Mini projet «Agenda»

Dimension: px
Commencer à balayer dès la page:

Download "Mini projet «Agenda»"

Transcription

1 Mini projet «Agenda» Objectif : On désire écrire un programme en langage assembleur permettant la gestion d un agenda. Pour cela, il est demandé de créer une liste chaînée, dans laquelle chaque entrée de la liste contiendra des informations concernant une personne. On pourra ajouter ou bien retirer une entrée de cette liste et voir les liens entre chacune des entrées se mettre à jour. 1. Introduction a. La notion de structure autoréférentielle Une structure autoréférentielle correspond à une structure dont au moins un des champs contient un pointeur vers une structure de même type. De cette façon on crée des éléments (appelés noeuds ou liens) contenant des données. Contrairement à un tableau, celles-ci peuvent être éparpillées en mémoire et reliées entre-elles par des liens logiques (des pointeurs), c'est-à-dire un ou plusieurs champs dans chaque structure contenant l'adresse d'une ou plusieurs structures de même type. Lorsque la structure contient des données et un pointeur vers la structure suivante on parle de liste chaînée simple. Lorsque la structure contient des données, un pointeur vers la structure suivante, et un pointeur vers la structure précédente on parle de liste chaînée double. Le fonctionnement dans son principe est identique à la liste chaînée simple, toutefois le pointeur vers l'élément précédent de la première structure pointe vers NULL. Lorsque la structure contient des données, un pointeur vers une première structure suivante, et un pointeur vers une seconde, on parle d'arbre binaire. Dans ce type de rangement, les données ne sont plus contiguës en mémoire mais éparpillées. Nous n'avons pas à nous soucier de l'ordre et de la disposition des structures car elles sont "chaînées" entre elles. Les maillons de cette chaîne sont les pointeurs (emplacement mémoire contenant l adresse de la prochaine structure). Il est ainsi possible à partir du premier élément d'aboutir au dernier très simplement. Le pointeur du dernier élément pointera vers NULL afin de terminer la liste. b. Description des liaisons entre les nœ uds d une liste chaînée Ainsi, une structure d une liste chaînée contenant une chaîne de 12 caractères et un entier sur 4 octets ressemble à ceci : Données 12 octets Figure 1 Structure d un élément d une liste chaînée simple 4 octets Il est nécessaire de conserver une "trace" du premier enregistrement afin de pouvoir accéder aux autres, c'est pourquoi un pointeur vers le premier élément est indispensable. Ce pointeur est appelé pointeur de tête. D'autre part, étant donné que le dernier enregistrement ne pointe vers rien, il est nécessaire de donner à son pointeur la valeur NULL. 1 / 8

2 Adresse1 Adresse2 Adresse3 Pointeur Tête de liste Adresse du premier noeud Données1 Données2 Données3 NULL Figure 2 structure d une liste chaînée simple 2. Illustration du contenu d une liste chaînée Exemple : trois entrées constituent à un moment donné la liste a. Caractéristiques L entrée chaînée se trouve à l adresse $4000 L ensemble des données à partir de l adresse $5000, Le pointeur NULL est équivalent à l adresse du début de la (table-1) soit $3FFF Une entrée disponible (non utilisée) contient la valeur de pointeur $0000 b. L espace mémoire se présente de la façon suivante : $4000 $5010 Pointeur de début de liste Adresse dans la mémoire $5000 $5010 $5020 Contenu de la mémoire riri Data1 $3FFF fifi Data2 $5020 lulu Data3 $5000 Entrée 1 Entrée 2 Entrée 3 Taille de chacune des entrées 16 octets. Taille de l ensembles des données : 16 * 3 = 48 octets. Les informations sont entrées les unes après les autres et sont inscrites en fonction de l espace disponible dans la table et jusqu à saturation de celle-ci. $4000 $5010 $5020 $5000 $5010 fifi lulu riri Pointeur de tête Data2 Data3 Data1 $5020 $5000 $3FFF Pointeur NULL Pour créer une liste chaînée en langage assembleur, il s'agit dans un premier temps de réserver suffisamment d espace mémoire pour enregistrer l ensemble des éléments (définir la structure de données ainsi qu'un pointeur vers une structure du type de celle définie précédemment). c. Ajout d'un premier élément 2 / 8

3 Une fois la structure et les pointeurs définis, il est possible d'ajouter un premier maillon à la liste chaînée, puis de l'affecter au pointeur Tête. Pour cela il est nécessaire: d'allouer la mémoire nécessaire au nouveau maillon d'assigner au champ "pointeur" du nouveau maillon, la valeur du pointeur vers le maillon de tête définir le nouveau maillon comme maillon de tête d. Ajout d'un élément en fin de liste L'ajout d'un élément à la fin chaînée est similaire, à la différence près qu'il faut définir un pointeur (appelé généralement pointeur courant) afin de parcourir la liste jusqu'à atteindre le dernier maillon (celui dont le pointeur possède la valeur NULL). Les étapes à suivre sont donc: la définition d'un pointeur courant le parcours chaînée jusqu'au dernier noeud l'allocation de mémoire pour le nouvel élément faire pointer le pointeur courant vers le nouveau noeud, et le nouveau noeud vers NULL. e. Ajout d'un élément à un emplacement quelconque dans la liste L ajout d un nœud dans la liste s effectue en modifiant uniquement la valeur d un seul pointeur existante et en initialisant le pointeur du nouveau nœud avec l adresse du nœud suivant. Avec l exemple ci-dessous, pour insérer le nouveau noeud entre le premier et le deuxième, il faut effectuer chronologiquement : Recopie du pointeur du premier noeud vers le «nouveau» deuxième noeud dans l espace réservé au pointeur. Enregistrement de l adresse du nouveau noeud dans la zone réservée au pointeur du nœud précédent. Exemple : ajout dans la liste de tout ce qui concerne giga qui est rangé à l adresse $5060 $4000 $5010 fifi $5010 $5020 $5000 Ancien lien lulu riri Pointeur de tête Data2 Data3 Data1 $5060 $5000 $3FFF Quatrième élément $5060 giga Data4 $ / 8

4 f. Retrait d'un élément à un emplacement quelconque dans la liste Le retrait d un noeud dans la liste s effectue dans l ordre inverse décrit précédemment : Recopie du pointeur du noeud à supprimer dans l espace réservé au pointeur du nœud précédent. Libération de l entrée effacée en inscrivant la valeur 0 dans l espace réservé au pointeur. Exemple : retrait de tout ce qui concerne lulu $4000 $5010 $5020 $5000 $5010 fifi Data2 $5060 lulu Data3 $0000 Élément supprimé riri Data1 $3FFF On remarque que les données du noeud lulu ne sont pas effacées dans la liste mais simplement marquées comme non utilisées. Un exemple d application de ce genre de liste est la FAT (Field Allocation Table) d un disque souple ou dur sur un PC : ceci permet de retrouver l ensemble des données d un fichier enregistré même lorsque celui-ci est fragmenté. Dans ce cas particulier, un fichier est effacé si l on «efface» le pointeur sur cette entrée. Pour restaurer l ensemble du fichier, il faut juste remettre un lien vers ces données. 3. La liste chaînée double a. Principe $5060 giga Data4 $5000 Une liste chaînée double est basée sur le même principe que la liste chaînée simple, à la différence près qu'elle contient non seulement un pointeur vers le maillon suivant mais aussi un pointeur vers le maillon précédent, permettant de cette façon le parcours dans les deux sens. Ainsi, la structure correspondant à une liste chaînée double contenant une chaîne de 8 caractères et deux entiers de quatre octets chacun ressemble à ceci: b. Description des liaisons entre les nœ uds une liste chaînée On représente généralement cette structure de la manière suivante: Données élément précédent 8 octets 4 octets 4 octets 4 / 8

5 Une liste chaînée double se représente donc de la façon suivante: Adresse PT Pointeur Tête de liste Adresse1 Adresse2 Adresse3 Données1 Données2 Données3 Adresse PF Pointeur Fin de liste NULL NULL élément précédent élément précédent élément précédent PT : Pointeur de tête PF : Pointeur de fin de liste 4. Les arbres Dans la même optique que les listes, on trouve les arbres. Il s'agit dans ce cas de référencer non pas un seul élément mais plusieurs éléments suivants, en utilisant un ordre entre les différents éléments pour pouvoir retrouver les éléments avec un coût logarithmique. 5 / 8

6 5. Travail à effectuer : a. Ce qui est donné Vous prendrez l ensemble des déclarations suivantes afin de rester homogène dans le placement des informations dans la mémoire. Soit une table prédéfinie présente en mémoire et non ordonnée : * Application pour la gestion d'un agenda * Les déclarations sont choisies pour pouvoir effectuer le test avec un simulateur. Nbr_max_entree EQU 10 ; nombre max d entrées dans la liste Table EQU $ ; adresse de début de la table à manipuler Table_test EQU $ ; adresse des données à utiliser pour le test Pointeur_NULL EQU $3FFF Entree_libre EQU 0 Pointeur_tete EQU $4000 * Initialisation du simulateur ; à écrire au début de votre application ORG $0 DC.L $8000 ; valeur du pointeur de pile après un reset DC.L START ; valeur du compteur de programme après un reset * Table sur laquelle doit être effectué le tri et la transformation en liste chaînée ORG Table DC.L 'lulu', M, $1960, $0 DC.L 'riri', F, $1970, $0 DC.L 'fifi', F, $1980, $0 DS.L 28 * Ici les éléments que vous devrez insérer ou retirer précédente lors du test ORG $6000 ajout1 DC.L 'toto', M, $1950, $0 ; Simulation d une entrée clavier retrait1 DC.L 'fifi' ; Ces entrées seront classées avec les entrées initiales ajout2 DC.L 'zaza', F, $1900, $0 * ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ORG $D000 START prend la valeur de l adresse courante $D000 START nop * Ici votre beau programme * Fin bra Fin Remarque : La présence d une base de données pour les modifications est nécessaire étant donné que nous ne disposons pas de clavier ni de procédure pour l acquisition d un caractère venant de l utilisateur. b. Première phase : ce que vous devez faire Le programme principal effectuera les tâches suivantes : Classement alphabétique initiale non ordonnée par la méthode du tri à bulles Transformation de la table initiale ordonnée en un liste de type chaîné simple Ajout d un premier noeud («ajout1» les coordonnées d une personne) dans la liste et mise à jour des pointeurs. Retrait d un noeud («retrait1») dans la liste et mise à jour des pointeurs. Ajout d un deuxième noeud dans la liste dans le premier emplacement trouvé libre. 6 / 8

7 c. Contrainte Tout le travail s effectuant avec le simulateur BSVC, il ne vous sera possible de consulter le contenu de votre agenda qu en parcourant la zone mémoire dans laquelle vous avez stocké toutes vos données. Pour que cela soit le plus aisé possible vous devrez respecter le format suivant pour chacun des noeuds de la table : Byte1 Byte2 Byte3 Byte4 Byte5 Byte6 Byte7 Byte8 Byte9 Byte10 Byte11 Byte12 Byte13 Byte14 Byte15 Byte16 (1) Nom (2) Coordonnées (3) pointeur (1) Nom de la personne : Entête unique Cette zone de l entrée contient 4 octets qui représentent les caractères ASCII relatif au nom de la personne. (2) Coordonnées de la personne Dans cette zone on retrouve des données concernant la personne : Sexe : 4 octet Age : 4 octets (3) le suivant Ici se trouve l adresse vers le noeud suivant. Le pointeur à la fin est mis à NULL (qui a été choisie ici égale à l adresse de base de la table 1) car cette valeur ne devrait jamais se trouver dans la liste ($3FFF). Après l assemblage et le chargement de votre application par le simulateur, en consultant la mémoire à partir de l adresse $5000, vous vous apercevez que l ensemble des données pour une entrée occupe toute une ligne. lulu riri fifi Les trois pointeurs non initialisés Les caractéristiques de chaque entrée 16 octets 7 / 8

8 Je vous laisse découvrir le placement des données à partir de l adresse $6000. Lorsque l application sera exécutée, la zone de données contiendra au moins les valeurs suivantes : fifi zaza riri toto Les pointeurs vers élément suivant La zone de données qui contient sexe et âge. d. deuxième phase : extension du premier cahier des charges Proposer une démarche de vérification qui permette de combler la zone mémoire allouée à la liste, soit entrer au maximum 10 nœuds et détecter l agenda plein. 8 / 8

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation Université de Savoie Module ETRS711 Travaux pratiques Compression en codage de Huffman 1. Organisation du projet 1.1. Objectifs Le but de ce projet est d'écrire un programme permettant de compresser des

Plus en détail

LES BIBLIOTHEQUES DE WINDOWS 7

LES BIBLIOTHEQUES DE WINDOWS 7 LES BIBLIOTHEQUES DE WINDOWS 7 1 PRINCIPE Elles permettent de mieux trier et de retrouver ses fichiers, sans tenir compte de leur emplacement réel sur le disque dur. Ainsi, une Bibliothèque est un dossier

Plus en détail

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux. UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases

Plus en détail

Centre CPGE TSI - Safi 2010/2011. Algorithmique et programmation :

Centre CPGE TSI - Safi 2010/2011. Algorithmique et programmation : Algorithmique et programmation : STRUCTURES DE DONNÉES A. Structure et enregistrement 1) Définition et rôle des structures de données en programmation 1.1) Définition : En informatique, une structure de

Plus en détail

MAÎTRISE DE L ENVIRONNEMENT WINDOWS VISTA

MAÎTRISE DE L ENVIRONNEMENT WINDOWS VISTA MAÎTRISE DE L ENVIRONNEMENT WINDOWS VISTA OBJECTIFS : manipuler les fenêtres et l environnement Windows, gérer ses fichiers et dossiers, lancer les applications bureautiques présentes sur son poste. PUBLIC

Plus en détail

SYSTÈME DE GESTION DE FICHIERS

SYSTÈME DE GESTION DE FICHIERS SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S

Plus en détail

COMMANDES SQL... 2 COMMANDES DE DEFINITION DE DONNEES... 2

COMMANDES SQL... 2 COMMANDES DE DEFINITION DE DONNEES... 2 SQL Sommaire : COMMANDES SQL... 2 COMMANDES DE DEFINITION DE DONNEES... 2 COMMANDES DE MANIPULATION DE DONNEES... 2 COMMANDES DE CONTROLE TRANSACTIONNEL... 2 COMMANDES DE REQUETE DE DONNEES... 2 COMMANDES

Plus en détail

1.1 L EXPLORATEUR WINDOWS

1.1 L EXPLORATEUR WINDOWS Gérer les fichiers et les dossiers Cette partie du T.P. a pour objectifs de vous familiariser avec les méthodes pour copier, déplacer, effacer, renommer des dossiers et des fichiers. 1.1 L EXPLORATEUR

Plus en détail

Les arbres binaires de recherche

Les arbres binaires de recherche Institut Galilée Année 2010-2011 Algorithmique et arbres L2 TD 6 Les arbres binaires de recherche Type en C des arbres binaires (également utilisé pour les ABR) : typedef struct noeud_s { struct noeud_s

Plus en détail

Chap III : Les tableaux

Chap III : Les tableaux Chap III : Les tableaux Dans cette partie, on va étudier quelques structures de données de base tels que : Les tableaux (vecteur et matrice) Les chaînes de caractères LA STRUCTURE DE TABLEAU Introduction

Plus en détail

LibreOffice Calc : introduction aux tableaux croisés dynamiques

LibreOffice Calc : introduction aux tableaux croisés dynamiques Fiche logiciel LibreOffice Calc 3.x Tableur Niveau LibreOffice Calc : introduction aux tableaux croisés dynamiques Un tableau croisé dynamique (appelé Pilote de données dans LibreOffice) est un tableau

Plus en détail

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE C.Crochepeyre MPS_SGF 2000-20001 Diapason 1 Les couches logiciels réponse SGF requête matériel matériel Requêtes E/S Système E/S Pilote E/S Interruptions Contrôleur

Plus en détail

CAISSE ENREGISTREUSE ELECTRONIQUE SE-G1

CAISSE ENREGISTREUSE ELECTRONIQUE SE-G1 AISSE ENREGISTREUSE ELETRONIQUE SE-G PROGRAMMATION SIMPLIFIEE 20/0/204 SOMMAIRE PROGRAMMATION SIMPLIFIEE.... Introduction... 2. Programmation... 4 Initialisation de la caisse :... 4 Programmation de base

Plus en détail

COMMENCER AVEC VUE. Chapitre 1

COMMENCER AVEC VUE. Chapitre 1 Chapitre 1 COMMENCER AVEC VUE Traduction en français du premier chapitre du manuel d'utilisation du logiciel VUE. Traduit de l'américain par Bernard Aubanel. CRÉER UNE NOUVELLE CARTE Pour ouvrir VUE: 1.

Plus en détail

KM2 W1 EVC1 M3~ Manuel AUTOMSIM API 24V. BP Dcy 1MINI 1MAXI. www.irai.com

KM2 W1 EVC1 M3~ Manuel AUTOMSIM API 24V. BP Dcy 1MINI 1MAXI. www.irai.com L1 L2 L3 F1 M1 KM2 0V U1 V1 M3~ W1 EVC1 Manuel AUTOMSIM 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 API 24V 0 1 2 C1MINI BP Dcy C1MAXI 1MAXI 1MINI EVC1 www.irai.com INTRODUCTION... 5 INSTALLATION... 6 PRISE EN

Plus en détail

Création du projet : 1 sur 13

Création du projet : 1 sur 13 Prise en main rapide de Vijéo Designer 5.0 Configuration de la communication API et pupitre sur Ethernet page1 API et pupitre sur Série page3 XBTGT1130 avec liaison ETHERNET API et PC Création du projet

Plus en détail

Cours Informatique Master STEP

Cours Informatique Master STEP Cours Informatique Master STEP Bases de la programmation: Compilateurs/logiciels Algorithmique et structure d'un programme Programmation en langage structuré (Fortran 90) Variables, expressions, instructions

Plus en détail

SOMMAIRE. Travailler avec les requêtes... 3

SOMMAIRE. Travailler avec les requêtes... 3 Access Les requêtes SOMMAIRE Travailler avec les requêtes... 3 A) Créer une requête sélection en mode QBE... 3 B) Exécuter une requête à partir du mode Modifier (QBE)... 3 C) Passer du mode Feuille de

Plus en détail

GESTION WINPRO ** PRISE EN MAIN RAPIDE **

GESTION WINPRO ** PRISE EN MAIN RAPIDE ** GESTION WINPRO ** PRISE EN MAIN RAPIDE ** Gestion WinPro «INFORMATIONS GENERALES» I - Le programme est multi - dossiers, la première opération est de créer votre propre dossier par l option Nouveau du

Plus en détail

INITIATION AU LANGAGE C SUR PIC DE MICROSHIP

INITIATION AU LANGAGE C SUR PIC DE MICROSHIP COURS PROGRAMMATION INITIATION AU LANGAGE C SUR MICROCONTROLEUR PIC page 1 / 7 INITIATION AU LANGAGE C SUR PIC DE MICROSHIP I. Historique du langage C 1972 : naissance du C dans les laboratoires BELL par

Plus en détail

# let rec concat l1 l2 = match l1 with [] -> l2 x::l 1 -> x::(concat l 1 l2);; val concat : a list -> a list -> a list = <fun>

# let rec concat l1 l2 = match l1 with [] -> l2 x::l 1 -> x::(concat l 1 l2);; val concat : a list -> a list -> a list = <fun> 94 Programmation en OCaml 5.4.8. Concaténation de deux listes Définissons maintenant la fonction concat qui met bout à bout deux listes. Ainsi, si l1 et l2 sont deux listes quelconques, concat l1 l2 constitue

Plus en détail

PIC EVAL Dev Board PIC18F97J60

PIC EVAL Dev Board PIC18F97J60 PIC EVAL Dev Board PIC18F97J60 2 TP1 : Prise en main de l environnement de programmation pour la carte PIC EVAL-ANFA Pour répondre aux questions et justifier vos réponses, vous pouvez faire des copies

Plus en détail

1. Présentation du TP

1. Présentation du TP LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : INSTALLATION ET UTILISATION DE VMWARE ESX SERVER TP ACADÉMIE D ORLÉANS-TOURS NOM : CI 4 : PREPARATION DU POSTE DE TRAVAIL OBJECTIFS : METTRE EN

Plus en détail

Bases de programmation. Cours 5. Structurer les données

Bases de programmation. Cours 5. Structurer les données Bases de programmation. Cours 5. Structurer les données Pierre Boudes 1 er décembre 2014 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License. Types char et

Plus en détail

Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte

Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte Projet d informatique M1BI : Compression et décompression de texte Le but de ce projet est de coder un programme réalisant de la compression et décompression de texte. On se proposera de coder deux algorithmes

Plus en détail

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Ne rien livrer au hasard, c est économiser du travail Pont Sainte Maxence(O C est quoi USB? Comment ça marche? Les standards? La technique en détail

Plus en détail

Système de Gestion de Fichiers

Système de Gestion de Fichiers Chapitre 2 Système de Gestion de Fichiers Le système de gestion de fichiers est un outil de manipulation des fichiers et de la structure d arborescence des fichiers sur disque et a aussi le rôle sous UNIX

Plus en détail

Console IAP Manuel d utilisation

Console IAP Manuel d utilisation Console IAP Manuel d utilisation Préface Cette application fut un projet lancé à l initiative du service IAP (Industrialisation Automatisation et Projet) de l entreprise SEA TPI, composé de développeurs

Plus en détail

13/11/2009 DUT-MUX-0185 /V2.0

13/11/2009 DUT-MUX-0185 /V2.0 www.nsi.fr MUXy diag R Guide utilisateur 13/11/2009 DUT-MUX-0185 /V2.0 Auteur : Approbation : Bruno Cottarel C. Andagnotto Page laissée intentionnellement blanche I. Contenu I. CONTENU... 1 II. AVERTISSEMENTS...

Plus en détail

Création d'un site dynamique en PHP avec Dreamweaver et MySQL

Création d'un site dynamique en PHP avec Dreamweaver et MySQL Création d'un site dynamique en PHP avec Dreamweaver et MySQL 1. Création et configuration du site 1.1. Configuration de Dreamweaver Avant de commencer, il est nécessaire de connaître l'emplacement du

Plus en détail

Access 2007 FF Access FR FR Base

Access 2007 FF Access FR FR Base ACCESS Basic Albertlaan 88 Avenue Albert Brussel B-1190 Bruxelles T +32 2 340 05 70 F +32 2 340 05 75 E-mail info@keyjob-training.com Website www.keyjob-training.com BTW TVA BE 0425 439 228 Access 2007

Plus en détail

CA 3000 CA 3000 PROGRAMMATION PAR MINITEL

CA 3000 CA 3000 PROGRAMMATION PAR MINITEL CA 3000 CA 3000 PROGRAMMATION PAR MINITEL UTILISATION A - CONFIGURATION CA 3000 B - DATE ET HEURE C - ENREGISTRE R RES IDENT D - MODIFIER RESIDENT E - LISTE REPERTOIRE F - GROUPES LECTEURS G - GROUPES

Plus en détail

Créer le schéma relationnel d une base de données ACCESS

Créer le schéma relationnel d une base de données ACCESS Utilisation du SGBD ACCESS Polycopié réalisé par Chihab Hanachi et Jean-Marc Thévenin Créer le schéma relationnel d une base de données ACCESS GENERALITES SUR ACCESS... 1 A PROPOS DE L UTILISATION D ACCESS...

Plus en détail

Prénom : Matricule : Sigle et titre du cours Groupe Trimestre INF1101 Algorithmes et structures de données Tous H2004. Loc Jeudi 29/4/2004

Prénom : Matricule : Sigle et titre du cours Groupe Trimestre INF1101 Algorithmes et structures de données Tous H2004. Loc Jeudi 29/4/2004 Questionnaire d'examen final INF1101 Sigle du cours Nom : Signature : Prénom : Matricule : Sigle et titre du cours Groupe Trimestre INF1101 Algorithmes et structures de données Tous H2004 Professeur(s)

Plus en détail

ITIL V2 Processus : La Gestion des Configurations

ITIL V2 Processus : La Gestion des Configurations ITIL V2 Processus : La Gestion des Configurations Auteur: Fabian PIAU, Master 2 MIAGE, Nantes La Gestion des Configurations est un processus issu d ITIL version 2 qui aide au soutien du service («Service

Plus en détail

Informatique Générale

Informatique Générale Informatique Générale Guillaume Hutzler Laboratoire IBISC (Informatique Biologie Intégrative et Systèmes Complexes) guillaume.hutzler@ibisc.univ-evry.fr Cours Dokeos 625 http://www.ens.univ-evry.fr/modx/dokeos.html

Plus en détail

Bind, le serveur de noms sous Linux

Bind, le serveur de noms sous Linux Bind, le serveur de noms sous Linux 1. Principes de fonctionnement d'un serveur de noms La résolution des noms d'hôtes sur les réseaux tcp/ip est fondée sur le principe d'une répartition de la base des

Plus en détail

REALISATION d'un. ORDONNANCEUR à ECHEANCES

REALISATION d'un. ORDONNANCEUR à ECHEANCES REALISATION d'un ORDONNANCEUR à ECHEANCES I- PRÉSENTATION... 3 II. DESCRIPTION DU NOYAU ORIGINEL... 4 II.1- ARCHITECTURE... 4 II.2 - SERVICES... 4 III. IMPLÉMENTATION DE L'ORDONNANCEUR À ÉCHÉANCES... 6

Plus en détail

POSTE INFORMATIQUE. Mr DUJARDIN a acheté du matériel informatique sur une boutique en ligne afin de se monter un PC. N'y

POSTE INFORMATIQUE. Mr DUJARDIN a acheté du matériel informatique sur une boutique en ligne afin de se monter un PC. N'y NOM : Prénom : Classe : POSTE INFORMATIQUE Date : CI4 : TRANSPORT & TRANSMISSION DES SIGNAUX SUPPORT DE L INFORMATION AVM11 : Assemblage d un poste informatique Problématique Mr DUJARDIN a acheté du matériel

Plus en détail

Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application

Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application Université de Provence Licence Math-Info Première Année V. Phan Luong Algorithmique et Programmation en Python Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application 1 Ordinateur Un

Plus en détail

Installation et paramétrage. Accès aux modèles, autotextes et clip- art partagés

Installation et paramétrage. Accès aux modèles, autotextes et clip- art partagés DSI Documentation utilisateurs Installation et paramétrage Accès aux modèles, autotextes et clip- art partagés Auteur : Yves Crausaz Date : 21 septembre 2006 Version : 1.04 Glossaire OOo : Abréviation

Plus en détail

TP : Gestion d une image au format PGM

TP : Gestion d une image au format PGM TP : Gestion d une image au format PGM Objectif : L objectif du sujet est de créer une classe de manipulation d images au format PGM (Portable GreyMap), et de programmer des opérations relativement simples

Plus en détail

FORMATIONS 2011-2012 INFORMATIQUE

FORMATIONS 2011-2012 INFORMATIQUE ALPEN Formation Site de Combloux FORMATIONS 2011-2012 INFORMATIQUE Vous souhaitez plus de renseignements? Vous souhaitez vous inscrire? Contactez-nous : combloux.formation@laposte.net 04.50.58.69.10 Découverte

Plus en détail

UGVL : HOMOLOGATION PS 200406-01. ZAC du bois Chaland 6 rue des Pyrénées LISES - 91056 EVRY Cedex FRANCE Tel. 01 69 11 46 00 Fax 01 69 11 46 10

UGVL : HOMOLOGATION PS 200406-01. ZAC du bois Chaland 6 rue des Pyrénées LISES - 91056 EVRY Cedex FRANCE Tel. 01 69 11 46 00 Fax 01 69 11 46 10 UGVL : HOMOLOGATION PS 200406-01 ZAC du bois Chaland 6 rue des Pyrénées LISES - 91056 EVRY Cedex FRANCE Tel. 01 69 11 46 00 Fax 01 69 11 46 10 www.aiphone.fr Crée-le : Mai 2005 Dernière modification le

Plus en détail

Compression de Données - Algorithme de Huffman Document de Conception

Compression de Données - Algorithme de Huffman Document de Conception ROLLET Samuel SALLE Jennifer Compression de Données - Algorithme de Huffman Document de Conception Projet d'algorithmique et Structure des Données 1 SOMMAIRE 1. Domaine d application....4 1.1 Objectifs

Plus en détail

Tutoriel première utilisation ICEM-CFD. Couche limite et modification du maillage en 2D

Tutoriel première utilisation ICEM-CFD. Couche limite et modification du maillage en 2D Tutoriel première utilisation ICEM-CFD Couche limite et modification du maillage en 2D Création de points, lignes, surfaces, ajout d un trou à la surface pour simuler le comportement de l écoulement autour

Plus en détail

LES TYPES DE DONNÉES DU LANGAGE PASCAL

LES TYPES DE DONNÉES DU LANGAGE PASCAL LES TYPES DE DONNÉES DU LANGAGE PASCAL 75 LES TYPES DE DONNÉES DU LANGAGE PASCAL CHAPITRE 4 OBJECTIFS PRÉSENTER LES NOTIONS D ÉTIQUETTE, DE CONS- TANTE ET DE IABLE DANS LE CONTEXTE DU LAN- GAGE PASCAL.

Plus en détail

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr 6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr Interface d un SGF Implémentation d un SGF Gestion de la correspondance entre la structure logique et la structure

Plus en détail

Structure fonctionnelle d un SGBD

Structure fonctionnelle d un SGBD Fichiers et Disques Structure fonctionnelle d un SGBD Requetes Optimiseur de requetes Operateurs relationnels Methodes d acces Gestion de tampon Gestion de disque BD 1 Fichiers et Disques Lecture : Transfert

Plus en détail

Manuel d'utilisation. OctoBUS 64

Manuel d'utilisation. OctoBUS 64 Manuel d'utilisation OctoBUS 64 Responsabilités Garantie L'installateur s'engage à respecter les normes CE et les prescriptions d'installation. L'installation doit être effectuée par du personnel qualifié.

Plus en détail

Electronique Automatisme Informatique Electricité

Electronique Automatisme Informatique Electricité POLYVELEC Développements et Applications Electronique Automatisme Informatique Electricité Contrôleur AZUR Transmission par GSM Télésurveillance et télécommandes Version 2 133, avenue Bellevue - Quartier

Plus en détail

Une ergonomie intuitive

Une ergonomie intuitive Une ergonomie intuitive Les solutions de la ligne PME offrent une interface de travail proche des usages quotidiens en informatique. Leur ergonomie intuitive facilite la prise en main du logiciel. Une

Plus en détail

Parcours FOAD Formation EXCEL 2010

Parcours FOAD Formation EXCEL 2010 Parcours FOAD Formation EXCEL 2010 PLATE-FORME E-LEARNING DELTA ANNEE SCOLAIRE 2013/2014 Pôle national de compétences FOAD Formation Ouverte et A Distance https://foad.orion.education.fr Livret de formation

Plus en détail

TP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile

TP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile TP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile Dans ce TP, vous apprendrez à définir le type abstrait Pile, à le programmer en Java à l aide d une interface

Plus en détail

ENDNOTE X2 SOMMAIRE. 1. La bibliothèque EndNote 1.1. Créer une nouvelle bibliothèque 1.2. Ouvrir une bibliothèque EndNote 1.3. Fermer une bibliothèque

ENDNOTE X2 SOMMAIRE. 1. La bibliothèque EndNote 1.1. Créer une nouvelle bibliothèque 1.2. Ouvrir une bibliothèque EndNote 1.3. Fermer une bibliothèque 1 ENDNOTE X2 SOMMAIRE 1. La bibliothèque EndNote 1.1. Créer une nouvelle bibliothèque 1.2. Ouvrir une bibliothèque EndNote 1.3. Fermer une bibliothèque 2. Manipuler une bibliothèque EndNote 2.1. La saisie

Plus en détail

Premiers Pas en Programmation Objet : les Classes et les Objets

Premiers Pas en Programmation Objet : les Classes et les Objets Chapitre 2 Premiers Pas en Programmation Objet : les Classes et les Objets Dans la première partie de ce cours, nous avons appris à manipuler des objets de type simple : entiers, doubles, caractères, booléens.

Plus en détail

AC AB. A B C x 1. x + 1. d où. Avec un calcul vu au lycée, on démontre que cette solution admet deux solutions dont une seule nous intéresse : x =

AC AB. A B C x 1. x + 1. d où. Avec un calcul vu au lycée, on démontre que cette solution admet deux solutions dont une seule nous intéresse : x = LE NOMBRE D OR Présentation et calcul du nombre d or Euclide avait trouvé un moyen de partager en deu un segment selon en «etrême et moyenne raison» Soit un segment [AB]. Le partage d Euclide consiste

Plus en détail

ECR_DESCRIPTION CHAR(80), ECR_MONTANT NUMBER(10,2) NOT NULL, ECR_SENS CHAR(1) NOT NULL) ;

ECR_DESCRIPTION CHAR(80), ECR_MONTANT NUMBER(10,2) NOT NULL, ECR_SENS CHAR(1) NOT NULL) ; RÈGLES A SUIVRE POUR OPTIMISER LES REQUÊTES SQL Le but de ce rapport est d énumérer quelques règles pratiques à appliquer dans l élaboration des requêtes. Il permettra de comprendre pourquoi certaines

Plus en détail

Traduction des Langages : Le Compilateur Micro Java

Traduction des Langages : Le Compilateur Micro Java BARABZAN Jean-René OUAHAB Karim TUCITO David 2A IMA Traduction des Langages : Le Compilateur Micro Java µ Page 1 Introduction Le but de ce projet est d écrire en JAVA un compilateur Micro-Java générant

Plus en détail

Importer un fichier CSV

Importer un fichier CSV Importer un fichier CSV Importer un fichier CSV - page 1 1 Qu'est ce que l'import d'un fichier CSV L'import d'un fichier CSV vous permet d'ajouter dans OBM les contacts et sociétés présents dans un fichier

Plus en détail

Introduction à la programmation orientée objet, illustrée par le langage C++ Patrick Cégielski cegielski@u-pec.fr

Introduction à la programmation orientée objet, illustrée par le langage C++ Patrick Cégielski cegielski@u-pec.fr Introduction à la programmation orientée objet, illustrée par le langage C++ Patrick Cégielski cegielski@u-pec.fr Mars 2002 Pour Irène et Marie Legal Notice Copyright c 2002 Patrick Cégielski Université

Plus en détail

Le protocole VTP. F. Nolot 2007

Le protocole VTP. F. Nolot 2007 Le protocole VTP 1 Le protocole VTP Le concept 2 Administration des VLAN? Pour ajouter un VLAN sur un réseau L'administrateur doit l'ajouter sur chaque switch! Necessite beaucoup de manipulation sur de

Plus en détail

Les structures de données. Rajae El Ouazzani

Les structures de données. Rajae El Ouazzani Les structures de données Rajae El Ouazzani Les arbres 2 1- Définition de l arborescence Une arborescence est une collection de nœuds reliés entre eux par des arcs. La collection peut être vide, cad l

Plus en détail

Guide d'utilisation. OpenOffice Calc. AUTEUR INITIAL : VINCENT MEUNIER Publié sous licence Creative Commons

Guide d'utilisation. OpenOffice Calc. AUTEUR INITIAL : VINCENT MEUNIER Publié sous licence Creative Commons Guide d'utilisation OpenOffice Calc AUTEUR INITIAL : VINCENT MEUNIER Publié sous licence Creative Commons 1 Table des matières Fiche 1 : Présentation de l'interface...3 Fiche 2 : Créer un nouveau classeur...4

Plus en détail

TD3 - Facturation avec archivage automatisé

TD3 - Facturation avec archivage automatisé TD3 - Facturation avec archivage automatisé Objectifs Insérer les formules nécessaires aux calculs d une facture. Créer une macro- commande avec l enregistreur de macros et l affecter à un bouton. Utiliser

Plus en détail

Interface PC Vivago Ultra. Pro. Guide d'utilisation

Interface PC Vivago Ultra. Pro. Guide d'utilisation Interface PC Vivago Ultra Pro Guide d'utilisation Version 1.03 Configuration de l'interface PC Vivago Ultra Configuration requise Avant d'installer Vivago Ultra sur votre ordinateur assurez-vous que celui-ci

Plus en détail

INITIATION A L INFORMATIQUE. MODULE : Initiation à l'environnement Windows XP. Table des matières :

INITIATION A L INFORMATIQUE. MODULE : Initiation à l'environnement Windows XP. Table des matières : INITIATION A L INFORMATIQUE MODULE : Initiation à l'environnement Windows XP Table des matières : INTRODUCTION Les outils de l Interface Graphique : CONFIGURER VOTRE POSTE DE TRAVAIL Paramétrer la barre

Plus en détail

Note de cours. Introduction à Excel 2007

Note de cours. Introduction à Excel 2007 Note de cours Introduction à Excel 2007 par Armande Pinette Cégep du Vieux Montréal Excel 2007 Page: 2 de 47 Table des matières Comment aller chercher un document sur CVMVirtuel?... 8 Souris... 8 Clavier

Plus en détail

INSERER DES OBJETS - LE RUBAN INSERTION... 3 TABLEAUX

INSERER DES OBJETS - LE RUBAN INSERTION... 3 TABLEAUX TABLE DES MATIERES Livret Utilisateur Excel 2007 Niveau 2 INSERER DES OBJETS - LE RUBAN INSERTION... 3 TABLEAUX... 4 Les tableaux croisés dynamiques... 4 Création d un tableau croisé... 5 Comparer des

Plus en détail

Cours d initiation à la programmation en C++ Johann Cuenin

Cours d initiation à la programmation en C++ Johann Cuenin Cours d initiation à la programmation en C++ Johann Cuenin 11 octobre 2014 2 Table des matières 1 Introduction 5 2 Bases de la programmation en C++ 7 3 Les types composés 9 3.1 Les tableaux.............................

Plus en détail

Chapitre 11. Séries de Fourier. Nous supposons connues les formules donnant les coefficients de Fourier d une fonction 2 - périodique :

Chapitre 11. Séries de Fourier. Nous supposons connues les formules donnant les coefficients de Fourier d une fonction 2 - périodique : Chapitre Chapitre. Séries de Fourier Nous supposons connues les formules donnant les coefficients de Fourier d une fonction - périodique : c c a0 f x dx c an f xcosnxdx c c bn f xsinn x dx c L objet de

Plus en détail

ARBRES BINAIRES DE RECHERCHE

ARBRES BINAIRES DE RECHERCHE ARBRES BINAIRES DE RECHERCHE Table de symboles Recherche : opération fondamentale données : éléments avec clés Type abstrait d une table de symboles (symbol table) ou dictionnaire Objets : ensembles d

Plus en détail

UE Programmation Impérative Licence 2ème Année 2014 2015

UE Programmation Impérative Licence 2ème Année 2014 2015 UE Programmation Impérative Licence 2 ème Année 2014 2015 Informations pratiques Équipe Pédagogique Florence Cloppet Neilze Dorta Nicolas Loménie prenom.nom@mi.parisdescartes.fr 2 Programmation Impérative

Plus en détail

NOTICE SIMPLIFIEE ER-A280F. I Initialisation avec Remise à Zéro de la caisse : ENTER PASSWORD ER-A280V. Ver1.02

NOTICE SIMPLIFIEE ER-A280F. I Initialisation avec Remise à Zéro de la caisse : ENTER PASSWORD ER-A280V. Ver1.02 NOTICE SIMPLIFIEE ER-A280F I Initialisation avec Remise à Zéro de la caisse : A faire absolument au déballage de la caisse avant de commencer à programmer. Cette étape ne nécessite pas la mise en place

Plus en détail

PROFIS Installation. Module 4: Module 3D Design

PROFIS Installation. Module 4: Module 3D Design PROFIS Installation Module 4: Module 3D Design Ce module de formation est basé sur un cas réel construit en gamme MI. Ce cas permet de présenter toutes les fonctions du module 3D design. 1 Comment utiliser

Plus en détail

COURS WINDEV NUMERO 3

COURS WINDEV NUMERO 3 COURS WINDEV NUMERO 3 01/02/2015 Travailler avec un fichier de données Etude du gestionnaire d analyse, Manipulation des tables mémoires, Manipulation de données, Création d états, Pré requis : Cours WinDev

Plus en détail

Algorithme. Table des matières

Algorithme. Table des matières 1 Algorithme Table des matières 1 Codage 2 1.1 Système binaire.............................. 2 1.2 La numérotation de position en base décimale............ 2 1.3 La numérotation de position en base binaire..............

Plus en détail

Structurer ses données : les tableaux. Introduction à la programmation

Structurer ses données : les tableaux. Introduction à la programmation Structurer ses données : les tableaux Introduction à la programmation Plan du document Introduction Introduire la notion de type Types primitifs Types composés Tableaux de type primitif Page 2 Notion de

Plus en détail

Les structures. Chapitre 3

Les structures. Chapitre 3 Chapitre 3 Les structures Nous continuons notre étude des structures de données qui sont prédéfinies dans la plupart des langages informatiques. La structure de tableau permet de regrouper un certain nombre

Plus en détail

Centrale d alarme DA996

Centrale d alarme DA996 Centrale d alarme DA996 Référence : 7827 La DA-996 est une centrale d alarme pour 6 circuits indépendants les uns des autres, avec ou sans temporisation, fonctions 24 heures, sirène, alerte et incendie.

Plus en détail

Tablette Pegasus PC Notes. Code : 0954 201. Conrad sur INTERNET www.conrad.com Version 02/03. 15. Conditions du système.

Tablette Pegasus PC Notes. Code : 0954 201. Conrad sur INTERNET www.conrad.com Version 02/03. 15. Conditions du système. Conrad sur INTERNET www.conrad.com N O T I C E Version 02/03 Unité de base (USB) PCNT _ BU05 Crayon électronique PEN1 _ V006 Support bloc notes PCNT _ PAD01 Piles SR41 620004 Mine 9100520 Notice 9100120

Plus en détail

Utiliser Freemind à l'école

Utiliser Freemind à l'école Utiliser Freemind à l'école Cette notice est une rapide introduction au mind maping, que nos amis québecois appelent les «schémas de réseaux conceptuels» ou encore idéacteur. En d'autres termes c'est l'organisation

Plus en détail

ARDUINO DOSSIER RESSOURCE POUR LA CLASSE

ARDUINO DOSSIER RESSOURCE POUR LA CLASSE ARDUINO DOSSIER RESSOURCE POUR LA CLASSE Sommaire 1. Présentation 2. Exemple d apprentissage 3. Lexique de termes anglais 4. Reconnaître les composants 5. Rendre Arduino autonome 6. Les signaux d entrée

Plus en détail

Date : Note /20 : EVALUATION Nom : Prénom : Classe : Traitement sur mots

Date : Note /20 : EVALUATION Nom : Prénom : Classe : Traitement sur mots Date : Note /20 : EVALUATION Nom : Prénom : Classe : Traitement sur mots API-1 Etre capable de : Sélectionner un format de mot adapté au type de donnée à traiter par un API. D interpréter les données contenues

Plus en détail

Licence ST Université Claude Bernard Lyon I LIF1 : Algorithmique et Programmation C Bases du langage C 1 Conclusion de la dernière fois Introduction de l algorithmique générale pour permettre de traiter

Plus en détail

MEDIAplus elearning. version 6.6

MEDIAplus elearning. version 6.6 MEDIAplus elearning version 6.6 L'interface d administration MEDIAplus Sommaire 1. L'interface d administration MEDIAplus... 5 2. Principes de l administration MEDIAplus... 8 2.1. Organisations et administrateurs...

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

Ouvrir le compte UQÀM

Ouvrir le compte UQÀM Cliquez sur le titre pour visionner 1 Cliquez sur le titre pour visionner 2! Préliminaires! Ouvrir le compte UQÀM! Accéder au compte UQÀM! Paramètres de configuration! Les dossiers! Gérer les dossiers!

Plus en détail

données en connaissance et en actions?

données en connaissance et en actions? 1 Partie 2 : Présentation de la plateforme SPSS Modeler : Comment transformer vos données en connaissance et en actions? SPSS Modeler : l atelier de data mining Large gamme de techniques d analyse (algorithmes)

Plus en détail

Téléchargement du micrologiciel de téléviseur ACL AQUOS

Téléchargement du micrologiciel de téléviseur ACL AQUOS Téléchargement du micrologiciel de téléviseur ACL AQUOS Directives de téléchargement : 1. Insérez une clé USB dans le port USB de votre ordinateur. (La clé USB doit être formatée en «FAT».) 2. Cliquez

Plus en détail

Gestion de photos avec Picasa

Gestion de photos avec Picasa Gestion de photos avec Picasa Gestion des photos 1. Importation : Une fois l appareil, carte mémoire ou clé USB branchée, il est possible d importer les photos en cliquant sur l onglet ``importer`` en

Plus en détail

Anne Tasso. Java. Le livre de. premier langage. 10 e édition. Avec 109 exercices corrigés. Groupe Eyrolles, 2000-2015, ISBN : 978-2-212-14154-2

Anne Tasso. Java. Le livre de. premier langage. 10 e édition. Avec 109 exercices corrigés. Groupe Eyrolles, 2000-2015, ISBN : 978-2-212-14154-2 Anne Tasso Java Le livre de premier langage 10 e édition Avec 109 exercices corrigés Groupe Eyrolles, 2000-2015, ISBN : 978-2-212-14154-2 Table des matières Avant-propos Organisation de l ouvrage..............................

Plus en détail

Cours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions

Cours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Cours d introduction à l informatique Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Qu est-ce qu un Une recette de cuisine algorithme? Protocole expérimental

Plus en détail

RACCOURCIS CLAVIERS. DEFINITION : Une «combinaison de touches» est un appui simultané sur plusieurs touches.

RACCOURCIS CLAVIERS. DEFINITION : Une «combinaison de touches» est un appui simultané sur plusieurs touches. S Vous n aimez pas la souris Les raccourcis clavier sont là pour vous faciliter la vie! INTRODUCTION : Vous avez du mal à vous habituer à la manipulation de la souris Des solutions existent : les raccourcis

Plus en détail

4D Server et les licences : fonctionnement et environnement

4D Server et les licences : fonctionnement et environnement 4D Server et les licences : fonctionnement et environnement Introduction ---------------------------------------------------------------------------------------------------------- Cette note technique

Plus en détail

Structure d un programme

Structure d un programme Architecture des ordinateurs Cours 6 Structure d un programme 3 décembre 2012 Archi 1/30 Programme en Assembleur Archi 2/30 Sections de données programme en assembleur = fichier texte (extension.asm) organisé

Plus en détail

Gestion hybride de la mémoire dynamique dans les systèmes Java temps-réel

Gestion hybride de la mémoire dynamique dans les systèmes Java temps-réel Gestion hybride de la mémoire dynamique dans les systèmes Java temps-réel Nicolas Berthier Stage de Magistère M encadré par Christophe Rippert et Guillaume Salagnac Laboratoire Vérimag Septembre 007 Résumé

Plus en détail

Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT

Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT Ces exercices portent sur les items 2, 3 et 5 du programme d informatique des classes préparatoires,

Plus en détail

A QUOI SERVENT LES BASES DE DONNÉES?

A QUOI SERVENT LES BASES DE DONNÉES? BASE DE DONNÉES OBJET Virginie Sans virginie.sans@irisa.fr A QUOI SERVENT LES BASES DE DONNÉES? Stockage des informations : sur un support informatique pendant une longue période de taille importante accès

Plus en détail

Indications pour une progression au CM1 et au CM2

Indications pour une progression au CM1 et au CM2 Indications pour une progression au CM1 et au CM2 Objectif 1 Construire et utiliser de nouveaux nombres, plus précis que les entiers naturels pour mesurer les grandeurs continues. Introduction : Découvrir

Plus en détail