Licence Sciences et Technologies Examen janvier 2010

Save this PDF as:

Dimension: px
Commencer à balayer dès la page:

Download "Licence Sciences et Technologies Examen janvier 2010"

Transcription

1 Université de Provence Introduction à l Informatique Licence Sciences et Technologies Examen janvier 2010 Année Aucun document n est autorisé Les exercices peuvent être traités dans le désordre. Le barème n est donné qu à titre indicatif et pourra être modifié. Exercice 1 : Questions de cours (2 points) 1. UNIX est un système d exploitation multi-tâches et multi-utilisateurs : qu est-ce que cela signifie? 2. Expliquer ce qu est un mot-mémoire. Donner la taille des mots mémoires utilisés dans les ordinateurs actuels. Si on considère une RAM de 256 Mo constituée de mots mémoires de 2 octets, quelle sera la taille des adresses utilisées? (en bits, puis en octets). 1. (1 point) UNIX est un système d exploitation multi-tâches : il est capable d exécuter plusieurs programmes en concurrence (simultanément). UNIX est un système d exploitation multi-utilisateurs : plusieurs utilisateurs peuvent être connectés simultanément au système par le biais de terminaux (ensemble écran/clavier). 2. (1 point) La mémoire est constituée de bits. Cependant, ces bits sont regroupés de sorte que l unité élémentaire manipulée par l ordinateur n est pas le bit, mais le mot-mémoire. Actuellement, les ordinateurs utilisent des mots-mémoires de 32 ou 64 bits, soit 4 ou 8 octets. Une RAM de 256 Mo compte = 2 28 octets. Divisée en motsmémoires de 2 octets, elle comporte donc 2 27 mots mémoires. Les adresses seront donc formées de 27 bits, ce qui nécessitera 27 8 = 4 octets. Exercice 2 : Unix (3 points) On considère l arborescence de répertoires et de fichiers représentée sur la Figure 1. Dans vos réponses, vous donnerez les commandes complètes permettant de répondre aux questions. Initialement, le répertoire courant est le répertoire dupont Donner une série de deux commandes permettant de vous déplacer dans le répertoire docs puis d afficher la liste des fichiers et répertoires situés dans ce répertoire, en donnant les détails sur leurs propriétaires, droits d accès, dates de modification L utilisateur se trouve à présent dans le dossier docs. Il souhaite déplacer tous les fichiers dont le nom se termine par.c dans le dossier prog. Donnez la commande complète permettant de réaliser cette opération en une seule commande. 1

2 / home usr dupont01 bin local lib prog docs Figure 1 Un exemple d arborescence 3. Lors de l opération précédente, il reçoit le message d erreur suivant : transform.c: Permission denied Expliquez ce qui s est passé. L utilisateur pouvait-il le prévoir d après les commandes qu il a tapées auparavant? Expliquez votre réponse. En supposant que ce fichier lui appartient, donnez la commande lui permettant de résoudre ce problème. 1. On tape successivement les commandes suivantes : cd docs (0,5 point) ls -l (0,5 point) 2. Il s agit de la commande suivante : (1 point) mv *.c../prog 3. L utilisateur ne dispose pas des droits nécessaires (écriture) pour déplacer le fichier transform.c. (0,25 point) Il aurait pu s en rendre compte grâce à la commande ls -l qui lui a donné ses droits pour ce fichier. (0,25 point) Pour corriger le problème, il doit se donner le droit d écriture sur ce fichier, ce qu il peut faire à l aide de la commande suivante : chmod u+w transform.c (0,5 point) Exercice 3 : Représentation des nombres (5 points) 1. Représentation des entiers positifs. (a) On considère l écriture 110. Que vaut cette écriture en base 2? en base 4? en base 8? (b) Ecrire 60 (10) et 103 (10) en base 16, puis poser l addition de ces deux nombres en base Représentation des entiers relatifs. On considère la représentation des entiers relatifs par complément à 2, sur 5 bits. 2

3 (a) Ecrire dans cette représentation les nombres 11 et 8 et détailler l addition de ces nombres. (b) Pour les deux additions suivantes, détaillez les calculs et indiquez si le résultat est valable ou non, en justifiant votre réponse (il est inutile de convertir les nombres en base 10) : Représentation des nombre réels. La représentation IEEE sur 32 bits donne un bit pour le signe, 8 bits à l exposant (qui est biaisé à 127) et 23 bits à la mantisse. Calculez la représentation selon cette convention du nombre réel x = 8,75. Vous détaillerez les différentes étapes de votre calcul. Expliquez comment en déduire la représentation de 2 x. 1. Représentation des entiers positifs. (a) (0,5 point) En base 2, l écriture 110 vaut : (110) 2 = = 6 (0,25 point) En base 4, on obtient (110) 4 = = 20. (0,25 point) En base 8, on obtient (110) 8 = = 72. (b) Pour calculer l écriture en base 16, on pose les divisions euclidiennes successives par 16, et on trouve l écriture comme la suite des restes dans l ordre inverse. Pour (60) 10, on a 60 = Comme 12 est représenté en base 16 par la lettre C, on obtient finalement (60) 10 = (3C) 16. (0,5 point) On procède de la même façon pour le nombre 103 (10) et on obtient 103 (10) = (67) 16. (0,25 point) On pose l addition comme suit : (1) 3 C A 3 En effet, comme C représente le nombre 12, la somme de C et de 7 donne 19 qui se décompose en 19 = , d où la retenue de 1. La seconde somme donne = 10, qui est représenté par la lettre A en base 16. (0,25 point) 2. Représentation des entiers relatifs. (a) Pour calculer la représentation de 11 en complément à 2, on calcule la représentation en base 2 de ( 11+1) = 10 sur 5 bits. On obtient (10) 10 = (01010) 2. On inverse 3

4 ensuite les bits un à un, et obtient finalement que la représentation complément à 2 sur 5 bits de 11 est (0,5 point) Pour le nombre 8 qui est positif, il suffit de calculer sa représentation habituelle et de la compléter par des 0. On obtient l écriture (0,25 point) L addition est posée de la façon suivante. Elle est correcte puisqu un nombre est négatif et l autre positif. On vérifie par exemple que l on obtient un résultat négatif, ce qui est cohérent avec 11+8 < 0. (0,25 point) (b) On pose les additions suivantes : (2 0,5 point) (1) (1) La première addition n est pas correcte car la somme de deux nombres négatifs doit être négative. La seconde addition est correcte car elle concerne un nombre positif et un nombre négatif. 3. Représentation des nombre réels. On cherche la décomposition de x selon le signe s, l exposant e et la mantisse m. x est positif, ce qui nous donne le signe s = 1, représenté par un 0. (0,25 point) Pourobtenirl exposantetlamantisse,commex > 2,ondivisexjusqu àappartenir à l intervalle [1,2[. On obtient ici x = 2 3 1, L exposant vaut donc e = 3 et la mantisse m = 1, (0,25 point) Pour obtenir la représentation de l exposant, on calcule l exposant biaisé à 127, soit e = e+127 = 130. Son écriture en base 2 vaut (130) 10 = ( ) 2. (0,25 point) Pour la mantisse, on doit la décomposer selon les puissances négatives de 2. On obtient m = = Le bit correspondant à 2 0 n est pas représenté. (0,25 point) On obtient finalement l écriture suivante : Exercice 4 : Algorithmique (3 points) On considère la fonction d une variable réelle définie par f(x) = x(2 x). 1. Ecrivez le programme Python correspondant : il devra demander à l utilisateur de saisir un entier n, calculer s et l afficher. 2. Que calcule l algorithme 1 pour n = 2? Montrez sur un dessin ce que calcule cet algorithme pour n = 4. Vers quoi tend la valeur retournée par l algorithme lorsque n tend vers l infini? 4

5 Algorithme 1 Inconnu(n) Entrée : Un entier n > 0 Sortie : Un réel s 1: s = 0 2: i = 1 3: Tant Que i n Faire 4: s = s+f( i n ) 1 n 5: i=i+1 6: Fin Tant Que 7: Retourner s 1. 1,5 point. n=input("entrez un entier n > 0 : ") s=0 i=1.0 # pour que i soit reconnu comme un nombre réel while i<=n: x=i/n # comme i est un nombre réel, la division retourne un décimal s=s+x*((2-x)/n)*x i=i+1 print s 2. Pour n = 2, l algorithme retourne 7/8 (0,5 point). 3. Le dessin (0,5 point). 4. L algorithme calcule, par valeurs supérieures, la surface comprise sous la courbe d équation y = x(2 x) et limitée par les abscisses x = 0 et x = 1. Lorsque n tend vers l infini, la valeur retournée tends vers 2/3 (0,5 point). Exercice 5 : Python (4 points) On considère la fonction d une variable réelle définie par f(x) = x 3 + x 1. Elle est strictement croissante et s annule entre 0 et 1. Sa dérivée est égale à f (x) = 3x On cherche une valeur approchée de sa racine par la méthode de Newton. Pour cela, on considère la suite définie par récurrence par : x 0 = 0 et x n+1 = x n f(x n )/f (x n ). 1. ÉcrivezenPythonunefonctionf quiprendenentréeunréelxpuisretournex 3 +x Écrivez en Python une fonction df qui prend en entrée un réel x puis retourne 3x Écrivez en Python une fonction test qui prend en entrée deux nombres réels x et ǫ et retourne 1 si f(x) [ ǫ,ǫ] et 0 sinon. 4. Écrivez en Python un programme qui saisit un nombre réel ǫ et retourne le premier terme x n qui vérifie f(x n ) [ ǫ,ǫ]. 5

6 1. (0,5 point) def f(x): return x**3+x-1 2. (0,5 point) def df(x): return 3*x*x+1 3. (1 point) def test(x,e): if (f(x)>=-e) and (f(x)<=e): return 1 else: return 0 4. (2 point) e=input("entrez un nombre réel positif e = ") x=0.0 while test(f(x),e)==0: x=x-f(x)/df(x) print x Exercice 6 : Architecture (3 points) On suppose que la mémoire RAM d un ordinateur contient 16 mots-mémoire d un octet chacun. Chaque mot mémoire peut donc être désigné par un entier de 0 à 15, représentable sur 4 bits (son adresse). L Unité Centrale (UC) de cet ordinateur contient : un registre CO (compteur ordinal) de 4 bits qui contient l adresse de la prochaine instruction à exécuter, un registre RI (registre instruction) de 4 bits qui contient l instruction en cours d exécution, un registre ACC (accumulateur) d un octet pouvant contenir n importe quel mot mémoire. On considère les instructions suivantes, chacune étant codée sur un mot mémoire : LOAD x 1 x 2 x 3 x 4 : codée par 0000x 1 x 2 x 3 x 4, cette instruction charge la valeur contenue à l adresse x 1 x 2 x 3 x 4 de la mémoire RAM dans le registre ACC. STO x 1 x 2 x 3 x 4 : codée par 0010x 1 x 2 x 3 x 4, cette instruction stocke la valeur contenue dans le registre ACC à l adresse x 1 x 2 x 3 x 4 de la mémoire RAM. ADD x 1 x 2 x 3 x 4 : codée par 0011x 1 x 2 x 3 x 4, cette instruction ajoute la valeur contenue à l adresse x 1 x 2 x 3 x 4 au contenu du registre ACC et stocke le résultat dans le registre ACC. 6

7 SUB x 1 x 2 x 3 x 4 : codée par 0101x 1 x 2 x 3 x 4, cette instruction soustrait la valeur contenue à l adresse x 1 x 2 x 3 x 4 du contenu du registre ACC et stocke le résultat dans le registre ACC. SHL : codée par , cette instruction décale les bits du registre accumulateur d une position vers la gauche, le bit le plus à droite devenant 0. SHR : codée par , cette instruction décale les bits du registre accumulateur d une position vers la droite, le bit le plus à gauche devenant 0. STOP : codée par , cette instruction arrête le déroulement du programme. On rappelle que le déroulement d un programme se fait de la manière suivante : (a) Charger le contenu du CO dans le RI (b) Modifier le CO pour qu il désigne l instruction suivante (c) Analyser et décoder l instruction figurant dans le RI (d) Localiser en mémoire d éventuelles données nécessaires à cette instruction (e) Exécuter l instruction (f) Reprendre à l étape (a) si la dernière instruction exécutée est différente de STOP. 1. On suppose que le registre CO est initialement nul, et on considère le contenu initial de la RAM suivant : Adr RAM Adr RAM Donnez les instructions correspondant aux 8 premiers mots-mémoire de la RAM. 2. En supposant que le registre CO est initialement nul, détaillez l effet sur le contenu de la mémoire de l exécution de ces instructions. Quel est l algorithme implémenté par ces instructions? 3. Soit n le nombre codé en binaire par le mot-mémoire à l adresse Comment modifier le programme pour qu à l issue de l exécution, le mot-mémoire à l adresse 1011 soit égal à n si n est pair à n+1 si n est impair? 1. (1 point) 7

8 0000 LOAD SHR 0010 SHL 0011 STO LOAD SUB STO STOP 2. (1 point) LOAD 1010 : charge la valeur dans ACC SHR : ACC contient SHL : ACC contient STO 1011 : stocke à l adresse 1011 LOAD 1010 : charge la valeur dans ACC SUB 1011 : ACC contient STO 1011 : stocke à l adresse 1011 STOP : arrêt du programme. Commentaires : l instruction SHR revient à calculer le quotient de la division entière de ACC par 2; l instruction SHL revient à multiplier le contenu de ACC par 2; la valeur contenue dans ACC est donc inchangée si le nombre initial n était pair; elle est égale à n-1 sinon. Ce nombre est stocké à l adresse 1011 puis soustrait de n : on obtient donc 0 si n est pair et 1 sinon. A la fin du programme, le mot-mémoire d adresse 1011 est égal à 0 si n était pair et à 1 sinon. 3. (1 point) Il suffit d ajouter n à ce résultat pour obtenir ce qu on souhaite. Le programme est modifié comme suit : 0000 LOAD SHR 0010 SHL 0011 STO LOAD SUB ADD STO STOP 8

Informatique? Numérique? L informatique est la science du traitement de l information.

Informatique? Numérique? L informatique est la science du traitement de l information. Informatique? Numérique? L informatique est la science du traitement de l information. L information est traitée par un ordinateur sous forme numérique : ce sont des valeurs discrètes. Cela signifie que,

Plus en détail

IPT : Cours 2. La représentation informatique des nombres

IPT : Cours 2. La représentation informatique des nombres IPT : Cours 2 La représentation informatique des nombres (3 ou 4 heures) MPSI-Schwarz : Prytanée National Militaire Pascal Delahaye 28 septembre 2015 1 Codage en base 2 Définition 1 : Tout nombre décimal

Plus en détail

Le matériel : architecture des ordinateurs

Le matériel : architecture des ordinateurs Chapitre 6 Le matériel : architecture des ordinateurs Von Neumann rédige en 1945 un texte d une dizaine de pages dans lequel il décrit les plans d une nouvelle machine, l EDVAC (Electronic Discrete Variable

Plus en détail

Introduction à l Informatique

Introduction à l Informatique Introduction à l Informatique. Généralités : Etymologiquement, le mot informatique veut dire «traitement d information». Ceci signifie que l ordinateur n est capable de fonctionner que s il y a apport

Plus en détail

4 e ALGORITHMIQUE. Année scolaire 2010 / 2011

4 e ALGORITHMIQUE. Année scolaire 2010 / 2011 ALGORITHMIQUE PASCAL CHAUVIN 4 e Année scolaire 2010 / 2011 Paternité Pas d utilisation commerciale Partage des conditions initiales à l identique Licence Creative Commons 2.0 France PASCAL CHAUVIN Collège

Plus en détail

STAGE IREM 0- Premiers pas en Python

STAGE IREM 0- Premiers pas en Python Université de Bordeaux 16-18 Février 2014/2015 STAGE IREM 0- Premiers pas en Python IREM de Bordeaux Affectation et expressions Le langage python permet tout d abord de faire des calculs. On peut évaluer

Plus en détail

Représentation des Nombres

Représentation des Nombres Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...

Plus en détail

Représentation des nombres entiers et réels. en binaire en mémoire

Représentation des nombres entiers et réels. en binaire en mémoire L3 Mag1 Phys. fond., cours C 15-16 Rep. des nbs. en binaire 25-09-05 23 :06 :02 page 1 1 Nombres entiers 1.1 Représentation binaire Représentation des nombres entiers et réels Tout entier positif n peut

Plus en détail

Construction d un site WEB

Construction d un site WEB Construction d un site WEB 1 Logique binaire 1: Les systèmes de numération Un ordinateur est un appareil électronique. Deux tensions sont majoritairement présentes dans ses circuits électroniques : 0V

Plus en détail

Exemple. Il ne faudra pas confondre (101) 2 et (101) 10 Si a 0,a 1, a 2,, a n sont n+1 chiffres de 0 à 1, le

Exemple. Il ne faudra pas confondre (101) 2 et (101) 10 Si a 0,a 1, a 2,, a n sont n+1 chiffres de 0 à 1, le Chapitre I - arithmé La base décimale Quand on représente un nombre entier, positif, on utilise généralement la base 10. Cela signifie que, de la droite vers la gauche, chaque nombre indiqué compte 10

Plus en détail

Représentation d un entier en base b

Représentation d un entier en base b Représentation d un entier en base b 13 octobre 2012 1 Prérequis Les bases de la programmation en langage sont supposées avoir été travaillées L écriture en base b d un entier est ainsi défini à partir

Plus en détail

OPERATIONS SUR LE SYSTEME BINAIRE

OPERATIONS SUR LE SYSTEME BINAIRE OPERATIONS SUR LE SYSTEME BINAIRE 1) Nombres signés Nous n avons, jusqu à présent tenu compte, que des nombre positifs. Pourtant, la plupart des dispositifs numériques traitent également les nombres négatifs,

Plus en détail

Algorithmique avancée en Python TDs

Algorithmique avancée en Python TDs Algorithmique avancée en Python TDs Denis Robilliard sept. 2014 1 TD 1 Révisions 1. Ecrire un programme qui saisit un entier, et détermine puis affiche si l entier est pair où impair. 2. Ecrire un programme

Plus en détail

Numération II. Laval. January 24, 2013. Bellepierre

Numération II. Laval. January 24, 2013. Bellepierre Bellepierre January 24, 2013 Opération en base 4 Les nombres sont tous écrit en base 4... La table d addition + 1 2 3 1 2 3 10 2 3 10 11 3 10 11 12 Exemple 1 1 1 1 2 3 + 2 2 2 1 0 1 1 Opération en base

Plus en détail

Définition 0,752 = 0,7 + 0,05 + 0,002 SYSTÈMES DE NUMÉRATION POSITIONNELS = 7 10 1 + 5 10 2 + 2 10 3

Définition 0,752 = 0,7 + 0,05 + 0,002 SYSTÈMES DE NUMÉRATION POSITIONNELS = 7 10 1 + 5 10 2 + 2 10 3 8 Systèmes de numération INTRODUCTION SYSTÈMES DE NUMÉRATION POSITIONNELS Dans un système positionnel, le nombre de symboles est fixe On représente par un symbole chaque chiffre inférieur à la base, incluant

Plus en détail

Architecture des ordinateurs TP 3

Architecture des ordinateurs TP 3 Architecture des ordinateurs ESIPE - IR1 TP 3 Objectif de cette séance L objectif de cette séance est d apprendre à utiliser la pile et à écrire des fonctions en assembleur En particulier, nous verrons

Plus en détail

Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application

Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application Université de Provence Licence Math-Info Première Année V. Phan Luong Algorithmique et Programmation en Python Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application 1 Ordinateur Un

Plus en détail

Le Memory. a. Objectif : Créer un programme en langage Python qui permette de jouer au jeu Memory à deux joueurs.

Le Memory. a. Objectif : Créer un programme en langage Python qui permette de jouer au jeu Memory à deux joueurs. Le Memory Créer un programme en langage Python qui permette de jouer au jeu Memory à deux joueurs. Le jeu se compose de paires d images portant des illustrations identiques. L ensemble des images est mélangé,

Plus en détail

Conversion d un entier. Méthode par soustraction

Conversion d un entier. Méthode par soustraction Conversion entre bases Pour passer d un nombre en base b à un nombre en base 10, on utilise l écriture polynomiale décrite précédemment. Pour passer d un nombre en base 10 à un nombre en base b, on peut

Plus en détail

Devoir maison Info 2 A rendre pour le 15 décembre au plus tard

Devoir maison Info 2 A rendre pour le 15 décembre au plus tard Devoir maison Info 2 A rendre pour le 15 décembre au plus tard Exercice 1 : Exécutez un algorithme Considérez l algorithme suivant. Variables A, B, C en Entier; Début Lire A; Lire B; TantQue B 0 C A; TantQue

Plus en détail

CODAGE D UN NOMBRE SYSTEME DE NUMERATION

CODAGE D UN NOMBRE SYSTEME DE NUMERATION 1. Base d un système de numération 1.1 Système décimal. C est le système de base 10 que nous utilisons tous les jours. Il comprend dix symboles différents :... Exemple du nombre 2356 de ce système : nous

Plus en détail

Les différents codes utilisés en électronique

Les différents codes utilisés en électronique Section : Technicien Supérieur Electronique Discipline : Génie Electronique Les différents codes utilisés en électronique Domaine d application : Traitement des signaux numériques Type de document : Cours

Plus en détail

Licence E.E.A. TD N 2 de Langage C/C++

Licence E.E.A. TD N 2 de Langage C/C++ TD N 2 de Langage C/C++ 1 Licence E.E.A. TD N 2 de Langage C/C++ Ce TD a pour objectif de vous faire découvrir et utiliser le langage C et peut être C++. Il s agira de transcrire sous la forme d un programme

Plus en détail

Chapitre 2 : Représentation des nombres en machine

Chapitre 2 : Représentation des nombres en machine Chapitre 2 : Représentation des nombres en machine Introduction La mémoire des ordinateurs est constituée d une multitude de petits circuits électroniques qui ne peuvent être que dans deux états : sous

Plus en détail

Modbus 06/05/2013. Version 1.3

Modbus 06/05/2013. Version 1.3 06/05/2013 Version 1.3 Le protocole Modbus TCP, mode «Maître» Table des matières 1 Pré-requis... 3 2 Connecteur Modbus... 3 2.1 Ajout d un connecteur Modbus TCP... 3 2.2 Configuration d un connecteur Modbus

Plus en détail

II. Conversions. I. Initialisation. III. Méthode point. TD Python Traitement d images MP*

II. Conversions. I. Initialisation. III. Méthode point. TD Python Traitement d images MP* Le but de ce TD est d utiliser les procédures et fonctions Python pour traiter des fichiers images. II. Conversions I. Initialisation Importer le module numpy sous l appellation np. On utilise le module

Plus en détail

Débuter en algorithmique

Débuter en algorithmique Isabelle Morel 1 1 Qu est-ce qu un algorithme? Débuter en algorithmique Définition Un alogorithme est une suite d opérations élémentaires, à appliquer dans un ordre déterminé à des données. Un algorithme

Plus en détail

Année Universitaire 2013/2014 DST de Printemps

Année Universitaire 2013/2014 DST de Printemps Année Universitaire 2013/2014 DST de Printemps Parcours : Licence LIMI201 & LIMI211 Code UE : J1MI2013 Épreuve : Algorithmes et Programmes Date : Lundi 16 juin 2014 Heure : 16 heures 30 Durée : 2 heures

Plus en détail

Numération. On sait que dans 342 381, le chiffre 4 ne vaut pas 4 mais 40 000... Ainsi :

Numération. On sait que dans 342 381, le chiffre 4 ne vaut pas 4 mais 40 000... Ainsi : Numération Numération. 1 Les systèmes de numération 1.1 Le système décimal. 1.1.1 Les chiffres. Le système décimal est le système d écriture des nombres que nous utilisons habituellement dans la vie courante.

Plus en détail

Fonctions - Continuité Cours maths Terminale S

Fonctions - Continuité Cours maths Terminale S Fonctions - Continuité Cours maths Terminale S Dans ce module, introduction d une nouvelle notion qu est la continuité d une fonction en un point. En repartant de la définition et de l illustration graphique

Plus en détail

TD2 - Ecriture binaire/héxadécimale d une entier. PCSI - Lycée Thiers

TD2 - Ecriture binaire/héxadécimale d une entier. PCSI - Lycée Thiers TD2 - Ecriture binaire/héxadécimale d une entier Ecriture d un nombre dans une base Ecriture d un nombre en base m > 1 Ecriture d un nombre en base 2 Ecriture d un nombre en base 16 Corrigé Corrigé Ecriture

Plus en détail

Manuel d aide pour les logiciels Cat s Family

Manuel d aide pour les logiciels Cat s Family Manuel d aide pour les logiciels Cat s Family 1) Installation du logiciel... 2 2) Première connexion... 5 4) Page principale... 13 5) L administrateur... 15 a) Ajouter un administrateur... 15 b) Modifier

Plus en détail

Chaîne d additions ATTENTION!

Chaîne d additions ATTENTION! Chaîne d additions Épreuve pratique d algorithmique et de programmation Concours commun des écoles normales supérieures Durée de l épreuve: 3 heures 30 minutes Juin 2012 ATTENTION! N oubliez en aucun cas

Plus en détail

Module : Fichier. Chapitre I : Généralités

Module : Fichier. Chapitre I : Généralités Module : Fichier Semestre 1 Année : 2010/2011-1- SOMMAIRE 1. Introduction 2. Définition d un fichier 3. Caractéristiques d un fichier 4. Topologie des fichiers 5. Résumé 6. QCM 7. Exercices 8. Bibliographie

Plus en détail

Introduction au codage de l information:

Introduction au codage de l information: Introduction au codage de l information: Quelques éléments d architecture de l ordinateur Comparaison de la carte perforée au DVD Pourquoi est-il nécessaire de coder l information? Numérisation Formats

Plus en détail

Manipulations binaires en C++

Manipulations binaires en C++ Manipulations binaires en C++ Tous les exercices devront être résolus sans utiliser les opérateurs *, / et % Rappels En informatique, les nombres sont stockés sous forme binaire. Même si ce n'est pas nécessaire,

Plus en détail

Nombres de 8 bits Lu en Lu en binaire hexadécimal. Si on admet que le nombre peut représenter des valeurs négatives, on parle de nombres "signés".

Nombres de 8 bits Lu en Lu en binaire hexadécimal. Si on admet que le nombre peut représenter des valeurs négatives, on parle de nombres signés. Nombres signés Nous avons jusqu à présent parlé de nombres entiers naturels. Ils ne peuvent par nature qu être positifs ou nuls. Envisageons maintenant les nombres entiers relatifs ou autrement dit, munis

Plus en détail

Chapitre 1 : Évolution COURS

Chapitre 1 : Évolution COURS Chapitre 1 : Évolution COURS OBJECTIFS DU CHAPITRE Savoir déterminer le taux d évolution, le coefficient multiplicateur et l indice en base d une évolution. Connaître les liens entre ces notions et savoir

Plus en détail

3ETI, Examen [CSC2] Developpement Logiciel en C CPE Lyon

3ETI, Examen [CSC2] Developpement Logiciel en C CPE Lyon 3ETI, Examen [CSC2] Developpement Logiciel en C CPE Lyon 2012-2013 (2eme session) durée 2h Tous documents et calculatrices autorisés. Le sujet comporte 6 pages Le temps approximatif ainsi que le barème

Plus en détail

Unité 2: Représentation interne des informations. Unité 2: Représentation interne des informations

Unité 2: Représentation interne des informations. Unité 2: Représentation interne des informations Objectifs: À la fin de cette unité, - vous saurez comment les caractères et les nombres entiers positifs et négatifs sont représentés dans la mémoire d'un ordinateur. - vous saurez comment on effectue

Plus en détail

Introduction à l informatique, à Python, et représentation des nombres en machine

Introduction à l informatique, à Python, et représentation des nombres en machine Introduction à l informatique, à Python, et représentation des nombres en machine Table des matières Qu est-ce-que l informatique? Qu est-ce-qu un ordinateur? 2 Principaux composants...............................................

Plus en détail

Examen Programmation ENSAE première année 2008 (rattrapage) Examen écrit (1 heure) Tous documents autorisés.

Examen Programmation ENSAE première année 2008 (rattrapage) Examen écrit (1 heure) Tous documents autorisés. Examen Programmation ENSAE première année 2008 (rattrapage) Examen écrit (1 heure) Tous documents autorisés. 1 0.0.1 Suite récurrente (Fibonacci) * Réécrire la fonction u de façon à ce qu elle ne soit

Plus en détail

Cours/TD n 3bis : les boucles

Cours/TD n 3bis : les boucles Cours/TD n 3bis : les boucles Découpons le problème Nous avons plusieurs utilisations des boucles C est précisément ce qui rend difficile leur création. Vu la difficulté, nous allons séparer les différentes

Plus en détail

GPA770 Microélectronique appliquée Exercices série A

GPA770 Microélectronique appliquée Exercices série A GPA770 Microélectronique appliquée Exercices série A 1. Effectuez les calculs suivants sur des nombres binaires en complément à avec une représentation de 8 bits. Est-ce qu il y a débordement en complément

Plus en détail

Corrigé de l examen partiel du 19 novembre 2011

Corrigé de l examen partiel du 19 novembre 2011 Université Paris Diderot Langage Mathématique (LM1) Département Sciences Exactes 2011-2012 Corrigé de l examen partiel du 19 novembre 2011 Durée : 3 heures Exercice 1 Dans les expressions suivantes, les

Plus en détail

Codage d information. Codage d information : -Définition-

Codage d information. Codage d information : -Définition- Introduction Plan Systèmes de numération et Représentation des nombres Systèmes de numération Système de numération décimale Représentation dans une base b Représentation binaire, Octale et Hexadécimale

Plus en détail

Faculté des Sciences de Tétouan TD 1 SMI-3 2012 2013. Codage des informations & Arithmétique des ordinateurs Corrigé

Faculté des Sciences de Tétouan TD 1 SMI-3 2012 2013. Codage des informations & Arithmétique des ordinateurs Corrigé Faculté des Sciences de Tétouan TD 1 SMI-3 2012 2013 Codage des informations & Arithmétique des ordinateurs Corrigé * Remarque 1 Merci de me signaler toute erreur de calcul par mail au hibaoui.ens@gmail.com.

Plus en détail

PARTIE 2 : ALGORITHMIQUE & PROGRAMMATION

PARTIE 2 : ALGORITHMIQUE & PROGRAMMATION PARTIE 2 : ALGORITHMIQUE & PROGRAMMATION TP 1 DÉCOUVERTE DE PYTHON Objectifs Découvrir l environnement Python. Découvrir les limites de Python. Manipuler différents types. Python est un langage de programmation

Plus en détail

Le mot «algorithme» vient du nom de l auteur persan Al-Khuwarizmi (né vers 780 - mort vers 850) Une définition: «un algorithme est une suite finie de

Le mot «algorithme» vient du nom de l auteur persan Al-Khuwarizmi (né vers 780 - mort vers 850) Une définition: «un algorithme est une suite finie de Le mot «algorithme» vient du nom de l auteur persan Al-Khuwarizmi (né vers 780 - mort vers 850) Une définition: «un algorithme est une suite finie de règles à appliquer dans un ordre déterminé à un nombre

Plus en détail

Programmer avec Xcas : version 0.8.6 et 0.9

Programmer avec Xcas : version 0.8.6 et 0.9 Programmer avec Xcas : version 0.8.6 et 0.9 I. L environnement de travail de Xcas Xcas permet d écrire des programmes, comme n importe quel langage de programmation. C est un langage fonctionnel. L argument

Plus en détail

CODAGE DES NOMBRES. I-Codage des entiers naturels. I) Codage des entiers naturels

CODAGE DES NOMBRES. I-Codage des entiers naturels. I) Codage des entiers naturels I) Codage des entiers naturels I) Codage des entiers naturels Ouvrir la calculatrice Windows dans le menu Programmes/accessoires/ Ouvrir la calculatrice Windows dans le menu Programmes/accessoires/ cliquer

Plus en détail

Programmation en Python - Cours 2 : Premiers programmes

Programmation en Python - Cours 2 : Premiers programmes Programmation en Python - Cours 2 : Premiers programmes 2013/2014 Diverses utilisations de python Utilisation en mode interactif Ecriture d un programme python Saisie de données par l utilisateur : input(),

Plus en détail

I) Deux propriétés importantes Propriété 1 Si A est multiple de B et B est un multiple de n, alors A est un multiple de n.

I) Deux propriétés importantes Propriété 1 Si A est multiple de B et B est un multiple de n, alors A est un multiple de n. Extrait de cours de maths de 5e Chapitre 1 : Arithmétique Définition 1. Multiples et diviseurs Si, dans une division de D par d, le reste est nul, alors on dit que D est un multiple de d, que d est un

Plus en détail

La Numération. Système binaire mathématique, Système binaire signé, Système en virgule flottante, Système en base b, Codage par DCB

La Numération. Système binaire mathématique, Système binaire signé, Système en virgule flottante, Système en base b, Codage par DCB La Numération Système binaire mathématique, Système binaire signé, Système en virgule flottante, Système en base b, Codage par DCB 1 I. Rappel sur le système décimal Définitions Chiffres décimaux : 0,1,2,3,4,5,6,7,8,9

Plus en détail

LE LANGAGE C ADAPTÉ AU MICROCONTRÔLEURS

LE LANGAGE C ADAPTÉ AU MICROCONTRÔLEURS LE LANGAGE C ADAPTÉ AU MICROCONTRÔLEURS 1. PRÉSENTATION. Le langage C a fait son apparition en 1972 pour le développement du système d exploitation Unix. Il est devenu un standard de la norme ANSI en 1983.

Plus en détail

Numération Page 1 sur 5

Numération Page 1 sur 5 Numération Page sur 5 Sommaire : I- Introduction II- III- IV- Différentes bases Base Base Base 6 Correspondance Conversion décimal -> binaire binaire -> décimal hexadécimal -> binaire hexadécimal -> décimal

Plus en détail

Informatique 2014-2015 MP/MP*/PC/PC*/PSI* DS1 Samedi 22 novembre. Exercice N 1 A la découverte de la notation polonaise inversée

Informatique 2014-2015 MP/MP*/PC/PC*/PSI* DS1 Samedi 22 novembre. Exercice N 1 A la découverte de la notation polonaise inversée Le sujet comporte un total de 3 exercices indépendants qui peuvent être traités dans l ordre de votre choix. Exercice N 1 A la découverte de la notation polonaise inversée Introduction La notation polonaise

Plus en détail

TP 1 - Utilisation de Python

TP 1 - Utilisation de Python TP 1 - Utilisation de Python L objectif de ce TP est d apprendre à faire réaliser des calculs et des tâches répétitives à un ordinateur. Pour faire cela, il est nécessaire de communiquer avec l ordinateur

Plus en détail

2.1. Les fonctions. Les fonctions se définissent de la manière suivante : NomDeLaFonction(param1, param2,...)= { \\ Code de la fonction

2.1. Les fonctions. Les fonctions se définissent de la manière suivante : NomDeLaFonction(param1, param2,...)= { \\ Code de la fonction TP1, prise en main de Pari/GP et arithmétique Le programme que nous allons utiliser pour les TP se nomme PARI/GP dont le point fort est la théorie des nombres (au sens large). Il est donc tout à fait adapter

Plus en détail

Architecture des ordinateurs TD1 - Portes logiques et premiers circuits

Architecture des ordinateurs TD1 - Portes logiques et premiers circuits Architecture des ordinateurs TD1 - Portes logiques et premiers circuits 1 Rappel : un peu de logique Exercice 1.1 Remplir la table de vérité suivante : a b a + b ab a + b ab a b 0 0 0 1 1 0 1 1 Exercice

Plus en détail

Algorithmique et Programmation 2 LMI 1 Semestre 2 Cours 2 La séquence et l alternative

Algorithmique et Programmation 2 LMI 1 Semestre 2 Cours 2 La séquence et l alternative Algorithmique et Programmation 2 LMI 1 Semestre 2 Cours 2 La séquence et l alternative 2 janvier 2009 1 Les structures de contrôle En Scheme, le programmation se fait par composition de fonctions, et même

Plus en détail

Exercice 1 : (3 points)

Exercice 1 : (3 points) Institut National d Informatique 15/12/2002 Durée : 2 heures Documents non autorisés EMD1 de Structure Machine Exercice 1 : (3 points) On dispose d une machine où les nombres sont représentés sur 16 bits

Plus en détail

I Exercices I-1 1... I-1 2... I-1 3... I-2 4... I-2 5... I-2 6... I-2 7... I-3 8... I-3 9... I-4

I Exercices I-1 1... I-1 2... I-1 3... I-2 4... I-2 5... I-2 6... I-2 7... I-3 8... I-3 9... I-4 Chapitre Convexité TABLE DES MATIÈRES page -1 Chapitre Convexité Table des matières I Exercices I-1 1................................................ I-1................................................

Plus en détail

DEUG MIAS2 - MODULE INFORMATIQUE (MIA10B) EXAMEN (SEPTEMBRE 1999)

DEUG MIAS2 - MODULE INFORMATIQUE (MIA10B) EXAMEN (SEPTEMBRE 1999) coller l étiquette ici DEUG MIAS2 - MODULE INFORMATIQUE (MIA10B) EXAMEN (SEPTEMBRE 1999) Durée : 2 heures Aucun document autorisé - Calculatrices interdites Les réponses doivent être brèves et justifiées

Plus en détail

TD d exercices de calculs numériques.

TD d exercices de calculs numériques. TD d exercices de calculs numériques. Exercice 1. (Brevet 2008) On donne le programme de calcul suivant : Choisir un nombre. a) Multiplier ce nombre par 3 b) Ajouter le carré du nombre choisi. c) Multiplier

Plus en détail

TP n o 9 - Tables de hachage

TP n o 9 - Tables de hachage L2 - Algorithmique et structures de données (Année 2011/2012) Delacourt, Phan Luong, Poupet TP n o 9 - Tables de hachage Exercice 1. En python En python les tables de hachage sont appelées dictionnaires.

Plus en détail

Primitives Cours maths Terminale S

Primitives Cours maths Terminale S Primitives Cours maths Terminale S Dans ce module est introduite la notion de primitive d une fonction sur un intervalle. On définit cette notion puis on montre qu une fonction admet une infinité de primitives

Plus en détail

I Exercices. 1 Définition de suites. 2 Sens de variation d une suite

I Exercices. 1 Définition de suites. 2 Sens de variation d une suite I Exercices 1 Définition de suites Pour toutes les suites (u n ) définies ci-dessous, on demande de calculer u 1, u, u 3 et u 6 1 u n = 7n n + { u0 = u n+1 = u n + 3 3 u n est le n ième nombre premier

Plus en détail

Introduction. Introduction au langage Java

Introduction. Introduction au langage Java Un premier programme 1 Introduction Un ordinateur peut faire bien des choses, mais il faut d abord les lui expliquer. Apprendre la programmation, ce n est pas seulement savoir écrire un programme, c est

Plus en détail

1 Démarrage de Marionnet

1 Démarrage de Marionnet Institut Galilée Administration Système Année 2011-2012 INFO 2ème année Master Info 1 Master Image & Réseau 1 T.P. 1 Administration Système Le logiciel Marionnet (www.marionnet.org) offre la possibilité

Plus en détail

Architecture des ordinateurs TD 1

Architecture des ordinateurs TD 1 Architecture des ordinateurs TD 1 ENSIMAG 1 re année April 29, 2008 Imprimer pour chaque étudiant le listing des instructions (page 36 de la doc, ou page 2 du chapitre 7). Pas la peine de tout imprimer.

Plus en détail

Convertisseur de monnaies

Convertisseur de monnaies Convertisseur de monnaies La logique algorithmique en première STG Propriétés Intitulé long Formation concernée Matière Notions Présentation Pré-requis Outils Mots-clés Auteur(es) Version 1.0 Description

Plus en détail

2 bits... 2^2 = 4 combinaisons 8 bits... 2^8 = 256 combinaisons

2 bits... 2^2 = 4 combinaisons 8 bits... 2^8 = 256 combinaisons Chapitre II DÉFINITION DES SYSTÈMES LOGIQUES 2.1 LES NOMBRES DANS LES SYSTÈMES LOGIQUES Les humains comptent en DÉCIMAL 2.1.1 DÉCIMAL: o Base 10 o 10 chiffres: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 o M C D U o

Plus en détail

Informatique 1ère Année 2012-2013

Informatique 1ère Année 2012-2013 SERIE D EXERCICES N 1 INTRODUCTION, STRUCTURE CONDITIONNELLE : IF..ELSE Exercice 1 Ecrire le programme qui lit deux entiers saisis et affiche leur produit. Modifier ensuite ce programme pour saisir des

Plus en détail

NOMBRES RELATIFS 1. 287 : naissance d Archimède : 287 ans avant la naissance de J.C. 3 : température de 3 en dessous de 0

NOMBRES RELATIFS 1. 287 : naissance d Archimède : 287 ans avant la naissance de J.C. 3 : température de 3 en dessous de 0 I. Qu est-ce qu un nombre relatif? 1) Rappel NOMBRES RELATIFS 1 Dans de nombreuses situations, on utilise des nombres «positifs» ou «négatifs».ce sont les nombres relatifs. Ils sont utiles dans les cas

Plus en détail

Compilation séparée avec make

Compilation séparée avec make ENSTA ParisTech École nationale supérieure de techniques avancées Compilation séparée avec make Cours IN201 Systèmes d exploitation Marc Baudoin La compilation séparée est

Plus en détail

INTRODUCTION A MUTT Yann Marion e-mail=yann.marion@u-bourgogne.fr Date de création : 16/03/99 Dernière mise à jour :

INTRODUCTION A MUTT Yann Marion e-mail=yann.marion@u-bourgogne.fr Date de création : 16/03/99 Dernière mise à jour : INTRODUCTION A MUTT Yann Marion e-mail=yann.marion@u-bourgogne.fr Date de création : 16/03/99 Dernière mise à jour : Sommaire : 1. Exemple 2. Présentation 3. Principe d une messagerie 4. Migrer de Elm

Plus en détail

Algorithmique. Mode d application

Algorithmique. Mode d application I - Généralités Algorithmique T ale S Définition: Un algorithme est une suite finie d instructions permettant la résolution systématique d un problème donné. Un algorithme peut-être utilisé pour décrire

Plus en détail

CONCOURS D ADMISSION. Option économique MATHEMATIQUES III. Année 2006

CONCOURS D ADMISSION. Option économique MATHEMATIQUES III. Année 2006 ESSEC M B A CONCOURS D ADMISSION Option économique MATHEMATIQUES III Année 2006 La présentation, la lisibilité, l orthographe, la qualité de la rédaction, la clarté et la précision des raisonnements entreront

Plus en détail

Projet Prép. Préguidance Cours du professeur G. De Meur 2005. Système de numération : les principes de groupement et de position

Projet Prép. Préguidance Cours du professeur G. De Meur 2005. Système de numération : les principes de groupement et de position Ecriture formelle Système de numération : les principes de groupement et de position Ce qu est un système de numération Sur le plan de la REPRESENTATION des nombres, on s est vite rendu compte de la difficulté

Plus en détail

Terminale S Spécialité Cours : DIVISIBILITE ET CONGRUENCES DANS.

Terminale S Spécialité Cours : DIVISIBILITE ET CONGRUENCES DANS. A la fin de ce chapitre vous devez être capable de : connaître différents procédés pour établir une divisibilité : utilisation de la définition, utilisation d identités remarquables, disjonction des cas,

Plus en détail

Cours de mathématiques : Equation du second degré

Cours de mathématiques : Equation du second degré Cours de mathématiques : Equation du second degré I ) Formes de l'équation du second degré. L'équation du deuxiéme degré à une inconnue est celle où l'inconnue est élévé à la puissance de 2, sans y etre

Plus en détail

EloKanz. Manuel d utilisation. Version 1.0.0 - Copyright c Lionel Fontan 2012

EloKanz. Manuel d utilisation. Version 1.0.0 - Copyright c Lionel Fontan 2012 EloKanz Version 1.0.0 - Copyright c Lionel Fontan 2012 Manuel d utilisation 1 Enregistrer un patient 2 1.1 Sélectionner l entrée micro........................... 2 1.2 Avant l enregistrement.............................

Plus en détail

Exercices Perl. Master de Bioinformatique Université de Rouen

Exercices Perl. Master de Bioinformatique Université de Rouen Exercices Perl Master de Bioinformatique Université de Rouen 1 Exercice Écrire un programme Perl qui affiche les lignes de plus de 80 caractères lues sur l entrée standard. 2 Exercice Écrire un programme

Plus en détail

Introduction à la programmation en C

Introduction à la programmation en C Introduction à la programmation en C Cours 1 19/12/2012 La compilation : du langage haut niveau au langage machine. Samy BLUSSEAU, Miguel COLOM Objectifs du cours : - Être capable de construire des programmes

Plus en détail

Guide d intégration. Protection de logiciels 4D avec DinkeyPRO/FD. Contact Commercial : Tél. : 02 47 35 70 35 Email : com@aplika.

Guide d intégration. Protection de logiciels 4D avec DinkeyPRO/FD. Contact Commercial : Tél. : 02 47 35 70 35 Email : com@aplika. Guide d intégration Protection de logiciels 4D avec DinkeyPRO/FD Contact Commercial : Tél. : 02 47 35 70 35 Email : com@aplika.fr Contact Technique : Tél. : 02 47 35 53 36 Email : support@aplika.fr Version

Plus en détail

Codage des données en machine.

Codage des données en machine. Codage des données en machine. 1 Entiers naturels Changements de base Codage en machine 2 Entiers relatifs : codage en complément à 2 Dénition Addition et calcul de l'opposé en complément à 2 3 Représentation

Plus en détail

Evitement d obstacles

Evitement d obstacles Evitement d obstacles Version 1.0 POBTechnology Thème général Eviter les obstacles avec le robot POB Capacités Récupérer des données depuis un robot Analyser des données et les traiter pour éviter un obstacle

Plus en détail

WinReporter Guide de démarrage rapide. Version 4

WinReporter Guide de démarrage rapide. Version 4 WinReporter Guide de démarrage rapide Version 4 Table des Matières 1. Bienvenue dans WinReporter... 3 1.1. Introduction... 3 1.2. Configuration minimale... 3 1.3. Installer WinReporter... 3 2. Votre premier

Plus en détail

Chapitre 6 : Estimation d erreurs numériques

Chapitre 6 : Estimation d erreurs numériques Chapitre 6 : Estimation d erreurs numériques Puisque les réels ne sont représentés en machine que sous la forme de flottants, ils ne sont connus que de manière approchée. De plus, la somme ou le produit

Plus en détail

Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Arts & Métiers Filière PSI

Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Arts & Métiers Filière PSI Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Arts & Métiers Filière PSI Ces exercices portent sur les items 2, 3 et 5 du programme d informatique des classes

Plus en détail

Semaine 0 :: Installation et présentation de Python

Semaine 0 :: Installation et présentation de Python Semaine 0 :: Installation et présentation de Python Ce document est un complément des vidéos présentes dans le MOOC. 1. Installation de Python L environnement Python est disponible sur de nombreuses plates

Plus en détail

Mode d emploi pour la P-machine utilisée lors des TPs et des projets du cours INFO010 Théorie des langages et de la compilation.

Mode d emploi pour la P-machine utilisée lors des TPs et des projets du cours INFO010 Théorie des langages et de la compilation. Mode d emploi pour la P-machine utilisée lors des TPs et des projets du cours INFO010 Théorie des langages et de la compilation. Sébastien COLLETTE et Gilles GEERAERTS 1 Introduction Ce document décrit

Plus en détail

Cours 6 : Principes de la représentation des nombres en

Cours 6 : Principes de la représentation des nombres en Cours 6 : Principes de la représentation des nombres en mémoire 2013/2014 Introduction Représentation des données en mémoire naturels signés Nous décrivons les principes de la représentation des nombres

Plus en détail

Nombres fractionnaires en BINAIRE

Nombres fractionnaires en BINAIRE Nomres Fractionnaires inaires Nomres fractionnaires en BINAIRE Nomres fractionnaires en virgule fixe. Généralités Un nomre fractionnaire comporte deux parties :!"Une valeur entière,!"suivie d une valeur

Plus en détail

INTRODUCTION AUX SYSTEMES D EXPLOITATION. TD2 Exclusion mutuelle / Sémaphores

INTRODUCTION AUX SYSTEMES D EXPLOITATION. TD2 Exclusion mutuelle / Sémaphores INTRODUCTION AUX SYSTEMES D EXPLOITATION TD2 Exclusion mutuelle / Sémaphores Exclusion mutuelle / Sémaphores - 0.1 - S O M M A I R E 1. GENERALITES SUR LES SEMAPHORES... 1 1.1. PRESENTATION... 1 1.2. UN

Plus en détail

Programmation C. Apprendre à développer des programmes simples dans le langage C

Programmation C. Apprendre à développer des programmes simples dans le langage C Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités

Plus en détail

Atelier Le gestionnaire de fichier

Atelier Le gestionnaire de fichier Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local

Plus en détail

JAVA année 2015 CP 2 série n 2

JAVA année 2015 CP 2 série n 2 JAVA année 2015 CP 2 série n 2 Exercices sur les conditionnelles, le contrôle de flot et les méthodes statiques Exercice 1 Écrire un programme Ex0201.java qui lit 3 nombres au clavier, les classes dans

Plus en détail