Université de Sherbrooke Département d’informatique IFT615 – Intelligence artificielle Examen périodique Été 2010 Le samedi 12 juin 2010, 9 h à 10 h 50, au D3-2032 Chargé de cours Éric Beaudry Instructions L’examen dure une heure et cinquante minutes. L’examen comporte 5 questions pour un total de 20 points. Le questionnaire contient 6 pages incluant celle-ci. Vous devez répondre directement sur le questionnaire aux endroits indiqués. Des feuilles de brouillon sont incluses à la fin du questionnaire. Ne détachez aucune feuille du questionnaire. Matériel permis • • • • Livre de référence du cours (Artificial Intelligence: A Modern Approach). Deux feuilles recto-verso de notes personnelles. Calculatrice non programmable. Tout autre appareil électronique est strictement interdit. Nom : _____________________________________ Prénom : _______________________ Matricule : ____________________ Signature : ____________________________________________ Q1 /3 Q2 /5 IFT615 – Examen périodique (Été 2010) Q3 /5 Q4 /4 Q5 /3 TOTAL /20 Page 1 de 6 Question 1 – Recherche heuristique (3 points) Le graphe suivant illustre un espace d’états S={s0, …, s6} et une fonction de transition. Un arc orienté d’un état si à sj indique que sj est un état successeur de si. Les arcs sont étiquetés de leur coût. La fonction but(x) retourne vrai si et seulement si x=s6. La fonction heuristique h(x) est définie à l’aide du tableau suivant. État x s0 s1 s2 s3 s4 s5 s6 h(x) 3 3 2 7 1 4 0 a) Donnez une trace d’exécution de l’algorithme A* en utilisant l’espace d’états et les fonctions but et h définis précédemment. Pour chaque état dans les listes open et closed, donnez ses valeurs f et g. (2 points) Itér. Liste open (état, f, g), … 0 (s0, 3, 0) Liste closed (état, f, g), ... b) La fonction heuristique h est-elle admissible? Justifiez. (1 point) IFT615 – Examen périodique (Été 2010) Page 2 de 6 Question 2 – Élagage alpha-beta (5 points) L’arbre suivant modélise les actions de deux joueurs adverses Min et Max. Chaque nœud représente un état du jeu. Les feuilles correspondent aux états terminaux. La valeur de ces états est indiquée à l’intérieur. a) Simulez l’algorithme d’élagage alpha-beta en utilisant un ordre de visite de gauche à droite. (3 points) • Rayez le(s) arc(s) élagué(s) à l’aide d’un trait; • Indiquez la valeur retournée par l’algorithme à l’intérieur de chaque nœud visité; • Encerclez l’action retournée par l’algorithme. b) Serait-il plus efficace de visiter les nœuds successeurs de droite à gauche? Justifiez. (2 points) IFT615 – Examen périodique (Été 2010) Page 3 de 6 Question 3 – Réseaux bayésiens (5 points) Pour détecter la présence d’une certaine ressource naturelle dans le sous-sol, une compagnie minière effectue des tests à l’aide de deux instruments de détection A et B. L’instrument B est sensible à la présence d’humidité dans le sol. Le réseau bayésien suivant a été élaboré par la compagnie. a) Une erreur s’est glissée lors de la conception de ce réseau bayésien. Laquelle? Justifiez. (1 point) b) Calculez P(R=V | A=V, B=V). (1 point) c) Calculez P(R=V | A=V, B=V, H=Faible). (1 point) d) En supposant que la compagnie décide de creuser lorsque le taux d’humidité est faible et que les tests A et B soient positifs, comment calculeriez-vous la probabilité qu’une mauvaise décision soit prise? Il n’est pas requis de faire le calcul. (2 points) IFT615 – Examen périodique (Été 2010) Page 4 de 6 Question 4 – Processus décisionnels markoviens (MDP) (4 points) Soit un processus décisionnel markovien M=(S, T, R, A) où S={s0, …, s5} est un espace d’états, T : S × A →S2 × [0,1] est une fonction de transition, R : S → ℝ est une fonction de récompense et A={a0, a1 , a2} est l’ensemble des actions du domaine. Les fonctions T et R sont définies à l’aide de la table suivante. État s T(s, a0) T(s, a1) T(s, a2) R(s) s0 {(s0,0.3), (s1,0.7) } {(s0,0.5), (s1,0.5) } {(s0,1.0)} -5 s1 {(s0,0.6), (s1,0.3), (s4,0.1)} {(s1,0.5), (s2,0.5) } {(s1,1.0)} +1 s2 (s2,0.3), (s4,0.7)} {(s0,0.6), (s2,0.4) } {(s0,0.1), (s2,0.9)} +8 s3 {(s2,0.3), (s4,0.5), (s5,0.2)} {(s3,1.0)} {(s3,1.0)} -10 s4 {(s4,0.6), (s5,0.4)} {(s0,1.0)} {(s4,0.9), (s5,0.1)} -1 s5 {(s3,0.9), (s4,0.1)} {(s0,1.0)} {(s3,0.1), (s5,0.9)} +20 a) Simulez l’algorithme d’itération par valeurs. À l’itération #0, les valeurs sont initialisées à 0. Utilisez un facteur d’atténuation (discount factor) de 0.5. Donnez la politique extraite à partir de la valeur des états obtenue suite à l’itération #3. (3 points) État #0 s0 0 s1 0 s2 0 s3 0 s4 0 s5 0 Valeur des états après l’itération #1 #2 #3 Politique b) L’algorithme d’itération par valeurs convergerait-il sur ce problème si le facteur d’atténuation (discount factor) était égal à 1? Justifiez. (1 point) IFT615 – Examen périodique (Été 2010) Page 5 de 6 Question 5 - (3 points) Encerclez les lettres correspondantes aux énoncés qui sont vrais. Un point sera retiré par mauvaise réponse, jusqu’à concurrence de zéro. a) Lorsque l’algorithme A* est utilisé avec une fonction heuristique monotone, la liste closed n’est d’aucune utilité et seule la liste open peut être considérée. b) Soit deux fonctions heuristiques h1 et h2 tel que h1(x) ≤ h2(x) pour tout nœud x. L’utilisation de h1 par A* permet de visiter un nombre de nœuds inférieur ou égal par rapport à h2. c) Afin de trouver plus rapidement une solution avec l’algorithme A*, il est possible de donner un poids plus important à la valeur heuristique. En d’autre mots, utiliser une valeur c > 1 lorsque f = g + c x h. d) Les algorithmes de recherche locale sont sensibles aux minimums locaux. e) Dans un problème de satisfaction de contraintes (CSP), les contraintes d’ordre supérieur à deux peuvent être converties en contraintes binaires. f) L’algorithme d’élagage alpha-beta retourne toujours le même résultat que l’algorithme Minimax. g) Dans le pire cas, l’algorithme d’élagage alpha-beta ne fait aucun élagage et a la même complexité algorithmique que l’algorithme Minimax. h) Dans le meilleur cas, l’algorithme d’élagage alpha-beta s’exécute deux fois plus rapidement que l’algorithme Minimax. i) Les réseaux bayésiens dynamiques modélisent le temps de façon continue. j) Dans un réseau bayésien, le nombre de variables cachées n’influence pas la complexité algorithmique des algorithmes d’inférence exacte. k) Les algorithmes d’inférence par échantillonnage direct ont une marge d’erreur qui est inversement proportionnelle à la racine carrée du nombre d’échantillons. l) Lorsque l’algorithme d’itération par valeurs est utilisé pour résoudre un MDP, une mauvaise initialisation de la valeur des états peut ne pas garantir la convergence vers une solution optimale. --- Fin de l’examen --- IFT615 – Examen périodique (Été 2010) Page 6 de 6