Fichiers Organisations et Accès

Dimension: px
Commencer à balayer dès la page:

Download "Fichiers Organisations et Accès"

Transcription

1 Fichiers Organisations et Accès Au début de ce cours, nous avions défini la notion de fichier et indiqué qu un fichier était caractérisé par son organisation. Nous avons travaillé jusqu à maintenant sur les fichiers en organisation séquentielle, tous les exercices et algorithmes n utilisaient que des fichiers ayant cette unique organisation. Il est grand temps de définir dans un premier temps les autres organisations de fichiers et de développer par la suite des algorithmes et des exercices en rapport avec ces nouvelles organisations. 1) LES SUPPORTS PHYSIQUES L organisation des fichiers et par conséquent les méthodes d accès aux enregistrements de ces fichiers sont intimement liées aux supports physiques. Il est donc important de rappeler quelques définitions fondamentales : les supports non -adressables : les bandes, K7, imprimantes.. les supports adressables : les disques, les CD-ROM ) Les supports physiques non adressables Les fichiers stockés sur ce type de support nécessitent de lire les N premiers enregistrements avant de traiter le N + 1 ème article. Si un tel fichier subit des mises à jour (modification, suppression, création), il sera nécessaire de créer un nouveau fichier physiquement différent du fichier d origine afin de prendre en compte ces diverses «mise à jour», nous avons défini l algorithme associé dans le chapitre précédent. 1-2) Les supports physiques adressables Les fichiers stockés sur ce type de support permettent de lire, de modifier, de créer de supprimer l enregistrement N + 1 sans s occuper des précédents. Cela permettra dans l hypothèse d une mise à jour de fichiers sur un tel support d effectuer les différents traitements de mise à jour (création, suppression, modification) sur un MÊME FICHIER PHYSIQUE.

2 2) LES ORGANISATIONS DES FICHIERS Nous allons définir rapidement les principales organisations des fichiers 2-1) L Organisation Séquentielle C est l organisation la plus simple à définir et à utiliser, c est l organisation utilisée dans les précédents chapitres. Les enregistrements sont lus dans l ordre dans lequel ils se présentent physiquement sur le support, ils sont écrits à l endroit où l on est positionné sur le support. Les différents fichiers des mises à jour doivent donc être triés sur le ou les mêmes identifiants. Cette organisation est adaptée à tout traitement de masse des données. Seule organisation acceptée sur les supports non adressables. L enregistrement N ne peut être traité qu après les N- 1 enregistrements précédents. En mise à jour, l algorithme doit établir des comparaisons entre les identifiants des différents fichiers afin d établir si l enregistrement courant fait l objet ou non d une mise à jour. Les temps d exécution peuvent être particulièrement importants. 2-2) L Organisation Séquentielle Indexée Les enregistrements sont identifiés par une clé primaire (identifiant) appartenant à l enregistrement Les enregistrements se présentent dans l ordre séquentiel croissant de la clé des divers enregistrements. On peut accéder séquentiellement aux enregistrements dans l ordre des clés. Les diverses clés sont stockées dans des index (tables) qui permettront d accéder DIRECTEMENT à un enregistrement désigné par sa clé. On distingue L index maître qui contient dans le cas de fichiers multi-volume, l adresse de chaque volume ainsi que la valeur de la plus grande clé des enregistrements présents sur chacun des volumes. L index de cylindre qui contient pour chaque volume concerné, l adresse de chaque cylindre ainsi que la valeur de la plus grande clé des enregistrements présents sur chacun des cylindres. L index de piste qui contient l adresse de chaque piste ainsi que la valeur de la plus grande clé des enregistrements présents sur chacune des pistes. Organisation uniquement réalisable sur les supports adressables.

3 Exemple : Lecture de l enregistrement dont la clé est 5863???? Volume m Cylindre n Index Volume Index Cylindre Index Piste Volume Clé max Cylindre Clé max. Piste Clé max m n p m 6589 n 5984 p La méthode d accès (programme système qui gère l accès aux enregistrements d un fichier) consulte l Index Volume, l enregistrement dont la clé est 5863 se trouve sur le volume m. La consultation de l Index Cylindre du volume m, établit que la clé 5863 se trouve sur le cylindre n. Enfin, la consultation de l Index Piste du cylindre n permet de conclure que la clé 5863 se trouve sur la piste p, une lecture séquentielle sur cette piste permettra de trouver précisément l enregistrement. Le raisonnement est identique pour la suppression d un enregistrement ou pour savoir sur quel volume, cylindre et piste un nouvel enregistrement devra être écrit. 2-3) L Organisation Relative L identifiant de l enregistrement est le rang où est stocké cet enregistrement. L enregistrement de clé «25» est en 25 ème position. Les enregistrements sont de longueur fixe et ne peuvent être bloqués. Aucun «Trou» n est permis, si un enregistrement est supprimé la place sur le support est conservé. L adresse de l enregistrement à traiter est définie par le calcul suivant : Organisation uniquement réalisable sur les supports adressables. Adresse de l enregistrement N = Adresse Début du fichier + (N - 1) * Longueur de l enregistrement du fichier en organisation relative. Organisation uniquement réalisable sur les supports adressables.

4 2-3) Les Organisations Adressées L ordre des enregistrements logiques (en fonction de la clé de chaque enregistrement) est sans rapport avec l ordre de stockage sur les supports Les enregistrements sont stockés sur le support en fonction d un lien préalablement établi entre la clé de l enregistrement et adresse de stockage de l enregistrement. Adresse absolue : CLÉ LOGIQUE = ADRESSE PHYSIQUE Adressage parallèle : Correspondance par l intermédiaire d une table entre valeurs des clés et les adresses physiques Adresse calculée : Le lien s effectue par une formule mathématique aboutissant à une bijection entre la clé logique et l adresse physique (algorithme de randomisation). Adresse relatif : Le lien s effectue par une double opération : T1 T2 Clé logique ====> Valeur X ====> ADRESSE T1 donne en général le numéro de piste T2 le décalage sur la piste. Organisation uniquement réalisable sur les supports adressables.

5 3) AVANTAGES ET INCONVENIENTS DES DIFFERENTES ORGANISATIONS Type d organisation Avantages Inconvénients Séquentielle - Optimisation espace de stockage - Temps réduit pour accéder à l enregistrement suivant et à un grand nombre d enregistrements - Mise à jour coûteuse - Temps important pour accéder au N ème enregistrement - Temps important pour traiter quelques enregistrements Séquentielle Indexée - Temps réduit pour accéder à divers enregistrements à partir des tables des index - Gestion aisée pour les nouveaux enregistrements - Traitement séquentiel possible - Déperdition de place pour cause des tables des index - Réorganisation régulière de ces fichiers Relative - Très performant - Difficulté à établir un lien entre la clé et un numéro d ordre - Longueur des enregistrements fixe et non bloqué - Déperdition de place dans le cas de suppression Adressée - Grande rapidité d accès à l enregistrement - Difficulté de trouver des algorithmes fiables à 10% Le choix du type d organisation d un fichier sera fonction des traitements à réaliser sur ce fichier, de la masse de données à manipuler, c est au cours de la phase d analyse que l organisation d un fichier sera définie par conséquent son type de support.

6 4) LES DIFFERENTS TYPES D ACCES EN FONCTION DE L ORGANISATION DU FICHIER Il ne faut pas confondre ORGANISATION et ACCES Le type d organisation est défini à la création du fichier, l accès choisi sera fonction de l organisation du fichier et du traitement à effectuer. ORGANISATION SEQUENTIELLE ACCES SEQUENTIEL Il s agit du seul type d accès valide pour une organisation séquentielle, nous ne reviendrons pas sur les caractéristiques de ce type d accès. ORGANISATION SEQUENTIELLE INDEXEE ACCES SEQUENTIEL ACCES DIRECT Le principe de base pour l exécution des ordres d entrée-sortie en accès direct pour un fichier en organisation séquentielle indexée consiste à renseigner la clé de l enregistrement à traiter, cette clé appartient à l enregistrement. Dès que la clé est renseignée, il sera possible de : - LIRE directement un enregistrement (ordre de LECTURE DIRECTE) - CREER directement un enregistrement (ordre d ECRITURE) - MODIFIER directement un enregistrement (ordre de REECRITURE) - SUPPRIMER directement un enregistrement (ordre de SUPPRESSION) ACCES DYNAMIQUE Ce type d accès permet de combiner à volonté dans un programme l accès séquentiel et l accès sélectif en utilisant les ordres d entrée sortie appropriés. En accès dynamique, pour traiter directement des enregistrements, on utilise les mêmes ordres que l accès direct (LECTURE DIRECTE, ECRITURE, REECRITURE, SUPPRESSION) en ayant au préalable renseigné la clé de l enregistrement, ordres auxquels il faut rajouter : - L ordre de POSITIONNEMENT qui permet de se positionner de manière directe sur un enregistrement après avoir renseigné la clé ou une partie de la clé 1. Cet ordre est en général suivi par des ordres de lecture séquentielle comme le permet l accès dynamique. 1 Nous reviendrons plus longuement dans les exercices sur cet ordre de positionnement

7 En accès dynamique, pour traiter séquentiellement des enregistrements, on utilise l ordre de LECTURE SEQUENTIELLE. ORGANISATION RELATIVE ACCES SEQUENTIEL ACCES DIRECT Le principe de base pour l exécution des ordres d entrée-sortie en accès direct pour un fichier en organisation relative consiste à renseigner une clé qui identifie l enregistrement à traiter, cette clé est une zone de travail et n appartient donc pas à l enregistrement. Les ordres en organisation relative sont identiques à l organisation indexée : - LECTURE DIRECTE, ECRITURE, REECRITURE, SUPPRESSION. ACCES DYNAMIQUE Ce type d accès permet de combiner à volonté dans un programme l accès séquentiel et l accès sélectif en utilisant les ordres d entrée sortie appropriés. Les ordres en organisation relative sont identiques à l organisation indexée : - LECTURE DIRECTE, ECRITURE, REECRITURE, SUPPRESSION, POSITIONNEMENT, LECTURE SEQUENTIELLE. ORGANISATION ADRESSEE ACCES SEQUENTIEL Peu d intérêt. ACCES DIRECT Le principe de base pour l exécution des ordres d entrée-sortie en accès direct pour un fichier en organisation adressée consiste à partir de la clé qui identifie l enregistrement à traiter de trouver l adresse physique de l enregistrement par un algorithme de randomisation. Les ordres en organisation adressée sont : - LECTURE DIRECTE, ECRITURE, REECRITURE, SUPPRESSION.

8 TABLEAU RÉCAPITULATIF Type d organisation ACCES SUPPORTS Séquentielle SEQUENTIEL ADRESSABLE et NON- ADRESSABLE Séquentielle Indexée SEQUENTIEL, DIRECT et DYNAMIQUE ADRESSABLE Relative SEQUENTIEL, DIRECT et DYNAMIQUE ADRESSABLE Adressée SEQUENTIEL (pas d intérêt) DIRECTE ADRESSABLE 5) REMARQUES L utilisation des organisations étant liée au langage de programmation utilisé, pour les exercices à venir nous utiliserons les organisations séquentielles indexées et relatives propres au Cobol (langage lié à votre préparation). Il ne faut pas oublier de signaler une autre organisation des données sous forme de BASE DE DONNÉES, organisation la plus utilisée actuellement. La description, la typologie ainsi que les avantages des bases de données font l objet d un chapitre bien distinct de l algorithmie.

9 TRAITEMENT ALGORITHMIQUE DES FICHIERS EN ORGANISATION SEQUENTIELLE-INDEXEE ET EN ORGANISATION RELATIVE Nous allons détailler les différents ordres d entrée-sortie pour des fichiers en organisation séquentielleindexée et relative qui sont les organisations acceptées par le langage COBOL qui vous est proposé dans cette préparation. OUVERTURE DU FICHIER EN ENTRÉE : Ouverture du fichier uniquement en LECTURE. EN SORTIE : Ouverture du fichier uniquement en ECRITURE (Création ou Mise à jour d enregistrements). EN ENTREE-SORTIE : Ouverture du fichier pour effectuer des opérations de LECTURE, d ECRITURE, de SUPPRESSION. FERMETURE DU FICHIER LECTURE D UN ENREGISTREMENT Tout fichier doit être fermé après son utilisation. Lecture Séquentielle : Lecture de l enregistrement suivant, enregistrement qui sera transféré dans la zone de communication associée au fichier en mémoire centrale. Une clause de «Fin de Fichier» est associée à l ordre de lecture séquentielle. Cet ordre est valide pour des accès séquentiels ou dynamiques. Lecture Directe : Lecture directe de l enregistrement dont la clé a été renseignée, si l enregistrement existe celui-ci sera transféré dans la zone de communication du fichier. Une clause «Clé Invalide» est associée à l ordre de lecture directe qui permet d effectuer un traitement lorsque l enregistrement n existe pas dans le fichier. Cet ordre est valide pour des accès directs ou dynamiques.

10 ECRITURE D UN ENREGISTREMENT Ecriture Séquentielle : Ecriture en séquence de l enregistrement. Les enregistrements devront être écrits dans l ordre croissant des clés. En relatif Clé 1, puis 2, 3 etc... Cet ordre est valide pour des accès séquentiels. Ecriture Directe : Ecriture directe de l enregistrement dont la clé a été renseignée. Les enregistrements peuvent être écrits dans un ordre quelconque. Une clause «Clé Invalide» est associée à l ordre d écriture directe qui permet d effectuer un traitement lorsque l enregistrement existe déjà dans le fichier. Cet ordre est valide pour des accès directs ou dynamiques. REECRITURE D UN ENREGISTREMENT Réécriture Séquentielle : Ordre non standard, non utilisé dans la suite du cours. Réécriture Directe : Réécriture directe de l enregistrement dont la clé a été renseignée. Une mise à jour de l enregistrement en mémoire centrale dans la zone de communication aura été effectuée au préalable. Une clause «Clé Invalide» est associée à l ordre de réécriture directe qui permet d effectuer un traitement lorsque l enregistrement n existe pas dans le fichier. Cet ordre est valide pour des accès directs ou dynamiques. SUPPRESSION D UN ENREGISTREMENT Suppression séquentielle : Cet ordre est valide pour des accès séquentiels mais il faut au préalable avoir lu l enregistrement que l on désire supprimer. Suppression Directe : Suppression directe de l enregistrement dont la clé a été renseignée. Une clause «Clé Invalide» est associée à l ordre de suppression directe qui permet d effectuer un traitement lorsque l enregistrement n existe pas dans le fichier. Cet ordre est valide pour des accès directs ou dynamiques. POSITIONNEMENT SUR UN ENREGISTREMENT Positionnement: Le positionnement peut se faire sur la clé entière ou sur une clé tronquée. Dans le cas où l on renseignerait toute la clé, il y aura positionnement sur l enregistrement identifié par cette clé. Une clause «Clé Invalide» est associée à l ordre de positionnement qui permet d effectuer un traitement lorsque l enregistrement n existe pas dans le fichier. Il faut suite à un positionnement effectuer un ordre de lecture afin de récupérer l enregistrement en mémoire centrale pour traitement. Cet ordre est valide pour des accès séquentiels et dynamiques. Nous détaillerons dans un futur exercice, le positionnement sur clé tronquée

11 Symbolisme de ces ordres Entrée- Sortie Lecture Directe F_COMMANDES Lecture F_COMMANDES Lire Direct F_COMMANDES SI ALORS Clé Invalide Lire F_COMMANDES SI ALORS Fin de Fichier Lecture Directe Trait Ano_Lect Lecture Séquentielle T_Fin_F_Commande <== "Vrai" Ecriture Directe F_FICSOR Pour ces différents ordres en direct, la clé doit être préalablement renseignée Ecrire S_ENREG Ecrire Direct S_FICSOR SI ALORS Clé Invalide Ecriture Séquentielle Ecriture Directe Trait Ano_Ecr

12 Symbolisme de ces ordres Entrée- Sortie Positionnement sur F_FICSOR Réécriture S_Ficsor Se positionner sur enreg dont clé = T_ZoneClé SI ALORS Clé Invalide Réécrire S_Ficsor SI ALORS Clé Invalide Positionnement Trait Ano_Pos Réécriture Directe Trait Ano_Réecr Suppression sur F_FICSOR Pour ces différents ordres, la clé doit être préalablement renseignée Suppression F_FICSOR Suppression SI ALORS Clé Invalide Trait Ano_Supp

Structure fonctionnelle d un SGBD

Structure fonctionnelle d un SGBD Fichiers et Disques Structure fonctionnelle d un SGBD Requetes Optimiseur de requetes Operateurs relationnels Methodes d acces Gestion de tampon Gestion de disque BD 1 Fichiers et Disques Lecture : Transfert

Plus en détail

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr 6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr Interface d un SGF Implémentation d un SGF Gestion de la correspondance entre la structure logique et la structure

Plus en détail

Introduction à NetCDF

Introduction à NetCDF Introduction à NetCDF École normale supérieure L3 géosciences 2014/2015 Lionel GUEZ guez@lmd.ens.fr Laboratoire de météorologie dynamique Explications préliminaires Deux distinctions générales sur les

Plus en détail

Programmation impérative

Programmation impérative Programmation impérative Cours 4 : Manipulation des fichiers en C Catalin Dima Organisation des fichiers Qqs caractéristiques des fichiers : Nom (+ extension). Chemin d accès absolu = suite des noms des

Plus en détail

On distingue deux grandes catégories de mémoires : mémoire centrale (appelée également mémoire interne)

On distingue deux grandes catégories de mémoires : mémoire centrale (appelée également mémoire interne) Mémoire - espace destiné a recevoir, conserver et restituer des informations à traiter - tout composant électronique capable de stocker temporairement des données On distingue deux grandes catégories de

Plus en détail

1/24. I passer d un problème exprimé en français à la réalisation d un. I expressions arithmétiques. I structures de contrôle (tests, boucles)

1/24. I passer d un problème exprimé en français à la réalisation d un. I expressions arithmétiques. I structures de contrôle (tests, boucles) 1/4 Objectif de ce cours /4 Objectifs de ce cours Introduction au langage C - Cours Girardot/Roelens Septembre 013 Du problème au programme I passer d un problème exprimé en français à la réalisation d

Plus en détail

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :

Plus en détail

Cours Informatique 1. Monsieur SADOUNI Salheddine

Cours Informatique 1. Monsieur SADOUNI Salheddine Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale

Plus en détail

Présentation du module Base de données spatio-temporelles

Présentation du module Base de données spatio-temporelles Présentation du module Base de données spatio-temporelles S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Partie 1 : Notion de bases de données (12,5h ) Enjeux et principes

Plus en détail

Définitions. Numéro à préciser. (Durée : )

Définitions. Numéro à préciser. (Durée : ) Numéro à préciser (Durée : ) On étudie dans ce problème l ordre lexicographique pour les mots sur un alphabet fini et plusieurs constructions des cycles de De Bruijn. Les trois parties sont largement indépendantes.

Plus en détail

Leçon 1 : Les principaux composants d un ordinateur

Leçon 1 : Les principaux composants d un ordinateur Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques

Plus en détail

ET 24 : Modèle de comportement d un système Boucles de programmation avec Labview.

ET 24 : Modèle de comportement d un système Boucles de programmation avec Labview. ET 24 : Modèle de comportement d un système Boucles de programmation avec Labview. Sciences et Technologies de l Industrie et du Développement Durable Formation des enseignants parcours : ET24 Modèle de

Plus en détail

SYSTÈME DE GESTION DE FICHIERS

SYSTÈME DE GESTION DE FICHIERS SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S

Plus en détail

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux. UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases

Plus en détail

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE

SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE C.Crochepeyre MPS_SGF 2000-20001 Diapason 1 Les couches logiciels réponse SGF requête matériel matériel Requêtes E/S Système E/S Pilote E/S Interruptions Contrôleur

Plus en détail

Représentation des Nombres

Représentation des Nombres Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...

Plus en détail

Structure de base d un ordinateur

Structure de base d un ordinateur Structure de base d un ordinateur 1-Définition de l ordinateur L ordinateur est un appareil électronique programmable qui traite automatiquement les informations. Il est constitué de l unité centrale et

Plus en détail

M06/5/COMSC/SP1/FRE/TZ0/XX INFORMATIQUE NIVEAU MOYEN ÉPREUVE 1. Mardi 2 mai 2006 (après-midi) 1 heure 30 minutes INSTRUCTIONS DESTINÉES AUX CANDIDATS

M06/5/COMSC/SP1/FRE/TZ0/XX INFORMATIQUE NIVEAU MOYEN ÉPREUVE 1. Mardi 2 mai 2006 (après-midi) 1 heure 30 minutes INSTRUCTIONS DESTINÉES AUX CANDIDATS IB INFORMATIQUE NIVEAU MOYEN ÉPREUVE 1 DIPLOMA PROGRAMME PROGRAMME DU DIPLÔME DU BI PROGRAMA DEL DIPLOMA DEL BI M06/5/COMSC/SP1/FRE/TZ0/XX 22067017 Mardi 2 mai 2006 (après-midi) 1 heure 30 minutes INSTRUCTIONS

Plus en détail

Techniques de stockage. Techniques de stockage, P. Rigaux p.1/43

Techniques de stockage. Techniques de stockage, P. Rigaux p.1/43 Techniques de stockage Techniques de stockage, P. Rigaux p.1/43 Techniques de stockage Contenu de ce cours : 1. Stockage de données. Supports, fonctionnement d un disque, technologie RAID 2. Organisation

Plus en détail

Manuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2

Manuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2 éducalgo Manuel d utilisation 26 juin 2011 Table des matières 1 Tâche à effectuer : écrire un algorithme 2 2 Comment écrire un algorithme? 3 2.1 Avec quoi écrit-on? Avec les boutons d écriture........

Plus en détail

Rappel sur les bases de données

Rappel sur les bases de données Rappel sur les bases de données 1) Généralités 1.1 Base de données et système de gestion de base de donnés: définitions Une base de données est un ensemble de données stockées de manière structurée permettant

Plus en détail

Introduction aux Bases de Données Relationnelles Conclusion - 1

Introduction aux Bases de Données Relationnelles Conclusion - 1 Pratique d un : MySQL Objectifs des bases de données Où en sommes nous? Finalement, qu est-ce qu un? Modèle relationnel Algèbre relationnelle Conclusion SQL Conception et rétro-conception Protection de

Plus en détail

Tâche complexe produite par l académie de Clermont-Ferrand. Mai 2012 LE TIR A L ARC. (d après une idée du collège des Portes du Midi de Maurs)

Tâche complexe produite par l académie de Clermont-Ferrand. Mai 2012 LE TIR A L ARC. (d après une idée du collège des Portes du Midi de Maurs) (d après une idée du collège des Portes du Midi de Maurs) Table des matières Fiche professeur... 2 Fiche élève... 5 1 Fiche professeur Niveaux et objectifs pédagogiques 5 e : introduction ou utilisation

Plus en détail

Connaître les Menaces d Insécurité du Système d Information

Connaître les Menaces d Insécurité du Système d Information Connaître les Menaces d Insécurité du Système d Information 1. LES MENACES EXTERIEURES VIA L INTERNET ET INFORMATIQUE LES PROGRAMMES MALVEILLANTS : VIRUS / MALWARES LES SPYWARES (LOGICIELS-ESPIONS) : LOGICIEL

Plus en détail

Recommandation sur la commercialisation des comptes à terme

Recommandation sur la commercialisation des comptes à terme Recommandation sur la commercialisation des comptes à terme 2012-R-02 du 12 octobre 2012 1 Contexte Dans le cadre de son action de veille sur la publicité et les nouveaux produits, l ACP a constaté sur

Plus en détail

STARTUP GUIDE FileExchange

STARTUP GUIDE FileExchange STARTUP GUIDE FileExchange Décembre 2014 1 Index 1. Introduction... 3 1.1. Echange de documents... 3 1.2. Concept de «Partenaire»... 3 1.3. Gestion des règles de communication... 3 1.4. Schéma d illustration...

Plus en détail

Indications pour une progression au CM1 et au CM2

Indications pour une progression au CM1 et au CM2 Indications pour une progression au CM1 et au CM2 Objectif 1 Construire et utiliser de nouveaux nombres, plus précis que les entiers naturels pour mesurer les grandeurs continues. Introduction : Découvrir

Plus en détail

HighPush. document 3.0 18/06/2009 Révision pour version 3.0 2.0 20/11/2008 Revision pour la 2.0 1.0 01/10/2008 Documentation initiale.

HighPush. document 3.0 18/06/2009 Révision pour version 3.0 2.0 20/11/2008 Revision pour la 2.0 1.0 01/10/2008 Documentation initiale. Version du Date document 3.0 18/06/2009 Révision pour version 3.0 2.0 20/11/2008 Revision pour la 2.0 1.0 01/10/2008 Documentation initiale Commentaires 1 Table des matières 1 Introduction / Identification...

Plus en détail

La mémoire. Un ordinateur. L'octet. Le bit

La mémoire. Un ordinateur. L'octet. Le bit Introduction à l informatique et à la programmation Un ordinateur Un ordinateur est une machine à calculer composée de : un processeur (ou unité centrale) qui effectue les calculs une mémoire qui conserve

Plus en détail

Ecole des Hautes Etudes Commerciales HEC Alger. par Amina GACEM. Module Informatique 1ière Année Master Sciences Commerciales

Ecole des Hautes Etudes Commerciales HEC Alger. par Amina GACEM. Module Informatique 1ière Année Master Sciences Commerciales Ecole des Hautes Etudes Commerciales HEC Alger Évolution des SGBDs par Amina GACEM Module Informatique 1ière Année Master Sciences Commerciales Evolution des SGBDs Pour toute remarque, question, commentaire

Plus en détail

SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique

SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique DOMAINE P3.C3.D1. Pratiquer une démarche scientifique et technologique, résoudre des

Plus en détail

Informatique Générale

Informatique Générale Informatique Générale Guillaume Hutzler Laboratoire IBISC (Informatique Biologie Intégrative et Systèmes Complexes) guillaume.hutzler@ibisc.univ-evry.fr Cours Dokeos 625 http://www.ens.univ-evry.fr/modx/dokeos.html

Plus en détail

Cours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions

Cours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Cours d introduction à l informatique Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Qu est-ce qu un Une recette de cuisine algorithme? Protocole expérimental

Plus en détail

Réplication des données

Réplication des données Réplication des données Christelle Pierkot FMIN 306 : Gestion de données distribuées Année 2009-2010 Echange d information distribuée Grâce à un serveur central Une seule copie cohérente Accès à distance

Plus en détail

Alarme domestique- Présentation

Alarme domestique- Présentation STI2D PROJET SIN Alarme domestique- Présentation Document réponses Séquence découverte Le fonctionnement du système d alarme domestique: (Démarche d investigation) Après avoir fait une présentation de

Plus en détail

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation Université de Savoie Module ETRS711 Travaux pratiques Compression en codage de Huffman 1. Organisation du projet 1.1. Objectifs Le but de ce projet est d'écrire un programme permettant de compresser des

Plus en détail

Guide rapide IDEP. Helpdesk

Guide rapide IDEP. Helpdesk Guide rapide Auteur : Sonnetti Francis IDEP BALANCE DES PAIEMENTS IDEP Helpdesk Contact Logiciel IDEP Francis Sonnetti 2478-4293 francis.sonnetti@statec.etat.lu Réception données IDEP J-P Jossa 2478-4286

Plus en détail

La programmation linéaire : une introduction. Qu est-ce qu un programme linéaire? Terminologie. Écriture mathématique

La programmation linéaire : une introduction. Qu est-ce qu un programme linéaire? Terminologie. Écriture mathématique La programmation linéaire : une introduction Qu est-ce qu un programme linéaire? Qu est-ce qu un programme linéaire? Exemples : allocation de ressources problème de recouvrement Hypothèses de la programmation

Plus en détail

Langage SQL : créer et interroger une base

Langage SQL : créer et interroger une base Langage SQL : créer et interroger une base Dans ce chapitre, nous revenons sur les principales requêtes de création de table et d accès aux données. Nous verrons aussi quelques fonctions d agrégation (MAX,

Plus en détail

Gestion des sauvegardes

Gestion des sauvegardes Gestion des sauvegardes Penser qu un système nouvellement mis en place ou qui tourne depuis longtemps ne nécessite aucune attention est illusoire. En effet, nul ne peut se prémunir d événements inattendus

Plus en détail

I00 Éléments d architecture

I00 Éléments d architecture I00 I Exemples d ordinateur Pour les informaticiens, différentes machines de la vie courante sont des ordinateurs : par exemple les ordinateurs portables, les ordinateurs fixes, mais aussi les supercalculateurs,

Plus en détail

Architecture des ordinateurs TD1 - Portes logiques et premiers circuits

Architecture des ordinateurs TD1 - Portes logiques et premiers circuits Architecture des ordinateurs TD1 - Portes logiques et premiers circuits 1 Rappel : un peu de logique Exercice 1.1 Remplir la table de vérité suivante : a b a + b ab a + b ab a b 0 0 0 1 1 0 1 1 Exercice

Plus en détail

TP3 : Manipulation et implantation de systèmes de fichiers 1

TP3 : Manipulation et implantation de systèmes de fichiers 1 École Normale Supérieure Systèmes et réseaux Année 2012-2013 TP3 : Manipulation et implantation de systèmes de fichiers 1 1 Répertoire de travail courant Le but de l exercice est d écrire une commande

Plus en détail

Programmation parallèle et distribuée

Programmation parallèle et distribuée Programmation parallèle et distribuée (GIF-4104/7104) 5a - (hiver 2015) Marc Parizeau, Département de génie électrique et de génie informatique Plan Données massives («big data») Architecture Hadoop distribution

Plus en détail

L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l

L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l Siège social : 5 Speen Street Framingham, MA 01701, É.-U. T.508.872.8200 F.508.935.4015 www.idc.com L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i

Plus en détail

Cours Base de données relationnelles. M. Boughanem, IUP STRI

Cours Base de données relationnelles. M. Boughanem, IUP STRI Cours Base de données relationnelles 1 Plan 1. Notions de base 2. Modèle relationnel 3. SQL 2 Notions de base (1) Définition intuitive : une base de données est un ensemble d informations, (fichiers),

Plus en détail

Machines virtuelles Cours 1 : Introduction

Machines virtuelles Cours 1 : Introduction Machines virtuelles Cours 1 : Introduction Pierre Letouzey 1 pierre.letouzey@inria.fr PPS - Université Denis Diderot Paris 7 janvier 2012 1. Merci à Y. Régis-Gianas pour les transparents Qu est-ce qu une

Plus en détail

données en connaissance et en actions?

données en connaissance et en actions? 1 Partie 2 : Présentation de la plateforme SPSS Modeler : Comment transformer vos données en connaissance et en actions? SPSS Modeler : l atelier de data mining Large gamme de techniques d analyse (algorithmes)

Plus en détail

Faculté des sciences de gestion et sciences économiques BASE DE DONNEES

Faculté des sciences de gestion et sciences économiques BASE DE DONNEES BASE DE DONNEES La plupart des entreprises possèdent des bases de données informatiques contenant des informations essentielles à leur fonctionnement. Ces informations concernent ses clients, ses produits,

Plus en détail

Algorithmique et programmation : les bases (VBA) Corrigé

Algorithmique et programmation : les bases (VBA) Corrigé PAD INPT ALGORITHMIQUE ET PROGRAMMATION 1 Cours VBA, Semaine 1 mai juin 2006 Corrigé Résumé Ce document décrit l écriture dans le langage VBA des éléments vus en algorithmique. Table des matières 1 Pourquoi

Plus en détail

Architecture des ordinateurs. Environnement Windows : sauvegarde

Architecture des ordinateurs. Environnement Windows : sauvegarde Architecture des ordinateurs Environnement Windows : sauvegarde 1/14 Table des matières 1.Introduction...3 a)objectifs...3 b)critères de choix...3 c)stratégies de sauvegarde...3 2.La source...4 a)sauvegarde

Plus en détail

Procédure appropriée pour éditer les diagrammes avec ECM Titanium

Procédure appropriée pour éditer les diagrammes avec ECM Titanium Procédure appropriée pour éditer les diagrammes avec ECM Titanium Introduction: Dans ce document vous trouverez toutes les renseignements dont vous avez besoin pour éditer les diagrammes avec le logiciel

Plus en détail

Initiation à LabView : Les exemples d applications :

Initiation à LabView : Les exemples d applications : Initiation à LabView : Les exemples d applications : c) Type de variables : Créer un programme : Exemple 1 : Calcul de c= 2(a+b)(a-3b) ou a, b et c seront des réels. «Exemple1» nom du programme : «Exemple

Plus en détail

STAGE IREM 0- Premiers pas en Python

STAGE IREM 0- Premiers pas en Python Université de Bordeaux 16-18 Février 2014/2015 STAGE IREM 0- Premiers pas en Python IREM de Bordeaux Affectation et expressions Le langage python permet tout d abord de faire des calculs. On peut évaluer

Plus en détail

Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr

Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr 1- Structure d un disque 2- Ordonnancement des requêtes 3- Gestion du disque - formatage - bloc d amorçage - récupération

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Réparer un disque dur passé en RAW

Réparer un disque dur passé en RAW Réparer un disque dur passé en RAW Vous branchez comme d habitude votre disque dur externe à votre ordinateur afin de récupérer son contenu ou de lui ajouter des fichiers quand Windows vous propose de

Plus en détail

= constante et cette constante est a.

= constante et cette constante est a. Le problème Lorsqu on sait que f(x 1 ) = y 1 et que f(x 2 ) = y 2, comment trouver l expression de f(x 1 )? On sait qu une fonction affine a une expression de la forme f(x) = ax + b, le problème est donc

Plus en détail

1 Définition et Appel d une fonction. V. Phan Luong. Cours 4 : Fonctions

1 Définition et Appel d une fonction. V. Phan Luong. Cours 4 : Fonctions Université de Provence Licence Math-Info Première Année V. Phan Luong Algorithmique et Programmation en Python Cours 4 : Fonctions La construction de fonctions dans un langage de programmation permet aux

Plus en détail

Le langage SQL Rappels

Le langage SQL Rappels Le langage SQL Rappels Description du thème : Présentation des principales notions nécessaires pour réaliser des requêtes SQL Mots-clés : Niveau : Bases de données relationnelles, Open Office, champs,

Plus en détail

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11)

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11) 1/ Généralités : Un ordinateur est un ensemble non exhaustif d éléments qui sert à traiter des informations (documents de bureautique, méls, sons, vidéos, programmes ) sous forme numérique. Il est en général

Plus en détail

Initiation à la Programmation en Logique avec SISCtus Prolog

Initiation à la Programmation en Logique avec SISCtus Prolog Initiation à la Programmation en Logique avec SISCtus Prolog Identificateurs Ils sont représentés par une suite de caractères alphanumériques commençant par une lettre minuscule (les lettres accentuées

Plus en détail

Conventions d écriture et outils de mise au point

Conventions d écriture et outils de mise au point Logiciel de base Première année par alternance Responsable : Christophe Rippert Christophe.Rippert@Grenoble-INP.fr Introduction Conventions d écriture et outils de mise au point On va utiliser dans cette

Plus en détail

Encryptions, compression et partitionnement des données

Encryptions, compression et partitionnement des données Encryptions, compression et partitionnement des données Version 1.0 Grégory CASANOVA 2 Compression, encryption et partitionnement des données Sommaire 1 Introduction... 3 2 Encryption transparente des

Plus en détail

Enseignement secondaire technique

Enseignement secondaire technique Enseignement secondaire technique Régime technique Division technique générale Cycle moyen Informatique 11TG Nombre de leçons: 2.0 Nombre minimal de devoirs: - Langue véhiculaire: / Remarque générale:

Plus en détail

REUNION INFORMATIQUE 15/09/12 Utilisation Messagerie «Webmail 2» I ) Préambule : Pourquoi l utilisation d une messagerie commune?

REUNION INFORMATIQUE 15/09/12 Utilisation Messagerie «Webmail 2» I ) Préambule : Pourquoi l utilisation d une messagerie commune? REUNION INFORMATIQUE 15/09/12 Utilisation Messagerie «Webmail 2» I ) Préambule : Pourquoi l utilisation d une messagerie commune? Voilà plus d une dizaine d année, lorsque j avais émis le souhait de travailler

Plus en détail

Améliorer le contenu d une encyclopédie collaborative. Faire preuve d esprit critique

Améliorer le contenu d une encyclopédie collaborative. Faire preuve d esprit critique Améliorer le contenu d une encyclopédie collaborative Faire preuve d esprit critique 1. Exemple 2. Fiche d identité 1. Auteur CERTNEF 2. Date Juin 2009 3. TIC utilisé L encyclopédie collaborative Wikimini

Plus en détail

Module Communication - Messagerie V6. Infostance. Messagerie

Module Communication - Messagerie V6. Infostance. Messagerie 1 Infostance Messagerie 2 Table des matières Les droits... 3 La boîte de réception... 4 Fonctionnalités disponibles via le clic droit sur un message... 6 Ecrire un nouveau message... 7 Présentation...

Plus en détail

«Connais toi toi-même comme l as dit Socrate!»

«Connais toi toi-même comme l as dit Socrate!» «Connais toi toi-même comme l as dit Socrate!» Avant toute chose, il faut savoir pour quel usage, vous désirez acquérir un ordinateur. En effet la configuration de votre ordinateur ne sera pas la même

Plus en détail

4D v11 SQL Release 5 (11.5) ADDENDUM

4D v11 SQL Release 5 (11.5) ADDENDUM ADDENDUM Bienvenue dans la release 5 de 4D v11 SQL. Ce document présente les nouveautés et modifications apportées à cette nouvelle version du programme. Prise en charge de nouvelles plates-formes La release

Plus en détail

EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE

EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE QCM Remarque : - A une question correspond au moins 1 réponse juste - Cocher la ou les bonnes réponses Barème : - Une bonne réponse = +1 - Pas de réponse = 0

Plus en détail

PROJET ALGORITHMIQUE ET PROGRAMMATION II

PROJET ALGORITHMIQUE ET PROGRAMMATION II PROJET 1 ALGORITHMIQUE ET PROGRAMMATION II CONTENU DU RAPPORT A RENDRE : o Fiche signalétique du binôme o Listing des différents fichiers sources o CD sources o Il sera tenu compte de la présentation du

Plus en détail

Programmation parallèle et distribuée

Programmation parallèle et distribuée Programmation parallèle et distribuée (GIF-4104/7104) 5a - (hiver 2014) Marc Parizeau, Département de génie électrique et de génie informatique Plan Mégadonnées («big data») Architecture Hadoop distribution

Plus en détail

Solutions de stockage réseau

Solutions de stockage réseau Solutions de stockage réseau Adrien Waksberg Jonathan Demmerle Sofiane El Harsal Mohamed Bennoiken 28 mars 2012 Sommaire Introduction Sommaire Le projet Le Grid 5000 1 Introduction 2 3 4 5 6 Sommaire Le

Plus en détail

Algorithmique avec Algobox

Algorithmique avec Algobox Algorithmique avec Algobox 1. Algorithme: Un algorithme est une suite d instructions qui, une fois exécutée correctement, conduit à un résultat donné Un algorithme doit contenir uniquement des instructions

Plus en détail

Temps forts départementaux. Le calcul au cycle 2 Technique opératoire La soustraction

Temps forts départementaux. Le calcul au cycle 2 Technique opératoire La soustraction Temps forts départementaux Le calcul au cycle 2 Technique opératoire La soustraction Calcul au cycle 2 La soustraction fait partie du champ opératoire additif D un point de vue strictement mathématique,

Plus en détail

Cours Fonctions de deux variables

Cours Fonctions de deux variables Cours Fonctions de deux variables par Pierre Veuillez 1 Support théorique 1.1 Représentation Plan et espace : Grâce à un repère cartésien ( ) O, i, j du plan, les couples (x, y) de R 2 peuvent être représenté

Plus en détail

Fonctions de plusieurs variables

Fonctions de plusieurs variables Module : Analyse 03 Chapitre 00 : Fonctions de plusieurs variables Généralités et Rappels des notions topologiques dans : Qu est- ce que?: Mathématiquement, n étant un entier non nul, on définit comme

Plus en détail

«clustering» et «load balancing» avec Zope et ZEO

«clustering» et «load balancing» avec Zope et ZEO IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4

Plus en détail

Cours Bases de données

Cours Bases de données Informations sur le cours Cours Bases de données 9 (10) séances de 3h Polycopié (Cours + TD/TP) 3 année (MISI) Antoine Cornuéjols www.lri.fr/~antoine antoine.cornuejols@agroparistech.fr Transparents Disponibles

Plus en détail

LES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES

LES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES LES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES Compétences mises en jeu durant l'activité : Compétences générales : S'impliquer, être autonome. Compétence(s) spécifique(s) : Reconnaître des signaux de nature

Plus en détail

Lire, dire et écrire en utilisant les cartes heuristiques. frederic.amella@ac-nancy-metz.fr OBJECTIFS

Lire, dire et écrire en utilisant les cartes heuristiques. frederic.amella@ac-nancy-metz.fr OBJECTIFS Lire, dire et écrire en utilisant les cartes heuristiques OBJECTIFS Utiliser un support créatif permettant de mobiliser l attention et la motivation des élèves Intégrer à son enseignement des solutions

Plus en détail

Introduction à l informatique en BCPST

Introduction à l informatique en BCPST Introduction à l informatique en BCPST Alexandre Benoit BCPST L informatique en BCPST «L enseignement de l informatique en classes préparatoires de la filière BCPST a pour objectif d introduire puis de

Plus en détail

Informatique pour scientifiques hiver 2003-2004. Plan général Systèmes d exploitation

Informatique pour scientifiques hiver 2003-2004. Plan général Systèmes d exploitation Informatique pour scientifiques hiver 2003-2004 27 Janvier 2004 Systèmes d exploitation - partie 3 (=OS= Operating Systems) Dr. Dijana Petrovska-Delacrétaz DIVA group, DIUF 1 Plan général Systèmes d exploitation

Plus en détail

Les bases de données Page 1 / 8

Les bases de données Page 1 / 8 Les bases de données Page 1 / 8 Sommaire 1 Définitions... 1 2 Historique... 2 2.1 L'organisation en fichier... 2 2.2 L'apparition des SGBD... 2 2.3 Les SGBD relationnels... 3 2.4 Les bases de données objet...

Plus en détail

Estimation des charges. «Le travail se dilate jusqu à remplir le temps disponible»

Estimation des charges. «Le travail se dilate jusqu à remplir le temps disponible» «Le travail se dilate jusqu à remplir le temps disponible» Le savoir faire du chef de projet Pas d excès d optimisme Retour sur expérience Toujours garder de la marge Identifier les points à risque Ne

Plus en détail

Sauvegarde et archivage

Sauvegarde et archivage Les Fiches thématiques Jur@tic Sauvegarde et archivage de vos données informatiques Les Fiches thématiques Jur@TIC? 1. Pourquoi SAUVEGARDER SES DONNÉES? Quels que soient vos usages des outils informatiques,

Plus en détail

INITIATION AU LANGAGE C SUR PIC DE MICROSHIP

INITIATION AU LANGAGE C SUR PIC DE MICROSHIP COURS PROGRAMMATION INITIATION AU LANGAGE C SUR MICROCONTROLEUR PIC page 1 / 7 INITIATION AU LANGAGE C SUR PIC DE MICROSHIP I. Historique du langage C 1972 : naissance du C dans les laboratoires BELL par

Plus en détail

Programmation C. Apprendre à développer des programmes simples dans le langage C

Programmation C. Apprendre à développer des programmes simples dans le langage C Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités

Plus en détail

Présentation du logiciel

Présentation du logiciel Chapitre A Présentation du logiciel R Pré-requis et objectif La lecture du chapitre sur l installation de R dans les Annexes peut se révéler utile. Ce chapitre présente les origines, l objectif et les

Plus en détail

DE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51

DE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51 DE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51 PLAN DU COURS Introduction au langage C Notions de compilation Variables, types, constantes, tableaux, opérateurs Entrées sorties de base Structures de

Plus en détail

Chap. 2: L approche base de données

Chap. 2: L approche base de données Chap. 2: L approche base de données Pour comprendre les avantages de l approche base de donnée, nous allons: (1) mettre en évidence à l aide d un exemple les limitations inhérentes aux systèmes de fichiers,

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

Éléments d informatique Cours 3 La programmation structurée en langage C L instruction de contrôle if

Éléments d informatique Cours 3 La programmation structurée en langage C L instruction de contrôle if Éléments d informatique Cours 3 La programmation structurée en langage C L instruction de contrôle if Pierre Boudes 28 septembre 2011 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike

Plus en détail

Évaluation et implémentation des langages

Évaluation et implémentation des langages Évaluation et implémentation des langages Les langages de programmation et le processus de programmation Critères de conception et d évaluation des langages de programmation Les fondations de l implémentation

Plus en détail

Spécialité auxiliaire en prothèse dentaire du brevet d études professionnelles. ANNEXE IIb DEFINITION DES EPREUVES

Spécialité auxiliaire en prothèse dentaire du brevet d études professionnelles. ANNEXE IIb DEFINITION DES EPREUVES ANNEXE IIb DEFINITION DES EPREUVES 51 Epreuve EP1 : ANALYSE ET COMMUNICATION TECHNOLOGIQUES UP1 Coefficient 4 Finalité et objectifs de l épreuve L épreuve vise à évaluer la capacité du candidat à mobiliser

Plus en détail

Gérez efficacement vos mails avec Outlook 2013

Gérez efficacement vos mails avec Outlook 2013 Avant-propos A. L e-mail : un formidable outil de communication 9 B. Gérer ses e-mails : une difficulté récente 10 C. À propos de cet ouvrage 10 Gérez l'avalanche des mails A. Introduction 15 1. Qui sont

Plus en détail

Chapitre 10 Arithmétique réelle

Chapitre 10 Arithmétique réelle Chapitre 10 Arithmétique réelle Jean Privat Université du Québec à Montréal INF2170 Organisation des ordinateurs et assembleur Automne 2013 Jean Privat (UQAM) 10 Arithmétique réelle INF2170 Automne 2013

Plus en détail

Premiers pas sur l ordinateur Support d initiation

Premiers pas sur l ordinateur Support d initiation Premiers pas sur l ordinateur Support d initiation SOMMAIRE de la partie 1 : I. Structure générale de l ordinateur... 1. L Unité centrale... 2 2. Les différents périphériques... 5 II. Démarrer et arrêter

Plus en détail