La chocolaterie [pm05] - Exercice
|
|
- Victoire Bruneau
- il y a 7 ans
- Total affichages :
Transcription
1 La chocolaterie [pm05] - Exercice Karine Zampieri, Stéphane Rivière, Béatrice Amerein-Soltner Unisciel algoprog Version 10 avril 2015 Table des matières 1 La chocolaterie / pg-chlateriec1 (C++, TP) La super-classe Chocolat Il y a chocolat et chocolat Toute sorte de chocolats Programme de test La chocolaterie / pg-chlateriec1 (C++, TP) Cet exercice aide une chocolaterie à calculer le coût de production de ses produits. 1.1 La super-classe Chocolat Créez une classe Chocolat dotée des attributs protégés suivants : Le nom (chaîne de caractères). Le poids (réel) de l unité. La quantité (entier) c.-à-d. le nombre d unités produites. Le code (entier) de la recette c.-à-d. un entier donnant le code correspondant à la recette utilisée pour la fabrication. Les attributs seront mis en partie protégée afin qu ils puissent être accédés directement dans les sous-classes. Écrivez un constructeur qui initialise les attributs de la classe. Écrivez le destructeur virtuel qui ne fait rien. Rappel de cours C est une bonne habitude à prendre dans les super-classes. 1
2 Unisciel algoprog La chocolaterie [pm05] 2 Écrivez une méthode conditionnement qui calcule et renvoie le coût de conditionnement du produit. Ce coût est calculé comme étant le poids de l unité divisé par 500 et multiplié par le nombre d unités produites. Attention, on veut que cette méthode puisse être appelée de façon polymorphique sur une collection de Chocolat. Écrivez une méthode fabrication qui calcule et renvoie le coût de fabrication du produit. Ce coût est calculé comme étant le poids de l unité divisé par 2000 et multiplié par le nombre d unités produites. Il est majoré de 10% si le code de la recette utilisée est plus grand strictement que 10. (Idem, appel polymorphique sur une collection de Chocolat.) Écrivez une méthode coutproduction qui calcule et renvoie le coût de la production du produit comme étant la somme du coût de conditionnement et du coût de fabrication. (Idem, appel polymorphique sur une collection de Chocolat.) Écrivez une méthode afficher qui affiche le message suivant (où [nom] est le nom du produit, [montant] son coût de production et CP l abrégé de «Coût de Production») : CP <[nom]> est de [montant] Euros Que faut-il respecter pour que le calcul du coût du conditionnement, de la fabrication et de leur somme (coût de la production) puisse se faire de façon polymorphique? 1.2 Il y a chocolat et chocolat... La chocolaterie définit deux sous-classes de chocolats : Les chocolats de Fetes. Les chocolats de Regime. Ces sous-classes ne doivent pas restreindre les droits d accès des attributs et méthodes hérités de la super-classe. Créez une sous-classe Fetes pour les produits spécialement fabriqués en période de fêtes. Elle est caractérisée par un attribut saison (énumération parmi : PRINTEMPS, PAQUES ou HIVER) indiquant la saison de fabrication. Fournissez un constructeur qui initialise les attributs de la classe. Écrivez une méthode conditionnement qui calcule et renvoie le coût de conditionnement d un chocolat de fêtes. Ce coût est le poids de l unité divisé par 200 et multiplié par le nombre d unités produites. Écrivez une méthode fabrication qui calcule et renvoie le coût de fabrication d un chocolat de fêtes. Ce coût est le coût standard de fabrication majoré de 40%.
3 Unisciel algoprog La chocolaterie [pm05] 3 Créez une sous-classe Regime pour les produits diététiques. Elle est dotée d un attribut régime (énumération parmi : DIABETE ou CHOLESTEROL) indiquant le type de régime. Les chocolats de régime sont soumis à des tests en cours de fabrication pour assurer qu ils possèdent bien les propriétés diététiques souhaitées. Ces tests ont un coût constant par unité (0.2 e/unité). Vous doterez donc votre classe d un attribut partagé constant couttest. Fournissez un constructeur qui initialise les attributs de la classe. Écrivez une méthode coutproduction qui calcule et renvoie le coût de production spécifique. Ce coût est le coût standard de production auquel s ajoute le produit couttest*quantite. Modifier les déclarations des méthodes de calcul de coût associées aux chocolats (uniquement celles nécessaires) de sorte à ce qu elles puissent faire l objet d une résolution dynamique des liens. Rappel de cours La virtualité s exporte aux sous-classes : il suffit donc de la spécifier dans les super-classes. Outil C++ Mettez le mot-clé virtual devant toute méthode qui doit être invoquée en fonction du type réel de l objet. 1.3 Toute sorte de chocolats On souhaite manipuler les chocolats comme une collection et faire en sorte que le coût de production associé aux chocolats de la collection se fasse de façon polymorphique. Créez une classe Chocolaterie ayant un attribut privé nommé chocolats. Cet attribut est une collection (c.-à-d. un vecteur) de pointeurs sur des Chocolat. Interdisez la recopie et l affectation. Fournissez un constructeur par défaut. Écrivez une méthode vider qui supprime tous les chocolats stockés dans la collection tout en libérant leur espace mémoire.
4 Unisciel algoprog La chocolaterie [pm05] 4 Écrivez un destructeur invoquant la méthode vider. Écrivez une méthode ajouter(x) qui ajoute une instance dynamique de Chocolat x à la collection. Écrivez une méthode afficher qui affiche chaque chocolat de la collection (selon l affichage codé pour les chocolats) ainsi que le coût de production de tous les chocolats de la collection (somme des coûts de production de chaque chocolat). Écrivez une méthode interne ajouterchocolat(is) qui lit les caractéristiques d un Chocolat depuis un flux d entrée is puis ajoute son instance dynamique à la collection. De même, écrivez une méthode interne ajouterfetes(is) qui lit les caractéristiques d un chocolat de Fetes depuis un flux d entrée is puis ajoute son instance dynamique à la collection. Enfin écrivez une méthode interne ajouterregime(is) qui lit les caractéristiques d un chocolat de Regime depuis un flux d entrée is puis ajoute son instance dynamique à la collection. Déduisez une méthode charger(fn) qui charge les données d une chocolaterie depuis un nom de fichier fn (chaine de caractères). La fonction retournera le statut de l opération : Vrai si le chargement a été effectué, Faux sinon. Le format d entrée d une ligne est : <Type> <liste des attributs> // texte a ignorer avec : <Type> un caractère parmi c, r ou f qui identifie le type de chocolats : Chocolat, Regime ou F^ete. <liste des attributs> la liste des attributs pour la méthode interne ajouterxxx. 1.4 Programme de test Écrivez un programme qui demande le nom du fichier des données, charge les données, puis calcule et affiche les couts de production. Téléchargez le fichier des c plaque_au_lait c plaque_aux_noisettes r plaque_au_lait_sans_sucre // RegimeP1::DIABETE f lapin_noir // FetesP1::PRINTEMPS
5 Unisciel algoprog La chocolaterie [pm05] 5 f lapin_blanc // FetesP1::HIVER f oeuf_garni // FetesP1::PAQUES Testez. Résultat d exécution. Nom du fichier des donnees? dt-chocolats1c.txt Taille de l instance: 6 CP <plaque_au_lait> est de Euros CP <plaque_aux_noisettes> est de Euros CP <plaque_au_lait_sans_sucre> est de Euros CP <lapin_noir> est de Euros CP <lapin_blanc> est de Euros CP <oeuf_garni> est de Euros CP TOTAL = Euros
alg - Classes, instances, objets [oo] Exercices résolus
alg - Classes, instances, objets [oo] Exercices résolus Karine Zampieri, Stéphane Rivière, Béatrice Amerein-Soltner Unisciel algoprog Version 27 avril 2015 Table des matières 1 Compte bancaire OO 2 1.1
Plus en détailC++ - Classes, instances, objets [oo] Exercices résolus
C++ - Classes, instances, objets [oo] Exercices résolus Karine Zampieri, Stéphane Rivière, Béatrice Amerein-Soltner Unisciel algoprog Version 27 avril 2015 Table des matières 1 Compte bancaire OO 2 1.1
Plus en détailÉléments d informatique Cours 3 La programmation structurée en langage C L instruction de contrôle if
Éléments d informatique Cours 3 La programmation structurée en langage C L instruction de contrôle if Pierre Boudes 28 septembre 2011 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike
Plus en détailCCI Génie Logiciel UFR - IMA. Objectifs du cours d'aujourd'hui. Génie Logiciel Validation par le test. Qu est-ce que tester un programme?
Validation par le test Objectifs du cours d'aujourd'hui Donner des réponses aux questions suivantes : Lydie du Bousquet 2 Qu est-ce que tester un programme? Exercice 1 : Inscrivez sur une feuille ce que
Plus en détailC++ COURS N 2 : CLASSES, DONNÉES ET FONCTIONS MEMBRES Classes et objets en C++ Membres d'une classe Spécification d'une classe Codage du comportement
C++ COURS N 2 : CLASSES, DONNÉES ET FONCTIONS MEMBRES Classes et objets en C++ Membres d'une classe Spécification d'une classe Codage du comportement des objets d'une classe Utilisation d'une classe Droit
Plus en détailLangage et Concepts de Programmation Objet. 1 Attributs et Méthodes d instance ou de classe. Travaux Dirigés no2
Langage et Concepts de Programmation Objet Travaux Dirigés no2 Pôle Informatique École Nationale Supérieure des Mines de St-Etienne Vous trouverez plus de détails sur les concepts abordés lors de ce TD
Plus en détailNIMEGUE V3. Fiche technique 3.07 : Sauvegarde / Restauration manuelle
NIMEGUE V3 Fiche technique 3.07 : Sauvegarde / Restauration manuelle Version au 2 mai 2011 Toute donnée mémorisée sur un ordinateur, quelque soit le support, peut-être supprimée/effacée suite à un dysfonctionnement
Plus en détailTP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile
TP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile Dans ce TP, vous apprendrez à définir le type abstrait Pile, à le programmer en Java à l aide d une interface
Plus en détailPour signifier qu'une classe fille hérite d'une classe mère, on utilise le mot clé extends class fille extends mère
L'héritage et le polymorphisme en Java Pour signifier qu'une classe fille hérite d'une classe mère, on utilise le mot clé extends class fille extends mère En java, toutes les classes sont dérivée de la
Plus en détailGOL502 Industries de services
GOL502 Industries de services Conception d un service Partie IIb Version 2013 Introduction Conception d un service partie IIb Nous verrons dans ce chapitre Modélisation d un service; Langage de modélisation
Plus en détailIN 102 - Cours 1. 1 Informatique, calculateurs. 2 Un premier programme en C
IN 102 - Cours 1 Qu on le veuille ou non, les systèmes informatisés sont désormais omniprésents. Même si ne vous destinez pas à l informatique, vous avez de très grandes chances d y être confrontés en
Plus en détailChapitre 2. Eléments pour comprendre un énoncé
Chapitre 2 Eléments pour comprendre un énoncé Ce chapitre est consacré à la compréhension d un énoncé. Pour démontrer un énoncé donné, il faut se reporter au chapitre suivant. Les tables de vérité données
Plus en détailClasses et Objets en Ocaml.
Classes et Objets en Ocaml. Didier Rémy 2001-2002 http://cristal.inria.fr/ remy/mot/2/ http://www.enseignement.polytechnique.fr/profs/informatique/didier.remy/mot/2/ Cours Exercices Slide 1 1. Objets 2.
Plus en détailSOFI Gestion+ Version 5.4. Echanges de données informatiques Spicers Sofi gestion+ Groupements. SOFI Informatique. Actualisé le 10.09.
SOFI Gestion+ SOFI Informatique Version 5.4 Echanges de données informatiques Spicers Sofi gestion+ Groupements Actualisé le 10.09.2004 Table des matières 1. Catalogue et tarifs... 4 1.1 Définition EDI...
Plus en détailBADPLUS V5 MANUEL D'UTILISATION. Imports de données joueurs à partir de la base fédérale en ligne Poona. Stéphan KIEFFER - Dominique BOSSERT
BADPLUS V5 Imports de données joueurs à partir de la base fédérale en ligne Poona MANUEL D'UTILISATION Stéphan KIEFFER - Dominique BOSSERT Sommaire Pages RECHERCHE DE JOUEURS...- 3-1. RECHERCHE A PARTIR
Plus en détailHéritage presque multiple en Java (1/2)
Héritage presque multiple en Java (1/2) Utiliser deux classes ou plus dans la définition d'une nouvelle classe peut se faire par composition. class Etudiant{ int numero; Diplome d; float passeexamen(examen
Plus en détail"! "#$ $ $ ""! %#& """! '& ( ")! )*+
! "! "#$ $ $ ""! %#& """! '& ( ")! )*+ "! "#$ $ $ ""! %#& """! '& ( ")! )*+, ## $ *$-./ 0 - ## 1( $. - (/$ #,-".2 + -".234-5..'"6..6 $37 89-%:56.#&(#. +6$../.4. ;-37 /. .?.@A&.!)B
Plus en détailInitiation à la Programmation en Logique avec SISCtus Prolog
Initiation à la Programmation en Logique avec SISCtus Prolog Identificateurs Ils sont représentés par une suite de caractères alphanumériques commençant par une lettre minuscule (les lettres accentuées
Plus en détailL E-mail marketing : définitions et enjeux
Chapitre 1 L E-mail marketing : définitions et enjeux Qu entend-on par e-mail marketing? L e-mail marketing est à bien des égards l outil le plus puissant que le marketer ait jamais connu, ce qui lui vaut
Plus en détailINITIATION AU LANGAGE JAVA
INITIATION AU LANGAGE JAVA I. Présentation 1.1 Historique : Au début des années 90, Sun travaillait sur un projet visant à concevoir des logiciels simples et performants exécutés dans des PDA (Personnal
Plus en détailExceptions. 1 Entrées/sorties. Objectif. Manipuler les exceptions ;
CNAM NFP121 TP 10 19/11/2013 (Séance 5) Objectif Manipuler les exceptions ; 1 Entrées/sorties Exercice 1 : Lire un entier à partir du clavier Ajouter une méthode readint(string message) dans la classe
Plus en détailGénie Logiciel avec Ada. 4 février 2013
Génie Logiciel 4 février 2013 Plan I. Généralités II. Structures linéaires III. Exceptions IV. Structures arborescentes V. Dictionnaires I. Principes II. Notions propres à la POO I. Principes Chapitre
Plus en détailPremiers Pas en Programmation Objet : les Classes et les Objets
Chapitre 2 Premiers Pas en Programmation Objet : les Classes et les Objets Dans la première partie de ce cours, nous avons appris à manipuler des objets de type simple : entiers, doubles, caractères, booléens.
Plus en détailLe langage C. Séance n 4
Université Paris-Sud 11 Institut de Formation des Ingénieurs Remise à niveau INFORMATIQUE Année 2007-2008 Travaux pratiques d informatique Le langage C Séance n 4 But : Vous devez maîtriser à la fin de
Plus en détailFctsAffines.nb 1. Mathématiques, 1-ère année Edition 2007-2008. Fonctions affines
FctsAffines.nb 1 Mathématiques, 1-ère année Edition 2007-2008 Fonctions affines Supports de cours de mathématiques de degré secondaire II, lien hpertete vers la page mère http://www.deleze.name/marcel/sec2/inde.html
Plus en détailFonctionnalités détaillées
Fonctionnalités détaillées Les éléments de base Types de renseignements Les types de renseignement permettent de définir tous les renseignements gérés par dans Héméra. Le nombre de types de renseignement,
Plus en détailLes diagrammes de modélisation
L approche Orientée Objet et UML 1 Plan du cours Introduction au Génie Logiciel L approche Orientée Objet et Notation UML Les diagrammes de modélisation Relations entre les différents diagrammes De l analyse
Plus en détailLa lutte contre la manipulation des dispositifs de protection commence dès l'achat d'une machine.
La lutte contre la manipulation des dispositifs de protection commence dès l'achat d'une machine. La maison Planzer: la culture de la sécurité au quotidien La manipulation des dispositifs de protection
Plus en détailPoker. A rendre pour le 25 avril
Poker A rendre pour le 25 avril 0 Avant propos 0.1 Notation Les parties sans * sont obligatoires (ne rendez pas un projet qui ne contient pas toutes les fonctions sans *). Celles avec (*) sont moins faciles
Plus en détailEuropresse.com. Pour bibliothèque d enseignement Pour bibliothèque publique. Consulter facilement la presse. Guide version 1.
Europresse.com Pour bibliothèque d enseignement Pour bibliothèque publique Consulter facilement la presse Guide version 1.4 CEDROM-SNi Utiliser la «Recherche simple» La «Recherche simple» 1. Saisissez
Plus en détailLimites finies en un point
8 Limites finies en un point Pour ce chapitre, sauf précision contraire, I désigne une partie non vide de R et f une fonction définie sur I et à valeurs réelles ou complees. Là encore, les fonctions usuelles,
Plus en détailJava c est quoi? Java pourquoi?
Grandes lignes du cours Cours JAVA : Le bases du langage Java. Version 3.02 Julien Sopena 1 1 julien.sopena@lip6.fr Équipe REGAL - INRIA Rocquencourt LIP6 - Université Pierre et Marie Curie Licence professionnelle
Plus en détailCAISSE ENREGISTREUSE ELECTRONIQUE SE-G1
AISSE ENREGISTREUSE ELETRONIQUE SE-G PROGRAMMATION SIMPLIFIEE 20/0/204 SOMMAIRE PROGRAMMATION SIMPLIFIEE.... Introduction... 2. Programmation... 4 Initialisation de la caisse :... 4 Programmation de base
Plus en détailAlgorithmique et programmation : les bases (VBA) Corrigé
PAD INPT ALGORITHMIQUE ET PROGRAMMATION 1 Cours VBA, Semaine 1 mai juin 2006 Corrigé Résumé Ce document décrit l écriture dans le langage VBA des éléments vus en algorithmique. Table des matières 1 Pourquoi
Plus en détailImportations parallèles: intérêt du consommateur et intégration communautaire
«Le traitement des restrictions verticales en droit comparé de la concurrence» Université Paris II Panthéon Assas & University College London Paris, le 23 mai 2008 Importations parallèles: intérêt du consommateur
Plus en détailManuel PRO G DIS / AHI
Manuel PRO G DIS / AHI 30/01/2013 Manuel général Sommaire Lancement de Pro G Dis... 4 Ouverture de l application... 4 Gestion des Mots de Passe... 5 Système par Niveau :... 5 Modification des Password
Plus en détailProjet de Veille Technologique
Projet de Veille Technologique Programmation carte à puce - JavaCard Ing. MZOUGHI Ines (i.mzoughi@gmail.com) Dr. MAHMOUDI Ramzi (mahmoudr@esiee.fr) TEST Sommaire Programmation JavaCard Les prérequis...
Plus en détailTP1 : Initiation à Java et Eclipse
TP1 : Initiation à Java et Eclipse 1 TP1 : Initiation à Java et Eclipse Systèmes d Exploitation Avancés I. Objectifs du TP Ce TP est une introduction au langage Java. Il vous permettra de comprendre les
Plus en détailPlayzilla - Chargement par clé usb
Juillet 2011 Version 001A SOMMAIRE I. UTILISATION SIMPLE... 3 Pré-requis... 4 Unité de stockage USB... 4 Configuration de playzilla... 4 1. MISE A JOUR DU CONTENU A PARTIR DE SCREEN COMPOSER... 6 1.1.
Plus en détailTP3 : Manipulation et implantation de systèmes de fichiers 1
École Normale Supérieure Systèmes et réseaux Année 2012-2013 TP3 : Manipulation et implantation de systèmes de fichiers 1 1 Répertoire de travail courant Le but de l exercice est d écrire une commande
Plus en détailRAPPEL : La Dématérialisation n est pas à ce jour obligatoire
FICHE DE CADRAGE PASSAGE AU PESV2 Etape dématérialisation RAPPEL : La Dématérialisation n est pas à ce jour obligatoire 1) CONTEXTE ET CONSTATS : Le passage au PES v2 DEMAT implique de joindre aux mandats
Plus en détailPrénom : Matricule : Sigle et titre du cours Groupe Trimestre INF1101 Algorithmes et structures de données Tous H2004. Loc Jeudi 29/4/2004
Questionnaire d'examen final INF1101 Sigle du cours Nom : Signature : Prénom : Matricule : Sigle et titre du cours Groupe Trimestre INF1101 Algorithmes et structures de données Tous H2004 Professeur(s)
Plus en détailTP, première séquence d exercices.
TP, première séquence d exercices. Benoît Valiron benoit.valiron@lipn.univ-paris13.fr 7 novembre 2010 Introduction Vous écrirez les réponses aux questions courtes sur une feuille à rendre à la fin de la
Plus en détailINSTALLATION ET CONFIGURATION DE OPENLDAP
INSTALLATION ET CONFIGURATION DE OPENLDAP Ce document a pour intérêt de décrire les étapes de l installation et de la configuration de l outil OpenLDAP sous l OS FreeBSD 4.8 Installation et Configuration
Plus en détailCours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions
Cours d introduction à l informatique Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Qu est-ce qu un Une recette de cuisine algorithme? Protocole expérimental
Plus en détailCREATION D UNE EVALUATION AVEC JADE par Patrick RUER (www.mathenvideo.comuv.com)
TABLE DES MATIERES I) Le logiciel JADE 2 II) Etablissements 3 1) Configuation de l établissement 3 2) Importation des classes avec SCONET 4 3) Les groupes d élèves 6 4) Les variables supplémentaires 6
Plus en détailConcept de machine virtuelle
Concept de machine virtuelle Chap. 5: Machine virtuelle Alain Sandoz Semestre été 2007 1 Introduction: Java Virtual Machine Machine Virtuelle Java: qu est-ce que c est? c est la spécification d une machine
Plus en détailI. Définitions et exigences
I. Définitions et exigences Classes d indicateurs chimiques [1] Stérilisation : synthèse des normes ayant trait Exigences générales : Chaque indicateur doit porter un marquage clair mentionnant le type
Plus en détailUtiliser une base de données
Access Utiliser une base de données SOMMAIRE Généralités sur les SGBD... 3 Démarrage d'access 2002... 4 Ouverture d'un fichier Access... 4 Les objets dans Access... 5 Les tables... 6 A) Ouvrir une table
Plus en détailTableau de bord économique du tourisme en Maurienne Hiver 2005/2006
Tableau de bord économique du tourisme en Maurienne Hiver 2005/2006 Modane, 15 décembre 2006 François VICTOR 1 Les points à traiter Quel bilan pour l activité touristique en Maurienne pour l hiver 2005/2006?
Plus en détailOCL - Object Constraint Language
OCL - Object Constraint Language Laëtitia Matignon laetitia.matignon@univ-lyon1.fr Département Informatique - Polytech Lyon Université Claude Bernard Lyon 1 2012-2013 Laëtitia Matignon SIMA - OCL - Object
Plus en détailNuméro du rôle : 3484. Arrêt n 181/2005 du 7 décembre 2005 A R R E T
Numéro du rôle : 3484 Arrêt n 181/2005 du 7 décembre 2005 A R R E T En cause : la question préjudicielle relative à l article 50 du Code des droits de succession, posée par le Tribunal de première instance
Plus en détailLicence Bio Informatique Année 2004-2005. Premiers pas. Exercice 1 Hello World parce qu il faut bien commencer par quelque chose...
Université Paris 7 Programmation Objet Licence Bio Informatique Année 2004-2005 TD n 1 - Correction Premiers pas Exercice 1 Hello World parce qu il faut bien commencer par quelque chose... 1. Enregistrez
Plus en détail4. Les options Une option donne à son propriétaire le droit d acheter ou de vendre un contrat à terme à un prix et une échéance prédéterminés.
4. Les options Une option donne à son propriétaire le droit d acheter ou de vendre un contrat à terme à un prix et une échéance prédéterminés. C est un droit et non une obligation. L acheteur d une option
Plus en détailLA GESTION STRATEGIQUE DES ACHATS INTERNATIONAUX
LA GESTION STRATEGIQUE DES ACHATS INTERNATIONAUX 1 LA GESTION STRATEGIQUES DES ACHATS INTERNATIONAUX Sommaire 1 - STRATEGIE DE L ACHAT A L INTERNATIONAL Enjeux Raisons Freins Préparer l entreprise aux
Plus en détailCREER UN ENREGISTREMENT DANS LA ZONE DNS DU DOMAINE
CREER UN ENREGISTREMENT DANS LA ZONE DNS DU DOMAINE Ref : FP. P861 V 9.0 Résumé La zone DNS de votre domaine regroupe l'ensemble des informations permettant de faire fonctionner votre domaine. Vous pouvez
Plus en détailIntroduction à Eclipse
Introduction à Eclipse Eclipse IDE est un environnement de développement intégré libre (le terme Eclipse désigne également le projet correspondant, lancé par IBM) extensible, universel et polyvalent, permettant
Plus en détailComparaison de fonctions Développements limités. Chapitre 10
PCSI - 4/5 www.ericreynaud.fr Chapitre Points importants 3 Questions de cours 6 Eercices corrigés Plan du cours 4 Eercices types 7 Devoir maison 5 Eercices Chap Et s il ne fallait retenir que si points?
Plus en détailConnectez-vous sur https://www.mydhl.dhl.com, indiquez votre identifiant et votre mot de passe, puis cliquez sur Connexion.
PREPARER UN BORDEREAU AVEC DHL ONLINE SHIPPING Connectez-vous sur https://www.mydhl.dhl.com, indiquez votre identifiant et votre mot de passe, puis cliquez sur Connexion. Page d accueil de MyDHL : Pour
Plus en détailPG208, Projet n 3 : Serveur HTTP évolué
PG208, Projet n 3 : Serveur HTTP évolué Bertrand LE GAL, Serge BOUTER et Clément VUCHENER Filière électronique 2 eme année - Année universitaire 2011-2012 1 Introduction 1.1 Objectif du projet L objectif
Plus en détailManuel d utilisation Enregistreur autonome de poche. Version 1.1 TRO-TR-BADL100C-03-F
Manuel d utilisation Enregistreur autonome de poche Version 1.1 TRO-TR-BADL100C-03-F Trotec GmbH & Co. KG Grebbener Str. 7 D-52525 Heinsberg Tel. +49 2452 962-400 Fa +49 2452 962-200 www.trotec.com E-Mail:
Plus en détailCes deux machines virtuelles seront installées sous VMWARE WORKSTATION.
II. CREATION DES MACHINES VIRTUELLES Pour ce TP, nous allons créer deux machines virtuelles : - La première servira de serveur, c est sur celle-ci que sera installé Windows Server 2008 ; - La seconde sera
Plus en détailLA SÉCURITÉ AVANT TOUT. Précieux conseils et informations de consommation actuelles au sujet du moyen de paiement en ligne paysafecard
LA SÉCURITÉ AVANT TOUT Précieux conseils et informations de consommation actuelles au sujet du moyen de paiement en ligne paysafecard paysafecard : payer en ligne en toute sécurité. relatives à la carte
Plus en détailCOMPTA. Description des Commandes
PARAM : Vous permet d entrer vos dates d exercices et de sélectionner l endroit où se trouvent vos factures à importer directement. En principe c:\agi3k\logiciel POUR LA FACTURATION ET LES SALAIRES Logiciel
Plus en détailUniversité Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre
Plus en détailUniversité Paris-Dauphine DUMI2E 1ère année, 2009-2010. Applications
Université Paris-Dauphine DUMI2E 1ère année, 2009-2010 Applications 1 Introduction Une fonction f (plus précisément, une fonction réelle d une variable réelle) est une règle qui associe à tout réel x au
Plus en détailProgrammation Objet - Cours II
Programmation Objet - Cours II - Exercices - Page 1 Programmation Objet - Cours II Exercices Auteur : E.Thirion - Dernière mise à jour : 05/07/2015 Les exercices suivants sont en majorité des projets à
Plus en détailEuropresse.com. Pour les bibliothèques publiques et de l enseignement. Votre meilleur outil de recherche en ligne. Guide version 1.
Europresse.com Pour les bibliothèques publiques et de l enseignement Votre meilleur outil de recherche en ligne Guide version 1.5 CEDROM-SNi Comprendre la page d accueil 1. Bandeau de navigation 2. Espace
Plus en détailLa technologie Java Card TM
Présentation interne au CESTI La technologie Java Card TM sauveron@labri.u-bordeaux.fr http://dept-info.labri.u-bordeaux.fr/~sauveron 8 novembre 2002 Plan Qu est ce que Java Card? Historique Les avantages
Plus en détailFourniture de repas cuisinés en liaison froide pour le service de portage de repas à domicile
Fourniture de repas cuisinés en liaison froide pour le service de portage de repas à domicile CAHIER DES CLAUSES TECHNIQUES PARTICULIERES Maître d'ouvrage / Pouvoir Adjudicateur : Communauté de Communes
Plus en détailLes chaînes de caractères
Les chaînes de caractères Dans un programme informatique, les chaînes de caractères servent à stocker les informations non numériques comme par exemple une liste de nom de personne ou des adresses. Il
Plus en détailPharmed. gestion de pharmacie hospitalière. Installation / déploiement
Pharmed gestion de pharmacie hospitalière Installation / déploiement Version 1.0 du 23/05/2006 Date Auteur Version Modification 23/05/06 Pierre CARLIER 1.0 14/06/06 Matthieu Laborie Table des matières
Plus en détailCOURS WINDEV NUMERO 3
COURS WINDEV NUMERO 3 01/02/2015 Travailler avec un fichier de données Etude du gestionnaire d analyse, Manipulation des tables mémoires, Manipulation de données, Création d états, Pré requis : Cours WinDev
Plus en détailSNT4U16 - Initiation à la programmation 2014-2015. TD - Dynamique de POP III - Fichiers sources
SNT4U16 - Initiation à la programmation Licence SVT 2 ème année 2014-2015 TD - Dynamique de POP III - Fichiers sources contacts : mathias.gauduchon@univ-amu.fr, melika.baklouti@univ-amu.fr, xavier.giraud@univ-amu.fr,
Plus en détailChap III : Les tableaux
Chap III : Les tableaux Dans cette partie, on va étudier quelques structures de données de base tels que : Les tableaux (vecteur et matrice) Les chaînes de caractères LA STRUCTURE DE TABLEAU Introduction
Plus en détailCOMPTABILITE SAGE LIGNE 30
COMPTABILITE SAGE LIGNE 30 Date : 25/09/2006 Auteur : Pascal VIGUIER Réf. : SAGE092006 SOMMAIRE SOMMAIRE... 1 1. MENU FICHIER... 3 1.1 1.2 AUTORISATION D ACCES... 3 A PROPOS DE VOTRE SOCIETE... 4 1.2.1
Plus en détailBaladeur Santé VITAL'ACT
Manuel utilisateur Baladeur Santé VITAL'ACT AUXILIAIRES MEDICAUX Description des actes en série sur le Baladeur Santé VITAL'ACT Description des actes isolés sur le Baladeur Santé VITAL'ACT 2 TABLE DES
Plus en détailBases Java - Eclipse / Netbeans
Institut Galilée PDJ Année 2014-2015 Master 1 Environnements Java T.P. 1 Bases Java - Eclipse / Netbeans Il existe plusieurs environnements Java. Il est ESSENTIEL d utiliser la bonne version, et un environnement
Plus en détailMANUEL D INSTALLATION. du module Chronopost pour. version 1.0.0
MANUEL D INSTALLATION du module Chronopost pour version 1.0.0 Objectif Ce document explique comment installer et utiliser le module Chronopost sur votre site Magento. Périmètre Ce module permet d accepter
Plus en détailTutorial créer une machine virtuell.doc Page 1/9
1) Lancez l application VirtualBox : Tutorial : Comment créer une machine virtuel. Pour lancer VirtualBox, il faut cliquez deux fois de suite sur l icône Lors du lancement de VirtualBox, la fenêtre suivante
Plus en détailGestion des bases de données
Gestion des bases de données DU Chef de Projet en Recherche Clinique 23/11/2012 Fabrice GOURMELON URC/CIC Necker - Cochin 2 A. Qu est-ce qu une donnée? B. Qu est-ce qu une base de données? C. Définition
Plus en détail1. Structure d un programme C. 2. Commentaire: /*..texte */ On utilise aussi le commentaire du C++ qui est valable pour C: 3.
1. Structure d un programme C Un programme est un ensemble de fonctions. La fonction "main" constitue le point d entrée pour l exécution. Un exemple simple : #include int main() { printf ( this
Plus en détailCadeaux d affaires, cadeaux d entreprises, objets publicitaires www.france-cadeaux.fr - services@france-cadeaux.fr
Siège France Cadeaux 84 rue de Courbiac 17100 Sainte 00 33 (0)5 46 74 66 00 RC.424 290 211 00012 Cadeaux d affaire, cadeaux d entreprie, objet publicitaire www.france-cadeaux.fr - ervice@france-cadeaux.fr
Plus en détailTemps forts départementaux. Le calcul au cycle 2 Technique opératoire La soustraction
Temps forts départementaux Le calcul au cycle 2 Technique opératoire La soustraction Calcul au cycle 2 La soustraction fait partie du champ opératoire additif D un point de vue strictement mathématique,
Plus en détailTutoriel : Créer un site web simple avec Composer. Fiche consigne Page 1 sur 6
1 Lancement du logiciel Composer Fiche consigne Page 1 sur 6 Cliquer sur l icône du bureau représenté en en-tête du présent document ou cherche le logiciel «Composer» dans le menu des programmes. 2 Création
Plus en détailTP1. Outils Java Eléments de correction
c sep. 2008, v2.1 Java TP1. Outils Java Eléments de correction Sébastien Jean Le but de ce TP, sur une séance, est de se familiariser avec les outils de développement et de documentation Java fournis par
Plus en détailCAHIER DES CHARGES Version 0.4. Cahier des charges Openvet 0.4 Page 1
LOGICIEL DE GESTION VETERINAIRE OPENVET CAHIER DES CHARGES Version 0.4 Cahier des charges Openvet 0.4 Page 1 Table des matières 1 Caractéristiques générales...4 2 Etude des différentes fonctions attendues...4
Plus en détail1/24. I passer d un problème exprimé en français à la réalisation d un. I expressions arithmétiques. I structures de contrôle (tests, boucles)
1/4 Objectif de ce cours /4 Objectifs de ce cours Introduction au langage C - Cours Girardot/Roelens Septembre 013 Du problème au programme I passer d un problème exprimé en français à la réalisation d
Plus en détailCOMPTABILITE SAGE LIGNE 100
COMPTABILITE SAGE LIGNE 100 Date : 20/09/2006 Auteur : Pascal VIGUIER Réf. : SAGE092006 SOMMAIRE SOMMAIRE...1 1. MENU FICHIER...3 1.1 1.2 AUTORISATION D ACCES...3 A PROPOS DE VOTRE SOCIETE...4 1.2.1 1.2.2
Plus en détail1. Présentation du TP
LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : INSTALLATION ET UTILISATION DE VMWARE ESX SERVER TP ACADÉMIE D ORLÉANS-TOURS NOM : CI 4 : PREPARATION DU POSTE DE TRAVAIL OBJECTIFS : METTRE EN
Plus en détailTP Service HTTP Serveur Apache Linux Debian
Compte rendu de Raphaël Boublil TP Service HTTP Serveur Apache Linux Debian Tout au long du tp, nous redémarrons le service apache constamment pour que les fi de configuration se remettent à jour - /etc/init.d/apache2
Plus en détailPlan. Exemple: Application bancaire. Introduction. OCL Object Constraint Language Le langage de contraintes d'uml
OCL Object Constraint Language Le langage de contraintes d'uml Plan 1. Introduction 2. Les principaux concepts d'ocl Object Constraint Language 1 Object Constraint Language 2 Exemple: une application bancaire
Plus en détailSécurité et Firewall
TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette
Plus en détailLes bases de données
Les bases de données Introduction aux fonctions de tableur et logiciels ou langages spécialisés (MS-Access, Base, SQL ) Yves Roggeman Boulevard du Triomphe CP 212 B-1050 Bruxelles (Belgium) Idée intuitive
Plus en détailFormation Webase 5. Formation Webase 5. Ses secrets, de l architecture MVC à l application Web. Adrien Grand <jpountz@via.ecp.fr> Centrale Réseaux
Formation Webase 5 Ses secrets, de l architecture MVC à l application Web Adrien Grand Centrale Réseaux Sommaire 1 Obtenir des informations sur Webase 5 2 Composants de Webase 5 Un
Plus en détailCréer et modifier un fichier d'import des coordonnées approximatives avec Excel
Créer et modifier un fichier d'import des coordonnées approximatives avec Excel Manuel d'utilisation Date: 26.03.2015 Version: 1.0 Auteur: Christoph Rüfenacht Statut: En cours Libéré Classification: publique
Plus en détailCOMMUNAUTE ECONOMIQUE ET MONETAIRE DE L AFRIQUE CENTRALE -------------------- LA COMMISSION -------------------
COMMUNAUTE ECONOMIQUE ET MONETAIRE DE L AFRIQUE CENTRALE -------------------- LA COMMISSION ------------------- DOSSIER TYPE A FOURNIR PAR LES INDUSTRIELS ET A PRESENTER PAR LES ETATS MEMBRES DE LA CEMAC
Plus en détailPrésentation. Au programme. Fonctionnement. A l issue de ce module vous devriez...
Au programme Conception Orientée Objet Jean-Christophe Routier Licence mention Informatique Université Lille 1 Présentation L UE COO est le prolongement immédiat de l UE POO du S4 informatique. cf. http://portail.fil.univ-lille1.fr/portail/ls4/poo
Plus en détailInitiation à l algorithmique
Informatique S1 Initiation à l algorithmique procédures et fonctions 2. Appel d une fonction Jacques TISSEAU Ecole Nationale d Ingénieurs de Brest Technopôle Brest-Iroise CS 73862-29238 Brest cedex 3 -
Plus en détail