Propagation sur réseau statique et dynamique

Dimension: px
Commencer à balayer dès la page:

Download "Propagation sur réseau statique et dynamique"

Transcription

1 Université de la Méditerranée UFR Sciences de Luminy Rapport de stage informatique pour le Master 2 de Physique, Parcours Physique Théorique et Mathématique, Physique des Particules et Astroparticules. Université de la Méditerranée (Aix-Marseille II) Stage sous la direction de A. Barrat (CPT) Propagation sur réseau statique et dynamique Boris ARM Marseille, le 28 février 2011

2 1 Introduction Un réseau est un ensemble d'objets modelisé par des points qui sont reliés les uns avec les autres. L'étude des réseau dynamique permet de modeliser et de comprendre les phénomènes naturels tels que les propagation d'épidemies, les propagations d'informations sur des réseaux existant dans la nature. La propagation se fait par contact entre un points non infecté et un point infecté. Un patient 0 est à l'origine de cette propagation. Ces réseaux peuvent être soit dynamique (qui varient au cours du temps) soit au contraire statique. Dans ce travail, nous rendrons compte d'une étude basée sur une propagation d'un message lors d'une conférence composée d'individus. Dans la première partie nous verrons les réseaux dynamiques dans la deuxième, es réseaux dynamiques. Pour ce travail, j'ai utilisé un compilateur fortran nommé Force 3.0, la modelisation informatique de la propagation sont des chiers timelinecontact qui à chaque temps décrivent tous les contacts présents à ce moment. 2 nombre d'infections Le premier programme consiste à calculer le nombre de personne ayant été infectée N en fonction du temps. L'algoritme consite à faire une boucle de un jusqu'au nombre de lignes du chiers décrivant chaque contact à chaque instant. À chaque instant diérent on calcul le nombre de nouveau points inecté et on l'additionne avec le nombre de points infectés du moments précédent. Figure 1 Nombre de points infectés en fonction du temps En outre, pour qu'un point soit infecté, il sut que l'un des deux points en contact soit déjà infecté alors que si aucun des deux ne sont infectés ou tous les deux sont infectés alors il ne se passe rien. Donc l'algoritmhe pour chaque instant calcule le nombre de points infectés et l'additionne au nombre de points infectés au moment précédent. Lorsqu'il change de moments il ecrit sur le chier de sortie le moment précédents et le nombre de points infectés au moment précédent. On trace ensuite la courbe du nombre de points infecté en fontion du temps (cf gure 1). On peut remarquer qu'il y des moments 2

3 où l'information ne se propage pas (la nuit, les pauses..) et des moments où au contraire elle se propage très vite (pendant les reprises). 3 Propagation sur réseau dynamique Un réseau dynamique est donc un réseau dont les contacts changent au cours du temps. On peut en s'en faire une image comme ceci sur quelques points. Pour calculer les distances entre tous les points il faut d'abord un Figure 2 Exemple de propagation sur réseau dynamique programme qui calcule tous points infectés au cours de la propagation (programme points). Pour cela, on fait une boucle sur le nombre de ligne du chier d'entrée timelinecontact et on dit d'inscrire sur un chier de sortie (points entrants) chaque points qui est infectés par un contact avec un autre points infectés sachant que le patient 0 est à l'origine de la propagation. On sait qu'un point i est infecté ou pas par la valeur 1 ou 0 dans la ième case d'un tableau à une colonne b. Ensuite dans un autre programme distance, on prend en entrée ce chier points entrants que l'on rentre dans un tableau d'une colonne a et on initialise un autre tableau d'une colonne b. On lit ensuite la première ligne du chier timelinecontact et on eectue une double boucle pour calculer toutes les distance entre tous les points a(i) et a(j). On initialise une variable d et le tableau b, on pose dans le tableau b que le premier points de la première ligne du chier timelinecontact est infecté (donc b(premierpoint)=1). On eectue une boucle tant que le point a(j) n'a pas été infecté (b(a(j))=1) et on fait se propager l'infection en même temps (on met des valeurs dans b égales à 1 à chaque fois qu'un nouveau points est infectés par un autre point déjà infecté sachant que le patient 0 est à l'origine de la propagation). Ensuite quand le points a(i) est trouvé dans timelinecontact, on se décale au moment suivant dans ce chier et on réinitialise le tableau b pour recommencer la propagation de l'infection à partie du moment où a(i) à été trouvé jusqu'à ce que le point que l'on trouve que a(j) soit infecté (avec une boucle do while). À chaque fois que le programme lit une nouvelle ligne qui a un temps diérent de la ligne d'avant et qui a un nouveau point infecté (t diérent de k), on incrémente un compteur d qui est la distance dynamique juqu'à ce que le point que l'on cherche a(j) soit infecté. On sort alors de la boucle do while et on écrit la distance dynamique dans un chier de sortie distance. Ensuite un autre programme (nombredefoispoint) qui prend en entré le chier distance calcule le nombre 3

4 de fois que chaque distance apparaîssent et écrit dans un chier de sortie (P) le nombre de fois qu'apparaissent les distance en fonction des distances. Dans un autre chier de sortie (nombredefoispoints), il écrit le nombre de points infecté N pour chaque distance ce qui revient à faire la somme des P sur les distance inférieures à celle que l'on cherche. Pour ce faire on fait une boucle sur le nombre de points et on initialise un tableau d'une colonne nombredynamique. On fait lire ensuite le chier distance en entrée puis on fait une boucle sur le nombre de points et on lis à chaque fois la distance dans le chier distance dynamique ddyn et on incrémente la ddyn ième case du tableau nombredynamique à chaque fois que la distance dynamique ddyn apparaît. Quand la boucle est nit, on en fait une deuxième sur ddyn allant de 1 au nombre de points pour écrire les valeurs de la distance dynamique ddyn et nombredynamique(ddyn) (qui correspond à P), à condition qu'elle ne soit pas nulle, et à chaque fois une autre variable k qui prend le cumul des nombredyn sur toutes les distances dynamiques précédentes que l'on af- che enn dans un autre chier N. On trace ensuite N et P en fonction des distances : Figure 3 fréquence des diérentes distances dynamique entre les points Figure 4 nombre de points infectés en fonction des distances dynamiques On peut s'apercevoir en regardant la gure 6 que la distance dynamique moyenne est de l'ordre de 15 dans un réseau ayant 405 points. 4 Propagation sur réseau statique Le réseau statique est la somme des contacts entre les diérents points produits par le réseau dynamique. Ce réseau ne bouge donc pas dans le temps. On peut l'illustrer dans un exemple : Dans la gure 5 le chemin dynamique est le chemin parcourue par les gros pointillés alors que le chemin 4

5 Figure 5 Comparaison réseau dynamique versus statique statique est celui parcourue par les petits pointillés sur des contacts qui n'existent pas au moment de la propagation dynamique. La distance statique est donc de fait plus petite que la distance dynamique. Pour calculer la distance statique, le programme distanceagreger prend en entrée le chier timelinecontact et initialise deux tableau b et c à une colonne et un tableau reseau à 9999 lignes et 9999 colonnes. On dit comme dans les cas précédents que le b(patient0)=1 et on initialise la variable qui représente le nombre de points nbpoints=0. On construit ensuite le réseau dynamique en faisant une boucle sur le nombre de ligne de timelinecontact et en lisant à chaque fois sur ce chier la contamination de j par i. Ceci se traduit dans le programme par une condition sur le fait que i doit être contaminé (b(i)=1) alors on pose reseau(i,j)=1 pour modeliser ce contact contaminant entre les deux points, et inversement si j contamine i. On incrémente au passage la variable nbpoints chaque fois qu'un contact contaminant se fait,on marque le point infecté i dans un chier points entrants et on pose b(i)=1 pour signier qu'il a été infecté. En faisant ceci sur tous les contact, on obtient le réseau agrégé constitué de tous les contacts entre tous les points ainsi que le nombre. En parcourant ainsi une colonne j de reseau(i,j) on peut donc connaître tous les points avec lesquels est en contact j. On rentre tous les points infecté dans un tableau a à une colonne pour avoir la liste de points en faisant une boucle et en lisant sur le chier pointsentrants la valeur de a(i). On fait ensuite une double boucle sur i et j allant de 1 au nombre de points si i est égale à j on retourne la valeur 0 dans un chier de sortie distanceagreger. Sinon on réinitialise des variables ntot et trouve à 0, nb et di à 1. On rentre dans la première case d'un tableau à une colonne les points a(i) dont on cherche la distance avec a(j). L'idée de l'algorithme est alors de chercher tous les voisins de a(i) ( voisins de distance 1), ensuite les voisins des voisins de a(i) (voisins de distance 2), et ensuite les voisins des voisins des voisins de a(i) (voisins de distance 3)... jusqu'à ce que l'on trouve le point a(j). Ceci ce modélise algorithmiquement en faisant une boucle tant que la variable touve n'est pas 1. Dans cette boucle on initialise à chaque fois le tableau b dont on posera la ligne a(i) égale à 1 car a(i) est le points dont l'on part et une variable k=0. On eectue ensuite une boucle sur m qui varie de 1 jusqu'à nb le nombre de point de distance di puis une autre boucle sur n allant de 1 à 9999 pour parcourir une colonne de reseau(c(m), n). On fait une condition pour que c(m) ne soit pas égale à n an de ne pas revenir en 5

6 arrière dans l'arborescence et une autre condition si on trouve un voisin à c(m) (reseau(c(m),n)=1). Dans cette dernière condition, on met une dernière condition pour que n ne soit pas déjà infecté (b(n) diérent de 1). Si toutes ces conditions sont vériées, on incrémente la variable k qui est le nombre de voisin de distance di. On note en suite ce point dans un tableau d qui est la liste des point de rang di, on dit que n a été infecté ce qui revient à poser b(n)=1. Et ensuite si ce n est égale à a(j) dont on cherche la distance avec a(i), alors on note dans un chier de sortie distanceagreger la distance di et on pose trouve=1 pour sortir de la boucle tant trouve=0 et ainsi changer de j. Sinon on met tous les voisins de distance di qui sont dans le tableaux d dans les voisins de distance di-1, qui sont dans le tableaux c. On incremente di et on pose le nb le nombre de voisins de distance di reliés à c(m) égale au nombre de voisins de distance d, k (nb=k), on additionne ntot et nb car ntot représente le nombre de voisins de distance d-1. Il faut donc mettre une condition lorsque m est égale au dernier voisin de rang d-1 pour qu'il change de nombre nb qui devient ntot et initialise ntot à 0. Tout ceci jusqu'à ce que l'algorithme trouve a(j) (trouve=1) et ceci pour tous les poins a(i). On trouve ensuite grâce au programme décrit dans la partie précédente la fréquence de distribution des distances ainsi que le nombre de points infectés en fonction des distances. Figure 6 fréquence des diérentes distances statiques entre les points On s'aperçoit que la distance statique moyenne est de l'ordre de 6. Figure 7 nombre de points infectés en fonction des distances statiques 6

7 Références [1] What's in a crowd? Analysis of face-to-face behavioral networks L. Isella, J. Stehlé, A. Barrat, C. Cattuto, J.-F. Pinton, W. Van den Broeck, J. Theor. Biol. 271 (2011) [2] On the Dynamics of Human Proximity for Data Diusion in Ad-Hoc Networks A. Panisson, A. Barrat, C. Cattuto, G. Ruo, R. Schifanella A Algorithme pour calculer le nombre de points infectés en fonction du temps program nombre dimension a(9999) parameter(debut= ,nbligne=76892,patient0=1537) open (10,le='timeline_contacts_sfhh.dat') open (13,le='nombre_sfhh.dat') do i=1,9999 a(i)=0 m=0 l=debut a(patient0)=1 do i=1,nbligne read(10,*) k, o, j if(k.eq.l) then if(a(o).eq.1) then if(a(j).eq.0) then m=m+1 a(j)=1 else if(a(j).eq.1)then m=m+1 a(o)=1 else write(13,*)l-debut, m if(a(o).eq.1) then if(a(j).eq.0) then m=m+1 7

8 a(j)=1 else if(a(j).eq.1)then m=m+1 a(o)=1 l=k write(13,*) l-debut,m close(13) B algoritme points program points_sfhh implicit integer(a-z) dimension a(9999) parameter(nbligne=76892,nbpoints=386) open (12,le='timeline_contacts_sfhh.dat') open (14,le='pointsentrants.dat') open (15,le='pointsortants.dat') do i=1,9999 a(i)=0 do i=1,nbligne read(12,*) k, o, j if(a(o).eq.0) then a(o)=1 write(14,*)o write(15,*)o if(a(j).eq.0) then a(j)=1 write(14,*)j write(15,*)j 8

9 close(12) close(13) close(14) close(15) end close(10) C algorithme distance program distance implicit integer(a-z) parameter(nbligne=76892,nbpoints=386,debut= , 8 n= ,patient0=1537) dimension a(nbpoints), b(9999) open (13,le='distance_sfhh.dat') open (14,le='pointsentrants.dat') open (12,le='timeline_contacts_sfhh.dat') do i=1,nbpoints read(14,*) a(i) do i=1,9999 b(i)=0 la=1 read(12,*)k,l,m do i=1,nbpoints do j=1,nbpoints d=0 do w=1,9999 b(w)=0 b(patient0)=1 do while(b(a(i)).ne.1) 9

10 if (a(i).eq.m) then c=l l=m m=c goto 91 read(12,*)k,l,m if(b(l).eq.1) then if(b(m).eq.0) then b(m)=1 else if(b(m).eq.1)then b(l)=1 91 do r=1,9999 b(r)=0 d=0 t=k b(l)=1 if(a(j).eq.m) then d=d+1 goto 92 if(a(i).eq.a(j))then d=0 goto 92 do while (t.eq.k) t=k 10

11 read(12,*)k,l,m d=d+1 do while(a(j).ne.m) if (a(j).eq.l) then c=l l=m m=c goto 92 read(12,*)k,l,m if (k.eq.n) then goto 92 if(b(l).eq.1) then if(b(m).eq.0) then if (t.ne.k) then d=d+1 b(m)=1 else if(b(m).eq.1)then if (t.ne.k) then d=d+1 b(l)=1 t=k 92 write(13,*) d la=la+1 close(12) 11

12 open (12,le='timeline_contacts_sfhh.dat') close(14) close(13) end end D algoritme distanceagreger program distanceagreger implicit integer(a-z) parameter(nbligne=76892,debut= , 8 n= , patient0=1537) dimension a(9999), b(9999),c(9999),d(9999), 3 reseau(9999,9999),distance(9999,9999) open (13,le='distanceagreger_sfhh.dat') open (14,le='pointsentrants.dat') open (12,le='timeline_contacts_sfhh.dat') do i=1,9999 c(i)=0 do i=1,9999 b(i)=0 do i=1,9999 do j=1,9999 reseau(i,j)=0 b(patient0)=1 nbpoints=0 do i=1,nbligne 12

13 read(12,*) k, o, j if(b(o).eq.1) then if(b(j).eq.0) then reseau(o,j)=1 b(j)=1 write(14,*)j nbpoints=nbpoints+1 else if(b(j).eq.1)then reseau(j,o)=1 b(o)=1 write(14,*)o nbpoints=nbpoints+1 close(14) open (14,le='pointsentrants.dat') do i=1,nbpoints read(14,*)a(i) do i=1,nbpoints do j=1,nbpoints if(a(i).eq.a(j))then trouve=1 write(13,*) 0 goto 81 trouve=0 ntot=0 nb=1 13

14 c(1)=a(i) di=1 do while(trouve.ne.1) if(a(i).eq.a(j))then trouve=1 write(13,*) 0 goto 81 do m=1,9999 b(m)=0 b(a(i))=1 k=0 do m=1,nb do n=1,9999 if(c(m).ne.n)then if(reseau(c(m),n).eq.1) then if(b(n).eq.0)then k=k+1 d(k)=n b(n)=1 if(n.eq.a(j))then distance(i,j)=di write(13,*)di trouve=1 goto 81 do m=1,k c(m)=d(m) di=di+1 nb=k ntot=ntot+nb if(m.eq.nb) then nb=ntot ntot=0 14

15 81 write(13,*)'c est la n' close(14) close(13) end 15

Recherche dans un tableau

Recherche dans un tableau Chapitre 3 Recherche dans un tableau 3.1 Introduction 3.1.1 Tranche On appelle tranche de tableau, la donnée d'un tableau t et de deux indices a et b. On note cette tranche t.(a..b). Exemple 3.1 : 3 6

Plus en détail

Cours Informatique Master STEP

Cours Informatique Master STEP Cours Informatique Master STEP Bases de la programmation: Compilateurs/logiciels Algorithmique et structure d'un programme Programmation en langage structuré (Fortran 90) Variables, expressions, instructions

Plus en détail

PROJET INFORMATIQUE RECHERCHE DE SOUS-CHAÎNE DE CARACTERES

PROJET INFORMATIQUE RECHERCHE DE SOUS-CHAÎNE DE CARACTERES PROJET INFORMATIQUE RECHERCHE DE SOUS-CHAÎNE DE CARACTERES I-Présentation Un algorithme de recherche de sous-chaine est un type d'algorithme de recherche qui a pour objectif de trouver une chaîne de caractères

Plus en détail

SNT4U16 - Initiation à la programmation 2014-2015. TD - Dynamique de POP III - Fichiers sources

SNT4U16 - Initiation à la programmation 2014-2015. TD - Dynamique de POP III - Fichiers sources SNT4U16 - Initiation à la programmation Licence SVT 2 ème année 2014-2015 TD - Dynamique de POP III - Fichiers sources contacts : mathias.gauduchon@univ-amu.fr, melika.baklouti@univ-amu.fr, xavier.giraud@univ-amu.fr,

Plus en détail

RapidMiner. Data Mining. 1 Introduction. 2 Prise en main. Master Maths Finances 2010/2011. 1.1 Présentation. 1.2 Ressources

RapidMiner. Data Mining. 1 Introduction. 2 Prise en main. Master Maths Finances 2010/2011. 1.1 Présentation. 1.2 Ressources Master Maths Finances 2010/2011 Data Mining janvier 2011 RapidMiner 1 Introduction 1.1 Présentation RapidMiner est un logiciel open source et gratuit dédié au data mining. Il contient de nombreux outils

Plus en détail

1. Structure d'un programme FORTRAN 95

1. Structure d'un programme FORTRAN 95 FORTRAN se caractérise par la nécessité de compiler les scripts, c'est à dire transformer du texte en binaire.(transforme un fichier de texte en.f95 en un executable (non lisible par un éditeur) en.exe.)

Plus en détail

Excel 2002 VBA Programmation

Excel 2002 VBA Programmation Excel 2002 VBA Programmation SOMMAIRE Structures conditionnelles... 3 A) L'instruction If... 3 B) L'instruction If Then Else... 3 C) L'instruction If Then Elseif... 4 D) L'instruction Select Case... 4

Plus en détail

UEO11 Cours/TDn 2 Algorithmique : bases - 2007-2008. 3- Algorithmique...1 3.1 Définition : algorithmique...1. Critère algorithmique élémentaire

UEO11 Cours/TDn 2 Algorithmique : bases - 2007-2008. 3- Algorithmique...1 3.1 Définition : algorithmique...1. Critère algorithmique élémentaire UEO11 Cours/TDn 2 Algorithmique : bases - 2007-2008 Table des matières 3- Algorithmique...1 3.1 Définition : algorithmique...1 Critère algorithmique élémentaire...1 3.2 De l algorithme au programme...2

Plus en détail

2 de AP1 : utilisation de la calculatrice en mode «Programme» CORRECTION

2 de AP1 : utilisation de la calculatrice en mode «Programme» CORRECTION 2 de AP1 : utilisation de la calculatrice en mode «Programme» CORRECTION Algorithmes et programmes : Un algorithme est un ensemble d'instructions structuré de manière à atteindre un but. Ces instructions

Plus en détail

Rendu de travaux I, Algo - langage C

Rendu de travaux I, Algo - langage C IFIP 33 avenue de la République 75011 PARIS Rendu de travaux I, Valérie Amiot RP 50 2001-2002 SOMMAIRE I. Pourquoi sous C? II. Présentation du jeu 1) But du jeu III. Analyse fonctionnelle IV. Fonctionnalités

Plus en détail

Université Laval Faculté des sciences et de génie Département d'informatique et de génie logiciel IFT-3101. Travail pratique #2

Université Laval Faculté des sciences et de génie Département d'informatique et de génie logiciel IFT-3101. Travail pratique #2 Université Laval Faculté des sciences et de génie Département d'informatique et de génie logiciel IFT-3101 Danny Dubé Hiver 2014 Version : 11 avril Questions Travail pratique #2 Traduction orientée-syntaxe

Plus en détail

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation Université de Savoie Module ETRS711 Travaux pratiques Compression en codage de Huffman 1. Organisation du projet 1.1. Objectifs Le but de ce projet est d'écrire un programme permettant de compresser des

Plus en détail

Examen Médian - 1 heure 30

Examen Médian - 1 heure 30 NF01 - Automne 2014 Examen Médian - 1 heure 30 Polycopié papier autorisé, autres documents interdits Calculatrices, téléphones, traducteurs et ordinateurs interdits! Utilisez trois copies séparées, une

Plus en détail

Calcul rapide des puissances

Calcul rapide des puissances Calcul rapide des puissances Par Mathtous Il s'agit de puissances à exposant entier naturel (avec la convention a 0 = 1, et a 1 = a). Si on applique la dénition pour calculer a n, on calcule de proche

Plus en détail

Les entrées/sorties Java (sérialisation, accès aux chiers et connexion réseau)

Les entrées/sorties Java (sérialisation, accès aux chiers et connexion réseau) Année 2008-2009 Les entrées/sorties Java (sérialisation, accès aux chiers et connexion réseau) Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr 1 Introduction

Plus en détail

ARDUINO DOSSIER RESSOURCE POUR LA CLASSE

ARDUINO DOSSIER RESSOURCE POUR LA CLASSE ARDUINO DOSSIER RESSOURCE POUR LA CLASSE Sommaire 1. Présentation 2. Exemple d apprentissage 3. Lexique de termes anglais 4. Reconnaître les composants 5. Rendre Arduino autonome 6. Les signaux d entrée

Plus en détail

Instructions assembleur

Instructions assembleur Instructions assembleur 0001011011110110 0001011101101101 10001001 Instruction vue par le programmeur assembleur ou instruction élémentaire cible d'un compilateur Réalise une modification de l'état interne

Plus en détail

Chapitre 4 Pierre, papier, ciseaux

Chapitre 4 Pierre, papier, ciseaux Python 3 : objectif jeux Chapitre 4 Chapitre 4 Pierre, papier, ciseaux (version graphique) 4.1. Thèmes abordés dans ce chapitre Le module tkinter : Label, Button Fenêtre Événements Réceptionnaire d'événements

Plus en détail

Systèmes Binaires. V. Langlet

Systèmes Binaires. V. Langlet Systèmes Binaires V. Langlet Niveau : De la Terminale aux Maths du supérieur Diculté : De plus en plus dur au l des exercices. Durée : Environ deux heures, suivant la compréhension du sujet. Rubrique(s)

Plus en détail

L analyse boursière avec Scilab

L analyse boursière avec Scilab L analyse boursière avec Scilab Introduction La Bourse est le marché sur lequel se traitent les valeurs mobilières. Afin de protéger leurs investissements et optimiser leurs résultats, les investisseurs

Plus en détail

Table des matières. Listings. 1 Tests Algorithmique et Matlab. Travaux pratiques - E.D.O. Travail individuel et personnel. Sup'Galilée Année 2014-2015

Table des matières. Listings. 1 Tests Algorithmique et Matlab. Travaux pratiques - E.D.O. Travail individuel et personnel. Sup'Galilée Année 2014-2015 Energétique I Méthodes Numériques II Sup'Galilée Année -5 Travaux pratiques - E.D.O. Groupes B à B6 Travail individuel et personnel Table des matières Tests Algorithmique et Matlab Résolution numérique

Plus en détail

Correction TD algorithmique

Correction TD algorithmique Affectation Correction TD algorithmique Exercice 1 algo affect1b b 5 a b+1 b 2 Il vaut faire passer la notion de variable et la notion de stockage mémoire. Une variable n a donc pas d historique et à un

Plus en détail

Application 1- VBA : Test de comportements d'investissements

Application 1- VBA : Test de comportements d'investissements Application 1- VBA : Test de comportements d'investissements Notions mobilisées Chapitres 1 à 5 du cours - Exemple de récupération de cours en ligne 1ère approche des objets (feuilles et classeurs). Corps

Plus en détail

Outils et Méthodes - Réseau social professionnel

Outils et Méthodes - Réseau social professionnel Outils et Méthodes - Réseau social professionnel Franck Sajous - CLLE-ERSS Ce document est disponible à l'adresse : http://w3.erss.univ-tlse2.fr/membre/fsajous/sdl/sl02358x/5/ 1 Diagramme de classes 1.1

Plus en détail

Structures de données non linéaires

Structures de données non linéaires Structures de données non linéaires I. Graphes Définition Un graphe (simple) orienté G est un couple (S, A), où : S est un ensemble dont les éléments sont appelés les sommets. A est un ensemble de couples

Plus en détail

Conception de circuits numériques et architecture des ordinateurs

Conception de circuits numériques et architecture des ordinateurs Conception de circuits numériques et architecture des ordinateurs Frédéric Pétrot Année universitaire 2014-2015 Structure du cours C1 C2 C3 C4 C5 C6 C7 C8 C9 C10 C11 Codage des nombres en base 2, logique

Plus en détail

Raisonnement par récurrence Suites numériques

Raisonnement par récurrence Suites numériques Chapitre 1 Raisonnement par récurrence Suites numériques Terminale S Ce que dit le programme : CONTENUS CAPACITÉS ATTENDUES COMMENTAIRES Raisonnement par récurrence. Limite finie ou infinie d une suite.

Plus en détail

Algorithmes de recherche

Algorithmes de recherche Algorithmes de recherche 1 Résolution de problèmes par recherche On représente un problème par un espace d'états (arbre/graphe). Chaque état est une conguration possible du problème. Résoudre le problème

Plus en détail

Jeu de taquin : résolution automatique sur ordinateur

Jeu de taquin : résolution automatique sur ordinateur 1 Jeu de taquin : résolution automatique sur ordinateur Sous sa forme la plus générale, le jeu de taquin est constitué d un rectangle rempli par des blocs carrés accolés, chacun portant un numéro, avec

Plus en détail

Proposition d activité utilisant l application. Tripatouille. (http://www.malgouyres.fr/tripatouille/)

Proposition d activité utilisant l application. Tripatouille. (http://www.malgouyres.fr/tripatouille/) IREM Clermont-Ferrand Algorithmique au lycée Malika More malika.more@u-clermont1.fr 28 janvier 2011 Proposition d activité utilisant l application Tripatouille (http://www.malgouyres.fr/tripatouille/)

Plus en détail

Arbres ordonnés, binaires, tassés, FAP, tri par FAP, tas, tri par tas

Arbres ordonnés, binaires, tassés, FAP, tri par FAP, tas, tri par tas Arbres ordonnés, binaires, tassés, FAP, tri par FAP, tas, tri par tas 1. Arbres ordonnés 1.1. Arbres ordonnés (Arbres O) On considère des arbres dont les nœuds sont étiquetés sur un ensemble muni d'un

Plus en détail

I- Définitions des signaux.

I- Définitions des signaux. 101011011100 010110101010 101110101101 100101010101 Du compact-disc, au DVD, en passant par l appareil photo numérique, le scanner, et télévision numérique, le numérique a fait une entrée progressive mais

Plus en détail

1 Le code ASCII et le code Latin-1

1 Le code ASCII et le code Latin-1 USTL - Licence ST-A 1ère année 2006-2007 Algorithmes et Programmation Impérative 1 Objectifs du TP 1. travailler la mise en forme d'un achage. TP 1 : Table de caractères ASCII 1 Le code ASCII et le code

Plus en détail

Chapitre 1 Régime transitoire dans les systèmes physiques

Chapitre 1 Régime transitoire dans les systèmes physiques Chapitre 1 Régime transitoire dans les systèmes physiques Savoir-faire théoriques (T) : Écrire l équation différentielle associée à un système physique ; Faire apparaître la constante de temps ; Tracer

Plus en détail

PARCOURS DU CAVALIER SUR L ÉCHIQUIER

PARCOURS DU CAVALIER SUR L ÉCHIQUIER I05 ÉPREUVE COMMUNE DE TIPE 2011 - Partie D TITRE : PARCOURS DU CAVALIER SUR L ÉCHIQUIER Temps de préparation :.. 2 h 15 minutes Temps de présentation devant les examinateurs :.10 minutes Dialogue avec

Plus en détail

TD 3 : suites réelles : application économique et nancière

TD 3 : suites réelles : application économique et nancière Mathématiques Appliquées Cours-TD : K. Abdi, M. Huaulmé, B. de Loynes et S. Pommier Université de Rennes 1 - L1 AES - 009-010 TD 3 : suites réelles : application économique et nancière Exercice 1 Calculer

Plus en détail

Traducteur mot à mot

Traducteur mot à mot Traducteur mot à mot CORRECTION Ce document, ainsi que le programme C et un exemple de programme trad-fr-us, peut être trouvé en ligne à l'addresse suivante : http ://www.lifl.fr/hauspie/hauspie/teaching.

Plus en détail

L ALGORITHMIQUE. Algorithme

L ALGORITHMIQUE. Algorithme L ALGORITHMIQUE Inspirée par l informatique, cette démarche permet de résoudre beaucoup de problèmes. Quelques algorithmes ont été vus en 3 ième et cette année, au cours de leçons, nous verrons quelques

Plus en détail

TP : Jouons au Poker

TP : Jouons au Poker Univ. Lille1 - Licence Informatique 2ème année 2014-15 Algorithmes et Programmation Impérative 2 TP : Jouons au Poker Objectifs : Programmation modulaire Manipulation de types somme Filtrage de motifs

Plus en détail

TP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile

TP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile TP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile Dans ce TP, vous apprendrez à définir le type abstrait Pile, à le programmer en Java à l aide d une interface

Plus en détail

Rappel. Analyse de Données Structurées - Cours 12. Un langage avec des déclaration locales. Exemple d'un programme

Rappel. Analyse de Données Structurées - Cours 12. Un langage avec des déclaration locales. Exemple d'un programme Rappel Ralf Treinen Université Paris Diderot UFR Informatique Laboratoire Preuves, Programmes et Systèmes treinen@pps.univ-paris-diderot.fr 6 mai 2015 Jusqu'à maintenant : un petit langage de programmation

Plus en détail

212 année 2013/2014 DM de synthèse 2

212 année 2013/2014 DM de synthèse 2 22 année 20/204 DM de synthèse 2 Exercice Soit f la fonction représentée cicontre.. Donner l'ensemble de définition de la fonction f. 2. Donner l'image de 4 par f.. a. Donner un nombre qui n'a qu'un seul

Plus en détail

Algorithmique et structures de données I

Algorithmique et structures de données I Algorithmique et structures de données I Riadh Ben Messaoud Université 7 novembre à Carthage Faculté des Sciences Économiques et de Gestion de Nabeul 1ère année Licence Fondamentale IAG 1ère année Licence

Plus en détail

Ch. 1 : Bases de programmation en Visual Basic

Ch. 1 : Bases de programmation en Visual Basic Ch. 1 : Bases de programmation en Visual Basic 1 1 Variables 1.1 Définition Les variables permettent de stocker en mémoire des données. Elles sont représentées par des lettres ou des groupements de lettres

Plus en détail

Mini-Projet : Tournoi de Dames

Mini-Projet : Tournoi de Dames Mini-Projet : Tournoi de Dames L objectif du projet est de programmer un jeu de dames de façon à ce que votre programme puisse jouer une partie de dames avec les programmes des autres étudiants. 1 Organisation

Plus en détail

Probabilités. Rappel : trois exemples. Exemple 2 : On dispose d un dé truqué. On sait que : p(1) = p(2) =1/6 ; p(3) = 1/3 p(4) = p(5) =1/12

Probabilités. Rappel : trois exemples. Exemple 2 : On dispose d un dé truqué. On sait que : p(1) = p(2) =1/6 ; p(3) = 1/3 p(4) = p(5) =1/12 Probabilités. I - Rappel : trois exemples. Exemple 1 : Dans une classe de 25 élèves, il y a 16 filles. Tous les élèves sont blonds ou bruns. Parmi les filles, 6 sont blondes. Parmi les garçons, 3 sont

Plus en détail

Conception d'un réseau de transport d'électricité

Conception d'un réseau de transport d'électricité La Fédération Française des Jeux Mathématiques et la Société de Calcul Mathématique SA avec l'appui de Réseau de Transport d'electricité Conception d'un réseau de transport d'électricité Auteurs : Florian

Plus en détail

ETL Extract - Transform - Load

ETL Extract - Transform - Load ETL Extract - Transform - Load Présentation générale de Datastage Rémy Choquet - Université Lyon 2 - Master 2 IIDEE - 2006-2007 Plan Introduction Définition de datastage Composants DataStage Terminologie

Plus en détail

MATLAB : COMMANDES DE BASE. Note : lorsqu applicable, l équivalent en langage C est indiqué entre les délimiteurs /* */.

MATLAB : COMMANDES DE BASE. Note : lorsqu applicable, l équivalent en langage C est indiqué entre les délimiteurs /* */. Page 1 de 9 MATLAB : COMMANDES DE BASE Note : lorsqu applicable, l équivalent en langage C est indiqué entre les délimiteurs /* */. Aide help, help nom_de_commande Fenêtre de travail (Command Window) Ligne

Plus en détail

Les ordinateurs dispositifs électroniques fonctionnant sur la principe de création, transmission et conversion d impulses électriques

Les ordinateurs dispositifs électroniques fonctionnant sur la principe de création, transmission et conversion d impulses électriques Les ordinateurs dispositifs électroniques fonctionnant sur la principe de création, transmission et conversion d impulses électriques Les informations traitées par l ordinateur (nombres, instructions,

Plus en détail

Définitions. Numéro à préciser. (Durée : )

Définitions. Numéro à préciser. (Durée : ) Numéro à préciser (Durée : ) On étudie dans ce problème l ordre lexicographique pour les mots sur un alphabet fini et plusieurs constructions des cycles de De Bruijn. Les trois parties sont largement indépendantes.

Plus en détail

Arbres binaires Version prof Version prof

Arbres binaires Version prof Version prof Arbres binaires Version prof Version prof types /* déclaration du type t_element */ t_arbrebinaire = t_noeudbinaire t_noeudbinaire = enregistrement t_element cle t_arbrebinaire fg, fd n enregistrement

Plus en détail

Que faire en algorithmique en classe de seconde? ElHassan FADILI Lycée Salvador Allende

Que faire en algorithmique en classe de seconde? ElHassan FADILI Lycée Salvador Allende Que faire en algorithmique en classe de seconde? BEGIN Que dit le programme? Algorithmique (objectifs pour le lycée) La démarche algorithmique est, depuis les origines, une composante essentielle de l

Plus en détail

I Un exemple à partir de données anciennes concernant les leucocytes et leur évolution en cas de SIDA. 3 Utilisation des paramètres de fluorescence :

I Un exemple à partir de données anciennes concernant les leucocytes et leur évolution en cas de SIDA. 3 Utilisation des paramètres de fluorescence : Utilisation du logiciel Cytométrie Logiciel libre et gratuit : adresse de téléchargement et notice complète : http://acces.ens-lyon.fr/acces/logiciels/cytometrie/le-logiciel-cytometrie I Un exemple à partir

Plus en détail

TRIGONOMETRIE Algorithme : mesure principale

TRIGONOMETRIE Algorithme : mesure principale TRIGONOMETRIE Algorithme : mesure principale Déterminer la mesure principale d un angle orienté de mesure! 115" Problèmatique : Appelons θ la mesure principale, θ et! 115" sont deux mesures du même angle,

Plus en détail

Cours 3. La conditionnelle: instructions si et selon Les boucles Comment raisonner sur les boucles: les invariants de boucle

Cours 3. La conditionnelle: instructions si et selon Les boucles Comment raisonner sur les boucles: les invariants de boucle Cours 3 : Instructions qui changent l ordre d exécution séquentiel 1 Cours 3 Instructions qui changent l ordre d exécution séquentiel La conditionnelle: instructions si et selon Les boucles Comment raisonner

Plus en détail

Optimisation de requêtes. I3009 Licence d informatique 2015/2016. Traitement des requêtes

Optimisation de requêtes. I3009 Licence d informatique 2015/2016. Traitement des requêtes Optimisation de requêtes I3009 Licence d informatique 2015/2016 Cours 5 - Optimisation de requêtes Stéphane.Gançarski Stephane.Gancarski@lip6.fr Traitement et exécution de requêtes Implémentation des opérateurs

Plus en détail

1/24. I passer d un problème exprimé en français à la réalisation d un. I expressions arithmétiques. I structures de contrôle (tests, boucles)

1/24. I passer d un problème exprimé en français à la réalisation d un. I expressions arithmétiques. I structures de contrôle (tests, boucles) 1/4 Objectif de ce cours /4 Objectifs de ce cours Introduction au langage C - Cours Girardot/Roelens Septembre 013 Du problème au programme I passer d un problème exprimé en français à la réalisation d

Plus en détail

Julien Rosener (julien.rosener@digital-scratch.org) Le contrôle CRC. 17/05/2004 : Rajout des références

Julien Rosener (julien.rosener@digital-scratch.org) Le contrôle CRC. 17/05/2004 : Rajout des références Historique des versions Le contrôle CRC 03/05/2004 : Création du document 17/05/2004 : Rajout des références Sommaire 1 Introduction... 1 2 Rappel sur l'arithmétique sur les nombres binaire...2 2.1 L'opérateur

Plus en détail

Grandes lignes ASTRÉE. Logiciels critiques. Outils de certification classiques. Inspection manuelle. Definition. Test

Grandes lignes ASTRÉE. Logiciels critiques. Outils de certification classiques. Inspection manuelle. Definition. Test Grandes lignes Analyseur Statique de logiciels Temps RÉel Embarqués École Polytechnique École Normale Supérieure Mercredi 18 juillet 2005 1 Présentation d 2 Cadre théorique de l interprétation abstraite

Plus en détail

Compte-rendu de projet de Système de gestion de base de données

Compte-rendu de projet de Système de gestion de base de données Compte-rendu de projet de Système de gestion de base de données Création et utilisation d'un index de jointure LAMBERT VELLER Sylvain M1 STIC Université de Bourgogne 2010-2011 Reponsable : Mr Thierry Grison

Plus en détail

www.systhag-online.cm PREINSCRIPTION EN LIGNE

www.systhag-online.cm PREINSCRIPTION EN LIGNE UNIVERSITE DE DOUALA THE UNIVERSITY OF DOUALA www.systhag-online.cm PREINSCRIPTION EN LIGNE Guide de l'utilisateur Part. 1 (Mise à jour: 26 septembre 2012) 1 TABLE DES MATIERES I- AVANT DE COMMENCER 3

Plus en détail

Norme de programmation pour le cours et les travaux pratiques

Norme de programmation pour le cours et les travaux pratiques Université du Québec École de technologie supérieure Service des enseignements généraux www.seg.etsmtl.ca INF130 Ordinateurs et programmation Norme de programmation pour le cours et les travaux pratiques

Plus en détail

EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE

EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE QCM Remarque : - A une question correspond au moins 1 réponse juste - Cocher la ou les bonnes réponses Barème : - Une bonne réponse = +1 - Pas de réponse = 0

Plus en détail

Algorithmique avec Algobox

Algorithmique avec Algobox Algorithmique avec Algobox 1. Algorithme: Un algorithme est une suite d instructions qui, une fois exécutée correctement, conduit à un résultat donné Un algorithme doit contenir uniquement des instructions

Plus en détail

3. SPÉCIFICATIONS DU LOGICIEL. de l'expression des besoins à la conception. Spécifications fonctionnelles Analyse fonctionnelle et méthodes

3. SPÉCIFICATIONS DU LOGICIEL. de l'expression des besoins à la conception. Spécifications fonctionnelles Analyse fonctionnelle et méthodes PLAN CYCLE DE VIE D'UN LOGICIEL EXPRESSION DES BESOINS SPÉCIFICATIONS DU LOGICIEL CONCEPTION DU LOGICIEL LA PROGRAMMATION TESTS ET MISE AU POINT DOCUMENTATION CONCLUSION C.Crochepeyre Génie Logiciel Diapason

Plus en détail

Publipostage avec Calc

Publipostage avec Calc Auto-formation sur OpenOffice.org 2.0 par Cyril Beaussier Version 1.0.2 - Avril 2006 Publipostage avec Calc Sommaire Introduction... 2 Présentation... 3 Notions... 4 Les données... 5 Lettre type... 7 Création

Plus en détail

Algorithmique P2. La complexité Ulg, 2009-2010 R.Dumont

Algorithmique P2. La complexité Ulg, 2009-2010 R.Dumont Algorithmique P2 La complexité Ulg, 2009-2010 R.Dumont Sources supplémentaires Ouvrages Data Structures in Java, T. Standish, 1998 Data Structures and Algorithms in Java (4th ed), Michael T. Goodrich &

Plus en détail

Introduction à Scilab

Introduction à Scilab Introduction à Scilab Nicolas Kielbasiewicz 21 juin 2007 Scilab est un logiciel gratuit développé à l INRIA (l Institut National de Recherche en Informatique et Automatique) sous Windows, Linux et Mac,

Plus en détail

Cours de Numération. Il utilise exclusivement les deux symboles 0 et 1.

Cours de Numération. Il utilise exclusivement les deux symboles 0 et 1. Cours de Numération A). Introduction : I ). Généralités : Le système binaire (Base 2) a été conçu au 17 ème siècle par le mathématicien LEIBNITZ. Il présente l'avantage de ne comporter que deux symboles

Plus en détail

Programmation C++ (débutant)/instructions for, while et do...while

Programmation C++ (débutant)/instructions for, while et do...while Programmation C++ (débutant)/instructions for, while et do...while 1 Programmation C++ (débutant)/instructions for, while et do...while Le cours du chapitre 4 : le for, while et do...while La notion de

Plus en détail

CORRECTION EXERCICES ALGORITHME 1

CORRECTION EXERCICES ALGORITHME 1 CORRECTION 1 Mr KHATORY (GIM 1 A) 1 Ecrire un algorithme permettant de résoudre une équation du second degré. Afficher les solutions! 2 2 b b 4ac ax bx c 0; solution: x 2a Solution: ALGORITHME seconddegré

Plus en détail

D34: Méthodes de calcul efficaces et sécurisées

D34: Méthodes de calcul efficaces et sécurisées D34: Méthodes de calcul efficaces et sécurisées Arithmétique des courbes elliptiques Nicolas Méloni Master 2: 1er semestre (2014/2015) Nicolas Méloni D34: Méthodes de calcul efficaces et sécurisées 1/20

Plus en détail

INITIATION AU LANGAGE C SUR PIC DE MICROSHIP

INITIATION AU LANGAGE C SUR PIC DE MICROSHIP COURS PROGRAMMATION INITIATION AU LANGAGE C SUR MICROCONTROLEUR PIC page 1 / 7 INITIATION AU LANGAGE C SUR PIC DE MICROSHIP I. Historique du langage C 1972 : naissance du C dans les laboratoires BELL par

Plus en détail

Vision par Ordinateur

Vision par Ordinateur Vision par Ordinateur James L. Crowley DEA IVR Premier Bimestre 2005/2006 Séance 6 23 novembre 2005 Détection et Description de Contraste Plan de la Séance : Description de Contraste...2 Le Détecteur de

Plus en détail

CODES (SUITE) Le code binaire étudié précédemment est nommé code binaire naturel (BN), il existe deux autres codes binaires:

CODES (SUITE) Le code binaire étudié précédemment est nommé code binaire naturel (BN), il existe deux autres codes binaires: LES CODES (SUITE) I. LES CODES BINAIRES Le code binaire étudié précédemment est nommé code binaire naturel (BN), il existe deux autres codes binaires: Le code binaire DCB (Décimal Codé Binaire) Le code

Plus en détail

Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application

Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application Université de Provence Licence Math-Info Première Année V. Phan Luong Algorithmique et Programmation en Python Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application 1 Ordinateur Un

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Initiation à LabView : Les exemples d applications :

Initiation à LabView : Les exemples d applications : Initiation à LabView : Les exemples d applications : c) Type de variables : Créer un programme : Exemple 1 : Calcul de c= 2(a+b)(a-3b) ou a, b et c seront des réels. «Exemple1» nom du programme : «Exemple

Plus en détail

Installation du DNS de Windows 2003 Server

Installation du DNS de Windows 2003 Server CRDP de l'académie de Versailles 5, rue Fourny 78530 Buc Tél. 01 39 45 78 78 Installation du DNS de Windows 2003 Server 8 janvier 2007 Mission TICE Médiapôles http ://mediapoles.crdp.ac-versailles.fr Document

Plus en détail

Programmation Visual Basic sous Excel

Programmation Visual Basic sous Excel 1 Programmation Visual Basic sous Excel Version provisoire Septembre 06 1 Introduction Excel était avant tout un tableur. Au fil des versions, il a su évoluer et intégrer des fonctionnalités qui le rendent

Plus en détail

Chapitre 5 : Flot maximal dans un graphe

Chapitre 5 : Flot maximal dans un graphe Graphes et RO TELECOM Nancy A Chapitre 5 : Flot maximal dans un graphe J.-F. Scheid 1 Plan du chapitre I. Définitions 1 Graphe Graphe valué 3 Représentation d un graphe (matrice d incidence, matrice d

Plus en détail

Evènements et Userforms Contrôles Exemple d'un Userform simple Conclusion. Userforms et VBA. A. Ancel. Université de Strasbourg 30/04/2009

Evènements et Userforms Contrôles Exemple d'un Userform simple Conclusion. Userforms et VBA. A. Ancel. Université de Strasbourg 30/04/2009 A. Ancel Université de Strasbourg 30/04/2009 Sommaire 1 2 3 4 Sommaire 1 2 3 4 Sommaire 1 2 3 4 Point de départ Jusqu'à présent : Fonctions et procédures simples Interaction avec l'utilisateur limitée

Plus en détail

Baccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé

Baccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé Baccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé A. P. M. E. P. Exercice 1 5 points 1. Réponse d. : 1 e Le coefficient directeur de la tangente est négatif et n est manifestement pas 2e

Plus en détail

Organigramme / Algorigramme Dossier élève 1 SI

Organigramme / Algorigramme Dossier élève 1 SI Organigramme / Algorigramme Dossier élève 1 SI CI 10, I11 ; CI 11, I10 C24 Algorithmique 8 février 2009 (13:47) 1. Introduction Un organigramme (ou algorigramme, lorsqu il est plus particulièrement appliqué

Plus en détail

Corrigé des TD 1 à 5

Corrigé des TD 1 à 5 Corrigé des TD 1 à 5 1 Premier Contact 1.1 Somme des n premiers entiers 1 (* Somme des n premiers entiers *) 2 program somme_entiers; n, i, somme: integer; 8 (* saisie du nombre n *) write( Saisissez un

Plus en détail

1 - Clients 2 - Devis 3 - Commandes 4 - Livraisons 5 - Factures 6 - Avoirs 7 - Modèles

1 - Clients 2 - Devis 3 - Commandes 4 - Livraisons 5 - Factures 6 - Avoirs 7 - Modèles 1 - Clients 2 - Devis 3 - Commandes 4 - Livraisons 5 - Factures 6 - Avoirs 7 - Modèles Page 1/16 1 - Clients Un client est un tiers qui vous passe des commandes, où pour lequel vous faîtes des devis, des

Plus en détail

Les traitements de texte : open office writer

Les traitements de texte : open office writer Les traitements de texte : open office writer Qu'est ce qu'un traitement de texte? Peut être le paragraphe qui passionnera le moins, il apparaît néanmoins nécessaire de savoir ce qu'est (de manière grossière)

Plus en détail

Cours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions

Cours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Cours d introduction à l informatique Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Qu est-ce qu un Une recette de cuisine algorithme? Protocole expérimental

Plus en détail

en Visual Basic Premiers pas

en Visual Basic Premiers pas V0 (16-10-2009) Licence Université Lille 1 Pour toutes remarques : Alexandre.Sedoglavic@univ-lille1.fr Première année DEUST 2008-09 Ce cours est porte sur la programmation en s appuyant sur le langage

Plus en détail

IN 102 - Cours 1. 1 Informatique, calculateurs. 2 Un premier programme en C

IN 102 - Cours 1. 1 Informatique, calculateurs. 2 Un premier programme en C IN 102 - Cours 1 Qu on le veuille ou non, les systèmes informatisés sont désormais omniprésents. Même si ne vous destinez pas à l informatique, vous avez de très grandes chances d y être confrontés en

Plus en détail

TS 32 Stockage de données sur un CD

TS 32 Stockage de données sur un CD FICHE 1 Fiche à destination des enseignants TS 32 Stockage de données sur un CD Type d'activité Activité documentaire Tâche complexe Notions et contenus Stockage optique Écriture et lecture des données

Plus en détail

Vers l'ordinateur quantique

Vers l'ordinateur quantique Cours A&G Vers l'ordinateur quantique Données innies On a vu dans les chapîtres précédents qu'un automate permet de représenter de manière nie (et même compacte) une innité de données. En eet, un automate

Plus en détail

Nombre de marches Nombre de facons de les monter 3 3 11 144 4 5 12 233 5 8 13 377 6 13 14 610 7 21 15 987 8 34 16 1597 9 55 17 2584 10 89

Nombre de marches Nombre de facons de les monter 3 3 11 144 4 5 12 233 5 8 13 377 6 13 14 610 7 21 15 987 8 34 16 1597 9 55 17 2584 10 89 Soit un escalier à n marches. On note u_n le nombre de façons de monter ces n marches. Par exemple d'après l'énoncé, u_3=3. Pour monter n marches, il faut d'abord monter la première. Soit on la monte seule,

Plus en détail

SIMULATION EN ELECTRONIQUE

SIMULATION EN ELECTRONIQUE 1 sur 8 SIMULATION EN ELECTRONIQUE PLAN: OBJECTIF - PUBLIC - MATERIEL - LOGICIEL - METHODE - AVANTAGES - DIFFICULTES - AUTEUR DU DOCUMENT INTRODUCTION MANIPULATION 1 : Prise en main A) Montage inverseur

Plus en détail

Manuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2

Manuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2 éducalgo Manuel d utilisation 26 juin 2011 Table des matières 1 Tâche à effectuer : écrire un algorithme 2 2 Comment écrire un algorithme? 3 2.1 Avec quoi écrit-on? Avec les boutons d écriture........

Plus en détail

Rappels sur les suites - Algorithme

Rappels sur les suites - Algorithme DERNIÈRE IMPRESSION LE 14 septembre 2015 à 12:36 Rappels sur les suites - Algorithme Table des matières 1 Suite : généralités 2 1.1 Déition................................. 2 1.2 Exemples de suites............................

Plus en détail

Mathématiques et petites voitures

Mathématiques et petites voitures Mathématiques et petites voitures Thomas Lefebvre 10 avril 2015 Résumé Ce document présente diérentes applications des mathématiques dans le domaine du slot-racing. Table des matières 1 Périmètre et circuit

Plus en détail

Recherche d information textuelle

Recherche d information textuelle Recherche d information textuelle Pré-traitements & indexation B. Piwowarski CNRS / LIP6 Université Paris 6 benjamin@bpiwowar.net http://www.bpiwowar.net Master IP - 2014-15 Cours et travaux pratiques

Plus en détail

1. Introduction...2. 2. Création d'une requête...2

1. Introduction...2. 2. Création d'une requête...2 1. Introduction...2 2. Création d'une requête...2 3. Définition des critères de sélection...5 3.1 Opérateurs...5 3.2 Les Fonctions...6 3.3 Plusieurs critères portant sur des champs différents...7 3.4 Requête

Plus en détail