méthodes approchées) II. Recherche Locale simple (Les bases) Heuristique Constructive Itérativement, ajoute de nouvelles composantes à une solution partielle candidate Espace
Plus en détaildonnées en connaissance et en actions?
1 Partie 2 : Présentation de la plateforme SPSS Modeler : Comment transformer vos données en connaissance et en actions? SPSS Modeler : l atelier de data mining Large gamme de techniques d analyse (algorithmes)
Plus en détailChapitre 5 : Flot maximal dans un graphe
Graphes et RO TELECOM Nancy A Chapitre 5 : Flot maximal dans un graphe J.-F. Scheid 1 Plan du chapitre I. Définitions 1 Graphe Graphe valué 3 Représentation d un graphe (matrice d incidence, matrice d
Plus en détailCompression et Transmission des Signaux. Samson LASAULCE Laboratoire des Signaux et Systèmes, Gif/Yvette
Compression et Transmission des Signaux Samson LASAULCE Laboratoire des Signaux et Systèmes, Gif/Yvette 1 De Shannon à Mac Donalds Mac Donalds 1955 Claude Elwood Shannon 1916 2001 Monsieur X 1951 2 Où
Plus en détailCours des Méthodes de Résolution Exactes Heuristiques et Métaheuristiques
Université Mohammed V, Faculté des Sciences de Rabat Laboratoire de Recherche Mathématiques, Informatique et Applications Cours des Méthodes de Résolution Exactes Heuristiques et Métaheuristiques MASTER
Plus en détailCryptographie et fonctions à sens unique
Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions
Plus en détailINF601 : Algorithme et Structure de données
Cours 2 : TDA Arbre Binaire B. Jacob IC2/LIUM 27 février 2010 Plan 1 Introuction 2 Primitives u TDA Arbin 3 Réalisations u TDA Arbin par cellules chaînées par cellules contiguës par curseurs (faux pointeurs)
Plus en détailExemples de problèmes et d applications. INF6953 Exemples de problèmes 1
Exemples de problèmes et d applications INF6953 Exemples de problèmes Sommaire Quelques domaines d application Quelques problèmes réels Allocation de fréquences dans les réseaux radio-mobiles Affectation
Plus en détailCryptographie Quantique
Cryptographie Quantique Jean-Marc Merolla Chargé de Recherche CNRS Email: jean-marc.merolla@univ-fcomte.fr Département d Optique P.-M. Duffieux/UMR FEMTO-ST 6174 2009 1 Plan de la Présentation Introduction
Plus en détailApprentissage par renforcement (1a/3)
Apprentissage par renforcement (1a/3) Bruno Bouzy 23 septembre 2014 Ce document est le chapitre «Apprentissage par renforcement» du cours d apprentissage automatique donné aux étudiants de Master MI, parcours
Plus en détailArchitecture des ordinateurs TD1 - Portes logiques et premiers circuits
Architecture des ordinateurs TD1 - Portes logiques et premiers circuits 1 Rappel : un peu de logique Exercice 1.1 Remplir la table de vérité suivante : a b a + b ab a + b ab a b 0 0 0 1 1 0 1 1 Exercice
Plus en détailAlgorithmique et Programmation, IMA
Algorithmique et Programmation, IMA Cours 2 : C Premier Niveau / Algorithmique Université Lille 1 - Polytech Lille Notations, identificateurs Variables et Types de base Expressions Constantes Instructions
Plus en détailAnnexe 6. Notions d ordonnancement.
Annexe 6. Notions d ordonnancement. APP3 Optimisation Combinatoire: problèmes sur-contraints et ordonnancement. Mines-Nantes, option GIPAD, 2011-2012. Sophie.Demassey@mines-nantes.fr Résumé Ce document
Plus en détailInformatique Générale
Informatique Générale Guillaume Hutzler Laboratoire IBISC (Informatique Biologie Intégrative et Systèmes Complexes) guillaume.hutzler@ibisc.univ-evry.fr Cours Dokeos 625 http://www.ens.univ-evry.fr/modx/dokeos.html
Plus en détailPourquoi l apprentissage?
Pourquoi l apprentissage? Les SE sont basés sur la possibilité d extraire la connaissance d un expert sous forme de règles. Dépend fortement de la capacité à extraire et formaliser ces connaissances. Apprentissage
Plus en détailProgrammation Linéaire - Cours 1
Programmation Linéaire - Cours 1 P. Pesneau pierre.pesneau@math.u-bordeaux1.fr Université Bordeaux 1 Bât A33 - Bur 265 Ouvrages de référence V. Chvátal - Linear Programming, W.H.Freeman, New York, 1983.
Plus en détailCHAPITRE 5. Stratégies Mixtes
CHAPITRE 5 Stratégies Mixtes Un des problèmes inhérents au concept d équilibre de Nash en stratégies pures est que pour certains jeux, de tels équilibres n existent pas. P.ex.le jeu de Pierre, Papier,
Plus en détailSujet 4: Programmation stochastique propriétés de fonction de recours
Sujet 4: Programmation stochastique propriétés de fonction de recours MSE3313: Optimisation Stochastiqe Andrew J. Miller Dernière mise au jour: October 19, 2011 Dans ce sujet... 1 Propriétés de la fonction
Plus en détailArbres binaires de recherche
1 arbre des comparaisons 2 recherche dichotomique l'arbre est recalculé à chaque recherche 2 5 3 4 7 9 1 6 1 2 3 4 5 6 7 9 10 conserver la structure d'arbre au lieu de la reconstruire arbre binaire de
Plus en détailGrandes lignes ASTRÉE. Logiciels critiques. Outils de certification classiques. Inspection manuelle. Definition. Test
Grandes lignes Analyseur Statique de logiciels Temps RÉel Embarqués École Polytechnique École Normale Supérieure Mercredi 18 juillet 2005 1 Présentation d 2 Cadre théorique de l interprétation abstraite
Plus en détailInfo0804. Cours 6. Optimisation combinatoire : Applications et compléments
Recherche Opérationnelle Optimisation combinatoire : Applications et compléments Pierre Delisle Université de Reims Champagne-Ardenne Département de Mathématiques et Informatique 17 février 2014 Plan de
Plus en détailJade. Projet Intelligence Artificielle «Devine à quoi je pense»
Jade Projet Intelligence Artificielle «Devine à quoi je pense» Réalisé par Djénéba Djikiné, Alexandre Bernard et Julien Lafont EPSI CSII2-2011 TABLE DES MATIÈRES 1. Analyse du besoin a. Cahier des charges
Plus en détailProgrammation par contraintes. Laurent Beaudou
Programmation par contraintes Laurent Beaudou On se trouve où? Un problème, une solution : la solution est-elle une solution du problème? simulation, vérification 2 On se trouve où? Un problème, une solution
Plus en détailPropriétés des options sur actions
Propriétés des options sur actions Bornes supérieure et inférieure du premium / Parité call put 1 / 1 Taux d intérêt, capitalisation, actualisation Taux d intéret composés Du point de vue de l investisseur,
Plus en détailEbauche Rapport finale
Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide
Plus en détailParallélisme et Répartition
Parallélisme et Répartition Master Info Françoise Baude Université de Nice Sophia-Antipolis UFR Sciences Département Informatique baude@unice.fr web du cours : deptinfo.unice.fr/~baude Septembre 2009 Chapitre
Plus en détailAlgorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt
Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication Philippe Robert INRIA Paris-Rocquencourt Le 2 juin 2010 Présentation Directeur de recherche à l INRIA Institut
Plus en détailCanevas théoriques du projet sur le poker Partie A
Partie A Dans une partie de poker, particulièrement au Texas Hold em Limit, il est possible d effectuer certains calculs permettant de prendre la meilleure décision. Quelques-uns de ces calculs sont basés
Plus en détailModélisation aléatoire en fiabilité des logiciels
collection Méthodes stochastiques appliquées dirigée par Nikolaos Limnios et Jacques Janssen La sûreté de fonctionnement des systèmes informatiques est aujourd hui un enjeu économique et sociétal majeur.
Plus en détailCours de Recherche Opérationnelle IUT d Orsay. Nicolas M. THIÉRY. E-mail address: Nicolas.Thiery@u-psud.fr URL: http://nicolas.thiery.
Cours de Recherche Opérationnelle IUT d Orsay Nicolas M. THIÉRY E-mail address: Nicolas.Thiery@u-psud.fr URL: http://nicolas.thiery.name/ CHAPTER 1 Introduction à l optimisation 1.1. TD: Ordonnancement
Plus en détail1.1 Codage de source et test d hypothèse
Théorie de l information et codage 200/20 Cours 8février20 Enseignant: Marc Lelarge Scribe: Marc Lelarge Pour information Page webdu cours http://www.di.ens.fr/~lelarge/info.html Notations Pour des variables
Plus en détailChapitre 7. Récurrences
Chapitre 7 Récurrences 333 Plan 1. Introduction 2. Applications 3. Classification des récurrences 4. Résolution de récurrences 5. Résumé et comparaisons Lectures conseillées : I MCS, chapitre 20. I Rosen,
Plus en détailFrancis BISSON (06 794 819) Kenny CÔTÉ (06 836 427) Pierre-Luc ROGER (06 801 883) IFT702 Planification en intelligence artificielle
Francis BISSON (06 794 819) Kenny CÔTÉ (06 836 427) Pierre-Luc ROGER (06 801 883) PLANIFICATION DE TÂCHES DANS MS PROJECT IFT702 Planification en intelligence artificielle Présenté à M. Froduald KABANZA
Plus en détailLa programmation linéaire : une introduction. Qu est-ce qu un programme linéaire? Terminologie. Écriture mathématique
La programmation linéaire : une introduction Qu est-ce qu un programme linéaire? Qu est-ce qu un programme linéaire? Exemples : allocation de ressources problème de recouvrement Hypothèses de la programmation
Plus en détailNouvelles propositions pour la résolution exacte du sac à dos multi-objectif unidimensionnel en variables binaires
Nouvelles propositions pour la résolution exacte du sac à dos multi-objectif unidimensionnel en variables binaires Julien Jorge julien.jorge@univ-nantes.fr Laboratoire d Informatique de Nantes Atlantique,
Plus en détailPROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES
Leçon 11 PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Dans cette leçon, nous retrouvons le problème d ordonnancement déjà vu mais en ajoutant la prise en compte de contraintes portant sur les ressources.
Plus en détailOPTIMISATION À UNE VARIABLE
OPTIMISATION À UNE VARIABLE Sommaire 1. Optimum locaux d'une fonction... 1 1.1. Maximum local... 1 1.2. Minimum local... 1 1.3. Points stationnaires et points critiques... 2 1.4. Recherche d'un optimum
Plus en détailBaccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé
Baccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé A. P. M. E. P. Exercice 1 5 points 1. Réponse d. : 1 e Le coefficient directeur de la tangente est négatif et n est manifestement pas 2e
Plus en détailComme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est:
Travaux Pratiques 3. IFT 1002/IFT 1005. Structure Interne des Ordinateurs. Département d'informatique et de génie logiciel. Université Laval. Hiver 2012. Prof : Bui Minh Duc. Tous les exercices sont indépendants.
Plus en détailConversion d un entier. Méthode par soustraction
Conversion entre bases Pour passer d un nombre en base b à un nombre en base 10, on utilise l écriture polynomiale décrite précédemment. Pour passer d un nombre en base 10 à un nombre en base b, on peut
Plus en détailLE PROBLEME DU PLUS COURT CHEMIN
LE PROBLEME DU PLUS COURT CHEMIN Dans cette leçon nous définissons le modèle de plus court chemin, présentons des exemples d'application et proposons un algorithme de résolution dans le cas où les longueurs
Plus en détailTechniques d optimisation des requêtes dans les data warehouses
Techniques d optimisation des requêtes dans les data warehouses Ladjel Bellatreche LISI/ENSMA Téléport2-1, Avenue Clément Ader 86960 Futuroscope - FRANCE bellatreche@ensma.fr Résumé Un entrepôt de données
Plus en détailUne nouvelle approche de détection de communautés dans les réseaux sociaux
UNIVERSITÉ DU QUÉBEC EN OUTAOUAIS Département d informatique et d ingénierie Une nouvelle approche de détection de communautés dans les réseaux sociaux Mémoire (INF 6021) pour l obtention du grade de Maîtrise
Plus en détailLicence ST Université Claude Bernard Lyon I LIF1 : Algorithmique et Programmation C Bases du langage C 1 Conclusion de la dernière fois Introduction de l algorithmique générale pour permettre de traiter
Plus en détailAnalyse stochastique de la CRM à ordre partiel dans le cadre des essais cliniques de phase I
Analyse stochastique de la CRM à ordre partiel dans le cadre des essais cliniques de phase I Roxane Duroux 1 Cadre de l étude Cette étude s inscrit dans le cadre de recherche de doses pour des essais cliniques
Plus en détailÉvaluation d une architecture de stockage RDF distribuée
Évaluation d une architecture de stockage RDF distribuée Maeva Antoine 1, Françoise Baude 1, Fabrice Huet 1 1 INRIA MÉDITERRANÉE (ÉQUIPE OASIS), UNIVERSITÉ NICE SOPHIA-ANTIPOLIS, I3S CNRS prénom.nom@inria.fr
Plus en détailUltraBackup NetStation 4. Guide de démarrage rapide
UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...
Plus en détailHela Boukef. To cite this version: HAL Id: tel-00577101 https://tel.archives-ouvertes.fr/tel-00577101
Sur l ordonnancement d ateliers job-shop flexibles et flow-shop en industries pharmaceutiques : optimisation par algorithmes génétiques et essaims particulaires Hela Boukef To cite this version: Hela Boukef.
Plus en détailPrénom : Matricule : Sigle et titre du cours Groupe Trimestre INF1101 Algorithmes et structures de données Tous H2004. Loc Jeudi 29/4/2004
Questionnaire d'examen final INF1101 Sigle du cours Nom : Signature : Prénom : Matricule : Sigle et titre du cours Groupe Trimestre INF1101 Algorithmes et structures de données Tous H2004 Professeur(s)
Plus en détailData Mining. Vincent Augusto 2012-2013. École Nationale Supérieure des Mines de Saint-Étienne. Data Mining. V. Augusto.
des des Data Mining Vincent Augusto École Nationale Supérieure des Mines de Saint-Étienne 2012-2013 1/65 des des 1 2 des des 3 4 Post-traitement 5 représentation : 6 2/65 des des Définition générale Le
Plus en détailWindows 7, Configuration
Windows 7, Configuration Effectuer une installation propre Avant de commencer, les bonnes questions à se poser : - L ordinateur sur lequel je veux installer Windows, est-il compatible Windows 7? Tester
Plus en détailModèles à Événements Discrets. Réseaux de Petri Stochastiques
Modèles à Événements Discrets Réseaux de Petri Stochastiques Table des matières 1 Chaînes de Markov Définition formelle Idée générale Discrete Time Markov Chains Continuous Time Markov Chains Propriétés
Plus en détailLES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN
LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN Les contenues de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et ne peuvent en aucun cas
Plus en détailProblèmes d ordonnancement dans les systèmes de production. Journée Automatique et Optimisation Université de Paris 12 20 Mars 2003
Problèmes d ordonnancement dans les systèmes de production Michel Gourgand Université Blaise Pascal Clermont Ferrand LIMOS CNRS UMR 6158 1 Le LIMOS Laboratoire d Informatique, de Modélisation et d Optimisation
Plus en détail