Obert Hervé Stumpf Mathieu Licence 3 RIA. Réseaux & Protocoles. Client pair-à-pair. Projet L3 RIA Sommaire.

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Obert Hervé Stumpf Mathieu Licence 3 RIA. Réseaux & Protocoles. Client pair-à-pair. Projet L3 RIA 2005-2006 Sommaire."

Transcription

1 Obert Hervé Stumpf Mathieu Licence 3 RIA Réseaux & Protocoles Client pair-à-pair Projet L3 RIA Sommaire Page 1 sur 10

2 Introduction - Présentation du projet 3 Fonctionnement coté graine 4 Fonctionnement coté pair 7 Difficultés et problèmes rencontrés Solutions apportées 9 Conclusion 10 Introduction Présentation du projet Page 2 sur 10

3 Depuis quelques années, les réseaux pair-à-pair, qui sont utilisés majoritairement pour le partage de fichiers, connaissent un gros essor. Contrairement au mode client/serveur, ce système permet de récupérer directement les fichiers chez leurs détenteurs. Le projet consiste donc à réaliser un client capable de partager ou de télécharger un fichier. Lorsqu un client souhaite partager un fichier, un tracker est automatiquement lancé ; c est vers ce tracker que se connecteront les clients souhaitant télécharger les fichiers et celui-ci leur indiquera vers quel utilisateur se tourner, et quel bloc télécharger. Le langage de programmation sera donc le C, et on utilisera les protocoles de transport UDP (pour les messages de contrôle) et TCP (pour les téléchargements). Comme dit auparavant, il existe deux types d utilisateurs : les graines (utilisateurs possédant la totalité du fichier) et les pairs (qui ne possèdent rien ou une partie du fichier). Lors du partage, le fichier est découpé en multiples blocs de 10 octets afin de faciliter le téléchargement. Lorsqu un client veut télécharger un fichier, il se connecte au tracker, lui donne la liste des blocs qu il possède déjà et attend donc la réponse du tracker. Ce dernier va chercher, parmi les clients connectés, celui qui est le moins occupé et qui peut fournir un bloc à l utilisateur. Au lancement du programme, un menu s affiche et il est demandé à l utilisateur de choisir entre partager un fichier, ou en télécharger un. Le partage lancera le fonctionnement coté graine, alors que le téléchargement lancera le fonctionnement coté client. Page 3 sur 10

4 Fonctionnement coté graine Dans le main.h se trouvent les différentes variables que l on peut appeler des pseudo constantes. Ces variables sont à configurer avant l utilisation du programme (adresse IP et port utilisé). On retrouve également les différents fichiers inclus afin de veiller au bon fonctionnement du programme. Une fois que l utilisateur a entré le nom du fichier qu il souhaite partager, ce dernier est morcelé en blocs de 10 octets au moyen de la fonction decoupe (char fichier[100]). int decoupe(char fichier[100]) On crée un répertoire temporaire dans lequel on placera tous les blocs découpés. Le principe est simple : tant qu il est possible de faire des blocs, on crée un fichier «.part» dans lequel on copie les octets adéquats se trouvant dans le fichier à partager. A la fin de la fonction, on retourne le nombre de blocs résultant de cette opération. Après cette étape, on crée le fichier d informations «.torrent» dans lequel se trouvera l adresse ainsi que le port du tracker, le nom du fichier et le nombre de blocs à télécharger. Puis parallèlement, on appelle les deux fonctions partage() et tracker(int nbblocs) afin de lancer à proprement parler la procédure de partage. PARTAGE.C void partage() Dans partage.h se trouve simplement le prototype de la fonction. Après avoir construit la socket utilisant ici le protocole TCP réservé pour le téléchargement, il s'agit de la lier à un point de communication défini par une adresse et un port, c'est le rôle de la fonction bind(). Puis, une fois que le client est prêt à envoyer les blocs, le programme se met en attente d une connexion. Lorsque celle-ci arrive, et après l avoir acceptée, la graine réceptionne le nom du fichier «.part» qu il lui faut envoyer. Elle récupère alors les données présentes dans ce fichier, et les envoie au client. Enfin, elle ferme la nouvelle socket créée lors de l acceptation de la connexion et se remet en attente d une connexion entrante. Page 4 sur 10

5 En même temps que cette fonction de partage se lance le tracker. Dans tracker.h, on retrouve donc les prototypes des fonctions utilisées dans tracker.c mais également la structure utilisée afin de gérer la liste de clients. On peut donc voir qu il y a tout d abord une structure «maillon». Cette dernière contient six variables. Un maillon est donc caractérisé par l adresse IP d un client, par le tableau de blocs que ce dernier possède, par le nombre de blocs présents, par son occupation, ainsi que par le maillon le suivant et le précédant. Le tableau de blocs du client est constitué de 0 et de 1 ; si une case d indice i est à 1, cela signifie que le client possède le bloc numéro 1 et inversement pour 0. La structure file, quant à elle, est caractérisée par 2 variables. Un pointeur sur le maillon de tête, et un pointeur sur le maillon de queue. TRACKER.C void tracker(int nbblocs) Après la déclaration des variables nécessaires, on initialise la file grâce à l appel de la fonction file * initfile(). file * intifile() Cette fonction réserve la place nécessaire pour la création de la file et initialise les pointeurs sur la tête et la queue à NULL. Puis, comme dans le fichier partage.c, on construit la socket, mais ici en utilisant le protocole UDP vu que le tracker ne sera en relation directe avec aucun téléchargement de blocs. Comme le tracker est lancé par la graine, il faut bien entendu insérer la graine dans la file d utilisateurs, en n omettant pas de remplir son tableau de blocs à 1, pour montrer qu elle possède la totalité du fichier. Page 5 sur 10

6 void insert(file * f, char * newip, int * tabblocs, int nbblocs) La fonction crée un nouveau maillon dans la file f et remplit les différentes variables de celui-ci avec l adresse IP du client, avec son tableau de blocs. Si jamais la file est vide, et bien on l insère à la première place : la tête et la queue de la file pointeront sur le même maillon. Sinon, on l insère à la fin, en veillant bien à lier ce nouveau maillon avec les suivants et les précédents. Pour vérifier le bon ajout de l utilisateur, on affiche la file grâce à la fonction void afficheusers(file * f). void afficheusers(file * f) Le fonctionnement est simple ; tant qu il y a un maillon dans la liste, on affiche son IP, le nombre de blocs qu il possède ainsi que son occupation. A partir de ce moment, le tracker se met en attente d une demande d un client. Une fois reçue, il faut décoder la chaîne de caractères pour la reconstruire correctement. En effet, elle arrive sous forme de tableau de caractères, mais ceux-ci sont codés. int * Decodage(char *message_code, int taille_msg_code, int taille_message) On alloue la place pour le pointeur sur l entier qui sera en fait le message décodé à la fin. Puis, tant qu il y a des caractères à décoder, on récupère le nième bit du message codé grâce à la fonction int NiemeBit(int nombre, int n), et on le met dans le tableau d entiers à la place correspondante. Après avoir reçu le tableau de blocs, on réceptionne l adresse IP du client. Au moyen de la fonction int existe(file * f, char * findip), on vérifie que ce dernier n est pas déjà présent dans la liste. Si ce n est pas le cas, on l insère de la même manière que précédemment. Si par contre le client est déjà présent dans la file, on regarde l adresse IP envoyée par le client. Si cette adresse est identique à celle du client, cela signifie qu il vient de se connecter pour la première fois. Or comme il existe déjà dans la liste, il a donc dû subir une déconnexion brutale ; on lui remet donc son occupation à 0. Si l adresse reçue est différente, alors cette adresse appartient à la dernière personne chez qui le client a téléchargé un bloc. On cherche donc cette personne dans la liste pour diminuer son occupation. On récupère alors l utilisateur le moins occupé de la liste. Ceci est effectué grâce à la fonction maillon * occupmin(file * f, int * userblocs, int n). Il faut bien entendu ne pas renvoyer le même client. Une fois que l on a trouvé l utilisateur pouvant lui envoyer un bloc, on appelle la fonction int compareblocs( int * src, int * dest, int n) qui va renvoyer le premier bloc que le client n a pas. On envoie alors au client l adresse de l utilisateur sur lequel il peut télécharger, ainsi que le bloc correspondant. On augmente alors l occupation de l utilisateur source. Page 6 sur 10

7 A la fin, on libère la place allouée pour le tableau de blocs et on ferme la socket. Fonctionnement coté client Si l utilisateur choisit de télécharger un fichier, le programme principal appelle la fonction void telecharge(). Dans le fichier client.h se trouvent les prototypes des fonctions utilisées dans client.c. long fsize(file* f) Cette fonction retourne la taille du fichier dont le nom est passé en paramètres. void reconstruit(char fichier[100], int nbblocs) On crée un répertoire «Download» si besoin est, dans lequel on placera le fichier entièrement reconstitué. On ouvre alors le nouveau fichier en écriture. On cherche donc les blocs dans l ordre dans le dossier temporaire et on copie leurs contenus dans un nouveau fichier. A la fin de la reconstitution, on referme le nouveau fichier créé. Bien entendu, on ne supprime pas les différents blocs afin de les laisser à disposition pour d autres clients souhaitant éventuellement les télécharger. char * Codage(int message[], int taille_message, int *taille_msg_code) Cette fonction permet de coder un tableau d entiers (dont les valeurs sont ici 0 ou 1) en un tableau de caractères. Les 8 bits du premier caractère contiendront les 8 premières valeurs du tableau. Cela permet d économiser de la place mémoire, mais aussi d écourter le temps d envoi du tableau de blocs. On déclare donc ici une chaîne de caractères et on réserve la place correspondante. Ensuite, pour chaque suite de 8 caractères, on change les bits correspondants dans le caractère grâce à la fonction SetNiemeBit(short nombre, int n, int value). short SetNiemeBit(short nombre, int n, int value) Cette fonction permet de mettre à la valeur value le nombre n. Nous avons ici recopié la fonction utilisée dans un TP précédent. Page 7 sur 10

8 void telecharge() L utilisateur doit entrer le nom du fichier d informations «.torrent» ; ceci afin de récupérer l adresse IP du tracker et le port utilisé, le nom du fichier à télécharger et le nombre de blocs dont il est composé. Une fois ces diverses informations acquises, le client va donc demander sans cesse des blocs, tant que le fichier ne sera pas complet. Lorsque tous les blocs sont téléchargés, on appelle la fonction void reconstruit(char fichier[100], int nbblocs). Sinon, tant que le fichier n est pas complet, on crée une socket utilisant le protocole UDP. Grâce à elle, on peut envoyer le tableau de blocs, que l on a auparavant codé, au tracker. On envoie également notre adresse IP ou l adresse IP d un autre utilisateur(si l on vient de finir un bloc chez cet utilisateur). On se met alors en attente de la réponse du tracker qui doit nous renvoyer l adresse où télécharger. On réceptionne aussi le numéro de bloc que l on doit alors demander à la graine ou éventuellement au client. Une fois ces informations récupérées, on peut libérer l espace que l on avait alloué pour le tableau de blocs. On crée alors une socket pour le téléchargement de ce bloc, avec le protocole TCP. Si la connexion s effectue correctement, on envoie le nom du bloc à télécharger. Dès réception de celui-ci, on crée un fichier dans le répertoire /Temp, portant le même nom que le bloc téléchargé, et on copie ce que l on a reçu. On ferme alors ce fichier, puis les deux sockets que l on a créées et on relance le processus. Page 8 sur 10

9 Difficultés et problèmes rencontrés Solutions apportées Au cours de ce projet, nous avons rencontré principalement 3 difficultés. La première difficulté a été rencontrée lors de la création de la liste. Tous les utilisateurs de la liste possédaient la même adresse IP, celle du dernier client connecté. Ce problème a été rapidement résolu car il ne s agissait que d un problème de pointeur. Le deuxième problème a été rencontré lors de l utilisation des fork(). Le codage du tableau ne fonctionnait plus, certains pointeurs n étaient plus à jour. Les pointeurs du processus père et ceux du processus fils s écrasaient entre eux. On a donc changé certaines fonctions pour enlever des effets de bord. Le troisième problème se situe au niveau du port de la connexion TCP. Ce problème n a pas été résolu faute de temps, mais il faudrait effectivement changer de port TCP pour chaque connexion. Le projet n est pas tout à fait fini, il faudrait effectivement le continuer pour se rapprocher encore plus du client Bittorent. Page 9 sur 10

10 Conclusion Nous pouvons d'abord dire que ce projet aura été pour nous très instructif et qu il a parfaitement complété notre formation. En effet, il nous aura permis d élaborer un programme conséquent, mettant en œuvre les diverses et multiples compétences acquises en cours, TD ou TP. Nous avons également remarqué que le travail en binôme peut être très intéressant et l on peut y retrouver une émulation et une motivation sans doute plus difficiles à avoir tout seul. Cela nous a également permis de renforcer certains acquis et autres savoirs. Nous avons donc dû respecter une certaine rigueur, être très ordonnés, et cela a surtout demandé une bonne planification du travail. D un point de vue plus technique, cela nous a permis de vraiment bien nous familiariser avec les protocoles UDP ou TCP, d implémenter une structure fiable. Page 10 sur 10

Arnaud DABOUIS Vincent HURBOURQUE IMAC 1. PROJET C : Traitement d images

Arnaud DABOUIS Vincent HURBOURQUE IMAC 1. PROJET C : Traitement d images PROJET C : Traitement d images 1 SOMMAIRE 1) Schéma et structure a) Schéma de la structure b) Les structures utilisées La structure image La structure calque La structure LUT La structure Historique et

Plus en détail

Exemple : Le module ETZ 510 de Schneider permet la communication entre un réseau UNI TELWAY et un réseau Ethernet TCP/IP.

Exemple : Le module ETZ 510 de Schneider permet la communication entre un réseau UNI TELWAY et un réseau Ethernet TCP/IP. Savoir S4.7 : Réseau communiquant pour l habitat et le tertiaire DATE : 1 INTRODUCTION Le réseau Ethernet TCP/IP est un réseau informatique interne à une entreprise, à un particulier. Il permet la communication

Plus en détail

Mise en situation FOUR. Température. Capteur. température. Ethernet. Le capteur attend une demande de connexion du PC pour envoyer la valeur de la

Mise en situation FOUR. Température. Capteur. température. Ethernet. Le capteur attend une demande de connexion du PC pour envoyer la valeur de la François SCHNEIDER Mise en situation Température FOUR Capteur température Ethernet Le PC effectue une requête de connexion au capteur de température, il reçoit la valeur de la mesure de la température

Plus en détail

Manuel d aide pour les logiciels Cat s Family

Manuel d aide pour les logiciels Cat s Family Manuel d aide pour les logiciels Cat s Family 1) Installation du logiciel... 2 2) Première connexion... 5 4) Page principale... 13 5) L administrateur... 15 a) Ajouter un administrateur... 15 b) Modifier

Plus en détail

ESIREM - 3ème année ITC7-2 (1 séance) Étude d une communication entre deux hôtes du réseau

ESIREM - 3ème année ITC7-2 (1 séance) Étude d une communication entre deux hôtes du réseau ESIREM - 3ème année ITC7-2 (1 séance) Étude d une communication entre deux hôtes du réseau Michael Choisnard, Arnaud Da Costa, Benoît Darties Mars 2010 L objectif de ce TP est de développer et mettre en

Plus en détail

Enregistrement de rapports d'activité dans une entreprise.

Enregistrement de rapports d'activité dans une entreprise. Projet Réseaux et Communication FMIN104 Enregistrement de rapports d'activité dans une entreprise. Projet ResCom - FMIN104 Enregistrement de rapport d activité dans une entreprise - Page 1 sur 6 SOMMAIRE

Plus en détail

Les protocoles UDP et TCP

Les protocoles UDP et TCP 3 Les protocoles UDP et TCP TCP comme UDP s exécute au-dessus d IP et se fonde sur les services fournis par ce dernier. TCP (Transport Control Protocol) assure un service de transmission de données fiable

Plus en détail

TCSMP - Time-Cost Stamped Mail Protocol

TCSMP - Time-Cost Stamped Mail Protocol Projet de Master Informatique M1 Université Paris-Est Marne-la-Vallée Session TCSMP Time-Cost Stamped Mail Protocol TCSMP - Time-Cost Stamped Mail Protocol Documentation utilisateur,,, Introduction...

Plus en détail

Les Sockets/1. samia.bouzefrane@cnam.fr - CEDRIC ( CNAM) -

Les Sockets/1. samia.bouzefrane@cnam.fr - CEDRIC ( CNAM) - Les Sockets/1 La version Berkeley 4.2 d Unix a été la première à inclure TCP/IP dans le noyau du système d exploitation et à proposer une interface de programmation de ces protocoles : les sockets. Les

Plus en détail

Les réseaux : Principes de fonctionnement d Internet

Les réseaux : Principes de fonctionnement d Internet Les réseaux : Principes de fonctionnement d Internet Table des matières 1. Le modèle TCP/IP... 2 2. Couche 1 ou couche physique... 3 3. Couche 2 ou couche liaison ou couche lien... 4 4. Couche 3 ou couche

Plus en détail

ISMIN 1A Programmation 1 : Examen de programmation C. Réponses. Partie 1. Questions ouvertes

ISMIN 1A Programmation 1 : Examen de programmation C. Réponses. Partie 1. Questions ouvertes ISMIN 1A Programmation 1 : Examen de programmation C Réponses Partie 1. Questions ouvertes 1. Soit la déclaration suivante, char tab[] = "". Que contient le tableau tab? Réponse : tab[0] = \0. tab est

Plus en détail

Guillaume MONTAVON Benoît MEILHAC. Rapport Technique du projet. Gestionnaire de tâches pour Android

Guillaume MONTAVON Benoît MEILHAC. Rapport Technique du projet. Gestionnaire de tâches pour Android Guillaume MONTAVON Benoît MEILHAC Rapport Technique du projet Gestionnaire de tâches pour Android Sommaire 1. Introduction... 3 2. Outils utilisés... 3 2.1. Android SDK... 3 2.2. Android dans Eclipse...

Plus en détail

Initiation à la Programmation avec Java Semestre 1-2008/2009. Compte rendu final du Projet

Initiation à la Programmation avec Java Semestre 1-2008/2009. Compte rendu final du Projet Initiation à la Programmation avec Java Semestre 1-2008/2009 Compte rendu final du Projet Jean-Baptiste Leprêtre Groupe Y1 Chargé de TD : Fabienne Thomarat 1 SOMMAIRE : I) Cahier des Charges II) Analyse

Plus en détail

DUT Informatique Module Système S4 C Département Informatique 2009 / 2010. Travaux Dirigés n o 3 : Sockets Stream

DUT Informatique Module Système S4 C Département Informatique 2009 / 2010. Travaux Dirigés n o 3 : Sockets Stream iut ORSAY DUT Informatique Département Informatique 2009 / 2010 Travaux Dirigés n o 3 : Sockets Stream Objectifs : comprendre les principes et les mécanismes de communication par sockets stream, être capable

Plus en détail

DUT Informatique Module Système S4 C Département Informatique 2009 / 2010. Travaux Pratiques n o 2 : Communication

DUT Informatique Module Système S4 C Département Informatique 2009 / 2010. Travaux Pratiques n o 2 : Communication iut ORSAY DUT Informatique Département Informatique 2009 / 2010 Travaux Pratiques n o 2 : Communication Nom(s) : Groupe : Date : Objectifs : rappels sur la création de processus par la primitive fork()

Plus en détail

Le langage C. Séance n 4

Le langage C. Séance n 4 Université Paris-Sud 11 Institut de Formation des Ingénieurs Remise à niveau INFORMATIQUE Année 2007-2008 Travaux pratiques d informatique Le langage C Séance n 4 But : Vous devez maîtriser à la fin de

Plus en détail

L3 Info & Miage. TP-Projet SGF

L3 Info & Miage. TP-Projet SGF TP-Projet SGF 1. Introduction L objectif de ce mini-projet est de réaliser un Système de Gestion de Fichiers simplifié capable de gérer des accès à des fichiers séquentiels de type flot. L idée est ici

Plus en détail

Génie Logiciel Industriel - Travaux pratiques

Génie Logiciel Industriel - Travaux pratiques - Travaux pratiques TP1 : Recherche par dichotomie I. Introduction. L objectif de ce TP est de mettre en pratique des notions de base du langage C (entrées/sorties, structure de contrôle, fonctions, ).

Plus en détail

RemoteExec Guide de démarrage rapide. Version 5

RemoteExec Guide de démarrage rapide. Version 5 RemoteExec Guide de démarrage rapide Version 5 Table des Matières 1. Général... 3 1.1. Vue d ensemble... 3 1.2. Prérequis... 3 1.3. Installer RemoteExec... 3 2. Votre première éxecution a distance... 5

Plus en détail

1 Création de processus : primitive fork()

1 Création de processus : primitive fork() O r s a y Travaux Pratiques n o 2 : Synchronisation DUT Informatique 2010 / 2011 Nom(s) : Groupe : Date : Objectifs : rappels sur la création de processus par la primitive fork() et synchronisation de

Plus en détail

Dynamic Host Configuration Protocol

Dynamic Host Configuration Protocol Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives

Plus en détail

L1 Informatique Université Paris 8-2010-2011 Programmation Impérative I Rim Chaabane rchaabane@ai.univ-paris8.fr - Cours 6 - Les pointeurs

L1 Informatique Université Paris 8-2010-2011 Programmation Impérative I Rim Chaabane rchaabane@ai.univ-paris8.fr - Cours 6 - Les pointeurs Les pointeurs Le langage C permet de manipuler des adresses d objets ou de fonctions par le biais de pointeurs. Pour ce faire on peut désigner des variables dites de type pointeur, destinées à contenir

Plus en détail

Guide utilisateur. GeolinkConnect V3.03.xxx Révisé le: 04 Décembre, 2015

Guide utilisateur. GeolinkConnect V3.03.xxx Révisé le: 04 Décembre, 2015 Guide utilisateur GeolinkConnect V3.03.xxx Révisé le: 04 Décembre, 2015 Index pages Support Technique... 3 Avant Installation... 4 Installation GeolinkConnect... 5 Présentation de GeolinkConnect... 6 Menu

Plus en détail

Allocation dynamique en c++

Allocation dynamique en c++ Allocation dynamique en c++ *tableau; tableau * tableau = tableau = new [ no_max ]; tableau = new * [ no_max ] tableau[i] = new int[ 5 ]; tableau tableau[i] = new int[5]; * tableau[0] int int int int int

Plus en détail

GUIDE D INSTALLATION DXO OPTICS PRO 6

GUIDE D INSTALLATION DXO OPTICS PRO 6 GUIDE D INSTALLATION DXO OPTICS PRO 6 Merci de votre intérêt pour DxO Optics Pro! Vous trouverez ci-dessous des informations concernant l achat, l installation, l activation et la mise à jour du logiciel.

Plus en détail

Travaux Pratiques de Réseaux DUT 2 eme année

Travaux Pratiques de Réseaux DUT 2 eme année Travaux Pratiques de Réseaux DUT 2 eme année Copyright c Emmanuel Nataf Chapitre 1 Programmation réseaux 1.1 Communication avec UDP - package java.net Le but de ce TP est de réaliser deux programmes permettant

Plus en détail

Rapport Travaux Pratiques Réseaux (Ethernet)

Rapport Travaux Pratiques Réseaux (Ethernet) Rapport Travaux Pratiques Réseaux (Ethernet) Quentin Tonneau - Adrien Lardenois Table des matières 1 Introduction 2 1.1 Écouter le réseau....................................... 2 1.2 Envoyer un message.....................................

Plus en détail

PRESENTATION ET UTILISATION COURANTE

PRESENTATION ET UTILISATION COURANTE PRESENTATION ET UTILISATION COURANTE 1- PRESENTATION Remplaçant Sertifal depuis le 1 er février 2007, Sertifup 1 est composé de deux modules principaux : - Un site web( www.sertifup.fr ) dont l accès est

Plus en détail

1. INTRODUCTION 2 2. COMPATIBILITES ET PREREQUIS 3 3. CONFIGURATION OXO 4

1. INTRODUCTION 2 2. COMPATIBILITES ET PREREQUIS 3 3. CONFIGURATION OXO 4 Communication Technique TC1065 Ed 02 Date : 28/11/2008 Produit : Alcatel-Lucent OmniPCX Office Nb de pages: 17 Urgente Temporaire Non Urgente Définitive Objet : Configuration de l OmniPCX Office pour la

Plus en détail

Présentation L ÉDITEUR D ÉTAT SUR PÉRICLÈS 5

Présentation L ÉDITEUR D ÉTAT SUR PÉRICLÈS 5 Présentation L ÉDITEUR D ÉTAT SUR PÉRICLÈS 5 Sommaire Questions fréquentes (Cliquez sur la question pour accéder directement à la réponse.) - Introduction... 3 - Présentation de la barre d outils... 4

Plus en détail

LEI FRANCHE-COMTÉ. Gestion des disponibilités et mises à jour des fiches par les prestataires. (Support mis à jour le 30 septembre 2015)

LEI FRANCHE-COMTÉ. Gestion des disponibilités et mises à jour des fiches par les prestataires. (Support mis à jour le 30 septembre 2015) LEI FRANCHE-COMTÉ Gestion des disponibilités et mises à jour des fiches par les prestataires (Support mis à jour le 30 septembre 2015) LEI FRANCHE-COMTÉ : Gestion des disponibilités et MAJ par les prestataires

Plus en détail

Manuel d utilisation. Juillet 2013

Manuel d utilisation. Juillet 2013 Manuel d utilisation Juillet 2013 Sommaire Saisie dans les formulaires... 3 Module de configuration... 4 Données créancier... 4 Préférences... 5 Base des mandats... 6 Création de mandat... 7 Données mandat...

Plus en détail

Langage C notes de cours

Langage C notes de cours Langage C notes de cours K. El Omari IUT GTE, UPPA 1 Présentation générale 1.1 Introduction La programmation par le langage C (ainsi que par d autres langages dit compilés) est basée sur : 1. la rédaction

Plus en détail

INSTALLATION MULTISITES

INSTALLATION MULTISITES INSTALLATION MULTISITES INSTALLATION MULTISITES 1 Remarque importante 2 Installation de GT-SERV 2 Prérequis d installation de GlobalTax GT-SERV 2 Installer GT-SERV 3 Installation de GT-ADMIN 12 Prérequis

Plus en détail

Mode d emploi de l espace professeur

Mode d emploi de l espace professeur édition 2013/2014 Mode d emploi de l espace professeur www.paraschool.com Table des matières 1. Se connecter à Paraschool... page 2 2. Personnaliser son compte professeur (codes et mots de passe)... page

Plus en détail

WINFIRE Tir en campagne 4.0

WINFIRE Tir en campagne 4.0 WINFIRE Tir en campagne 4.0 1. INTRODUCTION WINFIRE 4x a été complètement revu et fonctionne sur Windows XP, Vista et Windows 7 32bit et 64bit. Déroulement / Aperçu 1. Charger le programme depuis internet

Plus en détail

Installer un réseau simple (Windows 98)

Installer un réseau simple (Windows 98) Installer un réseau simple (Windows 98) Différents types de réseau Pour relier deux machines On peut relier deux machines munies chacune d'une carte réseau par un simple câble croisé (connecteur RJ45)

Plus en détail

AUDIT G13. Notice d utilisation. Version 1-000 du 21/11/2007

AUDIT G13. Notice d utilisation. Version 1-000 du 21/11/2007 AUDIT G13 Notice d utilisation Version 1-000 du 21/11/2007 Sommaire de la notice 1) descriptif des fonctions 2) Configuration (logiciel configurateur) 2.1) Chargement du logiciel 2.2) Lancement du logiciel

Plus en détail

Guide site Support GLPI

Guide site Support GLPI Accès au site : L accès au site se fait via l adresse : http://help.3li.com Votre mode de connexion est : Identifiant : Mot de passe : L initiale de votre prénom suivi de votre nom Celui que vous avez

Plus en détail

Rémi Godard Vivian Perez Florian Pérugini Bertrand Vitrant. Comparateur de documents XML

Rémi Godard Vivian Perez Florian Pérugini Bertrand Vitrant. Comparateur de documents XML Rémi Godard Vivian Perez Florian Pérugini Bertrand Vitrant DOCUMENTATION TECHNIQUE Comparateur de documents XML SOMMAIRE 1 Introduction... 3 2 Langage et choix de programmation... 4 2.1 Le langage PHP...

Plus en détail

Programmation : Exercices

Programmation : Exercices Programmation : Exercices IUT de Villetaneuse R&T 1 ère année Laure Petrucci 6 novembre 2007 1 Premiers programmes Exercice 1.1 : Machine à dessiner On souhaite écrire un programme pour afficher des dessins.

Plus en détail

PROCEDURE D INSTALLATION

PROCEDURE D INSTALLATION PROCEDURE D INSTALLATION VIGILENS Mise à jour : Juillet 2014 VIGILENS SARL 53, rue Vauban F 69006 LYON www.vigilens.net Sommaire 1. Liste des modifications apportées au document... 3 2. Installation et

Plus en détail

BRANCHER ET INSTALLER LES PILOTES DU CABLE AVANT TOUT

BRANCHER ET INSTALLER LES PILOTES DU CABLE AVANT TOUT BRANCHER ET INSTALLER LES PILOTES DU CABLE AVANT TOUT Cette configuration suppose que vous utilisez une interface OBD. Il ya un fichier dans C:\ediabas\ediabas.ini où pouvez définir l'interface que vous

Plus en détail

Carte Picardie Cursus

Carte Picardie Cursus Carte Picardie Cursus Mode d emploi Espace partenaire Mode d emploi espace partenaire 10-2015 1 1 Accès à l extranet Ecran d accueil... 3 2 Inscription d un nouveau partenaire non encore affilié... 3 2.1

Plus en détail

Bilan Social Saisir ses données par Internet

Bilan Social Saisir ses données par Internet Bilan Social Saisir ses données par Internet Bilan Social 1 Saisir ses données par Internet 1 Description générale 2 Phase 1 : Connexion au système 2 a) Se connecter 2 b) Installation de Citrix si nécessaire

Plus en détail

Standard automatique Guide administrateur

Standard automatique Guide administrateur Standard automatique Guide administrateur 01/04/2010 Page 1/13 Sommaire 1 Présentation générale... 3 1.1 Standard automatique... 3 1.2 Interface d administration Provision... 4 1.2.1 Accès à l interface...

Plus en détail

Informatique Répartie

Informatique Répartie INSA - ASI InfoRep : Client-Serveur 1/36 Informatique Répartie Architectures Client-Serveur Alexandre Pauchet INSA Rouen - Département ASI BO.B.RC.18, pauchet@insa-rouen.fr INSA - ASI InfoRep : Client-Serveur

Plus en détail

Guide de mise en service - CTI et API KEYYO

Guide de mise en service - CTI et API KEYYO Keyyo Operation & Support www http://www.keyyo.fr/fr/support/expert.php version 1.0 Guide de mise en service - CTI et API KEYYO Préambule : Ce document a pour but de guider le partenaire dans la configuration

Plus en détail

Mise en place d une Zone démilitarisée

Mise en place d une Zone démilitarisée BTS SIO Mise en place d une Zone démilitarisée Gabin Fourcault BTS SIO Mise en place d une DMZ Table des matières Contexte... 2 Architecture à réaliser... 3 Comment mettre en place cette architecture?...

Plus en détail

Comment créer un site Wordpress? Mode d emploi

Comment créer un site Wordpress? Mode d emploi Comment créer un site Wordpress? Mode d emploi Table des matières 1 Introduction... 3 2 Le chemin à suivre... 3 2.1 Choisir un hébergeur... 3 2.2 Obtenir ou acheter un nom de domaine... 4 2.3 Choisir ou

Plus en détail

.net Remoting Chapitre 1 : Introduction au.net Remoting

.net Remoting Chapitre 1 : Introduction au.net Remoting .net Remoting Chapitre 1 : Introduction au.net Remoting Maxime LAMURE I : Présentation... 2 II : Principe de base... 3 1.1 Introduction... 3 1.2 Architecture :... 4 III : Outils et compilateurs... 7 IV

Plus en détail

Étiquettes, enveloppes et publipostage

Étiquettes, enveloppes et publipostage Chapitre 10 Étiquettes, enveloppes et publipostage Vous vous mariez ou vous organisez un baptême? Récupérez votre liste d adresses à partir de votre téléphone portable ou des contacts de votre messagerie

Plus en détail

Paramétrage -------------------------------------------- Page 3

Paramétrage -------------------------------------------- Page 3 Installation -------------------------------------------- Page 2 Paramétrage -------------------------------------------- Page 3 Connection entre et --------------------------------------------

Plus en détail

Une fois l option montée selon le plan fourni dans le kit, l indicateur dispose alors d un port Ethernet conforme au standard informatique.

Une fois l option montée selon le plan fourni dans le kit, l indicateur dispose alors d un port Ethernet conforme au standard informatique. Option Ethernet Indicateur ENERGY Le standard Ethernet Une fois l option montée selon le plan fourni dans le kit, l indicateur dispose alors d un port Ethernet conforme au standard informatique. Cette

Plus en détail

Le connecteur Outlook

Le connecteur Outlook IceWarp Czech Republic Telefon: +420 222 55 11 55 E-mail: info@icewarp.cz Web: www.icewarp.cz Le connecteur Outlook Manuel d utilisation Version 9 Introduction Merak Outlook connecteur Merak Outlook connecteur

Plus en détail

Organisation des données et structures de stockage

Organisation des données et structures de stockage ING2 - ING3 Nvx 2009-2010 Organisation des données et structures de stockage I. Stockage de l information en C Ce chapitre rappelle brièvement et complète certaines notions de base vues en première année

Plus en détail

liblapin Documentation

liblapin Documentation liblapin Documentation Version 1.5 The liblapin Hackers 27 November 2015 Table des matières 1 Introduction 1 1.1 Exemples................................................. 1 2 Installation 3 2.1 Téléchargement.............................................

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11771-X

Groupe Eyrolles, 2006, ISBN : 2-212-11771-X Groupe Eyrolles, 2006, ISBN : 2-212-11771-X Création de pages dynamiques courantes CHAPITRE 3 169 Figure 3-39 La boîte de dialogue de l objet Liste/Menu permet de configurer les options de l affichage

Plus en détail

MANUEL D UTILISATION DU LOGICIEL GoBACKUP 4.85

MANUEL D UTILISATION DU LOGICIEL GoBACKUP 4.85 MANUEL D UTILISATION DU LOGICIEL GoBACKUP 4.85 INSTALLATION 2 SUR LE SITE DE GOBACKUP 2 SUR VOTRE ORDINATEUR 3 UTILISATION DU LOGICIEL GOBACKUP 10 LES DIFFERENTES FONCTIONS DE GOBACKUP 10 SAUVEGARDER 11

Plus en détail

Ordinateur, programme et langage

Ordinateur, programme et langage 1 Ordinateur, programme et langage Ce chapitre expose tout d abord les notions de programme et de traitement de l information. Nous examinerons ensuite le rôle de l ordinateur et ses différents constituants.

Plus en détail

Ditel NAVigation automatique

Ditel NAVigation automatique NAVIGATION Ditel NAVigation automatique 2 Téléchargement 3 Installation 6 Utilisation 14 Caratères spéciaux 15 Configuration Internet Explorer À Présentation : Ditel Nav est un logiciel de navigation automatique

Plus en détail

Guide d intégration. Protection de logiciels LABVIEW avec DinkeyPRO/FD. Contact Commercial : Tél. : 02 47 35 70 35 Email : com@aplika.

Guide d intégration. Protection de logiciels LABVIEW avec DinkeyPRO/FD. Contact Commercial : Tél. : 02 47 35 70 35 Email : com@aplika. Guide d intégration Protection de logiciels LABVIEW avec DinkeyPRO/FD Contact Commercial : Tél. : 02 47 35 70 35 Email : com@aplika.fr Contact Technique : Tél. : 02 47 35 53 36 Email : support@aplika.fr

Plus en détail

Programmation des sockets de Berkeley en C

Programmation des sockets de Berkeley en C Programmation des sockets de Berkeley en C 26 février 2012 IUT de Lyon - La Doua - Département Informatique 1 Introduction aux sockets Généralités Description 2 Programmation des sockets en C Gestion de

Plus en détail

Documentation Utilisateur

Documentation Utilisateur Gestion de devis, factures et Documentation Utilisateur Sommaire 1. INTRODUCTION... 2 2. LES PREALABLES TECHNIQUES... 2 3. MA PREMIERE CONNEXION... 5 4. JE VEUX CREER UN DEVIS... 7 5. LA GESTION GLOBALE

Plus en détail

Configuration d une politique de sauvegarde

Configuration d une politique de sauvegarde Configuration d une politique de sauvegarde Pré-requis à cette présentation La lecture de ce guide suppose que vous avez installé l agent SFR Backup sur l équipement que vous souhaitez sauvegarder. Il

Plus en détail

Tableaux et manipulation d images «bitmap»

Tableaux et manipulation d images «bitmap» T.P. numéro VII Tableaux et manipulation d images «bitmap» Ce T.P. va faire intervenir les notions suivantes : lecture/écriture de fichiers binaires ; images bitmap ; tableaux de données. 1 Fichiers binaires

Plus en détail

Antoine GRÉA Mathieu JEVAUDAN Geoffrey TISSERAND. Rapport De Projet. Application Android de messagerie instantanée géopositionnée

Antoine GRÉA Mathieu JEVAUDAN Geoffrey TISSERAND. Rapport De Projet. Application Android de messagerie instantanée géopositionnée Rapport De Projet Application Android de messagerie instantanée géopositionnée Sommaire 1 Introduction 2 2 Fonctionnement global 2 2.1 Identification 2.2 Liste des contact 2.3 Status 2.4 Messagerie instantanée

Plus en détail

Compta & Gestion Commerciale Ligne OpenLine

Compta & Gestion Commerciale Ligne OpenLine 1 Compta & Gestion Commerciale Ligne OpenLine Guided initiation PREMIERE PARTIE Démarche 2 Création de la société Paramétrage de base PGI Les stocks Le processus vente Le processus achat La création de

Plus en détail

Cours Systemes d exploitation

Cours Systemes d exploitation Université de Kairouan Institut Supérieur des Siences Appliquées et de Technologie Cours Conçu Spécialement Aux Etudiants: De Master Pilotage et Réseaux Industriels Cours Systemes d exploitation Noureddine

Plus en détail

Installation personnalisée

Installation personnalisée Installation personnalisée Pour installer Windows 7, démarrez l ordinateur et insérez le disque d installation de Windows 7. Si la page Installer Windows ne s affiche pas ou si vous n êtes pas invité à

Plus en détail

Date de dernière mise à jour : 28/07/2014. Sommaire

Date de dernière mise à jour : 28/07/2014. Sommaire Manuel utilisateur Date de dernière mise à jour : 28/07/2014 Sommaire 1 Présentation du site 2 1.1 Le bandeau de connexion 2 1.2 Rechercher des consultations 3 1.3 Accès rapide à une consultation 4 1.4

Plus en détail

Installation de Mac OS 9

Installation de Mac OS 9 apple Installation de Mac OS 9 K Apple Computer Inc. 1999 Apple Computer Inc. Tous droits réservés. Ce manuel est protégé par la loi du 11 mars 1957 sur la propriété littéraire et artistique, complétée

Plus en détail

GUIDE UTILISATEUR VERSION CORRESPONDANT UFR

GUIDE UTILISATEUR VERSION CORRESPONDANT UFR INSCRIPTION AU C2i R (Certificat Informatique et Internet) GUIDE UTILISATEUR VERSION CORRESPONDANT UFR Nicolas Cazin 2 Table des matières 1 Un mot sur ce manuel 3 2 Votre rôle, vos responsabilités 3 3

Plus en détail

Guide utilisateur. Flexible Storage

Guide utilisateur. Flexible Storage Guide utilisateur Flexible Storage Sommaire Débuter avec Flexible Storage Gérer mon espace de stockage Synchroniser mes données Partager un dossier (mode collaboratif) Sauvegarder mes données Autres fonctionnalités

Plus en détail

Programmation trame GPS

Programmation trame GPS Lycée polyvalent DIDEROT 61, rue David d Angers 75019 PARIS http://www.diderot.org Département IRIS TP Programmation trame GPS Manipulation de trame GPS NMEA Auteur Version - Date Nom du fichier G.VALET

Plus en détail

3 Lien entre pointeurs et tableaux.

3 Lien entre pointeurs et tableaux. programme sont dit dynamiques. On se limite ici aux tableaux statiques à une seule dimension, analogue aux vecteurs manipulés en mathématiques. Ils se déclarent sous la forme : type_d_élément variable_tableau[taille];

Plus en détail

Pointeurs et tableaux

Pointeurs et tableaux Pointeurs et tableaux Pointeur Tout mot (octet) de la mémoire est identifié par un numéro unique : son adresse mémoire On peut donc identifier toute zone mémoire servant au stockage d une variable par

Plus en détail

Manuel de DECMAIL à l usage des Directrices et Directeurs d écoles

Manuel de DECMAIL à l usage des Directrices et Directeurs d écoles Manuel de DECMAIL à l usage des Directrices et Directeurs d écoles DECMAIL est un service de courrier électronique accessible par le web, basé sur SQUIRRELMAIL (www.squirrelmail.org). L avantage d une

Plus en détail

Tutoriel version pour le système pupitre de l'académie de Lille. version du logiciel: 05 Janvier 2011(v1)

Tutoriel version pour le système pupitre de l'académie de Lille. version du logiciel: 05 Janvier 2011(v1) Tutoriel version pour le système pupitre de l'académie de Lille version du logiciel: 05 Janvier 2011(v1) Préambule: Logiciel initié dans le cadre du Groupe de production pupitre SVT de l'académie de Lille.

Plus en détail

Table des matières. 1 Introduction 5 1.1 Utilisation de KWallet... 5

Table des matières. 1 Introduction 5 1.1 Utilisation de KWallet... 5 George Staikos Lauri Watts Développeur: George Staikos Traduction française : Alvise Cavallari Traduction française : Gérard Delafond Traduction française : Ludovic Grossard Traduction française : Robert

Plus en détail

Utiliser le Ruban pour effectuer un publipostage

Utiliser le Ruban pour effectuer un publipostage Initiation au Publipostage avec Word 2007 1/8 Utiliser le Ruban pour effectuer un publipostage Utilisation de l onglet Publipostage sur le Ruban pour effectuer des fusions et publipostages. Pour effectuer

Plus en détail

FONDS DES ACCIDENTS DU TRAVAIL CORFLAT II. Manuel d utilisation

FONDS DES ACCIDENTS DU TRAVAIL CORFLAT II. Manuel d utilisation FONDS DES ACCIDENTS DU TRAVAIL CORFLAT II Manuel d utilisation Contents 1 INTRODUCTION 2 2 ACCÈS À L APPLICATION 2 3 MENU 3 4 LISTE DES FLUX SORTANTS 4 4.1 SIGNIFICATION DES COLONNES 4 4.2 ACTIONS POSSIBLES

Plus en détail

Guide utilisateur. Pont de conférence

Guide utilisateur. Pont de conférence Guide utilisateur Pont de conférence Table des matières 1 Principe...2 2 Accéder au pont de conférence...2 En tant que créateur...2 En tant que participant...3 Types d utilisateurs...3 Upgrade de droits

Plus en détail

UTILISATION DU COURRIER ÉLECTRONIQUE AVEC HOTMAIL

UTILISATION DU COURRIER ÉLECTRONIQUE AVEC HOTMAIL Centres d accès communautaire Internet (CACI) des Îles UTILISATION DU COURRIER ÉLECTRONIQUE AVEC HOTMAIL Table des matières Introduction 1- La connexion au compte Hotmail 2 5 mins 2- Les fonctions de base

Plus en détail

BearingNet - Bienvenue

BearingNet - Bienvenue Contenu Introduction... 2 Choisissez une langue... 3 Devenir membre... 3 L activité... 3 Utilitaires... 3 Jours Fériés... 6 Demande d aide... 6 Demande d aide... 6 Recherche... 7 Les dernières nouvelles...

Plus en détail

IMPLEMENTATION DE TCP/UDP LES SOCKETS

IMPLEMENTATION DE TCP/UDP LES SOCKETS IMPLEMENTATION DE TCP/UDP LES Les sockets sont le mécanisme fondamental de communications sous UNIX. Ils permettent des communications au sein du même système comme vers l'extérieur. La création d'une

Plus en détail

Inscription administrative en ligne

Inscription administrative en ligne Inscription administrative en ligne 1ère étape vous rendre sur le site de l UPV, des Relations internationales, afin de débuter votre inscription en ligne à l adresse ci-dessous : http://www.univ-montp3.fr/riinscriptions/move/moveonline/incoming/welcome.php

Plus en détail

Site de Cours. Procédure pour l utilisation de Site de Cours par le titulaire d un cours

Site de Cours. Procédure pour l utilisation de Site de Cours par le titulaire d un cours Site de Cours Procédure pour l utilisation de Site de Cours par le titulaire d un cours 11/06/2015 Version 6 Service des technologies de l information Table des matières Table des matières... 1 Introduction...

Plus en détail

Manuel Utilisateur Messagerie

Manuel Utilisateur Messagerie Manuel Utilisateur Messagerie Auteur : Logica Version : 1.3 Droit d auteur Ce texte est disponible sous contrat Creative Commons Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales

Plus en détail

DUT Informatique Module Système S4 C Département Informatique 2009 / 2010. Travaux Pratiques n o 5 : Sockets Stream

DUT Informatique Module Système S4 C Département Informatique 2009 / 2010. Travaux Pratiques n o 5 : Sockets Stream iut ORSAY DUT Informatique Département Informatique 2009 / 2010 Travaux Pratiques n o 5 : Sockets Stream Nom(s) : Groupe : Date : Objectifs : manipuler les primitives relatives à la communication par sockets

Plus en détail

TP ARDUINO : FAIRE UNE ANIMATION SPACE INVADERS SUR LCD

TP ARDUINO : FAIRE UNE ANIMATION SPACE INVADERS SUR LCD TP ARDUINO : FAIRE UNE ANIMATION SPACE INVADERS SUR LCD Eskimon 06 janvier 2016 Table des matières 1 Introduction 5 2 Matériel nécessaire et mise en route 7 2.1 Le matériel.....................................

Plus en détail

Guide de configuration réseau

Guide de configuration réseau Guide de configuration réseau 2013 Seiko Epson Corporation. Tous droits réservés. Table des matières Avant de procéder à la configuration 5 Configuration des paramètres réseau... 5 Connexion au LAN sans

Plus en détail

GUIDE D UTILISATION NOVEMBRE 2015

GUIDE D UTILISATION NOVEMBRE 2015 GUIDE D UTILISATION NOVEMBRE 2015 La Poste Société Anonyme au capital de 3.400.000.000euros 356 000 000 RCS PARIS Siège social : 44 BOULEVARD DE VAUGIRARD 75757 PARIS CEDEX 15 ColiPoste : 62 RUE CAMILLE

Plus en détail

IFT1166 TRAVAIL PRATIQUE #3 18 juin 2008. Gestion de stocks à la sauce C++! Mohamed Lokbani

IFT1166 TRAVAIL PRATIQUE #3 18 juin 2008. Gestion de stocks à la sauce C++! Mohamed Lokbani IFT1166 TP3 Été 2008 1/5 IFT1166 TRAVAIL PRATIQUE #3 18 juin 2008 Gestion de stocks à la sauce C++! Mohamed Lokbani Équipes : le travail peut-être fait en binôme mais vous ne remettez qu un travail par

Plus en détail

Com mencer. Quelques étapes rapides sont nécessaires avant de pouvoir commencer à créer un site mobile U.me.

Com mencer. Quelques étapes rapides sont nécessaires avant de pouvoir commencer à créer un site mobile U.me. Commencer 1 - Se créer un compte 3 - Accès à l éditeur L interface U.me Éditer un U.me Prévisualiser votre site web mobile Publier votre site web mobile Contenu général 1- Les boutons a - Intégrer un bouton

Plus en détail

Open Modbus TCP/IP Manuel Utilisateur Octobre 2000

Open Modbus TCP/IP Manuel Utilisateur Octobre 2000 Open Modbus TCP/IP Manuel Utilisateur Octobre 2000 1 Impasse René Lebrun, ZAC de Monthéard 72000 LE MANS Tel : 02 43 72 45 45 Fax : 02 43 72 73 40 Web : http//:www.arsoft-int.com Monster Modbus Page :

Plus en détail

Techniques de diffusion vidéo sur l Internet

Techniques de diffusion vidéo sur l Internet ENS de Lyon Cours réseaux 2004 Techniques de diffusion vidéo sur l Internet Streaming avec RTP/RTSP Timothy BURK (uni@tburk.com) Table des matières 1. Introduction... 3 2. Streaming Diffusion en temps

Plus en détail

MÉRÉ Aurélien FIIFO1. Pathfinder

MÉRÉ Aurélien FIIFO1. Pathfinder MÉRÉ Aurélien FIIFO1 AMC Pathfinder 1 Sommaire Préambule... 3 Modélisation de l espace... 4 Modélisation des cases δ, α... 4 Interface en mode texte... 5 Modélisation du robot... 8 1 ) Le type Robot...

Plus en détail

RAPPORT PROJET PROFESSIONNEL. Outil de Prévision de l Eau Facturée

RAPPORT PROJET PROFESSIONNEL. Outil de Prévision de l Eau Facturée RAPPORT PROJET PROFESSIONNEL Outil de Prévision de l Eau Facturée Présenté par Ugo BOESSO et Emilie DELIAT 07 Philippe AUDRA.,... Tuteur académique Hugo BOURGEOIS, Lyonnaise des Eaux... Tuteur professionnel

Plus en détail

INSTALLATION & PARAMETRAGE DES CLIENTS DE SAUVEGARDE RESTAURATION DES SAUVEGARDES DEPUIS LE CLIENT DE SAUVEGARDE ET L INTERFACE WEB DE SUPERVISION

INSTALLATION & PARAMETRAGE DES CLIENTS DE SAUVEGARDE RESTAURATION DES SAUVEGARDES DEPUIS LE CLIENT DE SAUVEGARDE ET L INTERFACE WEB DE SUPERVISION INSTALLATION & PARAMETRAGE DES CLIENTS DE SAUVEGARDE RESTAURATION DES SAUVEGARDES DEPUIS LE CLIENT DE SAUVEGARDE ET L INTERFACE WEB DE SUPERVISION Date de dernière mise à jour : Février 2009 SOMMAIRE 1

Plus en détail