Algorithmique Distribuée
|
|
- Thibaut Dupuis
- il y a 6 ans
- Total affichages :
Transcription
1 Algorithmique Distribuée Cours 5 : agents mobiles Arnaud Labourel arnaud.labourel Aix-Marseille Université 6 Mars 04 Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars 04 / 4
2 Trois types de modèles pour l algorithmique distribuée Processus Donnée ()Mémoire partagée ()Agents Mobiles (3)Passage de message Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars 04 / 4
3 Agents mobiles Donnée Processus n données k processus qui exécutent le même algorithme et peuvent se déplacer dans le réseau Complexité : nombre de déplacements Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars 04 3 / 4
4 Agent mobile Agent mobile Un logiciel mobile sur un réseau : Il peut se déplacer d un site à un autre pour accéder à des données ou à des ressources. Il se déplace avec son code et ses données propres, mais aussi avec son état d exécution. Attention : L agent décide lui-même de manière autonome de ses mouvements. Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars 04 4 / 4
5 Pourquoi utiliser les agents mobiles? Réduire le nombre et le volume des interactions distantes (c est-à-dire entre clients et serveurs) Améliorer la performance ou satisfaire la tolérance aux pannes, ou réduire le trafic sur le réseau La mobilité du code offre un niveau de flexibilité aux applications. Exemples de systèmes d agents mobiles D Agents, Java Aglets, MOLE, Agent TCL, Mobile-C Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars 04 5 / 4
6 Problèmes fundamentaux Exploration : visiter tous les nœuds ou les arêtes du réseau Cartographie : construire la carte d un réseau inconnu Mise à jour : parcourir le réseau de manière périodique pour mettre à jour les nœuds Rendez-vous : faire se rencontrer agents ou plus Recherche de trous noirs : trouver dans le réseaux des nœuds "crashés" qui tuent tous les agents les atteignant Capture : trouver des intrus dans un réseau Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars 04 6 / 4
7 De nombreux modèles possibles Réseau anonyme ou pas (identifiants sur les nœuds) Agents anonymes ou pas (les agents ont le même algorithme ou pas) Réseau synchrone ou pas Connaissance préalable du réseau par l agent ou pas Moyens de communication entre agents Aucun Jetons (marques sur les sommets et/ou nœuds) Tableaux blancs (possibilité d écriture sur les nœuds) Mémoire disponible pour l agent illimitée (machine de Turing) limitée souvent logarithmique en la taille du graphe (machine de Turing avec bande de longueur finie) constante (automate) Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars 04 7 / 4
8 Cartographie d un réseau B 3 C A 3 3 H D G E F L agent peut quitter un sommet par une des arêtes incidentes. (les arêtes incidentes à un sommet sont numérotées localement) Explorer le graphe par un algorithme de parcours en profondeur (l agent doit mémorisé la partie du graphe déjà visitée) Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars 04 8 / 4
9 Cartographie d un réseau B L agent peut quitter un sommet par une des arêtes incidentes. (les arêtes incidentes à un sommet sont numérotées localement) Explorer le graphe par un algorithme de parcours en profondeur (l agent doit mémorisé la partie du graphe déjà visitée) Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars 04 8 / 4
10 Cartographie d un réseau B A 3 () L agent peut quitter un sommet par une des arêtes incidentes. (les arêtes incidentes à un sommet sont numérotées localement) Explorer le graphe par un algorithme de parcours en profondeur (l agent doit mémorisé la partie du graphe déjà visitée) Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars 04 8 / 4
11 Synchrone/asynchrone Étape : choix du numéro de port déplacement sur un nœud voisin Synchrone La durée des étapes est la même pour tous les agents. Ils se déplacent toujours en même temps Asynchrone La durée des étapes est différentes pour les deux agents. Les étapes d un même agent n ont pas forcément la même durée. Les agents peuvent rester coincés au milieu d une arête. Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars 04 9 / 4
12 Rendezvous problem (Problème du rendez-vous) Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars 04 0 / 4
13 Rendez-vous Le problème Deux (ou plus) agents mobiles doivent se rencontrer dans un réseau (graphe). Les agents commencent sur des sommets distincts. Calculabilité : Existe-il toujours une solution? Complexité : Longueur des trajectoires des agents jusqu au rendez-vous Synchrone : rencontre sur les nœuds Asynchrone : rencontre sur les nœuds et à l intérieur des arêtes Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars 04 / 4
14 Rendez-vous dans un graphe non-anonyme Faire une exploration par un parcours en profondeur du graphe. Rendez-vous sur le nœud avec le plus petit UID. Complexité : O(m) dans un graphe de m arêtes. (Mémoire : O(n log(n)) bits pour chaque agent) Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars 04 /
15 Rendez-vous dans un graphe anonyme Graphe Anonyme => les sommets n ont pas d identifiants. Si les agents sont anonymes aussi? Le rendez-vous n est pas toujours possible. Si les agents sont non-anonymes? Le rendez-vous est presque toujours possible. Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars 04 3 / 4
16 Rendez-vous dans un anneau anonyme Les agents sont anonymes... Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars 04 4 / 4
17 Rendez-vous dans un anneau anonyme Les agents sont anonymes... Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars 04 4 / 4
18 Rendez-vous dans un anneau anonyme Les agents sont anonymes... Rendez-vous n est pas possible! Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars 04 4 / 4
19 Rendez-vous dans un anneau anonyme Agents avec identifiants... Si chaque agent connait son identifiant mais aussi l identifiant de l autre agent : Stratégie attendre maman (Wait for Mommy) : L agent avec le plus petit identifiant, appelé A, attend. L autre agent, appelé B, explore le graphe jusqu à qu il trouve l agent A. Si chaque agent ne connait que son son propre ID (et pas celui de l autre agent)? Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars 04 5 / 4
20 Anneau anonyme, Agents avec UID Les agents ont chacun un identifiant distinct choisi parmi une infinité de possibilités (entiers). Exercice Est-ce que le rendez-vous d agents ayant des identifiants distincts dans un anneau anonyme est toujours possible si on suppose que les agents connaissent n? Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars 04 6 / 4
21 Solution de l exercice Chaque agent a identifiant id N Algorithme naïf de rendez-vous dans l anneau : Faire id n déplacements dans une direction. Preuve de correction : Les deux agents se rencontrent car un des deux a fait un tour de plus que l autre. Complexité : O(n min(id, id )) avec id et id les identifiants des deux agents. Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars 04 7 / 4
22 Rendez-vous dans l anneau Théorème [Dessmark, Fraigniaud, Pelc 003] Il existe un algorithme de rendez-vous déterministe en O(D log(min{id, id })) mouvements dans l anneau. D : distance de départ entre les deux agents id et id : les identifiants des deux agents. Remarques : C est optimal (borne inférieure en Ω(D log(min{id, id }))). On n a pas besoin de connaitre la taille de l anneau. Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars 04 8 / 4
23 Préliminaire Pour chaque identifiant on construit un mot binaire : brique de base : représentation de l identifiant id en binaire. Exemple : 5, On rajoute des 0 pour que le mot soit de longueur égale à une puissance de. log log id + = longueur du mot = Exemple : 5, On note id le mot obtenu Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars 04 9 / 4
24 Agents avec des identifiants de tailles similaires (algorithme ) Algorithme de rendez-vous dans l anneau pour des agents id et id tels que log log id = log log id Pour i de à l infini faire Pour j de à taille de id faire Si le j-ème bit de id est alors se déplacer de i pas dans une direction se déplacer de i+ pas dans la direction opposée revenir au point de départ Sinon attendre i+ Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars 04 0 / 4
25 Preuve de l algorithme On a id = id et on est synchrone = les deux agents ont les mêmes i et j à tout moment. Puisque les identifiants sont différents il existe un k tel que le k-ème bit de id est différent de celui de id. Pour i = log D et j = k, les deux agents se rencontrent car : un agent atteint la position de départ de l autre agent l autre agent ne bouge pas et reste sur sa position de départ Complexité : O(D log(min{id, id })) Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars 04 / 4
26 Agents avec des identifiants de tailles différentes (algorithme ) id + = { si id = log log id + autrement Algorithme de rendez-vous dans l anneau pour des agents id et id tels que log log id = log log id Pour i de à l infini faire Pour j de à i faire Si j = i id + alors se déplacer de j pas dans une direction se déplacer de j+ pas dans la direction opposée revenir au point de départ Sinon attendre j+ Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars 04 / 4
27 Preuve de l algorithme On suppose id + < id +. Durant la i-ème itération de la boucle, l agent parcourt tous les nœuds de l anneau à distance i id +. Pour le plus petit s tel que s id + D, l agent rencontre l agent puisque celui-ci attend sur sa position de départ car id + id +. Complexité : O( s ) = O( id + +log D ) = O(D log(min{id, id })) Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars 04 3 / 4
28 Algorithme final Idée Alterner les exécutions des deux algorithmes Algorithme final : Pour i de à l infini faire Exécuter l algorithme pendant i étapes Revenir sur la position de départ en t étapes Attendre i t étapes Exécuter l algorithme pendant i étapes Revenir sur la position de départ en t étapes Attendre i t étapes Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars 04 4 / 4
29 Borne inférieure en Ω(log(min{id, id }) Théorème [Dessmark, Fraigniaud, Pelc 003] Tout algorithme de rendez-vous déterministe a une complexité de Ω(D log(min{id, id })) mouvements dans l anneau. L algorithme de rendez-vous vu précédemment est donc optimal à un facteur multiplicatif constant près. Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars 04 5 / 4
30 Idée de la preuve On découpe l anneau en tranches de D/ nœuds. Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars 04 6 / 4
31 Idée de la preuve On regarde la position de l agent tout les D/ étapes. 0 : il est dans la même tranche : il est dans la tranche de droite - : il est dans la tranche de gauche 0 Cela nous donne un code de comportement (par exemple (0,,,,... )) Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars 04 7 / 4
32 Idée de la preuve Par l absurde, il existe un algorithme résolvant le rendez-vous pour Dy/4 mouvements avec y N pour tous identifiants id, id y. Il y a 3 y/ < y codes de comportement de longueur y/. On peut trouver deux identifiants id, id y qui ont le même code de comportement de longueur y/. Ces deux agents ne se rencontrent pas avant Dy/4 mouvements. Contradiction = complexité en Ω(Dy) = Ω(D log(min{id, id })) Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars 04 8 / 4
33 Rendez-vous dans un arbre anonyme Réseau Synchrone, Topologie d Arbre Algorithm RV-arbre(l) Explorer et cartographier l arbre ; Si il y a un noeud central alors rendez-vous ce noeud Sinon Pour chaque bit b de son ID Si b = 0, traverser l arête centrale ; Si b =, rester sur place ; (Et si le réseau est asynchrone?) Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars 04 9 / 4
34 Rendez-vous dans un graphe arbitraire Réseau Synchrone Chaque agent a un identifiant id N Chaque agent connait une carte du graphe Algorithme : Pour chaque bit b de la représentation en base de son ID Si b = 0, traverser toute le graphe ; Si b =, rester sur place pour n rondes ; Preuve de correction : Les deux agents se rencontrent car un des deux a fait un tour pendant que l autre attend. Complexité : O(n log(id)) Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars / 4
35 Rendez-vous dans un graphe inconnu Si le graphe est inconnu, au début. Est-ce que c est possible d explorer le graphe? Sans aucune connaissance (topologie, taille), l exploration est impossible! Avec la connaissance de la taille du graphe, il est possible d explorer avec un nombre de mouvements polynomial en la taille du graphe. Il faut plus de connaissance pour cartographier le graphe. Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars 04 3 / 4
36 Network Decontamination (Capture des intrus) Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars 04 3 / 4
37 Capture des Intrus Il y a un agent malicieux (intrus ou virus) dans le réseau. Une équipe de bons agents (policiers). Le but : capturer l intrus et décontaminer le réseau Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars / 4
38 Capture des Intrus Le Intrus L intrus est beaucoup plus rapide que les policiers. Les sommets visités par l intrus sont contaminés. (tous les sommets adjacents à un sommet contaminé redeviennent contaminés s ils n ont pas de policier) Les Policiers Tout les policiers commencent au même sommet. Un sommet devient propre s il y au moins un policier sur ce sommet. Le intrus est capturé quand il est dans un sommet qui contient un policier. Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars / 4
39 Capture des Intrus Combien de policiers sont suffisant pour capturer un intrus? Quelle est la stratégie des policiers? Exemple : Dans un Anneau policier : pas suffisant policiers : suffisant Dans un Arbre, combien de policiers sont nécessaire? Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars / 4
40 Capturer des Intrus dans les arbres Dans un arbre, combien de policiers sont nécessaires? Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars / 4
41 Capturer des Intrus dans les arbres Dans un arbre, combien de policiers sont nécessaires? Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars / 4
42 Capturer des Intrus dans les arbres Dans un arbre, combien de policiers sont nécessaires? Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars / 4
43 Capturer des Intrus dans les arbres Dans un arbre, combien de policiers sont nécessaires? Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars / 4
44 Capturer des Intrus dans les arbres Dans un arbre, combien de policiers sont nécessaires? Dans cette arbre policiers sont suffisants. Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars / 4
45 Capturer des Intrus dans les arbres Dans un arbre, combien de policiers sont nécessaires? Dans cette arbre policiers sont suffisants. Complexité : O(n) mouvements au total. Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars / 4
46 Capturer des Intrus dans un graphe Mais policiers ne sont pas suffisants pour tous les arbres! Dans un graphe quelconque, combien de policiers sont nécessaires? Le nombre minimum de policiers nécessaires pour décontaminer un graphe G Pathwidth(G) Le problème du calcul de la Pathwidth d un graphe G est NP-DUR. Si G est un arbre, il est possible de calculer Pathwidth(G) en temps polynomial. De plus celle-ci est inférieure à log(n). Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars / 4
47 Recherche de Trou Noir (Black-Hole Search) Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars / 4
48 Recherche de trou noir Trou Noir Un Trou Noir est un sommet dangereux qui détruit n importe quel agent qui y rentre. Recherche de trou noir Explorer G et localiser le trou noir Minimiser : # déplacement # agents Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars / 4
49 Recherche de trou noir Il y a un seul trou noir dans le graphe. Le graphe sans le trou noir est connexe. Le but : Trouver chaque lien qui est incident au trou noir. Si le degré du trou noir est, on va perdre agents. Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars / 4
50 Trou noir dans le réseau synchrone S il le réseau est synchrone et, les agents commencent au même sommet Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars 04 4 / 4
51 Trou noir dans le réseau synchrone S il le réseau est synchrone et, les agents commencent au même sommet Mécanisme de time-out Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars 04 4 / 4
52 Trou noir dans le réseau synchrone S il le réseau est synchrone et, les agents commencent au même sommet Mécanisme de time-out Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars 04 4 / 4
53 Trou noir dans le réseau synchrone S il le réseau est synchrone et, les agents commencent au même sommet Mécanisme de time-out Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars 04 4 / 4
54 Trou noir dans le réseau synchrone S il le réseau est synchrone et, les agents commencent au même sommet Mécanisme de time-out Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars 04 4 / 4
55 Trou noir dans le réseau synchrone S il le réseau est synchrone et, les agents commencent au même sommet Mécanisme de time-out Si l agent ne revient pas, le sommet suivant est le trou noir. Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars 04 4 / 4
56 Trou noir dans le réseau asynchrone Réseau Asynchrone le mécanisme de Time-Out ne marche pas! Mécanisme de Cautious-Walk Utiliser des tableaux blancs. Avant de traverser une arête e pour la première fois, marquer dans le tableau DANGER : (e)" Si le sommet suivant est sûr, revenir tout de suite et effacer la marque de DANGER et marquer l arête comme déjà vérifiée. Un agent ne va jamais traverser une arête qui est marquée "DANGER". Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars 04 4 / 4
57 Trou noir dans le réseau asynchrone Réseau Asynchrone le mécanisme de Time-Out ne marche pas! Mécanisme de Cautious-Walk Utiliser des tableaux blancs. Avant de traverser une arête e pour la première fois, marquer dans le tableau DANGER : (e)" Si le sommet suivant est sûr, revenir tout de suite et effacer la marque de DANGER et marquer l arête comme déjà vérifiée. Un agent ne va jamais traverser une arête qui est marquée "DANGER". Avec + agents, c est possible d explorer un graphe qui contient un trou noir de degré. Arnaud Labourel (AMU) Algorithmique Distribuée 6 Mars 04 4 / 4
La NP-complétude. Johanne Cohen. PRISM/CNRS, Versailles, France.
La NP-complétude Johanne Cohen PRISM/CNRS, Versailles, France. Références 1. Algorithm Design, Jon Kleinberg, Eva Tardos, Addison-Wesley, 2006. 2. Computers and Intractability : A Guide to the Theory of
Plus en détailChapitre 5 : Flot maximal dans un graphe
Graphes et RO TELECOM Nancy A Chapitre 5 : Flot maximal dans un graphe J.-F. Scheid 1 Plan du chapitre I. Définitions 1 Graphe Graphe valué 3 Représentation d un graphe (matrice d incidence, matrice d
Plus en détailProgrammation linéaire
1 Programmation linéaire 1. Le problème, un exemple. 2. Le cas b = 0 3. Théorème de dualité 4. L algorithme du simplexe 5. Problèmes équivalents 6. Complexité de l Algorithme 2 Position du problème Soit
Plus en détailExclusion Mutuelle. Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr. Université de Provence. 9 février 2011
Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr Université de Provence 9 février 2011 Arnaud Labourel (Université de Provence) Exclusion Mutuelle 9 février 2011 1 / 53 Contexte Epistémologique
Plus en détailParallélisme et Répartition
Parallélisme et Répartition Master Info Françoise Baude Université de Nice Sophia-Antipolis UFR Sciences Département Informatique baude@unice.fr web du cours : deptinfo.unice.fr/~baude Septembre 2009 Chapitre
Plus en détailObjectifs du cours d aujourd hui. Informatique II : Cours d introduction à l informatique et à la programmation objet. Complexité d un problème (2)
Objectifs du cours d aujourd hui Informatique II : Cours d introduction à l informatique et à la programmation objet Complexité des problèmes Introduire la notion de complexité d un problème Présenter
Plus en détailIntroduction à la théorie des graphes. Solutions des exercices
CAHIERS DE LA CRM Introduction à la théorie des graphes Solutions des exercices Didier Müller CAHIER N O 6 COMMISSION ROMANDE DE MATHÉMATIQUE 1 Graphes non orientés Exercice 1 On obtient le graphe biparti
Plus en détailL exclusion mutuelle distribuée
L exclusion mutuelle distribuée L algorithme de L Amport L algorithme est basé sur 2 concepts : L estampillage des messages La distribution d une file d attente sur l ensemble des sites du système distribué
Plus en détailCommunications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes
Loris MARCHAL Laboratoire de l Informatique du Parallélisme Équipe Graal Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes Thèse réalisée sous la direction
Plus en détailJean-Philippe Préaux http://www.i2m.univ-amu.fr/~preaux
Colonies de fourmis Comment procèdent les colonies de fourmi pour déterminer un chemin presque géodésique de la fourmilière à un stock de nourriture? Les premières fourmis se déplacent au hasard. Les fourmis
Plus en détailALGORITHMIQUE II NOTION DE COMPLEXITE. SMI AlgoII
ALGORITHMIQUE II NOTION DE COMPLEXITE 1 2 Comment choisir entre différents algorithmes pour résoudre un même problème? Plusieurs critères de choix : Exactitude Simplicité Efficacité (but de ce chapitre)
Plus en détailTravaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation
Université de Savoie Module ETRS711 Travaux pratiques Compression en codage de Huffman 1. Organisation du projet 1.1. Objectifs Le but de ce projet est d'écrire un programme permettant de compresser des
Plus en détailUNIVERSITÉ DU QUÉBEC EN OUTAOUAIS EXPLORATION OPTIMALE D'UN ARBRE PAR UN ESSAIM D'AGENTS MOBILES
UNIVERSITÉ DU QUÉBEC EN OUTAOUAIS EXPLORATION OPTIMALE D'UN ARBRE PAR UN ESSAIM D'AGENTS MOBILES MÉMOIRE PRÉSENTÉ COMME EXIGENCE PARTIELLE DE LA MAÎTRISE EN INFORMATIQUE PAR MÉLANIE ROY MAI 2012 UNIVERSITÉ
Plus en détailEbauche Rapport finale
Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide
Plus en détail1 Recherche en table par balayage
1 Recherche en table par balayage 1.1 Problème de la recherche en table Une table désigne une liste ou un tableau d éléments. Le problème de la recherche en table est celui de la recherche d un élément
Plus en détailConversion d un entier. Méthode par soustraction
Conversion entre bases Pour passer d un nombre en base b à un nombre en base 10, on utilise l écriture polynomiale décrite précédemment. Pour passer d un nombre en base 10 à un nombre en base b, on peut
Plus en détailBig Data et Graphes : Quelques pistes de recherche
Big Data et Graphes : Quelques pistes de recherche Hamamache Kheddouci Laboratoire d'informatique en Image et Systèmes d'information LIRIS UMR 5205 CNRS/INSA de Lyon/Université Claude Bernard Lyon 1/Université
Plus en détailProjet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte
Projet d informatique M1BI : Compression et décompression de texte Le but de ce projet est de coder un programme réalisant de la compression et décompression de texte. On se proposera de coder deux algorithmes
Plus en détailLes arbres binaires de recherche
Institut Galilée Année 2010-2011 Algorithmique et arbres L2 TD 6 Les arbres binaires de recherche Type en C des arbres binaires (également utilisé pour les ABR) : typedef struct noeud_s { struct noeud_s
Plus en détailContinuité et dérivabilité d une fonction
DERNIÈRE IMPRESSIN LE 7 novembre 014 à 10:3 Continuité et dérivabilité d une fonction Table des matières 1 Continuité d une fonction 1.1 Limite finie en un point.......................... 1. Continuité
Plus en détailL utilisation d un réseau de neurones pour optimiser la gestion d un firewall
L utilisation d un réseau de neurones pour optimiser la gestion d un firewall Réza Assadi et Karim Khattar École Polytechnique de Montréal Le 1 mai 2002 Résumé Les réseaux de neurones sont utilisés dans
Plus en détail1 de 46. Algorithmique. Trouver et Trier. Florent Hivert. Mél : Florent.Hivert@lri.fr Page personnelle : http://www.lri.fr/ hivert
1 de 46 Algorithmique Trouver et Trier Florent Hivert Mél : Florent.Hivert@lri.fr Page personnelle : http://www.lri.fr/ hivert 2 de 46 Algorithmes et structures de données La plupart des bons algorithmes
Plus en détailChp. 4. Minimisation d une fonction d une variable
Chp. 4. Minimisation d une fonction d une variable Avertissement! Dans tout ce chapître, I désigne un intervalle de IR. 4.1 Fonctions convexes d une variable Définition 9 Une fonction ϕ, partout définie
Plus en détailAlgorithme. Table des matières
1 Algorithme Table des matières 1 Codage 2 1.1 Système binaire.............................. 2 1.2 La numérotation de position en base décimale............ 2 1.3 La numérotation de position en base binaire..............
Plus en détailExemples de problèmes et d applications. INF6953 Exemples de problèmes 1
Exemples de problèmes et d applications INF6953 Exemples de problèmes Sommaire Quelques domaines d application Quelques problèmes réels Allocation de fréquences dans les réseaux radio-mobiles Affectation
Plus en détailAlgorithmes de recherche d itinéraires en transport multimodal
de recherche d itinéraires en transport multimodal Fallou GUEYE 14 Décembre 2010 Direction : Christian Artigues LAAS-CNRS Co-direction : Marie José Huguet LAAS-CNRS Encadrant industriel : Frédéric Schettini
Plus en détailOptimisation for Cloud Computing and Big Data
1 / 23 Optimisation for Cloud Computing and Big Data Olivier Beaumont, Lionel Eyraud-Dubois 2 / 23 Aujourd hui Problèmes de fiabilité on va oublier la dynamicité Placement de VMs en programmation par contraintes
Plus en détailLimites finies en un point
8 Limites finies en un point Pour ce chapitre, sauf précision contraire, I désigne une partie non vide de R et f une fonction définie sur I et à valeurs réelles ou complees. Là encore, les fonctions usuelles,
Plus en détailLes structures de données. Rajae El Ouazzani
Les structures de données Rajae El Ouazzani Les arbres 2 1- Définition de l arborescence Une arborescence est une collection de nœuds reliés entre eux par des arcs. La collection peut être vide, cad l
Plus en détailintroduction Chapitre 5 Récursivité Exemples mathématiques Fonction factorielle ø est un arbre (vide) Images récursives
introduction Chapitre 5 Images récursives http ://univ-tln.fr/~papini/sources/flocon.htm Récursivité http://www.poulain.org/fractales/index.html Image qui se contient elle-même 1 Exemples mathématiques
Plus en détailSommaire. Couverture de zone de surveillance dans les réseaux de capteurs. De quoi parle-t-on ici (1/2)? Objectif. De quoi parle-t-on ici (2/2)?
ouverture de zone de surveillance dans les réseaux de capteurs Jean arle, Master Recherche Informatique Option Informatique Mobile 008-009 s Jean arle - Master Recherche Informatique 008-009 Objectif e
Plus en détailChapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping
Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager
Plus en détailBaccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé
Baccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé A. P. M. E. P. Exercice 1 5 points 1. Réponse d. : 1 e Le coefficient directeur de la tangente est négatif et n est manifestement pas 2e
Plus en détailProgrammation parallèle et distribuée
Programmation parallèle et distribuée (GIF-4104/7104) 5a - (hiver 2015) Marc Parizeau, Département de génie électrique et de génie informatique Plan Données massives («big data») Architecture Hadoop distribution
Plus en détailCours des Méthodes de Résolution Exactes Heuristiques et Métaheuristiques
Université Mohammed V, Faculté des Sciences de Rabat Laboratoire de Recherche Mathématiques, Informatique et Applications Cours des Méthodes de Résolution Exactes Heuristiques et Métaheuristiques MASTER
Plus en détailQuelques Algorithmes simples
Quelques Algorithmes simples Irène Guessarian ig@liafa.jussieu.fr 10 janvier 2012 Je remercie Patrick Cegielski de son aide efficace pour la programmation Java ; la section sur le codage de Huffman a été
Plus en détailOrdonnancement. N: nains de jardin. X: peinture extérieure. E: électricité T: toit. M: murs. F: fondations CHAPTER 1
CHAPTER 1 Ordonnancement 1.1. Étude de cas Ordonnancement de tâches avec contraintes de précédences 1.1.1. Exemple : construction d'une maison. Exercice. On veut construire une maison, ce qui consiste
Plus en détailASR1 TD7 : Un microprocesseur RISC 16 bits
{Â Ö Ñ º ØÖ Ý,È ØÖ ºÄÓ Ù,Æ ÓÐ ºÎ ÝÖ Ø¹ ÖÚ ÐÐÓÒ} Ò ¹ÐÝÓÒº Ö ØØÔ»»Ô Ö Óº Ò ¹ÐÝÓÒº Ö» Ö Ñ º ØÖ Ý»¼ Ö½» ASR1 TD7 : Un microprocesseur RISC 16 bits 13, 20 et 27 novembre 2006 Présentation générale On choisit
Plus en détailBig Data et Graphes : Quelques pistes de recherche
Big Data et Graphes : Quelques pistes de recherche Hamamache Kheddouci http://liris.cnrs.fr/hamamache.kheddouci Laboratoire d'informatique en Image et Systèmes d'information LIRIS UMR 5205 CNRS/INSA de
Plus en détailCours 1 : Qu est-ce que la programmation?
1/65 Introduction à la programmation Cours 1 : Qu est-ce que la programmation? Yann Régis-Gianas yrg@pps.univ-paris-diderot.fr Université Paris Diderot Paris 7 2/65 1. Sortez un appareil qui peut se rendre
Plus en détailPlus courts chemins, programmation dynamique
1 Plus courts chemins, programmation dynamique 1. Plus courts chemins à partir d un sommet 2. Plus courts chemins entre tous les sommets 3. Semi-anneau 4. Programmation dynamique 5. Applications à la bio-informatique
Plus en détailPlan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
Plus en détailCryptographie et fonctions à sens unique
Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions
Plus en détailRéseaux grande distance
Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux
Plus en détailExercices Alternatifs. Une fonction continue mais dérivable nulle part
Eercices Alternatifs Une fonction continue mais dérivable nulle part c 22 Frédéric Le Rou (copleft LDL : Licence pour Documents Libres). Sources et figures: applications-continues-non-derivables/. Version
Plus en détailExercices Alternatifs. Une fonction continue mais dérivable nulle part
Eercices Alternatifs Une fonction continue mais dérivable nulle part c 22 Frédéric Le Rou (copyleft LDL : Licence pour Documents Libres). Sources et figures: applications-continues-non-derivables/. Version
Plus en détailArchitecture des ordinateurs TD1 - Portes logiques et premiers circuits
Architecture des ordinateurs TD1 - Portes logiques et premiers circuits 1 Rappel : un peu de logique Exercice 1.1 Remplir la table de vérité suivante : a b a + b ab a + b ab a b 0 0 0 1 1 0 1 1 Exercice
Plus en détailLe service IPv4 multicast pour les sites RAP
Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques
Plus en détailJade. Projet Intelligence Artificielle «Devine à quoi je pense»
Jade Projet Intelligence Artificielle «Devine à quoi je pense» Réalisé par Djénéba Djikiné, Alexandre Bernard et Julien Lafont EPSI CSII2-2011 TABLE DES MATIÈRES 1. Analyse du besoin a. Cahier des charges
Plus en détailEteindre. les. lumières MATH EN JEAN 2013-2014. Mme BACHOC. Elèves de seconde, première et terminale scientifiques :
MTH EN JEN 2013-2014 Elèves de seconde, première et terminale scientifiques : Lycée Michel Montaigne : HERITEL ôme T S POLLOZE Hélène 1 S SOK Sophie 1 S Eteindre Lycée Sud Médoc : ROSIO Gauthier 2 nd PELGE
Plus en détailMettre en place un accès sécurisé à travers Internet
Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer
Plus en détailResolution limit in community detection
Introduction Plan 2006 Introduction Plan Introduction Introduction Plan Introduction Point de départ : un graphe et des sous-graphes. But : quantifier le fait que les sous-graphes choisis sont des modules.
Plus en détailAlgorithmes de recherche
Algorithmes de recherche 1 Résolution de problèmes par recherche On représente un problème par un espace d'états (arbre/graphe). Chaque état est une conguration possible du problème. Résoudre le problème
Plus en détailCircuit comportant plusieurs boucles
Sommaire de la séquence 3 Séance 1 Qu est-ce qu un circuit comportant des dérivations? A Les acquis du primaire B Activités expérimentales C Exercices d application Séance 2 Court-circuit dans un circuit
Plus en détaildonnées en connaissance et en actions?
1 Partie 2 : Présentation de la plateforme SPSS Modeler : Comment transformer vos données en connaissance et en actions? SPSS Modeler : l atelier de data mining Large gamme de techniques d analyse (algorithmes)
Plus en détailGéométrie Algorithmique Plan du cours
Plan du cours Introduction Triangulation de polygones Recherche/localisation Diagrammes de Voronoï Triangulation de Delaunay Arbres de partition binaire 1 Intersection de segments de droite Intersection
Plus en détailLa programmation linéaire : une introduction. Qu est-ce qu un programme linéaire? Terminologie. Écriture mathématique
La programmation linéaire : une introduction Qu est-ce qu un programme linéaire? Qu est-ce qu un programme linéaire? Exemples : allocation de ressources problème de recouvrement Hypothèses de la programmation
Plus en détailCours de Recherche Opérationnelle IUT d Orsay. Nicolas M. THIÉRY. E-mail address: Nicolas.Thiery@u-psud.fr URL: http://nicolas.thiery.
Cours de Recherche Opérationnelle IUT d Orsay Nicolas M. THIÉRY E-mail address: Nicolas.Thiery@u-psud.fr URL: http://nicolas.thiery.name/ CHAPTER 1 Introduction à l optimisation 1.1. TD: Ordonnancement
Plus en détailProgrammation Linéaire - Cours 1
Programmation Linéaire - Cours 1 P. Pesneau pierre.pesneau@math.u-bordeaux1.fr Université Bordeaux 1 Bât A33 - Bur 265 Ouvrages de référence V. Chvátal - Linear Programming, W.H.Freeman, New York, 1983.
Plus en détail* très facile ** facile *** difficulté moyenne **** difficile ***** très difficile I : Incontournable T : pour travailler et mémoriser le cours
Exo7 Continuité (étude globale). Diverses fonctions Exercices de Jean-Louis Rouget. Retrouver aussi cette fiche sur www.maths-france.fr * très facile ** facile *** difficulté moyenne **** difficile *****
Plus en détailINTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE
INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE Le schéma synoptique ci-dessous décrit les différentes étapes du traitement numérique
Plus en détailEnvironnement pour le calcul pair à pair
Master Informatique et Télécommunication Parcours Systèmes Informatiques et Génie Logiciel Environnement pour le calcul pair à pair NGUYEN The Tung Groupe : Calcul Distribué et Asynchronisme Responsable
Plus en détailProjet Matlab : un logiciel de cryptage
Projet Matlab : un logiciel de cryptage La stéganographie (du grec steganos : couvert et graphein : écriture) consiste à dissimuler une information au sein d'une autre à caractère anodin, de sorte que
Plus en détailV- Manipulations de nombres en binaire
1 V- Manipulations de nombres en binaire L ordinateur est constitué de milliards de transistors qui travaillent comme des interrupteurs électriques, soit ouverts soit fermés. Soit la ligne est activée,
Plus en détailUFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP
Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :
Plus en détailRevue d article : Dynamic Replica Placement for Scalable Content Delivery
Revue d article : Dynamic Replica Placement for Scalable Content Delivery Marc Riner - INSA Lyon - DEA DISIC Introduction Cet article [1] présente une technique innovante de placement de réplicats et de
Plus en détailAtelier Transversal AT11. Activité «Fourmis» Pierre Chauvet. pierre.chauvet@uco.fr
Atelier Transversal AT11 Activité «Fourmis» Pierre Chauvet pierre.chauvet@uco.fr Ant : un algorithme inspiré de l éthologie L éthologie Etude scientifique des comportements animaux, avec une perspective
Plus en détailAnalyse empirique et modélisation de la dynamique de la topologie de l Internet
Analyse empirique et modélisation de la dynamique de la topologie de l Internet Sergey Kirgizov Directrice de thèse: Clémence Magnien Complex Networks, LIP6, (UPMC, CNRS) Paris, 12 décembre 2014 Plan 1
Plus en détailQuelques matériels numériques
File Numérique Général Topologie Topographie Repérage Nomination Ordinal Comptage Cardinal Quelques matériels numériques Topologie linéaire espalier < Retour entête. Topologie : Linéaire Catalogue CELDA
Plus en détailChapitre 6. Fonction réelle d une variable réelle
Chapitre 6 Fonction réelle d une variable réelle 6. Généralités et plan d étude Une application de I dans R est une correspondance entre les éléments de I et ceu de R telle que tout élément de I admette
Plus en détailMIS 102 Initiation à l Informatique
MIS 102 Initiation à l Informatique Responsables et cours : Cyril Gavoille Catherine Pannier Matthias Robine Marc Zeitoun Planning : 6 séances de cours 5 séances de TD (2h40) 4 séances de TP (2h40) + environ
Plus en détailDéfinitions. Numéro à préciser. (Durée : )
Numéro à préciser (Durée : ) On étudie dans ce problème l ordre lexicographique pour les mots sur un alphabet fini et plusieurs constructions des cycles de De Bruijn. Les trois parties sont largement indépendantes.
Plus en détailConventions d écriture et outils de mise au point
Logiciel de base Première année par alternance Responsable : Christophe Rippert Christophe.Rippert@Grenoble-INP.fr Introduction Conventions d écriture et outils de mise au point On va utiliser dans cette
Plus en détailAlgorithmique et Programmation Fonctionnelle
Algorithmique et Programmation Fonctionnelle RICM3 Cours 9 : Lambda-calcul Benjamin Wack Polytech 2014-2015 1 / 35 La dernière fois Typage Polymorphisme Inférence de type 2 / 35 Plan Contexte λ-termes
Plus en détailLe théorème de Perron-Frobenius, les chaines de Markov et un célèbre moteur de recherche
Le théorème de Perron-Frobenius, les chaines de Markov et un célèbre moteur de recherche Bachir Bekka Février 2007 Le théorème de Perron-Frobenius a d importantes applications en probabilités (chaines
Plus en détailUn concept multi-centre de données traditionnel basé sur le DNS
Confiez vos activités critiques à un expert S il est crucial pour vos activités commerciales que vos serveurs soient disponibles en continu, vous devez demander à votre hébergeur de vous fournir une solution
Plus en détailBaccalauréat ES/L Amérique du Sud 21 novembre 2013
Baccalauréat ES/L Amérique du Sud 21 novembre 2013 A. P. M. E. P. EXERCICE 1 Commun à tous les candidats 5 points Une entreprise informatique produit et vend des clés USB. La vente de ces clés est réalisée
Plus en détailCours de Génie Logiciel
Cours de Génie Logiciel Sciences-U Lyon Diagrammes UML (2) http://www.rzo.free.fr Pierre PARREND 1 Avril 2005 Sommaire Les Diagrammes UML Diagrammes de Collaboration Diagrammes d'etats-transitions Diagrammes
Plus en détailCisco Certified Network Associate Version 4
Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is
Plus en détailRAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques.
RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques. DELAMARE Simon Stage réalisé à l Ecole Nationale Supérieure des Télécommunications.
Plus en détailVotre Réseau est-il prêt?
Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie
Plus en détailIntroduction aux algorithmes répartis
Objectifs et plan Introduction aux algorithmes répartis Sacha Krakowiak Université Joseph Fourier Projet Sardes (INRIA et IMAG-LSR http://sardes.inrialpes.fr/people/krakowia! Introduction aux algorithmes
Plus en détailExercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT
Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT Ces exercices portent sur les items 2, 3 et 5 du programme d informatique des classes préparatoires,
Plus en détailCours 1 : Introduction Ordinateurs - Langages de haut niveau - Application
Université de Provence Licence Math-Info Première Année V. Phan Luong Algorithmique et Programmation en Python Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application 1 Ordinateur Un
Plus en détailSync-A-BOX et Duplicati. est une plateforme Cloud pour stocker et gérer vos données en ligne.
Sync-A-BOX et Duplicati est une plateforme Cloud pour stocker et gérer vos données en ligne. Les usages : Espace de stockage externe, accessible depuis n importe où. Utilisable comme lecteur logique avec
Plus en détailCours de Master Recherche
Cours de Master Recherche Spécialité CODE : Résolution de problèmes combinatoires Christine Solnon LIRIS, UMR 5205 CNRS / Université Lyon 1 2007 Rappel du plan du cours 16 heures de cours 1 - Introduction
Plus en détailWEBVIEW. Serveur Web embarqué dans DIRIS G NOTICE D UTILISATION. www.socomec.com. http://www.socomec. com/webview_ software
NOTICE D UTILISATION WEBVIEW Serveur Web embarqué dans DIRIS G FR http://www.socomec. com/webview_ software www.socomec.com FR SOMMAIRE 1. DOCUMENTATION...3 2. OPÉRATIONS PRÉALABLES...3 3. PRÉSENTATION...3
Plus en détailExamen optimisation Centrale Marseille (2008) et SupGalilee (2008)
Examen optimisation Centrale Marseille (28) et SupGalilee (28) Olivier Latte, Jean-Michel Innocent, Isabelle Terrasse, Emmanuel Audusse, Francois Cuvelier duree 4 h Tout resultat enonce dans le texte peut
Plus en détailTransmission de données. A) Principaux éléments intervenant dans la transmission
Page 1 / 7 A) Principaux éléments intervenant dans la transmission A.1 Equipement voisins Ordinateur ou terminal Ordinateur ou terminal Canal de transmission ETTD ETTD ETTD : Equipement Terminal de Traitement
Plus en détailenvironnements SQL Server?
Comment booster les performances de vos environnements SQL Server? performance technology Innovators in Performance and Reliability Technologies Comment booster les performances de vos environnements SQL
Plus en détailUnitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données
Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données La meilleure protection pour les données vitales de votre entreprise Autrefois, protéger ses données de manière optimale coûtait
Plus en détailTD 1 - Transmission en bande de passe
Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/10 Transmission en bande de passe (1/2) Description
Plus en détailRappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:
Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan
Plus en détailIMAGES NUMÉRIQUES MATRICIELLES EN SCILAB
IMAGES NUMÉRIQUES MATRICIELLES EN SCILAB Ce document, écrit par des animateurs de l IREM de Besançon, a pour objectif de présenter quelques unes des fonctions du logiciel Scilab, celles qui sont spécifiques
Plus en détailCisco Discovery - DRSEnt Module 7
Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer
Plus en détail6. Hachage. Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses
6. Hachage Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses PLAN Définition Fonctions de Hachage Méthodes de résolution de collisions Estimation
Plus en détailGrandes lignes ASTRÉE. Logiciels critiques. Outils de certification classiques. Inspection manuelle. Definition. Test
Grandes lignes Analyseur Statique de logiciels Temps RÉel Embarqués École Polytechnique École Normale Supérieure Mercredi 18 juillet 2005 1 Présentation d 2 Cadre théorique de l interprétation abstraite
Plus en détailAlgorithmique et Programmation
École Supérieure d Ingénieurs de Poitiers Gea Algorithmique et Programmation Laurent Signac ii Algorithmique et programmation Gea Table des matières Avant Propos v Structures de données Notion de pointeur..............................................
Plus en détailMaster IMA - UMPC Paris 6 RDMM - Année 2009-2010 Fiche de TP
Master IMA - UMPC Paris 6 RDMM - Année 2009-200 Fiche de TP Préliminaires. Récupérez l archive du logiciel de TP à partir du lien suivant : http://www.ensta.fr/~manzaner/cours/ima/tp2009.tar 2. Développez
Plus en détailReprésentation des Nombres
Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...
Plus en détail