Codage de l'information , ce qui donne un découpage de 8 sextets

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Codage de l'information. 01000011 01101111 01100100 01100001 01100111 01100101, ce qui donne un découpage de 8 sextets"

Transcription

1 Univ. Lille 1 - Licence Informatique 2ème année Objectifs du TP Codage de l'information TP : Le codage Base 64 Ce TP a pour but 1. de convertir des chiers quelconques en un chier texte codé en base 64 ; 2. et de faire la conversion inverse. Outils utilisés l'utilitaire base64, le langage Caml. Matériel fourni 1 Le codage base 64 Le codage base 64 est un codage permettant de transformer toute donnée binaire en une donnée n'utilisant que 64 caractères ASCII disponibles sur la plupart des systèmes informatiques, et acceptés dans les protocoles de transmission de messages (courrier électronique par exemple). 1.1 Principe du codage Le principe de ce codage consiste à découper la donnée binaire en tranches de six bits, que nous nommerons sextets, et d'associer à chaque sextet un caractère choisi parmi les 26 lettres majuscules (A,..., Z), les 26 lettres minuscules (a,..., z), les 10 chires décimaux (0,..., 9), et les deux caractères + et /. L'alphabet cible de ce codage comprend donc 64 caractères. La table 1 montre les codes associés à chaque sextet. Exemple 1 : Le mot Codage, codé en ASCII, a une longueur de 6 8 = 48 bits , ce qui donne un découpage de 8 sextets , qui conformément au codage base 64 donne Q29kYWdl. Le codage base 64 code des sextets. Que faire si la donnée à coder n'a pas une longueur multiple de 8? La longueur en bits d'un chier est multiple de 8 mais pas nécessairement multiple de 6. Trois cas de gures peuvent se présenter : 1

2 Sextet (déc.) Code Sextet (déc.) Code Sextet (déc.) Code Sextet (déc.) Code (0) A (1) B (2) C (3) D (4) E (5) F (6) G (7) H (8) I (9) J (10) K (11) L (12) M (13) N (14) O (15) P (16) Q (17) R (18) S (19) T (20) U (21) V (22) W (23) X (24) Y (25) Z (26) a (27) b (28) c (29) d (30) e (31) f (32) g (33) h (34) i (35) j (36) k (37) l (38) m (39) n (40) o (41) p (42) q (43) r (44) s (45) t (46) u (47) v (48) w (49) x (50) y (51) z (52) (53) (54) (55) (56) (57) (58) (59) (60) (61) (62) (63) / Table 1 Table du codage base Le chier à coder a une longueur en bits multiple de 6 : la longueur est de 6k bits autrement dit k sextets à coder. Dans ce cas chacun des k sextets est codé, et le chier codé contient les k codes correspondant à ces k sextets. C'est l'exemple donné ci-dessus. 2. Le chier à coder a une longueur égale à 6k + 2 bits, autrement dit contient k sextets plus deux bits isolés. À ces deux derniers bits on vient alors ajouter quatre bits nuls pour former un dernier sextet qui est codé, et on ajoute à la suite de ce dernier code un double symbole = (qui ne fait pas partie de l'alphabet cible et qui indique donc que seuls les deux bits de poids forts du code précédent les deux = sont à prendre en compte pour le décodage). 3. Le chier à coder a une longueur égale à 6k + 4 bits, autrement dit contient k sextets plus quatre bits isolés. À ces quatre derniers bits on vient alors ajouter deux bits nuls pour former un dernier sextet qui est codé, et on ajoute à la suite de ce dernier code un simple symbole = (qui ne fait pas partie de l'alphabet cible et qui indique donc que seuls les quatre bits de poids forts du code précédent le = sont à prendre en compte pour le décodage). Exemple 2 : Le mot Codages, codé en ASCII, a une longueur de 7 8 = 56 bits Or 56 = , ce qui donne 9 sextets complets, auquel il convient d'ajouter un sextet obtenu en ajoutant quatre bits nuls , qui, en ajoutant les deux symboles =, donne en base 64 Q29kYWdlcw ==. 2

3 Exemple 3 : Enn, le mot Codages. (notez le. nal), codé en ASCII, a une longueur de 8 8 = 64 bits Or 64 = , ce qui donne 10 sextets complets, auquel il convient d'ajouter un sextet obtenu en ajoutant deux bits nuls , qui, en ajoutant un seul symbole =, donne en base 64 Q29kYWdlcy4 =. 1.2 L'utilitaire base64 Sur certains système Unix, un utilitaire permet de coder en base 64 tout chier qu'on lui transmet. Cet utilitaire se nomme base64, et on l'utilise en ligne de commandes. Exemple 4 : Pour encoder le chier cigale-utf-8.txt > base64 cigale-utf-8.txt TGEgQ2lnYWxlIGV0IGxhIEZvdXJtaQ0KDQpMYSBDaWdhbGUsIGF5YW50IGNoYW50w6kNClRvdXQg bcfdqxtdqswnclnlihryb3v2ysbmb3j0igtdqxbvdxj2dwunclf1yw5kigxhigjpc2ugznv0ihzl bnvlidonclbhcyb1bibzzxvsihbldgl0ig1vcmnlyxunckrlig1vdwnozsbvdsbkzsb2zxjtaxnz ZWF1Lg0KRWxsZSBhbGxhIGNyaWVyIGZhbWluZQ0KQ2hleiBsYSBGb3VybWkgc2Egdm9pc2luZSwN CkxhIHByaWFudCBkZSBsdWkgcHLDqnRlcg0KUXVlbHF1ZSBncmFpbiBwb3VyIHN1YnNpc3Rlcg0K SnVzcXUnw6AgbGEgc2Fpc29uIG5vdXZlbGxlLg0KSmUgdm91cyBwYWllcmFpLCBsdWkgZGl0LWVs bgusdqpbdmfudcbsj0/du3qsigzvasbkj2fuaw1hbcwnckludmopcsoqdcbldcbwcmluy2lwywwu IA0KTGEgRm91cm1pIG4nZXN0IHBhcyBwcsOqdGV1c2UgOg0KQydlc3QgbMOgIHNvbiBtb2luZHJl IGTDqWZhdXQuDQpRdWUgZmFpc2llei12b3VzIGF1IHRlbXBzIGNoYXVkID8NCkRpdC1lbGxlIMOg IGNldHRlIGVtcHJ1bnRldXNlLg0KTnVpdCBldCBqb3VyIMOgIHRvdXQgdmVuYW50DQpKZSBjaGFu dgfpcywgbmugdm91cybkw6lwbgfpc2uudqpwb3vzignoyw50awv6id8gaidlbibzdwlzigzvcnqg YWlzZS4NCkVoIGJpZW4hIGRhbnNleiBtYWludGVuYW50Lg0K On constate que le résultat du codage se fait sur la sortie standard. Si on veut l'obtenir dans un chier, il sut de rediriger cette sortie standard vers un chier. > base64 cigale-utf-8.txt > cigale.b64 Pour décoder, on rajoute l'option -d dans la ligne de commande. > base64 -d cigale.b64 3

4 Question 1 Testez cette commande avec diérents chiers. En particulier, cherchez à obtenir trois chiers dont les versions codées en base 64 se terminent par 0, 1 et 2 symboles =. Question 2 de chier? Quel lien existe-t-il entre la taille de ces chiers et le nombre de symboles = présents en n Question 3 Quel lien existe-t-il entre la taille du chier original et celle du chier codé? 2 Codage d'un chier en base 64 Dans cette partie, vous allez programmer le codage d'un chier en base 64. Votre programme devra se comporter comme l'utilitaire base64 sans l'option -d. Dans cette partie et la suivante, vous mettrez toutes les déclarations de variables et fonctions dans un chier nommé codage64.ml. 2.1 Représentation de la table de codage Le tableau de codage 1 peut être représenté en Caml par un tableau de caractères de longueur 64. let table = [ A ; B ; C ; D ; E ; F ; G ; H ; I ; J ; K ; L ; M ; N ; O ; P ; Q ; R ; S ; T ; U ; V ; W ; X ; Y ; Z ; a ; b ; c ; d ; e ; f ; g ; h ; i ; j ; k ; l ; m ; n ; o ; p ; q ; r ; s ; t ; u ; v ; w ; x ; y ; z ; 0 ; 1 ; 2 ; 3 ; 4 ; 5 ; 6 ; 7 ; 8 ; 9 ; + ; / ] Ainsi, à partir d'un entier k compris entre 0 et 63, c'estàdire un sextet, on a immédiatement le code associé avec l'expression table.($k$). Question 4 Testez pour plusieurs valeurs de k. 2.2 Encodage Il n'est pas possible de lire des sextets dans un chier. La plus petite donnée qu'on puisse y lire est un octet. En lisant donc trois octets consécutifs, on obtient 3 8 = 24 = 4 6 bits ce qui donne 4 sextets. Le principe du programme va donc consister à lire dans le chier source trois octets consécutifs (si il y en a bien encore trois à lire), et à écrire sur la sortie standard les quatre codes correspondant, et ceci jusqu'à avoir parcouru complètement le chier source. Bien entendu si la taille (en octets) du chier n'est pas un multiple de trois, à la n du chier le nombre d'octets réellement lus dans le chier peut très bien n'être que 1 ou 2. La procédure encoder_base64, de type 4

5 parcourt entièrement un chier en lisant les octets par groupe de trois. Ces octets sont stockés dans un tableau de longueur trois (triplet_octets) qui est passé à une procédure traiter_octets pour être codé en 4 codes de la base 64. (** [encoder_base64 source] produit un codage en base 64 du fichier [source]. La sortie se fait sur la sortie standard. *) let encoder_base64 source = let entree = open_in_bin source and triplet_octets = Array.make 3 (-1) in try while true do triplet_octets.(0) <- input_byte entree ; triplet_octets.(1) <- input_byte entree ; triplet_octets.(2) <- input_byte entree ; traiter_octets triplet_octets done with End_of_file -> traiter_octets triplet_octets ; close_in entree Pendant toute la durée du parcours du chier source, le tableau triplet_octets contient trois octets lus dans le chier. Il n'y a qu'arrivé à la n du chier qu'il peut en être autrement, à savoir le tableau contient deux octets lus dans le chier seulement, le troisième élément valant -1 ; le tableau contient un seul octet lu dans le chier, les deux éléments qui suivent valant -1 ; ou bien le tableau ne contient aucun octet lu dans le chier, et ses trois éléments valent Procédure traiter_octets Il ne vous reste plus qu'à réaliser la procédure traiter_octets, de type int array unit, qui écrit sur la sortie standard les quatre codes correspondant aux 24 bits formés par les trois octets contenus dans le tableau, si aucun des entiers ne vaut -1 ; trois codes seulement suivis d'un symbole = si le tableau ne contient que deux octets lus ; deux codes suivis de deux symboles = si le tableau ne contient qu'un seul octet lu ; et enn n'écrit rien si le tableau ne contient aucun octet lu. Question 5 Réalisez la fonction traiter_octets. Vous pouvez au choix utiliser l'une ou l'autre des deux procédures d'impression sur la sortie standard 1. print_char 2. ou Printf.printf avec le format "%c". Dans un premier temps, votre procédure traiter_octets ne doit provoquer aucun passage à la ligne. Testez votre procédure sur de nombreux exemples. 5

6 Question 6 Vériez ensuite le bon fonctionnement de la procédure encoder_base64 décrite ci-dessus. Question 7 Modiez maintenant la procédure traiter_octets pour que la longueur des lignes ne dépasse pas 76 caractères (comme c'est le cas par défaut avec l'utilitaire base64). 3 Décodage d'un chier au format base 64 Maintenant, vous allez programmer le décodage d'un chier codé en base 64. Votre programme devra se comporter comme l'utilitaire base64 avec l'option -d. Préalablement, vous allez réaliser certaines fonctions. Question 8 Réalisez la fonction decode_char de type char int, qui pour un caractère faisant partie des codes de la base 64, renvoie le sextet correspondant. Question 9 Réalisez la fonction decode_bloc de type string int array, qui à partir d'une chaîne de quatre caractères contenant des codes de la base 64 et éventuellement 1 ou 2 symboles = à la n, calcule un tableau contenant trois entiers représentant chacun un octet, et éventuellement des -1 à la n. Question 10 Réalisez la procédure traiter_bloc de type qui à partir d'une chaîne de quatre caractères, imprime sur la sortie standard les trois octets obtenus par décodage. L'impression de ces octets se fera après conversion en caractère en utilisant la procédure Printf.printf. Par exemple pour un octet (int) désigné par n on utilise l'instruction Printf.printf "%c" (char_of_int n) Un chier codé en base 64 est un chier texte constitué de lignes de longueurs multiples de quatre (76 dans votre programme d'encodage). Question 11 Réalisez la procédure traiter_ligne de type qui prend en paramètre une ligne (provenant d'un chier codé en base 64, et dont on peut supposer qu'elle a une longueur multiple de 4) et qui imprime sur la sortie standard les caractères décodés. Question 12 Réalisez maintenant la procédure decoder_base64 de type qui décode le chier dont le nom est passé en paramètre. 4 Réalisation de l'utilitaire base64 Vous allez maintenant produire un programme exécutable qui produit la même sortie que l'utilitaire base64. Pour cela, il faut tout d'abord compiler le module que vous venez de réaliser. 6

7 Question 13 Compilez le chier contenant vos déclarations. En supposant que ce chier est nommé codage64.ml, la commande est > ocamlc -c codage64.ml vous devez avoir obtenu dans le dossier courant deux chiers codage64.cmi et codage64.cmo. Ensuite il faut compiler le chier base64.ml qui contient les déclarations suivantes : (** Utilitaire d encodage/decodage de fichiers en base64. Necessite le module Codage64. FIL - UFR IEEA - Univ. Lille1 (oct 2010) open Codage64 (** [usage ()] imprime l usage normal de l utilitaire. *) let usage () = Printf.fprintf stderr "Usage : %s [-e -d] <fichier>\n" Sys.argv.(0) ; Printf.fprintf stderr "\t -e pour encoder\n" ; Printf.fprintf stderr "\t -d pour decoder\n" ; exit 1 let principal () = if Array.length Sys.argv <> 3 then usage () else let option = Sys.argv.(1) and fichier = Sys.argv.(2) in match option with "-e" -> encoder_base64 fichier ; exit 0 "-d" -> decoder_base64 fichier ; exit 0 _ -> usage () (** appel a la procedure principal *) let _ = principal () Question 14 Compilez le chier base64.ml pour obtenir un exécutable. > ocamlc -o base64 codage64.cmo base64.ml Question 15 Utilisez votre programme base64 pour encoder en base 64 les chiers de votre choix. Comparez les sorties produites par votre programme et l'utilitaire base64 (pour cela la commande diff peut s'avérer bien utile). 7

TP : Les tours de Hanoï. 1 Le module Hanoi_utils. Algorithmes et Programmation Impérative 2. Univ. Lille1 - Licence Informatique 2ème année 2014-2015

TP : Les tours de Hanoï. 1 Le module Hanoi_utils. Algorithmes et Programmation Impérative 2. Univ. Lille1 - Licence Informatique 2ème année 2014-2015 Univ. Lille1 - Licence Informatique 2ème année 2014-2015 Algorithmes et Programmation Impérative 2 TP : Les tours de Hanoï Objectifs : Vous allez programmer la résolution du problème des tours de Hanoï

Plus en détail

Représentation des nombres (2)

Représentation des nombres (2) Univ. Lille 1 - Licence Informatique 2ème année 2013-14 Codage de l'information Représentation des nombres (2) Objectifs du TP Ce TP a pour but 1. d'étudier la programmation des conversions entiers

Plus en détail

Traitements d'images. 1 Représentation d'une image

Traitements d'images. 1 Représentation d'une image Univ. Lille1 - Licence STS 1ère année 2013-2014 Algorithmes et Programmation Impérative 1 Traitements d'images Objectifs du TP : 1. Manipuler des tableaux à deux dimensions. 2. Découvrir et comprendre

Plus en détail

CHAPITRE 3 : Types de base, Opérateurs et Expressions

CHAPITRE 3 : Types de base, Opérateurs et Expressions CHAPITRE 3 : Types de base, Opérateurs et Expressions 1. Types simples Un type définit l'ensemble des valeurs que peut prendre une variable, le nombre d'octets à réserver en mémoire et les opérateurs que

Plus en détail

Compression LZW. 1 Gestion d un dictionnaire. 2 Algorithme LZW. 2.1 Compression

Compression LZW. 1 Gestion d un dictionnaire. 2 Algorithme LZW. 2.1 Compression MPSI Option Informatique Année 2001, Septième TP Caml Vcent Simonet (http://cristal.ria.fr/~simonet/) Compression LZW Lorsque l on stocke ou l on transmet via un réseau une grande quantité de données,

Plus en détail

TP : Jouons au Poker

TP : Jouons au Poker Univ. Lille1 - Licence Informatique 2ème année 2014-15 Algorithmes et Programmation Impérative 2 TP : Jouons au Poker Objectifs : Programmation modulaire Manipulation de types somme Filtrage de motifs

Plus en détail

TP Interface graphique et C++ numéro 1

TP Interface graphique et C++ numéro 1 TP Interface graphique et C++ numéro 1 Master IGC - 1 re année année 2010-2011 Ce premier TP a pour objectif de vous familiariser avec le compilateur C++, les entréessorties du langage et l utilisation

Plus en détail

Programmation : Exercices

Programmation : Exercices Programmation : Exercices IUT de Villetaneuse R&T 1 ère année Laure Petrucci 6 novembre 2007 1 Premiers programmes Exercice 1.1 : Machine à dessiner On souhaite écrire un programme pour afficher des dessins.

Plus en détail

Examen de Langages de script n o 2 : 2011/2012

Examen de Langages de script n o 2 : 2011/2012 Examen de Langages de script n o 2 : 2011/2012 Durée de l'examen : 2h Vous devez éteindre et ranger vos téléphones. Les programmes sont à faire en Python 3. L'annexe du sujet contient des rappels de Python

Plus en détail

Tableaux et manipulation d images «bitmap»

Tableaux et manipulation d images «bitmap» T.P. numéro VII Tableaux et manipulation d images «bitmap» Ce T.P. va faire intervenir les notions suivantes : lecture/écriture de fichiers binaires ; images bitmap ; tableaux de données. 1 Fichiers binaires

Plus en détail

L3 Info & Miage. TP-Projet SGF

L3 Info & Miage. TP-Projet SGF TP-Projet SGF 1. Introduction L objectif de ce mini-projet est de réaliser un Système de Gestion de Fichiers simplifié capable de gérer des accès à des fichiers séquentiels de type flot. L idée est ici

Plus en détail

L AUTOMATISATION DU FONCTIONNEMENT D UNE BASE DE DONNÉES

L AUTOMATISATION DU FONCTIONNEMENT D UNE BASE DE DONNÉES 1 L AUTOMATISATION DU FONCTIONNEMENT D UNE BASE DE DONNÉES Dans ce chapitre, nous allons automatiser le fonctionnement de la base de données. Jusqu à présent, nous avons créé différents objets, mais maintenant

Plus en détail

Maîtriser le binaire et les conversions réciproques binaire-décimal.

Maîtriser le binaire et les conversions réciproques binaire-décimal. Support Réseau des Accès Utilisateurs SI 2 BTS Services Informatiques aux Organisations 1 ère année Support Réseau des Accès Utilisateurs Objectifs : Chapitre 1 : Codage de l'information Le système binaire

Plus en détail

Langage C notes de cours

Langage C notes de cours Langage C notes de cours K. El Omari IUT GTE, UPPA 1 Présentation générale 1.1 Introduction La programmation par le langage C (ainsi que par d autres langages dit compilés) est basée sur : 1. la rédaction

Plus en détail

Compte-rendu de projet de Cryptographie

Compte-rendu de projet de Cryptographie Compte-rendu de projet de Cryptographie Chirement/Déchirement de texte, d'images de sons et de vidéos LAMBERT VELLER Sylvain M1 STIC Université de Bourgogne 2010-2011 Reponsable : Mr Pallo Table des matières

Plus en détail

Période 3 Les tableaux

Période 3 Les tableaux Département Génie Électrique et Informatique Industrielle Période 3 Les tableaux 1/ Recopie de certains éléments d un tableau Soit les déclarations suivantes : int Tabint[10]={65,21, 9,23, 1,32,5, 69,12,

Plus en détail

USTL - Licence ST-A 1ère année 2005-2006 Initiation à la programmation. CTD : Variables et types de données

USTL - Licence ST-A 1ère année 2005-2006 Initiation à la programmation. CTD : Variables et types de données USTL - Licence ST-A 1ère année 2005-2006 Initiation à la programmation 1 Motivation 1.1 Un problème CTD : Variables et types de données État initial : Tas 1 un nombre quelconque de cartes, les autres tas

Plus en détail

TP 1 : 1 Calculs en binaire, octal et hexadécimal

TP 1 : 1 Calculs en binaire, octal et hexadécimal Univ. Lille 1 - Licence Informatique 2ème année 2013-14 Objectifs du TP Ce TP a pour but Codage de l'information TP 1 : 1. de découvrir quelques opérations logiques sur les nombres 2. et quelques formats

Plus en détail

Les types somme. 1 Préparation du TP. 2 Interface du module Carte. Algorithmes et Programmation Impérative 2. 2.1 Les types de donnees

Les types somme. 1 Préparation du TP. 2 Interface du module Carte. Algorithmes et Programmation Impérative 2. 2.1 Les types de donnees Univ. Lille1 - Licence Informatique 2ème année 2014-15 Algorithmes et Programmation Impérative 2 Les types somme 1 Préparation du TP Dans le prochain TP, vous allez réaliser un programme de jeu de poker

Plus en détail

Codage - Cryptographie

Codage - Cryptographie Codage - Cryptographie Emmanuel Jeandel (emmanuel.jeandel@lif.univ-mrs.fr) http://www.lif.univ-mrs.fr/ ejeandel/enseignement.html 28 mars 2011 1 Partages de Secret Q 1) Trouver un protocole pour que Alice

Plus en détail

1 Le code ASCII et le code Latin-1

1 Le code ASCII et le code Latin-1 USTL - Licence ST-A 1ère année 2006-2007 Algorithmes et Programmation Impérative 1 Objectifs du TP 1. travailler la mise en forme d'un achage. TP 1 : Table de caractères ASCII 1 Le code ASCII et le code

Plus en détail

TP Système d exploitation numéro 4

TP Système d exploitation numéro 4 TP Système d exploitation numéro 4 cycle ingénieur - 1ere année Année 2012-2013 L objectif de ce TP est d étudier un outil unix appelé awk qui permet d effectuer des traitements sur des fichiers texte

Plus en détail

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation Université de Savoie Module ETRS711 Travaux pratiques Compression en codage de Huffman 1. Organisation du projet 1.1. Objectifs Le but de ce projet est d'écrire un programme permettant de compresser des

Plus en détail

Feuille de route : étape 3

Feuille de route : étape 3 Initiation au traitement de texte (Word 97 pour Windows) Feuille de route : étape 3 CeFIS 2001 1!! N'oubliez pas de noter au fur et à mesure les difficultés que vous avez et les remarques que vous faites

Plus en détail

EXTRACTION ET CONVERSION AVEC DIRECTSHOW ET DSPACK 234 SOUS DELPHI

EXTRACTION ET CONVERSION AVEC DIRECTSHOW ET DSPACK 234 SOUS DELPHI EXTRACTION ET CONVERSION AVEC DIRECTSHOW ET DSPACK 234 SOUS DELPHI Table des matières I. INTRODUCTION...2 II. DESIGN DE LA FICHE...2 III. Etude du graphe d'extraction du son et de conversion... 3 IV. Code

Plus en détail

Guide d intégration. Protection de logiciels en C/C++ Microsoft sous Visual Studio avec DinkeyPRO/FD

Guide d intégration. Protection de logiciels en C/C++ Microsoft sous Visual Studio avec DinkeyPRO/FD Guide d intégration Protection de logiciels en C/C++ Microsoft sous Visual Studio avec DinkeyPRO/FD Contact Commercial : Tél. : 02 47 35 70 35 Email : com@aplika.fr Contact Technique : Tél. : 02 47 35

Plus en détail

VII- Enumérations dans l ordre alphabétique

VII- Enumérations dans l ordre alphabétique VII- Enumérations dans l ordre alphabétique Prenons un dictionnaire. Comment savoir si un mot se trouve avant ou après un autre? On commence par comparer la première lettre de ces deux mots. Si elles sont

Plus en détail

Quelques notions d'algorithmique

Quelques notions d'algorithmique Quelques notions d'algorithmique I- Généralités Un algorithme est une suite finie d'instructions permettant la résolution systématique d'un problème donné. Un algorithme peut-être décrit en langage «naturel»,

Plus en détail

Licence Informatique 1 e année Algorithmique et Programmation

Licence Informatique 1 e année Algorithmique et Programmation Licence Informatique 1 e année Algorithmique et Programmation Projet 2013-2014 1 Organisation Le projet est à réaliser en binôme. En n de semestre, les binômes présenteront leur travail aux encadrants

Plus en détail

1 Recherche d une chaîne de caractères dans un fichier

1 Recherche d une chaîne de caractères dans un fichier TP NÆ3 1 Université de Nice-Sophia Antipolis Deug MIAS-MI 1 Algorithmique & Programmation 2003 2004 TP NÆ3 Structures de données composées Le but de cette séance est d utiliser les structures de données

Plus en détail

IFT 1020 Programmation II

IFT 1020 Programmation II Département d informatique et de recherche opérationnelle Été 2005 IFT 1020 Programmation II Etienne Bergeron 7 juillet 2005 1 Explications générales Travail pratique #4 Technique de recherche, Entrées/Sorties

Plus en détail

Guide d intégration. Protection de logiciels LABVIEW avec DinkeyPRO/FD. Contact Commercial : Tél. : 02 47 35 70 35 Email : com@aplika.

Guide d intégration. Protection de logiciels LABVIEW avec DinkeyPRO/FD. Contact Commercial : Tél. : 02 47 35 70 35 Email : com@aplika. Guide d intégration Protection de logiciels LABVIEW avec DinkeyPRO/FD Contact Commercial : Tél. : 02 47 35 70 35 Email : com@aplika.fr Contact Technique : Tél. : 02 47 35 53 36 Email : support@aplika.fr

Plus en détail

Concours d entrée en Ingénierie, printemps 2010

Concours d entrée en Ingénierie, printemps 2010 Concours d entrée en Ingénierie, printemps 2010 Nom: Prénom: Test des connaissances professionnelles pour les orientations Informatique et Télécommunications Notions fondamentales en informatique Ecrivez

Plus en détail

Tout d abord, il est nécessaire d accéder à votre compte en ligne depuis le portail de VoxSun https://www.portal.voxsun.com, puis d accéder à votre

Tout d abord, il est nécessaire d accéder à votre compte en ligne depuis le portail de VoxSun https://www.portal.voxsun.com, puis d accéder à votre 1 Tout d abord, il est nécessaire d accéder à votre compte en ligne depuis le portail de VoxSun https://www.portal.voxsun.com, puis d accéder à votre extension de conférence ci-dessous. pour débuter la

Plus en détail

Dans chaque site fourni par le Collège, nous vous avons déjà fourni un formulaire d'envoi de courriel : Débuter avec Typo3 - partie 2 1

Dans chaque site fourni par le Collège, nous vous avons déjà fourni un formulaire d'envoi de courriel : Débuter avec Typo3 - partie 2 1 Table des matières Débuter avec Typo3 - partie 2...1 Éléments de contenu spéciaux...1 Formulaire d'envoi de courriel...1 Formulaire de recherche...5 Plan du site...7 Banque d'images...9 Gestion des fichiers

Plus en détail

PARTIE 2 : ALGORITHMIQUE & PROGRAMMATION

PARTIE 2 : ALGORITHMIQUE & PROGRAMMATION PARTIE 2 : ALGORITHMIQUE & PROGRAMMATION TP 1 DÉCOUVERTE DE PYTHON Objectifs Découvrir l environnement Python. Découvrir les limites de Python. Manipuler différents types. Python est un langage de programmation

Plus en détail

Guide d intégration. Protection de logiciels PHP avec DinkeyPRO/FD. Contact Commercial : Tél. : 02 47 35 70 35 Email : com@aplika.

Guide d intégration. Protection de logiciels PHP avec DinkeyPRO/FD. Contact Commercial : Tél. : 02 47 35 70 35 Email : com@aplika. Guide d intégration Protection de logiciels PHP avec DinkeyPRO/FD Contact Commercial : Tél. : 02 47 35 70 35 Email : com@aplika.fr Contact Technique : Tél. : 02 47 35 53 36 Email : support@aplika.fr Version

Plus en détail

Travaux Pratiques d introduction à Unix

Travaux Pratiques d introduction à Unix Travaux Pratiques d introduction à Unix Première année DUT Informatique 2013-2014 Délimiteur et variable. Script. TP7 Si le répertoire Unix de votre répertoire personnel ne contient pas de répertoire TP7,

Plus en détail

TP de Temps Réel : Prise en main d'une cible embarquée sous Linux

TP de Temps Réel : Prise en main d'une cible embarquée sous Linux TP de Temps Réel : Prise en main d'une cible embarquée sous Linux ENSIBS 2 eme année, Spécialité Informatique 1 Objectif Ce TP fais partie des TP de Temps-Réel et vise à prendre en main une cible embarquée.

Plus en détail

1 Préliminaires : manipulation de listes

1 Préliminaires : manipulation de listes API2-prime 2013 2014 Licence SESI - Semestre 3 TP2 : traitement de données Objectifs : manipuler les fichiers CSV et un module de lecture manipuler les exceptions manipuler les listes transformer des données

Plus en détail

Introduction au langage C++

Introduction au langage C++ Introduction au langage C++ Chapitres traités Langage de bas niveau Langage de bas niveau (langage machine) Pourquoi le codage binaire? Les composants à l'intérieur de l'ordinateur sont des composants

Plus en détail

I. Introduction. II. But de l'exercice

I. Introduction. II. But de l'exercice Projet M2 LSE SEE : Communication espace noyau / espace utilisateur Table des matières I.Introduction...1 II.But de l'exercice...2 III.Écriture du module...3 A.Squelette du module...3 B.Gestion de l'entrée

Plus en détail

[Tutoriel : Interfaçage Visual Studio (C#) -Excel]

[Tutoriel : Interfaçage Visual Studio (C#) -Excel] [Tutoriel : Interfaçage Visual Studio (C#) -Excel] Nicolas Chari, Thomas Dordonne, Aloys Fortier, Jonathan Zilmia [Tutoriel : Interfaçage Visual Studio (C#) -Excel] 2 TABLE DES MATIERES Introduction 4

Plus en détail

Guide d intégration. Protection de classeurs EXCEL avec DinkeyPRO/FD. Contact Commercial : Tél. : 02 47 35 70 35 Email : com@aplika.

Guide d intégration. Protection de classeurs EXCEL avec DinkeyPRO/FD. Contact Commercial : Tél. : 02 47 35 70 35 Email : com@aplika. Guide d intégration Protection de classeurs EXCEL avec DinkeyPRO/FD Contact Commercial : Tél. : 02 47 35 70 35 Email : com@aplika.fr Contact Technique : Tél. : 02 47 35 53 36 Email : support@aplika.fr

Plus en détail

Les tableaux (ou vecteurs) (1/3) Cours numéro 3: Programmation impérative LI213 Types et Structures de données. Les tableaux (3/3) Les tableaux (2/3)

Les tableaux (ou vecteurs) (1/3) Cours numéro 3: Programmation impérative LI213 Types et Structures de données. Les tableaux (3/3) Les tableaux (2/3) Les tableaux (ou vecteurs) (1/3) Le type tableau est une des réponses à la question : LI213 Types et Structures de données Licence d Informatique Université Paris 6 comment agréger un très grand nombre

Plus en détail

M2 Informatique/Réseaux Université Pierre et Marie Curie UE APMM

M2 Informatique/Réseaux Université Pierre et Marie Curie UE APMM TD TECHNIQUES DE CODAGE ET DE COMPRESSION. LANGAGE / CODAGE / VALENCE.. Rappels Toute fraction intelligible d un message est constituée de symboles. Le langage est l ensemble de ces symboles. Un codage

Plus en détail

Base de données. Ensuite, on peut utiliser les fonctions length et setlength pour respectivement lire et changer la taille du tableau.

Base de données. Ensuite, on peut utiliser les fonctions length et setlength pour respectivement lire et changer la taille du tableau. Base de données Nouvelles notions Voici quelques nouvelles fonctionnalités du langage dont vous aurez à vous servir. Prenez le temps de bien comprendre et tester les exemples. Tableaux à taille dynamique

Plus en détail

Envoyer un message secret

Envoyer un message secret Envoyer un message secret INTRODUCTION Comment coder et décoder un message secret? La cryptographie est l ensemble des techniques qui permettent de chiffrer et de déchiffrer un message, dont le contenu

Plus en détail

Initiation à la Programmation avec Java Semestre 1-2008/2009. Compte rendu final du Projet

Initiation à la Programmation avec Java Semestre 1-2008/2009. Compte rendu final du Projet Initiation à la Programmation avec Java Semestre 1-2008/2009 Compte rendu final du Projet Jean-Baptiste Leprêtre Groupe Y1 Chargé de TD : Fabienne Thomarat 1 SOMMAIRE : I) Cahier des Charges II) Analyse

Plus en détail

Tutoriel version pour le système pupitre de l'académie de Lille. version du logiciel: 05 Janvier 2011(v1)

Tutoriel version pour le système pupitre de l'académie de Lille. version du logiciel: 05 Janvier 2011(v1) Tutoriel version pour le système pupitre de l'académie de Lille version du logiciel: 05 Janvier 2011(v1) Préambule: Logiciel initié dans le cadre du Groupe de production pupitre SVT de l'académie de Lille.

Plus en détail

TP 5 & 6 : Graphique

TP 5 & 6 : Graphique L1-S1-IMP Informatique Année 2010-2011 Semestre 1 TP 5 & 6 : Graphique 1 Bases 1.1 Bibliothèque graphique Pour dessiner des figures géométriques (et autres), Caml offre une bibliothèque de fonctions graphiques.

Plus en détail

Tableau R : 255 0 0 255 255 0. Tableau G : 0 255 255 255 255 0. Tableau B : 0 0 255 0 255 0. Chaque carré représente un pixel

Tableau R : 255 0 0 255 255 0. Tableau G : 0 255 255 255 255 0. Tableau B : 0 0 255 0 255 0. Chaque carré représente un pixel Mini-Projet n 2 : Jouer avec les images. A rendre pour le lundi 14 novembre 2011 avant midi. Introduction : Une image est un ensemble de pixels dont chacun est défini par trois valeurs, que l'on note R,

Plus en détail

Série 16: Entrées-sorties sur les fichiers Buts

Série 16: Entrées-sorties sur les fichiers Buts Série 16: Entrées-sorties sur les fichiers Buts Dans cette série, vous allez voir comment on peut écrire et lire dans un fichier. Ceci est très utile quand on veut par exemple initialiser un programme

Plus en détail

FSIV p. 1 Menu OUTILS -Commandes par lot KiGu. Faststone Image Viewer Gestion Fichiers (Menu Outils commandes LOT) FSIV42_GestionFichierBatch_v20.

FSIV p. 1 Menu OUTILS -Commandes par lot KiGu. Faststone Image Viewer Gestion Fichiers (Menu Outils commandes LOT) FSIV42_GestionFichierBatch_v20. FSIV p. 1 Faststone Image Viewer Gestion Fichiers (Menu Outils commandes LOT) Contenu Contenu...1 Les commandes par lot (Menu "outils")...2 Intro...2 Renommer les images sélectionnées...3 Syntaxe des noms

Plus en détail

PUBLIPOSTAGE AVEC OPENOFFICE

PUBLIPOSTAGE AVEC OPENOFFICE PUBLIPOSTAGE AVEC OPENOFFICE 1 - Introduction 2 - Création d'une source de données 3 - Création d'un courrier type 4 - Insertion des champs dans la lettre type 5 - Impression des documents 6 - Publipostage

Plus en détail

LE LANGAGE C ADAPTÉ AU MICROCONTRÔLEURS

LE LANGAGE C ADAPTÉ AU MICROCONTRÔLEURS LE LANGAGE C ADAPTÉ AU MICROCONTRÔLEURS 1. PRÉSENTATION. Le langage C a fait son apparition en 1972 pour le développement du système d exploitation Unix. Il est devenu un standard de la norme ANSI en 1983.

Plus en détail

1/ VARIABLES DE TYPE TABLEAU

1/ VARIABLES DE TYPE TABLEAU DEUXIEME PARTIE 1/ Les variables de type tableau 2/ Les opérateurs split and join 3/ Manipulation des expressions régulières pour le filtrage des motifs 4/ Ouverture de fichiers en lecture/écriture...

Plus en détail

Programmation en Langage C (CP2, ENSA Oujda)

Programmation en Langage C (CP2, ENSA Oujda) Programmation en Langage C (CP2, ENSA Oujda) El Mostafa DAOUDI Département de Mathématiques et d Informatique, Faculté des Sciences Université Mohammed Premier Oujda m.daoudi@fso.ump.ma Septembre 2011

Plus en détail

EQUISIS E-BANKING A. "E-BANKING" VIREMENTS NATIONAUX. 1) "Opération" : création d'une opération de paiement

EQUISIS E-BANKING A. E-BANKING VIREMENTS NATIONAUX. 1) Opération : création d'une opération de paiement EQUISIS E-BANKING A. "E-BANKING" VIREMENTS NATIONAUX Cette option vous offre la possibilité, via une interface claire et intuitive, de préparer et valider vos virements, qu'ils soient fournisseurs, mais

Plus en détail

Algorithme et Programmation

Algorithme et Programmation Année universitaire 2009-2010 Algorithme et Programmation Sujets des Travaux Dirigés et des Travaux pratiques 2 ème année INSA MIC 2 ème année INSA MIC Année universitaire 2009-2010 Algorithme et Programmation

Plus en détail

Interrogationécrite d 'InformatiqueUV2

Interrogationécrite d 'InformatiqueUV2 1ères années INSA 2005/06 Durée : 1H15 Interrogationécrite d 'InformatiqueUV2 Les documents sont autorisés, aucune feuille adjointe ne sera prise en compte. Toutes vos réponses doivent figurer dans ce

Plus en détail

Ce jeux sera réalisé en PHP, avec une exécution en local.

Ce jeux sera réalisé en PHP, avec une exécution en local. TP PHP Réalisons une plateforme de 3 jeux Le premier consiste à faire deviner un chiffre à l'utilisateur. Le temps qui s'écoule fait perdre des points. Le deuxième est un jeu de roulette, il faut miser

Plus en détail

Contrôle Classant Informatique 431

Contrôle Classant Informatique 431 Contrôle Classant Informatique 431 Dominique Perrin 3 juillet 2002 Tous les documents du cours sont autorisés. On attachera une grande importance à la concision, à la clarté, et à la précision de la rédaction.

Plus en détail

Représenter les images

Représenter les images Représenter les images 4/1/01 1 Travail La séance de travail du 4/1 consiste à travailler l ensemble de ce document Les résolutions des exercices 3 et 11 sont à déposer dans les casiers numériques de vos

Plus en détail

Guide d intégration. Protection de logiciels Windev 5 à Windev 15 avec CopyMinder. Contact commercial : Tél. : 02 47 35 70 35 Email : com@aplika.

Guide d intégration. Protection de logiciels Windev 5 à Windev 15 avec CopyMinder. Contact commercial : Tél. : 02 47 35 70 35 Email : com@aplika. Guide d intégration Protection de logiciels Windev 5 à Windev 15 avec CopyMinder Contact commercial : Tél. : 02 47 35 70 35 Email : com@aplika.fr Contact Technique : Tél. : 02 47 35 53 36 Email : support@aplika.fr

Plus en détail

Compression Compression par dictionnaires

Compression Compression par dictionnaires Compression Compression par dictionnaires E. Jeandel Compression par dictionnaire Principe : Avoir une liste des mots fréquents ; Lorsqu on trouve un mot dans la liste, remplacer ce mot par sa position

Plus en détail

Ioannis Parissis UFR IMA Laboratoire LIG. Test logiciel

Ioannis Parissis UFR IMA Laboratoire LIG. Test logiciel Test logiciel Objectif et plan du du cours Présenter les concepts de base sur le test logiciel Introduire des techniques simples pour construire des tests A partir de la spécification informelle du programme

Plus en détail

A. Résolution et codage d une image en noir et blanc

A. Résolution et codage d une image en noir et blanc Nom :. Comment encoder une image Coéquipier :. Objectifs : étudier différents modes d encodage d une image (ou numérisation une image) Une image se caractérise par plusieurs propriétés : a) Sa défintion

Plus en détail

Fascicule de Génie Electrique (Terminale S option SI)

Fascicule de Génie Electrique (Terminale S option SI) Le langage C Ressource Centre d intérêt CI10 : Traitement de Thématique I11 - Les systèmes numériques : Mise en œuvre d un microcontrôleur avec des composants logiciels réutilisables. 1 Les constantes

Plus en détail

Enseignement de spécialité Informatique et sciences du numérique Formation des IA-IPR et chargés de mission Atelier de programmation 2

Enseignement de spécialité Informatique et sciences du numérique Formation des IA-IPR et chargés de mission Atelier de programmation 2 Enseignement de spécialité Informatique et sciences du numérique Formation des IA-IPR et chargés de mission Atelier de programmation 2 David Pichardie, Luc Bougé Mardi 15 mars Nous utiliserons pour cet

Plus en détail

Série notée Sujet 1. Règles et recommandations : Instructions ÉC O L E P O L Y T E C H N IQ U E FÉ DÉR A L E D E L A U S A N N E

Série notée Sujet 1. Règles et recommandations : Instructions ÉC O L E P O L Y T E C H N IQ U E FÉ DÉR A L E D E L A U S A N N E EIDGENÖSSISCHE TECHNISCHE HOCHSCHULE LAUSANNE POLITECNICO FEDERALE LOSANNA SWISS FEDERAL INSTITUTE OF TECHNOLOGY LAUSANNE Faculté Informatique et Communication Cours Informatique II (SV) Jamila Sam ÉC

Plus en détail

Guide d intégration. Protection de logiciels en JAVA avec DinkeyPRO/FD. Contact Commercial : Tél. : 02 47 35 70 35 Email : com@aplika.

Guide d intégration. Protection de logiciels en JAVA avec DinkeyPRO/FD. Contact Commercial : Tél. : 02 47 35 70 35 Email : com@aplika. Guide d intégration Protection de logiciels en JAVA avec DinkeyPRO/FD Contact Commercial : Tél. : 02 47 35 70 35 Email : com@aplika.fr Contact Technique : Tél. : 02 47 35 53 36 Email : support@aplika.fr

Plus en détail

info502 : Système d exploitation TP 1 : introduction à Unix, scripts

info502 : Système d exploitation TP 1 : introduction à Unix, scripts info502 : Système d exploitation TP 1 : introduction à Unix, scripts Pierre Hyvernat, Sylvie Ramasso, Brice Videau Pierre.Hyvernat@univ-savoie.fr Sylvie.Ramasso@univ-savoie.fr Brice.Videau@univ-savoie.fr

Plus en détail

Eléments du langage. Eléments du langage PHP. Variables. Variables

Eléments du langage. Eléments du langage PHP. Variables. Variables Eléments du langage Eléments du langage PHP Séparation des instructions Comme en C, C++, Perl, les instructions doivent être séparées par un point virgule. Les commentaires // Ceci est un commentaire sur

Plus en détail

CRÉER DES PROCÉDURES FUNCTION

CRÉER DES PROCÉDURES FUNCTION 1 CRÉER DES PROCÉDURES FUNCTION Dans ce chapitre La différence entre les procédures Sub et Function Comment créer des fonctions personnalisées? À propos des fonctions et des arguments Quelques exemples

Plus en détail

Algorithmique et programmation : les bases (C) Corrigé

Algorithmique et programmation : les bases (C) Corrigé PAD INPT ALGORITHMIQUE ET PROGRAMMATION 1 Cours C, Semaine 1 mai juin 2006 Corrigé Résumé Ce document décrit l écriture dans le langage C des éléments vus en algorithmique. Table des matières 1 Pourquoi

Plus en détail

KARATESIGHT 9 rue du bijou 86360 MONTAMISE mathieu.fourtillan@karatesight.com. Karatesight v6 INSTALLATION DE KARATESIGHT

KARATESIGHT 9 rue du bijou 86360 MONTAMISE mathieu.fourtillan@karatesight.com. Karatesight v6 INSTALLATION DE KARATESIGHT KARATESIGHT 9 rue du bijou 86360 MONTAMISE mathieu.fourtillan@karatesight.com Karatesight v6 INSTALLATION DE KARATESIGHT Juillet 2010 KARATESIGHT 9 rue du bijou 86360 MONTAMISE mathieu.fourtillan@karatesight.com

Plus en détail

module SIN21 Rendre un syste me communicant Analyse UML et algorithmie 1 Modification du cahier des charges

module SIN21 Rendre un syste me communicant Analyse UML et algorithmie 1 Modification du cahier des charges Module SIN221 Rendre un syste me communicant Analyse UML et algorithmie Objectifs : Modifier des diagrammes UML suite à la modification du cahier des charges. Caractériser et valider une classe en C++.

Plus en détail

Université Mohammed Premier Année universitaire 2012-2013

Université Mohammed Premier Année universitaire 2012-2013 Université Mohammed Premier Année universitaire 2012-2013 Faculté des Sciences Filière SMI Département de Mathématiques Module : POO Java et d Informatique Semestre : S5 Responsable du cours : El Mostafa

Plus en détail

Systèmes d'exploitation

Systèmes d'exploitation Université de Nice-Sophia Antipolis Examen L2 Info 20092010 Systèmes d'exploitation Nom : Prénom : Durée : 2h Nombre d'intercalaires : Note : NB : Vos réponses aux questions doivent être brèves et synthétiques.

Plus en détail

La programmation Impérative par le Langage C

La programmation Impérative par le Langage C La programmation Impérative par le Langage C 1. Introduction 1.1 Qu est-ce que la programmation impérative? Un programme est constitué de plusieurs lignes d instructions. Chaque instruction permet d effectuer

Plus en détail

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux. UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases

Plus en détail

Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Arts & Métiers Filière PSI

Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Arts & Métiers Filière PSI Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Arts & Métiers Filière PSI Ces exercices portent sur les items 2, 3 et 5 du programme d informatique des classes

Plus en détail

Projet # 2 : MODBUS TABLE DES MATIÈRES... 2 MISE EN SITUATION... 3 PROGRAMME PLC... 4 ÉTAPES DE RÉALISATION (100 POINTS)... 5

Projet # 2 : MODBUS TABLE DES MATIÈRES... 2 MISE EN SITUATION... 3 PROGRAMME PLC... 4 ÉTAPES DE RÉALISATION (100 POINTS)... 5 243-264 Automatismes II JF Fortier (auteur : T. Hudon) Pondération : 10% A14 Table des matières TABLE DES MATIÈRES... 2 MISE EN SITUATION... 3 PROGRAMME PLC... 4 ÉCRITURE DU PLC AU ROBOT... 4 LECTURE DU

Plus en détail

Interface de commande intuitive Automate Modicon M340. Description de la bibliothèque DTE102

Interface de commande intuitive Automate Modicon M340. Description de la bibliothèque DTE102 Interface de commande intuitive Automate Modicon M340 Description de la bibliothèque DTE102 1 Contenu Contenu... 2 1 Aperçu... 3 2 Exclusion de la responsabilité... 3 3 Régler les paramètres de connexion

Plus en détail

Algorithmique - Programmation 1. Cours 1

Algorithmique - Programmation 1. Cours 1 Algorithmique - Programmation 1 Cours 1 Université Henri Poincaré CESS Epinal Automne 2008 1/ 24 Plan Introduction Introduction A propos d AP1 Quelques concepts de base Premiers pas avec Caml Le branchement

Plus en détail

Procédures et fonctions

Procédures et fonctions Chapitre 5 Procédures et fonctions 5.1 Introduction Considérons le programme suivant, dont le but est d inverser les éléments d un tableau : public class InversionTableau1 { int t[]= {8, 2, 1, 23; Terminal.ecrireStringln("Tableau

Plus en détail

Impressions formatées. Compilation.

Impressions formatées. Compilation. Univ. Lille1 - Licence STS 1ère année 2013-2014 Algorithmes et Programmation Impérative 1 Impressions formatées. Compilation. Objectifs du TP : 1. découvrir le moyen de produire des achages formatés 2.

Plus en détail

Arbres binaires et codage de Huffman

Arbres binaires et codage de Huffman MP Option Informatique Premier TP Caml Jeudi 8 octobre 2009 Arbres baires et codage de Huffman 1 Arbres baires Soit E un ensemble non vide. On défit la notion d arbre baire étiqueté (aux feuilles) par

Plus en détail

Licence 2 MIEE Première session 2013-2014. GEN : Génie Logiciel

Licence 2 MIEE Première session 2013-2014. GEN : Génie Logiciel Licence 2 MIEE Première session 2013-2014 Le barème est donné à titre indicatif. GEN : Génie Logiciel 2 heures - Documents autorisés Question 1 (8 points). Vous indiquerez vos réponses sur votre copie

Plus en détail

Le WordPad est un petit utilitaire qui permet de saisir un texte court, de le mettre en forme et de l imprimer

Le WordPad est un petit utilitaire qui permet de saisir un texte court, de le mettre en forme et de l imprimer Le WordPad est un petit utilitaire qui permet de saisir un texte court, de le mettre en forme et de l imprimer Un autre utilitaire inclus dans WINDOWS est la calculatrice : les résultats obtenus dans cette

Plus en détail

Ordinateur, programme et langage

Ordinateur, programme et langage 1 Ordinateur, programme et langage Ce chapitre expose tout d abord les notions de programme et de traitement de l information. Nous examinerons ensuite le rôle de l ordinateur et ses différents constituants.

Plus en détail

Présentation du projet:

Présentation du projet: : Le but du projet est de réaliser le fonctionnement d'un jeu de Siam valide. Plus spécifiquement, il consiste à implémenter l'organisation générale du jeu, et le suivi des règles du mouvement des pièces.

Plus en détail

Epreuve de Programmation Orientée Objet 2ème année de Licence Informatique

Epreuve de Programmation Orientée Objet 2ème année de Licence Informatique Epreuve de Programmation Orientée Objet 2ème année de Licence Informatique 1er juin 2007 Durée : 3 heures. Seule la documentation des classes java.util.list et java.util.arraylist distribuée est autorisée.

Plus en détail

Informatique TP4 : Manipulations de fichiers Manipulations de chaînes et de tableaux CPP 1A

Informatique TP4 : Manipulations de fichiers Manipulations de chaînes et de tableaux CPP 1A Informatique TP4 : Manipulations de fichiers Manipulations de chaînes et de tableaux CPP 1A Djamel Aouane, Frederic Devernay, Matthieu Moy Mars - avril 2015 1 Manipulations de fichiers Pour organiser des

Plus en détail

Est l'une des options non vérifiées, cela signifie bien sûr que l'option correspondante sur le système est désactivé.

Est l'une des options non vérifiées, cela signifie bien sûr que l'option correspondante sur le système est désactivé. CONSEIL Pour les utilisateurs non-allemands: vous pouvez lire les instructions traduites dans votre langue tout en utilisant le traducteur de Google: Instructions dans Google Translator ----------------------------------------

Plus en détail

Problèmes à propos des nombres entiers naturels

Problèmes à propos des nombres entiers naturels Problèmes à propos des nombres entiers naturels 1. On dispose d une grande feuille de papier, on la découpe en 4 morceaux, puis on déchire certains morceaux (au choix) en 4 et ainsi de suite. Peut-on obtenir

Plus en détail

Entrée et sortie standards (stdin,stdout et cin,cout)

Entrée et sortie standards (stdin,stdout et cin,cout) Chapitre 4 Entrée et sortie standards (stdin,stdout et cin,cout) Pour réaliser les opérations élémentaires d écriture sur l écran ou de lecture des informations du clavier, le C utilise un ensemble de

Plus en détail

Obert Hervé Stumpf Mathieu Licence 3 RIA. Réseaux & Protocoles. Client pair-à-pair. Projet L3 RIA 2005-2006 Sommaire.

Obert Hervé Stumpf Mathieu Licence 3 RIA. Réseaux & Protocoles. Client pair-à-pair. Projet L3 RIA 2005-2006 Sommaire. Obert Hervé Stumpf Mathieu Licence 3 RIA Réseaux & Protocoles Client pair-à-pair Projet L3 RIA 2005-2006 Sommaire Page 1 sur 10 Introduction - Présentation du projet 3 Fonctionnement coté graine 4 Fonctionnement

Plus en détail

TP 7 : Manipulation d images.

TP 7 : Manipulation d images. Lycée Masséna TP 7 : Manipulation d images. On va voir deux choses dans ce TP : les tableaux Numpy, qui sont très pratiques pour les opérations terme à terme entre tableaux de nombres à plusieurs dimensions.

Plus en détail