Mini projet «Agenda»
|
|
- Marie-Anne Lafleur
- il y a 7 ans
- Total affichages :
Transcription
1 Mini projet «Agenda» Objectif : On désire écrire un programme en langage assembleur permettant la gestion d un agenda. Pour cela, il est demandé de créer une liste chaînée, dans laquelle chaque entrée de la liste contiendra des informations concernant une personne. On pourra ajouter ou bien retirer une entrée de cette liste et voir les liens entre chacune des entrées se mettre à jour. 1. Introduction a. La notion de structure autoréférentielle Une structure autoréférentielle correspond à une structure dont au moins un des champs contient un pointeur vers une structure de même type. De cette façon on crée des éléments (appelés noeuds ou liens) contenant des données. Contrairement à un tableau, celles-ci peuvent être éparpillées en mémoire et reliées entre-elles par des liens logiques (des pointeurs), c'est-à-dire un ou plusieurs champs dans chaque structure contenant l'adresse d'une ou plusieurs structures de même type. Lorsque la structure contient des données et un pointeur vers la structure suivante on parle de liste chaînée simple. Lorsque la structure contient des données, un pointeur vers la structure suivante, et un pointeur vers la structure précédente on parle de liste chaînée double. Le fonctionnement dans son principe est identique à la liste chaînée simple, toutefois le pointeur vers l'élément précédent de la première structure pointe vers NULL. Lorsque la structure contient des données, un pointeur vers une première structure suivante, et un pointeur vers une seconde, on parle d'arbre binaire. Dans ce type de rangement, les données ne sont plus contiguës en mémoire mais éparpillées. Nous n'avons pas à nous soucier de l'ordre et de la disposition des structures car elles sont "chaînées" entre elles. Les maillons de cette chaîne sont les pointeurs (emplacement mémoire contenant l adresse de la prochaine structure). Il est ainsi possible à partir du premier élément d'aboutir au dernier très simplement. Le pointeur du dernier élément pointera vers NULL afin de terminer la liste. b. Description des liaisons entre les nœ uds d une liste chaînée Ainsi, une structure d une liste chaînée contenant une chaîne de 12 caractères et un entier sur 4 octets ressemble à ceci : Données 12 octets Figure 1 Structure d un élément d une liste chaînée simple 4 octets Il est nécessaire de conserver une "trace" du premier enregistrement afin de pouvoir accéder aux autres, c'est pourquoi un pointeur vers le premier élément est indispensable. Ce pointeur est appelé pointeur de tête. D'autre part, étant donné que le dernier enregistrement ne pointe vers rien, il est nécessaire de donner à son pointeur la valeur NULL. 1 / 8
2 Adresse1 Adresse2 Adresse3 Pointeur Tête de liste Adresse du premier noeud Données1 Données2 Données3 NULL Figure 2 structure d une liste chaînée simple 2. Illustration du contenu d une liste chaînée Exemple : trois entrées constituent à un moment donné la liste a. Caractéristiques L entrée chaînée se trouve à l adresse $4000 L ensemble des données à partir de l adresse $5000, Le pointeur NULL est équivalent à l adresse du début de la (table-1) soit $3FFF Une entrée disponible (non utilisée) contient la valeur de pointeur $0000 b. L espace mémoire se présente de la façon suivante : $4000 $5010 Pointeur de début de liste Adresse dans la mémoire $5000 $5010 $5020 Contenu de la mémoire riri Data1 $3FFF fifi Data2 $5020 lulu Data3 $5000 Entrée 1 Entrée 2 Entrée 3 Taille de chacune des entrées 16 octets. Taille de l ensembles des données : 16 * 3 = 48 octets. Les informations sont entrées les unes après les autres et sont inscrites en fonction de l espace disponible dans la table et jusqu à saturation de celle-ci. $4000 $5010 $5020 $5000 $5010 fifi lulu riri Pointeur de tête Data2 Data3 Data1 $5020 $5000 $3FFF Pointeur NULL Pour créer une liste chaînée en langage assembleur, il s'agit dans un premier temps de réserver suffisamment d espace mémoire pour enregistrer l ensemble des éléments (définir la structure de données ainsi qu'un pointeur vers une structure du type de celle définie précédemment). c. Ajout d'un premier élément 2 / 8
3 Une fois la structure et les pointeurs définis, il est possible d'ajouter un premier maillon à la liste chaînée, puis de l'affecter au pointeur Tête. Pour cela il est nécessaire: d'allouer la mémoire nécessaire au nouveau maillon d'assigner au champ "pointeur" du nouveau maillon, la valeur du pointeur vers le maillon de tête définir le nouveau maillon comme maillon de tête d. Ajout d'un élément en fin de liste L'ajout d'un élément à la fin chaînée est similaire, à la différence près qu'il faut définir un pointeur (appelé généralement pointeur courant) afin de parcourir la liste jusqu'à atteindre le dernier maillon (celui dont le pointeur possède la valeur NULL). Les étapes à suivre sont donc: la définition d'un pointeur courant le parcours chaînée jusqu'au dernier noeud l'allocation de mémoire pour le nouvel élément faire pointer le pointeur courant vers le nouveau noeud, et le nouveau noeud vers NULL. e. Ajout d'un élément à un emplacement quelconque dans la liste L ajout d un nœud dans la liste s effectue en modifiant uniquement la valeur d un seul pointeur existante et en initialisant le pointeur du nouveau nœud avec l adresse du nœud suivant. Avec l exemple ci-dessous, pour insérer le nouveau noeud entre le premier et le deuxième, il faut effectuer chronologiquement : Recopie du pointeur du premier noeud vers le «nouveau» deuxième noeud dans l espace réservé au pointeur. Enregistrement de l adresse du nouveau noeud dans la zone réservée au pointeur du nœud précédent. Exemple : ajout dans la liste de tout ce qui concerne giga qui est rangé à l adresse $5060 $4000 $5010 fifi $5010 $5020 $5000 Ancien lien lulu riri Pointeur de tête Data2 Data3 Data1 $5060 $5000 $3FFF Quatrième élément $5060 giga Data4 $ / 8
4 f. Retrait d'un élément à un emplacement quelconque dans la liste Le retrait d un noeud dans la liste s effectue dans l ordre inverse décrit précédemment : Recopie du pointeur du noeud à supprimer dans l espace réservé au pointeur du nœud précédent. Libération de l entrée effacée en inscrivant la valeur 0 dans l espace réservé au pointeur. Exemple : retrait de tout ce qui concerne lulu $4000 $5010 $5020 $5000 $5010 fifi Data2 $5060 lulu Data3 $0000 Élément supprimé riri Data1 $3FFF On remarque que les données du noeud lulu ne sont pas effacées dans la liste mais simplement marquées comme non utilisées. Un exemple d application de ce genre de liste est la FAT (Field Allocation Table) d un disque souple ou dur sur un PC : ceci permet de retrouver l ensemble des données d un fichier enregistré même lorsque celui-ci est fragmenté. Dans ce cas particulier, un fichier est effacé si l on «efface» le pointeur sur cette entrée. Pour restaurer l ensemble du fichier, il faut juste remettre un lien vers ces données. 3. La liste chaînée double a. Principe $5060 giga Data4 $5000 Une liste chaînée double est basée sur le même principe que la liste chaînée simple, à la différence près qu'elle contient non seulement un pointeur vers le maillon suivant mais aussi un pointeur vers le maillon précédent, permettant de cette façon le parcours dans les deux sens. Ainsi, la structure correspondant à une liste chaînée double contenant une chaîne de 8 caractères et deux entiers de quatre octets chacun ressemble à ceci: b. Description des liaisons entre les nœ uds une liste chaînée On représente généralement cette structure de la manière suivante: Données élément précédent 8 octets 4 octets 4 octets 4 / 8
5 Une liste chaînée double se représente donc de la façon suivante: Adresse PT Pointeur Tête de liste Adresse1 Adresse2 Adresse3 Données1 Données2 Données3 Adresse PF Pointeur Fin de liste NULL NULL élément précédent élément précédent élément précédent PT : Pointeur de tête PF : Pointeur de fin de liste 4. Les arbres Dans la même optique que les listes, on trouve les arbres. Il s'agit dans ce cas de référencer non pas un seul élément mais plusieurs éléments suivants, en utilisant un ordre entre les différents éléments pour pouvoir retrouver les éléments avec un coût logarithmique. 5 / 8
6 5. Travail à effectuer : a. Ce qui est donné Vous prendrez l ensemble des déclarations suivantes afin de rester homogène dans le placement des informations dans la mémoire. Soit une table prédéfinie présente en mémoire et non ordonnée : * Application pour la gestion d'un agenda * Les déclarations sont choisies pour pouvoir effectuer le test avec un simulateur. Nbr_max_entree EQU 10 ; nombre max d entrées dans la liste Table EQU $ ; adresse de début de la table à manipuler Table_test EQU $ ; adresse des données à utiliser pour le test Pointeur_NULL EQU $3FFF Entree_libre EQU 0 Pointeur_tete EQU $4000 * Initialisation du simulateur ; à écrire au début de votre application ORG $0 DC.L $8000 ; valeur du pointeur de pile après un reset DC.L START ; valeur du compteur de programme après un reset * Table sur laquelle doit être effectué le tri et la transformation en liste chaînée ORG Table DC.L 'lulu', M, $1960, $0 DC.L 'riri', F, $1970, $0 DC.L 'fifi', F, $1980, $0 DS.L 28 * Ici les éléments que vous devrez insérer ou retirer précédente lors du test ORG $6000 ajout1 DC.L 'toto', M, $1950, $0 ; Simulation d une entrée clavier retrait1 DC.L 'fifi' ; Ces entrées seront classées avec les entrées initiales ajout2 DC.L 'zaza', F, $1900, $0 * ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ORG $D000 START prend la valeur de l adresse courante $D000 START nop * Ici votre beau programme * Fin bra Fin Remarque : La présence d une base de données pour les modifications est nécessaire étant donné que nous ne disposons pas de clavier ni de procédure pour l acquisition d un caractère venant de l utilisateur. b. Première phase : ce que vous devez faire Le programme principal effectuera les tâches suivantes : Classement alphabétique initiale non ordonnée par la méthode du tri à bulles Transformation de la table initiale ordonnée en un liste de type chaîné simple Ajout d un premier noeud («ajout1» les coordonnées d une personne) dans la liste et mise à jour des pointeurs. Retrait d un noeud («retrait1») dans la liste et mise à jour des pointeurs. Ajout d un deuxième noeud dans la liste dans le premier emplacement trouvé libre. 6 / 8
7 c. Contrainte Tout le travail s effectuant avec le simulateur BSVC, il ne vous sera possible de consulter le contenu de votre agenda qu en parcourant la zone mémoire dans laquelle vous avez stocké toutes vos données. Pour que cela soit le plus aisé possible vous devrez respecter le format suivant pour chacun des noeuds de la table : Byte1 Byte2 Byte3 Byte4 Byte5 Byte6 Byte7 Byte8 Byte9 Byte10 Byte11 Byte12 Byte13 Byte14 Byte15 Byte16 (1) Nom (2) Coordonnées (3) pointeur (1) Nom de la personne : Entête unique Cette zone de l entrée contient 4 octets qui représentent les caractères ASCII relatif au nom de la personne. (2) Coordonnées de la personne Dans cette zone on retrouve des données concernant la personne : Sexe : 4 octet Age : 4 octets (3) le suivant Ici se trouve l adresse vers le noeud suivant. Le pointeur à la fin est mis à NULL (qui a été choisie ici égale à l adresse de base de la table 1) car cette valeur ne devrait jamais se trouver dans la liste ($3FFF). Après l assemblage et le chargement de votre application par le simulateur, en consultant la mémoire à partir de l adresse $5000, vous vous apercevez que l ensemble des données pour une entrée occupe toute une ligne. lulu riri fifi Les trois pointeurs non initialisés Les caractéristiques de chaque entrée 16 octets 7 / 8
8 Je vous laisse découvrir le placement des données à partir de l adresse $6000. Lorsque l application sera exécutée, la zone de données contiendra au moins les valeurs suivantes : fifi zaza riri toto Les pointeurs vers élément suivant La zone de données qui contient sexe et âge. d. deuxième phase : extension du premier cahier des charges Proposer une démarche de vérification qui permette de combler la zone mémoire allouée à la liste, soit entrer au maximum 10 nœuds et détecter l agenda plein. 8 / 8
Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation
Université de Savoie Module ETRS711 Travaux pratiques Compression en codage de Huffman 1. Organisation du projet 1.1. Objectifs Le but de ce projet est d'écrire un programme permettant de compresser des
Plus en détailLES BIBLIOTHEQUES DE WINDOWS 7
LES BIBLIOTHEQUES DE WINDOWS 7 1 PRINCIPE Elles permettent de mieux trier et de retrouver ses fichiers, sans tenir compte de leur emplacement réel sur le disque dur. Ainsi, une Bibliothèque est un dossier
Plus en détailUEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.
UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases
Plus en détailCentre CPGE TSI - Safi 2010/2011. Algorithmique et programmation :
Algorithmique et programmation : STRUCTURES DE DONNÉES A. Structure et enregistrement 1) Définition et rôle des structures de données en programmation 1.1) Définition : En informatique, une structure de
Plus en détailMAÎTRISE DE L ENVIRONNEMENT WINDOWS VISTA
MAÎTRISE DE L ENVIRONNEMENT WINDOWS VISTA OBJECTIFS : manipuler les fenêtres et l environnement Windows, gérer ses fichiers et dossiers, lancer les applications bureautiques présentes sur son poste. PUBLIC
Plus en détailSYSTÈME DE GESTION DE FICHIERS
SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S
Plus en détailCOMMANDES SQL... 2 COMMANDES DE DEFINITION DE DONNEES... 2
SQL Sommaire : COMMANDES SQL... 2 COMMANDES DE DEFINITION DE DONNEES... 2 COMMANDES DE MANIPULATION DE DONNEES... 2 COMMANDES DE CONTROLE TRANSACTIONNEL... 2 COMMANDES DE REQUETE DE DONNEES... 2 COMMANDES
Plus en détail1.1 L EXPLORATEUR WINDOWS
Gérer les fichiers et les dossiers Cette partie du T.P. a pour objectifs de vous familiariser avec les méthodes pour copier, déplacer, effacer, renommer des dossiers et des fichiers. 1.1 L EXPLORATEUR
Plus en détailLes arbres binaires de recherche
Institut Galilée Année 2010-2011 Algorithmique et arbres L2 TD 6 Les arbres binaires de recherche Type en C des arbres binaires (également utilisé pour les ABR) : typedef struct noeud_s { struct noeud_s
Plus en détailChap III : Les tableaux
Chap III : Les tableaux Dans cette partie, on va étudier quelques structures de données de base tels que : Les tableaux (vecteur et matrice) Les chaînes de caractères LA STRUCTURE DE TABLEAU Introduction
Plus en détailLibreOffice Calc : introduction aux tableaux croisés dynamiques
Fiche logiciel LibreOffice Calc 3.x Tableur Niveau LibreOffice Calc : introduction aux tableaux croisés dynamiques Un tableau croisé dynamique (appelé Pilote de données dans LibreOffice) est un tableau
Plus en détailSYSTÈME DE GESTION DE FICHIERS SGF - DISQUE
SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE C.Crochepeyre MPS_SGF 2000-20001 Diapason 1 Les couches logiciels réponse SGF requête matériel matériel Requêtes E/S Système E/S Pilote E/S Interruptions Contrôleur
Plus en détailCAISSE ENREGISTREUSE ELECTRONIQUE SE-G1
AISSE ENREGISTREUSE ELETRONIQUE SE-G PROGRAMMATION SIMPLIFIEE 20/0/204 SOMMAIRE PROGRAMMATION SIMPLIFIEE.... Introduction... 2. Programmation... 4 Initialisation de la caisse :... 4 Programmation de base
Plus en détailCOMMENCER AVEC VUE. Chapitre 1
Chapitre 1 COMMENCER AVEC VUE Traduction en français du premier chapitre du manuel d'utilisation du logiciel VUE. Traduit de l'américain par Bernard Aubanel. CRÉER UNE NOUVELLE CARTE Pour ouvrir VUE: 1.
Plus en détailKM2 W1 EVC1 M3~ Manuel AUTOMSIM API 24V. BP Dcy 1MINI 1MAXI. www.irai.com
L1 L2 L3 F1 M1 KM2 0V U1 V1 M3~ W1 EVC1 Manuel AUTOMSIM 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 API 24V 0 1 2 C1MINI BP Dcy C1MAXI 1MAXI 1MINI EVC1 www.irai.com INTRODUCTION... 5 INSTALLATION... 6 PRISE EN
Plus en détailCréation du projet : 1 sur 13
Prise en main rapide de Vijéo Designer 5.0 Configuration de la communication API et pupitre sur Ethernet page1 API et pupitre sur Série page3 XBTGT1130 avec liaison ETHERNET API et PC Création du projet
Plus en détailCours Informatique Master STEP
Cours Informatique Master STEP Bases de la programmation: Compilateurs/logiciels Algorithmique et structure d'un programme Programmation en langage structuré (Fortran 90) Variables, expressions, instructions
Plus en détailSOMMAIRE. Travailler avec les requêtes... 3
Access Les requêtes SOMMAIRE Travailler avec les requêtes... 3 A) Créer une requête sélection en mode QBE... 3 B) Exécuter une requête à partir du mode Modifier (QBE)... 3 C) Passer du mode Feuille de
Plus en détailGESTION WINPRO ** PRISE EN MAIN RAPIDE **
GESTION WINPRO ** PRISE EN MAIN RAPIDE ** Gestion WinPro «INFORMATIONS GENERALES» I - Le programme est multi - dossiers, la première opération est de créer votre propre dossier par l option Nouveau du
Plus en détailINITIATION AU LANGAGE C SUR PIC DE MICROSHIP
COURS PROGRAMMATION INITIATION AU LANGAGE C SUR MICROCONTROLEUR PIC page 1 / 7 INITIATION AU LANGAGE C SUR PIC DE MICROSHIP I. Historique du langage C 1972 : naissance du C dans les laboratoires BELL par
Plus en détail# let rec concat l1 l2 = match l1 with [] -> l2 x::l 1 -> x::(concat l 1 l2);; val concat : a list -> a list -> a list = <fun>
94 Programmation en OCaml 5.4.8. Concaténation de deux listes Définissons maintenant la fonction concat qui met bout à bout deux listes. Ainsi, si l1 et l2 sont deux listes quelconques, concat l1 l2 constitue
Plus en détailPIC EVAL Dev Board PIC18F97J60
PIC EVAL Dev Board PIC18F97J60 2 TP1 : Prise en main de l environnement de programmation pour la carte PIC EVAL-ANFA Pour répondre aux questions et justifier vos réponses, vous pouvez faire des copies
Plus en détail1. Présentation du TP
LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : INSTALLATION ET UTILISATION DE VMWARE ESX SERVER TP ACADÉMIE D ORLÉANS-TOURS NOM : CI 4 : PREPARATION DU POSTE DE TRAVAIL OBJECTIFS : METTRE EN
Plus en détailBases de programmation. Cours 5. Structurer les données
Bases de programmation. Cours 5. Structurer les données Pierre Boudes 1 er décembre 2014 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License. Types char et
Plus en détailProjet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte
Projet d informatique M1BI : Compression et décompression de texte Le but de ce projet est de coder un programme réalisant de la compression et décompression de texte. On se proposera de coder deux algorithmes
Plus en détailHubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)
Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Ne rien livrer au hasard, c est économiser du travail Pont Sainte Maxence(O C est quoi USB? Comment ça marche? Les standards? La technique en détail
Plus en détailSystème de Gestion de Fichiers
Chapitre 2 Système de Gestion de Fichiers Le système de gestion de fichiers est un outil de manipulation des fichiers et de la structure d arborescence des fichiers sur disque et a aussi le rôle sous UNIX
Plus en détailConsole IAP Manuel d utilisation
Console IAP Manuel d utilisation Préface Cette application fut un projet lancé à l initiative du service IAP (Industrialisation Automatisation et Projet) de l entreprise SEA TPI, composé de développeurs
Plus en détail13/11/2009 DUT-MUX-0185 /V2.0
www.nsi.fr MUXy diag R Guide utilisateur 13/11/2009 DUT-MUX-0185 /V2.0 Auteur : Approbation : Bruno Cottarel C. Andagnotto Page laissée intentionnellement blanche I. Contenu I. CONTENU... 1 II. AVERTISSEMENTS...
Plus en détailCréation d'un site dynamique en PHP avec Dreamweaver et MySQL
Création d'un site dynamique en PHP avec Dreamweaver et MySQL 1. Création et configuration du site 1.1. Configuration de Dreamweaver Avant de commencer, il est nécessaire de connaître l'emplacement du
Plus en détailAccess 2007 FF Access FR FR Base
ACCESS Basic Albertlaan 88 Avenue Albert Brussel B-1190 Bruxelles T +32 2 340 05 70 F +32 2 340 05 75 E-mail info@keyjob-training.com Website www.keyjob-training.com BTW TVA BE 0425 439 228 Access 2007
Plus en détailCA 3000 CA 3000 PROGRAMMATION PAR MINITEL
CA 3000 CA 3000 PROGRAMMATION PAR MINITEL UTILISATION A - CONFIGURATION CA 3000 B - DATE ET HEURE C - ENREGISTRE R RES IDENT D - MODIFIER RESIDENT E - LISTE REPERTOIRE F - GROUPES LECTEURS G - GROUPES
Plus en détailCréer le schéma relationnel d une base de données ACCESS
Utilisation du SGBD ACCESS Polycopié réalisé par Chihab Hanachi et Jean-Marc Thévenin Créer le schéma relationnel d une base de données ACCESS GENERALITES SUR ACCESS... 1 A PROPOS DE L UTILISATION D ACCESS...
Plus en détailPrénom : Matricule : Sigle et titre du cours Groupe Trimestre INF1101 Algorithmes et structures de données Tous H2004. Loc Jeudi 29/4/2004
Questionnaire d'examen final INF1101 Sigle du cours Nom : Signature : Prénom : Matricule : Sigle et titre du cours Groupe Trimestre INF1101 Algorithmes et structures de données Tous H2004 Professeur(s)
Plus en détailITIL V2 Processus : La Gestion des Configurations
ITIL V2 Processus : La Gestion des Configurations Auteur: Fabian PIAU, Master 2 MIAGE, Nantes La Gestion des Configurations est un processus issu d ITIL version 2 qui aide au soutien du service («Service
Plus en détailInformatique Générale
Informatique Générale Guillaume Hutzler Laboratoire IBISC (Informatique Biologie Intégrative et Systèmes Complexes) guillaume.hutzler@ibisc.univ-evry.fr Cours Dokeos 625 http://www.ens.univ-evry.fr/modx/dokeos.html
Plus en détailBind, le serveur de noms sous Linux
Bind, le serveur de noms sous Linux 1. Principes de fonctionnement d'un serveur de noms La résolution des noms d'hôtes sur les réseaux tcp/ip est fondée sur le principe d'une répartition de la base des
Plus en détailREALISATION d'un. ORDONNANCEUR à ECHEANCES
REALISATION d'un ORDONNANCEUR à ECHEANCES I- PRÉSENTATION... 3 II. DESCRIPTION DU NOYAU ORIGINEL... 4 II.1- ARCHITECTURE... 4 II.2 - SERVICES... 4 III. IMPLÉMENTATION DE L'ORDONNANCEUR À ÉCHÉANCES... 6
Plus en détailPOSTE INFORMATIQUE. Mr DUJARDIN a acheté du matériel informatique sur une boutique en ligne afin de se monter un PC. N'y
NOM : Prénom : Classe : POSTE INFORMATIQUE Date : CI4 : TRANSPORT & TRANSMISSION DES SIGNAUX SUPPORT DE L INFORMATION AVM11 : Assemblage d un poste informatique Problématique Mr DUJARDIN a acheté du matériel
Plus en détailCours 1 : Introduction Ordinateurs - Langages de haut niveau - Application
Université de Provence Licence Math-Info Première Année V. Phan Luong Algorithmique et Programmation en Python Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application 1 Ordinateur Un
Plus en détailInstallation et paramétrage. Accès aux modèles, autotextes et clip- art partagés
DSI Documentation utilisateurs Installation et paramétrage Accès aux modèles, autotextes et clip- art partagés Auteur : Yves Crausaz Date : 21 septembre 2006 Version : 1.04 Glossaire OOo : Abréviation
Plus en détailTP : Gestion d une image au format PGM
TP : Gestion d une image au format PGM Objectif : L objectif du sujet est de créer une classe de manipulation d images au format PGM (Portable GreyMap), et de programmer des opérations relativement simples
Plus en détailFORMATIONS 2011-2012 INFORMATIQUE
ALPEN Formation Site de Combloux FORMATIONS 2011-2012 INFORMATIQUE Vous souhaitez plus de renseignements? Vous souhaitez vous inscrire? Contactez-nous : combloux.formation@laposte.net 04.50.58.69.10 Découverte
Plus en détailUGVL : HOMOLOGATION PS 200406-01. ZAC du bois Chaland 6 rue des Pyrénées LISES - 91056 EVRY Cedex FRANCE Tel. 01 69 11 46 00 Fax 01 69 11 46 10
UGVL : HOMOLOGATION PS 200406-01 ZAC du bois Chaland 6 rue des Pyrénées LISES - 91056 EVRY Cedex FRANCE Tel. 01 69 11 46 00 Fax 01 69 11 46 10 www.aiphone.fr Crée-le : Mai 2005 Dernière modification le
Plus en détailCompression de Données - Algorithme de Huffman Document de Conception
ROLLET Samuel SALLE Jennifer Compression de Données - Algorithme de Huffman Document de Conception Projet d'algorithmique et Structure des Données 1 SOMMAIRE 1. Domaine d application....4 1.1 Objectifs
Plus en détailTutoriel première utilisation ICEM-CFD. Couche limite et modification du maillage en 2D
Tutoriel première utilisation ICEM-CFD Couche limite et modification du maillage en 2D Création de points, lignes, surfaces, ajout d un trou à la surface pour simuler le comportement de l écoulement autour
Plus en détailLES TYPES DE DONNÉES DU LANGAGE PASCAL
LES TYPES DE DONNÉES DU LANGAGE PASCAL 75 LES TYPES DE DONNÉES DU LANGAGE PASCAL CHAPITRE 4 OBJECTIFS PRÉSENTER LES NOTIONS D ÉTIQUETTE, DE CONS- TANTE ET DE IABLE DANS LE CONTEXTE DU LAN- GAGE PASCAL.
Plus en détail6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr
6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr Interface d un SGF Implémentation d un SGF Gestion de la correspondance entre la structure logique et la structure
Plus en détailStructure fonctionnelle d un SGBD
Fichiers et Disques Structure fonctionnelle d un SGBD Requetes Optimiseur de requetes Operateurs relationnels Methodes d acces Gestion de tampon Gestion de disque BD 1 Fichiers et Disques Lecture : Transfert
Plus en détailManuel d'utilisation. OctoBUS 64
Manuel d'utilisation OctoBUS 64 Responsabilités Garantie L'installateur s'engage à respecter les normes CE et les prescriptions d'installation. L'installation doit être effectuée par du personnel qualifié.
Plus en détailElectronique Automatisme Informatique Electricité
POLYVELEC Développements et Applications Electronique Automatisme Informatique Electricité Contrôleur AZUR Transmission par GSM Télésurveillance et télécommandes Version 2 133, avenue Bellevue - Quartier
Plus en détailUne ergonomie intuitive
Une ergonomie intuitive Les solutions de la ligne PME offrent une interface de travail proche des usages quotidiens en informatique. Leur ergonomie intuitive facilite la prise en main du logiciel. Une
Plus en détailParcours FOAD Formation EXCEL 2010
Parcours FOAD Formation EXCEL 2010 PLATE-FORME E-LEARNING DELTA ANNEE SCOLAIRE 2013/2014 Pôle national de compétences FOAD Formation Ouverte et A Distance https://foad.orion.education.fr Livret de formation
Plus en détailTP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile
TP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile Dans ce TP, vous apprendrez à définir le type abstrait Pile, à le programmer en Java à l aide d une interface
Plus en détailENDNOTE X2 SOMMAIRE. 1. La bibliothèque EndNote 1.1. Créer une nouvelle bibliothèque 1.2. Ouvrir une bibliothèque EndNote 1.3. Fermer une bibliothèque
1 ENDNOTE X2 SOMMAIRE 1. La bibliothèque EndNote 1.1. Créer une nouvelle bibliothèque 1.2. Ouvrir une bibliothèque EndNote 1.3. Fermer une bibliothèque 2. Manipuler une bibliothèque EndNote 2.1. La saisie
Plus en détailPremiers Pas en Programmation Objet : les Classes et les Objets
Chapitre 2 Premiers Pas en Programmation Objet : les Classes et les Objets Dans la première partie de ce cours, nous avons appris à manipuler des objets de type simple : entiers, doubles, caractères, booléens.
Plus en détailAC AB. A B C x 1. x + 1. d où. Avec un calcul vu au lycée, on démontre que cette solution admet deux solutions dont une seule nous intéresse : x =
LE NOMBRE D OR Présentation et calcul du nombre d or Euclide avait trouvé un moyen de partager en deu un segment selon en «etrême et moyenne raison» Soit un segment [AB]. Le partage d Euclide consiste
Plus en détailECR_DESCRIPTION CHAR(80), ECR_MONTANT NUMBER(10,2) NOT NULL, ECR_SENS CHAR(1) NOT NULL) ;
RÈGLES A SUIVRE POUR OPTIMISER LES REQUÊTES SQL Le but de ce rapport est d énumérer quelques règles pratiques à appliquer dans l élaboration des requêtes. Il permettra de comprendre pourquoi certaines
Plus en détailTraduction des Langages : Le Compilateur Micro Java
BARABZAN Jean-René OUAHAB Karim TUCITO David 2A IMA Traduction des Langages : Le Compilateur Micro Java µ Page 1 Introduction Le but de ce projet est d écrire en JAVA un compilateur Micro-Java générant
Plus en détailImporter un fichier CSV
Importer un fichier CSV Importer un fichier CSV - page 1 1 Qu'est ce que l'import d'un fichier CSV L'import d'un fichier CSV vous permet d'ajouter dans OBM les contacts et sociétés présents dans un fichier
Plus en détailIntroduction à la programmation orientée objet, illustrée par le langage C++ Patrick Cégielski cegielski@u-pec.fr
Introduction à la programmation orientée objet, illustrée par le langage C++ Patrick Cégielski cegielski@u-pec.fr Mars 2002 Pour Irène et Marie Legal Notice Copyright c 2002 Patrick Cégielski Université
Plus en détailLe protocole VTP. F. Nolot 2007
Le protocole VTP 1 Le protocole VTP Le concept 2 Administration des VLAN? Pour ajouter un VLAN sur un réseau L'administrateur doit l'ajouter sur chaque switch! Necessite beaucoup de manipulation sur de
Plus en détailLes structures de données. Rajae El Ouazzani
Les structures de données Rajae El Ouazzani Les arbres 2 1- Définition de l arborescence Une arborescence est une collection de nœuds reliés entre eux par des arcs. La collection peut être vide, cad l
Plus en détailGuide d'utilisation. OpenOffice Calc. AUTEUR INITIAL : VINCENT MEUNIER Publié sous licence Creative Commons
Guide d'utilisation OpenOffice Calc AUTEUR INITIAL : VINCENT MEUNIER Publié sous licence Creative Commons 1 Table des matières Fiche 1 : Présentation de l'interface...3 Fiche 2 : Créer un nouveau classeur...4
Plus en détailTD3 - Facturation avec archivage automatisé
TD3 - Facturation avec archivage automatisé Objectifs Insérer les formules nécessaires aux calculs d une facture. Créer une macro- commande avec l enregistreur de macros et l affecter à un bouton. Utiliser
Plus en détailInterface PC Vivago Ultra. Pro. Guide d'utilisation
Interface PC Vivago Ultra Pro Guide d'utilisation Version 1.03 Configuration de l'interface PC Vivago Ultra Configuration requise Avant d'installer Vivago Ultra sur votre ordinateur assurez-vous que celui-ci
Plus en détailINITIATION A L INFORMATIQUE. MODULE : Initiation à l'environnement Windows XP. Table des matières :
INITIATION A L INFORMATIQUE MODULE : Initiation à l'environnement Windows XP Table des matières : INTRODUCTION Les outils de l Interface Graphique : CONFIGURER VOTRE POSTE DE TRAVAIL Paramétrer la barre
Plus en détailNote de cours. Introduction à Excel 2007
Note de cours Introduction à Excel 2007 par Armande Pinette Cégep du Vieux Montréal Excel 2007 Page: 2 de 47 Table des matières Comment aller chercher un document sur CVMVirtuel?... 8 Souris... 8 Clavier
Plus en détailINSERER DES OBJETS - LE RUBAN INSERTION... 3 TABLEAUX
TABLE DES MATIERES Livret Utilisateur Excel 2007 Niveau 2 INSERER DES OBJETS - LE RUBAN INSERTION... 3 TABLEAUX... 4 Les tableaux croisés dynamiques... 4 Création d un tableau croisé... 5 Comparer des
Plus en détailCours d initiation à la programmation en C++ Johann Cuenin
Cours d initiation à la programmation en C++ Johann Cuenin 11 octobre 2014 2 Table des matières 1 Introduction 5 2 Bases de la programmation en C++ 7 3 Les types composés 9 3.1 Les tableaux.............................
Plus en détailChapitre 11. Séries de Fourier. Nous supposons connues les formules donnant les coefficients de Fourier d une fonction 2 - périodique :
Chapitre Chapitre. Séries de Fourier Nous supposons connues les formules donnant les coefficients de Fourier d une fonction - périodique : c c a0 f x dx c an f xcosnxdx c c bn f xsinn x dx c L objet de
Plus en détailARBRES BINAIRES DE RECHERCHE
ARBRES BINAIRES DE RECHERCHE Table de symboles Recherche : opération fondamentale données : éléments avec clés Type abstrait d une table de symboles (symbol table) ou dictionnaire Objets : ensembles d
Plus en détailUE Programmation Impérative Licence 2ème Année 2014 2015
UE Programmation Impérative Licence 2 ème Année 2014 2015 Informations pratiques Équipe Pédagogique Florence Cloppet Neilze Dorta Nicolas Loménie prenom.nom@mi.parisdescartes.fr 2 Programmation Impérative
Plus en détailNOTICE SIMPLIFIEE ER-A280F. I Initialisation avec Remise à Zéro de la caisse : ENTER PASSWORD ER-A280V. Ver1.02
NOTICE SIMPLIFIEE ER-A280F I Initialisation avec Remise à Zéro de la caisse : A faire absolument au déballage de la caisse avant de commencer à programmer. Cette étape ne nécessite pas la mise en place
Plus en détailPROFIS Installation. Module 4: Module 3D Design
PROFIS Installation Module 4: Module 3D Design Ce module de formation est basé sur un cas réel construit en gamme MI. Ce cas permet de présenter toutes les fonctions du module 3D design. 1 Comment utiliser
Plus en détailCOURS WINDEV NUMERO 3
COURS WINDEV NUMERO 3 01/02/2015 Travailler avec un fichier de données Etude du gestionnaire d analyse, Manipulation des tables mémoires, Manipulation de données, Création d états, Pré requis : Cours WinDev
Plus en détailAlgorithme. Table des matières
1 Algorithme Table des matières 1 Codage 2 1.1 Système binaire.............................. 2 1.2 La numérotation de position en base décimale............ 2 1.3 La numérotation de position en base binaire..............
Plus en détailStructurer ses données : les tableaux. Introduction à la programmation
Structurer ses données : les tableaux Introduction à la programmation Plan du document Introduction Introduire la notion de type Types primitifs Types composés Tableaux de type primitif Page 2 Notion de
Plus en détailLes structures. Chapitre 3
Chapitre 3 Les structures Nous continuons notre étude des structures de données qui sont prédéfinies dans la plupart des langages informatiques. La structure de tableau permet de regrouper un certain nombre
Plus en détailCentrale d alarme DA996
Centrale d alarme DA996 Référence : 7827 La DA-996 est une centrale d alarme pour 6 circuits indépendants les uns des autres, avec ou sans temporisation, fonctions 24 heures, sirène, alerte et incendie.
Plus en détailTablette Pegasus PC Notes. Code : 0954 201. Conrad sur INTERNET www.conrad.com Version 02/03. 15. Conditions du système.
Conrad sur INTERNET www.conrad.com N O T I C E Version 02/03 Unité de base (USB) PCNT _ BU05 Crayon électronique PEN1 _ V006 Support bloc notes PCNT _ PAD01 Piles SR41 620004 Mine 9100520 Notice 9100120
Plus en détailUtiliser Freemind à l'école
Utiliser Freemind à l'école Cette notice est une rapide introduction au mind maping, que nos amis québecois appelent les «schémas de réseaux conceptuels» ou encore idéacteur. En d'autres termes c'est l'organisation
Plus en détailARDUINO DOSSIER RESSOURCE POUR LA CLASSE
ARDUINO DOSSIER RESSOURCE POUR LA CLASSE Sommaire 1. Présentation 2. Exemple d apprentissage 3. Lexique de termes anglais 4. Reconnaître les composants 5. Rendre Arduino autonome 6. Les signaux d entrée
Plus en détailDate : Note /20 : EVALUATION Nom : Prénom : Classe : Traitement sur mots
Date : Note /20 : EVALUATION Nom : Prénom : Classe : Traitement sur mots API-1 Etre capable de : Sélectionner un format de mot adapté au type de donnée à traiter par un API. D interpréter les données contenues
Plus en détailLicence ST Université Claude Bernard Lyon I LIF1 : Algorithmique et Programmation C Bases du langage C 1 Conclusion de la dernière fois Introduction de l algorithmique générale pour permettre de traiter
Plus en détailMEDIAplus elearning. version 6.6
MEDIAplus elearning version 6.6 L'interface d administration MEDIAplus Sommaire 1. L'interface d administration MEDIAplus... 5 2. Principes de l administration MEDIAplus... 8 2.1. Organisations et administrateurs...
Plus en détailUltraBackup NetStation 4. Guide de démarrage rapide
UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...
Plus en détailOuvrir le compte UQÀM
Cliquez sur le titre pour visionner 1 Cliquez sur le titre pour visionner 2! Préliminaires! Ouvrir le compte UQÀM! Accéder au compte UQÀM! Paramètres de configuration! Les dossiers! Gérer les dossiers!
Plus en détaildonnées en connaissance et en actions?
1 Partie 2 : Présentation de la plateforme SPSS Modeler : Comment transformer vos données en connaissance et en actions? SPSS Modeler : l atelier de data mining Large gamme de techniques d analyse (algorithmes)
Plus en détailTéléchargement du micrologiciel de téléviseur ACL AQUOS
Téléchargement du micrologiciel de téléviseur ACL AQUOS Directives de téléchargement : 1. Insérez une clé USB dans le port USB de votre ordinateur. (La clé USB doit être formatée en «FAT».) 2. Cliquez
Plus en détailGestion de photos avec Picasa
Gestion de photos avec Picasa Gestion des photos 1. Importation : Une fois l appareil, carte mémoire ou clé USB branchée, il est possible d importer les photos en cliquant sur l onglet ``importer`` en
Plus en détailAnne Tasso. Java. Le livre de. premier langage. 10 e édition. Avec 109 exercices corrigés. Groupe Eyrolles, 2000-2015, ISBN : 978-2-212-14154-2
Anne Tasso Java Le livre de premier langage 10 e édition Avec 109 exercices corrigés Groupe Eyrolles, 2000-2015, ISBN : 978-2-212-14154-2 Table des matières Avant-propos Organisation de l ouvrage..............................
Plus en détailCours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions
Cours d introduction à l informatique Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Qu est-ce qu un Une recette de cuisine algorithme? Protocole expérimental
Plus en détailRACCOURCIS CLAVIERS. DEFINITION : Une «combinaison de touches» est un appui simultané sur plusieurs touches.
S Vous n aimez pas la souris Les raccourcis clavier sont là pour vous faciliter la vie! INTRODUCTION : Vous avez du mal à vous habituer à la manipulation de la souris Des solutions existent : les raccourcis
Plus en détail4D Server et les licences : fonctionnement et environnement
4D Server et les licences : fonctionnement et environnement Introduction ---------------------------------------------------------------------------------------------------------- Cette note technique
Plus en détailStructure d un programme
Architecture des ordinateurs Cours 6 Structure d un programme 3 décembre 2012 Archi 1/30 Programme en Assembleur Archi 2/30 Sections de données programme en assembleur = fichier texte (extension.asm) organisé
Plus en détailGestion hybride de la mémoire dynamique dans les systèmes Java temps-réel
Gestion hybride de la mémoire dynamique dans les systèmes Java temps-réel Nicolas Berthier Stage de Magistère M encadré par Christophe Rippert et Guillaume Salagnac Laboratoire Vérimag Septembre 007 Résumé
Plus en détailExercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT
Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT Ces exercices portent sur les items 2, 3 et 5 du programme d informatique des classes préparatoires,
Plus en détailA QUOI SERVENT LES BASES DE DONNÉES?
BASE DE DONNÉES OBJET Virginie Sans virginie.sans@irisa.fr A QUOI SERVENT LES BASES DE DONNÉES? Stockage des informations : sur un support informatique pendant une longue période de taille importante accès
Plus en détailIndications pour une progression au CM1 et au CM2
Indications pour une progression au CM1 et au CM2 Objectif 1 Construire et utiliser de nouveaux nombres, plus précis que les entiers naturels pour mesurer les grandeurs continues. Introduction : Découvrir
Plus en détail