Fichiers Organisations et Accès
|
|
- Lucien Bonneau
- il y a 6 ans
- Total affichages :
Transcription
1 Fichiers Organisations et Accès Au début de ce cours, nous avions défini la notion de fichier et indiqué qu un fichier était caractérisé par son organisation. Nous avons travaillé jusqu à maintenant sur les fichiers en organisation séquentielle, tous les exercices et algorithmes n utilisaient que des fichiers ayant cette unique organisation. Il est grand temps de définir dans un premier temps les autres organisations de fichiers et de développer par la suite des algorithmes et des exercices en rapport avec ces nouvelles organisations. 1) LES SUPPORTS PHYSIQUES L organisation des fichiers et par conséquent les méthodes d accès aux enregistrements de ces fichiers sont intimement liées aux supports physiques. Il est donc important de rappeler quelques définitions fondamentales : les supports non -adressables : les bandes, K7, imprimantes.. les supports adressables : les disques, les CD-ROM ) Les supports physiques non adressables Les fichiers stockés sur ce type de support nécessitent de lire les N premiers enregistrements avant de traiter le N + 1 ème article. Si un tel fichier subit des mises à jour (modification, suppression, création), il sera nécessaire de créer un nouveau fichier physiquement différent du fichier d origine afin de prendre en compte ces diverses «mise à jour», nous avons défini l algorithme associé dans le chapitre précédent. 1-2) Les supports physiques adressables Les fichiers stockés sur ce type de support permettent de lire, de modifier, de créer de supprimer l enregistrement N + 1 sans s occuper des précédents. Cela permettra dans l hypothèse d une mise à jour de fichiers sur un tel support d effectuer les différents traitements de mise à jour (création, suppression, modification) sur un MÊME FICHIER PHYSIQUE.
2 2) LES ORGANISATIONS DES FICHIERS Nous allons définir rapidement les principales organisations des fichiers 2-1) L Organisation Séquentielle C est l organisation la plus simple à définir et à utiliser, c est l organisation utilisée dans les précédents chapitres. Les enregistrements sont lus dans l ordre dans lequel ils se présentent physiquement sur le support, ils sont écrits à l endroit où l on est positionné sur le support. Les différents fichiers des mises à jour doivent donc être triés sur le ou les mêmes identifiants. Cette organisation est adaptée à tout traitement de masse des données. Seule organisation acceptée sur les supports non adressables. L enregistrement N ne peut être traité qu après les N- 1 enregistrements précédents. En mise à jour, l algorithme doit établir des comparaisons entre les identifiants des différents fichiers afin d établir si l enregistrement courant fait l objet ou non d une mise à jour. Les temps d exécution peuvent être particulièrement importants. 2-2) L Organisation Séquentielle Indexée Les enregistrements sont identifiés par une clé primaire (identifiant) appartenant à l enregistrement Les enregistrements se présentent dans l ordre séquentiel croissant de la clé des divers enregistrements. On peut accéder séquentiellement aux enregistrements dans l ordre des clés. Les diverses clés sont stockées dans des index (tables) qui permettront d accéder DIRECTEMENT à un enregistrement désigné par sa clé. On distingue L index maître qui contient dans le cas de fichiers multi-volume, l adresse de chaque volume ainsi que la valeur de la plus grande clé des enregistrements présents sur chacun des volumes. L index de cylindre qui contient pour chaque volume concerné, l adresse de chaque cylindre ainsi que la valeur de la plus grande clé des enregistrements présents sur chacun des cylindres. L index de piste qui contient l adresse de chaque piste ainsi que la valeur de la plus grande clé des enregistrements présents sur chacune des pistes. Organisation uniquement réalisable sur les supports adressables.
3 Exemple : Lecture de l enregistrement dont la clé est 5863???? Volume m Cylindre n Index Volume Index Cylindre Index Piste Volume Clé max Cylindre Clé max. Piste Clé max m n p m 6589 n 5984 p La méthode d accès (programme système qui gère l accès aux enregistrements d un fichier) consulte l Index Volume, l enregistrement dont la clé est 5863 se trouve sur le volume m. La consultation de l Index Cylindre du volume m, établit que la clé 5863 se trouve sur le cylindre n. Enfin, la consultation de l Index Piste du cylindre n permet de conclure que la clé 5863 se trouve sur la piste p, une lecture séquentielle sur cette piste permettra de trouver précisément l enregistrement. Le raisonnement est identique pour la suppression d un enregistrement ou pour savoir sur quel volume, cylindre et piste un nouvel enregistrement devra être écrit. 2-3) L Organisation Relative L identifiant de l enregistrement est le rang où est stocké cet enregistrement. L enregistrement de clé «25» est en 25 ème position. Les enregistrements sont de longueur fixe et ne peuvent être bloqués. Aucun «Trou» n est permis, si un enregistrement est supprimé la place sur le support est conservé. L adresse de l enregistrement à traiter est définie par le calcul suivant : Organisation uniquement réalisable sur les supports adressables. Adresse de l enregistrement N = Adresse Début du fichier + (N - 1) * Longueur de l enregistrement du fichier en organisation relative. Organisation uniquement réalisable sur les supports adressables.
4 2-3) Les Organisations Adressées L ordre des enregistrements logiques (en fonction de la clé de chaque enregistrement) est sans rapport avec l ordre de stockage sur les supports Les enregistrements sont stockés sur le support en fonction d un lien préalablement établi entre la clé de l enregistrement et adresse de stockage de l enregistrement. Adresse absolue : CLÉ LOGIQUE = ADRESSE PHYSIQUE Adressage parallèle : Correspondance par l intermédiaire d une table entre valeurs des clés et les adresses physiques Adresse calculée : Le lien s effectue par une formule mathématique aboutissant à une bijection entre la clé logique et l adresse physique (algorithme de randomisation). Adresse relatif : Le lien s effectue par une double opération : T1 T2 Clé logique ====> Valeur X ====> ADRESSE T1 donne en général le numéro de piste T2 le décalage sur la piste. Organisation uniquement réalisable sur les supports adressables.
5 3) AVANTAGES ET INCONVENIENTS DES DIFFERENTES ORGANISATIONS Type d organisation Avantages Inconvénients Séquentielle - Optimisation espace de stockage - Temps réduit pour accéder à l enregistrement suivant et à un grand nombre d enregistrements - Mise à jour coûteuse - Temps important pour accéder au N ème enregistrement - Temps important pour traiter quelques enregistrements Séquentielle Indexée - Temps réduit pour accéder à divers enregistrements à partir des tables des index - Gestion aisée pour les nouveaux enregistrements - Traitement séquentiel possible - Déperdition de place pour cause des tables des index - Réorganisation régulière de ces fichiers Relative - Très performant - Difficulté à établir un lien entre la clé et un numéro d ordre - Longueur des enregistrements fixe et non bloqué - Déperdition de place dans le cas de suppression Adressée - Grande rapidité d accès à l enregistrement - Difficulté de trouver des algorithmes fiables à 10% Le choix du type d organisation d un fichier sera fonction des traitements à réaliser sur ce fichier, de la masse de données à manipuler, c est au cours de la phase d analyse que l organisation d un fichier sera définie par conséquent son type de support.
6 4) LES DIFFERENTS TYPES D ACCES EN FONCTION DE L ORGANISATION DU FICHIER Il ne faut pas confondre ORGANISATION et ACCES Le type d organisation est défini à la création du fichier, l accès choisi sera fonction de l organisation du fichier et du traitement à effectuer. ORGANISATION SEQUENTIELLE ACCES SEQUENTIEL Il s agit du seul type d accès valide pour une organisation séquentielle, nous ne reviendrons pas sur les caractéristiques de ce type d accès. ORGANISATION SEQUENTIELLE INDEXEE ACCES SEQUENTIEL ACCES DIRECT Le principe de base pour l exécution des ordres d entrée-sortie en accès direct pour un fichier en organisation séquentielle indexée consiste à renseigner la clé de l enregistrement à traiter, cette clé appartient à l enregistrement. Dès que la clé est renseignée, il sera possible de : - LIRE directement un enregistrement (ordre de LECTURE DIRECTE) - CREER directement un enregistrement (ordre d ECRITURE) - MODIFIER directement un enregistrement (ordre de REECRITURE) - SUPPRIMER directement un enregistrement (ordre de SUPPRESSION) ACCES DYNAMIQUE Ce type d accès permet de combiner à volonté dans un programme l accès séquentiel et l accès sélectif en utilisant les ordres d entrée sortie appropriés. En accès dynamique, pour traiter directement des enregistrements, on utilise les mêmes ordres que l accès direct (LECTURE DIRECTE, ECRITURE, REECRITURE, SUPPRESSION) en ayant au préalable renseigné la clé de l enregistrement, ordres auxquels il faut rajouter : - L ordre de POSITIONNEMENT qui permet de se positionner de manière directe sur un enregistrement après avoir renseigné la clé ou une partie de la clé 1. Cet ordre est en général suivi par des ordres de lecture séquentielle comme le permet l accès dynamique. 1 Nous reviendrons plus longuement dans les exercices sur cet ordre de positionnement
7 En accès dynamique, pour traiter séquentiellement des enregistrements, on utilise l ordre de LECTURE SEQUENTIELLE. ORGANISATION RELATIVE ACCES SEQUENTIEL ACCES DIRECT Le principe de base pour l exécution des ordres d entrée-sortie en accès direct pour un fichier en organisation relative consiste à renseigner une clé qui identifie l enregistrement à traiter, cette clé est une zone de travail et n appartient donc pas à l enregistrement. Les ordres en organisation relative sont identiques à l organisation indexée : - LECTURE DIRECTE, ECRITURE, REECRITURE, SUPPRESSION. ACCES DYNAMIQUE Ce type d accès permet de combiner à volonté dans un programme l accès séquentiel et l accès sélectif en utilisant les ordres d entrée sortie appropriés. Les ordres en organisation relative sont identiques à l organisation indexée : - LECTURE DIRECTE, ECRITURE, REECRITURE, SUPPRESSION, POSITIONNEMENT, LECTURE SEQUENTIELLE. ORGANISATION ADRESSEE ACCES SEQUENTIEL Peu d intérêt. ACCES DIRECT Le principe de base pour l exécution des ordres d entrée-sortie en accès direct pour un fichier en organisation adressée consiste à partir de la clé qui identifie l enregistrement à traiter de trouver l adresse physique de l enregistrement par un algorithme de randomisation. Les ordres en organisation adressée sont : - LECTURE DIRECTE, ECRITURE, REECRITURE, SUPPRESSION.
8 TABLEAU RÉCAPITULATIF Type d organisation ACCES SUPPORTS Séquentielle SEQUENTIEL ADRESSABLE et NON- ADRESSABLE Séquentielle Indexée SEQUENTIEL, DIRECT et DYNAMIQUE ADRESSABLE Relative SEQUENTIEL, DIRECT et DYNAMIQUE ADRESSABLE Adressée SEQUENTIEL (pas d intérêt) DIRECTE ADRESSABLE 5) REMARQUES L utilisation des organisations étant liée au langage de programmation utilisé, pour les exercices à venir nous utiliserons les organisations séquentielles indexées et relatives propres au Cobol (langage lié à votre préparation). Il ne faut pas oublier de signaler une autre organisation des données sous forme de BASE DE DONNÉES, organisation la plus utilisée actuellement. La description, la typologie ainsi que les avantages des bases de données font l objet d un chapitre bien distinct de l algorithmie.
9 TRAITEMENT ALGORITHMIQUE DES FICHIERS EN ORGANISATION SEQUENTIELLE-INDEXEE ET EN ORGANISATION RELATIVE Nous allons détailler les différents ordres d entrée-sortie pour des fichiers en organisation séquentielleindexée et relative qui sont les organisations acceptées par le langage COBOL qui vous est proposé dans cette préparation. OUVERTURE DU FICHIER EN ENTRÉE : Ouverture du fichier uniquement en LECTURE. EN SORTIE : Ouverture du fichier uniquement en ECRITURE (Création ou Mise à jour d enregistrements). EN ENTREE-SORTIE : Ouverture du fichier pour effectuer des opérations de LECTURE, d ECRITURE, de SUPPRESSION. FERMETURE DU FICHIER LECTURE D UN ENREGISTREMENT Tout fichier doit être fermé après son utilisation. Lecture Séquentielle : Lecture de l enregistrement suivant, enregistrement qui sera transféré dans la zone de communication associée au fichier en mémoire centrale. Une clause de «Fin de Fichier» est associée à l ordre de lecture séquentielle. Cet ordre est valide pour des accès séquentiels ou dynamiques. Lecture Directe : Lecture directe de l enregistrement dont la clé a été renseignée, si l enregistrement existe celui-ci sera transféré dans la zone de communication du fichier. Une clause «Clé Invalide» est associée à l ordre de lecture directe qui permet d effectuer un traitement lorsque l enregistrement n existe pas dans le fichier. Cet ordre est valide pour des accès directs ou dynamiques.
10 ECRITURE D UN ENREGISTREMENT Ecriture Séquentielle : Ecriture en séquence de l enregistrement. Les enregistrements devront être écrits dans l ordre croissant des clés. En relatif Clé 1, puis 2, 3 etc... Cet ordre est valide pour des accès séquentiels. Ecriture Directe : Ecriture directe de l enregistrement dont la clé a été renseignée. Les enregistrements peuvent être écrits dans un ordre quelconque. Une clause «Clé Invalide» est associée à l ordre d écriture directe qui permet d effectuer un traitement lorsque l enregistrement existe déjà dans le fichier. Cet ordre est valide pour des accès directs ou dynamiques. REECRITURE D UN ENREGISTREMENT Réécriture Séquentielle : Ordre non standard, non utilisé dans la suite du cours. Réécriture Directe : Réécriture directe de l enregistrement dont la clé a été renseignée. Une mise à jour de l enregistrement en mémoire centrale dans la zone de communication aura été effectuée au préalable. Une clause «Clé Invalide» est associée à l ordre de réécriture directe qui permet d effectuer un traitement lorsque l enregistrement n existe pas dans le fichier. Cet ordre est valide pour des accès directs ou dynamiques. SUPPRESSION D UN ENREGISTREMENT Suppression séquentielle : Cet ordre est valide pour des accès séquentiels mais il faut au préalable avoir lu l enregistrement que l on désire supprimer. Suppression Directe : Suppression directe de l enregistrement dont la clé a été renseignée. Une clause «Clé Invalide» est associée à l ordre de suppression directe qui permet d effectuer un traitement lorsque l enregistrement n existe pas dans le fichier. Cet ordre est valide pour des accès directs ou dynamiques. POSITIONNEMENT SUR UN ENREGISTREMENT Positionnement: Le positionnement peut se faire sur la clé entière ou sur une clé tronquée. Dans le cas où l on renseignerait toute la clé, il y aura positionnement sur l enregistrement identifié par cette clé. Une clause «Clé Invalide» est associée à l ordre de positionnement qui permet d effectuer un traitement lorsque l enregistrement n existe pas dans le fichier. Il faut suite à un positionnement effectuer un ordre de lecture afin de récupérer l enregistrement en mémoire centrale pour traitement. Cet ordre est valide pour des accès séquentiels et dynamiques. Nous détaillerons dans un futur exercice, le positionnement sur clé tronquée
11 Symbolisme de ces ordres Entrée- Sortie Lecture Directe F_COMMANDES Lecture F_COMMANDES Lire Direct F_COMMANDES SI ALORS Clé Invalide Lire F_COMMANDES SI ALORS Fin de Fichier Lecture Directe Trait Ano_Lect Lecture Séquentielle T_Fin_F_Commande <== "Vrai" Ecriture Directe F_FICSOR Pour ces différents ordres en direct, la clé doit être préalablement renseignée Ecrire S_ENREG Ecrire Direct S_FICSOR SI ALORS Clé Invalide Ecriture Séquentielle Ecriture Directe Trait Ano_Ecr
12 Symbolisme de ces ordres Entrée- Sortie Positionnement sur F_FICSOR Réécriture S_Ficsor Se positionner sur enreg dont clé = T_ZoneClé SI ALORS Clé Invalide Réécrire S_Ficsor SI ALORS Clé Invalide Positionnement Trait Ano_Pos Réécriture Directe Trait Ano_Réecr Suppression sur F_FICSOR Pour ces différents ordres, la clé doit être préalablement renseignée Suppression F_FICSOR Suppression SI ALORS Clé Invalide Trait Ano_Supp
Structure fonctionnelle d un SGBD
Fichiers et Disques Structure fonctionnelle d un SGBD Requetes Optimiseur de requetes Operateurs relationnels Methodes d acces Gestion de tampon Gestion de disque BD 1 Fichiers et Disques Lecture : Transfert
Plus en détail6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr
6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr Interface d un SGF Implémentation d un SGF Gestion de la correspondance entre la structure logique et la structure
Plus en détailIntroduction à NetCDF
Introduction à NetCDF École normale supérieure L3 géosciences 2014/2015 Lionel GUEZ guez@lmd.ens.fr Laboratoire de météorologie dynamique Explications préliminaires Deux distinctions générales sur les
Plus en détailProgrammation impérative
Programmation impérative Cours 4 : Manipulation des fichiers en C Catalin Dima Organisation des fichiers Qqs caractéristiques des fichiers : Nom (+ extension). Chemin d accès absolu = suite des noms des
Plus en détailOn distingue deux grandes catégories de mémoires : mémoire centrale (appelée également mémoire interne)
Mémoire - espace destiné a recevoir, conserver et restituer des informations à traiter - tout composant électronique capable de stocker temporairement des données On distingue deux grandes catégories de
Plus en détail1/24. I passer d un problème exprimé en français à la réalisation d un. I expressions arithmétiques. I structures de contrôle (tests, boucles)
1/4 Objectif de ce cours /4 Objectifs de ce cours Introduction au langage C - Cours Girardot/Roelens Septembre 013 Du problème au programme I passer d un problème exprimé en français à la réalisation d
Plus en détail4. Utilisation d un SGBD : le langage SQL. 5. Normalisation
Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :
Plus en détailCours Informatique 1. Monsieur SADOUNI Salheddine
Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale
Plus en détailPrésentation du module Base de données spatio-temporelles
Présentation du module Base de données spatio-temporelles S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Partie 1 : Notion de bases de données (12,5h ) Enjeux et principes
Plus en détailDéfinitions. Numéro à préciser. (Durée : )
Numéro à préciser (Durée : ) On étudie dans ce problème l ordre lexicographique pour les mots sur un alphabet fini et plusieurs constructions des cycles de De Bruijn. Les trois parties sont largement indépendantes.
Plus en détailLeçon 1 : Les principaux composants d un ordinateur
Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques
Plus en détailET 24 : Modèle de comportement d un système Boucles de programmation avec Labview.
ET 24 : Modèle de comportement d un système Boucles de programmation avec Labview. Sciences et Technologies de l Industrie et du Développement Durable Formation des enseignants parcours : ET24 Modèle de
Plus en détailSYSTÈME DE GESTION DE FICHIERS
SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S
Plus en détailUEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.
UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases
Plus en détailSYSTÈME DE GESTION DE FICHIERS SGF - DISQUE
SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE C.Crochepeyre MPS_SGF 2000-20001 Diapason 1 Les couches logiciels réponse SGF requête matériel matériel Requêtes E/S Système E/S Pilote E/S Interruptions Contrôleur
Plus en détailReprésentation des Nombres
Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...
Plus en détailStructure de base d un ordinateur
Structure de base d un ordinateur 1-Définition de l ordinateur L ordinateur est un appareil électronique programmable qui traite automatiquement les informations. Il est constitué de l unité centrale et
Plus en détailM06/5/COMSC/SP1/FRE/TZ0/XX INFORMATIQUE NIVEAU MOYEN ÉPREUVE 1. Mardi 2 mai 2006 (après-midi) 1 heure 30 minutes INSTRUCTIONS DESTINÉES AUX CANDIDATS
IB INFORMATIQUE NIVEAU MOYEN ÉPREUVE 1 DIPLOMA PROGRAMME PROGRAMME DU DIPLÔME DU BI PROGRAMA DEL DIPLOMA DEL BI M06/5/COMSC/SP1/FRE/TZ0/XX 22067017 Mardi 2 mai 2006 (après-midi) 1 heure 30 minutes INSTRUCTIONS
Plus en détailTechniques de stockage. Techniques de stockage, P. Rigaux p.1/43
Techniques de stockage Techniques de stockage, P. Rigaux p.1/43 Techniques de stockage Contenu de ce cours : 1. Stockage de données. Supports, fonctionnement d un disque, technologie RAID 2. Organisation
Plus en détailManuel d utilisation 26 juin 2011. 1 Tâche à effectuer : écrire un algorithme 2
éducalgo Manuel d utilisation 26 juin 2011 Table des matières 1 Tâche à effectuer : écrire un algorithme 2 2 Comment écrire un algorithme? 3 2.1 Avec quoi écrit-on? Avec les boutons d écriture........
Plus en détailRappel sur les bases de données
Rappel sur les bases de données 1) Généralités 1.1 Base de données et système de gestion de base de donnés: définitions Une base de données est un ensemble de données stockées de manière structurée permettant
Plus en détailIntroduction aux Bases de Données Relationnelles Conclusion - 1
Pratique d un : MySQL Objectifs des bases de données Où en sommes nous? Finalement, qu est-ce qu un? Modèle relationnel Algèbre relationnelle Conclusion SQL Conception et rétro-conception Protection de
Plus en détailTâche complexe produite par l académie de Clermont-Ferrand. Mai 2012 LE TIR A L ARC. (d après une idée du collège des Portes du Midi de Maurs)
(d après une idée du collège des Portes du Midi de Maurs) Table des matières Fiche professeur... 2 Fiche élève... 5 1 Fiche professeur Niveaux et objectifs pédagogiques 5 e : introduction ou utilisation
Plus en détailConnaître les Menaces d Insécurité du Système d Information
Connaître les Menaces d Insécurité du Système d Information 1. LES MENACES EXTERIEURES VIA L INTERNET ET INFORMATIQUE LES PROGRAMMES MALVEILLANTS : VIRUS / MALWARES LES SPYWARES (LOGICIELS-ESPIONS) : LOGICIEL
Plus en détailRecommandation sur la commercialisation des comptes à terme
Recommandation sur la commercialisation des comptes à terme 2012-R-02 du 12 octobre 2012 1 Contexte Dans le cadre de son action de veille sur la publicité et les nouveaux produits, l ACP a constaté sur
Plus en détailSTARTUP GUIDE FileExchange
STARTUP GUIDE FileExchange Décembre 2014 1 Index 1. Introduction... 3 1.1. Echange de documents... 3 1.2. Concept de «Partenaire»... 3 1.3. Gestion des règles de communication... 3 1.4. Schéma d illustration...
Plus en détailIndications pour une progression au CM1 et au CM2
Indications pour une progression au CM1 et au CM2 Objectif 1 Construire et utiliser de nouveaux nombres, plus précis que les entiers naturels pour mesurer les grandeurs continues. Introduction : Découvrir
Plus en détailHighPush. document 3.0 18/06/2009 Révision pour version 3.0 2.0 20/11/2008 Revision pour la 2.0 1.0 01/10/2008 Documentation initiale.
Version du Date document 3.0 18/06/2009 Révision pour version 3.0 2.0 20/11/2008 Revision pour la 2.0 1.0 01/10/2008 Documentation initiale Commentaires 1 Table des matières 1 Introduction / Identification...
Plus en détailLa mémoire. Un ordinateur. L'octet. Le bit
Introduction à l informatique et à la programmation Un ordinateur Un ordinateur est une machine à calculer composée de : un processeur (ou unité centrale) qui effectue les calculs une mémoire qui conserve
Plus en détailEcole des Hautes Etudes Commerciales HEC Alger. par Amina GACEM. Module Informatique 1ière Année Master Sciences Commerciales
Ecole des Hautes Etudes Commerciales HEC Alger Évolution des SGBDs par Amina GACEM Module Informatique 1ière Année Master Sciences Commerciales Evolution des SGBDs Pour toute remarque, question, commentaire
Plus en détailSOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique
SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique DOMAINE P3.C3.D1. Pratiquer une démarche scientifique et technologique, résoudre des
Plus en détailInformatique Générale
Informatique Générale Guillaume Hutzler Laboratoire IBISC (Informatique Biologie Intégrative et Systèmes Complexes) guillaume.hutzler@ibisc.univ-evry.fr Cours Dokeos 625 http://www.ens.univ-evry.fr/modx/dokeos.html
Plus en détailCours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions
Cours d introduction à l informatique Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Qu est-ce qu un Une recette de cuisine algorithme? Protocole expérimental
Plus en détailRéplication des données
Réplication des données Christelle Pierkot FMIN 306 : Gestion de données distribuées Année 2009-2010 Echange d information distribuée Grâce à un serveur central Une seule copie cohérente Accès à distance
Plus en détailAlarme domestique- Présentation
STI2D PROJET SIN Alarme domestique- Présentation Document réponses Séquence découverte Le fonctionnement du système d alarme domestique: (Démarche d investigation) Après avoir fait une présentation de
Plus en détailTravaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation
Université de Savoie Module ETRS711 Travaux pratiques Compression en codage de Huffman 1. Organisation du projet 1.1. Objectifs Le but de ce projet est d'écrire un programme permettant de compresser des
Plus en détailGuide rapide IDEP. Helpdesk
Guide rapide Auteur : Sonnetti Francis IDEP BALANCE DES PAIEMENTS IDEP Helpdesk Contact Logiciel IDEP Francis Sonnetti 2478-4293 francis.sonnetti@statec.etat.lu Réception données IDEP J-P Jossa 2478-4286
Plus en détailLa programmation linéaire : une introduction. Qu est-ce qu un programme linéaire? Terminologie. Écriture mathématique
La programmation linéaire : une introduction Qu est-ce qu un programme linéaire? Qu est-ce qu un programme linéaire? Exemples : allocation de ressources problème de recouvrement Hypothèses de la programmation
Plus en détailLangage SQL : créer et interroger une base
Langage SQL : créer et interroger une base Dans ce chapitre, nous revenons sur les principales requêtes de création de table et d accès aux données. Nous verrons aussi quelques fonctions d agrégation (MAX,
Plus en détailGestion des sauvegardes
Gestion des sauvegardes Penser qu un système nouvellement mis en place ou qui tourne depuis longtemps ne nécessite aucune attention est illusoire. En effet, nul ne peut se prémunir d événements inattendus
Plus en détailI00 Éléments d architecture
I00 I Exemples d ordinateur Pour les informaticiens, différentes machines de la vie courante sont des ordinateurs : par exemple les ordinateurs portables, les ordinateurs fixes, mais aussi les supercalculateurs,
Plus en détailArchitecture des ordinateurs TD1 - Portes logiques et premiers circuits
Architecture des ordinateurs TD1 - Portes logiques et premiers circuits 1 Rappel : un peu de logique Exercice 1.1 Remplir la table de vérité suivante : a b a + b ab a + b ab a b 0 0 0 1 1 0 1 1 Exercice
Plus en détailTP3 : Manipulation et implantation de systèmes de fichiers 1
École Normale Supérieure Systèmes et réseaux Année 2012-2013 TP3 : Manipulation et implantation de systèmes de fichiers 1 1 Répertoire de travail courant Le but de l exercice est d écrire une commande
Plus en détailProgrammation parallèle et distribuée
Programmation parallèle et distribuée (GIF-4104/7104) 5a - (hiver 2015) Marc Parizeau, Département de génie électrique et de génie informatique Plan Données massives («big data») Architecture Hadoop distribution
Plus en détailL I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l
Siège social : 5 Speen Street Framingham, MA 01701, É.-U. T.508.872.8200 F.508.935.4015 www.idc.com L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i
Plus en détailCours Base de données relationnelles. M. Boughanem, IUP STRI
Cours Base de données relationnelles 1 Plan 1. Notions de base 2. Modèle relationnel 3. SQL 2 Notions de base (1) Définition intuitive : une base de données est un ensemble d informations, (fichiers),
Plus en détailMachines virtuelles Cours 1 : Introduction
Machines virtuelles Cours 1 : Introduction Pierre Letouzey 1 pierre.letouzey@inria.fr PPS - Université Denis Diderot Paris 7 janvier 2012 1. Merci à Y. Régis-Gianas pour les transparents Qu est-ce qu une
Plus en détaildonnées en connaissance et en actions?
1 Partie 2 : Présentation de la plateforme SPSS Modeler : Comment transformer vos données en connaissance et en actions? SPSS Modeler : l atelier de data mining Large gamme de techniques d analyse (algorithmes)
Plus en détailFaculté des sciences de gestion et sciences économiques BASE DE DONNEES
BASE DE DONNEES La plupart des entreprises possèdent des bases de données informatiques contenant des informations essentielles à leur fonctionnement. Ces informations concernent ses clients, ses produits,
Plus en détailAlgorithmique et programmation : les bases (VBA) Corrigé
PAD INPT ALGORITHMIQUE ET PROGRAMMATION 1 Cours VBA, Semaine 1 mai juin 2006 Corrigé Résumé Ce document décrit l écriture dans le langage VBA des éléments vus en algorithmique. Table des matières 1 Pourquoi
Plus en détailArchitecture des ordinateurs. Environnement Windows : sauvegarde
Architecture des ordinateurs Environnement Windows : sauvegarde 1/14 Table des matières 1.Introduction...3 a)objectifs...3 b)critères de choix...3 c)stratégies de sauvegarde...3 2.La source...4 a)sauvegarde
Plus en détailProcédure appropriée pour éditer les diagrammes avec ECM Titanium
Procédure appropriée pour éditer les diagrammes avec ECM Titanium Introduction: Dans ce document vous trouverez toutes les renseignements dont vous avez besoin pour éditer les diagrammes avec le logiciel
Plus en détailInitiation à LabView : Les exemples d applications :
Initiation à LabView : Les exemples d applications : c) Type de variables : Créer un programme : Exemple 1 : Calcul de c= 2(a+b)(a-3b) ou a, b et c seront des réels. «Exemple1» nom du programme : «Exemple
Plus en détailSTAGE IREM 0- Premiers pas en Python
Université de Bordeaux 16-18 Février 2014/2015 STAGE IREM 0- Premiers pas en Python IREM de Bordeaux Affectation et expressions Le langage python permet tout d abord de faire des calculs. On peut évaluer
Plus en détailGestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr
Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr 1- Structure d un disque 2- Ordonnancement des requêtes 3- Gestion du disque - formatage - bloc d amorçage - récupération
Plus en détailChapitre 1 : Introduction aux bases de données
Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données
Plus en détailRéparer un disque dur passé en RAW
Réparer un disque dur passé en RAW Vous branchez comme d habitude votre disque dur externe à votre ordinateur afin de récupérer son contenu ou de lui ajouter des fichiers quand Windows vous propose de
Plus en détail= constante et cette constante est a.
Le problème Lorsqu on sait que f(x 1 ) = y 1 et que f(x 2 ) = y 2, comment trouver l expression de f(x 1 )? On sait qu une fonction affine a une expression de la forme f(x) = ax + b, le problème est donc
Plus en détail1 Définition et Appel d une fonction. V. Phan Luong. Cours 4 : Fonctions
Université de Provence Licence Math-Info Première Année V. Phan Luong Algorithmique et Programmation en Python Cours 4 : Fonctions La construction de fonctions dans un langage de programmation permet aux
Plus en détailLe langage SQL Rappels
Le langage SQL Rappels Description du thème : Présentation des principales notions nécessaires pour réaliser des requêtes SQL Mots-clés : Niveau : Bases de données relationnelles, Open Office, champs,
Plus en détailSur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11)
1/ Généralités : Un ordinateur est un ensemble non exhaustif d éléments qui sert à traiter des informations (documents de bureautique, méls, sons, vidéos, programmes ) sous forme numérique. Il est en général
Plus en détailInitiation à la Programmation en Logique avec SISCtus Prolog
Initiation à la Programmation en Logique avec SISCtus Prolog Identificateurs Ils sont représentés par une suite de caractères alphanumériques commençant par une lettre minuscule (les lettres accentuées
Plus en détailConventions d écriture et outils de mise au point
Logiciel de base Première année par alternance Responsable : Christophe Rippert Christophe.Rippert@Grenoble-INP.fr Introduction Conventions d écriture et outils de mise au point On va utiliser dans cette
Plus en détailEncryptions, compression et partitionnement des données
Encryptions, compression et partitionnement des données Version 1.0 Grégory CASANOVA 2 Compression, encryption et partitionnement des données Sommaire 1 Introduction... 3 2 Encryption transparente des
Plus en détailEnseignement secondaire technique
Enseignement secondaire technique Régime technique Division technique générale Cycle moyen Informatique 11TG Nombre de leçons: 2.0 Nombre minimal de devoirs: - Langue véhiculaire: / Remarque générale:
Plus en détailREUNION INFORMATIQUE 15/09/12 Utilisation Messagerie «Webmail 2» I ) Préambule : Pourquoi l utilisation d une messagerie commune?
REUNION INFORMATIQUE 15/09/12 Utilisation Messagerie «Webmail 2» I ) Préambule : Pourquoi l utilisation d une messagerie commune? Voilà plus d une dizaine d année, lorsque j avais émis le souhait de travailler
Plus en détailAméliorer le contenu d une encyclopédie collaborative. Faire preuve d esprit critique
Améliorer le contenu d une encyclopédie collaborative Faire preuve d esprit critique 1. Exemple 2. Fiche d identité 1. Auteur CERTNEF 2. Date Juin 2009 3. TIC utilisé L encyclopédie collaborative Wikimini
Plus en détailModule Communication - Messagerie V6. Infostance. Messagerie
1 Infostance Messagerie 2 Table des matières Les droits... 3 La boîte de réception... 4 Fonctionnalités disponibles via le clic droit sur un message... 6 Ecrire un nouveau message... 7 Présentation...
Plus en détail«Connais toi toi-même comme l as dit Socrate!»
«Connais toi toi-même comme l as dit Socrate!» Avant toute chose, il faut savoir pour quel usage, vous désirez acquérir un ordinateur. En effet la configuration de votre ordinateur ne sera pas la même
Plus en détail4D v11 SQL Release 5 (11.5) ADDENDUM
ADDENDUM Bienvenue dans la release 5 de 4D v11 SQL. Ce document présente les nouveautés et modifications apportées à cette nouvelle version du programme. Prise en charge de nouvelles plates-formes La release
Plus en détailEPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE
EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE QCM Remarque : - A une question correspond au moins 1 réponse juste - Cocher la ou les bonnes réponses Barème : - Une bonne réponse = +1 - Pas de réponse = 0
Plus en détailPROJET ALGORITHMIQUE ET PROGRAMMATION II
PROJET 1 ALGORITHMIQUE ET PROGRAMMATION II CONTENU DU RAPPORT A RENDRE : o Fiche signalétique du binôme o Listing des différents fichiers sources o CD sources o Il sera tenu compte de la présentation du
Plus en détailProgrammation parallèle et distribuée
Programmation parallèle et distribuée (GIF-4104/7104) 5a - (hiver 2014) Marc Parizeau, Département de génie électrique et de génie informatique Plan Mégadonnées («big data») Architecture Hadoop distribution
Plus en détailSolutions de stockage réseau
Solutions de stockage réseau Adrien Waksberg Jonathan Demmerle Sofiane El Harsal Mohamed Bennoiken 28 mars 2012 Sommaire Introduction Sommaire Le projet Le Grid 5000 1 Introduction 2 3 4 5 6 Sommaire Le
Plus en détailAlgorithmique avec Algobox
Algorithmique avec Algobox 1. Algorithme: Un algorithme est une suite d instructions qui, une fois exécutée correctement, conduit à un résultat donné Un algorithme doit contenir uniquement des instructions
Plus en détailTemps forts départementaux. Le calcul au cycle 2 Technique opératoire La soustraction
Temps forts départementaux Le calcul au cycle 2 Technique opératoire La soustraction Calcul au cycle 2 La soustraction fait partie du champ opératoire additif D un point de vue strictement mathématique,
Plus en détailCours Fonctions de deux variables
Cours Fonctions de deux variables par Pierre Veuillez 1 Support théorique 1.1 Représentation Plan et espace : Grâce à un repère cartésien ( ) O, i, j du plan, les couples (x, y) de R 2 peuvent être représenté
Plus en détailFonctions de plusieurs variables
Module : Analyse 03 Chapitre 00 : Fonctions de plusieurs variables Généralités et Rappels des notions topologiques dans : Qu est- ce que?: Mathématiquement, n étant un entier non nul, on définit comme
Plus en détail«clustering» et «load balancing» avec Zope et ZEO
IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4
Plus en détailCours Bases de données
Informations sur le cours Cours Bases de données 9 (10) séances de 3h Polycopié (Cours + TD/TP) 3 année (MISI) Antoine Cornuéjols www.lri.fr/~antoine antoine.cornuejols@agroparistech.fr Transparents Disponibles
Plus en détailLES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES
LES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES Compétences mises en jeu durant l'activité : Compétences générales : S'impliquer, être autonome. Compétence(s) spécifique(s) : Reconnaître des signaux de nature
Plus en détailLire, dire et écrire en utilisant les cartes heuristiques. frederic.amella@ac-nancy-metz.fr OBJECTIFS
Lire, dire et écrire en utilisant les cartes heuristiques OBJECTIFS Utiliser un support créatif permettant de mobiliser l attention et la motivation des élèves Intégrer à son enseignement des solutions
Plus en détailIntroduction à l informatique en BCPST
Introduction à l informatique en BCPST Alexandre Benoit BCPST L informatique en BCPST «L enseignement de l informatique en classes préparatoires de la filière BCPST a pour objectif d introduire puis de
Plus en détailInformatique pour scientifiques hiver 2003-2004. Plan général Systèmes d exploitation
Informatique pour scientifiques hiver 2003-2004 27 Janvier 2004 Systèmes d exploitation - partie 3 (=OS= Operating Systems) Dr. Dijana Petrovska-Delacrétaz DIVA group, DIUF 1 Plan général Systèmes d exploitation
Plus en détailLes bases de données Page 1 / 8
Les bases de données Page 1 / 8 Sommaire 1 Définitions... 1 2 Historique... 2 2.1 L'organisation en fichier... 2 2.2 L'apparition des SGBD... 2 2.3 Les SGBD relationnels... 3 2.4 Les bases de données objet...
Plus en détailEstimation des charges. «Le travail se dilate jusqu à remplir le temps disponible»
«Le travail se dilate jusqu à remplir le temps disponible» Le savoir faire du chef de projet Pas d excès d optimisme Retour sur expérience Toujours garder de la marge Identifier les points à risque Ne
Plus en détailSauvegarde et archivage
Les Fiches thématiques Jur@tic Sauvegarde et archivage de vos données informatiques Les Fiches thématiques Jur@TIC? 1. Pourquoi SAUVEGARDER SES DONNÉES? Quels que soient vos usages des outils informatiques,
Plus en détailINITIATION AU LANGAGE C SUR PIC DE MICROSHIP
COURS PROGRAMMATION INITIATION AU LANGAGE C SUR MICROCONTROLEUR PIC page 1 / 7 INITIATION AU LANGAGE C SUR PIC DE MICROSHIP I. Historique du langage C 1972 : naissance du C dans les laboratoires BELL par
Plus en détailProgrammation C. Apprendre à développer des programmes simples dans le langage C
Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités
Plus en détailPrésentation du logiciel
Chapitre A Présentation du logiciel R Pré-requis et objectif La lecture du chapitre sur l installation de R dans les Annexes peut se révéler utile. Ce chapitre présente les origines, l objectif et les
Plus en détailDE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51
DE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51 PLAN DU COURS Introduction au langage C Notions de compilation Variables, types, constantes, tableaux, opérateurs Entrées sorties de base Structures de
Plus en détailChap. 2: L approche base de données
Chap. 2: L approche base de données Pour comprendre les avantages de l approche base de donnée, nous allons: (1) mettre en évidence à l aide d un exemple les limitations inhérentes aux systèmes de fichiers,
Plus en détailManuel du logiciel PrestaTest.
Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2
Plus en détailÉléments d informatique Cours 3 La programmation structurée en langage C L instruction de contrôle if
Éléments d informatique Cours 3 La programmation structurée en langage C L instruction de contrôle if Pierre Boudes 28 septembre 2011 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike
Plus en détailÉvaluation et implémentation des langages
Évaluation et implémentation des langages Les langages de programmation et le processus de programmation Critères de conception et d évaluation des langages de programmation Les fondations de l implémentation
Plus en détailSpécialité auxiliaire en prothèse dentaire du brevet d études professionnelles. ANNEXE IIb DEFINITION DES EPREUVES
ANNEXE IIb DEFINITION DES EPREUVES 51 Epreuve EP1 : ANALYSE ET COMMUNICATION TECHNOLOGIQUES UP1 Coefficient 4 Finalité et objectifs de l épreuve L épreuve vise à évaluer la capacité du candidat à mobiliser
Plus en détailGérez efficacement vos mails avec Outlook 2013
Avant-propos A. L e-mail : un formidable outil de communication 9 B. Gérer ses e-mails : une difficulté récente 10 C. À propos de cet ouvrage 10 Gérez l'avalanche des mails A. Introduction 15 1. Qui sont
Plus en détailChapitre 10 Arithmétique réelle
Chapitre 10 Arithmétique réelle Jean Privat Université du Québec à Montréal INF2170 Organisation des ordinateurs et assembleur Automne 2013 Jean Privat (UQAM) 10 Arithmétique réelle INF2170 Automne 2013
Plus en détailPremiers pas sur l ordinateur Support d initiation
Premiers pas sur l ordinateur Support d initiation SOMMAIRE de la partie 1 : I. Structure générale de l ordinateur... 1. L Unité centrale... 2 2. Les différents périphériques... 5 II. Démarrer et arrêter
Plus en détail