Le fichier séquentiel [fs]
|
|
- Patrick Brian Lavallée
- il y a 8 ans
- Total affichages :
Transcription
1 Le fichier séquentiel [fs] Karine Zampieri, Stéphane Rivière, Béatrice Amerein-Soltner Unisciel algoprog Version 17 avril 2015 Table des matières 1 Présentation 2 2 Exploitation d un document 3 3 Primitives Déclaration de fichier Ouverture d un canal d entrée/sortie Fermeture d un canal d entrées/sorties Lecture depuis un canal d entrée Écriture sur un canal de sortie Détection de fin de contenu Exemples d utilisation Algorithme de base Exemple : Copie d un fichier Le cas des fichiers vides Exemple : Calcul de la moyenne Exercice résolu : Fichier clients séquentiel Création d un fichier clients Affichage du fichier clients Compléments 11 Introduction Mots-Clés Algorithmique, Programmation, C++, Fichier séquentiel. Requis Structuration de l information. Toutes les informations que nous avons traitées jusqu à présent ont été placées dans une mémoire dite volatile à l aide de variables que nous avons au préalable déclarées. Cela signifie que, dès que l algorithme ou le programme se termine, les variables disparaissent 1
2 Unisciel algoprog fs00acours-texte, April 17, de la mémoire. Par voie de conséquence les données stockées disparaissent également. S il faut pourvoir les stocker dans une mémoire permanente c est là qu intervient la notion de fichier. Ce module présente le fichier séquentiel, décrit les primitives des fichiers séquentiels, donne des exemples d utilisation et analyse le cas des fichiers vides.
3 Unisciel algoprog fs00acours-texte, April 17, Présentation Fichier informatique Est une unité informationnelle physiquement stockée sur un support de mémoire de masse permanent (disque dur, CD-ROM, clé USB par exemple). Fichier séquentiel Le qualificatif séquentiel (il existe également des fichiers à accès direct ; fichiers]) signifie que lorsqu on lit un fichier, pour accéder à un élément de position donnée, il faut d abord avoir lu tous les éléments précédents. De même, lorsqu on écrit dans un fichier séquentiel, les éléments sont ordonnés dans l ordre dans lequel ils sont écrits : une prochaine lecture les donnerait dans ce même ordre. Lecture ou Écriture Nous allons considérer qu un fichier peut être lu ou écrit mais pas les deux en même temps (Certains systèmes et langages mettent à disposition des fichiers en lecture/écriture simultanées). On considère aussi qu un fichier doit explicitement être ouvert avant toute lecture/écriture et qu il doit être fermé après la dernière lecture/écriture. Élément courant Lors d une lecture de fichier, on appelle «élément courant», le prochain élément qui sera lu. L ensemble étant fini, il doit être possible d en détecter la fin : on peut imaginer la présence d une marque particulière caractérisant cette fin (marque de fin de fichier). Nous utilisons la convention qu une lecture infructueuse est nécessaire pour détecter la fin d un fichier. (Il existe une autre convention de lecture que l on rencontre dans certains langages et qui stipule qu on peut détecter la fin de fichier juste après la dernière lecture utile.) Le fichier n est pas la seule structure qui peut être accédée en séquence. On peut faire de même pour un tableau, une liste ou encore d autres structures.
4 Unisciel algoprog fs00acours-texte, April 17, Exploitation d un document Un algorithme qui lit des données ou écrit des résultats dans un fichier accomplit une opération d entrée/sortie. Un tel transfert d information est effectué via un canal d entrées/sorties. L information traitée via un canal d entrées/sorties est présentée sous forme textuelle (c.-à-d. une séquence de caractères) dans le document visé. On considère un canal d entrées/sorties comme une séquence de caractères et les références à un canal d entrées/sorties se font via un nom de canal. Fichier en lecture La logique pour accéder à un fichier en lecture (fichier existant, non modifié par l algorithme) est toujours la même : Une ouverture (voir Ouvrir) Des lectures (voir Prendre et FinDeFichier) Une fermeture (voir Fermer) Fichier en écriture L accès à un fichier en écriture (fichier créé par l algorithme) répond à la logique : Une ouverture (voir Ouvrir) Des écritures (voir Mettre) Une fermeture (voir Fermer) Remarque : Ouvrir Le système peut être dans l impossibilité d ouvrir le fichier spécifié pour une ou l autre des raisons suivantes : L algorithme tente d ouvrir un fichier inexistant en mode lecture. L algorithme tente d ouvrir un fichier qui est déjà ouvert. L algorithme tente d ouvrir un fichier sur un canal d entrées/sorties invalide. Le nom du fichier est invalide : ceci peut être dû au dossier inexistant, au nom du fichier contenant des caractères interdits par le système d exploitation ou à l unité de stockage défectueuse ou non disponible. Modes d ouverture Trois modes sont supportés : Lecture : Permet de lire le contenu du document. Si le document est inexistant, l exécution de l algorithme est interrompue. Écriture : Permet d écrire des résultats dans le document. Le contenu antérieur à l ouverture du document est «détruit». Si le document est un fichier inexistant, celui-ci est créé. Ajout : Permet d écrire des résultats à la fin du document. Le contenu antérieur à l ouverture du document est conservé. Si le document est un fichier inexistant, celui-ci est créé. Seule l instruction de lecture (Prendre) est autorisée sur un canal d entrées/sorties associé à un document ouvert en mode Lecture. Similairement, seule l instruction d écriture (Mettre) est autorisée sur un canal d entrées/sorties associé à un document ouvert en
5 Unisciel algoprog fs00acours-texte, April 17, mode Écriture ou Ajout. Toute instruction de lecture ou d écriture invalide sur un canal d entrées/sorties provoque l arrêt de l exécution de l algorithme avec affichage d un message d erreur.
6 Unisciel algoprog fs00acours-texte, April 17, Primitives 3.1 Déclaration de fichier alg : Déclaration de fichier Variable varfich : Fichier C++ : Déclaration de fichier #include <fstream> ifstream is ; // fichier en lecture (Input) ofstream os ; // fichier en écriture (Ouput) Explication Déclare une variable varfich de type Fichier. 3.2 Ouverture d un canal d entrée/sortie alg : Ouverture d un canal Ouvrir ( varfichier, nomfichier, utilisation ) C++ : Ouverture d un canal #include <fstream> ifstream variablefichier ( nomfichier ) ; // fichier en Lecture ofstream variablefichier ( nomfichier ) ; // fichier en Ecriture Explication Associe un canal d entrées/sorties à un fichier et indique le mode d accès (l Utilisation) du canal d entrée/sortie : Lecture, Ecriture ou Ajout. La varfichier sera utilisée pour toutes les opérations sur ce fichier jusqu à sa fermeture. Si aucun chemin de dossiers n est spécifié avec le nom du fichier, le système ouvre le fichier dans le dossier courant (habituellement le dossier où est sauvegardé le projet en exécution). Lorsqu il y a erreur à l ouverture d un fichier, le système provoque l interruption du programme et affiche un message d erreur précisant la cause de l erreur. Cette primitive est nécessaire avant toute opération sur un fichier, existant ou non.
7 Unisciel algoprog fs00acours-texte, April 17, Fermeture d un canal d entrées/sorties alg : Fermeture d un canal Fermer ( variablefichier ) C++ : Fermeture d un canal variablefichier.close() ; Explication Ferme le canal d entrées/sorties associé au document. Dans le cas où le fichier a été ouvert en écriture, cette primitive place la marque spéciale de fin de fichier dans l élément courant. Une fois le fichier fermé, il n est plus permis de l utiliser. Un fichier créé et non refermé risque de contenir des données aléatoires et invalides. 3.4 Lecture depuis un canal d entrée alg : Lecture depuis un canal d entrée Prendre ( variablefichier, nomvar1, nomvar2... ) C++ : Lecture depuis un canal d entrée variablefichier >> nomvar1 >> nomvar2... ; Explication Lit dans le fichier référencé par la variablefichier, ouvert en lecture, des valeurs qui seront affectées aux variables nomvari. Cette opération peut échouer si la fin de fichier est atteinte. Ceci est décelable grâce à la fonction FinDeFichier. Le canal d entrées/sorties doit obligatoirement être associé à un document ouvert en mode Lecture. Toute tentative de lecture visant un canal d entrées/sorties associé à un document ouvert en mode Ecriture ou Ajout cause l arrêt d exécution de l algorithme. 3.5 Écriture sur un canal de sortie alg : Écriture sur un canal de sortie Mettre ( variablefichier, expr1, expr2...)
8 Unisciel algoprog fs00acours-texte, April 17, C++ : Écriture sur un canal de sortie variablefichier << expr1 << expr2... ; Explication Rajoute des données dans le fichier référencé par la variablefichier, ouvert en écriture, les valeurs des expressions expri. Cette opération peut échouer si le support utilisé pour le fichier est plein. Le canal d entrées/sorties doit obligatoirement être associé à un document ouvert en mode Ecriture ou Ajout. Toute tentative d écriture visant un canal d entrées/sorties associé à un document ouvert en mode Lecture provoque l arrêt d exécution de l algorithme. 3.6 Détection de fin de contenu alg : Détection de fin de contenu FinDeFichier ( variablefichier ) C++ : Détection de fin de contenu variablefichier.eof() «eof» signifie «EndOfFile». Explication Renvoie la valeur Vrai si la fin de fichier a été détectée, Faux sinon. Dans certains langages, il s agira d une variable en lecture seule ; dans d autres langages, ce sera un appel de module ou de méthode. La primitive n est applicable qu aux canaux d entrées/sorties associés en mode Lecture. Toute invocation de la primitive sur un canal d entrées/sorties associé à un document ouvert en mode Ecriture ou Ajout cause l arrêt d exécution de l algorithme.
9 Unisciel algoprog fs00acours-texte, April 17, Exemples d utilisation 4.1 Algorithme de base L algorithme type dont la structure se retrouve dans la majorité des algorithmes exploitant un fichier est le suivant : Algorithme Action parcoursfichier ( nomfichier : Cha^ıne ) Variable is : Fichier Variable enregistrement : T Début Ouvrir ( is, nomfichier, Lecture ) Prendre ( is, enregistrement ) TantQue Non FinDeFichier ( is ) traiter ( enregistrement ) Prendre ( is, enregistrement ) FinTantQue Fermer ( is ) Fin Programme A FINIR 4.2 Exemple : Copie d un fichier Voici un algorithme qui recopie les données d un fichier (en lecture) dans un autre (en écriture). Algorithme Action parcoursfichier ( nomfichier : Cha^ıne ) Variable is : Fichier Variable enregistrement : T Début Ouvrir ( is, nomfichier, Lecture ) Prendre ( is, enregistrement ) TantQue Non FinDeFichier ( is ) traiter ( enregistrement ) Prendre ( is, enregistrement ) FinTantQue Fermer ( is ) Fin
10 Unisciel algoprog fs00acours-texte, April 17, Programme A FINIR 4.3 Le cas des fichiers vides Dans tout algorithme de manipulation de fichiers, il faut se demander ce qu il advient du cas d un fichier vide (rappelons que c est la première lecture qui permet d identifier ce cas). Il y a trois cas de figure : 1. C est un cas particulier qui est traité correctement par l algorithme général. 2. Il demande un traitement spécial qui n est pas couvert par le cas général. 3. Il dénote un problème mal posé qui ne peut être résolu. Exemple Si le problème est de calculer la somme, la moyenne ou encore le maximum de nombres contenus dans un fichier, alors la solution ne peut être donnée dans le cas d un fichier vide (cas 3) à moins que l analyse n ait clairement indiqué la réponse à donner dans ce cas (cas 2). Il faut donc traiter le cas particulier de fichier vide juste après la première lecture. Réécrivons alors l algorithme général de traitement d un fichier séquentiel. Algorithme général Action traiterfichier ( nomfichier : Cha^ıne ) Variable is : Fichier Variable enregistrement : T Début Ouvrir ( is, nomfichier, Lecture ) Prendre ( is, enregistrement ) Si FinDeFichier ( is ) Alors traitementspecialfichiervide ( ) Sinon TantQue Non FinDeFichier ( is ) traiter ( enregistrement ) Prendre ( is, enregistrement ) FinTantQue FinSi Fermer ( is ) Fin
11 Unisciel algoprog fs00acours-texte, April 17, Programme général A FINIR Lorsque le «traitement spécial du fichier vide» consiste à générer une «ERREUR» alors le Si peut être changé en un Si-Alors suivi du traitement normal. 4.4 Exemple : Calcul de la moyenne La fonction calcule et renvoie la moyenne d une série de réels contenus dans un fichier. Fonction calculmoyenne Fonction calculmoyenne ( nomfichier : Cha^ıne ) : Réel Variable somme, nombre : Réel Variable cpt : Entier Variable is : Fichier Début Ouvrir ( is, nomfichier, Lecture ) cpt <- 0 somme <- 0 Prendre ( is, nombre ) Si FinDeFichier ( is ) Alors Fermer ( is ) erreur ( "Fichier vide" ) Sinon TantQue Non FinDeFichier ( is ) cpt <- cpt + 1 somme <- somme + nombre Prendre ( is, nombre ) FinTantQue FinSi Fermer ( is ) Retourner ( somme / cpt ) Fonction calculmoyenne A
12 Unisciel algoprog fs00acours-texte, April 17, Exercice résolu : Fichier clients séquentiel 5.1 Création d un fichier clients 5.2 Affichage du fichier clients 6 Compléments
alg - Classes, instances, objets [oo] Exercices résolus
alg - Classes, instances, objets [oo] Exercices résolus Karine Zampieri, Stéphane Rivière, Béatrice Amerein-Soltner Unisciel algoprog Version 27 avril 2015 Table des matières 1 Compte bancaire OO 2 1.1
Plus en détailC++ - Classes, instances, objets [oo] Exercices résolus
C++ - Classes, instances, objets [oo] Exercices résolus Karine Zampieri, Stéphane Rivière, Béatrice Amerein-Soltner Unisciel algoprog Version 27 avril 2015 Table des matières 1 Compte bancaire OO 2 1.1
Plus en détailProgrammation impérative
Programmation impérative Cours 4 : Manipulation des fichiers en C Catalin Dima Organisation des fichiers Qqs caractéristiques des fichiers : Nom (+ extension). Chemin d accès absolu = suite des noms des
Plus en détailPlayzilla - Chargement par clé usb
Juillet 2011 Version 001A SOMMAIRE I. UTILISATION SIMPLE... 3 Pré-requis... 4 Unité de stockage USB... 4 Configuration de playzilla... 4 1. MISE A JOUR DU CONTENU A PARTIR DE SCREEN COMPOSER... 6 1.1.
Plus en détailPlan. Exemple: Application bancaire. Introduction. OCL Object Constraint Language Le langage de contraintes d'uml
OCL Object Constraint Language Le langage de contraintes d'uml Plan 1. Introduction 2. Les principaux concepts d'ocl Object Constraint Language 1 Object Constraint Language 2 Exemple: une application bancaire
Plus en détailAlgorithmique et programmation : les bases (VBA) Corrigé
PAD INPT ALGORITHMIQUE ET PROGRAMMATION 1 Cours VBA, Semaine 1 mai juin 2006 Corrigé Résumé Ce document décrit l écriture dans le langage VBA des éléments vus en algorithmique. Table des matières 1 Pourquoi
Plus en détailLeçon 1 : Les principaux composants d un ordinateur
Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques
Plus en détailLe langage C. Séance n 4
Université Paris-Sud 11 Institut de Formation des Ingénieurs Remise à niveau INFORMATIQUE Année 2007-2008 Travaux pratiques d informatique Le langage C Séance n 4 But : Vous devez maîtriser à la fin de
Plus en détailProgrammation système I Les entrées/sorties
Programmation système I Les entrées/sorties DUT 1 re année Université de Marne La vallée Les entrées-sorties : E/O Entrées/Sorties : Opérations d échanges d informations dans un système informatique. Les
Plus en détailPROJET ALGORITHMIQUE ET PROGRAMMATION II
PROJET 1 ALGORITHMIQUE ET PROGRAMMATION II CONTENU DU RAPPORT A RENDRE : o Fiche signalétique du binôme o Listing des différents fichiers sources o CD sources o Il sera tenu compte de la présentation du
Plus en détailTP3 : Manipulation et implantation de systèmes de fichiers 1
École Normale Supérieure Systèmes et réseaux Année 2012-2013 TP3 : Manipulation et implantation de systèmes de fichiers 1 1 Répertoire de travail courant Le but de l exercice est d écrire une commande
Plus en détailÉléments d informatique Cours 3 La programmation structurée en langage C L instruction de contrôle if
Éléments d informatique Cours 3 La programmation structurée en langage C L instruction de contrôle if Pierre Boudes 28 septembre 2011 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike
Plus en détailLicence ST Université Claude Bernard Lyon I LIF1 : Algorithmique et Programmation C Bases du langage C 1 Conclusion de la dernière fois Introduction de l algorithmique générale pour permettre de traiter
Plus en détailV- Manipulations de nombres en binaire
1 V- Manipulations de nombres en binaire L ordinateur est constitué de milliards de transistors qui travaillent comme des interrupteurs électriques, soit ouverts soit fermés. Soit la ligne est activée,
Plus en détailSYSTÈME DE GESTION DE FICHIERS
SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S
Plus en détailCours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions
Cours d introduction à l informatique Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Qu est-ce qu un Une recette de cuisine algorithme? Protocole expérimental
Plus en détailCours 1 : Introduction Ordinateurs - Langages de haut niveau - Application
Université de Provence Licence Math-Info Première Année V. Phan Luong Algorithmique et Programmation en Python Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application 1 Ordinateur Un
Plus en détailSYSTÈME DE GESTION DE FICHIERS SGF - DISQUE
SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE C.Crochepeyre MPS_SGF 2000-20001 Diapason 1 Les couches logiciels réponse SGF requête matériel matériel Requêtes E/S Système E/S Pilote E/S Interruptions Contrôleur
Plus en détail3. SPÉCIFICATIONS DU LOGICIEL. de l'expression des besoins à la conception. Spécifications fonctionnelles Analyse fonctionnelle et méthodes
PLAN CYCLE DE VIE D'UN LOGICIEL EXPRESSION DES BESOINS SPÉCIFICATIONS DU LOGICIEL CONCEPTION DU LOGICIEL LA PROGRAMMATION TESTS ET MISE AU POINT DOCUMENTATION CONCLUSION C.Crochepeyre Génie Logiciel Diapason
Plus en détailProgrammation Objet - Cours II
Programmation Objet - Cours II - Exercices - Page 1 Programmation Objet - Cours II Exercices Auteur : E.Thirion - Dernière mise à jour : 05/07/2015 Les exercices suivants sont en majorité des projets à
Plus en détailLes fichiers. Chapitre 4
Chapitre 4 Les fichiers Jusqu à maintenant tous les programmes que nous avons conçus travaillaient sur des données qui étaient perdues après chaque session de travail. On peut cependant, c est bien naturel,
Plus en détailManuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2
éducalgo Manuel d utilisation 26 juin 2011 Table des matières 1 Tâche à effectuer : écrire un algorithme 2 2 Comment écrire un algorithme? 3 2.1 Avec quoi écrit-on? Avec les boutons d écriture........
Plus en détailInitiation. àl algorithmique et à la programmation. en C
Initiation àl algorithmique et à la programmation en C Initiation àl algorithmique et à la programmation en C Cours avec 129 exercices corrigés Illustration de couverture : alwyncooper - istock.com Dunod,
Plus en détailManuel du logiciel PrestaTest.
Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2
Plus en détailSPF FIN. Patris Spécification de Use Case: 15-UC01 Obtenir de l'information patrimoniale. Version 1.1
SPF FIN Patris Spécification de Use Case: 15-UC01 Obtenir de l'information patrimoniale Version 1.1 Spécification de Use Case: 15-UC01 Obtenir de l'information patrimoniale Date: 17/06/2004 Historique
Plus en détailTP : Gestion d une image au format PGM
TP : Gestion d une image au format PGM Objectif : L objectif du sujet est de créer une classe de manipulation d images au format PGM (Portable GreyMap), et de programmer des opérations relativement simples
Plus en détailAlgorithmes récursifs
Licence 1 MASS - Algorithmique et Calcul Formel S. Verel, M.-E. Voge www.i3s.unice.fr/ verel 23 mars 2007 Objectifs de la séance 3 écrire des algorithmes récursifs avec un seul test rechercher un élément
Plus en détailCours d Algorithmique et de Langage C 2005 - v 3.0
Cours d Algorithmique et de Langage C 2005 - v 3.0 Bob CORDEAU cordeau@onera.fr Mesures Physiques IUT d Orsay 15 mai 2006 Avant-propos Avant-propos Ce cours en libre accès repose sur trois partis pris
Plus en détailAlgorithme. Table des matières
1 Algorithme Table des matières 1 Codage 2 1.1 Système binaire.............................. 2 1.2 La numérotation de position en base décimale............ 2 1.3 La numérotation de position en base binaire..............
Plus en détailProjet L1, S2, 2015: Simulation de fourmis, Soutenance la semaine du 4 mai.
Projet L1, S2, 2015: Simulation de fourmis, Soutenance la semaine du 4 mai. 1 Introduction On considère une grille de 20 lignes 20 colonnes. Une case de la grille peut être vide, ou contenir une et une
Plus en détail1/24. I passer d un problème exprimé en français à la réalisation d un. I expressions arithmétiques. I structures de contrôle (tests, boucles)
1/4 Objectif de ce cours /4 Objectifs de ce cours Introduction au langage C - Cours Girardot/Roelens Septembre 013 Du problème au programme I passer d un problème exprimé en français à la réalisation d
Plus en détailET 24 : Modèle de comportement d un système Boucles de programmation avec Labview.
ET 24 : Modèle de comportement d un système Boucles de programmation avec Labview. Sciences et Technologies de l Industrie et du Développement Durable Formation des enseignants parcours : ET24 Modèle de
Plus en détailOrganigramme / Algorigramme Dossier élève 1 SI
Organigramme / Algorigramme Dossier élève 1 SI CI 10, I11 ; CI 11, I10 C24 Algorithmique 8 février 2009 (13:47) 1. Introduction Un organigramme (ou algorigramme, lorsqu il est plus particulièrement appliqué
Plus en détailBases de programmation. Cours 5. Structurer les données
Bases de programmation. Cours 5. Structurer les données Pierre Boudes 1 er décembre 2014 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License. Types char et
Plus en détailArchitecture des Systèmes d Information Architecture des Systèmes d Information
Plan... Tableaux et tris I3 - Algorithmique et programmation 1 Rappels Nicol Delestre 2 Tableaux à n dimensions 3 Initiation aux tris Tableaux - v2.0.1 1 / 27 Tableaux - v2.0.1 2 / 27 Rappels : tableau
Plus en détailPrésentation du module Base de données spatio-temporelles
Présentation du module Base de données spatio-temporelles S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Partie 1 : Notion de bases de données (12,5h ) Enjeux et principes
Plus en détailGuide de l administrateur DOC-OEMCS8-GA-FR-29/09/05
Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05 Les informations contenues dans le présent manuel de documentation ne sont pas contractuelles et peuvent faire l objet de modifications sans préavis.
Plus en détailProgrammation système de commandes en C
Programmation système de commandes en C Cours de Programmation système Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012 2013 Tuyêt Trâm DANG NGOC Programmation système de commandes
Plus en détailRECUPEREZ DES FICHIERS SUPPRIMES AVEC RECUVA
RECUPEREZ DES FICHIERS SUPPRIMES AVEC RECUVA INTRODUCTION Ce logiciel gratuit peut vous aider à récupérer des fichiers que vous auriez malencontreusement effacés en vidant la corbeille par exemple. Il
Plus en détailINITIATION AU LANGAGE C SUR PIC DE MICROSHIP
COURS PROGRAMMATION INITIATION AU LANGAGE C SUR MICROCONTROLEUR PIC page 1 / 7 INITIATION AU LANGAGE C SUR PIC DE MICROSHIP I. Historique du langage C 1972 : naissance du C dans les laboratoires BELL par
Plus en détailCARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1
CARPE (Documentation Informatique) 1 CARPE Version 2.00 Août 2013 Documentation Informatique S E T R A Programme CARPE - Manuel informatique de l'utilisateur CARPE (Documentation Informatique) 2 Table
Plus en détailCOURS WINDEV NUMERO 3
COURS WINDEV NUMERO 3 01/02/2015 Travailler avec un fichier de données Etude du gestionnaire d analyse, Manipulation des tables mémoires, Manipulation de données, Création d états, Pré requis : Cours WinDev
Plus en détailGénéralités sur les systèmes d Exploitation
Généralités sur les systèmes d Exploitation Jean-Philippe PERNIN Université Stendhal Département Informatique Pédagogique Bureau I 113 Mél. : Jean-Philippe.Pernin@u-grenoble3.fr Jean-Philippe Pernin -
Plus en détailAlgorithmique et Programmation, IMA
Algorithmique et Programmation, IMA Cours 2 : C Premier Niveau / Algorithmique Université Lille 1 - Polytech Lille Notations, identificateurs Variables et Types de base Expressions Constantes Instructions
Plus en détailProjet Active Object
Projet Active Object TAO Livrable de conception et validation Romain GAIDIER Enseignant : M. Noël PLOUZEAU, ISTIC / IRISA Pierre-François LEFRANC Master 2 Informatique parcours MIAGE Méthodes Informatiques
Plus en détaildonnées en connaissance et en actions?
1 Partie 2 : Présentation de la plateforme SPSS Modeler : Comment transformer vos données en connaissance et en actions? SPSS Modeler : l atelier de data mining Large gamme de techniques d analyse (algorithmes)
Plus en détailAccéder à ZeCoffre via FTP
Accéder à ZeCoffre via FTP Table des matières Introduction... 2 Qu est-ce que FTP... 3 Comment se connecter à ZeCoffre via FTP... 4 Connexion FTP depuis Windows / Linux / Mac OS X... 5 Connexion FTP depuis
Plus en détailCHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Plus en détailÉcriture de journal. (Virement de dépense)
Écriture de journal (Virement de dépense) SERVICE DES FINANCES Équipe de formation PeopleSoft version 8.9 Août 2014 TABLES DES MATIERES AVERTISSEMENT... 3 INTRODUCTION... 4 RAISONS JUSTIFIANT LA CRÉATION
Plus en détailTP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile
TP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile Dans ce TP, vous apprendrez à définir le type abstrait Pile, à le programmer en Java à l aide d une interface
Plus en détailAdama MBODJI MBODJ.SYSTEM
MBODJ.SYSTEM Tableaux & vecteurs Algorithmes de tris Chaînes de caractères Listes linéaires Piles & Files Arbres Fichiers Je dédie cet ouvrage à mon père Souleymane MBODJI 2 Dédicace... 2 Sommaire... 3
Plus en détail"! "#$ $ $ ""! %#& """! '& ( ")! )*+
! "! "#$ $ $ ""! %#& """! '& ( ")! )*+ "! "#$ $ $ ""! %#& """! '& ( ")! )*+, ## $ *$-./ 0 - ## 1( $. - (/$ #,-".2 + -".234-5..'"6..6 $37 89-%:56.#&(#. +6$../.4. ;-37 /. .?.@A&.!)B
Plus en détailL informatique en BCPST
L informatique en BCPST Présentation générale Sylvain Pelletier Septembre 2014 Sylvain Pelletier L informatique en BCPST Septembre 2014 1 / 20 Informatique, algorithmique, programmation Utiliser la rapidité
Plus en détailGénéralités sur les systèmes d Exploitation
Généralités sur les systèmes d Exploitation Jean-Philippe PERNIN Université Stendhal Département Informatique Pédagogique Bureau I 113 Mél. : Jean-Philippe.Pernin@u-grenoble3.fr Jean-Philippe Pernin -
Plus en détail4. Utilisation d un SGBD : le langage SQL. 5. Normalisation
Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :
Plus en détailCréer le schéma relationnel d une base de données ACCESS
Utilisation du SGBD ACCESS Polycopié réalisé par Chihab Hanachi et Jean-Marc Thévenin Créer le schéma relationnel d une base de données ACCESS GENERALITES SUR ACCESS... 1 A PROPOS DE L UTILISATION D ACCESS...
Plus en détailTHEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT. Objectifs
Architecture Matérielle des Systèmes Informatiques. S1 BTS Informatique de Gestion 1 ère année THEME 1 : L ORDINATEUR ET SON ENVIRONNEMENT Dossier 1 L environnement informatique. Objectifs Enumérer et
Plus en détail4D v11 SQL Release 5 (11.5) ADDENDUM
ADDENDUM Bienvenue dans la release 5 de 4D v11 SQL. Ce document présente les nouveautés et modifications apportées à cette nouvelle version du programme. Prise en charge de nouvelles plates-formes La release
Plus en détailLes transactions 1/46. I même en cas de panne logicielle ou matérielle. I Concept de transaction. I Gestion de la concurrence : les solutions
1/46 2/46 Pourquoi? Anne-Cécile Caron Master MAGE - SGBD 1er trimestre 2014-2015 Le concept de transaction va permettre de définir des processus garantissant que l état de la base est toujours cohérent
Plus en détailCours d initiation à la programmation en C++ Johann Cuenin
Cours d initiation à la programmation en C++ Johann Cuenin 11 octobre 2014 2 Table des matières 1 Introduction 5 2 Bases de la programmation en C++ 7 3 Les types composés 9 3.1 Les tableaux.............................
Plus en détailCompression de Données - Algorithme de Huffman Document de Conception
ROLLET Samuel SALLE Jennifer Compression de Données - Algorithme de Huffman Document de Conception Projet d'algorithmique et Structure des Données 1 SOMMAIRE 1. Domaine d application....4 1.1 Objectifs
Plus en détailPrésentation du langage et premières fonctions
1 Présentation de l interface logicielle Si les langages de haut niveau sont nombreux, nous allons travaillé cette année avec le langage Python, un langage de programmation très en vue sur internet en
Plus en détailCORRECTION EXERCICES ALGORITHME 1
CORRECTION 1 Mr KHATORY (GIM 1 A) 1 Ecrire un algorithme permettant de résoudre une équation du second degré. Afficher les solutions! 2 2 b b 4ac ax bx c 0; solution: x 2a Solution: ALGORITHME seconddegré
Plus en détailManuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles
Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières
Plus en détailIntroduction à l informatique en BCPST
Introduction à l informatique en BCPST Alexandre Benoit BCPST L informatique en BCPST «L enseignement de l informatique en classes préparatoires de la filière BCPST a pour objectif d introduire puis de
Plus en détailComplexité. Licence Informatique - Semestre 2 - Algorithmique et Programmation
Complexité Objectifs des calculs de complexité : - pouvoir prévoir le temps d'exécution d'un algorithme - pouvoir comparer deux algorithmes réalisant le même traitement Exemples : - si on lance le calcul
Plus en détail26 Centre de Sécurité et de
26 Centre de Sécurité et de Maintenance La fenêtre du Centre de sécurité et de maintenance (CSM) rassemble tous les outils nécessaires au contrôle, à l analyse, à la maintenance, à la sauvegarde et au
Plus en détailPréconisations Techniques & Installation de Gestimum ERP
2015 Préconisations Techniques & Installation de Gestimum ERP 19/06/2015 1 / 30 Table des Matières Préambule... 4 Prérequis matériel (Recommandé)... 4 Configuration minimum requise du serveur (pour Gestimum
Plus en détailSommaire Introduction... 3 Le but du projet... 3 Les moyens utilisés... 3 Informations sur le client FTP... 4 Pourquoi une version Linux et
Licence 3 CDA 2010/2011 Client FTP Java Maxence Jaouan Sommaire Introduction... 3 Le but du projet... 3 Les moyens utilisés... 3 Informations sur le client FTP... 4 Pourquoi une version Linux et Windows?...
Plus en détailGestion des sauvegardes
Gestion des sauvegardes Penser qu un système nouvellement mis en place ou qui tourne depuis longtemps ne nécessite aucune attention est illusoire. En effet, nul ne peut se prémunir d événements inattendus
Plus en détailles outils de vérification de la comptabilité et la clôture de la comptabilité
22 janvier 2007 les outils de vérification de la comptabilité et la clôture de la comptabilité Vous pouvez, certes, entrer en comptabilité toutes vos recettes et toutes vos dépenses sans faire le moindre
Plus en détailIntroduction à la programmation orientée objet, illustrée par le langage C++ Patrick Cégielski cegielski@u-pec.fr
Introduction à la programmation orientée objet, illustrée par le langage C++ Patrick Cégielski cegielski@u-pec.fr Mars 2002 Pour Irène et Marie Legal Notice Copyright c 2002 Patrick Cégielski Université
Plus en détailChapitre 1 : Introduction aux bases de données
Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données
Plus en détailGroupe Eyrolles, 2006, pour la présente édition, ISBN : 2-212-11782-5
Groupe Eyrolles, 2006, pour la présente édition, ISBN : 2-212-11782-5 Table des matières Chapitre A : Principes de base des scripts... 1 Élaboration de votre premier script... 1 Importance du modèle...
Plus en détailInitiation à Excel. Frédéric Gava (MCF) gava@univ-paris12.fr
Initiation à Excel Frédéric Gava (MCF) gava@univ-paris12.fr LACL, bâtiment P2 du CMC, bureau 221 Université de Paris XII Val-de-Marne 61 avenue du Général de Gaulle 94010 Créteil cedex Plan de cette année
Plus en détailPROGRAMMES D INFORMATIQUE
RÉPUBLIQUE TUNISIENNE MINISTERE DE L EDUCATION ET DE LA FORMATION DIRECTION GENERALE DES PROGRAMMES ET DE LA FORMATION CONTINUE ----------------------- DIRECTION DES PROGRAMMES ET DES MANUELS SCOLAIRES
Plus en détailRappels sur les suites - Algorithme
DERNIÈRE IMPRESSION LE 14 septembre 2015 à 12:36 Rappels sur les suites - Algorithme Table des matières 1 Suite : généralités 2 1.1 Déition................................. 2 1.2 Exemples de suites............................
Plus en détailModule Communication - Messagerie V6. Infostance. Messagerie
1 Infostance Messagerie 2 Table des matières Les droits... 3 La boîte de réception... 4 Fonctionnalités disponibles via le clic droit sur un message... 6 Ecrire un nouveau message... 7 Présentation...
Plus en détailCréer et partager des fichiers
Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation
Plus en détailPG208, Projet n 3 : Serveur HTTP évolué
PG208, Projet n 3 : Serveur HTTP évolué Bertrand LE GAL, Serge BOUTER et Clément VUCHENER Filière électronique 2 eme année - Année universitaire 2011-2012 1 Introduction 1.1 Objectif du projet L objectif
Plus en détailProjet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte
Projet d informatique M1BI : Compression et décompression de texte Le but de ce projet est de coder un programme réalisant de la compression et décompression de texte. On se proposera de coder deux algorithmes
Plus en détailExonet : sauvegarde automatisée d une base de données
Exonet : sauvegarde automatisée d une base de données Description Propriétés Description Intitulé long Formation concernée Matière Présentation Notions Transversalité Outils Mots-clés Durée 4h. Auteur(es)
Plus en détailCPLN 20/08/2009 MBO Service ICT et Pédagogie
La clé USB Présentation De première vue, une clé USB est un simple "morceau de plastique". Hors, elle est très utile et de plus en plus utilisée. Elle permet de stocker des fichiers (et dossiers) tout
Plus en détailREALISATION d'un. ORDONNANCEUR à ECHEANCES
REALISATION d'un ORDONNANCEUR à ECHEANCES I- PRÉSENTATION... 3 II. DESCRIPTION DU NOYAU ORIGINEL... 4 II.1- ARCHITECTURE... 4 II.2 - SERVICES... 4 III. IMPLÉMENTATION DE L'ORDONNANCEUR À ÉCHÉANCES... 6
Plus en détailFOIRE AUX QUESTIONS PAIEMENT PAR INTERNET. Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29
FOIRE AUX QUESTIONS PAIEMENT PAR INTERNET Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29 FOIRE AUX QUESTIONS Confidentiel Titre du document : Monetico
Plus en détailOrdinateur Logiciel Mémoire. Entrées/sorties Périphériques. Suite d'instructions permettant de réaliser une ou plusieurs tâche(s), de résoudre un
ESZ Introduction à l informatique et à l environnement de travail Éric Gaul (avec la collaboration de Dominic Boire) Partie 1: Concepts de base Ordinateur Logiciel Mémoire Données Entrées/sorties Périphériques
Plus en détailGestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr
Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr 1- Structure d un disque 2- Ordonnancement des requêtes 3- Gestion du disque - formatage - bloc d amorçage - récupération
Plus en détailCours d algorithmique pour la classe de 2nde
Cours d algorithmique pour la classe de 2nde F.Gaudon 10 août 2009 Table des matières 1 Avant la programmation 2 1.1 Qu est ce qu un algorithme?................................. 2 1.2 Qu est ce qu un langage
Plus en détailINITIATION A L INFORMATIQUE. MODULE : Initiation à l'environnement Windows XP. Table des matières :
INITIATION A L INFORMATIQUE MODULE : Initiation à l'environnement Windows XP Table des matières : INTRODUCTION Les outils de l Interface Graphique : CONFIGURER VOTRE POSTE DE TRAVAIL Paramétrer la barre
Plus en détailIntroduction à MATLAB R
Introduction à MATLAB R Romain Tavenard 10 septembre 2009 MATLAB R est un environnement de calcul numérique propriétaire orienté vers le calcul matriciel. Il se compose d un langage de programmation, d
Plus en détailLe stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures
Le stockage 1. Architecture de stockage disponible a. Stockage local ou centralisé L architecture de stockage à mettre en place est déterminante pour l évolutivité et la performance de la solution. Cet
Plus en détailNOOBÉ GUIDE DE PRISE EN MAIN SOMMAIRE. INSTALLER Installer le logiciel Lancer le logiciel Découvrir NOOBÉ
NOOBÉ GUIDE DE PRISE EN MAIN SOMMAIRE INSTALLER Installer le logiciel Lancer le logiciel Découvrir NOOBÉ SAUVEGARDER Bienvenue Que sauvegarder? Quand sauvegarder? Où sauvegarder? Résumé Gérer les sauvegardes
Plus en détailAdressage des données des contrôleurs du WAGO-I/O-SYSTEM 750. Note d application
Adressage des données des contrôleurs du WAGO-I/O-SYSTEM 750, Français Version 2.1.0 23/12/2003 ii General Copyright 2001 by WAGO Kontakttechnik GmbH Tous droits réservés. WAGO Kontakttechnik GmbH Hansastraße
Plus en détailINTRODUCTION AUX SYSTEMES D EXPLOITATION. TD2 Exclusion mutuelle / Sémaphores
INTRODUCTION AUX SYSTEMES D EXPLOITATION TD2 Exclusion mutuelle / Sémaphores Exclusion mutuelle / Sémaphores - 0.1 - S O M M A I R E 1. GENERALITES SUR LES SEMAPHORES... 1 1.1. PRESENTATION... 1 1.2. UN
Plus en détailJulien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration
Julien MATHEVET Alexandre BOISSY GSID 4 Rapport Load Balancing et migration Printemps 2001 SOMMAIRE INTRODUCTION... 3 SYNTHESE CONCERNANT LE LOAD BALANCING ET LA MIGRATION... 4 POURQUOI FAIRE DU LOAD BALANCING?...
Plus en détailI00 Éléments d architecture
I00 I Exemples d ordinateur Pour les informaticiens, différentes machines de la vie courante sont des ordinateurs : par exemple les ordinateurs portables, les ordinateurs fixes, mais aussi les supercalculateurs,
Plus en détailINSTALLATION ET CONFIGURATION DE OPENLDAP
INSTALLATION ET CONFIGURATION DE OPENLDAP Ce document a pour intérêt de décrire les étapes de l installation et de la configuration de l outil OpenLDAP sous l OS FreeBSD 4.8 Installation et Configuration
Plus en détailProcédure appropriée pour éditer les diagrammes avec ECM Titanium
Procédure appropriée pour éditer les diagrammes avec ECM Titanium Introduction: Dans ce document vous trouverez toutes les renseignements dont vous avez besoin pour éditer les diagrammes avec le logiciel
Plus en détailPartie 7 : Gestion de la mémoire
INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases
Plus en détail