Informatique, D.S. 2 :
|
|
- Diane Bourgeois
- il y a 6 ans
- Total affichages :
Transcription
1 Informatique, D.S. 2 : 1 Questions de cours a) Comment fabriquer un liste t contenant 26 entrées, toutes nulles? b) Avec quel symbole obtient-on en Python le reste de la division euclidienne de a par b? c) Ecrire une fonction Rectangle qui prend comme arguments une fonction f, des nombres a,b et un entier n et qui renvoie le résultat du calcul d une valeur approchée de b a f par la méthode des rectangles en subdivisant [a, b] en n intervalles, i.e. en calculant n aires de rectangles. d) Que fait la fonction mystere suivante, qui prend en arguments deux entiers a et b? On expliquera pourquoi cette fonction s arrête et pourquoi elle fait ce qu on prétend. On précisera aussi ce que signifie la deuxième ligne du code. def mystere(a,b): if (isinstance(a,int)==false) or (isinstance(b,int)==false): # qu es aco? raise ValueError("Variables d entrées incorrectes") a=abs(a) b=abs(b) while (a!=0) and (b!=0): if a<=b: b=b-a if b<a: a=a-b if a==0: return b if b==0: return a e) Quel est l intérêt d un raise ValueError("données non correctes") par rapport à un simple print("données non correctes")? f) Ecrire une fonction maxi qui prend en entrée une liste d entiers et renvoie la valeur maximale des entiers dans cette liste et le premier indice pour lequel cette valeur maximale est atteinte. 2 Codages de Cesar et Vigenère Le but de ce problème est de s intéresser à deux méthodes historiques de codages de texte. 2.1 Préliminaire : représentation d un texte par une liste de chiffres Par commodité, dans ce qui suit, on s intéresse à un texte (chaîne de caractères) écrit seulement avec les 26 lettres de l alphabet en minuscules, sans espace (oui je sais c est un peu contraignant... cf. fin du problème). Par commodité encore, on va remplacer ce texte par une liste de nombres comme suit : on va représenter a par 0, b par 1 etc jusqu à z par 25. Question 1 (attention à bien lire le complément UTF/Python ci-dessous (verso!) avant de répondre!) On veut fabriquer une fonction represente(texte) qui prend en argument une chaîne de caractères texte formée seulement avec les caractères correspondants aux 26 lettres de l alphabet en minuscule, et qui renvoie une liste, qu on appellera t dans la déf. de la fonction, dont les entrées correspondront aux chiffres représentant chacune des lettres. Un exemple valant mieux qu un long discours : 1
2 CONCOURS D ADMISSION 2008 ÉCOLE POLYTECHNIQUE CONCOURS D ADMISSION 2008 ÉPREUVE D INFORMATIQUE (Durée : 2 heures) FILIÈRES MP ET PC ÉCOLE SUPÉRIEURE DE PHYSIQUE ET CHIMIE INDUSTRIELLES FILIÈRES MP ET PC L utilisation des calculatrices ÉPREUVEn est D INFORMATIQUE pas autorisée pour cette épreuve. Le langage de programmation choisi(durée par le candidat : 2 heures) doit être spécifié en tête de copie. >>> represente( abcdezyx ) [0, 1, 2, 3, 4, L utilisation 25, 24, 23] des calculatrices n est??? pas autorisée pour cette épreuve. Le langage de programmation choisi par le candidat doit être spécifié en tête de copie. Complément : une commande Python Ave Cesar essentielle (zud bdrzq) pour pouvoir faire la question 1 : En UTF, les lettres a,b,c... sont codées par les nombres 97,98, 99 etc. La commande Python??? ordon s applique cherche à crypter une chaîne un texte contenant t de longueur une lettre n composé et renvoie de caractères le numéro en minuscules UTF de cette (soit 26 lettre. lettres Par exemple di érentes) : représentés par des entiers Ave compris Cesar entre (zud 0 et bdrzq) 25 (0 $ a, 1$ b, $ z). Nous ne >>>ord( a ) tenons pas compte des éventuels espaces. On cherche à crypter un texte t de longueur n composé de caractères en minuscules (soit 26 lettres 97 Ainsi, le texte ecolepolytechnique est représenté par le tableau suivant où la première ligne di érentes) représentés par des entiers compris entre 0 et 25 (0 $ a, 1$ b, $ z). Nous ne représente le texte, la seconde les entiers correspondants, et la troisième les indices dans le tableau t. tenons Maintenant pas compte vous des pouvez éventuels vraiment espaces. faire la question 1! e c o l e p o l y t e c h n i q u e N.B. Ainsi, Dans le toute la suite après cette question, toutes les entrées sorties des algorithmes 4 texte 2 14 ecolepolytechnique représenté par4 le tableau 2 7 suivant 13 où 8 la16première 20 4ligne seront, par commodité, des listes de nombres et pas des chaînes de caractères. représente 0le texte, 1 2la seconde 3 4 les5entiers 6 correspondants, et 10la troisième les13indices 14 dans 15 le16 tableau 17 t. e c o l e p o l y t e c h n i q u e 2.2 Le codage 4 2de14Cesar Codage de24césar Ce codage est le plus rudimentaire que l on puisse imaginer. Il a été utilisé par Jules César (et même auparavant) pour certaines de sescodage correspondances. de CésarLe principe est de décaler les lettres de l alphabet vers la gauche de 1 ou plusieurs positions. Par exemple, en décalant les lettres de 1 Ce codage est le plus rudimentaire que l on puisse imaginer. Il a été utilisé par Jules César (et position, le caractère a se transforme en z, leb en a,... le z en y. Le texte avecesar devient donc même auparavant) pour certaines de ses correspondances. Le principe est de décaler les lettres zudbdrzq. de l alphabet vers la gauche de 1 ou plusieurs positions. Par exemple, en décalant les lettres de 1 Question Question 1 Que donne le codage du texte maitrecorbeau utilisant un décalage 5? position, 2 : le Ecrire caractère une fonction a se transforme codagecesar(t,d) en z, leb en a, qui... prend le z en eny. arguments Le texte avecesar une listedevient t contenant donc des Question nombres dans 2 Écrire 0, 25 la fonction et un entier codagecesar(t, d et qui retourne n, d) quiune prend liste ende arguments même taille le tableau que t t, mais sa longueur n et un entier d ; et qui retourne un tableau de même taille que t contenant le texte t décalé dont zudbdrzq. les entrées sont décalées de d positions. Par Question exemple1 Que donne le codage du texte maitrecorbeau en utilisant un décalage de 5? de d positions. >>> Question codagecesar([1,2,24,0],2) Question 2 Écrire la fonction codagecesar(t, n, d) qui prend en arguments le tableau t, sa longueur 0, 22, n et24] un entier d ; et qui retourne un tableau de même taille que t contenant le texte t décalé 3 Écrire de même la fonction decodagecesar(t, n, d) prenant les mêmes arguments mais [25, qui réalise le décalage dans l autre sens. de d positions. Pour réaliser ce décodage, il faut connaître la valeur du décalage. Une manière de la déterminer Question Question 3 : 3Ecrire Écrireune de même fonction la fonction decodagecesar(t,d) prenant n, d) prenant les mêmes les mêmes arguments arguments mais mais qui réalise automatiquement le décalage dans estl autre d essayer sens. de deviner cette valeur. L approche la plus couramment employée qui réalise le décalage dans l autre sens. est de regarder la fréquence d apparition de chaque lettre dans le texte crypté. En e et, la lettre Pour réaliser ce décodage, il faut connaître la valeur du décalage. Une manière de la déterminer la plus fréquente dans un texte su samment long en français est la lettre e. automatiquement Question 4 Écrire est la fonction d essayer de deviner cette valeur. L approche la plus couramment employée frequences(t0,n) qui prend en argument un tableau t 0 de taille n est de regarder la fréquence d apparition de chaque lettre dans le texte crypté. En e et, la lettre représentant le texte crypté ; et qui retourne un tableau de taille 26 dont la case d indice i contient la plus fréquente dans un texte su samment long en français est la lettre e. le nombre d apparitions du nombre i dans t (0 6 i<26). Question Question 4 : Ecrire 4 Écrire une la fonction frequences(t0 fréquence(tc),n) qui prend en argument une tableau liste tc t 0 de contenant taille n le texte représentant crypté etlequi texte retourne crypté ; une et qui liste retourne de taille un tableau 26 dont delataille case26d indice dont la case i contient d indicelei contient nombre 1 d apparitions le nombredud apparitions i dans du nombre tc (pour i dans 0 i t < (026). 6 i<26). Par exemple : >>>tc=[25,3,4,1,4,4,2,24,25,1] 1 >>>print(frequence(tc)) [0, 2, 1, 1, 3, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 1, 2] Question 5 : Ecrire une fonction decodageauto(tc) qui prend en argument une liste tc représentant le texte crypté (toujours des nombres dans 0, 25 ), et qui retourne le texte d origine en calculant la clé pour que la lettre e soit la plus fréquente dans le texte décrypté. N.B. On pourra utiliser la fonction maxi du 1. 2
3 Question 5 Écrire la fonction decodageauto(t0,n) qui prend en argument le tableau t 0 de taille n représentant le texte crypté ; et qui retourne le texte t d origine (en calculant la clé pour que la lettre e soit la plus fréquente dans le texte décrypté). Question 5 Écrire la fonction decodageauto(t0,n) qui prend en argument le tableau t 0 de taille n représentant le texte crypté ; et qui Codage retourne de le texte Vigenère t d origine (en calculant la clé pour que la 2.3 Codage de Vigenère lettre Au XVIème e soit lasiècle, plus fréquente Blaise de dans Vigenère le texte a modernisé décrypté). le codage de César très peu résistant de la manière suivante. Au lieu de décaler Codage toutes les de lettres Vigenère du texte de la même manière, on utilise un texte clé qui donne une suite de décalages. Au XVIème siècle, Blaise de Vigenère a modernisé le codage de César très peu résistant de la Prenons par exemple la clé concours. Pour crypter un texte, on code la première lettre en manière suivante. Au lieu de décaler toutes les lettres du texte de la même manière, on utilise un utilisant le décalage qui envoie le a sur le c (la première lettre de la clé). Pour la deuxième lettre, texte clé qui donne une suite de décalages. on prend le décalage qui envoie le a sur le o (la seconde lettre de la clé) et ainsi de suite. Pour la Prenons par exemple la clé concours. Pour crypter un texte, on code la première lettre en huitième lettre, on utilise le décalage a vers s, puis, pour la neuvième, on reprend la clé à partir utilisant le décalage qui envoie le a sur le c (la première lettre de la clé). Pour la deuxième lettre, de sa première lettre. Sur l exemple ecolepolytechnique avec la clé concours, on obtient : (la on prend le décalage qui envoie le a sur le o (la seconde lettre de la clé) et ainsi de suite. Pour la première ligne donne le texte, la seconde le texte crypté et la troisième la lettre de la clé utilisée huitième lettre, on utilise le décalage a vers s, puis, pour la neuvième, on reprend la clé à partir pour le décalage) de sa première lettre. Sur l exemple ecolepolytechnique avec la clé concours, on obtient : (la première ligne donne e c le o texte, l la e seconde p o le l texte y crypté t e et c la troisième h n i la lettre q u de e la clé utilisée pour le décalage) g q b n s j f d a h r e v h z i w s c o n c o u r s c o n c o u r s c o e c o l e p o l y t e c h n i q u e Question Question 6 : Ecrire 6 Donner une le fonction codage codagevigenere(t,c) du texte becunfromage en qui utilisant prend comme la clé dearguments codage jean. une liste g q b n s j f d a h r e v h z i w s d entiers t représentant Question 7 Écrire c le la o texte fonction n à c crypter codagevigenere(t, o u et r une s liste c d entiers n, oc, k) n qui c servant prend o u au comme r codage sarguments c et qui o retourne un tableau une liste contenant le texte crypté, qu on appellera t par la suite. t de taille n représentant le texte à crypter, et un tableau d entiers c de longueur k donnant la clé Question 6 Donner le codage du texte becunfromage en utilisant la clé de codage jean. servant au codage ; et qui retourne un tableau de taille n contenant le texte crypté t Question Suite seulement 7 Écrire la fonction pourcodagevigenere(t, ceux qui visent Maintenant, on suppose disposer d un texte t 0 n, c, l option k) qui prendinfo comme! arguments un tableau assez long crypté par la méthode de Vigenère, Si t et vous de taille on voulez n représentant veut retrouver faire cesle questions le texte texte t d origine. en à crypter, D.S Pour : assurez et un tableau cela, vous on doit que d entiers trouver tout ce c de laqui longueur clé précèdek c ayant servi est donnant juste au codage.! la clé servant au codage ; et qui retourne un tableau de taille n contenant le texte crypté t On procède en deux temps : 1) détermination de la longueur k de la clé c, 2) détermination 0. des Maintenant, on suppose disposer d un texte t lettres composant c. 0 assez long crypté par la méthode de Vigenère, et on veut retrouver le texte t d origine. Pour cela, on doit trouver la clé c ayant servi au codage. La première étape est la plus di cile. On remarque que deux lettres identiques dans t espacées On procède en deux temps : 1) détermination de la longueur k de la clé c, 2) détermination des de ` k caractères (où ` est un entier et k la taille de la clé) sont codées par la même lettre dans lettres t 0 composant c.. Mais cette condition n est pas su sante pour déterminer la longueur k de la clé c puisque des La première étape est la plus di cile. répétitions peuvent apparaître dans t 0 On remarque que deux lettres identiques dans t espacées sans qu elles existent dans t. Par exemple, les lettres t et n de ` k caractères (où ` est un entier et k la taille de la clé) sont codées par la même lettre dans sont toutes deux codées par la lettre h dans le texte crypté à partir de ecolepolytechnique avec t concours 0. Mais cette condition n est pas su sante pour déterminer la longueur k de la clé c puisque des comme clé. Pour éviter ce problème, on recherche les répétitions non pas d une lettre répétitions peuvent apparaître dans mais de séquences de lettres dans t 0 t 0 sans qu elles existent dans t. Par exemple, les lettres t et n puisque deux séquences de lettres répétées dans t, dont les sont toutes deux codées par la lettre h dans le texte crypté à partir de ecolepolytechnique avec premières lettres sont espacées par ` k caractères, sont aussi cryptées par deux mêmes séquences concours dans t 0 comme clé. Pour éviter ce problème, on recherche les répétitions non pas d une lettre. mais de séquences de lettres dans t Dans la suite de l énoncé, on ne considère 0 puisque deux séquences de lettres répétées dans t, dont les que des séquences de taille 3 en supposant que toute premières lettres sont espacées par ` k caractères, répétition d une séquence de 3 lettres dans t 0 sont aussi cryptées par deux mêmes séquences provient exclusivement d une séquence de 3 lettres dans t répétée 0. dans t. Ainsi, la distance séparant ces répétitions donne des multiples de k. Dans la suite de l énoncé, on ne considère que des séquences de taille 3 en supposant que toute La valeur de k est obtenue en prenant le PGCD de tous ces multiples. Si le nombre de répétitions répétition d une séquence de 3 lettres dans t est su sant, on a de bonnes chances d obtenir 0 provient exclusivement d une séquence de 3 lettres la valeur de k. On suppose donc que cette assertion répétée dans t. Ainsi, la distance séparant ces répétitions donne des multiples de k. est vraie. La valeur de k est obtenue en prenant le PGCD de tous ces multiples. Si le nombre de répétitions est su sant, on a de bonnes chances d obtenir la valeur de k. On suppose donc que cette assertion 2 est vraie. N.B Pour la question suivante On suppose qu on dispose déjà d une fonction pgcd(a,b) qui 2 renvoie le pgcd des entiers a et b. Question 7 : Ecrire une fonction pgcddistances(tc,i) qui prend en arguments le texte crypté tc (liste d entiers) et un entier i tels que 0 i n 2 où n est la longueur du texte, où i est l indice d une lettre dans tc, et qui retourne le pgcd des distances entre les répétitions de la séquence de 3
4 3 lettres (t[i],t[i+1],t[i+2]) dans la suite du texte (t[i+3],t[i+4],...,t[n-1]). Cette fonction retourne 0 s il n y a pas de répétitions. Question 8 : Ecrire la fonction longueurcle(tc) qui renvoie la longueur de la clé de codage du texte crypté tc. Question 9 : Une fois la longueur de la clé connue, trouver un algorithme permettant de retrouver chacune des lettres de la clé. 3 T.P. 7 vacances : une utilisation plus commode On voudrait utiliser les fonctions précédentes de manière beaucoup plus souple. Pour cela, on aimerait pouvoir lire un fichier texte et le transformer en fichier codé. C est possible avec les commandes d ouvertures et d écritures données au chapitre 7. Reste à savoir comment obtenir efficacement les numéros unicode d un caractère. J ai déjà parlé plus haut de ord. Il faut mentionner aussi chr() qui prend comme argument un entier et affiche le caractère unicode correspondant à cet entier >>> chr(65) A Néanmoins, il faudra délimiter les caractères qui vous autorisez à être présents dans votre texte... car le principe du codage est bien sûr qu on sait exactement combien on a de caractères. Comme il y a des trous dans le unicode (essayez print(chr(i))) pour i dans une boucle de votre choix, cela demande un peu de recherche pour savoir de quoi vous aurez vraiment besoin... 4
5 Corrigé du D.S. 2 1 QdC a) t=[0]*26 b) cf T.P. 6. c) Le isinstance(a,int) teste si l objet a est une instance de la classe des entiers... autrement dit si a est du type int. d) Le raise ValueError est reconnu comme une erreur par l interpréteur Python. Il permet d interrompre le déroulement d un programme qui appellerait cette fonction. e) Cf. C.R. T.P. 3 première partie. 2 Codage de César et Vigenère 2.1 Représentation d un texte par une liste de chiffre def transforme(t): l=[] for i in t: l.append(ord(i)-97) return l 2.2 Codage de César Q2 et Q3 def codagecesar(t,d): tt=[] for i in range(len(t)): tt.append((t[i]-d)%26) return tt def decodagecesar(t,d): return codagecesar(t,-d) Q4 def frequence(tc): freq=[0]*26 for lettre in tc: # on parcourt les valeurs de tc freq[lettre]+=1 # pour chaque valeur de lettre on incrémente de 1 la valeur d indice co return freq Q5 def decodageauto(tc): freq=frequence(tc) # on récupère le tableau des fréquences (max,i_max)=maxi(freq) # on va s interesser à l indice max dans freq d=(4-i_max)%26 # on définit le décalage comme l écart modulo 26 # entre 4 l indice de e et i_max, mais il ne faut pas se tromper de sens. # si i_max=2 par exemple on veut que d=2 avec la déf. donnée du codage print(d) return decodagecesar(tc,d) Un exemple : 5
6 >>>texte= untexteunpeulongdevracompterunemajoritedeevousnelecroyezpas >>> L=transforme(texte) >>> frequence(l) [3, 0, 2, 2, 12, 0, 1, 0, 1, 1, 0, 2, 2, 5, 5, 3, 0, 4, 2, 4, 5, 2, 0, 1, 1, 1] 2.3 Codage de Vignère Q6 def codagevignere(t,c): tr=[] for i in range(len(t)): tr.append((t[i]+c[i%len(c)])%26) return tr 6
Initiation à la programmation en Python
I-Conventions Initiation à la programmation en Python Nom : Prénom : Une commande Python sera écrite en caractère gras. Exemples : print 'Bonjour' max=input("nombre maximum autorisé :") Le résultat de
Plus en détailReprésentation d un entier en base b
Représentation d un entier en base b 13 octobre 2012 1 Prérequis Les bases de la programmation en langage sont supposées avoir été travaillées L écriture en base b d un entier est ainsi défini à partir
Plus en détailAlgorithmes récursifs
Licence 1 MASS - Algorithmique et Calcul Formel S. Verel, M.-E. Voge www.i3s.unice.fr/ verel 23 mars 2007 Objectifs de la séance 3 écrire des algorithmes récursifs avec un seul test rechercher un élément
Plus en détailCours d algorithmique pour la classe de 2nde
Cours d algorithmique pour la classe de 2nde F.Gaudon 10 août 2009 Table des matières 1 Avant la programmation 2 1.1 Qu est ce qu un algorithme?................................. 2 1.2 Qu est ce qu un langage
Plus en détailExercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT
Exercices types Algorithmique et simulation numérique Oral Mathématiques et algorithmique Banque PT Ces exercices portent sur les items 2, 3 et 5 du programme d informatique des classes préparatoires,
Plus en détailSTAGE IREM 0- Premiers pas en Python
Université de Bordeaux 16-18 Février 2014/2015 STAGE IREM 0- Premiers pas en Python IREM de Bordeaux Affectation et expressions Le langage python permet tout d abord de faire des calculs. On peut évaluer
Plus en détailINITIATION AU LANGAGE C SUR PIC DE MICROSHIP
COURS PROGRAMMATION INITIATION AU LANGAGE C SUR MICROCONTROLEUR PIC page 1 / 7 INITIATION AU LANGAGE C SUR PIC DE MICROSHIP I. Historique du langage C 1972 : naissance du C dans les laboratoires BELL par
Plus en détail1/24. I passer d un problème exprimé en français à la réalisation d un. I expressions arithmétiques. I structures de contrôle (tests, boucles)
1/4 Objectif de ce cours /4 Objectifs de ce cours Introduction au langage C - Cours Girardot/Roelens Septembre 013 Du problème au programme I passer d un problème exprimé en français à la réalisation d
Plus en détailV- Manipulations de nombres en binaire
1 V- Manipulations de nombres en binaire L ordinateur est constitué de milliards de transistors qui travaillent comme des interrupteurs électriques, soit ouverts soit fermés. Soit la ligne est activée,
Plus en détailUEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.
UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases
Plus en détailLicence ST Université Claude Bernard Lyon I LIF1 : Algorithmique et Programmation C Bases du langage C 1 Conclusion de la dernière fois Introduction de l algorithmique générale pour permettre de traiter
Plus en détailTP 1. Prise en main du langage Python
TP. Prise en main du langage Python Cette année nous travaillerons avec le langage Python version 3. ; nous utiliserons l environnement de développement IDLE. Étape 0. Dans votre espace personnel, créer
Plus en détailCours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions
Cours d introduction à l informatique Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Qu est-ce qu un Une recette de cuisine algorithme? Protocole expérimental
Plus en détailDécouverte de Python
Découverte de Python Python est un des langages informatiques au programme des concours à partir de la session 2015. Ce tutoriel vous permettra de vous mettre à peu près à niveau de ce qui a été fait en
Plus en détailArchitecture des ordinateurs TD1 - Portes logiques et premiers circuits
Architecture des ordinateurs TD1 - Portes logiques et premiers circuits 1 Rappel : un peu de logique Exercice 1.1 Remplir la table de vérité suivante : a b a + b ab a + b ab a b 0 0 0 1 1 0 1 1 Exercice
Plus en détailTravaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation
Université de Savoie Module ETRS711 Travaux pratiques Compression en codage de Huffman 1. Organisation du projet 1.1. Objectifs Le but de ce projet est d'écrire un programme permettant de compresser des
Plus en détailEPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE
EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE QCM Remarque : - A une question correspond au moins 1 réponse juste - Cocher la ou les bonnes réponses Barème : - Une bonne réponse = +1 - Pas de réponse = 0
Plus en détailAlgorithme. Table des matières
1 Algorithme Table des matières 1 Codage 2 1.1 Système binaire.............................. 2 1.2 La numérotation de position en base décimale............ 2 1.3 La numérotation de position en base binaire..............
Plus en détailAC AB. A B C x 1. x + 1. d où. Avec un calcul vu au lycée, on démontre que cette solution admet deux solutions dont une seule nous intéresse : x =
LE NOMBRE D OR Présentation et calcul du nombre d or Euclide avait trouvé un moyen de partager en deu un segment selon en «etrême et moyenne raison» Soit un segment [AB]. Le partage d Euclide consiste
Plus en détailAlgorithmique et Programmation, IMA
Algorithmique et Programmation, IMA Cours 2 : C Premier Niveau / Algorithmique Université Lille 1 - Polytech Lille Notations, identificateurs Variables et Types de base Expressions Constantes Instructions
Plus en détail1 Introduction au codage
CélestineOscarDésiréAnatoleGastonEugène 1 Introduction au codage 1.1 Les ensembles L ensemble de tout les ensembles est Dieu lui-même. Kantor Ensemble des parties d un ensemble désigne l ensemble des sous-ensembles
Plus en détailBases de programmation. Cours 5. Structurer les données
Bases de programmation. Cours 5. Structurer les données Pierre Boudes 1 er décembre 2014 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License. Types char et
Plus en détailInitiation à l algorithmique
Informatique S1 Initiation à l algorithmique procédures et fonctions 2. Appel d une fonction Jacques TISSEAU Ecole Nationale d Ingénieurs de Brest Technopôle Brest-Iroise CS 73862-29238 Brest cedex 3 -
Plus en détailCours 1 : Introduction Ordinateurs - Langages de haut niveau - Application
Université de Provence Licence Math-Info Première Année V. Phan Luong Algorithmique et Programmation en Python Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application 1 Ordinateur Un
Plus en détailDéfinitions. Numéro à préciser. (Durée : )
Numéro à préciser (Durée : ) On étudie dans ce problème l ordre lexicographique pour les mots sur un alphabet fini et plusieurs constructions des cycles de De Bruijn. Les trois parties sont largement indépendantes.
Plus en détail1 Recherche en table par balayage
1 Recherche en table par balayage 1.1 Problème de la recherche en table Une table désigne une liste ou un tableau d éléments. Le problème de la recherche en table est celui de la recherche d un élément
Plus en détailConversion d un entier. Méthode par soustraction
Conversion entre bases Pour passer d un nombre en base b à un nombre en base 10, on utilise l écriture polynomiale décrite précédemment. Pour passer d un nombre en base 10 à un nombre en base b, on peut
Plus en détailAlgorithmique et programmation : les bases (VBA) Corrigé
PAD INPT ALGORITHMIQUE ET PROGRAMMATION 1 Cours VBA, Semaine 1 mai juin 2006 Corrigé Résumé Ce document décrit l écriture dans le langage VBA des éléments vus en algorithmique. Table des matières 1 Pourquoi
Plus en détailLicence Sciences et Technologies Examen janvier 2010
Université de Provence Introduction à l Informatique Licence Sciences et Technologies Examen janvier 2010 Année 2009-10 Aucun document n est autorisé Les exercices peuvent être traités dans le désordre.
Plus en détailCORRECTION EXERCICES ALGORITHME 1
CORRECTION 1 Mr KHATORY (GIM 1 A) 1 Ecrire un algorithme permettant de résoudre une équation du second degré. Afficher les solutions! 2 2 b b 4ac ax bx c 0; solution: x 2a Solution: ALGORITHME seconddegré
Plus en détailCours d initiation à la programmation en C++ Johann Cuenin
Cours d initiation à la programmation en C++ Johann Cuenin 11 octobre 2014 2 Table des matières 1 Introduction 5 2 Bases de la programmation en C++ 7 3 Les types composés 9 3.1 Les tableaux.............................
Plus en détailÉléments d informatique Cours 3 La programmation structurée en langage C L instruction de contrôle if
Éléments d informatique Cours 3 La programmation structurée en langage C L instruction de contrôle if Pierre Boudes 28 septembre 2011 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike
Plus en détailLes chaînes de caractères
Les chaînes de caractères Dans un programme informatique, les chaînes de caractères servent à stocker les informations non numériques comme par exemple une liste de nom de personne ou des adresses. Il
Plus en détailTP Codage numérique des caractères. Un ordinateur ne manipule que des 0 et des 1 : Comment alors code-t-il du texte?
TP Codage numérique des caractères Un ordinateur ne manipule que des 0 et des 1 : Comment alors code-t-il du texte? I Le code ASCII 1. Une première approche Ouvrir un fichier Excell Sur la ligne 1 du tableau,
Plus en détailCodage d information. Codage d information : -Définition-
Introduction Plan Systèmes de numération et Représentation des nombres Systèmes de numération Système de numération décimale Représentation dans une base b Représentation binaire, Octale et Hexadécimale
Plus en détailStructure d un programme et Compilation Notions de classe et d objet Syntaxe
Cours1 Structure d un programme et Compilation Notions de classe et d objet Syntaxe POO 1 Programmation Orientée Objet Un ensemble d objet qui communiquent Pourquoi POO Conception abstraction sur les types
Plus en détailAnne Tasso. Java. Le livre de. premier langage. 10 e édition. Avec 109 exercices corrigés. Groupe Eyrolles, 2000-2015, ISBN : 978-2-212-14154-2
Anne Tasso Java Le livre de premier langage 10 e édition Avec 109 exercices corrigés Groupe Eyrolles, 2000-2015, ISBN : 978-2-212-14154-2 Table des matières Avant-propos Organisation de l ouvrage..............................
Plus en détailIN 102 - Cours 1. 1 Informatique, calculateurs. 2 Un premier programme en C
IN 102 - Cours 1 Qu on le veuille ou non, les systèmes informatisés sont désormais omniprésents. Même si ne vous destinez pas à l informatique, vous avez de très grandes chances d y être confrontés en
Plus en détailINTRODUCTION AUX SYSTEMES D EXPLOITATION. TD2 Exclusion mutuelle / Sémaphores
INTRODUCTION AUX SYSTEMES D EXPLOITATION TD2 Exclusion mutuelle / Sémaphores Exclusion mutuelle / Sémaphores - 0.1 - S O M M A I R E 1. GENERALITES SUR LES SEMAPHORES... 1 1.1. PRESENTATION... 1 1.2. UN
Plus en détailProgrammation avec Xcas ou Python
Programmation avec Xcas ou Python G. Aldon - J. Germoni - J.-M. Mény IREM de Lyon Mars 2012 GA, JG, JMM (IREM de Lyon) programmer xcas python Mars 2012 1 / 20 Éditeur Xcas Environnement Le texte d un programme
Plus en détailDOCM 2013 http://docm.math.ca/ Solutions officielles. 1 2 10 + 1 2 9 + 1 2 8 = n 2 10.
A1 Trouvez l entier positif n qui satisfait l équation suivante: Solution 1 2 10 + 1 2 9 + 1 2 8 = n 2 10. En additionnant les termes du côté gauche de l équation en les mettant sur le même dénominateur
Plus en détailLogiciel de Base. I. Représentation des nombres
Logiciel de Base (A1-06/07) Léon Mugwaneza ESIL/Dépt. Informatique (bureau A118) mugwaneza@univmed.fr I. Représentation des nombres Codage et représentation de l'information Information externe formats
Plus en détailProbabilités sur un univers fini
[http://mp.cpgedupuydelome.fr] édité le 7 août 204 Enoncés Probabilités sur un univers fini Evènements et langage ensembliste A quelle condition sur (a, b, c, d) ]0, [ 4 existe-t-il une probabilité P sur
Plus en détailStatistiques Descriptives à une dimension
I. Introduction et Définitions 1. Introduction La statistique est une science qui a pour objectif de recueillir et de traiter les informations, souvent en très grand nombre. Elle regroupe l ensemble des
Plus en détailQu est-ce qu une probabilité?
Chapitre 1 Qu est-ce qu une probabilité? 1 Modéliser une expérience dont on ne peut prédire le résultat 1.1 Ensemble fondamental d une expérience aléatoire Une expérience aléatoire est une expérience dont
Plus en détailAlgorithmique I. Augustin.Lux@imag.fr Roger.Mohr@imag.fr Maud.Marchal@imag.fr. Algorithmique I 20-09-06 p.1/??
Algorithmique I Augustin.Lux@imag.fr Roger.Mohr@imag.fr Maud.Marchal@imag.fr Télécom 2006/07 Algorithmique I 20-09-06 p.1/?? Organisation en Algorithmique 2 séances par semaine pendant 8 semaines. Enseignement
Plus en détail3. SPÉCIFICATIONS DU LOGICIEL. de l'expression des besoins à la conception. Spécifications fonctionnelles Analyse fonctionnelle et méthodes
PLAN CYCLE DE VIE D'UN LOGICIEL EXPRESSION DES BESOINS SPÉCIFICATIONS DU LOGICIEL CONCEPTION DU LOGICIEL LA PROGRAMMATION TESTS ET MISE AU POINT DOCUMENTATION CONCLUSION C.Crochepeyre Génie Logiciel Diapason
Plus en détailArchitecture des Systèmes d Information Architecture des Systèmes d Information
Plan... Tableaux et tris I3 - Algorithmique et programmation 1 Rappels Nicol Delestre 2 Tableaux à n dimensions 3 Initiation aux tris Tableaux - v2.0.1 1 / 27 Tableaux - v2.0.1 2 / 27 Rappels : tableau
Plus en détailGrandes lignes ASTRÉE. Logiciels critiques. Outils de certification classiques. Inspection manuelle. Definition. Test
Grandes lignes Analyseur Statique de logiciels Temps RÉel Embarqués École Polytechnique École Normale Supérieure Mercredi 18 juillet 2005 1 Présentation d 2 Cadre théorique de l interprétation abstraite
Plus en détailPROJET ALGORITHMIQUE ET PROGRAMMATION II
PROJET 1 ALGORITHMIQUE ET PROGRAMMATION II CONTENU DU RAPPORT A RENDRE : o Fiche signalétique du binôme o Listing des différents fichiers sources o CD sources o Il sera tenu compte de la présentation du
Plus en détailPrésentation du langage et premières fonctions
1 Présentation de l interface logicielle Si les langages de haut niveau sont nombreux, nous allons travaillé cette année avec le langage Python, un langage de programmation très en vue sur internet en
Plus en détailProgrammation C. Apprendre à développer des programmes simples dans le langage C
Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités
Plus en détailCorrigé des TD 1 à 5
Corrigé des TD 1 à 5 1 Premier Contact 1.1 Somme des n premiers entiers 1 (* Somme des n premiers entiers *) 2 program somme_entiers; n, i, somme: integer; 8 (* saisie du nombre n *) write( Saisissez un
Plus en détailCompression Compression par dictionnaires
Compression Compression par dictionnaires E. Jeandel Emmanuel.Jeandel at lif.univ-mrs.fr E. Jeandel, Lif CompressionCompression par dictionnaires 1/25 Compression par dictionnaire Principe : Avoir une
Plus en détailInformatique Générale
Informatique Générale Guillaume Hutzler Laboratoire IBISC (Informatique Biologie Intégrative et Systèmes Complexes) guillaume.hutzler@ibisc.univ-evry.fr Cours Dokeos 625 http://www.ens.univ-evry.fr/modx/dokeos.html
Plus en détailReprésentation des Nombres
Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...
Plus en détailJava Licence Professionnelle CISII, 2009-10
Java Licence Professionnelle CISII, 2009-10 Cours 4 : Programmation structurée (c) http://www.loria.fr/~tabbone/cours.html 1 Principe - Les méthodes sont structurées en blocs par les structures de la programmation
Plus en détailChapitre 2 Devine mon nombre!
Python 3 : objectif jeux Chapitre 2 Chapitre 2 Devine mon nombre! 2.1. Thèmes abordés dans ce chapitre commentaires modules externes, import variables boucle while condition : if... elif... else la fonction
Plus en détailTP : Gestion d une image au format PGM
TP : Gestion d une image au format PGM Objectif : L objectif du sujet est de créer une classe de manipulation d images au format PGM (Portable GreyMap), et de programmer des opérations relativement simples
Plus en détailCalcul matriciel. Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes.
1 Définitions, notations Calcul matriciel Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes. On utilise aussi la notation m n pour le
Plus en détailUE Programmation Impérative Licence 2ème Année 2014 2015
UE Programmation Impérative Licence 2 ème Année 2014 2015 Informations pratiques Équipe Pédagogique Florence Cloppet Neilze Dorta Nicolas Loménie prenom.nom@mi.parisdescartes.fr 2 Programmation Impérative
Plus en détailTp 1 correction. Structures de données (IF2)
Tp 1 correction Structures de données (IF2) Remarque générale : compilez et exécutez le code au-fur-et-à mesure de son écriture. Il est plus facile de corriger une petite portion de code délimitée que
Plus en détailFactorisation Factoriser en utilisant un facteur commun Fiche méthode
Factorisation Factoriser en utilisant un facteur commun Fiche méthode Rappel : Distributivité simple Soient les nombres, et. On a : Factoriser, c est transformer une somme ou une différence de termes en
Plus en détailManuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2
éducalgo Manuel d utilisation 26 juin 2011 Table des matières 1 Tâche à effectuer : écrire un algorithme 2 2 Comment écrire un algorithme? 3 2.1 Avec quoi écrit-on? Avec les boutons d écriture........
Plus en détailIV- Comment fonctionne un ordinateur?
1 IV- Comment fonctionne un ordinateur? L ordinateur est une alliance du hardware (le matériel) et du software (les logiciels). Jusqu à présent, nous avons surtout vu l aspect «matériel», avec les interactions
Plus en détailDéroulement. Evaluation. Préambule. Définition. Définition. Algorithmes et structures de données 28/09/2009
Déroulement Algorithmes et structures de données Cours 1 et 2 Patrick Reuter http://www.labri.fr/~preuter/asd2009 CM mercredi de 8h00 à 9h00 (Amphi Bât. E, 3 ème étage) ED - Groupe 3 : mercredi, 10h30
Plus en détailEVALUATION Nombres CM1
IEN HAUTE VALLEE DE L OISE EVALUATION Nombres CM1 PRESENTATION CONSIGNES DE PASSATION CONSIGNES DE CODAGE Livret du maître Nombres évaluation CM1 2011/2012 Page 1 CM1 MATHÉMATIQUES Champs Compétences Composantes
Plus en détailAlgèbre binaire et Circuits logiques (2007-2008)
Université Mohammed V Faculté des Sciences Département de Mathématiques et Informatique Filière : SMI Algèbre binaire et Circuits logiques (27-28) Prof. Abdelhakim El Imrani Plan. Algèbre de Boole 2. Circuits
Plus en détailTS 35 Numériser. Activité introductive - Exercice et démarche expérimentale en fin d activité Notions et contenus du programme de Terminale S
FICHE Fiche à destination des enseignants TS 35 Numériser Type d'activité Activité introductive - Exercice et démarche expérimentale en fin d activité Notions et contenus du programme de Terminale S Compétences
Plus en détailTD3: tableaux avancées, première classe et chaînes
TD3: tableaux avancées, première classe et chaînes de caractères 1 Lestableaux 1.1 Élémentsthéoriques Déclaration des tableaux Pour la déclaration des tableaux, deux notations sont possibles. La première
Plus en détailSoit la fonction affine qui, pour représentant le nombre de mois écoulés, renvoie la somme économisée.
ANALYSE 5 points Exercice 1 : Léonie souhaite acheter un lecteur MP3. Le prix affiché (49 ) dépasse largement la somme dont elle dispose. Elle décide donc d économiser régulièrement. Elle a relevé qu elle
Plus en détailProjet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte
Projet d informatique M1BI : Compression et décompression de texte Le but de ce projet est de coder un programme réalisant de la compression et décompression de texte. On se proposera de coder deux algorithmes
Plus en détailChapitre VI- La validation de la composition.
Chapitre VI- La validation de la composition. Objectifs du chapitre : Expliquer les conséquences de l utilisation de règles de typage souples dans SEP. Présenter le mécanisme de validation des connexions
Plus en détailUtilisation d objets : String et ArrayList
Chapitre 6 Utilisation d objets : String et ArrayList Dans ce chapitre, nous allons aborder l utilisation d objets de deux classes prédéfinies de Java d usage très courant. La première, nous l utilisons
Plus en détailMISE A NIVEAU INFORMATIQUE LANGAGE C - EXEMPLES DE PROGRAMMES. Université Paris Dauphine IUP Génie Mathématique et Informatique 2 ème année
2003-2004 Université Paris Dauphine IUP Génie Mathématique et Informatique 2 ème année MISE A NIVEAU INFORMATIQUE LANGAGE C - EXEMPLES DE PROGRAMMES Maude Manouvrier La reproduction de ce document par
Plus en détail03/04/2007. Tâche 1 Tâche 2 Tâche 3. Système Unix. Time sharing
3/4/27 Programmation Avancée Multimédia Multithreading Benoît Piranda Équipe SISAR Université de Marne La Vallée Besoin Programmes à traitements simultanés Réseau Réseau Afficher une animation en temps
Plus en détailMATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE
MATHÉMATIQUES DISCRÈTES (4) CRYPTOGRAPHIE CLASSIQUE Michel Rigo http://www.discmath.ulg.ac.be/ Année 2007 2008 CRYPTOGRAPHIE. N. F. Art d écrire en chiffres ou d une façon secrète quelconque. Ensemble
Plus en détailExercices Alternatifs. Une fonction continue mais dérivable nulle part
Eercices Alternatifs Une fonction continue mais dérivable nulle part c 22 Frédéric Le Rou (copyleft LDL : Licence pour Documents Libres). Sources et figures: applications-continues-non-derivables/. Version
Plus en détailActivités numériques [13 Points]
N du candidat L emploi de la calculatrice est autorisé. Le soin, la qualité de la présentation entrent pour 2 points dans l appréciation des copies. Les résultats seront soulignés. La correction est disponible
Plus en détailDurée de L épreuve : 2 heures. Barème : Exercice n 4 : 1 ) 1 point 2 ) 2 points 3 ) 1 point
03 Mai 2013 Collège Oasis Durée de L épreuve : 2 heures. apple Le sujet comporte 4 pages et est présenté en livret ; apple La calculatrice est autorisée ; apple 4 points sont attribués à la qualité de
Plus en détailProjet L1, S2, 2015: Simulation de fourmis, Soutenance la semaine du 4 mai.
Projet L1, S2, 2015: Simulation de fourmis, Soutenance la semaine du 4 mai. 1 Introduction On considère une grille de 20 lignes 20 colonnes. Une case de la grille peut être vide, ou contenir une et une
Plus en détailDM 1 : Montre Autoquartz ETA
Lycée Masséna DM 1 : Montre Autoquartz ETA 1 Présentation de la montre L essor de l électronique nomade s accompagne d un besoin accru de sources d énergies miniaturisées. Les contraintes imposées à ces
Plus en détailProbabilités. Rappel : trois exemples. Exemple 2 : On dispose d un dé truqué. On sait que : p(1) = p(2) =1/6 ; p(3) = 1/3 p(4) = p(5) =1/12
Probabilités. I - Rappel : trois exemples. Exemple 1 : Dans une classe de 25 élèves, il y a 16 filles. Tous les élèves sont blonds ou bruns. Parmi les filles, 6 sont blondes. Parmi les garçons, 3 sont
Plus en détailMicroprocesseur + Logiciel
Microprocesseur + Logiciel Robot EVALBOT MOHAMED AKIL BUREAU 5253 UNITE IGI 1001 PROGRAMMATION DES MICROPROCESSEURS Présentation [IGI1001] CONTEXTE SCIENTIFIQUE... 4 1. OBJECTIFS DE L UNITE... 6 2. OBJECTIFS
Plus en détailCapacité d un canal Second Théorème de Shannon. Théorie de l information 1/34
Capacité d un canal Second Théorème de Shannon Théorie de l information 1/34 Plan du cours 1. Canaux discrets sans mémoire, exemples ; 2. Capacité ; 3. Canaux symétriques ; 4. Codage de canal ; 5. Second
Plus en détailProgrammation en langage C d un µcontrôleur PIC à l aide du compilateur C-CCS Sommaire
Programmation en langage C d un µcontrôleur PIC à l aide du compilateur C-CCS CCS Sommaire Généralités sur le langage. 2 Structure d un programme en C.. 3 Les constantes et équivalences.. 4 Les variables...
Plus en détailExamen Médian - 1 heure 30
NF01 - Automne 2014 Examen Médian - 1 heure 30 Polycopié papier autorisé, autres documents interdits Calculatrices, téléphones, traducteurs et ordinateurs interdits! Utilisez trois copies séparées, une
Plus en détailSNT4U16 - Initiation à la programmation 2014-2015. TD - Dynamique de POP III - Fichiers sources
SNT4U16 - Initiation à la programmation Licence SVT 2 ème année 2014-2015 TD - Dynamique de POP III - Fichiers sources contacts : mathias.gauduchon@univ-amu.fr, melika.baklouti@univ-amu.fr, xavier.giraud@univ-amu.fr,
Plus en détailCorrigé du baccalauréat S Pondichéry 12 avril 2007
Corrigé du baccalauréat S Pondichéry 1 avril 7 EXERCICE 1 Commun à tous les candidats 4 points 1 a Les vecteurs AB et AC ont pour coordonnées AB ; ; ) et AC 1 ; 4 ; 1) Ils ne sont manifestement pas colinéaires
Plus en détailDE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51
DE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51 PLAN DU COURS Introduction au langage C Notions de compilation Variables, types, constantes, tableaux, opérateurs Entrées sorties de base Structures de
Plus en détailExo7. Calculs de déterminants. Fiche corrigée par Arnaud Bodin. Exercice 1 Calculer les déterminants des matrices suivantes : Exercice 2.
Eo7 Calculs de déterminants Fiche corrigée par Arnaud Bodin Eercice Calculer les déterminants des matrices suivantes : Correction Vidéo ( ) 0 6 7 3 4 5 8 4 5 6 0 3 4 5 5 6 7 0 3 5 4 3 0 3 0 0 3 0 0 0 3
Plus en détailInfo0101 Intro. à l'algorithmique et à la programmation. Cours 3. Le langage Java
Info0101 Intro. à l'algorithmique et à la programmation Cours 3 Le langage Java Pierre Delisle, Cyril Rabat et Christophe Jaillet Université de Reims Champagne-Ardenne Département de Mathématiques et Informatique
Plus en détailOrganigramme / Algorigramme Dossier élève 1 SI
Organigramme / Algorigramme Dossier élève 1 SI CI 10, I11 ; CI 11, I10 C24 Algorithmique 8 février 2009 (13:47) 1. Introduction Un organigramme (ou algorigramme, lorsqu il est plus particulièrement appliqué
Plus en détailMIS 102 Initiation à l Informatique
MIS 102 Initiation à l Informatique Responsables et cours : Cyril Gavoille Catherine Pannier Matthias Robine Marc Zeitoun Planning : 6 séances de cours 5 séances de TD (2h40) 4 séances de TP (2h40) + environ
Plus en détail1. Structure d un programme C. 2. Commentaire: /*..texte */ On utilise aussi le commentaire du C++ qui est valable pour C: 3.
1. Structure d un programme C Un programme est un ensemble de fonctions. La fonction "main" constitue le point d entrée pour l exécution. Un exemple simple : #include int main() { printf ( this
Plus en détailSub CalculAnnuite() Const TITRE As String = "Calcul d'annuité de remboursement d'un emprunt"
TD1 : traduction en Visual BASIC des exemples du cours sur les structures de contrôle de l'exécution page 1 'TRADUCTION EN VBA DES EXEMPLES ALGORITHMIQUES SUR LES STRUCTURES 'DE CONTROLE DE L'EXECUTION
Plus en détailLMI 2. Programmation Orientée Objet POO - Cours 9. Said Jabbour. jabbour@cril.univ-artois.fr www.cril.univ-artois.fr/~jabbour
LMI 2 Programmation Orientée Objet POO - Cours 9 Said Jabbour jabbour@cril.univ-artois.fr www.cril.univ-artois.fr/~jabbour CRIL UMR CNRS 8188 Faculté des Sciences - Univ. Artois Février 2011 Les collections
Plus en détailExercices sur les interfaces
Exercices sur les interfaces Fabrice Rossi 18 octobre 1999 1 Le type Object 1.1 Manipulations élémentaires Exercice 1.1 : Indiquer l affichage produit par le programme suivant : public class UpCast1 {
Plus en détailLangage et Concepts de ProgrammationOrientée-Objet 1 / 40
Déroulement du cours Introduction Concepts Java Remarques Langage et Concepts de Programmation Orientée-Objet Gauthier Picard École Nationale Supérieure des Mines de Saint-Étienne gauthier.picard@emse.fr
Plus en détail