BREVET DE TECHNICIEN SUPERIEUR SERVICES INFORMATIQUES AUX ORGANISATIONS SESSION 2014
|
|
- Mauricette Leclerc
- il y a 8 ans
- Total affichages :
Transcription
1 BREVET DE TECHNICIEN SUPERIEUR SERVICES INFORMATIQUES AUX ORGANISATIONS Spécialité : Solutions d'infrastructure, Système et Réseaux Spécialité : Solutions Logicielles et Applications Métiers SESSION 2014 Épreuve E2 - MATHEMATIQUES POUR L'INFORMATIQUE Sous-épreuve E22 - ALGORITHMIQUE APPLIQUEE Contrôle en Cours de Formation (CCF) Préparation : 1 heure Épreuve orale : 20 minutes Il est formellement interdit d'utiliser toute connexion à un réseau interne ou externe au centre d'examen, quel qu'en soit le procédé. L'usage de la calculatrice est autorisé, conformément à la circulaire n du 16 novembre 1999 : «Sont autorisées, toutes les calculatrices de poche, y compris les calculatrices programmables, alphanumériques ou à écran graphique, à condition que leur fonctionnement soit autonome et qu'il ne soit pas fait usage d'imprimante. Les échanges de machines entre candidats, la consultation des notices fournies par les constructeurs ainsi que les échanges d'informations par l'intermédiaire des fonctions de transmission des calculatrices sont interdits.» Cryptographie ROT13 CCF Algorithmique Appliquée 1/7
2 Dès que le sujet vous est remis, assurez-vous qu'il est complet. Il comprend 7 pages numérotées de 1 à 7, et comporte les parties suivantes : Une page présentant la situation d'évaluation. Une partie A, à traiter sur table, pendant 30 minutes. Une partie B, à traiter sur machine, pendant 30 minutes. Partie A : vous écrirez vos réponses avec le stylo fourni et sur la feuille réponse en annexe (pages 6 et 7). Après les 30 premières minutes de préparation de la partie A, la feuille réponse ne devra plus être modifiée. A la fin de votre épreuve, vous remettrez obligatoirement l'ensemble des pages de l'énoncé, que vous ayez ou non complété la feuille réponse de la partie A. La situation Cryptographie ROT13 : une technique très employée sur Internet est ROT13 (sur des forums, lorsqu'il n'y a pas d'enjeu de sécurité). Son principe est de décaler de 13 places de façon circulaire (c'est à dire que si on arrive à la fin, on continue en repartant au début) le rang des lettres qui constituent le message. Le codage d'un message consiste, pour chacun de ses caractères à : rechercher s'il est présent dans l' alphabet ; déterminer la lettre codée correspondante s'il est présent, ou laisser le caractère inchangé sinon ; enregistrer la lettre codée (ou le caractère inchangé) dans le message codé. L'objectif est de coder, puis décoder des messages, en utilisant cette technique. Cryptographie ROT13 CCF Algorithmique Appliquée 2/7
3 Partie A - Durée : 30 minutes Préparation sur table. L'utilisation d un ordinateur est interdite. Toutes les réponses sont à rédiger sur la feuille réponse. On utilisera l'alphabet constitué des 26 lettres en majuscules, stocké dans un tableau de chaînes de caractères à une dimension [0..25] nommé alphabet. A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Exemple : on souhaite coder le message 'ZEN!' Le premier caractère de ce message est le 'Z', situé au rang 25 du tableau alphabet. On regarde 13 cases plus loin pour trouver la lettre codée : 25+13=38, et comme la cellule de rang 38 n'existe pas, on repart au début, ce qui donne la cellule de rang 38-26=12, correspondant à la lettre 'M'. On procède de même pour les caractères suivants 'E' et 'N', qui sont codés. Le caractère '!' n'est pas trouvé dans le tableau alphabet, donc reste identique. Le message 'ZEN!' est donc codé 'MRA!' On donne ci-dessous un algorithme partiel, qui sera à compléter au fil des questions suivantes. Fonction codage(message) PARAMÈTRE message : chaîne de caractères TYPE RENVOYE chaîne de caractères ROLE code le message comme indiqué (ROT13) VARIABLES : longueur longueur(message) messagecode "" Pour i allant de à rang # rang est l'indice de la lettre dans alphabet (ou -1) Si rang=-1 Sinon rangcode # rangcode est l'indice de la lettre codée dans alphabet lettrecode # lettrecode est la lettre codée FinSi FinPour Retourner messagecode FinFonction # ALGORITHME PRINCIPAL ROT13 alphabet ["A","B","C","D","E","F","G","H","I","J","K","L","M","N","O","P","Q","R","S","T","U","V", "W","X","Y","Z"] message saisir(«saisir le message») messagecode codage(message) Afficher(messageCode) # Afficher(decodage(messageCode)) FIN Cryptographie ROT13 CCF Algorithmique Appliquée 3/7
4 A-1 Utiliser la méthode décrite précédemment pour coder le message 'A2MAIN' A-2 Écrire l'algorithme de la fonction trouvelettre(lettre) prenant pour paramètre d'entrée un caractère lettre, et renvoyant un entier : l'indice de ce caractère dans le tableau alphabet, s'il y est trouvé, ou la valeur -1 sinon. A-3 Compléter l'algorithme de la fonction codage(message) prenant pour paramètre d'entrée une chaîne de caractères message, et renvoyant une chaîne de caractères correspondant au message codé. A-4 Expliquer le rôle de la fonction mystère(message) dont l'algorithme est donné ci-dessous. Fonction mystère(message) PARAMÈTRE message : chaîne de caractères TYPE RENVOYE entier ROLE? VARIABLES longueur, nb, i : entiers longueur longueur(message) nb 0 Pour i allant de 0 à (longueur-1) Si trouvelettre(message[i])=-1 nb nb + 1 FinSi FinPour Retourner nb FinFonction A-5 On considère la fonction decodage(message) prenant pour paramètre d'entrée une chaîne de caractères message, correspondant à un message codé et renvoyant une chaîne de caractères correspondant au message décodé. Coder le message 'MRA'. Que peut-on en déduire pour la fonction decodage(message)? A-6 QUESTION BONUS : Modifier l'algorithme principal de façon à demander à l'utilisateur de saisir un nouveau message à coder jusqu'à ce qu'il saisisse un message ne contenant que des lettres de l'alphabet écrites en majuscules ; on se limitera à 10 saisies au maximum. Cryptographie ROT13 CCF Algorithmique Appliquée 4/7
5 Partie B - Durée : 30 minutes Préparation sur machine. Votre fichier est à enregistrer sous le nom : VOTRENOM.extension correspondant B-1 Implémenter en Python, ou dans le langage de votre choix, l'algorithme des fonctions trouvelettre(lettre), codage(message). B-2 Écrire le programme principal correspondant à l'algorithme donné à la partie A. B-3 QUESTION BONUS : Appliquer les modifications indiquées pour la saisie, à la question A-6. Cryptographie ROT13 CCF Algorithmique Appliquée 5/7
6 NOM : Prénom : A-1 Codage du message 'A2MAIN' FEUILLE REPONSE DE LA PARTIE A A-2 Algorithme de la fonction trouvelettre(lettre) A-3 Algorithme de la fonction codage(message) Fonction codage(message) PARAMÈTRE message : chaîne de caractères TYPE RENVOYE chaîne de caractères ROLE code le message comme indiqué (ROT13) VARIABLES : longueur longueur(message) messagecode "" Pour i allant de à rang # rang est l'indice de la lettre dans alphabet (ou -1) Si rang=-1 Sinon rangcode lettrecode # rangcode est l'indice de la lettre codée dans alphabet # lettrecode est la lettre codée FinSi FinPour Retourner messagecode FinFonction A-4 Rôle de la fonction dont l'algorithme est donné Cryptographie ROT13 CCF Algorithmique Appliquée 6/7
7 NOM : Prénom : A-5 Codage du message 'MRA'. Déduction pour la fonction decodage(message)? A-6 QUESTION BONUS : Modification de l'algorithme principal (écrire seulement la partie concernant la saisie du message par l'utilisateur) Cryptographie ROT13 CCF Algorithmique Appliquée 7/7
------- SESSION 2014 ÉPREUVE À OPTION. (durée : 4 heures coefficient : 6 note éliminatoire 4 sur 20)
CONCOURS SUR ÉPREUVES OUVERT AUX CANDIDATS TITULAIRES D UN DIPLÔME OU TITRE CONFÉRANT LE GRADE DE MASTER OU D'UN DIPLÔME OU TITRE HOMOLOGUÉ OU ENREGISTRÉ AU RÉPERTOIRE NATIONAL DES CERTIFICATIONS PROFESSIONNELLES
Plus en détailProbabilités. Rappel : trois exemples. Exemple 2 : On dispose d un dé truqué. On sait que : p(1) = p(2) =1/6 ; p(3) = 1/3 p(4) = p(5) =1/12
Probabilités. I - Rappel : trois exemples. Exemple 1 : Dans une classe de 25 élèves, il y a 16 filles. Tous les élèves sont blonds ou bruns. Parmi les filles, 6 sont blondes. Parmi les garçons, 3 sont
Plus en détailComplexité. Licence Informatique - Semestre 2 - Algorithmique et Programmation
Complexité Objectifs des calculs de complexité : - pouvoir prévoir le temps d'exécution d'un algorithme - pouvoir comparer deux algorithmes réalisant le même traitement Exemples : - si on lance le calcul
Plus en détailProgrammation Objet - Cours II
Programmation Objet - Cours II - Exercices - Page 1 Programmation Objet - Cours II Exercices Auteur : E.Thirion - Dernière mise à jour : 05/07/2015 Les exercices suivants sont en majorité des projets à
Plus en détailAlgorithmique avec Algobox
Algorithmique avec Algobox Fiche 2 Cette fiche est la suite directe de la première. 1. Instructions conditionnelles : 1.1. Reprise de la fiche 1 : Lecture d'un algorithme : ORDINATEUR INTERDIT : Après
Plus en détailAlgorithmique avec Algobox
Algorithmique avec Algobox 1. Algorithme: Un algorithme est une suite d instructions qui, une fois exécutée correctement, conduit à un résultat donné Un algorithme doit contenir uniquement des instructions
Plus en détailVers l'ordinateur quantique
Cours A&G Vers l'ordinateur quantique Données innies On a vu dans les chapîtres précédents qu'un automate permet de représenter de manière nie (et même compacte) une innité de données. En eet, un automate
Plus en détail413.323.1. du 23 février 2004. Le Département de l'economie,
Règlement concernant l organisation et la formation à l'ecole supérieure jurassienne d'informatique de gestion (ESIG) (Version en vigueur jusqu'au 31 août 2012) du 23 février 2004 Le Département de l'economie,
Plus en détailExercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT
Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT Ces exercices portent sur les items 2, 3 et 5 du programme d informatique des classes préparatoires,
Plus en détailLes dates des épreuves orales sont laissées à l appréciation de mesdames et messieurs les Recteurs
CALENDRIER DES ÉPREUVES ET DES TRAVAUX DES JURYS BREVET DE TECHNICIEN SUPÉRIEUR ASSISTANT DE GESTION DE PMEPMI à référentiel commun européen SESSION 2013 DATES ÉPREUVES MÉTROPOLE Lun di 1 3 m ai Langues
Plus en détailApplication 1- VBA : Test de comportements d'investissements
Application 1- VBA : Test de comportements d'investissements Notions mobilisées Chapitres 1 à 5 du cours - Exemple de récupération de cours en ligne 1ère approche des objets (feuilles et classeurs). Corps
Plus en détailTUTORIAL REUTERS. Utilisation de l'utilitaire de recherche Reuters
TUTORIAL REUTERS Connexion à Reuters Allez sur https://portal.hpd.global.reuters.com/auth/login.aspx Le login est reut@ensimag.imag.fr, =1 à 5, le et le mot de passe étant ceux qui vous ont été
Plus en détailI. Introduction aux fonctions : les fonctions standards
Chapitre 3 : Les fonctions en C++ I. Introduction aux fonctions : les fonctions standards A. Notion de Fonction Imaginons que dans un programme, vous ayez besoin de calculer une racine carrée. Rappelons
Plus en détailRESERVATION EN LIGNE GUIDE UTILISATEUR ET REGLEMENT. RESERVATION EN LIGNE TENNIS CLUB DE NEAUPHLE : Guide utilisateur et règlement Page 1 sur 18
RESERVATION EN LIGNE GUIDE UTILISATEUR ET REGLEMENT RESERVATION EN LIGNE TENNIS CLUB DE NEAUPHLE : Guide utilisateur et règlement Page 1 sur 18 SOMMAIRE 1 Connexion 3 1.1 Se connecter sur le site Web Ballejaune
Plus en détailCours d Algorithmique et de Langage C 2005 - v 3.0
Cours d Algorithmique et de Langage C 2005 - v 3.0 Bob CORDEAU cordeau@onera.fr Mesures Physiques IUT d Orsay 15 mai 2006 Avant-propos Avant-propos Ce cours en libre accès repose sur trois partis pris
Plus en détailPROJET ALGORITHMIQUE ET PROGRAMMATION II
PROJET 1 ALGORITHMIQUE ET PROGRAMMATION II CONTENU DU RAPPORT A RENDRE : o Fiche signalétique du binôme o Listing des différents fichiers sources o CD sources o Il sera tenu compte de la présentation du
Plus en détailPourquoi l apprentissage?
Pourquoi l apprentissage? Les SE sont basés sur la possibilité d extraire la connaissance d un expert sous forme de règles. Dépend fortement de la capacité à extraire et formaliser ces connaissances. Apprentissage
Plus en détailCours d Informatique
Cours d Informatique 1ère année SM/SMI 2007/2008, Info 2 Département de Mathématiques et d Informatique, Université Mohammed V elbenani@hotmail.com sayah@fsr.ac.ma 2007/2008 Info2, 1ère année SM/SMI 1
Plus en détail1 Année LMD-STSM Algorithmique et Programmation. Série de TD 2
Série de TD 2 Exercice 2.1 Quel résultat produit le programme suivant? Var val, double : entier ; Val := 231 ; Double := Val * 2 ; Ecrire (Val) ; Ecrire (Double) ;. Exercice 2.2 Ecrire un programme qui
Plus en détailTravaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation
Université de Savoie Module ETRS711 Travaux pratiques Compression en codage de Huffman 1. Organisation du projet 1.1. Objectifs Le but de ce projet est d'écrire un programme permettant de compresser des
Plus en détailAlgorithme. Table des matières
1 Algorithme Table des matières 1 Codage 2 1.1 Système binaire.............................. 2 1.2 La numérotation de position en base décimale............ 2 1.3 La numérotation de position en base binaire..............
Plus en détailChapitre 1 : Introduction aux bases de données
Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données
Plus en détailDéfinitions. Numéro à préciser. (Durée : )
Numéro à préciser (Durée : ) On étudie dans ce problème l ordre lexicographique pour les mots sur un alphabet fini et plusieurs constructions des cycles de De Bruijn. Les trois parties sont largement indépendantes.
Plus en détailGuide d'utilisation du portail d'authentification Cerbère à usage des professionnels et des particuliers
RAPPORTS Secrétariat Général Service des Politiques Supports et des Systèmes d'information Centre de prestations et d'ingénierie Informatiques Département Opérationnel Sud-Ouest PNE Sécurité 10/11/2011
Plus en détailMaster CCI. Compétences Complémentaires en Informatique. Livret de l étudiant
Master CCI Compétences Complémentaires en Informatique Livret de l étudiant 2014 2015 Master CCI Le Master CCI (Compétences Complémentaires en Informatique) permet à des étudiants de niveau M1 ou M2 dans
Plus en détailREFERENTIEL DE CERTIFICATION
REFERENTIEL DE CERTIFICATION DU TITRE PROFESSIONNEL Technicien(ne) d'assistance en Informatique Niveau IV Site : http://www.emploi.gouv.fr REFERENTIEL DE CERTIFICATION D'UNE SPECIALITE DU TITRE PROFESSIONNEL
Plus en détailProjet Personnalisé Encadré PPE 2
BTS Services Informatiques aux Organisations Session 2014 Projet Personnalisé Encadré PPE 2. GESTION D'UTILISATEURS SYSTÈMES ET BASE DE DONNÉES, INSTALLATION ET CONFIGURATION D'OUTILS DE SUPERVISION ET
Plus en détailLes chaînes de caractères
Les chaînes de caractères Dans un programme informatique, les chaînes de caractères servent à stocker les informations non numériques comme par exemple une liste de nom de personne ou des adresses. Il
Plus en détailS LICENCE INFORMATIQUE Non Alt Alt SS1 S2 S3 S4 S5 S6 Parcours : IL (Ingénierie Logicielle) SRI (Systèmes et Réseaux Informatiques)
NOM DE L'UE : ACCOMPAGNEMENT(ADI OU AFPF OU TUTORAT) S LICENCE INFORMATIQUE Non Alt Alt SS1 S2 S3 S4 S5 S6 Parcours : IL (Ingénierie Logicielle) SRI (Systèmes et Réseaux Informatiques) MASTER INFORMATIQUE
Plus en détailUEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.
UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases
Plus en détailRéglage, paramétrage, contrôle, modification. Salle de conférence.
Réglage, paramétrage, contrôle, modification. Salle de conférence. Session 2011 Enseignants : Laurent BOUSQUET Bernard TAULOU SYSTEME : Salle de conférence THEME D ETUDE : Automatisme du bâtiment CCF sous
Plus en détailCHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet
CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte
Plus en détailCalculateur quantique: factorisation des entiers
Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique
Plus en détailBACCALAURÉAT PROFESSIONNEL ÉPREUVE DE MATHEMATIQUES. EXEMPLE DE SUJET n 2
Exemple de sujet n 2 Page 1/7 BACCALAURÉAT PROFESSIONNEL ÉPREUVE DE MATHEMATIQUES EXEMPLE DE SUJET n 2 Ce document comprend : Pour l examinateur : - une fiche descriptive du sujet page 2/7 - une fiche
Plus en détailSérie TD 3. Exercice 4.1. Exercice 4.2 Cet algorithme est destiné à prédire l'avenir, et il doit être infaillible! Exercice 4.3. Exercice 4.
Série TD 3 Exercice 4.1 Formulez un algorithme équivalent à l algorithme suivant : Si Tutu > Toto + 4 OU Tata = OK Alors Tutu Tutu + 1 Tutu Tutu 1 ; Exercice 4.2 Cet algorithme est destiné à prédire l'avenir,
Plus en détailCréation d'un identifiant Apple sans carte bancaire
Création d'un identifiant Apple sans carte bancaire Il est à noter que l'identifiant Apple de votre enfant doit obligatoirement être créé avant la rentrée scolaire, soit avant le 22 août prochain. Voici
Plus en détailDébuter avec OOo Base
Open Office.org Cyril Beaussier Débuter avec OOo Base Version 1.0.7 Novembre 2005 COPYRIGHT ET DROIT DE REPRODUCTION Ce support est libre de droit pour une utilisation dans un cadre privé ou non commercial.
Plus en détailLe scénario pédagogique des formations AgriTic
Le scénario pédagogique des s AgriTic Guide à l attention des formateurs pour la mise en œuvre locale des s AgriTic. Un projet porté, au sein de Préférence FORMATIONS, par le CFPPA de Melle Niort. I. Le
Plus en détailRappels sur les suites - Algorithme
DERNIÈRE IMPRESSION LE 14 septembre 2015 à 12:36 Rappels sur les suites - Algorithme Table des matières 1 Suite : généralités 2 1.1 Déition................................. 2 1.2 Exemples de suites............................
Plus en détailCOURS BASIQUES SUR MICROSOFT «VACANCES UTILES 2014»
COURS BASIQUES SUR MICROSOFT «VACANCES UTILES 2014» Période de formation du 04 au 20 août 2014 Dirigé par: Armand Gaetan NGUETI Expert et encadreur Microsoft Chef du département Microsoft d'agenla Academy
Plus en détailPolitique d'utilisation (PU)
CONSERVEZ CE DOCUMENT POUR VOUS Y REFERER ULTERIEUREMENT Politique d'utilisation (PU) Systèmes réseaux, Internet, e-mail et téléphone Toute violation de la Politique d'utilisation de Garmin France SAS
Plus en détailInterface PC Vivago Ultra. Pro. Guide d'utilisation
Interface PC Vivago Ultra Pro Guide d'utilisation Version 1.03 Configuration de l'interface PC Vivago Ultra Configuration requise Avant d'installer Vivago Ultra sur votre ordinateur assurez-vous que celui-ci
Plus en détailLe GRAND CONSEIL de la République et canton de Genève décrète ce qui suit :
Secrétariat du Grand Conseil PL 11201 Projet présenté par le Conseil d Etat Date de dépôt : 22 mai 2013 Projet de loi de bouclement de la loi 9334 ouvrant un crédit d'investissement de 1 400 000 F pour
Plus en détailLes commandes relatives aux réseaux
SHELL Les commandes relatives aux réseaux L'accès aux ou via les réseaux est devenu vital, aussi, les commandes traditionnelles de connexion et de transfert de fichiers ont été remplacées par des commandes
Plus en détailGuide du tuteur en entreprise
Brevet de Technicien Supérieur Assistant Gestion PME - PMI Guide du tuteur en entreprise LYCEE LA MENNAIS 2 rue Général Dubreton (site général-technologique) Directeur : Ihsan JAAFAR 3 rue de Guibourg
Plus en détailBANQUES DE DONNÉES PÉDAGOGIQUES
223 Daniel BURET, Jean-Claude BLANCHARD. HISTORIQUE L'EPI a entrepris en 1989 de créer des bases d'énoncés mathématiques destinées aux enseignants pour la production de documents et accompagnées d'un outil
Plus en détailGuide d implémentation. Réussir l intégration de Systempay
Guide d implémentation - Interface avec la plateforme de paiement - Réussir l intégration de Systempay Version 1.4b Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa
Plus en détailLIVRET MASTER (Bac +4 / Bac +5) Epreuves de première année
EXAMENS FEDE PROCEDURES, REGLEMENTS ET GRILLES DE NOTATIONS LIVRET MASTER (Bac +4 / Bac +5) Epreuves de première année ANNEE 2013 Version numérique disponible sur internet à l adresse : http://www.fede.org/1-252-procedures-et-reglements-examens.php
Plus en détailCréation d'un identifiant Apple sans carte bancaire (à partir d'un ORDINATEUR) - 1
Création d'un identifiant Apple sans carte bancaire (à partir d'un ORDINATEUR) *** À PARTIR D'UN ipad, iphone, ipod, veuillez consulter la page suivante : http://monurl.ca/mobileidentifiant *** TUTORIEL
Plus en détailInfolettre #12 : Office Live Workspace
Infolettre #12 : Office Live Workspace Table des matières Introduction... 1 Installer le complément pour Office Live Work Space pour Office 2003... 2 Installer le complément pour Office Live Workspace
Plus en détailTP : Shell Scripts. 1 Remarque générale. 2 Mise en jambe. 3 Avec des si. Systèmes et scripts
E3FI ESIEE Paris Systèmes et scripts B. Perret TP : Shell Scripts 1 Remarque générale Lorsque vous cherchez des informations sur Internet, n'oubliez pas que langage de shell script que nous avons vu correspond
Plus en détailWebDAV en 2 minutes. Tous ces objectifs sont complémentaires et ils sont atteints grâce au seul protocole WebDAV. Scénarii
WebDAV en 2 minutes le but affirmé du groupe de travail WebDAV (DAV) est (pour ses concepteurs) de "définir les extensions de HTTP nécessaires pour assurer la disponibilité d'outils WEB de création collective
Plus en détailTP 1. Prise en main du langage Python
TP. Prise en main du langage Python Cette année nous travaillerons avec le langage Python version 3. ; nous utiliserons l environnement de développement IDLE. Étape 0. Dans votre espace personnel, créer
Plus en détailCharte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.
Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et
Plus en détailProgramme détaillé BTS INFORMATIQUE DE GESTION DIPLÔME D ETAT. Objectifs de la formation. Les métiers. Durée de la formation
Objectifs de la formation Les inscriptions sont réservées aux élèves de niveau BAC ou plus, et sont ouvertes dans la mesure des places disponibles. Le Brevet de Technicien Supérieur d Informatique de Gestion
Plus en détailLogiciel SCRATCH FICHE 02
1. Reprise de la fiche 1: 1.1. Programme Figure : Logiciel SCRATCH FICHE 02 SANS ORDINATEUR : Dessiner à droite le dessin que donnera l'exécution de ce programme : Unité : 50 pas : Remarque : vous devez
Plus en détailTEXT MINING. 10.6.2003 1 von 7
TEXT MINING 10.6.2003 1 von 7 A LA RECHERCHE D'UNE AIGUILLE DANS UNE BOTTE DE FOIN Alors que le Data Mining recherche des modèles cachés dans de grandes quantités de données, le Text Mining se concentre
Plus en détailLICENCE : INFORMATIQUE GENERALE
LICENCE : INFORMATIQUE GENERALE RÉSUMÉ DE LA FORMATION Type de diplôme : Licence (LMD) Domaine : Sciences, Ingénierie et Technologies Mention : Informatique générale Objectifs Le diplôme offre une formation
Plus en détailChap III : Les tableaux
Chap III : Les tableaux Dans cette partie, on va étudier quelques structures de données de base tels que : Les tableaux (vecteur et matrice) Les chaînes de caractères LA STRUCTURE DE TABLEAU Introduction
Plus en détailInitiation à la programmation en Python
I-Conventions Initiation à la programmation en Python Nom : Prénom : Une commande Python sera écrite en caractère gras. Exemples : print 'Bonjour' max=input("nombre maximum autorisé :") Le résultat de
Plus en détailIBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence simultanée)
IBM SPSS Statistics Version 22 Instructions d'installation sous Windows (licence simultanée) Table des matières Instructions d'installation....... 1 Configuration requise........... 1 Installation...............
Plus en détailTraitement de texte : Quelques rappels de quelques notions de base
Traitement de texte : Quelques rappels de quelques notions de base 1 Quelques rappels sur le fonctionnement du clavier Voici quelques rappels, ou quelques appels (selon un de mes profs, quelque chose qui
Plus en détailPériodes de Formation en Milieu Professionnel : CHAPITRE V : Obligations de service
Périodes de Formation en Milieu Professionnel : CHAPITRE V : Obligations de service du Décret 92-1189 Modifié par Décret 2000-753 2000-08-01 - Article 30 et 31 BO spécial n 2 du 19 février 2009 (Définition
Plus en détailDomaine 1 : S approprier un environnement informatique de travail. Domaine 3 : Créer, produire, traiter et exploiter des données.
Les différents domaines sont : Domaine 1 : S approprier un environnement informatique de travail. Domaine 2 : Adopter une attitude responsable. Domaine 3 : Créer, produire, traiter et exploiter des données.
Plus en détailMISE A NIVEAU INFORMATIQUE LANGAGE C - EXEMPLES DE PROGRAMMES. Université Paris Dauphine IUP Génie Mathématique et Informatique 2 ème année
2003-2004 Université Paris Dauphine IUP Génie Mathématique et Informatique 2 ème année MISE A NIVEAU INFORMATIQUE LANGAGE C - EXEMPLES DE PROGRAMMES Maude Manouvrier La reproduction de ce document par
Plus en détailTP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile
TP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile Dans ce TP, vous apprendrez à définir le type abstrait Pile, à le programmer en Java à l aide d une interface
Plus en détailReprésentation d un entier en base b
Représentation d un entier en base b 13 octobre 2012 1 Prérequis Les bases de la programmation en langage sont supposées avoir été travaillées L écriture en base b d un entier est ainsi défini à partir
Plus en détailCONDITIONS GENERALES D'UTILISATION OFFRE DE LOCATION -
CONDITIONS GENERALES D'UTILISATION OFFRE DE LOCATION - L'activité principale de la société AxoDev est la location d application Internet. Les services et les applications proposés sont la propriété de
Plus en détailaccident du travail ou maladie professionnelle du
accidents travail et maladies définis et prescrits par le en avec le médecin conseil volet 1 à conserver par le médecin traitant nom de naissance (suivi s'il y a lieu nom d'usage)-prénom accident travail
Plus en détailMémo d'utilisation de BD Dico1.6
Mémo d'utilisation de BD Dico1.6 L'application BDDico a été développée par la Section Cadastre et Géomatique de la RCJU. Son utilisation demeure réservée aux personnes autorisées. Les demandes d'utilisation
Plus en détailInstallation du client Cisco VPN 5 (Windows)
Documentation pour tout utilisateur mise à jour le 17.03.2008, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est
Plus en détailSafeGuard Enterprise Web Helpdesk. Version du produit : 6.1
SafeGuard Enterprise Web Helpdesk Version du produit : 6.1 Date du document : février 2014 Table des matières 1 Procédure SafeGuard de Challenge/Réponse sur le Web...3 2 Portée de Web Helpdesk...4 3 Installation...5
Plus en détailInstallation du client Cisco VPN 5 (Windows)
Documentation pour tout utilisateur mise à jour le 14.09.2010, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est
Plus en détailCREATION DMP En Accès Web
Création DMP en accès Web Modification : CREATION DMP En Accès Web 01.1 25/10/2012 E.Blot Modification du document 01.0 11/06/2012 E.Blot Création du document Version Date Etabli par Approuvé par Observations
Plus en détailB2i. LE B2i Brevet Informatique et Internet. Niveau : tous. 1 S'approprier un environnement informatique de travail. b2ico1.odt.
1 S'approprier un environnement informatique de travail 1.1) Je sais m'identifier sur un réseau ou un site et mettre fin à cette identification. 1.2) Je sais accéder aux logiciels et aux documents disponibles
Plus en détailVM Card. Manuel des paramètres des fonctions étendues pour le Web. Manuel utilisateur
VM Card Manuel utilisateur Manuel des paramètres des fonctions étendues pour le Web 1 Introduction 2 Écrans 3 Paramètres de démarrage 4 Info fonctions avancées 5 Installer 6 Désinstaller 7 Outils administrateur
Plus en détailGUIDE DU CANDIDAT BAC S CONCOURS AVENIR 2015 GUIDE DU CANDIDAT BAC «S» 2015. Page 1 sur 6
GUIDE DU CANDIDAT BAC «S» 2015 Page 1 sur 6 CANDIDATURE Eligibilité : Peuvent s inscrire au Concours AVENIR : - Les élèves en terminale S (quelle que soit la spécialité), inscrits dans un lycée français
Plus en détailANNEXE V DÉFINITION DES ÉPREUVES
ANNEXE V DÉFINITION DES ÉPREUVES Epreuve E1 CULTURES DE LA COMMUNICATION Épreuve écrite durée 4h - Coefficient 3 U1 1. Finalités et objectifs L objectif visé est d apprécier l aptitude du candidat à :
Plus en détailUtiliser les supports d'exemplaires
Utiliser les supports d'exemplaires Fiche technique PMB n 2.4.1 Les supports d'exemplaires permettent de définir des groupes de documents et de moduler les durées de prêt (quotas) pour ces différents groupes
Plus en détailLe codage informatique
Outils de Bureautique Le codage informatique (exemple : du binaire au traitement de texte) PLAN 3) Le codage binaire 4) Représentation physique des bits 5) Le bit est un peu court... 6) Codage de texte
Plus en détailMéthodes de développement. Analyse des exigences (spécification)
1 / 16 Méthodes de développement Analyse des exigences (spécification) 1 -Objectifs de l'analyse des exigences... 2 2 - Approfondissement et formalisation du besoin... 2 2.1 Séparation des besoins, contraintes
Plus en détailA.-M. Cubat PMB - Import de notices à partir d un tableur Page 1 Source : http://amcubat.be/docpmb/import-de-notices
A.-M. Cubat PMB - Import de notices à partir d un tableur Page 1 Comme beaucoup de personnes, j'ai voulu récupérer les notices de mon ancien logiciel de gestion de bibliothèque. Vu qu'il ne prévoyait pas
Plus en détailBREVET DE TECHNICIEN SUPÉRIEUR AGRICOLE SUJET
SESSION 2011 France métropolitaine BREVET DE TECHNICIEN SUPÉRIEUR AGRICOLE ÉPREUVE N 2 DU PREMIER GROUPE ÉPREUVE SCIENTIFIQUE ET TECHNIQUE Option : Génie des équipements agricoles Durée : 3 heures 30 Matériel(s)
Plus en détailManuel utilisateur logiciel Salles. Version 1.1
Manuel utilisateur logiciel Salles Version 1.1 juin 2015 Sommaire Accès au logiciel Salle...4 Se connecter au logiciel... 4 Configuration du planning...5 Personnaliser les éléments affichés sur le planning...
Plus en détailTDB-SSI LES EXTENSIONS
TDB-SSI LES EXTENSIONS U n i v e r s i t é d e l a M é d i t e r r a n é e F a c u l t é d e M é d e c i n e Projet TDB-SSI Documentation du Tableau de Bord de Sécurité des Systèmes d Information Marseille,
Plus en détailConditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011
Conditions Particulières de Maintenance Ref : Table des matières 1 CONDITIONS PARTICULIÈRES APPLICABLES AUX CONTRATS DE MAINTENANCE...2 1.1 Préambule...2 1.2 Obligations d'atreal et services rendus...2
Plus en détailLicence ST Université Claude Bernard Lyon I LIF1 : Algorithmique et Programmation C Bases du langage C 1 Conclusion de la dernière fois Introduction de l algorithmique générale pour permettre de traiter
Plus en détailBaccalauréat technologique
Baccalauréat technologique Épreuve relative aux enseignements technologiques transversaux, épreuve de projet en enseignement spécifique à la spécialité et épreuve d'enseignement technologique en langue
Plus en détailÀ l'intention des parents
Septembre 2011 À l'intention des parents Information sur les examens en vue de l'obtention du diplôme Votre fils ou votre fille passera bientôt des examens en vue de l'obtention du diplôme? Voici de l'information
Plus en détail3. SPÉCIFICATIONS DU LOGICIEL. de l'expression des besoins à la conception. Spécifications fonctionnelles Analyse fonctionnelle et méthodes
PLAN CYCLE DE VIE D'UN LOGICIEL EXPRESSION DES BESOINS SPÉCIFICATIONS DU LOGICIEL CONCEPTION DU LOGICIEL LA PROGRAMMATION TESTS ET MISE AU POINT DOCUMENTATION CONCLUSION C.Crochepeyre Génie Logiciel Diapason
Plus en détailPoste de travail & bureautique
05/03/2008 Introduction Introduction L'offre de services de la DSI à destination de tous les utilisateurs du Système d'information de l'institut témoigne de notre volonté de passer d'une logique de service
Plus en détailFORMATIONS LINGUISTIQUES : DIPLOMES & TEST D ESPAGNOL
FORMATIONS LINGUISTIQUES : DIPLOMES & TEST D ESPAGNOL CHAMBRE OFFICIELLE DE COMMERCE D ESPAGNE EN FRANCE 22, Rue Saint Augustin 75002 Paris Tél. : 01 42 61 33 10 Fax: 01 42 61 16 22 Contact : Arlette Pereira
Plus en détailGuide de l'administrateur Citrix Personal vdisk 5.6.5
Guide de l'administrateur Citrix Personal vdisk 5.6.5 Sommaire Sommaire À propos de Personal vdisk 5.6.5...3 Nouveautés dans Personal vdisk 5.6.5...3 Problèmes résolus...3 Problèmes connus...4 Configuration
Plus en détailSage CRM. 7.2 Guide de Portail Client
Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,
Plus en détailBonnes pratiques concernant l usage de la messagerie
Bonnes pratiques concernant l usage de la messagerie But Ce document vise à fournir des bonnes pratiques pour la gestion des messages électroniques produits ou reçus dans le cadre des activités du service.
Plus en détailGuide explicatif de l utilisation. de la plateforme d éducation en ligne (e-learning)
Guide explicatif de l utilisation de la plateforme d éducation en ligne (e-learning) Afin de mener à bien le déroulement du programme de formation de l IFCET, Al Imtithal for Islamic Finance met à votre
Plus en détailPARAMETRAGE CONSOLE ADMINISTRATION DE MESSAGERIE "VENDOME.EU" NOTICE UTILISATION
PARAMETRAGE CONSOLE ADMINISTRATION DE MESSAGERIE "VENDOME.EU" NOTICE UTILISATION Le but de l'utilisation de la console d'administration de votre adresse de messagerie "vendome.eu", est notamment de créer
Plus en détailAuthentifications à W4 Engine en.net (SSO)
Note technique W4 Engine Authentifications à W4 Engine en.net (SSO) Cette note technique a pour but d expliquer le mécanisme de fonctionnement de la connexion des utilisateurs à W4 Engine, notamment lorsque
Plus en détailTP4 : Installer configurer un contrôleur de domaine
TP4 : Installer configurer un contrôleur de domaine Savoir faire : Installer et configurer un solution d administration sécurisée à distance du système d un serveur et d une solution technique d accès
Plus en détail