Informatique en CPGE Cours 1ère année

Informatique en CPGE
Cours 1ère année
Serge Bays
Lycée des Eucalyptus Nice
31 janvier 2015
Table des matières
0.1
0.2
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
5
5
5
6
6
6
7
7
7
8
8
8
8
8
9
9
Architecture
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . .
1.1.1 Définition : Ordinateur . . . . . . . . . . . . . . .
1.1.2 Définition : Informatique . . . . . . . . . . . . . .
1.2 Histoire . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.2.1 Première génération . . . . . . . . . . . . . . . .
1.2.2 Deuxième génération . . . . . . . . . . . . . . . .
1.2.3 Troisième génération . . . . . . . . . . . . . . . .
1.2.4 Quatrième génération . . . . . . . . . . . . . . . .
1.3 Architecture matérielle . . . . . . . . . . . . . . . . . . .
1.3.1 Architecture de Von Neumann . . . . . . . . . . .
1.3.2 Une machine . . . . . . . . . . . . . . . . . . . .
1.4 Fonctionnement . . . . . . . . . . . . . . . . . . . . . . .
1.4.1 Systèmes d’exploitation (OS = Operating System)
1.4.2 Organisation du disque dur . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
10
10
10
10
10
10
11
11
11
11
11
11
13
14
14
Algorithmique et programmation de base (partie 1)
2.1 Introduction . . . . . . . . . . . . . . . . . . . .
2.2 Les Langages . . . . . . . . . . . . . . . . . . .
2.2.1 Constituants . . . . . . . . . . . . . . .
2.2.2 Langage de programmation . . . . . . .
2.3 Algorithme . . . . . . . . . . . . . . . . . . . .
2.3.1 Définitions . . . . . . . . . . . . . . . .
2.3.2 Exemple . . . . . . . . . . . . . . . . .
2.4 Eléments de base en Python . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
15
15
16
16
16
17
17
17
17
0.3
0.4
1
2
Généralités . . . . . . . . . . . . . . . . . . . . . . . .
Le contenu théorique . . . . . . . . . . . . . . . . . . .
0.2.1 Algorithmique . . . . . . . . . . . . . . . . . .
0.2.2 Machine . . . . . . . . . . . . . . . . . . . . . .
0.2.3 Information . . . . . . . . . . . . . . . . . . . .
0.2.4 Langages . . . . . . . . . . . . . . . . . . . . .
La progression . . . . . . . . . . . . . . . . . . . . . .
0.3.1 Un système informatique - 2 semaines . . . . . .
0.3.2 Codage des nombres - 2 semaines . . . . . . . .
0.3.3 Algorithmique et programmation - 16 semaines .
0.3.4 Ingénierie numérique et simulation - 10 semaines
0.3.5 Bases de données - 6 semaines . . . . . . . . . .
Le fonctionnement . . . . . . . . . . . . . . . . . . . .
0.4.1 Matériel . . . . . . . . . . . . . . . . . . . . . .
0.4.2 Logiciels . . . . . . . . . . . . . . . . . . . . .
0.4.3 L’évaluation . . . . . . . . . . . . . . . . . . . .
1
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
http://mathematice.fr
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
18
18
19
20
Algorithmique et programmation de base (partie 2)
3.1 Boucles et itérations . . . . . . . . . . . . . . . .
3.1.1 Compteurs . . . . . . . . . . . . . . . .
3.1.2 Boucles itératives conditionnelle . . . . .
3.1.3 Boucles itératives . . . . . . . . . . . . .
3.1.4 Rupture de séquence . . . . . . . . . . .
3.2 Calculs . . . . . . . . . . . . . . . . . . . . . .
3.2.1 Bibliothèque mathématique . . . . . . .
3.2.2 Nombres complexes . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
22
22
22
22
23
25
25
25
26
2.5
3
4
5
6
7
2.4.1 Objets, expressions et types numériques
2.4.2 Variables et affectation . . . . . . . . .
2.4.3 Type str et fonction input . . . . . . . .
Instruction conditionnelle . . . . . . . . . . . .
Représentation des nombres
4.1 Codage de l’information . .
4.2 Codages des nombres entiers
4.2.1 Entiers naturels . . .
4.2.2 Entiers relatifs . . .
4.2.3 Programmation . . .
4.3 Nombres réels . . . . . . . .
4.3.1 Codage . . . . . . .
4.3.2 Programmation . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
28
28
28
28
30
31
31
31
32
Les fonctions
5.1 Définition d’une fonction . . . .
5.2 Espace et portée des variables .
5.2.1 Espace local . . . . . .
5.2.2 Portée d’une variable . .
5.2.3 Variables globales . . .
5.3 Algorithmes . . . . . . . . . . .
5.3.1 Solutions d’une équation
5.3.2 Recherche d’extremum .
5.3.3 Test de la monotonie . .
5.3.4 Intégrales . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
34
34
35
35
35
36
36
36
37
38
38
Les types composés
6.1 Types composés . . . . . .
6.1.1 Les n-uplets . . . .
6.1.2 Les listes . . . . .
6.2 Les tableaux et les matrices
6.2.1 Création . . . . . .
6.2.2 Utilisation . . . . .
6.2.3 Images . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
40
40
40
41
43
43
43
43
.
.
.
.
.
.
45
45
45
46
46
46
47
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
Les fichiers
7.1 Gestion des fichiers . . . . . .
7.1.1 Ouverture d’un fichier
7.1.2 Fermeture d’un fichier
7.2 Ecriture et lecture . . . . . . .
7.2.1 Ecriture . . . . . . . .
7.2.2 Lecture . . . . . . . .
Serge Bays
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
2
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
Lycée Les Eucalyptus
http://mathematice.fr
7.3
8
Fichiers binaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
50
50
50
51
51
51
52
52
52
53
53
54
54
Résolution d’une équation : méthodes de dichotomie et de Newton
9.1 Recherche dichotomique . . . . . . . . . . . . . . . . . . . . .
9.2 Méthode de Newton . . . . . . . . . . . . . . . . . . . . . . . .
9.2.1 Principe . . . . . . . . . . . . . . . . . . . . . . . . . .
9.2.2 Exemples . . . . . . . . . . . . . . . . . . . . . . . . .
9.2.3 Cas général . . . . . . . . . . . . . . . . . . . . . . . .
9.3 Complément . . . . . . . . . . . . . . . . . . . . . . . . . . . .
9.3.1 Méthode de la sécante . . . . . . . . . . . . . . . . . .
9.3.2 Optimisation avec eval et exec . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
56
56
57
57
57
59
60
60
60
10 Résolution numérique d’équations différentielles : méthode d’Euler
10.1 Méthode d’Euler . . . . . . . . . . . . . . . . . . . . . . . . . .
10.2 Exemples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
10.2.1 Exemple 1 . . . . . . . . . . . . . . . . . . . . . . . . .
10.2.2 Exemple 2 . . . . . . . . . . . . . . . . . . . . . . . . .
10.2.3 Exemple 3 . . . . . . . . . . . . . . . . . . . . . . . . .
10.3 Complément . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
61
61
62
62
62
63
64
.
.
.
.
.
.
.
.
.
.
65
65
65
66
67
67
68
69
69
70
70
.
.
.
.
.
.
72
72
72
72
72
73
74
9
Algorithmes : validité et complexité
8.1 Validité d’un algorithme itératif . . . . . . . . . . . . . . .
8.1.1 Invariants de boucle . . . . . . . . . . . . . . . .
8.1.2 Terminaison . . . . . . . . . . . . . . . . . . . . .
8.1.3 Un autre exemple . . . . . . . . . . . . . . . . . .
8.2 Complexité . . . . . . . . . . . . . . . . . . . . . . . . .
8.2.1 Mesure du temps d’exécution . . . . . . . . . . .
8.2.2 Borne asymptotique supérieure . . . . . . . . . . .
8.2.3 Niveaux de complexité . . . . . . . . . . . . . . .
8.3 Exemples . . . . . . . . . . . . . . . . . . . . . . . . . .
8.3.1 Recherche séquentielle dans un tableau non trié . .
8.3.2 Recherche par dichotomie dans un tableau trié . .
8.3.3 Recherche d’un mot dans une chaîne de caractères
49
.
.
.
.
.
.
.
.
.
.
.
.
11 Résolution d’un système linéaire inversible : méthode de Gauss
11.1 Matrices . . . . . . . . . . . . . . . . . . . . . . . . . . . .
11.1.1 Création . . . . . . . . . . . . . . . . . . . . . . . .
11.1.2 Opérations classiques . . . . . . . . . . . . . . . . .
11.2 Autres opérations . . . . . . . . . . . . . . . . . . . . . . .
11.2.1 Recherche du pivot . . . . . . . . . . . . . . . . . .
11.2.2 Echange de lignes . . . . . . . . . . . . . . . . . .
11.2.3 Transvection . . . . . . . . . . . . . . . . . . . . .
11.3 Algorithme du pivot de Gauss . . . . . . . . . . . . . . . .
11.3.1 Résolution d’un système triangulaire . . . . . . . . .
11.3.2 Programme final . . . . . . . . . . . . . . . . . . .
12 Bases de Données Relationnelles
12.1 Principes et architecture . . . . . . .
12.1.1 Le concept de client-serveur
12.1.2 Architecture trois-tiers . . .
12.2 Le modèle relationnel . . . . . . . .
12.2.1 Les relations . . . . . . . .
12.2.2 Notion de clé primaire . . .
Serge Bays
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
3
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
Lycée Les Eucalyptus
http://mathematice.fr
12.2.3 La normalisation relationnelle . . . . . . . .
12.3 Algèbre relationnelle . . . . . . . . . . . . . . . . .
12.3.1 Vocabulaire des bases de données . . . . . .
12.3.2 Opérateurs usuels sur les ensembles . . . . .
12.3.3 Opérateurs spécifiques aux bases de données
13 Le langage SQL
13.1 Les requêtes d’interrogation . . . . . . . . . .
13.1.1 La logique d’interrogation . . . . . . .
13.1.2 Les opérations de base . . . . . . . . .
13.1.3 Le champ calculé . . . . . . . . . . . .
13.1.4 Les fonctions d’agrégation . . . . . . .
13.1.5 Les clauses de regroupement . . . . . .
13.2 Les requêtes de présentation des résultats . . .
13.2.1 Renommage de colonne . . . . . . . .
13.2.2 Ajout de texte . . . . . . . . . . . . . .
13.2.3 Le tri . . . . . . . . . . . . . . . . . .
13.3 Les requêtes de modification . . . . . . . . . .
13.3.1 Les requêtes d’insertion de données . .
13.3.2 Les requêtes de mise à jour de données
13.3.3 Les requêtes de suppression de données
13.4 Définition des données . . . . . . . . . . . . .
13.4.1 Suppression d’une table . . . . . . . .
13.4.2 Suppression d’un attribut . . . . . . . .
14 Les bibliothèques Numpy, Matplotlib, Scipy
14.1 Calculs avec des tableaux . . . . . . . . .
14.2 Tracé de courbes . . . . . . . . . . . . .
14.3 Algèbre linéaire . . . . . . . . . . . . . .
14.4 Calcul d’intégrales . . . . . . . . . . . .
14.5 Equation f(x)=0 . . . . . . . . . . . . . .
14.6 Equations différentielles ordinaires . . . .
Serge Bays
.
.
.
.
.
.
4
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
74
75
75
75
75
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
77
77
77
77
79
79
79
80
80
80
80
80
80
81
81
81
81
81
.
.
.
.
.
.
82
82
83
86
87
87
88
Lycée Les Eucalyptus
http://mathematice.fr
Introduction
0.1
Généralités
Depuis la rentrée 2013, l’informatique est devenue une discipline à part entière dans les Classes
Préparatoires aux Grandes Ecoles.
L’informatique et la numérisation sont omniprésentes dans la vie publique et pour les ingénieurs,
enseignants et chercheurs dans leur vie professionnelle. A partir de quelques concepts fondamentaux, on
réussit à conserver, à modifier et à transmettre toutes sortes de données à l’aide simplement de 0 et de 1. Un
même appareil permet actuellement de chercher et stocker des informations, de lire des livres, d’effectuer
des calculs, de regarder la télévision, d’enregistrer et d’écouter de la musique, de prendre des photos ou des
vidéos et de les visionner et même de téléphoner. Il y a quelques années, pour chacune des ces fonctions,
un appareil différent était nécessaire.
L’algorithmique et le développement de programmes informatiques sont entrés dans toutes les disciplines scientifiques. L’informatique joue un rôle semblable à celui des mathématiques avec son développement propre et ses applications trans-disciplinaires.
L’objectif principal de cet enseignement est de développer des compétences dans l’analyse et la modélisation d’un problème, d’une situation, dans la conception d’un algorithme et sa programmation afin
d’obtenir une solution et dans la communication qui permet le partage du travail effectué et des résultats
obtenus.
0.2
Le contenu théorique
Mon premier ordinateur portable (début des années 1990) avait la même taille que ceux d’aujourd’hui.
Mais à l’intérieur, le disque dur pouvait seulement contenir l’équivalent de deux minutes de musique (ou
de vingt minutes compressées en mp3) ; Windows en occupait le tiers, Word un quart et le reste permettait
d’avoir deux ou trois jeux et quelques fichiers. La mémoire était si petite que je ne m’en souviens plus. Ah
oui, l’écran était en noir et blanc. Actuellement les ordinateurs contiennent dix mille fois plus de données,
travaillent beaucoup plus vite, mais le fonctionnement est essentiellement le même ; il reste basé sur quatre
concepts fondamentaux qui existaient déjà avant la naissance de l’informatique et qui sont : Algorithme,
Machine, Langage et Information.
0.2.1
Algorithmique
Algorithmes de base
L’algorithmique est au programme de mathématiques à partir de la classe de seconde avec des algorithmes simples utilisant les notions de boucle, d’itération, de condition.
Algorithmes de recherche et de calcul
On développe des algorithmes de recherche dans une liste, un tableau trié, une chaîne et des algorithmes de calcul (moyenne, variance, zéro d’une fonction, valeur approchée d’une intégrale).
On étudie la complexité en mémoire ou en temps, la vitesse d’exécution d’un algorithme sur des
exemples simples et la notion d’invariant de boucle est introduite afin de vérifier la correction de segments
itératifs.
On s’efforce de bien distinguer les concepts "objet" algorithme et "outil" environnement de développement de leur "mise en œuvre" respective par l’implémentation dans un langage de programmation
comme Python et l’utilisation d’une interface graphique permettant d’éditer un texte (code source), de
l’interpréter, d’exécuter le programme, comme Idle pour Python.
Serge Bays
5
Lycée Les Eucalyptus
http://mathematice.fr
0.2.2
Machine
Architectures matérielles
Elles peuvent concerner différents types de machines : ordinateurs, réseaux, téléphone, télévision,
caméra, appareil photo, baladeurs, robots, . . .
Il s’agit d’identifier des composants de base tels que source d’énergie, mémoire, horloge, unité centrale, processeur, (les portes booléennes sont à la base du fonctionnement).
Un ordinateur, en général ne fonctionne pas tout seul ; des périphériques lui sont reliés par des ports
de communication et il s’agit de connaître leur rôle.
Fonctionnement
Pour fonctionner, la machine utilise un langage composé de suites d’instructions simples. Les systèmes d’exploitation (Unix, Linux, Windows, Mac Os, avec leurs différentes versions), qui sont liés au
processeur utilisé, permettent la communication entre la machine et l’utilisateur (qui peut être une autre
machine) et donc la gestion des répertoires et des fichiers, des applications ou des processus et du matériel.
0.2.3
Information
Comment est représentée puis stockée l’information, comment une machine la transforme, comment
on la transmet ?
Codage de l’information
Puisqu’une machine (numérique) travaille avec des nombres, l’information doit être au préalable
numérisée, que ce soit un nombre, un caractère, un texte, une image, un son, . . . . Mais une machine ne
connaît que le "0" et le "1".
Si toutes les informations sont codées avec des nombres entiers (y compris les approximations de
nombres réels), il s’agit alors d’avoir une représentation de ces nombres qui permette de les coder à l’aide
uniquement de "0" et de "1" pour pouvoir les stocker et les utiliser dans la machine ; c’est la représentation
binaire que l’on étudie puis le principe de représentation des nombres réels.
Stockage et traitement
Les données sont organisées dans des fichiers sous des formats différents. Les fichiers sont classés
sous forme d’arborescence avec dossiers, sous-dossiers, . . . . Ils peuvent aussi être compressés pour gagner
de la place. On utilise les outils du système d’exploitation.
Bases de données
Lorsque les données sont en très grand nombre, l’utilisation de bases de données relationnelles devient
indispensable et il est nécessaire d’avoir des outils de gestion performants. Les étudiants sont initiés à
différents concepts et au langage de requêtes SQL dans une perspective applicative à l’aide d’une interface
graphique.
0.2.4
Langages
Langages
De très nombreux langages permettent de communiquer avec une machine. On peut les répartir à
différents niveaux entre le langage machine et le langage naturel. Un langage de programmation permet
d’écrire un code source (compréhensible par l’utilisateur) qui sera traduit en langage machine (soit compilé,
Serge Bays
6
Lycée Les Eucalyptus
http://mathematice.fr
ce qui crée un fichier exécutable ensuite par la machine, soit interprété et exécuté par la machine en même
temps).
Programmation
On utilisera un environnement de développement (IDE = Integrated Development Environment, à ne
pas confondre avec Integrated Drive Electronics = Lecteur Électronique Intégré qui est souvent un disque
dur) qui est "Idle" pour le langage Python et qui permet de rassembler plusieurs tâches (création, édition,
modification d’un fichier source, interprétation, exécution d’un programme).
On insiste sur les différents types de données utilisées et la notion de variable ainsi que sur le rôle
capital des fonctions.
L’étudiant doit être capable de comprendre un programme, d’en concevoir à partir d’algorithmes
divers (en particulier ceux étudiés dans la partie algorithmique), de corriger ou d’améliorer un programme
existant et de se questionner sur la certitude qu’un programme fonctionne à toute occasion.
0.3
La progression
0.3.1
Un système informatique - 2 semaines
Architecture matérielle
Organisation :
• processeur (calcul-contrôle) <–> bus <–> mémoire
• avec entrées-sorties et une horloge
• et l’utilisation de portes booléennes
Les composants de base d’une machine numérique et leur rôle rexpectifs doivent devenir familiers
aux étudiants.
Système d’exploitation
On s’intéresse aux logiciels d’exploitation, (installation, fonctionnement, manipulation) ; ce sont des
"gros" programmes qui démarrent lorsqu’on allume la machine et permettent de gérer les périphériques,
les applications, les fichiers.
Environnement de développement
Présentation de l’environnement Idle pour Python. (C’est une GUI = Graphical User Interface ou
Interface Utilisateur Graphique qui pemet à l’utilisateur d’agir à l’aide de clics de souris plutôt qu’uniquement en mode texte).
0.3.2
Codage des nombres - 2 semaines
L’information est numérisée (traduite sous forme d’une suite de nombres). Comment représenter ces
nombres pour que la machine les comprenne ?
Nombres entiers
On étudie particulièrement la représentation binaire et on abordera le codage en hexadécimal.
Nombres réels
On étudie la représentation des nombres réels en "virgule flottante".
Serge Bays
7
Lycée Les Eucalyptus
http://mathematice.fr
Conséquences
On déduit des représentations précédentes des conséquences sur les limites et la précision des calculs.
0.3.3
Algorithmique et programmation - 16 semaines
Algorithmes de base
On revoit les algorithmes du programme de mathématiques en lycée.
Programmation de base
Les algorithmes sont transcrits dans un langage de programmation afin d’être exécutés sur machine.
Le langage utilisé est Python.
On étudie pour commencer des séquences d’instructions simples.
Algorithme de recherche, de calcul
On travaille sur des algorithmes plus complexes avec leur programmation et on étudie leur complexité
et leur vitesse d’exécution.
L’étudiant doit être capable de comprendre un programme simple, de le corriger ou de l’améliorer, de
savoir le modifier en fonctions des besoins et d’en concevoir.
Enfin, l’étudiant doit pouvoir se questionner sur la certitude qu’un programme fonctionne à toute
occasion (tests).
0.3.4
Ingénierie numérique et simulation - 10 semaines
La présentation de l’environnement de calcul numérique Scilab et des bibliothèques Numpy et Scipy
pour Python (1 ou 2 semaines) sera faîte assez tôt dans l’année suivant les besoins des autres disciplines.
Etude du développement d’algorithmes permettant la résolution numérique des problèmes étudiés et
mis en équations en Chimie, Physique, Maths et SI. Les étudiants peuvent comparer leurs programmes
avec ceux existants déjà.
0.3.5
Bases de données - 6 semaines
On présente le fonctionnement des bases de données relationnelles utilisant le langage SQL. Ceci se
fait par l’intermédiaire d’une interface graphique permettant d’appréhender plus simplement les différents
concepts et leur mise œuvre. On étudie le vocabulaire, les différents opérateurs et le concept client-serveur.
0.4
Le fonctionnement
Les activités pendant les deux heures d’informatique hebdomadaires consistent en des cours théoriques alternés avec des TP (en général, de la pratique sur ordinateur).
0.4.1
Matériel
Chaque étudiant travaille soit sur un poste (du lycée ou personnel) pour certaines activités, soit sur
papier, en particulier pour l’enseignement théorique. Chaque étudiant doit avoir une clé usb car il est
nécessaire de stocker à plusieurs endroits (au lycée, sur une clé et "ailleurs") le travail effectué pour éviter
des pertes éventuelles et irrémédiables de documents.
Deux livres références des éditions EYROLLES disponibles au lycée :
Informatique pour tous en classes préparatoires aux grandes écoles
Informatique et sciences du numérique (manuel de spécialité ISN en terminale)
Serge Bays
8
Lycée Les Eucalyptus
http://mathematice.fr
0.4.2
Logiciels
Tous les logiciels sont gratuits et disponibles en téléchargement afin que les étudiants puissent les
utiliser en dehors de la classe. La liste suivante présente ce qui peut être utilisé et n’est pas exhaustive.
– Programmation : Python (avec Idle).
– Calcul numérique : Scilab ou Python avec Numpy, Matplotlib et Scipy.
– Editeurs : EditHexa, Notepad++.
– Navigateur : Mozilla Firefox.
– Base de données : PHPMyAdmin (avec Base), ou Base de OpenOffice.
– Composition de documents : distribution LaTeX avec TeXnicCenter (Windows) ou Kile (Linux).
0.4.3
L’évaluation
L’année scolaire est découpée en deux semestres.
L’évaluation s’organise autour de tests de durées variables tout au long de l’année sur papier ou sur
machine, éventuellement sous forme de QCM, portant sur la théorie et sur la pratique.
Serge Bays
9
Lycée Les Eucalyptus
Chapitre 1
Architecture
1.1
Introduction
Un système informatique se compose :
• d’une partie matérielle (hardware) qui représente l’ensemble des composants de la machine,
• d’une partie logicielle (software) constituée des logiciels s’exécutant sur le matériel.
Les caractéristiques du matériel influent sur les performances des programmes et une bonne connaissance du fonctionnement interne de l’ordinateur permet de comprendre pourquoi certains algorithmes se
révèlent efficaces alors que d’autres sont mal adaptés, par rapport à une architecture donnée, et comment
en améliorer le fonctionnement.
1.1.1
Définition : Ordinateur
Un ordinateur est une machine électronique conçue pour effectuer des calculs et traiter des informations de manière automatique.
Le terme ordinateur a été inventé par Jacques Perret, professeur de philologie latine à la Sorbonne, à
la demande d’IBM France en 1955.
Un ordinateur est composé de plusieurs parties appelées :
• composants (carte mère, microprocesseur, barrette de mémoire, carte graphique)
• périphériques (disque dur, lecteur de DVD, clavier, souris, moniteur, ...).
Un périphérique est éloigné de la carte mère alors qu’un composant est en contact direct avec elle.
Pour certains, le terme périphérique fait plutôt référence à tout ce qui est externe au boitier : clavier,
souris, moniteur, imprimante... ce qui se trouve à la périphérie.
1.1.2
Définition : Informatique
Science de la recherche et du traitement de l’information effectué par un ordinateur. Elle comprend
l’ensemble des activités consistant à collecter, organiser et traiter de manière automatique les données par
un ordinateur.
Le terme informatique a été créé en mars 1962 par Philippe Dreyfus (Directeur du centre national de
calcul électronique de la société Bull dans les années 1950) à partir des mots information et automatique.
En anglais on emploie les termes Computer Science ou Computer Engineering.
1.2
1.2.1
Histoire
Première génération
Les premiers ordinateurs datent des années 1940, par exemple L’ENIAC (Electronic Numerical Integrator Analyser and Computer) aux USA, qui pesait 30 tonnes et était utilisé par l’armée, (programmé
par des femmes), ou bien le Z1, le Z2 et enfin le Z3, en Allemagne, programmables et utilisant le binaire.
10
http://mathematice.fr
Leur technologie était basée sur des tubes électroniques qui prenaient une place importante et dégageaient
beaucoup de chaleur. De plus ils coûtaient très cher. Leur puissance de calcul (unité : le Flop, floating point
operation per seconde) était comparable à celle d’une petite calculette d’aujourd’hui.
En 1951, c’est la conception du premier compilateur par Grace Hopper (1906 -1992), informaticienne
américaine, qui conçoit également le langage COBOL en 1959. Elle est à l’origine de l’expression "bug
informatique", (mention dans son journal de bord "first actual case of bug being found").
1.2.2
Deuxième génération
Vers la fin des années 1950, les tubes sont remplacés par des transistors avec un gain en puissance
de calcul. La consommation électrique, la taille et le prix sont réduits. Les ordinateurs rentrent dans les
universités.
1.2.3
Troisième génération
Dans les années 1960, c’est l’invention du circuit intégré, (puce en français, chip en anglais). Un
circuit remplace de très nombreux tubes ou transistors. La NASA (National Aeronautics and Space Administration) va pouvoir embarquer un ordinateur pour aller sur la lune.
1.2.4
Quatrième génération
A partir de 1971, le coeur de l’ordinateur est un ensemble de circuits intégrés appelé processeur.
Actuellement, la puissance de calcul d’un ordinateur personnel est d’environ 100 Gigaflops, (Giga = milliards). L’apparition des micro-ordinateurs a permis la démocratisation de l’informatique.
1.3
1.3.1
Architecture matérielle
Architecture de Von Neumann
L’architecture des ordinateurs actuels repose sur le modèle de Von Neumann.
John Von Neumann (1903-1957) était un mathématicien américain d’origine hongroise. Il travailla
comme consultant dans le projet ENIAC. Selon lui la mémoire de l’ordinateur, qui servait à stocker des
données, devait également stocker les programmes : c’est le concept de programme enregistré.
L’organisation était la suivante :
• une mémoire
• une unité de calculs CA (Central Arithmetical part) que nous appelons de nos jours ALU (Arithmetic and Logic Unit)
• une unité de contrôle CC (Central Control device)
• des entrées/sorties
• une horloge
La mémoire stocke des nombres (Standard numbers) et des instructions (Orders) sur 32 bits (64 bits
pour les ordinateurs les plus récents). Le bit 31 vaut 0 s’il s’agit d’un nombre et 1 dans le cas d’une
instruction.
On distingue aujourd’hui la mémoire dite centrale (RAM = Random Access Memory) de la mémoire
de masse (qui correspond aux périphériques tels que les disques durs).
Le processeur (CA + CC) communique avec la mémoire et les entrées/sorties par des "bus".
L’horloge est un circuit qui émet un signal périodique afin de synchroniser les circuits qui en ont
besoin (en particulier les circuits mémoires).
1.3.2
Une machine
• Le boîtier contient l’ensemble des composants, (également appelé Unité Centrale) ; c’est un élément important en raison de plusieurs facteurs :
Serge Bays
11
Lycée Les Eucalyptus
http://mathematice.fr
– les composants électroniques dégagent de la chaleur qui doit être évacuée sinon on risque une
surchauffe qui pourra engendrer des dégâts ;
– certains composants comme les disques durs, les ventilateurs font beaucoup de bruit, une bonne
isolation phonique apporte un certain confort.
– le boîtier est devenu un élément de mode.
• Un bloc d’alimentation convertissant le courant alternatif 220 V en courant continu 12 V et 5V.
(Une batterie rechargeable sur les ordinateurs portables).
•
–
–
–
–
–
–
Les périphériques externes d’entrée/sortie :
Moniteur
Clavier
Souris
Enceintes
Imprimante
Graveur externe
•
–
–
–
–
–
L’Unité Centrale :
Carte mère
Micro-processeur
Mémoire (RAM)
les périphériques internes : disque dur, lecteur DVD, carte graphique, carte réseau, . . .
Ports de communication
L’information est stockée en Mémoire :
• mémoire vive (RAM) accessible en lecture / écriture
• mémoire morte (ROM = Read Only Memory) accessible en lecture seule
• supports de stockage de masse (Disque Dur, clé usb, CDRom, Bandes)
Carte mère
La carte mère est un circuit imprimé qui permet de mettre en contact physique les différents composants et périphériques, et en particulier les trois éléments principaux de l’architecture de Von Neumann que
sont : le processeur, la mémoire, les entrées / sorties (périphériques).
C’est l’un des éléments essentiels d’un ordinateur. Les différents composants de la machine sont
reliés par des canaux de communication, appelés bus, permettant d’échanger l’information. La carte mère
(et notamment son chipset) détermine :
– la vitesse des différents bus
– le type de processeur qui peut être utilisé et la gamme de fréquences
– le type de mémoire qui peut être utilisé, ainsi que la taille maximale de la mémoire
On trouve donc sur une carte mère :
– le socket qui est le support où l’on connecte le processeur et qui détermine son type,
– des connecteurs pour la mémoire qui déterminent le type de mémoire à utiliser ainsi que la taille
de la mémoire maximale,
– différents ports :
• PCI (Peripheral Component Interconnect) pour les cartes d’extension graphique, son, réseau,
• AGP (Accelerated Graphics Port) pour les cartes graphiques hautes performances,
• IDE (Integrated Device Electronics) pour les périphériques internes, disques durs,
lecteurs/graveurs CD/DVD,
• USB (Universal Serial Bus), bus série externe destiné à remplacer et unifier les différentes
connexions (clavier, souris, imprimante qui utilisent les ports parallèle, port série),
Serge Bays
12
Lycée Les Eucalyptus
http://mathematice.fr
•
FireWire . . .
Notion de bus
Dans l’architecture de Von Neumann les différents composants échangent de l’information à travers
des canaux appelés bus.
Un bus se décompose en 3 parties :
• le bus d’adresses qui permet de spécifier à quelle adresse mémoire on désire accéder :
• le bus de données qui permet de spécifier d’envoyer ou de recevoir une donnée :
• le bus de commandes qui permet de spécifier si on effectue une lecture ou une écriture.
Sa largeur, (en nombre de bits ou d’octets) indique le nombre de bits qui sont transférés en même
temps et sa fréquence, (en hertz), indique la vitesse de transfert de l’information.
La bande passante est : fréquence × largeur.
Mémoires
On distingue la mémoire vive (ou RAM) de la mémoire morte (ou ROM).
La mémoire vive ou RAM (Random Access Memory) est une mémoire volatile : si l’on coupe l’alimentation, les données qu’elle contient sont perdues. On y stocke les programmes exécutés par le processeur et elle est accessible en lecture et en écriture.
• les registres sont les éléments les plus rapides. Ils sont situés au niveau du processeur et servent
au stockage des opérandes et résultats intermédiaires.
• la mémoire cache est une mémoire rapide de faible capacité destinée à accélérer l’accès à la
mémoire centrale en stockant les données les plus utilisées.
• la mémoire centrale contient les programmes (code + données) et est plus lente que les deux
mémoires précédentes.
• La mémoire d’appui est l’équivalent de la mémoire cache pour la mémoire de masse.
• la mémoire de masse est un support de stockage généralement de grande capacité et sert au
stockage et à l’archivage des informations.
Les mémoires mortes ou ROM (Read Only Memory) sont des mémoires non volatiles auxquelles on
accéde uniquement en lecture. Elles contiennent du code et des données qui ne sont pas amenés à changer
souvent. Les ROM contiennent généralement les routines d’accès de base aux périphériques.
Dans les ROM classiques, l’information contenue est enregistrée de manière irréversible lors de la
fabrication du circuit.
Le disque dur (hard drive) est un exemple de mémoire de masse, c’est l’un des composants (ou
périphérique) de l’ordinateur servant à conserver les données de manière persistante, contrairement à la
mémoire vive, qui est volatile. On qualifie également les média de stockage de grande capacité (clé usb)
de mémoire de masse.
1.4
Fonctionnement
Une machine exécute ce qu’on lui demande de faire et elle le fait sans aucune intelligence. Elle ne
comprend que le langage "binaire" et on communique avec elle en utilisant un langage de programmation
puis en passant par un "traducteur" (compilateur ou assembleur).
On sait représenter un nombre en base deux et on sait que dans un circuit avec un interrupteur, soit
il passe du courant si l’interrupteur est fermé, soit il n’en passe pas si l’interrupteur est ouvert. On peut
rajouter une lampe dans ce circuit et alors si la lampe est allumée, cela veut dire "un", et si elle est éteinte
cela veut dire "zéro". Ainsi une lampe correspond à un bit. On pourra donc représenter physiquement un
nombre avec plusieurs circuits en parallèle.
Serge Bays
13
Lycée Les Eucalyptus
http://mathematice.fr
1.4.1
Systèmes d’exploitation (OS = Operating System)
Un système d’exploitation est un ensemble de programmes qui sont lancés lorsqu’on allume un ordinateur. Tous les systèmes d’exploitation sont basés sur des concepts communs : des objets (les répertoires
et fichiers, les processus, le matériel interne et périphérique, . . . ) chacun avec son outil respectif (gestion
des fichiers, gestion des processus, gestion des périphériques). La mise en œuvre de ces concepts dépend
du système d’exploitation. Pour Windows, nous avons les formats Fat32 et NTFS avec l’outils "Explorateur de fichiers", les applications, processus ou services avec l’outil "Gestionnaire de tâches", les cartes
graphiques, les moniteurs, le réseau avec l’outil "Panneau de configuration".
Le système d’exploitation permet donc de :
• communiquer avec le disque dur afin d’y gérer les fichiers (leur attribuer un nom, les organiser
en arborescence, . . . ).
• gérer les périphériques à l’aide de "pilotes" (souris, écran, imprimante, . . . )
• exécuter simultanément plusieurs programmes (en partageant le temps alloué à chacun)
• gérer l’authentification de chaque utilisateur et ses droits d’accès sur les fichiers (lecture, écriture,
...)
1.4.2
Organisation du disque dur
Un programme permet d’installer sur le disque dur le système d’exploitation. Un partitionnement
peut être effectué ; ceci consiste à partager le disque en plusieurs parties afin de séparer par exemple les
programmes et les données.
Le disque a subi un "formatage de bas niveau" en usine lors de sa fabrication. Ceci a pour but d’organiser la surface du disque en éléments simples : pistes (cylindres), secteurs qui permettront de localiser
l’information. L’installation procède à un "formatage de haut niveau" qui permet d’organiser les pistes
et secteurs en un système de fichier qui sera géré par un système d’exploitation (Windows, Linux, Unix,
OS2, . . . ) : système de fichier NTFS pour Windows NT, XP, 7 ou 8 ; système Ext2, Ext3, pour Linux ... Le
système d’exploitation nous permet de procéder à un formatage de haut niveau autant de fois que l’on veut
par la suite.
Durant le formatage on regroupe les secteurs en blocs. Un bloc ou "cluster" devient alors la plus petite
unité d’allocation et on crée la FAT (File Allocation Table) qui contient la liste des clusters du disque ou de
la partition. Avec le système NTFS, un cluster correspond à quatre Ko (Kilo-octet). Donc pour un fichier
de 33,6 Ko, on réserve sur le disque 36 Ko soit 36 × 1024 = 36864 octets et pour un fichier de quelques
octets, on réserve le minimum, soit 4,00 Ko (4 096 octets).
Remarque : le partitionnement, effectué avant le formatage de haut niveau, permet de placer plusieurs
systèmes de fichiers différents (donc plusieurs systèmes d’exploitation) sur le même disque en utilisant les
différentes partitions.
Le secteur de démarrage (MBR = Master Boot Record) est le premier secteur d’un disque dur (cylindre 0, tête 0 et secteur 1), il contient la table de partition principale et le code qui, une fois chargé en
mémoire, va permettre d’amorcer le système (booter). Le MBR contient toutes les informations relatives
au disque dur (fabricant, numéro de série, nombre d’octets par secteur, nombre de secteurs par cluster,
nombre de secteurs, . . . ). C’est le secteur le plus important du disque dur, il sert au setup du BIOS à reconnaître le disque dur. Lorsqu’il est endommagé ou effacé par un virus le système d’exploitation ne peut plus
démarrer.
Serge Bays
14
Lycée Les Eucalyptus
Chapitre 2
Algorithmique et programmation de base
(partie 1)
2.1
Introduction
Informatique : traitement automatisée de l’information.
Algorithme : ensemble de règles opératoires dont l’application permet de résoudre un problème en
un nombre fini d’opérations.
Programme : séquences d’instructions et de données enregistrées sur un support et susceptibles d’être
traitée par un ordinateur.
Données : objets manipulés par le programme.
Le programme est la traduction d’un algorithme dans un langage de programmation qui impose une
syntaxe rigoureuse.
Objectif : écrire un programme dans un langage donné dont l’exécution permet de résoudre un problème.
Les étapes : A partir du problème à étudier, on commence par identifier et structurer les objets qui interviennent (les données), puis on détermine la méthode permettant de résoudre le problème (l’algorithme),
et enfin on combine le tout en un programme.
Lorsque l’algorithme est déterminé, il faut répondre à plusieurs questions avant de passer à la suite.
- L’algorithme est-il correct, donne-t-il la bonne réponse dans tous les cas ? Ce n’est pas toujours
facile de répondre à cette question.
- Est-ce que l’algorithme est suffisamment efficace : cela demande une analyse de complexité. On se
limitera aux cas faciles.
- Est-ce que l’algorithme est facile à implémenter ? Un algorithme simple est toujours préférable.
On peut alors passer aux instructions dans le langage de programmation choisi.
Une fois le programme écrit, on effectue des tests afin de vérifier que son comportement est conforme
à ce que l’on attend. Eventuellement on corrige et on recommence. En général, les erreurs de syntaxe, qui
sont les plus courantes, seront détectées et le programme ne s’exécutera pas. Le problème de la sémantique
est plus compliqué à régler ; le programme peut avoir un sens mais ne pas s’exécuter, ou ne jamais s’arrêter,
ou encore fonctionner mais ne pas donner le résultat attendu et ce dernier cas est le pire.
15
http://mathematice.fr
2.2
2.2.1
Les Langages
Constituants
Une langue :
- Syntaxe : des mots (noms, verbes, adjectifs, . . . ) et des règles de grammaire permettent de former
des phrases.
- Sémantique : une phrase bien formée n’a pas toujours un sens.
Catégories de langages :
- langue naturelle : syntaxe et sémantique ne sont pas rigoureuses. On peut se comprendre même avec
des phrases pas toujours correctes. Le récepteur est un être humain intelligent.
- langage informatique : syntaxe rigoureuse et rigide. La sémantique est complexe et difficile à bien
appréhender. Le récepteur est une machine sans intelligence.
- langage de description d’algorithme : une syntaxe moins rigide mais assez stricte pour ne pas donner
d’ambiguité sur le sens de ce qui est écrit.
2.2.2
Langage de programmation
Il existe des centaines de langages de programmation. Certain comme le C sont dits de "bas niveau",
c’est-à-dire assez proche du langage binaire de la machine et donc assez complexe, d’autres comme Python
sont dits de "haut niveau", plus éloigné du binaire donc plus souple, utilisant des opérations abstraites déjà
prévues dans le langage.
Le langage utilisé sera Python ; c’est un langage interprété, la séquence d’instructions ou code source
est exécutée directement. D’autres langage sont compilés, le code est d’abord traduit en langage machine.
Les programmes compilés sont en général plus rapide mais il est plus difficile d’y déceler d’éventuelles
erreurs.
Python est un langage général utilisable dans de nombreux domaines et portable (le même code source
peut être interprété sous Windows, linux, Mac OS, . . . ). C’est un langage qui a beaucoup évolué depuis
son introduction par Guido von Rossum en 1990. La dernière version est Python 3.4.1.
Un langage de programmation comprend :
– des commentaires : ils servent à expliquer (en langue naturelle) le comportement du programme
et ne jouent aucun rôle dans le comportement du langage. En Python, un commentaire est un texte
précédé du symbole #. Ce texte n’est pas interprété.
– des noms appelés identificateurs : ils désignent des variables, des fonctions,. . .
– des expressions : ce sont des combinaisons de noms avec des valeurs et des opérateurs. (par
exemple "x+2")
– des instructions : ce sont des commandes qui demandent de faire quelque chose. (par exemple
"z=x+2" demande d’affecter à z la valeur de x+2).
– l’indentation : cela consiste à laisser une ou plusieurs espaces au début des lignes. L’indentation
permet la lisibilité du programme ; en Python, elle fait partie de la syntaxe et remplace l’utilisation
d’accolades en C++ ou en Java.
Un programme source est une phrase de ce langage. C’est une suite de caractères, (un programme
écrit en Python est un script, soit une suite de définitions et d’instructions), pouvant être écrite dans un
éditeur de texte et compréhensible par l’humain. Un interpréteur pour Python, ou un compilateur pour
d’autres langages, permet ensuite de traduire et d’exécuter le programme sur une machine.
Serge Bays
16
Lycée Les Eucalyptus
http://mathematice.fr
2.3
Algorithme
2.3.1
Définitions
Le mot "algorithme" vient du nom de l’auteur persan Al-Khuwarizmi Mohammed (né vers 780 - mort
vers 850) qui a écrit en langue arabe le plus ancien traité d’algèbre (de l’arabe "al jabar" qui signifie "la
transposition" et du grec "arithmos" qui signifie "nombre") dans lequel il décrivait des procédés de calcul
à suivre étape par étape pour résoudre des problèmes ramenés à des équations.
Un algorithme peut se définir comme étant l’ensemble des règles et instructions à suivre, effectivement exécutables, permettant d’obtenir un résultat clairement défini en un nombre fini d’étapes.
Il ne faut pas confondre "algorithme et "programme". Un algorithme peut s’exprimer avec une notation indépendante de tout langage de programmation et il s’implémente, (c’est la "mise en œuvre"), dans
un programme qui lui est écrit dans un langage particulier compréhensible par une machine. Un algorithme
n’est pas compréhensible par un ordinateur qui ne peut qu’exécuter un programme. De plus, un algorithme
doit toujours donner une réponse après un nombre fini d’opérations, alors que l’exécution d’un programme
peut conduire à une boucle infinie et ne jamais s’arrêter.
Un algorithme se compose de données et d’instructions.
Dans les problèmes que nous allons résoudre, les données peuvent être de différents types. On rencontre les types nombre ou texte (chaînes de caractères), ou le type logique (vrai ou faux), ou le type
graphique (des points).
Les instructions à donner pour une exécution automatique doivent être suffisament simples pour être
traduites dans un langage de programmation. Les instructions élémentaires sont :
– les instructions d’entrée et de sortie : l’entrée (ou la lecture) des données peut se faire en interrogeant l’utilisateur ou par extraction à partir d’un fichier ; la sortie (ou l’écriture) peut se faire
par un affichage sur l’écran, une impression sur papier, une écriture dans un fichier ou bien les
résultats obtenus peuvent aussi rester en mémoire, (la sortie permet à l’utilisateur de voir les valeurs des variables après le traitement ou en cours de traitement si on veut contrôler l’exécution du
programme) ;
– les affectations et les calculs : l’affectation d’une donnée dans une variable consiste en la création
d’une zone de mémoire (dans la machine) à laquelle on donne un nom, ensuite diverses formules
permettent d’effectuer des calculs à l’aide d’opérations élémentaires, par exemple pour déterminer
la valeur d’une fonction pour une valeur donnée de la variable.
2.3.2
Exemple
Ecrire un algorithme de résolution dans R d’une équation du second degré.
2.4
Eléments de base en Python
Lorsqu’on ouvre Idle pour Python, on peut écrire directement des instructions qui sont interprétées à
chaque retour à la ligne. On peut aussi ouvrir une nouvelle fenêtre en allant dans le menu File, puis New
Window, (ou au clavier avec "ctrl + N") et entrer toutes les instructions souhaitées. On enregistre ensuite
le fichier par Save As . . . ; une fenêtre s’ouvre, où l’on choisit le dossier d’accueil et on entre un nom pour
le fichier avec l’extension .py ("nom.py"). On peut alors lancer le programme en allant dans le menu Run,
puis Run module ou en appuyant sur la touche F5 du clavier.
En sortie d’un programme, on peut écrire les résultats obtenus dans un fichier ; ceci sera étudié plus
tard. On peut aussi les afficher sur l’écran avec la fonction print. Par exemple print (’bonjour’) ou
Serge Bays
17
Lycée Les Eucalyptus
http://mathematice.fr
print (25+36) ou encore print (’La somme est égal à’,25+36) qui affiche "La somme
est égale à 61".
2.4.1
Objets, expressions et types numériques
Un programme en Python manipule des objets. Chaque objet a un type qui indique l’ensemble des
valeurs dont ils font partie et l’ensemble des propriétés qui les caractérisent. C’est le type qui définit ce que
le programme peut faire avec un objet.
Les types peuvent être scalaires ou non scalaires. Pour les scalaires, il y a :
• le type int (abréviation de l’anglais integer), pour représenter les nombres entiers illimités et on
écrit par exemple 5 ou 23214 ou −7 ;
• le type float pour représenter les nombres réels et on écrit par exemple 5.2 ou −26.721. Les
nombres du type float sont stockés dans la machine sous la forme de "nombres en virgule flottante"
entre −1, 7 × 10308 et 1, 7 × 10308 , ceci sera étudié plus tard.
• le type bool pour représenter les valeurs booléennes True et False ;
• le type None qui n’a qu’une seule valeur.
On forme des expressions en combinant les objets avec des opérateurs ; par exemple 5.2+3.4
représente l’objet 8.6 de type float. L’opérateur == est utilisé pour déterminer si deux expressions sont
égales et l’opérateur != pour déterminer si deux expressions ne sont pas égales.
La fonction type permet de déterminer le type d’un objet :
>>>type(5.2)
<class ’float’>
>>> type(-18)
<class ’int’>
Les opérateurs sur les types int et float sont :
– l’addition + , la soustraction - , la multiplication * , l’exponentiation ** dont le résultat est un
float si l’un des termes est un float et sinon un int ;
– la division / donc le résultat est toujours un float ;
– la division entière // , l’opération modulo % : utilisés avec des nombres entiers, on obtient le quotient et le reste, de type int, dans la division euclidiennne : 17//5=3 et 17%5=2 ou (-17)//5=-4 et
(-17)%5=3. Autre exemple : 7.4//3=2.0 (le résultat est un nombre entier mais de type float).
Les opérateurs précédents suivent les règles de priorité habituelles et on peut naturellement utiliser
des parenthèses.
Il existe aussi des opérateurs de comparaison qui ont le sens usuel : < , <= , > , >= .
Pour le type bool les opérations sont :
– a and b donne True si a et b sont True et False sinon ;
– a or b donne False si a et b sont False et True sinon ;
– not a donne True si a est False et False si a est True.
2.4.2
Variables et affectation
Une variable permet d’associer un nom avec un objet. Si on écrit pi = 3.14159, on lie le nom
pi à un objet de type float ; on a alors une variable dont le nom est "pi" et la valeur est 3,14159.
Une affectation associe le nom à gauche du signe = avec l’objet représenté par l’expression qui est à
droite du signe = ; par exemple aire=pi*5**2.
Serge Bays
18
Lycée Les Eucalyptus
http://mathematice.fr
Afin de faciliter la lecture d’un programme, il est important de bien choisir les noms utilisés. On peut
écrire :
a=3.14
b=5.3
c=a*b**2
mais il est préférable d’écrire, en ajoutant des commentaires si nécessaire :
# Calcul de l’aire d’un disque
pi=3.14
rayon=5.3
aire=pi*rayon**2
Il est important d’ajouter des commentaires qui seront ignorés par le compilateur mais qui seront bien
utiles à la compréhension si quelqu’un lit le programme ou si on le relit dans trois mois. Pour cela on utilise
le symbole # et le texte qui suit jusqu’à la fin de la ligne n’est pas interprété par Python.
Python autorise des affectations multiples : x, y = 3, 7 associe x à 3 et y à 7.
Ceci permet de faire l’échange : x, y = y, x de manière très simple (et bien utile !).
2.4.3
Type str et fonction input
Type str
Python n’a pas de type pour les caractères. Le type str, (abréviation de l’anglais string, chaîne en
français), est utilisé pour représenter les chaînes de caractères. (Un caractère est une chaîne de longueur
1). On peut écrire ’bonjour’ ou "bonjour".
Si on tape 3*’a’, on obtient ’aaa’ et si on tape ’a’+’b’ on obtient ’ab’. On dit que les opérateurs + et * sont surchargés, cela signifie qu’ils ont une action différente en fonction du type des objets
auxquels on les appliquent. Ici, ce n’est plus l’addition et la multiplication des nombres mais + permet la
concaténation de deux chaînes, * permet la répétition d’une chaine.
La fonction len permet de trouver la longueur d’une chaîne : len(’bonjour’) donne 7.
L’indexation permet d’extraire un caractère d’une chaîne. Attention, le premier caractère est indexé
par 0, donc ’bonjour’[2] donne ’n’, soit le troisième caractère. On peut aussi indexer à partir de la
fin de la chaîne : par exemple ’bonjour’[-1] donne ’r’.
Pour extraire une sous-chaîne, on utilise ’chaîne’[début:fin] ; l’extrait commence à l’index début et se termine à l’index fin-1 : par exemple, ’bonjour’[2:5] donne ’njo’. Et donc
’bonjour’[0:len(’bonjour’)] donne ’bonjour’.
Fonction input
La fonction input permet d’obtenir une chaîne de caractères entrée par l’utilisateur. Le code suivant
explique l’utilisation :
>>>nom=input(’Entrer votre nom :’)
Entrer votre nom : toto
>>> print(nom)
toto
Serge Bays
19
Lycée Les Eucalyptus
http://mathematice.fr
Afin de récupérer un nombre, il est nécessaire de procéder à une conversion :
>>> a=input(’Entrer un nombre entier : ’)
Entrer un nombre entier 5
>>> print(3*a)
’555’
>>> a=int(a) #conversion d’un type str en type int
>>> print(3*a)
15
La ligne a=int(a) permet de convertir le caractère ”5" en un nombre entier égal à 5. On peut aussi
écrire plus rapidement : a=int(input(’Entrer un nombre entier : ’)).
2.5
Instruction conditionnelle
Dans tous les exemples précédents, chaque instruction est exécutée dans l’ordre d’apparition. Les
programmes avec branchement apportent un intérêt plus important. L’un des plus simples utilise l’instruction conditionnelle : un test est effectué (une expression qui a la valeur True ou False) ; si la valeur est
True, alors un bloc de code est exécuté et un bloc optionnel peut être effectué si la valeur est False.
On utilise l’instruction "Si . . . alors . . . " , (If . . . then . . . ),
ou bien l’instruction "Si . . . alors . . . Sinon" (If . . . Then . . . Else).
L’algorithme correspondant s’écrit ainsi :
Si <condition> alors
... Instructions A ...
Sinon
... Instructions B ...
La traduction de l’algorithme en Python est :
if (condition) :
action1
action2
action3
else :
action4
action5
La condition peut s’écrire avec des opérateurs logiques, par exemple (a > 10 and a < 20).
Remarque : l’indentation est sémantiquement importante ; Python est très particulier dans cette utilisation (la plupart des autres langages utilisent des parenthèses ou des accolades). Toutes les instructions
au même niveau d’indentation appartiennent au même bloc.
Les programmes suivants ne sont donc pas identiques ; les commenter.
if x%2==0 :
print ("x est pair")
if x%3==0:
Serge Bays
20
Lycée Les Eucalyptus
http://mathematice.fr
print ("x est divisible par 6")
else :
print ("x est impair")
if x%2==0 :
print ("x est pair")
if x%3==0:
print ("x est divisible par 6")
else :
print ("x est impair")
Note : il existe une syntaxe plus compacte d’une alternative, par exemple :
min=x if x<y else y
Serge Bays
21
Lycée Les Eucalyptus
Chapitre 3
Algorithmique et programmation de base
(partie 2)
3.1
Boucles et itérations
3.1.1
Compteurs
Considérons l’instruction :
nombre=nombre+1
Cette instruction signifie : "évalue l’expression de droite et affecte la valeur obtenue à la variable de
gauche". Ceci permet donc d’incrémenter une variable de une unité et s’utilise souvent dans des boucles.
On écrit aussi (un peu moins lisible mais plus rapide) :
nombre += 1
3.1.2
Boucles itératives conditionnelle
On utilise l’instruction "Tant que" (While). Cette instruction s’emploie pour répéter une suite d’instructions lorsque le nombre de répétitions est inconnu. La suite d’instructions est répétée tant qu’une certaine condition est vraie : on commence donc par un test, si le test est True alors on parcourt le corps de
la boucle une fois ; ensuite on réévalue le test. Ce processus est répété jusqu’à ce que le test soit False ;
on passe alors à la suite du code.
Un exemple d’algorithme :
Variable x
x ...
Début Tant que <condition sur x>
... Instructions ...
Fin Tant que
L’implémentation en Python est :
22
http://mathematice.fr
x= ...
while (condition):
action1
action2
action3
La condition sur x peut être par exemple : (x<=100 and x >10).
Attention à toujours vérifier que la boucle ne va pas se répéter sans fin. Si la valeur de x n’est pas
modifiée dans le corps de la boucle, le test sera soit toujours False et la boucle n’est jamais exécutée, soit
toujours True et alors le programme ne se termine jamais.
Par exemple, l’algorithme suivant est-il correct ?
Entier i
i= 1
Début Tant que i>0
i = i+1
Fin Tant que
Que penser du programme suivant ? Et si on remplace la première ligne par x=1 ?
x=1.0
y=x+1
while y-x==1:
x=10*x
y=x+1
print (’x =’,x, ’y =’,y)
Si on exécute ce programme, on obtient x=1e+16 et y=1e+16, soit 1016 . Le même programme
exécuté sur une calculatrice donne 1012 ou 1014 ou . . . , suivant les modèles.
Explication : x est du type float. Or la taille et la précision des nombres de type float dans la
machine est limitée, (le codage des nombres sera étudié plus tard) ; donc il existe un grand nombre K,
par exemple K = 1016 , tel que 1 soit négligable par rapport à K et alors K + 1 est égal à K (pour la
machine !). La suite de nombres ainsi construite, 1, 2, 10, 11, 100, 101, . . . est croissante et majorée par
K ! Donc elle est convergente et le programme va bien se terminer. Par contre si x et y sont du type int,
le programme ne se termine pas car en Python les entiers sont illimités.
Application à la dichotomie
On cherche un nombre qui appartient à un ensemble de nombres ordonnés. La dichotomie consiste à
partager l’ensemble en deux ensembles de même taille puis à tester auquel des deux ensembles le nombre
appartient ; on recommence alors avec le nouvel ensemble et on reproduit ce processus tant que la taille
de l’ensemble est supérieure à la précision souhaitée. Cette méthode permet à chaque étape de diviser la
taille de l’ensemble, par exemple l’amplitude de l’intervalle, contenant la solution par deux. Donc en dix
étapes, la taille est environ mille fois plus petite puisque 210 ' 1000.
3.1.3
Boucles itératives
On souhaite afficher la table de multiplication par 13 :
Serge Bays
23
Lycée Les Eucalyptus
http://mathematice.fr
i= 1
Début Tant que i<=10
Afficher 13*i
i = i+1
Fin Tant que
Le programme en Python est le suivant :
i=0
while i<=10:
print(’13 fois’,i,’=’,13*i)
i=i+1
L’itération se fait sur une suite d’entiers bien déterminés. Une autre manière de produire le même
résultat est d’utiliser l’instruction "Pour" (For). Cette instruction s’emploie pour répéter par exemple n fois
une suite d’instructions lorsque n est connu à l’avance (pour déterminer un tableau de n valeurs d’une
fonction, pour le calcul de n termes d’une suite, . . . ).
L’algorithme est alors le suivant :
Entier i
Pour i = 0 à 10
Début
Afficher 13*i
Fin
Et l’implémentation en Python :
for i in range (0,11):
print(’13 fois’,i,’=’,13*i)
On peut aussi écrire for i in range (11):, car s’il n’y a pas de premier argument pour
range, le programme considère qu’il vaut 0.
De manière générale, on écrit :
for variable dans une séquence:
action1
action2
action3
Par exemple avec l’instruction for i in range (100): , la variable entière i va prendre successivement les valeur 0, 1, 2, . . . , 99, donc la boucle va s’effectuer 100 fois.
Voici une boucle qui calcule et affiche les carrés des entiers de 0 à 100 :
for i in range (101) :
print (i**2)
Serge Bays
24
Lycée Les Eucalyptus
http://mathematice.fr
La variable peut parcourir non seulement des entiers successifs mais aussi n’importe quel "itérable",
(suite ordonnée d’éléments), par exemple :
>>> for lettre in ’bonjour’:
print(lettre, end=’ ’)
b o n j o u r
3.1.4
Rupture de séquence
Une boucle peut être interrompue par l’instruction break :
for x in range (0,11):
if x==5:
break
print(x, end=’ ’)
0 1 2 3 4
Une boucle peut "sauter" une valeur avec l’instruction continue :
for x in range (0,11):
if x==5:
continue
print(x, end=’ ’)
0 1 2 3 4 6 7 8 9 10
3.2
3.2.1
Calculs
Bibliothèque mathématique
De nombreux petits programmes souvent utilisés existent déjà et on les trouve dans des bibliothèques.
Une bibliothèque pour Python (library en anglais, à ne pas confondre avec le mot français librairie qui se
dit book-shop en anglais) est composée de modules ou packages.
Le module math contient des constantes et des fonctions mathématiques usuelles. Pour une documentation, consulter http ://docs.python.org/3/ et vérifier en particuler le nom et l’utilisation des fonctions ;
par exemple la fonction mathématiques ln est notée "log".
Pour utiliser le module math, il faut l’importer dans notre programme :
>>> import math
>>> math.sqrt(2)
1.4142135623730951
>>> math.log(3)
1.0986122886681098
>>> math.exp(1)
2.718281828459045
>>> math.sin(math.pi/2)
1.0
Serge Bays
25
Lycée Les Eucalyptus
http://mathematice.fr
Afin de simplifier l’écriture des fonctions dans un programme, on peut utiliser une autre manière
d’importer des fonctions du module math :
>>> from math import sqrt, log, sin
>>> sqrt(8)
2.8284271247461903
>>> log(5)
1.6094379124341003
>>> sin(1.57)
0.9999996829318346
On peut aussi utiliser l’instruction import math as m et le nouveau nom du module math dans
notre programme est alors "m" ; ou bien l’instruction from math import* qui importe toutes les fonctions du module ; ceci peut être pratique mais cela signifie aussi que notre programme est rempli d’un grand
nombre de noms que nous n’utiliserons pas. Enfin, on peut aussi renommer les fonctions en écrivant par
exemple :
>>> from math import log, e
>>> ln=log
>>> ln(e)
1.0
Note : les fonctions permettant de générer des nombres aléatoires sont dans le module random ; la
fonction random() génère un flottant aléatoire dans l’intervalle [0; 1[, la fonction randint(a,b) avec
a et b entiers génère un entier aléatoire n tel que a≤ n ≤b .
On peur voir la doc http ://docs.python.org/3/library/random.html pour plus d’informations.
3.2.2
Nombres complexes
Python permet d’effectuer des calculs avec des nombres complexes. Le nombre imaginaire noté i en
mathématiques s’écrit j en Python et le nombre complexe 2 − 3i s’exprime par (2-3j) en Python. Attention,
le nombre complexe i s’exprime en Python par 1j (pas seulement j). Exemple d’écriture :
>>> c1=5-3j
>>> c2=3+1j
>>> p=c1*c2
>>> print (p)
(18-4j)
>>> type (p)
<class ’complex’>
>>> abs(3+4j)
5.0
On peut également définir un complexe par sa partie réelle et sa partie imaginaire, ou déterminer les
parties réelle et imaginaire d’un complexe donné ainsi que son conjugué :
>>> a=4
>>> b=-5
>>> c=complex(a,b)
Serge Bays
26
Lycée Les Eucalyptus
http://mathematice.fr
>>> c
(4-5j)
>>> c.real
4.0
>>> c.imag
-5.0
>>> c.conjugate()
(4+5j)
Il existe aussi un module mathématique consacré aux nombres complexes, le module cmath.
Serge Bays
27
Lycée Les Eucalyptus
Chapitre 4
Représentation des nombres
4.1
Codage de l’information
Les ordinateurs, comme d’autres appareils, permettent de mémoriser, de transmettre et de transformer
des nombres, des textes, des images, des sons, etc. Ils fonctionnent avec des petits circuits électroniques
qui ne peuvent être, chacun, que dans deux états représentés par 0 ou 1. Ce qui correspond à fermé ou
ouvert, faux ou vrai, . . .
Une telle valeur, 0 ou 1, s’appelle un booléen, un chiffre binaire (nombre en base 2) ou encore un bit
(binary digit), de symbole b. La mémoire des ordinateurs contient une multitude de ces circuits à deux états
appelé circuit mémoire un bit. Un circuit composé de plusieurs de ces circuits mémoire un bit, se décrit
par une suite finie de 0 et de 1, que l’on appelle un mot. Un mot de 8 bits est un octet. Le byte, de symbole
B, ou multiplet, est la plus petite unité adressable d’un ordinateur et correspond en général à un octet, (soit
1 B = 8 b).
Un nombre réel peut-être approximé avec la précision souhaitée par un nombre décimal qui peut
s’exprimer à l’aide de nombres entiers.
Pour coder un caractère, nous attribuons un nombre à chaque caractère selon des normes précises.
Ensuite, un texte est une suite de caractères, donc est codé par une suite de nombres.
Une image sur un écran d’ordinateur est composée de pixels (picture elements). Ce sont des petits
carrés qui composent un quadrillage. Si l’image est en couleurs, trois paramètres codent le niveau de
rouge, de vert et de bleu. C’est le système RGB, (red, green, blue) ou système RVB en français. Chacune
de ces trois composantes est codée par un nombre de 0 à 255.
De même il est possible de coder un son par une suite de nombres.
Donc de manière générale, l’information peut être codée par des nombres, c’est-à-dire "numérisée".
Il ne reste plus qu’à savoir représenter un nombre entier par une suite composées de 0 et de 1. Et un fichier
stocké sur un ordinateur ne sera qu’une suite plus ou moins longue composées de 0 et de 1.
4.2
4.2.1
Codages des nombres entiers
Entiers naturels
Représentation en base dix
On utilise pour les nombres entiers naturels la notation décimale à position. Pour cela, dix chiffres
sont nécessaires et suffisants : 0, 1, 2, 3, 4, 5, 6, 7, 8, 9.
Par exemple, 3207 représente 3 milliers + 2 centaines + 0 dizaines + 7 unités.
3207 = 3 × 103 + 2 × 102 + 0 × 101 + 7
Pratiquement, si on dispose de 3207 objets identiques, et que l’on constitue des paquets de 10 objets, on
28
http://mathematice.fr
en obtient 320 et il reste 7 objets. Ensuite, avec les 320 paquets on forme des ensembles de 10 paquets, on
en obtient 32 ; puis on regroupe les 32 ensembles par 10, on obtient 3 groupes et il reste 2 ensembles.
On utilise la base dix tous les jours, mais d’autres bases sont envisageables.
La base deux
En base deux il n’y a que deux chiffres, 0 et 1, et le principe reste le même qu’en base dix.
Par exemple, pour 47 : on obtient 23 paquets de deux et 1 unités, puis les 23 paquets se regroupent en
11 paquets de paquets et il reste 1 paquets, ensuite . . .
47 = 23 × 2 + 1 = (11 × 2 + 1) × 2 + 1 = ((5 × 2 + 1) × 2 + 1) × 2 + 1 = . . .
47 = 1 × 25 + 0 × 24 + 1 × 23 + 1 × 22 + 1 × 21 + 1
Donc le nombre écrit 47 en base dix s’écrit 101111 en base deux. On peut utiliser la notation 1011112 .
Dans la notation binaire :
• le bit (ou chiffre) le plus à gauche est appelé bit de poids fort
• le bit (ou chiffre) le plus à droite est appelé bit de poids faible
Pour mesurer des quantité d’information, l’unité de base est le bit qui prend soit la valeur 0, soit la
valeur 1. Un ensemble de 4 bits consécutifs est appelé un quartet, un ensemble de 8 bits consécutifs est
appelé un octet (byte), deux octets consécutifs (16 bits) forment un mot (word).
C’est l’octet qui est utilisé comme unité de référence pour mesurer la capacité des mémoires.
Remarque : pour multiplier par deux un nombre écrit en base deux, il suffit d’ajouter un zéro à droite
du nombre :
10112 × 102 = 101102
Une base quelconque
On peut généraliser à une base quelconque les méthodes précédentes.
Pour écrire les entiers naturels en base k, on a besoin de k chiffres. Quand on a n objets, on les
groupe par paquets de k, qu’on regroupe à leur tour en paquets de k paquets, etc. Autrement dit, on fait
une succession de divisions par k, jusqu’à obtenir un quotient égal à 0. Ici encore, la multiplication d’un
nombre par k consiste à ajouter un zéro à droite du nombre.
La base seize est particulièrement intéressante. On a besoin de 16 chiffres notés : 0, 1, 2, 3, 4, 5 , 6,
7, 8, 9, puis A (dix), B (onze), C (douze), D (treize), E (quatorze) et F (quinze).
Si on travaille en base deux, l’écriture peut être très longue. Or un octet (huit bits) peut s’écrire
simplement en base seize. On partage l’octet en deux et chaque partie de quatre bits s’écrit avec un chiffre
de la base seize.
Démonstration : le nombre seize s’écrit 10000 en base deux et 10 en base seize : 100002 = 1016 ;
donc (a0 a1 a2 a3 a4 a5 a6 a7 )2 = (a0 a1 a2 a3 )2 × 100002 + (a4 a5 a6 a7 )2 = (b0 )16 × 1016 + (b1 )16 =
(b0 b1 )16
Par exemple le nombre écrit 11010101 en base deux s’écrit D5 en base seize. En effet 11010101 se
partage en 1101 et 0101 qui donnent respectivement D et 5 en base seize :
110101012 = 11012 × 100002 + 01012 = D16 × 1016 + 516 = D516
Dans l’ordinateur
Dans un ordinateur c’est le codage binaire qui est utilisé. Par exemple avec le nombre dont la représentation décimale est 59 :
59 = 1 × 32 + 1 × 16 + 1 × 8 + 0 × 4 + 1 × 2 + 1 × 1
59 = 1 × 25 + 1 × 24 + 1 × 23 + 0 × 22 + 1 × 21 + 1 × 20
59 = 1110112 .
Serge Bays
29
Lycée Les Eucalyptus
http://mathematice.fr
Avec des octets, soit huit bits, on peut représenter les entiers naturels de 0 (00000000 en base deux) à
255 (1111 1111 en base deux). Donc 59 sera représenté par 00111011.
Si on utilise seize bits, soit deux octets, on peut représenter les entiers naturels jusqu’à 65535 (1111
1111 1111 1111 en base deux) et dans ce cas 59 sera représenté par 0000000000111011.
Avec n bits, ce système permet de représenter les nombres entre 0 et 2n − 1, donc tout nombre k qui
s’ecrit :
k=
n−1
X
bi 2i
bi ∈ {0, 1}
i=0
Actuellement un entier est en général codé sur quatre octets (soit 32 bits).
Addition de nombres binaires
Pour additionner deux nombres binaires on procède comme en base 10.
A partir de 0 + 0 = 0, 1 + 0 = 0 + 1 = 1 et 1 + 1 = 10 on pose l’addition comme en base dix et
chaque fois qu’il y a 1+1, on écrit 0 et on retient 1.
Par exemple :
1 1 1 0 1
vingt-neuf
+ 1 1 0 0 1
vingt-cinq
1
1
retenues
1 1 0 1 1 0 cinquante-quatre
4.2.2
Entiers relatifs
On pourrait utiliser un bit pour le signe et les autres bits pour la valeur absolue. Mais cette méthode a
des inconvénients. On a préféré la méthode de représentation par complément à deux qui permet de réaliser
des opérations arithmétiques sans problème. Celle-ci consiste à réaliser un complément à un de la valeur,
puis d’ajouter 1 au résultat. Par exemple sur 6 bits, pour obtenir le codage de −5 :
000101 (codage de 5 en binaire sur 6 bits)
111010 (complément à un, on inverse chaque bit)
111011 (on ajoute 1) : représentation de −5 en complément à deux sur 6 bits.
Avec n bits, ce système permet de représenter les nombres entre −2n−1 et 2n−1 − 1, et tous les
nombres négatifs ont le bit de poids fort (bn−1 ) égal à 1.
Les entiers naturels de 0 à 2n−1 − 1 représentent les entiers relatifs positifs ou nul correspondants et
les entiers naturels de 2n−1 à 2n − 1 représentent les entiers relatifs négatifs de −2n−1 à −1.
Les machines actuelles utilisent 32 ou 64 bits (4 ou 8 octets).
Pour simplifier, avec un octet, soit huit bits, on peut représenter les entiers naturels n de 0 jusqu’à 255
et donc les entiers relatifs de −27 = −128 à 27 −1 = 127 ; les nombres n de 0 à 127, (de 0000 0000 à 0111
1111 en base deux), servent à représenter les entiers relatifs positif ou nul r avec r = n et les nombres n
de 128 à 255, (de 1000 0000 à 1111 1111 en base deux), représentent les entiers relatifs négatifs r avec
r = n − 256.
Le nombre n = 127 représente l’entier relatif r = 127 ;
le nombre n = 128 représente l’entier relatif r = 128 − 256 = −128 ;
le nombre n = 255 représente l’entier relatif r = 255 − 256 = −1.
Remarque 1 : un principe équivalent sur le cercle trigonométrique parcouru dans le sens direct de
degré en degré est de n’utiliser que des nombres positifs, soit, dans l’ordre, 0, 1, 2, . . . , 178, 179, 180, 181,
. . . , 358, 359 (ceci correspond aux entiers naturels), ou d’utiliser aussi des nombres négatifs, soit, dans
l’ordre, 0, 1, 2, . . . , 178, 179, -180, -179, . . . , -3, -2, -1.
Serge Bays
30
Lycée Les Eucalyptus
http://mathematice.fr
Remarque 2 : tous les nombres négatifs ont leur bit de poids fort égal à 1, alors que les nombres
positifs ont leur bit de poids fort égal à 0.
Remarque 3 : avec ce codage, si on peut faire effectuer par une machine l’addition de deux nombres
et le passage à l’opposé d’un nombre, on peut lui faire effectuer toutes les opérations classiques.
exemple sur un octet : 5 est codé par 00000101, -3 est codé par 11111101, donc l’addition 5+(-3) se
fait en ajoutant les nombres bit à bit, soit (1)00000010 qui est bien 2. (On ne garde que 8 bits.)
Remarque 4 : si on avait choisi de coder les négatifs avec simplement un bit de signe (0 pour + et 1
pour -), alors -3 serait codé par 10000011 et l’addition 5+(-3) bit à bit donnerait 10001000 qui coderait -8 !
4.2.3
Programmation
En Python, les entiers sont représentés par le type int (integer).
Les plupart des processeurs calculent avec des nombres binaires de taille limitée à 32 bits (ou 64
bits pour les processeurs les plus récents). Les langages de programmation en général font de même et les
calculs sur ces entiers, gérés directement par le processeur, sont très rapides. Python permet de calculer
avec des entiers de taille illimitée ; il gère lui-même l’encodage des nombres pour des tailles plus grandes
afin de ne transmettre au processeur que des nombres sur 32 bits et le programmeur n’a pas à s’en occuper.
La taille des entiers utilisés par Python n’est donc limitée que par la quantité de mémoire disponible dans
l’ordinateur. Mais plus les nombres sont grands et plus les calculs vont être décomposés par l’interpréteur
en calculs multiples sur des nombres plus simples et donc rallonger le temps de traitement.
4.3
Nombres réels
4.3.1
Codage
Définition
La norme IEEE 754 (Standard for Binary Floating-Point Arithmetic) définit la représentation de
nombres réels appelés flottants ou nombres à virgule flottante.
Un nombre réel est représenté par un nombre décimal, la meilleure approximation possible, qui s’écrit
sous la forme s m × 2n ou s est le signe du nombre, n son exposant et m sa mantisse. Cette représentation
est semblable à la notation scientifique des calculatrices, sauf qu’elle est en base deux et non en base dix.
En faisant varier l’exposant n, on fait "flotter" la virgule.
Le signe s est + ou −, l’exposant n est un entier relatif et la mantisse m est un nombre à virgule,
compris entre 1 inclus et 2 exclu. (En notation scientifique, c’est un nombre à virgule compris entre 1 inclus
et 10 exclu). Par exemple le réel 10 s’écrit +1, 25 × 23 ; le réel −0, 1875 s’écrit −1, 5 × 2−3 .
Les flottants IEEE peuvent être codés sur 32 bits ("simple précision" avec 1 bit pour le signe, 8 bits
pour l’exposant et 23 bits pour la mantisse) ou 64 bits ("double précision" avec 1 bit pour le signe, 11 bits
pour l’exposant et 52 bits pour la mantisse).
Si on code les nombres sur 64 bits :
• Le signe + est représenté par 0 et le signe − par 1.
• L’exposant n est un entier relatif compris entre −1022 et 1023 ; on le représente par l’entier
naturel n + 1023, (exposant décalé), qui est compris entre 1 et 2 046. Les deux entiers naturels 0 et 2 047
sont réservés pour des situations exceptionnelles (+∞, −∞, NaN, etc).
• La mantisse m est un nombre binaire à virgule compris entre 1 inclus et 2 exclu, comprenant 52
chiffres apres la virgule. Comme cette mantisse est comprise entre 1 et 2, elle a toujours un seul chiffre
avant la virgule et ce chiffre est toujours un 1 ; il est donc inutile de le représenter et on utilise les 52 bits
pour représenter les 52 chiffres apres la virgule.
Dans l’ordinateur les nombres seront alors codés par :
" signe exposant (décalé) mantisse (tronquée) "
Serge Bays
31
Lycée Les Eucalyptus
http://mathematice.fr
ces trois parties étant codées en binaire.
Exemple 1 : 10 = +1, 25 × 23
Le signe est + donc le premier bit vaut 0 ;
l’exposant est 3 donc l’exposant décalé est 3 + 1023 = 1026 et en binaire cela donne 100 0000 0010 ;
la mantisse est 1, 25 qui s’écrit en binaire 1,01. On garde la partie décimale 01 et on complète avec
des zéros.
Le codage de 10 est donc : 0 100 0000 0010 0100 0000 . . . 0000.
Exemple 2 : −0, 1875 = −1, 5 × 2−3
Le signe est − donc le premier bit vaut 1 ;
l’exposant est −3 donc l’exposant décalé est −3 + 1023 = 1020 et en binaire cela donne 011 1111
1100 ;
la mantisse est 1, 5 qui s’écrit en binaire 1,1. On garde la partie décimale 1 et on complète avec des
zéros.
Le codage de −0, 1875 est donc : 1 011 1111 1100 1000 0000 . . . 0000.
4.3.2
Programmation
En Python, les nombres réels ou nombres en virgule flottante sont du type float. Pour qu’une
donnée numérique soit considérée par Python comme étant du type float, il suffit que sa formulation
contienne un point décimal ou une puissance de 10 par exemple, 3.14 ou 1. ou .0001 ou 1e12 .
Précautions d’emploi
Les calculs en virgule flottante sont pratiques, mais attention :
– leur précision est limitée ; cela se traduit par des arrondis qui peuvent s’accumuler de façon gênante.
(Pour cette raison, en comptabilité les calculs ne sont pas effectués en virgule flottante).
– il n’y a aucun nombre dans un voisinage suffisament petit de zéro : une représentation flottante
possède une plus petite valeur négative, une plus petite valeur positive, et entre les deux le zéro,
mais aucune autre valeur ! Que vaut dans l’ordinateur la plus petite valeur positive divisée par 2 ?
Pour comparer deux nombres flottants on vérifiera donc que la valeur absolue de leur différence est
inférieure ou égale à une précision donnée.
– il y a un nombre maximal (max=1.7976931348623157e+308), donc une puissance de deux maximale (1023) et une puissance de dix maximale (308).
>>> 1.0e308
1e+308
>>> 1.0e309
inf
>>> 2.0**1023
8.98846567431158e+307
>>> 2.0**1024
Traceback (most recent call last):
File "<pyshell#22>", line 1, in <module>
2.0**1024
OverflowError: (34, ’Result too large’)
Remarque : un problème d’overflow est responsable de l’autodestruction de la fusée Ariane 5, le 4
juin 1996, 39 secondes après le décollage ; la forte accélération de la fusée a provoqué un dépassement de
capacité lors du calcul des position et vitesse.
Il peut être tentant de réorganiser des expressions en virgule flottante comme on le ferait d’expressions
mathématiques. Cela n’est cependant pas anodin, car les calculs en virgule flottante, contrairement aux
Serge Bays
32
Lycée Les Eucalyptus
http://mathematice.fr
calculs sur les réels, ne sont pas associatifs. Par exemple, dans un calcul en flottants IEEE double précision,
(1050 + 1) − 1050 ne donne pas 1, mais 0. La raison est que 1050 + 1 est approximé par 1050 .
Serge Bays
33
Lycée Les Eucalyptus
Chapitre 5
Les fonctions
Nous avons déjà rencontré des fonctions, par exemple la fonction print, la fonction abs, des fonctions
du module math comme sqrt. Nous pouvons aussi définir et utiliser nos propres fonctions.
5.1
Définition d’une fonction
En Python la définition d’une fonction est de la forme :
def nomDeLaFonction(paramètres):
corpsDeLaFonction
def est un mot clé du langage qui dit à Python qu’une fonction va être définie, ce mot est suivi du
nom de la fonction puis d’une parenthèse, entourant un ou plusieurs paramètres séparés par des virgules
ou aucun paramètre, et enfin le caractère " :".
Le corps de la fonction est un bloc de code indenté par rapport à la ligne de définition.
Exemple : on étudie le mouvement vertical d’une balle lancée en l’air. Supposons que la position
verticale de la balle à l’instant t est donnée par y(t) = v0 t − 21 gt2 , où v0 est la vitesse initiale et g
l’accélération due à la gravité (environ 9,81).
On peut définir une fonction nommée "position" par :
def position(v,t):
return v*t-0.5*9.81*t**2
On appelle la fonction, en précisant la valeur des paramètres, par :
position(4,0.6)
Lors de l’appel, on affecte les valeurs 4 et 0.6 respectivement aux paramètres v et t de la fonction (on
dit aussi les arguments de la fonction) et le corps de la fonction est exécuté.
Si le corps de la fonction contient l’instruction "return" alors l’appel de la fonction est une expression
qui a donc une valeur. L’instruction suivante :
print(position(4,0.6))
34
http://mathematice.fr
permettra d’afficher le résultat : 0.6341999999999999.
S’il n’y a pas d’instruction "return" dans le corps de la fonction, alors l’appel de la fonction a la valeur
"None". Ce type de fonction s’appelle une procédure. Par exemple :
def successeur(n):
n+=1
print(n)
Il faut bien distinguer les arguments déclarés dans la définition de la fonction et les paramètres qui
sont utilisés au moment de l’appel de la fonction. Les paramètres peuvent avoir des noms différents ou
identiques à ceux des arguments ; cela n’a aucune importance, car les noms des arguments n’ont de signification qu’à l’intérieur de la définition de la fonction, et sont inconnus en dehors de la fonction. Le code
suivant fonctionne parfaitement :
def position(v,t):
return v*t-0.5*9.81*t**2
vitesse=4
temps=0.6
position(vitesse,temps)
5.2
5.2.1
Espace et portée des variables
Espace local
Si dans la définition d’une fonction on fait référence à une variable x, Python vérifie dans l’espace
local de la fonction si cette variable existe. Cet espace contient les paramètres qui sont passés à la fonction
et les variables définies dans son corps. Si la variable x n’existe pas dans l’espace local de la fonction,
Python va regarder dans l’espace local dans lequel la fonction a été appelée. Et là, s’il trouve bien la
variable x il peut l’utiliser.
5.2.2
Portée d’une variable
Quand Python trouve une instruction d’affectation, comme par exemple var = valeur1, il va
changer la valeur de la variable "var" dans l’espace local de la fonction. Mais cet espace local est détruit
après l’appel de la fonction.
Donc une fonction ne peut pas modifier, par affectation, la valeur d’une variable extérieure à son
espace local.
Dans le code suivant, la variable x utilisée dans la fonction est distincte de la variable x définie au
début du programme (x=3) et n’existe plus après l’appel de la fonction. Après l’instruction f(x), l’espace
local de la fonction f est détruit. On pourrait d’ailleurs remplacer "x" par n’importe quel autre identificateur
dans la définition de la fonction.
x=3
def f(x):
x+=2
print(x)
f(x) # affiche 5
print(x) # affiche 3
Serge Bays
35
Lycée Les Eucalyptus
http://mathematice.fr
De même la fonction d’échange suivante ne produit pas le résultat espéré :
a=2
b=5
def echange(x,y):
x,y=y,x
echange(a,b)
print(a,b) #affiche 2 5
5.2.3
Variables globales
Il existe un moyen de modifier, dans une fonction, des variables extérieures à celle-ci. On utilise pour
cela des variables globales. Pour déclarer à Python, dans le corps d’une fonction, que la variable qui sera
utilisée doit être considérée comme globale, on utilise le mot-clé global.
Le code suivant permet de modifier la variable x extérieure à la fonction.
x=3
def f():
global x
x+=2
print(x)
f() #affiche 5
print(x) #affiche 5
5.3
Algorithmes
Plusieurs algorithmes concernant l’étude des fonctions sont étudiés au lycée.
5.3.1
Solutions d’une équation
L’analyse mathématique, faite au préalable, permet grâce au théorème des valeurs intermédiaires
d’affirmer :
si f est continue croissante sur [a; b] et si k ∈ [f (a); f (b)],
ou si f est continue décroissante sur [a; b] et si k ∈ [f (b); f (a)],
alors l’équation f (x) = k admet une solution unique α dans [a; b] .
Méthode par dichotomie
Cette méthode permet de déterminer un encadrement de la solution α. A chaque étape l’amplitude
de l’intervalle contenant la solution est divisé par deux. En dix étapes, on gagne environ trois décimales
puisque 210 ' 1000. Exemple d’algorithme :
Variables et Initialisation
a et b, les bornes de l’intervalle [a ; b]
f, la fonction (f change de signe entre a et b)
m , milieu de l’intervalle "courant"
Traitement
Tant que b - a > 0.001
m prend la valeur (a+b)/2
Si f(m) et f(a) sont de même signe alors
Serge Bays
36
Lycée Les Eucalyptus
http://mathematice.fr
a prend la valeur m
sinon
b prend la valeur m
Sortie
a et b
On pourrait aussi utiliser une méthode par "balayage" ou une méthode par "calcul de valeurs aléatoires". Mais ces méthodes sont en général plus longues et sont plutôt utilisées pour la recherche d’extremum.
5.3.2
Recherche d’extremum
Algorithme 1 : déterministe à pas constant
Variables et Initialisation
a, b les bornes de l’intervalle d’étude
f, la fonction à étudier
N, le nombre d’intervalles et dx le pas
x, la valeur "courante" et y, la valeur de f(x)
min prend la valeur f(a)
max prend la valeur f(a)
dx prend la valeur (b-a)/N
x prend la valeur a
Traitement
Pour k de 1 à N
x prend la valeur x+dx
y prend la valeur f(x)
Si y>max alors
max prend la valeur y
Si y<min alors
min prend la valeur y
Sortie
Affiche min et max.
Algorithme 2 : tabulation « aléatoire » d’une fonction
Variables et Initialisation
a, b les bornes de l’intervalle
f la fonction à étudier
N le nombre d’images à calculer
min prend la valeur f(a)
max prend la valeur f(a)
Traitement
Pour k variant de 1 a N
x prend une valeur aléatoire entre a et b.
Si f (x) > max alors
max prend la valeur f(x)
Si f (x) < min alors
min prend la valeur f(x)
Sortie
Afficher min et max
Serge Bays
37
Lycée Les Eucalyptus
http://mathematice.fr
5.3.3
Test de la monotonie
Attention, cet algorithme peut permettre de montrer que la fonction n’est pas monotone ou que la
fonction peut être monotone mais dans ce cas il se peut qu’elle ait des variations de sens contraires sur
certains intervalles très courts.
Algorithme :
Variables et Initialisation
a, b les bornes de l’intervalle d’étude [a ; b]
f, la fonction à étudier
N, le nombre d’intervalles
x, les valeurs successives de la variable
dx prend la valeur (b-a)/N
sens prend la valeur signe de la différence f(b) - f(a)
x prend la valeur a
Traitement
Pour k variant de 1 à N
Si ( f (x+dx)-f(x) n’est pas du même signe que sens ) alors
Affiche "la fonction n’est pas monotone"
Affiche x et x+dx
Fin du programme
x prend la valeur x+dx
Affiche "La fonction semble monotone."
Sortie
Les affichages du traitement
5.3.4
Intégrales
On peut encadrer une intégrale pour une fonction monotone positive ou déterminer une valeur approchée d’une intégrale.
Encadrement
Soit f une fonction continue, positive et croissante sur [a; b] et n un entier strictement positif.
b−a
.
On partage [a; b] en n intervalles d’amplitude h =
n
Sur chaque intervalle [a + ih; a + (i + 1)h], où i varie de 0 à n − 1, on a l’encadrement
f (a + ih) ≤ f (x) ≤ f (a + (i + 1)h)
Z
a+(i+1)h
Donc hf (a + ih) ≤
f (x)dx ≤ hf (a + (i + 1)h), où à gauche et à droite, les produits
a+ih
sont des aires de rectangles.
On obtient alors l’encadrement suivant :
Z b
n−1
n−1
X
X
h
f (a + ih) ≤
f (x)dx ≤ h
f (a + (i + 1)h)
i=0
a
i=0
On peut alors écrire un programme afin d’effectuer ce calcul.
Serge Bays
38
Lycée Les Eucalyptus
http://mathematice.fr
Algorithme
VARIABLES
a, b, n, h DU TYPE NOMBRE
integ_inf, integ_sup DU TYPE NOMBRE
x DU TYPE NOMBRE
DEBUT ALGORITHME
Saisir a, b, n
h PREND LA VALEUR (b-a)/n
integ_inf PREND LA VALEUR 0
integ_sup PREND LA VALEUR 0
x PREND LA VALEUR a
POUR i variant de 0 à n-1
integ_inf PREND LA VALEUR integ_inf+f(x)
x PREND LA VALEUR x+h
integ_sup PREND LA VALEUR integ_sup+f(x)
FIN POUR
integ_inf PREND LA VALEUR h*integ_inf
integ_sup PREND LA VALEUR h*integ_sup
AFFICHER integ_inf, integ_sup
FIN ALGORITHME
Si la fonction f est simplement continue sur [a; b], on peut obtenir une valeur approchée de l’intégrale
en approximant f (x), sur chaque intervalle [a + ih; a + (i + 1)h], par f (a + (i + 1/2)h) : c’est la méthode
des rectangles.
Si on approche f (x), sur chaque intervalle [a+ih; a+(i+1)h], par [f (a + ih) + f (a + (i + 1)h)] /2,
c’est la méthode des trapèzes.
Serge Bays
39
Lycée Les Eucalyptus
Chapitre 6
Les types composés
6.1
Types composés
Définition : un objet de type composé est constitué de plusieurs objets ; nous étudions ici des suites
d’objets qui sont indexés par des entiers indiquant leur position dans la suite. Nous avons déjà rencontré le
type str pour les chaînes de caractères et nous allons étudier les types tuple et list.
6.1.1
Les n-uplets
Les n-uplets, (couples, triplets, quadruplets, . . . ), sont des objets de type tuple, (uplet en français
se dit tuple en anglais). Ces objets sont des suites ordonnées d’éléments, très semblables aux chaînes de
caractères et avec des fonctions communes. Les éléments d’un n-uplet peuvent être de n’importe quel type
et ne pas être tous du même type.
Pour construire un objet de type tuple, on utilise des paranthèses et les éléments sont séparés par des
virgules, par exemple :
a=(3, 5.2)
b=(’date’, 24, ’décembre’)
c=(a,b) # couple formé d’un couple et d’un
triplet
Attention : pour un 1-uplet, contenant par exemple l’unique élément entier 3, on écrit (3,). Il ne faut
surtout pas oublier la virgule.
L’accès à une composante ou une suite de composantes se fait comme pour les chaînes de caractères :
a[0] donne le nombre entier 3, b[2] donne le mot ’décembre’, b[0 :2] donne (’date’, 24).
Comme pour les chaînes de caractères, on peut concaténer, avec l’opérateur +, un n-uplet avec un
p-uplet pour obtenir un (n+p)-uplet : a+b est le quintuplet (3, 5.2, ’date’, 24, ’décembre’).
On obtient la longueur d’un n-uplet avec la fonction len comme pour les chaînes de caractères :
len(a+b) renvoie 5 et len(c) renvoie 2 (c’est un couple).
Affectation multiple : l’affectation a = 3,5.2 crée aussi le couple (3, 5.2). Inversement, on peut
déconstruire le couple par x,y =a ; on obtient x = 3 et y = 5.2. Ceci permet d’expliquer ce qui se passe
lorsqu’on écrit x,y = y,x : cette instruction crée d’abord un couple t = (y, x), (expression à droite du
signe =), puis déconstruit t en affectant à x le premier élément du couple et à y le deuxième. C’est pourquoi
on obtient ainsi l’échange des variables x et y.
Appartenance
On teste l’appartenance à un n-uplet comme pour les chaînes de caractères avec l’opérateur in :
40
http://mathematice.fr
>>> ’j’ in ’bonjour’
True
>>> ’décembre’ in b
True
>>> ’e’ in b
False
Note
Les objets de type tuple sont, comme les objets de type str, immuables : on ne peut pas changer un
élément de l’objet par une affectation. L’instruction b[1]=25 renvoie une erreur. Ceci est intéressant dans
certains cas, mais on peut aussi avoir besoin de pouvoir modifier la valeur d’un élément et il existe un type
d’objet pour cela, c’est le type list.
6.1.2
Les listes
Définition
Une liste, objet de type list, est d’une certaine manière un n-uplet dont on peut changer les valeurs
des éléments. C’est donc en particulier un ensemble ordonné d’éléments éventuellement hétérogènes. Une
liste en Python correspond à ce que l’on appelle un tableau dans plusieurs autres langages.
Syntaxe
Les éléments d’une liste sont séparés par des virgules et entourés de crochets. Les opérateurs fonctionnent comme pour les n-uplets. Par exemple :
liste1=[2,5,3,8]
liste2=[’vert’,’rouge’]
liste1[2]=’bleu’ #on change un élément de la liste
print(liste1) #affiche [2, 5, ’bleu’, 8]
liste3=liste1+liste2 # concaténation de deux listes
print(liste3) #affiche [2, 5, ’bleu’, 8, ’vert’, ’rouge’]
liste4=[liste1,liste2] #liste de listes
print(liste4) #affiche [[2, 5, ’bleu’, 8], [’vert’, ’rouge’]]
Attention, une liste composée d’un unique élément a s’écrit [a] sans virgule après le a contrairement
à la règle pour les n-uplets.
On peut utiliser la fonction range pour initialiser une liste d’entiers ou l’opérateur * pour la répétition :
liste1=list(range(4)) # [0,1,2,3]
liste2=list(range(3,6)) # [3,4,5]
liste3=list(range(3,11,2)) # [3,5,7,9]
liste4=3*liste2 # [3, 4, 5, 3, 4, 5, 3, 4, 5]
Construction par compréhension
C’est un procédé très utile de construction d’une liste. L’instruction est [expression(i) for i
in range()], par exemple :
Serge Bays
41
Lycée Les Eucalyptus
http://mathematice.fr
carre=[x**2 for x in range (1,10)] # construit [1,4,9,16,25,36,49,64,81]
Une liste est "itérable". Ainsi si on a défini une fonction f qui s’applique au type des éléments d’une
liste, on peut remplacer chaque élément de cette liste par son image avec le simple code suivant :
for x in maliste:
x=f(x)
Insertion et extraction
Pour ajouter un élément à la fin d’une liste, on utilise la méthode append :
liste=[’vert’,’rouge’]
liste.append(’jaune’) # on ajoute un élément à la fin de la liste
print(liste) #affiche [’vert’,’rouge’,’jaune’]
Pour insérer un objet dans une liste, on utilise la méthode insert ; pour extraire une sous-liste, on
opère comme pour le type str :
liste=[1,3,7,9]
liste.insert(2, 5) # on insère à l’index 2 l’élément 5
print(liste) #affiche [1,3,5,7,9], 7 et 9 sont décalés vers la droite
liste2=liste[1:4]
print(liste2) #affiche [3,5,7]
print(liste[-1]) #affiche 9, le dernier élément
Suppression d’un élément et tri
On utilise la méthode remove pour supprimer un élément et la méthode sort pour trier une liste :
liste=[1,3,7,9,3,5]
liste.remove(3) # on
print(liste) #affiche
liste.sort() #trie la
print(liste) #affiche
supprime l’élément 3 (seul le premier rencontré !)
[1,7,9,3,5], 7, 9, 3 et 5 sont décalés vers la gauche
liste
[1,3,5,7,9]
Référence
Un objet de type list peut être modifié. C’est très pratique lorsque c’est voulu mais aussi dangereux
par exemple avec le code suivant où on pourrait croire ne modifier que la liste "liste2" :
liste1=[1,3,5,7,9]
liste2=liste1
liste2.append(11)
print(liste1) #affiche [1,3,5,7,9,11]
Serge Bays
42
Lycée Les Eucalyptus
http://mathematice.fr
On peut penser que liste2 est une copie de liste1. Mais en fait liste1 et liste2 contiennent une référence
vers le même objet. Si l’objet est modifié avec l’une des deux variables, la modification se voit aussi avec
l’autre. Donc pour modifier une liste sans toucher à l’autre, il faut faire une véritable copie, c’est-à-dire
créer un nouvel objet. Le code est le suivant :
liste1=[1,3,5,7,9]
liste2=list(liste1) # liste2 est un nouvel objet
liste2.append(11) # seule liste2 est modifiée
print(liste1) #affiche [1,3,5,7,9]
6.2
Les tableaux et les matrices
Une liste peut être composée d’objets de différents types et en particulier de listes. Une liste composée
de n listes de longueurs p représente un tableau ou une matrice (n, p) (n lignes et p colonnes).
6.2.1
Création
On commence par créer une liste vide "matrice", puis avec une boucle for, on crée les listes "ligne"
une par une en les ajoutant à la liste "matrice" :
matrice=[]
for n in range(6): # 6 lignes
ligne=[ . . . ] # une ligne de longueur p
matrice.append(ligne)
6.2.2
Utilisation
La commande print(matrice[2]) permet par exemple d’afficher la troisième ligne. Puisque
"matrice[2]" est une liste, la commande print(matrice[2][4]) permet par exemple d’afficher le
cinquième élément de la troisième ligne. De manière générale la commande print(matrice[i][j])
permet d’afficher le (j+1)ème élément de la (i+1)ème ligne. Par exemple :
matrice=[]
for n in range(3): # 3 lignes
ligne=[j*j for j in range(3*n,3*(n+1)] # 3 colonnes
matrice.append(ligne)
print(matrice)
# affiche [[0, 1, 4], [9, 16, 25], [36, 49, 64]]
print(matrice[1])
# affiche [9, 16, 25]
print(matrice[1][2])
# affiche 25
6.2.3
Images
Une image est un tableau (n lignes et p colonnes) de pixels (picture elements) et chaque pixel, dans le
système RVB, est constitué de trois couleurs (rouge, vert, bleu). Dans un fichier au format bmp les pixels
sont écrits les uns à la suite des autres ; chaque couleur est codée par un nombre de 0 à 255 codé par un
octet et il faut donc trois octets pour coder un pixel. Afin d’écrire ou de lire un tel ficher on peut donc
utiliser une liste de n listes de longueurs p si on s’intéresse à chaque pixel, ou bien une liste de n listes de
longueur 3 × p si on s’intéresse à chacun des trois octets formant un pixel.
Serge Bays
43
Lycée Les Eucalyptus
http://mathematice.fr
Attention : il peut y avoir un problème au niveau de la mémoire qui ne peut stocker des listes trop
grandes. La taille maximale est de l’ordre de quelques centaines de millions. Il est possible de faire un test,
par exemple avec l’instruction liste=[0]*n, pour déterminer la valeur maximale de n.
Serge Bays
44
Lycée Les Eucalyptus
Chapitre 7
Les fichiers
7.1
Gestion des fichiers
Un programme s’exécute dans la mémoire volatile (RAM) de l’ordinateur. Pour conserver une trace,
il faut utiliser une mémoire permanente comme un disque ou une clé où les données sont organisées en
fichiers par le système d’exploitation.
Si on travaille avec l’interpréteur, il est nécessaire de déterminer le répertoire de travail. Par défaut
c’est le répertoire où est installé Python (par exemple "Python33"). On peut changer ce répertoire de travail
avec la fonction chdir (change directory) du module os, par exemple :
from os import chdir
chdir(’C:/Users/Toto/Info/tp7’)
Le répertoire "tp7" est maintenant le répertoire où seront créés les fichiers. Attention, ce répertoire doit
préalablement exister. Si on travaille avec un fichier ".py", le répertoire courant est celui où est enregistré
le fichier ".py".
7.1.1
Ouverture d’un fichier
Il y a trois manières d’ouvrir un fichier en mode texte : on utilise la fonction open qui prend comme
premier paramètre le nom du fichier et en second paramètre ’w’ pour le mode "écriture", ’r’ pour le mode
"lecture" et ’a’ pour le mode "ajout".
– En mode écriture, le fichier est créé dans le répertoire courant du programme ou écrasé s’il existe
déjà puis ouvert en écriture.
– En mode ajout le fichier doit déjà exister, il est ouvert en écriture et toutes les données écrites sont
automatiquement ajoutées à la fin du fichier.
– En mode lecture le fichier doit déjà exister et est ouvert en lecture.
La syntaxe est :
fic1=open(’fichier1’,’w’)
fic2=open(’fichier2’,’r’)
fic3=open(’fichier3’,’a’)
45
http://mathematice.fr
7.1.2
Fermeture d’un fichier
Pour fermer un fichier, il y a une seule instruction :
fic1.close()
A la fin de l’utilisation, il est impératif de fermer le fichier, sinon son contenu ne peut pas être garanti.
7.2
Ecriture et lecture
7.2.1
Ecriture
Par défaut, Python utilise les fichiers en mode texte et on y écrit des chaînes de caractères (type str)
en utilisant la méthode write. Voici un premier exemple :
fic=open(’fichier1.txt’,’w’)
fic.write(’Bonjour, comment allez-vous ?’)
fic.close()
Ce code crée un fichier "fichier1.txt" dans le répertoire courant. Ce fichier contient sur une ligne la
phrase : Bonjour, comment allez-vous ?
Si ou souhaite écrire sur plusieurs lignes, on utilise le caractère ’\n’ pour un retour à la ligne.
Le code est :
fic=open(’fichier1.txt’,’w’)
fic.write(’Bonjour,’+’\n’+ ’comment allez-vous ?’)
fic.close()
Le fichier contient alors les deux lignes :
Bonjour,
comment allez-vous ?
Attention le code qui suit ne fonctionne pas pour écrire la phrase sur deux lignes :
fic=open(’fichier1.txt’,’w’)
fic.write(’Bonjour,’)
fic.write(’comment allez-vous ?’)
fic.close()
On obtient la phrase sur une seule ligne sans espace après "Bonjour,".
Si on relance le même programme, le fichier qui existe déjà va être écrasé et réécrit.
Si on ne souhaite pas l’écraser et écrire à la suite dans ce fichier, on le rouvre avec l’instruction
fic=open(’fichier1.txt’,’a’).
Le code qui suit ajoute une nouvelle ligne à la fin du fichier texte :
Serge Bays
46
Lycée Les Eucalyptus
http://mathematice.fr
fic=open(’fichier1.txt’,’a’)
fic.write(’\n’+’Au revoir’)
fic.close()
Pour écrire des données numériques de type int ou float, il suffit de les convertir préalablement en
type str.
Par exemple si on souhaite écrire un tableau de valeurs pour une fonction, on convertit les nombres
de type float en chaîne de caractères de type str et on utilise la méthode write :
def f(x):
return x*(1-x)
fic=open(’fichier2.dat’,’w’)
for i in range(101):
x=i/100
y=f(x)
fic.write(str(x)+’\t’+str(y)+’\n’)
# ’\t’ pour une tabulation et ’\n’ pour un retour à la ligne
fic.close()
Ensuite on ouvre un logiciel comme Gnuplot où on écrit les instructions :
set title "y=x(1-x)"
plot ’C :\Users\Toto\Info\tp7\fichier1.dat’ w l
Gnuplot lit alors le fichier texte de données et trace la courbe correspondante.
7.2.2
Lecture
Pour lire dans un fichier texte, on ouvre le fichier en lecture et on utilise la méthode read. Il ne faut
pas oublier de fermer le fichier après la lecture. (fic.read(n) lit n caractères, fic.read() lit tout le fichier).
Serge Bays
47
Lycée Les Eucalyptus
http://mathematice.fr
fic=open(’fichier1.txt’,’r’)
monfichier=fic.read() # monfichier est de type str
print(monfichier) # ou print(fic.read()) lit et affiche tout le fichier
fic.close()
L’objet "fic" est un ensemble de lignes, chacune étant une chaîne de caractères. On peut récupérer une
ligne dans une variable de type str avec le code suivant :
fic=open(’fichier1.txt’,’r’)
ligne=fic.readline() # lit la ligne courante et passe à la suivante
fic.close()
On peut aussi récupérer toutes les lignes dans une liste. Chaque élément de la liste est alors une chaîne
de caractères. Chaque chaîne est une ligne du fichier.
fic=open(’fichier1.txt’,’r’)
lignes=fic.readlines() #liste de lignes
print(len(lignes)) # affiche le nombre de lignes
print(lignes[0]) # affiche la première ligne
fic.close()
On peut décomposer chaque ligne qui est une chaîne de caractères en mots. La méthode rstrip()
supprime le caractère ’\n’ de retour à la ligne et la méthode split() découpe la ligne et la transforme en une
liste de mots lorsque ces mots sont séparés par des espaces ou n’importe quel caractère.
Pour ce code, on a créé un fichier ’lecture.txt’ qui contient la chaîne "bonjour tout le monde 25 53.4".
fic=open(’lecture.txt’,’r’)
chaine=fic.read()
print(chaine.split())
fic.close()
Ce code affiche : [’bonjour’, ’tout’, ’le’, ’monde’, ’25’, ’53.4’]. On a créé une liste de mots à partir
d’une chaîne.
Si les données à récupérer sont de type numérique, il suffit alors de convertir chaque mot en int ou
en float. Avec le fichier de donnés "fichier2.dat’, créé plus haut, qui contient des lignes de deux flottants
séparés par une tabulation (’\t’), le code est :
fic=open(’fichier2.dat’,’r’)
for ligne in fic:
coord=ligne.rstrip().split(’\t’) # coord est une liste de 2 mots
x,y=float(coord[0]),float(coord[1])
Serge Bays
48
Lycée Les Eucalyptus
http://mathematice.fr
7.3
Fichiers binaires
Un fichier est une suite de 0 et de 1 que l’on regroupe par octet. Par exemple l’octet qui vaut 41 en
hexadécimal peut représenter le nombre entier 65 qui indiquera la quantité de rouge pour un pixel donné
dans une image ou bien le code ASCII du caractère ’A’ s’il s’agit d’un fichier texte.
C’est le format du fichier qui indique comment il va être interprété.
Les méthodes write(n) et read(n) permettent d’écrire ou de lire n octets en mode binaire. Les objets
lus ou écrits sont du type bytes (tableau d’octets).
f = open("nom1", "rb") # b utilisé pour ouvrir le fichier en mode binaire
g = open("nom2", "wb")
octets=f.read(3) # lit 3 octets (octets est du type bytes)
g.write(octets) # écrit les 3 octets
# ou g.write(b’\x00\x41\x80\xff’) écrit 4 octets
# ou g.write(b’\x00A\x80\xff’) écrit les 4 mêmes octets
# ou g.write(bytes([0,65,128,255])) écrit les 4 mêmes octets
f.close()
g.close()
Serge Bays
49
Lycée Les Eucalyptus
Chapitre 8
Algorithmes : validité et complexité
8.1
Validité d’un algorithme itératif
Un algorithme itératif est contruit avec des boucles, par opposition à récursif qui remplace les boucles
par des appels à lui-même.
8.1.1
Invariants de boucle
Le principe
La méthode des "invariants de boucle" aide à prouver la validité d’un algorithme itératif.
Définition
Un invariant d’une boucle est une propriété qui est vérifiée à chaque exécution du corps de cette
boucle. On utilise un raisonnement par récurrence pour prouver qu’une propriété est un invariant d’une
boucle :
• initialisation : on montre que la propriété est vérifiée avant le premier passage dans le corps de la
boucle,
• hérédité : on montre que si l’invariant est vérifié avant une exécution quelconque du corps de la
boucle, il est encore vérifié avant l’exécution suivante.
• conclusion : l’invariant est alors vérifié à la fin de la boucle, ce qui traduit le fait que la boucle
réalise bien la tâche souhaitée.
Exemple
On effectue la division euclidienne de a par b où a et b sont deux entiers strictement positifs. Il s’agit
donc de déterminer deux entiers q et r tels que a = bq +r avec 0 ≤ r < b. Voici un algorithme déterminant
q et r :
q=0
r=a
tant que r ≥ b
q =q+1
r =r−b
fin du tant que
On choisit comme invariant de boucle la propriété a = bq + r.
– Initialisation : q est initialisé à 0 et r à a, donc la propriété a = bq + r = b.0 + a est vérifiée avant
le premier passage dans la boucle.
– Hérédité : avant une itération arbitraire, supposons que l’on ait a = bq + r et montrons que cette
propriété est encore vraie après cette itération. Soient q 0 la valeur de q à la fin de l’itération et r0
la valeur de r à la fin de l’itération. Nous devons montrer que a = bq 0 + r0 . On a q 0 = q + 1 et
r0 = r − b, alors bq 0 + r0 = b(q + 1) + (r − b) = bq + r = a. La propriété est bien conservée.
50
http://mathematice.fr
8.1.2
Terminaison
Le principe
L’algorithme étudié ci-dessus semble valide, mais rien ne prouve pour l’instant que le programme se
termine, et que lorsqu’il s’arrête, on aura bien 0 ≤ r < b.
Pour prouver qu’un programme s’arrête, on vérifie que la suite formée par les valeurs des variables au
cours des itérations converge en un nombre fini d’étapes vers une valeur satisfaisant la condition d’arrêt.
Exemple
Nous reprenons l’exemple précédent.
– Commençons par montrer que le programme s’arrête : la suite formée par les valeurs de r au cours
des itérations est une suite d’entiers strictement décroissante : r étant initialisé à a, si a ≥ b alors
la valeur de r sera strictement inférieure à celle de b en un maximum de a − b étapes.
– Maintenant, si le programme s’arrête, c’est que la condition du "tant que" n’est plus satisfaite, donc
que r < b. Il reste à montrer que r ≥ 0. Comme r est diminué de b à chaque itération, si r < 0,
alors à l’itération précédente la valeur de r était r0 = r + b ; or r0 < b puisque r < 0. Et donc la
boucle se serait arrêtée à l’itération précédente, ce qui est absurde ; on on déduit que r ≥ 0.
En conclusion, le programme se termine avec 0 ≤ r < b et la propriété a = bq + r est vérifiée à chaque
itération ; ceci prouve que l’algorithme effectue bien la division euclidienne de a par b.
8.1.3
Un autre exemple
L’objectif est de calculer le produit de deux nombres entiers positifs a et b sans utiliser de multiplication :
p=0
m=0
tant que m < a
m=m+1
p=p+b
fin du tant que
Comme dans l’exemple précédent, le programme se termine car la suite des m est une suite d’entiers
consécutifs strictement croissante, et atteint la valeur a en a étapes.
Un invariant de boucle est ici : p = m.b
– Intialisation : avant le premier passage dans la boucle, p = 0 et m = 0, donc p = m.b.
– Hérédité : supposons que p = m.b avant une itération ; les valeurs de p et m après l’itération sont
p0 = p + b et m0 = m + 1. Or p0 = (p + b) = m.b + b = (m + 1)b = m0 b. Donc la propriété reste
vraie.
– Conclusion : à la sortie de la boucle p = m.b.
Puisqu’à la sortie de la boucle m = a, on a bien p = a.b.
8.2
Complexité
Pour traiter un même problème, il existe souvent plusieurs algorithmes et un algorithme n’aura pas
le même temps d’exécution s’il est programmé dans deux langages différents ou s’il est exécuté sur deux
machines différentes. Pour pouvoir comparer deux algorithmes il faut donc trouver un moyen de mesurer
le temps d’exécution indépendamment du langage et de la machine.
En général, le temps d’exécution d’un algorithme sera évalué en fonction de la taille des données.
Par exemple, le temps d’exécution d’une recherche dans un tableau dépend de la taille de ce tableau. Cette
évaluation peut se révèler parfois très difficile, mais dans de nombreux cas, elle peut se faire en appliquant
quelques règles simples.
Serge Bays
51
Lycée Les Eucalyptus
http://mathematice.fr
8.2.1
Mesure du temps d’exécution
La quantité de données prise en entrée sera notée n ; par exemple la taille d’un tableau, le nombre de
caractères d’une chaîne, etc.
La procédure est la suivante :
– nous comptons le nombre d’opérations un exécutées par l’algorithme sans nous intéresser au temps
mis par une machine particulière à exécuter une opération.
– nous étudions la croissance du nombre d’opérations un effectuées par l’algorithme en fonction du
nombre n de données.
Les règles pour évaluer le temps d’exécution sont alors les suivantes :
• le temps d’exécution, relativement petit, d’une affectation, d’une comparaison ou d’une opération
simple constitue l’unité de base.
• Le temps pris pour effectuer une séquence "[p q]" est la somme des temps pris pour exécuter
les instructions "p" puis "q".
• le temps pris pour exécuter un test "if (b) : p else : q" est inférieur ou égal au maximum des
temps pris pour exécuter les instructions "p" et "q", plus une unité pour évaluer l’expression "b".
• le temps pris pour exécuter une boucle "for i variant de 1 à m : p" est m fois le temps pris pour
exécuter l’instruction "p". Si le nombre m ne dépend pas des entrées de l’algorithme, alors le temps pris
pour exécuter cette boucle est une constante.
• le cas des boucles "while" est plus complexe à traiter puisqu’en général le nombre de répétitions
n’est pas connu a priori.
Pour une même quantité de données, le temps d’exécution peut être très variable : lorsqu’on recherche
un élément dans un tableau, l’élément peut se trouver au début du tableau dans le cas le plus favorable ou
à la fin du tableau dans le pire des cas. Le plus souvent nous considérerons le pire des cas.
8.2.2
Borne asymptotique supérieure
Une suite u est de borne asymptotique supérieure v si pour n assez grand, u est majorée par v à une
constante près. On écrira un ∈ O(vn ).
Définition : un ∈ O(vn ) si ∃N ∈ N, ∃k ∈ R, ∀n > N , un ≤ kvn .
En pratique, on utilise la propriété suivante :
un
Propriété : un ∈ O(vn ) si lim
= ` (autrement dit, si
n→+∞ vn
8.2.3
un
vn
( u est majorée par k.v)
converge vers une constante).
Niveaux de complexité
Complexité constante
Un algorithme est en temps constant, O(1), si son temps d’exécution est indépendant du nombre de
données ; par exemple, retourner le premier élément d’une liste ne dépend pas de la longueur de la liste.
Complexité logarithmique
Un algorithme de complexité logarithmique, O(ln n), croît de façon linéaire en fonction de 2n ; cela
signifie que pour doubler le temps d’exécution, il faut mettre au carré le nombre de données. La recherche
par dichotomie dans un tableau trié est de complexité O(ln n).
Pour la plupart, ces algorithmes sont dans la pratique très performants.
Serge Bays
52
Lycée Les Eucalyptus
http://mathematice.fr
Complexité linéaire
Un algorithme est de complexité linéaire, O(n), si le temps de calcul croît de façon linéaire en fonction du nombre de données. La recherche séquentielle dans un tableau non trié est de complexité linéaire :
dans le pire des cas, l’élément que l’on recherche est celui qui est examiné en dernier et il est donc nécessaire d’effectuer n itérations (qui s’effectuent en temps constant) pour examiner chaque élément du
tableau. (Autres exemples : le calcul d’une somme ou d’une moyenne.)
Complexité log-linéaire
Certains algorithmes de tri sont de complexité O(n. ln n). C’est le meilleur résultat qu’il est possible
d’obtenir avec des tris de comparaisons.
Complexité quadratique
D’autres algorithmes de tri, construits avec deux boucles imbriquées, effectuent un nombre d’itérations de l’ordre de n2 . Souvent, les problèmes pour lesquels il existe des algorithmes quadratiques, O(n2 ),
admettent aussi des algorithmes de meilleure complexité.
Complexité polynomiale
Ce sont les algorithmes, en O(nk ), k fixé, dont le temps d’exécution peut être majoré par un polynôme. On utilise le terme polynomial par opposition à exponentiel. En algorithmique, il est très important
de faire la différence entre les algorithmes polynomiaux, utilisables en pratique, et les algorithmes exponentiels, inutilisables en pratique.
Complexité exponentielle
Ces algorithmes en O(k n ), k > 1, sont tellement longs à l’exécution, qu’on ne les utilise presque
jamais. Malheureusement, il existe des problèmes pour lesquels les seuls algorithmes de résolution exacte
connus à l’heure actuelle sont de complexité exponentielle.
8.3
8.3.1
Exemples
Recherche séquentielle dans un tableau non trié
Le programme suivant effectue la recherche d’un élément dans un tableau t de taille n par balayage
(en anglais, linear search). Le programme s’arrête dès que l’élément est trouvé ou lorsque le compteur i
atteind la valeur n. Dans le pire des cas, on parcourt donc tout le tableau et la complexité est en O(n).
Pour le tableau t, on peut utiliser les types list, tuple ou même le type str.
def recherche(x, t):
n = len(t)
i = 0
while (i < n) and (x != t[i]):
i = i + 1
if i < n:
return i
else:
return False
En utilisant une boucle "for", on peut écrire un programme plus condensé (ci-dessous) mais la complexité est toujours en O(n).
Serge Bays
53
Lycée Les Eucalyptus
http://mathematice.fr
def search(x, t):
for i in range(len(t)):
if t[i]==x:
return i
return False
8.3.2
Recherche par dichotomie dans un tableau trié
Si le tableau est trié on peut utiliser le principe de dichotomie (binary search en anglais). A chaque
étape, on coupe le tableau en deux et on effectue un test pour savoir dans quelle partie peut se trouver
l’élément cherché. C’est le principe diviser pour régner (en anglais divide-and-conquer). On utilise ici le
type list pour pouvoir préalablement trier le tableau avec la méthode sort().
def rechercheDichotomie(x,liste):
g = 0
d = len(liste)
while g < d-1:
k = (g+d) // 2
if x < liste[k]:
d = k
else:
g = k
if x == liste[g]:
return g
else:
return False
Après k itérations, si n est la taille du tableau, d − g ≤
n
(démonstration par récurrence).
2k
n
ln n
≤ 1 dès que k ≥
et dans ce cas le programme s’arrête. La complexité de la recherche
k
ln 2
2
dichotomique est donc O(ln n).
Or
8.3.3
Recherche d’un mot dans une chaîne de caractères
Le principe est le même que pour la recherche d’un caractère dans une chaîne mais ici il nécessaire
d’ajouter une boucle "while" pour tester tous les caractères du mot.
def searchWord(mot,texte):
if len(mot)>len(texte):
return False
for i in range(1+len(texte)-len(mot)):
j=0
while j<len(mot) and mot[j]==texte[i+j]:
j+=1
if j==len(mot):
return i
return None
Serge Bays
54
Lycée Les Eucalyptus
http://mathematice.fr
Dans le pire des cas le programme va chercher le mot à toutes les places possibles et va tester tous les
caractères du mot. La complexité est donc de l’ordre de m(1 + n − m) où m est la longueur du mot et n
n
n2 + 2n
la longueur du texte. En particulier le maximum est atteint pour m = et on obtient
.
2
4
2
L’algorithme est donc en O(n ).
Serge Bays
55
Lycée Les Eucalyptus
Chapitre 9
Résolution d’une équation : méthodes de
dichotomie et de Newton
9.1
Recherche dichotomique
L’algorithme de recherche dichotomique ("bisection search" en anglais) a déjà été étudié. A partir de
deux valeurs a et b encadrant une solution unique d’une équation f (x) = 0, on teste si la solution est plus
grande ou plus petite que c = (a + b)/2 et suivant le résultat, on restreint la recherche à l’intervalle [a; c]
ou à l’intervalle [c; b]. On reproduit ce schéma tant que l’amplitude de l’intervalle (qui est divisée par deux
à chaque étape) est supérieure à une précision epsilon donnée.
Algorithme :
Variables et Initialisation
a et b, les bornes de l’intervalle [a ; b]
f, la fonction (f change de signe entre a et b)
epsilon la précision
Traitement
Tant que b - a > epsilon
m prend la valeur (a+b)/2
Si f(m) et f(a) sont de même signe alors
a prend la valeur m
sinon
b prend la valeur m
Sortie
a et b (pour un encadrement) ou (a+b)/2 (valeur approchée)
Une programmation possible en Python :
def zeroDic(f,a,b,eps):
while b-a > eps:
m = (a+b)/2
if f(a) * f(m) > 0:
a = m
else:
b = m
return (a+b)/2
56
http://mathematice.fr
L’amplitude de l’intervalle étant divisé par deux à chaque étape, on gagne un bit de précision à chaque
passage dans la boucle "while". L’intérêt de cette méthode est que les conditions sur la fonction f ne sont
pas trop exigeantes : être continue et changer de signe.
Analyse de l’algorithme :
Il est nécessaire de démontrer la terminaison et la validité de cet algorithme.
b−a
Pour la terminaison, il suffit de remarquer qu’après k étapes, b − a a été divisé par 2k et comme k
2
a pour limte 0 quand k tend vers l’infini, pour tout > 0, il existe une valeur de k à partir de laquelle toutes
les amplitudes des intervalles seront inférieures à .
Pour la validité, on utilise l’invariant f (a)f (b) ≤ 0. Cet invariant est bien vérifié avant l’entrée dans
la boucle par hypothèse. Ensuite on suppose que cet invariant est vérifié avant un passage dans la boucle :
si f (a) et f (m) sont de même signe, alors a prend la valeur de m et donc garde un signe contraire à celui
de b ; si f (a) et f (m) sont de signe contraire, alors b prend la valeur de m et donc garde un signe contraire
à celui de a.
Ainsi les valeurs de a et b en sortie sont les bornes d’un intervalle d’amplitude maximale telles que
f (a)f (b) ≤ 0. D’après le théorème des valeurs intermédiaires, la solution appartient à cet intervalle.
Pour la complexité, si on ne tient pas compte de la complexité des calculs de f (m) lors des appels
b−a
b−a
à la fonction, on remarque que la boucle est exécutée k fois si et seulement si
≤ < k−1 , soit
k
2 !
2
!
b−a
b
−
a
b
−
a
b
−
a
≤ 2k < 2
. On obtient alors ln
≤ k ln 2 < ln 2 + ln
ce qui nous donne
!
!
b−a
b−a
≤ k < 1 + log2
. Par exemple si b − a = 1 et = 2−p alors k = p.
log2
9.2
Méthode de Newton
9.2.1
Principe
On cherche la solution de l’équation f (x) = 0, c’est-à-dire l’abscisse du point d’intersection de la
courbe C représentant f avec l’axe des abscisses. On part d’une valeur x0 et on détermine l’abscisse x1
du point d’intersection de la tangente T1 à la courbe C au point d’abscisse x0 avec l’axe des abscisses. x1
f (x0 )
et x1 est une valeur
est solution de l’équation : f 0 (x0 )(x − x0 ) + f (x0 ) = 0. Donc x1 = x0 − 0
f (x0 )
approchée de x. On recommence un certain nombre de fois avec xn et la tangente Tn au point d’abscisse
f (xn−1 )
xn−1 . Soit xn = xn−1 − 0
; la suite (xn ) converge vers la solution x.
f (xn−1 )
9.2.2
Exemples
Calcul de l’inverse
On détermine la solution x =
1
1
1
de l’équation − a = 0. On a f 0 (x) = − 2 et :
a
x
x
xn = xn−1 −
Serge Bays
57
f (xn−1 )
f 0 (xn−1 )
Lycée Les Eucalyptus
http://mathematice.fr
1
xn = xn−1 −
xn = xn−1 +
−a
xn−1
−1
x2n−1
!
1
− a x2n−1
xn−1
xn = xn−1 + xn−1 − ax2n−1
xn = xn−1 (2 − axn−1 )
Calcul de la racine carrée
On détermine la solution de l’équation x2 − a = 0. On a f (x) = x2 − a et f 0 (x) = 2x.
xn = xn−1 −
f (xn−1 )
f 0 (xn−1 )
xn = xn−1 −
x2n−1 − a
2xn−1
xn =
x2n−1 + a
2xn−1
1
a
xn =
xn−1 +
2
xn−1
!
Programme en Python :
def racine(a,x,eps):
while abs(x*x-a) > eps:
x=0.5*(x+a/x)
return x
On peut compléter le code précédant afin de compter le nombre d’itérations et comparer l’efficacité de
cet algorithme et celui de la recherche dichotomique. Avec la recherche dichotomique, pour une précision
de 10−4 , si l’intervalle de départ à une amplitude de 1, il est nécessaire de le diviser en deux n fois avec
2n ≥ 104 , soit n ≥ 4 ln 10/ ln 2 ce qui nous donne n = 14. Avec la méthode de Newton, trois itérations
sont suffisantes. Le nombre de décimales correctes est multiplié par deux à chaque étape.
def racine(a,x,eps):
cpt=0
while abs(x*x-a) > eps:
x=0.5*(x+a/x)
cpt+=1
return x,cpt
Serge Bays
58
Lycée Les Eucalyptus
http://mathematice.fr
9.2.3
Cas général
f (xn−1 )
il est nécessaire de
f 0 (xn−1 )
définir dans le programme la fonction f et la fonction f 0 , que l’on notera "dfdx". La variable "cpt" est
un compteur permettant d’afficher le nombre d’itérations nécessaires pour obtenir la précision souhaitée.
Mais nous ne connaissons pas à l’avance le nombre d’itérations et il y a des cas où la suite diverge, donc il
est important de limiter ce nombre ; c’est le rôle de l’argument N dans le programme qui suit.
Afin de calculer les termes de la suite (xn ) définis par xn = xn−1 −
def newton(f,x,dfdx,eps,N=100):
cpt=0
while abs(f(x)) > eps and cpt<=N:
x=x-f(x)/dfdx(x)
cpt+=1
return x, cpt, f(x)
On peut améliorer ce code de plusieurs manières.
– Dans la boucle, on évalue deux fois la quantité f (x). Sur de petits exemples cela n’a pas une
grande importance, mais dans le cas de fonctions beaucoup plus compliquées, faire deux fois le
même travail peut ne pas être négligeable. Nous pouvons donc stocker la valeur f (x) dans une
variable locale.
– Un problème sérieux est le risque de diviser par zéro ou par un nombre très petit qui pourrait créer
une très grande valeur pour x et faire diverger la méthode. C’est pourquoi nous devons tester les
valeurs de f 0 (x) et afficher un avertissement si une valeur devient très petite.
– Il est aussi intéressant de stocker dans une liste les valeurs x et f (x) obtenues à chaque itération
pour les imprimer ou les utiliser dans un graphique illustrant le comportement de la méthode de
Newton. Pour cela nous pouvons ajouter en argument un booléen indiquant si nous stockons ou pas
ces valeurs.
Voici un code optimisé :
def newton(f,x,dfdx,eps,N=100,sauve=False):
valeur_f=f(x)
cpt=0
if sauve: valeurs=[(x,valeur_f)]
while abs(valeur_f) > eps and cpt<=N:
valeur_dfdx=dfdx(x)
if abs(valeur_dfdx)<1E-14:
print("Attention, valeur de f’ trop petite")
break
x=x-valeur_f/valeur_dfdx
cpt+=1
valeur_f=f(x)
if sauve: valeurs.append((x,valeur_f))
if sauve:
return x,valeurs
else:
return x, cpt, valeur_f
Serge Bays
59
Lycée Les Eucalyptus
http://mathematice.fr
9.3
Complément
9.3.1
Méthode de la sécante
Le calcul de f 0 (x) peut être compliqué et si nous devons résoudre plusieurs équations, il peut être intéressant de faire effectuer ce calcul par le programme. Pour cela nous pouvons utiliser une approximation
f (x + h) − f (x − h)
avec h de l’ordre de 10−6 par exemple.
en remplaçant f 0 (x) par
2h
La méthode s’appelle alors la "méthode de la sécante".
def DfDx(f,x):
h=1e-6
return (f(x+h)-f(x-h))/(2*h)
On remplace alors "dfdx" par "DfDx" dans le code de la fonction "newton"
9.3.2
Optimisation avec eval et exec
Plutôt que modifier la fonction f dans le code du programme, on peut faire en sorte que le programme
demande à l’utilisateur d’entrer l’expression de la fonction au clavier. On importe au préalable toutes les
fonctions du module math (sin, cos, exp, . . . ). Puis on utilise les fonctions eval et exec.
Le code suivant doit alors se trouver au début du programme.
from math import *
formule=input("entrer l’expression de la fonction")
code="""
def f(x):
return eval(formule)
"""
exec(code)
D’une certaine manière, l’instruction exec(code) remplace la partie "code= """ . . . """ par les
instructions se trouvant entre les guillemets. La fonction eval évalue le contenu de la chaîne "formule".
(Par exemple eval(’2+3’) renvoie 5).
Serge Bays
60
Lycée Les Eucalyptus
Chapitre 10
Résolution numérique d’équations
différentielles : méthode d’Euler
Les équations différentielles permettent de modéliser de nombreux phénomènes physiques. En général, on ne dispose pas de solutions analytiques : par exemple, l’équation θ00 = −k1 sin θ − k2 θ0 permet
d’étudier le mouvement d’un pendule amorti et il donc est intéressant de pouvoir visualiser une approximation de la solution.
10.1
Méthode d’Euler
S’il existe une unique solution y, sur un intervalle [a; b], de l’équation y 0 (x) = f (x, y(x)) avec y(a)
fixé, il s’agit d’approcher y en un certain nombre de points répartis dans cet intervalle. En particulier, si
n + 1 points sont répartis régulièrement sur [a; b], on définit le pas h = b−a
n , soit xk = a + kh pour
k = 0, 1, 2, . . . , n. L’objectif est de calculer des approximations yk des valeurs y(xk ).
On utilise l’approximation
y(x + h) − y(x)
' y 0 (x) appliquée pour chaque xk , et on obtient
h
y(xk+1 ) − y(xk ) ' hy 0 (xk ) = hf (xk , y(xk )) ' hf (xk , yk )
Schéma : on calcule les approximations pour k = 0, 1, 2, . . . , n − 1 par :
xk+1 = xk + h et yk+1 = yk + hf (xk , yk )
On initialise avec y0 = y(x0 ) = y(a) (qui est la seule valeur exacte).
Une programmation de ce schéma consiste à construire deux listes, une pour la suite (xk ) des abscisses et une pour la suite (yk ) des ordonnées. On définit une fonction euler(a,b,y0,h,f) qui prend en
argument les valeurs extrêmes de l’intervalle a et b, la valeur initiale y(0), le pas h, la fonction f et renvoie
les listes des abscisses et des ordonnées.
def euler(a,b,y0,h,f):
y = y0
x = a
liste_y = [y0] # la liste des valeurs renvoyées
liste_x = [a]
while x+h <= b:
y += h * f(x, y)
61
http://mathematice.fr
liste_y.append(y)
x += h
liste_x.append(x)
return liste_x, liste_y
10.2
Exemples
10.2.1
Exemple 1
On cherche une solution approchée de l’équation différentielle y 0 = −2x + 1, avec y(0) = 2, sur
l’intervalle [0; 4]. La solution exacte est y(x) = −x2 + x + 2.
Avec la méthode d’Euler, on calcule yk+1 = yk + hf (xk , yk ).
On obtient la figure suivante avec un pas h = 0.5 :
10.2.2
Exemple 2
On cherche une solution approchée de l’équation y 0 = y, avec y(0) = 1, sur l’intervalle [0; 5]. La
solution exacte est y(x) = ex . Avec la méthode d’Euler, on calcule yk+1 = yk +hyk , soit yk+1 = (1+h)yk .
Avec y0 = 1, on obtient yk+1 = (1 + h)k+1 .
La figure suivante est réalisée avec différentes valeurs du pas h.
Avec la méthode d’Euler, l’erreur a deux causes constatées sur les exemples précédents : des erreurs
d’arrondi dans les opérations effectuées par l’ordinateur et une erreur de discrétisation, (ek = yk − y(xk )),
due au procédé de calcul.
Il est important que l’erreur de discrétisation diminue lorsque le pas h diminue. On dit que la méthode
converge si, pour tout k, yk tend vers y(xk ) quand h tend vers 0. Dans ce cas il faudra comme souvent faire
un compromis entre la précision de l’approximation et le temps de calcul.
Serge Bays
62
Lycée Les Eucalyptus
http://mathematice.fr
10.2.3
Exemple 3
Problème de stabilité : on résout l’équation y 0 = −y avec y(0) = 1 sur l’intervalle [0; 30]. La solution
exacte est y(x) = e−x . Ici l’intervalle est "grand" et si le pas n’est pas assez petit, on a un problème de
stabilité.
Instabilité pour h = 2, 5 :
Stabilité pour h = 1, 5 :
Serge Bays
63
Lycée Les Eucalyptus
http://mathematice.fr
10.3
Complément
On peut résoudre une équation différentielle de degré 2 ou plus en vectorialisant l’équation.
L’équation y 00 + y = 0 est équivalente à (y, y 0 )0 = (y 0 , −y) = F (y, y 0 ), soit en posant Y = (y, y 0 ),
on obtient l’équation Y 0 = F (Y ).
La méthode d’Euler peut s’appliquer ici et pour la programmation, Y sera un objet de type tuple
ou list. Mais les calculs se compliquent car par exemple : (3,4)+(2,5)=(3,4,2,5) (concaténation des deux
couples) et non pas (5,9) comme on le souhaiterait. Il faudra donc en particulier détailler le calcul de
Y + hF (Y ) dans la définition de la fonction euler. Mais il est aussi possible et plus simple d’utiliser un
objet de type array, (tableau en français) en l’important avec la bibliothèque numpy.
Un objet de type array ressemble à un objet de type list, mais ici, tous les éléments doivent être du
même type et le nombre d’éléments doit être connu à la création. Les objets de type array se trouvent dans
une bibliothèque appelée "Numerical Python" (NumPy) utile pour un calcul numérique optimisé. On les
utilise avec les instructions suivantes :
import numpy as np
a=np.array([3,4]) # convertit une liste en tableau
b=np.array([2,5])
print(a+b) # affiche [5 9]
print(3*a) # affiche [9 12]
print((a+b)[0]) # affiche 5
Il n’y a plus besoin de modifier la définition de la fonction euler. Il faut cependant modifier la définition de la fonction f qui renvoie un objet de type array et l’appel de la fonction euler :
def f(x,y):
return array((y[1],-y[0])) # y est un array (F(a,b)=(b,-a))
x,y=euler(a,b,array((0,1)),eps,f) #initialisation y(0)=0 et y’(0)=1
Serge Bays
64
Lycée Les Eucalyptus
Chapitre 11
Résolution d’un système linéaire
inversible : méthode de Gauss
11.1
Matrices
Nous pouvons utiliser des listes pour représenter des matrices. Une liste composée de n listes de
longueurs p représente une matrice (n, p) (n lignes et p colonnes).
11.1.1
Création


2 2 −4
Par exemple la matrice  5 13 7  peut se définir en Python par le code suivant :
4 8
1
matrice=[[2,2,-4],[5,13,7],[4,8,1]]
a=matrice[1][2]
print(a) # affiche l’élément 7
On peut aussi créer une liste vide "matrice", puis créer les listes "ligne" une par une en les ajoutant à
la liste "matrice" :
matrice=[]
for i in range(n): # n lignes
ligne=[ . . . ] # une ligne de longueur p
matrice.append(ligne)
On pourrait envisager une autre possiblité en créant une liste composée de n listes de longueurs p où
chaque élément est initialisé avec la valeur None ou la valeur 0.
mat=2*[3*[None]] # initialisation de la matrice
for i in range(2):
for j in range(3):
mat[i][j]=i+2*j
print(mat[i])
print(mat)
# par exemple
65
http://mathematice.fr
Ce code affiche
[0, 2, 4]
[1, 3, 5]
[[1, 3, 5], [1, 3, 5]] # la première ligne a été modifiée
Donc cela ne fonctionne pas : la modification de la deuxième ligne s’est répercutée sur la première
ligne.
Un code qui fonctionne est :
mat=2*[None]
for i in range(2):
mat[i]=3*[None]
for i in range(2):
for j in range(3):
mat[i][j]=i+2*j
qui construit la matrice souhaitée :
[[0, 2, 4], [1, 3, 5]]
Pour la suite, nous allons définir une fonction matrice qui crée, avec le code précédent, une matrice
nulle (n, p) dont on pourra modifier les coefficients à volonté.
def matrice(n,p):
mat=n*[None]
for i in range(n):
mat[i]=p*[0]
return mat
ou bien, avec une construction en compréhension :
def matrice(n,p):
return [p*[0] for i in range(n)]
11.1.2
Opérations classiques
Attention, pour une matrice (n, p), les lignes sont numérotées de 0 à n − 1 et les colonnes de 0 à p − 1.
Somme de deux matrices
Pour faire la somme de deux matrices (n, p), on utilise deux boucles "for" imbriquées. On peut alors
définir une fonction somme ainsi :
Serge Bays
66
Lycée Les Eucalyptus
http://mathematice.fr
def somme(m1,m2):
n=len(m1)
# on a besoin du nombre de lignes
p=len(m1[0]) # et du nombre de colonnes
mat=matrice(n,p) # une matrice nulle
for i in range(n): # boucle sur les lignes
for j in range (p): # boucle sur les colonnes
mat[i][j]=m1[i][j]+m2[i][j]
return mat
Multiplication d’une matrice par un réel
Le principe est le même que pour la somme :
def multiple(m,k):
n=len(m)
p=len(m[0])
mat=matrice(n,p)
for i in range(n): # boucle sur les lignes
for j in range (p): # boucle sur les colonnes
mat[i][j]=k*m[i][j]
return mat
Produit de deux matrices
Pour le produit de deux matrices, c’est un peu plus compliqué et il faut vérifier que le nombre de
colonnes de la première matrice est égal au nombre de lignes de la deuxième matrice.
def produit(m1,m2):
n=len(m1)
p=len(m1[0])
q=len(m2)
r=len(m2[0])
assert p==q
mat=matrice(n,r)
for i in range(n): # boucle sur les lignes
for j in range (r): # boucle sur les colonnes
for k in range(p):
mat[i][j]+=m1[i][k]*m2[k][j]
return mat
11.2
Autres opérations
Pour appliquer l’algorithme du pivot de Gauss, il est nécessaire de définir de nouvelles opérations.
On se placera dans le cas où le système a une solution unique.
11.2.1
Recherche du pivot
A chaque étape, on recherche le plus grand pivot (en valeur absolue).
Serge Bays
67
Lycée Les Eucalyptus
http://mathematice.fr
ligne 0
ligne 1
ligne 2
ligne s
ligne s+1
ligne s+2
...
ligne n-1

2











2 −4 6
5 4 7 ... 2
13 7
3 −5 8 6 ... 4
1 −5 2 4 −3 ... 9
3 −5 2 8 ... 7
1
3 2 1 ... 9
5
5 3 2 ... 6
... ... ... ... ... ...
4 −3 2 7 ... −4












Le pivot provisoire sur l’exemple est m[s][s] = 3, et on cherche le maximum en valeur absolue des
nombres m[i][s] pour i variant de s+1 à n-1. Dans le cas où le système a une solution unique, on démontre
que ces nombres ne sont pas tous nuls.
La fonction pivot(m,s) prend en argument une matrice et le numéro du pivot que l’on cherche, (0
pour la première étape), et renvoie le numéro de la ligne contenant le pivot qui va être utilisé.
def pivot(m,s):
n=len(m)
numpiv=s # numero du pivot provisoire
for i in range(s+1,n): # boucle sur les lignes restantes
if abs(m[i][s])>abs(m[numpiv][s]):
numpiv=i
return numpiv
11.2.2
Echange de lignes
Pour échanger deux lignes d’une matrice, on commencera par faire une copie de la matrice afin de ne
pas modifier la matrice d’origine du système. On définit donc une fonction copie qui renvoie une nouvelle
matrice, copie de la matrice passée en argument :
def copie(m):
n=len(m)
p=len(m[0])
mat=matrice(n,p)
for i in range(n): # boucle sur les lignes
mat[i]=m[i][:]
return mat
On définit maintenant une fonction change(m,i,j) qui prend en argument une matrice et les numéros
des deux lignes à échanger :
def change(m,i,j):
n=len(m)
p=len(m[0])
mat=copie(m) # on fait l’échange sur une copie de la matrice
for k in range (p): # boucle sur les colonnes
mat[i][k],mat[j][k]=mat[j][k],mat[i][k]
return mat
Serge Bays
68
Lycée Les Eucalyptus
http://mathematice.fr
11.2.3
Transvection
Les transvections sont les transformations centrales dans l’algorithme du pivot de Gauss.
Si s est le numéro du pivot utilisé, on remplace chaque ligne m[i], pour i variant de s+1 à n-1, par
ai,s
Ls .
m[i]- k*m[s], où k=m[i][s]/m[s][s], soit Li ←− Li −
as,s
Avec la notation matricielle habituelle, l’algorithme est le suivant :
Pour i variant de s+1 à n-1
ai,s
k=
as,s
Pour j variant de s à p-1
ai,j = ai,j − k × as,j
def transvection(m,s): # s numero du pivot utilisé
n=len(m)
p=len(m[0])
mat=copie(m)
for i in range(s+1,n): # boucle sur les lignes
k=m[i][s]/m[s][s]
for j in range (s,p): # boucle sur les colonnes
mat[i][j]=mat[i][j]-k*mat[s][j]
return mat
11.3
Algorithme du pivot de Gauss
Le principe de l’algorithme du pivot de Gauss est d’exécuter des tâches répétitives qui fournissent à
chaque étape un système équivalent dans le but d’obtenir finalement un système triangulaire.

 2x + y − 3z = 4
−2y + 2z = 8
Voici un exemple de système triangulaire :

5z = 15
Algorithme de base :
Pour s variant de 0 à n-2
Pour i variant de s+1 à n-1
ai,s
k=
as,s
Pour j variant de s à p-1
ai,j = ai,j − k × as,j
Avec la recherche du meilleur pivot :
Serge Bays
69
Lycée Les Eucalyptus
http://mathematice.fr
Pour s variant de 0 à n-2
Recherche du pivot : piv=maxs≤i≤n−1 |ai,s |
Si piv différent de s
Echange des lignes s et piv
Pour i variant de s+1 à n-1
ai,s
k=
as,s
Pour j variant de s à p-1
ai,j = ai,j − k × as,j
11.3.1
Résolution d’un système triangulaire
On résout un système triangulaire de bas en haut : on commence par la dernière équation puis à
chaque étape, pour résoudre une équation, on substitue aux inconnues d’une ligne les valeurs trouvées
dans les lignes inférieures.


2 1 −3 4
8 
La matrice associée au système précédent est  0 −2 2
0 0
5 15
Nous allons définir une fonction solution(m) qui prend en argument une telle matrice et renvoie la
solution du système associé. Si la solution est (x0 , x1 , . . . , xn−1 ), l’algorithme est le suivant :
Pour i variant de n-1 à 0


p−2
X
1
ai,p−1 −
xi =
ai,j xj 
ai,i
j=i+1
def solution(m):
n=len(m)
p=len(m[0])
sol=n*[None] # création d’une solution "vide"
for i in range(n-1,-1,-1): # boucle sur les lignes
sol[i]=m[i][p-1]
for j in range(i+1,p-1):
sol[i]-=m[i][j]*sol[j]
sol[i]=sol[i]/m[i][i]
return sol
11.3.2
Programme final
Pour résoudre un système linéaire, il n’y a plus qu’à assembler les fonctions qui viennent d’être
étudiées.
On définit une fonction gauss(mat) qui prend en argument la matrice du système et renvoie la solution
sous la forme d’une liste (que l’on peut considérer comme une matrice colonne).
Serge Bays
70
Lycée Les Eucalyptus
http://mathematice.fr
def gauss(mat):
n=len(mat)
for s in range(n-1): # le dernier pivot est à l’avant dernière ligne
piv=pivot(mat,s)
if piv !=s:
mat=change(mat,s,piv)
mat=transvection(mat,s)
sol=solution(mat)
return sol
Complexité
La résolution finale du système nécessite n divisions et n(n − 1)/2 multiplications et soustractions.
Pour s donné, une transvection nécessite n − 1 − s divisions pour le calcul de k,
puis (n − 1 − s)(n − s + 1) multiplications et soustractions pour les nouvelles lignes ;
s variant de 0 à n − 2, on obtient donc (n − 1)n/2 divisions,
n−1
n−1
n−1
X
X
X
et
u(u + 2) =
u2 +
2u = (n − 1)n(2n − 1)/6 + (n − 1)n multiplications et soustrac1
1
1
tions, donc au total n(n + 1)/2 divisions et n3 /3 + n2 − 4n/3 multiplications et soustractions.
La complexité est en O(n3 ).
Serge Bays
71
Lycée Les Eucalyptus
Chapitre 12
Bases de Données Relationnelles
Comment gérer des données à l’aide de systèmes informatiques ? Supposons que des données sont
stockées sur un serveur qui se trouve quelque part dans le monde. Un utilisateur a besoin d’accéder à ce
serveur par un réseau afin par exemple, d’obtenir une information, de modifier des données, d’en supprimer ou d’en rajouter. L’utilisateur va écrire sa question ou requête dans un navigateur de manière simple
(formulaire, mots-clés) et cette question sera transformée en un programme dont l’exécution permettra
d’obtenir le résultat souhaité.
Le système de fichiers sur un ordinateur ou un téléphone est un système élémentaire qui permet de
gérer des données ; chaque fichier peut représenter un texte, une photo, une musique, un film, etc. On
peut effectuer des recherches, ajouter ou supprimer des fichiers. Mais interroger ou modifier des bases de
données qui peuvent être à l’echelle mondiale nécessite un système beaucoup plus complexe. Un système
de gestion de bases de données doit permettre une plus grande rapidité d’accès aux données, un mode multi
utilisateurs, assurer la sécurité, la confidentialité, l’intégrité, utiliser un langage "universel", etc.
12.1
Principes et architecture
Un système de gestion de base de données facilite la manipulation des données par l’utilisateur qui
ne doit pas se soucier de "comment cela fonctionne dans la machine" ; il est le médiateur entre la machine
et la personne.
Ce que voient les utilisateurs, l’organisation physique dans la machine et la logique de l’organisation
des données (le modèle relationnel) sont indépendants.
12.1.1
Le concept de client-serveur
L’utilisateur travaille sur une machine à l’aide d’une application ; c’est le client. La base de données
est gérée par un serveur (une autre machine). Plusieurs utilisateurs (personnes ou programmes) peuvent
effectuer des demandes au serveur simultanément.
12.1.2
Architecture trois-tiers
Le plus souvent, l’utilisateur n’accède pas directement à la base de données. C’est l’application utilisée qui communique avec le serveur de base de données. Nous distinguons alors trois niveaux : le niveau
utilisateur, le niveau applicatif et le niveau base de données.
12.2
Le modèle relationnel
Prenons un exemple. Tous les élèves de première et deuxième année peuvent avoir pendant une semaine des cours de soutien en informatique tous les jours avec un professeur qu’ils choisissent.
Pour organiser cela, on dresse donc un tableau qui ressemble à celui-ci :
72
http://mathematice.fr
NumEleve
1
2
3
4
5
6
...
Nom
Prenom
Classe
NomProf
Java
Céplus
Java
Java
Python
Céplus
Numprof
1
2
1
1
3
2
Salle
I403
I307
I403
I403
I508
I307
Trois professeurs, Mme Java, M. Céplus et M. Python, participent et chacun des trois travaille dans
sa salle.
Un tableau de ce type peut se rencontrer dans de nombreux domaines, par exemple lorsque des passagers réservent un vol Nice-Paris à une date donnée.
Lorsque le nombre de lignes devient grand, la modification d’un tel tableau peut être longue et source
de plusieurs erreurs.
Par exemple : M. Python change de salle, M. Céplus sera absent et remplacé par M. Cémoins qui est
dans une autre salle, les élèves qui avait choisi M. Céplus veulent changer pour Mme Java ...
La séparation d’objets reliés permet une avancée importante :
NumEleve
1
2
3
4
5
6
...
Nom
Numprof
1
2
3
4
Nom
Java
Céplus
Python
Cémoins
Prenom
Classe
Numprof
1
2
1
1
3
2
Salle
I403
I307
I508
I215
Les modifications sont maintenant plus simples à gérer.
Dans le modèle relationnel, les données sont organisées en tableaux à deux dimensions qui s’appelle
relations
12.2.1
Les relations
Une relation regroupe un ensemble de données homogènes concernant un même élément (ex : élèves,
professeurs, . . . ). Les données sont organisées sous forme de colonnes (ex : Nom, Prenom, . . . ). Chaque
colonne, appelée attribut, caractérise la relation. Les valeurs des attributs sont présentées sous forme de
lignes, appelées Tuples ou n-uplets et chaque n-uplet est unique ; ces valeurs ont un type (entier, texte,
flottant, ...) et appartiennent à un domaine (entier naturel inférieurs à 100, texte comportant au maximum
16 caractères, ...)
Une relation est donc un sous-ensemble, caractérisé par un nom, du produit cartésien de domaines.
Le produit cartésien d’un ensemble de domaine D1 , D2 , . . . , Dn noté D1 × D2 × . . . × Dn est
l’ensemble des n-uplets (v1 , v2 , . . . , vn ) tels, pour tout i, vi ∈ Di .
Serge Bays
73
Lycée Les Eucalyptus
http://mathematice.fr
12.2.2
Notion de clé primaire
Dans toute relation, un attribut, (ou un groupe d’attributs) permet d’identifier de manière unique les
valeurs des autres attributs. On l’appelle une clé candidate et s’il y en a plusieurs, on en privilégie une,
nommée la clé primaire. Certaines relations peuvent contenir un attribut qui est la clé primaire d’une autre
relation et qui est alors appelée clé étrangère.
Un schéma de relation se présente sous cette forme :
Relation (attribut 1, attribut 2, . . . , attribut N)
Clé primaire : attribut 1
Clé étrangère : attribut N en référence à attribut 1 de Relation X
Par exemple :
Eleves (Ideleve, Nom, Prenom, Adresse, CP, Ville, Tel, Classe)
Clé primaire : Ideleve
Clé étrangère : Classe en référence à une autre relation
Un schéma de base de données est un ensemble de schémas de relations liés par des attributs communs.
Si à une valeur d’un attribut A correspond une et une seule valeur d’un attribut B, on dit que l’attribut
B est en dépendance fonctionnelle de l’attribut A.
Par exemple : à un identifiant élève correspond un unique nom d’élève.
12.2.3
La normalisation relationnelle
Dans l’élaboration des relations, la normalisation relationnelle permet d’éviter la redondance des
données et faciliter leur mise à jour.
La première forme normale
Une relation est en première forme normale si tous ses attributs sont en dépendance fonctionnelle de
la clé primaire et ne contiennent qu’une seule information.
Ex : Eleves (Ideleve, Nom Prenom, Adresse, CP, Ville, Tel, Classe) Clé primaire : Ideleve
Ici les attributs sont en dépendance fonctionnelle de la clé primaire mais l’attribut "Nom Prenom"
contient deux informations, le nom et le prénom de l’élève ; il faut donc séparer cet attribut en deux attributs :
Eleves (Ideleve, Nom, Prenom, Adresse, CP, Ville, Tel, Classe)
La deuxième forme normale
Lorsque la clé primaire est constituée de plusieurs attributs, on dit qu’une relation est en deuxième
forme normale si elle est en première forme normale et si tous les attributs sont en dépendance fonctionnelle
de l’intégralité de la clé primaire et pas seulement que d’une partie de celle-ci.
La troisième forme normale
Une relation est en troisième forme normale si elle est en deuxième forme normale et si tous les
attributs sont en dépendance fonctionnelle directe de la clé primaire et uniquement de la clé primaire.
Eleves (Ideleve, Nom, Prenom, Adresse, CP, Ville, Tel, Classe, Salle)
Cette relation n’est pas en troisième forme normale car l’attribut Salle ne dépend pas de la clé primaire
Ideleve, mais de l’attribut Classe.
Serge Bays
74
Lycée Les Eucalyptus
http://mathematice.fr
12.3
Algèbre relationnelle
12.3.1
Vocabulaire des bases de données
Il est important d’avoir toujours en tête le vocabulaire utilisé en algèbre relationnelle et celui utilisé
avec les bases de données.
Relation = Table, Attribut = Champ = Colonne, Tuple = n-uplet = Ligne.
12.3.2
Opérateurs usuels sur les ensembles
Ces opérateurs ne s’appliquent que sur des relation compatibles : des relations A(A1 , A2 , . . . , An ) et
B(B1 , B2 , . . . , Bn ) qui ont le même nombre d’attributs et où pour tout i, les attributs Ai et Bi ont le même
domaine.
Union
A ∪ B est la relation qui inclut tous les n-uplets appartenant à A ou à B (au sens mathématiques). Les
doublons sont éliminés.
intersection
A ∩ B est la relation qui inclut tous les n-uplets appartenant à A et à B (au sens mathématiques).
Différence
A − B est la relation qui inclut tous les n-uplets appartenant à A mais pas à B.
12.3.3
Opérateurs spécifiques aux bases de données
On travaille sur les relations :
Eleves (Ideleve, Nom, Prenom, Adresse, CP, Ville, Tel, Numprof)
Profs (Id, Nom, Prenom, Tel, Salle)
Opérateur de projection
Exemple : πNom, Prenom (Eleves)
On ne retient que les n-uplets des attributs indiqués par l’opérateur, ici Nom et Prenom. Les doublons
sont éliminés.
Opérateur de sélection
Exemple : σVille=’Nice’ (Eleves)
On ne retient que les n-uplets vérifiant une propriété indiquée par l’opérateur, ici Ville=’Nice’.
Opérateur de jointure
Exemple : Eleves ./ Eleves.Numprof=Profs.Id Profs
Ceci est quivalent à une sélection sur le produit cartésien : σEleves.Numprof=Profs.Id (Eleves × Profs)
Le produit cartésien Eleves × Profs contient toutes les associations possibles entre une valeur de
Eleves et une valeur de Profs.
Serge Bays
75
Lycée Les Eucalyptus
http://mathematice.fr
Opérateur de renommage
Exemple : ρAdresse←Rue (Eleves)
Condition : les attributs Adresse et Rue ont le même domaine.
On obtient alors le nouveau schéma : Eleves (Ideleve, Nom, Prenom, Rue, CP, Ville, Tel, Numprof)
Division cartésienne
Si S et R sont deux relations, la relation S ÷ R est la plus grande relation (pour l’inclusion) telle qu’il
existe une relation R0 vérifiant ((S ÷ R) × R) ∪ R0 = S et ((S ÷ R) × R) ∩ R0 = ∅.
En particulier, si S = R1 × R2 , alors S ÷ R2 = R1 .
Serge Bays
76
Lycée Les Eucalyptus
Chapitre 13
Le langage SQL
Le SQL (Structured Query Language = langage de requêtes structuré) est un langage informatique de
dialogue avec une base de données relationnelle.
Une relation dans le modèle relationnel est une table dans le langage SQL.
Une requête est une question posée à une base de données. Nous allons voir comment sont écrites les
requêtes de base en SQL.
13.1
Les requêtes d’interrogation
13.1.1
La logique d’interrogation
Procédure
Champs (colonnes) à afficher
Tables concernées
Conditions de restriction à l’affichage
Opération relationnelle
Projection
Sélection Jointure
Ordre SQL
SELECT
FROM
WHERE
Le mot SELECT indique la liste des champs à afficher ; pour afficher tous les champs on utilise *.
Le mot FROM indique à partir de quelles tables seront extraites les informations.
Toute requête SQL se termine par un ; (point-virgule). Par convention, les instructions SQL sont
écrites en majuscule dans le code d’un programme afin de les distinguer du langage de programmation.
13.1.2
Les opérations de base
La projection
La projection permet de n’afficher qu’une partie des attributs ou champs (colonnes) d’une table.
Modèle relationnel : Eleves (Id, Nom, Prenom, Adresse, CP, Ville, Tel)
Clé primaire : Id
Requête 1 : Afficher toutes les informations concernant les élèves.
Requête SQL : SELECT * FROM Eleves ;
Requête 2 : Afficher les noms et prénoms des élèves.
Algèbre relationnelle : πN om,P renom (Eleves)
Requête SQL : SELECT Nom, Prenom FROM Eleves ;
Requête 3 : Afficher les villes dans lesquelles habitent des élèves.
Requête SQL : SELECT DISTINCT Ville FROM Eleves ;
Le mot clé Distinct permet de supprimer les doublons.
77
http://mathematice.fr
La sélection
La sélection permet de n’afficher qu’une partie des lignes d’une table.
On utilise le mot WHERE suivi du critère.
La sélection peut être monocritère ou multicritère. On utilise des opérateurs de comparaison :
= ou != peuvent être utilisés avec tout type de données ;
>, <, >=, =< sont utilisables uniquement avec des données numériques ;
On peut aussi utiliser LIKE (Comme), BETWEEN (Entre), AND (Et), OR (Ou), NOT.
Pour des recherches sur des chaînes de caractères :
% représente une chaîne de caractères quelconque ;
_ représente un caractère quelconque.
Champ au format texte ’ ... ’
Champ au format date ’mm/jj/aaaa’
Valeur de comparaison saisie par l’utilisateur [Texte à afficher]
Modèle relationnel : Eleves (Id, Nom, Prenom, Adresse, CP, Ville, Tel)
Clé primaire : Id
Requête 1 : Afficher les nom et prénom des élèves qui habitent Nice.
Algèbre relationnelle : πN om,P renom (σV ille=”N ice” (Eleves))
Requête SQL : SELECT Nom, Prenom FROM Eleves WHERE Ville= ’Nice’ ;
Requête 2 : Afficher le nom et le numéro de téléphone des élèves qui habitent à Nice ou à Cannes.
Requête SQL : SELECT Nom, Tel FROM Eleves WHERE Ville LIKE ’Nice’ OR Ville LIKE
’Cannes’ ;
Requête 3 : Afficher le nom et le prénom des élèves dont le numéro de téléphone commence par 06
et dont la première lettre du nom est comprise entre A et M.
Requête SQL : SELECT Nom, Prenom FROM Eleves WHERE Tel LIKE ’06%’ AND Nom
BETWEEN ’A’ AND ’M’ ;
La jointure
La jointure permet de mettre en relation plusieurs tables, par l’intermédiaire des liens qui existent en
particuler entre la clé primaire de l’une et la clé étrangère de l’autre.
La jointure est une opération de sélection car elle permet de ne retenir que les enregistrements pour
lesquels la valeur de la clé primaire d’une table correspond à la valeur de la clé étrangère d’une autre table.
Modèle relationnel :
Profs (Id, Nom, Prenom, Tel, Salle)
Clé primaire : Id
Eleves (Id, Nom, Prenom, Adresse, CP, Ville, Tel, Numprof)
Clé primaire : Id,
Clé étrangère : Numprof en référence à Id de Profs
Requête : Afficher le nom des élèves et la salle où aura lieu le cours avec Monsieur Python.
Algèbre relationnelle :
πEleves.N om,P rof s.Salle σP rof s.N om=0 P ython0 (Profs ./Eleves.N umprof =P rof s.Id Eleves)
Requête SQL : SELECT Eleves.Nom, Profs.Salle FROM Eleves JOIN Profs
Serge Bays
78
Lycée Les Eucalyptus
http://mathematice.fr
ON Eleves.Numprof=Profs.Id WHERE Profs.Nom=’Python’ ;
ou pour abréger : SELECT e.Nom, p.Salle FROM Eleves e JOIN Profs p
ON e.Numprof=p.Id WHERE p.Nom=’Python’ ;
Noter que c’est bien la même chose que l’extrait du produit cartésien Eleves × Profs :
SELECT Eleves.Nom, Profs.Salle FROM Eleves, Profs WHERE Eleves.Numprof=Profs.Id
AND Profs.Nom=’Python’ ;
13.1.3
Le champ calculé
On peut afficher des données résultant d’une ou plusieurs autres données et éventuellement d’un
calcul. Ces nouvelles données sont affichées dans un nouveau champ créé pour l’occasion.
Modèle relationnel : Notes (Id, Maths, Physique, SI)
Clé primaire : Id
Requête 1 : Afficher l’identifiant des copies avec la note de Maths coefficientée par 5.
Requête SQL :
SELECT Notes.Id, Notes.Maths*5 AS Points_Maths FROM Notes ;
13.1.4
Les fonctions d’agrégation
Ces fonctions permettent d’effectuer des opérations mathématiques ou des calculs statistiques sur un
ensemble d’enregistrements sélectionnés.
Compter les enregistrements
On utilise la fonction COUNT.
Le résultat de l’opération sera affiché dans un nouveau champ.
Modèle relationnel : Notes (Id, Maths, Physique, SI)
Requête 1 : Compter le nombre de copies dont la note de Physique est supérieur à 8.
Requête SQL : SELECT COUNT (Notes.Id) AS Nombre_copies FROM Notes
WHERE Notes.Physique > 8 ;
Additionner les valeurs d’un champ numérique
On utilise la fonction SUM comme la fonction COUNT avec la syntaxe SUM().
Calculer la moyenne des valeurs d’un champ numérique
On utilise la fonction AVG (average=moyenne) comme la fonction COUNT avec la syntaxe AVG ().
Afficher la valeur minimale d’un champ numérique
On utilise la fonction MIN comme la fonction COUNT avec la syntaxe MIN ().
Afficher la valeur maximale d’un champ numérique
On utilise la fonction MAX comme la fonction COUNT avec la syntaxe MAX ().
13.1.5
Les clauses de regroupement
Les clauses de regroupement permettent de réaliser des opérations sur des groupes d’enregistrements.
Serge Bays
79
Lycée Les Eucalyptus
http://mathematice.fr
La clause GROUP BY
La clause GROUP BY permet de créer des groupes d’enregistrements sur lesquels pourront être utilisées les fonctions d’agrégation. Elle est nécessaire dès lors que l’on souhaite afficher des données issues
des tables et des données issues de fonctions d’agrégation.
La syntaxe est : GROUP BY Champ1, Champ2, ...
Requête SQL : SELECT ... COUNT (...) FROM ... GROUP BY ... ;
La clause HAVING
La clause HAVING permet d’appliquer des sélections sur les regroupements créés à l’aide de la clause
GROUP BY. Contrairement à l’ordre WHERE qui sélectionne les enregistrements, la clause HAVING
sélectionne les résultats d’une fonction d’agrégation.
La syntaxe est : HAVING critères de sélection (par exemple ici " > 10 ").
Requête SQL : SELECT ... COUNT (...) FROM ... GROUP BY ... HAVING COUNT (...) > 5 ;
13.2
Les requêtes de présentation des résultats
13.2.1
Renommage de colonne
Requête SQL : SELECT moy AS ’moyenne informatique’ FROM ... WHERE ... ;
13.2.2
Ajout de texte
Requête SQL : SELECT ’L’élève’ || nom, FROM ... ;
13.2.3
Le tri
Le tri est une opération qui consiste à classer les enregistrements en fonction d’un ou plusieurs critères. La clause ORDER BY dispose de deux instructions de tri : ASC pour un tri dans l’ordre croissant et
DESC pour un tri dans l’ordre décroissant.
Modèle relationnel : Elèves (Id, Nom, Prenom, Adresse, CP, Ville, Tel, Numprof)
Profs(Id, Nom, Prenom, Tel, Salle)
Requête : afficher les noms des élèves regroupés suivant le nom de leurs professeurs.
Requête SQL : SELECT Eleves.Nom, Profs.Nom FROM Eleves, Profs
WHERE Eleves.Numprof=Profs.Id ORDER BY Eleves.Numprof ASC ;
13.3
Les requêtes de modification
Il s’agit ici de modifier des données stockées dans les tables, c’est-à-dire des lignes ou n-uplets.
13.3.1
Les requêtes d’insertion de données
Les requêtes d’insertion permettent d’ajouter un enregistrement dans une table.
La syntaxe est : INSERT INTO table (champ1, champ2, ...) VALUES (’valeur1’, ’ valeur2’, ...) ;
Modèle relationnel : Eleves (Id, Nom, Prenom, Adresse, CP, Ville, Tel, Numprof)
Serge Bays
80
Lycée Les Eucalyptus
http://mathematice.fr
Requête SQL :INSERT INTO Eleves(Nom,Numprof) VALUES (’Toto’,’4’) ;
13.3.2
Les requêtes de mise à jour de données
Les requêtes de mise à jour permettent de modifier les données stockées dans les tables.
La syntaxe est : UPDATE table SET champs à modifier WHERE sélection ;
Modèle relationnel : Eleves (Id, Nom, Prenom, Adresse, CP, Ville, Tel, Numprof)
Requête : Modifier le numéro du professeur pour un élève donné.
Requête SQL : UPDATE Eleves SET Eleves.Numprof=’4’ WHERE Eleves.Nom=’Dede’ ;
13.3.3
Les requêtes de suppression de données
Les requêtes de suppression permettent de supprimer des données stockées dans les tables. La suppression concerne l’intégralité de l’enregistrement.
La syntaxe est : DELETE FROM <nom table> WHERE <sélection> ;
13.4
Définition des données
La création de tables ou de bases de données est complexe. Ceci sera étudié en TP avec l’importation
et l’exportation de tables ou de bases.
13.4.1
Suppression d’une table
Requête SQL : DROP TABLE <nom table> ;
13.4.2
Suppression d’un attribut
Requête SQL : ALTER TABLE <nom table> DROP COLUMN <nom attribut> ;
L’ajout et l’augmentation de la taille d’un attribut seront étudiés en TP.
Serge Bays
81
Lycée Les Eucalyptus
Chapitre 14
Les bibliothèques Numpy, Matplotlib, Scipy
14.1
Calculs avec des tableaux
Si nous souhaitons établir un tableau de valeurs pour une fonction f , nous pouvons utiliser des objets
de type list.
Par exemple :
def f(x):
return x**2-3
n=11
# nombre de points en abscisse
dx=2/(n-1) # espace entre les points sur [0;2]
xliste=[i*dx for i in range(n)]
yliste=[f(x) for x in xliste]
Mais dans le cas, comme ici, où les éléments de chaque liste sont du même type et où la longueur
de chaque liste est connue, il existe dans la bibliothèque Numpy un type plus approprié et avec lequel les
calculs seront simplifiés :
import numpy as np
a=np.array(xliste)
# a est du type numpy.ndarray
La fonction np.array transforme une liste en tableau.
Note : pour la suite nous utiliserons le mot "liste" pour un objet de type "list" et le mot "tableau" pour
un objet de type "ndarray".
Pour créer un tableau de longueur n rempli de zéros, nous écrivons :
a=np.zeros(n)
Les éléments de a sont du type float ; nous pouvons spécifier le type, par exemple int :
a=np.zeros(n,int)
Nous pouvons générer un tableau de la même longueur que a où les éléments sont du même type que
ceux de a :
82
http://mathematice.fr
b=np.zeros_like(a)
Pour établir un tableau de valeurs d’une fonction, nous avons souvent besoin de générer un tableau
de n nombres uniformément répartis sur un intervalle [p ; q] :
x=np.linspace(p,q,n)
Les éléments d’un tableau peuvent être extraits commme pour les listes, mais attention, si un élément
de l’extrait est modifié, l’élément de l’original l’est aussi :
x=np.linspace(0,2,11)
# x=[ 0.
0.2 0.4
z=x[2:9:2]
# z=[ 0.4 0.8 1.2
z[1]=5
# z=[ 0.4 5.
1.2
# x=[ 0.
0.2 0.4
0.6
0.8
1.
1.2
1.4
1.6
1.8
2. ]
1.
1.2
1.4
1.6
1.8
2. ]
1.6]
1.6]
0.6 5.
Tout l’intérêt pour établir un tableau de valeur de la fonction f vue au début se voit ici :
x=np.linspace(0,2,11)
y=f(x)
Il n’y a plus besoin d’utiliser des boucles for, la fonction f s’applique directement.
Attention : les fonctions du module math ne peuvent pas s’appliquer sur les tableaux. Nous devons
utiliser les versions de ces fonctions existant dans Numpy.
x=np.linspace(0,2,11)
y=np.cos(x)*np.exp(-x**2/2)
14.2
Tracé de courbes
Nous allons utiliser la bibliothèque Numpy et le module Pyplot de la bibliothèque Matplotlib.
Le code usuel pour commencer est :
import numpy as np
import matplotlib.pyplot as plt
Le principe : on crée une liste d’abscisses et une liste d’ordonnées ; les points sont alors placés et
reliés par des segments. Le code est le suivant :
Serge Bays
83
Lycée Les Eucalyptus
http://mathematice.fr
x=[1,3,4,8]
y=[2,1,5,3]
plt.plot(x,y)
plt.savefig(’figure’) #pour sauvegarder la figure
plt.show()
On change la couleur et l’épaisseur du trait, on ajoute un titre et des étiquettes :
plt.plot(x,y,color=’red’,linewidth=6)
plt.title(’Figure 1’)
plt.xlabel(’abscisses’)
plt.ylabel(’ordonnées’)
On utilise Numpy pour les fonctions :
Serge Bays
84
Lycée Les Eucalyptus
http://mathematice.fr
def f(x):
return x**2*np.exp(-x**2)
x=np.linspace(0,3,51)
y=f(x)
plt.plot(x,y,linewidth=4)
plt.title(’Une courbe’)
plt.xlabel(’x’)
plt.ylabel(’y’)
plt.legend([’t^2*exp(-t^2)’])
plt.axis([0,3,-0.05,0.6])
plt.show()
Deux courbes sur la même figure avec la commande subplot(l,c,n) où l est le nombre de lignes, c le
nombre de colonnes et n un compteur :
def f(x):
return x**2*np.exp(-x**2)
def g(x):
return x*np.exp(-x)
x=np.linspace(0,3,51)
plt.subplot(2,1,1)
y=f(x)
plt.plot(x,y,linewidth=4)
plt.title(’Courbe 1’)
plt.xlabel(’x’)
plt.ylabel(’y’)
plt.legend([’t^2*exp(-t^2)’])
plt.axis([0,3,-0.05,0.6])
plt.subplot(2,1,2)
y=g(x)
Serge Bays
85
Lycée Les Eucalyptus
http://mathematice.fr
plt.plot(x,y,linewidth=4)
plt.title(’Courbe 2’)
plt.xlabel(’x’)
plt.ylabel(’y’)
plt.legend([’t*exp(-t)’])
plt.axis([0,3,-0.05,0.6])
plt.show()
14.3
Algèbre linéaire
Les bibliothèques Numpy et Scipy contiennent un module linalg utile en algèbre linéaire.
Exemples avec Numpy :
import numpy as np
M=[[2,2,-3],[-2,-1,-3],[6,4,4]]
C=[[2],[-5],[16]]
#resolution de MX=C
X=np.linalg.solve(M,C)
# valeurs propres de M
vp=np.linalg.eigvals(M)
N=[[1,0,0],[0,3,2],[0,0,5]]
# valeurs propres et vecteurs propres de N
valp,vecp=np.linalg.eig(N)
# determinant de N
d=np.linalg.det(N)
Serge Bays
86
Lycée Les Eucalyptus
http://mathematice.fr
# inverse de N
invN=np.linalg.inv(N)
14.4
Calcul d’intégrales
import numpy as np
import scipy.integrate as integ
def f(x):
return x**2
lx=[i/10 for i in range(11)]
ly=[f(x) for x in lx]
# méthode des trapèzes
s1=0
for i in range(10):
s1+=(lx[i+1]-lx[i])*(ly[i]+ly[i+1])/2
# avec scipy.integrate
s2=integ.trapz(ly,lx) #attention à l’ordre (ly,lx)
#calcul de l’intégrale de f entre 0 et 1
s3=integ.quad(f,0,1)
14.5
Equation f(x)=0
Dichotomie et méthode de Newton avec scipy.optimize :
import scipy.optimize
def f(x):
return x**2-2
a=1
b=2
x=scipy.optimize.bisect(f,a,b)
print("sol=",x)
x=scipy.optimize.newton(f,a)
print("sol=",x)
Les fonctions root et fsolve pour trouver des valeurs approchées des zéros d’une fonction :
import scipy.optimize
def f(x):
return x**2-2
a=1
Serge Bays
87
Lycée Les Eucalyptus
http://mathematice.fr
x=scipy.optimize.fsolve(f,a)
print("sol=",x)
x=scipy.optimize.root(f,a)
print("sol=",x)
14.6
Equations différentielles ordinaires
Pour une équation du type x0 (t) = f (x(t), t), on utilise la fonction odeint de scipy.integrate.
from math import sin, pi
import numpy as np
import matplotlib.pyplot as plt
import scipy.integrate as integ
def f(x,t):
return 2*(cos(t*x))*x*(1-x/2)
t=np.linspace(0,15,num=300)
sol=integ.odeint(f,4,t)
plt.grid()
plt.plot(t,sol)
plt.show()
Le pendule pesant amorti :
def f(u,t):
return [u[1],10*sin(u[0])-u[1]/4]
t=np.linspace(0,10,num=200)
sol=integ.odeint(f,[pi/2,0],t)
plt.subplot(2,1,1)
plt.grid()
plt.plot(t,sol[:,0]) # angle fonction de t
plt.subplot(2,1,2)
plt.grid()
plt.plot(sol[:,0],sol[:,1]) #diagramme de phase
plt.show()
Pour plus d’onformations, consulter les documentations officielles :
http://matplotlib.org/contents.html
http://docs.scipy.org/doc/
Serge Bays
88
Lycée Les Eucalyptus