BREVET DE TECHNICIEN SUPERIEUR SERVICES INFORMATIQUES AUX ORGANISATIONS SESSION 2014

Dimension: px
Commencer à balayer dès la page:

Download "BREVET DE TECHNICIEN SUPERIEUR SERVICES INFORMATIQUES AUX ORGANISATIONS SESSION 2014"

Transcription

1 BREVET DE TECHNICIEN SUPERIEUR SERVICES INFORMATIQUES AUX ORGANISATIONS Spécialité : Solutions d'infrastructure, Système et Réseaux Spécialité : Solutions Logicielles et Applications Métiers SESSION 2014 Épreuve E2 - MATHEMATIQUES POUR L'INFORMATIQUE Sous-épreuve E22 - ALGORITHMIQUE APPLIQUEE Contrôle en Cours de Formation (CCF) Préparation : 1 heure Épreuve orale : 20 minutes Il est formellement interdit d'utiliser toute connexion à un réseau interne ou externe au centre d'examen, quel qu'en soit le procédé. L'usage de la calculatrice est autorisé, conformément à la circulaire n du 16 novembre 1999 : «Sont autorisées, toutes les calculatrices de poche, y compris les calculatrices programmables, alphanumériques ou à écran graphique, à condition que leur fonctionnement soit autonome et qu'il ne soit pas fait usage d'imprimante. Les échanges de machines entre candidats, la consultation des notices fournies par les constructeurs ainsi que les échanges d'informations par l'intermédiaire des fonctions de transmission des calculatrices sont interdits.» Cryptographie ROT13 CCF Algorithmique Appliquée 1/7

2 Dès que le sujet vous est remis, assurez-vous qu'il est complet. Il comprend 7 pages numérotées de 1 à 7, et comporte les parties suivantes : Une page présentant la situation d'évaluation. Une partie A, à traiter sur table, pendant 30 minutes. Une partie B, à traiter sur machine, pendant 30 minutes. Partie A : vous écrirez vos réponses avec le stylo fourni et sur la feuille réponse en annexe (pages 6 et 7). Après les 30 premières minutes de préparation de la partie A, la feuille réponse ne devra plus être modifiée. A la fin de votre épreuve, vous remettrez obligatoirement l'ensemble des pages de l'énoncé, que vous ayez ou non complété la feuille réponse de la partie A. La situation Cryptographie ROT13 : une technique très employée sur Internet est ROT13 (sur des forums, lorsqu'il n'y a pas d'enjeu de sécurité). Son principe est de décaler de 13 places de façon circulaire (c'est à dire que si on arrive à la fin, on continue en repartant au début) le rang des lettres qui constituent le message. Le codage d'un message consiste, pour chacun de ses caractères à : rechercher s'il est présent dans l' alphabet ; déterminer la lettre codée correspondante s'il est présent, ou laisser le caractère inchangé sinon ; enregistrer la lettre codée (ou le caractère inchangé) dans le message codé. L'objectif est de coder, puis décoder des messages, en utilisant cette technique. Cryptographie ROT13 CCF Algorithmique Appliquée 2/7

3 Partie A - Durée : 30 minutes Préparation sur table. L'utilisation d un ordinateur est interdite. Toutes les réponses sont à rédiger sur la feuille réponse. On utilisera l'alphabet constitué des 26 lettres en majuscules, stocké dans un tableau de chaînes de caractères à une dimension [0..25] nommé alphabet. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Exemple : on souhaite coder le message 'ZEN!' Le premier caractère de ce message est le 'Z', situé au rang 25 du tableau alphabet. On regarde 13 cases plus loin pour trouver la lettre codée : 25+13=38, et comme la cellule de rang 38 n'existe pas, on repart au début, ce qui donne la cellule de rang 38-26=12, correspondant à la lettre 'M'. On procède de même pour les caractères suivants 'E' et 'N', qui sont codés. Le caractère '!' n'est pas trouvé dans le tableau alphabet, donc reste identique. Le message 'ZEN!' est donc codé 'MRA!' On donne ci-dessous un algorithme partiel, qui sera à compléter au fil des questions suivantes. Fonction codage(message) PARAMÈTRE message : chaîne de caractères TYPE RENVOYE chaîne de caractères ROLE code le message comme indiqué (ROT13) VARIABLES : longueur longueur(message) messagecode "" Pour i allant de à rang # rang est l'indice de la lettre dans alphabet (ou -1) Si rang=-1 Sinon rangcode # rangcode est l'indice de la lettre codée dans alphabet lettrecode # lettrecode est la lettre codée FinSi FinPour Retourner messagecode FinFonction # ALGORITHME PRINCIPAL ROT13 alphabet ["A","B","C","D","E","F","G","H","I","J","K","L","M","N","O","P","Q","R","S","T","U","V", "W","X","Y","Z"] message saisir(«saisir le message») messagecode codage(message) Afficher(messageCode) # Afficher(decodage(messageCode)) FIN Cryptographie ROT13 CCF Algorithmique Appliquée 3/7

4 A-1 Utiliser la méthode décrite précédemment pour coder le message 'A2MAIN' A-2 Écrire l'algorithme de la fonction trouvelettre(lettre) prenant pour paramètre d'entrée un caractère lettre, et renvoyant un entier : l'indice de ce caractère dans le tableau alphabet, s'il y est trouvé, ou la valeur -1 sinon. A-3 Compléter l'algorithme de la fonction codage(message) prenant pour paramètre d'entrée une chaîne de caractères message, et renvoyant une chaîne de caractères correspondant au message codé. A-4 Expliquer le rôle de la fonction mystère(message) dont l'algorithme est donné ci-dessous. Fonction mystère(message) PARAMÈTRE message : chaîne de caractères TYPE RENVOYE entier ROLE? VARIABLES longueur, nb, i : entiers longueur longueur(message) nb 0 Pour i allant de 0 à (longueur-1) Si trouvelettre(message[i])=-1 nb nb + 1 FinSi FinPour Retourner nb FinFonction A-5 On considère la fonction decodage(message) prenant pour paramètre d'entrée une chaîne de caractères message, correspondant à un message codé et renvoyant une chaîne de caractères correspondant au message décodé. Coder le message 'MRA'. Que peut-on en déduire pour la fonction decodage(message)? A-6 QUESTION BONUS : Modifier l'algorithme principal de façon à demander à l'utilisateur de saisir un nouveau message à coder jusqu'à ce qu'il saisisse un message ne contenant que des lettres de l'alphabet écrites en majuscules ; on se limitera à 10 saisies au maximum. Cryptographie ROT13 CCF Algorithmique Appliquée 4/7

5 Partie B - Durée : 30 minutes Préparation sur machine. Votre fichier est à enregistrer sous le nom : VOTRENOM.extension correspondant B-1 Implémenter en Python, ou dans le langage de votre choix, l'algorithme des fonctions trouvelettre(lettre), codage(message). B-2 Écrire le programme principal correspondant à l'algorithme donné à la partie A. B-3 QUESTION BONUS : Appliquer les modifications indiquées pour la saisie, à la question A-6. Cryptographie ROT13 CCF Algorithmique Appliquée 5/7

6 NOM : Prénom : A-1 Codage du message 'A2MAIN' FEUILLE REPONSE DE LA PARTIE A A-2 Algorithme de la fonction trouvelettre(lettre) A-3 Algorithme de la fonction codage(message) Fonction codage(message) PARAMÈTRE message : chaîne de caractères TYPE RENVOYE chaîne de caractères ROLE code le message comme indiqué (ROT13) VARIABLES : longueur longueur(message) messagecode "" Pour i allant de à rang # rang est l'indice de la lettre dans alphabet (ou -1) Si rang=-1 Sinon rangcode lettrecode # rangcode est l'indice de la lettre codée dans alphabet # lettrecode est la lettre codée FinSi FinPour Retourner messagecode FinFonction A-4 Rôle de la fonction dont l'algorithme est donné Cryptographie ROT13 CCF Algorithmique Appliquée 6/7

7 NOM : Prénom : A-5 Codage du message 'MRA'. Déduction pour la fonction decodage(message)? A-6 QUESTION BONUS : Modification de l'algorithme principal (écrire seulement la partie concernant la saisie du message par l'utilisateur) Cryptographie ROT13 CCF Algorithmique Appliquée 7/7

------- SESSION 2014 ÉPREUVE À OPTION. (durée : 4 heures coefficient : 6 note éliminatoire 4 sur 20)

------- SESSION 2014 ÉPREUVE À OPTION. (durée : 4 heures coefficient : 6 note éliminatoire 4 sur 20) CONCOURS SUR ÉPREUVES OUVERT AUX CANDIDATS TITULAIRES D UN DIPLÔME OU TITRE CONFÉRANT LE GRADE DE MASTER OU D'UN DIPLÔME OU TITRE HOMOLOGUÉ OU ENREGISTRÉ AU RÉPERTOIRE NATIONAL DES CERTIFICATIONS PROFESSIONNELLES

Plus en détail

Probabilités. Rappel : trois exemples. Exemple 2 : On dispose d un dé truqué. On sait que : p(1) = p(2) =1/6 ; p(3) = 1/3 p(4) = p(5) =1/12

Probabilités. Rappel : trois exemples. Exemple 2 : On dispose d un dé truqué. On sait que : p(1) = p(2) =1/6 ; p(3) = 1/3 p(4) = p(5) =1/12 Probabilités. I - Rappel : trois exemples. Exemple 1 : Dans une classe de 25 élèves, il y a 16 filles. Tous les élèves sont blonds ou bruns. Parmi les filles, 6 sont blondes. Parmi les garçons, 3 sont

Plus en détail

Complexité. Licence Informatique - Semestre 2 - Algorithmique et Programmation

Complexité. Licence Informatique - Semestre 2 - Algorithmique et Programmation Complexité Objectifs des calculs de complexité : - pouvoir prévoir le temps d'exécution d'un algorithme - pouvoir comparer deux algorithmes réalisant le même traitement Exemples : - si on lance le calcul

Plus en détail

Programmation Objet - Cours II

Programmation Objet - Cours II Programmation Objet - Cours II - Exercices - Page 1 Programmation Objet - Cours II Exercices Auteur : E.Thirion - Dernière mise à jour : 05/07/2015 Les exercices suivants sont en majorité des projets à

Plus en détail

Algorithmique avec Algobox

Algorithmique avec Algobox Algorithmique avec Algobox Fiche 2 Cette fiche est la suite directe de la première. 1. Instructions conditionnelles : 1.1. Reprise de la fiche 1 : Lecture d'un algorithme : ORDINATEUR INTERDIT : Après

Plus en détail

Algorithmique avec Algobox

Algorithmique avec Algobox Algorithmique avec Algobox 1. Algorithme: Un algorithme est une suite d instructions qui, une fois exécutée correctement, conduit à un résultat donné Un algorithme doit contenir uniquement des instructions

Plus en détail

Vers l'ordinateur quantique

Vers l'ordinateur quantique Cours A&G Vers l'ordinateur quantique Données innies On a vu dans les chapîtres précédents qu'un automate permet de représenter de manière nie (et même compacte) une innité de données. En eet, un automate

Plus en détail

413.323.1. du 23 février 2004. Le Département de l'economie,

413.323.1. du 23 février 2004. Le Département de l'economie, Règlement concernant l organisation et la formation à l'ecole supérieure jurassienne d'informatique de gestion (ESIG) (Version en vigueur jusqu'au 31 août 2012) du 23 février 2004 Le Département de l'economie,

Plus en détail

Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT

Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT Ces exercices portent sur les items 2, 3 et 5 du programme d informatique des classes préparatoires,

Plus en détail

Les dates des épreuves orales sont laissées à l appréciation de mesdames et messieurs les Recteurs

Les dates des épreuves orales sont laissées à l appréciation de mesdames et messieurs les Recteurs CALENDRIER DES ÉPREUVES ET DES TRAVAUX DES JURYS BREVET DE TECHNICIEN SUPÉRIEUR ASSISTANT DE GESTION DE PMEPMI à référentiel commun européen SESSION 2013 DATES ÉPREUVES MÉTROPOLE Lun di 1 3 m ai Langues

Plus en détail

Application 1- VBA : Test de comportements d'investissements

Application 1- VBA : Test de comportements d'investissements Application 1- VBA : Test de comportements d'investissements Notions mobilisées Chapitres 1 à 5 du cours - Exemple de récupération de cours en ligne 1ère approche des objets (feuilles et classeurs). Corps

Plus en détail

TUTORIAL REUTERS. Utilisation de l'utilitaire de recherche Reuters

TUTORIAL REUTERS. Utilisation de l'utilitaire de recherche Reuters TUTORIAL REUTERS Connexion à Reuters Allez sur https://portal.hpd.global.reuters.com/auth/login.aspx Le login est reut@ensimag.imag.fr, =1 à 5, le et le mot de passe étant ceux qui vous ont été

Plus en détail

I. Introduction aux fonctions : les fonctions standards

I. Introduction aux fonctions : les fonctions standards Chapitre 3 : Les fonctions en C++ I. Introduction aux fonctions : les fonctions standards A. Notion de Fonction Imaginons que dans un programme, vous ayez besoin de calculer une racine carrée. Rappelons

Plus en détail

RESERVATION EN LIGNE GUIDE UTILISATEUR ET REGLEMENT. RESERVATION EN LIGNE TENNIS CLUB DE NEAUPHLE : Guide utilisateur et règlement Page 1 sur 18

RESERVATION EN LIGNE GUIDE UTILISATEUR ET REGLEMENT. RESERVATION EN LIGNE TENNIS CLUB DE NEAUPHLE : Guide utilisateur et règlement Page 1 sur 18 RESERVATION EN LIGNE GUIDE UTILISATEUR ET REGLEMENT RESERVATION EN LIGNE TENNIS CLUB DE NEAUPHLE : Guide utilisateur et règlement Page 1 sur 18 SOMMAIRE 1 Connexion 3 1.1 Se connecter sur le site Web Ballejaune

Plus en détail

Cours d Algorithmique et de Langage C 2005 - v 3.0

Cours d Algorithmique et de Langage C 2005 - v 3.0 Cours d Algorithmique et de Langage C 2005 - v 3.0 Bob CORDEAU cordeau@onera.fr Mesures Physiques IUT d Orsay 15 mai 2006 Avant-propos Avant-propos Ce cours en libre accès repose sur trois partis pris

Plus en détail

PROJET ALGORITHMIQUE ET PROGRAMMATION II

PROJET ALGORITHMIQUE ET PROGRAMMATION II PROJET 1 ALGORITHMIQUE ET PROGRAMMATION II CONTENU DU RAPPORT A RENDRE : o Fiche signalétique du binôme o Listing des différents fichiers sources o CD sources o Il sera tenu compte de la présentation du

Plus en détail

Pourquoi l apprentissage?

Pourquoi l apprentissage? Pourquoi l apprentissage? Les SE sont basés sur la possibilité d extraire la connaissance d un expert sous forme de règles. Dépend fortement de la capacité à extraire et formaliser ces connaissances. Apprentissage

Plus en détail

Cours d Informatique

Cours d Informatique Cours d Informatique 1ère année SM/SMI 2007/2008, Info 2 Département de Mathématiques et d Informatique, Université Mohammed V elbenani@hotmail.com sayah@fsr.ac.ma 2007/2008 Info2, 1ère année SM/SMI 1

Plus en détail

1 Année LMD-STSM Algorithmique et Programmation. Série de TD 2

1 Année LMD-STSM Algorithmique et Programmation. Série de TD 2 Série de TD 2 Exercice 2.1 Quel résultat produit le programme suivant? Var val, double : entier ; Val := 231 ; Double := Val * 2 ; Ecrire (Val) ; Ecrire (Double) ;. Exercice 2.2 Ecrire un programme qui

Plus en détail

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation Université de Savoie Module ETRS711 Travaux pratiques Compression en codage de Huffman 1. Organisation du projet 1.1. Objectifs Le but de ce projet est d'écrire un programme permettant de compresser des

Plus en détail

Algorithme. Table des matières

Algorithme. Table des matières 1 Algorithme Table des matières 1 Codage 2 1.1 Système binaire.............................. 2 1.2 La numérotation de position en base décimale............ 2 1.3 La numérotation de position en base binaire..............

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Définitions. Numéro à préciser. (Durée : )

Définitions. Numéro à préciser. (Durée : ) Numéro à préciser (Durée : ) On étudie dans ce problème l ordre lexicographique pour les mots sur un alphabet fini et plusieurs constructions des cycles de De Bruijn. Les trois parties sont largement indépendantes.

Plus en détail

Guide d'utilisation du portail d'authentification Cerbère à usage des professionnels et des particuliers

Guide d'utilisation du portail d'authentification Cerbère à usage des professionnels et des particuliers RAPPORTS Secrétariat Général Service des Politiques Supports et des Systèmes d'information Centre de prestations et d'ingénierie Informatiques Département Opérationnel Sud-Ouest PNE Sécurité 10/11/2011

Plus en détail

Master CCI. Compétences Complémentaires en Informatique. Livret de l étudiant

Master CCI. Compétences Complémentaires en Informatique. Livret de l étudiant Master CCI Compétences Complémentaires en Informatique Livret de l étudiant 2014 2015 Master CCI Le Master CCI (Compétences Complémentaires en Informatique) permet à des étudiants de niveau M1 ou M2 dans

Plus en détail

REFERENTIEL DE CERTIFICATION

REFERENTIEL DE CERTIFICATION REFERENTIEL DE CERTIFICATION DU TITRE PROFESSIONNEL Technicien(ne) d'assistance en Informatique Niveau IV Site : http://www.emploi.gouv.fr REFERENTIEL DE CERTIFICATION D'UNE SPECIALITE DU TITRE PROFESSIONNEL

Plus en détail

Projet Personnalisé Encadré PPE 2

Projet Personnalisé Encadré PPE 2 BTS Services Informatiques aux Organisations Session 2014 Projet Personnalisé Encadré PPE 2. GESTION D'UTILISATEURS SYSTÈMES ET BASE DE DONNÉES, INSTALLATION ET CONFIGURATION D'OUTILS DE SUPERVISION ET

Plus en détail

Les chaînes de caractères

Les chaînes de caractères Les chaînes de caractères Dans un programme informatique, les chaînes de caractères servent à stocker les informations non numériques comme par exemple une liste de nom de personne ou des adresses. Il

Plus en détail

S LICENCE INFORMATIQUE Non Alt Alt SS1 S2 S3 S4 S5 S6 Parcours : IL (Ingénierie Logicielle) SRI (Systèmes et Réseaux Informatiques)

S LICENCE INFORMATIQUE Non Alt Alt SS1 S2 S3 S4 S5 S6 Parcours : IL (Ingénierie Logicielle) SRI (Systèmes et Réseaux Informatiques) NOM DE L'UE : ACCOMPAGNEMENT(ADI OU AFPF OU TUTORAT) S LICENCE INFORMATIQUE Non Alt Alt SS1 S2 S3 S4 S5 S6 Parcours : IL (Ingénierie Logicielle) SRI (Systèmes et Réseaux Informatiques) MASTER INFORMATIQUE

Plus en détail

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux. UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases

Plus en détail

Réglage, paramétrage, contrôle, modification. Salle de conférence.

Réglage, paramétrage, contrôle, modification. Salle de conférence. Réglage, paramétrage, contrôle, modification. Salle de conférence. Session 2011 Enseignants : Laurent BOUSQUET Bernard TAULOU SYSTEME : Salle de conférence THEME D ETUDE : Automatisme du bâtiment CCF sous

Plus en détail

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte

Plus en détail

Calculateur quantique: factorisation des entiers

Calculateur quantique: factorisation des entiers Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique

Plus en détail

BACCALAURÉAT PROFESSIONNEL ÉPREUVE DE MATHEMATIQUES. EXEMPLE DE SUJET n 2

BACCALAURÉAT PROFESSIONNEL ÉPREUVE DE MATHEMATIQUES. EXEMPLE DE SUJET n 2 Exemple de sujet n 2 Page 1/7 BACCALAURÉAT PROFESSIONNEL ÉPREUVE DE MATHEMATIQUES EXEMPLE DE SUJET n 2 Ce document comprend : Pour l examinateur : - une fiche descriptive du sujet page 2/7 - une fiche

Plus en détail

Série TD 3. Exercice 4.1. Exercice 4.2 Cet algorithme est destiné à prédire l'avenir, et il doit être infaillible! Exercice 4.3. Exercice 4.

Série TD 3. Exercice 4.1. Exercice 4.2 Cet algorithme est destiné à prédire l'avenir, et il doit être infaillible! Exercice 4.3. Exercice 4. Série TD 3 Exercice 4.1 Formulez un algorithme équivalent à l algorithme suivant : Si Tutu > Toto + 4 OU Tata = OK Alors Tutu Tutu + 1 Tutu Tutu 1 ; Exercice 4.2 Cet algorithme est destiné à prédire l'avenir,

Plus en détail

Création d'un identifiant Apple sans carte bancaire

Création d'un identifiant Apple sans carte bancaire Création d'un identifiant Apple sans carte bancaire Il est à noter que l'identifiant Apple de votre enfant doit obligatoirement être créé avant la rentrée scolaire, soit avant le 22 août prochain. Voici

Plus en détail

Débuter avec OOo Base

Débuter avec OOo Base Open Office.org Cyril Beaussier Débuter avec OOo Base Version 1.0.7 Novembre 2005 COPYRIGHT ET DROIT DE REPRODUCTION Ce support est libre de droit pour une utilisation dans un cadre privé ou non commercial.

Plus en détail

Le scénario pédagogique des formations AgriTic

Le scénario pédagogique des formations AgriTic Le scénario pédagogique des s AgriTic Guide à l attention des formateurs pour la mise en œuvre locale des s AgriTic. Un projet porté, au sein de Préférence FORMATIONS, par le CFPPA de Melle Niort. I. Le

Plus en détail

Rappels sur les suites - Algorithme

Rappels sur les suites - Algorithme DERNIÈRE IMPRESSION LE 14 septembre 2015 à 12:36 Rappels sur les suites - Algorithme Table des matières 1 Suite : généralités 2 1.1 Déition................................. 2 1.2 Exemples de suites............................

Plus en détail

COURS BASIQUES SUR MICROSOFT «VACANCES UTILES 2014»

COURS BASIQUES SUR MICROSOFT «VACANCES UTILES 2014» COURS BASIQUES SUR MICROSOFT «VACANCES UTILES 2014» Période de formation du 04 au 20 août 2014 Dirigé par: Armand Gaetan NGUETI Expert et encadreur Microsoft Chef du département Microsoft d'agenla Academy

Plus en détail

Politique d'utilisation (PU)

Politique d'utilisation (PU) CONSERVEZ CE DOCUMENT POUR VOUS Y REFERER ULTERIEUREMENT Politique d'utilisation (PU) Systèmes réseaux, Internet, e-mail et téléphone Toute violation de la Politique d'utilisation de Garmin France SAS

Plus en détail

Interface PC Vivago Ultra. Pro. Guide d'utilisation

Interface PC Vivago Ultra. Pro. Guide d'utilisation Interface PC Vivago Ultra Pro Guide d'utilisation Version 1.03 Configuration de l'interface PC Vivago Ultra Configuration requise Avant d'installer Vivago Ultra sur votre ordinateur assurez-vous que celui-ci

Plus en détail

Le GRAND CONSEIL de la République et canton de Genève décrète ce qui suit :

Le GRAND CONSEIL de la République et canton de Genève décrète ce qui suit : Secrétariat du Grand Conseil PL 11201 Projet présenté par le Conseil d Etat Date de dépôt : 22 mai 2013 Projet de loi de bouclement de la loi 9334 ouvrant un crédit d'investissement de 1 400 000 F pour

Plus en détail

Les commandes relatives aux réseaux

Les commandes relatives aux réseaux SHELL Les commandes relatives aux réseaux L'accès aux ou via les réseaux est devenu vital, aussi, les commandes traditionnelles de connexion et de transfert de fichiers ont été remplacées par des commandes

Plus en détail

Guide du tuteur en entreprise

Guide du tuteur en entreprise Brevet de Technicien Supérieur Assistant Gestion PME - PMI Guide du tuteur en entreprise LYCEE LA MENNAIS 2 rue Général Dubreton (site général-technologique) Directeur : Ihsan JAAFAR 3 rue de Guibourg

Plus en détail

BANQUES DE DONNÉES PÉDAGOGIQUES

BANQUES DE DONNÉES PÉDAGOGIQUES 223 Daniel BURET, Jean-Claude BLANCHARD. HISTORIQUE L'EPI a entrepris en 1989 de créer des bases d'énoncés mathématiques destinées aux enseignants pour la production de documents et accompagnées d'un outil

Plus en détail

Guide d implémentation. Réussir l intégration de Systempay

Guide d implémentation. Réussir l intégration de Systempay Guide d implémentation - Interface avec la plateforme de paiement - Réussir l intégration de Systempay Version 1.4b Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa

Plus en détail

LIVRET MASTER (Bac +4 / Bac +5) Epreuves de première année

LIVRET MASTER (Bac +4 / Bac +5) Epreuves de première année EXAMENS FEDE PROCEDURES, REGLEMENTS ET GRILLES DE NOTATIONS LIVRET MASTER (Bac +4 / Bac +5) Epreuves de première année ANNEE 2013 Version numérique disponible sur internet à l adresse : http://www.fede.org/1-252-procedures-et-reglements-examens.php

Plus en détail

Création d'un identifiant Apple sans carte bancaire (à partir d'un ORDINATEUR) - 1

Création d'un identifiant Apple sans carte bancaire (à partir d'un ORDINATEUR) - 1 Création d'un identifiant Apple sans carte bancaire (à partir d'un ORDINATEUR) *** À PARTIR D'UN ipad, iphone, ipod, veuillez consulter la page suivante : http://monurl.ca/mobileidentifiant *** TUTORIEL

Plus en détail

Infolettre #12 : Office Live Workspace

Infolettre #12 : Office Live Workspace Infolettre #12 : Office Live Workspace Table des matières Introduction... 1 Installer le complément pour Office Live Work Space pour Office 2003... 2 Installer le complément pour Office Live Workspace

Plus en détail

TP : Shell Scripts. 1 Remarque générale. 2 Mise en jambe. 3 Avec des si. Systèmes et scripts

TP : Shell Scripts. 1 Remarque générale. 2 Mise en jambe. 3 Avec des si. Systèmes et scripts E3FI ESIEE Paris Systèmes et scripts B. Perret TP : Shell Scripts 1 Remarque générale Lorsque vous cherchez des informations sur Internet, n'oubliez pas que langage de shell script que nous avons vu correspond

Plus en détail

WebDAV en 2 minutes. Tous ces objectifs sont complémentaires et ils sont atteints grâce au seul protocole WebDAV. Scénarii

WebDAV en 2 minutes. Tous ces objectifs sont complémentaires et ils sont atteints grâce au seul protocole WebDAV. Scénarii WebDAV en 2 minutes le but affirmé du groupe de travail WebDAV (DAV) est (pour ses concepteurs) de "définir les extensions de HTTP nécessaires pour assurer la disponibilité d'outils WEB de création collective

Plus en détail

TP 1. Prise en main du langage Python

TP 1. Prise en main du langage Python TP. Prise en main du langage Python Cette année nous travaillerons avec le langage Python version 3. ; nous utiliserons l environnement de développement IDLE. Étape 0. Dans votre espace personnel, créer

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

Programme détaillé BTS INFORMATIQUE DE GESTION DIPLÔME D ETAT. Objectifs de la formation. Les métiers. Durée de la formation

Programme détaillé BTS INFORMATIQUE DE GESTION DIPLÔME D ETAT. Objectifs de la formation. Les métiers. Durée de la formation Objectifs de la formation Les inscriptions sont réservées aux élèves de niveau BAC ou plus, et sont ouvertes dans la mesure des places disponibles. Le Brevet de Technicien Supérieur d Informatique de Gestion

Plus en détail

Logiciel SCRATCH FICHE 02

Logiciel SCRATCH FICHE 02 1. Reprise de la fiche 1: 1.1. Programme Figure : Logiciel SCRATCH FICHE 02 SANS ORDINATEUR : Dessiner à droite le dessin que donnera l'exécution de ce programme : Unité : 50 pas : Remarque : vous devez

Plus en détail

TEXT MINING. 10.6.2003 1 von 7

TEXT MINING. 10.6.2003 1 von 7 TEXT MINING 10.6.2003 1 von 7 A LA RECHERCHE D'UNE AIGUILLE DANS UNE BOTTE DE FOIN Alors que le Data Mining recherche des modèles cachés dans de grandes quantités de données, le Text Mining se concentre

Plus en détail

LICENCE : INFORMATIQUE GENERALE

LICENCE : INFORMATIQUE GENERALE LICENCE : INFORMATIQUE GENERALE RÉSUMÉ DE LA FORMATION Type de diplôme : Licence (LMD) Domaine : Sciences, Ingénierie et Technologies Mention : Informatique générale Objectifs Le diplôme offre une formation

Plus en détail

Chap III : Les tableaux

Chap III : Les tableaux Chap III : Les tableaux Dans cette partie, on va étudier quelques structures de données de base tels que : Les tableaux (vecteur et matrice) Les chaînes de caractères LA STRUCTURE DE TABLEAU Introduction

Plus en détail

Initiation à la programmation en Python

Initiation à la programmation en Python I-Conventions Initiation à la programmation en Python Nom : Prénom : Une commande Python sera écrite en caractère gras. Exemples : print 'Bonjour' max=input("nombre maximum autorisé :") Le résultat de

Plus en détail

IBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence simultanée)

IBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence simultanée) IBM SPSS Statistics Version 22 Instructions d'installation sous Windows (licence simultanée) Table des matières Instructions d'installation....... 1 Configuration requise........... 1 Installation...............

Plus en détail

Traitement de texte : Quelques rappels de quelques notions de base

Traitement de texte : Quelques rappels de quelques notions de base Traitement de texte : Quelques rappels de quelques notions de base 1 Quelques rappels sur le fonctionnement du clavier Voici quelques rappels, ou quelques appels (selon un de mes profs, quelque chose qui

Plus en détail

Périodes de Formation en Milieu Professionnel : CHAPITRE V : Obligations de service

Périodes de Formation en Milieu Professionnel : CHAPITRE V : Obligations de service Périodes de Formation en Milieu Professionnel : CHAPITRE V : Obligations de service du Décret 92-1189 Modifié par Décret 2000-753 2000-08-01 - Article 30 et 31 BO spécial n 2 du 19 février 2009 (Définition

Plus en détail

Domaine 1 : S approprier un environnement informatique de travail. Domaine 3 : Créer, produire, traiter et exploiter des données.

Domaine 1 : S approprier un environnement informatique de travail. Domaine 3 : Créer, produire, traiter et exploiter des données. Les différents domaines sont : Domaine 1 : S approprier un environnement informatique de travail. Domaine 2 : Adopter une attitude responsable. Domaine 3 : Créer, produire, traiter et exploiter des données.

Plus en détail

MISE A NIVEAU INFORMATIQUE LANGAGE C - EXEMPLES DE PROGRAMMES. Université Paris Dauphine IUP Génie Mathématique et Informatique 2 ème année

MISE A NIVEAU INFORMATIQUE LANGAGE C - EXEMPLES DE PROGRAMMES. Université Paris Dauphine IUP Génie Mathématique et Informatique 2 ème année 2003-2004 Université Paris Dauphine IUP Génie Mathématique et Informatique 2 ème année MISE A NIVEAU INFORMATIQUE LANGAGE C - EXEMPLES DE PROGRAMMES Maude Manouvrier La reproduction de ce document par

Plus en détail

TP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile

TP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile TP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile Dans ce TP, vous apprendrez à définir le type abstrait Pile, à le programmer en Java à l aide d une interface

Plus en détail

Représentation d un entier en base b

Représentation d un entier en base b Représentation d un entier en base b 13 octobre 2012 1 Prérequis Les bases de la programmation en langage sont supposées avoir été travaillées L écriture en base b d un entier est ainsi défini à partir

Plus en détail

CONDITIONS GENERALES D'UTILISATION OFFRE DE LOCATION -

CONDITIONS GENERALES D'UTILISATION OFFRE DE LOCATION - CONDITIONS GENERALES D'UTILISATION OFFRE DE LOCATION - L'activité principale de la société AxoDev est la location d application Internet. Les services et les applications proposés sont la propriété de

Plus en détail

accident du travail ou maladie professionnelle du

accident du travail ou maladie professionnelle du accidents travail et maladies définis et prescrits par le en avec le médecin conseil volet 1 à conserver par le médecin traitant nom de naissance (suivi s'il y a lieu nom d'usage)-prénom accident travail

Plus en détail

Mémo d'utilisation de BD Dico1.6

Mémo d'utilisation de BD Dico1.6 Mémo d'utilisation de BD Dico1.6 L'application BDDico a été développée par la Section Cadastre et Géomatique de la RCJU. Son utilisation demeure réservée aux personnes autorisées. Les demandes d'utilisation

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 17.03.2008, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

SafeGuard Enterprise Web Helpdesk. Version du produit : 6.1

SafeGuard Enterprise Web Helpdesk. Version du produit : 6.1 SafeGuard Enterprise Web Helpdesk Version du produit : 6.1 Date du document : février 2014 Table des matières 1 Procédure SafeGuard de Challenge/Réponse sur le Web...3 2 Portée de Web Helpdesk...4 3 Installation...5

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 14.09.2010, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

CREATION DMP En Accès Web

CREATION DMP En Accès Web Création DMP en accès Web Modification : CREATION DMP En Accès Web 01.1 25/10/2012 E.Blot Modification du document 01.0 11/06/2012 E.Blot Création du document Version Date Etabli par Approuvé par Observations

Plus en détail

B2i. LE B2i Brevet Informatique et Internet. Niveau : tous. 1 S'approprier un environnement informatique de travail. b2ico1.odt.

B2i. LE B2i Brevet Informatique et Internet. Niveau : tous. 1 S'approprier un environnement informatique de travail. b2ico1.odt. 1 S'approprier un environnement informatique de travail 1.1) Je sais m'identifier sur un réseau ou un site et mettre fin à cette identification. 1.2) Je sais accéder aux logiciels et aux documents disponibles

Plus en détail

VM Card. Manuel des paramètres des fonctions étendues pour le Web. Manuel utilisateur

VM Card. Manuel des paramètres des fonctions étendues pour le Web. Manuel utilisateur VM Card Manuel utilisateur Manuel des paramètres des fonctions étendues pour le Web 1 Introduction 2 Écrans 3 Paramètres de démarrage 4 Info fonctions avancées 5 Installer 6 Désinstaller 7 Outils administrateur

Plus en détail

GUIDE DU CANDIDAT BAC S CONCOURS AVENIR 2015 GUIDE DU CANDIDAT BAC «S» 2015. Page 1 sur 6

GUIDE DU CANDIDAT BAC S CONCOURS AVENIR 2015 GUIDE DU CANDIDAT BAC «S» 2015. Page 1 sur 6 GUIDE DU CANDIDAT BAC «S» 2015 Page 1 sur 6 CANDIDATURE Eligibilité : Peuvent s inscrire au Concours AVENIR : - Les élèves en terminale S (quelle que soit la spécialité), inscrits dans un lycée français

Plus en détail

ANNEXE V DÉFINITION DES ÉPREUVES

ANNEXE V DÉFINITION DES ÉPREUVES ANNEXE V DÉFINITION DES ÉPREUVES Epreuve E1 CULTURES DE LA COMMUNICATION Épreuve écrite durée 4h - Coefficient 3 U1 1. Finalités et objectifs L objectif visé est d apprécier l aptitude du candidat à :

Plus en détail

Utiliser les supports d'exemplaires

Utiliser les supports d'exemplaires Utiliser les supports d'exemplaires Fiche technique PMB n 2.4.1 Les supports d'exemplaires permettent de définir des groupes de documents et de moduler les durées de prêt (quotas) pour ces différents groupes

Plus en détail

Le codage informatique

Le codage informatique Outils de Bureautique Le codage informatique (exemple : du binaire au traitement de texte) PLAN 3) Le codage binaire 4) Représentation physique des bits 5) Le bit est un peu court... 6) Codage de texte

Plus en détail

Méthodes de développement. Analyse des exigences (spécification)

Méthodes de développement. Analyse des exigences (spécification) 1 / 16 Méthodes de développement Analyse des exigences (spécification) 1 -Objectifs de l'analyse des exigences... 2 2 - Approfondissement et formalisation du besoin... 2 2.1 Séparation des besoins, contraintes

Plus en détail

A.-M. Cubat PMB - Import de notices à partir d un tableur Page 1 Source : http://amcubat.be/docpmb/import-de-notices

A.-M. Cubat PMB - Import de notices à partir d un tableur Page 1 Source : http://amcubat.be/docpmb/import-de-notices A.-M. Cubat PMB - Import de notices à partir d un tableur Page 1 Comme beaucoup de personnes, j'ai voulu récupérer les notices de mon ancien logiciel de gestion de bibliothèque. Vu qu'il ne prévoyait pas

Plus en détail

BREVET DE TECHNICIEN SUPÉRIEUR AGRICOLE SUJET

BREVET DE TECHNICIEN SUPÉRIEUR AGRICOLE SUJET SESSION 2011 France métropolitaine BREVET DE TECHNICIEN SUPÉRIEUR AGRICOLE ÉPREUVE N 2 DU PREMIER GROUPE ÉPREUVE SCIENTIFIQUE ET TECHNIQUE Option : Génie des équipements agricoles Durée : 3 heures 30 Matériel(s)

Plus en détail

Manuel utilisateur logiciel Salles. Version 1.1

Manuel utilisateur logiciel Salles. Version 1.1 Manuel utilisateur logiciel Salles Version 1.1 juin 2015 Sommaire Accès au logiciel Salle...4 Se connecter au logiciel... 4 Configuration du planning...5 Personnaliser les éléments affichés sur le planning...

Plus en détail

TDB-SSI LES EXTENSIONS

TDB-SSI LES EXTENSIONS TDB-SSI LES EXTENSIONS U n i v e r s i t é d e l a M é d i t e r r a n é e F a c u l t é d e M é d e c i n e Projet TDB-SSI Documentation du Tableau de Bord de Sécurité des Systèmes d Information Marseille,

Plus en détail

Conditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011

Conditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011 Conditions Particulières de Maintenance Ref : Table des matières 1 CONDITIONS PARTICULIÈRES APPLICABLES AUX CONTRATS DE MAINTENANCE...2 1.1 Préambule...2 1.2 Obligations d'atreal et services rendus...2

Plus en détail

Licence ST Université Claude Bernard Lyon I LIF1 : Algorithmique et Programmation C Bases du langage C 1 Conclusion de la dernière fois Introduction de l algorithmique générale pour permettre de traiter

Plus en détail

Baccalauréat technologique

Baccalauréat technologique Baccalauréat technologique Épreuve relative aux enseignements technologiques transversaux, épreuve de projet en enseignement spécifique à la spécialité et épreuve d'enseignement technologique en langue

Plus en détail

À l'intention des parents

À l'intention des parents Septembre 2011 À l'intention des parents Information sur les examens en vue de l'obtention du diplôme Votre fils ou votre fille passera bientôt des examens en vue de l'obtention du diplôme? Voici de l'information

Plus en détail

3. SPÉCIFICATIONS DU LOGICIEL. de l'expression des besoins à la conception. Spécifications fonctionnelles Analyse fonctionnelle et méthodes

3. SPÉCIFICATIONS DU LOGICIEL. de l'expression des besoins à la conception. Spécifications fonctionnelles Analyse fonctionnelle et méthodes PLAN CYCLE DE VIE D'UN LOGICIEL EXPRESSION DES BESOINS SPÉCIFICATIONS DU LOGICIEL CONCEPTION DU LOGICIEL LA PROGRAMMATION TESTS ET MISE AU POINT DOCUMENTATION CONCLUSION C.Crochepeyre Génie Logiciel Diapason

Plus en détail

Poste de travail & bureautique

Poste de travail & bureautique 05/03/2008 Introduction Introduction L'offre de services de la DSI à destination de tous les utilisateurs du Système d'information de l'institut témoigne de notre volonté de passer d'une logique de service

Plus en détail

FORMATIONS LINGUISTIQUES : DIPLOMES & TEST D ESPAGNOL

FORMATIONS LINGUISTIQUES : DIPLOMES & TEST D ESPAGNOL FORMATIONS LINGUISTIQUES : DIPLOMES & TEST D ESPAGNOL CHAMBRE OFFICIELLE DE COMMERCE D ESPAGNE EN FRANCE 22, Rue Saint Augustin 75002 Paris Tél. : 01 42 61 33 10 Fax: 01 42 61 16 22 Contact : Arlette Pereira

Plus en détail

Guide de l'administrateur Citrix Personal vdisk 5.6.5

Guide de l'administrateur Citrix Personal vdisk 5.6.5 Guide de l'administrateur Citrix Personal vdisk 5.6.5 Sommaire Sommaire À propos de Personal vdisk 5.6.5...3 Nouveautés dans Personal vdisk 5.6.5...3 Problèmes résolus...3 Problèmes connus...4 Configuration

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Bonnes pratiques concernant l usage de la messagerie

Bonnes pratiques concernant l usage de la messagerie Bonnes pratiques concernant l usage de la messagerie But Ce document vise à fournir des bonnes pratiques pour la gestion des messages électroniques produits ou reçus dans le cadre des activités du service.

Plus en détail

Guide explicatif de l utilisation. de la plateforme d éducation en ligne (e-learning)

Guide explicatif de l utilisation. de la plateforme d éducation en ligne (e-learning) Guide explicatif de l utilisation de la plateforme d éducation en ligne (e-learning) Afin de mener à bien le déroulement du programme de formation de l IFCET, Al Imtithal for Islamic Finance met à votre

Plus en détail

PARAMETRAGE CONSOLE ADMINISTRATION DE MESSAGERIE "VENDOME.EU" NOTICE UTILISATION

PARAMETRAGE CONSOLE ADMINISTRATION DE MESSAGERIE VENDOME.EU NOTICE UTILISATION PARAMETRAGE CONSOLE ADMINISTRATION DE MESSAGERIE "VENDOME.EU" NOTICE UTILISATION Le but de l'utilisation de la console d'administration de votre adresse de messagerie "vendome.eu", est notamment de créer

Plus en détail

Authentifications à W4 Engine en.net (SSO)

Authentifications à W4 Engine en.net (SSO) Note technique W4 Engine Authentifications à W4 Engine en.net (SSO) Cette note technique a pour but d expliquer le mécanisme de fonctionnement de la connexion des utilisateurs à W4 Engine, notamment lorsque

Plus en détail

TP4 : Installer configurer un contrôleur de domaine

TP4 : Installer configurer un contrôleur de domaine TP4 : Installer configurer un contrôleur de domaine Savoir faire : Installer et configurer un solution d administration sécurisée à distance du système d un serveur et d une solution technique d accès

Plus en détail