EXEMPLE DE DEVELOPPEMENT SUR MACINTOSH
|
|
- Olivier Raymond
- il y a 8 ans
- Total affichages :
Transcription
1 EXEMPLE DE DEVELOPPEMENT SUR MACINTOSH A L'AIDE DE THINK C G.Blanchet Département SIGNAL
2 2 password.doc
3 DOCUMENTATION DE PASSWORD L'exemple qui suit illustre la façon de développer une application sous THINK C. Cette application, qui consiste en l'acquisition d'un mot de passe, ne comporte qu'une fenêtre de dialogue modal. Ce terme signifie que l'on ne peut traiter que les évènements relatifs à cette fenêtre et qu'il faut en sortir avant de pouvoir faire autre chose. L'application, appelée password, doit s'exécuter lors du démarrage de la machine. Le mot de passe défini par défaut est password. On peut modifier le mot de passe courant, si on l'a donné correctement, en tapant le nouveau mot de passe - dans la figure ci-dessous newpwd - dans la zone de saisie située juste audessus du bouton New. On clique ensuite sur ce dernier puis sur OK ou <retour_chariot>. Cliquer sur le bouton Off provoque l'extinction de la machine. fig.1 La fenêtre de dialogue On peut inhiber la vérification du mot de passe en cliquant sur le bouton de validation (check box) noté Valid. Au démarrage suivant il ne sera pas nécesaire de donner le mot de passe correct pour accéder au finder. Cette application est écrite à l'aide de Think C 5.0 et de ResEdit version Le dialogue La première chose à faire est de définir l'ensemble des dialogues donc les fenêtres dont on aura besoin. La fenêtre principale est de type dialogue (DLOG). C'est celle qui est représentée figure 1. On devra disposer aussi de deux fenêtres de type alerte (ALRT) :
4 2 password.doc une fenêtre de confirmation associée aux boutons Off et New, une fenêtre indiquant que le mot de passe donné est incorrect. \s\up12( ) fig.2 Les fenêtres d'alerte Création du fichier de ressources Pendant la phase de mise au point, le nom du projet étant password.π, THINK C va en chercher les ressources dans le fichier nommé password.π.rsrc. Le nom peut être écrit en majuscules ou minuscules. On lance ResEdit puis on créé ce fichier. On peut ensuite passer à la création des ressources. On prendra soin de relever les numéros des ressources qui sont créées pendant cette phase du travail. création d'une ressource dialogue (DLOG) : fig.3 La création de la fenêtre principale La ressource DLOG contient en fait une liste d'objet de type DITL (Dialog Item List) dans laquelle on définira :
5 password.doc 3 deux zones de saisie (TextEdit ou TEdit) pour le mot de passe courant et le nouveau mot de passe, trois boutons New, Off et OK, un élément de texte (Static Text) 'Password :', une boîte de controle (Check Box) : Valid, une image PICT. Double-cliquer sur la fenêtre visualisée sur l'écran : fig.4 L'écran pour la création de la fenêtre DLOG On peut maintenant définir les objets de contrôle dans cette fenêtre : boutons, textes, images, etc. ResEdit permet de construire très rapidement la fenêtre à partir de la palette d'objets disponibles. Une fois les objets placés sur la fenêtre, il faut organiser ceux-ci logiquement (numérotation des items) en prenant soin de donner le numéro 1 au bouton OK. Il est en effet d'usage d'associer <retour_chariot> et l'item 1. On relève ces numéros qui serviront lors de la phase de programmation.
6 4 password.doc fig.5 La liste DITL des objets de contrôle création de la ressource PICT 128 devant servir dans la fenêtre DLOG. On utilise une image créée par un des nombreux logiciels utilisant ce format et on la colle dans cette ressource. on passe ensuite à la création des deux ressources de type ALERT. Celles-ci font appel, comme la ressource DLOG, à une liste DITL auxquelles on affectera les numéros 129 et 130. La ressource DITL 129 comporte une icône (ICON) utilisée dans la fenêtre d'alerte 128 : ResEdit dispose d'un outil de dessin de type Paint permettant de construire directement cette icône.
7 password.doc 5 fig.6 Construction de l'icône création de deux ressources de type 'STR ' qui recevront respectivement le mot de passe (128) et un marqueur indiquant l'état de la check box de validation (129). On aurait pu aussi utiliser une ressource STR# recevant une liste de chaînes de caractères. La première chaîne contient "password" qui est le mot de passe par défaut et la seconde le caractère 'V' ou 'N' selon l'état du bouton de validation. On peut récapituler de la façon suivante l'ensemble des ressources utilisées par l'application : fig.7 Les ressources de l'application
8 6 password.doc La fenêtre de dialogue a pour numéro 128. La première fenêtre d'alerte possède le numéro 128, la liste DITL 129 comportant une l'icône de numéro 128. La seconde fenêtre d'alerte a pour numéro 129 avec une liste DITL 130 : Le programme Le programme possède la structure suivante : Lecture des 'STR ' passwordress et du caractère de validation pour mise à jour du booléen ivalid. Lecture de la ressource 'DLOG'. Affichage de la chaîne secret et mise à jour de la check box en fonction de ivalid. Tant que pas_fini Lire les évènements (ModalDialog) : case item OK Off New Zone d' édition password Zone d' édition du nouveau password Case de validation En principe le dialog manager prend en charge la gestion de la fenêtre DLOG que l'on a défini. La difficulté provient du fait que l'on ne veut pas afficher les caractères tapés par l'utilisateur dans la zone d'acquisition du mot de passe. Il faut donc utiliser la procédure de filtrage prévue pour un tel type d'utilisation. Celle-ci consiste à filtrer les caractères tapés dans la zone d'acquisition (item#4) : les seuls caractères de contrôle qu'on laisse passer sont les caractères flèches et Rubout en laissant le dialog manager les traiter. et on remplace les caractères normaux (code ASCII entre 0x20 et 0xFF) par le caractère 0xF0 (la pomme).
9 password.doc 7 /* */ /* Programme.c */ /* */ #include <Windows.h> #include <string.h> #include <Dialogs.h> #include <Controls.h> #include <ShutDown.h> #define MYDIALOG 128 #define MYALERT1 128 #define MYALERT2 129 #define MYSTRPWD 128 #define MYSTRVLD 129 #define PWZONE 4 #define NEWPWZONE 5 #define PWCTRL 6 void InitMacintosh(void); pascal Boolean myfilter(dialogptr thedlg, EventRecord *theevent, short *item); void NettoieCh(Str255 chtrav); void rtrim(char *ch); int VerifPWD(char *pw); char password[10]="secret", *resul, chargot; DialogRecord drecord; int chsize; /* */ /* Initialisation des gestionnaires de */ /* ressources et de la mémoire */ /* */ void InitMacintosh(void) MaxApplZone(); InitGraf(&thePort); InitFonts(); FlushEvents(everyEvent, 0); InitWindows(); TEInit(); InitDialogs(0L); InitCursor();
10 8 password.doc /* */ /* Filtrage des caractères tapés : */ /* Caractères normaux -> 'pomme' */ /* Caractères flèches et Rubout OK */ /* */ pascal Boolean myfilter(dialogptr thedlg, EventRecord *myevent, short *item) char thechar; int themodif; chargot = 0; if (drecord.editfield == (NEWPWZONE-1)) return false; if (myevent->what == keydown) thechar = myevent->message & charcodemask; themodif = myevent->modifiers & cmdkey; chargot = thechar; if ((thechar==3) (thechar==0x0d)) *item=1; return true; else if (((thechar>=0x20) (thechar < 0)) && themodif==0) myevent->message &= 0xFFFFFF00; myevent->message = 0xF0; return false; else if ((thechar==8) ((thechar>=28)&&(thechar<=31))) return false; else return true; return false; /* */ /* Verification entre password et passwordress */ /* */ int VerifPWD(char *pwd) if (strcmp(password, pwd) == 0) return(true); else return(false);
11 password.doc 9 /* */ /* On enlève les espaces en fin de chaine */ /* */ void rtrim(char *ch) int i=7; while ((ch[i] == 0x20) && (i>=0)) ch[i]=0 ; i-- ; /* */ /* A partir de password constitue une chaine */ /* chtrav pour l'affichage */ /* */ void NettoieCh(Str255 chtrav) int i=7; memset(chtrav+1, '\0', 8); while ((password[i]<=0x20) && (password[i]>=0) && (i>=0)) password[i]=0 ; chtrav[i+1]=0 ; i-- ; chtrav[0]=i+1; for (i=0;i<=7;i++) if ((password[i]>0x20) (password[i]<0)) chtrav[i+1]= -16 ; /* */ /* main() */ /* On a droit à trois essais */ /* NbEssais = compteur d'essais */ /* ivalid = état du check box de validation */ /* ivalid0 = état du check box de validation */ /* imodifpwd = indique que le PWD a été modifié */ /* */ main() int i=0, NbEssais=0, imodifpwd; int left, top, right, bottom, ivalid=0, ivalid0; int icursposd=0, icursposf=0, D0=0, F0=0; Str255 chpass, chpass0="", chtrav="\p "; DialogPtr thedlogress;
12 10 password.doc Handle stringh, stringhn, stringhc; Handle iressdlog, iressstr1, iressstr2; TEHandle mytezone; Rect box; short item=0, type, typen, typec; char passtrav[10], passwordress[10], ivchar; InitMacintosh(); iressdlog=getresource('dlog', MYDIALOG); if (iressdlog==0) SysBeep(20); return; /* */ /* lecture de la chaine password */ /* et du caract. de validation V ou N */ /* */ iressstr1=getresource('str ', MYSTRPWD); memset(passwordress, 0, 10); resul=memcpy(passwordress, (*iressstr1+1), **iressstr1); rtrim(passwordress); iressstr2=getresource('str ', MYSTRVLD); ivchar=*(*iressstr2+1); ivalid = (ivchar=='v'); ivalid0=ivalid; /* */ /* lecture de ressource dialogue MYDIALOG */ /* et affichage de la chaine password */ /* */ thedlogress = GetNewDialog( (short) MYDIALOG, &drecord,(ptr)-1l ); GetDItem(theDLOGress, PWZONE, &type, &stringh, &box); /*NettoieCh(chTrav);*/ rtrim(password); i=strlen(password); resul=memcpy(chtrav+1, password, i); memset(chtrav, i,1); SetIText(stringH, chtrav); GetDItem(theDLOGress, PWCTRL, &typec, &stringhc, &box); SetCtlValue(stringHC,iValid); SetPort(&dRecord.window); /* */
13 password.doc 11 /* Boucle principale de traitement */ /* */ for (;;) ModalDialog((ProcPtr)myFilter, &item); switch (item) case 1: /* OK */ /* TEDispose(myTEzone); */ if ((!ivalid0) VerifPWD(passWordRess)) /* enregistrer la validation si nécessaire */ if (ivalid0!= ivalid) HNoPurge(iRessSTR2); *(*iressstr2+1)=(ivalid? 'V' : 'N'); ChangedResource(iRessSTR2); WriteResource(iRessSTR2); HPurge(iRessSTR2); /* enregistrer le PWD si nécessaire */ if (imodifpwd) memset(passwordress, '\0', 8); resul=memcpy(passwordress, chpass0+1, *chpass0); HNoPurge(iRessSTR1); i=*chpass0; resul=memcpy((*iressstr1+1), chpass0+1, i); memset((*iressstr1+i+1), ' ', 8-i); ChangedResource(iRessSTR1); WriteResource(iRessSTR1); HPurge(iRessSTR1); DisposDialog(theDLOGress); return(0); else NbEssais++; if (NbEssais == 3) ShutDwnPower() ; break ; case 2: /* Off */ i=alert(myalert2, 0L); if (i==2) ShutDwnPower(); else
14 12 password.doc break; case 3: /* New */ /* validation zone TextEdit - on tape en clair */ if (!VerifPWD(passWordRess)) i=alert(myalert1, 0L); else i=alert(myalert2, 0L); if (i==2) imodifpwd =true; break; case PWZONE: /* TextEdit zone pour password */ GetDItem(theDLOGress, PWZONE, &type, &stringh, &box); /* chargot -> password[10] */ mytezone = drecord.texth; /* Handle vers TERec */ icursposd = (**mytezone).selstart; /* Pos. début curseur */ icursposf = (**mytezone).selend; /* Pos. fin curseur */ if ((chargot>=0x20) (chargot<0)) if (icursposd<9) memset(passtrav, '\0', 8); if (icursposd>0) resul=memcpy(passtrav, password, icursposd); passtrav[icursposd-1]=chargot; if (F0<8) resul=memcpy((passtrav+d0+1), (password+f0), (8- F0)); resul=memcpy(password, passtrav, 8); NettoieCh(chTrav); SetIText(stringH, chtrav); else switch (chargot) case 8: /* Rubout */ GetDItem(theDLOGress, PWZONE, &type, &stringh, &box); mytezone = drecord.texth; /* Handle TERec */ icursposd = (**mytezone).selstart; /* Deb curs. */ icursposf = (**mytezone).selend; /* Fin curseur */ memset(passtrav, '\0', 8); if (icursposd>0) resul=memcpy(passtrav, password, icursposd); if (F0<8) resul=memcpy((passtrav+icursposd), (password+f0), (8-F0)); resul=memcpy(password, passtrav, 8); break; case 28: /* fl.gauche */
15 password.doc 13 break; case 29: /* fl.droite */ break; case 30: /* fl.haut */ break; case 31: /* fl.bas */ break; default: ; D0=iCursPosD; F0=iCursPosF; chargot=0; break; case NEWPWZONE: /* TextEdit zone pour nouveau password */ GetDItem(theDLOGress, NEWPWZONE, &typen, &stringhn, &box); GetIText(stringHN, chpass0); if (chpass0[0]>8) chpass0[0]=8 ; chpass0[9]=0 ; SetIText(stringHN, chpass0); break; case PWCTRL: /* case de validation */ GetDItem(theDLOGress, PWCTRL, &typec, &stringhc, &box); ivalid = (ivalid==0? 1 : 0); SetCtlValue(stringHC,iValid); break; default: ; /* end main */ Modification de l'icône de l'application Une fois l'application construite -THINK C insère automatiquement les ressources dans le fichier application- on peut modifier l'icône de cette dernière. La première modification porte sur l'identification du créateur. Sous ResEdit, on affiche les informations sur l'application (Get Infos ) et on fixe le code créateur à GSIG :
16 14 password.doc fig.8 Modification du créateur On définit ensuite l'icône (ressource ICN#) pour laquelle on choisira le même graphisme que celui qui est utilisé dans la ressource ICON 128.
17 password.doc 15 fig.9 Création de l'icône de l'application On en profite pour définir aussi une icône de petite taille, utilisée par le finder lorsqu'on affiche le contenu d'un dossier par petite icône.
18 16 password.doc Le numéro de la ressource ICN# sera utilisé pour effectuer le lien avec l'application ellemême au travers de la ressource BNDL. La ressource BNDL détient les références à l'icône définie précédemment et à la ressource FREF que nous mettrons à jour ensuite. Celle-ci est automatiquement créée lorsqu'on y fait référence dans la création de la ressource BNDL. Une fois ouverte la fenêtre de définition, créer de nouvelles ressources. Une nouvelle ligne apparaît qui permet d'introduire les informations : APPL pour la ressource FREF avec le numéro 128 et 128 pour le numéro d'icône. Les icônes précédemment définies apparaissent dans la partie droite de la fenêtre. On définit en plus la signature GSIG. Remarque : les identificateurs locaux sont utilisés lorsqu'on a plusieurs ressources ICN# et FREF, par exemple dans le cas où l'application crée des documents avec des icône personnalisées. Dans le cas présent les deux identificateurs locaux sont égaux à 0.
19 password.doc 17 fig.10 La ressource BNDL La ressource FREF 128 est automatiquement créée. On n'a aucune information supplémentaire à définir.
20 18 password.doc fig.11 Caractéristiques de FREF On peut s'assurer que l'identificateur local est bien égal à 0 en en lisant les informations : fig.12 Identificateur local de FREF Créer une nouvelle ressource de type égal au nom de créateur GSIG et contenant la signature de l'application.
21 password.doc 19 Le texte est saisi dans l'éditeur hexadécimal. Le premier caractère donne le nombre de caractères de la chaîne saisie. fig.13 Chaîne d'information Les informations écrites dans cette ressource apparaissent lorsqu'on fait get info sur l'application en question. L'icône ne sera pris en compte que si l'on reconstruit le desktop. Ceci est fait en redémarrant en tenant les touches option et pomme appuyées. fig.14 La fenêtre d'information Organisation des ressources de l'application Les ressources de l'application sont les suivantes :
22 20 password.doc fig.15 Les ressources de l'application Leur organisation logique peut être schématisée :
23 password.doc 21
24 22 password.doc Données application (0) (128) (local ID 0) (128) (local ID 0) APPL Informations application Application fig.16 Organisation logique des ressources Réalisation effective de La réalisation effective comporte un bouton pour accéder à une fenêtre d'aide. Celle-ci est constituée d'une fenêtre d'alerte ALRT 130 avec la liste DITL 131. La procédure de filtrage est modifiée de telle sorte que la touche de tabulation fasse passer d'une zone de saisie à l'autre. En plus une procédure de bypass est utilisable (<pomme-click> sur une zone particulière). Le nombre d'essais infructueux est affiché sous la zone de saisie (2).
25 password.doc 23 fig.17 Ecran de l'application définitive
SHERLOCK 7. Version 1.2.0 du 01/09/09 JAVASCRIPT 1.5
SHERLOCK 7 Version 1.2.0 du 01/09/09 JAVASCRIPT 1.5 Cette note montre comment intégrer un script Java dans une investigation Sherlock et les différents aspects de Java script. S T E M M E R I M A G I N
Plus en détailInfo0101 Intro. à l'algorithmique et à la programmation. Cours 3. Le langage Java
Info0101 Intro. à l'algorithmique et à la programmation Cours 3 Le langage Java Pierre Delisle, Cyril Rabat et Christophe Jaillet Université de Reims Champagne-Ardenne Département de Mathématiques et Informatique
Plus en détail1. Introduction... 2. 2. Création d'une macro autonome... 2. 3. Exécuter la macro pas à pas... 5. 4. Modifier une macro... 5
1. Introduction... 2 2. Création d'une macro autonome... 2 3. Exécuter la macro pas à pas... 5 4. Modifier une macro... 5 5. Création d'une macro associée à un formulaire... 6 6. Exécuter des actions en
Plus en détailINTRODUCTION A JAVA. Fichier en langage machine Exécutable
INTRODUCTION A JAVA JAVA est un langage orienté-objet pur. Il ressemble beaucoup à C++ au niveau de la syntaxe. En revanche, ces deux langages sont très différents dans leur structure (organisation du
Plus en détailUniformiser la mise en forme du document. Accélère les mises à jour. Permets de générer des tables de matières automatiquement.
Les styles Table des matières Les styles... 1 1. Tutoriels... 1 2. Pourquoi utiliser les styles?... 1 3. Qu'est-ce qu'un style?... 1 4. Utiliser les styles existants... 2 Afficher les styles... 2 Appliquer
Plus en détailipra*cool v 1.08 guide de l utilisateur ipra*cool v.1-08 Guide de l'utilisateur ipra*cool v 1.08 1
ipra*cool v.1-08 Guide de l'utilisateur ipra*cool v 1.08 1 Sommaire 1 ipra*cool en bref 2 Démarrage d' ipra*cool 2.1 Initialisation du logiciel ipra*cool ( sur MOBILE et PC) 2.1.1 Vérification des connexions
Plus en détailProgrammer en JAVA. par Tama (tama@via.ecp.fr( tama@via.ecp.fr)
Programmer en JAVA par Tama (tama@via.ecp.fr( tama@via.ecp.fr) Plan 1. Présentation de Java 2. Les bases du langage 3. Concepts avancés 4. Documentation 5. Index des mots-clés 6. Les erreurs fréquentes
Plus en détailModem LG LDU-1900D. Guide d utilisateur. LG Electronics
Modem LG LDU-1900D Guide d utilisateur LG Electronics >> Consignes de sécurité 1. N'utilisez pas le Modem LG LDU-1900D lorsque des opérations de dynamitage sont en cours ou dans des zones à atmosphère
Plus en détailHelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM. Manuel d'utilisation
HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM Manuel d'utilisation OPTIMALOG 2008 Table des matières I Table des matières Part I Gestionnaire d'alarmes Optim'Alarm
Plus en détailManuel de l'application SMS
Manuel de l'application SMS Copyright 1998-2002 Palm, Inc. Tous droits réservés. Graffiti, HotSync, le logo Palm et Palm OS sont des marques déposées de Palm, Inc.. Le logo HotSync et Palm sont des marques
Plus en détailGuide sommaire de TecLocal
Guide sommaire de TecLocal Utilisation du logiciel client version 3.0 SOMMAIRE I. Ouverture de session II. III. Modules Choix des articles a. Choix manuel des articles b. Choix des articles dans le catalogue
Plus en détailModule SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés
Module SMS pour Microsoft Outlook MD et Outlook MD Express Guide d'aide Guide d'aide du module SMS de Rogers Page 1 sur 40 Table des matières 1. Exigences minimales :...3 2. Installation...4 1. Téléchargement
Plus en détailPublipostage et étiquettes
Publipostage et étiquettes avec une base de données Calc Réalisé avec : LibreOffice 4.1.5 par Dominique MILLET Plate-forme / Os : Toutes www.atem-formation.com 05 63 47 98 36 Table des matières 1 Présentation...3
Plus en détailMODE OPÉRATOIRE : CIEL COMPTA
MODE OPÉRATOIRE : CIEL COMPTA Attention ne pas être en mode découverte, donc il faut vérifier avec Divers Menu standard Créer la société : Dossier Nouveau Créer un dossier sur mon ordinateur Ensuite mettre
Plus en détailHP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)
HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment
Plus en détailPour signifier qu'une classe fille hérite d'une classe mère, on utilise le mot clé extends class fille extends mère
L'héritage et le polymorphisme en Java Pour signifier qu'une classe fille hérite d'une classe mère, on utilise le mot clé extends class fille extends mère En java, toutes les classes sont dérivée de la
Plus en détailSous réserve de modifications techniques et des disponibilités, fabrication française.
Sous réserve de modifications techniques et des disponibilités, fabrication française. Table des matières PARTIE 1 : GÉNÉRALITÉS CHAPITRE 1 : FONCTIONNEMENT GÉNÉRAL Fonctionnement général... 5 CHAPITRE
Plus en détailPrise en main du logiciel Smart BOARD
Prise en main du logiciel Smart BOARD 1. Introduction : Le logiciel Smart BOARD est utilisable avec les tableaux blancs interactifs de la gamme SMART. Toutefois, il n'est pas nécessaire d'avoir un tbi
Plus en détailBoot Camp Guide d installation et de configuration
Boot Camp Guide d installation et de configuration Table des matières 3 Introduction 4 Configuration requise 5 Vue d ensemble de l installation 5 Étape 1 : Rechercher les mises à jour 5 Étape 2 : Préparer
Plus en détailPRODIGE V3. Manuel utilisateurs. Consultation des métadonnées
PRODIGE V3 Manuel utilisateurs Consultation des métadonnées Pour plus d'information sur le dispositif : à remplir par chaque site éventuellement 2 PRODIGE V3 : Consultation des métadonnées SOMMAIRE 1.
Plus en détailQlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.
Qlik Sense Cloud Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense, QlikView,
Plus en détailYAPBA M. Logiciel libre de suivi de vos comptes
YAPBA M Logiciel libre de suivi de vos comptes Premières opérations A l'ouverture la première fois, on obtient cet écran. La première opération va être la création d'un compte. Comme aucun compte n'est
Plus en détailManuel d'utilisation de Mémo vocal
Manuel d'utilisation de Mémo vocal Copyright 2002 Palm, Inc. Tous droits réservés. HotSync, le logo Palm et Palm OS sont des marques déposées de Palm, Inc. Le logo HotSync et Palm sont des marques commerciales
Plus en détailFANTEC HDD-Sneaker MANUEL D'UTILISATION. Comprend: Guide d'installation de materiel Disque dur Formatage manuel PCClone EX Guide d'installation
FANTEC HDD-Sneaker MANUEL D'UTILISATION Comprend: Guide d'installation de materiel Disque dur Formatage manuel PCClone EX Guide d'installation Connexion de l'alimentation et le port USB 3.0: Bouton de
Plus en détailSaisir et traiter les engagements de coûts
Saisir et traiter les engagements de coûts 1. Créer un engagement... 2 1.1 Indiquer le type de pièce... 2 1.2 Saisir l'engagement... 2 2. Afficher un engagement... 5 3. Modifier un engagement... 7 4. Consulter
Plus en détailPersonnalisation Fiche Annuaire
Personnalisation Fiche Annuaire Personnalisation des données de sa fiche annuaire - E.N.T., onglet Mon dossier. Septembre 2012 Version : 1.0.1 Direction Informatique Personnalisation des données de sa
Plus en détailCapture Pro Software. Démarrage. A-61640_fr
Capture Pro Software Démarrage A-61640_fr Prise en main de Kodak Capture Pro Software et de Capture Pro Limited Edition Installation du logiciel : Kodak Capture Pro Software et Network Edition... 1 Installation
Plus en détailLicence ST Université Claude Bernard Lyon I LIF1 : Algorithmique et Programmation C Bases du langage C 1 Conclusion de la dernière fois Introduction de l algorithmique générale pour permettre de traiter
Plus en détailExceptions. 1 Entrées/sorties. Objectif. Manipuler les exceptions ;
CNAM NFP121 TP 10 19/11/2013 (Séance 5) Objectif Manipuler les exceptions ; 1 Entrées/sorties Exercice 1 : Lire un entier à partir du clavier Ajouter une méthode readint(string message) dans la classe
Plus en détailMicro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance
Micro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance Auteur : François CHAUSSON Date : 8 février 2008 Référence : utiliser le Bureau a distance.doc Préambule Voici quelques
Plus en détailGoogle Drive, le cloud de Google
Google met à disposition des utilisateurs ayant un compte Google un espace de 15 Go. Il est possible d'en obtenir plus en payant. // Google Drive sur le web Se connecter au site Google Drive A partir de
Plus en détailCalc 2 Avancé. OpenOffice.org. Guide de formation avec exercices et cas pratiques. Philippe Moreau
OpenOffice.org Calc 2 Avancé Guide de formation avec exercices et cas pratiques Philippe Moreau Tsoft et Groupe Eyrolles, 2007, ISBN : 2-212-12036-2, ISBN 13 : 978-2-212-12036-3 4 - Plages de données 4
Plus en détail2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.
2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission
Plus en détailAnimation Shop PREAMBULE... 2 CONTRAINTE... 2 CREER UNE ANIMATION... 2 AJOUTER DES IMAGES... 3 ENREGISTRER UNE ANIMATION... 3
Jasc Software Animation Shop Sommaire : PREAMBULE... 2 CONTRAINTE... 2 CREER UNE ANIMATION... 2 AJOUTER DES IMAGES... 3 ENREGISTRER UNE ANIMATION... 3 AJOUTER DE L'EFFET... 5 TRANSISSIONS D'IMAGE... 5
Plus en détailGuide d utilisation de fonctionnalités avancées de Beyond 20/20 (application à des données départementales issues de Sit@del2)
Guide d utilisation de fonctionnalités avancées de Beyond 20/20 (application à des données départementales issues de Sit@del2) Les indications ci-dessous ont pour objectif de guider la personnalisation
Plus en détailIntroduction : Cadkey
Introduction Cadkey Cadkey est un logiciel de dessin assisté par ordinateur. La fenêtre du logiciel devrait ressembler à quelque chose comme suit: Le menu supérieur: Redraw Autoscale Efface Modifier les
Plus en détail4D Server et les licences : fonctionnement et environnement
4D Server et les licences : fonctionnement et environnement Introduction ---------------------------------------------------------------------------------------------------------- Cette note technique
Plus en détailTABLEAU CROISE DYNAMIQUE
EXCEL NIVEAU III Mireille DUCELLIER MARS 2003 BASE DE DONNEES RAPPEL Une base de données est une plage de cellules contiguës située sur une la feuille 1. Elle commence en A1. On parle alors de champs,
Plus en détailPlan du cours. Historique du langage http://www.oracle.com/technetwork/java/index.html. Nouveautés de Java 7
Université Lumière Lyon 2 Faculté de Sciences Economiques et Gestion KHARKIV National University of Economic Introduction au Langage Java Master Informatique 1 ère année Julien Velcin http://mediamining.univ-lyon2.fr/velcin
Plus en détailIntroduction au langage C
Introduction au langage C Cours 1: Opérations de base et premier programme Alexis Lechervy Alexis Lechervy (UNICAEN) Introduction au langage C 1 / 23 Les premiers pas Sommaire 1 Les premiers pas 2 Les
Plus en détailUtilisation de l'outil «Open Office TEXTE»
PRESENTATION / FORMATION Utilisation de l'outil «Open Office TEXTE» Présentation générale : OpenOffice Texte est un traitement de texte assez similaire à celui proposé par Microsoft ; il est d'ailleurs
Plus en détaill'ordinateur les bases
l'ordinateur les bases Démarrage de l'ordinateur - Le bureau, mon espace de travail - J'utilise la souris - Ouvertes ou fermées, les fenêtres - Dans l'ordinateur, tout est fichier - Le clavier : écrire,
Plus en détailPrise en main rapide
Prise en main rapide 4 Dans cette leçon, vous découvrirez les fonctionnalités de création de page web de Dreamweaver et apprendrez à les utiliser dans l espace de travail. Vous apprendrez à : définir un
Plus en détailDispositions relatives à l'installation :
Dispositions relatives à l'installation : Consultez le Guide d'installation pour obtenir des informations détaillées sur les opérations décrites dans ce guide, notamment sur l'alimentation, le montage
Plus en détailUtilisation du logiciel ModellingSpace
Utilisation du logiciel ModellingSpace 1. Pour ouvrir le logiciel, cliquer deux fois sur l icône de ModellingSpace se trouvant sur le bureau. N ouvrez pas d autres applications en même temps que ModellingSpace.
Plus en détailTBI-DIRECT. Bridgit. Pour le partage de votre bureau. Écrit par : TBI Direct. http://www.tbi-direct.fr
TBI-DIRECT Bridgit Pour le partage de votre bureau Écrit par : TBI Direct http://www.tbi-direct.fr Contenu Vue d'ensemble...4 Nom du serveur...5 Lancement du Bridgit...5 Installation du logiciel Bridgit
Plus en détailLOGICIEL ALARM MONITORING
LOGICIEL ALARM MONITORING Superviseur des centrales Galaxy - 1 - APPLICATIONS 4 Application locale sur le site 4 Application à distance 4 RACCORDEMENTS 4 CARACTERISTIQUES MATERIELLES 5 Centrale Galaxy
Plus en détailManuel de l utilisateur de Samsung Auto Backup
rev.2010-06-29 Manuel de l utilisateur de Samsung Auto Backup Table des matières Contents Chapter1 Précautions Chapter2 Les concepts de base de la sauvegarde (Backup) Apprendre les concepts de base de
Plus en détailGuide d installation UNIVERSALIS 2016
Guide d installation UNIVERSALIS 2016 (Windows) Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2016 sur Windows. Vous y trouverez la description de la procédure
Plus en détailUtilisation du logiciel Epson Easy Interactive Tools
Utilisation du logiciel Epson Easy Interactive Tools Ce logiciel permet d'utiliser le stylo electronique comme souris pour contrôler l'ordinateur depuis l'écran et comme feutre électronique pour écrire
Plus en détailTutorial et Guide TeamViewer
Tutorial et Guide TeamViewer TeamViewer est un programme qui permet de partager son bureau ou prendre la main d'un bureau à distance via internet partout dans le monde, et d'ainsi avoir l'opportunité de
Plus en détailTutoriel Inscription et utilisation basique d'un blog hébergé chez Blogger.com
Tutoriel Inscription et utilisation basique d'un blog hébergé chez Blogger.com Contenu I.Validation (ou inscription) de son adresse chez Google...2 II.Utilisation des fonctionnalités du blog...5 1.Accès
Plus en détailMEDIAplus elearning. version 6.6
MEDIAplus elearning version 6.6 L'interface d administration MEDIAplus Sommaire 1. L'interface d administration MEDIAplus... 5 2. Principes de l administration MEDIAplus... 8 2.1. Organisations et administrateurs...
Plus en détailCommandCenter Génération 4
Notes importantes: Lors de l'installation de cette version logicielle SE Génération 4 8.11.2456-13, la mise à jour peut rester jusqu'à 25 minutes au même pourcentage (p. ex., 82 %) dans la phase d'installation
Plus en détailUtilisation de XnView
http://www.rakforgeron.fr 27/02/2015 Utilisation de XnView Les photos d'actes généalogiques, les scans de documents réalisés par vous, ou vos saisies d'écran de documents téléchargés sur Internet, au-delà
Plus en détailFANTEC DB-229US Manuel de l'utilisateur
Manuel de l'utilisateur Contenu: - Installation du disque dur - Guide de Formatage du disque dur - Utilisation du logiciel de sauvegarde INSTALLATION DU DISQUE DUR 1. Retirer le couvercle [A] du boîtier.
Plus en détailAvaya one-x Deskphone Value Edition Téléphone 1608 IP Guide de l'utilisateur
Avaya one-x Deskphone Value Edition Téléphone 1608 IP Guide de l'utilisateur 16-601446FRCA Numéro 1 Juillet 2007 Table des matières Table des matières Avis... 5 Présentation du téléphone 1608 IP... 7 Vue
Plus en détailGestionnaire de connexions Guide de l utilisateur
Gestionnaire de connexions Guide de l utilisateur Version 1.0 FR 2010 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou
Plus en détailTable des matières. 1 À propos de ce manuel...5 1.1 Icônes utilisées dans ce manuel... 5. 1.2 Public visé... 5. 1.3 Commentaires...
Manuel utilisateur Table des matières 1 À propos de ce manuel...5 1.1 Icônes utilisées dans ce manuel... 5 1.2 Public visé... 5 1.3 Commentaires... 5 2 Généralités sur les applications web... 7 3 Module
Plus en détailDevis et Facturation Mac
Devis et Facturation Mac 1 SOMMAIRE MISE EN PLACE DU LOGICIEL... 4 INSTALLATION DU LOGICIEL... 4 ACTIVATION DU LOGICIEL... 9 Vous disposez d'une connexion Internet... 10 Vous ne disposez pas d'une connexion
Plus en détail1. Accéder à votre site
Guide de démarrage rapide pour un site hébergé Généamania Merci de votre intérêt pour Généamania. Je vous propose ce guide de démarrage rapide pour un site hébergé Généamania. Il vous présente pas-à-pas
Plus en détailFonctionnement général de Tiny ERP
1 of 18 17.01.2007 01:34 Fonctionnement général de Tiny ERP La fenêtre principale Après avoir été identifié, la fenêtre principale de Tiny ERP apparaît devant vous. Cette fenêtre comporte plusieurs sections
Plus en détailVeuillez noter que vous devez changer de Code d Accès Internet tous les 60 jours pour des raisons de sécurité.
AVANT DE VOUS CONNECTER MENU Se connecter à la Banque Se connecter avec un Code d Accès Internet 1. Entrer votre ID Client dans le champ Identifiant Utilisateur. (Votre ID est un nombre unique composé
Plus en détailMode Opératoire Windows XP
Mode Opératoire Windows XP C. Terrier Reproduction autorisée pour des formateurs dans un cadre pédagogique et non commercial après autorisation de l'auteur webmaster@cterrier.com - http://www.cterrier.com
Plus en détailManuel de formation ActivExpression v2
Manuel de formation ActivExpression v2 Bienvenue dans ActivInspire ActivInspire est un logiciel Promethean d'enseignement et d'apprentissage, conçu pour être utilisé conjointement avec des ordinateurs
Plus en détailIN 102 - Cours 1. 1 Informatique, calculateurs. 2 Un premier programme en C
IN 102 - Cours 1 Qu on le veuille ou non, les systèmes informatisés sont désormais omniprésents. Même si ne vous destinez pas à l informatique, vous avez de très grandes chances d y être confrontés en
Plus en détailManuel de l'utilisateur du logiciel
1 TABLE DES MATIÈRES À propos de ce manuel 2 Navigation dans le manuel 3 PERSONNALISATION 4 Ouverture du panneau de configuration 4 Présentation du panneau de configuration 5 Paramètres du panneau de configuration
Plus en détailTRAVAILLER SUR LES ORDINATEURS DU LYCEE
TRAVAILLER SUR LES ORDINATEURS DU LYCEE TRAVAILLER SUR LES ORDINATEURS DU LYCEE Ouvrir et fermer une session, éteindre le poste...3 Ouvrir une session...3 Fermer une session...4 Eteindre le poste...5 L'environnement
Plus en détailSTATISTICA Version 12 : Instructions d'installation
STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et
Plus en détailCréation du projet : 1 sur 13
Prise en main rapide de Vijéo Designer 5.0 Configuration de la communication API et pupitre sur Ethernet page1 API et pupitre sur Série page3 XBTGT1130 avec liaison ETHERNET API et PC Création du projet
Plus en détailACQUISITION ANALYSE PRÉSENTATION
INITIATION AU LOGICIEL D'INSTRUMENTATION LAB ABVIEW 1. INTRODUCTION Labview (Laboratery Virtual Instruments Engineering Workbench) est un environnement de développement d'applications fondé sur un langage
Plus en détailSeagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis
Seagate Access pour Personal Cloud Guide de l'utilisateur 2015 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo en forme de vague et FreeAgent sont des marques commerciales
Plus en détailManuel KBC-Online Local
Manuel Table des matières 1. INSTALLATION DE KBC-ONLINE LOCAL 3 1.1 Informations d ordre général 3 4. SUPPORT 16 5. ANNEXES 17 5.1 Annexe 1 : Votre fournisseur Internet utilise un proxyserver? 17 5.2 Annexe
Plus en détailQlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.
Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,
Plus en détail2) Téléchargement de l'application pour contrôler vos caméras :
1) Mises en route : Connecter le câble RJ45 entre votre routeur / box et votre caméra IP. Connecter l'adaptateur secteur sur une prise secteur et sur le port alimentation de votre caméra IP. 2) Téléchargement
Plus en détailAlfresco Guide Utilisateur
Alfresco Guide Utilisateur ATELIER TECHNIQUE DES ESPACES NATURELS - 1 Table des matières Alfresco Guide Utilisateur...1 Accéder à la GED de l'aten...3 Via un client FTP...3 Onglet Général...3 Onglet Avancé...3
Plus en détailSharpdesk V3.3. Guide d installation Push pour les administrateurs système Version 3.3.04
Sharpdesk V3.3 Guide d installation Push pour les administrateurs système Version 3.3.04 Copyright 2000-2010 par SHARP CORPORATION. Tous droits réservés. Toute reproduction, adaptation ou traduction sans
Plus en détail1. Cliquez sur dans le coin supérieur gauche de l'écran 2. Sélectionnez la Langue de l'interface désirée 3. Cliquez sur
NOTIFICATIONS GUIDE Le module Notifications permet de retrouver des notifications en utilisant les champs spécifiques de la base de données du Registre central des notifications (RCN). Il comporte une
Plus en détailTango go.box - Aide. Table des matières
Tango go.box - Aide Table des matières Stockage et partage de votre contenu... 1 1.1 Téléchargement de l'application... 1 1.1.1 Installation sous Windows... 1 1.1.2 Installation sous Mac... 2 1.1.3 Installation
Plus en détailles Formulaires / Sous-Formulaires Présentation...2 1. Créer un formulaire à partir d une table...3
Présentation...2 1. Créer un formulaire à partir d une table...3 2. Les contrôles :...10 2.1 Le contrôle "Intitulé"...11 2.2 Le contrôle "Zone de Texte"...12 2.3 Le contrôle «Groupe d options»...14 2.4
Plus en détailLibreOffice Calc : introduction aux tableaux croisés dynamiques
Fiche logiciel LibreOffice Calc 3.x Tableur Niveau LibreOffice Calc : introduction aux tableaux croisés dynamiques Un tableau croisé dynamique (appelé Pilote de données dans LibreOffice) est un tableau
Plus en détailComment Utiliser les Versions, les Modification, les Comparaisons, Dans les Documents
Comment Utiliser les Versions, les Modification, les Comparaisons, Dans les Documents Diffusé par Le Projet Documentation OpenOffice.org Table des Matières 1. Les Versions...3 2. Les Modifications...5
Plus en détailCours d Algorithmique-Programmation 2 e partie (IAP2): programmation 24 octobre 2007impérative 1 / 44 et. structures de données simples
Cours d Algorithmique-Programmation 2 e partie (IAP2): programmation impérative et structures de données simples Introduction au langage C Sandrine Blazy - 1ère année 24 octobre 2007 Cours d Algorithmique-Programmation
Plus en détailEdutab. gestion centralisée de tablettes Android
Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,
Plus en détailAmendements en ligne du CdR Guide de l'utilisateur Amendements en ligne... 3 Foire aux questions... 13
du CdR Guide de l'utilisateur I Amendements en ligne... 3 De quoi s'agit-il?... 3 Accès au "Portail des Membres"... 3 Accès au module de présentation des amendements... 4 Comment déposer un amendement,
Plus en détailGUIDE D UTILISATION DES SERVICES PACKAGES
GUIDE D UTILISATION DES SERVICES PACKAGES SOMMAIRE 1 Accès au Webmail Orange... 3 2 Contrôle Parental... 3 2.1 Installation du contrôle parental... 3 2.2 Utilisation du contrôle parental... 7 2.2.1 Lancement
Plus en détailFAQ pour tablette Windows 8 (NS-15MS0832 et NS-15MS0832B) Avril 2015
FAQ pour tablette Windows 8 (NS-15MS0832 et NS-15MS0832B) Avril 2015 Navigation... 2 Question 1 : À quoi servent les icônes?... 2 Question 2 : Comment naviguer à l'aide d'une souris ou d'un pavé tactile?...
Plus en détailEXCEL 2007. Les tableaux croisés dynamiques
EXCEL 2007 Les tableaux croisés dynamiques 1 La Fonction VPM... 3 La Valeur Cible... 4 Les Tableaux Croisés Dynamiques (T.C.D.)... 6 2 Fonction VPM Cette fonction d EXCEL permet de calculer le remboursement
Plus en détailMessages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer
Messages d'erreurs Erreur 602 Vous essayez de vous connecter à Internet. L'erreur n 602 apparaît et il vous est impossible de vous connecter. L'erreur 602 est souvent issue de l'utilisation de l'accès
Plus en détailMDI Chèque de Allégroupe Réclamation
Introduction MDI Chèque de Allégroupe Réclamation MDIChèques est une suite logique d' Allégroupe Réclamation. Une fois que l'adjudicateur a pris la décision de payer le lot, il fait une Requête de paiement
Plus en détailXubuntu 12.04. Une alternative à Windows et à Ubuntu, (pour ceux qui ne veulent pas d'unity) : installer Xubuntu.
Xubuntu 12.04 Une alternative à Windows et à Ubuntu, (pour ceux qui ne veulent pas d'unity) : installer Xubuntu. On peut trouver quelques explications ici : http://forum.ubuntu-fr.org/viewtopic.php?pid=15531491
Plus en détailInstallation et paramétrage. Accès aux modèles, autotextes et clip- art partagés
DSI Documentation utilisateurs Installation et paramétrage Accès aux modèles, autotextes et clip- art partagés Auteur : Yves Crausaz Date : 21 septembre 2006 Version : 1.04 Glossaire OOo : Abréviation
Plus en détailet de la feuille de styles.
Feuilles de style / mars 2007 Manuel d'utilisation du modèle enssib et de la feuille de styles. Writer Open Office Service des produits documentaires Contact : Richard Grenier 2e étage enssib Tél : 04
Plus en détailGuide d'utilisation du Serveur USB
Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques
Plus en détailMac OS X 10.6 Snow Leopard Guide d installation et de configuration
Mac OS X 10.6 Snow Leopard Guide d installation et de configuration Lisez ce document avant d installer Mac OS X. Il contient des informations importantes concernant l installation de Mac OS X. Configuration
Plus en détailpcon.planner 6 Préparer et présenter une implantation en toute simplicité
pcon.planner 6 Préparer et présenter une implantation en toute simplicité Sommaire 1. Installation :... 3 2. Démarrer le logiciel :... 3 3. Interface :... 3 4. Naviguer :... 4 5. Réaliser une implantation
Plus en détailI Pourquoi une messagerie?
I Pourquoi une messagerie? Outlook express est un logiciel de messagerie de windows. Il est installé par défaut sur un grand nombre d ordinateurs de la planète, ceux tournant sous Windows, et proposé par
Plus en détailComment configurer IPhone App Zoiper,pour se connecter au serveur VOIP de Kavkom?
1 Comment configurer IPhone App Zoiper,pour se connecter au serveur VOIP de Kavkom? Téléchargez l'application Installez l'application Zoiper sur l'app Store (téléchargement gratuit) et de lancer l'application.
Plus en détail