Analyse des algorithmes

Dimension: px
Commencer à balayer dès la page:

Download "Analyse des algorithmes"

Transcription

1 Chapitre 2 Analyse des algorithmes Analyser un algorithme consiste à calculer les ressources qui seront nécessaires à son exécution. Mais avant cela, il faut d abord s assurer que l algorithme est correct, c est-à-dire qu il calcule bien ce pourquoi il a été écrit. 2.1 Preuves de la correction d un algorithme Comment s assurer qu un algorithme calcule bien ce qu il est censé calculer? Comment s assurer qu un algorithme termine quelle que soit les données qui lui seront fournies en entrée? Les algorithmes sont su samment formalisés pour qu on puisse prouver qu ils possèdent les propriétés attendues de correction ou de terminaison. Les preuves sont facilitées lorsque les algorithmes sont bien écrits, et en particulier s ils sont décomposés en de nombreux sous algorithmes courts et bien spécifiés. Ce sont bien évidemment les structures itératives et les appels récursifs qui nécessitent le plus de travail Preuve de la correction d une structure itérative Considérons le schéma d algorithme suivant : 7

2 8 CHAPITRE 2. ANALYSE DES ALGORITHMES Algorithme 4: Structure itérative générique résultat : R début Initialisation # Point A tant que Condition faire # Point B1 Instructions # Point B2 fintq # Point C fin Un invariant de boucle est une propriété ou une formule logique, qui est vérifiée après la phase d initialisation, qui reste vraie après l exécution d une itération, et qui, conjointement à la condition d arrêt, permet de montrer que le résultat attendu est bien celui qui est calculé. Exemple 1 Pour l algorithme 2 du chapitre précédent, qui insère un élément x dans un tableau trié T [1,n], considérons la propriété I suivante : la juxtaposition des tableaux T [1,i] et T [i +2,n+ 1] 1 est égale au tableau initial et x est plus petit que tous les éléments du deuxième tableau La propriété est vérifiée après l initialisation (point A) puisque T [1,i] est égal au tableau initial (i = n), et que le second tableau T [i+2,n+ 1] est vide. 2. Si la propriété I est vraie au début d une itération (point B1), elle est vraie à la fin de cette itération (point B2) puisque le dernier élément T [i] du premier tableau passe en tête du second (l ordre n est pas modifié), et puisque l on a x<t[i] etquel indiceestmodifiéen conséquence. Si la condition reste vraie, alors la propriété est donc vérifiée au début de l itération suivante. 3. Si la condition est fausse (point C), on peut montrer que x est En e et, à tous les éléments du premier tableau. 1. si m>n, T [m, n] désigneuntableauvide. 2. propriété vraie si le deuxième tableau est vide.

3 2.1. PREUVES DE LA CORRECTION D UN ALGORITHME 9 c est vrai si i = 0, car le premier tableau est vide, c est vrai si i>0 et x T [i], car le tableau T [1,i]esttrié. Comme l invariant est vrai, x est à la fois à tous les éléments de T [1,i]et< à tous les éléments de T [i+2,n+1]. Il su t donc d écrire T [i + 1] = x pour obtenir le résultat attendu. Remarque : Pour prouver la correction d une boucle Pour, on peut remarquer que équivaut à Pour i:=1 à n faire Instructions i:=1 Tant que i<= n faire Instructions i:=i+1 et utiliser la technique précédente. Exemple 2 Pour prouver la correction de l algorithme 1, on considère l invariant de boucle suivant : T [1,j 1] est trié. 1. Après l initialisation, la propriété est vraie puisque j = 2etquele tableau T [1,j 1] ne contient qu un seul élément. 2. Supposons que T [1,j 1] soit trié au début d une itération. Après appel de l algorithme 2, le tableau T [1,j] est trié. Après l incrémentation de j, le tableau T [1,j 1] est trié. 3. Si la condition devient fausse, c est que j = n + 1. Le tableau T [1,n] est donc trié Preuve de correction d un algorithme récursif On prouve la correction d un algorithme récursif au moyen d un raisonnement par récurrence. Exemple 3 Pour prouver la correction de l algorithme 3, on e ectue une récurrence sur le nombre N = n m + 1 d éléments du tableau. si N = 1, alors m = n et on vérifie que l algorithme est correct dans ce cas ;

4 10 CHAPITRE 2. ANALYSE DES ALGORITHMES soit N 1. Supposons que le programme soit correct pour tout tableau de longueur apple N et considérons un tableau T [m, n] den +1 éléments : n m +1=N + 1. En particulier, m 6= n puisque N 1. Soit k = b m+n 2 c. Onam apple k<n.ene et, m<n) m< m + n 2 <n) m appleb m + n c = k<n. 2 Donc, les deux tableaux passés en argument des appels récursifs ont au plus N éléments. En e et, le premier a k m +1 éléments et k m +1 apple n m apple N ; le second a n k éléments et n k apple n m apple N. Par hypothèse de récurrence, quelque soit le résultat du test T [k] < x, l algorithme donnera une réponse correcte Exercices 1. Recherche du plus grand élément d un tableau (version itérative) : Algorithme 5: recherchemaxiter entrée : T [1,n] est un tableau d entiers. sortie : le plus grand élément de T [1,n]. début Max := T [1] pour i := 2à n faire si T [i] >Maxalors Max := T [i] retourner Max (a) Remplacez la structure itérative Pour par un Tant que. (b) Trouvez l invariant de boucle. (c) Prouvez la correction de l algorithme. 2. Recherche du plus grand élément d un tableau (version récursive) : Algorithme 6: recherchemaxrec entrée : T [1,n] est un tableau d entiers. sortie : le plus grand élément de T [1,n]. début si n =1alors retourner T [1] sinon retourner max(t [n],maxrec(t [1,n 1]))

5 2.2. COMPLEXITÉ DES ALGORITHMES 11 (a) Prouvez la correction de l algorithme par récurrence sur le nombre d éléments du tableau. 2.2 Complexité des algorithmes En plus d être correct, c est-à-dire d e ectuer le calcul attendu, on demande à un algorithme d être e cace, l e cacité étant mesurée par le temps que prend l exécution de l algorithme ou plus généralement, par les quantités de ressources nécessaires à son exécution (temps d exécution, espace mémoire, bande passante,... ). Le temps d exécution d un algorithme dépend évidemment de la taille des données fournies en entrée, ne serait-ce que parce qu il faut les lire avant de les traiter. La taille d une donnée est mesurée par le nombre de bits nécessaires à sa représentation en machine. Cette mesure ne dépend pas du matériel sur lequel l algorithme sera programmé. Mais comment mesurer le temps d exécution d un algorithme puisque les temps de calcul de deux implémentations du même algorithme sur deux machines di érentes peuvent être très di érents? En fait, quelle que soit la machine sur laquelle un algorithme est implémenté, le temps de calcul du programme correspondant est égal au nombre d opérations élémentaires effectuées par l algorithme, à un facteur multiplicatif constant près,etce, quelle que soit la taille des données d entrée de l algorithme. Par opérations élémentaires on entend les évaluations d expressions, les a ectations, et plus généralement tous les traitements en temps constant ou indépendant de l algorithme (entrées-sorties,... ). Le détail de l exécution de ces opérations au niveau du processeur par l intermédiaire d instructions machine donnerait des résultats identiques à un facteur constant près. Autrement dit, pour toute machine M, il existe des constantes m et M telles que pour tout algorithme A et pour toute donnée d fournie en entrée de l algorithme, si l on note T (d) le nombre d opérations élémentaires e ectuées par l algorithme avec la donnée d en entrée et T M (d) le temps de calcul du programme implémentant A avec la donnée d en entrée, mt (d) apple T M (d) apple MT(d). Soit, en utilisant les notations de Landau (voir section 8.2), T = (T M ). On peut donc définir la complexité en temps d un algorithme comme le nombre d opérations élémentaires T (n) e ectuées lors de son exécution sur des données de taille n. Il s agit donc d une fonction. On distingue

6 12 CHAPITRE 2. ANALYSE DES ALGORITHMES la complexité dans le pire des cas (worst case complexity) :T pire (n) est le nombre d opérations maximal calculé sur toutes les données de taille n ; la complexité dans le meilleur des cas (best case complexity):t min (n) est le nombre d opérations minimal calculé sur toutes les données de taille n ; la complexité en moyenne (average case complexity) :T moy (n) le nombre d opérations moyen calculé sur toutes les données de taille n, en supposant qu elles sont toutes équiprobables. Analyser un algorithme consiste à évaluer la ou les fonctions de complexité qui lui sont associées. En pratique, on cherche à évaluer le comportement asymptotique de ces fonctions relativement à la taille des entrées (voir section 8.2). En considérant le temps d exécution, dans le pire des cas ou en moyenne, on parle ainsi d algorithmes en temps constant : T (n) = (1), logarithmiques : T (n) = (log n), polylogarithmiques : T (n) = ((log n) c ) pour c>1, linéaires : T (n) = (n), quasilinéaires : T (n) = (n log n), quadratiques : T (n) = (n 2 ), polynomiaux : T (n) = (n k ) pour k 2 N, exponentiels : T (n) = (k n ) pour k>1. Si un traitement élémentaire prends un millionième de seconde, le tableau suivant décrit les temps d exécutions approximatifs de quelques classes de problèmes en fonction de leurs tailles. Taille n/ T (n) log 2 n n nlog 2 n n 2 2 n ms 0.01 ms 0.03 ms 0.1 ms 1 ms ms 0.1 ms 0.6 ms 10 ms siecles ms 1 ms 10 ms 1 s ms 10 ms 0.1 s 100 s ms 100 ms 1.6 s 3 heures ms 1 s 20 s 10 jours D un autre point de vue, le tableau ci-dessous donne la taille des problèmes de complexité T que l on peut traiter en une seconde en fonction de la rapidité de la machine utilisée (F est le nombre d opérations élémentaires exécutées par secondes).

7 2.2. COMPLEXITÉ DES ALGORITHMES 13 F /T (n) 2 n n 2 nlog 2 n n log 2 n En pratique, un algorithme est constitué d instructions agencées à l aide de structures de contrôle que sont les séquences, lesembranchements et les boucles (nous verrons plus tard comment traiter le cas particulier des fonctions récursives, mais de toutes façons toute fonction récursive s écrit aussi itérativement). Le coût d une séquence de traitements est la somme des coûts de chaque traitement. Le coût d une structure itérative est la somme des coûts des traitements e ectués lors des passages successifs dans la boucle. Par exemple il arrive fréquemment que l on e ectue n fois une boucle avec des coûts dégressifs (Cn, C(n 1),..., C). Dans ce cas T (n) = C(n+(n 1)+(n 2)+...+1) = C nx i=1 n(n + 1) i = C = (n 2 ). 2 Le coût d un embranchement (si test alors traitement1 sinon traitement2) est le coût du plus coûteux des deux traitements Exemples d analyse d algorithmes Taille d un tableau Un tableau de n constantes de taille k (entiers, réels,...) a une taille de kn. Mais on peut facilement démontrer que f(n) = (g(n)) ssi f(kn) = (g(kn)), lorsque g est constante, linéaire, quasilinéaire ou polynomiale. Par ailleurs, si f(n) est exponentielle, c est a fortiori aussi le cas de f(kn). On pourra donc supposer, dans les calculs de complexité, que la taille d un tableau de n éléments constants est n. L algorithme d insertion d un élément dans un tableau trié Dans le pire des cas, celui où l entier à insérer est plus petit que tous les éléments du tableau, l algorithme 2 requiert 2n +2a ectations,

8 14 CHAPITRE 2. ANALYSE DES ALGORITHMES 2n + 1 comparaisons d entiers, n soustractions et n + 1 addition, n + 1 évaluations d une expression booléenne pour un tableau de n éléments. En supposant de plus que chaque instruction élémentaire s exécute en un temps constant, on en déduit que T pire (n) = (n). L algorithme d insertion ordonnée est linéaire dans le pire des cas : à des constantes additives et multiplicatives près, le temps d exécution est égal au nombre d éléments du tableau. On voit facilement que T min (n) = (1) : en e et, dans le meilleur des cas, l élement à insérer est plus grand que tous les éléments du tableau et la boucle n est pas exécutée. Si l on suppose que l élément à insérer et un élément pris au hasard dans le tableau, son insertion nécessitera en moyenne n/2 comparaisons. On aura donc, T moy (n) = (n), soit une complexité moyenne du même ordre que la complexité du pire des cas. L algorithme de tri par insertion Dans le pire des cas, celui où le tableau en entrée est déjà trié, mais par ordre décroissant, l algorithme nécessite n 1 comparaisons et a ectations pour la condition de la boucle Pour n 1 appels à l algorithme d insertion ordonnée, pour des tailles de tableaux variant de 1 à n 1. À des constantes additives et multiplicatives près, le temps d exécution dans le pire des cas de l algorithme de tri par insertion est donc égal à (n 1) (n 1) = n 1+ n(n 1) 2 = (n 2 ) soit en appliquant la remarque sur l égalité à des constantes additives et multiplicatives près de la taille des données et du nombre d éléments du tableau, T pire (n) = (n 2 ). On voit facilement que T min (n) = (n), cas où le tableau est déjà ordonné par ordre croissant. En e et, chaque appel à l algorithme d insertion ordonnée est exécuté en temps constant. Si tous les éléments du tableau en entrée sont tirés selon la même loi de probabilités, on peut montrer que T moy (n) = (n 2 ). Autrement dit, s il peut arriver que le temps d exécution soit linéaire, il y a beaucoup plus de chance qu il soit quadratique en la taille des données en entrée.

9 2.2. COMPLEXITÉ DES ALGORITHMES 15 L algorithme de recherche dichotomique Si le tableau contient un seul élément, l algorithme exécutera 2 comparaisons (coût total : c 1 ) Si le tableau contient n>1 éléments, l algorithme exécutera 3 opérations arithmétiques, une a ectation et une comparaison entre 2 entiers (coût total : c 2 ), et un appel récursif sur un tableau possédant dn/2e ou bn/2c éléments, soit dn/2e dans le pire des cas. On en déduit que si n>1, T pire (n) =T pire (dn/2e)+c 2. Cette équation est simple à résoudre lorsque n est égal à une puissance de 2 : T pire (2 h )=T pire (2 h 1 )+c 2 = T pire (2 h 2 )+2c 2 =...= c 1 + hc 2. Dans le cas général, soit n = a h 2 h a a 0 l écriture de n en base 2 : a h =1et0apple a i apple 1 pour 0 apple i<h.ona On en déduit que 2 h apple n<2 h+1 et donc 2 h 1 appledn/2e apple2 h. c 1 + hc 2 apple T pire (n) apple c 1 +(h + 1)c 2. En remarquant que h = (log 2 n), on en déduit que T pire (n) = (log 2 n). La recherche dichotomique d un élément dans un tableau trié se fait donc en temps logarithmique. L analyse d algorithmes conduit souvent à des équations récursives de la forme T (n) = at (dn/be) + f(n) ou at (bn/bc) + f(n) (2.1) où b>1, a>0 et f est une fonction. Le théorème 2 de la section 8.4 donne la solution de ces équations dans le cas général. Dans l exemple précédent, on se trouve dans le cas (2) du théorème, avec a =1etb = 2 : on retrouve que T pire (n) = (log 2 n). Il est essentiel de savoir utiliser ce théorème mais il est aussi utile de pouvoir retrouver rapidement le résultat cherché. Nous décrivons ci-dessous quelques calculs approximatifs, à partir de l équation simplifiée qui recouvrent un grand nombre de cas courants. T (n) =at (n/b)+f(n), (2.2)

10 16 CHAPITRE 2. ANALYSE DES ALGORITHMES Calculs à la main de la complexité d une fonction définie par une relation de récurrence Nombre d itérations : si l on itère k fois l équation 2.2, l argument de T devient n/b k.onan/b k =1ssik = log b n. Il faut donc environ log b n itérations pour trouver la constante de référence T (1). On en déduit le développement suivant : T (n) =f(n)+af(n/b)+ + a k 1 f(n/b k 1 )+ (a log b n ). Si a = 1, on a T (n) =f(n)+f(n/b)+ + f(n/b k 1 ). Si f(n) =c, Si f(n) =n, T (n) =kc = (log b n). Si a = b, on a T (n) =n(1 + 1 b b k 1 )=nb b k b 1 = (n). T (n) =f(n)+bf(n/b)+ + b k 1 f(n/b k 1 )+ (n). Si f(n) =c, T (n) =c(1 + b + + b k 1 )+ (n) = n 1 + (n) = (n). b 1 Si f(n) =n, T (n) =n( ) + (n) =nk + (n) = (n log b n). Si a>b, on peut écrire a = b h avec h>1. On a T (n) =f(n)+af(n/b)+ + a k 1 f(n/b k 1 )+ (n h ). Si f(n) =c, T (n) =1+a + + a k 1 + (n h )= nh 1 a 1 + (nh )= (n h ).

11 2.2. COMPLEXITÉ DES ALGORITHMES 17 Si f(n) =n, T (n) =n(1+a/b+ +(a/b) k 1 )+ (n h )=n (a/b)k 1 a/b 1 + (nh )= (n h ). Ce que l on peut résumer dans le tableau suivant, T (n) a =1 a = b a = b h f(n) =c log b n n n h f(n) =n n nlog b n n h Pour les autres cas, utilisez le théorème. Le tri par fusion Le tri par fusion est un algorithme qui applique la stratégie diviser pour régner. Le tableau à trier est divisé en deux sous-tableau de même taille (à un élément près), l algorithme est appelé récursivement sur chacun de ces sous-tableaux, et les tableaux résultants sont alors fusionnés. Algorithme 7: TriFusion entrée : T [1,n] est un tableau d entiers, n 1. résultat : les éléments de T sont ordonnés par ordre croissant. début si n>1 alors T 1 := trif usion(t [1, bn/2c]) T 2 := trif usion(t [bn/2c +1,n]) T := Fusion(T 1,T 2 ) On peut montrer que l algorithme de fusion est linéaire en fonction du nombre n d éléments. Soit T (n) la complexité de l algorithme en fonction de n. L équation de récurrence correspondante est T (n) =T (dn/2e)+t (bn/2c)+n + c. Méthode générale (voir le théorème 2 de la section 8.4). On est dans le cas 2 puisque : f(n) =n + c, a = b = 2, log b a =1etf(n) =O(n). Donc T (n) = (n log 2 n). Solution en développant directement la récurrence.

12 18 CHAPITRE 2. ANALYSE DES ALGORITHMES On peut considérer l équation plus simple suivante : T (n) =2T (n/2)+n. On a : T (n) =2T (n/2) + n =4T (n/4) + 2n = =2 k T (n/2 k )+kn. Les appels récursifs se terminent lorsque n ' 2 k, soit k ' log 2 (n) :ilya au plus log 2 (n) appels récursifs imbriqués. On en déduit que T (n) ' nc + n log 2 (n). Le terme dominant étant n log 2 (n), on en déduit que T (n) = (n log 2 (n)). n 2x n n/2 n/2 2x n hauteur : dlog 2 ne log n n/4 n/4 n/4 n/4 2x n n/8 n/8 n/8 n/8 n/8 n/8 n/8 n/ Figure 2.1 Arbre des appels récursifs pour l algorithme de tri par fusion. Solution intuitive. Si l on pressent que la complexité de la fonction T vérifiant T (n) = 2T (n/2) + n est (n log 2 n), on peut essayer de vérifier que cette intuition est juste, c est-à-dire, s il existe une fonction T vérifiant à la fois l équation de récurrence et T (n) = (n log 2 n). Posons T (n) =a n log 2 n + bn + c et essayons ensuite de fixer les constantes au moyen de l équation de récurrence. On a : T (n) =a n log 2 n + bn + c =2T (n/2) + n = 2[a n/2 log 2 n/2+bn/2+c]+n = a n log 2 n an + bn +2c + n. On en déduit que a =1etc = 0, b n étant pas contraint. La fonction T (n) =n log 2 n vérifie donc l équation T (n) =2T (n/2) + n.

13 2.2. COMPLEXITÉ DES ALGORITHMES Exercices Exercice 1 Montrez que 1. n log n = O(n 2 ), 2. n log n = (n), 3. n + sin(n) n. 4. A t-on 2 n = (e n )? 5. A t-on e log 2 (n+1) =!(n)? Exercice 2 Quelles sont les classes de complexité des fonctions suivantes : 1. f(n) =2n 3 +4n , 2. f(n) = log (n 2 +3n 1), 3. f(n) =2 log 2 (n2 +1) 2. Exercice 3 Quelle est la complexité de l algorithme suivant : Algorithme 8: début pour i := 1à n n faire u := i tant que u>1 faire u := u/2 Exercice 4 Calculez la complexité de la fonction qui calcule le produit de deux matrices carrées A et B de n lignes et n colonnes. Exercice 5 Prouvez la correction de l algorithme récursif suivant : Algorithme 9: expo entrée : x est un réel et n est un entier sortie : x n. début si x =0alors retourner 0 si n =0alors retourner 1 si n est pair alors retourner expo(x x, n/2) sinon retourner x expo(x x, (n 1)/2)

14 20 CHAPITRE 2. ANALYSE DES ALGORITHMES Combien de multiplications faut-il e ectuer pour calculer x 20? pour calculer x 2p? pour calculer x 2p 1? Quelle est la complexité de l algorithme - en terme de nombre de multiplications? Exercice 6 Écrivez un algorithme qui prend en entrée une matrice carrée n n et retourne la liste des coordonnées des cases dont la valeur est à la fois maximale sur leur ligne et minimale sur leur colonne. Quelle est la complexité de cet algorithme? Exercice 7 : Calcul de l élément majoritaire d un tableau. Etant donné un ensemble E de n éléments, on dit qu un élément e est majoritaire dans E si le nombre d occurrences de e est strictement supérieur à n/2. 1. Quel est la complexité d un algorithme qui teste si un élément e est majoritaire ou non dans E? On cherche maintenant à savoir s il existe un élément majoritaire, et si oui, à le déterminer. 2. Proposez un algorithme de complexité quadratique. 3. On considère maintenant l approche suivante, basée sur le principe diviser pour régner : pour rechercher l élément majoritaire éventuel dans l ensemble E, on répartit les n éléments de E dans deux ensembles (approximativement) de même taille E 1 et E 2. Montrez que si un élément est majoritaire dans E, alors il est majoritaire dans E 1 ou dans E 2. Ecrivez une procédure de calcul correspondant à cette idée. Quelle est sa complexité? Une troisième méthode sera proposée au prochain TD.

Chapitre 7. Récurrences

Chapitre 7. Récurrences Chapitre 7 Récurrences 333 Plan 1. Introduction 2. Applications 3. Classification des récurrences 4. Résolution de récurrences 5. Résumé et comparaisons Lectures conseillées : I MCS, chapitre 20. I Rosen,

Plus en détail

ALGORITHMIQUE II NOTION DE COMPLEXITE. SMI AlgoII

ALGORITHMIQUE II NOTION DE COMPLEXITE. SMI AlgoII ALGORITHMIQUE II NOTION DE COMPLEXITE 1 2 Comment choisir entre différents algorithmes pour résoudre un même problème? Plusieurs critères de choix : Exactitude Simplicité Efficacité (but de ce chapitre)

Plus en détail

Complexité. Licence Informatique - Semestre 2 - Algorithmique et Programmation

Complexité. Licence Informatique - Semestre 2 - Algorithmique et Programmation Complexité Objectifs des calculs de complexité : - pouvoir prévoir le temps d'exécution d'un algorithme - pouvoir comparer deux algorithmes réalisant le même traitement Exemples : - si on lance le calcul

Plus en détail

Rappels sur les suites - Algorithme

Rappels sur les suites - Algorithme DERNIÈRE IMPRESSION LE 14 septembre 2015 à 12:36 Rappels sur les suites - Algorithme Table des matières 1 Suite : généralités 2 1.1 Déition................................. 2 1.2 Exemples de suites............................

Plus en détail

Souad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/

Souad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Recherche opérationnelle Les démonstrations et les exemples seront traités en cours Souad EL Bernoussi Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Table des matières 1 Programmation

Plus en détail

1 Recherche en table par balayage

1 Recherche en table par balayage 1 Recherche en table par balayage 1.1 Problème de la recherche en table Une table désigne une liste ou un tableau d éléments. Le problème de la recherche en table est celui de la recherche d un élément

Plus en détail

Résolution de systèmes linéaires par des méthodes directes

Résolution de systèmes linéaires par des méthodes directes Résolution de systèmes linéaires par des méthodes directes J. Erhel Janvier 2014 1 Inverse d une matrice carrée et systèmes linéaires Ce paragraphe a pour objet les matrices carrées et les systèmes linéaires.

Plus en détail

1/24. I passer d un problème exprimé en français à la réalisation d un. I expressions arithmétiques. I structures de contrôle (tests, boucles)

1/24. I passer d un problème exprimé en français à la réalisation d un. I expressions arithmétiques. I structures de contrôle (tests, boucles) 1/4 Objectif de ce cours /4 Objectifs de ce cours Introduction au langage C - Cours Girardot/Roelens Septembre 013 Du problème au programme I passer d un problème exprimé en français à la réalisation d

Plus en détail

4. Les structures de données statiques

4. Les structures de données statiques 4. Les structures de données statiques 4.1 Tableaux à une dimension 4.1.1 Introduction Imaginons que dans un programme, nous ayons besoin simultanément de 25 valeurs (par exemple, des notes pour calculer

Plus en détail

Algorithmes récursifs

Algorithmes récursifs Licence 1 MASS - Algorithmique et Calcul Formel S. Verel, M.-E. Voge www.i3s.unice.fr/ verel 23 mars 2007 Objectifs de la séance 3 écrire des algorithmes récursifs avec un seul test rechercher un élément

Plus en détail

Calcul matriciel. Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes.

Calcul matriciel. Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes. 1 Définitions, notations Calcul matriciel Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes. On utilise aussi la notation m n pour le

Plus en détail

Résolution d équations non linéaires

Résolution d équations non linéaires Analyse Numérique Résolution d équations non linéaires Said EL HAJJI et Touria GHEMIRES Université Mohammed V - Agdal. Faculté des Sciences Département de Mathématiques. Laboratoire de Mathématiques, Informatique

Plus en détail

Programmation linéaire

Programmation linéaire 1 Programmation linéaire 1. Le problème, un exemple. 2. Le cas b = 0 3. Théorème de dualité 4. L algorithme du simplexe 5. Problèmes équivalents 6. Complexité de l Algorithme 2 Position du problème Soit

Plus en détail

Exercices - Polynômes : corrigé. Opérations sur les polynômes

Exercices - Polynômes : corrigé. Opérations sur les polynômes Opérations sur les polynômes Exercice 1 - Carré - L1/Math Sup - Si P = Q est le carré d un polynôme, alors Q est nécessairement de degré, et son coefficient dominant est égal à 1. On peut donc écrire Q(X)

Plus en détail

Quelques algorithmes simples dont l analyse n est pas si simple

Quelques algorithmes simples dont l analyse n est pas si simple Quelques algorithmes simples dont l analyse n est pas si simple Michel Habib habib@liafa.jussieu.fr http://www.liafa.jussieu.fr/~habib Algorithmique Avancée M1 Bioinformatique, Octobre 2008 Plan Histoire

Plus en détail

Corrigé des TD 1 à 5

Corrigé des TD 1 à 5 Corrigé des TD 1 à 5 1 Premier Contact 1.1 Somme des n premiers entiers 1 (* Somme des n premiers entiers *) 2 program somme_entiers; n, i, somme: integer; 8 (* saisie du nombre n *) write( Saisissez un

Plus en détail

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34 Capacité d un canal Second Théorème de Shannon Théorie de l information 1/34 Plan du cours 1. Canaux discrets sans mémoire, exemples ; 2. Capacité ; 3. Canaux symétriques ; 4. Codage de canal ; 5. Second

Plus en détail

Initiation à l algorithmique

Initiation à l algorithmique Informatique S1 Initiation à l algorithmique procédures et fonctions 2. Appel d une fonction Jacques TISSEAU Ecole Nationale d Ingénieurs de Brest Technopôle Brest-Iroise CS 73862-29238 Brest cedex 3 -

Plus en détail

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux. UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases

Plus en détail

Coefficients binomiaux

Coefficients binomiaux Probabilités L2 Exercices Chapitre 2 Coefficients binomiaux 1 ( ) On appelle chemin une suite de segments de longueur 1, dirigés soit vers le haut, soit vers la droite 1 Dénombrer tous les chemins allant

Plus en détail

Objectifs du cours d aujourd hui. Informatique II : Cours d introduction à l informatique et à la programmation objet. Complexité d un problème (2)

Objectifs du cours d aujourd hui. Informatique II : Cours d introduction à l informatique et à la programmation objet. Complexité d un problème (2) Objectifs du cours d aujourd hui Informatique II : Cours d introduction à l informatique et à la programmation objet Complexité des problèmes Introduire la notion de complexité d un problème Présenter

Plus en détail

Chapitre 3. Quelques fonctions usuelles. 1 Fonctions logarithme et exponentielle. 1.1 La fonction logarithme

Chapitre 3. Quelques fonctions usuelles. 1 Fonctions logarithme et exponentielle. 1.1 La fonction logarithme Chapitre 3 Quelques fonctions usuelles 1 Fonctions logarithme et eponentielle 1.1 La fonction logarithme Définition 1.1 La fonction 7! 1/ est continue sur ]0, +1[. Elle admet donc des primitives sur cet

Plus en détail

3 Approximation de solutions d équations

3 Approximation de solutions d équations 3 Approximation de solutions d équations Une équation scalaire a la forme générale f(x) =0où f est une fonction de IR dans IR. Un système de n équations à n inconnues peut aussi se mettre sous une telle

Plus en détail

La fonction exponentielle

La fonction exponentielle DERNIÈRE IMPRESSION LE 2 novembre 204 à :07 La fonction exponentielle Table des matières La fonction exponentielle 2. Définition et théorèmes.......................... 2.2 Approche graphique de la fonction

Plus en détail

1 de 46. Algorithmique. Trouver et Trier. Florent Hivert. Mél : Florent.Hivert@lri.fr Page personnelle : http://www.lri.fr/ hivert

1 de 46. Algorithmique. Trouver et Trier. Florent Hivert. Mél : Florent.Hivert@lri.fr Page personnelle : http://www.lri.fr/ hivert 1 de 46 Algorithmique Trouver et Trier Florent Hivert Mél : Florent.Hivert@lri.fr Page personnelle : http://www.lri.fr/ hivert 2 de 46 Algorithmes et structures de données La plupart des bons algorithmes

Plus en détail

Quelques tests de primalité

Quelques tests de primalité Quelques tests de primalité J.-M. Couveignes (merci à T. Ezome et R. Lercier) Institut de Mathématiques de Bordeaux & INRIA Bordeaux Sud-Ouest Jean-Marc.Couveignes@u-bordeaux.fr École de printemps C2 Mars

Plus en détail

Représentation d un entier en base b

Représentation d un entier en base b Représentation d un entier en base b 13 octobre 2012 1 Prérequis Les bases de la programmation en langage sont supposées avoir été travaillées L écriture en base b d un entier est ainsi défini à partir

Plus en détail

Probabilités sur un univers fini

Probabilités sur un univers fini [http://mp.cpgedupuydelome.fr] édité le 7 août 204 Enoncés Probabilités sur un univers fini Evènements et langage ensembliste A quelle condition sur (a, b, c, d) ]0, [ 4 existe-t-il une probabilité P sur

Plus en détail

Chapitre 5. Équilibre concurrentiel et bien-être

Chapitre 5. Équilibre concurrentiel et bien-être Chapitre 5 Équilibre concurrentiel et bien-être Microéconomie III 5 1 5.1 Qu est-ce qu un équilibre souhaitable socialement? E cacité versus équité Que nous permet de dire la science économique sur l e

Plus en détail

Chapitre 5 : Flot maximal dans un graphe

Chapitre 5 : Flot maximal dans un graphe Graphes et RO TELECOM Nancy A Chapitre 5 : Flot maximal dans un graphe J.-F. Scheid 1 Plan du chapitre I. Définitions 1 Graphe Graphe valué 3 Représentation d un graphe (matrice d incidence, matrice d

Plus en détail

Baccalauréat S Antilles-Guyane 11 septembre 2014 Corrigé

Baccalauréat S Antilles-Guyane 11 septembre 2014 Corrigé Baccalauréat S ntilles-guyane 11 septembre 14 Corrigé EXERCICE 1 6 points Commun à tous les candidats Une entreprise de jouets en peluche souhaite commercialiser un nouveau produit et à cette fin, effectue

Plus en détail

PRECISION - REJET DE PERTURBATIONS T.D. G.E.I.I.

PRECISION - REJET DE PERTURBATIONS T.D. G.E.I.I. PRECISION - REJET DE PERTURBATIONS T.D. G.E.I.I.. Donner les erreurs en position, en vitesse et en accélération d un système de transfert F BO = N(p) D(p) (transfert en boucle ouverte) bouclé par retour

Plus en détail

Limites finies en un point

Limites finies en un point 8 Limites finies en un point Pour ce chapitre, sauf précision contraire, I désigne une partie non vide de R et f une fonction définie sur I et à valeurs réelles ou complees. Là encore, les fonctions usuelles,

Plus en détail

INITIATION AU LANGAGE C SUR PIC DE MICROSHIP

INITIATION AU LANGAGE C SUR PIC DE MICROSHIP COURS PROGRAMMATION INITIATION AU LANGAGE C SUR MICROCONTROLEUR PIC page 1 / 7 INITIATION AU LANGAGE C SUR PIC DE MICROSHIP I. Historique du langage C 1972 : naissance du C dans les laboratoires BELL par

Plus en détail

Théorie et Codage de l Information (IF01) exercices 2013-2014. Paul Honeine Université de technologie de Troyes France

Théorie et Codage de l Information (IF01) exercices 2013-2014. Paul Honeine Université de technologie de Troyes France Théorie et Codage de l Information (IF01) exercices 2013-2014 Paul Honeine Université de technologie de Troyes France TD-1 Rappels de calculs de probabilités Exercice 1. On dispose d un jeu de 52 cartes

Plus en détail

Cours 02 : Problème général de la programmation linéaire

Cours 02 : Problème général de la programmation linéaire Cours 02 : Problème général de la programmation linéaire Cours 02 : Problème général de la Programmation Linéaire. 5 . Introduction Un programme linéaire s'écrit sous la forme suivante. MinZ(ou maxw) =

Plus en détail

Chapitre 2 Le problème de l unicité des solutions

Chapitre 2 Le problème de l unicité des solutions Université Joseph Fourier UE MAT 127 Mathématiques année 2011-2012 Chapitre 2 Le problème de l unicité des solutions Ce que nous verrons dans ce chapitre : un exemple d équation différentielle y = f(y)

Plus en détail

MIS 102 Initiation à l Informatique

MIS 102 Initiation à l Informatique MIS 102 Initiation à l Informatique Responsables et cours : Cyril Gavoille Catherine Pannier Matthias Robine Marc Zeitoun Planning : 6 séances de cours 5 séances de TD (2h40) 4 séances de TP (2h40) + environ

Plus en détail

Initiation à la programmation en Python

Initiation à la programmation en Python I-Conventions Initiation à la programmation en Python Nom : Prénom : Une commande Python sera écrite en caractère gras. Exemples : print 'Bonjour' max=input("nombre maximum autorisé :") Le résultat de

Plus en détail

ASR1 TD7 : Un microprocesseur RISC 16 bits

ASR1 TD7 : Un microprocesseur RISC 16 bits {Â Ö Ñ º ØÖ Ý,È ØÖ ºÄÓ Ù,Æ ÓÐ ºÎ ÝÖ Ø¹ ÖÚ ÐÐÓÒ} Ò ¹ÐÝÓÒº Ö ØØÔ»»Ô Ö Óº Ò ¹ÐÝÓÒº Ö» Ö Ñ º ØÖ Ý»¼ Ö½» ASR1 TD7 : Un microprocesseur RISC 16 bits 13, 20 et 27 novembre 2006 Présentation générale On choisit

Plus en détail

Pour l épreuve d algèbre, les calculatrices sont interdites.

Pour l épreuve d algèbre, les calculatrices sont interdites. Les pages qui suivent comportent, à titre d exemples, les questions d algèbre depuis juillet 003 jusqu à juillet 015, avec leurs solutions. Pour l épreuve d algèbre, les calculatrices sont interdites.

Plus en détail

CONCOURS D ENTREE A L ECOLE DE 2007 CONCOURS EXTERNE. Cinquième épreuve d admissibilité STATISTIQUE. (durée : cinq heures)

CONCOURS D ENTREE A L ECOLE DE 2007 CONCOURS EXTERNE. Cinquième épreuve d admissibilité STATISTIQUE. (durée : cinq heures) CONCOURS D ENTREE A L ECOLE DE 2007 CONCOURS EXTERNE Cinquième épreuve d admissibilité STATISTIQUE (durée : cinq heures) Une composition portant sur la statistique. SUJET Cette épreuve est composée d un

Plus en détail

Optimisation non linéaire Irène Charon, Olivier Hudry École nationale supérieure des télécommunications

Optimisation non linéaire Irène Charon, Olivier Hudry École nationale supérieure des télécommunications Optimisation non linéaire Irène Charon, Olivier Hudry École nationale supérieure des télécommunications A. Optimisation sans contrainte.... Généralités.... Condition nécessaire et condition suffisante

Plus en détail

La NP-complétude. Johanne Cohen. PRISM/CNRS, Versailles, France.

La NP-complétude. Johanne Cohen. PRISM/CNRS, Versailles, France. La NP-complétude Johanne Cohen PRISM/CNRS, Versailles, France. Références 1. Algorithm Design, Jon Kleinberg, Eva Tardos, Addison-Wesley, 2006. 2. Computers and Intractability : A Guide to the Theory of

Plus en détail

Algorithmique et structures de données I

Algorithmique et structures de données I Algorithmique et structures de données I Riadh Ben Messaoud Université 7 novembre à Carthage Faculté des Sciences Économiques et de Gestion de Nabeul 1ère année Licence Fondamentale IAG 1ère année Licence

Plus en détail

Fibonacci et les paquerettes

Fibonacci et les paquerettes Fibonacci et les paquerettes JOLY Romain & RIVOAL Tanguy Introduction Quand on entend dire que l on peut trouver le nombre d or et la suite de Fibonacci dans les fleurs et les pommes de pin, on est au

Plus en détail

Image d un intervalle par une fonction continue

Image d un intervalle par une fonction continue DOCUMENT 27 Image d un intervalle par une fonction continue La continuité d une fonction en un point est une propriété locale : une fonction est continue en un point x 0 si et seulement si sa restriction

Plus en détail

Manuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2

Manuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2 éducalgo Manuel d utilisation 26 juin 2011 Table des matières 1 Tâche à effectuer : écrire un algorithme 2 2 Comment écrire un algorithme? 3 2.1 Avec quoi écrit-on? Avec les boutons d écriture........

Plus en détail

DOCM 2013 http://docm.math.ca/ Solutions officielles. 1 2 10 + 1 2 9 + 1 2 8 = n 2 10.

DOCM 2013 http://docm.math.ca/ Solutions officielles. 1 2 10 + 1 2 9 + 1 2 8 = n 2 10. A1 Trouvez l entier positif n qui satisfait l équation suivante: Solution 1 2 10 + 1 2 9 + 1 2 8 = n 2 10. En additionnant les termes du côté gauche de l équation en les mettant sur le même dénominateur

Plus en détail

Raisonnement par récurrence Suites numériques

Raisonnement par récurrence Suites numériques Chapitre 1 Raisonnement par récurrence Suites numériques Terminale S Ce que dit le programme : CONTENUS CAPACITÉS ATTENDUES COMMENTAIRES Raisonnement par récurrence. Limite finie ou infinie d une suite.

Plus en détail

Algorithmique et Programmation

Algorithmique et Programmation École Supérieure d Ingénieurs de Poitiers Gea Algorithmique et Programmation Laurent Signac ii Algorithmique et programmation Gea Table des matières Avant Propos v Structures de données Notion de pointeur..............................................

Plus en détail

Algorithme. Table des matières

Algorithme. Table des matières 1 Algorithme Table des matières 1 Codage 2 1.1 Système binaire.............................. 2 1.2 La numérotation de position en base décimale............ 2 1.3 La numérotation de position en base binaire..............

Plus en détail

Probabilités. Rappel : trois exemples. Exemple 2 : On dispose d un dé truqué. On sait que : p(1) = p(2) =1/6 ; p(3) = 1/3 p(4) = p(5) =1/12

Probabilités. Rappel : trois exemples. Exemple 2 : On dispose d un dé truqué. On sait que : p(1) = p(2) =1/6 ; p(3) = 1/3 p(4) = p(5) =1/12 Probabilités. I - Rappel : trois exemples. Exemple 1 : Dans une classe de 25 élèves, il y a 16 filles. Tous les élèves sont blonds ou bruns. Parmi les filles, 6 sont blondes. Parmi les garçons, 3 sont

Plus en détail

# let rec concat l1 l2 = match l1 with [] -> l2 x::l 1 -> x::(concat l 1 l2);; val concat : a list -> a list -> a list = <fun>

# let rec concat l1 l2 = match l1 with [] -> l2 x::l 1 -> x::(concat l 1 l2);; val concat : a list -> a list -> a list = <fun> 94 Programmation en OCaml 5.4.8. Concaténation de deux listes Définissons maintenant la fonction concat qui met bout à bout deux listes. Ainsi, si l1 et l2 sont deux listes quelconques, concat l1 l2 constitue

Plus en détail

INF 232: Langages et Automates. Travaux Dirigés. Université Joseph Fourier, Université Grenoble 1 Licence Sciences et Technologies

INF 232: Langages et Automates. Travaux Dirigés. Université Joseph Fourier, Université Grenoble 1 Licence Sciences et Technologies INF 232: Langages et Automates Travaux Dirigés Université Joseph Fourier, Université Grenoble 1 Licence Sciences et Technologies Année Académique 2013-2014 Année Académique 2013-2014 UNIVERSITÉ JOSEPH

Plus en détail

Architecture des Systèmes d Information Architecture des Systèmes d Information

Architecture des Systèmes d Information Architecture des Systèmes d Information Plan... Tableaux et tris I3 - Algorithmique et programmation 1 Rappels Nicol Delestre 2 Tableaux à n dimensions 3 Initiation aux tris Tableaux - v2.0.1 1 / 27 Tableaux - v2.0.1 2 / 27 Rappels : tableau

Plus en détail

Suites numériques 4. 1 Autres recettes pour calculer les limites

Suites numériques 4. 1 Autres recettes pour calculer les limites Suites numériques 4 1 Autres recettes pour calculer les limites La propriété suivante permet de calculer certaines limites comme on verra dans les exemples qui suivent. Propriété 1. Si u n l et fx) est

Plus en détail

Optimisation Discrète

Optimisation Discrète Prof F Eisenbrand EPFL - DISOPT Optimisation Discrète Adrian Bock Semestre de printemps 2011 Série 7 7 avril 2011 Exercice 1 i Considérer le programme linéaire max{c T x : Ax b} avec c R n, A R m n et

Plus en détail

Probabilités sur un univers fini

Probabilités sur un univers fini [http://mp.cpgedupuydelome.fr] édité le 10 août 2015 Enoncés 1 Proailités sur un univers fini Evènements et langage ensemliste A quelle condition sur (a,, c, d) ]0, 1[ 4 existe-t-il une proailité P sur

Plus en détail

Chaînes de Markov au lycée

Chaînes de Markov au lycée Journées APMEP Metz Atelier P1-32 du dimanche 28 octobre 2012 Louis-Marie BONNEVAL Chaînes de Markov au lycée Andreï Markov (1856-1922) , série S Problème 1 Bonus et malus en assurance automobile Un contrat

Plus en détail

* très facile ** facile *** difficulté moyenne **** difficile ***** très difficile I : Incontournable T : pour travailler et mémoriser le cours

* très facile ** facile *** difficulté moyenne **** difficile ***** très difficile I : Incontournable T : pour travailler et mémoriser le cours Exo7 Continuité (étude globale). Diverses fonctions Exercices de Jean-Louis Rouget. Retrouver aussi cette fiche sur www.maths-france.fr * très facile ** facile *** difficulté moyenne **** difficile *****

Plus en détail

Contexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples,

Contexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples, Non-linéarité Contexte Pour permettre aux algorithmes de cryptographie d être sûrs, les fonctions booléennes qu ils utilisent ne doivent pas être inversées facilement. Pour cela, elles doivent être très

Plus en détail

Cours d analyse numérique SMI-S4

Cours d analyse numérique SMI-S4 ours d analyse numérique SMI-S4 Introduction L objet de l analyse numérique est de concevoir et d étudier des méthodes de résolution de certains problèmes mathématiques, en général issus de problèmes réels,

Plus en détail

Équations non linéaires

Équations non linéaires Équations non linéaires Objectif : trouver les zéros de fonctions (ou systèmes) non linéaires, c-à-d les valeurs α R telles que f(α) = 0. y f(x) α 1 α 2 α 3 x Equations non lineaires p. 1/49 Exemples et

Plus en détail

Quelques Algorithmes simples

Quelques Algorithmes simples Quelques Algorithmes simples Irène Guessarian ig@liafa.jussieu.fr 10 janvier 2012 Je remercie Patrick Cegielski de son aide efficace pour la programmation Java ; la section sur le codage de Huffman a été

Plus en détail

La persistance des nombres

La persistance des nombres regards logique & calcul La persistance des nombres Quand on multiplie les chiffres d un nombre entier, on trouve un autre nombre entier, et l on peut recommencer. Combien de fois? Onze fois au plus...

Plus en détail

1 Définition et premières propriétés des congruences

1 Définition et premières propriétés des congruences Université Paris 13, Institut Galilée Département de Mathématiques Licence 2ème année Informatique 2013-2014 Cours de Mathématiques pour l Informatique Des nombres aux structures Sylviane R. Schwer Leçon

Plus en détail

Algorithmique I. Augustin.Lux@imag.fr Roger.Mohr@imag.fr Maud.Marchal@imag.fr. Algorithmique I 20-09-06 p.1/??

Algorithmique I. Augustin.Lux@imag.fr Roger.Mohr@imag.fr Maud.Marchal@imag.fr. Algorithmique I 20-09-06 p.1/?? Algorithmique I Augustin.Lux@imag.fr Roger.Mohr@imag.fr Maud.Marchal@imag.fr Télécom 2006/07 Algorithmique I 20-09-06 p.1/?? Organisation en Algorithmique 2 séances par semaine pendant 8 semaines. Enseignement

Plus en détail

Compter à Babylone. L écriture des nombres

Compter à Babylone. L écriture des nombres Compter à Babylone d après l article de Christine Proust «Le calcul sexagésimal en Mésopotamie : enseignement dans les écoles de scribes» disponible sur http://www.dma.ens.fr/culturemath/ Les mathématiciens

Plus en détail

Algorithmes de recherche

Algorithmes de recherche Algorithmes de recherche 1 Résolution de problèmes par recherche On représente un problème par un espace d'états (arbre/graphe). Chaque état est une conguration possible du problème. Résoudre le problème

Plus en détail

Sur certaines séries entières particulières

Sur certaines séries entières particulières ACTA ARITHMETICA XCII. 2) Sur certaines séries entières particulières par Hubert Delange Orsay). Introduction. Dans un exposé à la Conférence Internationale de Théorie des Nombres organisée à Zakopane

Plus en détail

Comparaison de fonctions Développements limités. Chapitre 10

Comparaison de fonctions Développements limités. Chapitre 10 PCSI - 4/5 www.ericreynaud.fr Chapitre Points importants 3 Questions de cours 6 Eercices corrigés Plan du cours 4 Eercices types 7 Devoir maison 5 Eercices Chap Et s il ne fallait retenir que si points?

Plus en détail

Exercices - Fonctions de plusieurs variables : corrigé. Pour commencer

Exercices - Fonctions de plusieurs variables : corrigé. Pour commencer Pour commencer Exercice 1 - Ensembles de définition - Première année - 1. Le logarithme est défini si x + y > 0. On trouve donc le demi-plan supérieur délimité par la droite d équation x + y = 0.. 1 xy

Plus en détail

Définitions. Numéro à préciser. (Durée : )

Définitions. Numéro à préciser. (Durée : ) Numéro à préciser (Durée : ) On étudie dans ce problème l ordre lexicographique pour les mots sur un alphabet fini et plusieurs constructions des cycles de De Bruijn. Les trois parties sont largement indépendantes.

Plus en détail

PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES

PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Leçon 11 PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Dans cette leçon, nous retrouvons le problème d ordonnancement déjà vu mais en ajoutant la prise en compte de contraintes portant sur les ressources.

Plus en détail

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,

Plus en détail

Théorie des Graphes Cours 3: Forêts et Arbres II / Modélisation

Théorie des Graphes Cours 3: Forêts et Arbres II / Modélisation IFIPS S7 - informatique Université Paris-Sud 11 1er semestre 2009/2010 Théorie des Graphes Cours 3: Forêts et Arbres II / 1 Forêts et arbres II Théorème 1.1. Les assertions suivantes sont équivalentes

Plus en détail

Logique. Plan du chapitre

Logique. Plan du chapitre Logique Ce chapitre est assez abstrait en première lecture, mais est (avec le chapitre suivant «Ensembles») probablement le plus important de l année car il est à la base de tous les raisonnements usuels

Plus en détail

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

Chapitre VI - Méthodes de factorisation

Chapitre VI - Méthodes de factorisation Université Pierre et Marie Curie Cours de cryptographie MM067-2012/13 Alain Kraus Chapitre VI - Méthodes de factorisation Le problème de la factorisation des grands entiers est a priori très difficile.

Plus en détail

Polynômes à plusieurs variables. Résultant

Polynômes à plusieurs variables. Résultant Polynômes à plusieurs variables. Résultant Christophe Ritzenthaler 1 Relations coefficients-racines. Polynômes symétriques Issu de [MS] et de [Goz]. Soit A un anneau intègre. Définition 1.1. Soit a A \

Plus en détail

Cours d algorithmique pour la classe de 2nde

Cours d algorithmique pour la classe de 2nde Cours d algorithmique pour la classe de 2nde F.Gaudon 10 août 2009 Table des matières 1 Avant la programmation 2 1.1 Qu est ce qu un algorithme?................................. 2 1.2 Qu est ce qu un langage

Plus en détail

Chapitre 6. Fonction réelle d une variable réelle

Chapitre 6. Fonction réelle d une variable réelle Chapitre 6 Fonction réelle d une variable réelle 6. Généralités et plan d étude Une application de I dans R est une correspondance entre les éléments de I et ceu de R telle que tout élément de I admette

Plus en détail

Le théorème de Perron-Frobenius, les chaines de Markov et un célèbre moteur de recherche

Le théorème de Perron-Frobenius, les chaines de Markov et un célèbre moteur de recherche Le théorème de Perron-Frobenius, les chaines de Markov et un célèbre moteur de recherche Bachir Bekka Février 2007 Le théorème de Perron-Frobenius a d importantes applications en probabilités (chaines

Plus en détail

Licence ST Université Claude Bernard Lyon I LIF1 : Algorithmique et Programmation C Bases du langage C 1 Conclusion de la dernière fois Introduction de l algorithmique générale pour permettre de traiter

Plus en détail

Date : 18.11.2013 Tangram en carré page

Date : 18.11.2013 Tangram en carré page Date : 18.11.2013 Tangram en carré page Titre : Tangram en carré Numéro de la dernière page : 14 Degrés : 1 e 4 e du Collège Durée : 90 minutes Résumé : Le jeu de Tangram (appelé en chinois les sept planches

Plus en détail

Introduction à l étude des Corps Finis

Introduction à l étude des Corps Finis Introduction à l étude des Corps Finis Robert Rolland (Résumé) 1 Introduction La structure de corps fini intervient dans divers domaines des mathématiques, en particulier dans la théorie de Galois sur

Plus en détail

Qu est-ce qu une probabilité?

Qu est-ce qu une probabilité? Chapitre 1 Qu est-ce qu une probabilité? 1 Modéliser une expérience dont on ne peut prédire le résultat 1.1 Ensemble fondamental d une expérience aléatoire Une expérience aléatoire est une expérience dont

Plus en détail

Grandes lignes ASTRÉE. Logiciels critiques. Outils de certification classiques. Inspection manuelle. Definition. Test

Grandes lignes ASTRÉE. Logiciels critiques. Outils de certification classiques. Inspection manuelle. Definition. Test Grandes lignes Analyseur Statique de logiciels Temps RÉel Embarqués École Polytechnique École Normale Supérieure Mercredi 18 juillet 2005 1 Présentation d 2 Cadre théorique de l interprétation abstraite

Plus en détail

Organigramme / Algorigramme Dossier élève 1 SI

Organigramme / Algorigramme Dossier élève 1 SI Organigramme / Algorigramme Dossier élève 1 SI CI 10, I11 ; CI 11, I10 C24 Algorithmique 8 février 2009 (13:47) 1. Introduction Un organigramme (ou algorigramme, lorsqu il est plus particulièrement appliqué

Plus en détail

introduction Chapitre 5 Récursivité Exemples mathématiques Fonction factorielle ø est un arbre (vide) Images récursives

introduction Chapitre 5 Récursivité Exemples mathématiques Fonction factorielle ø est un arbre (vide) Images récursives introduction Chapitre 5 Images récursives http ://univ-tln.fr/~papini/sources/flocon.htm Récursivité http://www.poulain.org/fractales/index.html Image qui se contient elle-même 1 Exemples mathématiques

Plus en détail

Anne Tasso. Java. Le livre de. premier langage. 10 e édition. Avec 109 exercices corrigés. Groupe Eyrolles, 2000-2015, ISBN : 978-2-212-14154-2

Anne Tasso. Java. Le livre de. premier langage. 10 e édition. Avec 109 exercices corrigés. Groupe Eyrolles, 2000-2015, ISBN : 978-2-212-14154-2 Anne Tasso Java Le livre de premier langage 10 e édition Avec 109 exercices corrigés Groupe Eyrolles, 2000-2015, ISBN : 978-2-212-14154-2 Table des matières Avant-propos Organisation de l ouvrage..............................

Plus en détail

Calculateur quantique: factorisation des entiers

Calculateur quantique: factorisation des entiers Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique

Plus en détail

Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application

Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application Université de Provence Licence Math-Info Première Année V. Phan Luong Algorithmique et Programmation en Python Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application 1 Ordinateur Un

Plus en détail

Fonctions de plusieurs variables

Fonctions de plusieurs variables Module : Analyse 03 Chapitre 00 : Fonctions de plusieurs variables Généralités et Rappels des notions topologiques dans : Qu est- ce que?: Mathématiquement, n étant un entier non nul, on définit comme

Plus en détail

Groupe symétrique. Chapitre II. 1 Définitions et généralités

Groupe symétrique. Chapitre II. 1 Définitions et généralités Chapitre II Groupe symétrique 1 Définitions et généralités Définition. Soient n et X l ensemble 1,..., n. On appelle permutation de X toute application bijective f : X X. On note S n l ensemble des permutations

Plus en détail

Texte Agrégation limitée par diffusion interne

Texte Agrégation limitée par diffusion interne Page n 1. Texte Agrégation limitée par diffusion interne 1 Le phénomène observé Un fût de déchets radioactifs est enterré secrètement dans le Cantal. Au bout de quelques années, il devient poreux et laisse

Plus en détail

Carl-Louis-Ferdinand von Lindemann (1852-1939)

Carl-Louis-Ferdinand von Lindemann (1852-1939) Par Boris Gourévitch "L'univers de Pi" http://go.to/pi314 sai1042@ensai.fr Alors ça, c'est fort... Tranches de vie Autour de Carl-Louis-Ferdinand von Lindemann (1852-1939) est transcendant!!! Carl Louis

Plus en détail

Nouvelles propositions pour la résolution exacte du sac à dos multi-objectif unidimensionnel en variables binaires

Nouvelles propositions pour la résolution exacte du sac à dos multi-objectif unidimensionnel en variables binaires Nouvelles propositions pour la résolution exacte du sac à dos multi-objectif unidimensionnel en variables binaires Julien Jorge julien.jorge@univ-nantes.fr Laboratoire d Informatique de Nantes Atlantique,

Plus en détail

Université Paris-Dauphine DUMI2E 1ère année, 2009-2010. Applications

Université Paris-Dauphine DUMI2E 1ère année, 2009-2010. Applications Université Paris-Dauphine DUMI2E 1ère année, 2009-2010 Applications 1 Introduction Une fonction f (plus précisément, une fonction réelle d une variable réelle) est une règle qui associe à tout réel x au

Plus en détail