Igael Azoulay, Service R&D q-crypt the Read Once Bit Corp. mai/juin 2013

Dimension: px
Commencer à balayer dès la page:

Download "Igael Azoulay, Service R&D q-crypt the Read Once Bit Corp. mai/juin 2013"

Transcription

1 Simulations numériques d'une fonction de réponses donnant des corrélations en cos² dans les conditions d'une expérience EPR avec des photons intriqués. Igael Azoulay, Service R&D q-crypt the Read Once Bit Corp. mai/juin 2013 Introduction Cet article s'adresse à la communauté des chercheurs de la physique et de l'informatique quantiques qui connaissent les expériences EPR (1) et l'application du théorème de Bell (2) et ses dérivés. Je vais présenter deux formules de réponses d'alice ou Bob qui, si elles ne sont peut être pas révolutionnaires, donnent envie de refaire le point sur les cheminements qui ont mené à l'invention de la théorie de la non-localité. A Présentation La théorie de la non-localité répond à la question "Comment font Alice et Bob pour faire corréler leurs réponses alors qu'ils ne communiquent pas classiquement?". Bell a idéalisé le problème en supposant que la physique classique ne pouvait trouver qu'une droite en place de la courbe en cos 2 et en ignorant le coefficient spécifique du polariseur de la loi de Malus. Il est possible de ne pas s'en satisfaire. Pour ne pas avoir recours ici à la non-localité, l faut : 1 - produire la même formule pour Alice et Bob 2 - conserver la même formule si dans la simulation d'autres Alice et Bob sont ajoutés 3 - respecter la loi de Malus en K cos², où K est le coefficient du dispositif 4 - partager une variable avant la séparation La contrainte no 2 est la plus importante. S'il n'y a pas de communication entre les Alice et Bob, on doit en conclure que les réponses sont indépendantes des choix d'inclinaisons tierces et par là-même qu'elles sont universelles. En tenant compte du point no 4, on peut en conclure que la réponse type sera une fonction de la variable partagée et de l'angle d'inclinaison de la partie du dispositif qui répond ( Alice, Bob ou des clones ). Cela implique notamment que le résultat ne dépend pas du moment de la mesure pour peu qu'il y ait la même variable partagée et la même inclinaison, aux erreurs de mesure près. Partant de la loi de Malus, j'ai imaginé une petite complication : il y a non pas un angle d'incidence mais deux et ils sont indépendants. Afin de retrouver la loi originale, elle est appliquée plusieurs fois jusqu'à obtenir un choix ou abandonner la recherche de solution. Je ne m'émeus pas de cette approche, la loi de Malus contient un coefficient. Elle ne décrit pas non plus les imperfections aux bornes de 0 et pi/2.

2 Figures 1 et 2 : Voici les formules utilisées dans les simulations publiées. On reconnait une forme commune : un produit de probabilités unitaires de la loi de Malus appliquée à plusieurs variables. Puis une répétition markovienne est utilisée pour simuler un contexte de Poisson. Deux paramètres d'algorithme suffisent mais ce ne sont pas des variables. Il faut noter qu'un algorithme peut l'implémenter de 2 façons. - Soit il utilise le formalisme de Markov qui va permettre grâce à une simplification de produire une réponse en quelques calculs et une seule randomisation, - soit la simulation est effectuée avec de nombreuses randomisations afin de représenter les essais successifs. La différence relève de la précision de calcul mais comme nous allons le voir, cela donne des paramètres optimaux et une précision très différents. B Formule no 1 avec plusieurs variables partagées

3 figures 3 à 9 : nombres de variables 2, 3, 4, 5, 6, 13 et 15. Notez que déjà à 6 ou 7, la courbe cible est

4 fittée. A 15, la racine de la moyenne des carrés est voisine de Basées sur la loi de Malus et inspirées des contextes poissoniens, elles convergent vers les mêmes résultats sans aucun échange d'informations entre les programmes sur les angles des polariseurs. L'écart avec la cible de l'une des meilleures courbes est inférieure à 0.5% pour un taux de réponses exploitables de 71% de toutes les paires produites. Cela correspond à une efficacité par bras de 84%, meilleure encore que la référence expérimentale de 74-78%. Voir le camembert et le taux de réponses par différences d'angles au dessus. N M écart cible % paires Devant le succès de cette amélioration, j'ai tenté d'augmenter le nombre de variables partagées et d'en observer les effets. Les calculs multi-randomisés sont de complexité exponentielle. Cependant, je constate une convergence dès la puissance 10 et une précision croissante. A 15, l'erreur est en dessous de l'erreur d'un excellent dispositif mécanique. L'augmentation de la précision va être corrélée avec une augmentation du taux de réponses d'alice et Bob. Au delà d'un optimum, la précision va diminuer tandis que le taux de réponses va augmenter. ( figure 11 )

5 Figure 10 : Exploration de la formule 1 : performances et taux de réponses conjointes pour un nombre de variables croissant. Les courbes en orange relient les optima. L'irrégularité en e 13.7 ( puissance 14, paramètre m=884323, environ pi n-2 ) est due à la faiblesse de l'échantillon 14 qui est en cours de recalcul. On voit qu'avec cette formule, le fitting converge très bien comme le taux de réponses ( légèrement au dessus de 2/3 avec les débuts des simulations jusqu'à 19 ). A la suite de ce surprenant constat, j'ai connu les recherches de Fine et Maudlin qui ont largement défriché le problème. En effet, il existe des fonctions de réponses très précises et pour l'instant, compatibles objectivement avec les comptes rendus expérimentaux. C Formule no 2 avec une seule variable partagée A ce point, on peut se demander jusqu'où peut aller le taux de réponses conjointes et s'il peut atteindre 100 % comme dans les expériences physiques. La première formule ne le permet pas. Une analyse du comportement de l'algorithme face à une inclinaison et en intégrant sur les variables partagées montre que ce taux légèrement supérieur à 2/3 est une limite technique due à la conjugaison de cette méthode et de l'universalité requise. Les améliorations de la formule pour un jeu de tirages donné se font au détriment de l'universalité et ne sont pas portables. Les seules améliorations portables se font au détriment de la qualité. Mais ce n'est qu'une formule. Hormis "la stratégie" induite par son expression, il y a très peu d'hypothèses. Rien ne dit qu'il est impossible de faire mieux, soit avec le même type d'approche mais d'autres formules, soit en utilisant des

6 formules conditionnelles avec ou sans pré-supposés sur les préparations. Par exemple, une longue simulation est en cours pour évaluer des solutions avec des variables moins fortement partagées. pour déplacer, dans le modèle, une partie de l'indétermination vers le processus de prépararation expérimental. La seconde formule est à peu près la même. Mais au lieu de partager plusieurs variables, je vais supposer qu'il n'y en a qu'une seule. Ensuite, Alice et Bob vont appliquer exactement la même déclinaison pour retrouver un jeu de variables conséquent pour la formule. J'ai introduit ici un paramètre fixe de "zone autour" et un autre qui est la méthode de génération autour de la variable partagée dans cette "zone autour". Le champ est vaste. La largeur de la "zone autour" va varier selon les modèles de 6 à 30 avec une zone de stabilisation autour de Je n'explore pas encore une largeur de "zone autour" qui serait une fonction de la variable partagée car les calculs préliminaires n'ont pas montré de convergences locales qui en feraient une priorité. Ce qui va être trivialement intéressant maintenant c'est d'observer des taux de réponses forts avec des courbes non optimales mais peut être très proches de l'expérience physique.

7 figures 11 à 17 : 1 variable partagée à laquelle s'ajoutent des variables construites. Calculs avec une seule randomisation. La précision est dégradée aux alentours de 0.5 % mais le taux de réponses peut grimper à 75% et plus.

8 Figure 18 : Efficacité du paramètre m du second algorithme. En bleu la performance c'est à dire la sommes des valeurs absolues des différences des courbes. Les 3 autres courbes représentent les pourcentages comparés d'efficacité. La courbe en cuvette représente l'efficacité du paramètre nombre de tentatives ( de franchir la barrière difficile ). Pour chaque nombre de variables fournies ou dérivées d'une seule, il y a une plage de stabilité de la profondeur optimale de calcul. Les courbes du savoir ( +/-1,+/-1) et des ignorances partielle ( +-1,oo) et (oo,+-1) et totale ( oo,oo) sont aussi reliées à la différence d'inclinaisons par une fonction périodique. notes : La courbe verte en cosinus² de la différence d'angles surcharge presque partout la courbe théorique en violet. Les 2 sous-tableaux représentent le taux de réponses, en vert des paires comparées, en rouge les singles qui n'ont pu être comparés car l'autre réponse était "je ne sais pas" et les paires de "je ne sais pas". Le graphique reporte les réponses rapportées à la différence d'angles et le camembert le total. Prendre en compte le segment [-180,180] plutôt que le [-90,90] apportait un peu d'imprécision sur les extrêmes du fait des distributions qui les défavorisent. Cependant, la précision est conservée à nombre de tests égal par différence d'angles. Les courbes de réponses en fonction de la différence d'angles sont périodiques. La loi de Malus est respectée. La distribution en fonction de l'angle du polariseur est constante et vaut 1/2 aux paires non détectées près.

9 L'utilisation de la fonction de pré-sélection améliore les performances de certains algorithmes mais est inutile avec celle qui montre les meilleures performances. Cette famille de fonctions semble adéquate pour modéliser plusieurs autres problèmes de corrélations physiques ou non en transférant la fonction de base de la formule ( ici le cosinus 2 ) au niveau des corrélations. D Conditions initiales des simulations numériques Comme dans l'expérience physique, il y a : Les agents et dispositifs virtuels * source de photons émis par l'agent HG, Hidden variables random generator HG HG admet 1 paramètre de fonctionnement qui est le nombre de variables. Format de l'émission numérique : entiers entre -180 et +180 inclus En outre, une option permet à HG de procéder à une pré-sélection qui consiste à tester une seule fois la combinaison pour voir si elle passe le test avec une inclinaison aléatoire sans répondre oo ( zéro ). L'utilisation ou non de l'option fait l'objet de 2 rapports numériques distincts. * les détecteurs Alice et Bob qui vont utiliser la même stratégie, A et B A et B n'ont aucun contact fonctionnel. Ils n'ont pas de mémoire. Ils ne connaissent que les 4 opérations, random, cosinus et arctangente Le calcul matriciel pour simplifier leurs opérations est un paramètre Ils utilisent exactement le même outil de détection Ils traitent les réponses dans l'ordre souhaité si nécessaire Bien sûr, ils peuvent fonctionner n'importe où, à n'importe quels moments indépendants * Les générateurs d'inclinaisons de polariseurs AGI et BGI AGI et BGI n'ont aucun contact fonctionnel Ils tirent au sort des inclinaisons entre -90 et +90 inclus Ils n'ont pas de mémoire. Ils ne connaissent que random * Le calculateur de corrélations CAC qui apparie les réponses de A et B puis les compare. * Un algorithme basé sur la loi de Malus appliquée à plusieurs variables. Les codes sources des très courts programmes sont téléchargeables. Des ports ont déjà été effectués, même en javascript, un langage informatique de navigateur internet, testable en ligne (6).

10 Randomiseurs et Divers Tous les randomiseurs sont initialisés par une variable représentant le moment de l'expérience. Des tests ont été effectués avec des randomiseurs différents pour chaque agent, d'autres avec des listes d'angles de polariseurs construites. Ne notant aucun changement, le choix du randomiseur de chaque expérience sera sans importance au moment de les reproduire pour les vérifier. * La résolution angulaire de ces premières expériences est le degré. 1 ) HG produit un fichier qu'il transmet à Alice et Bob et envoie un signal à AGI et BGI qui peuvent entrer en action 2 ) AGI et BGI vont envoyer respectivement à A et B des listes d'inclinaisons de polariseurs. 3 ) A et B recevant les données de HG et respectivement AGI et BGI vont traiter les données et envoyer indépendamment à C un fichier de ce format no de l'émission réponse +1, -1 ou oo oo correspond à la non détection de +1 ni -1. Il peut y avoir en plus : ( +/- 1, oo ), ( oo, +-1 ) et ( oo, oo ) 4) CAC reçoit les résultats, les compare et publie les courbes de corrélations. 5 ) Chaque expérience comporte de tests sauf si elle converge vers des courbes trop éloignées de la cible. Les différences sous -90 et sur +90 ne sont pas représentées. Elles sont très légèrement moins

11 précises car les distributions y sont moins denses. Elles sont disponibles pour vérification. 6) Refaire ces opérations en faisant varier les paramètres. E Conditions des simulations numériques ultérieures Des test ont montré qu'il ne servait à rien de procéder de la sorte et qu'un bon programme unique pouvait faire les mêmes vérifications "sans risque". Toutefois ce passage a été utile car il a permis de partiellement paralléliser les calculs en multipliant les Alice et Bob en terme de calculateurs et de faire des explorations en lançant des calculs à aléas égaux. F Conclusions Ces corrélations sont d'ordre numérique. Comme je viens de le montrer et qu'il faut le vérifier avec des simulateurs, il est possible de construire des simulations non quantiques avec des calculs lourds mais simples tout en distinguant le savoir de l'ignorance. Les calculs ne sont pas réajustés au moment de l'observation des corrélations éventuelles, seules les réponses arrivées par paires valides sont traitées, les autres sont comptées ou déduites. La validité est déterminée par la fonction de prédiction et non établie après la jonction. Alice ou Bob peuvent invalider une paire de leurs propres initiatives. Une seule décision suffit à empêcher la comparaison. Quand Alice et Bob calculent bien, ils n'invalident pas les paires dans une grande majorité de cas et le résultat conjoint de leurs réponses est une courbe de corrélations en cosinus². La part de réalité physique dans ce processus ne peut être déterminée dans le cadre de cette étude mais elle contient des indications sur les comparaisons d'efficacité et de précision ou bien d'efficacité et de différence d'angles, pour, au travers d'expériences optiques ou de leurs archives, soit la réfuter et mieux cerner l'information non locale, soit construire la bonne formule. Il faut noter que ces formules s'appliquent aussi à d'autres problèmes de corrélation. Tous les éléments de cette étude, programmes et bases de données, sont disponibles pour vérification. Igael Azoulay q-crypt R&D Annexe : Codes sources d'une implémentation en C/C++ (7) Arguments généraux : * GlobaleOneVar : utiliser l'un des 2 algorithmes ; il vaut mieux cloner et supprimer ce test dans cette boucle * LARARC, une valeur fixée expérimentalement à 23 ; elle représente dans l'un des algorithmes la taille

12 autour de teta qui est considérée * monrand(double x ) est une fonction de randomisation quelconque rendant une valeur assez indéterminée de 0 à x. Toutes les fonctions de randomisation sont bonnes à tester à des fins de vérification * nbvarcachees est le nombre de variables qu'elles soient toutes fournies ou déduites d'une seule La fonction d'alice et Bob, à compiler avec une bonne librairie mathématique ou non : teta, l'angle du polariseur fourni par l'expérimentateur maxtt, le nombre de tests pour passer le barrière, un seul réussi suffit et arrête le processus une variable qui pourrait devenir globale dans d'autres implémentations Varca, la table des nbvarcachees variables dites cachées. Il n'y a qu'une variable dans le modèle GlobaleOneVar. 1 variable d'où on dérive les autres ou 0 si N variables aléatoires. Cela sélection l'algorithme. #define LARARC 25 #define LARARC2 ( LARARC*pi/360.0 ) // Variante avec une randomisation ( GlobaleOneVar => formule 2 sinon formule 1 ) int retmark( int teta, int nbvarcachees, int maxtt, int GlobaleOneVar, int * Varca) double fk,t0, tpn,tqn,t0n,tp=1.0,tq=1.0,p ; if( GlobaleOneVar ) double dd,dd1=( Varca[0] - teta )* pi /180.0; // angles are given in degrees double lepas = LARARC * pi /(180.0* nbvarcachees), pasd = LARARC2 ; else for( int i=0 ; i < nbvarcachees ; i ++, pasd += lepas ) tp *= cos( ( dd = pasd+dd1 ) ) ; tq *= sin(dd) ; tp *= tp ; tq *= tq ; for( int i=0 ; i < nbvarcachees ; i ++ ) p = pow(cos( (Varca[i]-teta)*pi/180.0),2) ; tp *= p ; tq *= ( p ) ;

13 // a Markov chain instead of iterate if( tp+tq == 0.0 ) return 0 ; // bug! joker sent double spot = (1.0- pow( tp - tq,maxtt))/(tp+tq); double randoo = monrand(1.0) ; if( randoo <= tp*spot ) return 1 ; // gave its prediction else if( randoo >= tq*spot ) return -1; // gave its prediction else return 0 ; // joker // ou bien la variante avec des randomisations ( formule 1 ) // ici les variables cachées sont des réels dans [ : ] int retopcvmnomarkovd( int teta, double * seuil) int i, k, nb, masque = 0, masque2 = MasqueM - masque ; double lescos[64] ; for( i=0 ; i < nbvarcachees ; i ++ ) lescos[i] = pow(cos( (seuil[i]-teta)*pis180),2) ; tmajor++ ; for( int ver=0 ; ver < nbtestsselect ; ver ++ ) for( i=0, k = 1, nb = 0 ; i < nbvarcachees ; i ++, k <<= 1 ) if( monrand(1.0) <= lescos[i] ) nb += k ; if( nb == masque ) return 1 ; majorm1 ++ ; else if( nb == masque2 )

14 major0 ++ ; return 0 ; return -1 ; major1 ++ ; Références et citations 1 A. Einstein, B. Podolsky and N. Rosen (1935) : Can Quantum-Mechanical description of physical reality be considered complete? Phys. Review 47, J. S. Bell (1964) : On the Einstein-Podolsky-Rosen Paradox, Physics 1, Fine, A. (1982): Hidden variables, joint probabilities, and Bell inequalities, Physical Review Letters 48, Tim Maudlin (2002). Quantum Non-Locality and Relativity: Metaphysical Intimations of Modern Physics. Blackwell Publishers. 5 q-crypt (2013) : Les résultats préliminaires sur le web chez q-crypt en français 6 q-crypt (2013) : Test en ligne de l'algorithme Brian W. Kernighan, Dennis M. Ritchie ( 1988 ) : C Programming Language (2nd Edition) Prentice Hall 8 Melvin D. Springer's (1979) : The Algebra of Random Variables

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir?

Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? exposé UE SCI, Valence Qu est-ce qu un ordinateur quantique et à quoi pourrait-il servir? Dominique Spehner Institut Fourier et Laboratoire de Physique et Modélisation des Milieux Condensés Université

Plus en détail

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet.

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur www.matthieuamiguet. : Espoirs et menaces Matthieu Amiguet 2005 2006 Objectifs 2 Obtenir une compréhension de base des principes régissant le calcul quantique et la cryptographie quantique Comprendre les implications sur la

Plus en détail

Calculateur quantique: factorisation des entiers

Calculateur quantique: factorisation des entiers Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique

Plus en détail

Pourquoi l apprentissage?

Pourquoi l apprentissage? Pourquoi l apprentissage? Les SE sont basés sur la possibilité d extraire la connaissance d un expert sous forme de règles. Dépend fortement de la capacité à extraire et formaliser ces connaissances. Apprentissage

Plus en détail

Souad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/

Souad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Recherche opérationnelle Les démonstrations et les exemples seront traités en cours Souad EL Bernoussi Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Table des matières 1 Programmation

Plus en détail

Programmation linéaire

Programmation linéaire 1 Programmation linéaire 1. Le problème, un exemple. 2. Le cas b = 0 3. Théorème de dualité 4. L algorithme du simplexe 5. Problèmes équivalents 6. Complexité de l Algorithme 2 Position du problème Soit

Plus en détail

INITIATION AU LANGAGE C SUR PIC DE MICROSHIP

INITIATION AU LANGAGE C SUR PIC DE MICROSHIP COURS PROGRAMMATION INITIATION AU LANGAGE C SUR MICROCONTROLEUR PIC page 1 / 7 INITIATION AU LANGAGE C SUR PIC DE MICROSHIP I. Historique du langage C 1972 : naissance du C dans les laboratoires BELL par

Plus en détail

D'UN THÉORÈME NOUVEAU

D'UN THÉORÈME NOUVEAU DÉMONSTRATION D'UN THÉORÈME NOUVEAU CONCERNANT LES NOMBRES PREMIERS 1. (Nouveaux Mémoires de l'académie royale des Sciences et Belles-Lettres de Berlin, année 1771.) 1. Je viens de trouver, dans un excellent

Plus en détail

CAPTEURS - CHAINES DE MESURES

CAPTEURS - CHAINES DE MESURES CAPTEURS - CHAINES DE MESURES Pierre BONNET Pierre Bonnet Master GSI - Capteurs Chaînes de Mesures 1 Plan du Cours Propriétés générales des capteurs Notion de mesure Notion de capteur: principes, classes,

Plus en détail

Introduction au langage C

Introduction au langage C Introduction au langage C Cours 1: Opérations de base et premier programme Alexis Lechervy Alexis Lechervy (UNICAEN) Introduction au langage C 1 / 23 Les premiers pas Sommaire 1 Les premiers pas 2 Les

Plus en détail

I. Introduction aux fonctions : les fonctions standards

I. Introduction aux fonctions : les fonctions standards Chapitre 3 : Les fonctions en C++ I. Introduction aux fonctions : les fonctions standards A. Notion de Fonction Imaginons que dans un programme, vous ayez besoin de calculer une racine carrée. Rappelons

Plus en détail

EXPLOITATIONS PEDAGOGIQUES DU TABLEUR EN STG

EXPLOITATIONS PEDAGOGIQUES DU TABLEUR EN STG Exploitations pédagogiques du tableur en STG Académie de Créteil 2006 1 EXPLOITATIONS PEDAGOGIQUES DU TABLEUR EN STG Commission inter-irem lycées techniques contact : dutarte@club-internet.fr La maquette

Plus en détail

Cours (7) de statistiques à distance, élaboré par Zarrouk Fayçal, ISSEP Ksar-Said, 2011-2012 LES STATISTIQUES INFERENTIELLES

Cours (7) de statistiques à distance, élaboré par Zarrouk Fayçal, ISSEP Ksar-Said, 2011-2012 LES STATISTIQUES INFERENTIELLES LES STATISTIQUES INFERENTIELLES (test de Student) L inférence statistique est la partie des statistiques qui, contrairement à la statistique descriptive, ne se contente pas de décrire des observations,

Plus en détail

La physique quantique couvre plus de 60 ordres de grandeur!

La physique quantique couvre plus de 60 ordres de grandeur! La physique quantique couvre plus de 60 ordres de grandeur! 10-35 Mètre Super cordes (constituants élémentaires hypothétiques de l univers) 10 +26 Mètre Carte des fluctuations du rayonnement thermique

Plus en détail

INF6304 Interfaces Intelligentes

INF6304 Interfaces Intelligentes INF6304 Interfaces Intelligentes filtres collaboratifs 1/42 INF6304 Interfaces Intelligentes Systèmes de recommandations, Approches filtres collaboratifs Michel C. Desmarais Génie informatique et génie

Plus en détail

Journal officiel de l'union européenne

Journal officiel de l'union européenne 20.5.2014 L 148/29 RÈGLEMENT DÉLÉGUÉ (UE) N o 528/2014 DE LA COMMISSION du 12 mars 2014 complétant le règlement (UE) n o 575/2013 du Parlement européen et du Conseil en ce qui concerne les normes techniques

Plus en détail

Algorithmique avec Algobox

Algorithmique avec Algobox Algorithmique avec Algobox 1. Algorithme: Un algorithme est une suite d instructions qui, une fois exécutée correctement, conduit à un résultat donné Un algorithme doit contenir uniquement des instructions

Plus en détail

Application 1- VBA : Test de comportements d'investissements

Application 1- VBA : Test de comportements d'investissements Application 1- VBA : Test de comportements d'investissements Notions mobilisées Chapitres 1 à 5 du cours - Exemple de récupération de cours en ligne 1ère approche des objets (feuilles et classeurs). Corps

Plus en détail

L ordinateur quantique

L ordinateur quantique L ordinateur quantique Année 2005/2006 Sébastien DENAT RESUME : L ordinateur est utilisé dans de très nombreux domaines. C est un outil indispensable pour les scientifiques, l armée, mais aussi les entreprises

Plus en détail

Technologies quantiques & information quantique

Technologies quantiques & information quantique Technologies quantiques & information quantique Edouard Brainis (Dr.) Service OPERA, Faculté des sciences appliquées, Université libre de Bruxelles Email: ebrainis@ulb.ac.be Séminaire V : Ordinateurs quantiques

Plus en détail

Item 169 : Évaluation thérapeutique et niveau de preuve

Item 169 : Évaluation thérapeutique et niveau de preuve Item 169 : Évaluation thérapeutique et niveau de preuve COFER, Collège Français des Enseignants en Rhumatologie Date de création du document 2010-2011 Table des matières ENC :...3 SPECIFIQUE :...3 I Différentes

Plus en détail

La correction des erreurs d'enregistrement et de traitement comptables

La correction des erreurs d'enregistrement et de traitement comptables La correction des erreurs d'enregistrement et de traitement comptables Après l'étude des différents types d'erreurs en comptabilité (Section 1) nous étudierons la cause des erreurs (Section 2) et les techniques

Plus en détail

Introduction à la relativité générale

Introduction à la relativité générale Introduction à la relativité générale Bartolomé Coll Systèmes de référence relativistes SYRTE - CNRS Observatoire de Paris Introduction à la Relativité Générale Préliminaires Caractère théorique (formation)

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

La fonction exponentielle

La fonction exponentielle DERNIÈRE IMPRESSION LE 2 novembre 204 à :07 La fonction exponentielle Table des matières La fonction exponentielle 2. Définition et théorèmes.......................... 2.2 Approche graphique de la fonction

Plus en détail

Généralités sur le Langage Java et éléments syntaxiques.

Généralités sur le Langage Java et éléments syntaxiques. Généralités sur le Langage Java et éléments syntaxiques. Généralités sur le Langage Java et éléments syntaxiques....1 Introduction...1 Genéralité sur le langage Java....1 Syntaxe de base du Langage...

Plus en détail

De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière!

De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière! De la sphère de Poincaré aux bits quantiques :! le contrôle de la polarisation de la lumière! 1. Description classique de la polarisation de la lumière!! Biréfringence, pouvoir rotatoire et sphère de Poincaré!

Plus en détail

SECTION 5 BANQUE DE PROJETS

SECTION 5 BANQUE DE PROJETS SECTION 5 BANQUE DE PROJETS INF 4018 BANQUE DE PROJETS - 1 - Banque de projets PROJET 2.1 : APPLICATION LOGICIELLE... 3 PROJET 2.2 : SITE WEB SÉMANTIQUE AVEC XML... 5 PROJET 2.3 : E-LEARNING ET FORMATION

Plus en détail

Cours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions

Cours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Cours d introduction à l informatique Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Qu est-ce qu un Une recette de cuisine algorithme? Protocole expérimental

Plus en détail

2 Grad Info Soir Langage C++ Juin 2007. Projet BANQUE

2 Grad Info Soir Langage C++ Juin 2007. Projet BANQUE 2 Grad Info Soir Langage C++ Juin 2007 Projet BANQUE 1. Explications L'examen comprend un projet à réaliser à domicile et à documenter : - structure des données, - objets utilisés, - relations de dépendance

Plus en détail

LE PROBLEME DU PLUS COURT CHEMIN

LE PROBLEME DU PLUS COURT CHEMIN LE PROBLEME DU PLUS COURT CHEMIN Dans cette leçon nous définissons le modèle de plus court chemin, présentons des exemples d'application et proposons un algorithme de résolution dans le cas où les longueurs

Plus en détail

Chp. 4. Minimisation d une fonction d une variable

Chp. 4. Minimisation d une fonction d une variable Chp. 4. Minimisation d une fonction d une variable Avertissement! Dans tout ce chapître, I désigne un intervalle de IR. 4.1 Fonctions convexes d une variable Définition 9 Une fonction ϕ, partout définie

Plus en détail

CHAPITRE VIII : Les circuits avec résistances ohmiques

CHAPITRE VIII : Les circuits avec résistances ohmiques CHAPITRE VIII : Les circuits avec résistances ohmiques VIII. 1 Ce chapitre porte sur les courants et les différences de potentiel dans les circuits. VIII.1 : Les résistances en série et en parallèle On

Plus en détail

Chaînes de Markov au lycée

Chaînes de Markov au lycée Journées APMEP Metz Atelier P1-32 du dimanche 28 octobre 2012 Louis-Marie BONNEVAL Chaînes de Markov au lycée Andreï Markov (1856-1922) , série S Problème 1 Bonus et malus en assurance automobile Un contrat

Plus en détail

Exercices Alternatifs. Quelqu un aurait-il vu passer un polynôme?

Exercices Alternatifs. Quelqu un aurait-il vu passer un polynôme? Exercices Alternatifs Quelqu un aurait-il vu passer un polynôme? c 2004 Frédéric Le Roux, François Béguin (copyleft LDL : Licence pour Documents Libres). Sources et figures: polynome-lagrange/. Version

Plus en détail

Exercices Alternatifs. Quelqu un aurait-il vu passer un polynôme?

Exercices Alternatifs. Quelqu un aurait-il vu passer un polynôme? Exercices Alternatifs Quelqu un aurait-il vu passer un polynôme? c 2004 Frédéric Le Roux, François Béguin (copyleft LDL : Licence pour Documents Libres). Sources et figures: polynome-lagrange/. Version

Plus en détail

POKER ET PROBABILITÉ

POKER ET PROBABILITÉ POKER ET PROBABILITÉ Le poker est un jeu de cartes où la chance intervient mais derrière la chance il y a aussi des mathématiques et plus précisément des probabilités, voici une copie d'écran d'une main

Plus en détail

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux. UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases

Plus en détail

Programmation C++ (débutant)/instructions for, while et do...while

Programmation C++ (débutant)/instructions for, while et do...while Programmation C++ (débutant)/instructions for, while et do...while 1 Programmation C++ (débutant)/instructions for, while et do...while Le cours du chapitre 4 : le for, while et do...while La notion de

Plus en détail

Traitement de texte : Quelques rappels de quelques notions de base

Traitement de texte : Quelques rappels de quelques notions de base Traitement de texte : Quelques rappels de quelques notions de base 1 Quelques rappels sur le fonctionnement du clavier Voici quelques rappels, ou quelques appels (selon un de mes profs, quelque chose qui

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

Complexité. Licence Informatique - Semestre 2 - Algorithmique et Programmation

Complexité. Licence Informatique - Semestre 2 - Algorithmique et Programmation Complexité Objectifs des calculs de complexité : - pouvoir prévoir le temps d'exécution d'un algorithme - pouvoir comparer deux algorithmes réalisant le même traitement Exemples : - si on lance le calcul

Plus en détail

Une étude de différentes analyses réalisées par le BIT

Une étude de différentes analyses réalisées par le BIT Association internationale de la sécurité sociale Quinzième Conférence internationale des actuaires et statisticiens de la sécurité sociale Helsinki, Finlande, 23-25 mai 2007 Comparaison des hypothèses

Plus en détail

Série TD 3. Exercice 4.1. Exercice 4.2 Cet algorithme est destiné à prédire l'avenir, et il doit être infaillible! Exercice 4.3. Exercice 4.

Série TD 3. Exercice 4.1. Exercice 4.2 Cet algorithme est destiné à prédire l'avenir, et il doit être infaillible! Exercice 4.3. Exercice 4. Série TD 3 Exercice 4.1 Formulez un algorithme équivalent à l algorithme suivant : Si Tutu > Toto + 4 OU Tata = OK Alors Tutu Tutu + 1 Tutu Tutu 1 ; Exercice 4.2 Cet algorithme est destiné à prédire l'avenir,

Plus en détail

UE C avancé cours 1: introduction et révisions

UE C avancé cours 1: introduction et révisions Introduction Types Structures de contrôle Exemple UE C avancé cours 1: introduction et révisions Jean-Lou Desbarbieux et Stéphane Doncieux UMPC 2004/2005 Introduction Types Structures de contrôle Exemple

Plus en détail

www.systhag-online.cm PREINSCRIPTION EN LIGNE

www.systhag-online.cm PREINSCRIPTION EN LIGNE UNIVERSITE DE DOUALA THE UNIVERSITY OF DOUALA www.systhag-online.cm PREINSCRIPTION EN LIGNE Guide de l'utilisateur Part. 1 (Mise à jour: 26 septembre 2012) 1 TABLE DES MATIERES I- AVANT DE COMMENCER 3

Plus en détail

Continuité et dérivabilité d une fonction

Continuité et dérivabilité d une fonction DERNIÈRE IMPRESSIN LE 7 novembre 014 à 10:3 Continuité et dérivabilité d une fonction Table des matières 1 Continuité d une fonction 1.1 Limite finie en un point.......................... 1. Continuité

Plus en détail

Introduction. I Étude rapide du réseau - Apprentissage. II Application à la reconnaissance des notes.

Introduction. I Étude rapide du réseau - Apprentissage. II Application à la reconnaissance des notes. Introduction L'objectif de mon TIPE est la reconnaissance de sons ou de notes de musique à l'aide d'un réseau de neurones. Ce réseau doit être capable d'apprendre à distinguer les exemples présentés puis

Plus en détail

UE Programmation Impérative Licence 2ème Année 2014 2015

UE Programmation Impérative Licence 2ème Année 2014 2015 UE Programmation Impérative Licence 2 ème Année 2014 2015 Informations pratiques Équipe Pédagogique Florence Cloppet Neilze Dorta Nicolas Loménie prenom.nom@mi.parisdescartes.fr 2 Programmation Impérative

Plus en détail

Nombre de marches Nombre de facons de les monter 3 3 11 144 4 5 12 233 5 8 13 377 6 13 14 610 7 21 15 987 8 34 16 1597 9 55 17 2584 10 89

Nombre de marches Nombre de facons de les monter 3 3 11 144 4 5 12 233 5 8 13 377 6 13 14 610 7 21 15 987 8 34 16 1597 9 55 17 2584 10 89 Soit un escalier à n marches. On note u_n le nombre de façons de monter ces n marches. Par exemple d'après l'énoncé, u_3=3. Pour monter n marches, il faut d'abord monter la première. Soit on la monte seule,

Plus en détail

NOTIONS DE PROBABILITÉS

NOTIONS DE PROBABILITÉS NOTIONS DE PROBABILITÉS Sommaire 1. Expérience aléatoire... 1 2. Espace échantillonnal... 2 3. Événement... 2 4. Calcul des probabilités... 3 4.1. Ensemble fondamental... 3 4.2. Calcul de la probabilité...

Plus en détail

Introduction à l approche bootstrap

Introduction à l approche bootstrap Introduction à l approche bootstrap Irène Buvat U494 INSERM buvat@imedjussieufr 25 septembre 2000 Introduction à l approche bootstrap - Irène Buvat - 21/9/00-1 Plan du cours Qu est-ce que le bootstrap?

Plus en détail

Canevas théoriques du projet sur le poker Partie A

Canevas théoriques du projet sur le poker Partie A Partie A Dans une partie de poker, particulièrement au Texas Hold em Limit, il est possible d effectuer certains calculs permettant de prendre la meilleure décision. Quelques-uns de ces calculs sont basés

Plus en détail

Comment réaliser physiquement un ordinateur quantique. Yves LEROYER

Comment réaliser physiquement un ordinateur quantique. Yves LEROYER Comment réaliser physiquement un ordinateur quantique Yves LEROYER Enjeu: réaliser physiquement -un système quantique à deux états 0 > ou 1 > -une porte à un qubitconduisant à l état générique α 0 > +

Plus en détail

Recherche dans un tableau

Recherche dans un tableau Chapitre 3 Recherche dans un tableau 3.1 Introduction 3.1.1 Tranche On appelle tranche de tableau, la donnée d'un tableau t et de deux indices a et b. On note cette tranche t.(a..b). Exemple 3.1 : 3 6

Plus en détail

Cours 7 : Utilisation de modules sous python

Cours 7 : Utilisation de modules sous python Cours 7 : Utilisation de modules sous python 2013/2014 Utilisation d un module Importer un module Exemple : le module random Importer un module Exemple : le module random Importer un module Un module est

Plus en détail

Vision industrielle et télédétection - Détection d ellipses. Guillaume Martinez 17 décembre 2007

Vision industrielle et télédétection - Détection d ellipses. Guillaume Martinez 17 décembre 2007 Vision industrielle et télédétection - Détection d ellipses Guillaume Martinez 17 décembre 2007 1 Table des matières 1 Le projet 3 1.1 Objectif................................ 3 1.2 Les choix techniques.........................

Plus en détail

OASIS www.oasis-open.org/committees/xacml/docs/docs.shtml Date de publication

OASIS www.oasis-open.org/committees/xacml/docs/docs.shtml Date de publication Statut du Committee Working Draft document Titre XACML Language Proposal, version 0.8 (XACML : XML Access Control Markup Language) Langage de balisage du contrôle d'accès Mot clé Attestation et sécurité

Plus en détail

Raisonnement par récurrence Suites numériques

Raisonnement par récurrence Suites numériques Chapitre 1 Raisonnement par récurrence Suites numériques Terminale S Ce que dit le programme : CONTENUS CAPACITÉS ATTENDUES COMMENTAIRES Raisonnement par récurrence. Limite finie ou infinie d une suite.

Plus en détail

Date : 18.11.2013 Tangram en carré page

Date : 18.11.2013 Tangram en carré page Date : 18.11.2013 Tangram en carré page Titre : Tangram en carré Numéro de la dernière page : 14 Degrés : 1 e 4 e du Collège Durée : 90 minutes Résumé : Le jeu de Tangram (appelé en chinois les sept planches

Plus en détail

L analyse boursière avec Scilab

L analyse boursière avec Scilab L analyse boursière avec Scilab Introduction La Bourse est le marché sur lequel se traitent les valeurs mobilières. Afin de protéger leurs investissements et optimiser leurs résultats, les investisseurs

Plus en détail

Baccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé

Baccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé Baccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé A. P. M. E. P. Exercice 1 5 points 1. Réponse d. : 1 e Le coefficient directeur de la tangente est négatif et n est manifestement pas 2e

Plus en détail

Utiliser des fonctions complexes

Utiliser des fonctions complexes Chapitre 5 Utiliser des fonctions complexes Construire une formule conditionnelle avec la fonction SI Calculer un remboursement avec la fonction VPN Utiliser des fonctions mathématiques Utiliser la fonction

Plus en détail

Impact des robots d indexation sur le cache de second niveau de SPIP IMBERTI Christophe - SG/SPSSI/CP2I/DO Ouest 06/06/2012 mis à jour le 05/07/2012

Impact des robots d indexation sur le cache de second niveau de SPIP IMBERTI Christophe - SG/SPSSI/CP2I/DO Ouest 06/06/2012 mis à jour le 05/07/2012 Impact des robots d indexation sur le cache de second niveau de SPIP IMBERTI Christophe - SG/SPSSI/CP2I/DO Ouest 06/06/2012 mis à jour le 05/07/2012 SOMMAIRE 1. LE CONSTAT... 2 2. L EXPLICATION... 2 3.

Plus en détail

Pour signifier qu'une classe fille hérite d'une classe mère, on utilise le mot clé extends class fille extends mère

Pour signifier qu'une classe fille hérite d'une classe mère, on utilise le mot clé extends class fille extends mère L'héritage et le polymorphisme en Java Pour signifier qu'une classe fille hérite d'une classe mère, on utilise le mot clé extends class fille extends mère En java, toutes les classes sont dérivée de la

Plus en détail

1 sur 5 10/06/14 13:10

1 sur 5 10/06/14 13:10 Time Machine est un outil proposé par Mac OS depuis sa version 10.5 (Leopard) et qui permet d'effectuer des sauvegardes de votre disque dur de manière régulière. Mais au-delà de la simple sauvegarde périodique,

Plus en détail

2. Activités et Modèles de développement en Génie Logiciel

2. Activités et Modèles de développement en Génie Logiciel 2. Activités et Modèles de développement en Génie Logiciel Bernard ESPINASSE Professeur à l'université d'aix-marseille Plan Les Activités du GL Analyse des besoins Spécification globale Conceptions architecturale

Plus en détail

Chapitre 2. Classes et objets

Chapitre 2. Classes et objets Chapitre 2: Classes et Objets 1/10 Chapitre 2 Classes et objets Chapitre 2: Classes et Objets 2/10 Approche Orientée Objet Idée de base de A.O.O. repose sur l'observation de la façon dont nous procédons

Plus en détail

Interface PC Vivago Ultra. Pro. Guide d'utilisation

Interface PC Vivago Ultra. Pro. Guide d'utilisation Interface PC Vivago Ultra Pro Guide d'utilisation Version 1.03 Configuration de l'interface PC Vivago Ultra Configuration requise Avant d'installer Vivago Ultra sur votre ordinateur assurez-vous que celui-ci

Plus en détail

PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES

PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Leçon 11 PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Dans cette leçon, nous retrouvons le problème d ordonnancement déjà vu mais en ajoutant la prise en compte de contraintes portant sur les ressources.

Plus en détail

Chapitre 1 Régime transitoire dans les systèmes physiques

Chapitre 1 Régime transitoire dans les systèmes physiques Chapitre 1 Régime transitoire dans les systèmes physiques Savoir-faire théoriques (T) : Écrire l équation différentielle associée à un système physique ; Faire apparaître la constante de temps ; Tracer

Plus en détail

choisir H 1 quand H 0 est vraie - fausse alarme

choisir H 1 quand H 0 est vraie - fausse alarme étection et Estimation GEL-64943 Hiver 5 Tests Neyman-Pearson Règles de Bayes: coûts connus min π R ( ) + ( π ) R ( ) { } Règles Minimax: coûts connus min max R ( ), R ( ) Règles Neyman Pearson: coûts

Plus en détail

FICHE UE Licence/Master Sciences, Technologies, Santé Mention Informatique

FICHE UE Licence/Master Sciences, Technologies, Santé Mention Informatique NOM DE L'UE : Algorithmique et programmation C++ LICENCE INFORMATIQUE Non Alt Alt S1 S2 S3 S4 S5 S6 Parcours : IL (Ingénierie Logicielle) SRI (Systèmes et Réseaux Informatiques) MASTER INFORMATIQUE Non

Plus en détail

Poker. A rendre pour le 25 avril

Poker. A rendre pour le 25 avril Poker A rendre pour le 25 avril 0 Avant propos 0.1 Notation Les parties sans * sont obligatoires (ne rendez pas un projet qui ne contient pas toutes les fonctions sans *). Celles avec (*) sont moins faciles

Plus en détail

Baccalauréat S Antilles-Guyane 11 septembre 2014 Corrigé

Baccalauréat S Antilles-Guyane 11 septembre 2014 Corrigé Baccalauréat S ntilles-guyane 11 septembre 14 Corrigé EXERCICE 1 6 points Commun à tous les candidats Une entreprise de jouets en peluche souhaite commercialiser un nouveau produit et à cette fin, effectue

Plus en détail

Exercices de dénombrement

Exercices de dénombrement Exercices de dénombrement Exercice En turbo Pascal, un entier relatif (type integer) est codé sur 6 bits. Cela signifie que l'on réserve 6 cases mémoires contenant des "0" ou des "" pour écrire un entier.

Plus en détail

CORRIGE LES NOMBRES DECIMAUX RELATIFS. «Réfléchir avant d agir!»

CORRIGE LES NOMBRES DECIMAUX RELATIFS. «Réfléchir avant d agir!» Corrigé Cours de Mr JULES v3.3 Classe de Quatrième Contrat 1 Page 1 sur 13 CORRIGE LES NOMBRES DECIMAUX RELATIFS. «Réfléchir avant d agir!» «Correction en rouge et italique.» I. Les nombres décimaux relatifs.

Plus en détail

TP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile

TP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile TP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile Dans ce TP, vous apprendrez à définir le type abstrait Pile, à le programmer en Java à l aide d une interface

Plus en détail

modélisation solide et dessin technique

modélisation solide et dessin technique CHAPITRE 1 modélisation solide et dessin technique Les sciences graphiques regroupent un ensemble de techniques graphiques utilisées quotidiennement par les ingénieurs pour exprimer des idées, concevoir

Plus en détail

Jade. Projet Intelligence Artificielle «Devine à quoi je pense»

Jade. Projet Intelligence Artificielle «Devine à quoi je pense» Jade Projet Intelligence Artificielle «Devine à quoi je pense» Réalisé par Djénéba Djikiné, Alexandre Bernard et Julien Lafont EPSI CSII2-2011 TABLE DES MATIÈRES 1. Analyse du besoin a. Cahier des charges

Plus en détail

EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE

EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE QCM Remarque : - A une question correspond au moins 1 réponse juste - Cocher la ou les bonnes réponses Barème : - Une bonne réponse = +1 - Pas de réponse = 0

Plus en détail

Rappels sur les suites - Algorithme

Rappels sur les suites - Algorithme DERNIÈRE IMPRESSION LE 14 septembre 2015 à 12:36 Rappels sur les suites - Algorithme Table des matières 1 Suite : généralités 2 1.1 Déition................................. 2 1.2 Exemples de suites............................

Plus en détail

Master Modélisation Aléatoire Paris VII, Cours Méthodes de Monte Carlo en nance et C++, TP n 2.

Master Modélisation Aléatoire Paris VII, Cours Méthodes de Monte Carlo en nance et C++, TP n 2. Master Modélisation Aléatoire Paris VII, Cours Méthodes de Monte Carlo en nance et C++, TP n 2. Techniques de correction pour les options barrières 25 janvier 2007 Exercice à rendre individuellement lors

Plus en détail

MUNICIPALITÉ PREAVIS N 75-2015 AU CONSEIL COMMUNAL. Présidence : Groupe "Les Verts" Groupe Socialiste

MUNICIPALITÉ PREAVIS N 75-2015 AU CONSEIL COMMUNAL. Présidence : Groupe Les Verts Groupe Socialiste Présidence : Groupe "Les Verts". Groupe Socialiste. MUNICIPALITÉ PREAVIS N 75-2015 AU CONSEIL COMMUNAL Groupe PLR Remplacement des hosts des deux centres de calcul et augmentation de l'espace disque (Projet

Plus en détail

Algorithmique I. Augustin.Lux@imag.fr Roger.Mohr@imag.fr Maud.Marchal@imag.fr. Algorithmique I 20-09-06 p.1/??

Algorithmique I. Augustin.Lux@imag.fr Roger.Mohr@imag.fr Maud.Marchal@imag.fr. Algorithmique I 20-09-06 p.1/?? Algorithmique I Augustin.Lux@imag.fr Roger.Mohr@imag.fr Maud.Marchal@imag.fr Télécom 2006/07 Algorithmique I 20-09-06 p.1/?? Organisation en Algorithmique 2 séances par semaine pendant 8 semaines. Enseignement

Plus en détail

Baccalauréat L spécialité, Métropole et Réunion, 19 juin 2009 Corrigé.

Baccalauréat L spécialité, Métropole et Réunion, 19 juin 2009 Corrigé. Baccalauréat L spécialité, Métropole et Réunion, 19 juin 2009 Corrigé. L usage d une calculatrice est autorisé Durée : 3heures Deux annexes sont à rendre avec la copie. Exercice 1 5 points 1_ Soit f la

Plus en détail

Formats d images. 1 Introduction

Formats d images. 1 Introduction Formats d images 1 Introduction Lorsque nous utilisons un ordinateur ou un smartphone l écran constitue un élément principal de l interaction avec la machine. Les images sont donc au cœur de l utilisation

Plus en détail

FUSION PAR CONFINEMENT MAGNÉTIQUE

FUSION PAR CONFINEMENT MAGNÉTIQUE FUSION PAR CONFINEMENT MAGNÉTIQUE Séminaire de Xavier GARBET pour le FIP 06/01/2009 Anthony Perret Michel Woné «La production d'énergie par fusion thermonucléaire contrôlée est un des grands défis scientifiques

Plus en détail

La Transparence des Coûts en Microfinance Mise en oeuvre de la Transparence en Afrique de L Ouest

La Transparence des Coûts en Microfinance Mise en oeuvre de la Transparence en Afrique de L Ouest La Transparence des Coûts en Microfinance Mise en oeuvre de la Transparence en Afrique de L Ouest MicroFinance Transparency Initiative sur la Transparence des Coûts en Afrique de l Ouest Juillet 2010 Plan

Plus en détail

Documentation utilisateur. [EIP] TransLSF

Documentation utilisateur. [EIP] TransLSF Documentation utilisateur [EIP] TransLSF Henri HARDILLIER - Thomas MOREL - Florian JOUSSEAU Alexis MONNIER - Keo KHEMARA - Leo MARTIN Stéphane RICARDO Résumé Ce document présente la documentation destinée

Plus en détail

Limites finies en un point

Limites finies en un point 8 Limites finies en un point Pour ce chapitre, sauf précision contraire, I désigne une partie non vide de R et f une fonction définie sur I et à valeurs réelles ou complees. Là encore, les fonctions usuelles,

Plus en détail

Métriques de performance pour les algorithmes et programmes parallèles

Métriques de performance pour les algorithmes et programmes parallèles Métriques de performance pour les algorithmes et programmes parallèles 11 18 nov. 2002 Cette section est basée tout d abord sur la référence suivante (manuel suggéré mais non obligatoire) : R. Miller and

Plus en détail

RapidMiner. Data Mining. 1 Introduction. 2 Prise en main. Master Maths Finances 2010/2011. 1.1 Présentation. 1.2 Ressources

RapidMiner. Data Mining. 1 Introduction. 2 Prise en main. Master Maths Finances 2010/2011. 1.1 Présentation. 1.2 Ressources Master Maths Finances 2010/2011 Data Mining janvier 2011 RapidMiner 1 Introduction 1.1 Présentation RapidMiner est un logiciel open source et gratuit dédié au data mining. Il contient de nombreux outils

Plus en détail

LA NOTATION STATISTIQUE DES EMPRUNTEURS OU «SCORING»

LA NOTATION STATISTIQUE DES EMPRUNTEURS OU «SCORING» LA NOTATION STATISTIQUE DES EMPRUNTEURS OU «SCORING» Gilbert Saporta Professeur de Statistique Appliquée Conservatoire National des Arts et Métiers Dans leur quasi totalité, les banques et organismes financiers

Plus en détail

Qualité du logiciel: Méthodes de test

Qualité du logiciel: Méthodes de test Qualité du logiciel: Méthodes de test Matthieu Amiguet 2004 2005 Analyse statique de code Analyse statique de code Étudier le programme source sans exécution Généralement réalisée avant les tests d exécution

Plus en détail

IN 102 - Cours 1. 1 Informatique, calculateurs. 2 Un premier programme en C

IN 102 - Cours 1. 1 Informatique, calculateurs. 2 Un premier programme en C IN 102 - Cours 1 Qu on le veuille ou non, les systèmes informatisés sont désormais omniprésents. Même si ne vous destinez pas à l informatique, vous avez de très grandes chances d y être confrontés en

Plus en détail

Soit la fonction affine qui, pour représentant le nombre de mois écoulés, renvoie la somme économisée.

Soit la fonction affine qui, pour représentant le nombre de mois écoulés, renvoie la somme économisée. ANALYSE 5 points Exercice 1 : Léonie souhaite acheter un lecteur MP3. Le prix affiché (49 ) dépasse largement la somme dont elle dispose. Elle décide donc d économiser régulièrement. Elle a relevé qu elle

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Observation des modalités et performances d'accès à Internet

Observation des modalités et performances d'accès à Internet Observation des modalités et performances d'accès à Internet Avant-propos La base de cette étude est constituée par les informations collectées par l'outil Cloud Observer d'iplabel (chargement des différents

Plus en détail

Seconde et première Exercices de révision sur les probabilités Corrigé

Seconde et première Exercices de révision sur les probabilités Corrigé I_ L'univers. _ On lance simultanément deux dés indiscernables donc il n'y a pas d'ordre. Il y a répétition, les dbles. On note une issue en écrivant le plus grand chiffre puis le plus petit. 32 signifie

Plus en détail