Logique. L intégrale des connecteurs logiques
|
|
|
- Marthe Corriveau
- il y a 9 ans
- Total affichages :
Transcription
1 Logique L intégrale des connecteurs logiques Jusqu à présent, nous avons vu les connecteurs,,,, et accessoirement. Il en existe d autres. Nous allons maintenant tous les voir un par un plus exactement tous les connecteurs unaires et binaires. En fait il est très facile d en établir la liste complète : il suffit de construire toutes les tables de vérité possibles (i.e. toutes celles à 1 et 2 arguments). On sait qu il existe 2 21, soit 4, connecteurs unaires différents, et 2 22, soit 16, connecteurs binaires différents. 1 Connecteurs unaires Regardons d abord les connecteurs, ou opérateurs, unaires. On prend une formule ϕ quelconque, et on va examiner toutes les «transformations» possibles de ses valeurs de vérité, i.e. toutes les tables de vérité imaginables. Notons qu ici il n y a que deux valuations différentes à prendre en compte : V 1 telle que V 1 (ϕ) = 1 et V 2 telle que V 2 (ϕ) = 0. Les quatre tables de vérité sont données dans le tableau 1. Chaque colonne chapeautée par un (i) représente un opérateur unaire. Table 1 Les 4 opérateurs unaires ϕ (1) (2) (3) (4) L opérateur (3), on le connaît déjà, il inverse les valeurs de vérité, c est la négation. L opérateur (2), au contraire, conserve à l identique les valeurs de vérité de ϕ. On peut l appeler l opérateur identitaire. Il n est pas très intéressant, il ne sert quasiment à rien. On peut éventuellement le noter id. Les opérateurs (1) et (4) sont assez singuliers, car les valeurs de vérité qu ils permettent d obtenir ne dépendent finalement pas de celles de l argument ϕ. (1) rend tout vrai et (4) rend tout faux. On ne les utilise généralement pas, même s il arrive parfois qu on leur donne des noms (de vilains noms) : (1) est appelé opérateur de «tautologisation» et se note parfois V ; (4) est appelé opérateur d «absurdisation» et peut se noter F. 2 Connecteurs binaires Voyons maintenant les 16 tables de vérité à deux arguments. Cette fois, on prend deux formules quelconques ϕ et ψ, et donc on tient compte de 4 valuations différentes. Les 16 tables de vérité sont données dans le tableau 2. Pour faire systématique, chaque connecteur binaire est noté i, avec 1 i 16. Le symbole dans la marge signifie que le connecteur est commutatif. 1
2 Table 2 Les 16 connecteurs binaires (ϕ i ψ) ϕ ψ V / / F 1 et 16 sont les pendants binaires respectivement de la tautologisation et l absurdisation vues précédemment. Même diagnostique : les valeurs résultantes ne dépendent pas des valeurs des arguments. On peut leur donner les mêmes noms et les mêmes notations que pour (1) et (4). 2 on le connaît déjà, c est la disjonction (inclusive). À (ϕ ψ) correspondent approximativement les formulations suivantes : ϕ ou ψ (ou les deux) on a au moins l une des propositions ϕ, ψ 3 regardez bien, c est en quelque sorte l implication «à l envers» ; et on peut éventuellement la symboliser par, pour rappeler que (ϕ ψ) est la même chose que (ψ ϕ). Formulations possibles de (ϕ ψ) (voir aussi 5 ) : ϕ pourvu que ψ ψ à condition que ϕ ψ seulement si ϕ ϕ est nécéssaire pour que ψ 4 se contente de transmettre (de reproduire) les valeurs de son premier argument, ϕ, en ignorant les valeurs de ψ. Ce connecteur n a pas de nom précis, ni de symbole officiel ; on pourrait à la rigueur l écrire, mais en fait il correspond simplement à ϕ (c est-à-dire : (ϕ ψ) équivaut à ϕ). Formulations possibles : ϕ, quel que soit ψ ϕ 5 c est l implication (matérielle). Formulation possibles de (ϕ ψ) (voir aussi 3 ) : ϕ implique ψ si ϕ, alors ψ ψ si ϕ ϕ est suffisant/est une condition suffisante pour que ψ il suffit que ϕ pour que ψ du moment que ϕ, ψ 6 reproduit les valeurs de ψ indépendamment de celles de ϕ (cf. 4 ). Il pourrait éventuellement se noter ((ϕ ψ) équivaut à ψ). Formulations possibles : quel que soit ϕ, ψ ψ 7 c est l équivalence (matérielle) ; (ϕ ψ) est vraie si et seulement si ϕ et ψ ont la même valeur de vérité. Formulations possibles de (ϕ ψ) : ϕ équivaut à ψ ϕ et ψ sont équivalent(e)s ϕ si et seulement si (ssi) ψ ϕ est une condition nécessaire et suffisante de ψ ϕ bi-implique ψ 2
3 8 c est la conjonction. Formulations possibles de (ϕ ψ) : ϕ et ψ ϕ. ψ ϕ, mais ψ ϕ, et pourtant ψ ϕ, quoique ψ A partir d ici, «on traverse le miroir». 9 regardez bien, les valeurs résultantes sont l inverse de celle de la conjonction, c est-à-dire leur négation. Autrement dit 9 est la négation de la conjonction ((ϕ 9 ψ) revient à (ϕ ψ)). On appelle parfois ce connecteur l exclusion ou l incompatibilité 1 ; il refuse que ses arguments soient vrais en même temps. Le symbole qui le représente est, qui s appelle la barre de Sheffer 2. Formulations possibles de (ϕ ψ) : ϕ et ψ sont incompatibles ϕ exclut ψ 10 c est la disjonction exclusive, qui retourne 1 si ses arguments ont des valeurs différentes. On l appelle aussi parfois l alternative. Notons qu il s agit (aussi) de la négation de l équivalence ( (ϕ ψ)). Formulations possibles de (ϕ ψ) : ϕ ou ψ, mais pas les deux soit ψ, soit ψ (mais pas les deux) ou bien ϕ, ou bien ψ ϕ sauf si ψ ϕ à moins que ψ 11 nie les valeurs de vérité de ψ, indépendamment de ϕ. C est la négation de 6. Pas de notation particulière. Revient à ψ. Formulations possibles : quel que soit ϕ, non ψ non ψ 12 c est la négation de l implication. On pourrait l appeler la non-implication, mais c est un terme un peu imprécis. On peut utiliser le symbole pour la représenter. Formulations possibles de (ϕ ψ) : ϕ n implique pas ψ ϕ sans (que) ψ 13 nie les valeurs de vérité de ϕ, indépendamment de ψ. C est la négation de 4. Pas de notation particulière. Revient à ϕ. Formulations possibles : non ϕ, quel que soit ψ non ϕ 14 c est la négation de 3, c est-à-dire l implication de droite à gauche ( ), et on peut la noter par. Formulations possibles de (ϕ ψ) : ψ n implique pas ϕ ψ sans (que) ϕ 15 c est la négation de la disjonction. Ce connecteur retourne 1 uniquement lorsque ses arguments sont tous les deux faux ; c est pourquoi on l appelle parfois le rejet. Il porte aussi le nom de flèche de Pierce 3, que l on représente par le symbole. Formulation possible de (ϕ ψ) : 1. Certains disent aussi la réjection, mais attention aux confusions avec 15. De même, il ne faut pas confondre l exclusion avec la disjonction exclusive. 2. Henry M. Sheffer, logicien américain ( ). 3. Charles S. Pierce, philosophe et logicien américain ( ). Il est à noter également que le rejet est aussi souvent appelé «the Quine s dagger» par les anglo-saxons (du nom de Willard V. O. Quine, philosophe américain ( )). Je ne connais pas de traduction française ; dagger ici ne désigne pas la dague, mais le symbole typographique, dont le nom français exact est obèle. Pour autant, je ne pense pas que l on parle de «l obèle de Quine». Candidats possibles (et spéculatifs) : la croix, la broche, la pointe de Quine...? 3
4 ni ϕ, ni ψ On comprend maintenant pourquoi à partir de 8 on passait de l autre côté du miroir : les connecteurs 9, 10,..., 16 sont, respectivement, les négations des connecteurs 8, 7,..., 1. Effectivement, écrire (ϕ ψ) revient exactement à écrire (ϕ ψ), c est-à-dire que les deux formules signifient la même chose (dans la limite de la sémantique de LP 0 ) ; on dira aussi que ces deux formules sont logiquement équivalentes. Cela nous amène à commencer à comprendre pourquoi on n utilise qu un sous-ensemble de connecteur dans LP 0. Une des explications 4 est qu un certain nombre de connecteurs parmi la collection que nous venons de voir sont interdéfinissables. Cela veut dire que certains connecteurs peuvent s exprimer ou se réécrire à l aide d autres connecteurs, tout en préservant, bien évidemment, la sémantique du connecteur que l on réécrit. Autrement dit, en logique propositionnelle, on peut écrire des formules «synonymes» (i.e. des paraphrases ou des «paraformules»), sachant qu ici «synonymes» signifie «logiquement équivalentes». Ainsi, il n est vraiment pas utile de faire figurer dans la vocabulaire de LP 0, puisque l on peut réécrire ce connecteur à l aide de et (car (ϕ ψ) c est pareil que (ψ ϕ)). 3 Jeux de connecteurs fonctionnellement complets Profitons-en pour introduire une nouvelle notion. Un jeu de connecteurs est dit fonctionnellement complet, s il permet d exprimer à lui seul tous les autres connecteurs possibles. Le jeu de connecteurs utilisé dans LP 0, {,,,, }, est fonctionnellement complet. C est assez facile à montrer : il suffit de réussir à écrire 16 formules en n utilisant que ces connecteurs, telles que la table de vérité de chacune de ces formules corresponde à une colonne (différente) du tableau 2. Mais il existe des jeux de connecteurs fonctionnellement complets encore plus économiques (i.e. plus petits) que celui que nous utilisons. Par exemple, {, } est fonctionnellement complet. En effet, il permet de réécrire la conjonction comme ceci : ( ϕ ψ) ; calculez la table de vérité de cette formule, vous verrez que c est la même que pour (ϕ ψ). De même, l implication (ϕ ψ) se réécrit : ( ϕ ψ) ; l équivalence (ϕ ψ) : ( (ϕ ψ) ( ϕ ψ)) ; le connecteur 1 : (ϕ ϕ), etc. Et les jeux {, } et {, } sont eux aussi fonctionnellement complets. Par exemple, ϕ ψ peut se réécrire en (ϕ ψ). Et il y a encore plus économique : par exemple la barre de Sheffer,, constitue à elle seule un jeu fonctionnellement complet ; elle permet de réécrire tous les autres connecteurs à elle toute seule, y compris la négation. Il en va de même pour la flèche de Pierce,. Exercice 1 Dressez les tables de vérité de (ϕ ϕ), (ϕ ϕ), ((ϕ ψ) (ϕ ψ)) et ((ϕ ψ) (ϕ ψ)). Que remarquez-vous? 4. Voici quelques autres explications. D abord, c est arbitraire : pour définir un langage comme LP 0, on choisit le jeu de connecteurs que l on veut (enfin presque comme on veut, cf. ci-après). Ensuite, il y a une question de «tradition» : les connecteurs que nous avons pris pour LP 0 sont ceux que l on retrouve habituellement dans les manuels de logique. Enfin, notre jeu de connecteurs est aussi suffisamment proche des tournures linguistiques les plus fréquentes en langage naturel. 4
5 Solutions Exercice 1 Pour dresser le stables de vérité, on consulte les colonnes 9 et 15 du tableau 2. ϕ ϕ ϕ ϕ ϕ ϕ Les deux formules (ϕ ϕ) et (ϕ ϕ) expriment la négation de ϕ, elles sont équivalentes à ϕ. ϕ ψ ϕ ψ (ϕ ψ) (ϕ ψ) On reconnaît la table de vérité de la conjonction : ((ϕ ψ) (ϕ ψ)) équivaut à (ϕ ψ). ϕ ψ ϕ ψ (ϕ ψ) (ϕ ψ) On reconnaît la table de vérité de la disjonction : ((ϕ ψ) (ϕ ψ)) équivaut à (ϕ ψ). 5
Définition 0,752 = 0,7 + 0,05 + 0,002 SYSTÈMES DE NUMÉRATION POSITIONNELS = 7 10 1 + 5 10 2 + 2 10 3
8 Systèmes de numération INTRODUCTION SYSTÈMES DE NUMÉRATION POSITIONNELS Dans un système positionnel, le nombre de symboles est fixe On représente par un symbole chaque chiffre inférieur à la base, incluant
Dossier Logique câblée pneumatique
Dossier Logique câblée pneumatique Festo Belgium SA Rue Colonel Bourg 11 BE-13 Bruxelles www.festo.com Logique câblée pneumatique Chaque schéma de commande est élaboré selon une logique déterminée. Cette
GROOBAX. cliquer sur le «G» Cliquer sur «options» Sélectionner le dossier qui contiendra les paramètres => Cliquer A chercher le dossier créé en 2/
GROOBAX Sauvegarde miroir La source est le dossier d origine, la cible est la sauvegarde La sauvegarde miroi rend la cible (ou Destination) identique à la source ; du dossier sélectionné : - transfère
FctsAffines.nb 1. Mathématiques, 1-ère année Edition 2007-2008. Fonctions affines
FctsAffines.nb 1 Mathématiques, 1-ère année Edition 2007-2008 Fonctions affines Supports de cours de mathématiques de degré secondaire II, lien hpertete vers la page mère http://www.deleze.name/marcel/sec2/inde.html
avec des nombres entiers
Calculer avec des nombres entiers Effectuez les calculs suivants.. + 9 + 9. Calculez. 9 9 Calculez le quotient et le rest. : : : : 0 :. : : 9 : : 9 0 : 0. 9 9 0 9. Calculez. 9 0 9. : : 0 : 9 : :. : : 0
Chapitre 1 Qu est-ce qu une expression régulière?
Chapitre 1 Qu est-ce qu une expression régulière? Les ordinateurs n ont pas du tout la même conception des textes que nous : pour nous, un texte est un ensemble d idées couchées sur papier. Nous nous en
Formules et Approches Utilisées dans le Calcul du Coût Réel
Formules et Approches Utilisées dans le Calcul du Coût Réel Objectifs du Taux Annuel Effectif Global (TAEG) et du Taux d Intérêt Effectif (TIE) Le coût réel d un crédit inclut non seulement l intérêt,
Choisir le mode d envoi souhaité. Option 1 : Envoyer un SMS à un nombre réduit de numéros (0 10 )
Ce service permet d effectuer des envois de SMS texte à partir d une source de numéros de GSM (Maroc Telecom, Meditel,INWI ou Etrangers) sous format texte ou sous format Excel. Il est nécessaire au préalable
MODIFICATIONS DES PRINCIPES DIRECTEURS CONCERNANT LA RÉDACTION DES DÉFINITIONS RELATIVES AU CLASSEMENT
ANNEXE VI MODIFICATIONS DES PRINCIPES DIRECTEURS CONCERNANT LA RÉDACTION DES DÉFINITIONS RELATIVES AU CLASSEMENT RECOMMANDATIONS GÉNÉRALES Les utilisateurs s attendent à trouver dans les définitions des
IUT de Laval Année Universitaire 2008/2009. Fiche 1. - Logique -
IUT de Laval Année Universitaire 2008/2009 Département Informatique, 1ère année Mathématiques Discrètes Fiche 1 - Logique - 1 Logique Propositionnelle 1.1 Introduction Exercice 1 : Le professeur Leblond
Machines virtuelles Cours 1 : Introduction
Machines virtuelles Cours 1 : Introduction Pierre Letouzey 1 [email protected] PPS - Université Denis Diderot Paris 7 janvier 2012 1. Merci à Y. Régis-Gianas pour les transparents Qu est-ce qu une
LES TOUT PREMIERS PAS
DESMODO, un logiciel de gestion d idées http://www.desmodo.net/ LES TOUT PREMIERS PAS Desmodo est un logiciel (libre) qui permet, entre autre, de visualiser et de synthétiser, de manière organisée, sous
Exo7. Matrice d une application linéaire. Corrections d Arnaud Bodin.
Exo7 Matrice d une application linéaire Corrections d Arnaud odin. Exercice Soit R muni de la base canonique = ( i, j). Soit f : R R la projection sur l axe des abscisses R i parallèlement à R( i + j).
Algorithme. Table des matières
1 Algorithme Table des matières 1 Codage 2 1.1 Système binaire.............................. 2 1.2 La numérotation de position en base décimale............ 2 1.3 La numérotation de position en base binaire..............
Fiche PanaMaths Calculs avec les fonctions sous Xcas
Fiche PanaMaths Calculs avec les fonctions sous Xcas Cette fiche destinée aux élèves des classes de Terminale requiert un premier niveau de connaissance du logiciel Xcas. Définition d une fonction Fonctions
Probabilités sur un univers fini
[http://mp.cpgedupuydelome.fr] édité le 7 août 204 Enoncés Probabilités sur un univers fini Evènements et langage ensembliste A quelle condition sur (a, b, c, d) ]0, [ 4 existe-t-il une probabilité P sur
Conventions d écriture et outils de mise au point
Logiciel de base Première année par alternance Responsable : Christophe Rippert [email protected] Introduction Conventions d écriture et outils de mise au point On va utiliser dans cette
Encryptions, compression et partitionnement des données
Encryptions, compression et partitionnement des données Version 1.0 Grégory CASANOVA 2 Compression, encryption et partitionnement des données Sommaire 1 Introduction... 3 2 Encryption transparente des
Conversion d un entier. Méthode par soustraction
Conversion entre bases Pour passer d un nombre en base b à un nombre en base 10, on utilise l écriture polynomiale décrite précédemment. Pour passer d un nombre en base 10 à un nombre en base b, on peut
V- Manipulations de nombres en binaire
1 V- Manipulations de nombres en binaire L ordinateur est constitué de milliards de transistors qui travaillent comme des interrupteurs électriques, soit ouverts soit fermés. Soit la ligne est activée,
CORRIGE LES NOMBRES DECIMAUX RELATIFS. «Réfléchir avant d agir!»
Corrigé Cours de Mr JULES v3.3 Classe de Quatrième Contrat 1 Page 1 sur 13 CORRIGE LES NOMBRES DECIMAUX RELATIFS. «Réfléchir avant d agir!» «Correction en rouge et italique.» I. Les nombres décimaux relatifs.
Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application
Université de Provence Licence Math-Info Première Année V. Phan Luong Algorithmique et Programmation en Python Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application 1 Ordinateur Un
Exo7. Calculs de déterminants. Fiche corrigée par Arnaud Bodin. Exercice 1 Calculer les déterminants des matrices suivantes : Exercice 2.
Eo7 Calculs de déterminants Fiche corrigée par Arnaud Bodin Eercice Calculer les déterminants des matrices suivantes : Correction Vidéo ( ) 0 6 7 3 4 5 8 4 5 6 0 3 4 5 5 6 7 0 3 5 4 3 0 3 0 0 3 0 0 0 3
Calcul matriciel. Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes.
1 Définitions, notations Calcul matriciel Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes. On utilise aussi la notation m n pour le
Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot
Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,
Manuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2
éducalgo Manuel d utilisation 26 juin 2011 Table des matières 1 Tâche à effectuer : écrire un algorithme 2 2 Comment écrire un algorithme? 3 2.1 Avec quoi écrit-on? Avec les boutons d écriture........
Exemple accessible via une interface Web. Bases de données et systèmes de gestion de bases de données. Généralités. Définitions
Exemple accessible via une interface Web Une base de données consultable en ligne : Bases de données et systèmes de gestion de bases de données The Trans-atlantic slave trade database: http://www.slavevoyages.org/tast/index.faces
Probabilités. C. Charignon. I Cours 3
Probabilités C. Charignon Table des matières I Cours 3 1 Dénombrements 3 1.1 Cardinal.................................................. 3 1.1.1 Définition............................................. 3
Chapitre 10 Arithmétique réelle
Chapitre 10 Arithmétique réelle Jean Privat Université du Québec à Montréal INF2170 Organisation des ordinateurs et assembleur Automne 2013 Jean Privat (UQAM) 10 Arithmétique réelle INF2170 Automne 2013
Fonctions linéaires et affines. 1 Fonctions linéaires. 1.1 Vocabulaire. 1.2 Représentation graphique. 3eme
Fonctions linéaires et affines 3eme 1 Fonctions linéaires 1.1 Vocabulaire Définition 1 Soit a un nombre quelconque «fixe». Une fonction linéaire associe à un nombre x quelconque le nombre a x. a s appelle
Mémento sommaire. pour l utilisation de. Microsoft WORD
Département de sociologie Université de Caen Mémento sommaire pour l utilisation de Microsoft WORD Alain LÉGER Sommaire PRESENTATION GENERALE...2 AVERTISSEMENT...2 OUVERTURE ET ENREGISTREMENT...2 ORGANISATION
Didacticiel Études de cas. Description succincte de Pentaho Data Integration Community Edition (Kettle).
1 Objectif Description succincte de Pentaho Data Integration Community Edition (Kettle). L informatique décisionnelle («Business Intelligence BI» en anglais, ça fait tout de suite plus glamour) fait référence
Ecran principal à l ouverture du logiciel
MANUEL D UTILISATION PLATEFORME SMS Félicitations pour avoir choisi notre plateforme d envoi de SMS. Le logiciel est très simple d utilisation et intuitif. Avec ce logiciel vous êtes libre de créer vos
1 Introduction et installation
TP d introduction aux bases de données 1 TP d introduction aux bases de données Le but de ce TP est d apprendre à manipuler des bases de données. Dans le cadre du programme d informatique pour tous, on
Cours 1 : Qu est-ce que la programmation?
1/65 Introduction à la programmation Cours 1 : Qu est-ce que la programmation? Yann Régis-Gianas [email protected] Université Paris Diderot Paris 7 2/65 1. Sortez un appareil qui peut se rendre
CONTROLE D ACCES A TRANSPONDEUR LECTEUR DE BADGE SANS CONTACT ST
CONTROLE D ACCES A TRANSPONDEUR LECTEUR DE BADGE SANS CONTACT ST 660 Référence : 9690 Ce système utilise la technique du transpondeur, c est à dire que les échanges de données entre le badge et le lecteur
IMAGES NUMÉRIQUES MATRICIELLES EN SCILAB
IMAGES NUMÉRIQUES MATRICIELLES EN SCILAB Ce document, écrit par des animateurs de l IREM de Besançon, a pour objectif de présenter quelques unes des fonctions du logiciel Scilab, celles qui sont spécifiques
MIS 102 Initiation à l Informatique
MIS 102 Initiation à l Informatique Responsables et cours : Cyril Gavoille Catherine Pannier Matthias Robine Marc Zeitoun Planning : 6 séances de cours 5 séances de TD (2h40) 4 séances de TP (2h40) + environ
Relation entre deux variables : estimation de la corrélation linéaire
CHAPITRE 3 Relation entre deux variables : estimation de la corrélation linéaire Parmi les analyses statistiques descriptives, l une d entre elles est particulièrement utilisée pour mettre en évidence
Introduction à l'informatique
Introduction à l'informatique Objectifs de la formation - savoir ce qu'est un ordinateur - connaître les différentes parties d'un ordinateur (clavier, souris ) - comprendre les utilisations d'un ordinateur
INF 232: Langages et Automates. Travaux Dirigés. Université Joseph Fourier, Université Grenoble 1 Licence Sciences et Technologies
INF 232: Langages et Automates Travaux Dirigés Université Joseph Fourier, Université Grenoble 1 Licence Sciences et Technologies Année Académique 2013-2014 Année Académique 2013-2014 UNIVERSITÉ JOSEPH
Le produit semi-direct
Le produit semi-direct Préparation à l agrégation de mathématiques Université de Nice - Sophia Antipolis Antoine Ducros Octobre 2007 Ce texte est consacré, comme son titre l indique, au produit semi-direct.
PRIME D UNE OPTION D ACHAT OU DE VENTE
Université Paris VII - Agrégation de Mathématiques François Delarue) PRIME D UNE OPTION D ACHAT OU DE VENTE Ce texte vise à modéliser de façon simple l évolution d un actif financier à risque, et à introduire,
CHAPITRE 1. Suites arithmetiques et géometriques. Rappel 1. On appelle suite réelle une application de
HAPITRE 1 Suites arithmetiques et géometriques Rappel 1 On appelle suite réelle une application de dans, soit est-à-dire pour une valeur de la variable appartenant à la suite prend la valeur, ie : On notera
Représentation d un entier en base b
Représentation d un entier en base b 13 octobre 2012 1 Prérequis Les bases de la programmation en langage sont supposées avoir été travaillées L écriture en base b d un entier est ainsi défini à partir
BAREME sur 40 points. Informatique - session 2 - Master de psychologie 2006/2007
BAREME ur 40 point Informatique - eion 2 - Mater de pychologie 2006/2007 Bae de donnée PRET de MATERIEL AUDIO VISUEL. Remarque : Le ujet comporte 7 page. Vérifier qu il et complet avant de commencer. Une
Administration de Parc Informatique TP03 : Résolution de noms
Institut Galilée L2 Info S1 Année 2013 2014 Administration de Parc Informatique TP03 : Résolution de noms Le but de ce TP est d apprendre aux machines à se connaître par le nom plutôt que simplement par
Gestion électronique des procurations
Gestion électronique des procurations Table des matières Généralités... 2 1. Approuver des procurations... 4 1.1 Section «Procurations à approuver»... 4 1.2 Section «Signaux»... 6 1.3 Messages particuliers...
RÉPUBLIQUE ET CANTON DE GENÈVE Echelle des traitements 2015 Valable dès le 01.01.2015 Office du personnel de l'etat Indexation de 0.
04 00 52 378.00 4 029.10 0.00 25.20 23.25 1.95 207.50 44.35 1.70 36.30 3 739.25 01 52 960.00 4 073.85 582.00 25.50 23.55 1.95 209.85 44.85 1.70 36.70 3 780.75 02 53 542.00 4 118.65 582.00 25.75 23.80 1.95
Projet Matlab : un logiciel de cryptage
Projet Matlab : un logiciel de cryptage La stéganographie (du grec steganos : couvert et graphein : écriture) consiste à dissimuler une information au sein d'une autre à caractère anodin, de sorte que
choisir H 1 quand H 0 est vraie - fausse alarme
étection et Estimation GEL-64943 Hiver 5 Tests Neyman-Pearson Règles de Bayes: coûts connus min π R ( ) + ( π ) R ( ) { } Règles Minimax: coûts connus min max R ( ), R ( ) Règles Neyman Pearson: coûts
Chapitre 2. Eléments pour comprendre un énoncé
Chapitre 2 Eléments pour comprendre un énoncé Ce chapitre est consacré à la compréhension d un énoncé. Pour démontrer un énoncé donné, il faut se reporter au chapitre suivant. Les tables de vérité données
STAGE IREM 0- Premiers pas en Python
Université de Bordeaux 16-18 Février 2014/2015 STAGE IREM 0- Premiers pas en Python IREM de Bordeaux Affectation et expressions Le langage python permet tout d abord de faire des calculs. On peut évaluer
eduscol Ressources pour la voie professionnelle Français Ressources pour les classes préparatoires au baccalauréat professionnel
eduscol Ressources pour la voie professionnelle Ressources pour les classes préparatoires au baccalauréat professionnel Français Présentation des programmes 2009 du baccalauréat professionnel Ces documents
UTILISER UN SITE COLLABORATIF
Sites collaboratifs Pléiade : guide utilisateur détaillé 1 Sites collaboratifs Pléiade : guide utilisateur détaillé UTILISER UN SITE COLLABORATIF COMMENT UTILISER LE BLOG Sites collaboratifs Pléiade :
Les portes logiques. Voici les symboles des trois fonctions de base. Portes AND. Portes OR. Porte NOT
Les portes logiques Nous avons jusqu ici utilisé des boutons poussoirs et une lampe pour illustrer le fonctionnement des opérateurs logiques. En électronique digitale, les opérations logiques sont effectuées
Compléments de documentation Scilab : affichage de texte et formatage de nombres
Université des Sciences et Technologies de Lille U.F.R. de Mathématiques Pures et Appliquées Agrégation externe Année 2002-2003 Compléments de documentation Scilab : affichage de texte et formatage de
Algèbre binaire et Circuits logiques (2007-2008)
Université Mohammed V Faculté des Sciences Département de Mathématiques et Informatique Filière : SMI Algèbre binaire et Circuits logiques (27-28) Prof. Abdelhakim El Imrani Plan. Algèbre de Boole 2. Circuits
Fonctions de deux variables. Mai 2011
Fonctions de deux variables Dédou Mai 2011 D une à deux variables Les fonctions modèlisent de l information dépendant d un paramètre. On a aussi besoin de modéliser de l information dépendant de plusieurs
Conception d une base de données
Conception d une base de données Cyril Gruau 17 octobre 2005 (corrigé le 13 juillet 2006) Résumé Ce support de cours regroupe quelques notions concernant le modélisation conceptuelle de système d information
Vérification de programmes et de preuves Première partie. décrire des algorithmes
Vérification de programmes et de preuves Première partie. décrire des algorithmes Yves Bertot September 2012 1 Motivating introduction A partir des années 1940, il a été compris que l on pouvait utiliser
clavier espagnol Figure 1 - deux types de claviers AZERTY ou QWERTY
Clavier (Keyboard) Résumé : Le clavier reste le périphérique d entrée fondamental de l ordinateur car il permet d introduire des caractères de façon simple. La maîtrise de son utilisation demeure donc
Des familles de deux enfants
Des familles de deux enfants Claudine Schwartz, IREM de Grenoble Professeur, Université Joseh Fourier Les questions et sont osées dans le dernier numéro de «Pour la Science» (n 336, octobre 2005, article
Petit lexique de calcul à l usage des élèves de sixième et de cinquième par M. PARCABE, professeur au collège Alain FOURNIER de BORDEAUX, mars 2007
Petit lexique de calcul à l usage des élèves de sixième et de cinquième par M. PARCABE, professeur au collège Alain FOURNIER de BORDEAUX, mars 2007 page 1 / 10 abscisse addition additionner ajouter appliquer
Cours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions
Cours d introduction à l informatique Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Qu est-ce qu un Une recette de cuisine algorithme? Protocole expérimental
LIVRE BLANC Décembre 2014
PARSING MATCHING EQUALITY SEARCH LIVRE BLANC Décembre 2014 Introduction L analyse des tendances du marché de l emploi correspond à l évidence à une nécessité, surtout en période de tension comme depuis
Conception des bases de données : Modèle Entité-Association
Conception des bases de données : Modèle Entité-Association La modélisation d un problème, c est-à-dire le passage du monde réel à sa représentation informatique, se définit en plusieurs étapes pour parvenir
Algorithmique et Programmation, IMA
Algorithmique et Programmation, IMA Cours 2 : C Premier Niveau / Algorithmique Université Lille 1 - Polytech Lille Notations, identificateurs Variables et Types de base Expressions Constantes Instructions
Débuter avec EXPRESS. Alain Plantec. 1 Schema 2
Débuter avec EXPRESS Alain Plantec Table des matières 1 Schema 2 2 Entité 2 2.1 Attributs simples................................................ 2 2.2 Attributs collection...............................................
LES TYPES DE DONNÉES DU LANGAGE PASCAL
LES TYPES DE DONNÉES DU LANGAGE PASCAL 75 LES TYPES DE DONNÉES DU LANGAGE PASCAL CHAPITRE 4 OBJECTIFS PRÉSENTER LES NOTIONS D ÉTIQUETTE, DE CONS- TANTE ET DE IABLE DANS LE CONTEXTE DU LAN- GAGE PASCAL.
Mise à jour: 29 janvier 2008. Instructions Paiement en ligne
Mise à jour: 29 janvier 2008 Instructions Paiement en ligne Instruction générales Bienvenue sur la page de Paiement en ligne. Elle a été conçue pour vous permettre de faire un paiement facilement et de
Langage SQL (1) 4 septembre 2007. IUT Orléans. Introduction Le langage SQL : données Le langage SQL : requêtes
Langage SQL (1) Sébastien Limet Denys Duchier IUT Orléans 4 septembre 2007 Notions de base qu est-ce qu une base de données? SGBD différents type de bases de données quelques systèmes existants Définition
Business Intelligence simple et efficace
Business Intelligence simple et efficace avec Excel et PowerPivot Jean-Philippe GOUIGOUX Table des matières 1 Chapitre 1 Présentation de PowerPivot A. L analyse de données.....................................................
Quelques algorithmes simples dont l analyse n est pas si simple
Quelques algorithmes simples dont l analyse n est pas si simple Michel Habib [email protected] http://www.liafa.jussieu.fr/~habib Algorithmique Avancée M1 Bioinformatique, Octobre 2008 Plan Histoire
Cours No 3 : Identificateurs, Fonctions, Premières Structures de contrôle.
Université Montpellier-II UFR des Sciences - Département Informatique - Licence Informatique UE GLIN302 - Programmation Applicative et Récursive Cours No 3 : Identificateurs, Fonctions, Premières Structures
Formation. Module WEB 4.1. Support de cours
Formation Module WEB 4.1 Support de cours Rédacteur Date de rédaction F.CHEA 08/02/2012 Les informations contenues dans ce document pourront faire l'objet de modifications sans préavis Sauf mention contraire,
Méthode du commentaire de document en Histoire
Méthode du commentaire de document en Histoire I. Qu est-ce qu un commentaire de document? En quelques mots, le commentaire de texte est un exercice de critique historique, fondé sur la démarche analytique.
Leçon N 4 : Statistiques à deux variables
Leçon N 4 : Statistiques à deux variables En premier lieu, il te faut relire les cours de première sur les statistiques à une variable, il y a tout un langage à se remémorer : étude d un échantillon d
Les différents types de relation entre les tables
TABLES Les différents types de relation entre les tables La mise en relation de tables permet de relier les données d une table à celles d une autre table et ainsi d établir une base de données de type
WINDOWS SHAREPOINT SERVICES 2007
WINDOWS SHAREPOINT SERVICES 2007 I. TABLE DES MATIÈRES II. Présentation des «content types» (Type de contenu)... 2 III. La pratique... 4 A. Description du cas... 4 B. Création des colonnes... 6 C. Création
De même, le périmètre P d un cercle de rayon 1 vaut P = 2π (par définition de π). Mais, on peut démontrer (difficilement!) que
Introduction. On suppose connus les ensembles N (des entiers naturels), Z des entiers relatifs et Q (des nombres rationnels). On s est rendu compte, depuis l antiquité, que l on ne peut pas tout mesurer
Approche Contract First
Exemple HelpDesk Approche Contract First Développement d un premier web service en utilisant l approche contract first (ou WSDL First) Écriture du wsdl avant d écrire le code java Autre possibilité implementation
Voici une demande qui revient régulièrement lors de mes rencontres avec les employeurs :
Logique dépannage La logique de dépannage dépend d une multitude d aspect, et un de ses aspects que j ai pu constater avec le temps en tant que formateur est que les techniciens industriels apprennent
TD n o 8 - Domain Name System (DNS)
IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,
Vincent Augusto 2010-2011
le des Systèmes Vincent Augusto École Nationale Supérieure des Mines de Saint-Étienne 2010-2011 Un 1/73 le des Un 2/73 1 2 3 4 le 5 6 7 8 Un le des Un 3/73 Contenu du cours : Techniques pour l analyse
«Manuel Pratique» Gestion budgétaire
11/06/01 B50/v2.31/F/MP005.01 «Manuel Pratique» Gestion budgétaire Finance A l usage des utilisateurs de Sage BOB 50 Solution Sage BOB 50 2 L éditeur veille à la fiabilité des informations publiées, lesquelles
Limites finies en un point
8 Limites finies en un point Pour ce chapitre, sauf précision contraire, I désigne une partie non vide de R et f une fonction définie sur I et à valeurs réelles ou complees. Là encore, les fonctions usuelles,
Annexe : La Programmation Informatique
GLOSSAIRE Table des matières La Programmation...2 Les langages de programmation...2 Java...2 La programmation orientée objet...2 Classe et Objet...3 API et Bibliothèque Logicielle...3 Environnement de
Logique. Plan du chapitre
Logique Ce chapitre est assez abstrait en première lecture, mais est (avec le chapitre suivant «Ensembles») probablement le plus important de l année car il est à la base de tous les raisonnements usuels
Argument-fetching dataflow machine de G.R. Gao et J.B. Dennis (McGill, 1988) = machine dataflow sans flux de données
EARTH et Threaded-C: Éléments clés du manuel de références de Threaded-C Bref historique de EARTH et Threaded-C Ancêtres de l architecture EARTH: Slide 1 Machine à flux de données statique de J.B. Dennis
Interpréter correctement l évolution de la part salariale.
Interpréter correctement l évolution de la part salariale. Gilles Saint-Paul Université de Toulouse I et Ministère de l Ecologie En, la part des salaires dans la valeur ajoutée (ou dans le PIB) est un
Deux exemples de paragraphes, donnés en contre-point l un de l autre :
Un exemple d utilisation des TICE en classe : Correction de devoir appuyée sur la projection au TBI de paragraphes écrits par les élèves. Outils informatiques utilisés : - ordinateur et scanner à la maison
I/ Qu est-ce que l aphasie? French
I/ Qu est-ce que l aphasie? French Vous avez, vraisemblablement, récemment eu à faire à l aphasie et ce, pour la première fois. L aphasie appelle d emblée quelques questions comme : qu est-ce que l aphasie,
La fonction d audit interne garantit la correcte application des procédures en vigueur et la fiabilité des informations remontées par les filiales.
Chapitre 11 LA FONCTION CONTRÔLE DE GESTION REPORTING AUDIT INTERNE Un système de reporting homogène dans toutes les filiales permet un contrôle de gestion efficace et la production d un tableau de bord
2/160 14/08/2007. Note de l auteur
Manuel Prima-Web Utilisation de l application Prima-Web pour enregistrer et traiter une nouvelle demande, rechercher un dossier et consulter vos propres dossiers. Avertissement : Les exemples et éléments
NKGB - CNHB FCA Release 3.0
Information relative à l'enregistrement et l'accès des médiateurs de dettes 1. Introduction / Documents Par la loi du 14/01/2013, publiée au Moniteur Belge du 01/03/2013, tous les médiateurs de dettes
Les arbres binaires de recherche
Institut Galilée Année 2010-2011 Algorithmique et arbres L2 TD 6 Les arbres binaires de recherche Type en C des arbres binaires (également utilisé pour les ABR) : typedef struct noeud_s { struct noeud_s
UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP
Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :
Chap 4: Analyse syntaxique. Prof. M.D. RAHMANI Compilation SMI- S5 2013/14 1
Chap 4: Analyse syntaxique 1 III- L'analyse syntaxique: 1- Le rôle d'un analyseur syntaxique 2- Grammaires non contextuelles 3- Ecriture d'une grammaire 4- Les méthodes d'analyse 5- L'analyse LL(1) 6-
