Exploration en situation d adversité

Dimension: px
Commencer à balayer dès la page:

Download "Exploration en situation d adversité"

Transcription

1 Exploration en situation d adversité Igor Stéphan UFR Sciences Angers 5-6 Igor Stéphan Jeux / 49

2 Exploration en situation d adversité Jeux à deux joueurs (Le joueur existentiel,, que l on souhaite faire gagner et le joueur universel,, l adversaire) Jeux en compétition Jeux à somme nulle (par exemple : si un joueur gagne, si la partie est nulle et - si un joueur perd) Jeux à information parfaite Jeux déterministes Exemples : les Échecs, le Go, le jeu de Marienbad Igor Stéphan Jeux / 49

3 Définition et arbre pour un jeu à deux joueurs Composants d un jeu à deux joueurs : Un état initial Une fonction succ qui calcule l ensemble des états issus de coups légaux à partir d un état pour un joueur donné Une fonction terminale eval déterminant la valeur d un état terminal Parcours du graphe des états en un arbre de jeu de racine l état initial Joueurs optimaux : à chaque nœud de l arbre maximise la valeur du nœud par son choix de coup minimise la valeur du nœud par son choix de coup Igor Stéphan Jeux / 49

4 Le jeu de Marienbad État initial : k tas d allumettes Alternativement, chaque joueur ôte une partie ou toutes les allumettes d un unique tas L objectif est de prendre la dernière allumette L adversaire joue le premier Cas d école : 4 tas d allumettes contenant respectivement,, 5 et 7 allumettes. Exemple de partie :,, 5, 7 /4e /6,, 5, /e /5,,, /e /,,, / e /,,, /e /,,, /4e /,,, Igor Stéphan Jeux 4/ 49

5 Graphe des états pour Marienbad {,, } États fusionnés,,,, Igor Stéphan Jeux 5/ 49

6 Arbre de recherche pour Marienbad {,, } Igor Stéphan Jeux 6/ 49

7 Scénarios et stratégies Un scénario est une séquence complète (ie. d un état initial à un état terminal) de coups légaux Une stratégie est un arbre dont les branches sont des scénarios et tel que les nœuds sont étiquetés par des états les arcs sont étiquetés par des coups (légaux) d un (nœud étiqueté par un) état (à partir duquel) (doit jouer) sort un unique arc d un état sortent autant d arcs qu il y a de coups légaux Une stratégie gagnante est une stratégie dont tous les scénarios sont gagnants Une stratégie gagnante est telle que quelque soit ce que joue, il existe un coup pour tel qu il soit sûr de gagner Tout scénario d une stratégie gagnante est un scénario sûr Un scénario qui n est dans aucune stratégie gagnante est un scénario non sûr Un scénario peut être à la fois gagnant et non sûr Igor Stéphan Jeux 7/ 49

8 Stratégie gagnante Marienbad {,, } Igor Stéphan Jeux 8/ 49

9 Stratégie risquée pour Marienbad {,, } Igor Stéphan Jeux 9/ 49

10 Coût et nécessité de l exploration Hypothèse : fonctions succ et eval sont polynomiales en temps Coût en espace polynomial (utilisation d une pile de retour-arrière) Coût en temps exponentiel pour le parcours de l espace de recherche N existe-t-il pas pour chaque problème au moins un algorithme polynomiale en temps? Nécessité d une décision imparfaite Igor Stéphan Jeux / 49

11 Marienbad {,, } en mode binaire XOR Igor Stéphan Jeux / 49

12 Décision imparfaite Espace trop grand pour une exploration jusqu à atteindre la fin du jeu Temps imparti trop court (calcul en temps borné) Recherche du potentiel meilleur coup pour le joueur Parcours de l arbre de recherche soit en profondeur d abord en largeur d abord En cas d impossibilité, deux approches : limiter la recherche en profondeur (Famille à estimation) limiter la recherche en largeur (Famille stochastique) Igor Stéphan Jeux / 49

13 La recherche en profondeur Le test de terminaison remplacé par un test d arrêt La fonction terminale remplacée par une fonction d estimation (heuristique) La fonction d estimation doit être basée sur des attributs pour les états non terminaux La fonction d estimation doit englober la fonction terminale Représentation du parcours de recherche sous forme d un arbre tel que les nœuds sont étiquetés par des estimations et les arcs sont étiquetés par des coups (légaux) Variation principale : branche de l arbre menant au calcul de l estimation optimale courante Igor Stéphan Jeux / 49

14 L algorithme min-max Algortime d exploration en profondeur d abord Les deux joueurs évaluent le même état de la même façon fonction minmax entrée joueur j entrée profondeur p entrée état e si p = alors retourner eval(e) si j = alors retourner maximum({minmax(, p, s) s succ(e, j)}) sinon retourner minimum({minmax(, p, s) s succ(e, j)}) Choisir un coup ayant minmax(, p, e) comme estimation (p profondeur maximale de la recherche et e état initial) Igor Stéphan Jeux 4/ 49

15 L algorithme min-max Profondeur????????????? Igor Stéphan Jeux 5/ 49

16 L algorithme min-max Maximisation pour le joueur en profondeur???? Igor Stéphan Jeux 6/ 49

17 L algorithme min-max Minimisation pour le joueur en profondeur? Igor Stéphan Jeux 7/ 49

18 L algorithme min-max Maximisation pour le joueur en profondeur Variation principale : / / / Igor Stéphan Jeux 8/ 49

19 De l algorithme min-max à l Alpha-Bêta p profondeur de l arbre et n nombre de coups légaux Complexité en temps de min-max en O(n p ) Complexité polynomiale (O(p)) en espace de min-max Tirer partie des propriétés d absorption des opérateurs minimum et maximum Élagage des branches sans impact sur le résultat α la valeur du meilleur choix pour (initial : ) β la valeur du meilleur choix pour (initial : + ) Igor Stéphan Jeux 9/ 49

20 L algorithme Alpha-Bêta α =? β = +? +??????? +????... Igor Stéphan Jeux / 49

21 L algorithme Alpha-Bêta ()? +? +????????? Hypothèse : le joueur existentiel joue et le joueur universel joue aussi choisira son meilleur coup, le, évalué à Variation principale courante : / / / choisira au pire le coup évalué à (nouveau β) Igor Stéphan Jeux / 49

22 L algorithme Alpha-Bêta ()? +? +?? +?? +? et?.? Sous-arbre élagué : Si inférieure à, ignorée par le max de Si supérieure à, ignorée par le min de (par rapport à β = ) Variation principale courante inchangée : / / / β inchangé Igor Stéphan Jeux / 49

23 L algorithme Alpha-Bêta ()? +? +?? +?? +. 5? et? 5.. Sous-arbre élagué : Si inférieure à 5, ignorée par le max de Si supérieure à 5, ignorée par le min de (par rapport à β = ) Variation principale courante inchangée : / / / Igor Stéphan Jeux / 49

24 L algorithme Alpha-Bêta (4)? +? +?? Si joue, jouera aussi choisira au pire le coup évalué à α = à la profondeur Igor Stéphan Jeux 4/ 49

25 L algorithme Alpha-Bêta (5)? +? +?? +? +???? Les deux sous-arbres sont élagués : Si inférieure à, ignorée par le max de (par rapport à α = ) Si supérieure à, ignorée par le min de Variation principale courante inchangée : / / / Igor Stéphan Jeux 5/ 49

26 L algorithme Alpha-Bêta (6)? +? + 4? 4?? choisira ce nouveau meilleur coup évalué à 4 choisira au pire le coup évalué à 4 (nouveau β) La variation principale courante est modifiée : / / / Igor Stéphan Jeux 6/ 49

27 L algorithme Alpha-Bêta (7)? +? ? 7 choisira au pire le coup évalué à 7 choisira au pire le coup évalué à 7 (nouveau β) La variation principale courante est modifiée : / / / Igor Stéphan Jeux 7/ 49

28 L algorithme Alpha-Bêta (8)? +? La variation principale est / / / pour un coup évalué à 6 Igor Stéphan Jeux 8/ 49

29 Arbre élagué par l algorithme Alpha-Bêta Igor Stéphan Jeux 9/ 49

30 L algorithme alpha beta algorithme alpha beta entrée état e sortie un coup optimal pour retourner un coup ayant pour valeur alpha beta (e,, + ) fonction alpha beta entrée état e entrée meilleure alternative pour, α entrée meilleure alternative pour, β si fin?(e) alors retourner eval(e) v pour s succ(e, max) v maximum(v, alpha beta (s, α, β)) si v β alors retourner v α maximum(v, α) retourner v Igor Stéphan Jeux / 49

31 L algorithme alpha beta fonction alpha beta entrée état e entrée meilleure alternative pour, α entrée meilleure alternative pour, β si fin?(e) alors retourner eval(e) v + pour s succ(e, min) v minimum(v, alpha beta (s, α, β)) si v α alors retourner v β minimum(v, β) retourner v Igor Stéphan Jeux / 49

32 Un élégage plus efficace Ordre des coups :,, au lieu de,, Igor Stéphan Jeux / 49

33 Un élagage plus efficace Ordre des coups :,, au lieu de,, L ordre (a priori arbitraire) des coups influence les performances de l algorithme alpha-bêta Privilégier pour une profondeur donnée les coups qui ont amené un élagage à cette même profondeur Igor Stéphan Jeux / 49

34 Propriétés et extensions de l algorithme Alpha-Bêta p profondeur de l arbre et n nombre de coups légaux Complexité en temps en O(n p/ ) Complexité polynomiale (O(p)) en espace Le test d arrêt doit inclure que des états stables (i.e. sans modification majeure au coup suivant pour ne pas repousser les pertes inéluctables) Le test d arrêt doit inclure l effet d horizon par des extensions singulières (pour des coups clairement meilleurs mais en dehors de la profondeur maximale) Moduler la profondeur en fonction de la qualité des estimations : meilleur c est plus on cherche Réduire l espace de recherche par des tables de transposition (atteindre par plusieurs chemins le même état) Recherche en temps borné par recherche en profondeur itérative Igor Stéphan Jeux 4/ 49

35 Recherche en profondeur itérative Recherche incrémentale sur la profondeur de l arbre Algorithme optimal en temps et en espace Algorithme temps réel : si l algorithme est interrompu, il renvoie la variation principale de la recherche pour la profondeur précédant cette interruption Tenir compte de l itération précédente pour effectuer l itération courante (ex : essayer les meilleurs coups de l itération précédente en premier pour l itération suivante) Igor Stéphan Jeux 5/ 49

36 Tables de transposition Configuration : état + des éléments de contexte (tel que le joueur) Transposition : accèder aux mêmes configurations par différents chemins dans le graphe des états Associer à une configuration son évaluation/estimation pour n avoir à la calculer qu une seule fois Espace des états trop grand pour stocker toutes les configurations Techniques de hachage : stocker des éléments en nombre relativement faible par rapport à l univers auquel ils appartiennent Nécessité de deux fonctions : Une fonction g qui traduit une configuration en un nombre (dans un espace aussi grand que celui des configurations possibles) Une fonction h qui traduit ce nombre en une valeur de hachage (ie. une adresse de stockage) Igor Stéphan Jeux 6/ 49

37 Tables de transposition Calcul à la volée de la fonction h g Deux configurations possédant la même valeur de hachage créent une collision Le hachage réunit en petits paquets les configurations ayant la même valeur de hachage Il est pratiquement impossible d empêcher les collisions (fonction h injective) Traitement des collisions : Par les techniques classiques des bases de données (seconde fonction de hachage, chaîne de coalescence,...) En ignorant la nouvelle configuration Par remplacement pur et simple : de la plus ancienne par la plus récente, de la plus profonde par la moins profonde,... Igor Stéphan Jeux 7/ 49

38 Exemple de table de transposition pour Marienbad {,, } Taille de l espace de recherche (sans la fusion des états) : états (dont la racine) Politique de traitement des collisions par conservation de l estimation la plus ancienne configuration : (joueur, état) g : ( si joueur = ou 64 si joueur = ) + codage en base à partir des états g(,) = +(*)+(*)+(*9) = g(,) = +(*)+(*)+(*9) = g(,) = +(*)+(*)+(*9) = g(,) = +(*)+(*)+(*9) = 5 g(,) = +(*)+(*)+(*9) = g(,) = +(*)+(*)+(*9) = 8 g(,) = +(*)+(*)+(*9) = 4 g(,) = +(*)+(*)+(*9) = g(,) = +(*)+(*)+(*9) = g(,) = +(*)+(*)+(*9) = 7 g(,) = +(*)+(*)+(*9) = g(,) = +(*)+(*)+(*9) = 5 g(,) = +(*)+(*)+(*9) = 9 g(,) = +(*)+(*)+(*9) = 7 g(,) = +(*)+(*)+(*9) = g(,) = +(*)+(*)+(*9) = 8 g(,) = +(*)+(*)+(*9) = 6 g(,) = +(*)+(*)+(*9) = g(,) = +(*)+(*)+(*9) = g(,) = +(*)+(*)+(*9) = 4 g(,) = +(*)+(*)+(*9) = 9 g(,) = +(*)+(*)+(*9) = Igor Stéphan Jeux 8/ 49

39 Exemple de table de transposition pour Marienbad {,, } Taille de l espace de stockage : 4 Hachage par extraction sur les bits,, 4 et 5 g(,) = +(*)+(*)+(*9) = g(,) = +(*)+(*)+(*9) = g(,) = +(*)+(*)+(*9) = g(,) = +(*)+(*)+(*9) = 5 g(,) = +(*)+(*)+(*9) = g(,) = +(*)+(*)+(*9) = 8 g(,) = +(*)+(*)+(*9) = 4 g(,) = +(*)+(*)+(*9) = g(,) = +(*)+(*)+(*9) = g(,) = +(*)+(*)+(*9) = 7 g(,) = +(*)+(*)+(*9) = g(,) = +(*)+(*)+(*9) = 5 g(,) = +(*)+(*)+(*9) = 9 g(,) = +(*)+(*)+(*9) = 7 g(,) = +(*)+(*)+(*9) = g(,) = +(*)+(*)+(*9) = 8 g(,) = +(*)+(*)+(*9) = 6 g(,) = +(*)+(*)+(*9) = g(,) = +(*)+(*)+(*9) = g(,) = +(*)+(*)+(*9) = 4 g(,) = +(*)+(*)+(*9) = 9 g(,) = +(*)+(*)+(*9) = h(g(,))=h()= h(g(,))=h()= h(g(,))=h()=5 h(g(,))=h()= h(g(,))=h()=4 h(g(,))=h()=4 h(g(,))=h()= h(g(,))=h()= h(g(,))=h()=7 h(g(,))=h()= h(g(,))=h()= h(g(,))=h()=7 h(g(,))=h()=9 h(g(,))=h()= h(g(,))=h()=7 h(g(,))=h()=8 h(g(,))=h()= h(g(,))=h()=6 h(g(,))=h()=4 h(g(,))=h()= h(g(,))=h()=5 h(g(,))=h()= Igor Stéphan Jeux 9/ 49

40 Alpha-Bêta pour Marienbad {,, } avec table de transposition Un coup ayant pour valeur alpha beta ({,, },, + ) Fonction d évaluation/estimation e Stockage sur estimation exacte et non sur minimisation/maximisation () (4) () (7) ()????????????????????? : : : e() : 4 : 5 : 6 : 7 : e() 8 : 9 : : : : e() : e() 4 : e() 5 : Igor Stéphan Jeux 4/ 49

41 Alpha-Bêta pour Marienbad {,, } avec table de transposition () (4) () (7) () ()... (4)???????????????? : : : e() : 4 : 5 : 6 : 7 : e() 8 : 9 : : : : e() : e() 4 : e() 5 : L adresse contient l estimation de l état L adresse 4 contient l estimation de l état Igor Stéphan Jeux 4/ 49

42 Collision à Marienbad {,, } avec table de transposition () (4) () (7) () ()... (4) (4)??????????????? L adresse 4 contient l estimation de l état qui rentre en collision avec l estimation de l état Application de la politique de traitement des collisions : : : e() : 4 : 5 : 6 : 7 : e() 8 : 9 : : : : e() : e() 4 : e() 5 : Igor Stéphan Jeux 4/ 49

43 Collision à Marienbad {,, } avec table de transposition () (4) () (7) () ()... (4) (4) ()?????????????? L adresse contient l estimation de l état qui rentre en collision avec l estimation de l état Application de la politique de traitement des collisions : : : e() : 4 : 5 : 6 : 7 : e() 8 : 9 : : : : e() : e() 4 : e() 5 : Igor Stéphan Jeux 4/ 49

44 Collision à Marienbad {,, } avec table de transposition () (4) () (7) () ()... (4) (4) () (7)????????????? L adresse 7 contient l estimation de l état qui rentre en collision avec l estimation de l état Application de la politique de traitement des collisions : : : e() : 4 : 5 : 6 : 7 : e() 8 : 9 : : : : e() : e() 4 : e() 5 : Igor Stéphan Jeux 44/ 49

45 Collision à Marienbad {,, } avec table de transposition () (4) () (7) () ()... (4) (4) () (7) () ().. (7) (4).. ().... À l adresse est inséré l estimation de sans collision L adresse contient l estimation de l état L adresse 7 contient l estimation de l état L adresse 4 contient l estimation de l état L adresse contient l estimation de l état : : : e() : 4 : e() 5 : 6 : 7 : e() 8 : 9 : : e() : : e() : e() 4 : e() 5 : Igor Stéphan Jeux 45/ 49

46 Hachage de Zobrist Chaque état est décomposé selon ses éléments constitutifs (cases, attributs,...) À chaque possibilité d élément constitutif est associé un nombre au hasard sur 8 k bits Aux autres composantes de la configuration sont associées aussi des nombres au hasard sur 8 k bits Le nombre de Zobrist d une configuration est alors le ou-exclusif bit à bit de ses nombres Pour un espace de stockage de taille n, l adresse est déduite du nombre de Zobrist en ne conservant que les bits de poids faible Hachage uniforme décorrélant le nombre de Zobrist de la sémantique Si deux nombres de Zobrist sont égaux, c est une erreur de type (une collision étant une erreur de type ) Igor Stéphan Jeux 46/ 49

47 Zobrist à Marienbad {,, } Éléments constitutifs d un état : emplacements (ordonnés) contenant des allumettes Possibilités des Nombre aléatoire éléments constitutifs (sur 8 bits) allumette en case allumette en case allumette en case allumette en case allumettes en case allumette en case allumette en case allumettes en case allumettes en case Igor Stéphan Jeux 47/ 49

48 Zobrist à Marienbad {,, } g z (, ) = = h z (g z (, )) = h z () = g z (, ) = = h z (g z (, )) = h z () = 5 g z (, ) = = h z (g z (, )) = h z () = 4 g z (, ) = = h z (g z (, )) = h z () = 5 g z (, ) = = h z (g z (, )) = h z () = 7 g z (, ) = = h z (g z (, )) = h z () = 4 g z (, ) = = h z (g z (, )) = h z () = g z (, ) = = h z (g z (, )) = h z () = g z (, ) = = h z (g z (, )) = h z () = 8 g z (, ) = = h z (g z (, )) = h z () = g z (, ) = = h z (g z (, )) = h z () = g z (, ) = = h z (g z (, )) = h z () = g z (, ) = = h z (g z (, )) = h z () = 8 g z (, ) = = h z (g z (, )) = h z () = g z (, ) = = h z (g z (, )) = h z () = 5 g z (, ) = = h z (g z (, )) = h z () = g z (, ) = = h z (g z (, )) = h z () = g z (, ) = = h z (g z (, )) = h z () = 6 g z (, ) = = h z (g z (, )) = h z () = 5 g z (, ) = = h z (g z (, )) = h z () = 5 g z (, ) = = h z (g z (, )) = h z () = g z (, ) = = h z (g z (, )) = h z () = 5 Pas d erreur de type : pour x, x deux états, g z (, x) g z (, x ) Igor Stéphan Jeux 48/ 49

49 Plus de collision à Marienbad {,, } grâce à Zobrist () (7) () () () ()... (7) (4) (5) (5) () ().. () (5).. ().... : : e() : e() : 4 : e() 5 : e() 6 : 7 : e() 8 : 9 : : : e() : e() : e() 4 : 5 : e() Igor Stéphan Jeux 49/ 49

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34 Capacité d un canal Second Théorème de Shannon Théorie de l information 1/34 Plan du cours 1. Canaux discrets sans mémoire, exemples ; 2. Capacité ; 3. Canaux symétriques ; 4. Codage de canal ; 5. Second

Plus en détail

Cours de Master Recherche

Cours de Master Recherche Cours de Master Recherche Spécialité CODE : Résolution de problèmes combinatoires Christine Solnon LIRIS, UMR 5205 CNRS / Université Lyon 1 2007 Rappel du plan du cours 16 heures de cours 1 - Introduction

Plus en détail

Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes

Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes Loris MARCHAL Laboratoire de l Informatique du Parallélisme Équipe Graal Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes Thèse réalisée sous la direction

Plus en détail

ARBRES BINAIRES DE RECHERCHE

ARBRES BINAIRES DE RECHERCHE ARBRES BINAIRES DE RECHERCHE Table de symboles Recherche : opération fondamentale données : éléments avec clés Type abstrait d une table de symboles (symbol table) ou dictionnaire Objets : ensembles d

Plus en détail

6. Hachage. Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses

6. Hachage. Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses 6. Hachage Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses PLAN Définition Fonctions de Hachage Méthodes de résolution de collisions Estimation

Plus en détail

Jean-Philippe Préaux http://www.i2m.univ-amu.fr/~preaux

Jean-Philippe Préaux http://www.i2m.univ-amu.fr/~preaux Colonies de fourmis Comment procèdent les colonies de fourmi pour déterminer un chemin presque géodésique de la fourmilière à un stock de nourriture? Les premières fourmis se déplacent au hasard. Les fourmis

Plus en détail

Resolution limit in community detection

Resolution limit in community detection Introduction Plan 2006 Introduction Plan Introduction Introduction Plan Introduction Point de départ : un graphe et des sous-graphes. But : quantifier le fait que les sous-graphes choisis sont des modules.

Plus en détail

Les arbres binaires de recherche

Les arbres binaires de recherche Institut Galilée Année 2010-2011 Algorithmique et arbres L2 TD 6 Les arbres binaires de recherche Type en C des arbres binaires (également utilisé pour les ABR) : typedef struct noeud_s { struct noeud_s

Plus en détail

Coup de Projecteur sur les Réseaux de Neurones

Coup de Projecteur sur les Réseaux de Neurones Coup de Projecteur sur les Réseaux de Neurones Les réseaux de neurones peuvent être utilisés pour des problèmes de prévision ou de classification. La représentation la plus populaire est le réseau multicouche

Plus en détail

Arbres binaires de décision

Arbres binaires de décision 1 Arbres binaires de décision Résumé Arbres binaires de décision Méthodes de construction d arbres binaires de décision, modélisant une discrimination (classification trees) ou une régression (regression

Plus en détail

CH.6 Propriétés des langages non contextuels

CH.6 Propriétés des langages non contextuels CH.6 Propriétés des langages non contetuels 6.1 Le lemme de pompage 6.2 Les propriétés de fermeture 6.3 Les problèmes de décidabilité 6.4 Les langages non contetuels déterministes utomates ch6 1 6.1 Le

Plus en détail

1 de 46. Algorithmique. Trouver et Trier. Florent Hivert. Mél : Florent.Hivert@lri.fr Page personnelle : http://www.lri.fr/ hivert

1 de 46. Algorithmique. Trouver et Trier. Florent Hivert. Mél : Florent.Hivert@lri.fr Page personnelle : http://www.lri.fr/ hivert 1 de 46 Algorithmique Trouver et Trier Florent Hivert Mél : Florent.Hivert@lri.fr Page personnelle : http://www.lri.fr/ hivert 2 de 46 Algorithmes et structures de données La plupart des bons algorithmes

Plus en détail

Algorithmes d'apprentissage

Algorithmes d'apprentissage Algorithmes d'apprentissage 1 Agents qui apprennent à partir d'exemples La problématique : prise de décision automatisée à partir d'un ensemble d'exemples Diagnostic médical Réponse à une demande de prêt

Plus en détail

Algorithme. Table des matières

Algorithme. Table des matières 1 Algorithme Table des matières 1 Codage 2 1.1 Système binaire.............................. 2 1.2 La numérotation de position en base décimale............ 2 1.3 La numérotation de position en base binaire..............

Plus en détail

Les structures de données. Rajae El Ouazzani

Les structures de données. Rajae El Ouazzani Les structures de données Rajae El Ouazzani Les arbres 2 1- Définition de l arborescence Une arborescence est une collection de nœuds reliés entre eux par des arcs. La collection peut être vide, cad l

Plus en détail

Objectifs du cours d aujourd hui. Informatique II : Cours d introduction à l informatique et à la programmation objet. Complexité d un problème (2)

Objectifs du cours d aujourd hui. Informatique II : Cours d introduction à l informatique et à la programmation objet. Complexité d un problème (2) Objectifs du cours d aujourd hui Informatique II : Cours d introduction à l informatique et à la programmation objet Complexité des problèmes Introduire la notion de complexité d un problème Présenter

Plus en détail

Intelligence Artificielle Planification

Intelligence Artificielle Planification Intelligence Artificielle Planification Bruno Bouzy http://web.mi.parisdescartes.fr/~bouzy bruno.bouzy@parisdescartes.fr Licence 3 Informatique UFR Mathématiques et Informatique Université Paris Descartes

Plus en détail

Stratégie de recherche adaptative en programmation par contrainte

Stratégie de recherche adaptative en programmation par contrainte Université Paul Sabatier École Nationale de l Aviation Civile Master 2 Recherche Informatique et Télécommunication parcours Intelligence Artificielle Simon Marchal Stratégie de recherche adaptative en

Plus en détail

Programmation linéaire

Programmation linéaire 1 Programmation linéaire 1. Le problème, un exemple. 2. Le cas b = 0 3. Théorème de dualité 4. L algorithme du simplexe 5. Problèmes équivalents 6. Complexité de l Algorithme 2 Position du problème Soit

Plus en détail

L exclusion mutuelle distribuée

L exclusion mutuelle distribuée L exclusion mutuelle distribuée L algorithme de L Amport L algorithme est basé sur 2 concepts : L estampillage des messages La distribution d une file d attente sur l ensemble des sites du système distribué

Plus en détail

Big Data et Graphes : Quelques pistes de recherche

Big Data et Graphes : Quelques pistes de recherche Big Data et Graphes : Quelques pistes de recherche Hamamache Kheddouci Laboratoire d'informatique en Image et Systèmes d'information LIRIS UMR 5205 CNRS/INSA de Lyon/Université Claude Bernard Lyon 1/Université

Plus en détail

Economie de l Incertain et des Incitations

Economie de l Incertain et des Incitations Economie de l Incertain et des Incitations CHAPITRE 2 Eléments de théorie des jeux en information symétrique et asymétrique Equilibres Bayesiens - Université de Tours - M1 AGE - Arnold Chassagnon - Automne

Plus en détail

La NP-complétude. Johanne Cohen. PRISM/CNRS, Versailles, France.

La NP-complétude. Johanne Cohen. PRISM/CNRS, Versailles, France. La NP-complétude Johanne Cohen PRISM/CNRS, Versailles, France. Références 1. Algorithm Design, Jon Kleinberg, Eva Tardos, Addison-Wesley, 2006. 2. Computers and Intractability : A Guide to the Theory of

Plus en détail

Big Data et Graphes : Quelques pistes de recherche

Big Data et Graphes : Quelques pistes de recherche Big Data et Graphes : Quelques pistes de recherche Hamamache Kheddouci http://liris.cnrs.fr/hamamache.kheddouci Laboratoire d'informatique en Image et Systèmes d'information LIRIS UMR 5205 CNRS/INSA de

Plus en détail

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»

Plus en détail

Chp. 4. Minimisation d une fonction d une variable

Chp. 4. Minimisation d une fonction d une variable Chp. 4. Minimisation d une fonction d une variable Avertissement! Dans tout ce chapître, I désigne un intervalle de IR. 4.1 Fonctions convexes d une variable Définition 9 Une fonction ϕ, partout définie

Plus en détail

Quelques Algorithmes simples

Quelques Algorithmes simples Quelques Algorithmes simples Irène Guessarian ig@liafa.jussieu.fr 10 janvier 2012 Je remercie Patrick Cegielski de son aide efficace pour la programmation Java ; la section sur le codage de Huffman a été

Plus en détail

1 Recherche en table par balayage

1 Recherche en table par balayage 1 Recherche en table par balayage 1.1 Problème de la recherche en table Une table désigne une liste ou un tableau d éléments. Le problème de la recherche en table est celui de la recherche d un élément

Plus en détail

Programmation C. Apprendre à développer des programmes simples dans le langage C

Programmation C. Apprendre à développer des programmes simples dans le langage C Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités

Plus en détail

Web Science. Master 1 IFI. Andrea G. B. Tettamanzi. Université de Nice Sophia Antipolis Département Informatique andrea.tettamanzi@unice.

Web Science. Master 1 IFI. Andrea G. B. Tettamanzi. Université de Nice Sophia Antipolis Département Informatique andrea.tettamanzi@unice. Web Science Master 1 IFI Andrea G. B. Tettamanzi Université de Nice Sophia Antipolis Département Informatique andrea.tettamanzi@unice.fr 1 Annonce : recherche apprenti Projet Géo-Incertitude Objectifs

Plus en détail

Simulation centrée individus

Simulation centrée individus Simulation centrée individus Théorie des jeux Bruno BEAUFILS Université de Lille Année 4/5 Ce document est mis à disposition selon les termes de la Licence Creative Commons Attribution - Partage dans les

Plus en détail

Contrainte de flot pour RCPSP avec temps de transfert

Contrainte de flot pour RCPSP avec temps de transfert Contrainte de flot et x-rcpsc T 1 Contrainte de flot pour RCPSP avec temps de transfert PS temp, s ij Cmax BENOIST Thierry BOUYGUES/e-Lab DIAMANTINI Maurice ENSTA/LMA Contrainte de flot et x-rcpsc T Présentation

Plus en détail

Souad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/

Souad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Recherche opérationnelle Les démonstrations et les exemples seront traités en cours Souad EL Bernoussi Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Table des matières 1 Programmation

Plus en détail

ALGORITHMIQUE II NOTION DE COMPLEXITE. SMI AlgoII

ALGORITHMIQUE II NOTION DE COMPLEXITE. SMI AlgoII ALGORITHMIQUE II NOTION DE COMPLEXITE 1 2 Comment choisir entre différents algorithmes pour résoudre un même problème? Plusieurs critères de choix : Exactitude Simplicité Efficacité (but de ce chapitre)

Plus en détail

Architecture des Systèmes d Information Architecture des Systèmes d Information

Architecture des Systèmes d Information Architecture des Systèmes d Information Plan... Tableaux et tris I3 - Algorithmique et programmation 1 Rappels Nicol Delestre 2 Tableaux à n dimensions 3 Initiation aux tris Tableaux - v2.0.1 1 / 27 Tableaux - v2.0.1 2 / 27 Rappels : tableau

Plus en détail

Représentation des Nombres

Représentation des Nombres Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...

Plus en détail

Algorithmes de recherche

Algorithmes de recherche Algorithmes de recherche 1 Résolution de problèmes par recherche On représente un problème par un espace d'états (arbre/graphe). Chaque état est une conguration possible du problème. Résoudre le problème

Plus en détail

Rappels sur les suites - Algorithme

Rappels sur les suites - Algorithme DERNIÈRE IMPRESSION LE 14 septembre 2015 à 12:36 Rappels sur les suites - Algorithme Table des matières 1 Suite : généralités 2 1.1 Déition................................. 2 1.2 Exemples de suites............................

Plus en détail

Listes de fournitures du secondaire pour la rentrée 2015-2016

Listes de fournitures du secondaire pour la rentrée 2015-2016 Listes de fournitures du secondaire pour la rentrée 2015-2016 Classe de 6 ème - Un paquet de pinceaux (gros, moyens, petit) Classe de 5 ème - Un paquet de pinceaux (gros, moyens, petits) Classe de 4 ème

Plus en détail

Le théorème de Perron-Frobenius, les chaines de Markov et un célèbre moteur de recherche

Le théorème de Perron-Frobenius, les chaines de Markov et un célèbre moteur de recherche Le théorème de Perron-Frobenius, les chaines de Markov et un célèbre moteur de recherche Bachir Bekka Février 2007 Le théorème de Perron-Frobenius a d importantes applications en probabilités (chaines

Plus en détail

Décision Markovienne appliquée à un jeu de stop ou encore : Pickomino (Heckmeck Am Bratwurmeck)

Décision Markovienne appliquée à un jeu de stop ou encore : Pickomino (Heckmeck Am Bratwurmeck) Décision Markovienne appliquée à un jeu de stop ou encore : Pickomino (Heckmeck Am Bratwurmeck) Stéphane Cardon Nathalie Chetcuti-Sperandio Fabien Delorme Sylvain agrue CRI - Université d Artois {cardon,chetcuti,delorme,lagrue}@cril.univ-artois.fr

Plus en détail

Objectifs. Clustering. Principe. Applications. Applications. Cartes de crédits. Remarques. Biologie, Génomique

Objectifs. Clustering. Principe. Applications. Applications. Cartes de crédits. Remarques. Biologie, Génomique Objectifs Clustering On ne sait pas ce qu on veut trouver : on laisse l algorithme nous proposer un modèle. On pense qu il existe des similarités entre les exemples. Qui se ressemble s assemble p. /55

Plus en détail

Quatrième partie IV. Test. Test 15 février 2008 1 / 71

Quatrième partie IV. Test. Test 15 février 2008 1 / 71 Quatrième partie IV Test Test 15 février 2008 1 / 71 Outline Introduction 1 Introduction 2 Analyse statique 3 Test dynamique Test fonctionnel et structurel Test structurel Test fonctionnel 4 Conclusion

Plus en détail

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources

Plus en détail

Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte

Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte Projet d informatique M1BI : Compression et décompression de texte Le but de ce projet est de coder un programme réalisant de la compression et décompression de texte. On se proposera de coder deux algorithmes

Plus en détail

Optimisation Combinatoire (Méthodes approchées) II. Recherche Locale simple (Les bases)

Optimisation Combinatoire (Méthodes approchées) II. Recherche Locale simple (Les bases) Optimisation Combinatoire (Méthodes approchées) II. Recherche Locale simple (Les bases) Heuristique Constructive Itérativement, ajoute de nouvelles composantes à une solution partielle candidate Espace

Plus en détail

données en connaissance et en actions?

données en connaissance et en actions? 1 Partie 2 : Présentation de la plateforme SPSS Modeler : Comment transformer vos données en connaissance et en actions? SPSS Modeler : l atelier de data mining Large gamme de techniques d analyse (algorithmes)

Plus en détail

Chapitre 5 : Flot maximal dans un graphe

Chapitre 5 : Flot maximal dans un graphe Graphes et RO TELECOM Nancy A Chapitre 5 : Flot maximal dans un graphe J.-F. Scheid 1 Plan du chapitre I. Définitions 1 Graphe Graphe valué 3 Représentation d un graphe (matrice d incidence, matrice d

Plus en détail

Compression et Transmission des Signaux. Samson LASAULCE Laboratoire des Signaux et Systèmes, Gif/Yvette

Compression et Transmission des Signaux. Samson LASAULCE Laboratoire des Signaux et Systèmes, Gif/Yvette Compression et Transmission des Signaux Samson LASAULCE Laboratoire des Signaux et Systèmes, Gif/Yvette 1 De Shannon à Mac Donalds Mac Donalds 1955 Claude Elwood Shannon 1916 2001 Monsieur X 1951 2 Où

Plus en détail

Cours des Méthodes de Résolution Exactes Heuristiques et Métaheuristiques

Cours des Méthodes de Résolution Exactes Heuristiques et Métaheuristiques Université Mohammed V, Faculté des Sciences de Rabat Laboratoire de Recherche Mathématiques, Informatique et Applications Cours des Méthodes de Résolution Exactes Heuristiques et Métaheuristiques MASTER

Plus en détail

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

INF601 : Algorithme et Structure de données

INF601 : Algorithme et Structure de données Cours 2 : TDA Arbre Binaire B. Jacob IC2/LIUM 27 février 2010 Plan 1 Introuction 2 Primitives u TDA Arbin 3 Réalisations u TDA Arbin par cellules chaînées par cellules contiguës par curseurs (faux pointeurs)

Plus en détail

Exemples de problèmes et d applications. INF6953 Exemples de problèmes 1

Exemples de problèmes et d applications. INF6953 Exemples de problèmes 1 Exemples de problèmes et d applications INF6953 Exemples de problèmes Sommaire Quelques domaines d application Quelques problèmes réels Allocation de fréquences dans les réseaux radio-mobiles Affectation

Plus en détail

Cryptographie Quantique

Cryptographie Quantique Cryptographie Quantique Jean-Marc Merolla Chargé de Recherche CNRS Email: jean-marc.merolla@univ-fcomte.fr Département d Optique P.-M. Duffieux/UMR FEMTO-ST 6174 2009 1 Plan de la Présentation Introduction

Plus en détail

Apprentissage par renforcement (1a/3)

Apprentissage par renforcement (1a/3) Apprentissage par renforcement (1a/3) Bruno Bouzy 23 septembre 2014 Ce document est le chapitre «Apprentissage par renforcement» du cours d apprentissage automatique donné aux étudiants de Master MI, parcours

Plus en détail

Architecture des ordinateurs TD1 - Portes logiques et premiers circuits

Architecture des ordinateurs TD1 - Portes logiques et premiers circuits Architecture des ordinateurs TD1 - Portes logiques et premiers circuits 1 Rappel : un peu de logique Exercice 1.1 Remplir la table de vérité suivante : a b a + b ab a + b ab a b 0 0 0 1 1 0 1 1 Exercice

Plus en détail

Algorithmique et Programmation, IMA

Algorithmique et Programmation, IMA Algorithmique et Programmation, IMA Cours 2 : C Premier Niveau / Algorithmique Université Lille 1 - Polytech Lille Notations, identificateurs Variables et Types de base Expressions Constantes Instructions

Plus en détail

Annexe 6. Notions d ordonnancement.

Annexe 6. Notions d ordonnancement. Annexe 6. Notions d ordonnancement. APP3 Optimisation Combinatoire: problèmes sur-contraints et ordonnancement. Mines-Nantes, option GIPAD, 2011-2012. Sophie.Demassey@mines-nantes.fr Résumé Ce document

Plus en détail

Informatique Générale

Informatique Générale Informatique Générale Guillaume Hutzler Laboratoire IBISC (Informatique Biologie Intégrative et Systèmes Complexes) guillaume.hutzler@ibisc.univ-evry.fr Cours Dokeos 625 http://www.ens.univ-evry.fr/modx/dokeos.html

Plus en détail

Pourquoi l apprentissage?

Pourquoi l apprentissage? Pourquoi l apprentissage? Les SE sont basés sur la possibilité d extraire la connaissance d un expert sous forme de règles. Dépend fortement de la capacité à extraire et formaliser ces connaissances. Apprentissage

Plus en détail

Programmation Linéaire - Cours 1

Programmation Linéaire - Cours 1 Programmation Linéaire - Cours 1 P. Pesneau pierre.pesneau@math.u-bordeaux1.fr Université Bordeaux 1 Bât A33 - Bur 265 Ouvrages de référence V. Chvátal - Linear Programming, W.H.Freeman, New York, 1983.

Plus en détail

CHAPITRE 5. Stratégies Mixtes

CHAPITRE 5. Stratégies Mixtes CHAPITRE 5 Stratégies Mixtes Un des problèmes inhérents au concept d équilibre de Nash en stratégies pures est que pour certains jeux, de tels équilibres n existent pas. P.ex.le jeu de Pierre, Papier,

Plus en détail

Sujet 4: Programmation stochastique propriétés de fonction de recours

Sujet 4: Programmation stochastique propriétés de fonction de recours Sujet 4: Programmation stochastique propriétés de fonction de recours MSE3313: Optimisation Stochastiqe Andrew J. Miller Dernière mise au jour: October 19, 2011 Dans ce sujet... 1 Propriétés de la fonction

Plus en détail

Arbres binaires de recherche

Arbres binaires de recherche 1 arbre des comparaisons 2 recherche dichotomique l'arbre est recalculé à chaque recherche 2 5 3 4 7 9 1 6 1 2 3 4 5 6 7 9 10 conserver la structure d'arbre au lieu de la reconstruire arbre binaire de

Plus en détail

Grandes lignes ASTRÉE. Logiciels critiques. Outils de certification classiques. Inspection manuelle. Definition. Test

Grandes lignes ASTRÉE. Logiciels critiques. Outils de certification classiques. Inspection manuelle. Definition. Test Grandes lignes Analyseur Statique de logiciels Temps RÉel Embarqués École Polytechnique École Normale Supérieure Mercredi 18 juillet 2005 1 Présentation d 2 Cadre théorique de l interprétation abstraite

Plus en détail

Info0804. Cours 6. Optimisation combinatoire : Applications et compléments

Info0804. Cours 6. Optimisation combinatoire : Applications et compléments Recherche Opérationnelle Optimisation combinatoire : Applications et compléments Pierre Delisle Université de Reims Champagne-Ardenne Département de Mathématiques et Informatique 17 février 2014 Plan de

Plus en détail

Jade. Projet Intelligence Artificielle «Devine à quoi je pense»

Jade. Projet Intelligence Artificielle «Devine à quoi je pense» Jade Projet Intelligence Artificielle «Devine à quoi je pense» Réalisé par Djénéba Djikiné, Alexandre Bernard et Julien Lafont EPSI CSII2-2011 TABLE DES MATIÈRES 1. Analyse du besoin a. Cahier des charges

Plus en détail

Programmation par contraintes. Laurent Beaudou

Programmation par contraintes. Laurent Beaudou Programmation par contraintes Laurent Beaudou On se trouve où? Un problème, une solution : la solution est-elle une solution du problème? simulation, vérification 2 On se trouve où? Un problème, une solution

Plus en détail

Propriétés des options sur actions

Propriétés des options sur actions Propriétés des options sur actions Bornes supérieure et inférieure du premium / Parité call put 1 / 1 Taux d intérêt, capitalisation, actualisation Taux d intéret composés Du point de vue de l investisseur,

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Parallélisme et Répartition

Parallélisme et Répartition Parallélisme et Répartition Master Info Françoise Baude Université de Nice Sophia-Antipolis UFR Sciences Département Informatique baude@unice.fr web du cours : deptinfo.unice.fr/~baude Septembre 2009 Chapitre

Plus en détail

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication Philippe Robert INRIA Paris-Rocquencourt Le 2 juin 2010 Présentation Directeur de recherche à l INRIA Institut

Plus en détail

Canevas théoriques du projet sur le poker Partie A

Canevas théoriques du projet sur le poker Partie A Partie A Dans une partie de poker, particulièrement au Texas Hold em Limit, il est possible d effectuer certains calculs permettant de prendre la meilleure décision. Quelques-uns de ces calculs sont basés

Plus en détail

Modélisation aléatoire en fiabilité des logiciels

Modélisation aléatoire en fiabilité des logiciels collection Méthodes stochastiques appliquées dirigée par Nikolaos Limnios et Jacques Janssen La sûreté de fonctionnement des systèmes informatiques est aujourd hui un enjeu économique et sociétal majeur.

Plus en détail

Cours de Recherche Opérationnelle IUT d Orsay. Nicolas M. THIÉRY. E-mail address: Nicolas.Thiery@u-psud.fr URL: http://nicolas.thiery.

Cours de Recherche Opérationnelle IUT d Orsay. Nicolas M. THIÉRY. E-mail address: Nicolas.Thiery@u-psud.fr URL: http://nicolas.thiery. Cours de Recherche Opérationnelle IUT d Orsay Nicolas M. THIÉRY E-mail address: Nicolas.Thiery@u-psud.fr URL: http://nicolas.thiery.name/ CHAPTER 1 Introduction à l optimisation 1.1. TD: Ordonnancement

Plus en détail

1.1 Codage de source et test d hypothèse

1.1 Codage de source et test d hypothèse Théorie de l information et codage 200/20 Cours 8février20 Enseignant: Marc Lelarge Scribe: Marc Lelarge Pour information Page webdu cours http://www.di.ens.fr/~lelarge/info.html Notations Pour des variables

Plus en détail

Chapitre 7. Récurrences

Chapitre 7. Récurrences Chapitre 7 Récurrences 333 Plan 1. Introduction 2. Applications 3. Classification des récurrences 4. Résolution de récurrences 5. Résumé et comparaisons Lectures conseillées : I MCS, chapitre 20. I Rosen,

Plus en détail

Francis BISSON (06 794 819) Kenny CÔTÉ (06 836 427) Pierre-Luc ROGER (06 801 883) IFT702 Planification en intelligence artificielle

Francis BISSON (06 794 819) Kenny CÔTÉ (06 836 427) Pierre-Luc ROGER (06 801 883) IFT702 Planification en intelligence artificielle Francis BISSON (06 794 819) Kenny CÔTÉ (06 836 427) Pierre-Luc ROGER (06 801 883) PLANIFICATION DE TÂCHES DANS MS PROJECT IFT702 Planification en intelligence artificielle Présenté à M. Froduald KABANZA

Plus en détail

La programmation linéaire : une introduction. Qu est-ce qu un programme linéaire? Terminologie. Écriture mathématique

La programmation linéaire : une introduction. Qu est-ce qu un programme linéaire? Terminologie. Écriture mathématique La programmation linéaire : une introduction Qu est-ce qu un programme linéaire? Qu est-ce qu un programme linéaire? Exemples : allocation de ressources problème de recouvrement Hypothèses de la programmation

Plus en détail

Nouvelles propositions pour la résolution exacte du sac à dos multi-objectif unidimensionnel en variables binaires

Nouvelles propositions pour la résolution exacte du sac à dos multi-objectif unidimensionnel en variables binaires Nouvelles propositions pour la résolution exacte du sac à dos multi-objectif unidimensionnel en variables binaires Julien Jorge julien.jorge@univ-nantes.fr Laboratoire d Informatique de Nantes Atlantique,

Plus en détail

PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES

PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Leçon 11 PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Dans cette leçon, nous retrouvons le problème d ordonnancement déjà vu mais en ajoutant la prise en compte de contraintes portant sur les ressources.

Plus en détail

OPTIMISATION À UNE VARIABLE

OPTIMISATION À UNE VARIABLE OPTIMISATION À UNE VARIABLE Sommaire 1. Optimum locaux d'une fonction... 1 1.1. Maximum local... 1 1.2. Minimum local... 1 1.3. Points stationnaires et points critiques... 2 1.4. Recherche d'un optimum

Plus en détail

Baccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé

Baccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé Baccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé A. P. M. E. P. Exercice 1 5 points 1. Réponse d. : 1 e Le coefficient directeur de la tangente est négatif et n est manifestement pas 2e

Plus en détail

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est:

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est: Travaux Pratiques 3. IFT 1002/IFT 1005. Structure Interne des Ordinateurs. Département d'informatique et de génie logiciel. Université Laval. Hiver 2012. Prof : Bui Minh Duc. Tous les exercices sont indépendants.

Plus en détail

Conversion d un entier. Méthode par soustraction

Conversion d un entier. Méthode par soustraction Conversion entre bases Pour passer d un nombre en base b à un nombre en base 10, on utilise l écriture polynomiale décrite précédemment. Pour passer d un nombre en base 10 à un nombre en base b, on peut

Plus en détail

LE PROBLEME DU PLUS COURT CHEMIN

LE PROBLEME DU PLUS COURT CHEMIN LE PROBLEME DU PLUS COURT CHEMIN Dans cette leçon nous définissons le modèle de plus court chemin, présentons des exemples d'application et proposons un algorithme de résolution dans le cas où les longueurs

Plus en détail

Techniques d optimisation des requêtes dans les data warehouses

Techniques d optimisation des requêtes dans les data warehouses Techniques d optimisation des requêtes dans les data warehouses Ladjel Bellatreche LISI/ENSMA Téléport2-1, Avenue Clément Ader 86960 Futuroscope - FRANCE bellatreche@ensma.fr Résumé Un entrepôt de données

Plus en détail

Une nouvelle approche de détection de communautés dans les réseaux sociaux

Une nouvelle approche de détection de communautés dans les réseaux sociaux UNIVERSITÉ DU QUÉBEC EN OUTAOUAIS Département d informatique et d ingénierie Une nouvelle approche de détection de communautés dans les réseaux sociaux Mémoire (INF 6021) pour l obtention du grade de Maîtrise

Plus en détail

Licence ST Université Claude Bernard Lyon I LIF1 : Algorithmique et Programmation C Bases du langage C 1 Conclusion de la dernière fois Introduction de l algorithmique générale pour permettre de traiter

Plus en détail

Analyse stochastique de la CRM à ordre partiel dans le cadre des essais cliniques de phase I

Analyse stochastique de la CRM à ordre partiel dans le cadre des essais cliniques de phase I Analyse stochastique de la CRM à ordre partiel dans le cadre des essais cliniques de phase I Roxane Duroux 1 Cadre de l étude Cette étude s inscrit dans le cadre de recherche de doses pour des essais cliniques

Plus en détail

Évaluation d une architecture de stockage RDF distribuée

Évaluation d une architecture de stockage RDF distribuée Évaluation d une architecture de stockage RDF distribuée Maeva Antoine 1, Françoise Baude 1, Fabrice Huet 1 1 INRIA MÉDITERRANÉE (ÉQUIPE OASIS), UNIVERSITÉ NICE SOPHIA-ANTIPOLIS, I3S CNRS prénom.nom@inria.fr

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

Hela Boukef. To cite this version: HAL Id: tel-00577101 https://tel.archives-ouvertes.fr/tel-00577101

Hela Boukef. To cite this version: HAL Id: tel-00577101 https://tel.archives-ouvertes.fr/tel-00577101 Sur l ordonnancement d ateliers job-shop flexibles et flow-shop en industries pharmaceutiques : optimisation par algorithmes génétiques et essaims particulaires Hela Boukef To cite this version: Hela Boukef.

Plus en détail

Prénom : Matricule : Sigle et titre du cours Groupe Trimestre INF1101 Algorithmes et structures de données Tous H2004. Loc Jeudi 29/4/2004

Prénom : Matricule : Sigle et titre du cours Groupe Trimestre INF1101 Algorithmes et structures de données Tous H2004. Loc Jeudi 29/4/2004 Questionnaire d'examen final INF1101 Sigle du cours Nom : Signature : Prénom : Matricule : Sigle et titre du cours Groupe Trimestre INF1101 Algorithmes et structures de données Tous H2004 Professeur(s)

Plus en détail

Data Mining. Vincent Augusto 2012-2013. École Nationale Supérieure des Mines de Saint-Étienne. Data Mining. V. Augusto.

Data Mining. Vincent Augusto 2012-2013. École Nationale Supérieure des Mines de Saint-Étienne. Data Mining. V. Augusto. des des Data Mining Vincent Augusto École Nationale Supérieure des Mines de Saint-Étienne 2012-2013 1/65 des des 1 2 des des 3 4 Post-traitement 5 représentation : 6 2/65 des des Définition générale Le

Plus en détail

Windows 7, Configuration

Windows 7, Configuration Windows 7, Configuration Effectuer une installation propre Avant de commencer, les bonnes questions à se poser : - L ordinateur sur lequel je veux installer Windows, est-il compatible Windows 7? Tester

Plus en détail

Modèles à Événements Discrets. Réseaux de Petri Stochastiques

Modèles à Événements Discrets. Réseaux de Petri Stochastiques Modèles à Événements Discrets Réseaux de Petri Stochastiques Table des matières 1 Chaînes de Markov Définition formelle Idée générale Discrete Time Markov Chains Continuous Time Markov Chains Propriétés

Plus en détail

LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN

LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN LES OUTILS D ALIMENTATION DU REFERENTIEL DE DB-MAIN Les contenues de ce document sont la propriété exclusive de la société REVER. Ils ne sont transmis qu à titre d information et ne peuvent en aucun cas

Plus en détail

Problèmes d ordonnancement dans les systèmes de production. Journée Automatique et Optimisation Université de Paris 12 20 Mars 2003

Problèmes d ordonnancement dans les systèmes de production. Journée Automatique et Optimisation Université de Paris 12 20 Mars 2003 Problèmes d ordonnancement dans les systèmes de production Michel Gourgand Université Blaise Pascal Clermont Ferrand LIMOS CNRS UMR 6158 1 Le LIMOS Laboratoire d Informatique, de Modélisation et d Optimisation

Plus en détail