Programmation sous QT

Dimension: px
Commencer à balayer dès la page:

Download "Programmation sous QT"

Transcription

1 SN IR Développement logiciel Programmation Objet Programmation sous QT Projet Alarme Domestique ~ TD n 6~ Conception et Tests Unitaires Date : mars 2015 Version : 3.2 Référence : TD6 Conception et Tests Plan du document 1. Objectif Conditions de réalisation Recommandations Etude de la classe CentraleDalarme Réalisation CODAGE DE LA CLASSE CODE CODAGE DE LA CLASSE CENTRALEDALARME INTÉGRATION DES CLASSES CLAVIER, CENTRALEDALARME ET CODE OBJECTIF Etude Algorithmique Fiche de test unitaire Relations entre classes Composition Association Principe de codage en C++ 2. CONDITIONS DE RÉALISATION Ressources utilisées : Matériel Un PC sous Linux et sous Windows 3. RECOMMANDATIONS Logiciels La suite open office Qt-creator, Modélio L ensemble des éléments obtenus, classes, opérations, attributs doivent faire l objet d un commentaire précis et non redondant. Le nom des variables est significatif.

2 4. ETUDE DE LA CLASSE CentraleDalarme Rôle : 1. Écrire l algorithme de la méthode FabriquerCode() qui prend en paramètre d entrée une valeur numérique sous la forme d un octet correspondant à la touche chiffre enfoncée. Cette méthode complète le tableau combinaison attribut de la classe, ce tableau pourra ensuite être comparé à la combinaison valide dans la classe Code. Elle utilise également l attribut chiffrecourant et la constante nbchiffres de la classe CentraleDAlarme. Environnement : En entrée : En sortie : Paramètre d'entrée : Paramètre de sortie : Paramètre d'e/s : Paramètre de retour : Schéma algorithmique : Lexiques : Constantes : Variables locales : Fonctions : Conception et Tests Unitaires Page 2 sur 5

3 2. Proposer une fiche de test permettant de vérifier la structure du code source de la fonction FabriquerCode avec l outil de mise au point de Qt-Creator. Référence du module testé : AlarmeDomestique ::FabriquerCode Date du test : Type du test : Objectif du test : Structurel Valider la structure de l algorithme de la méthode FabriquerCode Conditions du test Etat initial Environnement du test Un programme principal appel successivement la méthode FabriquerCode avec des paramètres différents permettant de tester les structures de contrôle présentes dans la méthode. Le développement est réalisé avec Qt-Creator en mode console, L outil de mise au point permet de visualiser l évolution des variables et le cheminement de la fonction. Procédures du test Opérations Résultats attendus Conception et Tests Unitaires Page 3 sur 5

4 3. Le contrôle du fonctionnement de la centrale d'alarme est réparti sur les fonctions TraiterBoutonMarche(), TraiterBoutonArrêt() et ModifierCode() comme le montre le diagramme des modes et états ainsi que les diagrammes de séquences présents dans le dossier d analyse. Compléter le tableau ci-dessous en indiquant comment passer d un état à un autre en fonction de la méthode appelée : TraiterBoutonMarche (Appui sur le bouton marche pendant moins de 5 secondes) Etat de départ Transition Etat d arrivé Repos Combinaison comporte 4 chiffres + Code correcte Surveillance TraiterBoutonArrêt (appui sur le bouton arrêt) ModifierCode (appui sur le bouton marche pendant plus de 5 secondes) 4. Proposer une fiche de test permettant de réaliser un test fonctionnel de la classe CentraleDalarme (le test ce déroulera après l intégration de la classe clavier et de la classe code) Référence du module testé : AlarmeDomestique Date du test : Type du test : Objectif du test : Etat initial Fonctionnel Valider la classe AlarmeDomestique Conditions du test Environnement du test La classe Code et la classe Clavier sont intégrées au projet contenant la classe CentraleDalarme. La visualisation de l état se fera avec les leds de signalisation du clavier. Procédures du test Opérations Résultats attendus Conception et Tests Unitaires Page 4 sur 5

5 5. RÉALISATION 5.1. Codage de la classe Code 1. Créez un projet de type application console nommer TestCode avec Qt-Creator. 2. Sous Modelio, vérifiez la complétude de la classe Code (attributs, méthodes, commentaires) et générez les fichiers sources correspondants. Puis incorporez les fichiers code.h et code.cpp à votre projet. 3. Réalisez le codage du constructeur. Un destructeur autre que celui par défaut est-il nécessaire? Si oui, réalisez-le. 4. Réalisez le codage des méthodes ChangerCode et VérifierCode en respectant les attentes du dossier d analyse. 5. Réalisez un programme principal permettant de valider la classe Code. Pour manipuler les entrées / sorties avec l utilisateur, vous utiliserez les flux cin et cout ainsi que les extracteurs >> et << Codage de la classe CentraleDalarme 6. Procédez à la génération de la classe CentraleDalarme sous Modelio dans les mêmes conditions que la classe Code. Puis modifiez votre constructeur en utilisant les éléments développés dans le TD6 (si vous étiez sous Windows, sinon vous le ferez ensuite sous linux) Intégration des classes Clavier, CentraleDalarme et Code. 7. Récupérez les fichiers obtenus de la génération par Modelio sous Window et incorporez-les dans le projet AlarmeDomestiqueFinale sous Qt-Creator. La gestion des détecteurs est mise de cotée pour commencer (il n est pas nécessaire de les garder dans votre projet, attention de ne pas les supprimer du disque cependant). 8. Commencer le codage de la fabrication de la combinaison dans la classe CentraleDalarme à partir des étapes précédentes étudiées lors du TD6 et de l'algorithme de la préparation. 9. Dans votre classe Clavier, conformément aux diagrammes de séquence, appelez la méthode CentraleDalarme ::FabriquerCode( ) en passant en paramètre l'entier correspondant à la touche chiffre appuyer lorsque cela est nécessaire.dans les options du sous-projet, indiquer bien que vous êtes en mode debug et procédez au test structurel de FabriquerCode en utilisant l outil de mise au point votre fiche de test. Réalisez un compte-rendu de test. 10. Poursuivez par le codage des méthodes ModifierCode, TraiterBoutonMarche, TraiterBoutonArret, de la classe CentraleDalarme en utilisant l étude que vous avez faite précédemment dans la préparation et le dossier d'analyse. 11. En respectant les diagrammes de séquence, complétez le codage de la classe Clavier pour appeler les méthodes développées précédemment et gérer l'appui sur les touches marche et arrêt. Pensez également à mettre à jour la signalisation effectuée par les leds en appelant les méthodes ControlerEtatLed... du clavier dans la classe CentraleDalarme. Procéder au test fonctionnel de cette classe. Conception et Tests Unitaires Page 5 sur 5

Editeur d écrans d exploitation Manuel Utilisateur. TLX DS EEXP 40F frev4.0

Editeur d écrans d exploitation Manuel Utilisateur. TLX DS EEXP 40F frev4.0 Editeur d écrans d exploitation Manuel Utilisateur TLX DS EEXP 40F frev4.0 35002776 00 2 Table des matières A propos de ce manuel................................7 Chapitre 1 Généralités..........................................9

Plus en détail

PAGE 1. Démarrer avec le logiciel Architecte 3D. Barre de menu: Les commandes du logiciel

PAGE 1. Démarrer avec le logiciel Architecte 3D. Barre de menu: Les commandes du logiciel PAGE Démarrer avec le logiciel Architecte 3D Double cliquer dans le bureau Windows sur l icône L écran ci-dessous apparaît : Nom du projet : Nom d enregistrement Barre de menu: Les commandes du logiciel

Plus en détail

-Tous les Programmes Accessoires - Explorateur Windows

-Tous les Programmes Accessoires - Explorateur Windows L Explorateur L Explorateur : L explorateur Windows constitue un aperçu global de votre environnement informatique (l ordinateur et son contenu ), ainsi que les ordinateurs du réseau. Vous retrouverez

Plus en détail

USTL - Licence ST-A 1ère année 2005-2006 Codage de l information TP 1 :

USTL - Licence ST-A 1ère année 2005-2006 Codage de l information TP 1 : USTL - Licence ST-A 1ère année 2005-2006 Codage de l information TP 1 : Objectifs du TP Ce TP a pour but 1. de découvrir quelques opérations logiques sur les nombres 2. et quelques formats de fichiers.

Plus en détail

Plateforme de capture et d analyse de sites Web AspirWeb

Plateforme de capture et d analyse de sites Web AspirWeb Projet Java ESIAL 2A 2009-2010 Plateforme de capture et d analyse de sites Web AspirWeb 1. Contexte Ce projet de deuxième année permet d approfondir par la pratique les méthodes et techniques acquises

Plus en détail

Le génie logiciel. maintenance de logiciels.

Le génie logiciel. maintenance de logiciels. Le génie logiciel Définition de l IEEE (IEEE 1990): L application d une approche systématique, disciplinée et quantifiable pour le développement, l opération et la maintenance de logiciels. Introduction

Plus en détail

1) Installation de Dev-C++ Téléchargez le fichier devcpp4990setup.exe dans un répertoire de votre PC, puis double-cliquez dessus :

1) Installation de Dev-C++ Téléchargez le fichier devcpp4990setup.exe dans un répertoire de votre PC, puis double-cliquez dessus : 1) Installation de Dev-C++ Téléchargez le fichier devcpp4990setup.exe dans un répertoire de votre PC, puis double-cliquez dessus : La procédure d installation démarre. La fenêtre suivante vous indique

Plus en détail

Cloner son système sous Windows 7

Cloner son système sous Windows 7 Cloner son système sous Windows 7 Votre Windows 7 est tout propre et fonctionnel et vous ne disposez pas de son disque d'installation? Cette pratique est assez courante avec les ordinateurs achetés en

Plus en détail

MÉTHODOLOGIES DE CONCEPTION ET NOTATION GRAPHIQUE

MÉTHODOLOGIES DE CONCEPTION ET NOTATION GRAPHIQUE MÉTHODOLOGIES DE CONCEPTION ET NOTATION GRAPHIQUE m Notations : diagrammes m Diagrammes de transition d'états m Méthodes d'analyse de flot de m Conventions pour diagrammes données objet m Diagrammes de

Plus en détail

MISE EN SERVICE DE L ALARME BOSCH EASY SERIES

MISE EN SERVICE DE L ALARME BOSCH EASY SERIES ACTIVITE de FORMATION ACTIVITE : MISE EN SERVICE DE L ALARME BOSCH EASY SERIES CONDITIONS D EXERCICE - Moyens et Ressources @ TAXONOMIE 1 2 3 4 Internet Logiciel Doc. PC Outillages Matériels ON DEMANDE

Plus en détail

MEGA ITSM Accelerator. Guide de démarrage

MEGA ITSM Accelerator. Guide de démarrage MEGA ITSM Accelerator Guide de démarrage MEGA 2013 1ère édition (janvier 2013) Les informations contenues dans ce document pourront faire l objet de modifications sans préavis et ne sauraient en aucune

Plus en détail

IBM Tivoli Monitoring, version 6.1

IBM Tivoli Monitoring, version 6.1 Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments

Plus en détail

Procédure de restauration F8. Série LoRdi 2012 à 2014. Dell V131 V3360 L3330

Procédure de restauration F8. Série LoRdi 2012 à 2014. Dell V131 V3360 L3330 page 1 / 14 ATTENTION!! CETTE OPERATION ENTRAINE LA PERTE DE TOUTES LES DONNEES DE LA PARTITION (C :) Dès le démarrage du PC, appuyer sur la touche F8 successivement jusqu à l apparition de l écran cidessous

Plus en détail

Réparer le démarrage de Windows

Réparer le démarrage de Windows Réparer le démarrage de Windows Par Clément JOATHON Dernière mise à jour : 21/04/2015 Au démarrage de Windows Vista ou de Windows 7, vous obtenez des erreurs du type BOOTMGR is missing ou encore An error

Plus en détail

GROOBAX. cliquer sur le «G» Cliquer sur «options» Sélectionner le dossier qui contiendra les paramètres => Cliquer A chercher le dossier créé en 2/

GROOBAX. cliquer sur le «G» Cliquer sur «options» Sélectionner le dossier qui contiendra les paramètres => Cliquer A chercher le dossier créé en 2/ GROOBAX Sauvegarde miroir La source est le dossier d origine, la cible est la sauvegarde La sauvegarde miroi rend la cible (ou Destination) identique à la source ; du dossier sélectionné : - transfère

Plus en détail

5 Manipuler fichiers et dossiers

5 Manipuler fichiers et dossiers Manipuler fichiers et dossiers 5 5 Manipuler fichiers et dossiers L EXPLORATEUR WINDOWS L Explorateur Windows est un outil dédié à la gestion des fichiers et des dossiers. Il est accessible : à partir

Plus en détail

FlatBox. Système d Alarme de Sécurité GSM / Sans Fil

FlatBox. Système d Alarme de Sécurité GSM / Sans Fil FlatBox Système d Alarme de Sécurité GSM / Sans Fil www.secumax.fr F l a t B o x La sécurité à la portée de tous GSM / SMS / RFID Système d Alarme Tactile www.secumax.fr Caractéristiques Technologie ARM

Plus en détail

Eléments pratiques de test des Hiérarchies et Frameworks

Eléments pratiques de test des Hiérarchies et Frameworks Eléments pratiques de test des Hiérarchies et Frameworks Notes de cours Christophe Dony Master Info Pro - Université Montpellier-II 1 Introduction 1.1 Définitions Génie Logiciel No 18, Mars 1990. EC2.

Plus en détail

Comment utiliser l Explorateur Windows pour copier/enregistrer des documents dans votre ordinateur dans un endroit choisi par vous?

Comment utiliser l Explorateur Windows pour copier/enregistrer des documents dans votre ordinateur dans un endroit choisi par vous? Compte-Rendu REUNION GROUPE INFORMATIQUE «Initiation» du 22 mars 2010 Comment utiliser l Explorateur Windows pour copier/enregistrer des documents dans votre ordinateur dans un endroit choisi par vous?

Plus en détail

SOMMAIRE. Présentation assistée sur ordinateur. Collège F.Rabelais 1/10

SOMMAIRE. Présentation assistée sur ordinateur. Collège F.Rabelais 1/10 /0 SOMMAIRE. Lancer le logiciel. Mettre un titre dans une diapositive et du texte. Ajouter une diapositive 4. Créer une diapositive avec une image 5. Créer une diapositive avec un graphique 6. Créer une

Plus en détail

LE MICRO ORDINATEUR. Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables

LE MICRO ORDINATEUR. Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables LIONEL FRANC Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables L'INTRODUCTION Micro ordinateur portable ou fixe Système pluri- technologiques (mécanique,

Plus en détail

Éléments d informatique Cours 3 La programmation structurée en langage C L instruction de contrôle if

Éléments d informatique Cours 3 La programmation structurée en langage C L instruction de contrôle if Éléments d informatique Cours 3 La programmation structurée en langage C L instruction de contrôle if Pierre Boudes 28 septembre 2011 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike

Plus en détail

MANUEL DE WEBCAM STATION EVOLUTION

MANUEL DE WEBCAM STATION EVOLUTION MANUEL DE WEBCAM STATION EVOLUTION Manuel de Webcam Station Evolution 1/18 TABLE DES MATIÈRES Cliquez sur un titre de cette table des matières pour accéder à la section correspondante 1. INTRODUCTION...

Plus en détail

Logiciel de télésurveillance. CT Argos-Vision

Logiciel de télésurveillance. CT Argos-Vision Groupe Ardent Logiciel de télésurveillance vidéo CT Argos-Vision Manuel de l utilisateur V3.0 Groupe Ardent Copyrigth ARDENT S.A. Tous droits réservés. Argos-Vision est une marque déposée du Groupe ARDENT.

Plus en détail

1 Presentation du bandeau. 2 Principe de création d un projet : C2 industrialisation Apprendre Gantt project Ver 2.6 planifier

1 Presentation du bandeau. 2 Principe de création d un projet : C2 industrialisation Apprendre Gantt project Ver 2.6 planifier 1 Presentation du bandeau Créer une tâche Supprimer une tâche Affiche les propriétés d une tâche Onglet Gantt ou Ressources Calendrier Liste des tâches (ID ; Nom ; Date début et Date de Fin) 2 Principe

Plus en détail

TP4 : Stockage de données

TP4 : Stockage de données TP4 : Stockage de données 1 TP4 : Stockage de données Programmation Mobile Objectifs du TP Ce TP a pour objectif de vous initier au stockage des données dans le téléphone Android, dans la mémoire interne

Plus en détail

BULK SMS Envoi en masse d un message texte moyennant un téléphone mobile (GSM)

BULK SMS Envoi en masse d un message texte moyennant un téléphone mobile (GSM) Ministère de l Enseignement Supérieur et de la Recherche Scientifique Ecole Supérieure Privée d Ingénierie et de Technologie BULK SMS Envoi en masse d un message texte moyennant un téléphone mobile (GSM)

Plus en détail

ECHANGES DE DONNEES SCONET

ECHANGES DE DONNEES SCONET ECHANGES DE DONNEES SCONET Les Pré requis a. Paramétrage année scolaire b. Lancer le module Education nationale Charlemagne 2 1. Les Nomenclatures de Sconet à Charlemagne a. Exporter les nomenclatures

Plus en détail

Cours 140. www.riaq.ca. Francine Dumas. Presented by

Cours 140. www.riaq.ca. Francine Dumas. Presented by Cours 140 Francine Dumas Presented by www.riaq.ca Contenu d un disque dur Modifier le nom d un fichier ou d un dossier Arborescence des dossiers sur un disque dur Création d un dossier Supprimer fichier(s)

Plus en détail

PC & Windows Livret d exercices Laurent DUPRAT Pratiquons

PC & Windows Livret d exercices Laurent DUPRAT Pratiquons Pratiquons ensemble PC & Windows Livret d exercices Laurent DUPRAT Pratiquons ensemble PC & Windows Livret d exercices Laurent DUPRAT Pratiquons ensemble PC & Windows Livret d exercices Laurent DUPRAT

Plus en détail

Lancer n'importe quel logiciel à partir d'un clic

Lancer n'importe quel logiciel à partir d'un clic Lancer n'importe quel logiciel à partir d'un clic droit sur le Bureau Par Clément JOATHON Dernière mise à jour : 20/04/2015 Si vous souhaitez lancer rapidement un logiciel que vous utilisez souvent, sans

Plus en détail

Les Réseaux Informatiques Réseau Poste à Poste sous XP

Les Réseaux Informatiques Réseau Poste à Poste sous XP Les Réseaux Informatiques Réseau Poste à Poste sous XP Objectifs : Réaliser le câblage de deux postes sous windows XP afin de les mettre en réseau. Configurer chacun des postes (Groupe de travail et @IP).

Plus en détail

GE Security. KILSEN série KSA700 Centrale de détection et d alarme Incendie analogique adressable. Manuel d utilisation

GE Security. KILSEN série KSA700 Centrale de détection et d alarme Incendie analogique adressable. Manuel d utilisation GE Security KILSEN série KSA700 Centrale de détection et d alarme Incendie analogique adressable Manuel d utilisation g ination imag at work Kilsen is a brand name of GE Security. www.gesecurity.net COPYRIGHT

Plus en détail

Vérifier la qualité de vos applications logicielle de manière continue

Vérifier la qualité de vos applications logicielle de manière continue IBM Software Group Vérifier la qualité de vos applications logicielle de manière continue Arnaud Bouzy Kamel Moulaoui 2004 IBM Corporation Agenda Analyse de code Test Fonctionnel Test de Performance Questions

Plus en détail

RapidMiner. Data Mining. 1 Introduction. 2 Prise en main. Master Maths Finances 2010/2011. 1.1 Présentation. 1.2 Ressources

RapidMiner. Data Mining. 1 Introduction. 2 Prise en main. Master Maths Finances 2010/2011. 1.1 Présentation. 1.2 Ressources Master Maths Finances 2010/2011 Data Mining janvier 2011 RapidMiner 1 Introduction 1.1 Présentation RapidMiner est un logiciel open source et gratuit dédié au data mining. Il contient de nombreux outils

Plus en détail

Les bases de données Page 1 / 8

Les bases de données Page 1 / 8 Les bases de données Page 1 / 8 Sommaire 1 Définitions... 1 2 Historique... 2 2.1 L'organisation en fichier... 2 2.2 L'apparition des SGBD... 2 2.3 Les SGBD relationnels... 3 2.4 Les bases de données objet...

Plus en détail

Alarme domestique- Présentation

Alarme domestique- Présentation STI2D PROJET SIN Alarme domestique- Présentation Document réponses Séquence découverte Le fonctionnement du système d alarme domestique: (Démarche d investigation) Après avoir fait une présentation de

Plus en détail

Cours Informatique 1. Monsieur SADOUNI Salheddine

Cours Informatique 1. Monsieur SADOUNI Salheddine Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale

Plus en détail

MISE EN SERVICE DE L ALARME BOSCH EASY SERIES

MISE EN SERVICE DE L ALARME BOSCH EASY SERIES ACTIVITE de FORMATION ACTIVITE : MISE EN SERVICE DE L ALARME BOSCH EASY SERIES CONDITIONS D EXERCICE - Moyens et Ressources @ TAXONOMIE 1 2 3 4 Internet Logiciel Doc. PC Outillages Matériels ON DEMANDE

Plus en détail

Cours de Génie Logiciel

Cours de Génie Logiciel Cours de Génie Logiciel Sciences-U Lyon Diagrammes UML (2) http://www.rzo.free.fr Pierre PARREND 1 Avril 2005 Sommaire Les Diagrammes UML Diagrammes de Collaboration Diagrammes d'etats-transitions Diagrammes

Plus en détail

Le système d exploitation

Le système d exploitation Le système d exploitation 1-Fonctionnalités de base d un système d exploitation Le système d exploitation est un ensemble de programmes permettant de : Assurer le contrôle et le fonctionnement de la partie

Plus en détail

Langage C/C++ TD 3-4 : Création dynamique d objets. Hubert Godfroy. 27 novembre 2014

Langage C/C++ TD 3-4 : Création dynamique d objets. Hubert Godfroy. 27 novembre 2014 Langage C/C++ TD 3-4 : Création dynamique d objets Hubert Godfroy 7 novembre 014 1 Tableaux Question 1 : Écrire une fonction prenant un paramètre n et créant un tableau de taille n (contenant des entiers).

Plus en détail

Guide d utilisation du logiciel TdsTexto 1.0

Guide d utilisation du logiciel TdsTexto 1.0 Guide d utilisation du logiciel TdsTexto 1.0 TdsTexto Guide d utilisation Page 1 sur 11 Table des matières 1 INTRODUCTION... 3 Exigence relative au système... 3 2 INSTALLATION DU LOGICIEL TDSTEXTO 1.0...

Plus en détail

Cours Info - 2. Notions sur les systèmes d exploitation. D.Malka MPSI 2014-2015. D.Malka Cours Info - 2 MPSI 2014-2015 1 / 23

Cours Info - 2. Notions sur les systèmes d exploitation. D.Malka MPSI 2014-2015. D.Malka Cours Info - 2 MPSI 2014-2015 1 / 23 Cours Info - 2 Notions sur les systèmes d exploitation D.Malka MPSI 2014-2015 D.Malka Cours Info - 2 MPSI 2014-2015 1 / 23 Sommaire Sommaire 1 Qu est-ce que le système d exploitation? Problématique Rôle

Plus en détail

Créer le schéma relationnel d une base de données ACCESS

Créer le schéma relationnel d une base de données ACCESS Utilisation du SGBD ACCESS Polycopié réalisé par Chihab Hanachi et Jean-Marc Thévenin Créer le schéma relationnel d une base de données ACCESS GENERALITES SUR ACCESS... 1 A PROPOS DE L UTILISATION D ACCESS...

Plus en détail

la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0)1202 723535 e: sales@tdsi.co.uk w: www.tdsi.co.

la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0)1202 723535 e: sales@tdsi.co.uk w: www.tdsi.co. la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0)1202 723535 e: sales@tdsi.co.uk w: www.tdsi.co.uk Sommaire 3 Qu est-ce que VUgarde? 4 Modules du système 5 Capacités

Plus en détail

Grille finale. Total : /1 000. Montage d un poste informatique /150 Installation de logiciels et de

Grille finale. Total : /1 000. Montage d un poste informatique /150 Installation de logiciels et de Grille finale Montage d un poste informatique /150 Installation de logiciels et de /0 périphériques Rétablissement d un poste /0 Optimisation d un poste /0 Installation d un réseau et /200 administration

Plus en détail

CAISSE. Ce logiciel nécessite une licence pour fonctionner.

CAISSE. Ce logiciel nécessite une licence pour fonctionner. Ce logiciel nécessite une licence pour fonctionner. CAISSE Le logiciel de caisse permet la vente des articles seulement. Elle est utilisable avec un écran tactile, des douchettes code barre, des imprimantes

Plus en détail

1) contenu de ce CD-ROM codeblocks-10.05mingw-setup.exe

1) contenu de ce CD-ROM codeblocks-10.05mingw-setup.exe 1) contenu de ce CD-ROM Ce CD-ROM contient une notice d utilisation de CodeBlocks : CodeBlocks_V10.05.pdf : c est le fichier que vous lisez en ce moment. Il s agit de la documentation d'installation et

Plus en détail

Programmation Objet - Cours II

Programmation Objet - Cours II Programmation Objet - Cours II - Exercices - Page 1 Programmation Objet - Cours II Exercices Auteur : E.Thirion - Dernière mise à jour : 05/07/2015 Les exercices suivants sont en majorité des projets à

Plus en détail

CSI351 Systèmes d exploitation Instructions pour rouler Linux avec Virtual PC dans la salle de labo 2052

CSI351 Systèmes d exploitation Instructions pour rouler Linux avec Virtual PC dans la salle de labo 2052 CSI351 Systèmes d exploitation Instructions pour rouler Linux avec Virtual PC dans la salle de labo 2052 Une machine virtuelle Linux, appelé SiteDev (version 9 de Redhat) peut être roulé avec Virtual PC

Plus en détail

Système à enseigner : Robot M.I.M.I. MultipodeIntelligent à Mobilité Interactive. Version 1.0

Système à enseigner : Robot M.I.M.I. MultipodeIntelligent à Mobilité Interactive. Version 1.0 Système à enseigner : Robot M.I.M.I. MultipodeIntelligent à Mobilité Interactive Sommaire - Le Robot M.I.M.I. (Multipode Intelligent à Mobilité Interactive) - Présentation du Système à Enseigner. - Composition

Plus en détail

PREPARATION LOGICIELLE D UN PC EN MULTIBOOT. Moyens et ressources : Prérequis : Activités professionnelles : Compétences : Savoirs : THEME :

PREPARATION LOGICIELLE D UN PC EN MULTIBOOT. Moyens et ressources : Prérequis : Activités professionnelles : Compétences : Savoirs : THEME : Activité : TP Durée : 4H00 PREPARATION LOGICIELLE D UN PC EN MULTIBOOT Moyens et ressources : Matériel et outillage : Cours, synthèses Logiciels Un PC d assemblage de marque NEC Doc ressource : Partitionnement

Plus en détail

NETWORK & SOFTWARE ENGINEERING MANUEL D UTILISATEUR. Logiciel TIJARA. NETWORK AND SOFTWARE ENGINEERING Manuel d'utilisateur "TIJARA" 1

NETWORK & SOFTWARE ENGINEERING MANUEL D UTILISATEUR. Logiciel TIJARA. NETWORK AND SOFTWARE ENGINEERING Manuel d'utilisateur TIJARA 1 NETWORK & SOFTWARE ENGINEERING MANUEL D UTILISATEUR Logiciel TIJARA Manuel d'utilisateur "TIJARA" 1 SOMMAIRE Introduction Première partie Chapitre 1 : Installation et démarrage Chapitre 2 : Architecture

Plus en détail

Java. Java. Le livrede. Avec 80 exercices corrigés. Avec 80 exercices corrigés. Le livre. Anne Tasso. 5 e édition. Un best-seller qui a déjà conquis

Java. Java. Le livrede. Avec 80 exercices corrigés. Avec 80 exercices corrigés. Le livre. Anne Tasso. 5 e édition. Un best-seller qui a déjà conquis Anne Tasso Un best-seller qui a déjà conquis des milliers d'étudiants! Java Le livre Java Le livrede de premier premier langage langage Avec 80 exercices corrigés Avec 80 exercices corrigés 5 e édition

Plus en détail

PBA-pro Qu est-ce que c est?

PBA-pro Qu est-ce que c est? 1 PBA-pro Qu est-ce que c est? C est le successeur des logiciels AIM suivants : PBA-2000 PBA-3910 PAA-429 ParaView fdxplorer PBA.pro c est aussi un outil logiciel de développement générique pour banc de

Plus en détail

Anne Tasso. Java. Le livre de. premier langage. 10 e édition. Avec 109 exercices corrigés. Groupe Eyrolles, 2000-2015, ISBN : 978-2-212-14154-2

Anne Tasso. Java. Le livre de. premier langage. 10 e édition. Avec 109 exercices corrigés. Groupe Eyrolles, 2000-2015, ISBN : 978-2-212-14154-2 Anne Tasso Java Le livre de premier langage 10 e édition Avec 109 exercices corrigés Groupe Eyrolles, 2000-2015, ISBN : 978-2-212-14154-2 Table des matières Avant-propos Organisation de l ouvrage..............................

Plus en détail

MEGA ITSM Accelerator. Guide de Démarrage

MEGA ITSM Accelerator. Guide de Démarrage MEGA ITSM Accelerator Guide de Démarrage MEGA 2009 SP4 1ère édition (juin 2010) Les informations contenues dans ce document pourront faire l objet de modifications sans préavis et ne sauraient en aucune

Plus en détail

Programmation C. Apprendre à développer des programmes simples dans le langage C

Programmation C. Apprendre à développer des programmes simples dans le langage C Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités

Plus en détail

Indications pour une progression au CM1 et au CM2

Indications pour une progression au CM1 et au CM2 Indications pour une progression au CM1 et au CM2 Objectif 1 Construire et utiliser de nouveaux nombres, plus précis que les entiers naturels pour mesurer les grandeurs continues. Introduction : Découvrir

Plus en détail

Un processus novateur de «saisie automatisée sur image» qui allie :

Un processus novateur de «saisie automatisée sur image» qui allie : Dématérialisation des pièces, productivité et travail collaboratif & Un processus novateur de «saisie automatisée sur image» qui allie : > Travail collaboratif client / cabinet Via Internet, le client

Plus en détail

Tessi Documents Services ASPONE. Démo Webservices UpValue. www.tessi.fr

Tessi Documents Services ASPONE. Démo Webservices UpValue. www.tessi.fr Tessi Documents Services ASPONE Démo Webservices UpValue www.tessi.fr SOMMAIRE Fonctionnement des Webservices UpValue WS Deposit = Dépôt de fichiers WS Monitoring = Suivi des flux WS Registering = Inscription

Plus en détail

Introduction :... 3. L accès à Estra et à votre propre espace... 4. Connexion... 4. Votre espace personnel... 5

Introduction :... 3. L accès à Estra et à votre propre espace... 4. Connexion... 4. Votre espace personnel... 5 ESTRA SOMMAIRE Introduction :... 3 L accès à Estra et à votre propre espace... 4 Connexion... 4 Votre espace personnel... 5 Home d Estra et Fonctions generales... 7 Home... 7 Rechercher un document...

Plus en détail

Windows 7 - Dossiers et fichiers

Windows 7 - Dossiers et fichiers Windows 7 - Dossiers et fichiers Explorez votre PC : dossiers et fichiers Tous les fichiers nécessaires au fonctionnement de votre ordinateur, qu il s agisse de ceux de Windows, des logiciels installés

Plus en détail

CA 3000 CA 3000 PROGRAMMATION PAR MINITEL

CA 3000 CA 3000 PROGRAMMATION PAR MINITEL CA 3000 CA 3000 PROGRAMMATION PAR MINITEL UTILISATION A - CONFIGURATION CA 3000 B - DATE ET HEURE C - ENREGISTRE R RES IDENT D - MODIFIER RESIDENT E - LISTE REPERTOIRE F - GROUPES LECTEURS G - GROUPES

Plus en détail

Instructions simples Springboard 7N7198

Instructions simples Springboard 7N7198 7N7198-07/05 page 1/8 Instructions simples Springboard 7N7198 Service commercial : - Téléphone : 03 80 78 42 20 - Télécopie : 03 80 78 42 15 - E-mail : ht.aides.techniques@proteor.com - Adresse : PROTEOR

Plus en détail

Dossier de gestion de projet

Dossier de gestion de projet Dossier de gestion de projet Sommaire 1. Diagramme de Gantt... 2 a. Diagramme... 2 b. Tâches... 3 2. Description textuelle... 3 1. Dossiers... 3 2. Conception... 4 3. Répartition du travail... 5 4. Difficultés

Plus en détail

Utilisation du RAID logiciel Sur un serveur Windows 2000

Utilisation du RAID logiciel Sur un serveur Windows 2000 BTS INFORMATIQUE DE GESTION Option Administrateur de réseaux développement d applications COMPTE-RENDU D ACTIVITE ACTIVITE N 6 Nom et Prénom : Casanova Grégory Identification (objectif) de l activité Utilisation

Plus en détail

Accéder à ZeCoffre via FTP

Accéder à ZeCoffre via FTP Accéder à ZeCoffre via FTP Table des matières Introduction... 2 Qu est-ce que FTP... 3 Comment se connecter à ZeCoffre via FTP... 4 Connexion FTP depuis Windows / Linux / Mac OS X... 5 Connexion FTP depuis

Plus en détail

ELO Office / Pro Les avantages : Archivage et gestion documentaire

ELO Office / Pro Les avantages : Archivage et gestion documentaire Les avantages : Archivage et gestion documentaire ELO Office / Pro est une solution de Gestion Electronique de l information et des Documents d Entreprise (GEIDE) Dématérialiser le document Rendre accessibles,

Plus en détail

Analyse et programmation 1

Analyse et programmation 1 Analyse et programmation Aperçu du fonctionnement de l ordinateur Fonctionnement de l ordinateur Codage de l information Bus d échange d information CPU Exécution d un programme par la CPU Gestion des

Plus en détail

Guide d'installation et de démarrage du Driver X-WAY sur TCP/IP

Guide d'installation et de démarrage du Driver X-WAY sur TCP/IP Guide d'installation et de démarrage du Driver X-WAY sur TCP/IP Sommaire Chapitre Page 1 Mise en oeuvre 1/1 1.1 Généralités 1/1 1.1-1 Architecture documentaire 1/1 1.1-2 Compatibilités 1/1 1.2 Installation

Plus en détail

Serveurs de streaming vidéo

Serveurs de streaming vidéo Serveurs de streaming vidéo Rappels théoriques Eric Briantais 1 Pourquoi un serveur de streaming? Diffusion des vidéos en «Streaming» Parfois traduit «transmission du flux de donnée en continu» Sur le

Plus en détail

INITIATION AU SYSTEME D EXPLOITATION WINDOWS 2000

INITIATION AU SYSTEME D EXPLOITATION WINDOWS 2000 INITIATION AU SYSTEME D EXPLOITATION WINDOWS 2000 Introduction : Initiation à la Micro- Informatique 1. Matériel 2. Périphériques a) Le clavier b) La souris c) L écran d) L unité centrale e) L imprimante

Plus en détail

Le jeu de Nim. Spécification. Exemple d analyse/conception IFT 159 Analyse et Programmation Automne 2002

Le jeu de Nim. Spécification. Exemple d analyse/conception IFT 159 Analyse et Programmation Automne 2002 Exemple d analyse/conception IFT 159 Analyse et Programmation Automne 2002 Le jeu de Nim Spécification Le jeu de Nim est un jeu qui possède plusieurs variantes dont une qui possède une stratégie gagnante

Plus en détail

Instructions relatives à l installation et à la suppression des pilotes d imprimante PostScript et PCL sous Windows, version 8

Instructions relatives à l installation et à la suppression des pilotes d imprimante PostScript et PCL sous Windows, version 8 Instructions relatives à l installation et à la suppression des pilotes d imprimante PostScript et PCL sous, version 8 Ce fichier Lisezmoi contient des instructions d installation du pilote d imprimante

Plus en détail

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux. UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases

Plus en détail

Utiliser Word. Thibault J-Jacques Animateur multimédia au CRDP de l académie de Versailles. Page 1 sur 12

Utiliser Word. Thibault J-Jacques Animateur multimédia au CRDP de l académie de Versailles. Page 1 sur 12 Utiliser Word Les fonctions de base de Word.... 2 Enregistrer le document en cours... 3 Un menu à connaître... 3 Ouvrir/fermer/réduire un document existant... 4 Réparer des erreurs de frappe... 4 Déplacer

Plus en détail

Les ordinateurs dispositifs électroniques fonctionnant sur la principe de création, transmission et conversion d impulses électriques

Les ordinateurs dispositifs électroniques fonctionnant sur la principe de création, transmission et conversion d impulses électriques Les ordinateurs dispositifs électroniques fonctionnant sur la principe de création, transmission et conversion d impulses électriques Les informations traitées par l ordinateur (nombres, instructions,

Plus en détail

Installer Windows 8 depuis une clé USB

Installer Windows 8 depuis une clé USB Installer Windows 8 depuis une clé USB Depuis Windows 98, les versions "grand public" de Windows sont commercialisées sur un support optique. Cela peut être un CD (98, Me, XP) ou bien un DVD (Windows Vista

Plus en détail

Leica Application Suite

Leica Application Suite Leica Application Suite Macro Editor et Macro Runner (Éditeur de macros et Exécuteur de macros) Personnalisées et automatisées 2 Les instructions peuvent être momentanément suspendues» de manière optionnelle

Plus en détail

PAGE 1. L écran du logiciel d Open Office Draw. Barre de menu: Les commandes du logiciel

PAGE 1. L écran du logiciel d Open Office Draw. Barre de menu: Les commandes du logiciel PAGE L écran du logiciel d Open Office Draw Nom du document : Nom d enregistrement Barre de mise forme: Ligne, couleurs, fond,... Barre de menu: Les commandes du logiciel Barre d outils: Les boutons de

Plus en détail

Système d'alarme de sécurité pour la maison

Système d'alarme de sécurité pour la maison GTWAE7-4D/AL9-EF Système d'alarme de sécurité pour la maison Instructions Brève introduction Ce produit comprend un ensemble de systèmes d'alarme en entièrement nouveaux pour la sécurité de la maison.

Plus en détail

Les systèmes RAID Architecture des ordinateurs

Les systèmes RAID Architecture des ordinateurs METAIS Cédric 2 ème année Informatique et réseaux Les systèmes RAID Architecture des ordinateurs Cédric METAIS ISMRa - 1 - LES DIFFERENTS SYSTEMES RAID SOMMAIRE INTRODUCTION I LES DIFFERENTS RAID I.1 Le

Plus en détail

https://webpub.chu-rennes.fr/cclin/apc/

https://webpub.chu-rennes.fr/cclin/apc/ Audit précautions complémentaires https://webpub.chu-rennes.fr/cclin/apc/ Année 2013 I. Connexion... 4 II. Authentification... 5 III. Accès à l application... 6 IV. Fonctionnalités... 8 V. Organisation

Plus en détail

Windows Movie Maker Julien Rousset FTICE

Windows Movie Maker Julien Rousset FTICE Windows Movie Maker Julien Rousset FTICE Windows Movie Maker est un logiciel de montage vidéo simple, bénéficiant de fonctions avancés comme le titrage, les transitions, les effets vidéo. Windows Movie

Plus en détail

Clavier Déporté Sans Fil NOTICE RFID SOS

Clavier Déporté Sans Fil NOTICE RFID SOS Clavier Déporté Sans Fil NOTICE RFID * . Présentation Indicateur lumineux Ce clavier tactile intègre la fonction de lecteur de badges RFID. Très simple d'usage et d'installation, une fois configuré, il

Plus en détail

Introduction - 1. Structure en mémoire centrale (MC) Fichiers Bases de données

Introduction - 1. Structure en mémoire centrale (MC) Fichiers Bases de données Structure en mémoire centrale (MC) Fichiers Bases de données 2 Principes Stockage des données dans la mémoire volatile d un ordinateur Problèmes Stockage temporaire «Petits» volumes de données Langages

Plus en détail

MODE D EMPLOI DU LOGICIEL LIGNES DE TEMPS A partir du film La Mort aux trousses d Alfred Hitchcock

MODE D EMPLOI DU LOGICIEL LIGNES DE TEMPS A partir du film La Mort aux trousses d Alfred Hitchcock MODE D EMPLOI DU LOGICIEL LIGNES DE TEMPS A partir du film La Mort aux trousses d Alfred Hitchcock Pour ouvrir un projet Pour ouvrir un fichier projet, lancez Lignes de temps et cliquez sur Fichier ->

Plus en détail

TD : Codage des images

TD : Codage des images TD : Codage des images Les navigateurs Web (Netscape, IE, Mozilla ) prennent en charge les contenus textuels (au format HTML) ainsi que les images fixes (GIF, JPG, PNG) ou animée (GIF animée). Comment

Plus en détail

NU-PH-11-04. Portail http. www.neocoretech.com

NU-PH-11-04. Portail http. www.neocoretech.com NU-PH-11-04 Portail http www.neocoretech.com Le portail http permet aux utilisateurs de se connecter à un PC virtuel via un navigateur internet. Cette connexion se fait à travers un des protocoles suivants

Plus en détail

TD séance n 8 Utilisateurs et Groupes sous Unix et Windows

TD séance n 8 Utilisateurs et Groupes sous Unix et Windows 1 Gestion des utilisateurs Unix 1.1 Super-utilisateur Linux est un système multiutilisateurs (plusieurs utilisateurs peuvent travailler sur la même machine) et sécurisé. Chaque utilisateur, pour travailler,

Plus en détail

Avertissement : Nos logiciels évoluent rendant parfois les nouvelles versions incompatibles avec les anciennes.

Avertissement : Nos logiciels évoluent rendant parfois les nouvelles versions incompatibles avec les anciennes. ENVOI EN NOMBRE DE SMS La version SMS de Ditel vous permet d'envoyer vos SMS de façon automatique. L'importation de vos données se fait directement au format Excel Avertissement : Nos logiciels évoluent

Plus en détail

FICHIER d' IMAGE & Compression/Compactage

FICHIER d' IMAGE & Compression/Compactage Partie 1 - Section 2 FICHIER d' IMAGE & Compression/Compactage Guy Kivits - p. 1 Fichier - Contexte Pour conserver une information, ou la transmettre, dans un système informatique il faut " l' emballer

Plus en détail

Sélection du contrôleur

Sélection du contrôleur Démo CoDeSys - 1 - 1. Configuration de l environnement de travail : Lancer le logiciel CoDeSys Fichier Nouveau Lors de la première utilisation, une boîte de dialogue apparaît permettant la sélection du

Plus en détail

3. SPÉCIFICATIONS DU LOGICIEL. de l'expression des besoins à la conception. Spécifications fonctionnelles Analyse fonctionnelle et méthodes

3. SPÉCIFICATIONS DU LOGICIEL. de l'expression des besoins à la conception. Spécifications fonctionnelles Analyse fonctionnelle et méthodes PLAN CYCLE DE VIE D'UN LOGICIEL EXPRESSION DES BESOINS SPÉCIFICATIONS DU LOGICIEL CONCEPTION DU LOGICIEL LA PROGRAMMATION TESTS ET MISE AU POINT DOCUMENTATION CONCLUSION C.Crochepeyre Génie Logiciel Diapason

Plus en détail

Installation de l image VirtualBox pour le cours FPGA_DSP

Installation de l image VirtualBox pour le cours FPGA_DSP Installation de l image VirtualBox pour le cours FPGA_DSP Table des matières 1. Installation de FileZilla...2 2. Téléchargement des fichiers...3 3. Installation de VirtualBox...6 4. Création de l image

Plus en détail

Projet C++ :Salle de marchés

Projet C++ :Salle de marchés Université Paris Diderot Langages à Objets Avancés Master 1 II Année 2010-2011 Projet C++ :Salle de marchés November 24, 2010 1 Salle de marchés C est un lieu qui regroupe différents services spécialisés

Plus en détail

a. Identifier les éléments de l interface utilisée (icônes, menus, etc.)

a. Identifier les éléments de l interface utilisée (icônes, menus, etc.) Page 1 / 14 a. Identifier les éléments de l interface utilisée (icônes, menus, etc.) Le système d exploitation Qu'est ce que Windows? C est un programme qui va gérer toutes les activités de l ordinateur.

Plus en détail