Licence Sciences et Technologies Examen janvier 2010

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Licence Sciences et Technologies Examen janvier 2010"

Transcription

1 Université de Provence Introduction à l Informatique Licence Sciences et Technologies Examen janvier 2010 Année Aucun document n est autorisé Les exercices peuvent être traités dans le désordre. Le barème n est donné qu à titre indicatif et pourra être modifié. Exercice 1 : Questions de cours (2 points) 1. UNIX est un système d exploitation multi-tâches et multi-utilisateurs : qu est-ce que cela signifie? 2. Expliquer ce qu est un mot-mémoire. Donner la taille des mots mémoires utilisés dans les ordinateurs actuels. Si on considère une RAM de 256 Mo constituée de mots mémoires de 2 octets, quelle sera la taille des adresses utilisées? (en bits, puis en octets). 1. (1 point) UNIX est un système d exploitation multi-tâches : il est capable d exécuter plusieurs programmes en concurrence (simultanément). UNIX est un système d exploitation multi-utilisateurs : plusieurs utilisateurs peuvent être connectés simultanément au système par le biais de terminaux (ensemble écran/clavier). 2. (1 point) La mémoire est constituée de bits. Cependant, ces bits sont regroupés de sorte que l unité élémentaire manipulée par l ordinateur n est pas le bit, mais le mot-mémoire. Actuellement, les ordinateurs utilisent des mots-mémoires de 32 ou 64 bits, soit 4 ou 8 octets. Une RAM de 256 Mo compte = 2 28 octets. Divisée en motsmémoires de 2 octets, elle comporte donc 2 27 mots mémoires. Les adresses seront donc formées de 27 bits, ce qui nécessitera 27 8 = 4 octets. Exercice 2 : Unix (3 points) On considère l arborescence de répertoires et de fichiers représentée sur la Figure 1. Dans vos réponses, vous donnerez les commandes complètes permettant de répondre aux questions. Initialement, le répertoire courant est le répertoire dupont Donner une série de deux commandes permettant de vous déplacer dans le répertoire docs puis d afficher la liste des fichiers et répertoires situés dans ce répertoire, en donnant les détails sur leurs propriétaires, droits d accès, dates de modification L utilisateur se trouve à présent dans le dossier docs. Il souhaite déplacer tous les fichiers dont le nom se termine par.c dans le dossier prog. Donnez la commande complète permettant de réaliser cette opération en une seule commande. 1

2 / home usr dupont01 bin local lib prog docs Figure 1 Un exemple d arborescence 3. Lors de l opération précédente, il reçoit le message d erreur suivant : transform.c: Permission denied Expliquez ce qui s est passé. L utilisateur pouvait-il le prévoir d après les commandes qu il a tapées auparavant? Expliquez votre réponse. En supposant que ce fichier lui appartient, donnez la commande lui permettant de résoudre ce problème. 1. On tape successivement les commandes suivantes : cd docs (0,5 point) ls -l (0,5 point) 2. Il s agit de la commande suivante : (1 point) mv *.c../prog 3. L utilisateur ne dispose pas des droits nécessaires (écriture) pour déplacer le fichier transform.c. (0,25 point) Il aurait pu s en rendre compte grâce à la commande ls -l qui lui a donné ses droits pour ce fichier. (0,25 point) Pour corriger le problème, il doit se donner le droit d écriture sur ce fichier, ce qu il peut faire à l aide de la commande suivante : chmod u+w transform.c (0,5 point) Exercice 3 : Représentation des nombres (5 points) 1. Représentation des entiers positifs. (a) On considère l écriture 110. Que vaut cette écriture en base 2? en base 4? en base 8? (b) Ecrire 60 (10) et 103 (10) en base 16, puis poser l addition de ces deux nombres en base Représentation des entiers relatifs. On considère la représentation des entiers relatifs par complément à 2, sur 5 bits. 2

3 (a) Ecrire dans cette représentation les nombres 11 et 8 et détailler l addition de ces nombres. (b) Pour les deux additions suivantes, détaillez les calculs et indiquez si le résultat est valable ou non, en justifiant votre réponse (il est inutile de convertir les nombres en base 10) : Représentation des nombre réels. La représentation IEEE sur 32 bits donne un bit pour le signe, 8 bits à l exposant (qui est biaisé à 127) et 23 bits à la mantisse. Calculez la représentation selon cette convention du nombre réel x = 8,75. Vous détaillerez les différentes étapes de votre calcul. Expliquez comment en déduire la représentation de 2 x. 1. Représentation des entiers positifs. (a) (0,5 point) En base 2, l écriture 110 vaut : (110) 2 = = 6 (0,25 point) En base 4, on obtient (110) 4 = = 20. (0,25 point) En base 8, on obtient (110) 8 = = 72. (b) Pour calculer l écriture en base 16, on pose les divisions euclidiennes successives par 16, et on trouve l écriture comme la suite des restes dans l ordre inverse. Pour (60) 10, on a 60 = Comme 12 est représenté en base 16 par la lettre C, on obtient finalement (60) 10 = (3C) 16. (0,5 point) On procède de la même façon pour le nombre 103 (10) et on obtient 103 (10) = (67) 16. (0,25 point) On pose l addition comme suit : (1) 3 C A 3 En effet, comme C représente le nombre 12, la somme de C et de 7 donne 19 qui se décompose en 19 = , d où la retenue de 1. La seconde somme donne = 10, qui est représenté par la lettre A en base 16. (0,25 point) 2. Représentation des entiers relatifs. (a) Pour calculer la représentation de 11 en complément à 2, on calcule la représentation en base 2 de ( 11+1) = 10 sur 5 bits. On obtient (10) 10 = (01010) 2. On inverse 3

4 ensuite les bits un à un, et obtient finalement que la représentation complément à 2 sur 5 bits de 11 est (0,5 point) Pour le nombre 8 qui est positif, il suffit de calculer sa représentation habituelle et de la compléter par des 0. On obtient l écriture (0,25 point) L addition est posée de la façon suivante. Elle est correcte puisqu un nombre est négatif et l autre positif. On vérifie par exemple que l on obtient un résultat négatif, ce qui est cohérent avec 11+8 < 0. (0,25 point) (b) On pose les additions suivantes : (2 0,5 point) (1) (1) La première addition n est pas correcte car la somme de deux nombres négatifs doit être négative. La seconde addition est correcte car elle concerne un nombre positif et un nombre négatif. 3. Représentation des nombre réels. On cherche la décomposition de x selon le signe s, l exposant e et la mantisse m. x est positif, ce qui nous donne le signe s = 1, représenté par un 0. (0,25 point) Pourobtenirl exposantetlamantisse,commex > 2,ondivisexjusqu àappartenir à l intervalle [1,2[. On obtient ici x = 2 3 1, L exposant vaut donc e = 3 et la mantisse m = 1, (0,25 point) Pour obtenir la représentation de l exposant, on calcule l exposant biaisé à 127, soit e = e+127 = 130. Son écriture en base 2 vaut (130) 10 = ( ) 2. (0,25 point) Pour la mantisse, on doit la décomposer selon les puissances négatives de 2. On obtient m = = Le bit correspondant à 2 0 n est pas représenté. (0,25 point) On obtient finalement l écriture suivante : Exercice 4 : Algorithmique (3 points) On considère la fonction d une variable réelle définie par f(x) = x(2 x). 1. Ecrivez le programme Python correspondant : il devra demander à l utilisateur de saisir un entier n, calculer s et l afficher. 2. Que calcule l algorithme 1 pour n = 2? Montrez sur un dessin ce que calcule cet algorithme pour n = 4. Vers quoi tend la valeur retournée par l algorithme lorsque n tend vers l infini? 4

5 Algorithme 1 Inconnu(n) Entrée : Un entier n > 0 Sortie : Un réel s 1: s = 0 2: i = 1 3: Tant Que i n Faire 4: s = s+f( i n ) 1 n 5: i=i+1 6: Fin Tant Que 7: Retourner s 1. 1,5 point. n=input("entrez un entier n > 0 : ") s=0 i=1.0 # pour que i soit reconnu comme un nombre réel while i<=n: x=i/n # comme i est un nombre réel, la division retourne un décimal s=s+x*((2-x)/n)*x i=i+1 print s 2. Pour n = 2, l algorithme retourne 7/8 (0,5 point). 3. Le dessin (0,5 point). 4. L algorithme calcule, par valeurs supérieures, la surface comprise sous la courbe d équation y = x(2 x) et limitée par les abscisses x = 0 et x = 1. Lorsque n tend vers l infini, la valeur retournée tends vers 2/3 (0,5 point). Exercice 5 : Python (4 points) On considère la fonction d une variable réelle définie par f(x) = x 3 + x 1. Elle est strictement croissante et s annule entre 0 et 1. Sa dérivée est égale à f (x) = 3x On cherche une valeur approchée de sa racine par la méthode de Newton. Pour cela, on considère la suite définie par récurrence par : x 0 = 0 et x n+1 = x n f(x n )/f (x n ). 1. ÉcrivezenPythonunefonctionf quiprendenentréeunréelxpuisretournex 3 +x Écrivez en Python une fonction df qui prend en entrée un réel x puis retourne 3x Écrivez en Python une fonction test qui prend en entrée deux nombres réels x et ǫ et retourne 1 si f(x) [ ǫ,ǫ] et 0 sinon. 4. Écrivez en Python un programme qui saisit un nombre réel ǫ et retourne le premier terme x n qui vérifie f(x n ) [ ǫ,ǫ]. 5

6 1. (0,5 point) def f(x): return x**3+x-1 2. (0,5 point) def df(x): return 3*x*x+1 3. (1 point) def test(x,e): if (f(x)>=-e) and (f(x)<=e): return 1 else: return 0 4. (2 point) e=input("entrez un nombre réel positif e = ") x=0.0 while test(f(x),e)==0: x=x-f(x)/df(x) print x Exercice 6 : Architecture (3 points) On suppose que la mémoire RAM d un ordinateur contient 16 mots-mémoire d un octet chacun. Chaque mot mémoire peut donc être désigné par un entier de 0 à 15, représentable sur 4 bits (son adresse). L Unité Centrale (UC) de cet ordinateur contient : un registre CO (compteur ordinal) de 4 bits qui contient l adresse de la prochaine instruction à exécuter, un registre RI (registre instruction) de 4 bits qui contient l instruction en cours d exécution, un registre ACC (accumulateur) d un octet pouvant contenir n importe quel mot mémoire. On considère les instructions suivantes, chacune étant codée sur un mot mémoire : LOAD x 1 x 2 x 3 x 4 : codée par 0000x 1 x 2 x 3 x 4, cette instruction charge la valeur contenue à l adresse x 1 x 2 x 3 x 4 de la mémoire RAM dans le registre ACC. STO x 1 x 2 x 3 x 4 : codée par 0010x 1 x 2 x 3 x 4, cette instruction stocke la valeur contenue dans le registre ACC à l adresse x 1 x 2 x 3 x 4 de la mémoire RAM. ADD x 1 x 2 x 3 x 4 : codée par 0011x 1 x 2 x 3 x 4, cette instruction ajoute la valeur contenue à l adresse x 1 x 2 x 3 x 4 au contenu du registre ACC et stocke le résultat dans le registre ACC. 6

7 SUB x 1 x 2 x 3 x 4 : codée par 0101x 1 x 2 x 3 x 4, cette instruction soustrait la valeur contenue à l adresse x 1 x 2 x 3 x 4 du contenu du registre ACC et stocke le résultat dans le registre ACC. SHL : codée par , cette instruction décale les bits du registre accumulateur d une position vers la gauche, le bit le plus à droite devenant 0. SHR : codée par , cette instruction décale les bits du registre accumulateur d une position vers la droite, le bit le plus à gauche devenant 0. STOP : codée par , cette instruction arrête le déroulement du programme. On rappelle que le déroulement d un programme se fait de la manière suivante : (a) Charger le contenu du CO dans le RI (b) Modifier le CO pour qu il désigne l instruction suivante (c) Analyser et décoder l instruction figurant dans le RI (d) Localiser en mémoire d éventuelles données nécessaires à cette instruction (e) Exécuter l instruction (f) Reprendre à l étape (a) si la dernière instruction exécutée est différente de STOP. 1. On suppose que le registre CO est initialement nul, et on considère le contenu initial de la RAM suivant : Adr RAM Adr RAM Donnez les instructions correspondant aux 8 premiers mots-mémoire de la RAM. 2. En supposant que le registre CO est initialement nul, détaillez l effet sur le contenu de la mémoire de l exécution de ces instructions. Quel est l algorithme implémenté par ces instructions? 3. Soit n le nombre codé en binaire par le mot-mémoire à l adresse Comment modifier le programme pour qu à l issue de l exécution, le mot-mémoire à l adresse 1011 soit égal à n si n est pair à n+1 si n est impair? 1. (1 point) 7

8 0000 LOAD SHR 0010 SHL 0011 STO LOAD SUB STO STOP 2. (1 point) LOAD 1010 : charge la valeur dans ACC SHR : ACC contient SHL : ACC contient STO 1011 : stocke à l adresse 1011 LOAD 1010 : charge la valeur dans ACC SUB 1011 : ACC contient STO 1011 : stocke à l adresse 1011 STOP : arrêt du programme. Commentaires : l instruction SHR revient à calculer le quotient de la division entière de ACC par 2; l instruction SHL revient à multiplier le contenu de ACC par 2; la valeur contenue dans ACC est donc inchangée si le nombre initial n était pair; elle est égale à n-1 sinon. Ce nombre est stocké à l adresse 1011 puis soustrait de n : on obtient donc 0 si n est pair et 1 sinon. A la fin du programme, le mot-mémoire d adresse 1011 est égal à 0 si n était pair et à 1 sinon. 3. (1 point) Il suffit d ajouter n à ce résultat pour obtenir ce qu on souhaite. Le programme est modifié comme suit : 0000 LOAD SHR 0010 SHL 0011 STO LOAD SUB ADD STO STOP 8

IPT : Cours 2. La représentation informatique des nombres

IPT : Cours 2. La représentation informatique des nombres IPT : Cours 2 La représentation informatique des nombres (3 ou 4 heures) MPSI-Schwarz : Prytanée National Militaire Pascal Delahaye 28 septembre 2015 1 Codage en base 2 Définition 1 : Tout nombre décimal

Plus en détail

Informatique? Numérique? L informatique est la science du traitement de l information.

Informatique? Numérique? L informatique est la science du traitement de l information. Informatique? Numérique? L informatique est la science du traitement de l information. L information est traitée par un ordinateur sous forme numérique : ce sont des valeurs discrètes. Cela signifie que,

Plus en détail

Représentation des nombres entiers et réels. en binaire en mémoire

Représentation des nombres entiers et réels. en binaire en mémoire L3 Mag1 Phys. fond., cours C 15-16 Rep. des nbs. en binaire 25-09-05 23 :06 :02 page 1 1 Nombres entiers 1.1 Représentation binaire Représentation des nombres entiers et réels Tout entier positif n peut

Plus en détail

Représentation d un entier en base b

Représentation d un entier en base b Représentation d un entier en base b 13 octobre 2012 1 Prérequis Les bases de la programmation en langage sont supposées avoir été travaillées L écriture en base b d un entier est ainsi défini à partir

Plus en détail

Le matériel : architecture des ordinateurs

Le matériel : architecture des ordinateurs Chapitre 6 Le matériel : architecture des ordinateurs Von Neumann rédige en 1945 un texte d une dizaine de pages dans lequel il décrit les plans d une nouvelle machine, l EDVAC (Electronic Discrete Variable

Plus en détail

Représentation des Nombres

Représentation des Nombres Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...

Plus en détail

Chapitre 2 : Représentation des nombres en machine

Chapitre 2 : Représentation des nombres en machine Chapitre 2 : Représentation des nombres en machine Introduction La mémoire des ordinateurs est constituée d une multitude de petits circuits électroniques qui ne peuvent être que dans deux états : sous

Plus en détail

Introduction à l Informatique

Introduction à l Informatique Introduction à l Informatique. Généralités : Etymologiquement, le mot informatique veut dire «traitement d information». Ceci signifie que l ordinateur n est capable de fonctionner que s il y a apport

Plus en détail

TP 1 - Utilisation de Python

TP 1 - Utilisation de Python TP 1 - Utilisation de Python L objectif de ce TP est d apprendre à faire réaliser des calculs et des tâches répétitives à un ordinateur. Pour faire cela, il est nécessaire de communiquer avec l ordinateur

Plus en détail

TD2 - Ecriture binaire/héxadécimale d une entier. PCSI - Lycée Thiers

TD2 - Ecriture binaire/héxadécimale d une entier. PCSI - Lycée Thiers TD2 - Ecriture binaire/héxadécimale d une entier Ecriture d un nombre dans une base Ecriture d un nombre en base m > 1 Ecriture d un nombre en base 2 Ecriture d un nombre en base 16 Corrigé Corrigé Ecriture

Plus en détail

4 e ALGORITHMIQUE. Année scolaire 2010 / 2011

4 e ALGORITHMIQUE. Année scolaire 2010 / 2011 ALGORITHMIQUE PASCAL CHAUVIN 4 e Année scolaire 2010 / 2011 Paternité Pas d utilisation commerciale Partage des conditions initiales à l identique Licence Creative Commons 2.0 France PASCAL CHAUVIN Collège

Plus en détail

Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application

Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application Université de Provence Licence Math-Info Première Année V. Phan Luong Algorithmique et Programmation en Python Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application 1 Ordinateur Un

Plus en détail

Architecture des ordinateurs TD1 - Portes logiques et premiers circuits

Architecture des ordinateurs TD1 - Portes logiques et premiers circuits Architecture des ordinateurs TD1 - Portes logiques et premiers circuits 1 Rappel : un peu de logique Exercice 1.1 Remplir la table de vérité suivante : a b a + b ab a + b ab a b 0 0 0 1 1 0 1 1 Exercice

Plus en détail

Numération II. Laval. January 24, 2013. Bellepierre

Numération II. Laval. January 24, 2013. Bellepierre Bellepierre January 24, 2013 Opération en base 4 Les nombres sont tous écrit en base 4... La table d addition + 1 2 3 1 2 3 10 2 3 10 11 3 10 11 12 Exemple 1 1 1 1 2 3 + 2 2 2 1 0 1 1 Opération en base

Plus en détail

STAGE IREM 0- Premiers pas en Python

STAGE IREM 0- Premiers pas en Python Université de Bordeaux 16-18 Février 2014/2015 STAGE IREM 0- Premiers pas en Python IREM de Bordeaux Affectation et expressions Le langage python permet tout d abord de faire des calculs. On peut évaluer

Plus en détail

Programmation C. Apprendre à développer des programmes simples dans le langage C

Programmation C. Apprendre à développer des programmes simples dans le langage C Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités

Plus en détail

Exemple. Il ne faudra pas confondre (101) 2 et (101) 10 Si a 0,a 1, a 2,, a n sont n+1 chiffres de 0 à 1, le

Exemple. Il ne faudra pas confondre (101) 2 et (101) 10 Si a 0,a 1, a 2,, a n sont n+1 chiffres de 0 à 1, le Chapitre I - arithmé La base décimale Quand on représente un nombre entier, positif, on utilise généralement la base 10. Cela signifie que, de la droite vers la gauche, chaque nombre indiqué compte 10

Plus en détail

Construction d un site WEB

Construction d un site WEB Construction d un site WEB 1 Logique binaire 1: Les systèmes de numération Un ordinateur est un appareil électronique. Deux tensions sont majoritairement présentes dans ses circuits électroniques : 0V

Plus en détail

Algorithmique avancée en Python TDs

Algorithmique avancée en Python TDs Algorithmique avancée en Python TDs Denis Robilliard sept. 2014 1 TD 1 Révisions 1. Ecrire un programme qui saisit un entier, et détermine puis affiche si l entier est pair où impair. 2. Ecrire un programme

Plus en détail

Licence E.E.A. TD N 2 de Langage C/C++

Licence E.E.A. TD N 2 de Langage C/C++ TD N 2 de Langage C/C++ 1 Licence E.E.A. TD N 2 de Langage C/C++ Ce TD a pour objectif de vous faire découvrir et utiliser le langage C et peut être C++. Il s agira de transcrire sous la forme d un programme

Plus en détail

Conversion d un entier. Méthode par soustraction

Conversion d un entier. Méthode par soustraction Conversion entre bases Pour passer d un nombre en base b à un nombre en base 10, on utilise l écriture polynomiale décrite précédemment. Pour passer d un nombre en base 10 à un nombre en base b, on peut

Plus en détail

Notions de langage machine

Notions de langage machine Notions de langage machine 18 décembre 2009 Rappels et introduction Architecture de Van Neumann : Processeur = UC + UAL Mémoire interne au processeur = les registres (soit seulement l accumulateur, soit

Plus en détail

Programmation en Python - Cours 2 : Premiers programmes

Programmation en Python - Cours 2 : Premiers programmes Programmation en Python - Cours 2 : Premiers programmes 2013/2014 Diverses utilisations de python Utilisation en mode interactif Ecriture d un programme python Saisie de données par l utilisateur : input(),

Plus en détail

Série 2 Premiers programmes

Série 2 Premiers programmes Licence pro. GTSBD 2013-2014 Structures de données, langage Python Série 2 Premiers programmes Programmes avec des affectations, des lectures et des écritures Exo 2.1 Le problème de la machine qui rend

Plus en détail

Codage d information. Codage d information : -Définition-

Codage d information. Codage d information : -Définition- Introduction Plan Systèmes de numération et Représentation des nombres Systèmes de numération Système de numération décimale Représentation dans une base b Représentation binaire, Octale et Hexadécimale

Plus en détail

Introduction à l informatique, à Python, et représentation des nombres en machine

Introduction à l informatique, à Python, et représentation des nombres en machine Introduction à l informatique, à Python, et représentation des nombres en machine Table des matières Qu est-ce-que l informatique? Qu est-ce-qu un ordinateur? 2 Principaux composants...............................................

Plus en détail

Devoir maison Info 2 A rendre pour le 15 décembre au plus tard

Devoir maison Info 2 A rendre pour le 15 décembre au plus tard Devoir maison Info 2 A rendre pour le 15 décembre au plus tard Exercice 1 : Exécutez un algorithme Considérez l algorithme suivant. Variables A, B, C en Entier; Début Lire A; Lire B; TantQue B 0 C A; TantQue

Plus en détail

II. Conversions. I. Initialisation. III. Méthode point. TD Python Traitement d images MP*

II. Conversions. I. Initialisation. III. Méthode point. TD Python Traitement d images MP* Le but de ce TD est d utiliser les procédures et fonctions Python pour traiter des fichiers images. II. Conversions I. Initialisation Importer le module numpy sous l appellation np. On utilise le module

Plus en détail

Classes et templates C++

Classes et templates C++ Classes et templates C++ Ce TP propose une application des classes, des templates et du polymorphisme au travers du design de classes permettant de gérer des courbes de Bézier. Contents 1 Bézier unidimensionnelle

Plus en détail

Introduction à l algorithmique et à la programmation 2013-2014. Cyril Nicaud Cyril.Nicaud@univ-mlv.fr. Cours 1 / 5

Introduction à l algorithmique et à la programmation 2013-2014. Cyril Nicaud Cyril.Nicaud@univ-mlv.fr. Cours 1 / 5 Introduction à l algorithmique et à la programmation IUT 1ère année 2013-2014 Cyril Nicaud Cyril.Nicaud@univ-mlv.fr Cours 1 / 5 Déroulement du cours Organisation : 5 séances de 2h de cours 10 séances de

Plus en détail

Initiation à la programmation en Python

Initiation à la programmation en Python I-onventions Initiation à la programmation en Python Une commande Python sera écrite en caractère gras. Exemples : print("bonjour") max=input("nombre maximum autorisé :") Le résultat de l'exécution d'un

Plus en détail

PARTIE 2 : ALGORITHMIQUE & PROGRAMMATION

PARTIE 2 : ALGORITHMIQUE & PROGRAMMATION PARTIE 2 : ALGORITHMIQUE & PROGRAMMATION TP 1 DÉCOUVERTE DE PYTHON Objectifs Découvrir l environnement Python. Découvrir les limites de Python. Manipuler différents types. Python est un langage de programmation

Plus en détail

Débuter en algorithmique

Débuter en algorithmique Isabelle Morel 1 1 Qu est-ce qu un algorithme? Débuter en algorithmique Définition Un alogorithme est une suite d opérations élémentaires, à appliquer dans un ordre déterminé à des données. Un algorithme

Plus en détail

Cours 6 : Principes de la représentation des nombres en

Cours 6 : Principes de la représentation des nombres en Cours 6 : Principes de la représentation des nombres en mémoire 2013/2014 Introduction Représentation des données en mémoire naturels signés Nous décrivons les principes de la représentation des nombres

Plus en détail

Définition 0,752 = 0,7 + 0,05 + 0,002 SYSTÈMES DE NUMÉRATION POSITIONNELS = 7 10 1 + 5 10 2 + 2 10 3

Définition 0,752 = 0,7 + 0,05 + 0,002 SYSTÈMES DE NUMÉRATION POSITIONNELS = 7 10 1 + 5 10 2 + 2 10 3 8 Systèmes de numération INTRODUCTION SYSTÈMES DE NUMÉRATION POSITIONNELS Dans un système positionnel, le nombre de symboles est fixe On représente par un symbole chaque chiffre inférieur à la base, incluant

Plus en détail

Modbus 06/05/2013. Version 1.3

Modbus 06/05/2013. Version 1.3 06/05/2013 Version 1.3 Le protocole Modbus TCP, mode «Maître» Table des matières 1 Pré-requis... 3 2 Connecteur Modbus... 3 2.1 Ajout d un connecteur Modbus TCP... 3 2.2 Configuration d un connecteur Modbus

Plus en détail

Architecture des ordinateurs TP 3

Architecture des ordinateurs TP 3 Architecture des ordinateurs ESIPE - IR1 TP 3 Objectif de cette séance L objectif de cette séance est d apprendre à utiliser la pile et à écrire des fonctions en assembleur En particulier, nous verrons

Plus en détail

Chaîne d additions ATTENTION!

Chaîne d additions ATTENTION! Chaîne d additions Épreuve pratique d algorithmique et de programmation Concours commun des écoles normales supérieures Durée de l épreuve: 3 heures 30 minutes Juin 2012 ATTENTION! N oubliez en aucun cas

Plus en détail

Expressions, types et variables en Python

Expressions, types et variables en Python Expressions, types et variables en Python 2015-08-26 1 Expressions Les valeurs désignent les données manipulées par un algorithme ou une fonction. Une valeur peut ainsi être : un nombre, un caractère,

Plus en détail

Informatique 2014-2015 MP/MP*/PC/PC*/PSI* DS1 Samedi 22 novembre. Exercice N 1 A la découverte de la notation polonaise inversée

Informatique 2014-2015 MP/MP*/PC/PC*/PSI* DS1 Samedi 22 novembre. Exercice N 1 A la découverte de la notation polonaise inversée Le sujet comporte un total de 3 exercices indépendants qui peuvent être traités dans l ordre de votre choix. Exercice N 1 A la découverte de la notation polonaise inversée Introduction La notation polonaise

Plus en détail

La Numération. Système binaire mathématique, Système binaire signé, Système en virgule flottante, Système en base b, Codage par DCB

La Numération. Système binaire mathématique, Système binaire signé, Système en virgule flottante, Système en base b, Codage par DCB La Numération Système binaire mathématique, Système binaire signé, Système en virgule flottante, Système en base b, Codage par DCB 1 I. Rappel sur le système décimal Définitions Chiffres décimaux : 0,1,2,3,4,5,6,7,8,9

Plus en détail

Examen Programmation ENSAE première année 2008 (rattrapage) Examen écrit (1 heure) Tous documents autorisés.

Examen Programmation ENSAE première année 2008 (rattrapage) Examen écrit (1 heure) Tous documents autorisés. Examen Programmation ENSAE première année 2008 (rattrapage) Examen écrit (1 heure) Tous documents autorisés. 1 0.0.1 Suite récurrente (Fibonacci) * Réécrire la fonction u de façon à ce qu elle ne soit

Plus en détail

Architecture des ordinateurs TD 1

Architecture des ordinateurs TD 1 Architecture des ordinateurs TD 1 ENSIMAG 1 re année April 29, 2008 Imprimer pour chaque étudiant le listing des instructions (page 36 de la doc, ou page 2 du chapitre 7). Pas la peine de tout imprimer.

Plus en détail

Cours Info - 12. Représentation des nombres en machine. D.Malka MPSI 2014-2015. D.Malka Cours Info - 12 MPSI 2014-2015 1 / 45

Cours Info - 12. Représentation des nombres en machine. D.Malka MPSI 2014-2015. D.Malka Cours Info - 12 MPSI 2014-2015 1 / 45 Cours Info - 12 Représentation des nombres en machine D.Malka MPSI 2014-2015 D.Malka Cours Info - 12 MPSI 2014-2015 1 / 45 Sommaire Sommaire 1 Bases de numération par position 2 Représentation des entiers

Plus en détail

DEUG MIAS2 - MODULE INFORMATIQUE (MIA10B) EXAMEN (SEPTEMBRE 1999)

DEUG MIAS2 - MODULE INFORMATIQUE (MIA10B) EXAMEN (SEPTEMBRE 1999) coller l étiquette ici DEUG MIAS2 - MODULE INFORMATIQUE (MIA10B) EXAMEN (SEPTEMBRE 1999) Durée : 2 heures Aucun document autorisé - Calculatrices interdites Les réponses doivent être brèves et justifiées

Plus en détail

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux. UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases

Plus en détail

Le langage C. Séance n 4

Le langage C. Séance n 4 Université Paris-Sud 11 Institut de Formation des Ingénieurs Remise à niveau INFORMATIQUE Année 2007-2008 Travaux pratiques d informatique Le langage C Séance n 4 But : Vous devez maîtriser à la fin de

Plus en détail

Algorithmique. Mode d application

Algorithmique. Mode d application I - Généralités Algorithmique T ale S Définition: Un algorithme est une suite finie d instructions permettant la résolution systématique d un problème donné. Un algorithme peut-être utilisé pour décrire

Plus en détail

Chapitre 1: Représentation des Nombres

Chapitre 1: Représentation des Nombres Chapitre 1: Représentation des Nombres 1 Représentation des entiers naturels 11 Écriture dans une base Rappels sur la base 10 Considérons un nombre entier strictement positif, par exemple N = 432 Alors,

Plus en détail

CODAGE D UN NOMBRE SYSTEME DE NUMERATION

CODAGE D UN NOMBRE SYSTEME DE NUMERATION 1. Base d un système de numération 1.1 Système décimal. C est le système de base 10 que nous utilisons tous les jours. Il comprend dix symboles différents :... Exemple du nombre 2356 de ce système : nous

Plus en détail

Mode d emploi pour la P-machine utilisée lors des TPs et des projets du cours INFO010 Théorie des langages et de la compilation.

Mode d emploi pour la P-machine utilisée lors des TPs et des projets du cours INFO010 Théorie des langages et de la compilation. Mode d emploi pour la P-machine utilisée lors des TPs et des projets du cours INFO010 Théorie des langages et de la compilation. Sébastien COLLETTE et Gilles GEERAERTS 1 Introduction Ce document décrit

Plus en détail

Contrôle Architecture des microprocesseurs Durée 2 heures

Contrôle Architecture des microprocesseurs Durée 2 heures Contrôle Architecture des microprocesseurs Durée 2 heures Tous les documents personnels (cours, TD, TP) sont autorisés. La machine à calculer est autorisée. La qualité de la présentation sera prise en

Plus en détail

Examen UE INF241 : Introduction aux Architectures Logicielles et Matérielles

Examen UE INF241 : Introduction aux Architectures Logicielles et Matérielles UNIVERSITE Joseph FOURIER, Grenoble Licence de Sciences et technologie - Parcours MIN, INF, BIN et MIN international Examen UE INF241 : Introduction aux Architectures Logicielles et Matérielles Première

Plus en détail

Guide d intégration. Protection de logiciels 4D avec DinkeyPRO/FD. Contact Commercial : Tél. : 02 47 35 70 35 Email : com@aplika.

Guide d intégration. Protection de logiciels 4D avec DinkeyPRO/FD. Contact Commercial : Tél. : 02 47 35 70 35 Email : com@aplika. Guide d intégration Protection de logiciels 4D avec DinkeyPRO/FD Contact Commercial : Tél. : 02 47 35 70 35 Email : com@aplika.fr Contact Technique : Tél. : 02 47 35 53 36 Email : support@aplika.fr Version

Plus en détail

Module 1 - Arithmétique Chapitre 1 - Numération

Module 1 - Arithmétique Chapitre 1 - Numération Lycée Maximilien Sorre Année 2015-2016 BTS SIO 1 Module 1 - Arithmétique Chapitre 1 - Numération 1 Introduction : que signifie 2014? Dans de nombreuses situations, il est nécessaire de pouvoir exprimer

Plus en détail

Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Arts & Métiers Filière PSI

Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Arts & Métiers Filière PSI Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Arts & Métiers Filière PSI Ces exercices portent sur les items 2, 3 et 5 du programme d informatique des classes

Plus en détail

Cours d algorithmique pour la classe de 2nde

Cours d algorithmique pour la classe de 2nde Cours d algorithmique pour la classe de 2nde F.Gaudon 8 juillet 2009 Table des matières 1 Avant la programmation 2 1.1 Qu est ce qu un algorithme?................................. 2 1.2 Qu est ce qu un

Plus en détail

Introduction au codage de l information:

Introduction au codage de l information: Introduction au codage de l information: Quelques éléments d architecture de l ordinateur Comparaison de la carte perforée au DVD Pourquoi est-il nécessaire de coder l information? Numérisation Formats

Plus en détail

Héritage en java : Calculatrice SDC

Héritage en java : Calculatrice SDC Programmation orientée objet L3 MIAGE Héritage en java : Calculatrice SDC Travail à rendre : le code complet du projet SDC sous forme d une archive tar.gz. L archive comportera trois répertoires : un répertoire

Plus en détail

Le Memory. a. Objectif : Créer un programme en langage Python qui permette de jouer au jeu Memory à deux joueurs.

Le Memory. a. Objectif : Créer un programme en langage Python qui permette de jouer au jeu Memory à deux joueurs. Le Memory Créer un programme en langage Python qui permette de jouer au jeu Memory à deux joueurs. Le jeu se compose de paires d images portant des illustrations identiques. L ensemble des images est mélangé,

Plus en détail

Algorithmie ISI301 TP 1 : Python et premiers algorithmes

Algorithmie ISI301 TP 1 : Python et premiers algorithmes Algorithmie ISI301 TP 1 : Python et premiers algorithmes 1 Python : apprentissage Pour avoir une vision plus large des différentes possibilités du langage Python, nous ne pouvons que vous conseiller d

Plus en détail

Logiciel de Base. I. Représentation des nombres

Logiciel de Base. I. Représentation des nombres Logiciel de Base (A1-06/07) Léon Mugwaneza ESIL/Dépt. Informatique (bureau A118) mugwaneza@univmed.fr I. Représentation des nombres Codage et représentation de l'information Information externe formats

Plus en détail

Informatique TP4 : Manipulations de fichiers Manipulations de chaînes et de tableaux CPP 1A

Informatique TP4 : Manipulations de fichiers Manipulations de chaînes et de tableaux CPP 1A Informatique TP4 : Manipulations de fichiers Manipulations de chaînes et de tableaux CPP 1A Djamel Aouane, Frederic Devernay, Matthieu Moy Mars - avril 2015 1 Manipulations de fichiers Pour organiser des

Plus en détail

Présentation du langage et premières fonctions

Présentation du langage et premières fonctions 1 Présentation de l interface logicielle Si les langages de haut niveau sont nombreux, nous allons travaillé cette année avec le langage Python, un langage de programmation très en vue sur internet en

Plus en détail

2 bits... 2^2 = 4 combinaisons 8 bits... 2^8 = 256 combinaisons

2 bits... 2^2 = 4 combinaisons 8 bits... 2^8 = 256 combinaisons Chapitre II DÉFINITION DES SYSTÈMES LOGIQUES 2.1 LES NOMBRES DANS LES SYSTÈMES LOGIQUES Les humains comptent en DÉCIMAL 2.1.1 DÉCIMAL: o Base 10 o 10 chiffres: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 o M C D U o

Plus en détail

Numération Page 1 sur 5

Numération Page 1 sur 5 Numération Page sur 5 Sommaire : I- Introduction II- III- IV- Différentes bases Base Base Base 6 Correspondance Conversion décimal -> binaire binaire -> décimal hexadécimal -> binaire hexadécimal -> décimal

Plus en détail

Sujet d examen 1. Pratique du C. Novembre 2009

Sujet d examen 1. Pratique du C. Novembre 2009 Durée 1 h 30 Documents autorisés Sujet d examen 1 Pratique du C Novembre 2009 Introduction Écrivez lisiblement et n hésitez pas à commenter votre code en langage C. Vous ne pouvez utiliser que les fonctions

Plus en détail

Numération. On sait que dans 342 381, le chiffre 4 ne vaut pas 4 mais 40 000... Ainsi :

Numération. On sait que dans 342 381, le chiffre 4 ne vaut pas 4 mais 40 000... Ainsi : Numération Numération. 1 Les systèmes de numération 1.1 Le système décimal. 1.1.1 Les chiffres. Le système décimal est le système d écriture des nombres que nous utilisons habituellement dans la vie courante.

Plus en détail

Année Universitaire 2013/2014 DST de Printemps

Année Universitaire 2013/2014 DST de Printemps Année Universitaire 2013/2014 DST de Printemps Parcours : Licence LIMI201 & LIMI211 Code UE : J1MI2013 Épreuve : Algorithmes et Programmes Date : Lundi 16 juin 2014 Heure : 16 heures 30 Durée : 2 heures

Plus en détail

Exercices Perl. Master de Bioinformatique Université de Rouen

Exercices Perl. Master de Bioinformatique Université de Rouen Exercices Perl Master de Bioinformatique Université de Rouen 1 Exercice Écrire un programme Perl qui affiche les lignes de plus de 80 caractères lues sur l entrée standard. 2 Exercice Écrire un programme

Plus en détail

JAVA année 2015 CP 2 série n 2

JAVA année 2015 CP 2 série n 2 JAVA année 2015 CP 2 série n 2 Exercices sur les conditionnelles, le contrôle de flot et les méthodes statiques Exercice 1 Écrire un programme Ex0201.java qui lit 3 nombres au clavier, les classes dans

Plus en détail

Codage des données en machine.

Codage des données en machine. Codage des données en machine. 1 Entiers naturels Changements de base Codage en machine 2 Entiers relatifs : codage en complément à 2 Dénition Addition et calcul de l'opposé en complément à 2 3 Représentation

Plus en détail

III - PROGRAMMATION EN ASSEMBLEUR

III - PROGRAMMATION EN ASSEMBLEUR III - PROGRAMMATION EN ASSEMBLEUR 3.1 Introduction à la programmation en assembleur Pour programmer un ordinateur on utilise généralement des langages dits évolués ou de haut niveau : C, C++, Java, Basic,

Plus en détail

Les supports de cours suivants font référence au cours de Mr SOL et à son livre : "Accès à l'université" chez DUNOD

Les supports de cours suivants font référence au cours de Mr SOL et à son livre : Accès à l'université chez DUNOD Les supports de cours suivants font référence au cours de Mr SOL et à son livre : "Accès à l'université" chez DUNOD Les supports de cours ne sont pas complets, ils ne contiennent ni les démonstrations,

Plus en détail

Manipulations binaires en C++

Manipulations binaires en C++ Manipulations binaires en C++ Tous les exercices devront être résolus sans utiliser les opérateurs *, / et % Rappels En informatique, les nombres sont stockés sous forme binaire. Même si ce n'est pas nécessaire,

Plus en détail

Unité 2: Représentation interne des informations. Unité 2: Représentation interne des informations

Unité 2: Représentation interne des informations. Unité 2: Représentation interne des informations Objectifs: À la fin de cette unité, - vous saurez comment les caractères et les nombres entiers positifs et négatifs sont représentés dans la mémoire d'un ordinateur. - vous saurez comment on effectue

Plus en détail

3ETI, Examen [CSC2] Developpement Logiciel en C CPE Lyon

3ETI, Examen [CSC2] Developpement Logiciel en C CPE Lyon 3ETI, Examen [CSC2] Developpement Logiciel en C CPE Lyon 2012-2013 (2eme session) durée 2h Tous documents et calculatrices autorisés. Le sujet comporte 6 pages Le temps approximatif ainsi que le barème

Plus en détail

LE BINAIRE ET LE CODAGE DES INFORMATIONS

LE BINAIRE ET LE CODAGE DES INFORMATIONS LE BINAIRE ET LE CODAGE DES INFORMATIONS Objectifs : Connaître le système binaire, le bit et l'octet. Comprendre le codage des informations en informatique I LE SYSTEME BINAIRE ) Le binaire L informatique

Plus en détail

Que faire en algorithmique en classe de seconde? ElHassan FADILI Lycée Salvador Allende

Que faire en algorithmique en classe de seconde? ElHassan FADILI Lycée Salvador Allende Que faire en algorithmique en classe de seconde? BEGIN Que dit le programme? Algorithmique (objectifs pour le lycée) La démarche algorithmique est, depuis les origines, une composante essentielle de l

Plus en détail

Architecture des ordinateurs. Optimisation : pipeline. Pipeline (I) Pipeline (II) Exemple simplifié : Instructions de type R

Architecture des ordinateurs. Optimisation : pipeline. Pipeline (I) Pipeline (II) Exemple simplifié : Instructions de type R Architecture des ordinateurs Licence Informatique - Université de Provence Jean-Marc Talbot Optimisation : pipeline jtalbot@cmi.univ-mrs.fr L3 Informatique - Université de Provence () Architecture des

Plus en détail

Feuille TD n 1 Exercices d algorithmique éléments de correction

Feuille TD n 1 Exercices d algorithmique éléments de correction Master Sciences, Technologies, Santé Mention Mathématiques, spécialité Enseignement des mathématiques Algorithmique et graphes, thèmes du second degré Feuille TD n 1 Exercices d algorithmique éléments

Plus en détail

Algorithmique et Programmation 2 LMI 1 Semestre 2 Cours 2 La séquence et l alternative

Algorithmique et Programmation 2 LMI 1 Semestre 2 Cours 2 La séquence et l alternative Algorithmique et Programmation 2 LMI 1 Semestre 2 Cours 2 La séquence et l alternative 2 janvier 2009 1 Les structures de contrôle En Scheme, le programmation se fait par composition de fonctions, et même

Plus en détail

Faculté des Sciences de Tétouan TD 1 SMI-3 2012 2013. Codage des informations & Arithmétique des ordinateurs Corrigé

Faculté des Sciences de Tétouan TD 1 SMI-3 2012 2013. Codage des informations & Arithmétique des ordinateurs Corrigé Faculté des Sciences de Tétouan TD 1 SMI-3 2012 2013 Codage des informations & Arithmétique des ordinateurs Corrigé * Remarque 1 Merci de me signaler toute erreur de calcul par mail au hibaoui.ens@gmail.com.

Plus en détail

Système d exploitation

Système d exploitation Chapitre 2 Système d exploitation 2.1 Définition et rôle Un ordinateur serait bien difficile à utiliser sans interface entre le matériel et l utilisateur. Une machine peut exécuter des programmes, mais

Plus en détail

L enseignement de l algorithmique au Lycée

L enseignement de l algorithmique au Lycée L enseignement de l algorithmique au Lycée Sisteron 12 novembre 2009 Fernand Didier didier@irem.univ-mrs.fr Approche naïve C est une méthode, une façon systématique de procéder, pour faire quelque chose

Plus en détail

Le mot «algorithme» vient du nom de l auteur persan Al-Khuwarizmi (né vers 780 - mort vers 850) Une définition: «un algorithme est une suite finie de

Le mot «algorithme» vient du nom de l auteur persan Al-Khuwarizmi (né vers 780 - mort vers 850) Une définition: «un algorithme est une suite finie de Le mot «algorithme» vient du nom de l auteur persan Al-Khuwarizmi (né vers 780 - mort vers 850) Une définition: «un algorithme est une suite finie de règles à appliquer dans un ordre déterminé à un nombre

Plus en détail

Problème : débordement de la représentation ou dépassement

Problème : débordement de la représentation ou dépassement Arithmétique entière des ordinateurs (représentation) Écriture décimale : écriture positionnelle. Ex : 128 = 1 10 2 + 2 10 1 + 8 10 0 Circuit en logique binaire Écriture binaire (base 2) Ex : (101) 2 =

Plus en détail

Plan. Codage d information d Codage de l informationl. Les informations traitées par les ordinateurs sont de différentes natures :

Plan. Codage d information d Codage de l informationl. Les informations traitées par les ordinateurs sont de différentes natures : Plan Introduction Systèmes de numération et représentation des nombres Systèmes de numération Système de numération décimaled Représentation dans une base b Représentation binaire, Octale et Hexadécimale

Plus en détail

Les différents codes utilisés en électronique

Les différents codes utilisés en électronique Section : Technicien Supérieur Electronique Discipline : Génie Electronique Les différents codes utilisés en électronique Domaine d application : Traitement des signaux numériques Type de document : Cours

Plus en détail

Programmation en Python - Cours 2 : Premiers programmes. MPSI - Lycée Thiers

Programmation en Python - Cours 2 : Premiers programmes. MPSI - Lycée Thiers Programmation en Python - Cours 2 : Premiers programmes Diverses utilisations de python Utilisation en mode interactif Ecriture d un programme python Utilisation en mode interactif Ecriture d un programme

Plus en détail

CODAGE DES NOMBRES. I-Codage des entiers naturels. I) Codage des entiers naturels

CODAGE DES NOMBRES. I-Codage des entiers naturels. I) Codage des entiers naturels I) Codage des entiers naturels I) Codage des entiers naturels Ouvrir la calculatrice Windows dans le menu Programmes/accessoires/ Ouvrir la calculatrice Windows dans le menu Programmes/accessoires/ cliquer

Plus en détail

Activité : Écriture des nombres en binaire (Primaire et Collège) Séance : 1 Durée : 1h à 1h30

Activité : Écriture des nombres en binaire (Primaire et Collège) Séance : 1 Durée : 1h à 1h30 Activité : Écriture des nombres en binaire (Primaire et Collège) Séance : 1 Durée : 1h à 1h30 Matériel : - Jeu de 5 cartes binaires pour la démonstration (format A4, plastifiée) - (Jeu de 5 cartes individuel

Plus en détail

2012/2013 Le codage en informatique

2012/2013 Le codage en informatique 2012/2013 Le codage en informatique Stéphane Fossé/ Marc Gyr Lycée Felix Faure Beauvais 2012/2013 INTRODUCTION Les appareils numériques que nous utilisons tous les jours ont tous un point commun : 2 chiffres

Plus en détail

Java & Algorithme Corrigé du test final

Java & Algorithme Corrigé du test final Java & Algorithme Corrigé du test final 1 QUESTIONS EN JAVA Chaque question est sur un point, sauf certaines sur deux points. En tout, le QCM est noté sur 24 : la note est divisée par 6 pour revenir entre

Plus en détail

1 Démarrage de Marionnet

1 Démarrage de Marionnet Institut Galilée Administration Système Année 2011-2012 INFO 2ème année Master Info 1 Master Image & Réseau 1 T.P. 1 Administration Système Le logiciel Marionnet (www.marionnet.org) offre la possibilité

Plus en détail

OPERATIONS SUR LE SYSTEME BINAIRE

OPERATIONS SUR LE SYSTEME BINAIRE OPERATIONS SUR LE SYSTEME BINAIRE 1) Nombres signés Nous n avons, jusqu à présent tenu compte, que des nombre positifs. Pourtant, la plupart des dispositifs numériques traitent également les nombres négatifs,

Plus en détail

Vous revisiterez tous les nombres rencontrés au collège, en commençant par les nombres entiers pour finir par les nombres réels.

Vous revisiterez tous les nombres rencontrés au collège, en commençant par les nombres entiers pour finir par les nombres réels. Cette partie est consacrée aux nombres. Vous revisiterez tous les nombres rencontrés au collège, en commençant par les nombres entiers pour finir par les nombres réels. L aperçu historique vous permettra

Plus en détail

Architecture logicielle des ordinateurs

Architecture logicielle des ordinateurs Architecture logicielle des ordinateurs Yannick Prié UFR Informatique Université Claude Bernard Lyon 1 des ordinateurs Objectifs du cours Notions générales sur le fonctionnement matériel (un peu) et logiciel

Plus en détail

Chap17 - CORRECTİON DES EXERCİCES

Chap17 - CORRECTİON DES EXERCİCES Chap17 - CORRECTİON DES EXERCİCES n 3 p528 Le signal a est numérique : il n y a que deux valeurs possibles pour la tension. Le signal b n est pas numérique : il y a alternance entre des signaux divers

Plus en détail

Manuel d aide pour les logiciels Cat s Family

Manuel d aide pour les logiciels Cat s Family Manuel d aide pour les logiciels Cat s Family 1) Installation du logiciel... 2 2) Première connexion... 5 4) Page principale... 13 5) L administrateur... 15 a) Ajouter un administrateur... 15 b) Modifier

Plus en détail