Perl TP 1 Postes connectés au réseau

Dimension: px
Commencer à balayer dès la page:

Download "Perl TP 1 Postes connectés au réseau"

Transcription

1 Perl TP 1 Postes connectés au réseau Exercice 1 Saisies des adresses IP Le bloc d'instruction donné ci-dessous permet à l'utilisateur de saisir une adresse IP sous la forme d'une chaîne de caractères (la valeur saisie par l'utilisateur n'est pas vérifiée). my $ip ; print "Saisir une adresse IP : " ; $ip = <STDIN> ; chomp $ip ; Rechercher le script Perl (fichier saisies.pl) dont le rôle est de permettre à l'utilisateur de saisir plusieurs adresses IP (vous pouvez vous aider de l'algorithme donné ci-dessous). Le script prend fin quand l'utilisateur saisit une ligne vide. Algo Saisies ip : Chaîne Répéter Afficher("Saisir une adresse IP : ") Saisir(ip) Si ip <> "" Alors Afficher("Adresse saisie : ",ip) Afficher(" FIN ") Jusqu'à ip = "" Exercice 2 Mémorisation des adresses IP On se propose de stocker dans un tableau toutes les adresses IP saisies par l'utilisateur. Naturellement, cette variable devra être initialisée avec une liste vide. Rechercher le script Perl (fichier memorisation.pl) dont le rôle est de mémoriser (dans la toutes les adresses IP saisies par l'utilisateur. Quand l'utilisateur met fin à la saisie (saisie d'une chaîne vide), toutes les adresses IP mémorisées sont affichées (une adresse IP par ligne). Exercice 3 Chaîne constituée de chiffres Rechercher le code Perl de la fonction estentier() (fichier test_estentier.pl) dont le rôle est de retourner la valeur 1 (VRAI) si la chaîne passée en paramètre n'est constituée que de chiffres, et la valeur 0 (FAUX) dans le cas contraire (vous pouvez vous aider de l'algorithme donné ci-dessous). Fonction estentier(src:chaîne):booléen c : Caractère ok : Booléen Si LONGUEUR(src) = 0 Alors retourner FAUX ok < VRAI TantQue i <= LONGUEUR(src) ET ok Faire c < SSCHAINE(src,i,1) Si c >= "0" ET c <= "9" Alors ok < FAUX TantQue retourner ok page 1

2 Rechercher le script Perl (fichier test_estentier.pl) dont le rôle est de tester la fonction estentier(). sub estentier { my ($src) ; # Main print &estentier("") ; print &estentier("125") ; print &estentier("a207b") ; Exercice 4 Vérification de la saisie Rechercher le code Perl de la fonction verifierip() (fichier test_verifierip.pl) dont le rôle est de retourner la valeur 1 (VRAI) si la chaîne passée en paramètre représente une valeur IP (quatre valeurs entières comprises entre 0 et 255, séparées par le caractère "point"), et la valeur 0 (FAUX) dans le cas contraire (vous pouvez vous aider de l'algorithme donné ci-dessous). Fonction vérifierip(adresse:chaîne):booléen ok : Booléen octet : Chaîne octets[4] : Chaîne octets < Découper(".",adresse) Si Cardinal(octets) = 4 Alors ok < VRAI TantQue i <= 4 ET ok Faire octet < octets[i] Si estentier(octet) ET octet >= 0 ET octet <= 255 Alors ok < FAUX TantQue retourner ok retourner FAUX Rechercher le script Perl (fichier test_verifierip.pl) dont le rôle est de tester la fonction verifierip(). sub estentier { sub verifierip { my $ip ; do { print "Saisir adresse IP : " ; $ip = <STDIN> ; chomp $ip ; if(&verifierip($ip) == 1){ print "Adresse IP correcte." ; else { print "Adresse IP incorrecte." ; while($ip ne "") ; page 2

3 Exercice 5 Non prise en compte des adresses IP incorrectes On se propose de stocker dans un tableau toutes les adresses IP saisies par l'utilisateur. Rechercher le script Perl (fichier memorisation_2.pl) dont le rôle est de mémoriser (dans la toutes les adresses IP correctes saisies par l'utilisateur (dans le cas de la saisie d'une adresse incorrecte, celle-ci n'est pas mémorisée et un message est affiché). Quand l'utilisateur met fin à la saisie (saisie d'une chaîne vide), toutes les adresses IP mémorisées sont affichées (une adresse IP par ligne). Exercice 6 Adresse IP du poste local Recopier le fichier memorisation_2.pl dans le fichier memorisation_3.pl, puis modifier le code du programme principal de façon à ne pas prendre en compte l'adresse saisie par l'utilisateur si celle-ci correspond à celle du poste local. Pour connaître l'adresse IP du poste local dans un script Perl, il faut tout d'abord rechercher son nom (fonction hostname() du module Sys::Hostname). L'adresse est déduite à partir du nom à l'aide de la fonction gethostbyname() appelée dans un contexte scalaire. L'adresse IP est retournée sous la forme d'une chaîne de quatre caractères (chaîne dite "packtée"). Chaque caractère de la chaîne correspond à un octet de l'adresse. La foncion inet_ntoa() du module Socket permet de convertir une chaîne de quatre caractères en une adresse IP (notation décimale pointée). use Socket ; use Sys::Hostname ; my $nom = hostname() ; my $adr = gethostbyname($nom) ; my $mon_ip = inet_ntoa($adr) ; Exercice 7 Suppression des doublons Recopier le fichier memorisation_3.pl dans le fichier memorisation_4.pl. Rechercher le code de la fonction dejarecensee() dont le rôle est de retourner 1 (VRAI) si l'adresse passée en paramètre est déjà recensée dans le tableau lui aussi passé en paramètre, et 0 (FAUX) dans le cas contraire. Fonction déjàrencensée(adresse:chaîne,liste[]:chaîne):booléen trouvée : Booléen trouvée < FAUX TantQue i <= Cardinal(liste) ET NON trouvée Faire Si liste[i] = adresse Alors trouvée < VRAI TantQue retourner trouvée Enfin, modifier le code du programme principal de façon à ne pas mémoriser une adresse déjà recensée. Exercice 8 Validité des adresses IP Recopier le fichier memorisation_4.pl dans le fichier memorisation_5.pl, puis modifier le code de la fonction verifierip() en remplaçant l'appel à la fonction estentier() par une recherche de correspondance (expression régulière). Exercice 9 Stockage des adresses IP Recopier le fichier memorisation_5.pl dans le fichier memorisation_6.pl, puis modifier le code du programme principal en remplaçant l'affichage final des adresses IP saisies par l'écriture de toutes ces adresses dans le fichier texte adresses_ip.txt (une adresse IP par ligne). page 3

4 Exercice 10 Consultation du fichier des adresses IP Rechercher le script Perl (fichier lecture_adresses.pl) dont le rôle est d'afficher la liste des adresses IP (une adresse IP par ligne à l'écran) stockées dans le fichier texte adresses_ip.txt. Exercice 11 Gestion des adresses IP Recopier le fichier memorisation_6.pl dans le fichier gestion_ip.pl. Modifier ce nouveau fichier de façon à initialiser, au lancement de l'exécution du script, le tableau des adresses avec le contenu du fichier texte adresses_ip.txt. Exercice 12 Postes connectés Rechercher le script Perl (fichier ping_postes.pl) dont le rôle est d'indiquer, pour chaque adresse IP mémorisée dans le fichier texte adresses_ip.txt, si le poste associé est connecté ou pas au réseau. Il vous faudra exploiter les fonctionnalités proposées par le module Net::Ping (Le module Net::Ping est un module orienté objet. L'opérateur > correspond à l'opérateur "point" en Python que l'on utilise lors de l'appel de méthodes). Il est possible de consulter la documentation d'une fonction ou d'un module Perl dans un terminal (sous Debian, le paquet perl doc doit être installé) : perldoc f nom_fonction perldoc nom_module Exercice 13 Heure courante Rechercher le script Perl (fichier heure_courante.pl) dont le rôle est d'afficher l'heure courantes sous la forme "JJ/MM/AAAA hh:mm:ss". Trois fonctions vous seront nécessaires : time() qui retourne la valeur epoch, localtime() qui retourne l'heure et la date calculées à partir d'un nombre de secondes passé en paramètre, sprintf() qui permet de formater une chaîne de caractères (opérateur de format % en Python). Il est conseillé de bien lire les indications de la documentation concernant les valeurs retournées par la fonction localtime(). J'attire votre attention sur numéro du mois et sur l'année. Il sera peut être nécessaire d'adapter ces deux valeurs. Exercice 14 Etat des connexions Rechercher le script Perl (fichiers connexions.pl) dont le rôle est de tenir à jour une table recensant toutes les adresses IP à surveiller (adresses IP présentes dans le fichier texte adresses_ip.txt et recopiées dans la au démarrage du script). Cette table (variable %connexions de type tableau nominatif) permet pour chaque adresse IP, de connaître l'état de connexion au réseau du poste associé ainsi que la date/heure à laquelle ce poste s'est connecté au réseau. Cette table est rafraîchie et affichée toutes les 10 secondes (utilisation de la fonction sleep()). Ci-dessous, est présenté un exemple d'état des et %connexions à un instant %connexions 0 " " " " "05/03/ :28:33" 1 " " " " "05/03/ :18:25" 2 " " 3 " " Les adresses IP qui n'apparaissent pas dans la liste des clefs de la variable %connexions correspondent à des postes qui ne sont pas connectés au réseau. page 4

5 Squelette du script connexions.pl #!/usr/bin/perl use Net::Ping = () ; %connexions = () ; sub initialiserlisteip = () ; open(lst_ip,"<adresses_ip.txt") ; sub testerconnexions { my $ping = Net::Ping >new() ; foreach my $adresse ) { sub visualiserconnexions { # Programme principal &initialiserlisteip() ; while(1){ &testerconnexions() ; &visualiserconnexions() ; sleep(10) ; La fonction testerconnexions() doit tenir à jour le tableau nominatif %connexions. Si un poste répond à la commande ping et si son adresse IP n'est pas déjà présente dans la liste des clefs de la variable %connexions, un nouvel élément est créé. Dans le cas où un poste ne répond pas alors que son adresse IP est présente dans la liste des clefs de la variable %connexions, l'élément associé est supprimé du tableau nominatif. Exercice 15 Fichier Journal Recopier le fichier connexions.pl dans le fichier journal_connexions.pl. Modifier ce nouveau script de façon à tenir à jour un fichier journal nommé connexions.log dont le rôle est de recenser toutes les connexions (C) et déconnexions (D) au réseau. Exemple de fichier journal généré : C 05/03/ :10: C 05/03/ :01: C 05/03/ :15: D 05/03/ :35:18 Dans ce fichier, on peut voir que le poste qui a pour adresse IP s'est connecté au réseau le 05/03/2011 à 08h01m11s et qu'il s'est déconnecté du réseau le même jour à 08h35m18s. page 5

Initiation à la programmation en Python

Initiation à la programmation en Python I-Conventions Initiation à la programmation en Python Nom : Prénom : Une commande Python sera écrite en caractère gras. Exemples : print 'Bonjour' max=input("nombre maximum autorisé :") Le résultat de

Plus en détail

Cours Informatique Master STEP

Cours Informatique Master STEP Cours Informatique Master STEP Bases de la programmation: Compilateurs/logiciels Algorithmique et structure d'un programme Programmation en langage structuré (Fortran 90) Variables, expressions, instructions

Plus en détail

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall B.T.S Informatique de Gestion Option Administrateur de Réseaux Locaux d Entreprise Session 2004/2005 EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES Nom et prénom du candidat : TAGLIAFERRI Eric ACTIVITE

Plus en détail

DELEGATION ACADEMIQUE AU NUMERIQUE FORMATION ADMINISTRATEUR SCRIBE 2.3 ET CARTABLE EN LIGNE (CEL)

DELEGATION ACADEMIQUE AU NUMERIQUE FORMATION ADMINISTRATEUR SCRIBE 2.3 ET CARTABLE EN LIGNE (CEL) INTEGRATION DES STATIONS Préparation et intégration d une station Windows 8 Professionnel 32 bits ou 64 bits sur un domaine Scribe. Page 1 1. Prérequis a. La station doit être sous Windows 8 Professionnel

Plus en détail

Sauvegarde sous MAC avec serveur Samba

Sauvegarde sous MAC avec serveur Samba Sauvegarde sous MAC avec serveur Samba Possédant un serveur SAMBA sous Debian, je me suis intéressé à la sauvegarde des données d'un mac sous OSX. Malgré mes recherches je n'ai pas trouvé de logiciels

Plus en détail

Année Universitaire 2014-2015 3 ième année IMAC Mardi 6 janvier 2015. Cloud computing Travaux Pratiques

Année Universitaire 2014-2015 3 ième année IMAC Mardi 6 janvier 2015. Cloud computing Travaux Pratiques Année Universitaire 2014-2015 3 ième année IMAC Mardi 6 janvier 2015 Cloud computing Travaux Pratiques Objectif Dans un premier temps, on utilisera libvirt : une librairie d accès aux principaux hyperviseurs

Plus en détail

CORRECTION EXERCICES ALGORITHME 1

CORRECTION EXERCICES ALGORITHME 1 CORRECTION 1 Mr KHATORY (GIM 1 A) 1 Ecrire un algorithme permettant de résoudre une équation du second degré. Afficher les solutions! 2 2 b b 4ac ax bx c 0; solution: x 2a Solution: ALGORITHME seconddegré

Plus en détail

Gestion des utilisateurs : Active Directory

Gestion des utilisateurs : Active Directory Gestion des utilisateurs : Active Directory 1. Installation J'ai réalisé ce compte-rendu avec une machine tournant sous Windows 2008 server, cependant, les manipulations et les options restent plus ou

Plus en détail

Comment retrouver le fichier "bingo" sauvegardé dans l'ordinateur? Socle commun

Comment retrouver le fichier bingo sauvegardé dans l'ordinateur? Socle commun Objectifs Auto- Evaluation Socle commun Technologie Expliquer comment sont stockées les informations dans un ordinateur. o IV-2 Recenser des données, les classer, les identifier, les stocker, les retrouver

Plus en détail

TP DNS Utilisation de BIND sous LINUX

TP DNS Utilisation de BIND sous LINUX NOMS : GIRARD Fabien, NARO Guillaume PARTIE 1 : INSTALLATION D'UN SERVEUR TP DNS Utilisation de BIND sous LINUX Pour récupérer les adresses IP, on lance un terminal sur chaque machine et on tape la commande

Plus en détail

Objet : Guide d'installation et de maintenance pour "My IC Phone 8082" connecté à un OmniPCX Office R810

Objet : Guide d'installation et de maintenance pour My IC Phone 8082 connecté à un OmniPCX Office R810 Communication Technique TC1619 Ed 01 Date : 17/02/2012 Produit : Alcatel-Lucent OmniPCX Office Nb. de pages: 14 Objet : Guide d'installation et de maintenance pour "My IC Phone 8082" connecté à un OmniPCX

Plus en détail

Licence Sciences et Technologies Examen janvier 2010

Licence Sciences et Technologies Examen janvier 2010 Université de Provence Introduction à l Informatique Licence Sciences et Technologies Examen janvier 2010 Année 2009-10 Aucun document n est autorisé Les exercices peuvent être traités dans le désordre.

Plus en détail

Nagios 3 pour la supervision et la métrologie

Nagios 3 pour la supervision et la métrologie Nagios 3 pour la supervision et la métrologie A Propos : - la connexion au reseau se fais de la maniére suivante : Se conecter sur le Vlan DSI : -Port 21,22 du commutateur, sur une machine debian en bridged

Plus en détail

SNT4U16 - Initiation à la programmation 2014-2015. TD - Dynamique de POP III - Fichiers sources

SNT4U16 - Initiation à la programmation 2014-2015. TD - Dynamique de POP III - Fichiers sources SNT4U16 - Initiation à la programmation Licence SVT 2 ème année 2014-2015 TD - Dynamique de POP III - Fichiers sources contacts : mathias.gauduchon@univ-amu.fr, melika.baklouti@univ-amu.fr, xavier.giraud@univ-amu.fr,

Plus en détail

Service WEB, BDD MySQL, PHP et réplication Heartbeat. Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox

Service WEB, BDD MySQL, PHP et réplication Heartbeat. Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox Version utilisée pour la Debian : 7.7 Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox Caractéristiques de bases : Un service web (ou service de la toile) est

Plus en détail

Algorithmique et Programmation, IMA

Algorithmique et Programmation, IMA Algorithmique et Programmation, IMA Cours 2 : C Premier Niveau / Algorithmique Université Lille 1 - Polytech Lille Notations, identificateurs Variables et Types de base Expressions Constantes Instructions

Plus en détail

Contrôle d accès UTIL TP N 1 découverte

Contrôle d accès UTIL TP N 1 découverte Contrôle d accès UTIL TP N 1 découverte A partir de : Documents sur CD TIL : \CD usesame\documentations\produits_til\modules\util_tillys fpr_utilv2.pdf FTe_UTiL_V2.pdf UTiL2_express.pdf \CD usesame\documentations\logiciels_til\tilman

Plus en détail

Manuel d'utilisation du client VPN. 9235967 Édition 1

Manuel d'utilisation du client VPN. 9235967 Édition 1 Manuel d'utilisation du client VPN 9235967 Édition 1 Copyright 2004 Nokia. Tous droits réservés. La reproduction, le transfert, la distribution ou le stockage d'une partie ou de la totalité du contenu

Plus en détail

ROUTAGE. Répondez aux questions suivantes : (A chaque fois pour XP et pour Debian)

ROUTAGE. Répondez aux questions suivantes : (A chaque fois pour XP et pour Debian) TP RESEAUX SRC Semestre 1 ROUTAGE OBJECTIF : MATERIEL : Configurer une machine Debian en tant que routeur. Découpage d'un réseau IP. 1 Machine Virtuelle fonctionnant sous Debian (Serveur/Routeur) 1 Machine

Plus en détail

Info0101 Intro. à l'algorithmique et à la programmation. Cours 3. Le langage Java

Info0101 Intro. à l'algorithmique et à la programmation. Cours 3. Le langage Java Info0101 Intro. à l'algorithmique et à la programmation Cours 3 Le langage Java Pierre Delisle, Cyril Rabat et Christophe Jaillet Université de Reims Champagne-Ardenne Département de Mathématiques et Informatique

Plus en détail

Guide de l'utilisateur du IP Audio Conference Phone 2033. BCM50 2.0 Business Communications Manager

Guide de l'utilisateur du IP Audio Conference Phone 2033. BCM50 2.0 Business Communications Manager Guide de l'utilisateur du IP Audio Conference Phone 2033 BCM50 2.0 Business Communications Manager Statut du document : Standard Version du document : 01.01 Code de référence : NN40050-102-FR Date : Août

Plus en détail

"! "#$ $ $ ""! %#& """! '& ( ")! )*+

! #$ $ $ ! %#& ! '& ( )! )*+ ! "! "#$ $ $ ""! %#& """! '& ( ")! )*+ "! "#$ $ $ ""! %#& """! '& ( ")! )*+, ## $ *$-./ 0 - ## 1( $. - (/$ #,-".2 + -".234-5..'"6..6 $37 89-%:56.#&(#. +6$../.4. ;-37 /. .?.@A&.!)B

Plus en détail

Installation du SLIS 4.1

Installation du SLIS 4.1 Documentation SLIS 4.1 Installation du SLIS 4.1 1.3RC2 CARMI PÉDAGOGIQUE - ÉQUIPE «INTERNET» DE L'ACADÉMIE DE GRENOBLE juillet 2013 Table des matières Objectifs 5 I - Prérequis 7 A. Préconisations matérielles...7

Plus en détail

TP 1 : 1 Calculs en binaire, octal et hexadécimal

TP 1 : 1 Calculs en binaire, octal et hexadécimal Univ. Lille 1 - Licence Informatique 2ème année 2013-14 Objectifs du TP Ce TP a pour but Codage de l'information TP 1 : 1. de découvrir quelques opérations logiques sur les nombres 2. et quelques formats

Plus en détail

TP 10.3.5a Notions de base sur le découpage en sous-réseaux

TP 10.3.5a Notions de base sur le découpage en sous-réseaux TP 10.3.5a Notions de base sur le découpage en sous-réseaux Objectif Identifier les raisons pour lesquelles utiliser un masque de sous-réseau. Faire la distinction entre un masque de sous-réseau par défaut

Plus en détail

Guide d'utilisation EasyMP Monitor Ver.4.52

Guide d'utilisation EasyMP Monitor Ver.4.52 Guide d'utilisation EasyMP Monitor Ver.4.52 2 Notations utilisées dans ce guide Le tableau suivant montre les symboles utilisés dans ce manuel, et indique leur signification. q s Informations supplémentaires

Plus en détail

TP SIN Programmation sur androïde Support : eclipse

TP SIN Programmation sur androïde Support : eclipse TP SIN Programmation sur androïde Support : eclipse Support : Smartphone sur androïde Pré requis (l élève doit savoir): Savoir utiliser un ordinateur Savoir utiliser un Smartphone Programme Objectif terminale

Plus en détail

Programmation C++ (débutant)/instructions for, while et do...while

Programmation C++ (débutant)/instructions for, while et do...while Programmation C++ (débutant)/instructions for, while et do...while 1 Programmation C++ (débutant)/instructions for, while et do...while Le cours du chapitre 4 : le for, while et do...while La notion de

Plus en détail

MANUEL ACHAT à DISTANCE

MANUEL ACHAT à DISTANCE MANUEL ACHAT à DISTANCE NV VLAAMSE VISVEILING STEDELIJKE VISMIJN NIEUWPOORT Mars - 2013 Version 1.1 Auteur Mark SMET Aucxis Trading Solutions cvba Zavelstraat 40, 9190 Stekene, België Tel +32 (0)3 790

Plus en détail

OpenMediaVault installation

OpenMediaVault installation OpenMediaVault installation 2013-01-13/YM: version initiale 1 Introduction L'installation de OpenMediaVault, basé sur Debian, présente quelques difficultés pour l'utilisateur de Windows. Cette procédure

Plus en détail

Conception de circuits numériques et architecture des ordinateurs

Conception de circuits numériques et architecture des ordinateurs Conception de circuits numériques et architecture des ordinateurs Frédéric Pétrot Année universitaire 2014-2015 Structure du cours C1 C2 C3 C4 C5 C6 C7 C8 C9 C10 C11 Codage des nombres en base 2, logique

Plus en détail

Comment créer un site web Proxy gratuitement!

Comment créer un site web Proxy gratuitement! Comment créer un site web Proxy gratuitement! Author : soufiane Bonjour, Cherchez-vous comment créer un site web proxy gratuitement? Voulez-vous naviguer sur le web en anonymat totale en utilisant votre

Plus en détail

Network Camera. Camera. Network. Guide d installation v1.1. Installation Guide v1.1 18683 R1.1. Anglais. Français. Espagnol. Allemand 18683 R1.

Network Camera. Camera. Network. Guide d installation v1.1. Installation Guide v1.1 18683 R1.1. Anglais. Français. Espagnol. Allemand 18683 R1. Network Camera Anglais Français Espagnol AXIS 2100 18683 R1.1 Retire el con CD con cuidado para abrirlalaguía guíacompletamente completamente yydoblela leer la versión en español... Retire el CD cuidado

Plus en détail

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX

TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX TP 1 : LES COMMANDES RESEAUX Matière: RESEAUX LOCAUX Enseignant: Ramzi BELLAZREG 1 La commande PING Cette commande permet de vérifier si un hôte est joignable ou non. Cette commande est basée sur le protocole

Plus en détail

Représentation d un entier en base b

Représentation d un entier en base b Représentation d un entier en base b 13 octobre 2012 1 Prérequis Les bases de la programmation en langage sont supposées avoir été travaillées L écriture en base b d un entier est ainsi défini à partir

Plus en détail

Programmation Objet - Cours II

Programmation Objet - Cours II Programmation Objet - Cours II - Exercices - Page 1 Programmation Objet - Cours II Exercices Auteur : E.Thirion - Dernière mise à jour : 05/07/2015 Les exercices suivants sont en majorité des projets à

Plus en détail

Les Utilisateurs dans SharePoint

Les Utilisateurs dans SharePoint Les Utilisateurs dans SharePoint La gestion des utilisateurs dans SharePoint SharePoint dont le cœur est l'outil collaboratif, Windows SharePoint Services. Chaque utilisateur (ou collaborateur) peut créer

Plus en détail

Xen. Quelques notes autour de Xen

Xen. Quelques notes autour de Xen notes autour de œuvre de Le noyau Jérôme Castang, Etudiant Master Informatique, Université Bordeaux1 Philippe Depouilly, IMB UMR5251, CNRS-Université Bordeaux1 Le œuvre de Nous allons tenter de découvrir

Plus en détail

GE Security. KILSEN série KSA700 Centrale de détection et d alarme Incendie analogique adressable. Manuel d utilisation

GE Security. KILSEN série KSA700 Centrale de détection et d alarme Incendie analogique adressable. Manuel d utilisation GE Security KILSEN série KSA700 Centrale de détection et d alarme Incendie analogique adressable Manuel d utilisation g ination imag at work Kilsen is a brand name of GE Security. www.gesecurity.net COPYRIGHT

Plus en détail

Petit guide d'installation de l'option de connexion réseau

Petit guide d'installation de l'option de connexion réseau Xerox WorkCentre M118/M118i Petit guide d'installation de l'option de connexion réseau 701P42687 Ce guide contient des instructions concernant : Navigation dans les écrans à la page 2 Configuration réseau

Plus en détail

MANUEL D'INSTALLATION

MANUEL D'INSTALLATION MANUEL D'INSTALLATION (v. 2.1) ATTENTION: N'utiliser que le modem officiellement supporté par cette unité de supervision. La Dixell

Plus en détail

1. Introduction...2. 2. Création d'une requête...2

1. Introduction...2. 2. Création d'une requête...2 1. Introduction...2 2. Création d'une requête...2 3. Définition des critères de sélection...5 3.1 Opérateurs...5 3.2 Les Fonctions...6 3.3 Plusieurs critères portant sur des champs différents...7 3.4 Requête

Plus en détail

Licence ST Université Claude Bernard Lyon I LIF1 : Algorithmique et Programmation C Bases du langage C 1 Conclusion de la dernière fois Introduction de l algorithmique générale pour permettre de traiter

Plus en détail

Bind, le serveur de noms sous Linux

Bind, le serveur de noms sous Linux Bind, le serveur de noms sous Linux 1. Principes de fonctionnement d'un serveur de noms La résolution des noms d'hôtes sur les réseaux tcp/ip est fondée sur le principe d'une répartition de la base des

Plus en détail

Manuel d'utilisation de Mémo vocal

Manuel d'utilisation de Mémo vocal Manuel d'utilisation de Mémo vocal Copyright 2002 Palm, Inc. Tous droits réservés. HotSync, le logo Palm et Palm OS sont des marques déposées de Palm, Inc. Le logo HotSync et Palm sont des marques commerciales

Plus en détail

Notice Générale - MODULE CLIENTS. I. Description générale du module. II. La liste des clients a. Accès

Notice Générale - MODULE CLIENTS. I. Description générale du module. II. La liste des clients a. Accès - MODULE CLIENTS L affichage peut être différent suivant votre paramétrage mais le principe reste le même. I. Description générale du module Le module clients permet: de constituer un annuaire des clients

Plus en détail

1. Structure d'un programme FORTRAN 95

1. Structure d'un programme FORTRAN 95 FORTRAN se caractérise par la nécessité de compiler les scripts, c'est à dire transformer du texte en binaire.(transforme un fichier de texte en.f95 en un executable (non lisible par un éditeur) en.exe.)

Plus en détail

TP réseau Android. Bidouilles Tomcat. a) Installer tomcat : il suffit de dézipper l'archive apache-tomcat-8.0.15-windowsx64.zip.

TP réseau Android. Bidouilles Tomcat. a) Installer tomcat : il suffit de dézipper l'archive apache-tomcat-8.0.15-windowsx64.zip. TP réseau Android Ce TP utilise tomcat 8, sous windows et des.bat windows. On peut trouver ce serveur web et conteneur d'applications web à http://tomcat.apache.org/download-80.cgi. Il se trouve dans l'archive

Plus en détail

SHERLOCK 7. Version 1.2.0 du 01/09/09 JAVASCRIPT 1.5

SHERLOCK 7. Version 1.2.0 du 01/09/09 JAVASCRIPT 1.5 SHERLOCK 7 Version 1.2.0 du 01/09/09 JAVASCRIPT 1.5 Cette note montre comment intégrer un script Java dans une investigation Sherlock et les différents aspects de Java script. S T E M M E R I M A G I N

Plus en détail

TSP7000 CONSOLE VIDÉO TACTILE MANUEL INSTALLATEUR

TSP7000 CONSOLE VIDÉO TACTILE MANUEL INSTALLATEUR TSP7000 CONSOLE VIDÉO TACTILE MANUEL INSTALLATEUR Version document: 1.1 Mise à jour: Mars 2010 Langue: Français Les caractéristiques de ce produit peuvent être sujettes à modifications sans préavis. Toute

Plus en détail

LE PLAN. A l aide de la molette de la souris vous pouvez diminuer/augmenter la taille du plan.

LE PLAN. A l aide de la molette de la souris vous pouvez diminuer/augmenter la taille du plan. ADESURVEY Table des matières LE PLAN... 2 EVENEMENTS... 4 LES ENTREES... 5 LES SORTIES... 6 LES SNMP... 9 LES ALARMES... 11 LES ZONES... 16 LES AIRES... 27 LES CAMERAS... 48 LES PORTES... 66 LES CENTRALES...

Plus en détail

Projet de programmation (IK3) : TP n 1 Correction

Projet de programmation (IK3) : TP n 1 Correction Projet de programmation (IK3) : TP n 1 Correction Semaine du 20 septembre 2010 1 Entrées/sorties, types de bases et structures de contrôle Tests et types de bases Tests et types de bases (entiers) public

Plus en détail

TP PLACO. Journées Mathrice d'amiens Mars 2010

TP PLACO. Journées Mathrice d'amiens Mars 2010 TP PLACO Journées Mathrice d'amiens Mars 2010 Nicolas Vuilmet, Jacquelin Charbonnel, Jacques Foury, Damien Ferney, Benoit Métrot Introduction PLACO est un générateur de plates-formes collaboratives. Il

Plus en détail

Le langage C. Séance n 4

Le langage C. Séance n 4 Université Paris-Sud 11 Institut de Formation des Ingénieurs Remise à niveau INFORMATIQUE Année 2007-2008 Travaux pratiques d informatique Le langage C Séance n 4 But : Vous devez maîtriser à la fin de

Plus en détail

Présentation, mise en place, et administration d'ocs Inventory et de GLPI

Présentation, mise en place, et administration d'ocs Inventory et de GLPI Présentation, mise en place, et administration d'ocs Inventory et de GLPI I Présentation Open Computer and Software Inventory Next Gen II Architecture d'ocs Inventory III Mise en place 1 er méthode avec

Plus en détail

Guide d'utilisation EasyMP Monitor Ver.4.31

Guide d'utilisation EasyMP Monitor Ver.4.31 Guide d'utilisation EasyMP Monitor Ver.4.31 Notations utilisées dans ce guide Le tableau suivant montre les symboles utilisés dans ce manuel, et indique leur signification. Attention q s s pouvant entraîner

Plus en détail

LINUX REMPLAÇANT WINDOWS NT

LINUX REMPLAÇANT WINDOWS NT 189 Cette installation fonctionne chez moi à Veyre. Vous pouvez consulter et télécharger les fichiers à : http://perso.wanadoo.fr/gerard.blanchet/ veyre/ Mais c'est tout à fait adapté à un établissement

Plus en détail

Table des matières. 1. Description du matériel :... 3. 2. Données techniques :... 3. 3. Présentation de la serrure :... 4

Table des matières. 1. Description du matériel :... 3. 2. Données techniques :... 3. 3. Présentation de la serrure :... 4 Serrure biométrique IP Manuel de mise en service Table des matières 1. Description du matériel :... 3 2. Données techniques :... 3 3. Présentation de la serrure :... 4 4. Utilisation Lecture d'une empreinte

Plus en détail

Centre CPGE TSI - Safi 2010/2011. Algorithmique et programmation :

Centre CPGE TSI - Safi 2010/2011. Algorithmique et programmation : Algorithmique et programmation : STRUCTURES DE DONNÉES A. Structure et enregistrement 1) Définition et rôle des structures de données en programmation 1.1) Définition : En informatique, une structure de

Plus en détail

Perl Console. Votre compagnon pour développer en Perl. Les Journées du Perl 2007 16, 17 novembre, Lyon. Alexis Sukrieh <sukria@sukria.

Perl Console. Votre compagnon pour développer en Perl. Les Journées du Perl 2007 16, 17 novembre, Lyon. Alexis Sukrieh <sukria@sukria. Perl Console Votre compagnon pour développer en Perl Les Journées du Perl 2007 16, 17 novembre, Lyon Alexis Sukrieh Plan Pourquoi une console? Le modèle «Read-Eval-Print-Loop» Dépendances

Plus en détail

Guide d'utilisation EMP Monitor V4.21

Guide d'utilisation EMP Monitor V4.21 Guide d'utilisation EMP Monitor V4.21 Signification des symboles utilisés 1 Le tableau suivant montre les symboles utilisés dans ce manuel, et indique leur signification. Attention Signale un risque de

Plus en détail

Chapitre 2 Devine mon nombre!

Chapitre 2 Devine mon nombre! Python 3 : objectif jeux Chapitre 2 Chapitre 2 Devine mon nombre! 2.1. Thèmes abordés dans ce chapitre commentaires modules externes, import variables boucle while condition : if... elif... else la fonction

Plus en détail

Perl Orienté Objet BioPerl There is more than one way to do it

Perl Orienté Objet BioPerl There is more than one way to do it Perl Orienté Objet BioPerl There is more than one way to do it Bérénice Batut, berenice.batut@udamail.fr DUT Génie Biologique Option Bioinformatique Année 2014-2015 Perl Orienté Objet - BioPerl Rappels

Plus en détail

Utilisation du BDE pour la maintenance des fichiers DBF de l'application TopoCad:

Utilisation du BDE pour la maintenance des fichiers DBF de l'application TopoCad: Utilisation du BDE pour la maintenance des fichiers DBF de l'application TopoCad: Nous allons voir autour d'un exemple concret une facon de modifier les fichiers DBF de l'application. Le but est de modifier

Plus en détail

TP Service HTTP Serveur Apache Linux Debian

TP Service HTTP Serveur Apache Linux Debian Compte rendu de Raphaël Boublil TP Service HTTP Serveur Apache Linux Debian Tout au long du tp, nous redémarrons le service apache constamment pour que les fi de configuration se remettent à jour - /etc/init.d/apache2

Plus en détail

Manuel utilisateur du portail (accès BS2000 version 1.6n)

Manuel utilisateur du portail (accès BS2000 version 1.6n) Manuel utilisateur du portail (accès BS2000 version 1.6n) Connexion BS2000 via un portail intranet... 2 Fenêtre du portail... 3 Portail: partie supérieure... 3 Portail: appel d'une page internet... 4 Portail:

Plus en détail

EN BLANC AVANT IMPRESSION»»»

EN BLANC AVANT IMPRESSION»»» Ce modèle doit se trouver sous le répertoire C:\Users\toto\AppData\Roaming\Microsoft\Templates EN BLANC AVANT IMPRESSION»»» Version : 1.0.54 Date du livrable : Mars 2015. Pour rafraîchir le numéro de version,

Plus en détail

Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application

Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application Université de Provence Licence Math-Info Première Année V. Phan Luong Algorithmique et Programmation en Python Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application 1 Ordinateur Un

Plus en détail

SQL Serveur 2012+ Programme de formation. France Belgique Suisse - Canada. Formez vos salariés pour optimiser la productivité de votre entreprise

SQL Serveur 2012+ Programme de formation. France Belgique Suisse - Canada. Formez vos salariés pour optimiser la productivité de votre entreprise SQL Serveur 2012+ Programme de formation France Belgique Suisse - Canada Microsoft Partner Formez vos salariés pour optimiser la productivité de votre entreprise Dernière mise à jour le : Avril 2014 Des

Plus en détail

1 Configuration des Fichiers Hosts, Hostname, Resolv.conf

1 Configuration des Fichiers Hosts, Hostname, Resolv.conf INSTALLATION ET CONFIGURATION ZIMBRA SUR DEBIAN 4.0 ETCH Zimbra est une solution Open Source d e-mail et de partage de calendrier destinée aux entreprises, aux prestataires de service, aux institutions

Plus en détail

CENTRALE TELESURVEILLANCE VIA INTERNET WEB

CENTRALE TELESURVEILLANCE VIA INTERNET WEB CENTRALE TELESURVEILLANCE VIA INTERNET WEB Votre colis standard de base contient : Centrale de mesure Une sonde de température avec câble 1 M longueur (Tête ronde enrobée) Adaptateur alimentation 220 V

Plus en détail

Ripper vos DVD (extraire vos fichier du DVD pour les mettre sur votre pc)

Ripper vos DVD (extraire vos fichier du DVD pour les mettre sur votre pc) Format Factory est un programme qui permet de réaliser beaucoup de choses sur vos vidéos (ainsi que vos fichiers audio et images), il est assez simple, totalement gratuit et le tout en français (si la

Plus en détail

Algorithmique avec Algobox

Algorithmique avec Algobox Algorithmique avec Algobox Fiche 2 Cette fiche est la suite directe de la première. 1. Instructions conditionnelles : 1.1. Reprise de la fiche 1 : Lecture d'un algorithme : ORDINATEUR INTERDIT : Après

Plus en détail

Exonet : sauvegarde automatisée d une base de données

Exonet : sauvegarde automatisée d une base de données Exonet : sauvegarde automatisée d une base de données Description Propriétés Description Intitulé long Formation concernée Matière Présentation Notions Transversalité Outils Mots-clés Durée 4h. Auteur(es)

Plus en détail

Propagation sur réseau statique et dynamique

Propagation sur réseau statique et dynamique Université de la Méditerranée UFR Sciences de Luminy Rapport de stage informatique pour le Master 2 de Physique, Parcours Physique Théorique et Mathématique, Physique des Particules et Astroparticules.

Plus en détail

Intégrer des notices de MoCCAM-en-ligne dans BCDI abonnement

Intégrer des notices de MoCCAM-en-ligne dans BCDI abonnement Intégrer des notices de MoCCAM-en-ligne dans BCDI abonnement MoCCAM-en-ligne (http://www.moccam-en-ligne.fr/) est un service libre et gratuit de récupération en ligne de notices UNIMARC. Le site Moccam

Plus en détail

SYSTEMES ELECTRONIQUES NUMERIQUES

SYSTEMES ELECTRONIQUES NUMERIQUES ACTIVITE :MISE EN PLACE D'UN SERVEUR DE TELEPHONIE VOIP-SIP TP @ CONDITIONS D EXERCICE - Moyens et Ressources TAXONOMIE 1 2 3 4 Internet Logiciel Tél SIP Planet VIP 154 PC Logiciel voip client Logiciel

Plus en détail

Créer une base de données

Créer une base de données Access Créer une base de données SOMMAIRE Généralités sur les bases de données... 3 Création de la base de données... 4 A) Lancement d'access... 4 B) Enregistrement de la base de données vide... 4 Création

Plus en détail

Guide sommaire de TecLocal

Guide sommaire de TecLocal Guide sommaire de TecLocal Utilisation du logiciel client version 3.0 SOMMAIRE I. Ouverture de session II. III. Modules Choix des articles a. Choix manuel des articles b. Choix des articles dans le catalogue

Plus en détail

Algorithmique avec Algobox

Algorithmique avec Algobox Algorithmique avec Algobox 1. Algorithme: Un algorithme est une suite d instructions qui, une fois exécutée correctement, conduit à un résultat donné Un algorithme doit contenir uniquement des instructions

Plus en détail

Test de HSQLDB et Comparatif avec Sqlite

Test de HSQLDB et Comparatif avec Sqlite Test de HSQLDB et Comparatif avec Sqlite Table des matières 1 - Conditions préalables... 2 2 - Installation de HSQLDB... 2 3 - Premier Test de HSQLDB... 2 4 - Deuxième Test pour bien comprendre :-)...

Plus en détail

IN 102 - Cours 1. 1 Informatique, calculateurs. 2 Un premier programme en C

IN 102 - Cours 1. 1 Informatique, calculateurs. 2 Un premier programme en C IN 102 - Cours 1 Qu on le veuille ou non, les systèmes informatisés sont désormais omniprésents. Même si ne vous destinez pas à l informatique, vous avez de très grandes chances d y être confrontés en

Plus en détail

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :

Plus en détail

IBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence nominative)

IBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence nominative) IBM SPSS Statistics Version 22 Instructions d'installation sous Windows (licence nominative) Table des matières Instructions d'installation....... 1 Configuration requise........... 1 Code d'autorisation...........

Plus en détail

Microsoft Windows NT Server

Microsoft Windows NT Server Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....

Plus en détail

GESTION WINPRO ** PRISE EN MAIN RAPIDE **

GESTION WINPRO ** PRISE EN MAIN RAPIDE ** GESTION WINPRO ** PRISE EN MAIN RAPIDE ** Gestion WinPro «INFORMATIONS GENERALES» I - Le programme est multi - dossiers, la première opération est de créer votre propre dossier par l option Nouveau du

Plus en détail

Oracle Learning Library Tutoriel Database 12c Installer le logiciel Oracle Database et créer une Database

Oracle Learning Library Tutoriel Database 12c Installer le logiciel Oracle Database et créer une Database Installer le logiciel Oracle Database et créer une Database Présentation Objectif Ce tutoriel montre comment utiliser Oracle Universal Installer (OUI) pour installer le logiciel Oracle Database 12c et

Plus en détail

Chapitre 4. Gestion de l environnement. Pré-requis. énoncé

Chapitre 4. Gestion de l environnement. Pré-requis. énoncé énoncé Windows 8 - Configuration et administration Durée : 1 heure 50 minutes Mots-clés Horloge, serveur de temps, planificateur de tâches, explorateur, bibliothèque, favoris, explorateur Windows, fonctionnalité.

Plus en détail

Activateur à clavier et moniteur HC/HS/HD/L/N/NT4608 Notice d emploi

Activateur à clavier et moniteur HC/HS/HD/L/N/NT4608 Notice d emploi Activateur à clavier et moniteur HC/HS/HD/L/N/NT4608 Notice d emploi 11/09-01 PC Index FR 1 Introduction 5 L'activateur à clavier et moniteur 6 Le clavier 7 Le moniteur 7 Que signale l afficheur 8 Que

Plus en détail

DirXML License Auditing Tool version 1.1 - Guide de l'utilisateur

DirXML License Auditing Tool version 1.1 - Guide de l'utilisateur DirXML License Auditing Tool version 1.1 - Guide de l'utilisateur Présentation Installation DirXML License Auditing Tool (DLAT) vous permet de déterminer le nombre de licences DirXML utilisées dans une

Plus en détail

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent

Plus en détail

CYBERHOTEL PRESENTATION & SETUP

CYBERHOTEL PRESENTATION & SETUP CYBERHOTEL PRESENTATION & SETUP Reliez votre Green appliance au réseau et notez l'ip sur l'écran LCD Ce guide est également valable pour la version serveur. Ouvrez maintenant le navigateur d'un PC sur

Plus en détail

Comptabilité - USR. Logiciel : Comptabilité USR - Version 2,16 Documentation réalisée par JJ Gorge Trésorier Tir à l'arc le 04/04/2010 1 / 15

Comptabilité - USR. Logiciel : Comptabilité USR - Version 2,16 Documentation réalisée par JJ Gorge Trésorier Tir à l'arc le 04/04/2010 1 / 15 Logiciel : Comptabilité USR - Version 2,16 Documentation réalisée par JJ Gorge Trésorier Tir à l'arc le 04/04/2010 1 / 15 Table des matières Ecran principal de saisie...3 Ajouter une nouvelle opération

Plus en détail

Organigramme / Algorigramme Dossier élève 1 SI

Organigramme / Algorigramme Dossier élève 1 SI Organigramme / Algorigramme Dossier élève 1 SI CI 10, I11 ; CI 11, I10 C24 Algorithmique 8 février 2009 (13:47) 1. Introduction Un organigramme (ou algorigramme, lorsqu il est plus particulièrement appliqué

Plus en détail

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin Panda Managed Office Protection Sommaire I. Introduction... 3 II. Installation de Panda Managed Office Protection à partir de Panda WebAdmin... 3 A. Accès à la console Web de Panda Managed Office Protection...

Plus en détail

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Par AVIGNON Bastien et CHOMILIER Tom V2.0 Sommaire : (Sommaire interactif) I) Introduction... 2 II) Mettre en place une black liste sur

Plus en détail

Série TD 3. Exercice 4.1. Exercice 4.2 Cet algorithme est destiné à prédire l'avenir, et il doit être infaillible! Exercice 4.3. Exercice 4.

Série TD 3. Exercice 4.1. Exercice 4.2 Cet algorithme est destiné à prédire l'avenir, et il doit être infaillible! Exercice 4.3. Exercice 4. Série TD 3 Exercice 4.1 Formulez un algorithme équivalent à l algorithme suivant : Si Tutu > Toto + 4 OU Tata = OK Alors Tutu Tutu + 1 Tutu Tutu 1 ; Exercice 4.2 Cet algorithme est destiné à prédire l'avenir,

Plus en détail

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation Université de Savoie Module ETRS711 Travaux pratiques Compression en codage de Huffman 1. Organisation du projet 1.1. Objectifs Le but de ce projet est d'écrire un programme permettant de compresser des

Plus en détail