2 Tableaux & listes doublement chaînées

Dimension: px
Commencer à balayer dès la page:

Download "2 Tableaux & listes doublement chaînées"

Transcription

1 Algorithmie TD 1 Complexité & premiers algorithmes 1 Premier calcul de complexité Quelle est la complexité de l algorithme 1? Prouvez que cet algorithme calcule x y lorsque x & y sont des entiers positifs. Algorithme 1 Puissance x & y deux entiers positifs (1) i 0 (2) resultat 1 (3) tant que i < y: (4) resultat resultat * x (5) i i + 1 (6) rendre resultat (1) + (2) = O(1) + O(1) = O(1) (4) + (5) = O(1) + O(1) = O(1) La boucle (3) exécutée O(y) fois. Donc la complexité globale de l algorithme est : O(1) + O(y) * O(1) = O(y) 2 Tableaux & listes doublement chaînées Des structures de bases en algorithmie sont les tableaux & les listes doublement chaînées (à ne pas confondre avec les listes tout court). 1

2 2.1 Complexité des opérations élémentaires Rappelez pour ces deux structures : la complexité dans le cas le pire de la création de la structure, O(1) pour les deux structures la complexité dans le cas le pire pour trouver l élément d indice i, O(1) pour un tableau, O(i) pour une liste doublement chaînée la complexité dans le cas le pire de l ajout d un élément à la structure, Pour un tableau O(1) en fin de structure s il reste de la place, sinon ajout impossible. O(n i) = O(n) à l emplacement i. O(1) pour une liste doublement chaînée (si l on pointe sur l élément) la complexité dans le cas le pire de la suppression d un élément de la structure, Pour un tableau O(1) en fin de structure. O(n i) = O(n) à l emplacement i. O(1) pour une liste doublement chaînée (si l on pointe sur l élément) la complexité dans le cas le pire de la suppression de la structure. O(1) pour un tableau, O(n) pour une liste doublement chaînée. 2.2 Utilisation des structures En déduire le cadre d utilisation adapté pour chacune des deux structures. Les listes (doublement) chaînées sont utiles lorsque l on doit fréquemment ajouter/supprimer les données n importe où dans la structure. Le tableau est préférable dans les autres cas, mais l on doit connaitre a priori le nombre maximum d éléments. 3 Listes On appelle liste une structure abstraite ordonnée telle que on puisse accéder de manière directe à l élément d indice i & à laquelle on puisse ajouter (et supprimer) autant d éléments que l on souhaite. Une caractéristique importante de cette structure est son nombre d éléments. 2

3 3.1 Implémentation Un implémentation des listes peut être effectuée comme suit : on commence par créer un tableau de taille t = k, le nombre initial d éléments étant n = 0. à chaque ajout d éléments : test si n < t : si oui, alors n n + 1. sinon : on alloue un tableau 2 t éléments & t 2 t on copie les n premiers éléments du tableau initial dans le nouveau tableau & on supprime le tableau initial. n n + 1. décalage de tous les éléments d indice supérieur au rang de l ajout & insertion de l élément. 3.2 Complexité des opérations élémentaires Complexité dans le cas le pire la complexité dans le cas le pire de la création de la structure, O(1) la complexité dans le cas le pire pour trouver l élément d indice i O(1) la complexité dans le cas le pire de l ajout d un élément à la fin de la structure, O(n) la complexité dans le cas le pire de la suppression d un élément à la fin de la structure, O(1) la complexité dans le cas le pire de la suppression de la structure. O(1) 3

4 3.2.2 Complexité d ajouts multiples Calculer la complexité de l ajout de n éléments à la fin d une liste originellement vide. Dans le cas le pire le dernier ajout entraine un doublement de la taille de la structure, ce nouveau tableau est créé en O(n) opérations (il faut copier n éléments dans ce tableau). Le tableau précédent était de taille n 1 et a nécessité O(n) opérations pour être créé puis rempli (recopie de n/2 anciens éléments puis insertion de n/2 nouveaux éléments). Le tableau d avant était de taille n/2 et son remplissage a pris un temps O(n/2) opérations... Le temps total est donc de O(n + n + n/2 + n/4 + n/ ) = O(n). Il est donc légitime d admettre que la complexité d insertion d un élément en fin de liste est en O(1). 3.3 Application : suppression de doublons La structure de donnée utilisée ici est la liste. On considérera que : la création d une liste vide se fait en O(1) opérations, l ajout d un élément en fin de liste se fait en O(1) opérations, lire un élément d une liste se fait en O(1) opérations. Ecrire un algorithme permettant de résoudre le problème suivant : : Une liste L & une valeur val. Rendre : Une liste L 2, restriction de L aux valeurs différentes de val. Quel est sa complexité? L algorithme 2 proposé en O(n) où n est le nombre de données de L. Algorithme 2 val une valeur & L une liste de n valeurs création d une liste L 2 vide pour chaque élément x de L: si x val: ajoute x à L 2 rendre L 2 4

5 3.3.2 Utilisez la question précédente pour écrire un algorithme résolvant le problème suivant : : Une liste L. Rendre : Une liste L 2 ne contenant qu une seule occurrence de chaque valeur de L & en conservant le même ordre. Quel est sa complexité? On suppose que Algo2(val, L) est égal à la liste rendue par l algorithme de la question précédente avec comme données val & L. D où l algorithme 3 de complexité O(n 2 ) car : la complexité de Algo2(courant, L) est de l ordre du nombre d éléments de L, on ne supprime au pire qu un seul élément de L par étape. Algorithme 3 Une liste L de n valeurs création d une liste L 2 vide tant que L est non vide courant = L[0] ajoute courant à L 2 L = Algo 2(courant, L) rendre L 2 Il est a noter qu un calcul plus fin ne change pas la complexité. Le nombre d opérations pour l exécution de Algo2(courant, L) est de k. L. Les autres lignes s effectuant toutes en O(1) opérations, la complexité de l algorithme 3 est de l ordre de la somme des exécutions de Algo2(courant, L). Dans le cas le pire, on ne supprime qu un élément à la liste L par itération (chaque élément n est présent qu une seule fois dans L). Le nombre total d opérations de l algorithme 3 est alors de l ordre de : k.n + k.(n 1) k.2 + k.1 = k (n+1)n 2 = O(n 2 ) Même question que précédemment, mais on considère que la liste L en entrée est triée. Donnez un algorithme en O(n) pour résoudre ce problème, où n est le nombre d éléments de L. 5

6 L algorithme 4 est une solution possible. Algorithme 4 Une liste L de n valeurs triées. création d une liste L 2 vide courant = L[0] ajoute courant à L 2 pour chaque élément x de L si x courant: ajoute x à L 2 courant = x rendre L Si l ordre des éléments de L 2 n est pas important, proposez une meilleure solution à la question La complexité d un tri étant O(n log(n)) un tri préalable de la liste puis l utilisation de l algorithme de la question qui est en O(n) donne une solution en O(n log(n)) opérations. 4 Dictionnaires On appelle dictionnaire une structure abstraite de données telle que l on puisse efficacement rechercher, ajouter ou supprimer un élément. 4.1 Implémentation Une fonction de hachage ou hashcode h est une fonction associant à chaque objet un entier entre 0 & m 1. Formellement, h est une fonction d un univers U sur {0,..., m 1} (par exemple, si U = IN, on peut prendre pour h le reste de la division par m). On veut stocker un sous-ensemble S (à n éléments) de U. Une table de hachage est une liste L de m listes (m est la taille de la table). Chaque liste L[i] contenant les éléments x de S tels que h(x) = i. 6

7 On implémente souvent un dictionnaire par une table de hachage. À quoi correspondent les trois fonctions ajout, recherche & suppression? Ces trois fonctions sont celles des listes L[h(x)] pour la recherche & la suppression de l élément x. Pour l ajout, on commence par rechercher si x est dans L[h(x)] avant de l ajouter si nécessaire. 4.2 Complexité Complexités dans le cas le pire & le meilleur Quelle est la complexité, dans le cas le pire & le cas le meilleur, pour les opérations suivantes : création de la structure, Création d une liste de taille m & m listes vides : O(m). trouver un élément, Dans le cas le meilleur, c est le premier élément de la liste L[h(x)] : O(1), dans le cas le pire tous les éléments de S ont le même hashcode & l élément recherché est en fin de liste : O(n). ajout d un élément, Si l on ne s inquiète pas des doublons, la complexité est en O(1) suppression d un élément, Dans le cas le meilleur, la liste L[h(x)] ne contient qu un élément : O(1), dans le cas le pire il faut tout d abord trouver l élément : O(n). suppression de la structure. Suppression de m listes : O(m) Complexité en moyenne En supposant que la fonction de hachage répartisse de façon équiprobable les éléments de S dans {0,..., m} donner les complexités en moyenne des opérations de la question précédente. Chaque liste contient de l ordre de n m éléments. Ainsi, les complexités moyenne de O(n) dans le cas le pire deviennent O( n m ) & celles en O(1) restent bien évidemment en O(1) 7

8 4.2.3 Dimensionnement Si l on connait le nombre n d élément à stocker, quelle est la meilleure valeur à donner à m? Il faut prendre m = n car ainsi les complexités moyennes deviennent O(1)! Il arrive fréquemment que n soit inconnu (les éléments arrivent les uns après les autres). Proposez une politique de choix & d évolution pour m (on pourra s inspirer de la question 3.1). On pourra utiliser le doublement de la structure lorsque n > m exactement comme dans le cas des listes. Comme pour ces dernières, la complexité de la création d une table à n éléments est en O(n). C est la principale utilité des dictionnaires, ils se comportent en moyenne comme un tableau, mais permettent d être indicé par tout objet. Ainsi on pourra créer un dictionnaire dont les objets sont des noms propres & les valeurs stockées des numéros de téléphones par exemple. 5 Algorithme mystère Algorithme 5 A & B deux entiers positifs x A y B R 1 tant que y 0: si y est impair: R R x y y - 1 sinon: x x x y y/2 rendre R Que donne le résultat de l algorithme 5 ainsi que le nombre de ses opérations pour : A = 2 & B = 7, 8

9 A = 3 & B = & 6561 Donner la complexité de l algorithme dans le cas le meilleur. Dans le cas le meilleur, y est toujours divisé par deux (car y 1 y/2 pour tout y 2). Il y a donc au mieux p passages dans la boucle pour p le plus petit entier tel que y 2 p. Comme les autres lignes de l algorithmes sont en O(1) la complexité dans le cas le meilleur est O(log(y)) En déduire la complexité de l algorithme 5 dans le cas le pire & en moyenne. Si y est impair, y 1 est pair. Le nombre de fois où y est impair est donc au pire égal au nombre de fois où y est pair. Le nombre de passage dans la boucle est donc au pire égal à 2 log(y), la complexité dans le pire des cas est donc toujours O(log(y)). La complexité dans le cas le meilleur & dans le cas le pire étant égales, la complexité moyenne est encore O(log(y)). Que fait-il? Prouvez le. l algorithme rend A B. On le prouve en vérifiant que R x y est inchangé par une itération de la boucle. 6 Récursion : Ackermann La récursion est un principe fondamental en mathématique (la preuve par récurrence par exemple) & en informatique. Une définition simple de ce principe en informatique est qu un programme récursif s appelle lui-même. Pour éviter que le programme ne s appelle indéfiniment, il est nécessaire d avoir une condition d arrêt, qui, lorsqu elle est satisfaite empêche le programme de s appeler lui-même. 6.1 Définition La fonction d Ackermann se définit de la manière suivante, pour tous entiers m & n positifs : A(m, n) = n + 1 si m = 0 A(m 1, 1) si n = 0 A(m 1, A(m, n 1)) sinon Cette fonction est d une importance théorique certaine (c est un exemple de fonction récursive, mais pas récursive primitive) & est célèbre du fait qu elle grossit très vite alors qu elle s écrit simplement. Vérifier que la définition de la fonction d Ackermann donnée ci-avant est valide (i.e. s arrête quelque soient m & n). 9

10 Pour calculer Ack(2, 3) par exemple, on a les récurrences suivantes : Ack(2, 3) = Ack(1, Ack(2, 2)) Ack(2, 2) = Ack(1, Ack(2, 1)) Ack(2, 1) = Ack(1, Ack(2, 0)) Ack(2, 0) = Ack(1, 1) Ack(1, 1) = Ack(0, Ack(1, 0)) Ack(1, 0) = Ack(0, 1) = 2 puis on remonte d un cran & les récursions recommencent... Au final on trouve Ack(2, 3) = 9. La fonction croît très très vite. Par exemple Ack(5, 0) = Ack (4, 1) = & Ack(4, 2) = Pour chaque appel récursif de la fonction d ackerman, soit m, soit n est strictement plus petit dans la fonction appelée que dans la fonction appelante. On arrivera donc toujours à m = 0 qui stoppera la récursion ou n = 0 qui fera baisser la valeur de m. 6.2 Algorithme Ecrivez un algorithme récursif pour calculer la fonction d Ackermann. L algorithme 6 est une traduction littérale de la définition. Algorithme 6 Algorithme Ack(m, n) m & n deux entiers Si m == 0: Rendre n + 1 Sinon Si n == 0 : Rendre Ack(m-1, 1) Sinon: Rendre Ack(m-1, Ack(m, n-1)) 10

11 7 Précision versus temps d exécution Soit f une fonction continue, dérivable sur [a, b], & telle que f(a) < 0 & f(b) > 0. Implémentez une fonction permettant de trouver un réel c de [a, b] tel que f(c) ɛ, pour un ɛ donné. On pourra utiliser le principe de la dichotomie. L algorithme 7 est une traduction littérale de la définition. Algorithme 7 Algorithme dicho(a, b, ɛ, f) deux réels a < b ɛ & f Si f((a + b)/2) ɛ: Rendre (a + b)/2 Sinon: Si f((a + b)/2) > 0 : Rendre dicho(a, (a + b)/2, ɛ, f) Sinon: Rendre dicho((a + b)/2, b, ɛ, f) Si l on considère de plus que f est dérivable sur [a, b], calculez la complexité de cette fonction. On cherche le plus petit intervalle [u, v] autour d une racine c de f tel que f(x) ɛ pour tout x [u, v]. Comme a u < v b, l inégalité des accroissements fini nous donne : f(v) f(u) max v u f (x) u<x<v Donc : 2ɛ v u max f (x) a x b La plus petite longueur d intervalle l est donc minorée par : 2ɛ max a x b f (x) l La longueur de l intervalle étant divisé par 2 à chaque étape de l algorithme, la longueur de l intervalle sera de b a 2 à l étape i & donc on aura besoin d au pire i log( b a 2ɛ max a x b f (x) ) étapes. La complexité de l algorithme étant proportionnelle au nombre d étape on aura donc O(log( b a 2ɛ max a x b f (x) )) opérations. Il en résulte que plus on veut un résultat précis (un petit ɛ) plus il faudra d opérations... 11

12 Bonus : Ce n est pas un algorithme polynomial car les paramètres qui déterminent la taille du problème sont : a, b & ɛ, trois réels codées sur p bits, f une fonction codée par un algorithme de longueur q bits. La complexité de l algorithme est de l ordre de : log( b a 2ɛ max f (x) ) = log( b a ) + log( max a x b 2ɛ f (x) ) a x b Le premier terme est de l ordre de p, mais il existe des fonctions dont le maximum de la dérivé ne peut s écrire avec moins de 2 2max{p,q} bits. Par exemple une fonction aussi simple que f(x) = x n 1 sur [0, 2] pour ɛ = Coder a, b & ɛ nécessitent p bits. Coder f revient essentiellement à décrire n, il faut donc de l ordre de q = log(n) bits pour coder l algorithme donnant f(x). Or le maximum de la dérivée est égal à n 2 n 1 & il faudra donc à l algorithme plus de log(2 n 1 ) = n 1 opérations, c est à dire de l ordre de 2 q opérations. Si vous n êtes pas convaincu par l exemple ci-dessus, essayez avec f(x) = sin(x x ) sur [100, 101] 12

ALGORITHMIQUE II NOTION DE COMPLEXITE. SMI AlgoII

ALGORITHMIQUE II NOTION DE COMPLEXITE. SMI AlgoII ALGORITHMIQUE II NOTION DE COMPLEXITE 1 2 Comment choisir entre différents algorithmes pour résoudre un même problème? Plusieurs critères de choix : Exactitude Simplicité Efficacité (but de ce chapitre)

Plus en détail

Définitions. Numéro à préciser. (Durée : )

Définitions. Numéro à préciser. (Durée : ) Numéro à préciser (Durée : ) On étudie dans ce problème l ordre lexicographique pour les mots sur un alphabet fini et plusieurs constructions des cycles de De Bruijn. Les trois parties sont largement indépendantes.

Plus en détail

Algorithmes récursifs

Algorithmes récursifs Licence 1 MASS - Algorithmique et Calcul Formel S. Verel, M.-E. Voge www.i3s.unice.fr/ verel 23 mars 2007 Objectifs de la séance 3 écrire des algorithmes récursifs avec un seul test rechercher un élément

Plus en détail

Image d un intervalle par une fonction continue

Image d un intervalle par une fonction continue DOCUMENT 27 Image d un intervalle par une fonction continue La continuité d une fonction en un point est une propriété locale : une fonction est continue en un point x 0 si et seulement si sa restriction

Plus en détail

Complexité. Licence Informatique - Semestre 2 - Algorithmique et Programmation

Complexité. Licence Informatique - Semestre 2 - Algorithmique et Programmation Complexité Objectifs des calculs de complexité : - pouvoir prévoir le temps d'exécution d'un algorithme - pouvoir comparer deux algorithmes réalisant le même traitement Exemples : - si on lance le calcul

Plus en détail

Initiation à l algorithmique

Initiation à l algorithmique Informatique S1 Initiation à l algorithmique procédures et fonctions 2. Appel d une fonction Jacques TISSEAU Ecole Nationale d Ingénieurs de Brest Technopôle Brest-Iroise CS 73862-29238 Brest cedex 3 -

Plus en détail

Licence Sciences et Technologies Examen janvier 2010

Licence Sciences et Technologies Examen janvier 2010 Université de Provence Introduction à l Informatique Licence Sciences et Technologies Examen janvier 2010 Année 2009-10 Aucun document n est autorisé Les exercices peuvent être traités dans le désordre.

Plus en détail

De même, le périmètre P d un cercle de rayon 1 vaut P = 2π (par définition de π). Mais, on peut démontrer (difficilement!) que

De même, le périmètre P d un cercle de rayon 1 vaut P = 2π (par définition de π). Mais, on peut démontrer (difficilement!) que Introduction. On suppose connus les ensembles N (des entiers naturels), Z des entiers relatifs et Q (des nombres rationnels). On s est rendu compte, depuis l antiquité, que l on ne peut pas tout mesurer

Plus en détail

1 de 46. Algorithmique. Trouver et Trier. Florent Hivert. Mél : Florent.Hivert@lri.fr Page personnelle : http://www.lri.fr/ hivert

1 de 46. Algorithmique. Trouver et Trier. Florent Hivert. Mél : Florent.Hivert@lri.fr Page personnelle : http://www.lri.fr/ hivert 1 de 46 Algorithmique Trouver et Trier Florent Hivert Mél : Florent.Hivert@lri.fr Page personnelle : http://www.lri.fr/ hivert 2 de 46 Algorithmes et structures de données La plupart des bons algorithmes

Plus en détail

Continuité et dérivabilité d une fonction

Continuité et dérivabilité d une fonction DERNIÈRE IMPRESSIN LE 7 novembre 014 à 10:3 Continuité et dérivabilité d une fonction Table des matières 1 Continuité d une fonction 1.1 Limite finie en un point.......................... 1. Continuité

Plus en détail

Algorithmique I. Augustin.Lux@imag.fr Roger.Mohr@imag.fr Maud.Marchal@imag.fr. Algorithmique I 20-09-06 p.1/??

Algorithmique I. Augustin.Lux@imag.fr Roger.Mohr@imag.fr Maud.Marchal@imag.fr. Algorithmique I 20-09-06 p.1/?? Algorithmique I Augustin.Lux@imag.fr Roger.Mohr@imag.fr Maud.Marchal@imag.fr Télécom 2006/07 Algorithmique I 20-09-06 p.1/?? Organisation en Algorithmique 2 séances par semaine pendant 8 semaines. Enseignement

Plus en détail

Université Paris-Dauphine DUMI2E 1ère année, 2009-2010. Applications

Université Paris-Dauphine DUMI2E 1ère année, 2009-2010. Applications Université Paris-Dauphine DUMI2E 1ère année, 2009-2010 Applications 1 Introduction Une fonction f (plus précisément, une fonction réelle d une variable réelle) est une règle qui associe à tout réel x au

Plus en détail

MIS 102 Initiation à l Informatique

MIS 102 Initiation à l Informatique MIS 102 Initiation à l Informatique Responsables et cours : Cyril Gavoille Catherine Pannier Matthias Robine Marc Zeitoun Planning : 6 séances de cours 5 séances de TD (2h40) 4 séances de TP (2h40) + environ

Plus en détail

Corrigé des TD 1 à 5

Corrigé des TD 1 à 5 Corrigé des TD 1 à 5 1 Premier Contact 1.1 Somme des n premiers entiers 1 (* Somme des n premiers entiers *) 2 program somme_entiers; n, i, somme: integer; 8 (* saisie du nombre n *) write( Saisissez un

Plus en détail

Programmation linéaire

Programmation linéaire 1 Programmation linéaire 1. Le problème, un exemple. 2. Le cas b = 0 3. Théorème de dualité 4. L algorithme du simplexe 5. Problèmes équivalents 6. Complexité de l Algorithme 2 Position du problème Soit

Plus en détail

introduction Chapitre 5 Récursivité Exemples mathématiques Fonction factorielle ø est un arbre (vide) Images récursives

introduction Chapitre 5 Récursivité Exemples mathématiques Fonction factorielle ø est un arbre (vide) Images récursives introduction Chapitre 5 Images récursives http ://univ-tln.fr/~papini/sources/flocon.htm Récursivité http://www.poulain.org/fractales/index.html Image qui se contient elle-même 1 Exemples mathématiques

Plus en détail

Chapitre 5 : Flot maximal dans un graphe

Chapitre 5 : Flot maximal dans un graphe Graphes et RO TELECOM Nancy A Chapitre 5 : Flot maximal dans un graphe J.-F. Scheid 1 Plan du chapitre I. Définitions 1 Graphe Graphe valué 3 Représentation d un graphe (matrice d incidence, matrice d

Plus en détail

Chapitre 2 Le problème de l unicité des solutions

Chapitre 2 Le problème de l unicité des solutions Université Joseph Fourier UE MAT 127 Mathématiques année 2011-2012 Chapitre 2 Le problème de l unicité des solutions Ce que nous verrons dans ce chapitre : un exemple d équation différentielle y = f(y)

Plus en détail

Suivant les langages de programmation, modules plus avancés : modules imbriqués modules paramétrés par des modules (foncteurs)

Suivant les langages de programmation, modules plus avancés : modules imbriqués modules paramétrés par des modules (foncteurs) Modularité Extensions Suivant les langages de programmation, modules plus avancés : modules imbriqués modules paramétrés par des modules (foncteurs) généricité modules de première classe : peuvent être

Plus en détail

1 Recherche en table par balayage

1 Recherche en table par balayage 1 Recherche en table par balayage 1.1 Problème de la recherche en table Une table désigne une liste ou un tableau d éléments. Le problème de la recherche en table est celui de la recherche d un élément

Plus en détail

Programmation C++ (débutant)/instructions for, while et do...while

Programmation C++ (débutant)/instructions for, while et do...while Programmation C++ (débutant)/instructions for, while et do...while 1 Programmation C++ (débutant)/instructions for, while et do...while Le cours du chapitre 4 : le for, while et do...while La notion de

Plus en détail

Résolution d équations non linéaires

Résolution d équations non linéaires Analyse Numérique Résolution d équations non linéaires Said EL HAJJI et Touria GHEMIRES Université Mohammed V - Agdal. Faculté des Sciences Département de Mathématiques. Laboratoire de Mathématiques, Informatique

Plus en détail

Les arbres binaires de recherche

Les arbres binaires de recherche Institut Galilée Année 2010-2011 Algorithmique et arbres L2 TD 6 Les arbres binaires de recherche Type en C des arbres binaires (également utilisé pour les ABR) : typedef struct noeud_s { struct noeud_s

Plus en détail

ARBRES BINAIRES DE RECHERCHE

ARBRES BINAIRES DE RECHERCHE ARBRES BINAIRES DE RECHERCHE Table de symboles Recherche : opération fondamentale données : éléments avec clés Type abstrait d une table de symboles (symbol table) ou dictionnaire Objets : ensembles d

Plus en détail

Rappels sur les suites - Algorithme

Rappels sur les suites - Algorithme DERNIÈRE IMPRESSION LE 14 septembre 2015 à 12:36 Rappels sur les suites - Algorithme Table des matières 1 Suite : généralités 2 1.1 Déition................................. 2 1.2 Exemples de suites............................

Plus en détail

Théorème du point fixe - Théorème de l inversion locale

Théorème du point fixe - Théorème de l inversion locale Chapitre 7 Théorème du point fixe - Théorème de l inversion locale Dans ce chapitre et le suivant, on montre deux applications importantes de la notion de différentiabilité : le théorème de l inversion

Plus en détail

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux. UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases

Plus en détail

Leçon 01 Exercices d'entraînement

Leçon 01 Exercices d'entraînement Leçon 01 Exercices d'entraînement Exercice 1 Etudier la convergence des suites ci-dessous définies par leur terme général: 1)u n = 2n3-5n + 1 n 2 + 3 2)u n = 2n2-7n - 5 -n 5-1 4)u n = lnn2 n+1 5)u n =

Plus en détail

Exercices sur les interfaces

Exercices sur les interfaces Exercices sur les interfaces Fabrice Rossi 18 octobre 1999 1 Le type Object 1.1 Manipulations élémentaires Exercice 1.1 : Indiquer l affichage produit par le programme suivant : public class UpCast1 {

Plus en détail

INTRODUCTION AUX SYSTEMES D EXPLOITATION. TD2 Exclusion mutuelle / Sémaphores

INTRODUCTION AUX SYSTEMES D EXPLOITATION. TD2 Exclusion mutuelle / Sémaphores INTRODUCTION AUX SYSTEMES D EXPLOITATION TD2 Exclusion mutuelle / Sémaphores Exclusion mutuelle / Sémaphores - 0.1 - S O M M A I R E 1. GENERALITES SUR LES SEMAPHORES... 1 1.1. PRESENTATION... 1 1.2. UN

Plus en détail

Manuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2

Manuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2 éducalgo Manuel d utilisation 26 juin 2011 Table des matières 1 Tâche à effectuer : écrire un algorithme 2 2 Comment écrire un algorithme? 3 2.1 Avec quoi écrit-on? Avec les boutons d écriture........

Plus en détail

Correction TD algorithmique

Correction TD algorithmique Affectation Correction TD algorithmique Exercice 1 algo affect1b b 5 a b+1 b 2 Il vaut faire passer la notion de variable et la notion de stockage mémoire. Une variable n a donc pas d historique et à un

Plus en détail

Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT

Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT Ces exercices portent sur les items 2, 3 et 5 du programme d informatique des classes préparatoires,

Plus en détail

STAGE IREM 0- Premiers pas en Python

STAGE IREM 0- Premiers pas en Python Université de Bordeaux 16-18 Février 2014/2015 STAGE IREM 0- Premiers pas en Python IREM de Bordeaux Affectation et expressions Le langage python permet tout d abord de faire des calculs. On peut évaluer

Plus en détail

1/24. I passer d un problème exprimé en français à la réalisation d un. I expressions arithmétiques. I structures de contrôle (tests, boucles)

1/24. I passer d un problème exprimé en français à la réalisation d un. I expressions arithmétiques. I structures de contrôle (tests, boucles) 1/4 Objectif de ce cours /4 Objectifs de ce cours Introduction au langage C - Cours Girardot/Roelens Septembre 013 Du problème au programme I passer d un problème exprimé en français à la réalisation d

Plus en détail

Suites numériques 4. 1 Autres recettes pour calculer les limites

Suites numériques 4. 1 Autres recettes pour calculer les limites Suites numériques 4 1 Autres recettes pour calculer les limites La propriété suivante permet de calculer certaines limites comme on verra dans les exemples qui suivent. Propriété 1. Si u n l et fx) est

Plus en détail

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D

ÉPREUVE COMMUNE DE TIPE 2008 - Partie D ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE

Plus en détail

CCP PSI - 2010 Mathématiques 1 : un corrigé

CCP PSI - 2010 Mathématiques 1 : un corrigé CCP PSI - 00 Mathématiques : un corrigé Première partie. Définition d une structure euclidienne sur R n [X]... B est clairement symétrique et linéaire par rapport à sa seconde variable. De plus B(P, P

Plus en détail

INTRODUCTION. 1 k 2. k=1

INTRODUCTION. 1 k 2. k=1 Capes externe de mathématiques : session 7 Première composition INTRODUCTION L objet du problème est l étude de la suite (s n n définie par : n, s n = Dans une première partie, nous nous attacherons à

Plus en détail

Limites finies en un point

Limites finies en un point 8 Limites finies en un point Pour ce chapitre, sauf précision contraire, I désigne une partie non vide de R et f une fonction définie sur I et à valeurs réelles ou complees. Là encore, les fonctions usuelles,

Plus en détail

La NP-complétude. Johanne Cohen. PRISM/CNRS, Versailles, France.

La NP-complétude. Johanne Cohen. PRISM/CNRS, Versailles, France. La NP-complétude Johanne Cohen PRISM/CNRS, Versailles, France. Références 1. Algorithm Design, Jon Kleinberg, Eva Tardos, Addison-Wesley, 2006. 2. Computers and Intractability : A Guide to the Theory of

Plus en détail

Baccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé

Baccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé Baccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé A. P. M. E. P. Exercice 1 5 points 1. Réponse d. : 1 e Le coefficient directeur de la tangente est négatif et n est manifestement pas 2e

Plus en détail

Chapitre 7. Récurrences

Chapitre 7. Récurrences Chapitre 7 Récurrences 333 Plan 1. Introduction 2. Applications 3. Classification des récurrences 4. Résolution de récurrences 5. Résumé et comparaisons Lectures conseillées : I MCS, chapitre 20. I Rosen,

Plus en détail

EXERCICE 4 (7 points ) (Commun à tous les candidats)

EXERCICE 4 (7 points ) (Commun à tous les candidats) EXERCICE 4 (7 points ) (Commun à tous les candidats) On cherche à modéliser de deux façons différentes l évolution du nombre, exprimé en millions, de foyers français possédant un téléviseur à écran plat

Plus en détail

Développements limités. Notion de développement limité

Développements limités. Notion de développement limité MT12 - ch2 Page 1/8 Développements limités Dans tout ce chapitre, I désigne un intervalle de R non vide et non réduit à un point. I Notion de développement limité Dans tout ce paragraphe, a désigne un

Plus en détail

Suites numériques 3. 1 Convergence et limite d une suite

Suites numériques 3. 1 Convergence et limite d une suite Suites numériques 3 1 Convergence et limite d une suite Nous savons que les termes de certaines suites s approchent de plus en plus d une certaine valeur quand n augmente : par exemple, les nombres u n

Plus en détail

Cours d Analyse. Fonctions de plusieurs variables

Cours d Analyse. Fonctions de plusieurs variables Cours d Analyse Fonctions de plusieurs variables Licence 1ère année 2007/2008 Nicolas Prioux Université de Marne-la-Vallée Table des matières 1 Notions de géométrie dans l espace et fonctions à deux variables........

Plus en détail

C f tracée ci- contre est la représentation graphique d une

C f tracée ci- contre est la représentation graphique d une TLES1 DEVOIR A LA MAISON N 7 La courbe C f tracée ci- contre est la représentation graphique d une fonction f définie et dérivable sur R. On note f ' la fonction dérivée de f. La tangente T à la courbe

Plus en détail

Exercices - Polynômes : corrigé. Opérations sur les polynômes

Exercices - Polynômes : corrigé. Opérations sur les polynômes Opérations sur les polynômes Exercice 1 - Carré - L1/Math Sup - Si P = Q est le carré d un polynôme, alors Q est nécessairement de degré, et son coefficient dominant est égal à 1. On peut donc écrire Q(X)

Plus en détail

Calcul intégral élémentaire en plusieurs variables

Calcul intégral élémentaire en plusieurs variables Calcul intégral élémentaire en plusieurs variables PC*2 2 septembre 2009 Avant-propos À part le théorème de Fubini qui sera démontré dans le cours sur les intégrales à paramètres et qui ne semble pas explicitement

Plus en détail

Logique. Plan du chapitre

Logique. Plan du chapitre Logique Ce chapitre est assez abstrait en première lecture, mais est (avec le chapitre suivant «Ensembles») probablement le plus important de l année car il est à la base de tous les raisonnements usuels

Plus en détail

Équations non linéaires

Équations non linéaires Équations non linéaires Objectif : trouver les zéros de fonctions (ou systèmes) non linéaires, c-à-d les valeurs α R telles que f(α) = 0. y f(x) α 1 α 2 α 3 x Equations non lineaires p. 1/49 Exemples et

Plus en détail

I. Polynômes de Tchebychev

I. Polynômes de Tchebychev Première épreuve CCP filière MP I. Polynômes de Tchebychev ( ) 1.a) Tout réel θ vérifie cos(nθ) = Re ((cos θ + i sin θ) n ) = Re Cn k (cos θ) n k i k (sin θ) k Or i k est réel quand k est pair et imaginaire

Plus en détail

Baccalauréat S Antilles-Guyane 11 septembre 2014 Corrigé

Baccalauréat S Antilles-Guyane 11 septembre 2014 Corrigé Baccalauréat S ntilles-guyane 11 septembre 14 Corrigé EXERCICE 1 6 points Commun à tous les candidats Une entreprise de jouets en peluche souhaite commercialiser un nouveau produit et à cette fin, effectue

Plus en détail

Continuité d une fonction de plusieurs variables

Continuité d une fonction de plusieurs variables Chapitre 2 Continuité d une fonction de plusieurs variables Maintenant qu on a défini la notion de limite pour des suites dans R n, la notion de continuité s étend sans problème à des fonctions de plusieurs

Plus en détail

Résolution de systèmes linéaires par des méthodes directes

Résolution de systèmes linéaires par des méthodes directes Résolution de systèmes linéaires par des méthodes directes J. Erhel Janvier 2014 1 Inverse d une matrice carrée et systèmes linéaires Ce paragraphe a pour objet les matrices carrées et les systèmes linéaires.

Plus en détail

La persistance des nombres

La persistance des nombres regards logique & calcul La persistance des nombres Quand on multiplie les chiffres d un nombre entier, on trouve un autre nombre entier, et l on peut recommencer. Combien de fois? Onze fois au plus...

Plus en détail

Architecture des Systèmes d Information Architecture des Systèmes d Information

Architecture des Systèmes d Information Architecture des Systèmes d Information Plan... Tableaux et tris I3 - Algorithmique et programmation 1 Rappels Nicol Delestre 2 Tableaux à n dimensions 3 Initiation aux tris Tableaux - v2.0.1 1 / 27 Tableaux - v2.0.1 2 / 27 Rappels : tableau

Plus en détail

Chapitre 6. Fonction réelle d une variable réelle

Chapitre 6. Fonction réelle d une variable réelle Chapitre 6 Fonction réelle d une variable réelle 6. Généralités et plan d étude Une application de I dans R est une correspondance entre les éléments de I et ceu de R telle que tout élément de I admette

Plus en détail

Fonctions de plusieurs variables, intégrales multiples, et intégrales dépendant d un paramètre

Fonctions de plusieurs variables, intégrales multiples, et intégrales dépendant d un paramètre IUFM du Limousin 2009-10 PLC1 Mathématiques S. Vinatier Rappels de cours Fonctions de plusieurs variables, intégrales multiples, et intégrales dépendant d un paramètre 1 Fonctions de plusieurs variables

Plus en détail

Calcul matriciel. Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes.

Calcul matriciel. Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes. 1 Définitions, notations Calcul matriciel Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes. On utilise aussi la notation m n pour le

Plus en détail

3 Approximation de solutions d équations

3 Approximation de solutions d équations 3 Approximation de solutions d équations Une équation scalaire a la forme générale f(x) =0où f est une fonction de IR dans IR. Un système de n équations à n inconnues peut aussi se mettre sous une telle

Plus en détail

Feuille TD n 1 Exercices d algorithmique éléments de correction

Feuille TD n 1 Exercices d algorithmique éléments de correction Master Sciences, Technologies, Santé Mention Mathématiques, spécialité Enseignement des mathématiques Algorithmique et graphes, thèmes du second degré Feuille TD n 1 Exercices d algorithmique éléments

Plus en détail

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Cryptographie RSA Introduction Opérations Attaques Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1 Introduction Historique: Rivest Shamir Adleman ou RSA est un algorithme asymétrique de cryptographie à clé

Plus en détail

Exercices - Fonctions de plusieurs variables : corrigé. Pour commencer

Exercices - Fonctions de plusieurs variables : corrigé. Pour commencer Pour commencer Exercice 1 - Ensembles de définition - Première année - 1. Le logarithme est défini si x + y > 0. On trouve donc le demi-plan supérieur délimité par la droite d équation x + y = 0.. 1 xy

Plus en détail

Fonctions homographiques

Fonctions homographiques Seconde-Fonctions homographiques-cours Mai 0 Fonctions homographiques Introduction Voir le TP Géogébra. La fonction inverse. Définition Considérons la fonction f définie par f() =. Alors :. f est définie

Plus en détail

Différentiabilité ; Fonctions de plusieurs variables réelles

Différentiabilité ; Fonctions de plusieurs variables réelles Différentiabilité ; Fonctions de plusieurs variables réelles Denis Vekemans R n est muni de l une des trois normes usuelles. 1,. 2 ou.. x 1 = i i n Toutes les normes de R n sont équivalentes. x i ; x 2

Plus en détail

Les équations différentielles

Les équations différentielles Les équations différentielles Equations différentielles du premier ordre avec second membre Ce cours porte exclusivement sur la résolution des équations différentielles du premier ordre avec second membre

Plus en détail

L exclusion mutuelle distribuée

L exclusion mutuelle distribuée L exclusion mutuelle distribuée L algorithme de L Amport L algorithme est basé sur 2 concepts : L estampillage des messages La distribution d une file d attente sur l ensemble des sites du système distribué

Plus en détail

Informatique Générale

Informatique Générale Informatique Générale Guillaume Hutzler Laboratoire IBISC (Informatique Biologie Intégrative et Systèmes Complexes) guillaume.hutzler@ibisc.univ-evry.fr Cours Dokeos 625 http://www.ens.univ-evry.fr/modx/dokeos.html

Plus en détail

Chapitre 1 : Évolution COURS

Chapitre 1 : Évolution COURS Chapitre 1 : Évolution COURS OBJECTIFS DU CHAPITRE Savoir déterminer le taux d évolution, le coefficient multiplicateur et l indice en base d une évolution. Connaître les liens entre ces notions et savoir

Plus en détail

Calculer avec Sage. Revision : 417 du 1 er juillet 2010

Calculer avec Sage. Revision : 417 du 1 er juillet 2010 Calculer avec Sage Alexandre Casamayou Guillaume Connan Thierry Dumont Laurent Fousse François Maltey Matthias Meulien Marc Mezzarobba Clément Pernet Nicolas Thiéry Paul Zimmermann Revision : 417 du 1

Plus en détail

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie

Plus en détail

Bac Blanc Terminale ES - Février 2011 Épreuve de Mathématiques (durée 3 heures)

Bac Blanc Terminale ES - Février 2011 Épreuve de Mathématiques (durée 3 heures) Bac Blanc Terminale ES - Février 2011 Épreuve de Mathématiques (durée 3 heures) Eercice 1 (5 points) pour les candidats n ayant pas choisi la spécialité MATH Le tableau suivant donne l évolution du chiffre

Plus en détail

4. Les structures de données statiques

4. Les structures de données statiques 4. Les structures de données statiques 4.1 Tableaux à une dimension 4.1.1 Introduction Imaginons que dans un programme, nous ayons besoin simultanément de 25 valeurs (par exemple, des notes pour calculer

Plus en détail

La fonction exponentielle

La fonction exponentielle DERNIÈRE IMPRESSION LE 2 novembre 204 à :07 La fonction exponentielle Table des matières La fonction exponentielle 2. Définition et théorèmes.......................... 2.2 Approche graphique de la fonction

Plus en détail

Plan du cours. Historique du langage http://www.oracle.com/technetwork/java/index.html. Nouveautés de Java 7

Plan du cours. Historique du langage http://www.oracle.com/technetwork/java/index.html. Nouveautés de Java 7 Université Lumière Lyon 2 Faculté de Sciences Economiques et Gestion KHARKIV National University of Economic Introduction au Langage Java Master Informatique 1 ère année Julien Velcin http://mediamining.univ-lyon2.fr/velcin

Plus en détail

INITIATION AU LANGAGE C SUR PIC DE MICROSHIP

INITIATION AU LANGAGE C SUR PIC DE MICROSHIP COURS PROGRAMMATION INITIATION AU LANGAGE C SUR MICROCONTROLEUR PIC page 1 / 7 INITIATION AU LANGAGE C SUR PIC DE MICROSHIP I. Historique du langage C 1972 : naissance du C dans les laboratoires BELL par

Plus en détail

Cours 1 : La compilation

Cours 1 : La compilation /38 Interprétation des programmes Cours 1 : La compilation Yann Régis-Gianas yrg@pps.univ-paris-diderot.fr PPS - Université Denis Diderot Paris 7 2/38 Qu est-ce que la compilation? Vous avez tous déjà

Plus en détail

OM 1 Outils mathématiques : fonction de plusieurs variables

OM 1 Outils mathématiques : fonction de plusieurs variables Outils mathématiques : fonction de plusieurs variables PCSI 2013 2014 Certaines partie de ce chapitre ne seront utiles qu à partir de l année prochaine, mais une grande partie nous servira dès cette année.

Plus en détail

Logiciel Libre Cours 3 Fondements: Génie Logiciel

Logiciel Libre Cours 3 Fondements: Génie Logiciel Logiciel Libre Cours 3 Fondements: Génie Logiciel Stefano Zacchiroli zack@pps.univ-paris-diderot.fr Laboratoire PPS, Université Paris Diderot 2013 2014 URL http://upsilon.cc/zack/teaching/1314/freesoftware/

Plus en détail

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet.

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet. : Espoirs et menaces Matthieu Amiguet 2005 2006 Objectifs 2 Obtenir une compréhension de base des principes régissant le calcul quantique et la cryptographie quantique Comprendre les implications sur la

Plus en détail

F1C1/ Analyse. El Hadji Malick DIA

F1C1/ Analyse. El Hadji Malick DIA F1C1/ Analyse Présenté par : El Hadji Malick DIA dia.elmalick1@gmail.com Description sommaire du cours Porte sur l analyse réelle propose des outils de travail sur des éléments de topologie élémentaire

Plus en détail

Fonctions de plusieurs variables

Fonctions de plusieurs variables Module : Analyse 03 Chapitre 00 : Fonctions de plusieurs variables Généralités et Rappels des notions topologiques dans : Qu est- ce que?: Mathématiquement, n étant un entier non nul, on définit comme

Plus en détail

Développer, factoriser pour résoudre

Développer, factoriser pour résoudre Développer, factoriser pour résoudre Avec le vocabulaire Associer à chaque epression un terme A B A différence produit A+ B A B inverse quotient A B A opposé somme Écrire la somme de et du carré de + Écrire

Plus en détail

Théorie et Codage de l Information (IF01) exercices 2013-2014. Paul Honeine Université de technologie de Troyes France

Théorie et Codage de l Information (IF01) exercices 2013-2014. Paul Honeine Université de technologie de Troyes France Théorie et Codage de l Information (IF01) exercices 2013-2014 Paul Honeine Université de technologie de Troyes France TD-1 Rappels de calculs de probabilités Exercice 1. On dispose d un jeu de 52 cartes

Plus en détail

Quelques Algorithmes simples

Quelques Algorithmes simples Quelques Algorithmes simples Irène Guessarian ig@liafa.jussieu.fr 10 janvier 2012 Je remercie Patrick Cegielski de son aide efficace pour la programmation Java ; la section sur le codage de Huffman a été

Plus en détail

I. Ensemble de définition d'une fonction

I. Ensemble de définition d'une fonction Chapitre 2 Généralités sur les fonctions Fonctions de références et fonctions associées Ce que dit le programme : Étude de fonctions Fonctions de référence x x et x x Connaître les variations de ces deux

Plus en détail

Initiation à la programmation en Python

Initiation à la programmation en Python I-Conventions Initiation à la programmation en Python Nom : Prénom : Une commande Python sera écrite en caractère gras. Exemples : print 'Bonjour' max=input("nombre maximum autorisé :") Le résultat de

Plus en détail

Optimisation non linéaire Irène Charon, Olivier Hudry École nationale supérieure des télécommunications

Optimisation non linéaire Irène Charon, Olivier Hudry École nationale supérieure des télécommunications Optimisation non linéaire Irène Charon, Olivier Hudry École nationale supérieure des télécommunications A. Optimisation sans contrainte.... Généralités.... Condition nécessaire et condition suffisante

Plus en détail

CORRECTION EXERCICES ALGORITHME 1

CORRECTION EXERCICES ALGORITHME 1 CORRECTION 1 Mr KHATORY (GIM 1 A) 1 Ecrire un algorithme permettant de résoudre une équation du second degré. Afficher les solutions! 2 2 b b 4ac ax bx c 0; solution: x 2a Solution: ALGORITHME seconddegré

Plus en détail

Fonctions de plusieurs variables

Fonctions de plusieurs variables Maths MP Exercices Fonctions de plusieurs variables Les indications ne sont ici que pour être consultées après le T (pour les exercices non traités). Avant et pendant le T, tenez bon et n allez pas les

Plus en détail

Exemples de problèmes et d applications. INF6953 Exemples de problèmes 1

Exemples de problèmes et d applications. INF6953 Exemples de problèmes 1 Exemples de problèmes et d applications INF6953 Exemples de problèmes Sommaire Quelques domaines d application Quelques problèmes réels Allocation de fréquences dans les réseaux radio-mobiles Affectation

Plus en détail

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»

Plus en détail

Angles orientés et fonctions circulaires ( En première S )

Angles orientés et fonctions circulaires ( En première S ) Angles orientés et fonctions circulaires ( En première S ) Dernière mise à jour : Jeudi 01 Septembre 010 Vincent OBATON, Enseignant au lycée Stendhal de Grenoble (Année 006-007) Lycée Stendhal, Grenoble

Plus en détail

Durée de L épreuve : 2 heures. Barème : Exercice n 4 : 1 ) 1 point 2 ) 2 points 3 ) 1 point

Durée de L épreuve : 2 heures. Barème : Exercice n 4 : 1 ) 1 point 2 ) 2 points 3 ) 1 point 03 Mai 2013 Collège Oasis Durée de L épreuve : 2 heures. apple Le sujet comporte 4 pages et est présenté en livret ; apple La calculatrice est autorisée ; apple 4 points sont attribués à la qualité de

Plus en détail

Etude de fonctions: procédure et exemple

Etude de fonctions: procédure et exemple Etude de fonctions: procédure et exemple Yves Delhaye 8 juillet 2007 Résumé Dans ce court travail, nous présentons les différentes étapes d une étude de fonction à travers un exemple. Nous nous limitons

Plus en détail

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

Baccalauréat ES/L Amérique du Sud 21 novembre 2013

Baccalauréat ES/L Amérique du Sud 21 novembre 2013 Baccalauréat ES/L Amérique du Sud 21 novembre 2013 A. P. M. E. P. EXERCICE 1 Commun à tous les candidats 5 points Une entreprise informatique produit et vend des clés USB. La vente de ces clés est réalisée

Plus en détail

Souad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/

Souad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Recherche opérationnelle Les démonstrations et les exemples seront traités en cours Souad EL Bernoussi Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Table des matières 1 Programmation

Plus en détail