Maths. Déterminer la Règle du Tableau de Fonctions. Réponses. Nom:

Dimension: px
Commencer à balayer dès la page:

Download "Maths. Déterminer la Règle du Tableau de Fonctions. Réponses. Nom:"

Transcription

1 1) In Out ) Input Output Ajouter Soustraire Ajouter Ajouter Ajouter 7 6. Ajouter 5 7. Ajouter 7 8. Ajouter 7 9. Soustraire Soustraire Ajouter Ajouter 5 10) In Out ) In Out ) In Out

2 1) In Out ) Input Output Clé 1. Ajouter Soustraire Ajouter Ajouter Ajouter 7 6. Ajouter 5 7. Ajouter 7 8. Ajouter 7 9. Soustraire Soustraire Ajouter Ajouter 5 10) In Out ) In Out ) In Out

3 ) In Out Soustraire Ajouter Soustraire Soustraire 13 4) Input Output ) In Out Ajouter 4 6. Soustraire 8 7. Soustraire Ajouter 8 9. Soustraire ) In Out Soustraire Ajouter Soustraire 9 10) In Out ) In Out

4 ) In Out Clé 1. Soustraire Ajouter Soustraire Soustraire 13 4) Input Output ) In Out Ajouter 4 6. Soustraire 8 7. Soustraire Ajouter 8 9. Soustraire ) In Out Soustraire Ajouter Soustraire 9 10) In Out ) In Out

5 Ajouter Soustraire 4 3. Ajouter 8 4. Ajouter Ajouter 9 6. Soustraire 5 7. Ajouter 7 8. Soustraire 5 9. Ajouter ) In Out Ajouter Soustraire Ajouter 5 10) Input Output ) In Out ) In Out

6 Clé 1. Ajouter Soustraire 4 3. Ajouter 8 4. Ajouter Ajouter 9 6. Soustraire 5 7. Ajouter 7 8. Soustraire 5 9. Ajouter ) In Out Ajouter Soustraire Ajouter 5 10) Input Output ) In Out ) In Out

7 ) In Out Ajouter 7 2. Soustraire Soustraire 9 4. Ajouter ) In Out ) In Out Ajouter Soustraire Ajouter 7 8. Ajouter 4 9. Ajouter ) In Out Soustraire Ajouter Soustraire 13 10) Input Output

8 ) In Out Clé 1. Ajouter 7 2. Soustraire Soustraire 9 4. Ajouter ) In Out ) In Out Ajouter Soustraire Ajouter 7 8. Ajouter 4 9. Ajouter ) In Out Soustraire Ajouter Soustraire 13 10) Input Output

9 Ajouter 7 2. Soustraire 8 3. Ajouter 9 4. Soustraire ) In Out Ajouter 7 6. Soustraire Ajouter Soustraire Soustraire Soustraire Ajouter Ajouter 5 10) Input Output

10 Clé 1. Ajouter 7 2. Soustraire 8 3. Ajouter 9 4. Soustraire ) In Out Ajouter 7 6. Soustraire Ajouter Soustraire Soustraire Soustraire Ajouter Ajouter 5 10) Input Output

11 ) In Out Soustraire 9 2. Soustraire 5 3. Soustraire Soustraire ) In Out ) In Out Soustraire 9 6. Soustraire 4 7. Soustraire 7 8. Ajouter Ajouter 9 7) In Out ) In Out Ajouter Ajouter Ajouter 4 10) In Out ) In Out

12 ) In Out Clé 1. Soustraire 9 2. Soustraire 5 3. Soustraire Soustraire ) In Out ) In Out Soustraire 9 6. Soustraire 4 7. Soustraire 7 8. Ajouter Ajouter 9 7) In Out ) In Out Ajouter Ajouter Ajouter 4 10) In Out ) In Out

13 1) In Out Soustraire 7 2. Ajouter 4 3. Soustraire 9 4. Soustraire Ajouter Soustraire 5 7. Ajouter 9 8. Soustraire Soustraire 7 7) In Out Ajouter Ajouter Soustraire 7 10) Input Output

14 1) In Out Clé 1. Soustraire 7 2. Ajouter 4 3. Soustraire 9 4. Soustraire Ajouter Soustraire 5 7. Ajouter 9 8. Soustraire Soustraire 7 7) In Out Ajouter Ajouter Soustraire 7 10) Input Output

15 Soustraire Soustraire Ajouter 7 4. Ajouter 10 4) Input Output ) In Out Ajouter 9 6. Ajouter 5 7. Soustraire Soustraire Ajouter ) In Out Ajouter Ajouter Ajouter 5 10) In Out ) In Out

16 Clé 1. Soustraire Soustraire Ajouter 7 4. Ajouter 10 4) Input Output ) In Out Ajouter 9 6. Ajouter 5 7. Soustraire Soustraire Ajouter ) In Out Ajouter Ajouter Ajouter 5 10) In Out ) In Out

17 1) In Out ) In Out ) Input Output Soustraire 5 2. Ajouter 4 3. Soustraire 9 4. Ajouter ) In Out Ajouter Ajouter 9 7. Ajouter Soustraire Soustraire ) In Out Ajouter Ajouter Soustraire 6 10) Input Output

18 1) In Out ) In Out ) Input Output Clé 1. Soustraire 5 2. Ajouter 4 3. Soustraire 9 4. Ajouter ) In Out Ajouter Ajouter 9 7. Ajouter Soustraire Soustraire ) In Out Ajouter Ajouter Soustraire 6 10) Input Output

19 ) Input Output Soustraire Ajouter Soustraire Soustraire 15 4) Input Output Ajouter Ajouter Soustraire 5 8. Soustraire 5 9. Ajouter 15 7) In Out Ajouter Soustraire Soustraire 4 10) In Out ) In Out ) In Out

20 ) Input Output Clé 1. Soustraire Ajouter Soustraire Soustraire 15 4) Input Output Ajouter Ajouter Soustraire 5 8. Soustraire 5 9. Ajouter 15 7) In Out Ajouter Soustraire Soustraire 4 10) In Out ) In Out ) In Out

Processus 78: Gestion de la connaissance

Processus 78: Gestion de la connaissance Pré-étude portant sur l'implémentation et l'organisation d'un système de gestion des connaissances au SPF Finances Processus 78: Gestion de la connaissance Version validée par le comité de pilotage le

Plus en détail

Convertisseur BBAN/IBAN

Convertisseur BBAN/IBAN Convertisseur BBAN/IBAN 1 TABLE DES MATIÈRES 1 TABLE DES MATIÈRES 2 2 GÉNÉRALITÉS 3 2.1 Description 3 2.2 Configuration nécessaire 3 3 UTILISATION DE L APPLICATION 4 3.1 Selection du fichier de d input

Plus en détail

Approche Contract First

Approche Contract First Exemple HelpDesk Approche Contract First Développement d un premier web service en utilisant l approche contract first (ou WSDL First) Écriture du wsdl avant d écrire le code java Autre possibilité implementation

Plus en détail

Encoder 1.60. Encoder 1 sur 15. Codification fil par étage 15 étages max. + 2 flèches + signal de mouvement. Raccordements 0.1 mm²...

Encoder 1.60. Encoder 1 sur 15. Codification fil par étage 15 étages max. + 2 flèches + signal de mouvement. Raccordements 0.1 mm²... Displays ACCESSOIRES AFFICHEURS Encoder Encoder 1 sur 1 Le dispositif Encoder est nécessaire pour une codification 1 fil par étage avec des afficheurs conçus pour code binaire. Le dispositif Encoder convertit

Plus en détail

Moteur DC: Comment faire varier sa vitesse?

Moteur DC: Comment faire varier sa vitesse? Moteur DC: Comment faire varier sa vitesse? Zone d'utilisation Moteur à excitation shunt Influence I e Petite perturbation : e.g. augmentation vitesse À partir de P : couple moteur P'' < couple résistant

Plus en détail

TP4 : Firewall IPTABLES

TP4 : Firewall IPTABLES Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats

Plus en détail

M06/5/COMSC/SP1/FRE/TZ0/XX INFORMATIQUE NIVEAU MOYEN ÉPREUVE 1. Mardi 2 mai 2006 (après-midi) 1 heure 30 minutes INSTRUCTIONS DESTINÉES AUX CANDIDATS

M06/5/COMSC/SP1/FRE/TZ0/XX INFORMATIQUE NIVEAU MOYEN ÉPREUVE 1. Mardi 2 mai 2006 (après-midi) 1 heure 30 minutes INSTRUCTIONS DESTINÉES AUX CANDIDATS IB INFORMATIQUE NIVEAU MOYEN ÉPREUVE 1 DIPLOMA PROGRAMME PROGRAMME DU DIPLÔME DU BI PROGRAMA DEL DIPLOMA DEL BI M06/5/COMSC/SP1/FRE/TZ0/XX 22067017 Mardi 2 mai 2006 (après-midi) 1 heure 30 minutes INSTRUCTIONS

Plus en détail

Généralités sur les systèmes d Exploitation

Généralités sur les systèmes d Exploitation Généralités sur les systèmes d Exploitation Jean-Philippe PERNIN Université Stendhal Département Informatique Pédagogique Bureau I 113 Mél. : Jean-Philippe.Pernin@u-grenoble3.fr Jean-Philippe Pernin -

Plus en détail

Les liaisons SPI et I2C

Les liaisons SPI et I2C DAMÉCOURT BENJAMIN AVRIL 28 Liaisons synchrones Les liaisons SPI et I2C Face arrière d un imac : trois ports USB, un port Firewire 4 et un port Firewire 8 CHRONOLOGIE ANNÉES 7 La liaison SPI et la création

Plus en détail

Généralités sur les systèmes d Exploitation

Généralités sur les systèmes d Exploitation Généralités sur les systèmes d Exploitation Jean-Philippe PERNIN Université Stendhal Département Informatique Pédagogique Bureau I 113 Mél. : Jean-Philippe.Pernin@u-grenoble3.fr Jean-Philippe Pernin -

Plus en détail

Streetlight 30 LED SL30

Streetlight 30 LED SL30 www.osram.com Streetlight 30 LED SL30 OSR LUM OUT PM Sales Presentation Light is efficient 1. Domaines d applications 2. Information Produit 3. Contrôle 4. Efficacité 2 Applications 12 m Domaines d applications

Plus en détail

FILTRAGE de PAQUETS NetFilter

FILTRAGE de PAQUETS NetFilter TP RESEAUX MMI Semestre 3 FILTRAGE de PAQUETS NetFilter OBJECTIF : Introduction à Netfilter. Configuration d'un firewall. MATERIELS : (Machines Virtuelles) 1 Serveur Debian avec apache d'installé, 1 Poste

Plus en détail

Cours Linux. Cours en ligne Administrateur Systèmes Linux. Académie Libre info@academielibre.fr

Cours Linux. Cours en ligne Administrateur Systèmes Linux. Académie Libre info@academielibre.fr Cours Linux Cours en ligne Administrateur Systèmes Linux Académie Libre info@academielibre.fr Programme général du cours Linux MODULE 1 - Fondamentaux Introduction à Linux La procédure de Login et Logout

Plus en détail

Sébastien DEBIA Damien DUMAZER. Cahier des Charges

Sébastien DEBIA Damien DUMAZER. Cahier des Charges Sébastien DEBIA Damien DUMAZER Cahier des Charges Table des matières Contexte :...4 Existant :...4 Objectifs :... 4 Fonctionnalités principales :...4 Fonctionnement détaillé :... 5 Noyau :... 5 Plugins

Plus en détail

Administration réseau Firewall

Administration réseau Firewall Administration réseau Firewall A. Guermouche Cours 5 : Firewall 1/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 2/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 3/13 Pourquoi

Plus en détail

Relais d'arrêt d'urgence, protecteurs mobiles

Relais d'arrêt d'urgence, protecteurs mobiles PNOZ Relais jusqu'en d'arrêt 11 catégorie d'urgence, 4, EN 954-1 protecteurs mobiles Bloc logique de sécurité pour la surveillance de poussoirs d'arrêt d'urgence et de protecteurs mobiles Homologations

Plus en détail

Master4Light. Caractérisation Optique et Electrique des Sources Lumineuses. Equipement 2-en-1 : source de courant et spectrophotomètre

Master4Light. Caractérisation Optique et Electrique des Sources Lumineuses. Equipement 2-en-1 : source de courant et spectrophotomètre DSF-M4L-Rev2.0-04/12 Master4Light Equipement 2-en-1 : source de courant et spectrophotomètre Interface graphique logicielle, connexion USB Configuration personnalisable : laboratoire et in-situ http://www.majantys.com

Plus en détail

Jeudi 21 novembre 2013. La dématérialisation : les e-outils. Votre comptabilité est-elle totalement automatisée? Comment améliorer les processus?

Jeudi 21 novembre 2013. La dématérialisation : les e-outils. Votre comptabilité est-elle totalement automatisée? Comment améliorer les processus? Jeudi 21 novembre 2013 La dématérialisation : les e-outils Votre comptabilité est-elle totalement automatisée? Comment améliorer les processus? 2 Le comptable d aujourd hui d hier!! 3 La dématérialisation

Plus en détail

Le Guide d Installation et d Entretien. Le Panneau de Commande des Gaz

Le Guide d Installation et d Entretien. Le Panneau de Commande des Gaz Le Guide d Installation et d Entretien Le Panneau de Commande des Gaz w w w. a m i c o. c o m Table des Matières Utilisation prévue/introduction 3 Opération 4 Installation 4 Liste des pièces 4-5 Note 6-7

Plus en détail

= constante et cette constante est a.

= constante et cette constante est a. Le problème Lorsqu on sait que f(x 1 ) = y 1 et que f(x 2 ) = y 2, comment trouver l expression de f(x 1 )? On sait qu une fonction affine a une expression de la forme f(x) = ax + b, le problème est donc

Plus en détail

Tutoriel sur l enregistrement en classe Janvier 2011- Jean-Claude Boudet (académie de Bordeaux) 1. Le matériel

Tutoriel sur l enregistrement en classe Janvier 2011- Jean-Claude Boudet (académie de Bordeaux) 1. Le matériel Tutoriel sur l enregistrement en classe Janvier 2011- Jean-Claude Boudet (académie de Bordeaux) 1. Le matériel Le choix du matériel et des configurations logicielles dépendent en grande partie de la situation

Plus en détail

fullprotect inside EOLE SPEie RS E-SPEie 0.5-12-5V-0.6A-RS 1.0 revision Protection environnement Datasheet édition française

fullprotect inside EOLE SPEie RS E-SPEie 0.5-12-5V-0.6A-RS 1.0 revision Protection environnement Datasheet édition française Protection environnement Datasheet édition française 1.0 revision R-D-CO-D-27112011-1.0-C fullprotect inside SPEi Protection environnement interne SPEe Protection environnement externe SPEc Contrôle de

Plus en détail

Carte Relais GSM (Manuel Utilisateur)

Carte Relais GSM (Manuel Utilisateur) Carte Relais GSM (Manuel Utilisateur) Carte Relais GSM Introduction Cette carte est une véritable centrale de télécommande et d alarme par GSM. Elle se connecte par un port série à un modem GSM compatible

Plus en détail

Déploiement d une architecture Hadoop pour analyse de flux. françois-xavier.andreu@renater.fr

Déploiement d une architecture Hadoop pour analyse de flux. françois-xavier.andreu@renater.fr Déploiement d une architecture Hadoop pour analyse de flux françois-xavier.andreu@renater.fr 1 plan Introduction Hadoop Présentation Architecture d un cluster HDFS & MapReduce L architecture déployée Les

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

IFIPS 5 / Nouvelles Architectures Logicielles Projet : Bus de web services avec «moteur» BPEL

IFIPS 5 / Nouvelles Architectures Logicielles Projet : Bus de web services avec «moteur» BPEL IFIPS 5 / Nouvelles Architectures Logicielles Projet : Bus de web services avec «moteur» BPEL Un bus de services Un bus de services (ESB) permet d assembler des web services existants, le résultat de cet

Plus en détail

Flux de données Lecture/Ecriture Fichiers

Flux de données Lecture/Ecriture Fichiers Flux de données Lecture/Ecriture Fichiers 1 Un flux de données est un objet qui représente une suite d octets d un programme pour une certaine destination ou issus d une source pour un programme flux d

Plus en détail

Cluster Éducation Mali Réunion 14 janvier 2014

Cluster Éducation Mali Réunion 14 janvier 2014 Cluster Éducation Mali Réunion 14 janvier 2014 Cluster Éducation Mali Agenda : réunion 14 janvier 2014 1. Présentation des participants et validation de l agenda 2. Suivi des points d action de la réunion

Plus en détail

ARDUINO DOSSIER RESSOURCE POUR LA CLASSE

ARDUINO DOSSIER RESSOURCE POUR LA CLASSE ARDUINO DOSSIER RESSOURCE POUR LA CLASSE Sommaire 1. Présentation 2. Exemple d apprentissage 3. Lexique de termes anglais 4. Reconnaître les composants 5. Rendre Arduino autonome 6. Les signaux d entrée

Plus en détail

Big Data. Les problématiques liées au stockage des données et aux capacités de calcul

Big Data. Les problématiques liées au stockage des données et aux capacités de calcul Big Data Les problématiques liées au stockage des données et aux capacités de calcul Les problématiques liées au Big Data La capacité de stockage - Traitement : Ponctuel ou permanent? - Cycle de vie des

Plus en détail

Formation Iptables : Correction TP

Formation Iptables : Correction TP Table des matières 1.Opérations sur une seule chaîne et sur la table filter:...2 2.Opérations sur plusieurs chaînes et sur la table filter:...5 3.Opérations sur plusieurs chaires et sur plusieurs tables

Plus en détail

Principes. 2A-SI 3 Prog. réseau et systèmes distribués 3. 3 Programmation en CORBA. Programmation en Corba. Stéphane Vialle

Principes. 2A-SI 3 Prog. réseau et systèmes distribués 3. 3 Programmation en CORBA. Programmation en Corba. Stéphane Vialle 2A-SI 3 Prog. réseau et systèmes distribués 3. 3 Programmation en CORBA Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle 1 Principes 2 Architecture 3 4 Aperçu d utilisation

Plus en détail

Mesure de facteur de bruit sur analyseur de réseaux vectoriel corrigée en Paramètres-S. Frédéric Molina

Mesure de facteur de bruit sur analyseur de réseaux vectoriel corrigée en Paramètres-S. Frédéric Molina esure de facteur de bruit sur anayseur de réseaux vectorie corrigée en Paramètres-S Frédéric oina Agenda Rappe : qu est-ce que e facteur de bruit d un composant? éthodes et setup de mesure Etapes de caibrage

Plus en détail

L empreinte environnementale du groupe Accor Application de l approche cycle de vie au niveau d une organisation

L empreinte environnementale du groupe Accor Application de l approche cycle de vie au niveau d une organisation L empreinte environnementale du groupe Accor Application de l approche cycle de vie au niveau d une organisation Accor a mené la 1 ère empreinte environnementale dans le secteur hôtelier En 2010, suite

Plus en détail

Relais d'arrêt d'urgence, protecteurs mobiles

Relais d'arrêt d'urgence, protecteurs mobiles Gertebild ][Bildunterschrift Bloc logique de sécurité pour la surveillance de boutons-poussoirs de arrêt d'urgence et de protecteurs mobiles Homologations Caractéristiques des appareils Gertemerkmale Sorties

Plus en détail

Séminaire régional FBP-Bujumbura- Burundi-février 2011-RM.

Séminaire régional FBP-Bujumbura- Burundi-février 2011-RM. Une mutuelle nationale de santé peut-elle devenir une stratégie globale de financement du système de santé, intégrant d autres stratégies comme le FBP??? Séminaire régional FBP-Bujumbura- Burundi-février

Plus en détail

Les firewalls libres : netfilter, IP Filter et Packet Filter

Les firewalls libres : netfilter, IP Filter et Packet Filter Les firewalls libres : netfilter, IP Filter et Packet Filter Linux Expo Paris 1er Février 2002 Jean-Baptiste Marchand Jean-Baptiste.Marchand@hsc.fr Hervé Schauer Consultants Firewalls libres : netfilter,

Plus en détail

données en connaissance et en actions?

données en connaissance et en actions? 1 Partie 2 : Présentation de la plateforme SPSS Modeler : Comment transformer vos données en connaissance et en actions? SPSS Modeler : l atelier de data mining Large gamme de techniques d analyse (algorithmes)

Plus en détail

Plan 1/9/2013. Génération et exploitation de données. CEP et applications. Flux de données et notifications. Traitement des flux Implémentation

Plan 1/9/2013. Génération et exploitation de données. CEP et applications. Flux de données et notifications. Traitement des flux Implémentation Complex Event Processing Traitement de flux de données en temps réel Romain Colle R&D Project Manager Quartet FS Plan Génération et exploitation de données CEP et applications Flux de données et notifications

Plus en détail

Lesson Plan Physical Descriptions. belle vieille grande petite grosse laide mignonne jolie. beau vieux grand petit gros laid mignon

Lesson Plan Physical Descriptions. belle vieille grande petite grosse laide mignonne jolie. beau vieux grand petit gros laid mignon Lesson Plan Physical Descriptions Objective: Students will comprehend and describe the physical appearance of others. Vocabulary: Elle est Il est Elle/Il est Elle/Il a les cheveux belle vieille grande

Plus en détail

Linux Firewalling - IPTABLES

Linux Firewalling - IPTABLES Linux Firewalling - IPTABLES Aujourd hui tout le monde sait ce que c est qu un firewall ainsi que son utilité sur un réseau, un serveur ou même un ordinateur personnel. En gros, c est la partie du système

Plus en détail

INSTALLATION CARACTERISTIQUES TECHNIQUES LOGICIEL DE CONFIGURATION

INSTALLATION CARACTERISTIQUES TECHNIQUES LOGICIEL DE CONFIGURATION INSTALLATION CARACTERISTIQUES TECHNIQUES LOGICIEL DE CONFIGURATION Copie de la notice originale FRANCAIS 8540945-28/05/2015 - Rev.4 1 Sommaire INTRODUCTION... 3 Disposition des rayons... 3 RACCORDEMENTS

Plus en détail

D-ViewCam V3.0 Video Management System

D-ViewCam V3.0 Video Management System D-ViewCam V3.0 Video Management System Aperçu du produit D-ViewCam est un logiciel de supervision de caméras video (VMS). D-ViewCam permet d enregistrer des video/audio et de visualiser jusqu à 32 caméras

Plus en détail

D1- L'environnement de travail

D1- L'environnement de travail Le Certificat Informatique et Internet C2i niveau 1 à l Université de la Polynésie Française D1- L'environnement de travail Equipe C2I Démarrage A la mise sous tension d'un ordinateur, les deux phases

Plus en détail

pare - feu généralités et iptables

pare - feu généralités et iptables pare - feu généralités et iptables Cycle Ingénierie 3e année SRT Dernière mise à jour : 12/12/2006 Adrien URBAN pare-feu général routeurs pare-feu sans état pare-feu avec état pare-feu avec état et inspection

Plus en détail

Les relations commerciales UE-Japon: la question des marchés publics

Les relations commerciales UE-Japon: la question des marchés publics Les relations commerciales UE-Japon: la question des marchés publics Patrick A. Messerlin et Sébastien Miroudot Groupe d Economie Mondiale de Sciences Po A la recherche de la croissance: Quel avenir pour

Plus en détail

Organiser vos données - Big Data. Patrick Millart Senior Sales Consultant

Organiser vos données - Big Data. Patrick Millart Senior Sales Consultant Organiser vos données - Big Data Patrick Millart Senior Sales Consultant The following is intended to outline our general product direction. It is intended for information purposes only, and may not be

Plus en détail

Durée estimée :1 journée Date de la réalisation : 2011. Description Fournisseur Référence Nombre PU HT LM35CZ, LM35AZ LM35DZ

Durée estimée :1 journée Date de la réalisation : 2011. Description Fournisseur Référence Nombre PU HT LM35CZ, LM35AZ LM35DZ 001 Titre : Mesure de température interfacée par carte Arduino Type de réalisation : montage électronique, de surveillance de température Concepteur : C. Rouviere Coordonnées : Laboratoire lbv villefranche/mer

Plus en détail

INITIATION AU LOGICIEL SAS

INITIATION AU LOGICIEL SAS INITIATION AU LOGICIEL SAS (version 9.1.3 sous Windows) Hélène HAMISULTANE Bibliographie : Initiation au logiciel SAS(9) pour Windows, Coqué N. (juin 2006). www.agroparistech.fr/img/pdf/polysas.pdf SAS

Plus en détail

Master 1 ère année. UE Réseaux Avancés I. Corrections décembre 2012. Durée : 2h Documents autorisés

Master 1 ère année. UE Réseaux Avancés I. Corrections décembre 2012. Durée : 2h Documents autorisés Master 1 ère année UE Réseaux Avancés I Corrections décembre 2012 Durée : 2h Documents autorisés NetFilter & Gestion de congestion (12 points) 1 Le responsable d une petite entreprise vous appelle pour

Plus en détail

Sécurité et Firewall

Sécurité et Firewall TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette

Plus en détail

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall? TP Linux : Firewall Objectif : Réaliser un firewall simple par filtrage de paquet avec iptables sous Linux Matériel : 1 serveur Linux S configuré en routeur entre le réseau du lycée qui représentera le

Plus en détail

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique Page 1 sur 5 Article original traduit par Kmeleon, refonte de eks. Provenant de ubuntu-fr.org Netfilter & Iptables Netfilter est un module du noyau Linux (depuis la version 2.4) qui offre la possibilité

Plus en détail

Advisor Management Software

Advisor Management Software Advisor Management Software Simplicité dans un monde complexe de la sécurité I. Advisor Management -. Caractéristiques - Logiciel de sécurité intégrée -. Intégration du ca, vidéo, intrusion et feu -. Les

Plus en détail

Evaluation des performances de programmes parallèles haut niveau à base de squelettes

Evaluation des performances de programmes parallèles haut niveau à base de squelettes Evaluation des performances de programmes parallèles haut niveau à base de squelettes Enhancing the Performance Predictability of Grid Applications with Patterns and Process Algebras A. Benoit, M. Cole,

Plus en détail

La norme Midi et JavaSound

La norme Midi et JavaSound La norme Midi et JavaSound V 1.0-14.2.2006 (update Fev. 07) Jacques Ferber LIRMM - Université Montpellier II 161 rue Ada 34292 Montpellier Cedex 5 Email: ferber@lirmm.fr Home page: www.lirmm.fr/~ferber

Plus en détail

TP: Représentation des signaux binaires. 1 Simulation d un message binaire - Codage en ligne

TP: Représentation des signaux binaires. 1 Simulation d un message binaire - Codage en ligne Objectifs : Ce TP est relatif aux différentes méthodes de codage d une information binaire, et à la transmission en bande de base de cette information. Les grandes lignes de ce TP sont l étude des méthodes

Plus en détail

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008 La suite logicielle Lin ID Paris Capitale du Libre 25 septembre 2008 Pourquoi Lin ID? Le domaine de la gestion des identités est vaste et complexe L'offre logicielle est réduite, dominée par quelques grands

Plus en détail

FONCTION COMPTAGE BINAIRE ET DIVISION DE FRÉQUENCE

FONCTION COMPTAGE BINAIRE ET DIVISION DE FRÉQUENCE I/ GÉNÉRALITÉS I.1/ Fonction Un compteur binaire est utilisé : -pour compter un certain nombre d'évènements binaires -pour diviser la fréquence d'un signal logique par 2 m Page 1 FONCTION COMPTAGE BINAIRE

Plus en détail

Sécurité GNU/Linux. FTP sécurisé

Sécurité GNU/Linux. FTP sécurisé Sécurité GNU/Linux FTP sécurisé By sharevb Le protocole FTP (File Transfer Protocol) est un protocole de transfert de fichier défini par la RFC 959. Ce type de serveur est très utile voire même indispensable

Plus en détail

Guide d installation logicielle

Guide d installation logicielle Guide d installation logicielle Drivers USB pour Windows XP/2000 X-Edit Editor/Librarian pour Windows XP/2000 Nous tenons à vous remercier d avoir choisi ce processeur DigiTech USB. Ce guide d installation

Plus en détail

Manuel d utilisation U-CONTROL UCA222. Ultra-Low Latency 2 In/2 Out USB Audio Interface with Digital Output

Manuel d utilisation U-CONTROL UCA222. Ultra-Low Latency 2 In/2 Out USB Audio Interface with Digital Output Manuel d utilisation U-CONTROL UCA222 Ultra-Low Latency 2 In/2 Out USB Audio Interface with Digital Output 2 U-CONTROL UCA222 Manuel d utilisation Table des matières Merci...2 Consignes de sécurité...3

Plus en détail

Guide abrégé ME301-2

Guide abrégé ME301-2 Guide abrégé ME301-2 Version 1.0, mai 2013 Conseil pratique 1. Enregistrer les numéros importants N série xxxxxx +xx xx xx xx xx N série xxxxxx Numéro de série situé sur l appareil. Numéro GSM et numéro

Plus en détail

Sommaire. Introduction Gestion des liquidités Planification financières. Rencontre de l incubateur The Ark 10.04.2008

Sommaire. Introduction Gestion des liquidités Planification financières. Rencontre de l incubateur The Ark 10.04.2008 Rencontre de l incubateur The Ark 10.04.2008 Les outils de la planification financière Sommaire Introduction Gestion des liquidités Planification financières 1 Jean-Daniel Favre Licence en sciences économiques

Plus en détail

neotower Principe de fonctionnement

neotower Principe de fonctionnement Le neotower de RMB/Energie La petite centrale de couplage-chaleur-force de l'avenir Silencieux Robuste Efficace Compact La fascination est contagieuse Allumez le feu neotower Principe de fonctionnement

Plus en détail

...... (dénomination statutaire)...( 1 ) a désigné au cours de l'assemblée générale de la société du...( 2 )

...... (dénomination statutaire)...( 1 ) a désigné au cours de l'assemblée générale de la société du...( 2 ) 5112/PC/MS ANNEXE 1 À LA COMMUNICATION F.2 DÉSIGNATION D'UN COMMISSAIRE AUPRÈS D'UNE SOCIÉTÉ DE CAUTIONNEMENT MUTUEL La société de cautionnement mutuel...... (dénomination statutaire)......... (adresse

Plus en détail

Gamme caméra FA. Les caméras RICOH pour l industrie : Série FV. Caméras: RICOH FV Serie. GigE Vision. Camera Link. 2 Megapixel.

Gamme caméra FA. Les caméras RICOH pour l industrie : Série FV. Caméras: RICOH FV Serie. GigE Vision. Camera Link. 2 Megapixel. améras Gamme caméra F Les caméras RIOH pour l industrie : Série FV Les caméras RIOH F peuvent être utilisées dans de nombreuses applications de contrôle dans le domaine de la vision industrielle (F : Factory

Plus en détail

Évaluation de la mise en oeuvre des recommandations issues des audits effectués à l Université Nationale du Bénin par la Banque mondiale et l UNESCO

Évaluation de la mise en oeuvre des recommandations issues des audits effectués à l Université Nationale du Bénin par la Banque mondiale et l UNESCO Évaluation de la mise en oeuvre des recommandations issues des audits effectués à l Université Nationale du Bénin par la Banque mondiale et l UNESCO Plan de la présentation I- Contexte et problématique

Plus en détail

ESSEC. Cours «Management bancaire» Séance 3 Le risque de crédit Le scoring

ESSEC. Cours «Management bancaire» Séance 3 Le risque de crédit Le scoring ESSEC Cours «Management bancaire» Séance 3 Le risque de crédit Le scoring Les méthodes d évaluation du risque de crédit pour les PME et les ménages Caractéristiques Comme les montants des crédits et des

Plus en détail

2) Téléchargement de l'application pour contrôler vos caméras :

2) Téléchargement de l'application pour contrôler vos caméras : 1) Mises en route : Connecter le câble RJ45 entre votre routeur / box et votre caméra IP. Connecter l'adaptateur secteur sur une prise secteur et sur le port alimentation de votre caméra IP. 2) Téléchargement

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

Unity. Moteur de jeu 3D et 2D. Cross platform: Windows, Mac, Linux, ios, Android, Blackberry, Xbox, Playstation, Wii

Unity. Moteur de jeu 3D et 2D. Cross platform: Windows, Mac, Linux, ios, Android, Blackberry, Xbox, Playstation, Wii Unity Moteur de jeu 3D et 2D Cross platform: Windows, Mac, Linux, ios, Android, Blackberry, Xbox, Playstation, Wii C# / Javascript (UnityScript) / Boo Possibilité de créer ses propres outils Programmation

Plus en détail

CHOIX D INVESTISSEMENTS : L A MÉ T HODE DE S OPT IONS R É E L L E S

CHOIX D INVESTISSEMENTS : L A MÉ T HODE DE S OPT IONS R É E L L E S CHOIX D INVESTISSEMENTS : L A MÉ T HODE DE S OPT IONS R É E L L E S Par : Ruolz Ariste et Pierre Lasserre 17 Juin 1999 Plan de présentation (1/2) I- Introduction et motivation 1.1- Définition des options

Plus en détail

Banque de données d offres & carte web interactive d offres

Banque de données d offres & carte web interactive d offres Réseau des parcs suisses Monbijoustrasse 61, 3007 Bern Tel. +41 31 381 10 71; info@paerke.ch; www.paerke.ch Banque de données d offres: a.jordan@paerke.ch Carte web interactive: t.estermann@paerke.ch Feuille

Plus en détail

LOCATIONS MATERIEL AUDIO-LUMIERE

LOCATIONS MATERIEL AUDIO-LUMIERE LOCATIONS MATERIEL AUDIO-LUMIERE www.audio-lumiere.com TARIFS HT à la journée -Caution restituable (Tarifs spéciaux pour œuvres caritatives, nous consulter)) REMF AUDIO-LUMIERE - ZAC Garossos 253 Rue du

Plus en détail

Filtrage IP MacOS X, Windows NT/2000/XP et Unix

Filtrage IP MacOS X, Windows NT/2000/XP et Unix Filtrage IP MacOS X, Windows NT/2000/XP et Unix Cette présentation, élaborée dans le cadre de la formation SIARS, ne peut être utilisée ou modifiée qu avec le consentement de ses auteur(s). MacOS/NT/Unix

Plus en détail

M2-Images. Rendu Temps Réel - OpenGL 4 et compute shaders. J.C. Iehl. December 18, 2013

M2-Images. Rendu Temps Réel - OpenGL 4 et compute shaders. J.C. Iehl. December 18, 2013 Rendu Temps Réel - OpenGL 4 et compute shaders December 18, 2013 résumé des épisodes précédents... création des objets opengl, organisation des données, configuration du pipeline, draw,... opengl 4.3 :

Plus en détail

DI-1. Mode d'emploi. Direct Box

DI-1. Mode d'emploi. Direct Box DI-1 Mode d'emploi Direct Box 2 Direct Box DI-1 Le boîtier de direct DI-1 BOSS est un convertisseur asymétrique/symétrique qui satisfaira le plus exigeant des musiciens professionnels. Un instrument à

Plus en détail

Simulation de Réseaux Ferroviaires

Simulation de Réseaux Ferroviaires Le projet de recherche Modélisation orientée objets dans le domaine ferroviaire a été conduit par l Institut des Transports et de Construction Routière et Ferroviaire (IVT, Institut für Verkehrsplanung,

Plus en détail

Livret Phoenix-M. Par Georges Khaznadar, Lycée Jean Bart, Dunkerque d'après Phoenix Programmer's Manual

Livret Phoenix-M. Par Georges Khaznadar, Lycée Jean Bart, Dunkerque d'après Phoenix Programmer's Manual . Livret Phoenix-M Par Georges Khaznadar, Lycée Jean Bart, Dunkerque d'après Phoenix Programmer's Manual (Ajith Kumar B.P., Inter-University Accelerator Centre, New Delhi) Version 1 (octobre 2008) 1 2

Plus en détail

PROXY SQUID-SQARD. procédure

PROXY SQUID-SQARD. procédure PROXY SQUID-SQARD procédure Tableau d évolution Version Date Description Rédacteur Approbateur 0.0 08/12/2014 Ecriture du document Thierry MARTINS 1.0 05/02/2015 1 ère version Thierry MARTINS Guide de

Plus en détail

Pentaho Business Analytics Intégrer > Explorer > Prévoir

Pentaho Business Analytics Intégrer > Explorer > Prévoir Pentaho Business Analytics Intégrer > Explorer > Prévoir Pentaho lie étroitement intégration de données et analytique. En effet, les services informatiques et les utilisateurs métiers peuvent accéder aux

Plus en détail

Exigences en matière de bien-être animal Renée Bergeron, Ph.D., agr. Symposium sur les perspectives de l industrie laitière 2013

Exigences en matière de bien-être animal Renée Bergeron, Ph.D., agr. Symposium sur les perspectives de l industrie laitière 2013 Exigences en matière de bien-être animal Renée Bergeron, Ph.D., agr. Symposium sur les perspectives de l industrie laitière 2013 Introduction Essor important du mouvement pour le bienêtre depuis le début

Plus en détail

Guide d'utilisation de l'instrument électronique en ligne d'auto-évaluation du CAF

Guide d'utilisation de l'instrument électronique en ligne d'auto-évaluation du CAF Guide de l'utilisateur_v12.doc Novembre 2010 Guide d'utilisation de l'instrument électronique en ligne d'auto-évaluation du CAF Introduction L'instrument électronique en ligne d'auto-évaluation du CAF,

Plus en détail

Modélisation physique des cellules logiques... Modèles pour le placement routage, le format "LEF"

Modélisation physique des cellules logiques... Modèles pour le placement routage, le format LEF Modélisation physique des cellules logiques... Modèles pour le placement routage, le format "LEF" Yves Mathieu Plan Introduction Technologie Macros Conclusion 2/21 FC Backend ASIC Yves Mathieu Library

Plus en détail

Evaluation des performances de programmes parallèles haut niveau à base de squelettes algorithmiques

Evaluation des performances de programmes parallèles haut niveau à base de squelettes algorithmiques Evaluation des performances de programmes parallèles haut niveau à base de squelettes algorithmiques (bourse EPSRC numéro GR/S21717/01) Enhancing the Perf. Predictability of Grid Appli. with Patterns and

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Un guide pour ceux qui utilisent la M7CL dans le monde réel. Partie 3 Guide des Scènes : fonctions Recall Safe, Focus, Store, Gestion des Scènes, Enregistrement et chargement.

Plus en détail

Ce qu il faut sauvegarder avant de formater et ré installer

Ce qu il faut sauvegarder avant de formater et ré installer Ce qu il faut sauvegarder avant de formater et ré installer Comme toujours une fois le disque dur formaté, on s aperçoit que l on a telle ou telle programme qu il faut reparamétrer, Outlook Express désespérément

Plus en détail

DÉMARRER LE PC SUR UNE CLÉ USB OU UN CD

DÉMARRER LE PC SUR UNE CLÉ USB OU UN CD DÉMARRER LE PC SUR UNE CLÉ USB OU UN CD Avant de commencer ce tutoriel, vous devez avoir une clé ou un CD sur lequelle une distribution est installée (dans notre cas ASRI Edu). Si ce n'est pas le cas,

Plus en détail

ELOECM Conference2015

ELOECM Conference2015 ELOECM Conference2015 ELO BLP / BC Intégrez vos applications métier à la GED Stéphane MONTRI Consultant ELO France s.montri@elo-digital.fr Le Tsunami de l Information «90% des données actuelles ont été

Plus en détail

Portrait de l entreprise Bedag Informatique SA

Portrait de l entreprise Bedag Informatique SA Portrait de l entreprise Bedag Informatique SA Qui est Bedag Informatique SA? Affichant un chiffre d affaires dépassant les 100 millions de francs, Bedag est une entreprise de prestations informatiques

Plus en détail

Mise en œuvre matérielle GX UX1 UX2 KB37 DI UX8. GearBox Éléments de base Utilisation autonome. À lire!

Mise en œuvre matérielle GX UX1 UX2 KB37 DI UX8. GearBox Éléments de base Utilisation autonome. À lire! v3.5 Mode d emploi Mise en œuvre matérielle GX UX1 UX2 KB37 DI UX8 Guitar Port PODxt PODxt Live PODxt Pro GearBox Éléments de base Utilisation autonome Plug-In Aide en ligne Enregistrement et autre Enregistrement,

Plus en détail

VX442. Panneau de Contrôle pour Windows 98 SE, ME, 2000 et XP et Mac OS 9 & 10

VX442. Panneau de Contrôle pour Windows 98 SE, ME, 2000 et XP et Mac OS 9 & 10 VX442 Panneau de Contrôle pour Windows 98 SE, ME, 2000 et XP et Mac OS 9 & 10 Copyright 2002 -- 2008 Digigram. Tous droits réservés. Aucune partie de ce manuel ne peut être reproduite sans l accord préalable

Plus en détail

Guide abrégé ME401-2

Guide abrégé ME401-2 Guide abrégé ME401-2 Version 1.0, mai 2013 Conseil pratique 1. Enregistrer les numéros importants N de série xxxxxx +xx xx xx xx xx N de série xxxxxx Numéro de série situé sur l appareil Numéro GSM et

Plus en détail

CeBIT 2015 Le guide du visiteur. 16 20 mars 2015 Hanovre Allemagne New Perspectives in IT Business cebit.com

CeBIT 2015 Le guide du visiteur. 16 20 mars 2015 Hanovre Allemagne New Perspectives in IT Business cebit.com CeBIT 2015 Le guide du visiteur 16 20 mars 2015 Hanovre Allemagne New Perspectives in IT Business cebit.com Le monde se numérise Les chiffres clés Plus de 300 start-up dynamiques et créatives 3 400 entreprises

Plus en détail

DUALTECH. Dualtech TS100T Description du systèm et Instructions d'installation

DUALTECH. Dualtech TS100T Description du systèm et Instructions d'installation DUALTECH Li8nc srtlntc, vo dnb huipcmb tèl&oo po$iblc! Dualtech TS100T Description du systèm et Instructions d'installation Centrale d'alarme Sonic Alimtrtarion du lystèmc d'!lômc. Notc : Alimcntstion

Plus en détail

Sécurité GNU/Linux. Iptables : passerelle

Sécurité GNU/Linux. Iptables : passerelle Sécurité GNU/Linux Iptables : passerelle By sharevb Sommaire I.Rappels...1 a)les différents types de filtrages : les tables...1 b)fonctionnement de base : les chaînes et les règles...1 II.La table nat

Plus en détail

Cahier des charges pour la réalisation d un audit externe du programme GUS / OFS

Cahier des charges pour la réalisation d un audit externe du programme GUS / OFS Département fédéral de l intérieur (DFI) Office Fédéral de la Statistique OFS Etat-major Cahier des charges pour la réalisation d un audit externe du programme GUS / OFS Table des matières 1 Généralités

Plus en détail