MO101 Introduction à UNIX Cours 2

Dimension: px
Commencer à balayer dès la page:

Download "MO101 Introduction à UNIX Cours 2"

Transcription

1 MO101 Introduction à UNIX Cours 2 François FERLAND, U2IS 2016 Bonjour, et bienvenue dans ce deuxième cours de MO101. Hier, nous avons abordé des concepts de base concernant l arborescence de fichiers, l éditeur de texte gedit, et quelques commandes de bases au terminal

2 Contenu Composition des fichiers Information sur les imprimantes à l ENSTA Construction de commandes Écriture et lecture de fichiers Redirection Aujourd hui, nous verrons: Un peu plus de détails sur la composition des fichiers; Un peu d information sur l impression à l ENSTA; La construction de commandes avancées; L écriture et lecture simples de fichiers, donc de la modification de contenu; Et le concept de redirection de sortie de commandes, un concept puissant sous UNIX.

3 Composition des fichiers Fichiers texte Lisible directement depuis le terminal Nécessite un encodage particulier Fichiers binaires Difficile à visualiser sans transformation (texte ou graphique) Premièrement, revenons à la classification de base des fichiers sous UNIX que j ai brièvement présentée hier: les fichiers texte et les fichiers binaires. Le grand avantage des fichiers texte est qu ils sont humainement lisibles, particulièrement depuis le terminal. En effet, le terminal est conçu pour afficher directement ce genre de contenu. Par contre, il y a plusieurs façon d encoder ce texte, particulièrement pour les accents et autres caractères qui dépassent l alphabet latin de base, ce que nous allons voir un peu plus tard. Les fichiers binaires, à l inverse, nécessite absolument une application additionnelle pour interpréter leur contenu. Par exemple, il est tout à fait possible de regarder le contenu binaire brut d un fichier image au terminal, mais cela ne nous donnera pas des images en couleur.

4 Fichier binaire Exemple d un document PDF Par exemple, voici un extrait tiré au hasard de la version PDF de la présentation d hier. Le terminal tente bien d interpréter les octets comme du texte, mais rien n est reconnaissable. En fait, on reconnaît certaines lettres dans le contenu, mais si l octet ne représente pas un caractère connu, il est affiché sous forme hexadécimale. L interprétation varie de terminal en terminal, on voici un exemple sous Mac OS X, mais le résultat demeure le même: quelque chose de très difficile à interpréter.

5 Encodage texte Permet d associer un caractère à une valeur numérique Plusieurs types: ASCII, ISO , UTF-8, Voyons maintenant comment le terminal ou tout autre logiciel qui manipule du texte reconnaît un octet comme un caractère: l encodage de texte. Le but de l encodage est d associer une valeur numérique à un caractère connu. Il existe plusieurs normes qui ont évolué avec l informatique. L ASCII est une des plus anciennes, et aujourd hui on utilise beaucoup l UTF-8, qui se veut universel peu importe l alphabet utilisé.

6 ASCII Inventé en 1960, conçu pour la télé-impression Chaque caractère est enregistré sur 7 bits (0-127) Inclut des codes de contrôle pour terminaux N inclus que l alphabet latin, et sans accents Mais voyons tout d abord l ASCII, qui a été inventé dans les années 1960, soit un peu avant UNIX, et qui a été conçu pour le teletype, la première interface utilisateur UNIX. Sous cette norme, chaque caractère est encodé par 7 bits, soit une valeur de 0 à 127. Or, ils sont la plupart du temps stockés sur des octets, et le huitième bit et ignoré. En plus des lettres, nombres et ponctuation de base, la norme inclut des codes de contrôle pour les terminaux, par exemple pour signaler un changement de ligne. Finalement, la norme ne contient que l alphabet latin de base, et donc ni accent, ni autres symboles.

7 Notation octale Valeurs de 0 à 7 sur 3 bits Idéal pour mots de 3 bits Notation ASCII: (7 bits) De 0 à 127 en décimal De 000 à 177 en octal (175, 176, 177, 200, 201 ) Pour noter les valeurs numériques en ASCII, on peut utiliser la notation octale, ou à base 8. Les chiffres utilisés ne vont que de 0 à 7, et représente donc une valeur sur 3 bits. C est donc idéal pour des systèmes qui font intervenir des mots de multiples de 3 bits, comme l ASCII, qui encode sur pour un total de bits. Ainsi, les valeurs 0 à 127 s écrivent plutôt 0 à Aussi, en ASCII, le chiffre le plus significatif ne sera jamais plus de 1, vu que 128 vaut 200 en octal, et nécessiterait un huitième bit.

8 Voici la table complète des symboles ASCII. Il est évidemment inutile de l apprendre par coeur. Or, on peut voir comment certaines séquences de caractères coincident avec des valeurs pratiques en octal. Par exemple, les codes de contrôle, au nombre de 32, vont de 000 à 040. Le caractère représentant le 0 commence à 060, et ainsi de suite. Même chose pour les lettres: le A majuscule est à 101, et le A minuscule à 141. Numériquement, cela veut dire que pour passer d une majuscule à une minuscule, il suffit d ajouter 040 en octal.

9 UTF-8 (Unicode) L ASCII est encodé sur 7 bits, mais stocké sur des octets (8 bits, 0-255) L UTF-8 se sert du bit additionnel pour différentier un caractère ASCII traditionnel et un caractère étendu 0-127: ASCII : Points de contrôle et caractères additionnels Un point de contrôle indique que le(s) prochain(s) octet(s) est un caractère étendu Plus d un million de caractères disponible, incluant plusieurs alphabets et émoticônes (emoji) Or, comment faisons-nous pour encoder tous les caractères non-latins de base? J ai dit plus tôt que l ASCII, malgré qu il soit défini sur 7 bits, est à peu près toujours stocké sur un octet de 8 bits, ce qui nous donne 128 valeurs numériques additionnelles, soit de 0 à 255. Traditionnellement, les autres systèmes d encodage comme l ISO encode des caractères additionnelles, comme les accents, dans ces 128 nouvelles valeurs. Or, ce n est pas suffisant pour des alphabets autre que le latin, et l emplacement des accents avait tendance à varier d un système d exploitation à l autre. C est pourquoi la norme Unicode, et sa variante la plus populaire l UTF-8, a été créée. Plutôt que de tenter de tout encoder dans 255 valeurs, l UTF-8 demeure identique à l ASCII pour les 127 premières valeurs, mais utilise les 128 autres comme point de contrôle. Ces points de contrôle indiquent que le ou les prochains octets, soit au moins les 8 bits suivants, appartiennent à une plage de caractères différents. Cela indique donc au Terminal de combiner plusieurs octets en un seul caractère, ce qui permet aujourd hui d afficher des millions de caractères différents, en plus d icônes comme les emojis.

10 Fichiers exécutables Trait appliqué par droits d accès (plus de détails au troisième cours) Autant applicable aux fichiers textes que binaires Texte: Script nécessitant un interpréteur (ex. bash) Binaire: Chargé en mémoire, sont des instructions machine Avant d aller plus loin, nous allons couvrir une catégorisation additionnelle des fichiers sous UNIX: Les fichiers exécutables. Sous UNIX, un fichier exécutable est tout simplement un programme ou une application. D ailleurs, pratiquement toutes les commandes montrées dans le cadre de ce cours ont un fichier exécutable associé. Un fichier exécutable est aussi n importe quel fichier qui a été marqué ainsi par ses droits d accès, que nous allons voir plus en détails au prochain cours. C est une dimension orthogonale à celle des fichiers binaires et texte, car un exécutable peut être les deux. Or, leur contenu est interprété bien différemment selon le cas: Un fichier texte nécessite un interpréteur, c est à dire un autre programme qui exécute ligne par ligne le contenu, comme si vous aviez tapé vous-mêmes le contenu à la ligne de commande. On en retrouve en bash, soit le même environnement que celui par défaut à la ligne de commande, mais aussi dans d autres languages, comme Python, qui est à l étude en IN101. Si c est un fichier binaire, il est chargé en mémoire, et son contenu est interprété directement par le processeur: ce sont des instructions machines, et ne sont généralement pas éditée à la main. On utilise plutôt un compilateur, qui transforme des fichiers textes en instructions machines, ce qui est couvert en IN102 avec le langage C.

11 Imprimantes Cinq imprimantes dédiées, réparties dans l'école, permettent aux étudiants de sortir leurs impressions avec leurs badges. Trois près des salles de cours (dont une couleur au premier étage) Une au Centre de Documentation Multimédia (CDM) Une en salle des élèves Maintenant, pour clore le contenu des fichiers, nous avons un petit supplément sur les services d impression à l ENSTA. Il y a 5 imprimantes dédiées aux étudiants un peu partout dans l école, et les travaux imprimés doivent être récupérés à l aide de votre badge. Il y en a trois près des salles de cours où nous seront après cette séance, une au Centre de Documentation Multimédia (appelé aussi CDM, ou bibliothèque), et une en salle des élèves accessible en tout temps. Je vous invite à consulter le SIE si vous avez des questions particulières à ce sujet.

12 Construction de commandes mkdir -p dossier/sous-dossier Maintenant, retournons à la ligne de commande, avec quelques notions de constructions de commandes. Vous avez déjà utilisé la ligne de commandes hier avec quelques instructions simples, mais nous verrons aujourd hui comment assembler des commandes plus complexes. Prenons par exemple celle-ci, qui permet de créer un dossier et un sous-dossier en même temps.

13 Construction de commandes mkdir -p dossier/sous-dossier Exécutable Arguments Tout d abord, les différents éléments d une commande sont divisés par des espaces, à moins d utiliser la barre oblique inverse ou les guillemets comme nous l avons vu hier. Le premier élément est toujours la partie exécutable, soit le programme que l on souhaite invoquer. Ensuite, tous les autres éléments sont appelés les arguments, et les retrouve ici au nombre de deux: -p et dossier/sous_dossier

14 Construction de commandes mkdir -p dossier/sous-dossier Exécutable Arguments Option(s) Le premier élément, -p, est plutôt considéré comme une option. Plutôt qu indiquer à mkdir sur quoi il doit opérer, une option indique plutôt comment il doit opérer. Par exemple, l option -p ici indique à mkdir que si le dossier "dossier" n existe pas, il doit le créer avec d en faire de même avec sous-dossier. Si l option -p n était pas là, et que le dossier dossier n existait pas, on aurait une erreur.

15 Sélection de fichiers Symbole *: Aucun ou plusieurs caractères Caractère?: Un et un seul caractère Hier, nous avons vu brièvement comment des commandes comme touch ou rm peuvent opérer sur plusieurs éléments en une seule commande. Or, il n est pas toujours nécessaire de spécifier chacun des éléments sur lesquels ont veut opérer. Des caractères spéciaux, comme l * et le?, nous permettent de faire ce qu on appelle la sélection de fichiers. Ainsi, le caractère * permet d être substitué par 0 ou plusieurs caractères, n importe lesquels, alors que le? peut remplacer un et un seul caractère.

16 Exemples ABC Test Test1 Test2 Test30 Ces notions seront beaucoup plus simples à comprendre avec un exemple. Prenons par exemple cette liste de fichiers, et disons que je voudrais supprimer un ou plusieurs de ces fichiers selon certains critères.

17 Exemples ABC Test Test1 Test2 rm * Test30 Dans le premier cas, je veux supprimer tous ces fichiers: je peux utiliser l étoile seule, qui indique essentiellement que tous les fichiers accessibles dans le dossier en cours seront affectés.

18 Exemples ABC Test Test1 Test2 rm A* Test30 Si on veut être plus précis, on peut combiner l étoile avec d autres caractères. Ici, j indique à rm que je souhaite supprimer tous les noms de fichiers commençant par la lettre "A". Dans notre cas, il n y a que ABC.

19 Exemples ABC Test Test1 Test2 rm Test* Test30 Si j utilise plutôt "Test*" c est tous les autres fichiers qui seront supprimés. Remarquez que nous ne somme pas limités à n utiliser qu une seule lettre avant l étoile.

20 Exemples ABC Test Test1 Test2 rm Test? Test30 Regardons maintenant comment utiliser le?. Ici, j indique vouloir supprimer tous les fichiers commençant par "Test" et suivi d un et un seul caractère. Ainsi, les fichiers Test et Test30 sont épargnés.

21 Exemples ABC Test Test1 Test2 rm?est?* Test30 Les caractères? ne sont obligés d être utilisés en fin d expression, et peuvent également être combinés. Ici, je souhaite que les caractères 2 à 4 des fichiers correspondent à "est", peu importe la première lettre, et qu ils soient suivis d au moins un caractère. Le fichier Test est donc épargné.

22 Exemples Test30 Test30? Test300 rm Test30? Pour bien illustrer que? nécessite vraiment la présence d un caractère, voici un exemple avec Test30. Puisqu il n y a pas de caractère après 0, le teste échoue et le fichier est épargné. Voici aussi pourquoi ces caractères sont à déconseiller dans vos noms de fichiers. Imaginez que le fichier "Test30" avait été appelé "Test30?", mais qu il y aurait aussi eu un "Test300". Si vous omettez la barre oblique avant le? dans l expression, vous supprimerez le fichier Test300 aussi.

23 Entrée et sortie standard Chaque programme, et donc commande, a une entrée et une sortie standard Par défaut, l entrée est le clavier, et la sortie l écran du terminal Autant la sortie que l entrée peuvent être redirigés vers un fichier ou un autre programme Abordons maintenant un concept important des exécutable sous UNIX: l entrée et la sortie standard. Chaque programme, et donc chaque commande a au moins une entrée et une sortie, même si il ne l utilise pas. Par défaut, lorsqu on lance un programme depuis le terminal, le clavier est branché à l entrée du programme, et l écran du terminal à sa sortie. Ainsi, on peut dire que le programme prend le contrôle du terminal. Or, il est aussi possible de rediriger ces entrées et ces sorties vers des fichiers, voir même d autres programmes.

24 Redirection de la sortie Un symbole: > Exemple de commande: echo "test" Répète les arguments à la sortie standard echo "test" > fichier_test Un fichier fichier_test est créé et contient le mot "test". ls > liste_fichiers Le fichier "liste_fichiers" contient le nom de tous les fichiers dans le dossier en cours Voyons tout d abord la redirection de la sortie vers un fichier. Le symbole à utiliser est le signe plus grand que, qui fait penser un peu à une flèche. Nous introduisons ici une nouvelle commande, "echo", qui ne fait que répéter les arguments en sortie standard. Par exemple, echo "test" ne fera qu afficher le mot "test" sur une ligne à l écran du terminal. Or, si je redirige la sortie de la commande echo vers un fichier, le mot "test" n apparaitra pas à l écran du terminal, mais un nouveau fichier sera créé, et il contiendra le mot "test" sur une seule ligne. C est une façon primitive, mais extrêmement utile, de mettre du contenu dans un fichier texte. Par exemple, si vous vouliez une liste de tous les fichiers d un dossier dans un fichier texte, vous n avez qu à rediriger la sortie de ls.

25 Le tuyau Un symbole: Redirige la sortie d une commande vers l entrée d une autre Exemple de commande: less fichier cat fichier less Maintenant, pour rediriger la sortie vers un autre programme, on utilise ce qu on appelle le "tuyau", ou "pipe", avec le symbole de la barre verticale. Voyons maintenant deux commandes: less, qui permet d afficher de long fichiers à l écran en défilant au clavier, et "cat", qui lit le contenu d un fichier et le balance directement à la sortie standard. La plupart des commandes nécessitant un fichier comme argument se dirige vers l entrée standard lorsqu on n en spécifie pas. Ainsi, "less fichier" va faire défiler le fichier à l écran, mais "less" seul attend qu on lui envoie des données à son entrée standard. En utilisant cat et en dirigeant sa sortie vers less, on obtient le même résultat. Pour terminer, voici quelques illustrations des commandes précédentes

26 echo "test" echo Ici, on affiche tout simplement le mot "test" dans le terminal

27 echo "test" > fichier echo fichier Ici, on écrit le mot test dans un fichier

28 less fichier fichier less Ici, on fait défiler le contenu du fichier

29 cat fichier less cat less fichier Ici c est la même chose, mais avec un intermédiaire pour montrer le tuyau

30 cat > fichier cat fichier Et finalement, une variation, ou tout ce qu on entre au clavier après le lancement de la commande "cat" sera inscrit dans un fichier. Pendant le TD2, nous verrons des exemples avec des commandes plus complexes de l utilité de cette technique, notamment avec l utilitaire "grep".

Le codage informatique

Le codage informatique Outils de Bureautique Le codage informatique (exemple : du binaire au traitement de texte) PLAN 3) Le codage binaire 4) Représentation physique des bits 5) Le bit est un peu court... 6) Codage de texte

Plus en détail

Algorithme. Table des matières

Algorithme. Table des matières 1 Algorithme Table des matières 1 Codage 2 1.1 Système binaire.............................. 2 1.2 La numérotation de position en base décimale............ 2 1.3 La numérotation de position en base binaire..............

Plus en détail

TP Codage numérique des caractères. Un ordinateur ne manipule que des 0 et des 1 : Comment alors code-t-il du texte?

TP Codage numérique des caractères. Un ordinateur ne manipule que des 0 et des 1 : Comment alors code-t-il du texte? TP Codage numérique des caractères Un ordinateur ne manipule que des 0 et des 1 : Comment alors code-t-il du texte? I Le code ASCII 1. Une première approche Ouvrir un fichier Excell Sur la ligne 1 du tableau,

Plus en détail

1 Introduction au codage

1 Introduction au codage CélestineOscarDésiréAnatoleGastonEugène 1 Introduction au codage 1.1 Les ensembles L ensemble de tout les ensembles est Dieu lui-même. Kantor Ensemble des parties d un ensemble désigne l ensemble des sous-ensembles

Plus en détail

Codage d information. Codage d information : -Définition-

Codage d information. Codage d information : -Définition- Introduction Plan Systèmes de numération et Représentation des nombres Systèmes de numération Système de numération décimale Représentation dans une base b Représentation binaire, Octale et Hexadécimale

Plus en détail

USTL - Licence ST-A 1ère année 2005-2006 Codage de l information TP 1 :

USTL - Licence ST-A 1ère année 2005-2006 Codage de l information TP 1 : USTL - Licence ST-A 1ère année 2005-2006 Codage de l information TP 1 : Objectifs du TP Ce TP a pour but 1. de découvrir quelques opérations logiques sur les nombres 2. et quelques formats de fichiers.

Plus en détail

Architecture des ordinateurs Introduction à l informatique

Architecture des ordinateurs Introduction à l informatique Architecture des ordinateurs Introduction à l informatique 17 septembre 2004 1 2 3 4 5 6 Les interrupteurs... 0V 5V Ce sont des composants électroniques qui laissent pser un courant principal lorsque la

Plus en détail

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux. UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases

Plus en détail

Licence ST Université Claude Bernard Lyon I LIF1 : Algorithmique et Programmation C Bases du langage C 1 Conclusion de la dernière fois Introduction de l algorithmique générale pour permettre de traiter

Plus en détail

Programmation C. Apprendre à développer des programmes simples dans le langage C

Programmation C. Apprendre à développer des programmes simples dans le langage C Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités

Plus en détail

HMTL. Exemple de fichier HTML. Structure d un document HTML. Exemple de fichier HTML. Balises HTML. IFT1147 Programmation Serveur Web avec PHP

HMTL. Exemple de fichier HTML. Structure d un document HTML. Exemple de fichier HTML. Balises HTML. IFT1147 Programmation Serveur Web avec PHP IFT1147 Programmation Serveur Web avec PHP Un bref survol du langage HTML HMTL HTML: Hypertext Markup Language HTML est essentiellement un langage de description de structure de document (par exemple titre,

Plus en détail

Une version javascript sera disponible directement dans le cours prochainement.

Une version javascript sera disponible directement dans le cours prochainement. Author : Cédric Vanconingsloo Ce cours est principalement axé sur la compréhension du fonctionnement d'un ordinateur et l'étude du seul langage qu'il connaisse, le binaire. De ce fait, le cours est relativement

Plus en détail

Informatique Générale

Informatique Générale Informatique Générale Guillaume Hutzler Laboratoire IBISC (Informatique Biologie Intégrative et Systèmes Complexes) guillaume.hutzler@ibisc.univ-evry.fr Cours Dokeos 625 http://www.ens.univ-evry.fr/modx/dokeos.html

Plus en détail

Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application

Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application Université de Provence Licence Math-Info Première Année V. Phan Luong Algorithmique et Programmation en Python Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application 1 Ordinateur Un

Plus en détail

La mémoire. Un ordinateur. L'octet. Le bit

La mémoire. Un ordinateur. L'octet. Le bit Introduction à l informatique et à la programmation Un ordinateur Un ordinateur est une machine à calculer composée de : un processeur (ou unité centrale) qui effectue les calculs une mémoire qui conserve

Plus en détail

Services bancaires par Internet aux entreprises. Guide pratique pour : Rapports de solde Version 8.05.22

Services bancaires par Internet aux entreprises. Guide pratique pour : Rapports de solde Version 8.05.22 Services bancaires par Internet aux entreprises Guide pratique pour : Rapports de solde Version 8.05.22 Table des matières Avez-vous besoin d aide?... 3 Exigences informatiques... 4 Navigateurs acceptés...

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

Rappels Entrées -Sorties

Rappels Entrées -Sorties Fonctions printf et scanf Syntaxe: écriture, organisation Comportement Données hétérogènes? Gestion des erreurs des utilisateurs 17/11/2013 Cours du Langage C ibr_guelzim@yahoo.fr ibrahimguelzim.atspace.co.uk

Plus en détail

INITIATION AU LANGAGE C SUR PIC DE MICROSHIP

INITIATION AU LANGAGE C SUR PIC DE MICROSHIP COURS PROGRAMMATION INITIATION AU LANGAGE C SUR MICROCONTROLEUR PIC page 1 / 7 INITIATION AU LANGAGE C SUR PIC DE MICROSHIP I. Historique du langage C 1972 : naissance du C dans les laboratoires BELL par

Plus en détail

Guide de l Administrateur

Guide de l Administrateur Guide de l Administrateur 2014 Contenu Comment me connecter?... 3 Comment me déconnecter?... 3 Comment réinitialiser mon mot de passe?... 3 Comment modifier mon profil?... 3 Comment créer un produit?...

Plus en détail

Jeux de caracte res et encodage (par Michel Michaud 2014)

Jeux de caracte res et encodage (par Michel Michaud 2014) Jeux de caracte res et encodage (par Michel Michaud 2014) Les ordinateurs ne traitent que des données numériques. En fait, les codages électriques qu'ils conservent en mémoire centrale ne représentent

Plus en détail

Cours Informatique 1. Monsieur SADOUNI Salheddine

Cours Informatique 1. Monsieur SADOUNI Salheddine Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale

Plus en détail

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :

Plus en détail

Partie 1. Professeur : Haouati Abdelali. CPGE Lycée Omar Ibn Lkhattab - Meknès www.haouati.com haouaticpge@gmail.com

Partie 1. Professeur : Haouati Abdelali. CPGE Lycée Omar Ibn Lkhattab - Meknès www.haouati.com haouaticpge@gmail.com Partie 1 Professeur : Haouati Abdelali CPGE Lycée Omar Ibn Lkhattab - Meknès www.haouati.com haouaticpge@gmail.com Partie I : Généralités et algorithmique de base 1. Environnement matériel et logiciel

Plus en détail

Débuter avec Excel. Excel 2007-2010

Débuter avec Excel. Excel 2007-2010 Débuter avec Excel Excel 2007-2010 Fabienne ROUX Conseils & Formation 10/04/2010 TABLE DES MATIÈRES LE RUBAN 4 LE CLASSEUR 4 RENOMMER LES FEUILLES DU CLASSEUR 4 SUPPRIMER DES FEUILLES D UN CLASSEUR 4 AJOUTER

Plus en détail

Logiciel de Base. I. Représentation des nombres

Logiciel de Base. I. Représentation des nombres Logiciel de Base (A1-06/07) Léon Mugwaneza ESIL/Dépt. Informatique (bureau A118) mugwaneza@univmed.fr I. Représentation des nombres Codage et représentation de l'information Information externe formats

Plus en détail

Unix/Linux I. 1 ere année DUT. Université marne la vallée

Unix/Linux I. 1 ere année DUT. Université marne la vallée Unix/Linux I 1 ere année DUT Université marne la vallée 1 Introduction 2 Fonctions et spécifité d Unix Architecture 3 4 5 Fichier Unix Arborescence de fichiers Quelques commandes sur les fichiers Chemins

Plus en détail

LECON 2 : PROPRIETES DE L'AFFICHAGE Version aout 2011

LECON 2 : PROPRIETES DE L'AFFICHAGE Version aout 2011 LECON 2 : PROPRIETES DE L'AFFICHAGE Version aout 2011 COPIER LE FICHIER LECON 1_02 DU DISQUE D : VERS LA CLE USB Cliquez gauche deux fois sur l'icône POSTE DE TRAVAIL Cliquez gauche deux fois sur DONNEES

Plus en détail

Introduction à NetCDF

Introduction à NetCDF Introduction à NetCDF École normale supérieure L3 géosciences 2014/2015 Lionel GUEZ guez@lmd.ens.fr Laboratoire de météorologie dynamique Explications préliminaires Deux distinctions générales sur les

Plus en détail

TP1 - Prise en main de l environnement Unix.

TP1 - Prise en main de l environnement Unix. Mise à niveau UNIX Licence Bio-informatique TP1 - Prise en main de l environnement Unix. Les sujets de TP sont disponibles à l adresse http://www.pps.jussieu.fr/~tasson/enseignement/bioinfo/ Les documents

Plus en détail

TS 35 Numériser. Activité introductive - Exercice et démarche expérimentale en fin d activité Notions et contenus du programme de Terminale S

TS 35 Numériser. Activité introductive - Exercice et démarche expérimentale en fin d activité Notions et contenus du programme de Terminale S FICHE Fiche à destination des enseignants TS 35 Numériser Type d'activité Activité introductive - Exercice et démarche expérimentale en fin d activité Notions et contenus du programme de Terminale S Compétences

Plus en détail

Cours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions

Cours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Cours d introduction à l informatique Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Qu est-ce qu un Une recette de cuisine algorithme? Protocole expérimental

Plus en détail

Bases de programmation. Cours 5. Structurer les données

Bases de programmation. Cours 5. Structurer les données Bases de programmation. Cours 5. Structurer les données Pierre Boudes 1 er décembre 2014 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License. Types char et

Plus en détail

Conventions d écriture et outils de mise au point

Conventions d écriture et outils de mise au point Logiciel de base Première année par alternance Responsable : Christophe Rippert Christophe.Rippert@Grenoble-INP.fr Introduction Conventions d écriture et outils de mise au point On va utiliser dans cette

Plus en détail

Représentation d un entier en base b

Représentation d un entier en base b Représentation d un entier en base b 13 octobre 2012 1 Prérequis Les bases de la programmation en langage sont supposées avoir été travaillées L écriture en base b d un entier est ainsi défini à partir

Plus en détail

Esterel The french touch star touch esterel advance

Esterel The french touch star touch esterel advance Accès Tables des Matières Siège Social : Technoparc EPSILON RD 100 83700 SAINT RAPHAEL Tél. (33) 04 98 11 45 90 Fax (33) 04 98 11 45 70 E. mail France : info@cashsystemes.com Web : www.cashsystemes.com

Plus en détail

Xerox EX Print Server Powered by Fiery pour la Xerox Color J75 Press. Impression

Xerox EX Print Server Powered by Fiery pour la Xerox Color J75 Press. Impression Xerox EX Print Server Powered by Fiery pour la Xerox Color J75 Press Impression 2012 Electronics For Imaging. Les Informations juridiques rédigées pour ce produit s appliquent au contenu du présent document.

Plus en détail

PRESENTATION RESSOURCES. Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille

PRESENTATION RESSOURCES. Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille PRESENTATION RESSOURCES Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille 1) Introduction, Objectifs et Intentions Le BTS SN (Systèmes Numériques) intègre la formation

Plus en détail

L informatique en BCPST

L informatique en BCPST L informatique en BCPST Présentation générale Sylvain Pelletier Septembre 2014 Sylvain Pelletier L informatique en BCPST Septembre 2014 1 / 20 Informatique, algorithmique, programmation Utiliser la rapidité

Plus en détail

PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE

PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE Protéger sa clé USB avec un système de cryptage par mot de passe peut s avérer très utile si l on veut cacher certaines données sensibles, ou bien rendre ces données

Plus en détail

2 Comment fonctionne un ordinateur, dans les grandes lignes

2 Comment fonctionne un ordinateur, dans les grandes lignes Programmation 1 Cours n 1 GB3, 2 nd semestre 2014-2015 Cours de Python Gilles Bernot Les notes de cours et les feuilles de TD sont disponibles (avec un peu de retard par rapport au déroulement du cours)

Plus en détail

Info0101 Intro. à l'algorithmique et à la programmation. Cours 3. Le langage Java

Info0101 Intro. à l'algorithmique et à la programmation. Cours 3. Le langage Java Info0101 Intro. à l'algorithmique et à la programmation Cours 3 Le langage Java Pierre Delisle, Cyril Rabat et Christophe Jaillet Université de Reims Champagne-Ardenne Département de Mathématiques et Informatique

Plus en détail

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,

Plus en détail

GUIDE D UTILISATION DU CENTRE DE DONNÉES DE L ISU

GUIDE D UTILISATION DU CENTRE DE DONNÉES DE L ISU GUIDE D UTILISATION DU CENTRE DE DONNÉES DE L ISU Table des matières Page I. DÉMARRER... 4 1. Comment accéder au Centre de données de l ISU?... 4 2. Quels sont les types de tableaux statistiques disponibles

Plus en détail

Outils permettant la diffusion de l information. Un point sur le droit numérique

Outils permettant la diffusion de l information. Un point sur le droit numérique Technologies de l Information et de la Communication Introduction aux NTE/TICE Présentation des UNR UNT Outils permettant la diffusion de l information Conceptualisation d un module d apprentissage numérique

Plus en détail

CQP 112 Introduc/on à la programma/on. Thème 2 : Architecture d un système informa/que. Département d informa/que

CQP 112 Introduc/on à la programma/on. Thème 2 : Architecture d un système informa/que. Département d informa/que CQP 112 Introduc/on à la programma/on Thème 2 : Architecture d un système informa/que Département d informa/que CQP 112 : Introduc/on à la programma/on Plan 1. Historique des ordinateurs 2. Composants

Plus en détail

UTILISER UN SITE COLLABORATIF

UTILISER UN SITE COLLABORATIF Sites collaboratifs Pléiade : guide utilisateur détaillé 1 Sites collaboratifs Pléiade : guide utilisateur détaillé UTILISER UN SITE COLLABORATIF COMMENT UTILISER LE BLOG Sites collaboratifs Pléiade :

Plus en détail

Représentation des Nombres

Représentation des Nombres Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...

Plus en détail

Tout savoir sur le clavier

Tout savoir sur le clavier Tout savoir sur le clavier Niveau débutant Niveau intermédiaire Niveau confirmé Le clavier est un périphérique d entrée (interface homme / machine), composé de touches envoyant des instructions à la machine.

Plus en détail

L ARBORESCENCE. Qu est-ce qu un dossier? L arborescence?

L ARBORESCENCE. Qu est-ce qu un dossier? L arborescence? L ARBORESCENCE Qu est-ce qu un dossier? Un dossier est une pochette vide dans laquelle on peut disposer des documents créés à l aide de l outil informatique. Comme les systèmes utilisés dans la vie courante

Plus en détail

COMPTABILITE SAGE LIGNE 30

COMPTABILITE SAGE LIGNE 30 COMPTABILITE SAGE LIGNE 30 Date : 25/09/2006 Auteur : Pascal VIGUIER Réf. : SAGE092006 SOMMAIRE SOMMAIRE... 1 1. MENU FICHIER... 3 1.1 1.2 AUTORISATION D ACCES... 3 A PROPOS DE VOTRE SOCIETE... 4 1.2.1

Plus en détail

1.1 L EXPLORATEUR WINDOWS

1.1 L EXPLORATEUR WINDOWS Gérer les fichiers et les dossiers Cette partie du T.P. a pour objectifs de vous familiariser avec les méthodes pour copier, déplacer, effacer, renommer des dossiers et des fichiers. 1.1 L EXPLORATEUR

Plus en détail

Dans l idéal, ceci devrait être fait en amont pour chaque image envoyée sur l espace de stockage de votre site internet.

Dans l idéal, ceci devrait être fait en amont pour chaque image envoyée sur l espace de stockage de votre site internet. 1- Optimiser le poids de votre image : Dans l idéal, ceci devrait être fait en amont pour chaque image envoyée sur l espace de stockage de votre site internet. Tous les types d utilisateurs (auteur, publicateur,

Plus en détail

Paramètres d accessibilité des systèmes d exploitation Windows et Mac

Paramètres d accessibilité des systèmes d exploitation Windows et Mac Paramètres d accessibilité des systèmes d exploitation Windows et Mac Hôpital Raymond Poincaré 104, Bd Raymond Poincaré 92380 Garches GB Consulting 242 rue du Faubourg de Roubaix 59800 Lille Samuel POUPLIN

Plus en détail

CHRONIQUE de la société royale LE VIEUX-LIÈGE

CHRONIQUE de la société royale LE VIEUX-LIÈGE N o 325 (Tome V, N o 23) PUBLICATION TRIMESTRIELLE Juillet Septembre 2005. CHRONIQUE de la société royale Association sans but lucratif Sites et monuments Siège social : rue Hors-Château, 65, B-4000 LIÈGE

Plus en détail

Module 16 : Les fonctions de recherche et de référence

Module 16 : Les fonctions de recherche et de référence Module 16 : Les fonctions de recherche et de référence 16.0 Introduction L une des fonctions les plus importantes d Excel, c est la possibilité de chercher une valeur spécifique dans un grand nombre de

Plus en détail

Base de données relationnelle et requêtes SQL

Base de données relationnelle et requêtes SQL Base de données relationnelle et requêtes SQL 1e partie Anne-Marie Cubat Une question pour commencer : que voyez-vous? Cela reste flou Les plans de «Prison Break»? Non, cherchons ailleurs! Et de plus près,

Plus en détail

Guide d utilisation. séries NW-A1000 / séries A3000. 2005 Sony Corporation 2-659-086-23 (1)

Guide d utilisation. séries NW-A1000 / séries A3000. 2005 Sony Corporation 2-659-086-23 (1) Guide d utilisation séries NW-A1000 / séries A3000 2005 Sony Corporation 2-659-086-23 (1) 2 A propos des manuels Le Guide de démarrage ainsi que le présent Guide d utilisation (au format pdf) sont livrés

Plus en détail

Chapitre 1 I:\ Soyez courageux!

Chapitre 1 I:\ Soyez courageux! Chapitre 1 I:\ Soyez courageux! Pour ne rien vous cacher, le langage d'assembleur (souvent désigné sous le terme "Assembleur", bien que ce soit un abus de langage, puisque "Assembleur" désigne le logiciel

Plus en détail

Aide Webmail. L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels.

Aide Webmail. L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels. Aide Webmail 1. Découverte de l environnement : L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels. 1. La barre d application (1) Les

Plus en détail

Formats d images. 1 Introduction

Formats d images. 1 Introduction Formats d images 1 Introduction Lorsque nous utilisons un ordinateur ou un smartphone l écran constitue un élément principal de l interaction avec la machine. Les images sont donc au cœur de l utilisation

Plus en détail

WinReporter Guide de démarrage rapide. Version 4

WinReporter Guide de démarrage rapide. Version 4 WinReporter Guide de démarrage rapide Version 4 Table des Matières 1. Bienvenue dans WinReporter... 3 1.1. Introduction... 3 1.2. Configuration minimale... 3 1.3. Installer WinReporter... 3 2. Votre premier

Plus en détail

Mon aide mémoire traitement de texte (Microsoft Word)

Mon aide mémoire traitement de texte (Microsoft Word) . Philippe Ratat Mon aide mémoire traitement de texte (Microsoft Word) Département Ressources, Technologies et Communication Décembre 2006. Sommaire PRÉSENTATION DU DOCUMENT 1 Objectif principal 1 Deux

Plus en détail

WINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0

WINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0 WINDOWS NT 2000: Travaux Pratiques -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 TABLE DES MATIÈRES Installer un boitier Serveur...3 Fonctions du boitier :...3 Installation du boitier Hp Jetdirect

Plus en détail

Python - introduction à la programmation et calcul scientifique

Python - introduction à la programmation et calcul scientifique Université de Strasbourg Environnements Informatique Python - introduction à la programmation et calcul scientifique Feuille de TP 1 Avant de commencer Le but de ce TP est de vous montrer les bases de

Plus en détail

Guide de l utilisateur Mikogo Version Windows

Guide de l utilisateur Mikogo Version Windows Guide de l utilisateur Mikogo Version Windows Table des matières Création d un compte utilisateur 3 Téléchargement et installation 4 Démarrer une session 4 Joindre une session 5 Fonctionnalités 6 Liste

Plus en détail

V- Manipulations de nombres en binaire

V- Manipulations de nombres en binaire 1 V- Manipulations de nombres en binaire L ordinateur est constitué de milliards de transistors qui travaillent comme des interrupteurs électriques, soit ouverts soit fermés. Soit la ligne est activée,

Plus en détail

Rappels d architecture

Rappels d architecture Assembleur Rappels d architecture Un ordinateur se compose principalement d un processeur, de mémoire. On y attache ensuite des périphériques, mais ils sont optionnels. données : disque dur, etc entrée

Plus en détail

ENVOI EN NOMBRE DE MESSAGES AUDIO

ENVOI EN NOMBRE DE MESSAGES AUDIO ENVOI EN NOMBRE DE MESSAGES AUDIO 2 Téléchargement 3 Installation 7 Ecran d accueil 12 Importation d un fichier d adresses à partir d Excel 15 Création des messages téléphoniques 17 Création du planning

Plus en détail

Définition 0,752 = 0,7 + 0,05 + 0,002 SYSTÈMES DE NUMÉRATION POSITIONNELS = 7 10 1 + 5 10 2 + 2 10 3

Définition 0,752 = 0,7 + 0,05 + 0,002 SYSTÈMES DE NUMÉRATION POSITIONNELS = 7 10 1 + 5 10 2 + 2 10 3 8 Systèmes de numération INTRODUCTION SYSTÈMES DE NUMÉRATION POSITIONNELS Dans un système positionnel, le nombre de symboles est fixe On représente par un symbole chaque chiffre inférieur à la base, incluant

Plus en détail

Guide Numériser vers FTP

Guide Numériser vers FTP Guide Numériser vers FTP Pour obtenir des informations de base sur le réseau et les fonctions réseau avancées de l appareil Brother : consultez le uu Guide utilisateur - Réseau. Pour obtenir des informations

Plus en détail

A. Présentation. LanScanner2006

A. Présentation. LanScanner2006 V2.33 Revu le : 18/04/2008 Auteur : Nicolas VEST LanScanner2006 Objectif : Présentation de LanScanner. Proposer l outil adéquat de l administrateur réseau, afin de lui permettre une administration journalière

Plus en détail

IN 102 - Cours 1. 1 Informatique, calculateurs. 2 Un premier programme en C

IN 102 - Cours 1. 1 Informatique, calculateurs. 2 Un premier programme en C IN 102 - Cours 1 Qu on le veuille ou non, les systèmes informatisés sont désormais omniprésents. Même si ne vous destinez pas à l informatique, vous avez de très grandes chances d y être confrontés en

Plus en détail

Excel 2007 Niveau 3 Page 1 www.admexcel.com

Excel 2007 Niveau 3 Page 1 www.admexcel.com Excel 2007 Niveau 3 Page 1 TABLE DES MATIERES UTILISATION DE LISTES DE DONNEES... 4 REMARQUES PREALABLES SUR LES LISTES DE DONNEES... 4 METTRE EN FORME LE TABLEAU... 6 METTRE LA LISTE A JOUR... 7 a/ Directement

Plus en détail

Niveau 1. Atelier d'initiation à l'ordinateur ... Fondation de la Bibliothèque Memphrémagog inc. Magog (Québec) J1X 2E7 Tél.

Niveau 1. Atelier d'initiation à l'ordinateur ... Fondation de la Bibliothèque Memphrémagog inc. Magog (Québec) J1X 2E7 Tél. . Fondation de la Bibliothèque Memphrémagog inc. Magog (Québec) J1X 2E7 Tél. : 843-1330 Atelier d'initiation à l'ordinateur Niveau 1.......... JB septembre 20085 1 Section I : Introduction à l ordinateur

Plus en détail

Disque Dur Internet «Découverte» Guide d utilisation du service

Disque Dur Internet «Découverte» Guide d utilisation du service Disque Dur Internet «Découverte» Guide d utilisation du service janvier 05 Disque Dur Internet - Guide d utilisation du service 1 SOMMAIRE 1 A QUOI SERT LE SERVICE DE STOKAGE COLLABORATIF?... 3 1.1 L accès

Plus en détail

Sauvegarde sous MAC avec serveur Samba

Sauvegarde sous MAC avec serveur Samba Sauvegarde sous MAC avec serveur Samba Possédant un serveur SAMBA sous Debian, je me suis intéressé à la sauvegarde des données d'un mac sous OSX. Malgré mes recherches je n'ai pas trouvé de logiciels

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration 1 Table des matières 3 Boot Camp 3 Introduction 4 Configuration requise 5 Si vous avez déjà utilisé une version Bêta de Boot Camp 5 Mise à niveau de Windows

Plus en détail

TP 1 Prise en main de l environnement Unix

TP 1 Prise en main de l environnement Unix Introduction aux systèmes d exploitation (IS1) TP 1 Prise en main de l environnement Unix Le but de ce premier TP est de commencer à vous familiariser avec l environnement Unix. 1 Ouverture de session

Plus en détail

UE Programmation Impérative Licence 2ème Année 2014 2015

UE Programmation Impérative Licence 2ème Année 2014 2015 UE Programmation Impérative Licence 2 ème Année 2014 2015 Informations pratiques Équipe Pédagogique Florence Cloppet Neilze Dorta Nicolas Loménie prenom.nom@mi.parisdescartes.fr 2 Programmation Impérative

Plus en détail

VOCABULAIRE LIÉ AUX ORDINATEURS ET À INTERNET

VOCABULAIRE LIÉ AUX ORDINATEURS ET À INTERNET VOCABULAIRE LIÉ AUX ORDINATEURS ET À INTERNET Brancher / débrancher l ordinateur de la prise Allumer / éteindre l ordinateur : pour allumer ou éteindre l ordinateur vous devez appuyer sur le bouton On/off

Plus en détail

EXCEL TUTORIEL 2012/2013

EXCEL TUTORIEL 2012/2013 EXCEL TUTORIEL 2012/2013 Excel est un tableur, c est-à-dire un logiciel de gestion de tableaux. Il permet de réaliser des calculs avec des valeurs numériques, mais aussi avec des dates et des textes. Ainsi

Plus en détail

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

TP 2 Réseaux. Adresses IP, routage et sous-réseaux TP 2 Réseaux Adresses IP, routage et sous-réseaux C. Pain-Barre INFO - IUT Aix-en-Provence version du 24/2/2 Adressage IP. Limites du nombre d adresses IP.. Adresses de réseaux valides Les adresses IP

Plus en détail

CREG : http://www.creg.ac- versailles.fr/spip.php?article803

CREG : http://www.creg.ac- versailles.fr/spip.php?article803 OUTILS NUMERIQUES Édu-Sondage : concevoir une enquête en ligne Rédacteur : Olivier Mondet Bla. 1 Présentation Parmi les pépites que contient l Édu-Portail, l application Édu-Sondage est l une des plus

Plus en détail

Activité 1. Compter les points Écriture binaire des nombres. Résumé. Liens pédagogiques. Compétences. Âge. Matériel

Activité 1. Compter les points Écriture binaire des nombres. Résumé. Liens pédagogiques. Compétences. Âge. Matériel Activité 1 Compter les points Écriture binaire des nombres Résumé Les données de l ordinateur sont stockées et transmises sous la forme d une série de 0 et de 1. Comment peut-on représenter des mots et

Plus en détail

FileMaker Server 12. publication Web personnalisée avec XML

FileMaker Server 12. publication Web personnalisée avec XML FileMaker Server 12 publication Web personnalisée avec XML 2007-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker et Bento sont

Plus en détail

Rapports d activités et financiers par Internet. Manuel Utilisateur

Rapports d activités et financiers par Internet. Manuel Utilisateur Rapports d activités et financiers par Internet Manuel Utilisateur Table des matières 1. Introduction... 3 2. Pré requis... 3 3. Principe de fonctionnement... 3 4. Connexion au site Internet... 4 5. Remplir

Plus en détail

Algorithmique et Programmation, IMA

Algorithmique et Programmation, IMA Algorithmique et Programmation, IMA Cours 2 : C Premier Niveau / Algorithmique Université Lille 1 - Polytech Lille Notations, identificateurs Variables et Types de base Expressions Constantes Instructions

Plus en détail

TP 1 : 1 Calculs en binaire, octal et hexadécimal

TP 1 : 1 Calculs en binaire, octal et hexadécimal Univ. Lille 1 - Licence Informatique 2ème année 2013-14 Objectifs du TP Ce TP a pour but Codage de l'information TP 1 : 1. de découvrir quelques opérations logiques sur les nombres 2. et quelques formats

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration Table des matières 3 Introduction 4 Configuration requise 5 Vue d ensemble de l installation 5 Étape 1 : Rechercher les mises à jour 5 Étape 2 : Préparer

Plus en détail

USTL - Licence ST-A 1ère année 2005-2006 Initiation à la programmation TP 1

USTL - Licence ST-A 1ère année 2005-2006 Initiation à la programmation TP 1 USTL - Licence ST-A 1ère année 2005-2006 Initiation à la programmation TP 1 Objectifs du TP Ce TP a pour but de vous faire découvrir l environnement de travail que vous utiliserez dans le cadre des TP

Plus en détail

Comment utiliser RoundCube?

Comment utiliser RoundCube? Comment utiliser RoundCube? La messagerie RoundCube est très intuitive et fonctionne comme la plupart des logiciels de messagerie traditionnels. A. Découverte de l'environnement 1/ La barre d application

Plus en détail

1 Introduction - Qu est-ce que le logiciel R?

1 Introduction - Qu est-ce que le logiciel R? Master 1 GSI - Mentions ACCIE et RIM - ULCO, La Citadelle, 2012/2013 Mesures et Analyses Statistiques de Données - Probabilités TP 1 - Initiation au logiciel R 1 Introduction - Qu est-ce que le logiciel

Plus en détail

Le poids et la taille des fichiers

Le poids et la taille des fichiers Le poids et la taille des fichiers Au tout départ des 0 et des 1 En français et en anglais on appelle cela un bit 8 bit donne un octet (ou byte en anglais) Exemple d octet : 11111111 10111010 00001000

Plus en détail

ACTIVTE N 2 CONTRAT D ACTIVITE NIVEAU 6 ème Objets techniques Matériaux Energies Evolution objets techniques Réalisation T.I.C DECOUVERTE DU POSTE INFORMATIQUE PRESENTATION DE L ACTIVITE Cette activité

Plus en détail

Vous allez le voir au cours de ce premier chapitre, 1. Découvrir l ipad

Vous allez le voir au cours de ce premier chapitre, 1. Découvrir l ipad 1. Découvrir l ipad Vous allez le voir au cours de ce premier chapitre, l utilisation de l ipad est très intuitive et, surtout, votre tablette obéit au doigt et à l œil. Vous ne pourrez bientôt plus vous

Plus en détail

Services bancaires par Internet aux entreprises. Guide pratique pour : Transfert de fichiers Version 08.05.22

Services bancaires par Internet aux entreprises. Guide pratique pour : Transfert de fichiers Version 08.05.22 Services bancaires par Internet aux entreprises Guide pratique pour : Transfert de fichiers Version 08.05.22 Table des matières Introduction...3 Avez-vous besoin d'aide?... 3 Exigences informatiques...

Plus en détail

Calc 2 Avancé. OpenOffice.org. Guide de formation avec exercices et cas pratiques. Philippe Moreau

Calc 2 Avancé. OpenOffice.org. Guide de formation avec exercices et cas pratiques. Philippe Moreau OpenOffice.org Calc 2 Avancé Guide de formation avec exercices et cas pratiques Philippe Moreau Tsoft et Groupe Eyrolles, 2007, ISBN : 2-212-12036-2, ISBN 13 : 978-2-212-12036-3 4 - Plages de données 4

Plus en détail

1 Description générale de VISFIELD

1 Description générale de VISFIELD Guide d utilisation du logiciel VISFIELD Yann FRAIGNEAU LIMSI-CNRS, Bâtiment 508, BP 133 F-91403 Orsay cedex, France 11 décembre 2012 1 Description générale de VISFIELD VISFIELD est un programme écrit

Plus en détail