Problème: si les tableaux que l'on trie sont déjà à peu près triés, l'algorithme n'est pas efficace.

Dimension: px
Commencer à balayer dès la page:

Download "Problème: si les tableaux que l'on trie sont déjà à peu près triés, l'algorithme n'est pas efficace."

Transcription

1 Traonmilin Yann MOD Algorithmique Probabiliste 1. Deux exemples 1.1. Quicksort randomisé. Dans l'algorithme de tri classique Quicksort, le pivot est choisi au début du tableau puis on compare tous les éléments du tableau au pivot pour créer deux sous tableaux dont les éléments sont respectivement inférieurs et supérieurs au pivot. La complexité dans le pire des cas de Quicksort est O(n²). En moyenne, elle est de O(n.ln(n)). Problème: si les tableaux que l'on trie sont déjà à peu près triés, l'algorithme n'est pas efficace. Solution : on choisi le pivot aléatoirement dans le tableau. on a enlevé le problème du déterminisme du choix du pivot. Ce dernier algorithme est un exemple d'algorithme Las Vegas Calcul d'intégrale On veut calculer l'intégrale de f(x) sur [0,1] avec f inférieure à 1. On utilise la loi des grands nombres. Soit {X i } une suite de variables aléatoires i.i.d uniformes à valeur dans R ². On a : P X i2 f X i1 =E [ Ind X i2 f X i1 ]= [0,1] x[0,1] Ind y f x dxdy= f. Algorithme: on lance des points aléatoirement dans [0,1]x[0,1], on calcule le rapport nombre de points sous le graphe sur nombre de points totaux. Ce rapport tend vers la valeur de l'intégrale. 1 La vitesse de convergence est de l'ordre de, ce qui n'est pas très performant. Mais cette n méthode à le mérite de la simplicité avec laquelle on peut trouver un moyen de borner l'erreur. C'est ce que l'on appelle un algorithme Monte-Carlo. 2. Définitions et principes 2.1. Algorithme probabiliste Définition : Un algorithme probabiliste est un algorithme qui utilise une source aléatoire de nombres. 1

2 Commentaires : 1) Bien sûr la source doit être utile. Un algorithme qui génère des nombres aléatoires sans les utiliser ne peut pas être considérer comme probabiliste. 2) Pratiquement, la source est pseudo-aléatoire à valeur dans N, l'informatique ne travaille pas en continu. On verra par la suite ce qu'est une source pseudo-aléatoire Algorithme Las Vegas Un algorithme Las Vegas A est un algorithme probabiliste ayant les caractéristiques suivantes. A traite un problème P. Soit c A sa complexité. A priori, on ne demande pas que c A soit bornée. On cherche en général, à avoir E [c A ] (et aussi à le minimiser). Plus intuitivement, un algorithme de Las Vegas résout exactement un problème avec une complexité moyenne finie Algorithme Monte Carlo Un algorithme Monte Carlo A est un algorithme probabiliste ayant les caractéristiques suivantes. C'est un algorithme approché auquel on demande en général de finir en une fonction déterministe de la taille des données. Le but est de pouvoir contrôler l'erreur contrairement à d'autres algorithmes (génétiques par exemples). 3. L'aléatoire en informatique? 3.1.Dur, dur d'être un hasard Générer une suite de nombres aléatoires (suite de variables i.i.d) par un ordinateur est très difficile. On a à notre disposition l'état du système (physique) mais cette approche n'est pas très utilisée. On préfère les suites pseudo-aléatoires. Mais qu'est ce que c'est? C'est des suites de période très grande. Exemple: page de manuel de random (en C) La fonction random() utilise une fonction non-linéaire pour engendrer des nombres pseudo-aléatoires entre 0 et RAND_MAX. La période de ce générateur est très grande, approximativement Remarque : un autre moyen de générer de l'aléatoire est d'utiliser des machines quantiques, mais ce n'est pas notre sujet ici. 3.2.Comment créer une suite pseudo-aléatoire? 2

3 On se donne une graine x 0 une fonction f et une fonction g. la suite pseudo-aléatoire y i est souvent construite de cette façon : y i =g x i x i 1 = f x i Pour tester un générateur pseudo-aléatoire, on lui fait passer des tests statistiques. C'est à dire que l'on étudie sa variance, sa moyenne et on vérifie si il correspond «bien» à une source aléatoire. On pourra se reporter au cours de BASTA pour plus de détail. 4. Un exemple d'algorithme Monte Carlo : Le test de Miller Rabin. 4.1.La problématique Dans les applications de cryptographie, il est très important d'avoir sous la main de grands nombres premiers. Il faut donc des outils pour les manipuler. La première chose que l'on peut faire est de tester la primalité d'un nombre. C'est à déterminer si oui ou non, il est premier. Pour cela, on pourrait se dire qu'utiliser une méthode bête et méchante pourrait marcher. C'est à dire d'utiliser cet algorithme : Primalité(n): Tant que i < n et i ne divise pas n i <- i+1 Mais ce qu'il faut savoir c'est que l'opération «ne divise pas?» est coûteuse. 4.2 Un petit peu d'arithmétique Le test de primalité de Miller Rabin est un algorithme de Monte Carlo qui utilise un petit résultat d'arithmétique, un cas particulier du petit théorème de Fermat et un résultat sur les racines modulaires. a. Si n premier, a < n, alors a n 1 =1 mod n. b. Pour n premier les racines carré de 1 modulo n sont 1 et L'algorithme La proposition a. du 4.2 implique que si l'on trouve un «a» qui ne respecte pas la propriété n n'est pas premier. De même, pour le b., si on trouve une racine carré de 1 modulo n différente de 1 ou -1, on a une preuve de non-primalité. L'algorithme vient ensuite naturellement. On va essayer de prouver que n n'est pas premier. 3

4 Pour cela, on calcule a n 1 avec a choisi au hasard. Le calcul se fait par exponentiation rapide. On peut donc vérifier au passage que l'on ne trouve pas de racine carré non triviale de 1 au passage. Ceci est fait dans un algorithme «Témoin» par exemple. Témoin(n,a) : si a témoin de non primalité de n, renvoie vrai sinon, renvoie faux Le principe de l'algorithme de Miller Rabin est de relancer Témoin(n,a) pour a aléatoire un certain nombre de fois k. Miller-Rabin(n,k): tant que témoin(n,a) est faux et i < k choisir a aléatoirement k<- k+1 retourner témoin(n,a) 3 On montre que si n est composé et impair, au moins des entiers inférieurs à n sont des 4 témoins de non-primalité. on a donc Miller-Rabin(n,k) a 1 k 4 de ne pas trouver de témoin de non primalité. On voit donc que l'on peut borner l'erreur de la manière que l'on veut. Pour finir, cet algorithme a une complexité dans le pire des cas de 0(k ln n), ce qui est une bonne chose (les nombres à traiter peuvent comporter des centaines de chiffres). 5.Un exemple d'algorithme Las Vegas 5.1. L'élection d'un chef Etant donné n individus, choisir un individus parmi eux. Le problème paraît simple, mais on veut que l'individu choisi ne soit pas le même lors de deux applications de l'algorithme. Ce problème a des applications en réseau où il faut éviter les problèmes d'embouteillages. 5.2 Un algorithme Las Vegas pour l'élection A un tour donné, c'est à dire pour n individus, les n individus tirent un nombre aléatoire entre 1 et n. Si il n'y a pas de 1 tirés, on recommence, si il n'y a qu'un seul 1 tiré, on a nôtre chef, si il y a k 1 tirés on recommence avec les k individus qui ont tiré 1. Cet algorithme n'a aucune garantie de terminaison mais si il termine, on a un chef. D'où son appartenance à la classe des algorithmes de Las Vegas. Etudions un peu plus en profondeur l'algorithme: 4

5 On a une probabilité p n, k =C k n 1 k n 1 1 n k n d'avoir k individus au deuxième tour (tirage de k individus avec une probabilité 1 /n). On a donc l'espérance du nombre d'individus n x 2 au deuxième tour qui est E 2 [ x 2 ]= k p n, k =n 1 k=0 n =1. On a donc un algorithme qui termine en moyenne. Un résultat aussi rassurant est que p l ' algorithme ne termine pas =0. En effet, p n,0 = 1 1 n n 1 d ' où p l ' algorithme fait l étapes = 1 1 nl n 0 Ce problème est un exemple de petits calculs où l'algorithmique probabiliste peu nous mener. 6. Conclusion Sources On pourrait aller creuser plus loin dans certaines parties de ce panorama. Par exemple, la génération de suites pseudo-aléatoires est un vaste sujet sur lequel on pourrait disserter pendant longtemps. On peut par exemple se demander comment générer un graphe aléatoirement. On pourra se référer à la bibliographie pour des résultats de probabilité sur les structures de données. Les algorithmes probabilistes sont très utilisés en théorie des nombres. On peut citer l'algorithme Monte Carlo de Miller Rabin, qui teste la primalité des nombres. Enfin, les algorithmes probabilistes ont été étudiés en théorie de la complexité avec les classes RP,co RP et ZPP. Introduction à l'algorithmique probabiliste, Philippe Duchon The Probabilistic Method, Noga Alon & Joel H. Spencer 5

Chapitre 10 Algorithmes probabilistes

Chapitre 10 Algorithmes probabilistes Chapitre 10 Algorithmes probabilistes Jouent à pile ou face Se comportent différemment lorsque exécutés deux fois sur un même exemplaire Défient parfois l intuition 1 Première surprise: le hasard peut

Plus en détail

Problèmes et Algorithmes Fondamentaux III Algorithme distribué probabiliste

Problèmes et Algorithmes Fondamentaux III Algorithme distribué probabiliste Problèmes et Algorithmes Fondamentaux III Algorithme distribué probabiliste Arnaud Labourel Université de Provence 12 avril 2012 Arnaud Labourel (Université de Provence) Problèmes et Algorithmes Fondamentaux

Plus en détail

NOMBRES ALEATOIRES et PSEUDO-ALEATOIRES G.Saporta, P.Périé et S.Rousseau, octobre 2011

NOMBRES ALEATOIRES et PSEUDO-ALEATOIRES G.Saporta, P.Périé et S.Rousseau, octobre 2011 NOMBRES ALEATOIRES et PSEUDO-ALEATOIRES G.Saporta, P.Périé et S.Rousseau, octobre 2011 Utiles pour réaliser r des tirages et simuler des phénom nomènes nes aléatoires atoires Nombres aléatoires: atoires:

Plus en détail

Algorithmes probabilistes. Références: Fundamentals of Algortihms de Gilles Brassard et Paul Bratley Note de cours de Pierre McKenzie

Algorithmes probabilistes. Références: Fundamentals of Algortihms de Gilles Brassard et Paul Bratley Note de cours de Pierre McKenzie Algorithmes probabilistes Références: Fundamentals of Algortihms de Gilles Brassard et Paul Bratley Note de cours de Pierre McKenzie Mise en contexte: Indices: Vous êtes à la recherche d un trésor légendaire

Plus en détail

Méthodes de Monte-Carlo Simulation de grandeurs aléatoires

Méthodes de Monte-Carlo Simulation de grandeurs aléatoires Méthodes de Monte-Carlo Simulation de grandeurs aléatoires Master Modélisation et Simulation / ENSTA TD 1 2012-2013 Les méthodes dites de Monte-Carlo consistent en des simulations expérimentales de problèmes

Plus en détail

Exercice 1 QCM. 4 i. e π ou. e π, ou : 4 ( i) 1 /4. e π. e π Réponse d. 1. Le carré de z est : ce qui donne : soit : , soit 4i

Exercice 1 QCM. 4 i. e π ou. e π, ou : 4 ( i) 1 /4. e π. e π Réponse d. 1. Le carré de z est : ce qui donne : soit : , soit 4i TSTI2D - Bac 203 - Polynésie STI2D -.0 - Corrigé.doc - Page /5 Terminale STI2D - Bac 203 - Polynésie - Corrigé. TSTI2D - Bac 203 - Polynésie STI2D -.0 - Corrigé.doc - Page 2/5 Exercice QCM. Le carré de

Plus en détail

Algorithmes Randomisés

Algorithmes Randomisés Algorithmes Randomisés Encadrant du TER : Rodolphe Giroudeau Hélène Amodéos, Benoit Lopez, Arnaud Mary, Boris Massaré 1 Table des matières 1 Premier exemple : le tri 4 2 Dénitions formelles 5 2.1 Classes

Plus en détail

Langage C et aléa, séance 4

Langage C et aléa, séance 4 Langage C et aléa, séance 4 École des Mines de Nancy, séminaire d option Ingénierie Mathématique Frédéric Sur http://www.loria.fr/ sur/enseignement/courscalea/ 1 La bibliothèque GMP Nous allons utiliser

Plus en détail

Quelques tests de primalité

Quelques tests de primalité Quelques tests de primalité J.-M. Couveignes (merci à T. Ezome et R. Lercier) Institut de Mathématiques de Bordeaux & INRIA Bordeaux Sud-Ouest Jean-Marc.Couveignes@u-bordeaux.fr École de printemps C2 Mars

Plus en détail

Au menu. Cours 7: Classes Probabilistes. Application : Calcul de la médiane. Sous menu. Retours sur quelques algorithmes.

Au menu. Cours 7: Classes Probabilistes. Application : Calcul de la médiane. Sous menu. Retours sur quelques algorithmes. Au menu Cours 7: Classes Probabilistes Olivier Bournez bournez@lix.polytechnique.fr LIX, Ecole Polytechnique Retours sur quelques algorithmes Quelques résultats INF561 Algorithmes et Complexité 1 2 Sous

Plus en détail

Modèle probabiliste: Algorithmes et Complexité

Modèle probabiliste: Algorithmes et Complexité Modèles de calcul, Complexité, Approximation et Heuristiques Modèle probabiliste: Algorithmes et Complexité Jean-Louis Roch Master-2 Mathématique Informatique Grenoble-INP UJF Grenoble University, France

Plus en détail

Introduction au cours STA 102 Analyse des données : Méthodes explicatives

Introduction au cours STA 102 Analyse des données : Méthodes explicatives Analyse des données - Méthodes explicatives (STA102) Introduction au cours STA 102 Analyse des données : Méthodes explicatives Giorgio Russolillo giorgio.russolillo@cnam.fr Infos et support du cours Slide

Plus en détail

Points fixes de fonctions à domaine fini

Points fixes de fonctions à domaine fini ÉCOLE POLYTECHNIQUE ÉCOLE NORMALE SUPÉRIEURE DE CACHAN ÉCOLE SUPÉRIEURE DE PHYSIQUE ET DE CHIMIE INDUSTRIELLES CONCOURS D ADMISSION 2013 FILIÈRE MP HORS SPÉCIALITÉ INFO FILIÈRE PC COMPOSITION D INFORMATIQUE

Plus en détail

A PROPOS DES TABLES DE NOMBRES AU HASARD

A PROPOS DES TABLES DE NOMBRES AU HASARD A PROPOS DES TABLES DE NOMBRES AU HASARD Dans les bulletins n 3 et n 5, nous avons publié dans le courrier des lecteurs deux exemples de séances de travaux dirigés durant lesquelles les étudiants devaient

Plus en détail

Algorithmes de tri. 1 Introduction

Algorithmes de tri. 1 Introduction Algorithmes de tri L objectif de ce document est de présenter plusieurs algorithmes classiques de tri. On commence par présenter chaque méthode de manière intuitive, puis on détaille un exemple d exécution

Plus en détail

Feuille n 2 : Contrôle du flux de commandes

Feuille n 2 : Contrôle du flux de commandes Logiciels Scientifiques (Statistiques) Licence 2 Mathématiques Générales Feuille n 2 : Contrôle du flux de commandes Exercice 1. Vente de voiture Mathieu décide de s acheter une voiture neuve qui coûte

Plus en détail

5 Méthodes algorithmiques

5 Méthodes algorithmiques Cours 5 5 Méthodes algorithmiques Le calcul effectif des lois a posteriori peut s avérer extrêmement difficile. En particulier, la prédictive nécessite des calculs d intégrales parfois multiples qui peuvent

Plus en détail

CH.1 COMPLEXITÉ. 1.1 Les ordres de grandeur 1.2 Les récurrences linéaires 1.3 Des exemples

CH.1 COMPLEXITÉ. 1.1 Les ordres de grandeur 1.2 Les récurrences linéaires 1.3 Des exemples CH.1 COMPLEXITÉ 1.1 Les ordres de grandeur 1.2 Les récurrences linéaires 1.3 Des exemples L2-2 ch1 1 1.1 Les ordres de grandeur Chaque problème peut être résolu de différentes manières par des algorithmes

Plus en détail

Arithmétique Algorithmique. http://www.math.univ-lyon1.fr/~roblot/ens.html

Arithmétique Algorithmique. http://www.math.univ-lyon1.fr/~roblot/ens.html Arithmétique Algorithmique http://www.math.univ-lyon1.fr/~roblot/ens.html Partie III Algorithmes classiques 1 Coût de la multiplication et de la division 2 Exponentiation rapide 3 Algorithme d Euclide

Plus en détail

Algorithmes Probabilistes COMPLEX

Algorithmes Probabilistes COMPLEX Algorithmes Probabilistes COMPLEX Ludovic Perret Université Pierre et Marie Curie (Paris VI) ludovic.perret@lip6.fr Introduction Algorithme Il retourne toujours une solution correcte, et pour une même

Plus en détail

TP Sage. Yannick Renard.

TP Sage. Yannick Renard. TP Sage. Yannick Renard. 1. Introduction. Le logiciel Software for Algebra and Geometry Experimentation (Sage) est un logiciel de mathématiques qui rassemble de nombreux programmes et bibliothèques libres

Plus en détail

Préparation à l agrégation 2012/2013. Mots clés : Graphes. Vecteur propre ; matrices stochastiques ; matrices à coefficients positifs.

Préparation à l agrégation 2012/2013. Mots clés : Graphes. Vecteur propre ; matrices stochastiques ; matrices à coefficients positifs. Mots clés : Graphes. Vecteur propre ; matrices stochastiques ; matrices à coefficients positifs. Le jury n exige pas une compréhension exhaustive du texte. Vous êtes laissé(e) libre d organiser votre discussion

Plus en détail

On suppose l existence d un générateur de nombres aléatoires dont l utilisation se fait à coût unitaire.

On suppose l existence d un générateur de nombres aléatoires dont l utilisation se fait à coût unitaire. 8INF430 Algorithmes probabilistes 1 Générateur pseudo aléatoire On suppose l existence d un générateur de nombres aléatoires dont l utilisation se fait à coût unitaire. Définition: Soit a < b, deux nombres

Plus en détail

Projet informatique «Voyageur de commerce» Résolution approchée par algorithme génétique du problème du voyageur de commerce

Projet informatique «Voyageur de commerce» Résolution approchée par algorithme génétique du problème du voyageur de commerce Année 2007-2008 Projet informatique «Voyageur de commerce» Résolution approchée par algorithme génétique du problème du voyageur de commerce B. Monsuez Projet informatique «Voyageur de commerce» Résolution

Plus en détail

Modèle probabiliste: Algorithmes et Complexité

Modèle probabiliste: Algorithmes et Complexité Modèles de calcul, Complexité, Approximation et Heuristiques Modèle probabiliste: Algorithmes et Complexité Jean-Louis Roch Master-2 Mathématique Informatique Grenoble-INP UJF Grenoble University, France

Plus en détail

C3 : Manipulations statistiques

C3 : Manipulations statistiques C3 : Manipulations statistiques Dorat Rémi 1- Génération de valeurs aléatoires p 2 2- Statistiques descriptives p 3 3- Tests statistiques p 8 4- Régression linéaire p 8 Manipulations statistiques 1 1-

Plus en détail

TS. 2012/2013. Lycée Prévert. Corrigé du contrôle n 3. Durée : 3 heures. Mardi 20/11/12

TS. 2012/2013. Lycée Prévert. Corrigé du contrôle n 3. Durée : 3 heures. Mardi 20/11/12 TS. 01/013. Lycée Prévert. Corrigé du contrôle n 3. Durée : 3 heures. Mardi 0/11/1 Exercice 1 : ( 6,5 pts) Première partie : Démonstration à rédiger { Démontrer que si ( ) et (v n ) sont deux suites telles

Plus en détail

Support du cours de Probabilités IUT d Orléans, Département d informatique

Support du cours de Probabilités IUT d Orléans, Département d informatique Support du cours de Probabilités IUT d Orléans, Département d informatique Pierre Andreoletti IUT d Orléans Laboratoire MAPMO (Bât. de Mathématiques UFR Sciences) - Bureau 126 email: pierre.andreoletti@univ-orleans.fr

Plus en détail

1.6- Génération de nombres aléatoires

1.6- Génération de nombres aléatoires 1.6- Génération de nombres aléatoires 1- Le générateur aléatoire disponible en C++ 2 Création d'un générateur aléatoire uniforme sur un intervalle 3- Génération de valeurs aléatoires selon une loi normale

Plus en détail

Mathématiques pour l informatique 1 notes de cours sur la seconde partie

Mathématiques pour l informatique 1 notes de cours sur la seconde partie Mathématiques pour l informatique notes de cours sur la seconde partie L Université Paris-Est, Marne-la-Vallée Cyril Nicaud Organisation Ce demi-cours est composé de 6 séances de cours et 6 séances de

Plus en détail

Gestion d'un entrepôt

Gestion d'un entrepôt Gestion d'un entrepôt Épreuve pratique d'algorithmique et de programmation Concours commun des écoles normales supérieures Durée de l'épreuve: 3 heures 30 minutes Juin/Juillet 2010 ATTENTION! N oubliez

Plus en détail

Simulation de variables aléatoires

Simulation de variables aléatoires Simulation de variables aléatoires S. Robin INA PG, Biométrie Décembre 1997 Table des matières 1 Introduction Variables aléatoires discrètes 3.1 Pile ou face................................... 3. Loi de

Plus en détail

Introduction à l Algorithmique

Introduction à l Algorithmique Introduction à l Algorithmique N. Jacon 1 Définition et exemples Un algorithme est une procédure de calcul qui prend en entier une valeur ou un ensemble de valeurs et qui donne en sortie une valeur ou

Plus en détail

P R O G R A M M E E T I N S T R U C T I O N S O F F I C I E L L E S

P R O G R A M M E E T I N S T R U C T I O N S O F F I C I E L L E S P R O G R A M M E E T I N S T R U C T I O N S O F F I C I E L L E S POUR L ENSEIGNEMENT DE L INFORMATIQUE MPSI première année I. Objectifs de la formation II-1 Développement de compétences et d aptitudes

Plus en détail

Calcul rapide des puissances

Calcul rapide des puissances Calcul rapide des puissances Par Mathtous Il s'agit de puissances à exposant entier naturel (avec la convention a 0 = 1, et a 1 = a). Si on applique la dénition pour calculer a n, on calcule de proche

Plus en détail

Travaux Dirigés de Probabilités - Statistiques, TD 4. Lois limites ; estimation.

Travaux Dirigés de Probabilités - Statistiques, TD 4. Lois limites ; estimation. Travaux Dirigés de Probabilités - Statistiques, TD 4 Lois limites ; estimation. Exercice 1. Trois machines, A, B, C fournissent respectivement 50%, 30%, 20% de la production d une usine. Les pourcentages

Plus en détail

Calculateur quantique: factorisation des entiers

Calculateur quantique: factorisation des entiers Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique

Plus en détail

Raisonnement probabiliste

Raisonnement probabiliste Plan Raisonnement probabiliste IFT-17587 Concepts avancés pour systèmes intelligents Luc Lamontagne Réseaux bayésiens Inférence dans les réseaux bayésiens Inférence exacte Inférence approximative 1 2 Contexte

Plus en détail

Recherche opérationnelle. Programmation linéaire et recherche opérationnelle. Programmation linéaire. Des problèmes de RO que vous savez résoudre

Recherche opérationnelle. Programmation linéaire et recherche opérationnelle. Programmation linéaire. Des problèmes de RO que vous savez résoudre Recherche opérationnelle Programmation linéaire et recherche opérationnelle Ioan Todinca Ioan.Todinca@univ-orleans.fr tél. 0 38 41 7 93 bureau : en bas à gauche Tentative de définition Ensemble de méthodes

Plus en détail

2. Formalisation ... Or les variables sont indépendantes. Donc si

2. Formalisation ... Or les variables sont indépendantes. Donc si L'estimation 1. Concrètement... Dernièrement un quotidien affichait en première page : en 30 ans les françaises ont grandi de... je ne sais plus exactement, disons 7,1 cm. C'est peut-être un peu moins

Plus en détail

Complexité des algorithmes

Complexité des algorithmes Complexité des algorithmes par Robert Rolland R. Rolland, Aix Marseille Université, Institut de Mathématiques de Marseille I2M Luminy Case 930, F13288 Marseille CEDEX 9 e-mail : robert.rolland@acrypta.fr

Plus en détail

1 de 46. Algorithmique. Trouver et Trier. Florent Hivert. Mél : Florent.Hivert@lri.fr Page personnelle : http://www.lri.fr/ hivert

1 de 46. Algorithmique. Trouver et Trier. Florent Hivert. Mél : Florent.Hivert@lri.fr Page personnelle : http://www.lri.fr/ hivert 1 de 46 Algorithmique Trouver et Trier Florent Hivert Mél : Florent.Hivert@lri.fr Page personnelle : http://www.lri.fr/ hivert 2 de 46 Algorithmes et structures de données La plupart des bons algorithmes

Plus en détail

StatEnAction 2009/10/30 11:26 page 111 #127 CHAPITRE 10. Machines à sous

StatEnAction 2009/10/30 11:26 page 111 #127 CHAPITRE 10. Machines à sous StatEnAction 2009/0/30 :26 page #27 CHAPITRE 0 Machines à sous Résumé. On étudie un problème lié aux jeux de hasard. Il concerne les machines à sous et est appelé problème de prédiction de bandits à deux

Plus en détail

Extrait de cours maths 3e. Multiples et diviseurs

Extrait de cours maths 3e. Multiples et diviseurs Extrait de cours maths 3e I) Multiples et diviseurs Multiples et diviseurs Un multiple d'un nombre est un produit dont un des facteurs est ce nombre. Un diviseur du produit est un facteur de ce produit.

Plus en détail

REGAL: une bibliothèque pour la génération d automates Mardi déterministes

REGAL: une bibliothèque pour la génération d automates Mardi déterministes REGAL: une bibliothèque pour la génération d automates déterministes Julien David Mardi 30 octobre 2007 REGAL: une bibliothèque pour la génération d automates Mardi déterministes 30 octobre 2007 1 / 21

Plus en détail

DEFINITION et PROPRIETES des PRINCIPALES LOIS de PROBABILITES

DEFINITION et PROPRIETES des PRINCIPALES LOIS de PROBABILITES Université Paris1, Licence 00-003, Mme Pradel : Principales lois de Probabilité 1 DEFINITION et PROPRIETES des PRINCIPALES LOIS de PROBABILITES Notations Si la variable aléatoire X suit la loi L, onnoterax

Plus en détail

Objectifs du cours d aujourd hui. Informatique II : Cours d introduction à l informatique et à la programmation objet. Complexité d un problème (2)

Objectifs du cours d aujourd hui. Informatique II : Cours d introduction à l informatique et à la programmation objet. Complexité d un problème (2) Objectifs du cours d aujourd hui Informatique II : Cours d introduction à l informatique et à la programmation objet Complexité des problèmes Introduire la notion de complexité d un problème Présenter

Plus en détail

LES GENERATEURS DE NOMBRES ALEATOIRES

LES GENERATEURS DE NOMBRES ALEATOIRES LES GENERATEURS DE NOMBRES ALEATOIRES 1 Ce travail a deux objectifs : ====================================================================== 1. Comprendre ce que font les générateurs de nombres aléatoires

Plus en détail

UNIVERSITE SAAD DAHLAB DE BLIDA

UNIVERSITE SAAD DAHLAB DE BLIDA Chapitre 5 :. Introduction aux méthodes par séparation et évaluation Les méthodes arborescentes ( Branch and Bound Methods ) sont des méthodes exactes d'optimisation qui pratiquent une énumération intelligente

Plus en détail

PROJET INFORMATIQUE RECHERCHE DE SOUS-CHAÎNE DE CARACTERES

PROJET INFORMATIQUE RECHERCHE DE SOUS-CHAÎNE DE CARACTERES PROJET INFORMATIQUE RECHERCHE DE SOUS-CHAÎNE DE CARACTERES I-Présentation Un algorithme de recherche de sous-chaine est un type d'algorithme de recherche qui a pour objectif de trouver une chaîne de caractères

Plus en détail

Arbres ordonnés, binaires, tassés, FAP, tri par FAP, tas, tri par tas

Arbres ordonnés, binaires, tassés, FAP, tri par FAP, tas, tri par tas Arbres ordonnés, binaires, tassés, FAP, tri par FAP, tas, tri par tas 1. Arbres ordonnés 1.1. Arbres ordonnés (Arbres O) On considère des arbres dont les nœuds sont étiquetés sur un ensemble muni d'un

Plus en détail

Julien Rosener (julien.rosener@digital-scratch.org) Le contrôle CRC. 17/05/2004 : Rajout des références

Julien Rosener (julien.rosener@digital-scratch.org) Le contrôle CRC. 17/05/2004 : Rajout des références Historique des versions Le contrôle CRC 03/05/2004 : Création du document 17/05/2004 : Rajout des références Sommaire 1 Introduction... 1 2 Rappel sur l'arithmétique sur les nombres binaire...2 2.1 L'opérateur

Plus en détail

Activité 1 : échantillonnage

Activité 1 : échantillonnage Activité échantillonnage, intervalle de fluctuation, prise de décision (à partir d un même thème) Les trois activités qui suivent s inspirent du document «ressources pour la classe de première générale

Plus en détail

Chapitre VI Génération de valeurs pseudo-aléatoires

Chapitre VI Génération de valeurs pseudo-aléatoires Chapitre VI Génération de valeurs pseudo-aléatoires D Knuth, " The Art of Computer Programming ", Vol 2, Chap 3 : "Random Numbers", pp 1-177, 1981 A M Law & W D Kelton, " Simulation Modeling & Analysis",

Plus en détail

Cours de Terminale S - Nombres remarquables dont les nombres premiers. E. Dostal

Cours de Terminale S - Nombres remarquables dont les nombres premiers. E. Dostal Cours de Terminale S - Nombres remarquables dont les nombres premiers E. Dostal juin 2015 Table des matières 2 Nombres remarquables dont les nombres premiers 2 2.1 Introduction............................................

Plus en détail

Couper en deux, encore et encore : la dichotomie

Couper en deux, encore et encore : la dichotomie Couper en deux, encore et encore : la dichotomie I : Jeu du nombre inconnu Un élève volontaire choisit un nombre entier compris entre 0 et 56. Un autre élève cherche à deviner ce nombre, en adoptant la

Plus en détail

Vidéo partie 1. Logique Vidéo partie 2. Raisonnements Exercices Logique, ensembles, raisonnements

Vidéo partie 1. Logique Vidéo partie 2. Raisonnements Exercices Logique, ensembles, raisonnements Exo7 Logique et raisonnements Vidéo partie 1. Logique Vidéo partie 2. Raisonnements Exercices Logique, ensembles, raisonnements Quelques motivations Il est important d avoir un langage rigoureux. La langue

Plus en détail

La méthode Monte-Carlo. DeriveXperts. 19 mai 2011

La méthode Monte-Carlo. DeriveXperts. 19 mai 2011 19 mai 2011 Outline 1 Introduction Définition Générale Génération de nombre aléatoires Domaines d application 2 Cadre d application Méthodologie générale Remarques Utilisation pratique Introduction Outline

Plus en détail

Simulation d un système d assurance automobile

Simulation d un système d assurance automobile Simulation d un système d assurance automobile DESSOUT / PLESEL / DACHI Plan 1 Introduction... 2 Méthodes et outils utilisés... 2.1 Chaines de Markov... 2.2 Méthode de Monte Carlo... 2.3 Méthode de rejet...

Plus en détail

Nombres premiers. Comment reconnaître un nombre premier? Mais...

Nombres premiers. Comment reconnaître un nombre premier? Mais... Introduction Nombres premiers Nombres premiers Rutger Noot IRMA Université de Strasbourg et CNRS Le 19 janvier 2011 IREM Strasbourg Definition Un nombre premier est un entier naturel p > 1 ayant exactement

Plus en détail

1 Introduction. 2 Algorithmes sans élagage. 2.1 Minimax. Chapitre 3 : Jeux (Février 2007, Pierre Gançarski)

1 Introduction. 2 Algorithmes sans élagage. 2.1 Minimax. Chapitre 3 : Jeux (Février 2007, Pierre Gançarski) Chapitre 3 : Jeux (Février 2007, Pierre Gançarski) 1 Introduction Quatre caractérisques pour les jeux étudiés : jeux à deux : deux adversaires eectuent alternativement des coups, chaque défaillance de

Plus en détail

Applications des métaheuristiques #1 Coloration de graphes

Applications des métaheuristiques #1 Coloration de graphes Applications des métaheuristiques #1 Coloration de graphes MTH6311 S. Le Digabel, École Polytechnique de Montréal H2014 (v2) MTH6311: Applications des métaheuristiques #1 Coloration de graphes 1/29 Plan

Plus en détail

Elma m l a ki i Haj a a j r a Alla a Tao a uf u i f q B ur u kkad a i i Sal a ma m n a e n e Be B n e a n b a d b en e b n i b i Il I ham

Elma m l a ki i Haj a a j r a Alla a Tao a uf u i f q B ur u kkad a i i Sal a ma m n a e n e Be B n e a n b a d b en e b n i b i Il I ham Exposé: la technique de simulation MONTE-CARLO Présenté par : Elmalki Hajar Bourkkadi Salmane Alla Taoufiq Benabdenbi Ilham Encadré par : Prof. Mohamed El Merouani Le plan Introduction Définition Approche

Plus en détail

Autour des nombres pseudo-aléatoires

Autour des nombres pseudo-aléatoires Lycée Chaptal PCSI-PC* Informatique générale pour l ingénieur Autour des nombres pseudo-aléatoires Introduction Produire des suites de nombres aléatoires est une nécessité dans de nombreux domaines de

Plus en détail

Échantillonnage. Pierre Neuvial, http://stat.genopole.cnrs.fr/~pneuvial Evry, M1 SGO, automne 2014

Échantillonnage. Pierre Neuvial, http://stat.genopole.cnrs.fr/~pneuvial Evry, M1 SGO, automne 2014 Démarche Statistique 1 Échantillonnage Pierre Neuvial, http://stat.genopole.cnrs.fr/~pneuvial Evry, M1 SGO, automne 2014 Introduction Objectif statistique descriptive: sur l'échantillon statistique inférentielle:

Plus en détail

1 Générateurs à Congruences Linéaires (GCL)

1 Générateurs à Congruences Linéaires (GCL) TP 4 : Générateurs pseudo-aléatoires et applications Un générateur de nombres pseudo-aléatoires, pseudorandom number generator (PRNG) en anglais, est un algorithme qui génère une séquence de nombres présentant

Plus en détail

TUTORAT UE 4 2014-2015 Biostatistiques Séance n 3 Semaine du 06/10/2014

TUTORAT UE 4 2014-2015 Biostatistiques Séance n 3 Semaine du 06/10/2014 TUTORAT UE 4 2014-2015 Biostatistiques Séance n 3 Semaine du 06/10/2014 Séance d entrainement M. Dujols M. Sabatier Séance préparée par les TS de l ATM² QCM n 1 : Une population comporte 94750 individus

Plus en détail

PROBABILITÉS CONDITIONNELLES

PROBABILITÉS CONDITIONNELLES PROBABILITÉS ONDITIONNELLES Exercice 01 On considère une roue partagée en 15 secteurs angulaires numérotés de 1 à 15. es secteurs sont de différentes couleurs. On fait tourner la roue qui s'arrête sur

Plus en détail

Sur l algorithme RSA

Sur l algorithme RSA Sur l algorithme RSA Le RSA a été inventé par Rivest, Shamir et Adleman en 1978. C est l exemple le plus courant de cryptographie asymétrique, toujours considéré comme sûr, avec la technologie actuelle,

Plus en détail

JEU DE DRIBBLE BINAIRE

JEU DE DRIBBLE BINAIRE 93 1. PROPOSITION DE JEU Il existe sur la disquette 5 IPT de Pâques 1985, le programme DRIBBLE. L'écran figure une partie de football. Un joueur est en possession du ballon représenté par un 0 (zéro).

Plus en détail

Le système SMART 1. Indexation

Le système SMART 1. Indexation Le système SMART Le système SMART (System for the Mechanical Analysis and Retrieval of Text) (aussi appelé Salton's Magic Automatic Retrieval Technique:-) est un système de RI expérimental. Il utilise

Plus en détail

Introduction à la programmation en variables entières Cours 3

Introduction à la programmation en variables entières Cours 3 Introduction à la programmation en variables entières Cours 3 F. Clautiaux francois.clautiaux@math.u-bordeaux1.fr Université Bordeaux 1 Bât A33 - Bur 272 Sommaire Notion d heuristique Les algorithmes gloutons

Plus en détail

CONCOURS D ADMISSION. Option économique MATHEMATIQUES III. Année 2006

CONCOURS D ADMISSION. Option économique MATHEMATIQUES III. Année 2006 ESSEC M B A CONCOURS D ADMISSION Option économique MATHEMATIQUES III Année 2006 La présentation, la lisibilité, l orthographe, la qualité de la rédaction, la clarté et la précision des raisonnements entreront

Plus en détail

Chapitre 6. Modélisation en P.L.I. 6.1 Lien entre PL et PLI. 6.1.1 Approximation de la PLI

Chapitre 6. Modélisation en P.L.I. 6.1 Lien entre PL et PLI. 6.1.1 Approximation de la PLI Chapitre 6 Modélisation en P.L.I. 6.1 Lien entre PL et PLI (P) problème de PL. On restreint les variables à être entières : on a un problème de PLI (ILP en anglais). On restreint certaines variables à

Plus en détail

L enseignement de l algorithmique au Lycée

L enseignement de l algorithmique au Lycée L enseignement de l algorithmique au Lycée Sisteron 12 novembre 2009 Fernand Didier didier@irem.univ-mrs.fr Approche naïve C est une méthode, une façon systématique de procéder, pour faire quelque chose

Plus en détail

TD de statistique : introduction à R

TD de statistique : introduction à R TD de statistique : introduction à R Jean-Baptiste Lamy 11 octobre 2007 1 Introduction : pourquoi R? R est un logiciel pour l analyse statistique. C est un logiciel libre; il est disponible gratuitement

Plus en détail

Les méthodes d optimisation appliquées à la conception de convertisseurs électromécaniques. Elec 2311 : S7

Les méthodes d optimisation appliquées à la conception de convertisseurs électromécaniques. Elec 2311 : S7 Les méthodes d optimisation appliquées à la conception de convertisseurs électromécaniques Elec 2311 : S7 1 Plan du cours Qu est-ce l optimisation? Comment l optimisation s intègre dans la conception?

Plus en détail

Simuler l aléatoire. Licence 1 MASS, parcours SEMS et ESD Introduction à Java et à l algorithmique

Simuler l aléatoire. Licence 1 MASS, parcours SEMS et ESD Introduction à Java et à l algorithmique Licence 1 MASS, parcours SEMS et ESD Introduction à Java et à l algorithmique verel@i3s.unice.fr http://www.i3s.unice.fr/ verel Équipe ScoBi - Université Nice Sophia Antipolis 15 mars 2013 Synthèse Introduction

Plus en détail

Introduction à l étude des Corps Finis

Introduction à l étude des Corps Finis Introduction à l étude des Corps Finis Robert Rolland (Résumé) 1 Introduction La structure de corps fini intervient dans divers domaines des mathématiques, en particulier dans la théorie de Galois sur

Plus en détail

Principes généraux de codage entropique d'une source. Cours : Compression d'images Master II: IASIG Dr. Mvogo Ngono Joseph

Principes généraux de codage entropique d'une source. Cours : Compression d'images Master II: IASIG Dr. Mvogo Ngono Joseph Principes généraux de codage entropique d'une source Cours : Compression d'images Master II: IASIG Dr. Mvogo Ngono Joseph Table des matières Objectifs 5 Introduction 7 I - Entropie d'une source 9 II -

Plus en détail

I) Deux propriétés importantes Propriété 1 Si A est multiple de B et B est un multiple de n, alors A est un multiple de n.

I) Deux propriétés importantes Propriété 1 Si A est multiple de B et B est un multiple de n, alors A est un multiple de n. Extrait de cours de maths de 5e Chapitre 1 : Arithmétique Définition 1. Multiples et diviseurs Si, dans une division de D par d, le reste est nul, alors on dit que D est un multiple de d, que d est un

Plus en détail

Chp. 4. Minimisation d une fonction d une variable

Chp. 4. Minimisation d une fonction d une variable Chp. 4. Minimisation d une fonction d une variable Avertissement! Dans tout ce chapître, I désigne un intervalle de IR. 4.1 Fonctions convexes d une variable Définition 9 Une fonction ϕ, partout définie

Plus en détail

Image d un intervalle par une fonction continue

Image d un intervalle par une fonction continue DOCUMENT 27 Image d un intervalle par une fonction continue La continuité d une fonction en un point est une propriété locale : une fonction est continue en un point x 0 si et seulement si sa restriction

Plus en détail

Nombre de marches Nombre de facons de les monter 3 3 11 144 4 5 12 233 5 8 13 377 6 13 14 610 7 21 15 987 8 34 16 1597 9 55 17 2584 10 89

Nombre de marches Nombre de facons de les monter 3 3 11 144 4 5 12 233 5 8 13 377 6 13 14 610 7 21 15 987 8 34 16 1597 9 55 17 2584 10 89 Soit un escalier à n marches. On note u_n le nombre de façons de monter ces n marches. Par exemple d'après l'énoncé, u_3=3. Pour monter n marches, il faut d'abord monter la première. Soit on la monte seule,

Plus en détail

Initiation au mail. Sommaire : 1. Qu'est-ce qu'un mail?...3 2. Deux types d'outils pour consulter ses mails...4

Initiation au mail. Sommaire : 1. Qu'est-ce qu'un mail?...3 2. Deux types d'outils pour consulter ses mails...4 Initiation au mail Sommaire : 1. Qu'est-ce qu'un mail?...3 2. Deux types d'outils pour consulter ses mails...4 2.1. Les logiciels de gestion de mail...4 2.2. Les webmails...5 3. Se connecter au webmail...6

Plus en détail

Stratégies et construction

Stratégies et construction Stratégies et construction Sébastien MARTINEAU Été 2008 Exercice 1 (Niveau 2). Sur une règle d 1 mètre de long se trouvent 2008 fourmis. Chacune part initialement, soit vers la gauche, soit vers la droite,

Plus en détail

Rendu de travaux I, Algo - langage C

Rendu de travaux I, Algo - langage C IFIP 33 avenue de la République 75011 PARIS Rendu de travaux I, Valérie Amiot RP 50 2001-2002 SOMMAIRE I. Pourquoi sous C? II. Présentation du jeu 1) But du jeu III. Analyse fonctionnelle IV. Fonctionnalités

Plus en détail

Baccalauréat ES Centres étrangers 12 juin 2014 - Corrigé

Baccalauréat ES Centres étrangers 12 juin 2014 - Corrigé Baccalauréat ES Centres étrangers 1 juin 14 - Corrigé A. P. M. E. P. Exercice 1 5 points Commun à tous les candidats 1. On prend un candidat au hasard et on note : l évènement «le candidat a un dossier

Plus en détail

Exercices Alternatifs. Quelqu un aurait-il vu passer un polynôme?

Exercices Alternatifs. Quelqu un aurait-il vu passer un polynôme? Exercices Alternatifs Quelqu un aurait-il vu passer un polynôme? c 2004 Frédéric Le Roux, François Béguin (copyleft LDL : Licence pour Documents Libres). Sources et figures: polynome-lagrange/. Version

Plus en détail

Exercices Alternatifs. Quelqu un aurait-il vu passer un polynôme?

Exercices Alternatifs. Quelqu un aurait-il vu passer un polynôme? Exercices Alternatifs Quelqu un aurait-il vu passer un polynôme? c 2004 Frédéric Le Roux, François Béguin (copyleft LDL : Licence pour Documents Libres). Sources et figures: polynome-lagrange/. Version

Plus en détail

Correction TD de cryptographie n o 1

Correction TD de cryptographie n o 1 Sécurité / Cryptologie Correction TD de cryptographie n o 1 Ce TD survole les différents concepts vus en cours 1 Se familiariser avec les ordres de grandeur Exercice 1. La force brute Le facteur de travail

Plus en détail

Calcul de développements de Puiseux et application au calcul du groupe de monodromie d'une courbe algébrique plane

Calcul de développements de Puiseux et application au calcul du groupe de monodromie d'une courbe algébrique plane Calcul de développements de Puiseux et application au calcul du groupe de monodromie d'une courbe algébrique plane Poteaux Adrien XLIM-DMI, UMR-CNRS 6172 Université de Limoges Soutenance de thèse 15 octobre

Plus en détail

EXERCICES SANS PRÉPARATION HEC 2005. Question 11 D après HEC 2005-11 F 2 EXERCICES SANS PRÉPARATION 2008. Question 7 HEC 2006-7 F 1 élève

EXERCICES SANS PRÉPARATION HEC 2005. Question 11 D après HEC 2005-11 F 2 EXERCICES SANS PRÉPARATION 2008. Question 7 HEC 2006-7 F 1 élève 30-1- 2013 J.F.C. p. 1 F 1 F 2 F 3 Assez simple ou proche du cours. Demande du travail. Délicat. EXERCICES SANS PRÉPARATION HEC 2005 Question 11 D après HEC 2005-11 F 2 X est une variable aléatoire de

Plus en détail

Analyse stochastique de la CRM à ordre partiel dans le cadre des essais cliniques de phase I

Analyse stochastique de la CRM à ordre partiel dans le cadre des essais cliniques de phase I Analyse stochastique de la CRM à ordre partiel dans le cadre des essais cliniques de phase I Roxane Duroux 1 Cadre de l étude Cette étude s inscrit dans le cadre de recherche de doses pour des essais cliniques

Plus en détail

Théorie des graphes. Introduction. Programme de Terminale ES Spécialité. Résolution de problèmes à l aide de graphes. Préparation CAPES UCBL

Théorie des graphes. Introduction. Programme de Terminale ES Spécialité. Résolution de problèmes à l aide de graphes. Préparation CAPES UCBL Introduction Ces quelques pages ont pour objectif de vous initier aux notions de théorie des graphes enseignées en Terminale ES. Le programme de Terminale (voir ci-après) est construit sur la résolution

Plus en détail

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»

Plus en détail

Fonctions de plusieurs variables, intégrales multiples, et intégrales dépendant d un paramètre

Fonctions de plusieurs variables, intégrales multiples, et intégrales dépendant d un paramètre IUFM du Limousin 2009-10 PLC1 Mathématiques S. Vinatier Rappels de cours Fonctions de plusieurs variables, intégrales multiples, et intégrales dépendant d un paramètre 1 Fonctions de plusieurs variables

Plus en détail

Chapitre 5 Les Probablilités

Chapitre 5 Les Probablilités A) Introduction et Définitions 1) Introduction Chapitre 5 Les Probablilités De nombreuses actions provoquent des résultats qui sont dus en partie ou en totalité au hasard. Il est pourtant nécessaire de

Plus en détail

Le Data Mining au service du Scoring ou notation statistique des emprunteurs!

Le Data Mining au service du Scoring ou notation statistique des emprunteurs! France Le Data Mining au service du Scoring ou notation statistique des emprunteurs! Comme le rappelle la CNIL dans sa délibération n 88-083 du 5 Juillet 1988 portant adoption d une recommandation relative

Plus en détail