X2012 INF421 Examen de rattrapage / 25 novembre Le compte est bon
|
|
|
- Édouard Olivier
- il y a 10 ans
- Total affichages :
Transcription
1 X2012 INF421 Examen de rattrapage / 25 novembre 2013 Tous documents autorisés (poly, notes de cours, notes de PC). Dictionnaires électroniques autorisés pour les élèves étrangers. L'énoncé est composé de 2 parties indépendantes, que vous pourrez traiter dans n'importe quel ordre (en revanche, merci de clairement numéroter les réponses). Vous pourrez, quand vous traiterez une question, considérer comme déjà traitées les questions précédentes de la même partie. Le correcteur prêtera attention à la qualité de la rédaction et vous remercie d'avance d'écrire lisiblement. Merci également de numéroter vos copies en indiquant leur nombre total. 1 Le compte est bon Dans ce problème, on s'intéresse à la question suivante : quel est l'ensemble T (S) des nombres entiers que l'on peut construire, en utilisant uniquement l'addition, la soustraction et la multiplication, à partir des éléments d'un ensemble ni S d'entiers, en utilisant chaque élément de S une fois et une seule? Ainsi, à partir de l'ensemble S = {2, 3, 7 on peut construire l'entier 19 (comme 2 3 7), l'entier 6 (comme 7 (3 2)) ou encore l'entier 27 (comme 3 (2 + 7)). Au total, on peut construire 24 nombres diérents à partir de S, à savoir T (S) = { 19, 15, 11, 8, 7, 6, 2, 1, 1, 2, 6, 7, 8, 11, 12, 13, 15, 17, 19, 20, 23, 27, 35, 42. Dans la suite, on note n le cardinal de S et on suppose n < 32. On suppose qu'on se donne S sous la forme d'un tableau contenu dans un champ S de la classe dans laquelle on travaille : class Numbers { private final int[] S; Numbers(int[] S) { this.s = S; Pour résoudre le problème, on va le généraliser et chercher T (U) pour tout sous-ensemble U de S. Un sous-ensemble U de S sera représenté par un entier u. Le bit i de u, pour 0 i < n, indique la présence de l'élément S[i] dans U. (C'est la même idée que celle utilisée dans le poly et l'amphi 3 pour résoudre le problème des N reines.) Ainsi pour n = 6 et le tableau S={2,3,7,10,25,100, l'entier 42, dont l'écriture en binaire est , représente le sous-ensemble {3, 10, 100, car les bits à 1 sont les bits de positions 1, 3 et 5 (correspondant donc à S[1], S[3] et S[5]). On commence par quelques méthodes élémentaires pour manipuler cette représentation. Question 1 Écrire une méthode boolean issingleton(int u, int i) qui renvoie true si et seulement si le sous-ensemble de S représenté par l'entier u est le singleton {S[i]. On pourra supposer 0 i < n. return u == (1 << i); 1
2 Question 2 Écrire une méthode boolean isincluded(int u1, int u2) qui renvoie true si et seulement si le sous-ensemble de S représenté par l'entier u1 est inclus dans le sous-ensemble de S représenté par u2. return (u1 & u2) == u1; Question 3 Écrire une méthode int setdifference(int u1, int u2) qui renvoie l'entier représentant la diérence ensembliste u1\u2, pour deux sous-ensembles de S représentés par les entiers u1 et u2. return u1 & ~u2; Une idée pour résoudre le problème donné consiste à écrire une méthode récursive TreeSet<Integer> computeall(int u) qui prend en argument un entier u représentant un sous-ensemble U de S et renvoie l'ensemble des entiers que l'on peut construire à partir de U. Pour représenter l'ensemble renvoyé, on utilise la classe TreeSet de la bibliothèque Java (un arbre binaire de recherche équilibré). Pour ce qui suit, il sut de savoir que new TreeSet<Integer>() construit un nouvel ensemble (vide), que s.add(x) ajoute l'entier x à l'ensemble s et que la notation for(int x: s) peut être utilisée pour parcourir tous les éléments d'un ensemble s. On propose la structure suivante pour la méthode computeall : TreeSet<Integer> computeall(int u) { assert (u!= 0); TreeSet<Integer> res = new TreeSet<Integer>(); // cas 1 : u est un singleton for (int i = 0; i < this.s.length; i++) if (issingleton(u, i)) { return res; // cas 2 : u est l'union disjointe de deux sous-ensembles non vides for (int left = 1; left < u; left++) if (isincluded(left, u)) { return res; Comme l'indique la première ligne du code, on suppose que le sous-ensemble U représenté par l'entier u est non vide. On distingue alors deux cas : le cas où U est un singleton et le cas où il contient au moins deux éléments. Dans ce second cas, on examine toutes les décompositions U = L R possibles, avec L et R non vides, le sous-ensemble L étant représenté par l'entier left dans le code ci-dessus. 2
3 Question 4 Écrire le code correspondant au premier cas (c'est-à-dire à la première occurrence de dans le code ci-dessus). res.add(this.s[i]); Question 5 (exclus). Expliquer pourquoi les valeurs de left considérées sont comprises entre 1 (inclus) et u left ne peut être plus grand que u car sinon left contiendrait des éléments qui ne sont pas dans u. Par ailleurs, 0 et u sont exclus car on cherche un sous-ensemble strict de u. Question 6 Écrire le code correspondant au second cas (c'est-à-dire à la seconde occurrence de dans le code ci-dessus). int right = setdifference(u, left); if (left < right) continue; // OPTIM TreeSet<Integer> sleft = computeall(left); TreeSet<Integer> sright = computeall(right); for (int x: sleft) { for (int y: sright) { res.add(x + y); res.add(x - y); res.add(y - x); res.add(x * y); Question 7 Écrire enn une méthode TreeSet<Integer> computeall() qui répond au problème initial, c'est-à-dire qui renvoie l'ensemble des valeurs que l'on peut construire à partir de S. return allmemo((1 << S.length) - 1); Question 8 Expliquer comment modier le programme ci-dessus pour que chaque élément de S soit utilisé au plus une fois (et non pas exactement une fois). Note : un nombre de S au moins doit être utilisé. 3
4 Il sut d'ajouter tous les éléments de computeall(left) à res, c'est-à-dire ajouter la ligne res.add(x); juste après la ligne for(int x: sleft). Question 9 Peut-on utiliser la technique de mémoïsation pour améliorer l'ecacité en temps de ce programme? Si oui, expliquez comment. On va être amené à calculer plusieurs fois computeall(u) pour la même valeur de u. Par exemple, dans le cas n = 3, on aura trois décompositions de S = {a, b, c, à savoir {a {b, c, {b {a, c et {c {a, b, et on appellera donc plusieurs fois computeall sur les singletons {a, {b, et {c. Pour mémoïser computeall, il sut d'introduire une table de hachage globale private HashMap<Integer, TreeSet<Integer>> memo = new HashMap<Integer, TreeSet<Integer>>(); de la consulter au début de computeall et de la remplir à la n. Question 10 Comment faire pour conserver, pour chaque entier qui peut être construit avec S, une séquence d'opérations permettant de le calculer? (S'il en existe plusieurs, on choisit arbitrairement.) On ne demande pas d'écrire le code Java, mais seulement d'indiquer une méthode. Plutôt qu'un ensemble d'entiers, on construit un ensemble de class Sol implements Comparable<Sol> { final int value; final char op; final Sol left, right; c'est-à-dire une valeur entière (champ value) et la façon dont elle a été construite (champs op, left et right). 2 Des cordes équilibrées On rappelle qu'une corde est une structure de données pour représenter des chaînes de caractères selon le principe suivant : une corde est un arbre binaire, où chaque n ud interne représente une concaténation et chaque feuille contient une chaîne de caractères usuelle. La chaîne représentée par une corde est donc la concaténation de toutes les feuilles, considérées dans l'ordre inxe. Ainsi la corde 4
5 + + "Ec" (2) "ole P" (2) + "o" (2) + + "que" (3) "lytech" (4) "ni" (4) représente la chaîne "Ecole Polytechnique". La profondeur de chaque feuille est sa distance à la racine ; elle est indiquée dans l'exemple ci-dessus entres parenthèses. D'une manière générale, une corde est formée de k feuilles s 1,..., s k, aux profondeurs respectives p 1,..., p k. On dénit alors sa longueur, notée L(c), comme son nombre total de caractères, c'est-à-dire L(c) = k s i i=1 où s i désigne la longueur de la chaîne s i. On dénit la hauteur de la corde c, notée H(c), comme la profondeur maximale de ses feuilles, c'est-à-dire H(c) = max 1 i k p i. Enn, on dénit le coût d'une corde, noté C(c), comme la somme de la distance de tous ses caractères à la racine, c'est-à-dire k C(c) = p i s i. i=1 Le but de ce problème est de réaliser un algorithme d'équilibrage d'une corde, pour majorer le coût en fonction de la longueur de la corde. On rappelle qu'une corde peut être représentée en Java à l'aide d'une classe abstraite Rope, avec deux sous-classes Str et App représentant respectivement une feuille et un n ud interne. La structure est la suivante : abstract class Rope { int length; class Str extends Rope { private final String str; Str(String str) { this.str = str; this.length = str.length(); class App extends Rope { private final Rope left, right; App(Rope left, Rope right) { this.left = left; this.right = right; this.length = left.length + right.length; On note que le champ length de chaque corde c contient sa longueur L(c). La corde vide, notée empty, est la corde new Str("") (supposée construite une fois pour toutes par la suite). 5
6 Question 11 Écrire une méthode Rope append(rope r) qui concatène la corde this et la corde r, en prenant soin de ne pas construire de nouvelle corde lorsque L(this) = 0 ou L(r) = 0. Rope append(rope r) { if (this.length == 0) return r; if (r.length == 0) return this; return new App(this, r); Question 12 Écrire une méthode int cost() dans la classe Rope, qui calcule le coût d'une corde, c'est-à-dire C(this). Si besoin, on introduira une méthode auxiliaire, dénie diéremment dans chacune de deux sous-classes Str et App. dans la classe Rope : int cost() { return cost(0); abstract int cost(int depth); dans la classe Str : int cost(int depth) { return depth * length; et enn dans la classe App : int cost(int depth) { return this.left.cost(depth + 1) + this.right.cost(depth + 1); Autre solution : dans Str, cost renvoie 0 et dans App, cost renvoie length + left.cost() + right.cost(). On propose l'algorithme suivant pour équilibrer une corde c. On considère un tableau queue de cordes dans lequel les feuilles s 1,..., s k de c vont être insérées successivement, dans le sens des indices croissants. Les cases d'indices 0 et 1 ne sont pas utilisées. La case d'indice i contient soit la corde vide empty, soit une corde de hauteur i 2 et dont la longueur est comprise dans l'intervalle [F i, F i+1 [ où F i désigne le i-ième terme de la suite de Fibonacci. 1. On insère successivement chaque feuille s j dans queue, à partir de la case d'indice i = 2. L'insertion d'une feuille, et plus généralement d'une corde, à partir de la case d'indice i se fait ainsi : (a) On concatène, avec append, la corde à insérer avec la corde se trouvant dans la case i ; soit c i le résultat. Si la longueur de c i est comprise dans l'intervalle [F i, F i+1 [ alors on aecte c i à la case i et on a terminé l'insertion. (b) Sinon, on aecte empty à la case i et on retourne à l'étape (a) pour eectuer l'insertion de c i à partir de la case d'indice i + 1. On notera qu'on a l'invariant suivant : après l'insertion de la feuille s j, la concaténation de toutes les cordes de queue, considérées dans le sens des indices décroissants, est égale au mot s 1 s 2... s j. 6
7 2. Le résultat est alors la concaténation de toutes les cordes de queue, à savoir queue[m 1].append(queue[m 2].append(... (queue[3].append(queue[2])))) où m désigne la taille de queue. On rappelle que la suite de Fibonacci (F n ) est dénie par F 0 = 0, F 1 = 1, F n+2 = F n+1 + F n pour n 0. On suppose la longueur des cordes toujours inférieure à F 44. On limite donc la taille de queue à 44 cases indexées de 0 à 43 (les cases 0 et 1 n'étant pas utilisées). On introduit la constante maxfib et le tableau fib suivants static final int maxfib = 44; static final int[] fib = new int[maxfib + 1]; et on suppose que le tableau fib est rempli avec les valeurs F i pour 0 i maxfib. Pour réaliser le point 1 de l'algorithme ci-dessus, on se donne les deux méthodes void insertqueue(rope[] queue, Rope r, int i) { abstract void insertleaves(rope[] queue); dans la classe Rope. La méthode insertleaves insère toutes les feuilles de la corde this dans le tableau queue. La méthode insertqueue insère la corde r dans queue, à partir de l'indice i. Question 13 Que signie le mot clé abstract devant la méthode insertleaves? que la méthode insertleaves n'est pas implémentée dans la classe Rope, mais seulement dans ses sous-classes. Question 14 Écrire le code de la méthode insertleaves dans chacune des classes Str et App. class Str { void insertleaves(rope[] queue) { insertqueue(queue, this, 2); class App { void insertleaves(rope[] queue) { this.left.insertleaves(queue); this.right.insertleaves(queue); 7
8 Question 15 Écrire le code de la méthode insertqueue. On supposera 0 i < maxfib, H(r) i 2 et L(r) F i. void insertqueue(rope[] queue, Rope r, int i) { assert (i < maxfib); Rope c = queue[i].append(r); if (c.length < fib[i + 1]) queue[i] = c; else { queue[i] = empty; insertqueue(queue, c, i + 1); Question 16 Montrer que l'invariant H(queue[i]) i 2 et L(queue[i]) F i est préservé par la fonction insertqueue, sous les hypothèses de la question précédente, pour toutes les cases queue[i] du tableau queue non égales à empty, avec 2 i < maxfib. l'invariant de insertqueue est : H(c) <= i-2 et L(c) >= fib(i) - cas n' < fib.(i+1) : - si queue(i) = empty, alors c' = c et l'invariant de la file est vérifié - sinon, n' = L(c) + L(queue(i)) >= F_i + F_i >= F_{i+1 contradiction - cas n' >= fib.(i+1): on a H(c') = 1 + max(h(c),queue(i)) <= i-1 = (i+1)-2 et n' = L(c') >= fib_{i+1 donc l'invariant de insertqueue est bien préservé Question 17 Compléter la méthode balance qui réalise l'équilibrage d'une corde : Rope balance() { Rope[] queue = new Rope[maxFib]; for (int i = 0; i < maxfib; i++) queue[i] = empty; this.insertleaves(queue); Il s'agit donc de remplacer par du code réalisant le point 2 de l'algorithme donné plus haut. 8
9 Rope r = empty; for (int i = 2; i < maxfib; i++) r = queue[i].append(r); return r; Question 18 Soit c une corde non vide renvoyée par la méthode balance ci-dessus. Soit n sa longueur et h sa hauteur. Montrer que l'on a n F h+1. En déduire qu'il existe une constante K (indépendante de n) telle que C(c) n (log φ (n) + K), où log φ désigne le logarithme à base φ, φ étant le nombre d'or (1 + 5)/2. On admettra que F i+1 φ i / 5 pour tout i 0. n >= F_{h+1 : dans la boucle de balance, l'invariant est le suivant : si r <> empty alors H(r) <= i-2 et L(r) >= F_{H(c)+1 initialement : r = empty et l'invariant est donc trivialement vrai préservation : soit r' = queue(i).append(r) ; supposons r' <> empty - H(r') <= 1 + max(h(queue(i)), H(r)) <= 1 + max(i-2, i-2) = (i+1)-2 - si r = empty, alors r' = queue(i) et L(r') >= F_i >= F_{i-1 >= F_{H(r')+1 car H(r') = H(queue(i)) <= i-2 si r <> empty, alors L(r') = L(queue(i)) + L(r) >= F_i + F_{H(r)+1 (1) -- si H(r) >= H(queue(i)) alors H(r') = 1 + H(r) comme i >= H(r)+2 alors (1) donne L(r') >= F_{H(r)+2 + F_{H(r)+1 >= F_{H(r)+1+1 = F_{H(r')+1 9
10 -- si H(r) < H(queue(i)) alors H(r') = 1 + H(queue(i)) comme i >= H(queue(i))+2 alors (1) donne L(r') >= F_{H(queue(i))+2 + F_{H(r)+1 >= F_{H(queue(i))+1+1 = F_{H(r')+1 on déduit immédiatement le résultat n >= F_{h+1 de cet invariant car on a supposé r non vide à la sortie * C(c) <= : on a C(c) <= n * h or n >= F_{h+1 >= 1/sqrt{5 * phi^h donc h <= log_phi(n) + K * * * 10
Recherche dans un tableau
Chapitre 3 Recherche dans un tableau 3.1 Introduction 3.1.1 Tranche On appelle tranche de tableau, la donnée d'un tableau t et de deux indices a et b. On note cette tranche t.(a..b). Exemple 3.1 : 3 6
TP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile
TP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile Dans ce TP, vous apprendrez à définir le type abstrait Pile, à le programmer en Java à l aide d une interface
Java Licence Professionnelle 2009-2010. Cours 7 : Classes et méthodes abstraites
Java Licence Professionnelle 2009-2010 Cours 7 : Classes et méthodes abstraites 1 Java Classes et méthodes abstraites - Le mécanisme des classes abstraites permet de définir des comportements (méthodes)
chapitre 4 Nombres de Catalan
chapitre 4 Nombres de Catalan I Dénitions Dénition 1 La suite de Catalan (C n ) n est la suite dénie par C 0 = 1 et, pour tout n N, C n+1 = C k C n k. Exemple 2 On trouve rapidement C 0 = 1, C 1 = 1, C
I. Introduction aux fonctions : les fonctions standards
Chapitre 3 : Les fonctions en C++ I. Introduction aux fonctions : les fonctions standards A. Notion de Fonction Imaginons que dans un programme, vous ayez besoin de calculer une racine carrée. Rappelons
Pour signifier qu'une classe fille hérite d'une classe mère, on utilise le mot clé extends class fille extends mère
L'héritage et le polymorphisme en Java Pour signifier qu'une classe fille hérite d'une classe mère, on utilise le mot clé extends class fille extends mère En java, toutes les classes sont dérivée de la
Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation
Université de Savoie Module ETRS711 Travaux pratiques Compression en codage de Huffman 1. Organisation du projet 1.1. Objectifs Le but de ce projet est d'écrire un programme permettant de compresser des
Licence Bio Informatique Année 2004-2005. Premiers pas. Exercice 1 Hello World parce qu il faut bien commencer par quelque chose...
Université Paris 7 Programmation Objet Licence Bio Informatique Année 2004-2005 TD n 1 - Correction Premiers pas Exercice 1 Hello World parce qu il faut bien commencer par quelque chose... 1. Enregistrez
Définitions. Numéro à préciser. (Durée : )
Numéro à préciser (Durée : ) On étudie dans ce problème l ordre lexicographique pour les mots sur un alphabet fini et plusieurs constructions des cycles de De Bruijn. Les trois parties sont largement indépendantes.
Utilisation d objets : String et ArrayList
Chapitre 6 Utilisation d objets : String et ArrayList Dans ce chapitre, nous allons aborder l utilisation d objets de deux classes prédéfinies de Java d usage très courant. La première, nous l utilisons
UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.
UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases
Prénom : Matricule : Sigle et titre du cours Groupe Trimestre INF1101 Algorithmes et structures de données Tous H2004. Loc Jeudi 29/4/2004
Questionnaire d'examen final INF1101 Sigle du cours Nom : Signature : Prénom : Matricule : Sigle et titre du cours Groupe Trimestre INF1101 Algorithmes et structures de données Tous H2004 Professeur(s)
INITIATION AU LANGAGE C SUR PIC DE MICROSHIP
COURS PROGRAMMATION INITIATION AU LANGAGE C SUR MICROCONTROLEUR PIC page 1 / 7 INITIATION AU LANGAGE C SUR PIC DE MICROSHIP I. Historique du langage C 1972 : naissance du C dans les laboratoires BELL par
Suivant les langages de programmation, modules plus avancés : modules imbriqués modules paramétrés par des modules (foncteurs)
Modularité Extensions Suivant les langages de programmation, modules plus avancés : modules imbriqués modules paramétrés par des modules (foncteurs) généricité modules de première classe : peuvent être
Algorithmes d'apprentissage
Algorithmes d'apprentissage 1 Agents qui apprennent à partir d'exemples La problématique : prise de décision automatisée à partir d'un ensemble d'exemples Diagnostic médical Réponse à une demande de prêt
Chapitre 10. Les interfaces Comparable et Comparator 1
Chapitre 10: Les interfaces Comparable et Comparator 1/5 Chapitre 10 Les interfaces Comparable et Comparator 1 1 Ce chapitre a été extrait du document "Objets, Algorithmes, Patterns" de [René Lalement],
Polymorphisme, la classe Object, les package et la visibilité en Java... 1
Polymorphisme, la classe Object, les package et la visibilité en Java. Polymorphisme, la classe Object, les package et la visibilité en Java.... 1 Polymorphisme.... 1 Le DownCast... 4 La Classe Object....
Initiation à la programmation en Python
I-Conventions Initiation à la programmation en Python Nom : Prénom : Une commande Python sera écrite en caractère gras. Exemples : print 'Bonjour' max=input("nombre maximum autorisé :") Le résultat de
1 Recherche en table par balayage
1 Recherche en table par balayage 1.1 Problème de la recherche en table Une table désigne une liste ou un tableau d éléments. Le problème de la recherche en table est celui de la recherche d un élément
Exercices sur les interfaces
Exercices sur les interfaces Fabrice Rossi 18 octobre 1999 1 Le type Object 1.1 Manipulations élémentaires Exercice 1.1 : Indiquer l affichage produit par le programme suivant : public class UpCast1 {
MISE A NIVEAU INFORMATIQUE LANGAGE C - EXEMPLES DE PROGRAMMES. Université Paris Dauphine IUP Génie Mathématique et Informatique 2 ème année
2003-2004 Université Paris Dauphine IUP Génie Mathématique et Informatique 2 ème année MISE A NIVEAU INFORMATIQUE LANGAGE C - EXEMPLES DE PROGRAMMES Maude Manouvrier La reproduction de ce document par
Les structures de données. Rajae El Ouazzani
Les structures de données Rajae El Ouazzani Les arbres 2 1- Définition de l arborescence Une arborescence est une collection de nœuds reliés entre eux par des arcs. La collection peut être vide, cad l
TD3: tableaux avancées, première classe et chaînes
TD3: tableaux avancées, première classe et chaînes de caractères 1 Lestableaux 1.1 Élémentsthéoriques Déclaration des tableaux Pour la déclaration des tableaux, deux notations sont possibles. La première
Langage Java. Classe de première SI
Langage Java Table des matières 1. Premiers pas...2 1.1. Introduction...2 1.2. Mon premier programme...2 1.3. Les commentaires...2 2. Les variables et les opérateurs...2 3. La classe Scanner...3 4. Les
Encapsulation. L'encapsulation consiste à rendre les membres d'un objet plus ou moins visibles pour les autres objets.
Encapsulation L'encapsulation consiste à rendre les membres d'un objet plus ou moins visibles pour les autres objets. La visibilité dépend des membres : certains membres peuvent être visibles et d'autres
Représentation d un entier en base b
Représentation d un entier en base b 13 octobre 2012 1 Prérequis Les bases de la programmation en langage sont supposées avoir été travaillées L écriture en base b d un entier est ainsi défini à partir
Ordonnancement. N: nains de jardin. X: peinture extérieure. E: électricité T: toit. M: murs. F: fondations CHAPTER 1
CHAPTER 1 Ordonnancement 1.1. Étude de cas Ordonnancement de tâches avec contraintes de précédences 1.1.1. Exemple : construction d'une maison. Exercice. On veut construire une maison, ce qui consiste
Centre CPGE TSI - Safi 2010/2011. Algorithmique et programmation :
Algorithmique et programmation : STRUCTURES DE DONNÉES A. Structure et enregistrement 1) Définition et rôle des structures de données en programmation 1.1) Définition : En informatique, une structure de
INF2015 Développement de logiciels dans un environnement Agile. Examen intra 20 février 2014 17:30 à 20:30
Examen intra 20 février 2014 17:30 à 20:30 Nom, prénom : Code permanent : Répondez directement sur le questionnaire. Question #1 5% Quelle influence peut avoir le typage dynamique sur la maintenabilité
INTRODUCTION A JAVA. Fichier en langage machine Exécutable
INTRODUCTION A JAVA JAVA est un langage orienté-objet pur. Il ressemble beaucoup à C++ au niveau de la syntaxe. En revanche, ces deux langages sont très différents dans leur structure (organisation du
6. Hachage. Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses
6. Hachage Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses PLAN Définition Fonctions de Hachage Méthodes de résolution de collisions Estimation
Tp 1 correction. Structures de données (IF2)
Tp 1 correction Structures de données (IF2) Remarque générale : compilez et exécutez le code au-fur-et-à mesure de son écriture. Il est plus facile de corriger une petite portion de code délimitée que
Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte
Projet d informatique M1BI : Compression et décompression de texte Le but de ce projet est de coder un programme réalisant de la compression et décompression de texte. On se proposera de coder deux algorithmes
Peut-on tout programmer?
Chapitre 8 Peut-on tout programmer? 8.1 Que peut-on programmer? Vous voici au terme de votre initiation à la programmation. Vous avez vu comment représenter des données de plus en plus structurées à partir
Arbres binaires de recherche
1 arbre des comparaisons 2 recherche dichotomique l'arbre est recalculé à chaque recherche 2 5 3 4 7 9 1 6 1 2 3 4 5 6 7 9 10 conserver la structure d'arbre au lieu de la reconstruire arbre binaire de
Chapitre VI- La validation de la composition.
Chapitre VI- La validation de la composition. Objectifs du chapitre : Expliquer les conséquences de l utilisation de règles de typage souples dans SEP. Présenter le mécanisme de validation des connexions
1.6- Génération de nombres aléatoires
1.6- Génération de nombres aléatoires 1- Le générateur aléatoire disponible en C++ 2 Création d'un générateur aléatoire uniforme sur un intervalle 3- Génération de valeurs aléatoires selon une loi normale
Premiers Pas en Programmation Objet : les Classes et les Objets
Chapitre 2 Premiers Pas en Programmation Objet : les Classes et les Objets Dans la première partie de ce cours, nous avons appris à manipuler des objets de type simple : entiers, doubles, caractères, booléens.
# let rec concat l1 l2 = match l1 with [] -> l2 x::l 1 -> x::(concat l 1 l2);; val concat : a list -> a list -> a list = <fun>
94 Programmation en OCaml 5.4.8. Concaténation de deux listes Définissons maintenant la fonction concat qui met bout à bout deux listes. Ainsi, si l1 et l2 sont deux listes quelconques, concat l1 l2 constitue
Cours d initiation à la programmation en C++ Johann Cuenin
Cours d initiation à la programmation en C++ Johann Cuenin 11 octobre 2014 2 Table des matières 1 Introduction 5 2 Bases de la programmation en C++ 7 3 Les types composés 9 3.1 Les tableaux.............................
Programmer en JAVA. par Tama ([email protected]( [email protected])
Programmer en JAVA par Tama ([email protected]( [email protected]) Plan 1. Présentation de Java 2. Les bases du langage 3. Concepts avancés 4. Documentation 5. Index des mots-clés 6. Les erreurs fréquentes
LMI 2. Programmation Orientée Objet POO - Cours 9. Said Jabbour. [email protected] www.cril.univ-artois.fr/~jabbour
LMI 2 Programmation Orientée Objet POO - Cours 9 Said Jabbour [email protected] www.cril.univ-artois.fr/~jabbour CRIL UMR CNRS 8188 Faculté des Sciences - Univ. Artois Février 2011 Les collections
Corrigés des premiers exercices sur les classes
Corrigés des premiers exercices sur les classes Exercice 2.1.1 utilisation d une classe Voici le texte d une classe représentant de façon sommaire un compte bancaire et les opérations bancaires courantes.
Projet de programmation (IK3) : TP n 1 Correction
Projet de programmation (IK3) : TP n 1 Correction Semaine du 20 septembre 2010 1 Entrées/sorties, types de bases et structures de contrôle Tests et types de bases Tests et types de bases (entiers) public
Compression de Données - Algorithme de Huffman Document de Conception
ROLLET Samuel SALLE Jennifer Compression de Données - Algorithme de Huffman Document de Conception Projet d'algorithmique et Structure des Données 1 SOMMAIRE 1. Domaine d application....4 1.1 Objectifs
Cours 1 : La compilation
/38 Interprétation des programmes Cours 1 : La compilation Yann Régis-Gianas [email protected] PPS - Université Denis Diderot Paris 7 2/38 Qu est-ce que la compilation? Vous avez tous déjà
Programmation avec des objets : Cours 7. Menu du jour
1 Programmation avec des objets : Cours 7 Menu du jour 1. Retour sur la classe Liste 2. Précisions sur l interface 3. Difficultés dans le cas d erreurs 4. Soulever des exceptions 5. Utilisation des Listes
Taux d évolution moyen.
Chapitre 1 Indice Taux d'évolution moyen Terminale STMG Ce que dit le programme : CONTENUS CAPACITÉS ATTENDUES COMMENTAIRES Indice simple en base 100. Passer de l indice au taux d évolution, et réciproquement.
Initiation à l algorithmique
Informatique S1 Initiation à l algorithmique procédures et fonctions 2. Appel d une fonction Jacques TISSEAU Ecole Nationale d Ingénieurs de Brest Technopôle Brest-Iroise CS 73862-29238 Brest cedex 3 -
Java Licence Professionnelle CISII, 2009-10
Java Licence Professionnelle CISII, 2009-10 Cours 4 : Programmation structurée (c) http://www.loria.fr/~tabbone/cours.html 1 Principe - Les méthodes sont structurées en blocs par les structures de la programmation
Programmation C++ (débutant)/instructions for, while et do...while
Programmation C++ (débutant)/instructions for, while et do...while 1 Programmation C++ (débutant)/instructions for, while et do...while Le cours du chapitre 4 : le for, while et do...while La notion de
TP 1. Prise en main du langage Python
TP. Prise en main du langage Python Cette année nous travaillerons avec le langage Python version 3. ; nous utiliserons l environnement de développement IDLE. Étape 0. Dans votre espace personnel, créer
Lambda! Rémi Forax Univ Paris-Est Marne-la-Vallée
Lambda! Rémi Forax Univ Paris-Est Marne-la-Vallée forax at univ-mlv dot fr - ParisJUG Java.next() - Mars 2012 What Else? Lambda == Inner class? Java a des lambdas depuis la version 1.1 Exemple utilisant
Définition des Webservices Ordre de paiement par email. Version 1.0
Définition des Webservices Ordre de paiement par email Version 1.0 Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa Nom Date/Visa Historique du document
Cours 1: Java et les objets
Ressources Les interface homme-machine et le langage Java DUT première année Henri Garreta, Faculté des Sciences (Luminy) Cyril Pain-Barre & Sébastien Nedjar, IUT d Aix-Marseille (Aix) Cours 1: infodoc.iut.univ-aix.fr/~ihm/
ARBRES BINAIRES DE RECHERCHE
ARBRES BINAIRES DE RECHERCHE Table de symboles Recherche : opération fondamentale données : éléments avec clés Type abstrait d une table de symboles (symbol table) ou dictionnaire Objets : ensembles d
Plateforme PAYZEN. Définition de Web-services
Plateforme PAYZEN Définition de Web-services Ordre de paiement Version 1.1 Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa Nom Date/Visa Lyra-Network
UML et les Bases de Données
CNAM UML et les Bases de Données UML et les Bases de Données. Diagramme de classes / diagramme d objets (UML)...2.. Premier niveau de modélisation des données d une application...2.2. Les éléments de modélisation...2.2..
Les arbres binaires de recherche
Institut Galilée Année 2010-2011 Algorithmique et arbres L2 TD 6 Les arbres binaires de recherche Type en C des arbres binaires (également utilisé pour les ABR) : typedef struct noeud_s { struct noeud_s
TD/TP PAC - Programmation n 3
Université Paris Sud Licence d informatique/iup-miage2 Année 2004-2005 Auteur : Frédéric Vernier Semaine : 11-16 octobre 2004 Conditions : sur machine avec les outils standards java web: http://vernier.frederic.free.fr/indexpac.html
length : A N add : Z Z Z (n 1, n 2 ) n 1 + n 2
1 Univ. Lille1 - Licence info 3ème année 2013-2014 Expression Logique et Fonctionnelle... Évidemment Cours n o 1 : Introduction à la programmation fonctionnelle 1 Introduction La programmation fonctionnelle
Conception de circuits numériques et architecture des ordinateurs
Conception de circuits numériques et architecture des ordinateurs Frédéric Pétrot Année universitaire 2014-2015 Structure du cours C1 C2 C3 C4 C5 C6 C7 C8 C9 C10 C11 Codage des nombres en base 2, logique
Programmation Objet - Cours II
Programmation Objet - Cours II - Exercices - Page 1 Programmation Objet - Cours II Exercices Auteur : E.Thirion - Dernière mise à jour : 05/07/2015 Les exercices suivants sont en majorité des projets à
INF 321 : mémento de la syntaxe de Java
INF 321 : mémento de la syntaxe de Java Table des matières 1 La structure générale d un programme 3 2 Les composants élémentaires de Java 3 2.1 Les identificateurs.................................. 3 2.2
Exercices INF5171 : série #3 (Automne 2012)
Exercices INF5171 : série #3 (Automne 2012) 1. Un moniteur pour gérer des ressources Le moniteur MPD 1 présente une première version d'un moniteur, exprimé en pseudo-mpd, pour gérer des ressources le nombre
Complexité. Licence Informatique - Semestre 2 - Algorithmique et Programmation
Complexité Objectifs des calculs de complexité : - pouvoir prévoir le temps d'exécution d'un algorithme - pouvoir comparer deux algorithmes réalisant le même traitement Exemples : - si on lance le calcul
Chapitre V. Les classes : Object, Vector, etc.
Chapitre V Les classes de base Les classes : Object, Vector, etc. Plan La classe Object Les collections La classe ArrayList La classe Vector Les classes Wrappers Les classes String et StringBuffer La classe
Exclusion Mutuelle. Arnaud Labourel Courriel : [email protected]. Université de Provence. 9 février 2011
Arnaud Labourel Courriel : [email protected] Université de Provence 9 février 2011 Arnaud Labourel (Université de Provence) Exclusion Mutuelle 9 février 2011 1 / 53 Contexte Epistémologique
Seance 2: En respectant la méthode de programmation par contrat, implémentez les autres fonctions de jeu.
Seance 2: Complétion du code de jeu. (durée max: 2h) Mot clé const et pointeurs: En respectant la méthode de programmation par contrat, implémentez les autres fonctions de jeu. Implémentez jeu_recupere_piece
Chapitre 2 Devine mon nombre!
Python 3 : objectif jeux Chapitre 2 Chapitre 2 Devine mon nombre! 2.1. Thèmes abordés dans ce chapitre commentaires modules externes, import variables boucle while condition : if... elif... else la fonction
RAPPELS SUR LES METHODES HERITEES DE LA CLASSE RACINE Object ET LEUR SPECIALISATION (i.e. REDEFINITION)
CLASSE RACINE Object ancêtre de toutes les classes RAPPELS SUR LES METHODES HERITEES DE LA CLASSE RACINE Object ET LEUR SPECIALISATION (i.e. REDEFINITION) définit donc des méthodes héritées par toutes
Ensimag 1ère année Algorithmique 1 Examen 2ième session 24 juin 2010. Algorithmique 1
Algorithmique 1 Durée : 2h Machines électroniques interdites Tous documents papiers autorisés Il est conseillé de traiter les deux parties dans l ordre du sujet. Veuillez respecter les notations introduites
Algorithmique, Structures de données et langage C
UNIVERSITE PAUL SABATIER TOULOUSE III Algorithmique, Structures de données et langage C L3 IUP AISEM/ICM Janvier 2005 J.M. ENJALBERT Chapitre 1 Rappels et compléments de C 1.1 Structures Une structure
Généralités sur le Langage Java et éléments syntaxiques.
Généralités sur le Langage Java et éléments syntaxiques. Généralités sur le Langage Java et éléments syntaxiques....1 Introduction...1 Genéralité sur le langage Java....1 Syntaxe de base du Langage...
Structures algébriques
Structures algébriques 1. Lois de composition s Soit E un ensemble. Une loi de composition interne sur E est une application de E E dans E. Soient E et F deux ensembles. Une loi de composition externe
Introduction à JDBC. Accès aux bases de données en Java
Introduction à JDBC Accès aux bases de données en Java Eric Cariou Université de Pau et des Pays de l'adour Département Informatique [email protected] 1 Introduction JDBC : Java Data Base Connectivity
LE PROBLEME DU PLUS COURT CHEMIN
LE PROBLEME DU PLUS COURT CHEMIN Dans cette leçon nous définissons le modèle de plus court chemin, présentons des exemples d'application et proposons un algorithme de résolution dans le cas où les longueurs
Licence ST Université Claude Bernard Lyon I LIF1 : Algorithmique et Programmation C Bases du langage C 1 Conclusion de la dernière fois Introduction de l algorithmique générale pour permettre de traiter
Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT
Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT Ces exercices portent sur les items 2, 3 et 5 du programme d informatique des classes préparatoires,
Développement Logiciel
Développement Logiciel Éxamen session 1-2012-2013 (Vendedi 25 mai, 9h-11h) Seuls les documents liés directement au cours sont autorisés (comme dit sur le site) : sujets de TD, notes de cours, notes personnelles
Licence Sciences et Technologies Examen janvier 2010
Université de Provence Introduction à l Informatique Licence Sciences et Technologies Examen janvier 2010 Année 2009-10 Aucun document n est autorisé Les exercices peuvent être traités dans le désordre.
PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES
Leçon 11 PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Dans cette leçon, nous retrouvons le problème d ordonnancement déjà vu mais en ajoutant la prise en compte de contraintes portant sur les ressources.
Exceptions. 1 Entrées/sorties. Objectif. Manipuler les exceptions ;
CNAM NFP121 TP 10 19/11/2013 (Séance 5) Objectif Manipuler les exceptions ; 1 Entrées/sorties Exercice 1 : Lire un entier à partir du clavier Ajouter une méthode readint(string message) dans la classe
Cours 1 : Introduction. Langages objets. but du module. contrôle des connaissances. Pourquoi Java? présentation du module. Présentation de Java
Langages objets Introduction M2 Pro CCI, Informatique Emmanuel Waller, LRI, Orsay présentation du module logistique 12 blocs de 4h + 1 bloc 2h = 50h 1h15 cours, 45mn exercices table, 2h TD machine page
G.P. DNS02 Septembre 2012. Réfraction...1 I.Préliminaires...1 II.Première partie...1 III.Deuxième partie...3. Réfraction
DNS Sujet Réfraction...1 I.Préliminaires...1 II.Première partie...1 III.Deuxième partie...3 Réfraction I. Préliminaires 1. Rappeler la valeur et l'unité de la perméabilité magnétique du vide µ 0. Donner
Structurer ses données : les tableaux. Introduction à la programmation
Structurer ses données : les tableaux Introduction à la programmation Plan du document Introduction Introduire la notion de type Types primitifs Types composés Tableaux de type primitif Page 2 Notion de
Objets et Programmation. origine des langages orientés-objet
Objets et Programmation origine des langages orientés-objet modularité, encapsulation objets, classes, messages exemples en Java héritage, liaison dynamique G. Falquet, Th. Estier CUI Université de Genève
Cours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions
Cours d introduction à l informatique Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Qu est-ce qu un Une recette de cuisine algorithme? Protocole expérimental
Introduction à MATLAB R
Introduction à MATLAB R Romain Tavenard 10 septembre 2009 MATLAB R est un environnement de calcul numérique propriétaire orienté vers le calcul matriciel. Il se compose d un langage de programmation, d
Programmation Par Objets
Programmation Par Objets Structures de données package java.util B. Carré Polytech Lille 1 Tableaux et structures de données Tableaux «Objets» taille fixe type des éléments : primitif (homogène) ou objets
SHERLOCK 7. Version 1.2.0 du 01/09/09 JAVASCRIPT 1.5
SHERLOCK 7 Version 1.2.0 du 01/09/09 JAVASCRIPT 1.5 Cette note montre comment intégrer un script Java dans une investigation Sherlock et les différents aspects de Java script. S T E M M E R I M A G I N
1. Qu'est-ce que SQL?... 2. 2. La maintenance des bases de données... 2. 3. Les manipulations des bases de données... 5
1. Qu'est-ce que SQL?... 2 2. La maintenance des bases de données... 2 2.1 La commande CREATE TABLE... 3 2.2 La commande ALTER TABLE... 4 2.3 La commande CREATE INDEX... 4 3. Les manipulations des bases
Corrigé des exercices sur les références
Corrigé des exercices sur les références Exercice 3.1.1 dessin Pour cet exercice, vous allez dessiner des structures de données au moyen de petits schémas analogues à ceux du cours, comportant la pile
Compte-rendu de projet de Système de gestion de base de données
Compte-rendu de projet de Système de gestion de base de données Création et utilisation d'un index de jointure LAMBERT VELLER Sylvain M1 STIC Université de Bourgogne 2010-2011 Reponsable : Mr Thierry Grison
Master Modélisation Aléatoire Paris VII, Cours Méthodes de Monte Carlo en nance et C++, TP n 2.
Master Modélisation Aléatoire Paris VII, Cours Méthodes de Monte Carlo en nance et C++, TP n 2. Techniques de correction pour les options barrières 25 janvier 2007 Exercice à rendre individuellement lors
4. Groupement d objets
Conception objet en Java avec BlueJ une approche interactive 4. Groupement d objets Collections et itérateurs David J. Barnes, Michael Kölling version française: Patrice Moreaux Rédigé avec 1.0 Principaux
Bases de programmation. Cours 5. Structurer les données
Bases de programmation. Cours 5. Structurer les données Pierre Boudes 1 er décembre 2014 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License. Types char et
Informatique Générale
Informatique Générale Guillaume Hutzler Laboratoire IBISC (Informatique Biologie Intégrative et Systèmes Complexes) [email protected] Cours Dokeos 625 http://www.ens.univ-evry.fr/modx/dokeos.html
TD/TP PAC - Programmation n 3
Université Paris Sud Licence d informatique/iup-miage2 - Année 2004-2005 auteur : Frédéric Vernier semaine : 11-16 octobre 2004 conditions : sur machine avec les outils standards java web: http://vernier.frederic.free.fr/indexpac.html
1. Structure d un programme C. 2. Commentaire: /*..texte */ On utilise aussi le commentaire du C++ qui est valable pour C: 3.
1. Structure d un programme C Un programme est un ensemble de fonctions. La fonction "main" constitue le point d entrée pour l exécution. Un exemple simple : #include int main() { printf ( this
