INFO 2014 Fichiers et base de données

Dimension: px
Commencer à balayer dès la page:

Download "INFO 2014 Fichiers et base de données"

Transcription

1 INFO 2014 Fichiers et base de données Philippe Fournier-Viger Département d informatique, U.de Moncton Bureau D216, philippe.fournier-viger@umoncton.ca Hiver

2 RAPPEL: LE TRI INTERNE 2

3 Le tri interne Tri interne: le tri de données en mémoire vive. Entrée : une liste d éléments Sortie: une liste d éléments triée Algorithmes O(n 2 ) Tri par insertion «bubble sort» Tri sélection Algorithmes O(n log(n)) Tri rapide (Quicksort): pire cas O(n 2 ) Tri fusion (merge sort) Tris par tas (heap sort) 3

4 Tri fusion Illustration Animation: src: wikipédia 4

5 Tri fusion (suite) List mergesort(list list)}{ } if(list.length() <= 1} return list; List l1 = la moitié des éléments de list; List l2 = l autre moitié; return merge(mergesort(l1), mergesort(l2)); merge: fusion de deux listes en comparant item par item 5

6 Tri fusion (suite) merge(list n1, List n2)}{ } List resultat; tant que n1 ou n2 ne sont pas vides. si le premier élément de n1 est inférieur ou égal au premier élément de n2 retirer le premier élément de n1 et l ajouter à resultat. sinon retirer le premier élément de n2 et l ajouter à resultat. concatener n1 et n2 à resultat. retourner resultat; 6

7 Tri fusion (suite) merge: O(n) n = nombre d éléments fusionnés mergesort: O(n log (n)) Propriétés: algorithme «diviser-pour-régner» 7

8 Tri rapide Idée: Choisir un élément appelé pivot pour séparer le tableau en deux. Réorganiser les éléments tel que tous les éléments plus petits ou égaux au pivot soient dans la partie gauche du tableau et tous les éléments plus grand soient dans la partie droite. Répéter récursivement pour la partie gauche et la partie droite. Vidéos: 8&feature=relmfu (anglais) cksort (anglais) 8

9 Tri rapide (suite) Illustration: Un algorithme diviser pour régner Animation: src: wikipédia 9

10 LE TRI EXTERNE (LIVRE SECTION 8.5) 10

11 Algorithmes pour données sur disque Parfois, les données à traiter ne peuvent pas être stockées entièrement en mémoire centrale. Solution: algorithmes utilisant la mémoire secondaire. Pour concevoir de tels algorithmes efficients, il faut minimiser les accès disque. 11

12 Étude de cas: le tri externe Tri externe: tri d une liste de données stockée en mémoire secondaire qui ne peut pas être chargée entièrement en mémoire vive. Plusieurs applications. Ex.: tri de tables dans les base de données relationnelles. Défi: on ne peut charger qu un petit ensemble de données en mémoire vive à la fois, on souhaite utiliser une quantité de mémoire raisonnable. Comment faire un algorithme efficient (temps, mémoire) pour le tri externe? 12

13 Utiliser la mémoire virtuelle Une approche simple: Utiliser la mémoire virtuelle (mémoire vive simulée sur le disque dur) pour permettre d utiliser plus de mémoire vive. Appliquer un algorithme de tri interne tel que le tri rapide. Problèmes: large consommation de mémoire vive, la mémoire virtuelle pourrait être insuffisante car parfois limitée en taille, même avec un bassin de tampon, un algorithme comme le tri rapide nécessiterait de lire et écrire log(n) fois chaque enregistrement sur le disque en moyenne. 13

14 Pour une meilleure approche Idée de base: Lire un ensemble d enregistrements en mémoire vive. Réordonner les enregistrements. Recommencer avec un autre ensemble d enregistrements. Nous allons définir un algorithme basé sur cette idée. De plus, nous tenterons de minimiser le nombre d accès disque, car c est ce qui est le plus coûteux. 14

15 Hypothèses Un seul disque dur. Un fichier est divisé en blocs. Un bloc contient plusieurs enregistrements. La taille des blocs est un multiple de la taille des secteurs. Ainsi, un ou des blocs peuvent être lus en mémoire, les enregistrements peuvent être triés, puis le(s) bloc(s) peuvent être écris sur le disque. 15

16 Est-ce qu on devrait tenter de lire les blocs séquentiellement? L accès séquentiel est plus rapide qu un accès aléatoire, mais en pratique: l utilisateur a peu de contrôle sur la représentation physique des fichiers, la tête de lecture est souvent déplacée par des accès concurrents au disque, l algorithme de tri lui-même déplace la tête de lecture pour écrire les données au disque. Ainsi, (pour un seul disque) il est préférable de chercher à minimiser le nombre d accès disque en considérant un accès aléatoire plutôt que de préférer un plus grand nombre d accès disque avec un accès séquentiel. 16

17 Est-ce qu on devrait charger des enregistrements au complet en mémoire? Charger les enregistrements au complet en mémoire pour les trier consommerait beaucoup de mémoire vive. A Jean Poirier 18 ans Une meilleure approche: 1. créer un index de paires (1) clé et (2) pointeur vers un enregistrement. 2. trier l index en utilisant la clé. 3. réordonner les enregistrement ou non (car d autres tris pourraient être effectués éventuellement, sur la même clé ou une autre). 17

18 Illustration Fichier (sur le disque dur) A Jean Poirier 18 ans A Paul Lalonde 25 ans A Marie Poirier 17 ans A Patricia Turcotte 25 ans Index sur la clé «âge» (en mémoire vive pour le tri par âge) A A A A ans 25 ans 17 ans 25 ans 18

19 Approche basée sur le tri fusion Idée principale: on commence par des listes de taille 1. les listes de taille 1 sont fusionnées pour obtenir des listes de taille 2 triés, les listes de taille 2 sont fusionnées pour obtenir des listes de taille 4 triés, des listes de taille 8 triés.. une liste de taille n. 19

20 sur disque dur: Approche basée sur le tri fusion 1. Séparer le fichier en deux fichiers de même taille. 20

21 sur disque dur: sur disque dur: Approche basée sur le tri fusion 1. Séparer le fichier en deux fichiers de même taille. 2. Lire un bloc de chaque fichier dans un tampon d entrée. en mémoire vive (tampons d entrée) 21

22 en mémoire vive (tampons d entrée) Approche basée sur le tri fusion 3. Prendre le premier enregistrement de chaque tampon et écrire une liste triée de 2 enregistrements dans un tampon de sortie. en mémoire vive (tampons de sortie) 22

23 en mémoire vive (tampons d entrée) Approche basée sur le tri fusion 4. Prendre le prochain enregistrement de chaque tampon et écrire une liste triée de taille 2 dans un autre tampon de sortie. en mémoire vive (tampons de sortie) 23

24 en mémoire vive (tampons d entrée) Approche basée sur le tri fusion 4. Prendre le prochain enregistrement de chaque tampon et écrire une liste triée de taille 2 dans un autre tampon de sortie. en mémoire vive (tampons de sortie) 24

25 en mémoire vive (tampons d entrée) Approche basée sur le tri fusion 4. Prendre le prochain enregistrement de chaque tampon et écrire une liste triée de taille 2 dans un autre tampon de sortie. en mémoire vive (tampons de sortie) 25

26 Approche basée sur le tri fusion 5. Répéter les étapes 3 et 4 en alternant entre les deux tampons de sortie. Si un tampon de sortie est plein, le vider. Si tous les enregistrements d un bloc ont été traité, prendre le prochain bloc. 26

27 Approche basée sur le tri fusion 6. Ensuite prendre les deux fichiers écrits en entrée et répéter le même principe pour former des listes de 4 enregistrements. en mémoire vive (tampons d entrée) en mémoire vive (tampons de sortie) 27

28 Approche basée sur le tri fusion 6. Ensuite prendre les deux fichiers écrits en entrée et répéter le même principe pour former des listes de 4 enregistrements. en mémoire vive (tampons d entrée) en mémoire vive (tampons de sortie) 28

29 Approche basée sur le tri fusion 6. Ensuite prendre les deux fichiers écrits en entrée et répéter le même principe pour former des listes de 4 enregistrements. en mémoire vive (tampons d entrée) en mémoire vive (tampons de sortie) 29

30 Approche basée sur le tri fusion 6. Ensuite prendre les deux fichiers écrits en entrée et répéter le même principe pour former des listes de 8 enregistrements. en mémoire vive (tampons d entrée) en mémoire vive (tampon de sortie) 30

31 Approche basée sur le tri fusion 6. Ensuite prendre les deux fichiers écrits en entrée et répéter le même principe pour former des listes de 8 enregistrements. en mémoire vive (tampons d entrée) en mémoire vive (tampon de sortie) La liste est triée! 31

32 Lecture séquentielle possible? Observation: Les blocs sont lus/écrits dans les fichiers d entrée/sortie de façon séquentielle. Peut-on tirer avantage de cela pour faire une écriture/lecture séquentielle? Oui, mais il faudrait idéalement une tête de lecture pour chaque fichier, donc 4 disques dur. Cela pourrait être combiné avec une mise en tampon multiple. 32

33 Réduire le nombre d itérations? Observation: Trier une liste de n enregistrements demande de faire log n itérations. Donc, chaque enregistrement doit être lu et écrit en moyenne log n fois. Optimisation: utiliser un algorithme de tri interne comme le tri rapide pour trier chaque bloc en mémoire, et appliquer le tri fusion en commençant avec des blocs plutôt que des listes de 1 enregistrements. gain de performance 33

34 Exemple Considérons enregistrements répartit sur 512 blocs de 512 enregistrements. Notre algorithme de tri demande 18 itérations au total, car 2 18 = Si chaque bloc est lu et trié par le tri rapide en mémoire, cela ne prendra qu une seule itération par bloc au lieu de 9. cela diminue le nombre d itérations total à 9 plutôt que 18. donc le nombre de lectures/écritures est réduit de moitié! 34

35 Réduire le nombre d itérations? (suite) Dans la diapositive précédente, nous avons suggéré d appliquer le tri rapide en mémoire vive sur chaque bloc pour le trier, et ainsi réduire le nombre d itérations. On pourrait améliorer cette approche. Si M mégaoctets de mémoire vive sont disponibles, alors on rempli la mémoire vive de blocs et on applique le tri rapide sur l ensemble des blocs. Cela va créer des listes initiale de taille M et ainsi réduire encore davantage le nombre d itérations. 35

36 Réduire le nombre d itérations? (suite) mais est-ce qu on pourrait créer des listes initiales triés de taille supérieure à M (la mémoire vive disponible)? Oui! 36

37 STRATÉGIE 1 POUR AUGMENTER LA TAILLE DES LISTES INITIALES 37

38 Sélection avec remplacement La sélection avec remplacement est un algorithme qui est une variation du tri par tas (heap sort). L algorithme utilise (1) un tableau de taille M, (2) un tampon d entrée et (3) un tampon de sortie: Tampon d entrée tableau Tampon de sortie 38

39 Sélection avec remplacement Initialement, le tableau est rempli avec M enregistrements. Puis le traitement débute. Le tampon de sortie est vidée quand il est plein. Le tampon d entrée est rempli avec le(s) prochain(s) bloc(s) quand il est vide. Tampon d entrée tableau Tampon de sortie 39

40 Sélection avec remplacement Le tableau est une structure de données de type tas-min (min-heap). Tampon d entrée tableau Tampon de sortie Le minimum est à la racine du tas 40

41 Rappel Tas-min (min-heap) Propriétés Arbre binaire complet, Pour un nœud A et B, si A est le parent de B, alors valeur(a) valeur(b) Est stocké sous la forme d un tableau. insertion O(log(n)) minimum O(1) supprimer O(log(n)) le minimum image: wikipedia 1, 2, 3, 17, 19, 25, 100, 3, 36, 7 41

42 Algorithme 1. Lire M enregistrements pour construire le tas initial. 2. Dernier = M Répéter jusqu à ce que le tas soit vide: a) Prendre le minimum du tas et le mettre dans le tampon de sortie b) Lire le prochain enregistrement R dans le tampon d entrée. Si la valeur de la clé de R est supérieure à l enregistrement qui vient d être mis en tampon de sortie, I. alors placer R à la racine, II. sinon remplacer la racine avec l enregistrement en position DERNIER et placer R en position DERNIER. Puis DERNIER = DERNIER 1. c) Réordonner le tas. 42

43 Exemple Entrée Mémoire Sortie 35, 14, 29, 16 43

44 Exemple Entrée Mémoire Sortie 35, 14, 29, 16 L algorithme retire le minimum du tas et le place en tampon de sortie. 44

45 Exemple Entrée Mémoire Sortie 35, 14, 29, 16 45

46 Exemple Entrée Mémoire Sortie 35, 14, 29, 16 Le premier enregistrement en entrée est ajouté au tas (car 16 > 12) 46

47 Exemple Entrée Mémoire Sortie 35, 14, 29 47

48 Exemple Entrée Mémoire Sortie 35, 14, 29 16, 12 L algorithme retire le minimum du tas et le place en tampon de sortie. 48

49 Exemple Entrée Mémoire Sortie 35, 14, 29 16, 12 49

50 Exemple Entrée 35, 14, 29 Mémoire 29 Sortie 16, 12 Le premier enregistrement en entrée est ajouté au tas (car 29 > 16) 50

51 Exemple Entrée 35, 14 Mémoire 29 Sortie 16, 12 51

52 Exemple Entrée 35, 14 Mémoire 29 Sortie 16, 12 Le tas est réordonné, car la propriété du tas n est pas respecté. 52

53 Exemple Entrée 35, 14 Mémoire 29 Sortie 16, 12 La réorganisation du tas est complétée. 53

54 Exemple Entrée 35, 14 Mémoire 29 Sortie 19, 16, 12 L algorithme retire le minimum du tas (19) et le place en tampon de sortie. 54

55 Exemple Entrée 35, 14 Mémoire 29 Sortie 19, 16, 12 55

56 Exemple Entrée 35, 14 Mémoire 29 Sortie 19, 16, 12 Puisque 14 est inférieur à la dernière valeur en sortie, il n est pas ajouté au tas mais mis de côté. Puis, le tas est réorganisé 56

57 Exemple Entrée 35 Mémoire 29 Sortie 19, 16, 12 La réorganisation est terminée 57

58 Exemple Entrée 35 Mémoire 29 Sortie 21, 19, 16, 12 L algorithme retire le minimum du tas et le place en tampon de sortie. et l algorithme continue ainsi 58

59 Traitement Le tas va diminuer de taille progressivement. En même temps, le tas est rempli d enregistrements qui seront utilisés pour la prochaine itération Il est clair que la taille d une liste en sortie est au moins M, mais de façon générale, on peut s attendre à quoi comme taille? 59

60 Analogie de la déneigeuse (1) Une déneigeuse déneige une piste circulaire. La neige tombe de façon constante. 60

61 Analogie de la déneigeuse (2) À chaque instant, il y a S neige sur la piste Il y en a davantage en avant de la déneigeuse et moins en arrière.

62 Analogie de la déneigeuse (3) Quand la déneigeuse termine un tour, il reste toujours S neige. Puisqu elle a enlevé la neige présente (S) + la moitié de la neige qui tombe, il y a donc tombé 2S neige. 62

63 Analogie de la déneigeuse (4) La déneigeuse a donc ramassé au total 2S neige (la moitié qui tombe (2S / 2) + S la neige qui était déjà sur la piste. 63

64 Analogie de la déneigeuse Pour l algorithme de tri externe: Initialement toutes les valeurs sont plus grande que la dernière valeur en sortie (la neige tombe devant la déneigeuse). Progressivement, de moins en moins de valeurs seront plus grande (de moins en moins de neige va tomber devant la déneigeuse si on considère une piste non circulaire). La taille attendue est donc d environ 2M. 64

65 STRATÉGIE 2 FUSION MULTIPLE 65

66 Introduction Deux phases du tri externe: Phase 1: créer des listes initiales aussi longues que possible. Phase 2: fusionner récursivement les listes générées dans la première phase. Observation: pour la phase 2, S il y a R listes à fusionner, il faudra log R passes à travers le fichier pour obtenir la liste finale triée. Peut-on réduire davantage le nombre de passes? Oui 66

67 La fusion multiple Fusion multiple: Si B listes à fusionner, un bloc de chacune est mis en mémoire, et la plus petite valeur parmi la première de chaque bloc est choisie. Quand un bloc est vide, le prochain bloc de la même liste est chargé en mémoire. Avantage: les fusions créent des listes plus grandes! 67

68 Fusion multiple nombre de fichiers Conceptuellement, la fusion multiple fusionne plusieurs listes stockées dans des fichiers séparés. Toutefois, ce n est pas obligatoire. Comment effectuer la fusion multiple avec un seul fichier? Il faut connaître la position de chaque liste dans le fichier et utiliser seekg() pour atteindre le bloc désiré. 68

69 Fusion multiple type d accès Si un seul disque dur, la fusion multiple fait des accès aléatoires plutôt que séquentiels. Pas un problème, car pour un seul disque dur, la lecture est rarement séquentielle. En fait, la fusion multiple va remplacer plusieurs lectures potentiellement séquentielles du fichier par une seule lecture aléatoire. 69

70 Fusion multiple gain en performance Cas 1. S il y a R listes à fusionner et qu il est possible de charger en mémoire vive un bloc de chaque liste, une seule passe du fichier permet de fusionner toutes les listes. Cas 2. S il y a de la place pour seulement B blocs en mémoire vive tel que B < R, la stratégie suivante peut être utilisée: les listes sont fusionnées par groupe de B listes, ensuite, les listes résultantes sont fusionnées B listes à la fois, et ceci est répété. Le nombre de passes sur le fichier dépendra de B. 70

71 Pour une quantité de mémoire vive donnée B, quelle taille de fichier peut-t-on trier avec la fusion multiple? Phase 1: Sélection avec remplacement Supposons que B blocs sont alloués pour le tas en mémoire vive. Les listes initiales générées ont une taille 2B en moyenne (par l analogie de la déneigeuse). 71

72 Pour une quantité de mémoire vive donnée, quelle taille de fichier peut-t-on trier avec la fusion multiple? Phase 2: Fusion multiple Supposons que cela est suivi de fusions multiples à B blocs. Si une seule fusion multiple, la taille des liste(s) générée(s) sera (2B) x B = 2B 2. Si deux fusions multiples, la taille des liste(s) générée(s) sera (2B 2 ) x B = 2B 3. Si k fusions multiples, la taille de(s) liste(s) générée(s) sera: (2B) x B k = 2B k+1. 72

73 Exemple Soit des blocs de 4 Ko. 0.5 Mo de mémoire vive (128 blocs) Phase 1: La taille d une liste est 1 Mo en moyenne. Phase 2: En une passe, 128 listes peuvent être fusionnées. Donc un fichier de 128 Mo peut être trié en deux passes: une pour construire les listes initiales (phase 1) et une fusion multiple pour les fusionner (phase 2). 73

74 Exemple (suite) Si on fait deux fusion multiples plutôt qu une seule: Pour la première fusion 1 Mo x 128 = 128 Mo Pour la deuxième fusion: 128 Mo x 128 = 16,384 Mo. En d autres mots, il est possible de trier 16 gigaoctets avec 0.5 Mo de mémoire vive en trois passes sur le fichier! 74

75 Exemple (suite) Qu arrive-t-il si on modifie la taille des blocs (en supposant une taille de mémoire vive fixe)? Plus la taille des blocs est grande, plus cela réduit le nombre de fichiers qui peuvent être fusionnés en une seule passe. Plus la taille des blocs est petite, plus il faudra faire d accès disque pour lire les prochains blocs. 75

76 Résultats expérimentaux Cette expérience compare la performance de trois algorithmes (sort1, sort2 et sort3) pour des fichiers de taille 1, 4, 16 et 256 Mo. Chaque entrée dans la table indique (1) le temps d exécution et (2) la quantité de mémoire vive utilisée (en termes de blocs) 76

77 Résultats expérimentaux sort1: le tri externe avec le tri fusion standard à 2 listes sort2: le tri externe en utilisant la sélection avec remplacement pour générer de longues listes. sort3: le tri externe en utilisant la sélection avec remplacement et la fusion multiple. 77

78 Résultats expérimentaux (suite) On peut observer qu une fusion multiple à 4 augmente beaucoup la performance, mais une fusion à 16 n aide pas vraiment à cause du coût des comparaisons. 78

79 CONCLUSION 79

80 Principes généraux du tri externe Un bon algorithme de tri externe va: Créer initialement des listes les plus longues possibles À toutes les étapes, combiner entrée, traitement et sortie autant que possible. Utiliser autant de mémoire vive que possible. Cela améliore généralement la performance plus que la vitesse du processeur. Si possible, utiliser des disques supplémentaires pour assurer un traitement séquentiel. 80

81 Bibliographie Shaffer Clifford, A practical introduction to data structures and algorithm analysis, edition Dupin, S., Le langage C++. 81

1 de 46. Algorithmique. Trouver et Trier. Florent Hivert. Mél : Florent.Hivert@lri.fr Page personnelle : http://www.lri.fr/ hivert

1 de 46. Algorithmique. Trouver et Trier. Florent Hivert. Mél : Florent.Hivert@lri.fr Page personnelle : http://www.lri.fr/ hivert 1 de 46 Algorithmique Trouver et Trier Florent Hivert Mél : Florent.Hivert@lri.fr Page personnelle : http://www.lri.fr/ hivert 2 de 46 Algorithmes et structures de données La plupart des bons algorithmes

Plus en détail

Les arbres binaires de recherche

Les arbres binaires de recherche Institut Galilée Année 2010-2011 Algorithmique et arbres L2 TD 6 Les arbres binaires de recherche Type en C des arbres binaires (également utilisé pour les ABR) : typedef struct noeud_s { struct noeud_s

Plus en détail

Évaluation et optimisation de requêtes

Évaluation et optimisation de requêtes Évaluation et optimisation de requêtes Serge Abiteboul à partir de tranparents de Philippe Rigaux, Dauphine INRIA Saclay April 3, 2008 Serge (INRIA Saclay) Évaluation et optimisation de requêtes April

Plus en détail

Chapitre 7. Récurrences

Chapitre 7. Récurrences Chapitre 7 Récurrences 333 Plan 1. Introduction 2. Applications 3. Classification des récurrences 4. Résolution de récurrences 5. Résumé et comparaisons Lectures conseillées : I MCS, chapitre 20. I Rosen,

Plus en détail

Structure fonctionnelle d un SGBD

Structure fonctionnelle d un SGBD Fichiers et Disques Structure fonctionnelle d un SGBD Requetes Optimiseur de requetes Operateurs relationnels Methodes d acces Gestion de tampon Gestion de disque BD 1 Fichiers et Disques Lecture : Transfert

Plus en détail

Technologie SDS (Software-Defined Storage) de DataCore

Technologie SDS (Software-Defined Storage) de DataCore Technologie SDS (Software-Defined Storage) de DataCore SANsymphony -V est notre solution phare de virtualisation du stockage, dans sa 10e génération. Déployée sur plus de 10000 sites clients, elle optimise

Plus en détail

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager

Plus en détail

4D v11 SQL Release 5 (11.5) ADDENDUM

4D v11 SQL Release 5 (11.5) ADDENDUM ADDENDUM Bienvenue dans la release 5 de 4D v11 SQL. Ce document présente les nouveautés et modifications apportées à cette nouvelle version du programme. Prise en charge de nouvelles plates-formes La release

Plus en détail

Partie 7 : Gestion de la mémoire

Partie 7 : Gestion de la mémoire INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases

Plus en détail

Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte

Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte Projet d informatique M1BI : Compression et décompression de texte Le but de ce projet est de coder un programme réalisant de la compression et décompression de texte. On se proposera de coder deux algorithmes

Plus en détail

SYSTÈME DE GESTION DE FICHIERS

SYSTÈME DE GESTION DE FICHIERS SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S

Plus en détail

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE C.Crochepeyre MPS_SGF 2000-20001 Diapason 1 Les couches logiciels réponse SGF requête matériel matériel Requêtes E/S Système E/S Pilote E/S Interruptions Contrôleur

Plus en détail

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr 6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr Interface d un SGF Implémentation d un SGF Gestion de la correspondance entre la structure logique et la structure

Plus en détail

Quelques Algorithmes simples

Quelques Algorithmes simples Quelques Algorithmes simples Irène Guessarian ig@liafa.jussieu.fr 10 janvier 2012 Je remercie Patrick Cegielski de son aide efficace pour la programmation Java ; la section sur le codage de Huffman a été

Plus en détail

Quelques algorithmes simples dont l analyse n est pas si simple

Quelques algorithmes simples dont l analyse n est pas si simple Quelques algorithmes simples dont l analyse n est pas si simple Michel Habib habib@liafa.jussieu.fr http://www.liafa.jussieu.fr/~habib Algorithmique Avancée M1 Bioinformatique, Octobre 2008 Plan Histoire

Plus en détail

ARBRES BINAIRES DE RECHERCHE

ARBRES BINAIRES DE RECHERCHE ARBRES BINAIRES DE RECHERCHE Table de symboles Recherche : opération fondamentale données : éléments avec clés Type abstrait d une table de symboles (symbol table) ou dictionnaire Objets : ensembles d

Plus en détail

Définitions. Numéro à préciser. (Durée : )

Définitions. Numéro à préciser. (Durée : ) Numéro à préciser (Durée : ) On étudie dans ce problème l ordre lexicographique pour les mots sur un alphabet fini et plusieurs constructions des cycles de De Bruijn. Les trois parties sont largement indépendantes.

Plus en détail

Algorithmes récursifs

Algorithmes récursifs Licence 1 MASS - Algorithmique et Calcul Formel S. Verel, M.-E. Voge www.i3s.unice.fr/ verel 23 mars 2007 Objectifs de la séance 3 écrire des algorithmes récursifs avec un seul test rechercher un élément

Plus en détail

1 Recherche en table par balayage

1 Recherche en table par balayage 1 Recherche en table par balayage 1.1 Problème de la recherche en table Une table désigne une liste ou un tableau d éléments. Le problème de la recherche en table est celui de la recherche d un élément

Plus en détail

La mémoire. Un ordinateur. L'octet. Le bit

La mémoire. Un ordinateur. L'octet. Le bit Introduction à l informatique et à la programmation Un ordinateur Un ordinateur est une machine à calculer composée de : un processeur (ou unité centrale) qui effectue les calculs une mémoire qui conserve

Plus en détail

Algorithmique I. Augustin.Lux@imag.fr Roger.Mohr@imag.fr Maud.Marchal@imag.fr. Algorithmique I 20-09-06 p.1/??

Algorithmique I. Augustin.Lux@imag.fr Roger.Mohr@imag.fr Maud.Marchal@imag.fr. Algorithmique I 20-09-06 p.1/?? Algorithmique I Augustin.Lux@imag.fr Roger.Mohr@imag.fr Maud.Marchal@imag.fr Télécom 2006/07 Algorithmique I 20-09-06 p.1/?? Organisation en Algorithmique 2 séances par semaine pendant 8 semaines. Enseignement

Plus en détail

Encryptions, compression et partitionnement des données

Encryptions, compression et partitionnement des données Encryptions, compression et partitionnement des données Version 1.0 Grégory CASANOVA 2 Compression, encryption et partitionnement des données Sommaire 1 Introduction... 3 2 Encryption transparente des

Plus en détail

Techniques de stockage. Techniques de stockage, P. Rigaux p.1/43

Techniques de stockage. Techniques de stockage, P. Rigaux p.1/43 Techniques de stockage Techniques de stockage, P. Rigaux p.1/43 Techniques de stockage Contenu de ce cours : 1. Stockage de données. Supports, fonctionnement d un disque, technologie RAID 2. Organisation

Plus en détail

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet.

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet. : Espoirs et menaces Matthieu Amiguet 2005 2006 Objectifs 2 Obtenir une compréhension de base des principes régissant le calcul quantique et la cryptographie quantique Comprendre les implications sur la

Plus en détail

Compression de Données - Algorithme de Huffman Document de Conception

Compression de Données - Algorithme de Huffman Document de Conception ROLLET Samuel SALLE Jennifer Compression de Données - Algorithme de Huffman Document de Conception Projet d'algorithmique et Structure des Données 1 SOMMAIRE 1. Domaine d application....4 1.1 Objectifs

Plus en détail

Logiciel Libre Cours 3 Fondements: Génie Logiciel

Logiciel Libre Cours 3 Fondements: Génie Logiciel Logiciel Libre Cours 3 Fondements: Génie Logiciel Stefano Zacchiroli zack@pps.univ-paris-diderot.fr Laboratoire PPS, Université Paris Diderot 2013 2014 URL http://upsilon.cc/zack/teaching/1314/freesoftware/

Plus en détail

VidZone, qu est-ce que c est? INSTALLATION DE VidZone

VidZone, qu est-ce que c est? INSTALLATION DE VidZone VidZone, qu est-ce que c est? VidZone, c est le service de musique et vidéo qui vous permet d accéder à des milliers de clips musicaux. VidZone est téléchargeable GRATUITEMENT sur PlayStation Network et

Plus en détail

Etude d Algorithmes Parallèles de Data Mining

Etude d Algorithmes Parallèles de Data Mining REPUBLIQUE TUNISIENNE MINISTERE DE L ENSEIGNEMENT SUPERIEUR, DE LA TECHNOLOGIE ET DE LA RECHERCHE SCIENTIFIQUE UNIVERSITE DE TUNIS ELMANAR FACULTE DES SCIENCES DE TUNIS DEPARTEMENT DES SCIENCES DE L INFORMATIQUE

Plus en détail

TABLE DES MATIÈRES. PRINCIPES D EXPÉRIMENTATION Planification des expériences et analyse de leurs résultats. Pierre Dagnelie

TABLE DES MATIÈRES. PRINCIPES D EXPÉRIMENTATION Planification des expériences et analyse de leurs résultats. Pierre Dagnelie PRINCIPES D EXPÉRIMENTATION Planification des expériences et analyse de leurs résultats Pierre Dagnelie TABLE DES MATIÈRES 2012 Presses agronomiques de Gembloux pressesagro.gembloux@ulg.ac.be www.pressesagro.be

Plus en détail

Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application

Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application Université de Provence Licence Math-Info Première Année V. Phan Luong Algorithmique et Programmation en Python Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application 1 Ordinateur Un

Plus en détail

Parallélisme et Répartition

Parallélisme et Répartition Parallélisme et Répartition Master Info Françoise Baude Université de Nice Sophia-Antipolis UFR Sciences Département Informatique baude@unice.fr web du cours : deptinfo.unice.fr/~baude Septembre 2009 Chapitre

Plus en détail

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation Université de Savoie Module ETRS711 Travaux pratiques Compression en codage de Huffman 1. Organisation du projet 1.1. Objectifs Le but de ce projet est d'écrire un programme permettant de compresser des

Plus en détail

introduction Chapitre 5 Récursivité Exemples mathématiques Fonction factorielle ø est un arbre (vide) Images récursives

introduction Chapitre 5 Récursivité Exemples mathématiques Fonction factorielle ø est un arbre (vide) Images récursives introduction Chapitre 5 Images récursives http ://univ-tln.fr/~papini/sources/flocon.htm Récursivité http://www.poulain.org/fractales/index.html Image qui se contient elle-même 1 Exemples mathématiques

Plus en détail

Cours Informatique 1. Monsieur SADOUNI Salheddine

Cours Informatique 1. Monsieur SADOUNI Salheddine Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale

Plus en détail

Licence Bio Informatique Année 2004-2005. Premiers pas. Exercice 1 Hello World parce qu il faut bien commencer par quelque chose...

Licence Bio Informatique Année 2004-2005. Premiers pas. Exercice 1 Hello World parce qu il faut bien commencer par quelque chose... Université Paris 7 Programmation Objet Licence Bio Informatique Année 2004-2005 TD n 1 - Correction Premiers pas Exercice 1 Hello World parce qu il faut bien commencer par quelque chose... 1. Enregistrez

Plus en détail

Programmation C. Apprendre à développer des programmes simples dans le langage C

Programmation C. Apprendre à développer des programmes simples dans le langage C Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités

Plus en détail

L exclusion mutuelle distribuée

L exclusion mutuelle distribuée L exclusion mutuelle distribuée L algorithme de L Amport L algorithme est basé sur 2 concepts : L estampillage des messages La distribution d une file d attente sur l ensemble des sites du système distribué

Plus en détail

Cours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions

Cours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Cours d introduction à l informatique Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Qu est-ce qu un Une recette de cuisine algorithme? Protocole expérimental

Plus en détail

Chap 4: Analyse syntaxique. Prof. M.D. RAHMANI Compilation SMI- S5 2013/14 1

Chap 4: Analyse syntaxique. Prof. M.D. RAHMANI Compilation SMI- S5 2013/14 1 Chap 4: Analyse syntaxique 1 III- L'analyse syntaxique: 1- Le rôle d'un analyseur syntaxique 2- Grammaires non contextuelles 3- Ecriture d'une grammaire 4- Les méthodes d'analyse 5- L'analyse LL(1) 6-

Plus en détail

Guide d utilisation. séries NW-A1000 / séries A3000. 2005 Sony Corporation 2-659-086-23 (1)

Guide d utilisation. séries NW-A1000 / séries A3000. 2005 Sony Corporation 2-659-086-23 (1) Guide d utilisation séries NW-A1000 / séries A3000 2005 Sony Corporation 2-659-086-23 (1) 2 A propos des manuels Le Guide de démarrage ainsi que le présent Guide d utilisation (au format pdf) sont livrés

Plus en détail

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux. UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases

Plus en détail

Algorithmique avec Algobox

Algorithmique avec Algobox Algorithmique avec Algobox 1. Algorithme: Un algorithme est une suite d instructions qui, une fois exécutée correctement, conduit à un résultat donné Un algorithme doit contenir uniquement des instructions

Plus en détail

Complexité. Licence Informatique - Semestre 2 - Algorithmique et Programmation

Complexité. Licence Informatique - Semestre 2 - Algorithmique et Programmation Complexité Objectifs des calculs de complexité : - pouvoir prévoir le temps d'exécution d'un algorithme - pouvoir comparer deux algorithmes réalisant le même traitement Exemples : - si on lance le calcul

Plus en détail

Algorithmique et structures de données I

Algorithmique et structures de données I Algorithmique et structures de données I Riadh Ben Messaoud Université 7 novembre à Carthage Faculté des Sciences Économiques et de Gestion de Nabeul 1ère année Licence Fondamentale IAG 1ère année Licence

Plus en détail

Université du Québec à Chicoutimi. Département d informatique et de mathématique. Plan de cours. Titre : Élément de programmation.

Université du Québec à Chicoutimi. Département d informatique et de mathématique. Plan de cours. Titre : Élément de programmation. Université du Québec à Chicoutimi Département d informatique et de mathématique Plan de cours Titre : Élément de programmation Sigle : 8inf 119 Session : Automne 2001 Professeur : Patrice Guérin Local

Plus en détail

ET 24 : Modèle de comportement d un système Boucles de programmation avec Labview.

ET 24 : Modèle de comportement d un système Boucles de programmation avec Labview. ET 24 : Modèle de comportement d un système Boucles de programmation avec Labview. Sciences et Technologies de l Industrie et du Développement Durable Formation des enseignants parcours : ET24 Modèle de

Plus en détail

1/24. I passer d un problème exprimé en français à la réalisation d un. I expressions arithmétiques. I structures de contrôle (tests, boucles)

1/24. I passer d un problème exprimé en français à la réalisation d un. I expressions arithmétiques. I structures de contrôle (tests, boucles) 1/4 Objectif de ce cours /4 Objectifs de ce cours Introduction au langage C - Cours Girardot/Roelens Septembre 013 Du problème au programme I passer d un problème exprimé en français à la réalisation d

Plus en détail

4 Exemples de problèmes MapReduce incrémentaux

4 Exemples de problèmes MapReduce incrémentaux 4 Exemples de problèmes MapReduce incrémentaux 1 / 32 Calcul des plus courtes distances à un noeud d un graphe Calcul des plus courts chemins entre toutes les paires de noeuds d un graphe Algorithme PageRank

Plus en détail

Bases de données documentaires et distribuées Cours NFE04

Bases de données documentaires et distribuées Cours NFE04 Bases de données documentaires et distribuées Cours NFE04 Introduction a la recherche d information Auteurs : Raphaël Fournier-S niehotta, Philippe Rigaux, Nicolas Travers prénom.nom@cnam.fr Département

Plus en détail

Comment automatiser la création d index multiples avec Word 2010. Paul-Henri Dumas - URFIST - 2014

Comment automatiser la création d index multiples avec Word 2010. Paul-Henri Dumas - URFIST - 2014 Comment automatiser la création d index multiples avec Word 2010 Qu est ce qu un index? Un index fait partie de l apparat savant d un travail scientifique, tout comme la table des matières, le sommaire

Plus en détail

UTILISATION DE LA BORNE PAR LE CLIENT

UTILISATION DE LA BORNE PAR LE CLIENT Page1 UTILISATION DE LA BORNE PAR LE CLIENT Achat de carte de lavage en carte bancaire Page 3 et 4 Achat de carte de lavage en billet Page 5 et 6 Rechargement de la carte de lavage en carte bancaire Page

Plus en détail

Initiation. àl algorithmique et à la programmation. en C

Initiation. àl algorithmique et à la programmation. en C Initiation àl algorithmique et à la programmation en C Initiation àl algorithmique et à la programmation en C Cours avec 129 exercices corrigés Illustration de couverture : alwyncooper - istock.com Dunod,

Plus en détail

INITIATION AU LANGAGE C SUR PIC DE MICROSHIP

INITIATION AU LANGAGE C SUR PIC DE MICROSHIP COURS PROGRAMMATION INITIATION AU LANGAGE C SUR MICROCONTROLEUR PIC page 1 / 7 INITIATION AU LANGAGE C SUR PIC DE MICROSHIP I. Historique du langage C 1972 : naissance du C dans les laboratoires BELL par

Plus en détail

Partie publique / Partie privée. Site statique site dynamique. Base de données.

Partie publique / Partie privée. Site statique site dynamique. Base de données. Partie publique / Partie privée. Partie publique - Front office / Partie privée - Back office. Utiliser l analogie avec une émission de télévision. Un journal télévisé = 1 journaliste + des reportages.

Plus en détail

Les structures de données. Rajae El Ouazzani

Les structures de données. Rajae El Ouazzani Les structures de données Rajae El Ouazzani Les arbres 2 1- Définition de l arborescence Une arborescence est une collection de nœuds reliés entre eux par des arcs. La collection peut être vide, cad l

Plus en détail

Algorithmique, Structures de données et langage C

Algorithmique, Structures de données et langage C UNIVERSITE PAUL SABATIER TOULOUSE III Algorithmique, Structures de données et langage C L3 IUP AISEM/ICM Janvier 2005 J.M. ENJALBERT Chapitre 1 Rappels et compléments de C 1.1 Structures Une structure

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

6. Hachage. Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses

6. Hachage. Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses 6. Hachage Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses PLAN Définition Fonctions de Hachage Méthodes de résolution de collisions Estimation

Plus en détail

Ensimag 1ère année Algorithmique 1 Examen 2ième session 24 juin 2010. Algorithmique 1

Ensimag 1ère année Algorithmique 1 Examen 2ième session 24 juin 2010. Algorithmique 1 Algorithmique 1 Durée : 2h Machines électroniques interdites Tous documents papiers autorisés Il est conseillé de traiter les deux parties dans l ordre du sujet. Veuillez respecter les notations introduites

Plus en détail

V- Manipulations de nombres en binaire

V- Manipulations de nombres en binaire 1 V- Manipulations de nombres en binaire L ordinateur est constitué de milliards de transistors qui travaillent comme des interrupteurs électriques, soit ouverts soit fermés. Soit la ligne est activée,

Plus en détail

Limites finies en un point

Limites finies en un point 8 Limites finies en un point Pour ce chapitre, sauf précision contraire, I désigne une partie non vide de R et f une fonction définie sur I et à valeurs réelles ou complees. Là encore, les fonctions usuelles,

Plus en détail

CH.6 Propriétés des langages non contextuels

CH.6 Propriétés des langages non contextuels CH.6 Propriétés des langages non contetuels 6.1 Le lemme de pompage 6.2 Les propriétés de fermeture 6.3 Les problèmes de décidabilité 6.4 Les langages non contetuels déterministes utomates ch6 1 6.1 Le

Plus en détail

1.1 L EXPLORATEUR WINDOWS

1.1 L EXPLORATEUR WINDOWS Gérer les fichiers et les dossiers Cette partie du T.P. a pour objectifs de vous familiariser avec les méthodes pour copier, déplacer, effacer, renommer des dossiers et des fichiers. 1.1 L EXPLORATEUR

Plus en détail

Initiation à LabView : Les exemples d applications :

Initiation à LabView : Les exemples d applications : Initiation à LabView : Les exemples d applications : c) Type de variables : Créer un programme : Exemple 1 : Calcul de c= 2(a+b)(a-3b) ou a, b et c seront des réels. «Exemple1» nom du programme : «Exemple

Plus en détail

Etude d Exchange, Google Apps, Office 365 et Zimbra

Etude d Exchange, Google Apps, Office 365 et Zimbra I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques

Plus en détail

Programmation parallèle et distribuée

Programmation parallèle et distribuée Programmation parallèle et distribuée (GIF-4104/7104) 5a - (hiver 2015) Marc Parizeau, Département de génie électrique et de génie informatique Plan Données massives («big data») Architecture Hadoop distribution

Plus en détail

Architecture des ordinateurs TD1 - Portes logiques et premiers circuits

Architecture des ordinateurs TD1 - Portes logiques et premiers circuits Architecture des ordinateurs TD1 - Portes logiques et premiers circuits 1 Rappel : un peu de logique Exercice 1.1 Remplir la table de vérité suivante : a b a + b ab a + b ab a b 0 0 0 1 1 0 1 1 Exercice

Plus en détail

Big Data et Graphes : Quelques pistes de recherche

Big Data et Graphes : Quelques pistes de recherche Big Data et Graphes : Quelques pistes de recherche Hamamache Kheddouci Laboratoire d'informatique en Image et Systèmes d'information LIRIS UMR 5205 CNRS/INSA de Lyon/Université Claude Bernard Lyon 1/Université

Plus en détail

TP3 : Manipulation et implantation de systèmes de fichiers 1

TP3 : Manipulation et implantation de systèmes de fichiers 1 École Normale Supérieure Systèmes et réseaux Année 2012-2013 TP3 : Manipulation et implantation de systèmes de fichiers 1 1 Répertoire de travail courant Le but de l exercice est d écrire une commande

Plus en détail

Aide Webmail. L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels.

Aide Webmail. L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels. Aide Webmail 1. Découverte de l environnement : L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels. 1. La barre d application (1) Les

Plus en détail

Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT

Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT Ces exercices portent sur les items 2, 3 et 5 du programme d informatique des classes préparatoires,

Plus en détail

# let rec concat l1 l2 = match l1 with [] -> l2 x::l 1 -> x::(concat l 1 l2);; val concat : a list -> a list -> a list = <fun>

# let rec concat l1 l2 = match l1 with [] -> l2 x::l 1 -> x::(concat l 1 l2);; val concat : a list -> a list -> a list = <fun> 94 Programmation en OCaml 5.4.8. Concaténation de deux listes Définissons maintenant la fonction concat qui met bout à bout deux listes. Ainsi, si l1 et l2 sont deux listes quelconques, concat l1 l2 constitue

Plus en détail

CREATION D UNE EVALUATION AVEC JADE par Patrick RUER (www.mathenvideo.comuv.com)

CREATION D UNE EVALUATION AVEC JADE par Patrick RUER (www.mathenvideo.comuv.com) TABLE DES MATIERES I) Le logiciel JADE 2 II) Etablissements 3 1) Configuation de l établissement 3 2) Importation des classes avec SCONET 4 3) Les groupes d élèves 6 4) Les variables supplémentaires 6

Plus en détail

Chap17 - CORRECTİON DES EXERCİCES

Chap17 - CORRECTİON DES EXERCİCES Chap17 - CORRECTİON DES EXERCİCES n 3 p528 Le signal a est numérique : il n y a que deux valeurs possibles pour la tension. Le signal b n est pas numérique : il y a alternance entre des signaux divers

Plus en détail

Analyse stochastique de la CRM à ordre partiel dans le cadre des essais cliniques de phase I

Analyse stochastique de la CRM à ordre partiel dans le cadre des essais cliniques de phase I Analyse stochastique de la CRM à ordre partiel dans le cadre des essais cliniques de phase I Roxane Duroux 1 Cadre de l étude Cette étude s inscrit dans le cadre de recherche de doses pour des essais cliniques

Plus en détail

INF601 : Algorithme et Structure de données

INF601 : Algorithme et Structure de données Cours 2 : TDA Arbre Binaire B. Jacob IC2/LIUM 27 février 2010 Plan 1 Introuction 2 Primitives u TDA Arbin 3 Réalisations u TDA Arbin par cellules chaînées par cellules contiguës par curseurs (faux pointeurs)

Plus en détail

Ouvrir le compte UQÀM

Ouvrir le compte UQÀM Cliquez sur le titre pour visionner 1 Cliquez sur le titre pour visionner 2! Préliminaires! Ouvrir le compte UQÀM! Accéder au compte UQÀM! Paramètres de configuration! Les dossiers! Gérer les dossiers!

Plus en détail

ZOTERO Un outil gratuit de gestion de bibliographies

ZOTERO Un outil gratuit de gestion de bibliographies ZOTERO Un outil gratuit de gestion de bibliographies Téléchargement sur http://www.zotero.org Zotero est une extension du navigateur Web Firefox 0 Mais désormais applications autonomes par rapport à Firefox

Plus en détail

Licence ST Université Claude Bernard Lyon I LIF1 : Algorithmique et Programmation C Bases du langage C 1 Conclusion de la dernière fois Introduction de l algorithmique générale pour permettre de traiter

Plus en détail

Cours de Systèmes d Exploitation

Cours de Systèmes d Exploitation Licence d informatique Synchronisation et Communication inter-processus Hafid Bourzoufi Université de Valenciennes - ISTV Introduction Les processus concurrents s exécutant dans le système d exploitation

Plus en détail

Préparation d un post (article) pour idweblogs

Préparation d un post (article) pour idweblogs Préparation d un post (article) pour idweblogs 30/09/2013 Préparation des documents... 2 Le texte... 2 Les images... 2 Les vidéos... 3 Transmission des documents à idweblogs... 4 Par mail... 4 Via notre

Plus en détail

Architecture des ordinateurs

Architecture des ordinateurs Architecture des ordinateurs Cours 4 5 novembre 2012 Archi 1/22 Micro-architecture Archi 2/22 Intro Comment assembler les différents circuits vus dans les cours précédents pour fabriquer un processeur?

Plus en détail

Prénom : Matricule : Sigle et titre du cours Groupe Trimestre INF1101 Algorithmes et structures de données Tous H2004. Loc Jeudi 29/4/2004

Prénom : Matricule : Sigle et titre du cours Groupe Trimestre INF1101 Algorithmes et structures de données Tous H2004. Loc Jeudi 29/4/2004 Questionnaire d'examen final INF1101 Sigle du cours Nom : Signature : Prénom : Matricule : Sigle et titre du cours Groupe Trimestre INF1101 Algorithmes et structures de données Tous H2004 Professeur(s)

Plus en détail

Algorithmique et Programmation, IMA

Algorithmique et Programmation, IMA Algorithmique et Programmation, IMA Cours 2 : C Premier Niveau / Algorithmique Université Lille 1 - Polytech Lille Notations, identificateurs Variables et Types de base Expressions Constantes Instructions

Plus en détail

Comparatif entre Matrox RT.X2 et Adobe Premiere Pro CS3 (logiciel seul)

Comparatif entre Matrox RT.X2 et Adobe Premiere Pro CS3 (logiciel seul) Comparatif entre et Adobe Premiere Pro CS3 (logiciel seul) offre la puissance de montage en temps réel et les outils de productivité supplémentaires dont vous avez besoin pour tirer pleinement parti d'adobe

Plus en détail

Transmission d informations sur le réseau électrique

Transmission d informations sur le réseau électrique Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en

Plus en détail

MODULE 2 : L échange et le partage de fichiers numériques

MODULE 2 : L échange et le partage de fichiers numériques MODULE 2 : L échange et le partage de fichiers numériques Introduction Définition Actions à mettre en œuvre Bonnes pratiques Introduction Introduction Production- Vente - Consommation Télévision Documents

Plus en détail

On distingue deux grandes catégories de mémoires : mémoire centrale (appelée également mémoire interne)

On distingue deux grandes catégories de mémoires : mémoire centrale (appelée également mémoire interne) Mémoire - espace destiné a recevoir, conserver et restituer des informations à traiter - tout composant électronique capable de stocker temporairement des données On distingue deux grandes catégories de

Plus en détail

Canevas théoriques du projet sur le poker Partie A

Canevas théoriques du projet sur le poker Partie A Partie A Dans une partie de poker, particulièrement au Texas Hold em Limit, il est possible d effectuer certains calculs permettant de prendre la meilleure décision. Quelques-uns de ces calculs sont basés

Plus en détail

INF 232: Langages et Automates. Travaux Dirigés. Université Joseph Fourier, Université Grenoble 1 Licence Sciences et Technologies

INF 232: Langages et Automates. Travaux Dirigés. Université Joseph Fourier, Université Grenoble 1 Licence Sciences et Technologies INF 232: Langages et Automates Travaux Dirigés Université Joseph Fourier, Université Grenoble 1 Licence Sciences et Technologies Année Académique 2013-2014 Année Académique 2013-2014 UNIVERSITÉ JOSEPH

Plus en détail

Comment utiliser RoundCube?

Comment utiliser RoundCube? Comment utiliser RoundCube? La messagerie RoundCube est très intuitive et fonctionne comme la plupart des logiciels de messagerie traditionnels. A. Découverte de l'environnement 1/ La barre d application

Plus en détail

Contributions à l expérimentation sur les systèmes distribués de grande taille

Contributions à l expérimentation sur les systèmes distribués de grande taille Contributions à l expérimentation sur les systèmes distribués de grande taille Lucas Nussbaum Soutenance de thèse 4 décembre 2008 Lucas Nussbaum Expérimentation sur les systèmes distribués 1 / 49 Contexte

Plus en détail

2014-2015 TRAITEMENT DES PHOTOS A.D.S.B. COURS INFORMATIQUE GARCIN Robert

2014-2015 TRAITEMENT DES PHOTOS A.D.S.B. COURS INFORMATIQUE GARCIN Robert 2014-2015 A.D.S.B TRAITEMENT DES PHOTOS COURS INFORMATIQUE GARCIN Robert 2 Leçon N 1 Généralités Avant de commencer le cours sur la Traitement des photos numériques, il est bon de rappeler quelques principes

Plus en détail

BONNE NOUVELLE, À PARTIR DE DEMAIN 15 AOÛT 2014, l inscription en ligne sera disponible à partir du site de l ARO.

BONNE NOUVELLE, À PARTIR DE DEMAIN 15 AOÛT 2014, l inscription en ligne sera disponible à partir du site de l ARO. ARO Inscription en ligne, Automne 2014 BONNE NOUVELLE, À PARTIR DE DEMAIN 15 AOÛT 2014, l inscription en ligne sera disponible à partir du site de l ARO. À partir de cette date, vous n aurez qu à vous

Plus en détail

Souad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/

Souad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Recherche opérationnelle Les démonstrations et les exemples seront traités en cours Souad EL Bernoussi Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Table des matières 1 Programmation

Plus en détail

Apprentissage incrémental par sélection de données dans un flux pour une application de sécurité routière

Apprentissage incrémental par sélection de données dans un flux pour une application de sécurité routière Apprentissage incrémental par sélection de données dans un flux pour une application de sécurité routière Nicolas Saunier INRETS Télécom Paris Sophie Midenet INRETS Alain Grumbach Télécom Paris Conférence

Plus en détail

LES BIBLIOTHEQUES DE WINDOWS 7

LES BIBLIOTHEQUES DE WINDOWS 7 LES BIBLIOTHEQUES DE WINDOWS 7 1 PRINCIPE Elles permettent de mieux trier et de retrouver ses fichiers, sans tenir compte de leur emplacement réel sur le disque dur. Ainsi, une Bibliothèque est un dossier

Plus en détail