2 Tableaux & listes doublement chaînées
|
|
- Bruno Paul
- il y a 6 ans
- Total affichages :
Transcription
1 Algorithmie TD 1 Complexité & premiers algorithmes 1 Premier calcul de complexité Quelle est la complexité de l algorithme 1? Prouvez que cet algorithme calcule x y lorsque x & y sont des entiers positifs. Algorithme 1 Puissance x & y deux entiers positifs (1) i 0 (2) resultat 1 (3) tant que i < y: (4) resultat resultat * x (5) i i + 1 (6) rendre resultat (1) + (2) = O(1) + O(1) = O(1) (4) + (5) = O(1) + O(1) = O(1) La boucle (3) exécutée O(y) fois. Donc la complexité globale de l algorithme est : O(1) + O(y) * O(1) = O(y) 2 Tableaux & listes doublement chaînées Des structures de bases en algorithmie sont les tableaux & les listes doublement chaînées (à ne pas confondre avec les listes tout court). 1
2 2.1 Complexité des opérations élémentaires Rappelez pour ces deux structures : la complexité dans le cas le pire de la création de la structure, O(1) pour les deux structures la complexité dans le cas le pire pour trouver l élément d indice i, O(1) pour un tableau, O(i) pour une liste doublement chaînée la complexité dans le cas le pire de l ajout d un élément à la structure, Pour un tableau O(1) en fin de structure s il reste de la place, sinon ajout impossible. O(n i) = O(n) à l emplacement i. O(1) pour une liste doublement chaînée (si l on pointe sur l élément) la complexité dans le cas le pire de la suppression d un élément de la structure, Pour un tableau O(1) en fin de structure. O(n i) = O(n) à l emplacement i. O(1) pour une liste doublement chaînée (si l on pointe sur l élément) la complexité dans le cas le pire de la suppression de la structure. O(1) pour un tableau, O(n) pour une liste doublement chaînée. 2.2 Utilisation des structures En déduire le cadre d utilisation adapté pour chacune des deux structures. Les listes (doublement) chaînées sont utiles lorsque l on doit fréquemment ajouter/supprimer les données n importe où dans la structure. Le tableau est préférable dans les autres cas, mais l on doit connaitre a priori le nombre maximum d éléments. 3 Listes On appelle liste une structure abstraite ordonnée telle que on puisse accéder de manière directe à l élément d indice i & à laquelle on puisse ajouter (et supprimer) autant d éléments que l on souhaite. Une caractéristique importante de cette structure est son nombre d éléments. 2
3 3.1 Implémentation Un implémentation des listes peut être effectuée comme suit : on commence par créer un tableau de taille t = k, le nombre initial d éléments étant n = 0. à chaque ajout d éléments : test si n < t : si oui, alors n n + 1. sinon : on alloue un tableau 2 t éléments & t 2 t on copie les n premiers éléments du tableau initial dans le nouveau tableau & on supprime le tableau initial. n n + 1. décalage de tous les éléments d indice supérieur au rang de l ajout & insertion de l élément. 3.2 Complexité des opérations élémentaires Complexité dans le cas le pire la complexité dans le cas le pire de la création de la structure, O(1) la complexité dans le cas le pire pour trouver l élément d indice i O(1) la complexité dans le cas le pire de l ajout d un élément à la fin de la structure, O(n) la complexité dans le cas le pire de la suppression d un élément à la fin de la structure, O(1) la complexité dans le cas le pire de la suppression de la structure. O(1) 3
4 3.2.2 Complexité d ajouts multiples Calculer la complexité de l ajout de n éléments à la fin d une liste originellement vide. Dans le cas le pire le dernier ajout entraine un doublement de la taille de la structure, ce nouveau tableau est créé en O(n) opérations (il faut copier n éléments dans ce tableau). Le tableau précédent était de taille n 1 et a nécessité O(n) opérations pour être créé puis rempli (recopie de n/2 anciens éléments puis insertion de n/2 nouveaux éléments). Le tableau d avant était de taille n/2 et son remplissage a pris un temps O(n/2) opérations... Le temps total est donc de O(n + n + n/2 + n/4 + n/ ) = O(n). Il est donc légitime d admettre que la complexité d insertion d un élément en fin de liste est en O(1). 3.3 Application : suppression de doublons La structure de donnée utilisée ici est la liste. On considérera que : la création d une liste vide se fait en O(1) opérations, l ajout d un élément en fin de liste se fait en O(1) opérations, lire un élément d une liste se fait en O(1) opérations. Ecrire un algorithme permettant de résoudre le problème suivant : : Une liste L & une valeur val. Rendre : Une liste L 2, restriction de L aux valeurs différentes de val. Quel est sa complexité? L algorithme 2 proposé en O(n) où n est le nombre de données de L. Algorithme 2 val une valeur & L une liste de n valeurs création d une liste L 2 vide pour chaque élément x de L: si x val: ajoute x à L 2 rendre L 2 4
5 3.3.2 Utilisez la question précédente pour écrire un algorithme résolvant le problème suivant : : Une liste L. Rendre : Une liste L 2 ne contenant qu une seule occurrence de chaque valeur de L & en conservant le même ordre. Quel est sa complexité? On suppose que Algo2(val, L) est égal à la liste rendue par l algorithme de la question précédente avec comme données val & L. D où l algorithme 3 de complexité O(n 2 ) car : la complexité de Algo2(courant, L) est de l ordre du nombre d éléments de L, on ne supprime au pire qu un seul élément de L par étape. Algorithme 3 Une liste L de n valeurs création d une liste L 2 vide tant que L est non vide courant = L[0] ajoute courant à L 2 L = Algo 2(courant, L) rendre L 2 Il est a noter qu un calcul plus fin ne change pas la complexité. Le nombre d opérations pour l exécution de Algo2(courant, L) est de k. L. Les autres lignes s effectuant toutes en O(1) opérations, la complexité de l algorithme 3 est de l ordre de la somme des exécutions de Algo2(courant, L). Dans le cas le pire, on ne supprime qu un élément à la liste L par itération (chaque élément n est présent qu une seule fois dans L). Le nombre total d opérations de l algorithme 3 est alors de l ordre de : k.n + k.(n 1) k.2 + k.1 = k (n+1)n 2 = O(n 2 ) Même question que précédemment, mais on considère que la liste L en entrée est triée. Donnez un algorithme en O(n) pour résoudre ce problème, où n est le nombre d éléments de L. 5
6 L algorithme 4 est une solution possible. Algorithme 4 Une liste L de n valeurs triées. création d une liste L 2 vide courant = L[0] ajoute courant à L 2 pour chaque élément x de L si x courant: ajoute x à L 2 courant = x rendre L Si l ordre des éléments de L 2 n est pas important, proposez une meilleure solution à la question La complexité d un tri étant O(n log(n)) un tri préalable de la liste puis l utilisation de l algorithme de la question qui est en O(n) donne une solution en O(n log(n)) opérations. 4 Dictionnaires On appelle dictionnaire une structure abstraite de données telle que l on puisse efficacement rechercher, ajouter ou supprimer un élément. 4.1 Implémentation Une fonction de hachage ou hashcode h est une fonction associant à chaque objet un entier entre 0 & m 1. Formellement, h est une fonction d un univers U sur {0,..., m 1} (par exemple, si U = IN, on peut prendre pour h le reste de la division par m). On veut stocker un sous-ensemble S (à n éléments) de U. Une table de hachage est une liste L de m listes (m est la taille de la table). Chaque liste L[i] contenant les éléments x de S tels que h(x) = i. 6
7 On implémente souvent un dictionnaire par une table de hachage. À quoi correspondent les trois fonctions ajout, recherche & suppression? Ces trois fonctions sont celles des listes L[h(x)] pour la recherche & la suppression de l élément x. Pour l ajout, on commence par rechercher si x est dans L[h(x)] avant de l ajouter si nécessaire. 4.2 Complexité Complexités dans le cas le pire & le meilleur Quelle est la complexité, dans le cas le pire & le cas le meilleur, pour les opérations suivantes : création de la structure, Création d une liste de taille m & m listes vides : O(m). trouver un élément, Dans le cas le meilleur, c est le premier élément de la liste L[h(x)] : O(1), dans le cas le pire tous les éléments de S ont le même hashcode & l élément recherché est en fin de liste : O(n). ajout d un élément, Si l on ne s inquiète pas des doublons, la complexité est en O(1) suppression d un élément, Dans le cas le meilleur, la liste L[h(x)] ne contient qu un élément : O(1), dans le cas le pire il faut tout d abord trouver l élément : O(n). suppression de la structure. Suppression de m listes : O(m) Complexité en moyenne En supposant que la fonction de hachage répartisse de façon équiprobable les éléments de S dans {0,..., m} donner les complexités en moyenne des opérations de la question précédente. Chaque liste contient de l ordre de n m éléments. Ainsi, les complexités moyenne de O(n) dans le cas le pire deviennent O( n m ) & celles en O(1) restent bien évidemment en O(1) 7
8 4.2.3 Dimensionnement Si l on connait le nombre n d élément à stocker, quelle est la meilleure valeur à donner à m? Il faut prendre m = n car ainsi les complexités moyennes deviennent O(1)! Il arrive fréquemment que n soit inconnu (les éléments arrivent les uns après les autres). Proposez une politique de choix & d évolution pour m (on pourra s inspirer de la question 3.1). On pourra utiliser le doublement de la structure lorsque n > m exactement comme dans le cas des listes. Comme pour ces dernières, la complexité de la création d une table à n éléments est en O(n). C est la principale utilité des dictionnaires, ils se comportent en moyenne comme un tableau, mais permettent d être indicé par tout objet. Ainsi on pourra créer un dictionnaire dont les objets sont des noms propres & les valeurs stockées des numéros de téléphones par exemple. 5 Algorithme mystère Algorithme 5 A & B deux entiers positifs x A y B R 1 tant que y 0: si y est impair: R R x y y - 1 sinon: x x x y y/2 rendre R Que donne le résultat de l algorithme 5 ainsi que le nombre de ses opérations pour : A = 2 & B = 7, 8
9 A = 3 & B = & 6561 Donner la complexité de l algorithme dans le cas le meilleur. Dans le cas le meilleur, y est toujours divisé par deux (car y 1 y/2 pour tout y 2). Il y a donc au mieux p passages dans la boucle pour p le plus petit entier tel que y 2 p. Comme les autres lignes de l algorithmes sont en O(1) la complexité dans le cas le meilleur est O(log(y)) En déduire la complexité de l algorithme 5 dans le cas le pire & en moyenne. Si y est impair, y 1 est pair. Le nombre de fois où y est impair est donc au pire égal au nombre de fois où y est pair. Le nombre de passage dans la boucle est donc au pire égal à 2 log(y), la complexité dans le pire des cas est donc toujours O(log(y)). La complexité dans le cas le meilleur & dans le cas le pire étant égales, la complexité moyenne est encore O(log(y)). Que fait-il? Prouvez le. l algorithme rend A B. On le prouve en vérifiant que R x y est inchangé par une itération de la boucle. 6 Récursion : Ackermann La récursion est un principe fondamental en mathématique (la preuve par récurrence par exemple) & en informatique. Une définition simple de ce principe en informatique est qu un programme récursif s appelle lui-même. Pour éviter que le programme ne s appelle indéfiniment, il est nécessaire d avoir une condition d arrêt, qui, lorsqu elle est satisfaite empêche le programme de s appeler lui-même. 6.1 Définition La fonction d Ackermann se définit de la manière suivante, pour tous entiers m & n positifs : A(m, n) = n + 1 si m = 0 A(m 1, 1) si n = 0 A(m 1, A(m, n 1)) sinon Cette fonction est d une importance théorique certaine (c est un exemple de fonction récursive, mais pas récursive primitive) & est célèbre du fait qu elle grossit très vite alors qu elle s écrit simplement. Vérifier que la définition de la fonction d Ackermann donnée ci-avant est valide (i.e. s arrête quelque soient m & n). 9
10 Pour calculer Ack(2, 3) par exemple, on a les récurrences suivantes : Ack(2, 3) = Ack(1, Ack(2, 2)) Ack(2, 2) = Ack(1, Ack(2, 1)) Ack(2, 1) = Ack(1, Ack(2, 0)) Ack(2, 0) = Ack(1, 1) Ack(1, 1) = Ack(0, Ack(1, 0)) Ack(1, 0) = Ack(0, 1) = 2 puis on remonte d un cran & les récursions recommencent... Au final on trouve Ack(2, 3) = 9. La fonction croît très très vite. Par exemple Ack(5, 0) = Ack (4, 1) = & Ack(4, 2) = Pour chaque appel récursif de la fonction d ackerman, soit m, soit n est strictement plus petit dans la fonction appelée que dans la fonction appelante. On arrivera donc toujours à m = 0 qui stoppera la récursion ou n = 0 qui fera baisser la valeur de m. 6.2 Algorithme Ecrivez un algorithme récursif pour calculer la fonction d Ackermann. L algorithme 6 est une traduction littérale de la définition. Algorithme 6 Algorithme Ack(m, n) m & n deux entiers Si m == 0: Rendre n + 1 Sinon Si n == 0 : Rendre Ack(m-1, 1) Sinon: Rendre Ack(m-1, Ack(m, n-1)) 10
11 7 Précision versus temps d exécution Soit f une fonction continue, dérivable sur [a, b], & telle que f(a) < 0 & f(b) > 0. Implémentez une fonction permettant de trouver un réel c de [a, b] tel que f(c) ɛ, pour un ɛ donné. On pourra utiliser le principe de la dichotomie. L algorithme 7 est une traduction littérale de la définition. Algorithme 7 Algorithme dicho(a, b, ɛ, f) deux réels a < b ɛ & f Si f((a + b)/2) ɛ: Rendre (a + b)/2 Sinon: Si f((a + b)/2) > 0 : Rendre dicho(a, (a + b)/2, ɛ, f) Sinon: Rendre dicho((a + b)/2, b, ɛ, f) Si l on considère de plus que f est dérivable sur [a, b], calculez la complexité de cette fonction. On cherche le plus petit intervalle [u, v] autour d une racine c de f tel que f(x) ɛ pour tout x [u, v]. Comme a u < v b, l inégalité des accroissements fini nous donne : f(v) f(u) max v u f (x) u<x<v Donc : 2ɛ v u max f (x) a x b La plus petite longueur d intervalle l est donc minorée par : 2ɛ max a x b f (x) l La longueur de l intervalle étant divisé par 2 à chaque étape de l algorithme, la longueur de l intervalle sera de b a 2 à l étape i & donc on aura besoin d au pire i log( b a 2ɛ max a x b f (x) ) étapes. La complexité de l algorithme étant proportionnelle au nombre d étape on aura donc O(log( b a 2ɛ max a x b f (x) )) opérations. Il en résulte que plus on veut un résultat précis (un petit ɛ) plus il faudra d opérations... 11
12 Bonus : Ce n est pas un algorithme polynomial car les paramètres qui déterminent la taille du problème sont : a, b & ɛ, trois réels codées sur p bits, f une fonction codée par un algorithme de longueur q bits. La complexité de l algorithme est de l ordre de : log( b a 2ɛ max f (x) ) = log( b a ) + log( max a x b 2ɛ f (x) ) a x b Le premier terme est de l ordre de p, mais il existe des fonctions dont le maximum de la dérivé ne peut s écrire avec moins de 2 2max{p,q} bits. Par exemple une fonction aussi simple que f(x) = x n 1 sur [0, 2] pour ɛ = Coder a, b & ɛ nécessitent p bits. Coder f revient essentiellement à décrire n, il faut donc de l ordre de q = log(n) bits pour coder l algorithme donnant f(x). Or le maximum de la dérivée est égal à n 2 n 1 & il faudra donc à l algorithme plus de log(2 n 1 ) = n 1 opérations, c est à dire de l ordre de 2 q opérations. Si vous n êtes pas convaincu par l exemple ci-dessus, essayez avec f(x) = sin(x x ) sur [100, 101] 12
ALGORITHMIQUE II NOTION DE COMPLEXITE. SMI AlgoII
ALGORITHMIQUE II NOTION DE COMPLEXITE 1 2 Comment choisir entre différents algorithmes pour résoudre un même problème? Plusieurs critères de choix : Exactitude Simplicité Efficacité (but de ce chapitre)
Plus en détailDéfinitions. Numéro à préciser. (Durée : )
Numéro à préciser (Durée : ) On étudie dans ce problème l ordre lexicographique pour les mots sur un alphabet fini et plusieurs constructions des cycles de De Bruijn. Les trois parties sont largement indépendantes.
Plus en détailAlgorithmes récursifs
Licence 1 MASS - Algorithmique et Calcul Formel S. Verel, M.-E. Voge www.i3s.unice.fr/ verel 23 mars 2007 Objectifs de la séance 3 écrire des algorithmes récursifs avec un seul test rechercher un élément
Plus en détailImage d un intervalle par une fonction continue
DOCUMENT 27 Image d un intervalle par une fonction continue La continuité d une fonction en un point est une propriété locale : une fonction est continue en un point x 0 si et seulement si sa restriction
Plus en détailComplexité. Licence Informatique - Semestre 2 - Algorithmique et Programmation
Complexité Objectifs des calculs de complexité : - pouvoir prévoir le temps d'exécution d'un algorithme - pouvoir comparer deux algorithmes réalisant le même traitement Exemples : - si on lance le calcul
Plus en détailInitiation à l algorithmique
Informatique S1 Initiation à l algorithmique procédures et fonctions 2. Appel d une fonction Jacques TISSEAU Ecole Nationale d Ingénieurs de Brest Technopôle Brest-Iroise CS 73862-29238 Brest cedex 3 -
Plus en détailLicence Sciences et Technologies Examen janvier 2010
Université de Provence Introduction à l Informatique Licence Sciences et Technologies Examen janvier 2010 Année 2009-10 Aucun document n est autorisé Les exercices peuvent être traités dans le désordre.
Plus en détailDe même, le périmètre P d un cercle de rayon 1 vaut P = 2π (par définition de π). Mais, on peut démontrer (difficilement!) que
Introduction. On suppose connus les ensembles N (des entiers naturels), Z des entiers relatifs et Q (des nombres rationnels). On s est rendu compte, depuis l antiquité, que l on ne peut pas tout mesurer
Plus en détail1 de 46. Algorithmique. Trouver et Trier. Florent Hivert. Mél : Florent.Hivert@lri.fr Page personnelle : http://www.lri.fr/ hivert
1 de 46 Algorithmique Trouver et Trier Florent Hivert Mél : Florent.Hivert@lri.fr Page personnelle : http://www.lri.fr/ hivert 2 de 46 Algorithmes et structures de données La plupart des bons algorithmes
Plus en détailContinuité et dérivabilité d une fonction
DERNIÈRE IMPRESSIN LE 7 novembre 014 à 10:3 Continuité et dérivabilité d une fonction Table des matières 1 Continuité d une fonction 1.1 Limite finie en un point.......................... 1. Continuité
Plus en détailAlgorithmique I. Augustin.Lux@imag.fr Roger.Mohr@imag.fr Maud.Marchal@imag.fr. Algorithmique I 20-09-06 p.1/??
Algorithmique I Augustin.Lux@imag.fr Roger.Mohr@imag.fr Maud.Marchal@imag.fr Télécom 2006/07 Algorithmique I 20-09-06 p.1/?? Organisation en Algorithmique 2 séances par semaine pendant 8 semaines. Enseignement
Plus en détailUniversité Paris-Dauphine DUMI2E 1ère année, 2009-2010. Applications
Université Paris-Dauphine DUMI2E 1ère année, 2009-2010 Applications 1 Introduction Une fonction f (plus précisément, une fonction réelle d une variable réelle) est une règle qui associe à tout réel x au
Plus en détailMIS 102 Initiation à l Informatique
MIS 102 Initiation à l Informatique Responsables et cours : Cyril Gavoille Catherine Pannier Matthias Robine Marc Zeitoun Planning : 6 séances de cours 5 séances de TD (2h40) 4 séances de TP (2h40) + environ
Plus en détailCorrigé des TD 1 à 5
Corrigé des TD 1 à 5 1 Premier Contact 1.1 Somme des n premiers entiers 1 (* Somme des n premiers entiers *) 2 program somme_entiers; n, i, somme: integer; 8 (* saisie du nombre n *) write( Saisissez un
Plus en détailProgrammation linéaire
1 Programmation linéaire 1. Le problème, un exemple. 2. Le cas b = 0 3. Théorème de dualité 4. L algorithme du simplexe 5. Problèmes équivalents 6. Complexité de l Algorithme 2 Position du problème Soit
Plus en détailintroduction Chapitre 5 Récursivité Exemples mathématiques Fonction factorielle ø est un arbre (vide) Images récursives
introduction Chapitre 5 Images récursives http ://univ-tln.fr/~papini/sources/flocon.htm Récursivité http://www.poulain.org/fractales/index.html Image qui se contient elle-même 1 Exemples mathématiques
Plus en détailChapitre 5 : Flot maximal dans un graphe
Graphes et RO TELECOM Nancy A Chapitre 5 : Flot maximal dans un graphe J.-F. Scheid 1 Plan du chapitre I. Définitions 1 Graphe Graphe valué 3 Représentation d un graphe (matrice d incidence, matrice d
Plus en détailChapitre 2 Le problème de l unicité des solutions
Université Joseph Fourier UE MAT 127 Mathématiques année 2011-2012 Chapitre 2 Le problème de l unicité des solutions Ce que nous verrons dans ce chapitre : un exemple d équation différentielle y = f(y)
Plus en détailSuivant les langages de programmation, modules plus avancés : modules imbriqués modules paramétrés par des modules (foncteurs)
Modularité Extensions Suivant les langages de programmation, modules plus avancés : modules imbriqués modules paramétrés par des modules (foncteurs) généricité modules de première classe : peuvent être
Plus en détail1 Recherche en table par balayage
1 Recherche en table par balayage 1.1 Problème de la recherche en table Une table désigne une liste ou un tableau d éléments. Le problème de la recherche en table est celui de la recherche d un élément
Plus en détailProgrammation C++ (débutant)/instructions for, while et do...while
Programmation C++ (débutant)/instructions for, while et do...while 1 Programmation C++ (débutant)/instructions for, while et do...while Le cours du chapitre 4 : le for, while et do...while La notion de
Plus en détailRésolution d équations non linéaires
Analyse Numérique Résolution d équations non linéaires Said EL HAJJI et Touria GHEMIRES Université Mohammed V - Agdal. Faculté des Sciences Département de Mathématiques. Laboratoire de Mathématiques, Informatique
Plus en détailLes arbres binaires de recherche
Institut Galilée Année 2010-2011 Algorithmique et arbres L2 TD 6 Les arbres binaires de recherche Type en C des arbres binaires (également utilisé pour les ABR) : typedef struct noeud_s { struct noeud_s
Plus en détailARBRES BINAIRES DE RECHERCHE
ARBRES BINAIRES DE RECHERCHE Table de symboles Recherche : opération fondamentale données : éléments avec clés Type abstrait d une table de symboles (symbol table) ou dictionnaire Objets : ensembles d
Plus en détailRappels sur les suites - Algorithme
DERNIÈRE IMPRESSION LE 14 septembre 2015 à 12:36 Rappels sur les suites - Algorithme Table des matières 1 Suite : généralités 2 1.1 Déition................................. 2 1.2 Exemples de suites............................
Plus en détailThéorème du point fixe - Théorème de l inversion locale
Chapitre 7 Théorème du point fixe - Théorème de l inversion locale Dans ce chapitre et le suivant, on montre deux applications importantes de la notion de différentiabilité : le théorème de l inversion
Plus en détailUEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.
UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases
Plus en détailLeçon 01 Exercices d'entraînement
Leçon 01 Exercices d'entraînement Exercice 1 Etudier la convergence des suites ci-dessous définies par leur terme général: 1)u n = 2n3-5n + 1 n 2 + 3 2)u n = 2n2-7n - 5 -n 5-1 4)u n = lnn2 n+1 5)u n =
Plus en détailExercices sur les interfaces
Exercices sur les interfaces Fabrice Rossi 18 octobre 1999 1 Le type Object 1.1 Manipulations élémentaires Exercice 1.1 : Indiquer l affichage produit par le programme suivant : public class UpCast1 {
Plus en détailINTRODUCTION AUX SYSTEMES D EXPLOITATION. TD2 Exclusion mutuelle / Sémaphores
INTRODUCTION AUX SYSTEMES D EXPLOITATION TD2 Exclusion mutuelle / Sémaphores Exclusion mutuelle / Sémaphores - 0.1 - S O M M A I R E 1. GENERALITES SUR LES SEMAPHORES... 1 1.1. PRESENTATION... 1 1.2. UN
Plus en détailManuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2
éducalgo Manuel d utilisation 26 juin 2011 Table des matières 1 Tâche à effectuer : écrire un algorithme 2 2 Comment écrire un algorithme? 3 2.1 Avec quoi écrit-on? Avec les boutons d écriture........
Plus en détailCorrection TD algorithmique
Affectation Correction TD algorithmique Exercice 1 algo affect1b b 5 a b+1 b 2 Il vaut faire passer la notion de variable et la notion de stockage mémoire. Une variable n a donc pas d historique et à un
Plus en détailExercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT
Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT Ces exercices portent sur les items 2, 3 et 5 du programme d informatique des classes préparatoires,
Plus en détailSTAGE IREM 0- Premiers pas en Python
Université de Bordeaux 16-18 Février 2014/2015 STAGE IREM 0- Premiers pas en Python IREM de Bordeaux Affectation et expressions Le langage python permet tout d abord de faire des calculs. On peut évaluer
Plus en détail1/24. I passer d un problème exprimé en français à la réalisation d un. I expressions arithmétiques. I structures de contrôle (tests, boucles)
1/4 Objectif de ce cours /4 Objectifs de ce cours Introduction au langage C - Cours Girardot/Roelens Septembre 013 Du problème au programme I passer d un problème exprimé en français à la réalisation d
Plus en détailSuites numériques 4. 1 Autres recettes pour calculer les limites
Suites numériques 4 1 Autres recettes pour calculer les limites La propriété suivante permet de calculer certaines limites comme on verra dans les exemples qui suivent. Propriété 1. Si u n l et fx) est
Plus en détailÉPREUVE COMMUNE DE TIPE 2008 - Partie D
ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE
Plus en détailCCP PSI - 2010 Mathématiques 1 : un corrigé
CCP PSI - 00 Mathématiques : un corrigé Première partie. Définition d une structure euclidienne sur R n [X]... B est clairement symétrique et linéaire par rapport à sa seconde variable. De plus B(P, P
Plus en détailINTRODUCTION. 1 k 2. k=1
Capes externe de mathématiques : session 7 Première composition INTRODUCTION L objet du problème est l étude de la suite (s n n définie par : n, s n = Dans une première partie, nous nous attacherons à
Plus en détailLimites finies en un point
8 Limites finies en un point Pour ce chapitre, sauf précision contraire, I désigne une partie non vide de R et f une fonction définie sur I et à valeurs réelles ou complees. Là encore, les fonctions usuelles,
Plus en détailLa NP-complétude. Johanne Cohen. PRISM/CNRS, Versailles, France.
La NP-complétude Johanne Cohen PRISM/CNRS, Versailles, France. Références 1. Algorithm Design, Jon Kleinberg, Eva Tardos, Addison-Wesley, 2006. 2. Computers and Intractability : A Guide to the Theory of
Plus en détailBaccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé
Baccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé A. P. M. E. P. Exercice 1 5 points 1. Réponse d. : 1 e Le coefficient directeur de la tangente est négatif et n est manifestement pas 2e
Plus en détailChapitre 7. Récurrences
Chapitre 7 Récurrences 333 Plan 1. Introduction 2. Applications 3. Classification des récurrences 4. Résolution de récurrences 5. Résumé et comparaisons Lectures conseillées : I MCS, chapitre 20. I Rosen,
Plus en détailEXERCICE 4 (7 points ) (Commun à tous les candidats)
EXERCICE 4 (7 points ) (Commun à tous les candidats) On cherche à modéliser de deux façons différentes l évolution du nombre, exprimé en millions, de foyers français possédant un téléviseur à écran plat
Plus en détailDéveloppements limités. Notion de développement limité
MT12 - ch2 Page 1/8 Développements limités Dans tout ce chapitre, I désigne un intervalle de R non vide et non réduit à un point. I Notion de développement limité Dans tout ce paragraphe, a désigne un
Plus en détailSuites numériques 3. 1 Convergence et limite d une suite
Suites numériques 3 1 Convergence et limite d une suite Nous savons que les termes de certaines suites s approchent de plus en plus d une certaine valeur quand n augmente : par exemple, les nombres u n
Plus en détailCours d Analyse. Fonctions de plusieurs variables
Cours d Analyse Fonctions de plusieurs variables Licence 1ère année 2007/2008 Nicolas Prioux Université de Marne-la-Vallée Table des matières 1 Notions de géométrie dans l espace et fonctions à deux variables........
Plus en détailC f tracée ci- contre est la représentation graphique d une
TLES1 DEVOIR A LA MAISON N 7 La courbe C f tracée ci- contre est la représentation graphique d une fonction f définie et dérivable sur R. On note f ' la fonction dérivée de f. La tangente T à la courbe
Plus en détailExercices - Polynômes : corrigé. Opérations sur les polynômes
Opérations sur les polynômes Exercice 1 - Carré - L1/Math Sup - Si P = Q est le carré d un polynôme, alors Q est nécessairement de degré, et son coefficient dominant est égal à 1. On peut donc écrire Q(X)
Plus en détailCalcul intégral élémentaire en plusieurs variables
Calcul intégral élémentaire en plusieurs variables PC*2 2 septembre 2009 Avant-propos À part le théorème de Fubini qui sera démontré dans le cours sur les intégrales à paramètres et qui ne semble pas explicitement
Plus en détailLogique. Plan du chapitre
Logique Ce chapitre est assez abstrait en première lecture, mais est (avec le chapitre suivant «Ensembles») probablement le plus important de l année car il est à la base de tous les raisonnements usuels
Plus en détailÉquations non linéaires
Équations non linéaires Objectif : trouver les zéros de fonctions (ou systèmes) non linéaires, c-à-d les valeurs α R telles que f(α) = 0. y f(x) α 1 α 2 α 3 x Equations non lineaires p. 1/49 Exemples et
Plus en détailI. Polynômes de Tchebychev
Première épreuve CCP filière MP I. Polynômes de Tchebychev ( ) 1.a) Tout réel θ vérifie cos(nθ) = Re ((cos θ + i sin θ) n ) = Re Cn k (cos θ) n k i k (sin θ) k Or i k est réel quand k est pair et imaginaire
Plus en détailBaccalauréat S Antilles-Guyane 11 septembre 2014 Corrigé
Baccalauréat S ntilles-guyane 11 septembre 14 Corrigé EXERCICE 1 6 points Commun à tous les candidats Une entreprise de jouets en peluche souhaite commercialiser un nouveau produit et à cette fin, effectue
Plus en détailContinuité d une fonction de plusieurs variables
Chapitre 2 Continuité d une fonction de plusieurs variables Maintenant qu on a défini la notion de limite pour des suites dans R n, la notion de continuité s étend sans problème à des fonctions de plusieurs
Plus en détailRésolution de systèmes linéaires par des méthodes directes
Résolution de systèmes linéaires par des méthodes directes J. Erhel Janvier 2014 1 Inverse d une matrice carrée et systèmes linéaires Ce paragraphe a pour objet les matrices carrées et les systèmes linéaires.
Plus en détailLa persistance des nombres
regards logique & calcul La persistance des nombres Quand on multiplie les chiffres d un nombre entier, on trouve un autre nombre entier, et l on peut recommencer. Combien de fois? Onze fois au plus...
Plus en détailArchitecture des Systèmes d Information Architecture des Systèmes d Information
Plan... Tableaux et tris I3 - Algorithmique et programmation 1 Rappels Nicol Delestre 2 Tableaux à n dimensions 3 Initiation aux tris Tableaux - v2.0.1 1 / 27 Tableaux - v2.0.1 2 / 27 Rappels : tableau
Plus en détailChapitre 6. Fonction réelle d une variable réelle
Chapitre 6 Fonction réelle d une variable réelle 6. Généralités et plan d étude Une application de I dans R est une correspondance entre les éléments de I et ceu de R telle que tout élément de I admette
Plus en détailFonctions de plusieurs variables, intégrales multiples, et intégrales dépendant d un paramètre
IUFM du Limousin 2009-10 PLC1 Mathématiques S. Vinatier Rappels de cours Fonctions de plusieurs variables, intégrales multiples, et intégrales dépendant d un paramètre 1 Fonctions de plusieurs variables
Plus en détailCalcul matriciel. Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes.
1 Définitions, notations Calcul matriciel Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes. On utilise aussi la notation m n pour le
Plus en détail3 Approximation de solutions d équations
3 Approximation de solutions d équations Une équation scalaire a la forme générale f(x) =0où f est une fonction de IR dans IR. Un système de n équations à n inconnues peut aussi se mettre sous une telle
Plus en détailFeuille TD n 1 Exercices d algorithmique éléments de correction
Master Sciences, Technologies, Santé Mention Mathématiques, spécialité Enseignement des mathématiques Algorithmique et graphes, thèmes du second degré Feuille TD n 1 Exercices d algorithmique éléments
Plus en détailCryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1
Cryptographie RSA Introduction Opérations Attaques Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Introduction Historique: Rivest Shamir Adleman ou RSA est un algorithme asymétrique de cryptographie à clé
Plus en détailExercices - Fonctions de plusieurs variables : corrigé. Pour commencer
Pour commencer Exercice 1 - Ensembles de définition - Première année - 1. Le logarithme est défini si x + y > 0. On trouve donc le demi-plan supérieur délimité par la droite d équation x + y = 0.. 1 xy
Plus en détailFonctions homographiques
Seconde-Fonctions homographiques-cours Mai 0 Fonctions homographiques Introduction Voir le TP Géogébra. La fonction inverse. Définition Considérons la fonction f définie par f() =. Alors :. f est définie
Plus en détailDifférentiabilité ; Fonctions de plusieurs variables réelles
Différentiabilité ; Fonctions de plusieurs variables réelles Denis Vekemans R n est muni de l une des trois normes usuelles. 1,. 2 ou.. x 1 = i i n Toutes les normes de R n sont équivalentes. x i ; x 2
Plus en détailLes équations différentielles
Les équations différentielles Equations différentielles du premier ordre avec second membre Ce cours porte exclusivement sur la résolution des équations différentielles du premier ordre avec second membre
Plus en détailL exclusion mutuelle distribuée
L exclusion mutuelle distribuée L algorithme de L Amport L algorithme est basé sur 2 concepts : L estampillage des messages La distribution d une file d attente sur l ensemble des sites du système distribué
Plus en détailInformatique Générale
Informatique Générale Guillaume Hutzler Laboratoire IBISC (Informatique Biologie Intégrative et Systèmes Complexes) guillaume.hutzler@ibisc.univ-evry.fr Cours Dokeos 625 http://www.ens.univ-evry.fr/modx/dokeos.html
Plus en détailChapitre 1 : Évolution COURS
Chapitre 1 : Évolution COURS OBJECTIFS DU CHAPITRE Savoir déterminer le taux d évolution, le coefficient multiplicateur et l indice en base d une évolution. Connaître les liens entre ces notions et savoir
Plus en détailCalculer avec Sage. Revision : 417 du 1 er juillet 2010
Calculer avec Sage Alexandre Casamayou Guillaume Connan Thierry Dumont Laurent Fousse François Maltey Matthias Meulien Marc Mezzarobba Clément Pernet Nicolas Thiéry Paul Zimmermann Revision : 417 du 1
Plus en détailProblèmes arithmétiques issus de la cryptographie reposant sur les réseaux
Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie
Plus en détailBac Blanc Terminale ES - Février 2011 Épreuve de Mathématiques (durée 3 heures)
Bac Blanc Terminale ES - Février 2011 Épreuve de Mathématiques (durée 3 heures) Eercice 1 (5 points) pour les candidats n ayant pas choisi la spécialité MATH Le tableau suivant donne l évolution du chiffre
Plus en détail4. Les structures de données statiques
4. Les structures de données statiques 4.1 Tableaux à une dimension 4.1.1 Introduction Imaginons que dans un programme, nous ayons besoin simultanément de 25 valeurs (par exemple, des notes pour calculer
Plus en détailLa fonction exponentielle
DERNIÈRE IMPRESSION LE 2 novembre 204 à :07 La fonction exponentielle Table des matières La fonction exponentielle 2. Définition et théorèmes.......................... 2.2 Approche graphique de la fonction
Plus en détailPlan du cours. Historique du langage http://www.oracle.com/technetwork/java/index.html. Nouveautés de Java 7
Université Lumière Lyon 2 Faculté de Sciences Economiques et Gestion KHARKIV National University of Economic Introduction au Langage Java Master Informatique 1 ère année Julien Velcin http://mediamining.univ-lyon2.fr/velcin
Plus en détailINITIATION AU LANGAGE C SUR PIC DE MICROSHIP
COURS PROGRAMMATION INITIATION AU LANGAGE C SUR MICROCONTROLEUR PIC page 1 / 7 INITIATION AU LANGAGE C SUR PIC DE MICROSHIP I. Historique du langage C 1972 : naissance du C dans les laboratoires BELL par
Plus en détailCours 1 : La compilation
/38 Interprétation des programmes Cours 1 : La compilation Yann Régis-Gianas yrg@pps.univ-paris-diderot.fr PPS - Université Denis Diderot Paris 7 2/38 Qu est-ce que la compilation? Vous avez tous déjà
Plus en détailOM 1 Outils mathématiques : fonction de plusieurs variables
Outils mathématiques : fonction de plusieurs variables PCSI 2013 2014 Certaines partie de ce chapitre ne seront utiles qu à partir de l année prochaine, mais une grande partie nous servira dès cette année.
Plus en détailLogiciel Libre Cours 3 Fondements: Génie Logiciel
Logiciel Libre Cours 3 Fondements: Génie Logiciel Stefano Zacchiroli zack@pps.univ-paris-diderot.fr Laboratoire PPS, Université Paris Diderot 2013 2014 URL http://upsilon.cc/zack/teaching/1314/freesoftware/
Plus en détailCryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet.
: Espoirs et menaces Matthieu Amiguet 2005 2006 Objectifs 2 Obtenir une compréhension de base des principes régissant le calcul quantique et la cryptographie quantique Comprendre les implications sur la
Plus en détailF1C1/ Analyse. El Hadji Malick DIA
F1C1/ Analyse Présenté par : El Hadji Malick DIA dia.elmalick1@gmail.com Description sommaire du cours Porte sur l analyse réelle propose des outils de travail sur des éléments de topologie élémentaire
Plus en détailFonctions de plusieurs variables
Module : Analyse 03 Chapitre 00 : Fonctions de plusieurs variables Généralités et Rappels des notions topologiques dans : Qu est- ce que?: Mathématiquement, n étant un entier non nul, on définit comme
Plus en détailDévelopper, factoriser pour résoudre
Développer, factoriser pour résoudre Avec le vocabulaire Associer à chaque epression un terme A B A différence produit A+ B A B inverse quotient A B A opposé somme Écrire la somme de et du carré de + Écrire
Plus en détailThéorie et Codage de l Information (IF01) exercices 2013-2014. Paul Honeine Université de technologie de Troyes France
Théorie et Codage de l Information (IF01) exercices 2013-2014 Paul Honeine Université de technologie de Troyes France TD-1 Rappels de calculs de probabilités Exercice 1. On dispose d un jeu de 52 cartes
Plus en détailQuelques Algorithmes simples
Quelques Algorithmes simples Irène Guessarian ig@liafa.jussieu.fr 10 janvier 2012 Je remercie Patrick Cegielski de son aide efficace pour la programmation Java ; la section sur le codage de Huffman a été
Plus en détailI. Ensemble de définition d'une fonction
Chapitre 2 Généralités sur les fonctions Fonctions de références et fonctions associées Ce que dit le programme : Étude de fonctions Fonctions de référence x x et x x Connaître les variations de ces deux
Plus en détailInitiation à la programmation en Python
I-Conventions Initiation à la programmation en Python Nom : Prénom : Une commande Python sera écrite en caractère gras. Exemples : print 'Bonjour' max=input("nombre maximum autorisé :") Le résultat de
Plus en détailOptimisation non linéaire Irène Charon, Olivier Hudry École nationale supérieure des télécommunications
Optimisation non linéaire Irène Charon, Olivier Hudry École nationale supérieure des télécommunications A. Optimisation sans contrainte.... Généralités.... Condition nécessaire et condition suffisante
Plus en détailCORRECTION EXERCICES ALGORITHME 1
CORRECTION 1 Mr KHATORY (GIM 1 A) 1 Ecrire un algorithme permettant de résoudre une équation du second degré. Afficher les solutions! 2 2 b b 4ac ax bx c 0; solution: x 2a Solution: ALGORITHME seconddegré
Plus en détailFonctions de plusieurs variables
Maths MP Exercices Fonctions de plusieurs variables Les indications ne sont ici que pour être consultées après le T (pour les exercices non traités). Avant et pendant le T, tenez bon et n allez pas les
Plus en détailExemples de problèmes et d applications. INF6953 Exemples de problèmes 1
Exemples de problèmes et d applications INF6953 Exemples de problèmes Sommaire Quelques domaines d application Quelques problèmes réels Allocation de fréquences dans les réseaux radio-mobiles Affectation
Plus en détailCRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie
CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»
Plus en détailAngles orientés et fonctions circulaires ( En première S )
Angles orientés et fonctions circulaires ( En première S ) Dernière mise à jour : Jeudi 01 Septembre 010 Vincent OBATON, Enseignant au lycée Stendhal de Grenoble (Année 006-007) Lycée Stendhal, Grenoble
Plus en détailDurée de L épreuve : 2 heures. Barème : Exercice n 4 : 1 ) 1 point 2 ) 2 points 3 ) 1 point
03 Mai 2013 Collège Oasis Durée de L épreuve : 2 heures. apple Le sujet comporte 4 pages et est présenté en livret ; apple La calculatrice est autorisée ; apple 4 points sont attribués à la qualité de
Plus en détailEtude de fonctions: procédure et exemple
Etude de fonctions: procédure et exemple Yves Delhaye 8 juillet 2007 Résumé Dans ce court travail, nous présentons les différentes étapes d une étude de fonction à travers un exemple. Nous nous limitons
Plus en détailCryptographie et fonctions à sens unique
Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions
Plus en détailBaccalauréat ES/L Amérique du Sud 21 novembre 2013
Baccalauréat ES/L Amérique du Sud 21 novembre 2013 A. P. M. E. P. EXERCICE 1 Commun à tous les candidats 5 points Une entreprise informatique produit et vend des clés USB. La vente de ces clés est réalisée
Plus en détailSouad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/
Recherche opérationnelle Les démonstrations et les exemples seront traités en cours Souad EL Bernoussi Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Table des matières 1 Programmation
Plus en détail