Sommaire. Introduction : Définition du problème
|
|
- Lucien Roux
- il y a 6 ans
- Total affichages :
Transcription
1 Sommaire Introduction : Définition du problème I. Modélisation du problème : a) Théorie des graphes b) Connexité du dessin, plus petit collier ouvert c) Programmation d un algorithme, plus petit collier fermé - description de l algorithme - code - résultats II. Recherche de méthodes pour la construction de colliers : a) Utiliser seulement trois carrés - deux carrés impaires et un pair - autres équations b) Utiliser seulement des carrés impairs c) Agrandir un collier déjà trouvé III. Quelques colliers trouvés avec ces méthodes
2 Présentation du sujet : Diophante veut offrir à Hypatie un collier de perles. Il possède p perles numérotées de 1 à p : Il voudrait que l agencement des perles de ce collier suive une règle originale : la somme de deux numéros adjacents est toujours un carré parfait. Il doit bien évidemment utiliser toutes les perles de 1 à p. Diophante qui est pingre a demandé au joaillier de trouver un collier avec p le plus petit possible. Quelle est la valeur de p la plus petite possible pour un collier ouvert? et pour un collier fermé?
3 a) Théorie des graphes I. Modélisation du problème On écrit tous les nombres de 1 à p sur un cercle, ils représentent toutes les perles à utiliser (ce seront les sommets du graphe). On relie deux nombre par un trait (arête du graphe), lorsque leur somme est un carré, nous appellerons cela une liaison entre deux perles. On complète ainsi le dessin (= graphe) jusqu à ce que toutes les liaisons possibles soient dessinées :
4 On appelle chemin une suite de liaisons mises bout à bout, reliant 2 perles appelées extrémités du chemin : Ici, le chemin rose va de 1 vers 10 (les extrémités) en passant par les liaisons (1 ; 3), (3 ; 6) et (6 ; 10). Pour résoudre notre problème, on cherche donc un chemin qui passe par toutes les perles une et une seule fois (on appelle cela un chemin hamiltonien). On dira que le dessin est connexe lorsque chaque fois que l on prend deux perles, il existe un chemin qui les relie : Graphe non connexe Graphe connexe Le premier graphe est non connexe car il n existe pas de chemin reliant A et D. Dans le second, on peut aller de A vers D en passant par E. Et de chaque autre perles, on peut atteindre toutes les autres perles.
5 Si le dessin est connexe et que de toutes les perles partent exactement deux liaisons alors il possède un chemin qui passe par toutes ses perles une et une seule fois. De plus ce chemin revient à son point de départ : Ici on peut faire le chemin AEBDCA qui passe une et une seule fois par chaque perle et qui revient à son point de départ. Cette configuration correspond à notre problème de collier fermé. De même, si le dessin est connexe et que de exactement deux perles partent une seule liaison et de toutes les autres il en part exactement deux, alors le dessin possède un chemin passant une et une seule fois par chaque perle. Mais dans ce cas, le chemin ne revient pas à son point de départ et ses extrémités sont les deux perles qui n ont qu une seule liaison : Ici on peut faire le chemin CAEBD qui passe une et une seule fois par chaque perle sans revenir à son point de départ. Cette configuration correspond à notre problème de collier ouvert.
6 b) Connexité du dessin On observe qu à partir de p=14, le dessin est connexe : À partir de p=14, à chaque fois que l on rajoute une perle, elle est forcément reliée à au moins une perle qui était déjà sur le dessin. Donc, le dessin est connexe à partir de p=14. Ceci est vrai pour un dessin où toutes les liaisons sont dessinées. Ici, le dessin de 14 est connexe mais les perles 10, 9 et 8 ont une seule liaison. Donc pour p=14, on ne peut pas faire de collier.
7 On fait donc le dessin pour p=15 : On observe que : - Le dessin est connexe. - Les perles 8 et 9 n ont qu une seule liaison. - Les perles 3 et 1 ont 3 liaisons. - Toutes les autres perles ont deux liaisons. Il y a donc un problème pour les perles 1 et 3. Mais si on supprime la liaison qui les relie (la liaison 1-3), on a : 2 perles qui ont une liaison, toutes les autres ont deux liaisons et le dessin est toujours connexe. On obtient donc : Ce dessin répond aux critères du collier ouvert, en effet : C est donc le plus petit collier ouvert.
8 c) Programmation d un algorithme On notera un collier entre crochets, les perles seront séparées par des virgules. Exemple : [,1,8,17, ] Description des fonctions de l algorithme : - fonction suitechemin À partir d'un collier de longueur n, on génère tous les colliers de longueur n+1 qui commencent par la même séquence. Pour cela, on ajoute à la fin une perle : - qui n'est pas dans le collier de longueur n, - telle que la somme de cette perle et de l extrémité du collier précédent soit un carré. - fonction cheminssuivants En appliquant ce procédé à tous les colliers ouverts de longueur n, on obtient tous les colliers ouverts de longueur n+1. - fonction cycles En répétant ce procédé p-1 fois, on peut obtenir, à partir du collier [1], l'ensemble des colliers ouverts avec p perles qui commencent par un 1. - fonction recycle Il ne reste plus qu'à tester tous les colliers obtenus pour sélectionner ceux que l on peut refermer. On obtient ainsi tous les colliers fermés de longueur p.
9 Voici le code de l algorithme programmé en SQL : import List import Control.Monad -- la représentation d'un graphe : -- une liste de sommets, à chaque sommet est associée une liste d'arètes type Graphe = [(Int,[Int])] {---- Génération du graphe ----} squares = map (\x -> x*x) [1..] generergraphe :: Int -> Graphe generergraphe n = [(x,[z-x z <- takewhile (<= n+x) squares, z-x > 0, z-x /= x]) x <- [1..n] ] -- Donne les informations concernant un sommet du graphe sommet :: Graphe -> Int -> (Int,[Int]) sommet graphe n = let Just e = lookup n graphe in (n,e) {- pour générer les cycles : ajoute 1 élément à chaque collier -} cycles' :: [[Int]] -> Graphe -> Int -> [[Int]] cycles' cyclesgeneres _ 0 = cyclesgeneres cycles' cyclesgeneres graphe n = (cycles' $! cheminssuivants) graphe (n-1) where suivants chemin = suivants' graphe chemin suitechemin chemin = map (\elemsuivant -> elemsuivant:chemin) (suivants chemin) cheminssuivants = concatmap suitechemin cyclesgeneres -- On enlève les éléments qui apparaissent déjà dans le chemin suivants' graphe chemin = filter (\e -> List.notElem e chemin) (suiv'' graphe (head chemin)) -- Donne les éléments qui peuvent apparaître à la suite d'un certain élément suiv'' :: Graphe -> Int -> [Int] suiv'' graphe p = snd (sommet graphe p) {- génère un collier fermé -} recycle :: Int -> [[Int]] recycle n = filter (\(fin:_) -> fin `elem` snd (sommet graphe 1) ) $ cycles' [[1]] graphe (n-1) where graphe = generergraphe n
10 Résultats : On fait tourner cet algorithme sur un ordinateur avec un p de plus en plus grand. Le premier résultat que l on obtient est pour p=32 : [15, 10, 26, 23, 2, 14, 22, 27, 9, 16, 20, 29, 7, 18, 31, 5, 11, 25, 24, 12, 13, 3, 6, 30, 19, 17, 32, 4, 21, 28, 8, 1] On peut donc conjecturer qu il faut au minimum 32 perles pour faire un collier fermé. En effet, on peut démontrer que pour p<31 il n y a pas de collier fermé : On a vu précédemment que pour p<15 il n y avait pas de solution pour les colliers ouverts, donc pas de solutions pour les colliers fermés (un collier fermé est un collier ouvert où l on a pu joindre les extrémités). Pour p=15, on a vu qu il y a deux perles avec une seule liaison, ce qui empêche la construction d un collier fermé. L une de ces deux perles est 8. 8 peut être relié à 1, 8, 17, 28 Or on ne peut pas relier 8 à 8. Donc pour que 8 ait deux liaisons, il faut prendre p 17. Ceci est dû au fait que 8 est la moitié d un carré. De même, pour que 18 ait deux liaisons, il va falloir prendre p 31. Donc on ne peut pas construire de collier fermé pour p<31. Nous n avons pas de démonstration pour p=31, mais nous avons fait chercher à l ordinateur toutes les possibilités et il n en a pas trouvé. On peut donc en déduire que le plus petit collier fermé est pour p=32.
11 II. Recherche de méthodes pour la construction de colliers : a) Utiliser seulement trois carrés Utiliser deux carrés impairs et un carré pair En observant le collier pour p=15, on peut remarquer qu on utilise seulement 3 carrés : Le 25, le 16 et le 9 sont utilisés. On observe que 9 donne une liaison supplémentaire aux nombres de 1 à 8 (avec 1+8=9), de la même manière : 25 donne une liaison supplémentaire aux nombres de 10 à 15 (10+15=25) 16 donne une liaison supplémentaire à tous les nombres (1+15=16) sauf à 8 (car 8+8=16 et 8 ne peut être relié à 8) Les extrémités sont 8 et 9. Si on tente de généraliser cela en prenant x 2, y 2 et z 2 trois carrés avec x, z impairs et y pair, ce qui précède devient : - x 2 donne une liaison supplémentaire aux nombres de 1 à x 2-1 (avec 1+(x 2-1)=x 2 ). (*) - z 2 donne une liaison supplémentaire aux nombres de x 2 +1 à p (avec (x 2 +1)+p=z 2 ). (**) - y 2 donne une liaison supplémentaire à tous les nombres de 1 à p (avec 1+p=y 2 ) sauf à y 2 /2 (car y est pair donc (y 2 /2)+ (y 2 /2)=y 2 ). (***)
12 Ainsi, toutes les perles ont deux liaisons sauf x 2 et y 2 /2 qui sont les extrémités. En utilisant les relations (*), (**) et (***), on obtient l équation suivante : x 2 +y 2 =z 2 Conclusion : si on trouve trois carrés tels que x 2, z 2 impairs, y 2 pair et x 2 +y 2 =z 2 alors, le dessin pour p=y 2-1 en utilisant seulement les liaisons données par x 2, y 2 et z 2 est tel que : - Les perles y 2 /2 et x 2 ont une seule liaison. - Toutes les autres perles ont deux liaisons. Donc si cela est vérifié et que le dessin obtenu est connexe, alors on a un collier ouvert. On peut le construire en effectuant l algorithme suivant : - On part de u 1 = x 2 que l on relie à u 2 = y 2 - x 2. - Si u 2 est dans l intervalle [1 ; x 2-1] alors on le relie à u 3 = x 2 - u 2. Si u 2 est dans l intervalle [x 2 +1 ; p] alors on le relie à u 3 = z 2 - u 2. - On relie u 3 à u 4 = y 2 - u Si u 2n est dans l intervalle [1 ; x 2-1] alors on le relie à u 2n+1 = x 2 u 2n. Si u 2n+1 est dans l intervalle [x 2 +1 ; p] alors on le relie à u 2n+1 = y 2 u 2n. - On relie u 2n+1 à u 2n+2 = y 2 u 2n+1. - On répète cette opération jusqu à arriver à y 2 /2. Liste de quelques solutions qui donnent des colliers ouverts : x y z p
13 Remarque : On peut essayer de refermer le collier en cherchant des entiers qui vérifient x 2 +y 2 =z 2 et x 2 +y 2 /2 = t 2. Où t 2 est un carré parfait. Mais l ordinateur ne trouve pas de solutions pour p Autres équations: De la même manière, on peut trouver des colliers ouverts pour des nombres vérifiant : - x impair, y et z pairs et x 2 + y 2 = z 2 +1 On a ainsi : x y z p qui donnent des dessins connexes et donc des colliers ouverts d extrémités y 2 /2 et z 2 /2. - On réussit à fermer quelques colliers pour : x et z pairs, y impair et x 2 + y 2 = z Pour refermer le collier on cherche des solutions qui vérifient : x 2 +z 2 =2t 2 On trouve les solutions suivantes : x y z t p
14 b) Utiliser seulement des carrés impairs On remarque qu un carré impair x 2 peut donner des liaisons supplémentaires aux perles de 1 à x 2-1. En revanche un carré pair y 2 en donne aux perles de 1 à y 2-1 sauf à y 2 /2. Cette perle se retrouve donc avec une liaison de moins que les autres. C est pour cela que l on décide d utiliser uniquement des carrés impairs. On remarque que pour le dessin pour p=72 qui n utilise que les carrés impairs : 9, 49, 81 et 121, toutes les perles ont exactement deux liaisons.
15 Mais, ce dessin n est pas connexe. En effet, il y a quatre composantes connexes, soit quatre «bracelets» : Si on colorie les bracelets cela donne le dessin suivant :
16 Ceci nous a amené à étudier le dessin pour n importe quel p en utilisant tous les carrés impairs et uniquement les carrés impairs. On remarque alors que pour p 4, le dessin utilisant uniquement les carrés impairs comporte au moins quatre composantes connexes. On remarque qu à partir de p=44, le dessin des carrés impairs a exactement quatre composantes connexes. (symétrie et congruence modulo 8) Avec une méthode similaire à celle utilisant seulement trois carrés, on peut écrire que : Si on prend quatre carrés impairs : w 2, x 2, y 2 et z 2 On a : - w 2 donne une liaison supplémentaire à toutes les perles de 1 à w x 2 donne une liaison supplémentaire à toutes les perles de w 2 à p. - y 2 donne une liaison supplémentaire à toutes les perles de 1 à y z 2 donne une liaison supplémentaire à toutes les perles de y 2 à p. On a donc : - w 2 +p=x 2 - y 2 +p=z 2
17 Donc : x 2 -w 2 =z 2 -y 2 On peut donc construire de manière analogue d autres bracelets avec des carrés qui vérifient cette relation. c) Agrandir un collier déjà trouvé (1) On va tenter de rallonger le collier ouvert à 15 perles : [8 ; 1 ; 15 ; 10 ; 6 ; 3 ; 13 ; 12 ; 4 ; 5 ; 11 ; 14 ; 2 ; 7 ; 9 ] (2) On étudie le dessin qui va de 16 à 48 et on trouve un collier ouvert qui utilise toutes les perles de 16 à 48 : [16 ; 48 ; 33 ; 31 ; 18 ; 46 ; 35 ; 29 ; 20 ; 44 ; 37 ; 27 ; 22 ; 42 ; 39 ; 25 ; 24 ; 40 ; 41 ; 23 ; 26 ; 38 ; 43 ; 21 ; 28 ; 36 ; 45 ; 19 ; 30 ; 34 ; 47 ; 17 ; 32] (3) De la même manière, on trouve un collier ouvert qui utilise toutes les perles de 33 à 95 : [73 ; 71 ; 50 ; 94 ; 75 ; 69 ; 52 ; 92 ; 77 ; 67 ; 54 ; 90 ; 79 ; 65 ; 56 ; 88 ; 81 ; 63 ; 58 ; 86 ; 83 ; 61 ; 60 ; 84 ; 85 ; 59 ; 62 ; 82 ; 87 ; 57 ; 64 ; 80 ; 89 ; 55 ; 66 ; 78 ; 91 ; 53 ; 68 ; 76 ; 93 ; 51 ; 70 ; 74 ; 95 ; 49 ; 72] (4) Un collier ouvert qui utilise toutes les perles de 96 à 160 : [96 ; 160 ; 129 ; 127 ; 98 ; 158 ; 131 ; 125 ; 100 ; 156 ; 133 ; 123 ; 102 ; 154 ; 135 ; 121 ; 104 ; 152 ; 137 ; 119 ; 106 ; 150 ; 139 ; 117 ; 108 ; 148 ; 141 ; 115 ; 110 ; 146 ; 143 ; 113 ; 112 ; 144 ; 145 ; 111 ; 114 ; 142 ; 147 ; 109 ; 116 ; 140 ; 149 ; 107 ; 118 ; 138 ; 151 ; 105 ; 120 ; 136 ; 153 ; 103 ; 122 ; 134 ; 155 ; 101 ; 124 ; 132 ; 157 ; 99 ; 126 ; 130 ; 159 ; 97 ; 128 ] On remarque que l on peut relier tous les colliers obtenus bout à bout pour construire un collier à 160 perles : On part de 8, on parcourt le collier à 15 perles qui se finit par la perle 9. On relie 9 à 72, puis on parcourt le collier (3) jusqu à la perle 73. On relie 73 à 96, on parcourt le collier (4) pour arriver à la perle 128 que l on peut relier à la perle 16. On parcourt le collier (2) pour arriver à l extrémité 32 du collier pour p=160. Donc en «rallongeant» le collier à p=15, on peut construire un collier à p=160 perles.
18 III. Quelques colliers trouvés avec ces méthodes - Colliers fermés trouvés par l ordinateur avec l algorithme du paragraphe I.c :.p=32 : [15,10,26,23,2,14,22,27,9,16,20,29,7,18,31,5,11,25,24,12,13,3,6,30,19,17,32,4,2 1,28,8,1].p=33 : [15,10,26,23,2,14,22,27,9,16,33,31,18,7,29,20,5,11,25,24,12,13,3,6,30,19,17,32, 4,21,28,8,1].p=34 : [24,25,11,5,20,29,7,18,31,33,16,9,27,22,14,2,23,26,10,6,19,30,34,15,21,28,8,17, 32,4,12,13,3,1].p=35 : [35,29,20,5,4,32,17,8,28,21,15,10,26,23,13,12,24,25,11,14,22,27,9,16,33,31,18, 7,2,34,30,19,6,3,1].p=36 : [35,14,22,27,9,16,33,31,18,7,29,20,5,11,25,24,12,13,36,28,8,17,32,4,21,15,10,2 6,23,2,34,30,19,6,3,1].p=37 : [8,28,36,13,23,26,10,6,30,19,17,32,4,21,15,34,2,7,18,31,33,16,9,27,37,12,24,25, 11,5,20,29,35,14,22,3,1]
19 .p=38 : [24,25,11,38,26,23,2,34,30,19,6,10,15,21,4,32,17,8,28,36,13,12,37,27,22,14,35, 29,20,5,31,18,7,9,16,33,3,1].p=39 : [35,29,20,5,11,38,26,23,13,36,28,8,17,32,4,21,15,34,30,19,6,10,39,25,24,12,37, 27,9,16,33,31,18,7,2,14,22,3,1].p=40 : [8,17,32,4,12,37,27,22,14,35,29,20,5,11,38,26,23,13,36,28,21,15,10,39,25,24,40,9,16,33,31,18,7,2,34,30,19,6,3,1].p=41 : [15,21,4,32,17,19,30,34,2,7,18,31,33,16,9,40,41,8,28,36,13,23,26,38,11,5,20,29, 35,14,22,27,37,12,24,25,39,10,6,3,1].p=42 : [35,29,20,5,11,38,26,23,13,36,28,8,41,40,9,16,33,31,18,7,42,39,25,24,12,37,27, 22,14,2,34,30,19,17,32,4,21,15,10,6,3,1].p=43 : [35,29,20,16,33,31,18,7,9,27,37,12,13,36,28,8,41,40,24,25,39,42,22,14,11,5,4,3 2,17,19,30,34,2,23,26,38,43,21,15,10,6,3,1].p=44 : [35,29,20,44,37,12,13,36,28,8,41,40,24,25,39,42,7,18,31,33,16,9,27,22,14,11,5, 4,32,17,19,30,34,2,23,26,38,43,21,15,10,6,3,1]
20 .p=45 : [35,29,20,16,33,31,18,7,2,34,30,19,17,32,4,45,36,28,8,41,40,9,27,37,44,5,11,14, 22,42,39,25,24,12,13,23,26,38,43,21,15,10,6,3,1].p=46 : [35,46,18,31,33,16,20,29,7,2,34,30,19,17,32,4,45,36,28,8,41,40,9,27,37,44,5,11, 14,22,42,39,25,24,12,13,23,26,38,43,21,15,10,6,3,1] - Méthode avec deux carrés impairs et un carré pair (collier ouvert) : p=15, carrés : 9, 16, p=143, carrés : 25, 144 et 169 : p=575, carrés : 49, 625, 576 :
21
Baccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé
Baccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé A. P. M. E. P. Exercice 1 5 points 1. Réponse d. : 1 e Le coefficient directeur de la tangente est négatif et n est manifestement pas 2e
Plus en détailResolution limit in community detection
Introduction Plan 2006 Introduction Plan Introduction Introduction Plan Introduction Point de départ : un graphe et des sous-graphes. But : quantifier le fait que les sous-graphes choisis sont des modules.
Plus en détailBaccalauréat ES/L Métropole La Réunion 13 septembre 2013 Corrigé
Baccalauréat S/L Métropole La Réunion 13 septembre 2013 Corrigé A. P. M.. P. XRCIC 1 Commun à tous les candidats Partie A 1. L arbre de probabilité correspondant aux données du problème est : 0,3 0,6 H
Plus en détailEteindre. les. lumières MATH EN JEAN 2013-2014. Mme BACHOC. Elèves de seconde, première et terminale scientifiques :
MTH EN JEN 2013-2014 Elèves de seconde, première et terminale scientifiques : Lycée Michel Montaigne : HERITEL ôme T S POLLOZE Hélène 1 S SOK Sophie 1 S Eteindre Lycée Sud Médoc : ROSIO Gauthier 2 nd PELGE
Plus en détailChapitre 2. Eléments pour comprendre un énoncé
Chapitre 2 Eléments pour comprendre un énoncé Ce chapitre est consacré à la compréhension d un énoncé. Pour démontrer un énoncé donné, il faut se reporter au chapitre suivant. Les tables de vérité données
Plus en détailIntroduction à la théorie des graphes. Solutions des exercices
CAHIERS DE LA CRM Introduction à la théorie des graphes Solutions des exercices Didier Müller CAHIER N O 6 COMMISSION ROMANDE DE MATHÉMATIQUE 1 Graphes non orientés Exercice 1 On obtient le graphe biparti
Plus en détailBaccalauréat ES/L Amérique du Sud 21 novembre 2013
Baccalauréat ES/L Amérique du Sud 21 novembre 2013 A. P. M. E. P. EXERCICE 1 Commun à tous les candidats 5 points Une entreprise informatique produit et vend des clés USB. La vente de ces clés est réalisée
Plus en détail6. Les différents types de démonstrations
LES DIFFÉRENTS TYPES DE DÉMONSTRATIONS 33 6. Les différents types de démonstrations 6.1. Un peu de logique En mathématiques, une démonstration est un raisonnement qui permet, à partir de certains axiomes,
Plus en détailThéorie des Graphes Cours 3: Forêts et Arbres II / Modélisation
IFIPS S7 - informatique Université Paris-Sud 11 1er semestre 2009/2010 Théorie des Graphes Cours 3: Forêts et Arbres II / 1 Forêts et arbres II Théorème 1.1. Les assertions suivantes sont équivalentes
Plus en détailBACCALAURÉAT GÉNÉRAL SESSION 2012 OBLIGATOIRE MATHÉMATIQUES. Série S. Durée de l épreuve : 4 heures Coefficient : 7 ENSEIGNEMENT OBLIGATOIRE
BACCALAURÉAT GÉNÉRAL SESSION 2012 MATHÉMATIQUES Série S Durée de l épreuve : 4 heures Coefficient : 7 ENSEIGNEMENT OBLIGATOIRE Les calculatrices électroniques de poche sont autorisées, conformément à la
Plus en détailExercices - Polynômes : corrigé. Opérations sur les polynômes
Opérations sur les polynômes Exercice 1 - Carré - L1/Math Sup - Si P = Q est le carré d un polynôme, alors Q est nécessairement de degré, et son coefficient dominant est égal à 1. On peut donc écrire Q(X)
Plus en détailGroupe symétrique. Chapitre II. 1 Définitions et généralités
Chapitre II Groupe symétrique 1 Définitions et généralités Définition. Soient n et X l ensemble 1,..., n. On appelle permutation de X toute application bijective f : X X. On note S n l ensemble des permutations
Plus en détailFonctions homographiques
Seconde-Fonctions homographiques-cours Mai 0 Fonctions homographiques Introduction Voir le TP Géogébra. La fonction inverse. Définition Considérons la fonction f définie par f() =. Alors :. f est définie
Plus en détailObjectifs du cours d aujourd hui. Informatique II : Cours d introduction à l informatique et à la programmation objet. Complexité d un problème (2)
Objectifs du cours d aujourd hui Informatique II : Cours d introduction à l informatique et à la programmation objet Complexité des problèmes Introduire la notion de complexité d un problème Présenter
Plus en détail108y= 1 où x et y sont des entiers
Polynésie Juin 202 Série S Exercice Partie A On considère l équation ( ) relatifs E :x y= où x et y sont des entiers Vérifier que le couple ( ;3 ) est solution de cette équation 2 Déterminer l ensemble
Plus en détailFactorisation Factoriser en utilisant un facteur commun Fiche méthode
Factorisation Factoriser en utilisant un facteur commun Fiche méthode Rappel : Distributivité simple Soient les nombres, et. On a : Factoriser, c est transformer une somme ou une différence de termes en
Plus en détailExercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT
Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT Ces exercices portent sur les items 2, 3 et 5 du programme d informatique des classes préparatoires,
Plus en détailChapitre 6. Fonction réelle d une variable réelle
Chapitre 6 Fonction réelle d une variable réelle 6. Généralités et plan d étude Une application de I dans R est une correspondance entre les éléments de I et ceu de R telle que tout élément de I admette
Plus en détailBien lire l énoncé 2 fois avant de continuer - Méthodes et/ou Explications Réponses. Antécédents d un nombre par une fonction
Antécédents d un nombre par une fonction 1) Par lecture graphique Méthode / Explications : Pour déterminer le ou les antécédents d un nombre a donné, on trace la droite (d) d équation. On lit les abscisses
Plus en détailAlgorithmes récursifs
Licence 1 MASS - Algorithmique et Calcul Formel S. Verel, M.-E. Voge www.i3s.unice.fr/ verel 23 mars 2007 Objectifs de la séance 3 écrire des algorithmes récursifs avec un seul test rechercher un élément
Plus en détailLE PROBLEME DU PLUS COURT CHEMIN
LE PROBLEME DU PLUS COURT CHEMIN Dans cette leçon nous définissons le modèle de plus court chemin, présentons des exemples d'application et proposons un algorithme de résolution dans le cas où les longueurs
Plus en détailchapitre 4 Nombres de Catalan
chapitre 4 Nombres de Catalan I Dénitions Dénition 1 La suite de Catalan (C n ) n est la suite dénie par C 0 = 1 et, pour tout n N, C n+1 = C k C n k. Exemple 2 On trouve rapidement C 0 = 1, C 1 = 1, C
Plus en détailExemples de problèmes et d applications. INF6953 Exemples de problèmes 1
Exemples de problèmes et d applications INF6953 Exemples de problèmes Sommaire Quelques domaines d application Quelques problèmes réels Allocation de fréquences dans les réseaux radio-mobiles Affectation
Plus en détailLa NP-complétude. Johanne Cohen. PRISM/CNRS, Versailles, France.
La NP-complétude Johanne Cohen PRISM/CNRS, Versailles, France. Références 1. Algorithm Design, Jon Kleinberg, Eva Tardos, Addison-Wesley, 2006. 2. Computers and Intractability : A Guide to the Theory of
Plus en détailInitiation à la programmation en Python
I-Conventions Initiation à la programmation en Python Nom : Prénom : Une commande Python sera écrite en caractère gras. Exemples : print 'Bonjour' max=input("nombre maximum autorisé :") Le résultat de
Plus en détailV- Manipulations de nombres en binaire
1 V- Manipulations de nombres en binaire L ordinateur est constitué de milliards de transistors qui travaillent comme des interrupteurs électriques, soit ouverts soit fermés. Soit la ligne est activée,
Plus en détailAngles orientés et trigonométrie
Chapitre Angles orientés et trigonométrie Ce que dit le programme : CONTENUS CAPACITÉS ATTENDUES COMMENTAIRES Trigonométrie Cercle trigonométrique. Radian. Mesure d un angle orienté, mesure principale.
Plus en détailLes équations différentielles
Les équations différentielles Equations différentielles du premier ordre avec second membre Ce cours porte exclusivement sur la résolution des équations différentielles du premier ordre avec second membre
Plus en détailExo7. Calculs de déterminants. Fiche corrigée par Arnaud Bodin. Exercice 1 Calculer les déterminants des matrices suivantes : Exercice 2.
Eo7 Calculs de déterminants Fiche corrigée par Arnaud Bodin Eercice Calculer les déterminants des matrices suivantes : Correction Vidéo ( ) 0 6 7 3 4 5 8 4 5 6 0 3 4 5 5 6 7 0 3 5 4 3 0 3 0 0 3 0 0 0 3
Plus en détailColorations identiantes de graphes
Institut Supérieur d'informatique, de Modélisation et de leurs Applications Campus des Cézeaux avenue des Landais BP 05 7 AUBIERE Cedex Laboratoire d'analyse et d'architecture des Systèmes 7 avenue du
Plus en détailAlgorithmique et programmation : les bases (VBA) Corrigé
PAD INPT ALGORITHMIQUE ET PROGRAMMATION 1 Cours VBA, Semaine 1 mai juin 2006 Corrigé Résumé Ce document décrit l écriture dans le langage VBA des éléments vus en algorithmique. Table des matières 1 Pourquoi
Plus en détailLa fonction exponentielle
DERNIÈRE IMPRESSION LE 2 novembre 204 à :07 La fonction exponentielle Table des matières La fonction exponentielle 2. Définition et théorèmes.......................... 2.2 Approche graphique de la fonction
Plus en détailUEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.
UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases
Plus en détailCORRIGE LES NOMBRES DECIMAUX RELATIFS. «Réfléchir avant d agir!»
Corrigé Cours de Mr JULES v3.3 Classe de Quatrième Contrat 1 Page 1 sur 13 CORRIGE LES NOMBRES DECIMAUX RELATIFS. «Réfléchir avant d agir!» «Correction en rouge et italique.» I. Les nombres décimaux relatifs.
Plus en détailCours d algorithmique pour la classe de 2nde
Cours d algorithmique pour la classe de 2nde F.Gaudon 10 août 2009 Table des matières 1 Avant la programmation 2 1.1 Qu est ce qu un algorithme?................................. 2 1.2 Qu est ce qu un langage
Plus en détailBaccalauréat ES Antilles Guyane 12 septembre 2014 Corrigé
Baccalauréat ES Antilles Guyane 12 septembre 2014 Corrigé EXERCICE 1 5 points Commun à tous les candidats 1. Réponse c : ln(10)+2 ln ( 10e 2) = ln(10)+ln ( e 2) = ln(10)+2 2. Réponse b : n 13 0,7 n 0,01
Plus en détailBACCALAUREAT GENERAL MATHÉMATIQUES
BACCALAUREAT GENERAL FEVRIER 2014 MATHÉMATIQUES SERIE : ES Durée de l épreuve : 3 heures Coefficient : 5 (ES), 4 (L) 7(spe ES) Les calculatrices électroniques de poche sont autorisées, conformement à la
Plus en détailCoefficients binomiaux
Probabilités L2 Exercices Chapitre 2 Coefficients binomiaux 1 ( ) On appelle chemin une suite de segments de longueur 1, dirigés soit vers le haut, soit vers la droite 1 Dénombrer tous les chemins allant
Plus en détailItems étudiés dans le CHAPITRE N5. 7 et 9 p 129 D14 Déterminer par le calcul l'antécédent d'un nombre par une fonction linéaire
CHAPITRE N5 FONCTIONS LINEAIRES NOTION DE FONCTION FONCTIONS LINEAIRES NOTION DE FONCTION FONCTIONS LINEAIRES NOTION DE FONCTION Code item D0 D2 N30[S] Items étudiés dans le CHAPITRE N5 Déterminer l'image
Plus en détailCorrection du baccalauréat ES/L Métropole 20 juin 2014
Correction du baccalauréat ES/L Métropole 0 juin 014 Exercice 1 1. c.. c. 3. c. 4. d. 5. a. P A (B)=1 P A (B)=1 0,3=0,7 D après la formule des probabilités totales : P(B)=P(A B)+P(A B)=0,6 0,3+(1 0,6)
Plus en détailC f tracée ci- contre est la représentation graphique d une
TLES1 DEVOIR A LA MAISON N 7 La courbe C f tracée ci- contre est la représentation graphique d une fonction f définie et dérivable sur R. On note f ' la fonction dérivée de f. La tangente T à la courbe
Plus en détailGlossaire des nombres
Glossaire des nombres Numérisation et sens du nombre (4-6) Imprimeur de la Reine pour l'ontario, 008 Nombre : Objet mathématique qui représente une valeur numérique. Le chiffre est le symbole utilisé pour
Plus en détail# let rec concat l1 l2 = match l1 with [] -> l2 x::l 1 -> x::(concat l 1 l2);; val concat : a list -> a list -> a list = <fun>
94 Programmation en OCaml 5.4.8. Concaténation de deux listes Définissons maintenant la fonction concat qui met bout à bout deux listes. Ainsi, si l1 et l2 sont deux listes quelconques, concat l1 l2 constitue
Plus en détailEléments de Théorie des Graphes et Programmation Linéaire
INSTITUT NATIONAL POLYTECHNIQUE DE LORRAINE Ecole Nationale Supérieure d Electricité et de Mécanique Eléments de Théorie des Graphes et Programmation Linéaire Didier Maquin Professeur à l INPL Version
Plus en détailArithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot
Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,
Plus en détailFctsAffines.nb 1. Mathématiques, 1-ère année Edition 2007-2008. Fonctions affines
FctsAffines.nb 1 Mathématiques, 1-ère année Edition 2007-2008 Fonctions affines Supports de cours de mathématiques de degré secondaire II, lien hpertete vers la page mère http://www.deleze.name/marcel/sec2/inde.html
Plus en détailTâche complexe produite par l académie de Clermont-Ferrand. Mai 2012 LE TIR A L ARC. (d après une idée du collège des Portes du Midi de Maurs)
(d après une idée du collège des Portes du Midi de Maurs) Table des matières Fiche professeur... 2 Fiche élève... 5 1 Fiche professeur Niveaux et objectifs pédagogiques 5 e : introduction ou utilisation
Plus en détailQuelques algorithmes simples dont l analyse n est pas si simple
Quelques algorithmes simples dont l analyse n est pas si simple Michel Habib habib@liafa.jussieu.fr http://www.liafa.jussieu.fr/~habib Algorithmique Avancée M1 Bioinformatique, Octobre 2008 Plan Histoire
Plus en détailTSTI 2D CH X : Exemples de lois à densité 1
TSTI 2D CH X : Exemples de lois à densité I Loi uniforme sur ab ; ) Introduction Dans cette activité, on s intéresse à la modélisation du tirage au hasard d un nombre réel de l intervalle [0 ;], chacun
Plus en détailMolécules et Liaison chimique
Molécules et liaison chimique Molécules et Liaison chimique La liaison dans La liaison dans Le point de vue classique: l approche l de deux atomes d hydrogd hydrogènes R -0,9-1 0 0,5 1 1,5,5 3 3,5 4 R
Plus en détailLicence Sciences et Technologies Examen janvier 2010
Université de Provence Introduction à l Informatique Licence Sciences et Technologies Examen janvier 2010 Année 2009-10 Aucun document n est autorisé Les exercices peuvent être traités dans le désordre.
Plus en détailRésolution d équations non linéaires
Analyse Numérique Résolution d équations non linéaires Said EL HAJJI et Touria GHEMIRES Université Mohammed V - Agdal. Faculté des Sciences Département de Mathématiques. Laboratoire de Mathématiques, Informatique
Plus en détailImage d un intervalle par une fonction continue
DOCUMENT 27 Image d un intervalle par une fonction continue La continuité d une fonction en un point est une propriété locale : une fonction est continue en un point x 0 si et seulement si sa restriction
Plus en détailPlan. 5 Actualisation. 7 Investissement. 2 Calcul du taux d intérêt 3 Taux équivalent 4 Placement à versements fixes.
Plan Intérêts 1 Intérêts 2 3 4 5 6 7 Retour au menu général Intérêts On place un capital C 0 à intérêts simples de t% par an : chaque année une somme fixe s ajoute au capital ; cette somme est calculée
Plus en détailInformatique Générale
Informatique Générale Guillaume Hutzler Laboratoire IBISC (Informatique Biologie Intégrative et Systèmes Complexes) guillaume.hutzler@ibisc.univ-evry.fr Cours Dokeos 625 http://www.ens.univ-evry.fr/modx/dokeos.html
Plus en détailFonctions de deux variables. Mai 2011
Fonctions de deux variables Dédou Mai 2011 D une à deux variables Les fonctions modèlisent de l information dépendant d un paramètre. On a aussi besoin de modéliser de l information dépendant de plusieurs
Plus en détailFluctuation d une fréquence selon les échantillons - Probabilités
Fluctuation d une fréquence selon les échantillons - Probabilités C H A P I T R E 3 JE DOIS SAVOIR Calculer une fréquence JE VAIS ÊTRE C APABLE DE Expérimenter la prise d échantillons aléatoires de taille
Plus en détailBaccalauréat S Antilles-Guyane 11 septembre 2014 Corrigé
Baccalauréat S ntilles-guyane 11 septembre 14 Corrigé EXERCICE 1 6 points Commun à tous les candidats Une entreprise de jouets en peluche souhaite commercialiser un nouveau produit et à cette fin, effectue
Plus en détailLogique. Plan du chapitre
Logique Ce chapitre est assez abstrait en première lecture, mais est (avec le chapitre suivant «Ensembles») probablement le plus important de l année car il est à la base de tous les raisonnements usuels
Plus en détailProbabilités conditionnelles Loi binomiale
Exercices 23 juillet 2014 Probabilités conditionnelles Loi binomiale Équiprobabilité et variable aléatoire Exercice 1 Une urne contient 5 boules indiscernables, 3 rouges et 2 vertes. On tire au hasard
Plus en détailDéveloppements limités, équivalents et calculs de limites
Développements ités, équivalents et calculs de ites Eercice. Déterminer le développement ité en 0 à l ordre n des fonctions suivantes :. f() e (+) 3 n. g() sin() +ln(+) n 3 3. h() e sh() n 4. i() sin(
Plus en détailCalculs financiers (1) : intérêts simples, composés.
Calculs financiers (1) : intérêts simples, composés. 1. Intérêts simples Paul doit 10 000 à son fournisseur. Celui-ci lui accorde un crédit au taux annuel de 5% à intérêts simples (capitalisation annuelle).
Plus en détailChapitre 3. Quelques fonctions usuelles. 1 Fonctions logarithme et exponentielle. 1.1 La fonction logarithme
Chapitre 3 Quelques fonctions usuelles 1 Fonctions logarithme et eponentielle 1.1 La fonction logarithme Définition 1.1 La fonction 7! 1/ est continue sur ]0, +1[. Elle admet donc des primitives sur cet
Plus en détailSoit la fonction affine qui, pour représentant le nombre de mois écoulés, renvoie la somme économisée.
ANALYSE 5 points Exercice 1 : Léonie souhaite acheter un lecteur MP3. Le prix affiché (49 ) dépasse largement la somme dont elle dispose. Elle décide donc d économiser régulièrement. Elle a relevé qu elle
Plus en détailProgrammation C++ (débutant)/instructions for, while et do...while
Programmation C++ (débutant)/instructions for, while et do...while 1 Programmation C++ (débutant)/instructions for, while et do...while Le cours du chapitre 4 : le for, while et do...while La notion de
Plus en détailProbabilités et Statistiques. Feuille 2 : variables aléatoires discrètes
IUT HSE Probabilités et Statistiques Feuille : variables aléatoires discrètes 1 Exercices Dénombrements Exercice 1. On souhaite ranger sur une étagère 4 livres de mathématiques (distincts), 6 livres de
Plus en détailLes nombres entiers. Durée suggérée: 3 semaines
Les nombres entiers Durée suggérée: 3 semaines Aperçu du module Orientation et contexte Pourquoi est-ce important? Dans le présent module, les élèves multiplieront et diviseront des nombres entiers concrètement,
Plus en détailSpécialité auxiliaire en prothèse dentaire du brevet d études professionnelles. ANNEXE IIb DEFINITION DES EPREUVES
ANNEXE IIb DEFINITION DES EPREUVES 51 Epreuve EP1 : ANALYSE ET COMMUNICATION TECHNOLOGIQUES UP1 Coefficient 4 Finalité et objectifs de l épreuve L épreuve vise à évaluer la capacité du candidat à mobiliser
Plus en détailProblèmes de dénombrement.
Problèmes de dénombrement. 1. On se déplace dans le tableau suivant, pour aller de la case D (départ) à la case (arrivée). Les déplacements utilisés sont exclusivement les suivants : ller d une case vers
Plus en détailTP, première séquence d exercices.
TP, première séquence d exercices. Benoît Valiron benoit.valiron@lipn.univ-paris13.fr 7 novembre 2010 Introduction Vous écrirez les réponses aux questions courtes sur une feuille à rendre à la fin de la
Plus en détailIntroduction. I Étude rapide du réseau - Apprentissage. II Application à la reconnaissance des notes.
Introduction L'objectif de mon TIPE est la reconnaissance de sons ou de notes de musique à l'aide d'un réseau de neurones. Ce réseau doit être capable d'apprendre à distinguer les exemples présentés puis
Plus en détailBaccalauréat ES Amérique du Nord 4 juin 2008
Baccalauréat ES Amérique du Nord 4 juin 2008 EXERCICE 1 Commun à tous les candidats f est une fonction définie sur ] 2 ; + [ par : 4 points f (x)=3+ 1 x+ 2. On note f sa fonction dérivée et (C ) la représentation
Plus en détailDéfinition : On obtient les nombres entiers en ajoutant ou retranchant des unités à zéro.
Chapitre : Les nombres rationnels Programme officiel BO du 8/08/08 Connaissances : Diviseurs communs à deux entiers, PGCD. Fractions irréductibles. Opérations sur les nombres relatifs en écriture fractionnaire.
Plus en détail6. Hachage. Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses
6. Hachage Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses PLAN Définition Fonctions de Hachage Méthodes de résolution de collisions Estimation
Plus en détailBac Blanc Terminale ES - Février 2011 Épreuve de Mathématiques (durée 3 heures)
Bac Blanc Terminale ES - Février 2011 Épreuve de Mathématiques (durée 3 heures) Eercice 1 (5 points) pour les candidats n ayant pas choisi la spécialité MATH Le tableau suivant donne l évolution du chiffre
Plus en détailCREATION D UNE EVALUATION AVEC JADE par Patrick RUER (www.mathenvideo.comuv.com)
TABLE DES MATIERES I) Le logiciel JADE 2 II) Etablissements 3 1) Configuation de l établissement 3 2) Importation des classes avec SCONET 4 3) Les groupes d élèves 6 4) Les variables supplémentaires 6
Plus en détailDOCM 2013 http://docm.math.ca/ Solutions officielles. 1 2 10 + 1 2 9 + 1 2 8 = n 2 10.
A1 Trouvez l entier positif n qui satisfait l équation suivante: Solution 1 2 10 + 1 2 9 + 1 2 8 = n 2 10. En additionnant les termes du côté gauche de l équation en les mettant sur le même dénominateur
Plus en détailReprésentation d un entier en base b
Représentation d un entier en base b 13 octobre 2012 1 Prérequis Les bases de la programmation en langage sont supposées avoir été travaillées L écriture en base b d un entier est ainsi défini à partir
Plus en détailI. Cas de l équiprobabilité
I. Cas de l équiprobabilité Enoncé : On lance deux dés. L un est noir et l autre est blanc. Calculer les probabilités suivantes : A «Obtenir exactement un as» «Obtenir au moins un as» C «Obtenir au plus
Plus en détailTexte Agrégation limitée par diffusion interne
Page n 1. Texte Agrégation limitée par diffusion interne 1 Le phénomène observé Un fût de déchets radioactifs est enterré secrètement dans le Cantal. Au bout de quelques années, il devient poreux et laisse
Plus en détailExprimer ce coefficient de proportionnalité sous forme de pourcentage : 3,5 %
23 CALCUL DE L INTÉRÊT Tau d intérêt Paul et Rémi ont reçu pour Noël, respectivement, 20 et 80. Ils placent cet argent dans une banque, au même tau. Au bout d une année, ce placement leur rapportera une
Plus en détailSOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique
SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique DOMAINE P3.C3.D1. Pratiquer une démarche scientifique et technologique, résoudre des
Plus en détail1 Définition et premières propriétés des congruences
Université Paris 13, Institut Galilée Département de Mathématiques Licence 2ème année Informatique 2013-2014 Cours de Mathématiques pour l Informatique Des nombres aux structures Sylviane R. Schwer Leçon
Plus en détailDéroulement. Evaluation. Préambule. Définition. Définition. Algorithmes et structures de données 28/09/2009
Déroulement Algorithmes et structures de données Cours 1 et 2 Patrick Reuter http://www.labri.fr/~preuter/asd2009 CM mercredi de 8h00 à 9h00 (Amphi Bât. E, 3 ème étage) ED - Groupe 3 : mercredi, 10h30
Plus en détailBaccalauréat ES Pondichéry 7 avril 2014 Corrigé
Baccalauréat ES Pondichéry 7 avril 204 Corrigé EXERCICE 4 points Commun à tous les candidats. Proposition fausse. La tangente T, passant par les points A et B d abscisses distinctes, a pour coefficient
Plus en détailExamen Médian - 1 heure 30
NF01 - Automne 2014 Examen Médian - 1 heure 30 Polycopié papier autorisé, autres documents interdits Calculatrices, téléphones, traducteurs et ordinateurs interdits! Utilisez trois copies séparées, une
Plus en détailFeuille d exercices 2 : Espaces probabilisés
Feuille d exercices 2 : Espaces probabilisés Cours de Licence 2 Année 07/08 1 Espaces de probabilité Exercice 1.1 (Une inégalité). Montrer que P (A B) min(p (A), P (B)) Exercice 1.2 (Alphabet). On a un
Plus en détailLEÇON N 7 : Schéma de Bernoulli et loi binomiale. Exemples.
LEÇON N 7 : Schéma de Bernoulli et loi binomiale. Exemples. Pré-requis : Probabilités : définition, calculs et probabilités conditionnelles ; Notion de variables aléatoires, et propriétés associées : espérance,
Plus en détailLes algorithmes de base du graphisme
Les algorithmes de base du graphisme Table des matières 1 Traçage 2 1.1 Segments de droites......................... 2 1.1.1 Algorithmes simples.................... 3 1.1.2 Algorithmes de Bresenham (1965).............
Plus en détailSimulation de variables aléatoires
Chapter 1 Simulation de variables aléatoires Références: [F] Fishman, A first course in Monte Carlo, chap 3. [B] Bouleau, Probabilités de l ingénieur, chap 4. [R] Rubinstein, Simulation and Monte Carlo
Plus en détailSTAGE IREM 0- Premiers pas en Python
Université de Bordeaux 16-18 Février 2014/2015 STAGE IREM 0- Premiers pas en Python IREM de Bordeaux Affectation et expressions Le langage python permet tout d abord de faire des calculs. On peut évaluer
Plus en détailCours de Programmation Impérative: Zones de mémoires et pointeurs
Cours de Programmation Impérative: Zones de mémoires et pointeurs Julien David A101 - david@lipn.univ-paris13.fr Julien David (A101 - david@lipn.univ-paris13.fr) 1 / 1 Z`o n`e s `d`e m`é m`o i r`e Julien
Plus en détailChapitre 11. Séries de Fourier. Nous supposons connues les formules donnant les coefficients de Fourier d une fonction 2 - périodique :
Chapitre Chapitre. Séries de Fourier Nous supposons connues les formules donnant les coefficients de Fourier d une fonction - périodique : c c a0 f x dx c an f xcosnxdx c c bn f xsinn x dx c L objet de
Plus en détailEbauche Rapport finale
Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide
Plus en détail1 radian. De même, la longueur d un arc de cercle de rayon R et dont l angle au centre a pour mesure α radians est α R. R AB =R.
Angles orientés Trigonométrie I. Préliminaires. Le radian Définition B R AB =R C O radian R A Soit C un cercle de centre O. Dire que l angle géométrique AOB a pour mesure radian signifie que la longueur
Plus en détailPour l épreuve d algèbre, les calculatrices sont interdites.
Les pages qui suivent comportent, à titre d exemples, les questions d algèbre depuis juillet 003 jusqu à juillet 015, avec leurs solutions. Pour l épreuve d algèbre, les calculatrices sont interdites.
Plus en détailPrimaire. analyse a priori. Lucie Passaplan et Sébastien Toninato 1
Primaire l ESCALIER Une activité sur les multiples et diviseurs en fin de primaire Lucie Passaplan et Sébastien Toninato 1 Dans le but d observer les stratégies usitées dans la résolution d un problème
Plus en détailCompter à Babylone. L écriture des nombres
Compter à Babylone d après l article de Christine Proust «Le calcul sexagésimal en Mésopotamie : enseignement dans les écoles de scribes» disponible sur http://www.dma.ens.fr/culturemath/ Les mathématiciens
Plus en détailDéveloppements limités. Notion de développement limité
MT12 - ch2 Page 1/8 Développements limités Dans tout ce chapitre, I désigne un intervalle de R non vide et non réduit à un point. I Notion de développement limité Dans tout ce paragraphe, a désigne un
Plus en détailclef primaire ; clef étrangère ; projection ; restriction ; jointure ; SQL ; SELECT ; FROM ; WHERE
Cas Neptune hôtel Base de données et langage SQL Propriété Intitulé long Formation concernée Matière Notions Transversalité Présentation Description Neptune Hôtel. L interrogation d une base de données
Plus en détail