Sujet 1 : Complexité algorithmique

Documents pareils
Baccalauréat ES/L Amérique du Sud 21 novembre 2013

Modèles à Événements Discrets. Réseaux de Petri Stochastiques

TABLE DES MATIÈRES. PRINCIPES D EXPÉRIMENTATION Planification des expériences et analyse de leurs résultats. Pierre Dagnelie

L exclusion mutuelle distribuée

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires

Organigramme / Algorigramme Dossier élève 1 SI

TSTI 2D CH X : Exemples de lois à densité 1

Objectifs du cours d aujourd hui. Informatique II : Cours d introduction à l informatique et à la programmation objet. Complexité d un problème (2)

FIMA, 7 juillet 2005

Programmation linéaire

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur

Parallélisme et Répartition

4 Exemples de problèmes MapReduce incrémentaux

Rétablissement d un réseau cellulaire après un désastre

Annexe commune aux séries ES, L et S : boîtes et quantiles

NOTE SUR LA MODELISATION DU RISQUE D INFLATION

FICHE UE Licence/Master Sciences, Technologies, Santé Mention Informatique

FONCTION DE DEMANDE : REVENU ET PRIX

Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application

FONCTIONS DE PLUSIEURS VARIABLES (Outils Mathématiques 4)

Construction de la bissectrice d un angle

I00 Éléments d architecture

TS 35 Numériser. Activité introductive - Exercice et démarche expérimentale en fin d activité Notions et contenus du programme de Terminale S

Apports thermiques avec collecteurs solaires pour de l eau chaude sanitaire dans la Maison de retraite Korian Pontlieue

Texte Agrégation limitée par diffusion interne

RÉSOLUTION EUROPÉENNE

OPTIMISATION À UNE VARIABLE

Jade. Projet Intelligence Artificielle «Devine à quoi je pense»

Manuel d utilisation de Wireless Mobile Adapter Utility. Fonctionnalités

4 Distributions particulières de probabilités

TP1 Méthodes de Monte Carlo et techniques de réduction de variance, application au pricing d options

Nombres, mesures et incertitudes en sciences physiques et chimiques. Groupe des Sciences physiques et chimiques de l IGEN

Architecture des ordinateurs

Information Technique Derating en température du Sunny Boy et du Sunny Tripower

Resolution limit in community detection

BTS Groupement A. Mathématiques Session Spécialités CIRA, IRIS, Systèmes électroniques, TPIL

EPIJEUX-WIN POUR MATERNELLE ET ELEMENTAIRE AUTEUR : JEAN-FRANÇOIS LUCAS. Documentation. «Labypro»

Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT

Jean-Philippe Préaux

Transformations nucléaires

COURS SYRRES RÉSEAUX SOCIAUX INTRODUCTION. Jean-Loup Guillaume

Stockage de chaleur solaire par sorption : Analyse et contrôle du système à partir de sa simulation dynamique

BACCALAURÉAT GÉNÉRAL SESSION 2012 OBLIGATOIRE MATHÉMATIQUES. Série S. Durée de l épreuve : 4 heures Coefficient : 7 ENSEIGNEMENT OBLIGATOIRE

Principes d implémentation des métaheuristiques


PHYSIQUE-CHIMIE. Partie I - Spectrophotomètre à réseau

TD 9 Problème à deux corps

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34

Le théorème de Perron-Frobenius, les chaines de Markov et un célèbre moteur de recherche

Fluctuation d une fréquence selon les échantillons - Probabilités

Simulation de variables aléatoires

Découverte du logiciel ordinateur TI-n spire / TI-n spire CAS

Exemples d utilisation de G2D à l oral de Centrale

Cours des Méthodes de Résolution Exactes Heuristiques et Métaheuristiques

Plus courts chemins, programmation dynamique

Notice d Utilisation du logiciel Finite Element Method Magnetics version 3.4 auteur: David Meeker

Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes

L application du règlement sur la reconnaissance mutuelle aux procédures d autorisation préalable

Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte

Optimisation Combinatoire (Méthodes approchées) II. Recherche Locale simple (Les bases)

Chapitre I La fonction transmission

DÉRIVÉES. I Nombre dérivé - Tangente. Exercice 01 (voir réponses et correction) ( voir animation )

Mario Geiger octobre 08 ÉVAPORATION SOUS VIDE

Quantification Scalaire et Prédictive

LISTE D EXERCICES 2 (à la maison)

Sujet 1 : Diagnostique du Syndrome de l apnée du sommeil par des techniques d analyse discriminante.

Exercices Alternatifs. Quelqu un aurait-il vu passer un polynôme?

Exercices Alternatifs. Quelqu un aurait-il vu passer un polynôme?

INTRODUCTION AUX SYSTEMES D EXPLOITATION. TD2 Exclusion mutuelle / Sémaphores

Expérience 3 Formats de signalisation binaire

Fonctions de deux variables. Mai 2011

La classification automatique de données quantitatives

Sujet proposé par Yves M. LEROY. Cet examen se compose d un exercice et de deux problèmes. Ces trois parties sont indépendantes.

L effet régulateur des moteurs de recherche. MICHEL Laurent

Architecture des ordinateurs TD1 - Portes logiques et premiers circuits

Probabilités. Une urne contient 3 billes vertes et 5 billes rouges toutes indiscernables au toucher.

EXPLOITATIONS PEDAGOGIQUES DU TABLEUR EN STG

1. L'été le plus chaud que la France ait connu ces cinquante dernières années.

Exercices du Cours de la programmation linéaire donné par le Dr. Ali DERBALA

IRL : Simulation distribuée pour les systèmes embarqués

Projet L1, S2, 2015: Simulation de fourmis, Soutenance la semaine du 4 mai.

Introduction aux SGBDR

MESURE DE LA TEMPERATURE

LE PROBLEME DU PLUS COURT CHEMIN

Précision d un résultat et calculs d incertitudes

Architecture des Systèmes d Information Architecture des Systèmes d Information

Algorithmique et structures de données I

$SSOLFDWLRQGXNULJHDJHSRXUOD FDOLEUDWLRQPRWHXU

Baccalauréat ES Antilles Guyane 12 septembre 2014 Corrigé

La survie nette actuelle à long terme Qualités de sept méthodes d estimation

Cours Fonctions de deux variables

CARACTÉRISTIQUES COMMUNES À TOUS LES MODÈLES

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement

POKER ET PROBABILITÉ

I- Définitions des signaux.

Algorithme des fourmis appliqué à la détection et au suivi de contours dans une image

Conception de réseaux de télécommunications : optimisation et expérimentations

Corrigé des TD 1 à 5

Transcription:

Sujet 1 : Complexité algorithmique L objectif de ce sujet est d évaluer la complexité d une structure de donnée arbre binaire générée aléatoirement. Question 1.1 : Algorithme de génération Ecrire un algorithme de génération uniforme d arbre binaire de taille n. On démontrera que l algorithme génère bien un arbre selon la loi uniforme. Question 1.2 : Hauteur de l arbre Etudier en fonction de n la distribution de probabilité associée à la hauteur d un arbre de taille n généré uniformément. On prendra n = 10, 100, 1000 et on justifiera la taille des échantillons générés pour estimer cette distribution. Question 1.3 : Hauteur moyenne d un arbre uniformément généré Tracer en fonction de n la hauteur moyenne d un arbre uniformément généré ainsi que l intervalle de confiance associé. Qu en concluez-vous? Démontrer que cette hauteur moyenne est en O(log n). Polytech Grenoble UJF 1/ 5

Sujet 2 : Réseau de capteurs L objectif de ce sujet est d évaluer la couverture d un espace sur lequel on a déposé des capteurs de manière aléatoire. Pour simplifier l approche on considère que l espace est représenté par un disque de rayon 1 et que les n capteurs sont répartis selon une loi uniforme sur ce disque. Les capteurs ont une portée de communication θ, c est à dire que 2 capteurs à une portée inférieure à θ peuvent échanger des informations. Question 2.1 : Algorithme de génération Ecrire un algorithme qui génère les n points dans le disque. Calculer la matrice des distances entre les différents capteurs et par suite le graphe de connexion. Question 2.2 : Connectivité Etudier en fonction de n et de θ la probabilité p c (n, θ) que l ensemble des capteurs soient connectés (il existe un chemin entre 2 capteurs quelconques). Pour cela tracer p c (n, θ) en fonction de θ pour n = 10, 20, 100, on estimera l erreur à l aide d intervalles de confiance. Question 2.3 : Portée critique Montrer que le phénomène est critique, c est à dire que p c (n, θ) varie brutalement à partir d une certaine valeur que l on estimera graphiquement. Question 2.4 : Couverture Calculer, pour n et θ fixé la probabilité qu un point à distance r du centre soit couvert. Par simulation calculer le taux de couverture du disque, c est à dire la proportion de surface moyenne couverte par le réseau de capteurs. Polytech Grenoble UJF 2/ 5

Un labyrinthe de taille m n est constitué par des obstacles placés aléatoirement sur une grille, on note p la probabilité d avoir un obstacle en un point de la grille. Une puce part du point A (en bas à gauche de la grille) pour rejoindre le point B (en haut à droite de la grille ), on supposera qu il existe un chemin de A à B. Son déplacement est aléatoire, c est à dire qu elle choisit uniformément la case suivante parmi ses voisines. L objectif du travail demandé est l étude du temps mis par la puce pour atteindre B en partant de A Question 4.1 : Algorithme de génération de labyrinthe Écrire un algorithme qui génère, en fonction de p, un terrain acceptable, c est-à-dire tel qu il existe un chemin entre A et B. Question 4.2 : Déplacement de la puce Écrire un algorithme de déplacement de la puce dans le labyrinthe. Question 4.3 : Etude expérimentale (référence) Pour p = 0 et plusieurs valeurs de (m, n), estimer le temps moyen d atteinte de B partant de A. Question 4.4 : Cas particulier m = n = 10 Étudier la distribution du temps d atteinte de B partant de A pour p = 0 et m = n = 10. Question 4.5 : Étude de l impact de p Évaluer l impact de p sur le temps moyen d atteinte de B partant de A. Polytech Grenoble UJF 3/ 5

Sujet 3 : Circuit optimal Une application distribuée est constituée d un ensemble de n sites totalement connectés, le réseau est supposé fiable. On note par d i,j = d j,i la durée d envoi d un message du site i au site j. Pour implanter un algorithme distribué d exclusion mutuelle on utilise sur un jeton qui parcourt tous les sites. Le "Round Trip Time" (RTT) est la durée du tour du jeton par tous les sites. L objectif est de construire le tour du jeton de durée minimale pour une matrice de durée D donnée. Une configuration C du système consiste en un circuit passant une et une seule fois par chacun des sites. L opération d échange consiste à modifier le circuit en échangeant 2 sites. Par exemple si l échange de 2 et de 5 donne le circuit C = 1 2 3 4 5 6 7 1, C = 1 5 4 3 2 6 7 1. Un premier algorithme consiste à partir d un circuit initial et de l améliorer par échanges successifs jusqu à ce que cela ne soit plus possible. On peut montrer que cet algorithme donne une approximation mais ne donne pas forcemment de valeur optimale. On améliore cet algorithme en utilisant un tirage aléatoire permettant de faire des échanges même si on ne gagne pas sur le RTT. Le paramètre T est appellé paramètre de température et décroit au fur et à mesure de l exécution de l algorithme. Question 3.1 : Explications Que se passe-t-il pour T = +, pour T = 0? Donner une intuition expliquant que T doit décroitre "pas trop vite" ni "trop lentement". Question 3.2 : Algorithme de génération Écrire un algorithme qui génère une matrice symétrique D dont les d i,j, pour i < j sont indépendants uniformément répartis sur [0, 1[, avec d i,i = 0. Écrire un algorithme de génération uniforme d un circuit. Implanter l algorithme de recuit simulé. Question 3.3 : Etude expérimentale Pour n = 200 proposer plusieurs schémas de décroissance de température et les comparer sur une même matrice et circuit initial. Question 3.4 : Loi du RTT "optimal" Etudier, pour n = 200 la loi empirique du RTT optimal. Polytech Grenoble UJF 4/ 5

Algorithme 1 Algorithme du recuit simulé C genere_circuit() T valeur initiale répéter i random_site ; j random_site ; C echange(c, i, j) = RT T (C ) RT T (C) si Random < exp( T ) alors C C fin si Actualiser T jusqu à Condition sur T ou C Polytech Grenoble UJF 5/ 5