GROUPE ISN 1 de 7. Propositions d exercices indépendants ayant pour but de se familiariser avec JavaScool. * Numéros 1 à 5.
|
|
- Mathilde Mongeau
- il y a 7 ans
- Total affichages :
Transcription
1 GROUPE ISN 1 de 7 ENSEIGNER L ISN Propositions d exercices indépendants ayant pour but de se familiariser avec JavaScool. Rejoindre le site Trois niveaux de difficulté croissante sont proposés : Niveau Exercices * Numéros 1 à 5 ** Numéros 6 à 10 *** Numéros 15 à 20
2 GROUPE ISN 2 de 7 1. LES SOLDES Le programme doit calculer le prix soldé d un article à partir du prix et d une remise. Pour les articles qui valent moins de pas de remise, pour ceux compris entre 150 et 300 une remise de 10% est accordée, au-delà de 300 une remise de 15% sera accordée. Le programme devra lire le prix, puis afficher la remise et le prix avec remise. 2. AFFICHER À L ENVERS Écrivez un programme qui lit deux nombres au clavier et qui affiche dans l'ordre inverse, séparés par des virgules, les entiers compris entre ces deux valeurs, en en sautant un sur deux. On suppose que l'utilisateur entre le plus petit des deux nombres en premier. Par exemple, si l'utilisateur tape 11 puis 20, votre programme doit afficher : 20,18,16,14, PRODUIT SCALAIRE Le programme doit calculer le produit scalaire de deux vecteurs de dimension 3. Les 2 vecteurs seront saisis par l utilisateur. 4. CENTIÈME INFERIEUR Écrivez un programme qui lit un nombre décimal positif au clavier et qui calcule la valeur de ce nombre tronquée au centième, puis l'affiche. EXEMPLE : entrée : sortie : RÉALISATION D UN SOLVEUR Le programme calculera la solution d un système d équations : y1= a1x+ b1 y2= a2x+ b2 Les paramètres ai, bi sont à fixer par l utilisateur. Cette résolution se fera sur un domaine de définition et avec une précision fixée par l utilisateur. Si les solutions n appartiennent pas au domaine de définition, le programme affichera qu il n y a pas de solution. Deux algorithmes possibles : par dichotomie ou par pas successifs (on pourra comparer la rapidité et la régularité des deux algorithmes)
3 GROUPE ISN 3 de 7 6. NOMBRE DE SECONDES Écrivez un programme qui lit un nombre de secondes entier au clavier et qui affiche cette durée en jours, heures, minutes et secondes au format "X jours, X heures, X minutes et X secondes". Exemple : Entrée : ; Sortie : 1 jours, 19 heures, 29 minutes et 38 secondes. 7. INITIALES Écrivez un programme qui lit une ligne tapée au clavier et affiche en majuscules les initiales des mots qu'elle contient. Le texte contient uniquement des lettres minuscules non accentuées et des espaces. Les mots sont séparés par des espaces (un espace entre deux mots successifs). Il n'y a pas d'espace avant le premier mot, qui commence au premier caractère. Exemple : Entrée : exemple de texte avec des minuscules et des espaces ; Sortie : EDTADMEDE 8. CONVERTISSEUR D UNITÉS Écrivez un programme qui convertit des valeurs du système métrique en valeurs du système de mesure américain. On fournit des mesures à votre programme, en mètres, grammes ou degrés Celsius et vous devez les convertir respectivement en pieds, livres et degrés Fahrenheit. Voici les règles de conversion à utiliser : 1 pied = mètres ; 1 gramme = livres; Température en degrés Fahrenheit= 32 + (1.8 * Température en degrés Celsius). Entrée : La première ligne de l'entrée contient un entier N : le nombre de valeurs que vous devez convertir vers le système américain. Chacune des N lignes suivantes contient un nombre décimal, suivi d'un espace et d'une lettre minuscule parmi m, g et c, respectivement pour mètres, grammes et degrés Celsius. Sortie : Vous devez afficher N lignes sur la sortie, correspondant aux mesures de l'entrée, dans l'ordre. Chaque ligne doit contenir un nombre décimal, suivi d'un espace et d'un caractère parmi p, l ou f (respectivement pieds, livres et degrés fahrenheit).
4 GROUPE ISN 4 de 7 9. ROTATION DE TEXTE Écrivez un programme qui affiche un texte fourni en entrée, après avoir effectué sur ce texte une rotation dans un sens ou dans l'autre, d'un certain nombre de caractères. Entrée : La première ligne de l'entrée contient un entier N : le nombre de caractères du texte. La deuxième ligne contient un entier R : le nombre de caractères dont on doit faire tourner ce texte. Un nombre négatif correspond à une rotation vers la gauche, un nombre positif à une rotation vers la droite. La troisième ligne contient le texte, composé de caractères majuscules et minuscules pouvant être accentués, de signes de ponctuation et de caractères '_', mais pas d'espaces. Sortie : Vous devez afficher une ligne sur la sortie : le texte d'entrée, après lui avoir appliqué la rotation indiquée. 10. CRYPTAGE PAR GRILLE Un système de cryptage consiste à utiliser une grille de traduction, qui permet de remplacer chaque lettre par une autre, de manière à rendre le texte illisible. On utilise la grille inverse pour retrouver le texte original. 1. Écrivez un programme qui à partir d une grille, reconstitue le texte. Les caractères peuvent être minuscules ou majuscules, mais sans accents ni espaces. Les autres caractères (ponctuation, '_', etc ), sont laissés tels quels. Entrée : La première ligne de l'entrée contient la grille de cryptage ou de décryptage, composée de 26 caractères minuscules. La première lettre correspond à la lettre par laquelle il faut remplacer tous les 'a' du texte crypté, la deuxième tous les 'b', etc. La deuxième ligne de l'entrée contient un entier N : le nombre de caractères du texte à décrypter. La troisième ligne de l'entrée contient le texte crypté. Entrée : qwertyuiopasdfghjklzxcvbnm ; 8 ; Xiyqigd! Sortie : Vous devez afficher une ligne sur la sortie : le texte décrypté. Sortie : Bonjour! 2. Compléter le travail en réalisant un programme qui produit la grille de décryptage lorsqu on lui donne une grille de cryptage. Exemple : Entrée : qwertyuiopasdfghjklzxcvbnm sortie : qxvmcnophqrszyijadlegwbuft
5 GROUPE ISN 5 de CODAGE AFFINE Rappel: On commence par remplacer chaque lettre par son rang dans l'alphabet en commençant au rang 0 (certaines variantes commencent au rang 1) : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Deux entiers a et b sont choisis comme clef. Chaque lettre claire est d'abord remplacée par son équivalent numérique x puis chiffrée par le calcul du reste de la division euclidienne par 26 de l'expression affine ax + b (soit ax + b mod 26). Afin d'avoir un "vrai" codage c'est-à-dire qui puisse être décodé sans ambigüité le théorème de Bachet-Bezout permet de montrer que dans le couple d'entiers (a, b) on a a qui est premier avec Écrire un programme qui permet de choisir a et b, code un texte, calcule la clef de décryptage et décode le texte crypté. 2. Modifier le programme pour que le codage respecte les majuscules et les minuscules, les espaces (un espace est codé par un espace) et les éléments de ponctuation.
6 GROUPE ISN 6 de CHIFFRE DE VIGENÈRE Dans la proglet abcdalgos, on souhaite écrire un programme qui crypte un message sur le principe du chiffre de Vigenère en connaissant la clé de chiffrage. Pour coder un message à la main, on utilise la table de Vigenère ci contre. Pour chaque lettre en clair, on sélectionne la colonne correspondante et pour une lettre de la clé on sélectionne la ligne adéquate, puis au croisement de la ligne et de la colonne on trouve la lettre chiffrée. La lettre de la clé est à prendre dans l'ordre dans laquelle elle se présente et on répète la clé en boucle autant que nécessaire. Exemple : Texte en clair : j'adore ecouter la radio toute la journee Clé répétée : M USIQU EMUSIQU EM USIQU EMUSI QU EMUSIQU ^ ^^^ Colonne O, ligne I : on obtient la lettre W. Colonne D, ligne S : on obtient la lettre V. Colonne A, ligne U : on obtient la lettre U. Colonne J, ligne M : on obtient la lettre V. Le texte chiffré est alors : V'UVWHY IOIMBUL PM LSLYI XAOLM BU NAOJVUY. Si on veut déchiffrer ce texte, on regarde pour chaque lettre de la clé répétée la ligne correspondante et on y cherche la lettre chiffrée. La première lettre de la colonne que l'on trouve ainsi est la lettre déchiffrée. Texte chiffré : V'UVWHY IOIMBUL PM LSLYI XAOLM BU NAOJVUY Clé répétée : M USIQU EMUSIQU EM USIQU EMUSI QU EMUSIQU ^ ^^^ Ligne I, on cherche W: on trouve la colonne O. Ligne S, on cherche V: on trouve la colonne D. Ligne U, on cherche U: on trouve la colonne A. Ligne M, on cherche V: on trouve la colonne J. 1. Écrire un programme qui chiffre et déchiffre un message en utilisant ce principe de codage. 2. Modifier le programme pour que le codage respecte les majuscules et les minuscules, les espaces (un espace est codé par un espace), et pour que la clé utilisée puisse être un texte plus long qu un mot (souvent le chiffre de Vigenère était utilisé avec des livres comme clé).
7 GROUPE ISN 7 de JEU DES 7 ERREURS Deux images ont sept différences. Dans la proglet codagepixels, écrire un programme qui affiche l une des images avec en rouge les sept différences. On pourra utiliser des images dans le site UN CERCLE DANS CHAQUE QUADRANT Dans la proglet algodemaths, écrire un programme qui, lorsque l on clique sur l un des quatre quadrants, affiche un cercle dans ce quadrant durant 100 ms. 15. JEU SIMON En utilisant l exercice précédent, dans la proglet algodemaths programmer le jeu Simon (sans son). (si l on ne connaît pas le jeu : ). Le jeu, électronique, éclaire une des quatre couleurs et produit un son toujours associé à cette couleur. Le joueur doit alors appuyer sur la touche de la couleur qui vient de s'allumer dans un délai assez court. Le jeu répète la même couleur et le même son, puis ajoute au hasard une nouvelle couleur. Le joueur doit reproduire cette nouvelle séquence. Chaque fois que le joueur reproduit correctement la séquence, le jeu ajoute une nouvelle couleur.
UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.
UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases
Plus en détailTravaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation
Université de Savoie Module ETRS711 Travaux pratiques Compression en codage de Huffman 1. Organisation du projet 1.1. Objectifs Le but de ce projet est d'écrire un programme permettant de compresser des
Plus en détailACTIVTE N 2 CONTRAT D ACTIVITE NIVEAU 6 ème Objets techniques Matériaux Energies Evolution objets techniques Réalisation T.I.C DECOUVERTE DU POSTE INFORMATIQUE PRESENTATION DE L ACTIVITE Cette activité
Plus en détailTraitement de texte : Quelques rappels de quelques notions de base
Traitement de texte : Quelques rappels de quelques notions de base 1 Quelques rappels sur le fonctionnement du clavier Voici quelques rappels, ou quelques appels (selon un de mes profs, quelque chose qui
Plus en détailMODE OPERATOIRE OPENOFFICE BASE
MODE OPERATOIRE OPENOFFICE BASE Openoffice Base est un SGBDR : Système de Gestion de Base de Données Relationnelle. L un des principaux atouts de ce logiciel est de pouvoir gérer de façon efficace et rapide
Plus en détail108y= 1 où x et y sont des entiers
Polynésie Juin 202 Série S Exercice Partie A On considère l équation ( ) relatifs E :x y= où x et y sont des entiers Vérifier que le couple ( ;3 ) est solution de cette équation 2 Déterminer l ensemble
Plus en détailLe chiffre est le signe, le nombre est la valeur.
Extrait de cours de maths de 6e Chapitre 1 : Les nombres et les opérations I) Chiffre et nombre 1.1 La numération décimale En mathématique, un chiffre est un signe utilisé pour l'écriture des nombres.
Plus en détailLibreOffice Calc : introduction aux tableaux croisés dynamiques
Fiche logiciel LibreOffice Calc 3.x Tableur Niveau LibreOffice Calc : introduction aux tableaux croisés dynamiques Un tableau croisé dynamique (appelé Pilote de données dans LibreOffice) est un tableau
Plus en détailPetit lexique de calcul à l usage des élèves de sixième et de cinquième par M. PARCABE, professeur au collège Alain FOURNIER de BORDEAUX, mars 2007
Petit lexique de calcul à l usage des élèves de sixième et de cinquième par M. PARCABE, professeur au collège Alain FOURNIER de BORDEAUX, mars 2007 page 1 / 10 abscisse addition additionner ajouter appliquer
Plus en détailSOMMAIRE. Travailler avec les requêtes... 3
Access Les requêtes SOMMAIRE Travailler avec les requêtes... 3 A) Créer une requête sélection en mode QBE... 3 B) Exécuter une requête à partir du mode Modifier (QBE)... 3 C) Passer du mode Feuille de
Plus en détail1 Introduction au codage
CélestineOscarDésiréAnatoleGastonEugène 1 Introduction au codage 1.1 Les ensembles L ensemble de tout les ensembles est Dieu lui-même. Kantor Ensemble des parties d un ensemble désigne l ensemble des sous-ensembles
Plus en détailProjet Matlab : un logiciel de cryptage
Projet Matlab : un logiciel de cryptage La stéganographie (du grec steganos : couvert et graphein : écriture) consiste à dissimuler une information au sein d'une autre à caractère anodin, de sorte que
Plus en détailEXERCICES DE REVISIONS MATHEMATIQUES CM2
EXERCICES DE REVISIONS MATHEMATIQUES CM2 NOMBRES ET CALCUL Exercices FRACTIONS Nommer les fractions simples et décimales en utilisant le vocabulaire : 3 R1 demi, tiers, quart, dixième, centième. Utiliser
Plus en détailArithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot
Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,
Plus en détailAC AB. A B C x 1. x + 1. d où. Avec un calcul vu au lycée, on démontre que cette solution admet deux solutions dont une seule nous intéresse : x =
LE NOMBRE D OR Présentation et calcul du nombre d or Euclide avait trouvé un moyen de partager en deu un segment selon en «etrême et moyenne raison» Soit un segment [AB]. Le partage d Euclide consiste
Plus en détailMon aide mémoire traitement de texte (Microsoft Word)
. Philippe Ratat Mon aide mémoire traitement de texte (Microsoft Word) Département Ressources, Technologies et Communication Décembre 2006. Sommaire PRÉSENTATION DU DOCUMENT 1 Objectif principal 1 Deux
Plus en détailCalcul matriciel. Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes.
1 Définitions, notations Calcul matriciel Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes. On utilise aussi la notation m n pour le
Plus en détailEVALUATION Nombres CM1
IEN HAUTE VALLEE DE L OISE EVALUATION Nombres CM1 PRESENTATION CONSIGNES DE PASSATION CONSIGNES DE CODAGE Livret du maître Nombres évaluation CM1 2011/2012 Page 1 CM1 MATHÉMATIQUES Champs Compétences Composantes
Plus en détailManuel d'utilisation d'apimail V3
Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages
Plus en détailInitiation à la programmation en Python
I-Conventions Initiation à la programmation en Python Nom : Prénom : Une commande Python sera écrite en caractère gras. Exemples : print 'Bonjour' max=input("nombre maximum autorisé :") Le résultat de
Plus en détailApprendre à manipuler le clavier Médiathèque de Bussy Saint-Georges APPRENDRE A MANIPULER LE CLAVIER
APPRENDRE A MANIPULER LE CLAVIER Apprendre à manipuler le clavier SOMMAIRE : I APPRENDRE A TAPER AU CLAVIER... PAGES 3-11 1.1 - Positionnement des touches d'un clavier... Page 3 1.2 - Les touches importantes
Plus en détailAcer edatasecurity Management
1 Acer edatasecurity Management En utilisant les technologies cryptographiques les plus avancées, Acer edatasecurity Management offre aux utilisateurs des ordinateurs Acer une meilleure sécurité pour les
Plus en détailMODE D'EMPLOI DE LA CALCULATRICE POUR LES COURTS SÉJOURS DANS L'ESPACE SCHENGEN
MODE D'EMPLOI DE LA CALCULATRICE POUR LES COURTS SÉJOURS DANS L'ESPACE SCHENGEN 1. Introduction Le règlement (UE) n 610/2013 du 26 juin 2013 a modifié la convention d'application de l'accord de Schengen,
Plus en détailGPA435 SE et PS. Sécurité Informatique. Étude de cas: ios Version 2013
GPA435 SE et PS Sécurité Informatique Étude de cas: ios Version 2013 Introduction Sécurité Informatique en pratique Système d exploitation mobile ios Dérivé de OS X des ordinateurs d Apple; Mise en distribution
Plus en détailDéfinition : On obtient les nombres entiers en ajoutant ou retranchant des unités à zéro.
Chapitre : Les nombres rationnels Programme officiel BO du 8/08/08 Connaissances : Diviseurs communs à deux entiers, PGCD. Fractions irréductibles. Opérations sur les nombres relatifs en écriture fractionnaire.
Plus en détailTRANSMETTEUR TELEPHONIQUE TTX = SINTEL X
TRANSMETTEUR TELEPHONIQUE TTX = SINTEL X CARACTERISTIQUES 3 entrées. 4 numéros de téléphone par entrée, programmés à l aide d un clavier numérique intégré. Un message de 10 secondes par entrée, et un de
Plus en détailLa question est : dans 450 combien de fois 23. L opération est donc la division. Le diviseur. Le quotient
par un nombre entier I La division euclidienne : le quotient est entier Faire l activité division. Exemple Sur une étagère de 4mm de large, combien peut on ranger de livres de mm d épaisseur? La question
Plus en détailVers l'ordinateur quantique
Cours A&G Vers l'ordinateur quantique Données innies On a vu dans les chapîtres précédents qu'un automate permet de représenter de manière nie (et même compacte) une innité de données. En eet, un automate
Plus en détailConsigne : je remplis le tableau en tenant compte des informations de la ligne supérieure et de la colonne de gauche (droite pour les gauchers)
Découverte du monde : traiter deux informations Compétence : Savoir utiliser un tableau à double entrée. Matériel : - un plateau de jeu quadrillé : cinq lignes et cinq colonnes, - quatre pièces "couleur",
Plus en détailCARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1
CARPE (Documentation Informatique) 1 CARPE Version 2.00 Août 2013 Documentation Informatique S E T R A Programme CARPE - Manuel informatique de l'utilisateur CARPE (Documentation Informatique) 2 Table
Plus en détailCodage d information. Codage d information : -Définition-
Introduction Plan Systèmes de numération et Représentation des nombres Systèmes de numération Système de numération décimale Représentation dans une base b Représentation binaire, Octale et Hexadécimale
Plus en détailCalculateur quantique: factorisation des entiers
Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique
Plus en détail1. Utilisation du logiciel Keepass
Utilisation du logiciel Keepass L'usage de mots de passe est nécessaire pour de nombreux accès ou pour la protection de données personnelles. Il convient d'en utiliser plusieurs, suivant le type d'accès
Plus en détailCORRECTION EXERCICES ALGORITHME 1
CORRECTION 1 Mr KHATORY (GIM 1 A) 1 Ecrire un algorithme permettant de résoudre une équation du second degré. Afficher les solutions! 2 2 b b 4ac ax bx c 0; solution: x 2a Solution: ALGORITHME seconddegré
Plus en détailChapitre 4 Pierre, papier, ciseaux
Python 3 : objectif jeux Chapitre 4 Chapitre 4 Pierre, papier, ciseaux (version graphique) 4.1. Thèmes abordés dans ce chapitre Le module tkinter : Label, Button Fenêtre Événements Réceptionnaire d'événements
Plus en détailGlossaire des nombres
Glossaire des nombres Numérisation et sens du nombre (4-6) Imprimeur de la Reine pour l'ontario, 008 Nombre : Objet mathématique qui représente une valeur numérique. Le chiffre est le symbole utilisé pour
Plus en détailAide à l Utilisation du site «Mon Monitoring»
Aide à l Utilisation du site «Mon Monitoring» Mise à jour Aout 2013 Identifiant :... Mot de passe :.. Lorsque vous mettez les colliers aux animaux prenez garde à la petite flèche gravée (colorée en noir
Plus en détailLES NOMBRES DECIMAUX. I. Les programmes
LES NOMBRES DECIMAUX I. Les programmes Au cycle des approfondissements (Cours Moyen), une toute première approche des fractions est entreprise, dans le but d aider à la compréhension des nombres décimaux.
Plus en détailAlgorithme. Table des matières
1 Algorithme Table des matières 1 Codage 2 1.1 Système binaire.............................. 2 1.2 La numérotation de position en base décimale............ 2 1.3 La numérotation de position en base binaire..............
Plus en détailVOS PREMIERS PAS AVEC TRACENPOCHE
Vos premiers pas avec TracenPoche page 1/16 VOS PREMIERS PAS AVEC TRACENPOCHE Un coup d'oeil sur l'interface de TracenPoche : La zone de travail comporte un script, une figure, un énoncé, une zone d analyse,
Plus en détailVOCALYS LITE. www.adetec.com
VOCALYS LITE www.adetec.com Sommaire GENERALITES 1 Présentation Caractéristiques techniques RACCORDEMENTS 2 Ligne téléphonique 2 Autoprotection 3 Entrées 3 Sorties 4 UTILISATION 5 Marche / Arrêt du transmetteur
Plus en détailLes différents types de données et leurs opérations de base
Séquence 2 Les différents types de données et leurs opérations de base Contenu Présentation générale... 21 Partie 1 Les 3 familles de données et l'opération d'affectation... 22 1. Les trois familles de
Plus en détailCréation d'un questionnaire (sondage)
Création d'un questionnaire (sondage) Le but de ce petit tuto est d'avoir les séquences pas à pas pour la création d'un questionnaire de façon à ne pas devoir rechercher la manière de procéder si l'outil
Plus en détailChapitre 4 : Édition de fichiers texte - Vi
Édition de fichiers texte - Vi ÉNONCÉSDUCHAPITRE4 33 Chapitre 4 : Édition de fichiers texte - Vi X Durée : 1heure30 X Mots-clés : Éditeur, texte, vi, vim. X Objectif À l'issue de ce chapitre, vous serez
Plus en détailCours d Informatique
Cours d Informatique 1ère année SM/SMI 2007/2008, Info 2 Département de Mathématiques et d Informatique, Université Mohammed V elbenani@hotmail.com sayah@fsr.ac.ma 2007/2008 Info2, 1ère année SM/SMI 1
Plus en détailLicence ST Université Claude Bernard Lyon I LIF1 : Algorithmique et Programmation C Bases du langage C 1 Conclusion de la dernière fois Introduction de l algorithmique générale pour permettre de traiter
Plus en détailLogique binaire. Aujourd'hui, l'algèbre de Boole trouve de nombreuses applications en informatique et dans la conception des circuits électroniques.
Logique binaire I. L'algèbre de Boole L'algèbre de Boole est la partie des mathématiques, de la logique et de l'électronique qui s'intéresse aux opérations et aux fonctions sur les variables logiques.
Plus en détailEsterel The french touch star touch esterel advance
Accès Tables des Matières Siège Social : Technoparc EPSILON RD 100 83700 SAINT RAPHAEL Tél. (33) 04 98 11 45 90 Fax (33) 04 98 11 45 70 E. mail France : info@cashsystemes.com Web : www.cashsystemes.com
Plus en détailINITIATION AU LANGAGE C SUR PIC DE MICROSHIP
COURS PROGRAMMATION INITIATION AU LANGAGE C SUR MICROCONTROLEUR PIC page 1 / 7 INITIATION AU LANGAGE C SUR PIC DE MICROSHIP I. Historique du langage C 1972 : naissance du C dans les laboratoires BELL par
Plus en détailChapitre 1 I:\ Soyez courageux!
Chapitre 1 I:\ Soyez courageux! Pour ne rien vous cacher, le langage d'assembleur (souvent désigné sous le terme "Assembleur", bien que ce soit un abus de langage, puisque "Assembleur" désigne le logiciel
Plus en détailLes bases de données. Se familiariser avec Base. Figure 1.1A Ouvre le fichier dont tu as besoin. Lance OpenOffice Base.
Exercice 1. 1 Se familiariser avec Base Figure 1.1A Ouvre le fichier dont tu as besoin. Données de l élève Lance OpenOffice Base. Ouvre le fichier nommé 6A Base de données clients (Figure 1.1A). Clique
Plus en détailSolutions du chapitre 4
Solutions du chapitre 4 Structures de contrôle: première partie 4.9 Identifiez et corrigez les erreurs (il peut y en avoir plus d une par segment de code) de chacune des proposition suivantes: a) if (
Plus en détailAlgorithmique avec Algobox
Algorithmique avec Algobox Fiche 2 Cette fiche est la suite directe de la première. 1. Instructions conditionnelles : 1.1. Reprise de la fiche 1 : Lecture d'un algorithme : ORDINATEUR INTERDIT : Après
Plus en détailExamen Médian - 1 heure 30
NF01 - Automne 2014 Examen Médian - 1 heure 30 Polycopié papier autorisé, autres documents interdits Calculatrices, téléphones, traducteurs et ordinateurs interdits! Utilisez trois copies séparées, une
Plus en détailTout savoir sur le clavier
Tout savoir sur le clavier Niveau débutant Niveau intermédiaire Niveau confirmé Le clavier est un périphérique d entrée (interface homme / machine), composé de touches envoyant des instructions à la machine.
Plus en détailReprésentation des Nombres
Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...
Plus en détailLogiciels concernés. Situation. Ciel et le pont comptable. Note conçue et rédigée par Jalons sprl tous droits réservés - 27/06/2007.
Logiciels concernés Ciel Gestion Commerciale Premium, Evolution, et Réseau et Ciel Compta Premium, Evolution et Réseau. Situation Ciel Gescom et Ciel Compta ne sont pas des logiciels intégrés. C'est-à-dire
Plus en détailCORRIGE LES NOMBRES DECIMAUX RELATIFS. «Réfléchir avant d agir!»
Corrigé Cours de Mr JULES v3.3 Classe de Quatrième Contrat 1 Page 1 sur 13 CORRIGE LES NOMBRES DECIMAUX RELATIFS. «Réfléchir avant d agir!» «Correction en rouge et italique.» I. Les nombres décimaux relatifs.
Plus en détailDéfinition 0,752 = 0,7 + 0,05 + 0,002 SYSTÈMES DE NUMÉRATION POSITIONNELS = 7 10 1 + 5 10 2 + 2 10 3
8 Systèmes de numération INTRODUCTION SYSTÈMES DE NUMÉRATION POSITIONNELS Dans un système positionnel, le nombre de symboles est fixe On représente par un symbole chaque chiffre inférieur à la base, incluant
Plus en détailCours 7 : Utilisation de modules sous python
Cours 7 : Utilisation de modules sous python 2013/2014 Utilisation d un module Importer un module Exemple : le module random Importer un module Exemple : le module random Importer un module Un module est
Plus en détailTrier les ventes (sales order) avec Vtiger CRM
Trier les ventes (sales order) avec Vtiger CRM Dans l'activité d'une entreprise, on peut avoir besoin d'un outil pour trier les ventes, ce afin de réaliser un certain nombre de statistiques sur ces ventes,
Plus en détailLogiciel de Base. I. Représentation des nombres
Logiciel de Base (A1-06/07) Léon Mugwaneza ESIL/Dépt. Informatique (bureau A118) mugwaneza@univmed.fr I. Représentation des nombres Codage et représentation de l'information Information externe formats
Plus en détailCapacité d un canal Second Théorème de Shannon. Théorie de l information 1/34
Capacité d un canal Second Théorème de Shannon Théorie de l information 1/34 Plan du cours 1. Canaux discrets sans mémoire, exemples ; 2. Capacité ; 3. Canaux symétriques ; 4. Codage de canal ; 5. Second
Plus en détailAlgorithmique et programmation : les bases (VBA) Corrigé
PAD INPT ALGORITHMIQUE ET PROGRAMMATION 1 Cours VBA, Semaine 1 mai juin 2006 Corrigé Résumé Ce document décrit l écriture dans le langage VBA des éléments vus en algorithmique. Table des matières 1 Pourquoi
Plus en détailv7.1 SP2 Guide des Nouveautés
v7.1 SP2 Guide des Nouveautés Copyright 2012 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,
Plus en détailIntroduction à l'informatique
Introduction à l'informatique Objectifs de la formation - savoir ce qu'est un ordinateur - connaître les différentes parties d'un ordinateur (clavier, souris ) - comprendre les utilisations d'un ordinateur
Plus en détailLes Différents types de Requêtes dans Access
Les Différents types de Requêtes dans Access Il existe six types de requêtes. Les Requêtes «Sélection», qui sont le mode par défaut et correspondent à des «vues» des tables originelles. Cela signifie que
Plus en détailPlan du cours 2014-2015. Cours théoriques. 29 septembre 2014
numériques et Institut d Astrophysique et de Géophysique (Bât. B5c) Bureau 0/13 email:.@ulg.ac.be Tél.: 04-3669771 29 septembre 2014 Plan du cours 2014-2015 Cours théoriques 16-09-2014 numériques pour
Plus en détailLes nombres entiers. Durée suggérée: 3 semaines
Les nombres entiers Durée suggérée: 3 semaines Aperçu du module Orientation et contexte Pourquoi est-ce important? Dans le présent module, les élèves multiplieront et diviseront des nombres entiers concrètement,
Plus en détailFICHE 17 : CREER UN SITE WEB
Publisher permet de créer des sites web. FICHE 17 : CREER UN SITE WEB Créez une nouvelle composition et choisissez Site web. Vous avez le choix entre utiliser le générateur rapide de site web, créer un
Plus en détailCHAPITRE VIII : Les circuits avec résistances ohmiques
CHAPITRE VIII : Les circuits avec résistances ohmiques VIII. 1 Ce chapitre porte sur les courants et les différences de potentiel dans les circuits. VIII.1 : Les résistances en série et en parallèle On
Plus en détailCréer une base de données
Access Créer une base de données SOMMAIRE Généralités sur les bases de données... 3 Création de la base de données... 4 A) Lancement d'access... 4 B) Enregistrement de la base de données vide... 4 Création
Plus en détail1. Création d'un état... 2. 2. Création d'un état Instantané Colonnes... 3. 3. Création d'un état Instantané Tableau... 4
1. Création d'un état... 2 2. Création d'un état Instantané Colonnes... 3 3. Création d'un état Instantané Tableau... 4 4. Création d'un état avec plusieurs tables... 9 5. Modifier la structure d'un état...11
Plus en détailSub CalculAnnuite() Const TITRE As String = "Calcul d'annuité de remboursement d'un emprunt"
TD1 : traduction en Visual BASIC des exemples du cours sur les structures de contrôle de l'exécution page 1 'TRADUCTION EN VBA DES EXEMPLES ALGORITHMIQUES SUR LES STRUCTURES 'DE CONTROLE DE L'EXECUTION
Plus en détailChapitre 13 Numérisation de l information
DERNIÈRE IMPRESSION LE 2 septembre 2013 à 17:33 Chapitre 13 Numérisation de l information Table des matières 1 Transmission des informations 2 2 La numérisation 2 2.1 L échantillonage..............................
Plus en détailCréer votre propre modèle
Créer votre propre modèle Vous recherchez un modèle personnalisé pour vos présentations Microsoft PowerPoint qui comprend le nom de votre organisation et un arrière-plan unique avec les couleurs et les
Plus en détailAlgorithmique avec Algobox
Algorithmique avec Algobox 1. Algorithme: Un algorithme est une suite d instructions qui, une fois exécutée correctement, conduit à un résultat donné Un algorithme doit contenir uniquement des instructions
Plus en détailSauvegarder automatiquement ses documents
Sauvegarder automatiquement ses documents Par Clément JOATHON Dernière mise à jour : 22/09/2014 Il n'y a rien de pire que de perdre ses documents suite à un problème avec son ordinateur. Qu'ils s'agissent
Plus en détailchapitre 4 Nombres de Catalan
chapitre 4 Nombres de Catalan I Dénitions Dénition 1 La suite de Catalan (C n ) n est la suite dénie par C 0 = 1 et, pour tout n N, C n+1 = C k C n k. Exemple 2 On trouve rapidement C 0 = 1, C 1 = 1, C
Plus en détailclavier espagnol Figure 1 - deux types de claviers AZERTY ou QWERTY
Clavier (Keyboard) Résumé : Le clavier reste le périphérique d entrée fondamental de l ordinateur car il permet d introduire des caractères de façon simple. La maîtrise de son utilisation demeure donc
Plus en détailINFORM :: DEMARRAGE RAPIDE A service by KIS
- Création d'un formulaire Ce petit mémo a pour but de donner une vue d'ensemble des étapes menant à la création d'un formulaire avec in- Form. Bien que générique ce document fournit également les informations
Plus en détailBML Informatique Tableur OpenOffice.org Calc Mercredi 8 avril 2015
BML Informatique Tableur OpenOffice.org Calc Mercredi 8 avril 2015 Un tableur est un logiciel qui permet de créer et d'utiliser des feuilles de calcul électronique afin de réaliser des tableaux et des
Plus en détailManuel d'utilisation avec le superviseur ISCANSERVER et le client VEHICLE Network System
Manuel d'utilisation avec le superviseur ISCANSERVER et le client VEHICLE Network System Ce document va vous guider pour utiliser "vehicle platform", l'objectif principal est d'ajour le 3225 à la plateforme,
Plus en détailI- Définitions des signaux.
101011011100 010110101010 101110101101 100101010101 Du compact-disc, au DVD, en passant par l appareil photo numérique, le scanner, et télévision numérique, le numérique a fait une entrée progressive mais
Plus en détailFrançois Émond psychologue 2003 Centre François-Michelle. Liste des 24 catégories de connaissances et compétences à développer
Programme par Cœur François Émond psychologue 2003 Centre François-Michelle Trousse de consolidation des connaissances et compétences scolaires Attention, mémoire, raisonnement, stratégies, habiletés linguistiques
Plus en détailLa programmation linéaire : une introduction. Qu est-ce qu un programme linéaire? Terminologie. Écriture mathématique
La programmation linéaire : une introduction Qu est-ce qu un programme linéaire? Qu est-ce qu un programme linéaire? Exemples : allocation de ressources problème de recouvrement Hypothèses de la programmation
Plus en détailJeux de caracte res et encodage (par Michel Michaud 2014)
Jeux de caracte res et encodage (par Michel Michaud 2014) Les ordinateurs ne traitent que des données numériques. En fait, les codages électriques qu'ils conservent en mémoire centrale ne représentent
Plus en détailConversion d un entier. Méthode par soustraction
Conversion entre bases Pour passer d un nombre en base b à un nombre en base 10, on utilise l écriture polynomiale décrite précédemment. Pour passer d un nombre en base 10 à un nombre en base b, on peut
Plus en détailTABLEAU CROISE DYNAMIQUE
TABLEAU CROISE DYNAMIQUE Cours Excel 3 ème Partie LEA3 Page 1 Cours Excel 3 ème Partie LEA3 Page 2 FILTRER UN CHAMP Il y a des moments ou vous ne voulez pas avoir une vision globale des données mais plutôt
Plus en détailIntroduction : Cadkey
Introduction Cadkey Cadkey est un logiciel de dessin assisté par ordinateur. La fenêtre du logiciel devrait ressembler à quelque chose comme suit: Le menu supérieur: Redraw Autoscale Efface Modifier les
Plus en détailAffectation standard Affectation modifiée (exemple)
1 sur 5 13/02/2005 11:44 Les fonctions qui vont être abordées vont vous apprendre à : comprendre l'arborescence Poste de travail, disque Répertoire ou dossier Chemin absolu, relatif utiliser l'explorateur
Plus en détailThéorie et Codage de l Information (IF01) exercices 2013-2014. Paul Honeine Université de technologie de Troyes France
Théorie et Codage de l Information (IF01) exercices 2013-2014 Paul Honeine Université de technologie de Troyes France TD-1 Rappels de calculs de probabilités Exercice 1. On dispose d un jeu de 52 cartes
Plus en détailINTRODUCTION À L INFORMATIQUE. Etsup 2012 Florian JACQUES
INTRODUCTION À L INFORMATIQUE Etsup 2012 Florian JACQUES Plan 1. Arborescence 2. Poste de travail 3. Chemin d accès 4. Noms de fichiers 5. Le réseau de l ETSUP 6. Le clavier 7. Le presse-papier 1. Arborescence
Plus en détailCours Informatique Master STEP
Cours Informatique Master STEP Bases de la programmation: Compilateurs/logiciels Algorithmique et structure d'un programme Programmation en langage structuré (Fortran 90) Variables, expressions, instructions
Plus en détailDes codes secrets dans la carte bleue. François Dubois 1
Des codes secrets dans la carte bleue François Dubois 1 Kafemath Le Mouton Noir, Paris 11 ième jeudi 25 juin 2009 1 animateur du Kafemath, café mathématique à Paris. Carte bleue Un geste du quotidien...
Plus en détailIV- Comment fonctionne un ordinateur?
1 IV- Comment fonctionne un ordinateur? L ordinateur est une alliance du hardware (le matériel) et du software (les logiciels). Jusqu à présent, nous avons surtout vu l aspect «matériel», avec les interactions
Plus en détailChoisir le mode d envoi souhaité. Option 1 : Envoyer un SMS à un nombre réduit de numéros (0 10 )
Ce service permet d effectuer des envois de SMS texte à partir d une source de numéros de GSM (Maroc Telecom, Meditel,INWI ou Etrangers) sous format texte ou sous format Excel. Il est nécessaire au préalable
Plus en détail