2 Bac Info Soir Langage C++ Avril Projet ABC - v5
|
|
- Geoffroy Dumont
- il y a 8 ans
- Total affichages :
Transcription
1 2 Bac Info Soir Langage C++ Avril 2013 Projet ABC - v5 1. Contexte L'évaluation des connaissances et compétences passe par la réalisation à domicile d'un projet et la rédaction de sa documentation. Afin d'assurer l'assimilation progressive des concepts et éviter un développement anarchique dans l'urgence, le projet est divisé en plusieurs versions successives qui devront être rendues à des échéances prédéterminées. Les fichiers à rendre sont - seulement les fichiers *.cpp, *.h et l'exécutable (.exe) des versions clés successives (et non tout le dossier Visual Studio zippé!) - une documentation détaillée qui reprend notamment - un commentaire sur la résolution de la version (difficultés rencontrées, solutions originale, etc.) - la description des classes utilisées et des fonctions implémentées. 2. Objectif de la version v5 du projet L'objectif de cette version du projet est d'assurer que l'étudiant possède la maîtrise : - de l'utilisation des fichiers ascii ou binaires en lecture et écriture, - de l'utilisation de l'accès direct à un record donné dans un fichier, - de la récupération des informations fournies par l'os au lancement d'une application, - d'une architecture de développement en modules autonomes (ou quasiautonomes) standards, - de l'utilisation de classes développées par un tiers, - du développement progressif d'un projet en commençant par des choses simples que l'on teste avant de passer à des choses plus complexes. Un autre objectif, tout aussi important, de montrer à l'étudiant arrivé à ce stade - qu'il peut avoir confiance dans ses propres capacités et jugements, - qu'il devient autonome, car il effectue lui-même les choix indispensables au développment de son projet et decide des fonctionnalités supplémentaires qu'il désire implémenter. Cette version projet constitue la cinquième phase du projet final. Dans cette phase, le projet est totalement fonctionnel et répond au souhait d'un utilisateur à l'exception de l'utilisation d'une "vraie" base de données. 1
2 3. Cadre général du problème Rappelons que le cadre général du projet à été défini dans les documents relatifs aux version 1 à 4. Au terme de cette version 4 chaque étudiant dispose d'un programme qui permet à l'utilisateur de gérer logiquement cinq entités quelconques (A, B, C, ) liées par des relations de type un-à-plusieurs. Le programme dispose déjà : - de menus; - de formulaires de saisie; - de containers indirects; - des fonctionnalités CRUD-FNLP-Q 4. Ce qui est demandé dans la version 5 Concernant les classes A, B, C, etc qui ont été définies dans les versions 1 à 4 (la plupart des étudiants ont déjà pris de l'avance sur certain de ces points et c'est tant mieux) - pour chacune des classes centrales, développer une classe fichier (stream) qui conserve les informations encodées d'une exécution de l'application à la suivante. Cette classe doit hériter de la classe fstream. - s'il est possible, gérer les similitudes entre ces trois classes au moyen de l'héritage (classe de base et fonctions virtuelles), des <templates> ou des deux. - inclure ces fichiers (ou, mieux, un pointeur sur ces fichiers) en tant que data membre de la classe de base Application. - pourvoir cette classe fichier de fonctions d'écriture et de lecture a) d'un objet isolé (A, B, C, etc selon les cas) b) d'un ensemble d'objets passés via un container de pointeurs (container de A, B, C, etc selon les cas). Ces fonctions sont implémentées de préférence sous la forme operator<< et operator>> - utiliser - sans la modifier - la classe RegVars ( 1 ) afin de faciliter la gestion des enregistrements. Incorporer cette classe dans chacune des classes de base par héritage (toutes les classes de base héritent de RecVars). - faire en sorte que seuls les objets nouveaux ou modifiés soient effectivement sauvés dans les fichiers en question - faire en sorte qu'il soit impossible de supprimer un objet A s'il existe encore des B qui lui appartiennent. Idem entre B et C etc selon le schéma relationnel (intégrité référentielle) ou lorsqu'on supprime un objet A, détruire automatiquement tous les B qui lui appartiennent (destruction en cascade) Attention, les destructions sont virtuelles (flag estdetruit=true) afin de permettre un "undo" 1 Vue au cours et disponible sur dans le projet Jeu 2
3 - rendre la gestion des fichiers transparente pour l'utilisateur en faisant en sorte que les fichiers soient automatiquement créés ou recherchés dans le dossier qui contient l'exécutable (ou dans un répertoire fils). Autrement dit : assurer la mobilité de l'application. - veiller à réinitialiser les compteurs de manière correcte lors d'une nouvelle exécution du programme (actuellement, ils sont systématiquement remis à zéro) - pour faciliter la demande ci-dessous, créer un fichier d'options (genre fichier.ini) qui conserve des valeurs et des paramètres d'un run à l'autre du programme. S'inspirer des classes Options et StreamOptions en annexe A ce stade, le projet doit être totalement fonctionnel et les données sont conservées d'un appel d'une application à l'autre. 5. Conseils pour la réalisation La réalisation de cette version est totalement axée sur l'utilisation des fichiers. Cette partie a été vue assez rapidement au cours mais de la documentation et des exemples sont disponibles sur le site dans la page consacrée au langage C++, notamment la réalisation du projet Jeu Lecture et sauvegarde Une technique consiste à : - quand on instancie ou qu'on lance l'application, ouvrir le fichier qui contient les enregistrement, puis à lire ces enregistrements en créant les objets et en les stockant au fur et à mesure dans le container. - ensuite, exécuter la fonction Run() inchangée, qui effectue le gros de la gestion. - quand on quitte ou qu'on détruit l'application, sauver tout le contenu du container dans le stream (qui reconnaît ce qu'il doit sauver et ce qui l'est déjà) puis fermer le fichier Quelque chose comme : StreamA.open(); StreamA >> ContainerA; Run(); StreamA << ContainerA; StreamA.close(); // par référence // par référence Les fonctions peuvent être réparties entre les constructeurs, la fonction Run() et les destructeurs de l'application : ApplicA::ApplicA(void) // initialisations diverses puis StreamA.open(); ApplicA::Run(void) StreamA >> ContainerA; Application::Run(); StreamA << ContainerA; 3
4 L'instruction centrale indique qu'on appelle la fonction Run() de la classe de base et non celle de la classe courante. Ceci évite de devoir modifier la classe de base pour y inclure la lecture des fichiers. ApplicA::~ApplicA(void) StreamA.close(); // puis clôtures diverses Nous pourrions aussi mettre le remplissage du container dans le constructeur et sa sauvegarde dans le destructeur. Une autre technique consiste à faire les lectures en début de programme comme cidessus mais de faire les sauvegarde à chaque création, suppression ou modification. Par exemple : void ApplicA::Create(void) pobja = new ObjA; frma >> *pobja; ContainerA.AddPtr(pObjA); StreamA << *pobja; // instancier un nouvel ObjA // le saisir avec le formulaire // pointeur dans le container // objet dans le fichier L'avantage est que même en cas de plantage avant la fin, les objets sont stockés et rien n'est perdu Filtrer les objets Dans notre philosophie du développement, tous les A sont stockés dans un seul et même fichier ; tous les B ensemble, dans un deuxième fichier ; tous les C ensemble, dans un troisième fichier. Un problème se pose lorsqu'on passe de l'application qui gère les objets A à celle qui gère les objets B appartenant à ce A. Il est évident que ApplicB ne doit montrer que les B qui appartiennent au A courant et non tous les B qui se trouvaient dans le fichier. Il importe donc de filtrer la lecture. Nous pouvons - soit lire le StreamB et, au cours de cette lecture, n'envoyer dans le ContainerB que les B qui appartiennent au A courant (test dans la boucle de lecture). - soit lire le StreamB, envoyer dans le ContainerB tous les B et ensuite filtrer le container pour en retirer et détruire les B qui ne correspondent pas au critère (test comme fonction du container). Le choix est laissé au développeur mais il faut respecter la philosophie objet (par exemple avec une fonction operator!=() ou un functor). La même philosophie est applicable lorsqu'on lit tous les C appartenant au B courant Conserver le chemin Nous savons que l'os fournit à l'application son nom et le chemin où elle se trouve. Cette information est récupérée dans les arguments de main(). 4
5 void main (int nargs, char* args[]) char path[pathlen]; strcpy(path, args[0]); // recuperer le chemin complet *(strrchr(path, '\\')+1) = 0; // 0 derrière le dernier \ // etc... Cette information doit être accessible à toutes les applications. Elle doit donc être conservée dans une variable static de la classe de base Conserver les compteurs Lors de l'activation d'une application, les compteurs qui servent à générer les identifiants ne peuvent pas être réinitilisés à 0. Il faut qu'ils reprennent la dernière valeur qu'ils avaient atteinte lors du run précédent. Deux techniques sont généralement utilisées : - lors de la lecture du fichier, on retient la plus grande valeur d'id rencontrée et on l'utilise pour initialiser les compteurs (créer une fonction membre A::setCompteur()) Inconvénient : il faut lire tout le fichier mais, de toutes façons, il faut le lire - utiliser une classe Option et un fichier StreamOption dans lequel on stocke les compteurs avant de quitter l'application (voir annexe) : Option maxcompteur; StreamOption fichierini; : // etc maxcompteur.setnom("maxid_a"); maxcompteur.setvaleur(a.getcompteur()); fichierini << maxcompteur; Option maxcompteur; StreamOption fichierini; : // etc maxcompteur.setnom("maxid_a"); fichierini >> maxcompteur; A.setCompteur(maxcompteur.getValLong()) // sauvegarde // récupération Ces classes existent déjà et peuvent être utilisées telle quelles (ce qui n'empêche pas de les lire pour comprendre ce qu'elles font) Le fichier des options est commun à toutes les applications. Il doit donc aussi être référencé de manière statique dans l'application de base. A ce propos, il est conseillé de créer un classe intermédiaire entre la classe de base développée au cours et les classes ApplicA etc : Application Applicstream ApplicA, ApplicB, ApplicC, etc 6. Les incontournables Ainsi qu'il a été dit, tous les A sont stockés dans un seul et même fichier ; tous les B ensemble, dans un deuxième fichier ; tous les C ensemble, dans un troisième fichier, etc. 5
6 Les fichiers sont de type binaire avec enregistrements de longueur fixe, ouverts en lecture et ecriture. Les nouveaux objets sont toujours ajoutés en fin de fichier; les objets modifiés ou détruits virtuellement sont réécrits à l'endroit d'où ils proviennent. On insiste pour que les classes A, B, C, etc héritent de la classe RecVars pour facilier la gestion des fichiers. D'un run de l'application au suivant, les compteurs doivent poursuivre la numérotation là où elle s'était arrêtée. L'utilisateur ne doit pas se préoccuper ni des noms ni de l'emplacement des fichiers. 7. Pour les pros - Créer une fonction undelete() qui récupère les enregistrements marqués comme supprimés (sur base d'un critère donné tel que l'id du père). - Créer une fonction pack() qui supprime physiquement tous les enregistrements détruits présents dans un fichier soit en déplaçant les records dans un seul fichier soit en recopiant les records valides dans un autre fichier puis en le renommant (opération transparente pour l'utilisateur). 8. Pour terminer Cette version fait appel à des concepts nettement plus avancés. Cette fois, le copier/coller rechercher/remplacer à partir des exemples vus au cours ne suffira plus. Il vous faudra réfléchir et analyser d'autres exemples et projets pour obtenir l'information nécessaire. La discussion entre élèves est encouragée mais chaque élève doit rendre un projet personnel (ce qui se reconnaît immédiatement au style de programmation) et le connaître sur le bout des doigts (ce qui se voit immédiatement par les explications sur la résolution de certains problèmes). Si la résolution du problème peut être implémentée de différentes manières, chacun peut choisir sa solution. Un projet rendu ne doit pas présenter de bugs lors d'une exécution "normale"! Dans le cas contraire, il est recommandé de mettre en commentaire les fonctions qui posent des problèmes et de les remplacer par des fonctions simplifiées (p.ex. affichage d'un message "ici, appel de la fonction xyz non implémentée"). Le dossier doit être rendu par à h.schyns@eci-liege.info pour le dimanche 19 mai 2013 à minuit. Ceci fait, vous pourrez vous considérer comme des pros! Bon courage et, une fois de plus, mes sincères félicitations pour l'excellent travail réalisé jusqu'à présent! 6
2 Grad Info Soir Langage C++ Juin 2007. Projet BANQUE
2 Grad Info Soir Langage C++ Juin 2007 Projet BANQUE 1. Explications L'examen comprend un projet à réaliser à domicile et à documenter : - structure des données, - objets utilisés, - relations de dépendance
Plus en détailChapitre 2. Classes et objets
Chapitre 2: Classes et Objets 1/10 Chapitre 2 Classes et objets Chapitre 2: Classes et Objets 2/10 Approche Orientée Objet Idée de base de A.O.O. repose sur l'observation de la façon dont nous procédons
Plus en détailGénéralités sur le Langage Java et éléments syntaxiques.
Généralités sur le Langage Java et éléments syntaxiques. Généralités sur le Langage Java et éléments syntaxiques....1 Introduction...1 Genéralité sur le langage Java....1 Syntaxe de base du Langage...
Plus en détailCours 1 : Introduction. Langages objets. but du module. contrôle des connaissances. Pourquoi Java? présentation du module. Présentation de Java
Langages objets Introduction M2 Pro CCI, Informatique Emmanuel Waller, LRI, Orsay présentation du module logistique 12 blocs de 4h + 1 bloc 2h = 50h 1h15 cours, 45mn exercices table, 2h TD machine page
Plus en détailPour signifier qu'une classe fille hérite d'une classe mère, on utilise le mot clé extends class fille extends mère
L'héritage et le polymorphisme en Java Pour signifier qu'une classe fille hérite d'une classe mère, on utilise le mot clé extends class fille extends mère En java, toutes les classes sont dérivée de la
Plus en détailComplaints Manager 4/06/2015 Page 1 Arpaweb 2015
Complaints Manager 4/06/2015 Page 1 Table des matières 1. Description du logiciel... 3 Le chapitre Dossier... 3 Le chapitre Plaignant... 5 Le chapitre Action... 6 Le chapitre Document... 7 La page d accueil...
Plus en détailFIDÉICOMMIS. Être en mesure de :
Para-Maître Versions 9.06.01 Fidéicommis Guide de l utilisateur P a g e ii Table des matières FIDÉICOMMIS... 5 OBJECTIFS SPÉCIFIQUES... 5 PRÉAMBULE... 6 MENU GROUPES DE COMPTES... 8 MENU FIDÉICOMMIS...
Plus en détailINF2015 Développement de logiciels dans un environnement Agile. Examen intra 20 février 2014 17:30 à 20:30
Examen intra 20 février 2014 17:30 à 20:30 Nom, prénom : Code permanent : Répondez directement sur le questionnaire. Question #1 5% Quelle influence peut avoir le typage dynamique sur la maintenabilité
Plus en détailCours 14 Les fichiers
Cours 14 Les fichiers F. Gayral 1 Fichier : définition /media/travaux/documents/fgenseignement/java1/courstpsfgfc/14-fichiers/voirtypefichiers Fichier = ensemble d informations codées et stockées sur une
Plus en détailTP1 : Initiation à Java et Eclipse
TP1 : Initiation à Java et Eclipse 1 TP1 : Initiation à Java et Eclipse Systèmes d Exploitation Avancés I. Objectifs du TP Ce TP est une introduction au langage Java. Il vous permettra de comprendre les
Plus en détailJava Licence Professionnelle 2009-2010. Cours 7 : Classes et méthodes abstraites
Java Licence Professionnelle 2009-2010 Cours 7 : Classes et méthodes abstraites 1 Java Classes et méthodes abstraites - Le mécanisme des classes abstraites permet de définir des comportements (méthodes)
Plus en détailPremiers Pas en Programmation Objet : les Classes et les Objets
Chapitre 2 Premiers Pas en Programmation Objet : les Classes et les Objets Dans la première partie de ce cours, nous avons appris à manipuler des objets de type simple : entiers, doubles, caractères, booléens.
Plus en détailSYSTÈME DE GESTION DE FICHIERS
SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S
Plus en détailLes structures. Chapitre 3
Chapitre 3 Les structures Nous continuons notre étude des structures de données qui sont prédéfinies dans la plupart des langages informatiques. La structure de tableau permet de regrouper un certain nombre
Plus en détailTypes d applications pour la persistance. Outils de développement. Base de données préexistante? 3 modèles. Variantes avec passerelles
Types d applications pour la persistance Université de Nice Sophia-Antipolis Version 0.9 28/8/07 Richard Grin Toutes les applications n ont pas une complexité qui nécessite une architecture n- tiers Ce
Plus en détailSYSTÈME DE GESTION DE FICHIERS SGF - DISQUE
SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE C.Crochepeyre MPS_SGF 2000-20001 Diapason 1 Les couches logiciels réponse SGF requête matériel matériel Requêtes E/S Système E/S Pilote E/S Interruptions Contrôleur
Plus en détailInitiation à JAVA et à la programmation objet. raphael.bolze@ens-lyon.fr
Initiation à JAVA et à la programmation objet raphael.bolze@ens-lyon.fr O b j e c t i f s Découvrir un langage de programmation objet. Découvrir l'environnement java Découvrir les concepts de la programmation
Plus en détailTP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile
TP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile Dans ce TP, vous apprendrez à définir le type abstrait Pile, à le programmer en Java à l aide d une interface
Plus en détailC++ COURS N 2 : CLASSES, DONNÉES ET FONCTIONS MEMBRES Classes et objets en C++ Membres d'une classe Spécification d'une classe Codage du comportement
C++ COURS N 2 : CLASSES, DONNÉES ET FONCTIONS MEMBRES Classes et objets en C++ Membres d'une classe Spécification d'une classe Codage du comportement des objets d'une classe Utilisation d'une classe Droit
Plus en détailTravaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation
Université de Savoie Module ETRS711 Travaux pratiques Compression en codage de Huffman 1. Organisation du projet 1.1. Objectifs Le but de ce projet est d'écrire un programme permettant de compresser des
Plus en détailSAGE: Introduction. 1 Connections WEB. 2 Généralités. 1.1 Sur le web insset. 2.1 Conception modulaire. Sage. 100-Introduction
1 Connections WEB 1.1 Sur le web insset SAGE: Introduction. 1) Utiliser Internet Explorer. 2) Dans les options : - sage.insset.u-picardie.fr en site de confiance. (non https) - Personnaliser le niveau
Plus en détailSeance 2: En respectant la méthode de programmation par contrat, implémentez les autres fonctions de jeu.
Seance 2: Complétion du code de jeu. (durée max: 2h) Mot clé const et pointeurs: En respectant la méthode de programmation par contrat, implémentez les autres fonctions de jeu. Implémentez jeu_recupere_piece
Plus en détailGESTION DES MENUS. Un menu est un ensemble de liens permettant la navigation dans le site.
GESTION DES MENUS I. Préambule Un menu est un ensemble de liens permettant la navigation dans le site. En général, la position du menu va déterminer son nom, afin de le retrouver rapidement. Ex : Menu
Plus en détailCours de Systèmes d Exploitation
Licence d informatique Synchronisation et Communication inter-processus Hafid Bourzoufi Université de Valenciennes - ISTV Introduction Les processus concurrents s exécutant dans le système d exploitation
Plus en détailCours de Java. Sciences-U Lyon. Java - Introduction Java - Fondamentaux Java Avancé. http://www.rzo.free.fr
Cours de Java Sciences-U Lyon Java - Introduction Java - Fondamentaux Java Avancé http://www.rzo.free.fr Pierre PARREND 1 Octobre 2004 Sommaire Java Introduction Java Fondamentaux Histoire de Java Machine
Plus en détailProgrammer en JAVA. par Tama (tama@via.ecp.fr( tama@via.ecp.fr)
Programmer en JAVA par Tama (tama@via.ecp.fr( tama@via.ecp.fr) Plan 1. Présentation de Java 2. Les bases du langage 3. Concepts avancés 4. Documentation 5. Index des mots-clés 6. Les erreurs fréquentes
Plus en détailLogiciel Libre Cours 3 Fondements: Génie Logiciel
Logiciel Libre Cours 3 Fondements: Génie Logiciel Stefano Zacchiroli zack@pps.univ-paris-diderot.fr Laboratoire PPS, Université Paris Diderot 2013 2014 URL http://upsilon.cc/zack/teaching/1314/freesoftware/
Plus en détailPlan du cours. Historique du langage http://www.oracle.com/technetwork/java/index.html. Nouveautés de Java 7
Université Lumière Lyon 2 Faculté de Sciences Economiques et Gestion KHARKIV National University of Economic Introduction au Langage Java Master Informatique 1 ère année Julien Velcin http://mediamining.univ-lyon2.fr/velcin
Plus en détailas Architecture des Systèmes d Information
Plan Plan Programmation - Introduction - Nicolas Malandain March 14, 2005 Introduction à Java 1 Introduction Présentation Caractéristiques Le langage Java 2 Types et Variables Types simples Types complexes
Plus en détailJava 7 Les fondamentaux du langage Java
184 Java 7 Les fondamentaux du langage Java 1.1 Les bibliothèques graphiques Le langage Java propose deux bibliothèques dédiées à la conception d'interfaces graphiques. La bibliothèque AWT et la bibliothèque
Plus en détailProgramme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines)
Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines) Module 1 : Programmer une application informatique Durée
Plus en détailSage 100 CRM - Guide de la Fusion Avancée Version 8. Mise à jour : 2015 version 8
Sage 100 CRM - Guide de la Fusion Avancée Version 8 Mise à jour : 2015 version 8 Composition du progiciel Votre progiciel est composé d un boîtier de rangement comprenant : le cédérom sur lequel est enregistré
Plus en détailModule.NET 3 Les Assemblys.NET
Module.NET Chapitre 3 Les Assemblys.NET 2011/2012 Page 1 sur 13 Contenu Cours... 3 3.1 - Définition d un assembly.net... 3 3.2 - Private assembly ou assembly privé.... 3 3.3 - Shared assembly ou assembly
Plus en détailRMI le langage Java XII-1 JMF
Remote Method Invocation (RMI) XII-1 Introduction RMI est un ensemble de classes permettant de manipuler des objets sur des machines distantes (objets distants) de manière similaire aux objets sur la machine
Plus en détailCours Informatique Master STEP
Cours Informatique Master STEP Bases de la programmation: Compilateurs/logiciels Algorithmique et structure d'un programme Programmation en langage structuré (Fortran 90) Variables, expressions, instructions
Plus en détailSage CRM. 7.2 Guide de Portail Client
Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,
Plus en détailSystemes d'exploitation des ordinateurs
! " #$ % $ &' ( $ plan_ch6_m1 Systemes d'exploitation des ordinateurs Conception de Systèmes de Gestion de la Mémoire Centrale Objectifs 1. Conception de systèmes paginés 2. Conception des systèmes segmentés
Plus en détailUser Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0
User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...
Plus en détailCREATION D UNE EVALUATION AVEC JADE par Patrick RUER (www.mathenvideo.comuv.com)
TABLE DES MATIERES I) Le logiciel JADE 2 II) Etablissements 3 1) Configuation de l établissement 3 2) Importation des classes avec SCONET 4 3) Les groupes d élèves 6 4) Les variables supplémentaires 6
Plus en détailDocumentation Annexe sur le PGI :
Documentation Annexe sur le PGI : Notions de droits utilisateurs Dans un environnement informatisé Gestion des dossiers : Création Sauvegarde Restauration Documentation Annexe sur le PGI EBP Open Line:
Plus en détailChap III : Les tableaux
Chap III : Les tableaux Dans cette partie, on va étudier quelques structures de données de base tels que : Les tableaux (vecteur et matrice) Les chaînes de caractères LA STRUCTURE DE TABLEAU Introduction
Plus en détailLe langage C++ est un langage de programmation puissant, polyvalent, on serait presque tenté de dire universel, massivement utilisé dans l'industrie
Chapitre I : Les bases du C++ Le langage C++ est un langage de programmation puissant, polyvalent, on serait presque tenté de dire universel, massivement utilisé dans l'industrie du logiciel, et ce depuis
Plus en détailCours Programmation Système
Cours Programmation Système Filière SMI Semestre S6 El Mostafa DAOUDI Département de Mathématiques et d Informatique, Faculté des Sciences Université Mohammed Premier Oujda m.daoudi@fso.ump.ma Février
Plus en détailGESTION DES BONS DE COMMANDE
GESTION DES BONS DE COMMANDE P1 P2 Table des Matières LA GESTION DES BONS DE COMMANDE 4 PREMIERE EXECUTION DU LOGICIEL 5 DEFINITION DES PARAMETRES 8 Services 9 Comptes Utilisateurs 10 Adresse de livraison
Plus en détailbasée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML
basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML http://olivier-augereau.com Sommaire Introduction I) Les bases II) Les diagrammes
Plus en détailProgrammation par les Objets en Java
Programmation par les Objets en Java Najib TOUNSI Les classes en Java (TD 3) I. Notion de classe I.1 Classe, champs, méthodes, instanciation, this, private vs. public. Créer une classe Point (coordonnée
Plus en détailTAGREROUT Seyf Allah TMRIM
TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation
Plus en détailSweetyPix, mode d'emploi
Université de Nice Sophia-Antipolis Master 1 STIC Informatique SweetyPix, mode d'emploi Edouard Jan Mendher Merzoug Anne-Laure Radigois Amaury Tinard 2005-2006 Université de Nice Sophia-Antipolis Master
Plus en détailC++ Programmer. en langage. 8 e édition. Avec une intro aux design patterns et une annexe sur la norme C++11. Claude Delannoy
Claude Delannoy Programmer en langage C++ 8 e édition Avec une intro aux design patterns et une annexe sur la norme C++11 Groupe Eyrolles, 1993-2011. Groupe Eyrolles, 2014, pour la nouvelle présentation,
Plus en détailPolymorphisme, la classe Object, les package et la visibilité en Java... 1
Polymorphisme, la classe Object, les package et la visibilité en Java. Polymorphisme, la classe Object, les package et la visibilité en Java.... 1 Polymorphisme.... 1 Le DownCast... 4 La Classe Object....
Plus en détailIntroduction à Java. Matthieu Herrb CNRS-LAAS. Mars 2014. http://homepages.laas.fr/matthieu/cours/java/java.pdf
Introduction à Java Matthieu Herrb CNRS-LAAS http://homepages.laas.fr/matthieu/cours/java/java.pdf Mars 2014 Plan 1 Concepts 2 Éléments du langage 3 Classes et objets 4 Packages 2/28 Histoire et motivations
Plus en détailERETES-SERIES. Support de formation. Formation ERETES ERETES-SERIE 1/58
ERETES-SERIES Support de formation 2013 Formation ERETES ERETES-SERIE 1/58 1. Introduction... 4 2. La base de données «Serie»... 5 3. Les Interfaces... 11 4. Le Bloc-Notes... 14 5. La gestion des nomenclatures...
Plus en détailTP1 : Initiation à Java et Eclipse
TP1 : Initiation à Java et Eclipse 1 I. Objectif du TP TP1 : Initiation à Java et Eclipse Programmation Mobile Initiation à l environnement Eclipse et aux notions de base du langage Java. II. Environnement
Plus en détailCréer le schéma relationnel d une base de données ACCESS
Utilisation du SGBD ACCESS Polycopié réalisé par Chihab Hanachi et Jean-Marc Thévenin Créer le schéma relationnel d une base de données ACCESS GENERALITES SUR ACCESS... 1 A PROPOS DE L UTILISATION D ACCESS...
Plus en détailInfo0604 Programmation multi-threadée. Cours 5. Programmation multi-threadée en Java
Info0604 Programmation multi-threadée Cours 5 Programmation multi-threadée en Java Pierre Delisle Université de Reims Champagne-Ardenne Département de Mathématiques et Informatique 18 février 2015 Plan
Plus en détailChapitre I Notions de base et outils de travail
Chapitre I Notions de base et outils de travail Objectifs Connaître les principes fondateurs et l historique du langage Java S informer des principales caractéristiques du langage Java Connaître l environnement
Plus en détailConfiguration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B
Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008 Durée: 5 jours Référence Cours : 6238B À propos de ce cours Ce cours animé par un instructeur et réparti
Plus en détailClasse ClInfoCGI. Fonctions membres principales. Gestion des erreurs
Utilisation des classes de PourCGI par Michel Michaud, version 2002-11-23 Les fichiers PourCGI.h et PourCGI.cpp rendent disponibles deux classes et une fonction libre qui permettent de faire facilement
Plus en détailPROJET ALGORITHMIQUE ET PROGRAMMATION II
PROJET 1 ALGORITHMIQUE ET PROGRAMMATION II CONTENU DU RAPPORT A RENDRE : o Fiche signalétique du binôme o Listing des différents fichiers sources o CD sources o Il sera tenu compte de la présentation du
Plus en détailGOL-502 Industrie de services. Travaux Pratique / Devoir #7
GOL-502 Industrie de services Travaux Pratique / Devoir #7 Version 2012 Modélisation à l'aide du langage UML 1) Diagramme de cas d'utilisation 2) Diagramme de classes 3) Diagramme de séquence 4) Diagramme
Plus en détail1. Introduction... 2. 2. Création d'une macro autonome... 2. 3. Exécuter la macro pas à pas... 5. 4. Modifier une macro... 5
1. Introduction... 2 2. Création d'une macro autonome... 2 3. Exécuter la macro pas à pas... 5 4. Modifier une macro... 5 5. Création d'une macro associée à un formulaire... 6 6. Exécuter des actions en
Plus en détailSRAL Saint Raphaël. Maison des associations 213, rue de la Soleillette 83700 Saint Raphaël. : 06 26 56 41 85 - : dromain.jean-pierre@neuf.
SRAL Saint Raphaël Maison des associations 213, rue de la Soleillette 83700 Saint Raphaël : 06 26 56 41 85 - : dromain.jean-pierre@neuf.fr Document réalisé par Jean Pierre DROMAIN Pour servir de support
Plus en détailCentre CPGE TSI - Safi 2010/2011. Algorithmique et programmation :
Algorithmique et programmation : STRUCTURES DE DONNÉES A. Structure et enregistrement 1) Définition et rôle des structures de données en programmation 1.1) Définition : En informatique, une structure de
Plus en détailJade. Projet Intelligence Artificielle «Devine à quoi je pense»
Jade Projet Intelligence Artificielle «Devine à quoi je pense» Réalisé par Djénéba Djikiné, Alexandre Bernard et Julien Lafont EPSI CSII2-2011 TABLE DES MATIÈRES 1. Analyse du besoin a. Cahier des charges
Plus en détailQualité du logiciel: Méthodes de test
Qualité du logiciel: Méthodes de test Matthieu Amiguet 2004 2005 Analyse statique de code Analyse statique de code Étudier le programme source sans exécution Généralement réalisée avant les tests d exécution
Plus en détailTp 1 correction. Structures de données (IF2)
Tp 1 correction Structures de données (IF2) Remarque générale : compilez et exécutez le code au-fur-et-à mesure de son écriture. Il est plus facile de corriger une petite portion de code délimitée que
Plus en détailINTRODUCTION A JAVA. Fichier en langage machine Exécutable
INTRODUCTION A JAVA JAVA est un langage orienté-objet pur. Il ressemble beaucoup à C++ au niveau de la syntaxe. En revanche, ces deux langages sont très différents dans leur structure (organisation du
Plus en détailclaroline classroom online
de la plate-forme libre d'apprentissage en ligne Claroline 1.4 Manuel Révision du manuel: 06/2003 Créé le 07/09/2003 12:02 Page 1 Table des matières 1) INTRODUCTION...3 2) AFFICHER LA PAGE DE DEMARRAGE...3
Plus en détailCegid Business Line. Version 2008 Release 2. Service d'assistance Téléphonique 0 825 070 025
Fiche version Cegid Business Line Version 2008 Release 2 Service d'assistance Téléphonique 0 825 070 025 Sommaire Les nouveautés fonctionnelles version 2008 Release 2...3 Comptabilité... 3 Relevés bancaires...3
Plus en détailPrénom : Matricule : Sigle et titre du cours Groupe Trimestre INF1101 Algorithmes et structures de données Tous H2004. Loc Jeudi 29/4/2004
Questionnaire d'examen final INF1101 Sigle du cours Nom : Signature : Prénom : Matricule : Sigle et titre du cours Groupe Trimestre INF1101 Algorithmes et structures de données Tous H2004 Professeur(s)
Plus en détailACTIVITÉ DE PROGRAMMATION
ACTIVITÉ DE PROGRAMMATION The purpose of the Implementation Process is to realize a specified system element. ISO/IEC 12207 Sébastien Adam Une introduction 2 Introduction Ø Contenu Utilité de l ordinateur,
Plus en détailDECONNEXION : Lorsque vous avez terminé, cliquez sur «Déconnexion», pour vous déconnecter.
LES PARENTS SERVICES: AIDE À L'UTILISATION DU BACK OFFICE > MAIRIE: BACK OFFICE 1) CONNEXION Saisissez votre identifiant et votre mot de passe pour vous connecter Une fois connecté, le menu principal fait
Plus en détailTP, première séquence d exercices.
TP, première séquence d exercices. Benoît Valiron benoit.valiron@lipn.univ-paris13.fr 7 novembre 2010 Introduction Vous écrirez les réponses aux questions courtes sur une feuille à rendre à la fin de la
Plus en détailSAUVEGARDER SES DONNEES PERSONNELLES
SAUVEGARDER SES DONNEES PERSONNELLES Il est important de sauvegarder son environnement système Windows ainsi que ses données personnelles. Nous verrons dans ce tutorial comment créer un point de restauration
Plus en détailAnnexe : La Programmation Informatique
GLOSSAIRE Table des matières La Programmation...2 Les langages de programmation...2 Java...2 La programmation orientée objet...2 Classe et Objet...3 API et Bibliothèque Logicielle...3 Environnement de
Plus en détailSeptembre 2012 Document rédigé avec epsilonwriter
Aplusix 3.1 - Manuel d installation Septembre 2012 Document rédigé avec epsilonwriter 1. Types d'installation 2. Installation sur ordinateur autonome 2.1. Première installation d'aplusix 3 (ordinateur
Plus en détailMarché à Procédure adaptée. Tierce maintenance applicative pour le portail web www.debatpublic.fr
Marché à Procédure adaptée Passé en application de l article 28 du code des marchés publics Tierce maintenance applicative pour le portail web www.debatpublic.fr CNDP/ 03 /2015 Cahier des clauses techniques
Plus en détailDovAdis. Objet Rapprochement bancaire Métier Gérance. Siège social SPI 1, rond-point du Flotis Bât IV 31 240 St Jean
DovAdis Objet Rapprochement bancaire Métier Gérance Siège social SPI 1, rond-point du Flotis Bât IV 31 240 St Jean Facturation SPI ZAC du Parkway 5, rue des Tiredous 64 000 Pau Tél. 05 62 27 95 30 Fax.
Plus en détailHéritage presque multiple en Java (1/2)
Héritage presque multiple en Java (1/2) Utiliser deux classes ou plus dans la définition d'une nouvelle classe peut se faire par composition. class Etudiant{ int numero; Diplome d; float passeexamen(examen
Plus en détailUniversité de Bangui. Modélisons en UML
Université de Bangui CRM Modélisons en UML Ce cours a été possible grâce à l initiative d Apollinaire MOLAYE qui m a contacté pour vous faire bénéficier de mes connaissances en nouvelles technologies et
Plus en détailChapitre 4 Pierre, papier, ciseaux
Python 3 : objectif jeux Chapitre 4 Chapitre 4 Pierre, papier, ciseaux (version graphique) 4.1. Thèmes abordés dans ce chapitre Le module tkinter : Label, Button Fenêtre Événements Réceptionnaire d'événements
Plus en détailComptabilité - USR. Logiciel : Comptabilité USR - Version 2,16 Documentation réalisée par JJ Gorge Trésorier Tir à l'arc le 04/04/2010 1 / 15
Logiciel : Comptabilité USR - Version 2,16 Documentation réalisée par JJ Gorge Trésorier Tir à l'arc le 04/04/2010 1 / 15 Table des matières Ecran principal de saisie...3 Ajouter une nouvelle opération
Plus en détailPrincipe. Technologies utilisées. 1. Linux et LVM. Les snapshots (instantannés) sous Linux et FreeBSD. Présentation de LVM. Organisation de LVM
Les snapshots (instantannés) sous Linux et FreeBSD Principe Un instantanné permet de pouvoir figer l'état du système de fichier à un instant t pour des besoins de sauvegarde. Une sauvegarde peux parfois
Plus en détailDiagramme de classes
Diagramme de classes Un diagramme de classes décrit les classes et leurs relations (associations, généralisation/spécialisation, ). classe association méthodes attributs héritage Diagramme de classes :
Plus en détailCréation, analyse de questionnaires et d'entretiens pour Windows 2008, 7, 8 et MacOs 10
modalisa Création, analyse de questionnaires et d'entretiens pour Windows 2008, 7, 8 et MacOs 10 8 Fonctionnalités de mise en ligne de questionnaires Vous trouverez dans cet opuscule les informations nécessaires
Plus en détailLangage et Concepts de Programmation Objet. 1 Attributs et Méthodes d instance ou de classe. Travaux Dirigés no2
Langage et Concepts de Programmation Objet Travaux Dirigés no2 Pôle Informatique École Nationale Supérieure des Mines de St-Etienne Vous trouverez plus de détails sur les concepts abordés lors de ce TD
Plus en détailCréer une base de données
Access Créer une base de données SOMMAIRE Généralités sur les bases de données... 3 Création de la base de données... 4 A) Lancement d'access... 4 B) Enregistrement de la base de données vide... 4 Création
Plus en détailD'UN THÉORÈME NOUVEAU
DÉMONSTRATION D'UN THÉORÈME NOUVEAU CONCERNANT LES NOMBRES PREMIERS 1. (Nouveaux Mémoires de l'académie royale des Sciences et Belles-Lettres de Berlin, année 1771.) 1. Je viens de trouver, dans un excellent
Plus en détailGESTION DE PROJET SÉANCE 2 : LES CYCLE DE VIE D'UN PROJET
GESTION DE PROJET SÉANCE 2 : LES CYCLE DE VIE D'UN PROJET 1 Tianxiao LIU Licence Professionnelle Réseaux & Sécurité Université de Cergy-Pontoise http://depinfo.u-cergy.fr/~tliu/lpg.php PLAN Objectif et
Plus en détailésylog, direction technique Esylog_PeerBackup outil de sauvegarde individuelle mails & fichiers personnels documentation technique
émetteur : ésylog, direction technique Esylog_PeerBackup outil de sauvegarde individuelle mails & fichiers personnels documentation technique référence : Esylog_PeerBackup 2005 le 20 mai 2005 version :
Plus en détailCréation d'un site dynamique en PHP avec Dreamweaver et MySQL
Création d'un site dynamique en PHP avec Dreamweaver et MySQL 1. Création et configuration du site 1.1. Configuration de Dreamweaver Avant de commencer, il est nécessaire de connaître l'emplacement du
Plus en détailRégion wallonne Commissariat wallon
Région wallonne Commissariat wallon Région wallonne et communauté française Portail des marchés publics et module de remise d offre en ligne sans publicité (PNSP) pour l agent traitant IDENTIFICATION Projet
Plus en détailCréer et partager des fichiers
Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation
Plus en détailManuel d'utilisation de TURBO Suite Entreprise 2005
Manuel d'utilisation de TURBO Suite Entreprise 2005 Table des matières Généralités... 1 L'interface - les éléments de votre écran... 2 Les fonctions permanentes... 4 Impression... 5 Accueil... 7 Paramétrage
Plus en détailTP : Gestion d une image au format PGM
TP : Gestion d une image au format PGM Objectif : L objectif du sujet est de créer une classe de manipulation d images au format PGM (Portable GreyMap), et de programmer des opérations relativement simples
Plus en détailInfo0101 Intro. à l'algorithmique et à la programmation. Cours 3. Le langage Java
Info0101 Intro. à l'algorithmique et à la programmation Cours 3 Le langage Java Pierre Delisle, Cyril Rabat et Christophe Jaillet Université de Reims Champagne-Ardenne Département de Mathématiques et Informatique
Plus en détailTrueCrypt : installation et paramétrage
Ministère de l écologie, du développement durable des transports et du logement Centre de prestation et d'ingénierie informatique (CPII) Département Opérationnel du Sud-Ouest PNE Sécurité Affaire suivie
Plus en détailLe module Supply Chain pour un fonctionnement en réseau
Prélude 7 ERP Le module Supply Chain pour un fonctionnement en réseau Gérard Baglin Septembre 2008 Sommaire Chapitre 1 Le mode de fonctionnement en réseau de Prélude 7... 1 Le principe des jeux en temps
Plus en détailCours 6 : Tubes anonymes et nommés
Cours 6 : Tubes anonymes et nommés Mécanisme de communications du système de fichiers I-node associé. Type de fichier: S_IFIFO. Accès au travers des primitives read et write. Les tubes sont unidirectionnels
Plus en détail