PROJET de DEVELOPPEMENT LOGICIEL en C. OBJECTIFS du PROJET :

Dimension: px
Commencer à balayer dès la page:

Download "PROJET de DEVELOPPEMENT LOGICIEL en C. OBJECTIFS du PROJET :"

Transcription

1 PROJET de DEVELOPPEMENT LOGICIEL en C OBJECTIFS du PROJET : Développer un logiciel en équipe de plusieurs étudiants. Le projet : programme simulant une chaîne de transmission de données entre ordinateurs (ex. : envoi de mails) avec compression, cryptage, détection d erreurs... Chaque étudiant réalise pour une partie du simulateur : conception, codage et tests. Nouvelles notions : chaînes de caractères, fichiers, nombres binaires, matrices... LES ETAPES du TRAVAIL : 1. Etablir l architecture de l application en équipe (fonctions utilisées et décomposition en fichiers sources). Une structure de base du main() est donnée en annexe VI, elle doit être complétée. 2. Codage C de sa partie, avec commentaires explicatifs et tests complets. RENDRE un DOCUMENT avec rapport de tests complet (voir modèle en annexe VII), fiche qualité (voir annexe VII) et FICHIER SOURCE de sa partie. 3. Intégration progressive de toutes les parties dans un seul logiciel et tests finaux. RENDRE les FICHIERS SOURCES du logiciel, le rapport de tests final. 4. Présentation orale du logiciel. LES CRITERES de NOTATION : 1. Fonctionnement de sa partie, selon le cahier des charges. 2. Qualité de la programmation (lisibilité du source, commentaires informatifs, utilisation de fonctions, nommages efficaces, algorithmes élégants). 3. Tests complets et bien rédigés, vérification de la qualité correcte. 4. Fond et forme de la présentation orale (critères en annexe VIII). SOMMAIRE I- PRESENTATION DU PROJET... 2 I.1- Description générale du simulateur de transmission numérique... 2 I.2- La répartition des tâches au sein d une équipe (cahiers des charges en annexes)... 3 II- ANNEXES : CAHIERS DES CHARGES DE CHAQUE EQUIPE... 4 II.1- annexe I) INTEGRATEURS (développement de l interface)... 4 II.2- annexe II) MAILEURS (gestion des mails textuels)... 5 II.3- annexe III) COMPRESSEURS (compression/décompression des mails)... 6 II.4- annexe IV) CRYPTEURS (cryptage/décryptage des mails)... 7 II.5- annexe V) CODEURS (transmission binaire sur le canal)... 8 III- ANNEXES : PRECISIONS POUR LE DEVELOPPEMENT III.1- annexe VI) main() de départ du projet III.2- annexe VII) Fiche QUALITE et modèle de RAPPORT de TESTS III.3- annexe VIII) Appréciation Oral Informatique D. Garric, I.U.T de Sénart-Fontainebleau, Dpt G.E.I.I. 1

2 I- PRESENTATION DU PROJET I.1- Description générale du simulateur de transmission numérique Le logiciel doit simuler la transmission numérique de messages entre 2 ordinateurs. Par exemple, Julien et Mathéo s échangent des s à partir de leur ordinateurs : Julien tape le texte de son mail dans son navigateur WEB, il clique sur envoyer. Quelques instants plus tard, Mathéo peut lire ce message dans sa boîte . Mais que s est-il passé entre le moment où Julien a cliqué sur envoyer» et le moment où Mathéo a vu s afficher le message? Le message de Julien subit un certain nombre de transformations afin de pouvoir être transmis sur le support de communication entre les 2 ordinateurs (liaison filaire par exemple) et, ceci, le plus rapidement possible et avec le plus de sécurité possible. Le message de Julien, tapé au clavier, est donc d abord traité côté émetteur (ordinateur de Julien) : Il est stocké dans la mémoire sous forme de texte (suite de caractères). Il est compressé afin d optimiser le temps de transfert. Il est crypté afin de sécuriser les accès au contenu de ce message (confidentialité). Il est transformé en binaire pour la transmission sur la liaison entre les 2 ordinateurs (canal) : chaque caractère est associé à un code ASCII décimal, qui est converti en binaire. Il est codé afin de sécuriser le transfert des bits (un bit détecteur d erreur est ajouté en fin de message binaire ; ce bit sera vérifié à la réception pour détecter d éventuelles altérations de bits lors de la transmission). Le message de Julien est ensuite transmis sur le canal (support de communication entre les ordinateurs) sous forme de valeurs binaires. Afin de s approcher de la réalité, des erreurs de transmissions binaires sont simulées aléatoirement (diverses perturbations peuvent affecter les signaux transmis). Le message de Julien est maintenant reçu par le récepteur (ordinateur de Mathéo) sous forme binaire et il est alors reconstitué sous forme d un texte : Il est décodé (vérification qu il n y a pas eu d altérations de bits) ; la détection d une erreur entraîne la réexpédition du message par l émetteur. Il est converti de binaire en décimal (donc caractères, via le code ASCII) : le message textuel est reconstitué. Il est décrypté. Il est décompressé. Il est enfin affiché, sous forme d un texte, sur l ordinateur de Mathéo. 2

3 Le schéma suivant montre les différents traitements appliqués au message transmis. Le code couleur est associé aux différentes rôles dans l équipe du projet (voir partie I.2). SAISIE TEXTE COMPRESSION CRYPTAGE BINARISATION DECODAGE CANAL CODAGE CANAL CONVERSION TEXTE DECRYPTAGE DECOMPRESSION AFFICHAGE TEXTE I.2- La répartition des tâches au sein d une équipe (cahiers des charges en annexes) Afin de développer le simulateur de communication numérique, les tâches seront réparties comme suit : INTEGRATEURS : Ils développent l interface du simulateur avec un menu et les zones : état de la transmission, émetteur et récepteur. (annexe I). MAILEURS : Ils gèrent les messages textuels : saisie du mail à transmettre, affichage du message reçu et gestion de l historique des messages échangés. (annexe II) COMPRESSEURS : Ils programment la compression du message à transmettre (côté émetteur) et la décompression du message reçu (côté récepteur). (annexe III) CRYPTEURS : Ils programment le cryptage du message compressé à transmettre (côté émetteur) et le décryptage du message reçu (côté récepteur). (annexe IV) CODEURS : Ils s occupent de la transmission binaire sur le canal (annexe V), donc : côté émetteur : de la conversion du message textuel crypté en binaire, du codage canal (contrôle d erreurs binaires) ; côté canal : de la simulation de la transmission des bits sur un canal bruité ; côté récepteur : de la détection d erreurs éventuelles de transmission (avec retransmission du message par l émetteur si une erreur est détectée), de la conversion du message binaire reçu en texte. Un étudiant de l équipe sera, en plus, CHEF DE PROJET : il aura pour mission spécifique de superviser l ensemble du travail de l équipe et de coordonner les différents développements. Démo du logiciel disponible... 3

4 II- ANNEXES : CAHIERS DES CHARGES DE CHAQUE EQUIPE II.1- annexe I) INTEGRATEURS (développement de l interface) Développement de l interface du logiciel et gestion des menus. "INTERFACE du SIMULATEUR" L interface du simulateur doit être créée avec, au moins, un menu (F1, F2, F3, F4) et les zones : état de la transmission, émetteur et récepteur. Un exemple est donné ci-dessous. Le design peut tout à fait être personnalisé. BONUS : faire une bibliothèque «graphique» pour réaliser l interface. Possibilité d utiliser la SDL. Pour une prise en main des fonctions de la SDL, voir le site WEB (partie 3 : Pratique) et mon site WEB (rubrique Module ER13 : Simulateur de communication numérique). 4

5 II.2- annexe II) MAILEURS (gestion des mails textuels) Gestion des messages textuels : saisie du mail à transmettre, affichage du message reçu et gestion de l historique des messages échangés. "SAISIE DES MESSAGES A TRANSMETTRE" Si l utilisateur a choisi F1 dans le menu, le message à envoyer est saisi au clavier dans la zone de l écran dédiée à cet effet. Il est composé de 50 caractères au maximum (caractères non numériques). La saisie du message s arrête si l utilisateur tape sur la touche ESC (ce dernier caractère n est pas stocké dans le message). Le stockage du message se fait dans un tableau de caractères. Remarque : si les intégrateurs utilisent la SDL pour réaliser l interface, la saisie se fera avec les fonctions de la bibliothèque SDL (voir mon site pour des exemples). "AFFICHAGE DES MESSAGES TEXTUELS" En fin de transmission d un message (F2 ayant été actionné), les messages textuels reçus (sous forme cryptée et décryptée+décompressée) sont affichés dans la zone écran dédiée à cet effet. Remarque : si les intégrateurs utilisent la SDL pour réaliser l interface, l affichage se fera avec les fonctions de la bibliothèque SDL (voir mon site pour des exemples). "GESTION DE L HISTORIQUE DES MESSAGES" Les 10 derniers messages transmis sont stockés dans le programme, afin d être éventuellement rechargés si l utilisateur choisit l option F3 du menu. Ces messages sont stockés dans une matrice de caractères : chaque ligne contient un des messages. Pour la manipulation de matrices : voir mon site WEB. Si l option F3 a été choisie, les messages en mémoire sont affichés sur l écran et l utilisateur peut en choisir un. Le message choisi est alors affiché sur l interface dans la zone des messages à transmettre. BONUS : détection des messages en double, possibilité de classer les messages (ordre alphabétique...). 5

6 II.3- annexe III) COMPRESSEURS (compression/décompression des mails) Emetteur : la compression du message à transmettre a lieu avant le cryptage. Récepteur : la décompression du message reçu a lieu après le décryptage. Des informations sont sauvées dans un fichier texte. "COMPRESSION DU TEXTE" Au niveau de l émetteur, juste après le choix du message textuel à transmettre, le simulateur fait appel à la fonction de compression, afin de diminuer le nombre de données à transmettre entre les ordinateurs (pour gagner du temps). Le principe de compression consiste à rechercher les caractères répétés au moins 2 fois successivement. Les caractères répétés sont alors remplacés par le nombre de fois que le caractère est répété, suivi du caractère répété. Les espaces ont un traitement particulier : 2 espaces consécutifs (caractères ) sont remplacés par un seul caractère spécifique introuvable dans le texte; ici le caractère d'échappement ESC sera utilisé (code ascii 0x1B ou 27). Exemple : tableau initial A A A r g h! J a i p e u r! tableau compressé 3 A R g h! Cs j A I p e u r Cs! Cs représente un code qui ne peut pas se trouver dans le texte (ici le caractère ESCape). "DECOMPRESSION DU TEXTE" Au niveau du récepteur (juste après le décryptage), le simulateur fait appel à la fonction de décompression, afin de reconstituer le message textuel initial. Lors de la décompression : le caractère Cs est remplacé par 2 espaces et la détection d une valeur numérique n dans le message compressé conduit à l écriture du caractère suivant n fois. "SAUVEGARDE DANS UN FICHIER TEXTE" Pendant la compression et la décompression, différentes informations sont sauvées dans un fichier texte sur le disque dur, afin de conserver l information lorsque l exécution du programme sera terminée ; cela permet de vérifier le fonctionnement du programme et d aider à le déboguer. Les messages textuels non compressés et compressés sont écrits dans le fichier texte. Le taux de compression est calculé et également écrit dans le fichier texte. Le taux de compression est la taille du message compressé divisée par la taille du message initial (la taille est le nombre de caractères du message). Pour l écriture dans un fichier texte : voir mon site WEB et voir avec les crypteurs. BONUS : coder, en plus, d autres algorithmes de compression/décompression. 6

7 II.4- annexe IV) CRYPTEURS (cryptage/décryptage des mails) Emetteur : le cryptage du message à transmettre a lieu après la compression. Récepteur : le décryptage du message reçu a lieu avant la décompression. Des informations sont sauvées dans un fichier texte. "CRYPTAGE DU TEXTE" Au niveau de l émetteur, juste après la compression du message textuel à transmettre, le simulateur appèle la fonction de cryptage, pour donner un caractère confidentiel aux informations transmises. Les données textuelles vont être cryptées avec un algorithme de cryptage, une clé de codage (entier non signé codé sur un octet) et un incrément de cryptage. Le tableau de caractères crypté est obtenu en faisant un «OU exclusif» entre chaque caractère du tableau initial et la clé variable. La clé est incrémentée à chaque caractère de la valeur prévue par l incrément. Exemple : Soit à crypter le tableau : {62, 6F,6E,6A,6F,75,72}1 en utilisant la clé de codage FA et l incrément 5. tableau initial 62 6F 6E 6A 6F clé FA FF E tableau crypté A A Pour le premier caractère : 62 FA = 98 en hexadécimal "DECRYPTAGE DU TEXTE" Au niveau du récepteur, juste avant la décompression du message textuel à transmettre, le simulateur fait appel à la fonction de décryptage. La même opération que le cryptage est appliquée sur chaque caractère du message crypté reçu. "SAUVEGARDE DANS UN FICHIER TEXTE" Pendant le cryptage et le décryptage, différentes informations sont sauvées dans un fichier texte sur le disque dur, afin de conserver l information lorsque l exécution du programme sera terminée ; cela permet de vérifier le fonctionnement du programme et d aider à le déboguer. Les messages textuels non cryptés et cryptés sont écrits dans le fichier texte, ainsi que la clé de codage et l incrément de cryptage. Pour l écriture dans un fichier texte : voir mon site WEB et voir avec les compresseurs. BONUS : coder, en plus, d autres algorithmes de cryptage/décryptage. 1 les valeurs, exprimées en héxadécimal, sont les codes ASCII des caractères du message. 7

8 II.5- annexe V) CODEURS (transmission binaire sur le canal) Emetteur : message textuel converti en binaire. Canal : transmission des bits sur canal bruité (qui peut modifier des bits). Récepteur : contrôle des erreurs binaires, demande de retransmission éventuelle du message ou conversion du message binaire en texte. "BINARISATION" - Conversion du message en base 2 Au niveau de l émetteur, juste après le cryptage du message à transmettre, le simulateur fait appel à la fonction de conversion du message textuel en message binaire. Le message crypté possède au maximum 50 caractères et est stocké dans un tableau. Chaque code ASCII des caractères du message est converti en binaire sur 8 bits ; on obtient alors les bits d information. EMETTEUR Utiliser une méthode de conversion numérique, soit, au choix : Les divisions successives par 2, en partant des poids faibles ; Les masquages successifs par les puissances de 2, en partant des poids faibles ou forts. Les résultats de la conversion binaire du message, qui correspondent à (8 x 50) bits d information au maximum, sont stockés dans un deuxième tableau. "CODAGE CANAL" Ajout d un bit de contrôle aux bits d information Après la binarisation, le message binaire doit-être codé. L émetteur calcule le bit de contrôle à ajouter aux bits d information afin de pouvoir mettre en évidence des erreurs éventuelles à la réception. EMETTEUR La méthode utilisée ici est la parité paire (obtention d un nombre pair de 1) : S il existe un nombre impair de bits à 1, parmi les bits d information, alors le bit de contrôle (aussi appelé bit de parité) vaut 1. S il existe un nombre pair de bits à 1, alors le bit de contrôle vaut 0. L opérateur ou exclusif permet de réaliser cette opération. Le bit de contrôle est stocké dans un nouveau tableau après les bits d information (ce tableau contient donc (8 x ) bits au maximum). On obtient alors tous les bits du message codé. 8

9 "TRANSMISSION BINAIRE" Modification aléatoire des bits du message Le message binaire étant envoyé par l émetteur, il transite maintenant par le canal de transmission. Chaque bit du message codé est transmis sur le canal de communication ; éventuellement une perturbation aléatoire change sa valeur. CANAL La transmission du message binaire codé dans un canal bruité est simulée par le passage dans une fonction, qui modifie aléatoirement certains bits d information ou le bit de parité. Par exemple, selon le résultat d un tirage aléatoire, chaque bit est inversé ou non. Lorsque tous les bits du message codé sont passés par le canal de transmission, le message obtenu peut différer du message initial (du fait des altérations aléatoires de bits) : c est le message binaire reçu par le récepteur. Les bits reçus sont stockés dans un nouveau tableau. "DECODAGE CANAL" Vérification du bit de contrôle pour validation de la réception Au niveau du récepteur, le message binaire reçu est d abord décodé, afin de vérifier si la transmission s est bien déroulée. Le récepteur recalcule le bit de contrôle à partir des bits d information reçus. Si ce bit recalculé est différent du bit de contrôle reçu, alors le message est réémis par l émetteur. RECEPTEUR Le décodage consiste, donc, à recalculer le bit de parité à partir des bits d informations du message reçu (sans le dernier bit de parité) : Si le résultat du calcul est différent du bit de parité reçu en dernière position, alors le programme demande la réémission du même message. Si la comparaison entre les bits de parité reçu et recalculé est concluante, alors la transmission s est bien passée. "RECONSTITUTION DU MESSAGE TEXTUEL" - Conversion base 2/ base 10 Après avoir vérifié favorablement le message binaire reçu au niveau du récepteur, le message textuel est reconstitué. RECEPTEUR Chaque groupe de 8 bits d information est converti en un décimal, qui est le code ASCII d un caractère du message. Les différents caractères sont stockés dans un nouveau tableau de 50 cases. BONUS : programmer, en plus, d autres algorithmes de codage canal. 9

10 III- ANNEXES : PRECISIONS POUR LE DEVELOPPEMENT III.1- annexe VI) main() de départ du projet Ce main() est une vague ébauche ; il doit-être complété, il ne comprend pas la gestion du menu, de l historique des messages et des retransmissions en cas d erreur détectée sur le canal. main() { // Messages textuels côté émetteur char meseinit[50], mesecomp[50], mesecrypt[50] ; // Messages textuels côté récepteur char mesrfinal[50], mesrdecrypt[50], mesrdecomp[50]; // Messages binaires côté émetteur et récepteur unsigned short mesebin[8*50+1], mesrbin[8*50+1]; // // EMETTEUR // // Saisie du message textuel à transmettre // compression du message // cryptage du message // conversion binaire du message avec codage canal // // CANAL // // transmission du message sur le canal // // RECEPTEUR // // décodage canal du message binaire reçu // conversion du binaire en texte // décryptage du message reçu //décompression du message reçu } // Affichage du message textuel reçu Une fois le main() complété (au niveau structure générale), il faut choisir les fonctions pour réaliser les différents traitements, puis les organiser en fichiers sources (.cpp) et fichiers header (.hpp). 10

11 III.2- annexe VII) Fiche QUALITE et modèle de RAPPORT de TESTS Contexte : Votre développement doit conduire à un produit logiciel de qualité (afin de satisfaire le client ou, ici, le correcteur) : Le code doit pouvoir être adapté facilement. Le fonctionnement doit se faire avec 0 BUG!! Pour atteindre ce but, vous devez suivre une démarche qualité. Elle consiste à vérifier votre travail et à le faire vérifier par un autre programmeur. Deux types de fiches doivent donc être remplies : LA FICHE DE QUALITE : elle sert à vérifier la qualité du code source. LES FICHES DE TESTS : elles servent à vérifier le fonctionnement du logiciel. La procédure à suivre, pour garantir un logiciel de qualité, est la suivante : 1. LE PROGRAMMEUR remplit la fiche qualité et les fiches de tests. 2. UN COLLEGUE, n ayant pas participé à ce développement, les remplit à son tour. Si une erreur est détectée, le programmeur corrige son programme. S il subsiste des erreurs dans la version qui est livrée à votre enseignant, les fiches doivent indiquer clairement ces erreurs. MODELE fiches de TESTS THEME : INTERFACE DU SIMULATEUR FICHIER SOURCE : toto.cpp FONCTION : void ChoixGeneral(void) : MENU GENERAL VALEURS UTILISEES EN ENTREE COPIE D ECRAN ou RESULTATS OBTENUS RESULTATS OBTENUS Programmeur Autre étudiant OK? Observations OK? Observations Etc Tester chaque fonction pour un thème donné (donc pour un fichier source donné). et tester tous les thèmes du logiciel. 11

12 Fiche QUALITE Point à vérifier Vérification par programmeur Vérification par autre étudiant OK? Problème détecté OK? Problème détecté LISIBILITE DU CODE Nommage des variables Noms explicites/ pas trop longs, variable locale commence par minuscule, variable globale par maj. Nommage des constantes Noms explicites et pas trop longs, tout en majuscules Données localisées au maximum Données déclarées dans les fonctions qui les utilisent. Nommage des fonctions Noms explicites et pas trop longs. PRESENTATION DU CODE Indentations Utilisation de la touche TAB pour dessiner régulièrement la structure logique du code. Séparateurs Séparer les différentes parties du code par des sauts de lignes (organiser en paragraphes). MODULARITE DU CODE Fichiers sources Un fichier contient les fonctions liées au même thème. Fonctions Organisation des différents traitements en fonctions. Une fonction réalise un simple traitement. Header Les headers (.h/.hpp) contiennent les prototypes des fonctions des fichiers sources associés. DOCUMENTATION DU CODE En-têtes de fichiers En haut des fichiers, un commentaire donne le thème du fichier, les auteurs, l année de développement. En-têtes de fonctions En haut des fonctions, un commentaire précise ce que fait la fonction et le rôle des données échangées. Commentaires de parties Les différentes parties du code sont structurées avec des commentaires explicatifs. Commentaires supplémentaires Des commentaires explicatifs donnent des informations importantes sur les données et les algorithmes. 12

13 III.3- annexe VIII) Appréciation Oral Informatique Fiche d évaluation : APPRECIATIONS SUR LE FOND : Très Bien Moyen Insuffisant Structuration de l exposé : Plan pertinent et équilibré ; contenu synthétique et transitions adéquates Présentation projet : Rappel objectif projet global ; rappel cahier des charges du thème développé Présentation solution informatique : Vu d ensemble, liens entre les fonctions développées, relations avec l interface Précisions solution informatique : Principaux algorithmes et principales données Démo : Réponses aux questions : APPRECIATIONS SUR LA FORME : Utilisation des supports de présentation transparents agréables et efficaces (diaporama suffisamment imagé, animations à bon escient, texte non prédominant...) Qualité de l expression écrite sur les transparents (syntaxe, orthographe...) Présentation verbale Elocution dynamique et efficace (implication auditoire suffisante, clair, animé...) Qualité de l expression orale (syntaxe, vocabulaire...) Présentation non verbale Dynamisme corporel (déplacements et mouvements appropriés, tenue et maintien satisfaisants...) Bonne présence (regard vers l'ensemble de l'auditoire, ne lit pas trop ses supports...) Appréciation générale : Total des points Note finale : /20 13

14 Ce qui est attendu : Il ne s agit pas d expliquer du code en langage C détaillé, mais d expliquer le principe de la solution informatique en français. Le code en C peut, éventuellement, parfois, servir d illustration. De plus, pour être clair, il faut partir d éléments généraux et aller vers certains détails progressivement, afin de ne pas noyer l auditoire. Quelques conseils : Mettre un titre (dans la page de garde) et un sommaire. Résumer le but du projet global de développement d un simulateur de transmission numérique. Rappeler le cahier des charges de sa propre partie. Faire un schéma d ensemble (type organigramme, par exemple) avec le main() et vos différentes fonctions, en montrant leurs liens au moment de l exécution. Décrire vos fonctions sous forme de bloc fonctionnel : Faire une boîte par fonction avec : Les données échangées en E, E/S ou S (quel est leur type et à quoi servent-elles?). Les spécifications (quelles sont les différentes choses que doit faire la fonction?). Exemple : Entrée/Sortie : tabbits Tableau de 8 entiers correspondant aux 8 bits (0/1) de poids faible de dec (indice 0 : bit de poids 2 0 ) Entrée : dec entier décimal [0,255] void ConvertionBin(int dec, int tabbits[8]) Convertit l entier décimal dec en binaire et stocke ses 8 bits de poids faibles dans le tableau tabbits. Préciser les principaux algorithmes des fonctions : Indiquer les principales données locales utilisées (type et à quoi servent-elles?). Donner le principe des solutions : que faut-il faire pour faire marcher telle ou telle partie d une fonction : faut-il une boucle, un aiguillage Exemple : void ConvertionBin(int dec, int tabbits[8]) Parcourir les 8 positions binaires du poids 0 au poids 7 : o stocker dans une case du tableau tabbits le bit extrait : c est le reste de la division entière de dec par 2 o mettre à jour dec pour continuer les divisions successives à partir de dec divisé par 2 14

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation Université de Savoie Module ETRS711 Travaux pratiques Compression en codage de Huffman 1. Organisation du projet 1.1. Objectifs Le but de ce projet est d'écrire un programme permettant de compresser des

Plus en détail

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux. UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases

Plus en détail

INITIATION AU LANGAGE C SUR PIC DE MICROSHIP

INITIATION AU LANGAGE C SUR PIC DE MICROSHIP COURS PROGRAMMATION INITIATION AU LANGAGE C SUR MICROCONTROLEUR PIC page 1 / 7 INITIATION AU LANGAGE C SUR PIC DE MICROSHIP I. Historique du langage C 1972 : naissance du C dans les laboratoires BELL par

Plus en détail

Transmission d informations sur le réseau électrique

Transmission d informations sur le réseau électrique Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en

Plus en détail

Bases de programmation. Cours 5. Structurer les données

Bases de programmation. Cours 5. Structurer les données Bases de programmation. Cours 5. Structurer les données Pierre Boudes 1 er décembre 2014 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License. Types char et

Plus en détail

PROJET ALGORITHMIQUE ET PROGRAMMATION II

PROJET ALGORITHMIQUE ET PROGRAMMATION II PROJET 1 ALGORITHMIQUE ET PROGRAMMATION II CONTENU DU RAPPORT A RENDRE : o Fiche signalétique du binôme o Listing des différents fichiers sources o CD sources o Il sera tenu compte de la présentation du

Plus en détail

Cours Informatique 1. Monsieur SADOUNI Salheddine

Cours Informatique 1. Monsieur SADOUNI Salheddine Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale

Plus en détail

DE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51

DE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51 DE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51 PLAN DU COURS Introduction au langage C Notions de compilation Variables, types, constantes, tableaux, opérateurs Entrées sorties de base Structures de

Plus en détail

Info0101 Intro. à l'algorithmique et à la programmation. Cours 3. Le langage Java

Info0101 Intro. à l'algorithmique et à la programmation. Cours 3. Le langage Java Info0101 Intro. à l'algorithmique et à la programmation Cours 3 Le langage Java Pierre Delisle, Cyril Rabat et Christophe Jaillet Université de Reims Champagne-Ardenne Département de Mathématiques et Informatique

Plus en détail

IV- Comment fonctionne un ordinateur?

IV- Comment fonctionne un ordinateur? 1 IV- Comment fonctionne un ordinateur? L ordinateur est une alliance du hardware (le matériel) et du software (les logiciels). Jusqu à présent, nous avons surtout vu l aspect «matériel», avec les interactions

Plus en détail

Algorithmique et Programmation, IMA

Algorithmique et Programmation, IMA Algorithmique et Programmation, IMA Cours 2 : C Premier Niveau / Algorithmique Université Lille 1 - Polytech Lille Notations, identificateurs Variables et Types de base Expressions Constantes Instructions

Plus en détail

Licence ST Université Claude Bernard Lyon I LIF1 : Algorithmique et Programmation C Bases du langage C 1 Conclusion de la dernière fois Introduction de l algorithmique générale pour permettre de traiter

Plus en détail

Algorithme. Table des matières

Algorithme. Table des matières 1 Algorithme Table des matières 1 Codage 2 1.1 Système binaire.............................. 2 1.2 La numérotation de position en base décimale............ 2 1.3 La numérotation de position en base binaire..............

Plus en détail

Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte

Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte Projet d informatique M1BI : Compression et décompression de texte Le but de ce projet est de coder un programme réalisant de la compression et décompression de texte. On se proposera de coder deux algorithmes

Plus en détail

OUTIL DE CRYPTAGE ET DE COMPRESSION

OUTIL DE CRYPTAGE ET DE COMPRESSION Programme de CRYPTAGE ET DE COMPRESSION «SECRETZIP» (Windows uniquement). Le programme est fourni sur la clé USB Flash. Veuillez consulter le manuel situé sur la clé USB Flash ou visiter le site integralmemory.com

Plus en détail

Introduction au langage C

Introduction au langage C Introduction au langage C Cours 1: Opérations de base et premier programme Alexis Lechervy Alexis Lechervy (UNICAEN) Introduction au langage C 1 / 23 Les premiers pas Sommaire 1 Les premiers pas 2 Les

Plus en détail

L informatique en BCPST

L informatique en BCPST L informatique en BCPST Présentation générale Sylvain Pelletier Septembre 2014 Sylvain Pelletier L informatique en BCPST Septembre 2014 1 / 20 Informatique, algorithmique, programmation Utiliser la rapidité

Plus en détail

UE Programmation Impérative Licence 2ème Année 2014 2015

UE Programmation Impérative Licence 2ème Année 2014 2015 UE Programmation Impérative Licence 2 ème Année 2014 2015 Informations pratiques Équipe Pédagogique Florence Cloppet Neilze Dorta Nicolas Loménie prenom.nom@mi.parisdescartes.fr 2 Programmation Impérative

Plus en détail

Programmation C. Apprendre à développer des programmes simples dans le langage C

Programmation C. Apprendre à développer des programmes simples dans le langage C Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités

Plus en détail

Codage d information. Codage d information : -Définition-

Codage d information. Codage d information : -Définition- Introduction Plan Systèmes de numération et Représentation des nombres Systèmes de numération Système de numération décimale Représentation dans une base b Représentation binaire, Octale et Hexadécimale

Plus en détail

Introduction à la programmation orientée objet, illustrée par le langage C++ Patrick Cégielski cegielski@u-pec.fr

Introduction à la programmation orientée objet, illustrée par le langage C++ Patrick Cégielski cegielski@u-pec.fr Introduction à la programmation orientée objet, illustrée par le langage C++ Patrick Cégielski cegielski@u-pec.fr Mars 2002 Pour Irène et Marie Legal Notice Copyright c 2002 Patrick Cégielski Université

Plus en détail

Projet Matlab : un logiciel de cryptage

Projet Matlab : un logiciel de cryptage Projet Matlab : un logiciel de cryptage La stéganographie (du grec steganos : couvert et graphein : écriture) consiste à dissimuler une information au sein d'une autre à caractère anodin, de sorte que

Plus en détail

Conventions d écriture et outils de mise au point

Conventions d écriture et outils de mise au point Logiciel de base Première année par alternance Responsable : Christophe Rippert Christophe.Rippert@Grenoble-INP.fr Introduction Conventions d écriture et outils de mise au point On va utiliser dans cette

Plus en détail

Introduction à MATLAB R

Introduction à MATLAB R Introduction à MATLAB R Romain Tavenard 10 septembre 2009 MATLAB R est un environnement de calcul numérique propriétaire orienté vers le calcul matriciel. Il se compose d un langage de programmation, d

Plus en détail

Transmission de données. A) Principaux éléments intervenant dans la transmission

Transmission de données. A) Principaux éléments intervenant dans la transmission Page 1 / 7 A) Principaux éléments intervenant dans la transmission A.1 Equipement voisins Ordinateur ou terminal Ordinateur ou terminal Canal de transmission ETTD ETTD ETTD : Equipement Terminal de Traitement

Plus en détail

1 Introduction au codage

1 Introduction au codage CélestineOscarDésiréAnatoleGastonEugène 1 Introduction au codage 1.1 Les ensembles L ensemble de tout les ensembles est Dieu lui-même. Kantor Ensemble des parties d un ensemble désigne l ensemble des sous-ensembles

Plus en détail

Cours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions

Cours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Cours d introduction à l informatique Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Qu est-ce qu un Une recette de cuisine algorithme? Protocole expérimental

Plus en détail

Logiciel de Base. I. Représentation des nombres

Logiciel de Base. I. Représentation des nombres Logiciel de Base (A1-06/07) Léon Mugwaneza ESIL/Dépt. Informatique (bureau A118) mugwaneza@univmed.fr I. Représentation des nombres Codage et représentation de l'information Information externe formats

Plus en détail

Rappels Entrées -Sorties

Rappels Entrées -Sorties Fonctions printf et scanf Syntaxe: écriture, organisation Comportement Données hétérogènes? Gestion des erreurs des utilisateurs 17/11/2013 Cours du Langage C ibr_guelzim@yahoo.fr ibrahimguelzim.atspace.co.uk

Plus en détail

Manuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2

Manuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2 éducalgo Manuel d utilisation 26 juin 2011 Table des matières 1 Tâche à effectuer : écrire un algorithme 2 2 Comment écrire un algorithme? 3 2.1 Avec quoi écrit-on? Avec les boutons d écriture........

Plus en détail

Activité : Élaboration, mise en forme et renseignement de documents

Activité : Élaboration, mise en forme et renseignement de documents ACTIVITÉS ADMINISTRATIVES À CARACTÈRE TECHNIQUE Activité : Élaboration, mise en forme et renseignement de documents Tâche : Rédaction de messages et de courriers professionnels simples liés à l activité

Plus en détail

Licence Sciences et Technologies Examen janvier 2010

Licence Sciences et Technologies Examen janvier 2010 Université de Provence Introduction à l Informatique Licence Sciences et Technologies Examen janvier 2010 Année 2009-10 Aucun document n est autorisé Les exercices peuvent être traités dans le désordre.

Plus en détail

TD : Codage des images

TD : Codage des images TD : Codage des images Les navigateurs Web (Netscape, IE, Mozilla ) prennent en charge les contenus textuels (au format HTML) ainsi que les images fixes (GIF, JPG, PNG) ou animée (GIF animée). Comment

Plus en détail

RACCOURCIS CLAVIERS. DEFINITION : Une «combinaison de touches» est un appui simultané sur plusieurs touches.

RACCOURCIS CLAVIERS. DEFINITION : Une «combinaison de touches» est un appui simultané sur plusieurs touches. S Vous n aimez pas la souris Les raccourcis clavier sont là pour vous faciliter la vie! INTRODUCTION : Vous avez du mal à vous habituer à la manipulation de la souris Des solutions existent : les raccourcis

Plus en détail

Le langage C. Séance n 4

Le langage C. Séance n 4 Université Paris-Sud 11 Institut de Formation des Ingénieurs Remise à niveau INFORMATIQUE Année 2007-2008 Travaux pratiques d informatique Le langage C Séance n 4 But : Vous devez maîtriser à la fin de

Plus en détail

Application de Gestion des Notes de Frais sous Lotus Notes via un navigateur avec WorkFlow 1

Application de Gestion des Notes de Frais sous Lotus Notes via un navigateur avec WorkFlow 1 Gestion des Notes de Frais avec Workflow pour Lotus Notes R5 et R6 Application de type Navigateur CVM sas 8 rue Paul Cézanne 93360 Neuilly-Plaisance - Tél : 33 (0)1.43.67.09.03 - Fax : 33 (0)1 43.67.35.40

Plus en détail

Informatique Générale

Informatique Générale Informatique Générale Guillaume Hutzler Laboratoire IBISC (Informatique Biologie Intégrative et Systèmes Complexes) guillaume.hutzler@ibisc.univ-evry.fr Cours Dokeos 625 http://www.ens.univ-evry.fr/modx/dokeos.html

Plus en détail

Université de La Rochelle. Réseaux TD n 6

Université de La Rochelle. Réseaux TD n 6 Réseaux TD n 6 Rappels : Théorème de Nyquist (ligne non bruitée) : Dmax = 2H log 2 V Théorème de Shannon (ligne bruitée) : C = H log 2 (1+ S/B) Relation entre débit binaire et rapidité de modulation :

Plus en détail

L adresse électronique professionnelle : Mode d emploi

L adresse électronique professionnelle : Mode d emploi L adresse électronique professionnelle : Mode d emploi Sommaire Pour accéder directement aux pages, cliquer en gardant la touche Ctrl de votre clavier enfoncée QUELQUES RAPPELS... 2 CREER UN COMPTE A PARTIR

Plus en détail

Solutions web : instructions aux développeurs

Solutions web : instructions aux développeurs Solutions web : instructions aux développeurs INFORMATIONS GÉNÉRALES L inscription aux services en ligne permet d utiliser le système de transmission des informations de paiement par Internet (TIP-I) de

Plus en détail

Encryptions, compression et partitionnement des données

Encryptions, compression et partitionnement des données Encryptions, compression et partitionnement des données Version 1.0 Grégory CASANOVA 2 Compression, encryption et partitionnement des données Sommaire 1 Introduction... 3 2 Encryption transparente des

Plus en détail

Architecture des ordinateurs TD1 - Portes logiques et premiers circuits

Architecture des ordinateurs TD1 - Portes logiques et premiers circuits Architecture des ordinateurs TD1 - Portes logiques et premiers circuits 1 Rappel : un peu de logique Exercice 1.1 Remplir la table de vérité suivante : a b a + b ab a + b ab a b 0 0 0 1 1 0 1 1 Exercice

Plus en détail

Représentation des Nombres

Représentation des Nombres Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...

Plus en détail

Cours 1 : Introduction. Langages objets. but du module. contrôle des connaissances. Pourquoi Java? présentation du module. Présentation de Java

Cours 1 : Introduction. Langages objets. but du module. contrôle des connaissances. Pourquoi Java? présentation du module. Présentation de Java Langages objets Introduction M2 Pro CCI, Informatique Emmanuel Waller, LRI, Orsay présentation du module logistique 12 blocs de 4h + 1 bloc 2h = 50h 1h15 cours, 45mn exercices table, 2h TD machine page

Plus en détail

Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application

Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application Université de Provence Licence Math-Info Première Année V. Phan Luong Algorithmique et Programmation en Python Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application 1 Ordinateur Un

Plus en détail

Une version javascript sera disponible directement dans le cours prochainement.

Une version javascript sera disponible directement dans le cours prochainement. Author : Cédric Vanconingsloo Ce cours est principalement axé sur la compréhension du fonctionnement d'un ordinateur et l'étude du seul langage qu'il connaisse, le binaire. De ce fait, le cours est relativement

Plus en détail

Manuel Utilisateur Version 1.6 Décembre 2001

Manuel Utilisateur Version 1.6 Décembre 2001 Manuel Utilisateur Version 1.6 Décembre 2001 Table des matières TABLE DES MATIERES 2 PRESENTATION 4 À PROPOS DU FORMAT PDF 4 PDFMAIL : L ASSOCIATION DU FORMAT PDF ET DE L EMAIL 4 PRINCIPE DE FONCTIONNEMENT

Plus en détail

LES TYPES DE DONNÉES DU LANGAGE PASCAL

LES TYPES DE DONNÉES DU LANGAGE PASCAL LES TYPES DE DONNÉES DU LANGAGE PASCAL 75 LES TYPES DE DONNÉES DU LANGAGE PASCAL CHAPITRE 4 OBJECTIFS PRÉSENTER LES NOTIONS D ÉTIQUETTE, DE CONS- TANTE ET DE IABLE DANS LE CONTEXTE DU LAN- GAGE PASCAL.

Plus en détail

Solutions du chapitre 4

Solutions du chapitre 4 Solutions du chapitre 4 Structures de contrôle: première partie 4.9 Identifiez et corrigez les erreurs (il peut y en avoir plus d une par segment de code) de chacune des proposition suivantes: a) if (

Plus en détail

MEGA ITSM Accelerator. Guide de démarrage

MEGA ITSM Accelerator. Guide de démarrage MEGA ITSM Accelerator Guide de démarrage MEGA 2013 1ère édition (janvier 2013) Les informations contenues dans ce document pourront faire l objet de modifications sans préavis et ne sauraient en aucune

Plus en détail

Installation d un poste i. Partage et Portage & permissions NTFS

Installation d un poste i. Partage et Portage & permissions NTFS Filière : Technicien des Réseaux Informatique Installation d un poste i Partage et Portage & permissions NTFS Plan Partage et Permissions NTFS 1. Partage de dossiers 2. Sécurité des systèmes de fichiers

Plus en détail

Chap III : Les tableaux

Chap III : Les tableaux Chap III : Les tableaux Dans cette partie, on va étudier quelques structures de données de base tels que : Les tableaux (vecteur et matrice) Les chaînes de caractères LA STRUCTURE DE TABLEAU Introduction

Plus en détail

TIC. Tout d abord. Objectifs. L information et l ordinateur. TC IUT Montpellier

TIC. Tout d abord. Objectifs. L information et l ordinateur. TC IUT Montpellier Tout d abord TIC TC IUT Montpellier Nancy Rodriguez Destruel Dans la salle de cours (et partout ailleurs ) : Ponctualité et assiduité exigées Ne pas manger, ni boire, ni dormir, ni travailler à autre chose

Plus en détail

Anne Tasso. Java. Le livre de. premier langage. 10 e édition. Avec 109 exercices corrigés. Groupe Eyrolles, 2000-2015, ISBN : 978-2-212-14154-2

Anne Tasso. Java. Le livre de. premier langage. 10 e édition. Avec 109 exercices corrigés. Groupe Eyrolles, 2000-2015, ISBN : 978-2-212-14154-2 Anne Tasso Java Le livre de premier langage 10 e édition Avec 109 exercices corrigés Groupe Eyrolles, 2000-2015, ISBN : 978-2-212-14154-2 Table des matières Avant-propos Organisation de l ouvrage..............................

Plus en détail

I. Introduction aux fonctions : les fonctions standards

I. Introduction aux fonctions : les fonctions standards Chapitre 3 : Les fonctions en C++ I. Introduction aux fonctions : les fonctions standards A. Notion de Fonction Imaginons que dans un programme, vous ayez besoin de calculer une racine carrée. Rappelons

Plus en détail

PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE

PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE Protéger sa clé USB avec un système de cryptage par mot de passe peut s avérer très utile si l on veut cacher certaines données sensibles, ou bien rendre ces données

Plus en détail

Théorie et Codage de l Information (IF01) exercices 2013-2014. Paul Honeine Université de technologie de Troyes France

Théorie et Codage de l Information (IF01) exercices 2013-2014. Paul Honeine Université de technologie de Troyes France Théorie et Codage de l Information (IF01) exercices 2013-2014 Paul Honeine Université de technologie de Troyes France TD-1 Rappels de calculs de probabilités Exercice 1. On dispose d un jeu de 52 cartes

Plus en détail

INFORM@TIQUE PROGRAMME PROVISOIRE. Degré 9 (1CO)

INFORM@TIQUE PROGRAMME PROVISOIRE. Degré 9 (1CO) INFORM@TIQUE PROGRAMME PROVISOIRE Degré 9 (1CO) DECS SE, mai 2011 PREAMBULE L ordinateur et les moyens multimédias en général font partie du quotidien des élèves. Ils sont utilisés comme instruments de

Plus en détail

NETWORK & SOFTWARE ENGINEERING MANUEL D UTILISATEUR. Logiciel TIJARA. NETWORK AND SOFTWARE ENGINEERING Manuel d'utilisateur "TIJARA" 1

NETWORK & SOFTWARE ENGINEERING MANUEL D UTILISATEUR. Logiciel TIJARA. NETWORK AND SOFTWARE ENGINEERING Manuel d'utilisateur TIJARA 1 NETWORK & SOFTWARE ENGINEERING MANUEL D UTILISATEUR Logiciel TIJARA Manuel d'utilisateur "TIJARA" 1 SOMMAIRE Introduction Première partie Chapitre 1 : Installation et démarrage Chapitre 2 : Architecture

Plus en détail

MICROINFORMATIQUE NOTE D APPLICATION 1 (REV. 2011) ARITHMETIQUE EN ASSEMBLEUR ET EN C

MICROINFORMATIQUE NOTE D APPLICATION 1 (REV. 2011) ARITHMETIQUE EN ASSEMBLEUR ET EN C Haute Ecole d Ingénierie et de Gestion Du Canton du Vaud MICROINFORMATIQUE NOTE D APPLICATION 1 (REV. 2011) ARITHMETIQUE EN ASSEMBLEUR ET EN C Programmation en mode simulation 1. DOCUMENTS DE RÉFÉRENCE...

Plus en détail

Activité 4. Tour de cartes Détection et correction des erreurs. Résumé. Liens pédagogiques. Compétences. Âge. Matériels

Activité 4. Tour de cartes Détection et correction des erreurs. Résumé. Liens pédagogiques. Compétences. Âge. Matériels Activité 4 Tour de cartes Détection et correction des erreurs Résumé Lorsque les données sont stockées sur un disque ou transmises d un ordinateur à un autre, nous supposons généralement qu elles n ont

Plus en détail

Bibliothèque des Compétences clés

Bibliothèque des Compétences clés Bibliothèque des Compétences clés Modules Jours Heures S exprimer oralement 3 21 S exprimer à l écrit 4 28 Manipuler les chiffres et les ordres de grandeur 5 35 Utiliser les principaux outils bureautiques

Plus en détail

INTRODUCTION A JAVA. Fichier en langage machine Exécutable

INTRODUCTION A JAVA. Fichier en langage machine Exécutable INTRODUCTION A JAVA JAVA est un langage orienté-objet pur. Il ressemble beaucoup à C++ au niveau de la syntaxe. En revanche, ces deux langages sont très différents dans leur structure (organisation du

Plus en détail

La mémoire. Un ordinateur. L'octet. Le bit

La mémoire. Un ordinateur. L'octet. Le bit Introduction à l informatique et à la programmation Un ordinateur Un ordinateur est une machine à calculer composée de : un processeur (ou unité centrale) qui effectue les calculs une mémoire qui conserve

Plus en détail

Chapitre 1 I:\ Soyez courageux!

Chapitre 1 I:\ Soyez courageux! Chapitre 1 I:\ Soyez courageux! Pour ne rien vous cacher, le langage d'assembleur (souvent désigné sous le terme "Assembleur", bien que ce soit un abus de langage, puisque "Assembleur" désigne le logiciel

Plus en détail

Cours 1 : Qu est-ce que la programmation?

Cours 1 : Qu est-ce que la programmation? 1/65 Introduction à la programmation Cours 1 : Qu est-ce que la programmation? Yann Régis-Gianas yrg@pps.univ-paris-diderot.fr Université Paris Diderot Paris 7 2/65 1. Sortez un appareil qui peut se rendre

Plus en détail

GUIDE MEMBRE ESPACE COLLABORATIF. Février 2012

GUIDE MEMBRE ESPACE COLLABORATIF. Février 2012 GUIDE MEMBRE ESPACE COLLABORATIF Février 2012 Ce document est disponible sur le site WEB de l Agence de la santé et des services sociaux de la Montérégie, à l adresse suivante : http://extranet.santemonteregie.qc.ca/userfiles/file/espace-collabo/2012-02-04guide-membre-espace-collaboratif.pdf

Plus en détail

IN 102 - Cours 1. 1 Informatique, calculateurs. 2 Un premier programme en C

IN 102 - Cours 1. 1 Informatique, calculateurs. 2 Un premier programme en C IN 102 - Cours 1 Qu on le veuille ou non, les systèmes informatisés sont désormais omniprésents. Même si ne vous destinez pas à l informatique, vous avez de très grandes chances d y être confrontés en

Plus en détail

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique

Plus en détail

Structure du format BMP, sa lecture, sa construction et son écriture

Structure du format BMP, sa lecture, sa construction et son écriture Structure du format BMP, sa lecture, sa construction et son écriture Claude Parisel Mars 2003 Table des matières : 1. Le choix du format 2. Commentaires sur les autres formats 3. Format BMP pour noir&blanc,

Plus en détail

Introduction à l algorithmique et à la programmation (Info 2)

Introduction à l algorithmique et à la programmation (Info 2) Introduction à l algorithmique et à la programmation (Info 2) Premier cours: présentation du module, codage et définition de l algorithmique Matthieu Puigt IUT du Littoral Côte d Opale DUT Génie Industriel

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Formation Word/Excel. Présentateur: Christian Desrochers Baccalauréat en informatique Clé Informatique, 15 février 2007

Formation Word/Excel. Présentateur: Christian Desrochers Baccalauréat en informatique Clé Informatique, 15 février 2007 Formation Word/Excel Présentateur: Christian Desrochers Baccalauréat en informatique Clé Informatique, 15 février 2007 1 Avant de débuter Qui suis-je? À qui s adresse cette présentation? Petit sondage

Plus en détail

ANALYSE TRAMEs LIAISON SERIE

ANALYSE TRAMEs LIAISON SERIE ANALYSE TRAMEs LIAISON SERIE 1 Objectifs de ce travail Nous allons étudier dynamiquement la liaison série en utilisant la simulation. La mise en œuvre des liaisons séries simulées et de TestCom est expliquée

Plus en détail

clavier espagnol Figure 1 - deux types de claviers AZERTY ou QWERTY

clavier espagnol Figure 1 - deux types de claviers AZERTY ou QWERTY Clavier (Keyboard) Résumé : Le clavier reste le périphérique d entrée fondamental de l ordinateur car il permet d introduire des caractères de façon simple. La maîtrise de son utilisation demeure donc

Plus en détail

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34 Capacité d un canal Second Théorème de Shannon Théorie de l information 1/34 Plan du cours 1. Canaux discrets sans mémoire, exemples ; 2. Capacité ; 3. Canaux symétriques ; 4. Codage de canal ; 5. Second

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,

Plus en détail

Baccalauréat professionnel vente (prospection - négociation - suivi de clientèle) RÉFÉRENTIEL DE CERTIFICATION

Baccalauréat professionnel vente (prospection - négociation - suivi de clientèle) RÉFÉRENTIEL DE CERTIFICATION RÉFÉRENTIEL DE CERTIFICATION 16 I. COMPÉTENCES C1. PROSPECTER C11. Élaborer un projet de prospection C12. Organiser une opération de prospection C13. Réaliser une opération de prospection C14. Analyser

Plus en détail

USTL - Licence ST-A 1ère année 2005-2006 Codage de l information TP 1 :

USTL - Licence ST-A 1ère année 2005-2006 Codage de l information TP 1 : USTL - Licence ST-A 1ère année 2005-2006 Codage de l information TP 1 : Objectifs du TP Ce TP a pour but 1. de découvrir quelques opérations logiques sur les nombres 2. et quelques formats de fichiers.

Plus en détail

Manuel d utilisation du logiciel RÉSULTATS. Édition destinée aux départements

Manuel d utilisation du logiciel RÉSULTATS. Édition destinée aux départements Manuel d utilisation du logiciel RÉSULTATS Édition destinée aux départements Avant propos. Qu est-ce le logiciel RÉSULTATS? RÉSULTATS est une application entièrement web destinée à la saisie et à la diffusion

Plus en détail

MAÎTRISE DE L ENVIRONNEMENT WINDOWS VISTA

MAÎTRISE DE L ENVIRONNEMENT WINDOWS VISTA MAÎTRISE DE L ENVIRONNEMENT WINDOWS VISTA OBJECTIFS : manipuler les fenêtres et l environnement Windows, gérer ses fichiers et dossiers, lancer les applications bureautiques présentes sur son poste. PUBLIC

Plus en détail

Chapitre 13 Numérisation de l information

Chapitre 13 Numérisation de l information DERNIÈRE IMPRESSION LE 2 septembre 2013 à 17:33 Chapitre 13 Numérisation de l information Table des matières 1 Transmission des informations 2 2 La numérisation 2 2.1 L échantillonage..............................

Plus en détail

Cours d Algorithmique-Programmation 2 e partie (IAP2): programmation 24 octobre 2007impérative 1 / 44 et. structures de données simples

Cours d Algorithmique-Programmation 2 e partie (IAP2): programmation 24 octobre 2007impérative 1 / 44 et. structures de données simples Cours d Algorithmique-Programmation 2 e partie (IAP2): programmation impérative et structures de données simples Introduction au langage C Sandrine Blazy - 1ère année 24 octobre 2007 Cours d Algorithmique-Programmation

Plus en détail

Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version 1.2 - Auteur : Nathalie MEDA

Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version 1.2 - Auteur : Nathalie MEDA Espace Numérique Régional de Santé Formation sur la messagerie sécurisée Version 1.2 - Auteur : Nathalie MEDA 1 Sommaire Introduction Qu est ce qu une messagerie sécurisée? Pourquoi utiliser une messagerie

Plus en détail

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr. Le format OpenPGP Traduit par : Sébastien Person personseb@yahoo.fr Matthieu Hautreux matthieu.hautreux@insa-rouen.fr Odile Weyckmans odile.weyckmans@insa-rouen.fr Relu et maintenu par : Yvon Benoist benoist@insa-rouen.fr

Plus en détail

Notice d utilisation

Notice d utilisation Notice d utilisation Gestion des Dossiers et des Bases de Données Sommaire Préambule 1. Accès à la gestion des Dossiers et des Bases de Données 1.1 Accès «Ecole» 1.2 Accès «Entreprise» 1.3 Modification

Plus en détail

Manuel d'utilisation d'apimail V3

Manuel d'utilisation d'apimail V3 Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages

Plus en détail

CHARTE D UTILISATION DE LA PLATEFORME DES ACHATS HOSPITALIERS DE BASSE-NORMANDIE

CHARTE D UTILISATION DE LA PLATEFORME DES ACHATS HOSPITALIERS DE BASSE-NORMANDIE CHARTE D UTILISATION DE LA PLATEFORME DES ACHATS HOSPITALIERS PREAMBULE Hébergée par le portail www.crihan.fr et www.media-projets.fr, la plateforme des achats hospitaliers de Basse-Normandie est : - un

Plus en détail

Introduction à la programmation Travaux pratiques: séance d introduction INFO0201-1

Introduction à la programmation Travaux pratiques: séance d introduction INFO0201-1 Introduction à la programmation Travaux pratiques: séance d introduction INFO0201-1 B. Baert & F. Ludewig Bruno.Baert@ulg.ac.be - F.Ludewig@ulg.ac.be Qu est-ce que la programmation? Programmer Ecrire un

Plus en détail

3 : créer de nouveaux onglets dans Netvibes Cliquer sur le bouton «+» et renommer le nouvel onglet (par exemple Encyclopédies en ligne)

3 : créer de nouveaux onglets dans Netvibes Cliquer sur le bouton «+» et renommer le nouvel onglet (par exemple Encyclopédies en ligne) Créer son portail d information privé et public avec Netvibes 1 : création d un compte : 2 2 : nommer votre espace Netvibes personnel 2 3 : créer des onglets pour classer les informations en ligne : 2

Plus en détail

Définition 0,752 = 0,7 + 0,05 + 0,002 SYSTÈMES DE NUMÉRATION POSITIONNELS = 7 10 1 + 5 10 2 + 2 10 3

Définition 0,752 = 0,7 + 0,05 + 0,002 SYSTÈMES DE NUMÉRATION POSITIONNELS = 7 10 1 + 5 10 2 + 2 10 3 8 Systèmes de numération INTRODUCTION SYSTÈMES DE NUMÉRATION POSITIONNELS Dans un système positionnel, le nombre de symboles est fixe On représente par un symbole chaque chiffre inférieur à la base, incluant

Plus en détail

Créer le schéma relationnel d une base de données ACCESS

Créer le schéma relationnel d une base de données ACCESS Utilisation du SGBD ACCESS Polycopié réalisé par Chihab Hanachi et Jean-Marc Thévenin Créer le schéma relationnel d une base de données ACCESS GENERALITES SUR ACCESS... 1 A PROPOS DE L UTILISATION D ACCESS...

Plus en détail

Une ergonomie intuitive

Une ergonomie intuitive Une ergonomie intuitive Les solutions de la ligne PME offrent une interface de travail proche des usages quotidiens en informatique. Leur ergonomie intuitive facilite la prise en main du logiciel. Une

Plus en détail

Mes documents Sauvegardés

Mes documents Sauvegardés Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales

Plus en détail

FEN FICHE EMPLOIS NUISANCES

FEN FICHE EMPLOIS NUISANCES Version 4.8.2 Date mise à jour : 19 Février 2013 Auteur : LAFUMA Gilles Email : glfm02@orange.fr Web : www.procarla.fr/soft Présentation : FEN FICHE EMPLOIS NUISANCES Le Logiciel FEN Fiche emploi nuisance

Plus en détail

Utilisez Toucan portable pour vos sauvegardes

Utilisez Toucan portable pour vos sauvegardes Utilisez Toucan portable pour vos sauvegardes Préambule Toucan est un logiciel libre et gratuit, permettant de réaliser des sauvegardes ou synchronisation de vos données. Il est possible d automatiser

Plus en détail

Le codage informatique

Le codage informatique Outils de Bureautique Le codage informatique (exemple : du binaire au traitement de texte) PLAN 3) Le codage binaire 4) Représentation physique des bits 5) Le bit est un peu court... 6) Codage de texte

Plus en détail

E-TRANSACTIONS. Guide du programmeur API Plug-in. Version 1.1

E-TRANSACTIONS. Guide du programmeur API Plug-in. Version 1.1 E-TRANSACTIONS Guide du programmeur API Plug-in Version 1.1 Avertissements : Le fichier Version.txt précise l'environnement dans lequel l API a été compilée et testée. L'installation de l API sur tout

Plus en détail

Demande d admission au Centre pédagogique Lucien-Guilbault Secteur primaire

Demande d admission au Centre pédagogique Lucien-Guilbault Secteur primaire Date d envoi : Demande d admission au Centre pédagogique Lucien-Guilbault Secteur primaire QUESTIONNAIRE AU TITULAIRE Ce document doit être complété par le titulaire de classe et/ou par l orthopédagogue

Plus en détail