Utilisation d'un générateur. L'interface de l'analyseur lexicale. Diérents générateurs. Le code engendré dans le case de jex
|
|
- Arthur Dubé
- il y a 8 ans
- Total affichages :
Transcription
1 Analyse Lexicale Rappel : Objectif de l'analyse lexicale Ralf Treinen Lire le texte d'entrée, et faire un premier traitement en vue d'une simplication pour les étapes suivantes : Découpage de l'entrée en lexèmes (des mots élémentaires) Université Paris Diderot UFR Informatique Institut de Recherche en Informatique Fondamentale treinen@pps.univ-paris-diderot.fr 3 février 2016 Classer les lexèmes identiés, création de jetons Interpréter les lexèmes quand pertinent, par exemple transformer une suite de chires en un entier Abstraire l'entrée : ignorer des détails non pertinents pour la suite (espaces, commentaires....) c Ralf Treinen 2015, 2016 Analyse Lexicale Analyse Lexicale Spécication d'une analyse lexicale Implémenter une analyse lexicale Dénition des catégories lexicales diérentes : expressions régulières Dénition de la stratégie : chercher le mot le plus long ou le plus court? comment résoudre des ambiguïtés? La stratégie est souvent imposée par des outils. Dénir le type des jetons produits avec leurs arguments éventuels. Soit écrire un programme (Java ou autre) à la main, basé sur un automate ni : discuté au dernier cours. Les premiers compilateurs étaient eectivement écrits de cette façon (compilateur du langage FORTRAN, Backus et al : 18 personnes-années). Soit faire engendrer un analyseur lexicale à partir d'une spécication (ce cours). C'est la technique utilisée pour l'écriture des compilateurs modernes.
2 Analyse Lexicale Analyse Lexicale Utilisation d'un générateur L'interface de l'analyseur lexicale Code On pourrait imaginer que l'analyse lexicale va créer une liste Java avec tous les jetons créés lors de l'analyse. Problème : cette liste risque d'être très longue. Spéc. Générateur Code Compilateur Exécutable Normalement, la phase suivante de l'analyse a seulement besoin de lire les jetons une fois dans l'ordre. Pour ces raisons, l'analyse lexicale crée les jetons un après l'autre à la demande : fonction qui renvoie le jeton suivant. Code Diérents générateurs Le code engendré dans le case de jex Existent pour presque tous les langages de programmation. Le premier générateur était lex, publié en 1975 par Mike Lesk et Eric Schmidt. Engendre du code en C. Successeur : ex, Les générateurs modernes sont souvent issus de ex. Nous utilisons ici un générateur pour Java : jex. Les générateurs pour des autres langages de programmation sont très similaires. Une classe pour l'analyseur lexicale, le nom de la classe peut être déni dans la spécication (dans nos exemples : Lexer). La création d'un objet de cette classe (un analyseur) prend en argument un objet qui représente le ot d'entrée, par exemple un chier, ou l'entrée standard. Il y a une méthode pour demander le jeton suivant. Le nom de cette méthode, et le type des jetons, peuvent être dénis dans la spécication.
3 La spécication La partie Options et Déclarations Trois parties, séparées par des lignes : code utilisateur options et déclarations règles lexicales Code utilisateur : copié simplement au début du chier engendré (avant la dénition de la classe) partie souvent vide (sauf commentaires, et import...) Options : commencent avec le symbole %. Parmi les options les plus importantes : %class nom : donne le nom de la classe engendrée. %public : la classe engendrée est publique %type t : le type de résultat de la fonction yylex. %unicode : accepte des caractères Unicode en entrée de l'analyse lexicale (recommandé) %line : compte lignes pendant l'analyse lexicale (disponible en yyline). %column : compte colonnes pendant l'analyse lexicale (disponible en yycolumn). %state s : Déclaration de l'état s (voir plus tard) La partie Options et Déclarations La partie Options et Déclarations Code entre %{ et % (peut être sur plusieurs lignes) : copié au début de la classe engendré ce code a donc accès aux champs de la classe (par exemple, yyline, yycolumn) Code entre %eofval{ et %eofval : code exécuté quand l'analyse lexicale arrive à la n de l'entrée (défaut : null). Macros : système de dénitions d'expressions régulières mettre les mots entre apostrophes " et " pour utiliser une expression régulières préalablement dénie, par exemple du nom r : {r. classes de caractères, par exemple [a-z] quelque classes de caractère prédénies, par exemple [:letter:], [:digit:], [:uppercase:], [:lowercase:].
4 La partie Règles Lexicales Le premier exemple Séquence de expression-régulière { code-java dans le cas le plus simple, le code java est un return... Règles d'exécution : on cherche le lexeme le plus long possible, et on applique l'action de la première expression régulières qui s'applique. Analyse lexicale pour des expressions arithmétiques comme vu la dernière fois. Petite diérence au premier exemple : les entiers ne contiennent pas d'exposant. Dénition des classes pour les Symboles (type de jetons), puis pour les jetons éventuellement avec des arguments. Le chier de spécication pour jflex. Un petit programme principal pour tester. Utilisation de jex Fichier Sym.java p u b l i c enum Sym { INT, IDENT, PARG, PARD, MULT, PLUS ;.java.jex jex.java.java javac.class p u b l i c S t r i n g s t r ( ) { s w i t c h ( t h i s ) { c a s e INT : r e t u r n "INT" ; c a s e IDENT : r e t u r n "IDENT" ; c a s e PARG: r e t u r n "PARG" ; c a s e PARD: r e t u r n "PARD" ; c a s e MULT: r e t u r n "MULT" ; c a s e PLUS : r e t u r n "PLUS" ; d e f a u l t : r e t u r n " i m p o s s i b l e " ;
5 Fichier Token.java I c l a s s Token { p r o t e c t e d Sym symbol ; p u b l i c Token (Sym s ) { symbol=s ; p u b l i c Sym symbol ( ) { r e t u r n symbol ; p u b l i c S t r i n g s t r ( ) { r e t u r n ( symbol. s t r ( ) ) ; c l a s s StringToken e x t e n d s Token { p r i v a t e S t r i n g v a l u e ; p u b l i c StringToken (Sym c, S t r i n g s ) { s u p e r ( c ) ; v a l u e=s ; Fichier Token.java II p u b l i c S t r i n g s t r ( ) { r e t u r n ( symbol. s t r ( ) + ' ( ' + v a l u e + ' ) ' ) ; c l a s s IntToken e x t e n d s Token { p r i v a t e i n t v a l u e ; p u b l i c IntToken (Sym c, i n t i ) { s u p e r ( c ) ; v a l u e=i ; p u b l i c S t r i n g s t r ( ) { r e t u r n ( symbol. s t r ( ) + ' ( ' + v a l u e + ' ) ' ) ; Fichier arith.flex I %p u b l i c %c l a s s L e x e r %u n i c o d e %t y p e Token %{ p r i v a t e Token token (Sym t y p e ) { r e t u r n new Token ( t y p e ) ; p r i v a t e StringToken token (Sym type, S t r i n g v a l u e ) { r e t u r n new StringToken ( type, v a l u e ) ; p r i v a t e IntToken token (Sym type, i n t v a l u e ) { r e t u r n new IntToken ( type, v a l u e ) ; % Fichier arith.flex II EspaceChar = [ \n\ r \ f \ t ] Ch = [0 9] Le = [ a za Z ] {Ch+ { r e t u r n token (Sym. INT, I n t e g e r. p a r s e I n t ( y y t e x t ( ) ) ) ; {Le ({ Le { Ch) { r e t u r n token (Sym. IDENT, y y t e x t ( ) ) ; " ( " { r e t u r n token (Sym.PARG) ; " ) " { r e t u r n token (Sym.PARD) ; " " { r e t u r n token (Sym.MULT) ; "+" { r e t u r n token (Sym. PLUS ) ; { EspaceChar+ {
6 Fichier Test.java Ce que JFlex fait pour vous i m p o r t j a v a. i o. ; c l a s s Test { p u b l i c s t a t i c v o i d main ( S t r i n g [ ] a r g s ) t h r o w s E x c e p t i o n { F i l e i n p u t = new F i l e ( a r g s [ 0 ] ) ; Reader r e a d e r = new F i l e R e a d e r ( i n p u t ) ; L e x e r l e x e r = new L e x e r ( r e a d e r ) ; Token t ; do { t=l e x e r. y y l e x ( ) ; i f ( t!= n u l l ) { System. out. p r i n t l n ( t. s t r ( ) ) ; w h i l e ( t!= n u l l ) ; Création des classes de caractères : tous les caractères qui ne sont jamais distingués par les expressions régulières sont groupés dans la même classe. Les classes crées doivent être disjointes. Exemple : expressions régulières : "end" [a-z]* Quatre classes de caractères disjointes : [e], [n], [d], [a-cf-mo-z] Ce que JFlex fait pour vous Les états de l'analyseur lexical Création d'un automate non-déterministe pour l'union de toutes les expressions régulières. Déterminiser l'automate (et éliminer les ɛ-transitions). Minimiser l'automate. On peut demander à jflex de montrer ces trois automates (option -dot, visualiser les automates avec xdot par exemple) Par défaut (comme sur le premier exemple), votre analyseur lexical a un seul état. Il peut être utile d'avoir plusieurs états - dans chacque état, Flex peut utiliser des expressions régulières diérentes. Pour en avoir plusieurs : les déclarer à l'aide de %state (sauf YYINITIAL) mettre toutes les règles dans le contexte d'un état dans les actions : changer d'état à l'aide de yybegin. pas confondre les états de Flex, avec les états de l'automate ni obtenu des expressions régulières
7 Pourquoi utiliser plusieurs états? Reconnaître les commentaires (simplié) Un premier exemple sont les commentaires : avec une expression régulières comme "/*".* "*/" on a un problème quand il y a plusieurs commentaires dans le texte (pourquoi?) Dans ce cas on veut on fait trouver le mot le plus court décrit par l'expression régulière. Cela peut être simulé en utilisant deux états. %t y p e Token EspaceChar = [ \n\ r \ f \ t ] L e t t e r = [ a za Z ] %s t a t e INCOMMENT <YYINITIAL> { { L e t t e r + { r e t u r n token (Sym. IDENT, y y t e x t ( ) ) ; { EspaceChar { "/ " { y y b e g i n (INCOMMENT) ; <INCOMMENT> { " /" { y y b e g i n ( YYINITIAL ) ;. { Reconnaître les commentaires Les états de Flex dans l'exemple des commentaires {EspaceChar YYINITIAL est l'état par défaut /* Il est important que la dernière règle s'applique à un mot de longueur 1 seulement (c.-à-d. expression régulière., et pas.+) start YYINITAL INCOMMENT. */ {Letter+ return token(...)
8 Exemple : découper un mot en plusieurs parties Nouvelle version de arith.flex I Retour à notre premier exemple : on souhaite maintenant aussi reconnaître des entiers avec exposant (756e2, par exemple). On utilise deux états : quand on trouve un symbole e après une séquence de chires on stocke la valeur entière trouvée (devant le e) dans une variable, puis on va dans un deuxième état pour lire exposant. %p u b l i c %c l a s s L e x e r %t y p e Token %u n i c o d e %{ p r i v a t e Token token (Sym t y p e ) { r e t u r n new Token ( t y p e ) ; p r i v a t e StringToken token (Sym type, S t r i n g v a l u e ) { r e t u r n new StringToken ( type, v a l u e ) ; p r i v a t e IntToken token (Sym type, i n t v a l u e ) { r e t u r n new IntToken ( type, v a l u e ) ; i n t i n t b u f f =0; Nouvelle version de arith.flex II p r i v a t e S t r i n g chop ( S t r i n g s ) { r e t u r n ( s. s u b s t r i n g ( 0, s. l e n g t h () 1)); p r i v a t e i n t expo ( i n t base, i n t ex ) { i n t r e s u l t=base ; f o r ( i n t i = 1 ; i <=ex ; i ++) { r e s u l t=r e s u l t 1 0 ; r e t u r n r e s u l t ; % EspaceChar = [ \n\ r \ f \ t ] Ch = [0 9] Le = [ a za Z ] %s t a t e EXPONENT Nouvelle version de arith.flex III <YYINITIAL> { {Ch+ { r e t u r n token (Sym. INT, I n t e g e r. p a r s e I n t ( y y t e x t ( ) ) ) ; {Le ({ Le { Ch) { r e t u r n token (Sym. IDENT, y y t e x t ( ) ) ; " ( " { r e t u r n token (Sym.PARG) ; " ) " { r e t u r n token (Sym.PARD) ; " " { r e t u r n token (Sym.MULT) ; "+" { r e t u r n token (Sym. PLUS ) ; { EspaceChar+ { {Ch+ " e " { i n t b u f f=i n t e g e r. p a r s e I n t ( chop ( y y t e x t ( ) ) ) ; y y b e g i n (EXPONENT) ; <EXPONENT> { {Ch+ { y y b e g i n ( YYINITIAL ) ; r e t u r n ( token (Sym. INT,
9 Mots clefs d'un langage de programmation Attention à l'ordre des règles Solution naïve : une règle par mot clefs. %t y p e Token EspaceChar = [ \n\ r \ f \ t ] L e t t e r = [ a za Z ] " b e g i n " { r e t u r n token (Sym. BEGIN) " end " { r e t u r n token (Sym.END) " c l a s s " { r e t u r n token (Sym. CLASS) { L e t t e r + { r e t u r n token (Sym. IDENT, y y t e x t ( ) ) ; { EspaceChar { Entrée : beg begin beginner Premier appel à yylex() : seulement la quatrième règle s'applique token IDENT. Deuxième appel à yylex() : les règles (2) et (4) s'appliquent au même lexeme begin, c'est donc la première parmi ces deux qui gagne token BEGIN. Troisième appel à yylex() : les règles (2) et (4) s'appliquent mais la dernière reconnaît un lexeme plus long token IDENT. Mais regarder la taille de l'automate engendré! Contrôler la taille de l'automate Comment reconnaître les mots clefs sans catégories dédiées? Techniques utilisés par le générateurs : Utiliser des classes de caractères au lieu dans la représentation de l'automate. Minimiser l'automate engendré à partir des expressions régulières. dans la spécication : Éviter de créer une nouvelle classe lexicale pour chaque mot clef (Java : 46 mots clefs.) En Java (et pareil dans les autres langages de programmation) : tous les mots clefs sont des séquences de lettres en minuscules. Mettre une seule catégorie pour les identicateurs. Dans l'action associé, on cherche (par ex. dans une table de hachage) si le lexeme est un mot clefs, et crée un jeton en fonction.
10 Tables de hachage : pour faire quoi? Tables de hachage : comment ça fonnctionne Représenter des fonctions partielles nies f : D A D B Cas d'usage : Le domaine potentiel D A est très grand ou même inni ; par contre f est dénie seulement pour un petit nombre de valeurs. (1) On souhaite un coût mémoire plus au moins linéaire dans la taille du domaine plus la taille du co-domaine de f. (2) On souhaite une complexité constante pour accéder à la valeur de la fonction appliquée à un argument. (3) Fonctions modiables : possibilité d'ajouter ou de supprimer des paires (argument, résultat) Les tableaux répondent aux objectifs 2 (complexité constante) et 3 (fonctions modiables), à part du fait qu'il faudrait utiliser des valeurs d'un type D A en tant d'indices. On utilise une fonction de hachage h : D A int pour mapper les arguments de la fonction f vers des entiers (indices du tableau). Cela nous permet aussi de répondre à l'objectif 1 : la fonction de hachage h est non-injective, et on s'arrange pour que l'image de h soit un intervalle [0,..., d 1]. Le tableau peut donc avoir la taille d. Tables de hachage : le problème des conits Table de hachage avec listes chaînées On ne peut pas exclure des conits de la fonction de hachage : x y et h(x) = h(y), même si on essaye de les éviter par un bon choix de la fonction de hachage. Pour gérer les conits, les entrées du tableau ne sont pas des valeurs de D B, mais encore des fonctions partielles D A D B. Ces fonctions devront avoir un domaine vraiment petit (quelques éléments seulement), on peut donc les représenter par une liste d'association par exemple. Jorge Stol/Wikimedia, CC-Attribution-Share Alike
11 Le chier keys.flex I i m p o r t j a v a. u t i l. HashMap ; c l a s s Keys e x t e n d s HashMap<S t r i n g, Sym> { p u b l i c Keys ( ) { s u p e r ( ) ; t h i s. put ( " end ",Sym.END) ; t h i s. put ( " b e g i n ",Sym. BEGIN ) ; t h i s. put ( " c l a s s ",Sym. CLASS ) ; %p u b l i c %t y p e Token %c l a s s L e x e r %u n i c o d e EspaceChar = [ \n\ r \ f \ t ] L e t t e r = [ a za Z ] Le chier keys.flex II %{ p r i v a t e Keys k e y s = new Keys ( ) ; p r i v a t e Token token (Sym t y p e ) { r e t u r n new Token ( t y p e ) ; p r i v a t e Token token (Sym sym, S t r i n g v a l u e ) { Sym s = k e y s. g e t ( v a l u e ) ; i f ( s == n u l l ) { / not a keyword / r e t u r n new StringToken ( sym, v a l u e ) ; e l s e { / keyword / r e t u r n new Token ( s ) ; % { L e t t e r + { r e t u r n token (Sym. IDENT, y y t e x t ( ) ) ; { EspaceChar { Tutorat 2ème semestre 2015/2016 Jour Heure Salle Tuteur Lundi 12h-14h 436C Abderrahmane MEDADJELIA Mardi 12h30-14h30 443C Colin GONZALEZ Mercredi 12h-14h 548C Omar CHEBIB EL-ACHI Jeudi 12h-14h 557C Eric UZENAT Vendredi 11h45-13h45 531C Antoine HUCHET
Rappel. Analyse de Données Structurées - Cours 12. Un langage avec des déclaration locales. Exemple d'un programme
Rappel Ralf Treinen Université Paris Diderot UFR Informatique Laboratoire Preuves, Programmes et Systèmes treinen@pps.univ-paris-diderot.fr 6 mai 2015 Jusqu'à maintenant : un petit langage de programmation
Plus en détailSuivant les langages de programmation, modules plus avancés : modules imbriqués modules paramétrés par des modules (foncteurs)
Modularité Extensions Suivant les langages de programmation, modules plus avancés : modules imbriqués modules paramétrés par des modules (foncteurs) généricité modules de première classe : peuvent être
Plus en détailLES TYPES DE DONNÉES DU LANGAGE PASCAL
LES TYPES DE DONNÉES DU LANGAGE PASCAL 75 LES TYPES DE DONNÉES DU LANGAGE PASCAL CHAPITRE 4 OBJECTIFS PRÉSENTER LES NOTIONS D ÉTIQUETTE, DE CONS- TANTE ET DE IABLE DANS LE CONTEXTE DU LAN- GAGE PASCAL.
Plus en détail1/ Présentation de SQL Server :
Chapitre II I Vue d ensemble de Microsoft SQL Server Chapitre I : Vue d ensemble de Microsoft SQL Server Module: SQL server Semestre 3 Année: 2010/2011 Sommaire 1/ Présentation de SQL Server 2/ Architerture
Plus en détailLes chaînes de caractères
Les chaînes de caractères Dans un programme informatique, les chaînes de caractères servent à stocker les informations non numériques comme par exemple une liste de nom de personne ou des adresses. Il
Plus en détailInterpréteur d algèbre relationnelle
Universite de Mons-Hainaut Faculté des Sciences Interpréteur d algèbre relationnelle Olivier Christiaen UMH-LIG1 Directeur du projet : M. Jef Wijsen Année académique 2003-2004 Première licence en informatique
Plus en détailCours 1 : Introduction. Langages objets. but du module. contrôle des connaissances. Pourquoi Java? présentation du module. Présentation de Java
Langages objets Introduction M2 Pro CCI, Informatique Emmanuel Waller, LRI, Orsay présentation du module logistique 12 blocs de 4h + 1 bloc 2h = 50h 1h15 cours, 45mn exercices table, 2h TD machine page
Plus en détailChap 4: Analyse syntaxique. Prof. M.D. RAHMANI Compilation SMI- S5 2013/14 1
Chap 4: Analyse syntaxique 1 III- L'analyse syntaxique: 1- Le rôle d'un analyseur syntaxique 2- Grammaires non contextuelles 3- Ecriture d'une grammaire 4- Les méthodes d'analyse 5- L'analyse LL(1) 6-
Plus en détailUEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.
UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases
Plus en détailRecherche dans un tableau
Chapitre 3 Recherche dans un tableau 3.1 Introduction 3.1.1 Tranche On appelle tranche de tableau, la donnée d'un tableau t et de deux indices a et b. On note cette tranche t.(a..b). Exemple 3.1 : 3 6
Plus en détailCours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions
Cours d introduction à l informatique Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Qu est-ce qu un Une recette de cuisine algorithme? Protocole expérimental
Plus en détailTP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile
TP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile Dans ce TP, vous apprendrez à définir le type abstrait Pile, à le programmer en Java à l aide d une interface
Plus en détail6. Hachage. Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses
6. Hachage Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses PLAN Définition Fonctions de Hachage Méthodes de résolution de collisions Estimation
Plus en détailPlateforme PAYZEN. Définition de Web-services
Plateforme PAYZEN Définition de Web-services Ordre de paiement Version 1.1 Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa Nom Date/Visa Lyra-Network
Plus en détailSOMMAIRE. Travailler avec les requêtes... 3
Access Les requêtes SOMMAIRE Travailler avec les requêtes... 3 A) Créer une requête sélection en mode QBE... 3 B) Exécuter une requête à partir du mode Modifier (QBE)... 3 C) Passer du mode Feuille de
Plus en détail3. SPÉCIFICATIONS DU LOGICIEL. de l'expression des besoins à la conception. Spécifications fonctionnelles Analyse fonctionnelle et méthodes
PLAN CYCLE DE VIE D'UN LOGICIEL EXPRESSION DES BESOINS SPÉCIFICATIONS DU LOGICIEL CONCEPTION DU LOGICIEL LA PROGRAMMATION TESTS ET MISE AU POINT DOCUMENTATION CONCLUSION C.Crochepeyre Génie Logiciel Diapason
Plus en détailUtilisation d objets : String et ArrayList
Chapitre 6 Utilisation d objets : String et ArrayList Dans ce chapitre, nous allons aborder l utilisation d objets de deux classes prédéfinies de Java d usage très courant. La première, nous l utilisons
Plus en détailChapitre 10. Les interfaces Comparable et Comparator 1
Chapitre 10: Les interfaces Comparable et Comparator 1/5 Chapitre 10 Les interfaces Comparable et Comparator 1 1 Ce chapitre a été extrait du document "Objets, Algorithmes, Patterns" de [René Lalement],
Plus en détailDéfinition des Webservices Ordre de paiement par email. Version 1.0
Définition des Webservices Ordre de paiement par email Version 1.0 Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom Date/Visa Nom Date/Visa Historique du document
Plus en détail«Stage découverte» Une semaine en entreprise Le livret Bienvenue chez XXXX
«Stage découverte» Une semaine en entreprise Le livret Bienvenue chez XXXX Le stagiaire : Le maître de stage : Le correspondant Ressources Humaines : Dates du stage : Inclure ici le logo de Sommaire -
Plus en détailRapidMiner. Data Mining. 1 Introduction. 2 Prise en main. Master Maths Finances 2010/2011. 1.1 Présentation. 1.2 Ressources
Master Maths Finances 2010/2011 Data Mining janvier 2011 RapidMiner 1 Introduction 1.1 Présentation RapidMiner est un logiciel open source et gratuit dédié au data mining. Il contient de nombreux outils
Plus en détailCours de Programmation 2
Cours de Programmation 2 Programmation à moyenne et large échelle 1. Programmation modulaire 2. Programmation orientée objet 3. Programmation concurrente, distribuée 4. Programmation monadique 5. Les programmes
Plus en détailCréation d'un questionnaire (sondage)
Création d'un questionnaire (sondage) Le but de ce petit tuto est d'avoir les séquences pas à pas pour la création d'un questionnaire de façon à ne pas devoir rechercher la manière de procéder si l'outil
Plus en détailLeica Application Suite
Leica Application Suite Macro Editor et Macro Runner (Éditeur de macros et Exécuteur de macros) Personnalisées et automatisées 2 Les instructions peuvent être momentanément suspendues» de manière optionnelle
Plus en détailIntroduction au langage C
Introduction au langage C Cours 1: Opérations de base et premier programme Alexis Lechervy Alexis Lechervy (UNICAEN) Introduction au langage C 1 / 23 Les premiers pas Sommaire 1 Les premiers pas 2 Les
Plus en détailGénéralités sur le Langage Java et éléments syntaxiques.
Généralités sur le Langage Java et éléments syntaxiques. Généralités sur le Langage Java et éléments syntaxiques....1 Introduction...1 Genéralité sur le langage Java....1 Syntaxe de base du Langage...
Plus en détailLicence Bio Informatique Année 2004-2005. Premiers pas. Exercice 1 Hello World parce qu il faut bien commencer par quelque chose...
Université Paris 7 Programmation Objet Licence Bio Informatique Année 2004-2005 TD n 1 - Correction Premiers pas Exercice 1 Hello World parce qu il faut bien commencer par quelque chose... 1. Enregistrez
Plus en détailÉléments d informatique Cours 3 La programmation structurée en langage C L instruction de contrôle if
Éléments d informatique Cours 3 La programmation structurée en langage C L instruction de contrôle if Pierre Boudes 28 septembre 2011 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike
Plus en détailVers l'ordinateur quantique
Cours A&G Vers l'ordinateur quantique Données innies On a vu dans les chapîtres précédents qu'un automate permet de représenter de manière nie (et même compacte) une innité de données. En eet, un automate
Plus en détailINF2015 Développement de logiciels dans un environnement Agile. Examen intra 20 février 2014 17:30 à 20:30
Examen intra 20 février 2014 17:30 à 20:30 Nom, prénom : Code permanent : Répondez directement sur le questionnaire. Question #1 5% Quelle influence peut avoir le typage dynamique sur la maintenabilité
Plus en détailProgrammation Orientée Objet Java
Programmation Orientée Objet Java Bertrand Estellon Département Informatique et Interactions Aix-Marseille Université 12 novembre 2014 Bertrand Estellon (DII AMU) Programmation Orientée Objet Java 12 novembre
Plus en détailStructure d un programme et Compilation Notions de classe et d objet Syntaxe
Cours1 Structure d un programme et Compilation Notions de classe et d objet Syntaxe POO 1 Programmation Orientée Objet Un ensemble d objet qui communiquent Pourquoi POO Conception abstraction sur les types
Plus en détailINF 232: Langages et Automates. Travaux Dirigés. Université Joseph Fourier, Université Grenoble 1 Licence Sciences et Technologies
INF 232: Langages et Automates Travaux Dirigés Université Joseph Fourier, Université Grenoble 1 Licence Sciences et Technologies Année Académique 2013-2014 Année Académique 2013-2014 UNIVERSITÉ JOSEPH
Plus en détailThéorie de la Programmation
Théorie de la Programmation http://perso.ens-lyon.fr/daniel.hirschkoff/thpr hop Programmation, Théorie de la programmation Langages de programmation I il existe de nombreux langages de programmation I
Plus en détailTP 1. Prise en main du langage Python
TP. Prise en main du langage Python Cette année nous travaillerons avec le langage Python version 3. ; nous utiliserons l environnement de développement IDLE. Étape 0. Dans votre espace personnel, créer
Plus en détailCours Informatique Master STEP
Cours Informatique Master STEP Bases de la programmation: Compilateurs/logiciels Algorithmique et structure d'un programme Programmation en langage structuré (Fortran 90) Variables, expressions, instructions
Plus en détailLA RECHERCHE DOCUMENTAIRE
LA RECHERCHE DOCUMENTAIRE Introduction I. Les étapes de la recherche d'information II. Méthodologie spécifique 2.1 Bibliothèque 2.2 Internet Conclusion INTRODUCTION Lorsque on débute une réflexion sur
Plus en détailLangage et Concepts de ProgrammationOrientée-Objet 1 / 40
Déroulement du cours Introduction Concepts Java Remarques Langage et Concepts de Programmation Orientée-Objet Gauthier Picard École Nationale Supérieure des Mines de Saint-Étienne gauthier.picard@emse.fr
Plus en détailSTAGE IREM 0- Premiers pas en Python
Université de Bordeaux 16-18 Février 2014/2015 STAGE IREM 0- Premiers pas en Python IREM de Bordeaux Affectation et expressions Le langage python permet tout d abord de faire des calculs. On peut évaluer
Plus en détailTABLEAU CROISE DYNAMIQUE
EXCEL NIVEAU III Mireille DUCELLIER MARS 2003 BASE DE DONNEES RAPPEL Une base de données est une plage de cellules contiguës située sur une la feuille 1. Elle commence en A1. On parle alors de champs,
Plus en détailTP, première séquence d exercices.
TP, première séquence d exercices. Benoît Valiron benoit.valiron@lipn.univ-paris13.fr 7 novembre 2010 Introduction Vous écrirez les réponses aux questions courtes sur une feuille à rendre à la fin de la
Plus en détailMachines virtuelles fonctionnelles (suite) Compilation ML Java
Machines virtuelles fonctionnelles (suite) Compilation ML Java Cours de Compilation Avancée (MI190) Benjamin Canou Université Pierre et Maire Curie Année 2011/2012 Semaine 3 Machines virtuelles fonctionnelles
Plus en détailPrésentation du langage et premières fonctions
1 Présentation de l interface logicielle Si les langages de haut niveau sont nombreux, nous allons travaillé cette année avec le langage Python, un langage de programmation très en vue sur internet en
Plus en détailSSTIC 2009. Désobfuscation automatique de binaires. Alexandre Gazet. Yoann Guillot. Et autres idyles bucoliques...
Désobfuscation automatique de binaires Et autres idyles bucoliques... Alexandre Gazet Sogeti / ESEC R&D alexandre.gazet(at)sogeti.com Yoann Guillot Sogeti / ESEC R&D yoann.guillot(at)sogeti.com SSTIC 2009
Plus en détailCréer une base de données
Access Créer une base de données SOMMAIRE Généralités sur les bases de données... 3 Création de la base de données... 4 A) Lancement d'access... 4 B) Enregistrement de la base de données vide... 4 Création
Plus en détailTitre. SAP BusinessObjects. - 1 er semestre 2015 - CONSEIL, SOLUTIONS DE TRANSFORMATION ET SERVICES IT
Titre SAP BusinessObjects - 1 er semestre 2015 - JANVIER 2015 Lundi 29 5 12 19 26 Mardi 30 6 13 20 27 Janvier 2015 Mercredi 31 7 14 21 28 Jeudi 1 8 15 22 29 Vendredi 2 9 16 23 30 Semaine 1 2 3 4 5 Code
Plus en détailCA 3000 CA 3000 PROGRAMMATION PAR MINITEL
CA 3000 CA 3000 PROGRAMMATION PAR MINITEL UTILISATION A - CONFIGURATION CA 3000 B - DATE ET HEURE C - ENREGISTRE R RES IDENT D - MODIFIER RESIDENT E - LISTE REPERTOIRE F - GROUPES LECTEURS G - GROUPES
Plus en détailTD 1 - Transmission en bande de passe
Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/10 Transmission en bande de passe (1/2) Description
Plus en détailLibreOffice Calc : introduction aux tableaux croisés dynamiques
Fiche logiciel LibreOffice Calc 3.x Tableur Niveau LibreOffice Calc : introduction aux tableaux croisés dynamiques Un tableau croisé dynamique (appelé Pilote de données dans LibreOffice) est un tableau
Plus en détailUNIVERSITÉ DU QUÉBEC À MONTRÉAL. MÉMOIRE PRÉSENTÉ COMME EXIGENCE PARTIELLE DE LA MAÎTRlSE EN INFORMATIQUE PAR FRANCK GOUDJO
UNIVERSITÉ DU QUÉBEC À MONTRÉAL RÉALlSATlON D'UN OUTIL DE SIMULATlON DE RÉSEAUX SOCIAUX MULTIPLEXES MÉMOIRE PRÉSENTÉ COMME EXIGENCE PARTIELLE DE LA MAÎTRlSE EN INFORMATIQUE PAR FRANCK GOUDJO JUIN 2010
Plus en détailReprésentation d un entier en base b
Représentation d un entier en base b 13 octobre 2012 1 Prérequis Les bases de la programmation en langage sont supposées avoir été travaillées L écriture en base b d un entier est ainsi défini à partir
Plus en détailProgramme et calendrier niveau 1 :2014-2015
Module 1 : Le corps humain Anatomie Physiologie Pathologie Énergétique chinoise 1 (pour les formations : amma et thaïlandais) 45 heures Module 2 : Application technique Amma initiation Amma professionnel
Plus en détailGuide de prise en main du logiciel Port. Version 1.2
Guide de prise en main du logiciel Port Version 1.2 juin 2013 Sommaire Configuration du logiciel...3 Gestion des services... 3 Créer un service... 3 Modifier un service... 3 Supprimer un service... 4 Gestion
Plus en détailLe Langage De Description De Données(LDD)
Base de données Le Langage De Description De Données(LDD) Créer des tables Décrire les différents types de données utilisables pour les définitions de colonne Modifier la définition des tables Supprimer,
Plus en détailGénie Logiciel avec Ada. 4 février 2013
Génie Logiciel 4 février 2013 Plan I. Généralités II. Structures linéaires III. Exceptions IV. Structures arborescentes V. Dictionnaires I. Principes II. Notions propres à la POO I. Principes Chapitre
Plus en détailAnalyse de sécurité de logiciels système par typage statique
Contexte Modélisation Expérimentation Conclusion Analyse de sécurité de logiciels système par typage statique Application au noyau Linux Étienne Millon UPMC/LIP6 Airbus Group Innovations Sous la direction
Plus en détailSTAGE ENTREPRISE. Chers Parents,
Lycée SUGER Etablissement privé sous contrat 8, rue Yves Du Manoir 92420 VAUCRESSON Tél : 01.47.41.10.44 Fax : 01.47.01.46.43 STAGE ENTREPRISE Chers Parents, Compte-tenu de l intérêt pour nos élèves de
Plus en détailTP Contraintes - Triggers
TP Contraintes - Triggers 1. Préambule Oracle est accessible sur le serveur Venus et vous êtes autorisés à accéder à une instance licence. Vous utiliserez l interface d accés SQL*Plus qui permet l exécution
Plus en détailOrganisation Gestion du temps. Participation Notes et résumés Etudes et examens
Organisation Gestion du temps Participation Notes et résumés Etudes et examens Le SIEP de Mons organise des ateliers dynamiques pour t aider à découvrir ta Avec des conseils pratiques, des trucs et astuces!
Plus en détailDÉPARTEMENT D'ÉTUDES PERSANES GUIDE PEDAGOGIQUE ÉTUDIANTS NON-SPÉCIALISTES
UNIVERSITÉ DE STRASBOURG Faculté des Langues & des Cultures Etrangères 22, Rue René Descartes 67084 STRASBOURG CEDEX DÉPARTEMENT D'ÉTUDES PERSANES GUIDE PEDAGOGIQUE ÉTUDIANTS NON-SPÉCIALISTES ANNÉE UNIVERSITAIRE
Plus en détailCours: Administration d'une Base de Données
Bases de Données Avancées Module A IUT Lumière, License CE-STAT 2006-2007 Pierre Parrend Cours: Administration d'une Base de Données Table of Contents Principes...1 Structure d'un Base de Données...1 Architecture...1
Plus en détailLicence ST Université Claude Bernard Lyon I LIF1 : Algorithmique et Programmation C Bases du langage C 1 Conclusion de la dernière fois Introduction de l algorithmique générale pour permettre de traiter
Plus en détailTraduction des Langages : Le Compilateur Micro Java
BARABZAN Jean-René OUAHAB Karim TUCITO David 2A IMA Traduction des Langages : Le Compilateur Micro Java µ Page 1 Introduction Le but de ce projet est d écrire en JAVA un compilateur Micro-Java générant
Plus en détailACTIVITÉ DE PROGRAMMATION
ACTIVITÉ DE PROGRAMMATION The purpose of the Implementation Process is to realize a specified system element. ISO/IEC 12207 Sébastien Adam Une introduction 2 Introduction Ø Contenu Utilité de l ordinateur,
Plus en détail1. Structure d'un programme FORTRAN 95
FORTRAN se caractérise par la nécessité de compiler les scripts, c'est à dire transformer du texte en binaire.(transforme un fichier de texte en.f95 en un executable (non lisible par un éditeur) en.exe.)
Plus en détailGestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader
Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:
Plus en détailUE Programmation Impérative Licence 2ème Année 2014 2015
UE Programmation Impérative Licence 2 ème Année 2014 2015 Informations pratiques Équipe Pédagogique Florence Cloppet Neilze Dorta Nicolas Loménie prenom.nom@mi.parisdescartes.fr 2 Programmation Impérative
Plus en détailAlgorithmique et Programmation, IMA
Algorithmique et Programmation, IMA Cours 2 : C Premier Niveau / Algorithmique Université Lille 1 - Polytech Lille Notations, identificateurs Variables et Types de base Expressions Constantes Instructions
Plus en détailPremier cours d informatique
La lecture du règlement intérieur Définition de quelques mots informatiques Premier cours d informatique Salutation d usage et présentation des participants Et du projet -Informatique : Traitement automatique
Plus en détailCréer un publipostage avec Word 2007.
Bureautique Créer un publipostage avec Word 2007. Dans cette Fiche, nous allons décrire la procédure de création d'un publipostage avec Word 2007. La fonction de publipostage permet de créer un document
Plus en détailProgrammer en JAVA. par Tama (tama@via.ecp.fr( tama@via.ecp.fr)
Programmer en JAVA par Tama (tama@via.ecp.fr( tama@via.ecp.fr) Plan 1. Présentation de Java 2. Les bases du langage 3. Concepts avancés 4. Documentation 5. Index des mots-clés 6. Les erreurs fréquentes
Plus en détailInformation aux patients et à leurs proches. Espace médiation. Lieu d écoute et de dialogue pour les patients et leurs proches
Information aux patients et à leurs proches Espace médiation Lieu d écoute et de dialogue pour les patients et leurs proches Quand solliciter l espace médiation? Vous rencontrez un problème à l hôpital
Plus en détailProcédure de sauvegarde - Cobian Backup 11 2012
Sommaire Utilitaires requis... 2 Procédure d installation du logiciel Cobian Backup 11... 2 Procédure de paramétrage du logiciel Cobian Backup 11... 6 Code et plan de test de validation... 13 1 1. Utilitaires
Plus en détailInitiation à l algorithmique
Informatique S1 Initiation à l algorithmique procédures et fonctions 2. Appel d une fonction Jacques TISSEAU Ecole Nationale d Ingénieurs de Brest Technopôle Brest-Iroise CS 73862-29238 Brest cedex 3 -
Plus en détailIntroduction à JDBC. Accès aux bases de données en Java
Introduction à JDBC Accès aux bases de données en Java Eric Cariou Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Introduction JDBC : Java Data Base Connectivity
Plus en détailTrier les ventes (sales order) avec Vtiger CRM
Trier les ventes (sales order) avec Vtiger CRM Dans l'activité d'une entreprise, on peut avoir besoin d'un outil pour trier les ventes, ce afin de réaliser un certain nombre de statistiques sur ces ventes,
Plus en détailTitre. SAP BusinessObjects. - 2 ème semestre 2014 - CONSEIL, SOLUTIONS DE TRANSFORMATION ET SERVICES IT
Titre SAP BusinessObjects - 2 ème semestre 2014 - JUILLET 2014 Lundi 30 7 14 21 28 Mardi 1 8 15 22 29 Juillet 2014 Mercredi 2 9 16 23 30 Jeudi 3 10 17 24 31 Vendredi 4 11 18 25 1 Semaine 27 28 29 30 31
Plus en détailTravaux pratiques avec RapidMiner
Travaux pratiques avec RapidMiner Master Informatique de Paris 6 Spécialité IAD Parcours EDOW Module Algorithmes pour la Fouille de Données Janvier 2012 Prise en main Généralités RapidMiner est un logiciel
Plus en détailCours Excel : les bases (bases, texte)
Cours Excel : les bases (bases, texte) La leçon 1 est une leçon de base qui vous permettra de débuter avec Excel, elle sera fort utile pour les prochaines leçons. Remarque : à chaque fois qu il est demandé
Plus en détail1. Qu'est-ce que SQL?... 2. 2. La maintenance des bases de données... 2. 3. Les manipulations des bases de données... 5
1. Qu'est-ce que SQL?... 2 2. La maintenance des bases de données... 2 2.1 La commande CREATE TABLE... 3 2.2 La commande ALTER TABLE... 4 2.3 La commande CREATE INDEX... 4 3. Les manipulations des bases
Plus en détailPascal Weber - Expert en organisation http://www.ameliorationcontinue.fr
Livre de formation offert par Pascal Weber - Expert en organisation http://www.ameliorationcontinue.fr http://twitter.com/ameliorcontinue Le simple fait de posséder ce livre vous donne le droit de l'offrir
Plus en détailPlan du cours 2014-2015. Cours théoriques. 29 septembre 2014
numériques et Institut d Astrophysique et de Géophysique (Bât. B5c) Bureau 0/13 email:.@ulg.ac.be Tél.: 04-3669771 29 septembre 2014 Plan du cours 2014-2015 Cours théoriques 16-09-2014 numériques pour
Plus en détailFormations 2015 Bureautique
Formations 2015 Bureautique Excel PowerPoint Utiliser Excel au quotidien 1 jour lundi 30/03/2015 Créer des graphiques 0.5 jour mercredi 08/04/2015 (après midi) Faire des calculs 1 jour lundi 04/05/2015
Plus en détail1 TD 2 : Construction d'une chier Acrobat et envoi par email
1 TD 2 : Construction d'une chier Acrobat et envoi par email (correction page??) Un professeur de maths a instauré une coutume lors de la dernière séance de la semaine. Le vendredi est consacré à la correction
Plus en détailLogiciel Libre Cours 3 Fondements: Génie Logiciel
Logiciel Libre Cours 3 Fondements: Génie Logiciel Stefano Zacchiroli zack@pps.univ-paris-diderot.fr Laboratoire PPS, Université Paris Diderot 2013 2014 URL http://upsilon.cc/zack/teaching/1314/freesoftware/
Plus en détailWEB@EDI - Solutions Complètes pour vous Simplifier l'edi Simplicité et Efficacité par @GP, Votre Prestataire WEB@EDI
Fac@EDI Factures EDI Guide de l'utilisateur WEB@EDI - Solutions Complètes pour vous Simplifier l'edi Simplicité et Efficacité par @GP, Votre Prestataire WEB@EDI 1/17 Sommaire PRESENTATION DU LOGICIEL...3
Plus en détailTD3: tableaux avancées, première classe et chaînes
TD3: tableaux avancées, première classe et chaînes de caractères 1 Lestableaux 1.1 Élémentsthéoriques Déclaration des tableaux Pour la déclaration des tableaux, deux notations sont possibles. La première
Plus en détailPlan. Exemple: Application bancaire. Introduction. OCL Object Constraint Language Le langage de contraintes d'uml
OCL Object Constraint Language Le langage de contraintes d'uml Plan 1. Introduction 2. Les principaux concepts d'ocl Object Constraint Language 1 Object Constraint Language 2 Exemple: une application bancaire
Plus en détailR01 Import de données
R01 Import de données A partir du package de base, R peut lire les données stockées dans des fichiers texte, à partir notamment des fonctions read.table, read.csv, read.delim, read.csv2, read.delim2, et
Plus en détailCours d initiation à la programmation en C++ Johann Cuenin
Cours d initiation à la programmation en C++ Johann Cuenin 11 octobre 2014 2 Table des matières 1 Introduction 5 2 Bases de la programmation en C++ 7 3 Les types composés 9 3.1 Les tableaux.............................
Plus en détail1 Description générale de VISFIELD
Guide d utilisation du logiciel VISFIELD Yann FRAIGNEAU LIMSI-CNRS, Bâtiment 508, BP 133 F-91403 Orsay cedex, France 11 décembre 2012 1 Description générale de VISFIELD VISFIELD est un programme écrit
Plus en détailCentre CPGE TSI - Safi 2010/2011. Algorithmique et programmation :
Algorithmique et programmation : STRUCTURES DE DONNÉES A. Structure et enregistrement 1) Définition et rôle des structures de données en programmation 1.1) Définition : En informatique, une structure de
Plus en détailLigne 34. Château-Landon / Egreville Melun
Château-Landon / Egreville Melun Samedi, sauf jours fériés (page 1 / 2) Château-Landon Place de Verdun 6:30 7:00 8:00 9:00 10:00 11:00 12:00 13:00 15:00 17:00 19:30 21:30 Place du Marché 6:32 7:02 8:02
Plus en détailInitiation à la programmation en Python
I-Conventions Initiation à la programmation en Python Nom : Prénom : Une commande Python sera écrite en caractère gras. Exemples : print 'Bonjour' max=input("nombre maximum autorisé :") Le résultat de
Plus en détailInfo0101 Intro. à l'algorithmique et à la programmation. Cours 3. Le langage Java
Info0101 Intro. à l'algorithmique et à la programmation Cours 3 Le langage Java Pierre Delisle, Cyril Rabat et Christophe Jaillet Université de Reims Champagne-Ardenne Département de Mathématiques et Informatique
Plus en détailHadoop / Big Data. Benjamin Renaut <renaut.benjamin@tokidev.fr> MBDS 2014-2015
Hadoop / Big Data Benjamin Renaut MBDS 2014-2015 TP 3 TP noté Méthodologie Map/Reduce - programmation Hadoop - Sqoop Préparation du TP 1 Importer la machine virtuelle.ova du
Plus en détailChapitre 1 : La gestion dynamique de la mémoire
Chapitre 1 : La gestion dynamique de la mémoire En langage C un programme comporte trois types de données : Statiques; Automatiques ; Dynamiques. Les données statiques occupent un emplacement parfaitement
Plus en détailManuel d'installation
CyberMUT P@iement P@iement CIC P@iement OBC SERVICE SECURISE DE PAIEMENT INTERNET PAR CARTE BANCAIRE (Sécurisé par le protocole SSL) Manuel d'installation (Document 2/2) EURO Sp.Tech. 1.2.8 Octobre 2001
Plus en détail