• Aucun résultat trouvé

La recherche dichotomique

N/A
N/A
Protected

Academic year: 2022

Partager "La recherche dichotomique"

Copied!
1
0
0

Texte intégral

(1)

LGT Saint-Exupéry, Mantes-la-Jolie

Activité 1ère NSI – Recherche par dichotomie 1/1

Objectifs pédagogiques :

Écrire un algorithme de recherche dichotomique dans une liste triée

Montrer la terminaison de l’algorithme à l’aide d’un variant de boucle

Le support DVD a été développé par Philips, Sony, Toshiba et Panasonic fin 1995. Les premiers lecteurs DVD sont commercialisés début 1998 en France. Sur 12 cm de diamètre et 16g, ce support permet de stocker 4,7 Go (simple couche) ou 8,5 Go (double couche), soit plusieurs milliards d’entiers.

Principe de l’algorithme…

1. Regarder la capsule vidéo sur la recherche dichotomique dans une liste triée sur le site nsi4noobs.fr 2. Résumer les principales étapes de l’algorithme.

3. Mettre en œuvre cet algorithme avec une liste triée d’une centaine d’élément

4. Représentez le principe de fonctionnement de l'algorithme à l'aide d'un schéma dans le cas où :

✓ le tableau est tab = [4, 5, 12, 14, 21, 28, 35, 42, 41, 75]

✓ la valeur à chercher est val = 9

5. Représentez le principe de fonctionnement de l'algorithme à l'aide d'un schéma dans le cas où :

✓ le tableau est tab = [4, 5, 12, 14, 21, 28, 35, 42, 41, 75]

✓ la valeur à chercher est val = 42

Programmation Python de l’algorithme de manière récursive

Dans la capsule vidéo, une version itérative de l’algorithme de recherche dichotomique était présentée.

Il est possible de construire une version récursive de cet algorithme.

1. Réaliser un algorithme de recherche dichotomique par récursivité 2. Montrer la terminaison de votre algorithme

Algorithmique - Partie 2

La recherche dichotomique

Références

Documents relatifs

Le présent document définit le mécanisme PLAIN d’authentification simple et couche de sécurité [SASL] à utiliser dans des protocoles sans commande de connexion en clair (par

Si des utilisateurs anonymes ont un accès en lecture et écriture à la même zone, le serveur peut être utilisé comme mécanisme de communication pour échanger anonymement

Si un mécanisme SASL est défini comme client d'abord et si le client n'envoie pas une réponse initiale dans la demande d'authentification, le premier défi du serveur DOIT alors

Si une mise en œuvre prend en charge les SVC, elle DOIT utiliser la procédure de l’Annexe C de [Q.2931] pour négocier l’établissement de la connexion, en codant

[r]

[r]

[r]

Pour prouver que si le programme renvoie -1 , alors c’est bien que la valeur recherchée n’est pas présente dans le tableau, nous allons utiliser l’invariant de boucle suivant :..