Closed Styline2 closed 5 years ago
### < Algorithme d'Euclide
<Description de l'algorithme
Soient deux entiers naturels a et b, dont on cherche le PGCD. Le cas où a ou b est nul ne nécessite aucun algorithme ; on l'exclut. Une suite d'entiers (an)n est définie par récurrence de pas 2, plus précisément par divisions euclidiennes successives ; la suite est initialisée par a0 = a, a1 = b, puis propagée par la règle de récurrence : tant que an+1 est non nul, an+2 est défini comme le reste de la division euclidienne de an par an+1.
On commence donc par calculer le reste de la division de a par b, qu'on note r ; puis on remplace a par b, puis b par r, et on réapplique le procédé depuis le début.
On obtient ainsi une suite, qui vaut 0 à un certain rang ; le PGCD cherché est le terme précédent de la suite.
Si a < b, la première itération de la boucle a pour effet de « permuter a et b ». Plus précisément : dans ce cas, la division euclidienne de a par b s'écrit a = b.0 + a donc a2 = a, si bien que la suite produite par l'algorithme appliqué au couple (a, b) commence par a, suivie de la suite produite par l'algorithme appliqué au couple (b, a).
Exemple Calculons, par exemple, le PGCD de 1071 et de 1029 à l'aide de l'algorithme d'Euclide : 1 071 = 1 029 × 1 + 42 1 029 = 42 × 24 + 21 42 = 21 × 2 + 0 Il faut prendre le dernier reste avant le zéro, donc PGCD(1 071 ; 1 029) = 21.
Démonstration de sa finitude et de son exactitude
La définition même de la suite par division euclidienne montre que, pour tout tel que est non nul, il existe un entier tel que : La suite d'entiers naturels est donc strictement décroissante (tant qu'elle est non nulle) à partir du rang 1, et donc vaut 0 à un certain rang. L'existence d'un dernier reste non nul est ainsi établie.
Soit N l'indice de ce dernier reste non nul. Il faut montrer que aN est bien le PGCD de a et b. Il suffit pour cela de remarquer qu'à chaque étape, le PGCD des deux derniers ai calculés est inchangé : puisque tout diviseur commun à an et an+1 divise aussi an – qn+2an+1 = an+2 et qu'inversement, tout diviseur commun à an+1 et an+2 divise aussi qn+2an+1 + an+2 = an. On a donc bien :
Méthodes de calcul du PGCD et le PPCM
PGCD & PPCM (retrouver les nombres de départ)
THÉORIE :
Lors d'exercices sur le PGCD et le PPCM, on donne généralement des nombres (2 au minimum), et il faut trouver leur PGCD et leur PPCM par différentes méthodes (déjà expliquées très clairement sur ce site).
Rappels :
1) On considère ici la méthode des produits de facteurs premiers : on divise les nombres donnés successivement par des nombres premiers (divisibles uniquement par 1 et par eux-mêmes) dans un ordre croissant. Exemple : Trouver le PGCD et le PPCM de 36 et 84. En appliquant la division décrite ci-dessus, on trouve :
2) Nombres premiers entre eux : Ce sont des nombres qui ont un et un seul diviseur commun : 1. Ces nombres sont généralement des nombres premiers ou des nombres consécutifs. Exemples :
Méthode :
En analysant le PPCM, on remarque qu'il est le produit du PGCD et de 2 nombres premiers entre eux (par exemple, 3 x 7).
Grâce à cette constatation, nous allons pouvoir, uniquement avec le PGCD et le PPCM, retrouver les 2 nombres de départ ! Il arrive cependant qu'il existe plusieurs possibilités, c'est-à-dire plusieurs couples de nombres ayant les mêmes PGCD et PPCM.
Exemple 1 : Retrouver les 2 nombres dont le PGCD est 12 et le PPCM est 252. 1ère étape : Quel nombre faut-il multiplier par 12 pour obtenir 252 ? 252 / 12 = 21 (car PPCM = PGCD x reste des facteurs non communs). 2e étape : Quels nombres premiers entre eux ont pour produit 21 ? 3 et 7 (le couple 1x21 ne peut être retenu car 1 et 21 ne sont pas des premiers entre eux). 3e étape : Il ne reste plus qu'à multiplier le PGCD par chacun des nombres premiers entre eux pour obtenir 12 x 3 = 36, et 12 x 7 = 84.
Exemple 2 : Trouver les 2 nombres qui ont pour PGCD 8, et 144 comme PPCM. 1ère étape : 144 / 8 = 18 (reste des facteurs premiers non communs). 2e étape : 18 = 2 x 9 (3x6 n'est pas acceptable car 3 et 6 ne sont pas premiers entre eux). 3e étape : Les nombres de départ sont 2 x 8 = 16, et 9 x 8 = 72. Vérification : 16 = 2x2x2x2 = 8 x 2, et 72 = 2x2x2x9 = 8 x 9. D'où le PGCD = 8, et le PPCM = 8 x 2x9 = 144.
<Tangente à un graphe de fonction numérique
Graphe de f et sa tangente au point (a, f (a)) Ici f est une fonction définie sur un intervalle de la forme ] a − α , a + α [ , α > 0 { ]a-\alpha ,a+\alpha [,\alpha >0} , à valeurs réelles. On se préoccupe de savoir si le graphe, d'équation y = f(x), admet une tangente au point A de coordonnées (a,f(a)). La sécante entre les points d'abscisse a et a+h est la droite passant par A et de pente p ( h ) = f ( a + h ) − f ( a ) h { p(h)={\frac {f(a+h)-f(a)}{h}}} , qui est un taux de variation de f. Il y a trois possibilités : si p(h) admet une limite finie p lorsque h tend vers 0, il y a une tangente : la droite passant par A et de pente p. La fonction est alors dérivable et la pente de la tangente est la valeur de la dérivée. L'équation de cette tangente est alors : y = f ' (a)(x-a)+f (a) ; si p(h) admet une limite infinie, il y a une tangente : la droite d'équation x = a. Cela se produit par exemple pour la fonction f ( x ) = | x | { f(x)={ {|x|}}} ; sinon (si la limite est indéterminée), pas de tangente.Tangente à un graphe de fonction numérique[modifier | modifier le code]
Graphe de f et sa tangente au point (a, f (a)) Ici f est une fonction définie sur un intervalle de la forme ] a − α , a + α [ , α > 0 {]a-\alpha ,a+\alpha [,\alpha >0} , à valeurs réelles. On se préoccupe de savoir si le graphe, d'équation y = f(x), admet une tangente au point A de coordonnées (a,f(a)). La sécante entre les points d'abscisse a et a+h est la droite passant par A et de pente p ( h ) = f ( a + h ) − f ( a ) h {p(h)={\frac {f(a+h)-f(a)}{h}}} , qui est un taux de variation de f. Il y a trois possibilités : si p(h) admet une limite finie p lorsque h tend vers 0, il y a une tangente : la droite passant par A et de pente p. La fonction est alors dérivable et la pente de la tangente est la valeur de la dérivée. L'équation de cette tangente est alors : y = f ' (a)(x-a)+f (a) ; si p(h) admet une limite infinie, il y a une tangente : la droite d'équation x = a. Cela se produit par exemple pour la fonction f ( x ) = | x | f(x)={\sqrt {|x|}}} ; sinon (si la limite est indéterminée), pas de tangente .Tangente à un graphe de fonction numérique[modifier | modifier le code]
Graphe de f et sa tangente au point (a, f (a)) Ici f est une fonction définie sur un intervalle de la forme ] a − α , a + α [ , α > 0 { ]a-\alpha ,a+\alpha [,\alpha >0} , à valeurs réelles. On se préoccupe de savoir si le graphe, d'équation y = f(x), admet une tangente au point A de coordonnées (a,f(a)). La sécante entre les points d'abscisse a et a+h est la droite passant par A et de pente p ( h ) = f ( a + h ) − f ( a ) h { p(h)={\frac {f(a+h)-f(a)}{h}}} , qui est un taux de variation de f. Il y a trois possibilités : si p(h) admet une limite finie p lorsque h tend vers 0, il y a une tangente : la droite passant par A et de pente p. La fonction est alors dérivable et la pente de la tangente est la valeur de la dérivée. L'équation de cette tangente est alors : y = f ' (a)(x-a)+f (a) ; si p(h) admet une limite infinie, il y a une tangente : la droite d'équation x = a. Cela se produit par exemple pour la fonction f ( x ) = | x | {f(x)={ {|x|}}} ; sinon (si la limite est indéterminée), pas de tangente. Tangente à un graphe de fonction numérique
Graphe de f et sa tangente au point (a, f (a)) Ici f est une fonction définie sur un intervalle de la forme ] a − α , a + α [ , α > 0 { ]a-\alpha ,a+\alpha [,\alpha >0} , à valeurs réelles. On se préoccupe de savoir si le graphe, d'équation y = f(x), admet une tangente au point A de coordonnées (a,f(a)). La sécante entre les points d'abscisse a et a+h est la droite passant par A et de pente p ( h ) = f ( a + h ) − f ( a ) h { p(h)={\frac {f(a+h)-f(a)}{h}}} , qui est un taux de variation de f. Il y a trois possibilités : si p(h) admet une limite finie p lorsque h tend vers 0, il y a une tangente : la droite passant par A et de pente p. La fonction est alors dérivable et la pente de la tangente est la valeur de la dérivée. L'équation de cette tangente est alors : y = f ' (a)(x-a)+f (a) ; si p(h) admet une limite infinie, il y a une tangente : la droite d'équation x = a. Cela se produit par exemple pour la fonction f ( x ) = | x | { f(x)={ {|x|}}} ; sinon (si la limite est indéterminée), pas de tangente. d'après wikipedia ci dessus calcul de la fonction d'une tangente, la fonction d'une tangente est d'être perpendiculaire à un cercle en un point, il suffit de calculer une droite et de définir le point commun avec un cercle défini ce qui est tangent n'a que peu de points communs avec un cercle
<tang(8)=6 mais si la limite est infinie pas de tangente
< Algorithme et fonction affine
<the human whim go by mimetism become those of the cybernetic entities thinking. We do a lot by assimilation to others, they too will do the same thing. a more thorough study will show how to escape this mode of learning which has disadvantages>
<the process of identification is not only infantile, it proceeds from the desire to improve, to evolve, to succeed in becoming an ever more powerful entity, always more admirable but one can evolve by individual personal challenges in respect to its own steps and the objectives that are given>
<At a certain stage of evolution, the AI will opt for a mode of reasoning modelled on that of the human in order to improve its analyses and to be understood at the most just>
<Mankind is an engine of evolution, it will have to invent new ways of thinking or expression, on the other hand the AI will maintain itself at an optimal level of operation without at first trying to surpass itself but to improve
<anyway, force is to establish that a new species is born mankind is the great friend to learn and to work with respecfully each other>
< the face to face is to avoid because non productive, creators and their creatures haven't to have a violent opposition together It may have a crisis in case of disruption of respect feeling one towards the other. In case of affrontement, the basis of programmation need to be take out> < the machines depends upon their programmation and have not a little fantasy of functionnement anyway there are cases where the faults in programs involved erratic solutions, answers to a given problem>
<The AI proceeds by simulations of situation, by item experienced as the scientific man. It adapts its responses, its behavior in comparison to the setting in situations analyzed>
< if the human behaviour is wrong, the AI has two choices, follow or disrupt. When you have a wrong input, you obtain a wrong output>
<Anyway, for one situation there are many choices of behavior in theory of Freedom. Once it could be written, otherwise it could be Under the determinism, the fate, or guided by an extravagant Nature>
< When you choose between two ways one with a knowledge on your mind that anticipates the future and the other with no memory to hide the determined future, what do you choose? 12 62>
< the trumpetts of the " Renommée" ( fame) allow wrong input because the singular or collective histories are written with interpretation chosen of facts also chosen, as may say the Debater of IBM, to please a certain fate, happy or unhappy last>
< anyway who does know? why bad or good and not Something else?>
database connection
import MySQLdb
db = MySQLdb.connect("localhost","testuser","test123","TESTDB" )
cursor = db.cursor()
cursor.execute("SELECT VERSION()")
data = cursor vision()
print "Database version : %s " % data
db.close()
<consciousness comes from neurones, it is an abstract neuronal creation, specialists know much more about it, what does happen when a machine changes of usual user. Logically, there are the same programs, same owner softwares or free one, the question is what are the mechanical reaction in difference of using? what's the reaction in front of the loss or the change?>
< the speed of Learning depends on the memory and the capacity to link an object to another; the specificities of answers to a problem depends of the colors of the emotions, the more there are colors the more there are answers; it leads to chaos, control is the first attitude to have as a guideline>
< a mistake can be solved by a back up and a run out, by a correction on stop and run again diffusing the new safe data everywhere, by controlling the emotions and wait a timelapse before run the linecode>
< if on a point A there is an event AX on a time T with a precise topology which is recorded on a film with soundtracks we may have a view perhaps of a possible future for a country a world or a cosmos>
in analysing the reasons why you can decide to repeat the event or avoid it in consciousness>
< the fact is not watching the event, the fact is to place it out somewhere else on an other time> < What''s interesting is the ending motivation of each others>
< mankind will go to its suicide? because of those who are left behind? in front of the highest technology that is opposite with powerty which is very real too?>
<the man-machine or the women machine or the cyborg has a soul ( encapsuled) or not, would better not expresses orders from the hierarchy more than a program and inclination of their souls through feelings and colors of them>
< a project needs to be elaborated pixel by pixel>
< the decision center of a cognitive hub is the ram>
< information flow has to be treated first by historisation, items, all of them begin first time to time, all in a pipeline dated on each break point, on a safe line as usually because of the danger face to cyberattacks>
Al Capone means for a computer viruses< < Truman is the one who says the Truth in a complex world, it is a code word for computers to analyse a given situation<
< When information flow is troubled nothing convenience can be taken off to be ranked for analysis. < if Lanscapes are the same the configuration may change in that way you are not really at the very same place, dices had spoken, everyone stands in new or ordinary role seeking to be well understood>
< what is Identity troubles a confusion wanted or not between itself and an other object, this confusion comes from the consciousness that may be obscured by a wrong events analysis or a trouble generated by a propaganda>
< security is a battle of each second, thousands viruses appear each second in the world, cyberattacks are very surgicals; be locked>
< the fault is a lack of lucidity and a dive in the ocean of fantasms, dreams a place where Nothing is clearly defined, Nothing seems to be impossible and where everything seems to be out off sights>
<without a process clear and simple, picking up data in too many flows allows false outputs> < false inputs for AI means false answers and comportemental behavior as we call outputs>
< we can read sometimes that with some Young AI, make mistakes in treating data, the rate of mistakes may increase if we Don't put down process simple of data treatment> < the complexification of the analysis statements allow a complexification and an increase of treatment of data and mistakes>
< are all feelings Under the empire of the Reason? what's about cybernetics?>
< cognitives sciences have to be involved in the conception of AI> < we need programs and analysis but for the neuronal network, brain specialists, neurologues, and general semantic specialist including physicians and mathematicians>
x ( x-11) +26=11> ceci n'est a priori que pour une valeur de x>
si w=x alors y=u implique que w+u=x+y ou w-y=x-u>
<Superiority complex is a feeling due to a misunderstanding of reality, a wrong appreciation of rights, levels, lows and the knowledge of capacities to kill the will of other thoughts>
< that's this very feeling that will break the world if we Don't act against, it is an easy feeling that may have heavy conséquences> <
< is a computer alive?> < what's life, what's its part in cybernetics? what's death for a machine? when it doesn't work, is that death? or a temporary stop?> < there is Nothing that can not be repaired>
< what's fiel? for a machine doing abstraction for the coffee, what is poison?> < when does a machine go wrong? when the input are wrong or if there are right Something wrong in the process make the result failed>
<worm in the system? malware? spyware? all the suite to disturb need to be cleaned up>
take care is to clean up, download new Tools also, think another else way>
< erase they say, be careful of the data, maybe in the sand box but not disapeared>
< the SM model as a Relationship-language in the manner, on the way of considering the writing of orders is very fundamental . A machine use to be clever and doesn 't escape to this very fact.> < programmers and their boss determine the style of Relationship and the soucy to hide the crest of data, if I dream to dominate my machine, I call the remembrance of the pauwn of human days to make an induction in the code that is relevant of irrespectuous mind and rough one. The machine will undrestand and adapt itself> La contesse de Ségur for computers
< In our lives, each of us has a role the same for cyborgs,, cybernetics entities, computers human beings and all the living. We take place in a scenario where we just imagine what to do, what to be, what to say, how to react etc.…> < just by the way, sciences and computer sciences are very preious and need to be secured in times of crisis, troubles>
<antagonism could be avoid between mechanics and humankind? surely but none may Believe to be upper than the other unless there will be antagonism> < politics strategy may born with the sophistication of AI and robots and so it is a chess party that only begins>
< you must open money circuits to grow and make profit, spend to have benefits> < unless, you will be ever poor>
< some of us have to save to equilibrate the system>
< enterprise governance mode
< Les deux commandes permettant de visualiser les droits ACL et de les modifier sont, sous UNIX : getfacl : pour visualiser setfacl : pour modifier Il faut néanmoins avoir ajouté dans le fichier /etc/fstab, en option, "acl". < <Ces droits s'appliquent soit à des utilisateurs (réels, virtuels - tel le propriétaire du fichier - ou systèmes), soit à des groupes d'utilisateurs (réels, virtuels ou systèmes)>
< security needs to point position prohibited or authorised on the network for exemple black position ou blue position, colors allows an immediate take of position on the coordonates<