Informatique, D.S. 2 :

Dimension: px
Commencer à balayer dès la page:

Download "Informatique, D.S. 2 :"

Transcription

1 Informatique, D.S. 2 : 1 Questions de cours a) Comment fabriquer un liste t contenant 26 entrées, toutes nulles? b) Avec quel symbole obtient-on en Python le reste de la division euclidienne de a par b? c) Ecrire une fonction Rectangle qui prend comme arguments une fonction f, des nombres a,b et un entier n et qui renvoie le résultat du calcul d une valeur approchée de b a f par la méthode des rectangles en subdivisant [a, b] en n intervalles, i.e. en calculant n aires de rectangles. d) Que fait la fonction mystere suivante, qui prend en arguments deux entiers a et b? On expliquera pourquoi cette fonction s arrête et pourquoi elle fait ce qu on prétend. On précisera aussi ce que signifie la deuxième ligne du code. def mystere(a,b): if (isinstance(a,int)==false) or (isinstance(b,int)==false): # qu es aco? raise ValueError("Variables d entrées incorrectes") a=abs(a) b=abs(b) while (a!=0) and (b!=0): if a<=b: b=b-a if b<a: a=a-b if a==0: return b if b==0: return a e) Quel est l intérêt d un raise ValueError("données non correctes") par rapport à un simple print("données non correctes")? f) Ecrire une fonction maxi qui prend en entrée une liste d entiers et renvoie la valeur maximale des entiers dans cette liste et le premier indice pour lequel cette valeur maximale est atteinte. 2 Codages de Cesar et Vigenère Le but de ce problème est de s intéresser à deux méthodes historiques de codages de texte. 2.1 Préliminaire : représentation d un texte par une liste de chiffres Par commodité, dans ce qui suit, on s intéresse à un texte (chaîne de caractères) écrit seulement avec les 26 lettres de l alphabet en minuscules, sans espace (oui je sais c est un peu contraignant... cf. fin du problème). Par commodité encore, on va remplacer ce texte par une liste de nombres comme suit : on va représenter a par 0, b par 1 etc jusqu à z par 25. Question 1 (attention à bien lire le complément UTF/Python ci-dessous (verso!) avant de répondre!) On veut fabriquer une fonction represente(texte) qui prend en argument une chaîne de caractères texte formée seulement avec les caractères correspondants aux 26 lettres de l alphabet en minuscule, et qui renvoie une liste, qu on appellera t dans la déf. de la fonction, dont les entrées correspondront aux chiffres représentant chacune des lettres. Un exemple valant mieux qu un long discours : 1

2 CONCOURS D ADMISSION 2008 ÉCOLE POLYTECHNIQUE CONCOURS D ADMISSION 2008 ÉPREUVE D INFORMATIQUE (Durée : 2 heures) FILIÈRES MP ET PC ÉCOLE SUPÉRIEURE DE PHYSIQUE ET CHIMIE INDUSTRIELLES FILIÈRES MP ET PC L utilisation des calculatrices ÉPREUVEn est D INFORMATIQUE pas autorisée pour cette épreuve. Le langage de programmation choisi(durée par le candidat : 2 heures) doit être spécifié en tête de copie. >>> represente( abcdezyx ) [0, 1, 2, 3, 4, L utilisation 25, 24, 23] des calculatrices n est??? pas autorisée pour cette épreuve. Le langage de programmation choisi par le candidat doit être spécifié en tête de copie. Complément : une commande Python Ave Cesar essentielle (zud bdrzq) pour pouvoir faire la question 1 : En UTF, les lettres a,b,c... sont codées par les nombres 97,98, 99 etc. La commande Python??? ordon s applique cherche à crypter une chaîne un texte contenant t de longueur une lettre n composé et renvoie de caractères le numéro en minuscules UTF de cette (soit 26 lettre. lettres Par exemple di érentes) : représentés par des entiers Ave compris Cesar entre (zud 0 et bdrzq) 25 (0 $ a, 1$ b, $ z). Nous ne >>>ord( a ) tenons pas compte des éventuels espaces. On cherche à crypter un texte t de longueur n composé de caractères en minuscules (soit 26 lettres 97 Ainsi, le texte ecolepolytechnique est représenté par le tableau suivant où la première ligne di érentes) représentés par des entiers compris entre 0 et 25 (0 $ a, 1$ b, $ z). Nous ne représente le texte, la seconde les entiers correspondants, et la troisième les indices dans le tableau t. tenons Maintenant pas compte vous des pouvez éventuels vraiment espaces. faire la question 1! e c o l e p o l y t e c h n i q u e N.B. Ainsi, Dans le toute la suite après cette question, toutes les entrées sorties des algorithmes 4 texte 2 14 ecolepolytechnique représenté par4 le tableau 2 7 suivant 13 où 8 la16première 20 4ligne seront, par commodité, des listes de nombres et pas des chaînes de caractères. représente 0le texte, 1 2la seconde 3 4 les5entiers 6 correspondants, et 10la troisième les13indices 14 dans 15 le16 tableau 17 t. e c o l e p o l y t e c h n i q u e 2.2 Le codage 4 2de14Cesar Codage de24césar Ce codage est le plus rudimentaire que l on puisse imaginer. Il a été utilisé par Jules César (et même auparavant) pour certaines de sescodage correspondances. de CésarLe principe est de décaler les lettres de l alphabet vers la gauche de 1 ou plusieurs positions. Par exemple, en décalant les lettres de 1 Ce codage est le plus rudimentaire que l on puisse imaginer. Il a été utilisé par Jules César (et position, le caractère a se transforme en z, leb en a,... le z en y. Le texte avecesar devient donc même auparavant) pour certaines de ses correspondances. Le principe est de décaler les lettres zudbdrzq. de l alphabet vers la gauche de 1 ou plusieurs positions. Par exemple, en décalant les lettres de 1 Question Question 1 Que donne le codage du texte maitrecorbeau utilisant un décalage 5? position, 2 : le Ecrire caractère une fonction a se transforme codagecesar(t,d) en z, leb en a, qui... prend le z en eny. arguments Le texte avecesar une listedevient t contenant donc des Question nombres dans 2 Écrire 0, 25 la fonction et un entier codagecesar(t, d et qui retourne n, d) quiune prend liste ende arguments même taille le tableau que t t, mais sa longueur n et un entier d ; et qui retourne un tableau de même taille que t contenant le texte t décalé dont zudbdrzq. les entrées sont décalées de d positions. Par Question exemple1 Que donne le codage du texte maitrecorbeau en utilisant un décalage de 5? de d positions. >>> Question codagecesar([1,2,24,0],2) Question 2 Écrire la fonction codagecesar(t, n, d) qui prend en arguments le tableau t, sa longueur 0, 22, n et24] un entier d ; et qui retourne un tableau de même taille que t contenant le texte t décalé 3 Écrire de même la fonction decodagecesar(t, n, d) prenant les mêmes arguments mais [25, qui réalise le décalage dans l autre sens. de d positions. Pour réaliser ce décodage, il faut connaître la valeur du décalage. Une manière de la déterminer Question Question 3 : 3Ecrire Écrireune de même fonction la fonction decodagecesar(t,d) prenant n, d) prenant les mêmes les mêmes arguments arguments mais mais qui réalise automatiquement le décalage dans estl autre d essayer sens. de deviner cette valeur. L approche la plus couramment employée qui réalise le décalage dans l autre sens. est de regarder la fréquence d apparition de chaque lettre dans le texte crypté. En e et, la lettre Pour réaliser ce décodage, il faut connaître la valeur du décalage. Une manière de la déterminer la plus fréquente dans un texte su samment long en français est la lettre e. automatiquement Question 4 Écrire est la fonction d essayer de deviner cette valeur. L approche la plus couramment employée frequences(t0,n) qui prend en argument un tableau t 0 de taille n est de regarder la fréquence d apparition de chaque lettre dans le texte crypté. En e et, la lettre représentant le texte crypté ; et qui retourne un tableau de taille 26 dont la case d indice i contient la plus fréquente dans un texte su samment long en français est la lettre e. le nombre d apparitions du nombre i dans t (0 6 i<26). Question Question 4 : Ecrire 4 Écrire une la fonction frequences(t0 fréquence(tc),n) qui prend en argument une tableau liste tc t 0 de contenant taille n le texte représentant crypté etlequi texte retourne crypté ; une et qui liste retourne de taille un tableau 26 dont delataille case26d indice dont la case i contient d indicelei contient nombre 1 d apparitions le nombredud apparitions i dans du nombre tc (pour i dans 0 i t < (026). 6 i<26). Par exemple : >>>tc=[25,3,4,1,4,4,2,24,25,1] 1 >>>print(frequence(tc)) [0, 2, 1, 1, 3, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 1, 2] Question 5 : Ecrire une fonction decodageauto(tc) qui prend en argument une liste tc représentant le texte crypté (toujours des nombres dans 0, 25 ), et qui retourne le texte d origine en calculant la clé pour que la lettre e soit la plus fréquente dans le texte décrypté. N.B. On pourra utiliser la fonction maxi du 1. 2

3 Question 5 Écrire la fonction decodageauto(t0,n) qui prend en argument le tableau t 0 de taille n représentant le texte crypté ; et qui retourne le texte t d origine (en calculant la clé pour que la lettre e soit la plus fréquente dans le texte décrypté). Question 5 Écrire la fonction decodageauto(t0,n) qui prend en argument le tableau t 0 de taille n représentant le texte crypté ; et qui Codage retourne de le texte Vigenère t d origine (en calculant la clé pour que la 2.3 Codage de Vigenère lettre Au XVIème e soit lasiècle, plus fréquente Blaise de dans Vigenère le texte a modernisé décrypté). le codage de César très peu résistant de la manière suivante. Au lieu de décaler Codage toutes les de lettres Vigenère du texte de la même manière, on utilise un texte clé qui donne une suite de décalages. Au XVIème siècle, Blaise de Vigenère a modernisé le codage de César très peu résistant de la Prenons par exemple la clé concours. Pour crypter un texte, on code la première lettre en manière suivante. Au lieu de décaler toutes les lettres du texte de la même manière, on utilise un utilisant le décalage qui envoie le a sur le c (la première lettre de la clé). Pour la deuxième lettre, texte clé qui donne une suite de décalages. on prend le décalage qui envoie le a sur le o (la seconde lettre de la clé) et ainsi de suite. Pour la Prenons par exemple la clé concours. Pour crypter un texte, on code la première lettre en huitième lettre, on utilise le décalage a vers s, puis, pour la neuvième, on reprend la clé à partir utilisant le décalage qui envoie le a sur le c (la première lettre de la clé). Pour la deuxième lettre, de sa première lettre. Sur l exemple ecolepolytechnique avec la clé concours, on obtient : (la on prend le décalage qui envoie le a sur le o (la seconde lettre de la clé) et ainsi de suite. Pour la première ligne donne le texte, la seconde le texte crypté et la troisième la lettre de la clé utilisée huitième lettre, on utilise le décalage a vers s, puis, pour la neuvième, on reprend la clé à partir pour le décalage) de sa première lettre. Sur l exemple ecolepolytechnique avec la clé concours, on obtient : (la première ligne donne e c le o texte, l la e seconde p o le l texte y crypté t e et c la troisième h n i la lettre q u de e la clé utilisée pour le décalage) g q b n s j f d a h r e v h z i w s c o n c o u r s c o n c o u r s c o e c o l e p o l y t e c h n i q u e Question Question 6 : Ecrire 6 Donner une le fonction codage codagevigenere(t,c) du texte becunfromage en qui utilisant prend comme la clé dearguments codage jean. une liste g q b n s j f d a h r e v h z i w s d entiers t représentant Question 7 Écrire c le la o texte fonction n à c crypter codagevigenere(t, o u et r une s liste c d entiers n, oc, k) n qui c servant prend o u au comme r codage sarguments c et qui o retourne un tableau une liste contenant le texte crypté, qu on appellera t par la suite. t de taille n représentant le texte à crypter, et un tableau d entiers c de longueur k donnant la clé Question 6 Donner le codage du texte becunfromage en utilisant la clé de codage jean. servant au codage ; et qui retourne un tableau de taille n contenant le texte crypté t Question Suite seulement 7 Écrire la fonction pourcodagevigenere(t, ceux qui visent Maintenant, on suppose disposer d un texte t 0 n, c, l option k) qui prendinfo comme! arguments un tableau assez long crypté par la méthode de Vigenère, Si t et vous de taille on voulez n représentant veut retrouver faire cesle questions le texte texte t d origine. en à crypter, D.S Pour : assurez et un tableau cela, vous on doit que d entiers trouver tout ce c de laqui longueur clé précèdek c ayant servi est donnant juste au codage.! la clé servant au codage ; et qui retourne un tableau de taille n contenant le texte crypté t On procède en deux temps : 1) détermination de la longueur k de la clé c, 2) détermination 0. des Maintenant, on suppose disposer d un texte t lettres composant c. 0 assez long crypté par la méthode de Vigenère, et on veut retrouver le texte t d origine. Pour cela, on doit trouver la clé c ayant servi au codage. La première étape est la plus di cile. On remarque que deux lettres identiques dans t espacées On procède en deux temps : 1) détermination de la longueur k de la clé c, 2) détermination des de ` k caractères (où ` est un entier et k la taille de la clé) sont codées par la même lettre dans lettres t 0 composant c.. Mais cette condition n est pas su sante pour déterminer la longueur k de la clé c puisque des La première étape est la plus di cile. répétitions peuvent apparaître dans t 0 On remarque que deux lettres identiques dans t espacées sans qu elles existent dans t. Par exemple, les lettres t et n de ` k caractères (où ` est un entier et k la taille de la clé) sont codées par la même lettre dans sont toutes deux codées par la lettre h dans le texte crypté à partir de ecolepolytechnique avec t concours 0. Mais cette condition n est pas su sante pour déterminer la longueur k de la clé c puisque des comme clé. Pour éviter ce problème, on recherche les répétitions non pas d une lettre répétitions peuvent apparaître dans mais de séquences de lettres dans t 0 t 0 sans qu elles existent dans t. Par exemple, les lettres t et n puisque deux séquences de lettres répétées dans t, dont les sont toutes deux codées par la lettre h dans le texte crypté à partir de ecolepolytechnique avec premières lettres sont espacées par ` k caractères, sont aussi cryptées par deux mêmes séquences concours dans t 0 comme clé. Pour éviter ce problème, on recherche les répétitions non pas d une lettre. mais de séquences de lettres dans t Dans la suite de l énoncé, on ne considère 0 puisque deux séquences de lettres répétées dans t, dont les que des séquences de taille 3 en supposant que toute premières lettres sont espacées par ` k caractères, répétition d une séquence de 3 lettres dans t 0 sont aussi cryptées par deux mêmes séquences provient exclusivement d une séquence de 3 lettres dans t répétée 0. dans t. Ainsi, la distance séparant ces répétitions donne des multiples de k. Dans la suite de l énoncé, on ne considère que des séquences de taille 3 en supposant que toute La valeur de k est obtenue en prenant le PGCD de tous ces multiples. Si le nombre de répétitions répétition d une séquence de 3 lettres dans t est su sant, on a de bonnes chances d obtenir 0 provient exclusivement d une séquence de 3 lettres la valeur de k. On suppose donc que cette assertion répétée dans t. Ainsi, la distance séparant ces répétitions donne des multiples de k. est vraie. La valeur de k est obtenue en prenant le PGCD de tous ces multiples. Si le nombre de répétitions est su sant, on a de bonnes chances d obtenir la valeur de k. On suppose donc que cette assertion 2 est vraie. N.B Pour la question suivante On suppose qu on dispose déjà d une fonction pgcd(a,b) qui 2 renvoie le pgcd des entiers a et b. Question 7 : Ecrire une fonction pgcddistances(tc,i) qui prend en arguments le texte crypté tc (liste d entiers) et un entier i tels que 0 i n 2 où n est la longueur du texte, où i est l indice d une lettre dans tc, et qui retourne le pgcd des distances entre les répétitions de la séquence de 3

4 3 lettres (t[i],t[i+1],t[i+2]) dans la suite du texte (t[i+3],t[i+4],...,t[n-1]). Cette fonction retourne 0 s il n y a pas de répétitions. Question 8 : Ecrire la fonction longueurcle(tc) qui renvoie la longueur de la clé de codage du texte crypté tc. Question 9 : Une fois la longueur de la clé connue, trouver un algorithme permettant de retrouver chacune des lettres de la clé. 3 T.P. 7 vacances : une utilisation plus commode On voudrait utiliser les fonctions précédentes de manière beaucoup plus souple. Pour cela, on aimerait pouvoir lire un fichier texte et le transformer en fichier codé. C est possible avec les commandes d ouvertures et d écritures données au chapitre 7. Reste à savoir comment obtenir efficacement les numéros unicode d un caractère. J ai déjà parlé plus haut de ord. Il faut mentionner aussi chr() qui prend comme argument un entier et affiche le caractère unicode correspondant à cet entier >>> chr(65) A Néanmoins, il faudra délimiter les caractères qui vous autorisez à être présents dans votre texte... car le principe du codage est bien sûr qu on sait exactement combien on a de caractères. Comme il y a des trous dans le unicode (essayez print(chr(i))) pour i dans une boucle de votre choix, cela demande un peu de recherche pour savoir de quoi vous aurez vraiment besoin... 4

5 Corrigé du D.S. 2 1 QdC a) t=[0]*26 b) cf T.P. 6. c) Le isinstance(a,int) teste si l objet a est une instance de la classe des entiers... autrement dit si a est du type int. d) Le raise ValueError est reconnu comme une erreur par l interpréteur Python. Il permet d interrompre le déroulement d un programme qui appellerait cette fonction. e) Cf. C.R. T.P. 3 première partie. 2 Codage de César et Vigenère 2.1 Représentation d un texte par une liste de chiffre def transforme(t): l=[] for i in t: l.append(ord(i)-97) return l 2.2 Codage de César Q2 et Q3 def codagecesar(t,d): tt=[] for i in range(len(t)): tt.append((t[i]-d)%26) return tt def decodagecesar(t,d): return codagecesar(t,-d) Q4 def frequence(tc): freq=[0]*26 for lettre in tc: # on parcourt les valeurs de tc freq[lettre]+=1 # pour chaque valeur de lettre on incrémente de 1 la valeur d indice co return freq Q5 def decodageauto(tc): freq=frequence(tc) # on récupère le tableau des fréquences (max,i_max)=maxi(freq) # on va s interesser à l indice max dans freq d=(4-i_max)%26 # on définit le décalage comme l écart modulo 26 # entre 4 l indice de e et i_max, mais il ne faut pas se tromper de sens. # si i_max=2 par exemple on veut que d=2 avec la déf. donnée du codage print(d) return decodagecesar(tc,d) Un exemple : 5

6 >>>texte= untexteunpeulongdevracompterunemajoritedeevousnelecroyezpas >>> L=transforme(texte) >>> frequence(l) [3, 0, 2, 2, 12, 0, 1, 0, 1, 1, 0, 2, 2, 5, 5, 3, 0, 4, 2, 4, 5, 2, 0, 1, 1, 1] 2.3 Codage de Vignère Q6 def codagevignere(t,c): tr=[] for i in range(len(t)): tr.append((t[i]+c[i%len(c)])%26) return tr 6

Initiation à la programmation en Python

Initiation à la programmation en Python I-Conventions Initiation à la programmation en Python Nom : Prénom : Une commande Python sera écrite en caractère gras. Exemples : print 'Bonjour' max=input("nombre maximum autorisé :") Le résultat de

Plus en détail

Représentation d un entier en base b

Représentation d un entier en base b Représentation d un entier en base b 13 octobre 2012 1 Prérequis Les bases de la programmation en langage sont supposées avoir été travaillées L écriture en base b d un entier est ainsi défini à partir

Plus en détail

Algorithmes récursifs

Algorithmes récursifs Licence 1 MASS - Algorithmique et Calcul Formel S. Verel, M.-E. Voge www.i3s.unice.fr/ verel 23 mars 2007 Objectifs de la séance 3 écrire des algorithmes récursifs avec un seul test rechercher un élément

Plus en détail

Cours d algorithmique pour la classe de 2nde

Cours d algorithmique pour la classe de 2nde Cours d algorithmique pour la classe de 2nde F.Gaudon 10 août 2009 Table des matières 1 Avant la programmation 2 1.1 Qu est ce qu un algorithme?................................. 2 1.2 Qu est ce qu un langage

Plus en détail

Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT

Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT Ces exercices portent sur les items 2, 3 et 5 du programme d informatique des classes préparatoires,

Plus en détail

STAGE IREM 0- Premiers pas en Python

STAGE IREM 0- Premiers pas en Python Université de Bordeaux 16-18 Février 2014/2015 STAGE IREM 0- Premiers pas en Python IREM de Bordeaux Affectation et expressions Le langage python permet tout d abord de faire des calculs. On peut évaluer

Plus en détail

INITIATION AU LANGAGE C SUR PIC DE MICROSHIP

INITIATION AU LANGAGE C SUR PIC DE MICROSHIP COURS PROGRAMMATION INITIATION AU LANGAGE C SUR MICROCONTROLEUR PIC page 1 / 7 INITIATION AU LANGAGE C SUR PIC DE MICROSHIP I. Historique du langage C 1972 : naissance du C dans les laboratoires BELL par

Plus en détail

1/24. I passer d un problème exprimé en français à la réalisation d un. I expressions arithmétiques. I structures de contrôle (tests, boucles)

1/24. I passer d un problème exprimé en français à la réalisation d un. I expressions arithmétiques. I structures de contrôle (tests, boucles) 1/4 Objectif de ce cours /4 Objectifs de ce cours Introduction au langage C - Cours Girardot/Roelens Septembre 013 Du problème au programme I passer d un problème exprimé en français à la réalisation d

Plus en détail

V- Manipulations de nombres en binaire

V- Manipulations de nombres en binaire 1 V- Manipulations de nombres en binaire L ordinateur est constitué de milliards de transistors qui travaillent comme des interrupteurs électriques, soit ouverts soit fermés. Soit la ligne est activée,

Plus en détail

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux. UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases

Plus en détail

Licence ST Université Claude Bernard Lyon I LIF1 : Algorithmique et Programmation C Bases du langage C 1 Conclusion de la dernière fois Introduction de l algorithmique générale pour permettre de traiter

Plus en détail

TP 1. Prise en main du langage Python

TP 1. Prise en main du langage Python TP. Prise en main du langage Python Cette année nous travaillerons avec le langage Python version 3. ; nous utiliserons l environnement de développement IDLE. Étape 0. Dans votre espace personnel, créer

Plus en détail

Cours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions

Cours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Cours d introduction à l informatique Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Qu est-ce qu un Une recette de cuisine algorithme? Protocole expérimental

Plus en détail

Découverte de Python

Découverte de Python Découverte de Python Python est un des langages informatiques au programme des concours à partir de la session 2015. Ce tutoriel vous permettra de vous mettre à peu près à niveau de ce qui a été fait en

Plus en détail

Architecture des ordinateurs TD1 - Portes logiques et premiers circuits

Architecture des ordinateurs TD1 - Portes logiques et premiers circuits Architecture des ordinateurs TD1 - Portes logiques et premiers circuits 1 Rappel : un peu de logique Exercice 1.1 Remplir la table de vérité suivante : a b a + b ab a + b ab a b 0 0 0 1 1 0 1 1 Exercice

Plus en détail

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation Université de Savoie Module ETRS711 Travaux pratiques Compression en codage de Huffman 1. Organisation du projet 1.1. Objectifs Le but de ce projet est d'écrire un programme permettant de compresser des

Plus en détail

EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE

EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE QCM Remarque : - A une question correspond au moins 1 réponse juste - Cocher la ou les bonnes réponses Barème : - Une bonne réponse = +1 - Pas de réponse = 0

Plus en détail

Algorithme. Table des matières

Algorithme. Table des matières 1 Algorithme Table des matières 1 Codage 2 1.1 Système binaire.............................. 2 1.2 La numérotation de position en base décimale............ 2 1.3 La numérotation de position en base binaire..............

Plus en détail

AC AB. A B C x 1. x + 1. d où. Avec un calcul vu au lycée, on démontre que cette solution admet deux solutions dont une seule nous intéresse : x =

AC AB. A B C x 1. x + 1. d où. Avec un calcul vu au lycée, on démontre que cette solution admet deux solutions dont une seule nous intéresse : x = LE NOMBRE D OR Présentation et calcul du nombre d or Euclide avait trouvé un moyen de partager en deu un segment selon en «etrême et moyenne raison» Soit un segment [AB]. Le partage d Euclide consiste

Plus en détail

Algorithmique et Programmation, IMA

Algorithmique et Programmation, IMA Algorithmique et Programmation, IMA Cours 2 : C Premier Niveau / Algorithmique Université Lille 1 - Polytech Lille Notations, identificateurs Variables et Types de base Expressions Constantes Instructions

Plus en détail

1 Introduction au codage

1 Introduction au codage CélestineOscarDésiréAnatoleGastonEugène 1 Introduction au codage 1.1 Les ensembles L ensemble de tout les ensembles est Dieu lui-même. Kantor Ensemble des parties d un ensemble désigne l ensemble des sous-ensembles

Plus en détail

Bases de programmation. Cours 5. Structurer les données

Bases de programmation. Cours 5. Structurer les données Bases de programmation. Cours 5. Structurer les données Pierre Boudes 1 er décembre 2014 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License. Types char et

Plus en détail

Initiation à l algorithmique

Initiation à l algorithmique Informatique S1 Initiation à l algorithmique procédures et fonctions 2. Appel d une fonction Jacques TISSEAU Ecole Nationale d Ingénieurs de Brest Technopôle Brest-Iroise CS 73862-29238 Brest cedex 3 -

Plus en détail

Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application

Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application Université de Provence Licence Math-Info Première Année V. Phan Luong Algorithmique et Programmation en Python Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application 1 Ordinateur Un

Plus en détail

Définitions. Numéro à préciser. (Durée : )

Définitions. Numéro à préciser. (Durée : ) Numéro à préciser (Durée : ) On étudie dans ce problème l ordre lexicographique pour les mots sur un alphabet fini et plusieurs constructions des cycles de De Bruijn. Les trois parties sont largement indépendantes.

Plus en détail

1 Recherche en table par balayage

1 Recherche en table par balayage 1 Recherche en table par balayage 1.1 Problème de la recherche en table Une table désigne une liste ou un tableau d éléments. Le problème de la recherche en table est celui de la recherche d un élément

Plus en détail

Conversion d un entier. Méthode par soustraction

Conversion d un entier. Méthode par soustraction Conversion entre bases Pour passer d un nombre en base b à un nombre en base 10, on utilise l écriture polynomiale décrite précédemment. Pour passer d un nombre en base 10 à un nombre en base b, on peut

Plus en détail

Algorithmique et programmation : les bases (VBA) Corrigé

Algorithmique et programmation : les bases (VBA) Corrigé PAD INPT ALGORITHMIQUE ET PROGRAMMATION 1 Cours VBA, Semaine 1 mai juin 2006 Corrigé Résumé Ce document décrit l écriture dans le langage VBA des éléments vus en algorithmique. Table des matières 1 Pourquoi

Plus en détail

Licence Sciences et Technologies Examen janvier 2010

Licence Sciences et Technologies Examen janvier 2010 Université de Provence Introduction à l Informatique Licence Sciences et Technologies Examen janvier 2010 Année 2009-10 Aucun document n est autorisé Les exercices peuvent être traités dans le désordre.

Plus en détail

CORRECTION EXERCICES ALGORITHME 1

CORRECTION EXERCICES ALGORITHME 1 CORRECTION 1 Mr KHATORY (GIM 1 A) 1 Ecrire un algorithme permettant de résoudre une équation du second degré. Afficher les solutions! 2 2 b b 4ac ax bx c 0; solution: x 2a Solution: ALGORITHME seconddegré

Plus en détail

Cours d initiation à la programmation en C++ Johann Cuenin

Cours d initiation à la programmation en C++ Johann Cuenin Cours d initiation à la programmation en C++ Johann Cuenin 11 octobre 2014 2 Table des matières 1 Introduction 5 2 Bases de la programmation en C++ 7 3 Les types composés 9 3.1 Les tableaux.............................

Plus en détail

Éléments d informatique Cours 3 La programmation structurée en langage C L instruction de contrôle if

Éléments d informatique Cours 3 La programmation structurée en langage C L instruction de contrôle if Éléments d informatique Cours 3 La programmation structurée en langage C L instruction de contrôle if Pierre Boudes 28 septembre 2011 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike

Plus en détail

Les chaînes de caractères

Les chaînes de caractères Les chaînes de caractères Dans un programme informatique, les chaînes de caractères servent à stocker les informations non numériques comme par exemple une liste de nom de personne ou des adresses. Il

Plus en détail

TP Codage numérique des caractères. Un ordinateur ne manipule que des 0 et des 1 : Comment alors code-t-il du texte?

TP Codage numérique des caractères. Un ordinateur ne manipule que des 0 et des 1 : Comment alors code-t-il du texte? TP Codage numérique des caractères Un ordinateur ne manipule que des 0 et des 1 : Comment alors code-t-il du texte? I Le code ASCII 1. Une première approche Ouvrir un fichier Excell Sur la ligne 1 du tableau,

Plus en détail

Codage d information. Codage d information : -Définition-

Codage d information. Codage d information : -Définition- Introduction Plan Systèmes de numération et Représentation des nombres Systèmes de numération Système de numération décimale Représentation dans une base b Représentation binaire, Octale et Hexadécimale

Plus en détail

Structure d un programme et Compilation Notions de classe et d objet Syntaxe

Structure d un programme et Compilation Notions de classe et d objet Syntaxe Cours1 Structure d un programme et Compilation Notions de classe et d objet Syntaxe POO 1 Programmation Orientée Objet Un ensemble d objet qui communiquent Pourquoi POO Conception abstraction sur les types

Plus en détail

Anne Tasso. Java. Le livre de. premier langage. 10 e édition. Avec 109 exercices corrigés. Groupe Eyrolles, 2000-2015, ISBN : 978-2-212-14154-2

Anne Tasso. Java. Le livre de. premier langage. 10 e édition. Avec 109 exercices corrigés. Groupe Eyrolles, 2000-2015, ISBN : 978-2-212-14154-2 Anne Tasso Java Le livre de premier langage 10 e édition Avec 109 exercices corrigés Groupe Eyrolles, 2000-2015, ISBN : 978-2-212-14154-2 Table des matières Avant-propos Organisation de l ouvrage..............................

Plus en détail

IN 102 - Cours 1. 1 Informatique, calculateurs. 2 Un premier programme en C

IN 102 - Cours 1. 1 Informatique, calculateurs. 2 Un premier programme en C IN 102 - Cours 1 Qu on le veuille ou non, les systèmes informatisés sont désormais omniprésents. Même si ne vous destinez pas à l informatique, vous avez de très grandes chances d y être confrontés en

Plus en détail

INTRODUCTION AUX SYSTEMES D EXPLOITATION. TD2 Exclusion mutuelle / Sémaphores

INTRODUCTION AUX SYSTEMES D EXPLOITATION. TD2 Exclusion mutuelle / Sémaphores INTRODUCTION AUX SYSTEMES D EXPLOITATION TD2 Exclusion mutuelle / Sémaphores Exclusion mutuelle / Sémaphores - 0.1 - S O M M A I R E 1. GENERALITES SUR LES SEMAPHORES... 1 1.1. PRESENTATION... 1 1.2. UN

Plus en détail

Programmation avec Xcas ou Python

Programmation avec Xcas ou Python Programmation avec Xcas ou Python G. Aldon - J. Germoni - J.-M. Mény IREM de Lyon Mars 2012 GA, JG, JMM (IREM de Lyon) programmer xcas python Mars 2012 1 / 20 Éditeur Xcas Environnement Le texte d un programme

Plus en détail

DOCM 2013 http://docm.math.ca/ Solutions officielles. 1 2 10 + 1 2 9 + 1 2 8 = n 2 10.

DOCM 2013 http://docm.math.ca/ Solutions officielles. 1 2 10 + 1 2 9 + 1 2 8 = n 2 10. A1 Trouvez l entier positif n qui satisfait l équation suivante: Solution 1 2 10 + 1 2 9 + 1 2 8 = n 2 10. En additionnant les termes du côté gauche de l équation en les mettant sur le même dénominateur

Plus en détail

Logiciel de Base. I. Représentation des nombres

Logiciel de Base. I. Représentation des nombres Logiciel de Base (A1-06/07) Léon Mugwaneza ESIL/Dépt. Informatique (bureau A118) mugwaneza@univmed.fr I. Représentation des nombres Codage et représentation de l'information Information externe formats

Plus en détail

Probabilités sur un univers fini

Probabilités sur un univers fini [http://mp.cpgedupuydelome.fr] édité le 7 août 204 Enoncés Probabilités sur un univers fini Evènements et langage ensembliste A quelle condition sur (a, b, c, d) ]0, [ 4 existe-t-il une probabilité P sur

Plus en détail

Statistiques Descriptives à une dimension

Statistiques Descriptives à une dimension I. Introduction et Définitions 1. Introduction La statistique est une science qui a pour objectif de recueillir et de traiter les informations, souvent en très grand nombre. Elle regroupe l ensemble des

Plus en détail

Qu est-ce qu une probabilité?

Qu est-ce qu une probabilité? Chapitre 1 Qu est-ce qu une probabilité? 1 Modéliser une expérience dont on ne peut prédire le résultat 1.1 Ensemble fondamental d une expérience aléatoire Une expérience aléatoire est une expérience dont

Plus en détail

Algorithmique I. Augustin.Lux@imag.fr Roger.Mohr@imag.fr Maud.Marchal@imag.fr. Algorithmique I 20-09-06 p.1/??

Algorithmique I. Augustin.Lux@imag.fr Roger.Mohr@imag.fr Maud.Marchal@imag.fr. Algorithmique I 20-09-06 p.1/?? Algorithmique I Augustin.Lux@imag.fr Roger.Mohr@imag.fr Maud.Marchal@imag.fr Télécom 2006/07 Algorithmique I 20-09-06 p.1/?? Organisation en Algorithmique 2 séances par semaine pendant 8 semaines. Enseignement

Plus en détail

3. SPÉCIFICATIONS DU LOGICIEL. de l'expression des besoins à la conception. Spécifications fonctionnelles Analyse fonctionnelle et méthodes

3. SPÉCIFICATIONS DU LOGICIEL. de l'expression des besoins à la conception. Spécifications fonctionnelles Analyse fonctionnelle et méthodes PLAN CYCLE DE VIE D'UN LOGICIEL EXPRESSION DES BESOINS SPÉCIFICATIONS DU LOGICIEL CONCEPTION DU LOGICIEL LA PROGRAMMATION TESTS ET MISE AU POINT DOCUMENTATION CONCLUSION C.Crochepeyre Génie Logiciel Diapason

Plus en détail

Architecture des Systèmes d Information Architecture des Systèmes d Information

Architecture des Systèmes d Information Architecture des Systèmes d Information Plan... Tableaux et tris I3 - Algorithmique et programmation 1 Rappels Nicol Delestre 2 Tableaux à n dimensions 3 Initiation aux tris Tableaux - v2.0.1 1 / 27 Tableaux - v2.0.1 2 / 27 Rappels : tableau

Plus en détail

Grandes lignes ASTRÉE. Logiciels critiques. Outils de certification classiques. Inspection manuelle. Definition. Test

Grandes lignes ASTRÉE. Logiciels critiques. Outils de certification classiques. Inspection manuelle. Definition. Test Grandes lignes Analyseur Statique de logiciels Temps RÉel Embarqués École Polytechnique École Normale Supérieure Mercredi 18 juillet 2005 1 Présentation d 2 Cadre théorique de l interprétation abstraite

Plus en détail

PROJET ALGORITHMIQUE ET PROGRAMMATION II

PROJET ALGORITHMIQUE ET PROGRAMMATION II PROJET 1 ALGORITHMIQUE ET PROGRAMMATION II CONTENU DU RAPPORT A RENDRE : o Fiche signalétique du binôme o Listing des différents fichiers sources o CD sources o Il sera tenu compte de la présentation du

Plus en détail

Présentation du langage et premières fonctions

Présentation du langage et premières fonctions 1 Présentation de l interface logicielle Si les langages de haut niveau sont nombreux, nous allons travaillé cette année avec le langage Python, un langage de programmation très en vue sur internet en

Plus en détail

Programmation C. Apprendre à développer des programmes simples dans le langage C

Programmation C. Apprendre à développer des programmes simples dans le langage C Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités

Plus en détail

Corrigé des TD 1 à 5

Corrigé des TD 1 à 5 Corrigé des TD 1 à 5 1 Premier Contact 1.1 Somme des n premiers entiers 1 (* Somme des n premiers entiers *) 2 program somme_entiers; n, i, somme: integer; 8 (* saisie du nombre n *) write( Saisissez un

Plus en détail

Compression Compression par dictionnaires

Compression Compression par dictionnaires Compression Compression par dictionnaires E. Jeandel Emmanuel.Jeandel at lif.univ-mrs.fr E. Jeandel, Lif CompressionCompression par dictionnaires 1/25 Compression par dictionnaire Principe : Avoir une

Plus en détail

Informatique Générale

Informatique Générale Informatique Générale Guillaume Hutzler Laboratoire IBISC (Informatique Biologie Intégrative et Systèmes Complexes) guillaume.hutzler@ibisc.univ-evry.fr Cours Dokeos 625 http://www.ens.univ-evry.fr/modx/dokeos.html

Plus en détail

Représentation des Nombres

Représentation des Nombres Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...

Plus en détail

Java Licence Professionnelle CISII, 2009-10

Java Licence Professionnelle CISII, 2009-10 Java Licence Professionnelle CISII, 2009-10 Cours 4 : Programmation structurée (c) http://www.loria.fr/~tabbone/cours.html 1 Principe - Les méthodes sont structurées en blocs par les structures de la programmation

Plus en détail

Chapitre 2 Devine mon nombre!

Chapitre 2 Devine mon nombre! Python 3 : objectif jeux Chapitre 2 Chapitre 2 Devine mon nombre! 2.1. Thèmes abordés dans ce chapitre commentaires modules externes, import variables boucle while condition : if... elif... else la fonction

Plus en détail

TP : Gestion d une image au format PGM

TP : Gestion d une image au format PGM TP : Gestion d une image au format PGM Objectif : L objectif du sujet est de créer une classe de manipulation d images au format PGM (Portable GreyMap), et de programmer des opérations relativement simples

Plus en détail

Calcul matriciel. Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes.

Calcul matriciel. Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes. 1 Définitions, notations Calcul matriciel Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes. On utilise aussi la notation m n pour le

Plus en détail

UE Programmation Impérative Licence 2ème Année 2014 2015

UE Programmation Impérative Licence 2ème Année 2014 2015 UE Programmation Impérative Licence 2 ème Année 2014 2015 Informations pratiques Équipe Pédagogique Florence Cloppet Neilze Dorta Nicolas Loménie prenom.nom@mi.parisdescartes.fr 2 Programmation Impérative

Plus en détail

Tp 1 correction. Structures de données (IF2)

Tp 1 correction. Structures de données (IF2) Tp 1 correction Structures de données (IF2) Remarque générale : compilez et exécutez le code au-fur-et-à mesure de son écriture. Il est plus facile de corriger une petite portion de code délimitée que

Plus en détail

Factorisation Factoriser en utilisant un facteur commun Fiche méthode

Factorisation Factoriser en utilisant un facteur commun Fiche méthode Factorisation Factoriser en utilisant un facteur commun Fiche méthode Rappel : Distributivité simple Soient les nombres, et. On a : Factoriser, c est transformer une somme ou une différence de termes en

Plus en détail

Manuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2

Manuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2 éducalgo Manuel d utilisation 26 juin 2011 Table des matières 1 Tâche à effectuer : écrire un algorithme 2 2 Comment écrire un algorithme? 3 2.1 Avec quoi écrit-on? Avec les boutons d écriture........

Plus en détail

IV- Comment fonctionne un ordinateur?

IV- Comment fonctionne un ordinateur? 1 IV- Comment fonctionne un ordinateur? L ordinateur est une alliance du hardware (le matériel) et du software (les logiciels). Jusqu à présent, nous avons surtout vu l aspect «matériel», avec les interactions

Plus en détail

Déroulement. Evaluation. Préambule. Définition. Définition. Algorithmes et structures de données 28/09/2009

Déroulement. Evaluation. Préambule. Définition. Définition. Algorithmes et structures de données 28/09/2009 Déroulement Algorithmes et structures de données Cours 1 et 2 Patrick Reuter http://www.labri.fr/~preuter/asd2009 CM mercredi de 8h00 à 9h00 (Amphi Bât. E, 3 ème étage) ED - Groupe 3 : mercredi, 10h30

Plus en détail

EVALUATION Nombres CM1

EVALUATION Nombres CM1 IEN HAUTE VALLEE DE L OISE EVALUATION Nombres CM1 PRESENTATION CONSIGNES DE PASSATION CONSIGNES DE CODAGE Livret du maître Nombres évaluation CM1 2011/2012 Page 1 CM1 MATHÉMATIQUES Champs Compétences Composantes

Plus en détail

Algèbre binaire et Circuits logiques (2007-2008)

Algèbre binaire et Circuits logiques (2007-2008) Université Mohammed V Faculté des Sciences Département de Mathématiques et Informatique Filière : SMI Algèbre binaire et Circuits logiques (27-28) Prof. Abdelhakim El Imrani Plan. Algèbre de Boole 2. Circuits

Plus en détail

TS 35 Numériser. Activité introductive - Exercice et démarche expérimentale en fin d activité Notions et contenus du programme de Terminale S

TS 35 Numériser. Activité introductive - Exercice et démarche expérimentale en fin d activité Notions et contenus du programme de Terminale S FICHE Fiche à destination des enseignants TS 35 Numériser Type d'activité Activité introductive - Exercice et démarche expérimentale en fin d activité Notions et contenus du programme de Terminale S Compétences

Plus en détail

TD3: tableaux avancées, première classe et chaînes

TD3: tableaux avancées, première classe et chaînes TD3: tableaux avancées, première classe et chaînes de caractères 1 Lestableaux 1.1 Élémentsthéoriques Déclaration des tableaux Pour la déclaration des tableaux, deux notations sont possibles. La première

Plus en détail

Soit la fonction affine qui, pour représentant le nombre de mois écoulés, renvoie la somme économisée.

Soit la fonction affine qui, pour représentant le nombre de mois écoulés, renvoie la somme économisée. ANALYSE 5 points Exercice 1 : Léonie souhaite acheter un lecteur MP3. Le prix affiché (49 ) dépasse largement la somme dont elle dispose. Elle décide donc d économiser régulièrement. Elle a relevé qu elle

Plus en détail

Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte

Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte Projet d informatique M1BI : Compression et décompression de texte Le but de ce projet est de coder un programme réalisant de la compression et décompression de texte. On se proposera de coder deux algorithmes

Plus en détail

Chapitre VI- La validation de la composition.

Chapitre VI- La validation de la composition. Chapitre VI- La validation de la composition. Objectifs du chapitre : Expliquer les conséquences de l utilisation de règles de typage souples dans SEP. Présenter le mécanisme de validation des connexions

Plus en détail

Utilisation d objets : String et ArrayList

Utilisation d objets : String et ArrayList Chapitre 6 Utilisation d objets : String et ArrayList Dans ce chapitre, nous allons aborder l utilisation d objets de deux classes prédéfinies de Java d usage très courant. La première, nous l utilisons

Plus en détail

MISE A NIVEAU INFORMATIQUE LANGAGE C - EXEMPLES DE PROGRAMMES. Université Paris Dauphine IUP Génie Mathématique et Informatique 2 ème année

MISE A NIVEAU INFORMATIQUE LANGAGE C - EXEMPLES DE PROGRAMMES. Université Paris Dauphine IUP Génie Mathématique et Informatique 2 ème année 2003-2004 Université Paris Dauphine IUP Génie Mathématique et Informatique 2 ème année MISE A NIVEAU INFORMATIQUE LANGAGE C - EXEMPLES DE PROGRAMMES Maude Manouvrier La reproduction de ce document par

Plus en détail

03/04/2007. Tâche 1 Tâche 2 Tâche 3. Système Unix. Time sharing

03/04/2007. Tâche 1 Tâche 2 Tâche 3. Système Unix. Time sharing 3/4/27 Programmation Avancée Multimédia Multithreading Benoît Piranda Équipe SISAR Université de Marne La Vallée Besoin Programmes à traitements simultanés Réseau Réseau Afficher une animation en temps

Plus en détail

MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE

MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE Michel Rigo http://www.discmath.ulg.ac.be/ Année 2007 2008 CRYPTOGRAPHIE. N. F. Art d écrire en chiffres ou d une façon secrète quelconque. Ensemble

Plus en détail

Exercices Alternatifs. Une fonction continue mais dérivable nulle part

Exercices Alternatifs. Une fonction continue mais dérivable nulle part Eercices Alternatifs Une fonction continue mais dérivable nulle part c 22 Frédéric Le Rou (copyleft LDL : Licence pour Documents Libres). Sources et figures: applications-continues-non-derivables/. Version

Plus en détail

Activités numériques [13 Points]

Activités numériques [13 Points] N du candidat L emploi de la calculatrice est autorisé. Le soin, la qualité de la présentation entrent pour 2 points dans l appréciation des copies. Les résultats seront soulignés. La correction est disponible

Plus en détail

Durée de L épreuve : 2 heures. Barème : Exercice n 4 : 1 ) 1 point 2 ) 2 points 3 ) 1 point

Durée de L épreuve : 2 heures. Barème : Exercice n 4 : 1 ) 1 point 2 ) 2 points 3 ) 1 point 03 Mai 2013 Collège Oasis Durée de L épreuve : 2 heures. apple Le sujet comporte 4 pages et est présenté en livret ; apple La calculatrice est autorisée ; apple 4 points sont attribués à la qualité de

Plus en détail

Projet L1, S2, 2015: Simulation de fourmis, Soutenance la semaine du 4 mai.

Projet L1, S2, 2015: Simulation de fourmis, Soutenance la semaine du 4 mai. Projet L1, S2, 2015: Simulation de fourmis, Soutenance la semaine du 4 mai. 1 Introduction On considère une grille de 20 lignes 20 colonnes. Une case de la grille peut être vide, ou contenir une et une

Plus en détail

DM 1 : Montre Autoquartz ETA

DM 1 : Montre Autoquartz ETA Lycée Masséna DM 1 : Montre Autoquartz ETA 1 Présentation de la montre L essor de l électronique nomade s accompagne d un besoin accru de sources d énergies miniaturisées. Les contraintes imposées à ces

Plus en détail

Probabilités. Rappel : trois exemples. Exemple 2 : On dispose d un dé truqué. On sait que : p(1) = p(2) =1/6 ; p(3) = 1/3 p(4) = p(5) =1/12

Probabilités. Rappel : trois exemples. Exemple 2 : On dispose d un dé truqué. On sait que : p(1) = p(2) =1/6 ; p(3) = 1/3 p(4) = p(5) =1/12 Probabilités. I - Rappel : trois exemples. Exemple 1 : Dans une classe de 25 élèves, il y a 16 filles. Tous les élèves sont blonds ou bruns. Parmi les filles, 6 sont blondes. Parmi les garçons, 3 sont

Plus en détail

Microprocesseur + Logiciel

Microprocesseur + Logiciel Microprocesseur + Logiciel Robot EVALBOT MOHAMED AKIL BUREAU 5253 UNITE IGI 1001 PROGRAMMATION DES MICROPROCESSEURS Présentation [IGI1001] CONTEXTE SCIENTIFIQUE... 4 1. OBJECTIFS DE L UNITE... 6 2. OBJECTIFS

Plus en détail

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34 Capacité d un canal Second Théorème de Shannon Théorie de l information 1/34 Plan du cours 1. Canaux discrets sans mémoire, exemples ; 2. Capacité ; 3. Canaux symétriques ; 4. Codage de canal ; 5. Second

Plus en détail

Programmation en langage C d un µcontrôleur PIC à l aide du compilateur C-CCS Sommaire

Programmation en langage C d un µcontrôleur PIC à l aide du compilateur C-CCS Sommaire Programmation en langage C d un µcontrôleur PIC à l aide du compilateur C-CCS CCS Sommaire Généralités sur le langage. 2 Structure d un programme en C.. 3 Les constantes et équivalences.. 4 Les variables...

Plus en détail

Examen Médian - 1 heure 30

Examen Médian - 1 heure 30 NF01 - Automne 2014 Examen Médian - 1 heure 30 Polycopié papier autorisé, autres documents interdits Calculatrices, téléphones, traducteurs et ordinateurs interdits! Utilisez trois copies séparées, une

Plus en détail

SNT4U16 - Initiation à la programmation 2014-2015. TD - Dynamique de POP III - Fichiers sources

SNT4U16 - Initiation à la programmation 2014-2015. TD - Dynamique de POP III - Fichiers sources SNT4U16 - Initiation à la programmation Licence SVT 2 ème année 2014-2015 TD - Dynamique de POP III - Fichiers sources contacts : mathias.gauduchon@univ-amu.fr, melika.baklouti@univ-amu.fr, xavier.giraud@univ-amu.fr,

Plus en détail

Corrigé du baccalauréat S Pondichéry 12 avril 2007

Corrigé du baccalauréat S Pondichéry 12 avril 2007 Corrigé du baccalauréat S Pondichéry 1 avril 7 EXERCICE 1 Commun à tous les candidats 4 points 1 a Les vecteurs AB et AC ont pour coordonnées AB ; ; ) et AC 1 ; 4 ; 1) Ils ne sont manifestement pas colinéaires

Plus en détail

DE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51

DE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51 DE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51 PLAN DU COURS Introduction au langage C Notions de compilation Variables, types, constantes, tableaux, opérateurs Entrées sorties de base Structures de

Plus en détail

Exo7. Calculs de déterminants. Fiche corrigée par Arnaud Bodin. Exercice 1 Calculer les déterminants des matrices suivantes : Exercice 2.

Exo7. Calculs de déterminants. Fiche corrigée par Arnaud Bodin. Exercice 1 Calculer les déterminants des matrices suivantes : Exercice 2. Eo7 Calculs de déterminants Fiche corrigée par Arnaud Bodin Eercice Calculer les déterminants des matrices suivantes : Correction Vidéo ( ) 0 6 7 3 4 5 8 4 5 6 0 3 4 5 5 6 7 0 3 5 4 3 0 3 0 0 3 0 0 0 3

Plus en détail

Info0101 Intro. à l'algorithmique et à la programmation. Cours 3. Le langage Java

Info0101 Intro. à l'algorithmique et à la programmation. Cours 3. Le langage Java Info0101 Intro. à l'algorithmique et à la programmation Cours 3 Le langage Java Pierre Delisle, Cyril Rabat et Christophe Jaillet Université de Reims Champagne-Ardenne Département de Mathématiques et Informatique

Plus en détail

Organigramme / Algorigramme Dossier élève 1 SI

Organigramme / Algorigramme Dossier élève 1 SI Organigramme / Algorigramme Dossier élève 1 SI CI 10, I11 ; CI 11, I10 C24 Algorithmique 8 février 2009 (13:47) 1. Introduction Un organigramme (ou algorigramme, lorsqu il est plus particulièrement appliqué

Plus en détail

MIS 102 Initiation à l Informatique

MIS 102 Initiation à l Informatique MIS 102 Initiation à l Informatique Responsables et cours : Cyril Gavoille Catherine Pannier Matthias Robine Marc Zeitoun Planning : 6 séances de cours 5 séances de TD (2h40) 4 séances de TP (2h40) + environ

Plus en détail

1. Structure d un programme C. 2. Commentaire: /*..texte */ On utilise aussi le commentaire du C++ qui est valable pour C: 3.

1. Structure d un programme C. 2. Commentaire: /*..texte */ On utilise aussi le commentaire du C++ qui est valable pour C: 3. 1. Structure d un programme C Un programme est un ensemble de fonctions. La fonction "main" constitue le point d entrée pour l exécution. Un exemple simple : #include int main() { printf ( this

Plus en détail

Sub CalculAnnuite() Const TITRE As String = "Calcul d'annuité de remboursement d'un emprunt"

Sub CalculAnnuite() Const TITRE As String = Calcul d'annuité de remboursement d'un emprunt TD1 : traduction en Visual BASIC des exemples du cours sur les structures de contrôle de l'exécution page 1 'TRADUCTION EN VBA DES EXEMPLES ALGORITHMIQUES SUR LES STRUCTURES 'DE CONTROLE DE L'EXECUTION

Plus en détail

LMI 2. Programmation Orientée Objet POO - Cours 9. Said Jabbour. jabbour@cril.univ-artois.fr www.cril.univ-artois.fr/~jabbour

LMI 2. Programmation Orientée Objet POO - Cours 9. Said Jabbour. jabbour@cril.univ-artois.fr www.cril.univ-artois.fr/~jabbour LMI 2 Programmation Orientée Objet POO - Cours 9 Said Jabbour jabbour@cril.univ-artois.fr www.cril.univ-artois.fr/~jabbour CRIL UMR CNRS 8188 Faculté des Sciences - Univ. Artois Février 2011 Les collections

Plus en détail

Exercices sur les interfaces

Exercices sur les interfaces Exercices sur les interfaces Fabrice Rossi 18 octobre 1999 1 Le type Object 1.1 Manipulations élémentaires Exercice 1.1 : Indiquer l affichage produit par le programme suivant : public class UpCast1 {

Plus en détail

Langage et Concepts de ProgrammationOrientée-Objet 1 / 40

Langage et Concepts de ProgrammationOrientée-Objet 1 / 40 Déroulement du cours Introduction Concepts Java Remarques Langage et Concepts de Programmation Orientée-Objet Gauthier Picard École Nationale Supérieure des Mines de Saint-Étienne gauthier.picard@emse.fr

Plus en détail