Chap 8: Les fichiers séquentiels
|
|
- Constance Meloche
- il y a 6 ans
- Total affichages :
Transcription
1 I. Généralités sur les fichiers Chap 8: Les fichiers séquentiels Toutes les informations que nous avons jusqu'à présent traitées étaient saisies à partir du clavier et stockées en mémoire (la RAM). Or la mémoire centrale est volatile : les informations qui ysont stockées sont détruites à la fin de l'exécution du programme et ne peuvent donc pas être réutilisées ultérieurement. A la fin de l'exécution du programme, il ne reste aucune trace de cette exécution et des résultats générés. Par ailleurs, la mémoire centrale a l'inconvénient d'être bien plus chère que la mémoire non volatile des disques durs, disquettes ou bandes magnétiques. La taille de la mémoire centrale est par conséquent très inférieure à la taille de la mémoire non volatile. Pour mémoriser de gros volumes d'information, la mémoire centrale ne suffit pas. Ainsi, dans la plupart des applications d'entreprises pour lesquelles un gros volume d'informations doit être mémorisé plus longtemps que la durée de vie du programme, les informations sont récupérées et mémorisées sur un support non volatile (disques, disquettes, bandes magnétiques ). Les informations y sont enregistrées de manière permanente dans des fichiers. Les informations ne sont plus seulement communiquées via le clavier et l'écran, mais aussi via des fichiers de support non volatiles. Il est alors possible qu'un programme ne communique avec son environnement qu'au travers des fichiers et n'utilise ni la saisie, ni l'affichage. écran mémoire centrale support non volatile fichiers clavier Un fichier est un regroupement d'informations sur un support non volatile tel que le disque Il existe de nombreux types de fichiers, qui différent en outre selon les langages. Nous distinguerons les fichiers de type «texte» et les fichiers structurés. - Les fichiers structurés permettent d enregistrer des données de même nature. Ils sont composés d enregistrements (ou articles) contenant les mêmes champs (ou rubrique). Généralement, chaque enregistrement correspond à une ligne, et les rubriques sont séparées par un séparateur qui peut être par exemple un point-virgule (format csv). - Les fichiers non structurés permettent quant à eux d entasser des informations de natures diverses. Ils ne sont pas obligatoirement structurés en enregistrements, mais ils ne peuvent être lus que de manière séquentielle. Ex : un fichier word. 1
2 Il existe deux grandes familles de supports pour les fichiers: - les supports adressables, sont capables de fournir l'adresse d'un emplacement de stockage. C'est le cas des disques et les disquettes. Ils permettent un accès direct (non séquentiel) à leur contenu. - les supports non adressables qui ne peuvent être accédés que de manière séquentielle. C'est le cas des bandes magnétiques, qui sont encore utilisées pour stocker les données très volumineuses (les archives) car elles sont peu chères. On appelle mode d'accès à un fichier la façon de retrouver une donnée dans ce fichier. Il existe deux modes d'accès principaux: - l'accès séquentiel: possible sur tous les types de support et avec tous les types de fichiers Pour accéder à un article particulier, on doit avoir parcouru tous les articles précédents sur le support. - l'accès direct: possible seulement sur support adressable avec des fichiers structurés On peut se positionner directement sur l'enregistrement voulu à partir de son emplacement sur le support (ou à partir d une clé). Un fichier à accès direct peut être vu en quelque sorte comme un énorme tableau stocké sur support non volatile. II. Les fichiers à accès séquentiel Un fichier séquentiel est un fichier dont les données ne sont accessibles que de manière consécutive sur le support. Leur accès est donc séquentiel. Contrairement aux éléments d'un tableau ou aux champs d'un enregistrement, les données d'un fichier séquentiel ne sont pas accessible s directement, ni par un indice, ni par un nom. Pour accéder à un enregistrement particulier, il faut parcourir le fichier séquentiel depuis le début jusqu'à trouver l'enregistrement recherché. On peut se représenter un fichier séquentiel comme une bande de papier contenant des articles cotes à cotes. Cette bande défile sous une tête de lecture qui ne peut lire qu un seul article à la fois. Pour accéder à un article, on est obligé de positionner la tête de lecture sur cet article, en faisant défiler la bande en dessous. Benth Djaneh sens du défilement Tête de lecture A. Déclaration Dans un programme, un fichier est désigné par une variable, qu'on déclare dans la section des variable s 1. Pour déclarer un fichier séquentiel structuré, il faut indiquer le type des articles (enregistrements) qui composent ce fichier. Le plus souvent les articles sont de type enregistrement, déclaré au préalable. Var: nom_fichier : fichier séquentiel de type_articles 1 C'est une variable particulière qui ne représente pas un espace de la mémoire mais qui représente un espace dans un périphérique de stockage. 2
3 Type temployé = enregistrement nom: chaine prénom: chaine fonction: chaine salaire: entier finenreg Var personnel: fichier séquentiel de temployé Remarque : Les fichiers texte sont aussi des fichiers à accès séquentiel. On ne déclare pas de type pour leurs données, car par définition les données d un fichier texte peuvent être de nature différente. Nous n étudierons pas ce type de fichier en algo. B. Ouverture et fermeture Comme un fichier ne se trouve pas en mémoire centrale (mais en périphérique), il n'est pas accessible directement par le programme (seule la mémoire centrale est accessible directement). Il est nécessaire de l'ouvrir avant de pouvoir l'utiliser 2. L'ouverture permet la réservation d'une mémoire tampon en mémoire centrale pour les échanges entre le disque et la mémoire centrale 3. Il existe 4 modes principaux d'ouverture d'un fichier: - en lecture pour récupérer des données du fichier dans des variables de la mémoire centrale - en écriture pour créer un ficher dans lequel enregistrer des résultats. Si fichier existe déjà, son ancien contenu est détruit - en mode ajout pour pouvoir ajouter des articles à la fin d'un fichier déjà existant (dans un fichier séquentiel, il est impossible d'ajouter un article ailleurs qu'à la fin) Ouvrir nom_fichier en mode_ouverture Ouvrir personnel en lecture Après utilisation, un fichier doit être fermé, de façon à libérer la mémoire tampon allouée lors de l'ouverture et ainsi enregistrer les dernières données du tampon non encore transférées. Fermer nom_fichier Remarque : Dans les fichiers à accès direct, il existe un autre mode d ouverture : le mode mise à jour. Il permet de modifier un article existant, ou même d ajouter un nouvel article au milieu du fichier. Ces opérations sont impossibles directement avec les fichiers à organisation séquentielle. C. Lecture et Ecriture La communication entre la mémoire centrale et le fichier peut se faire dans les deux sens: de la mémoire au fichier : c'est l'écriture ou du fichier vers la mémoire : c'est la lecture 2 L'ouverture permet d'effectuer la liaison entre le fichier logique (la variable du programme) et le fichier physique manipulé par le système d'exploitation. En programmation, notamment en C++, c'est à l'ouverture qu'on indique à quel fichier physique correspond le fichier logique. 3 Les transferts d'articles entre le support et la mémoire s'effectuent par blocs. Un bloc est l'ensemble des octets transférés par le système d'exploitation lors d'une opération d'entrée-sortie. 3
4 En algorithmique, toute opération de communication (écriture ou lecture) s'effectue sur un article entier, et se fait par l'intermédiaire d une variable enregistrement en mémoire centrale (le plus souvent un enregistrement). ECRITURE: ENREGISTREMENT EN RAM copie ARTICLE DU FICHIER LECTURE: ARTICLE DU FICHIER copie ENREGISTREMENT EN RAM Application: Supposons que le clavier et l'écran soient comme des fichiers. A quoi correspondent les instructions Saisir et Afficher: lecture ou écriture? - SAISIR ~ Lecture - AFFICHER ~ Ecriture LIRE L'instruction Lire permet de transférer des articles d'un fichier existant dans une (ou plusieurs) variable du programme. La variable lue doit obligatoirement être de même structure (c'est-à-dire du même type) que les articles du fichier. Le fichier lu doit obligatoirement exister. Si un seul fichier est ouvert, on peut omettre d'indiquer le nom du fichier sur lequel on lit. En revanche, si plusieurs fichiers sont ouverts simultanément, il faut obligatoirement préciser sur quel fichier on lit Lire (nom_fichier, nom_variable) Ou Lire nom_variable s il n y a qu un seul fichier ouvert *la variable est du même type que les articles Recopier dans la variable ouvrier les informations contenues dans l'article suivant /* ouvrier est un enregistrement de type temployé*/ Lire (Personnel, ouvrier) Si on essaye de lire après la fin du fichier, il va y avoir une erreur d'exécution. Pour éviter cela, il existe une fonction booléenne appelée EOF( ) (pour end of file) qui renvoie vrai lorsque la tête de lecture est en face une marque de fin de fichier. Eof ( ) devient Vrai lorsqu'on lit après le dernier article. Si plusieurs fichiers sont ouverts, on passe en paramètre le nom du fichier pour lequel on veut tester la fin. Donc avant toute opération de lecture, il faut s'assurer que la fin du fichier n'est pas atteinte. Si non eof( ) Alors Lire (Personnel, ouvrier) Sinon Afficher "Fin de fichier atteinte" FinSi Tantque non eof() /*traitement sur l'article*/ Lire ECRIRE L'instruction Ecrire permet de recopier le contenu d'une variable (contenue en mémoire centrale) à la fin du fichier (au premier article vide). Ecrire permet donc soit de créer un nouveau fichier (en mode écriture), soit d'agrandir un fichier en lui ajoutant un article à la fin (en mode ajout). 4
5 L'écriture se fait article par article. Donc la variable écrite dans le fichier doit obligatoirement être du type des articles. Ecrire (nom_fichier, nom_variable) *la variable est du type des articles Ou Ecrire nom_variable s il n y a qu un seul fichier ouvert Var empl: temploye Début empl.nom "Dupont" empl.prenom "Jean" Ecrire (Personnel, empl) D. Mise à jour d un fichier séquentiel Dans un fichier séquentiel, il est impossible de modifier directement un article, encore moins d ajouter un nouvel article ailleurs qu à la fin, et non plus de supprimer physiquement un article. Ces opérations de mise à jour ne peuvent se faire qu en réécrivant complètement le fichier. La mise à jour directe n est possible qu avec les fichiers à accès direct. Pour les fichiers de petite taille, voilà comment procéder : - Copier tout son contenu en mémoire centrale, par exemple dans un tableau d enregistrement. C est le chargement. - Faire les mises à jour désirées sur les données ainsi chargées en mémoire centrale - Recopier ces données mises à jour dans le fichier initial (en écrasant ainsi les anciennes données). C est la sauvegarde. Pour mettre à jour des fichiers plus volumineux qui ne peuvent être intégralement chargés en mémoire centrale, on passe par l intermédiaire d un autre fichier. III. Exemple complet Programme comptes_clients Type tcompte = enregistrement num: entier etat: caractère /*N pour normal, I pour impayé, C pour contentieux*/ solde: réel finenreg Var compte: tcompte cpteclt : fichier séquentiel de tcompte rep: caractère n, i : entier tabcompte : tableau[1..100] de tcompte //tableau d enregistrement pour le chargement en mémoire Début /* création et remplissage du fichier */ 5
6 Ouvrir cpteclt en écriture // on saisit les informations sur les clients et on les écrit dans le fichier Répéter // on saisit les champs de l'enregistrement Afficher "Numéro?" Saisir compte.num Afficher "etat?" Saisir compte.etat Afficher "solde?" Saisir compte.solde Afficher "Autre compte? (O/N)" Saisir rep // on recopie l'enregistrement dans le premier article vide du fichier Ecrire (cpteclt, compte) Jusqu'à rep "O" Fermer cpteclt /* lecture des articles du fichier */ // On lit les articles et les affiche tant qu'on a pas atteint la fin du fichier Tantque non eof( ) Faire* // récupérer l'article courant dans l'enregistrement en mémoire centrale Lire (cpteclt,compte) // afficher les champ de l'enregistrement Afficher "Numéro: ", compte.num Afficher "Solde: ", compte.solde Afficher "Etat:" Selon compte.etat Faire "N": Afficher "Normal" "I": Afficher "Impayé" "C": Afficher "Contentieux" FinSelon Fermer cpteclt /* ajout d'un compte client à la fin du fichier */ Ouvrir cpteclt en mode ajout // on saisit un enregistrement correspondant à l'article à ajouter Afficher "Numéro?" Saisir compte.num Afficher "etat?" Saisir compte.etat Afficher "solde?" Saisir compte.solde Afficher "Autre compte? (O/N)" Saisir rep // on recopie l'enregistrement sur le fichier Ecrire (cpteclt, compte) /*modification d'un compte client, le 5689*/ 6
7 // Chargement en mémoire centrale, dans le tableau d enregistrements tabcompte et modification n 0 Tantque non eof( ) Faire n n + 1 Lire (cpteclt, tabcompte[n]) Si tabcompte[n].num = 5689 Alors tabcompte[n].solde tabcompte[n].solde 500 FinSi // Sauvegarde du tableau dans le fichier Ouvrir cpteclt en ecriture // n contient le nombre d enregistrements Pour i de 1 jusqu à n Faire Ecrire (cpteclt, tabcompte[i]) FinPour //chargement n 0 Tantque non eof( ) Faire n n + 1 Lire (cpteclt, tabcompte[n]) /*Suppression d'un compte, le 1268*/ //sauvegarde (sauf le compte 1268) Ouvrir cpteclt en ecriture Pour i de 1 jusqu à n Faire Si tabcompte[i].num? 1268 Ecrire (cpteclt, tabcompte[i]) FinSi FinPour /* stockage dans un fichier séparé du numéro de tous les clients en contentieux.*/ // ajouter dans la partie déclaration des variables: // cltcont : fichier séquentiel d'entiers // fichier contenant des numéros de clients Ouvrir cltcont en écriture Tantque non eof ( cpteclt ) Faire Lire (cpteclt, compte) Si compte.etat = "C" Alors Ecrire (cltcont, compte.num) Finsi Fermer cpteclt, cltcont Fin 7
SYSTÈME DE GESTION DE FICHIERS
SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S
Plus en détailSYSTÈME DE GESTION DE FICHIERS SGF - DISQUE
SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE C.Crochepeyre MPS_SGF 2000-20001 Diapason 1 Les couches logiciels réponse SGF requête matériel matériel Requêtes E/S Système E/S Pilote E/S Interruptions Contrôleur
Plus en détailStructure fonctionnelle d un SGBD
Fichiers et Disques Structure fonctionnelle d un SGBD Requetes Optimiseur de requetes Operateurs relationnels Methodes d acces Gestion de tampon Gestion de disque BD 1 Fichiers et Disques Lecture : Transfert
Plus en détailArchitecture des ordinateurs. Environnement Windows : sauvegarde
Architecture des ordinateurs Environnement Windows : sauvegarde 1/14 Table des matières 1.Introduction...3 a)objectifs...3 b)critères de choix...3 c)stratégies de sauvegarde...3 2.La source...4 a)sauvegarde
Plus en détailInstallation et paramétrage. Accès aux modèles, autotextes et clip- art partagés
DSI Documentation utilisateurs Installation et paramétrage Accès aux modèles, autotextes et clip- art partagés Auteur : Yves Crausaz Date : 21 septembre 2006 Version : 1.04 Glossaire OOo : Abréviation
Plus en détailConcepts et systèmes de stockage
Concepts et systèmes de stockage Francesco Termine, professeur HES, francesco.termine@he-arc.ch 1 Plan Gestion de volumes de stockage Systèmes RAID DAS SAS Concepts Technologies actuelles NAS Concepts
Plus en détailDans le chapitre 1, nous associions aux fichiers ouverts des descripteurs de fichiers par lesquels nous accédions aux fichiers.
I Présentation : Dans le chapitre 1, nous avons vu comment utiliser les appels-systèmes de bas niveau pour créer et accéder à des fichiers sur le disque. Nous avons notamment mis en évidence leur dépouillement
Plus en détailChapitre 1 : Introduction aux bases de données
Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données
Plus en détailProgrammation impérative
Programmation impérative Cours 4 : Manipulation des fichiers en C Catalin Dima Organisation des fichiers Qqs caractéristiques des fichiers : Nom (+ extension). Chemin d accès absolu = suite des noms des
Plus en détailLeçon 1 : Les principaux composants d un ordinateur
Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques
Plus en détailNETWORK & SOFTWARE ENGINEERING MANUEL D UTILISATEUR. Logiciel TIJARA. NETWORK AND SOFTWARE ENGINEERING Manuel d'utilisateur "TIJARA" 1
NETWORK & SOFTWARE ENGINEERING MANUEL D UTILISATEUR Logiciel TIJARA Manuel d'utilisateur "TIJARA" 1 SOMMAIRE Introduction Première partie Chapitre 1 : Installation et démarrage Chapitre 2 : Architecture
Plus en détailDistinguer entre «Enregistrer» et «Sauvegarder»
Compétence D1.4 IV - : Pérenniser ses données IV Assurer une sauvegarde 33 Compresser / Décompresser un fichier ou un ensemble de fichiers / dossiers 35 A. Assurer une sauvegarde Distinguer entre «Enregistrer»
Plus en détailFinImportExport Documentation Utilisateur Gestion d'environnement dans Fininfo Market
FinImportExport Documentation Utilisateur Gestion d'environnement dans Fininfo Market Manuel d'utilisation de FinImportExport.doc, version 1.0 Page 1 sur 8 Sommaire 1. OBJECTIF DU DOCUMENT...3 2. DESCRIPTION
Plus en détailMEDIAplus elearning. version 6.6
MEDIAplus elearning version 6.6 L'interface d administration MEDIAplus Sommaire 1. L'interface d administration MEDIAplus... 5 2. Principes de l administration MEDIAplus... 8 2.1. Organisations et administrateurs...
Plus en détailINTRODUCTION À L INFORMATIQUE. Etsup 2012 Florian JACQUES
INTRODUCTION À L INFORMATIQUE Etsup 2012 Florian JACQUES Plan 1. Arborescence 2. Poste de travail 3. Chemin d accès 4. Noms de fichiers 5. Le réseau de l ETSUP 6. Le clavier 7. Le presse-papier 1. Arborescence
Plus en détailAUJOUR'HUI, NOUS ALLONS DÉCOUVRIR
CHUTT!!!!! NOUS ALLONS COMMENCER! AUJOUR'HUI, NOUS ALLONS DÉCOUVRIR l' ORDINATEUR Classeur voir) voir) (voir) POUR COMMENCER, UN PEU DE VOCABULAIRE POUR MIEUX COMPRENDRE CERTAINES ABREVIATIONS : Ordinateur
Plus en détailCPLN 20/08/2009 MBO Service ICT et Pédagogie
La clé USB Présentation De première vue, une clé USB est un simple "morceau de plastique". Hors, elle est très utile et de plus en plus utilisée. Elle permet de stocker des fichiers (et dossiers) tout
Plus en détailNIMEGUE V3. Fiche technique 3.07 : Sauvegarde / Restauration manuelle
NIMEGUE V3 Fiche technique 3.07 : Sauvegarde / Restauration manuelle Version au 2 mai 2011 Toute donnée mémorisée sur un ordinateur, quelque soit le support, peut-être supprimée/effacée suite à un dysfonctionnement
Plus en détailLECON 2 : PROPRIETES DE L'AFFICHAGE Version aout 2011
LECON 2 : PROPRIETES DE L'AFFICHAGE Version aout 2011 COPIER LE FICHIER LECON 1_02 DU DISQUE D : VERS LA CLE USB Cliquez gauche deux fois sur l'icône POSTE DE TRAVAIL Cliquez gauche deux fois sur DONNEES
Plus en détailTraitement de texte : Quelques rappels de quelques notions de base
Traitement de texte : Quelques rappels de quelques notions de base 1 Quelques rappels sur le fonctionnement du clavier Voici quelques rappels, ou quelques appels (selon un de mes profs, quelque chose qui
Plus en détailLa communication et la gestion de l'information
La communication et la gestion de l'information En informatique il existe plusieurs ressources matérielles qui permettent à un utilisateur de travailler, on appelle cet ensemble un poste de travail. Le
Plus en détailCours Informatique 1. Monsieur SADOUNI Salheddine
Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale
Plus en détailLes enjeux du stockage de masse sur bande vidéo
Les enjeux du stockage de masse sur bande vidéo et les alternatives 15 mars 2006 1 Rappels sur le travail d archivage Des procédures définies par les organisations internationales Procédures identiques
Plus en détailLA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS
Janvier 2008 LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS 1 Pourquoi est-il indispensable de sauvegarder ses données? Sur un ordinateur on a en gros trois sortes de données : - Le système d'exploitation
Plus en détailLa Clé informatique. Formation Excel XP Aide-mémoire
La Clé informatique Formation Excel XP Aide-mémoire Septembre 2005 Table des matières Qu est-ce que le logiciel Microsoft Excel?... 3 Classeur... 4 Cellule... 5 Barre d outil dans Excel...6 Fonctions habituelles
Plus en détailésylog, direction technique Esylog_PeerBackup outil de sauvegarde individuelle mails & fichiers personnels documentation technique
émetteur : ésylog, direction technique Esylog_PeerBackup outil de sauvegarde individuelle mails & fichiers personnels documentation technique référence : Esylog_PeerBackup 2005 le 20 mai 2005 version :
Plus en détailBase élèves : des étiquettes avec OpenOffice 2.0
Base élèves : des étiquettes avec Open Office Base élèves : des étiquettes avec OpenOffice.0. Exportation du fichier CSV depuis Base élèves Après identification dans l'espace directeur, choisir le menu
Plus en détailFournisseurs - Programme de paiement. Projet SAFIR SITEL, Université de Neuchâtel Décembre 2001
Fournisseurs - Programme de paiement Projet SAFIR SITEL, Université de Neuchâtel Décembre 2001 Paiements automatiques Fournisseurs Données de paiement 1 Proposition de paiement Programme de paiement Liste
Plus en détailENDNOTE X2 SOMMAIRE. 1. La bibliothèque EndNote 1.1. Créer une nouvelle bibliothèque 1.2. Ouvrir une bibliothèque EndNote 1.3. Fermer une bibliothèque
1 ENDNOTE X2 SOMMAIRE 1. La bibliothèque EndNote 1.1. Créer une nouvelle bibliothèque 1.2. Ouvrir une bibliothèque EndNote 1.3. Fermer une bibliothèque 2. Manipuler une bibliothèque EndNote 2.1. La saisie
Plus en détailFichiers, dossiers, enregistrer et arborescence
Fichiers, dossiers, enregistrer et arborescence La notion de fichiers Dans les années 1960, les supports magnétiques (disques durs, disquettes,...) étaient encore très chers. D'autres méthodes ont été
Plus en détailBernard HAMM, Évelyne LAVOISIER
92 MAÎTRISE DE PROGICIELS DE GESTION DE BASES DE DONNÉES ET DE TRAITEMENT DE TEXTE Compte rendu d'un stage à l'usage des professeurs de sciences sociales. Ce stage a été programmé A la demande et avec
Plus en détailLes fichiers. Chapitre 4
Chapitre 4 Les fichiers Jusqu à maintenant tous les programmes que nous avons conçus travaillaient sur des données qui étaient perdues après chaque session de travail. On peut cependant, c est bien naturel,
Plus en détailMicro ordinateur & Périphériques Mémoire de masse Disque dur (SOLUTION)
Ressources : www.sen-bretagne.net, rubrique VANNES/Télécom&Réseaux/CI4 Traitement num./ Table des matières 1.Introduction...1 2.Constitution...1 3.Lecture et enregistrement...2 3.1.Principe du stockage
Plus en détail4D Server et les licences : fonctionnement et environnement
4D Server et les licences : fonctionnement et environnement Introduction ---------------------------------------------------------------------------------------------------------- Cette note technique
Plus en détailÉléments d'architecture des ordinateurs
Chapitre 1 Éléments d'architecture des ordinateurs Machines take me by surprise with great frequency. Alan Turing 1.1 Le Hardware Avant d'attaquer la programmation, il est bon d'avoir quelques connaissances
Plus en détailDROPBOX. Stocker et partager des fichiers avec
Stocker et partager des fichiers avec DROPBOX https://www.dropbox.com/ Dropbox est un programme qui permet de partager et de synchroniser entre deux ou plusieurs ordinateurs, des fichiers placés dans un
Plus en détailCentre CPGE TSI - Safi 2010/2011. Algorithmique et programmation :
Algorithmique et programmation : STRUCTURES DE DONNÉES A. Structure et enregistrement 1) Définition et rôle des structures de données en programmation 1.1) Définition : En informatique, une structure de
Plus en détailGuide de référence rapide sur la messagerie vocale d'avaya Distributed Office
Téléphonie Centres d'appels Mobilité Services Guide de référence rapide sur la messagerie vocale d'avaya Distributed Office 03-602108-FR Édition 1 Mai 2007 Ce guide explique comment utiliser la messagerie
Plus en détailCompression de Données - Algorithme de Huffman Document de Conception
ROLLET Samuel SALLE Jennifer Compression de Données - Algorithme de Huffman Document de Conception Projet d'algorithmique et Structure des Données 1 SOMMAIRE 1. Domaine d application....4 1.1 Objectifs
Plus en détailEQUISIS E-BANKING A. "E-BANKING" VIREMENTS NATIONAUX PARAMETRAGE. Comptes centralisateurs financiers
EQUISIS E-BANKING A. "E-BANKING" VIREMENTS NATIONAUX Cette option vous offre la possibilité, via une interface claire, intuitive et sécurisée, de préparer, valider et exécuter L'ENSEMBLE DE VOS VIREMENTS
Plus en détailDéfinition du compte courant
Définition du compte courant Un compte courant n est pas un compte bancaire, mais un simple compte dans le système comptable de l Office (SAP/R3), qui est inclus dans le grand livre des comptes clients.
Plus en détailRACCOURCIS CLAVIERS. DEFINITION : Une «combinaison de touches» est un appui simultané sur plusieurs touches.
S Vous n aimez pas la souris Les raccourcis clavier sont là pour vous faciliter la vie! INTRODUCTION : Vous avez du mal à vous habituer à la manipulation de la souris Des solutions existent : les raccourcis
Plus en détailManuel d'installation
Manuel d'installation Préface ScanRouter V2 Lite est un serveur de distribution pouvant envoyer des documents lus par un scanner ou reçus de DeskTopBinder V2 vers une destination spécifiée, via un réseau.
Plus en détailL ORDINATEUR. Les composants. La carte mère. Le processeur. Fréquence
L ORDINATEUR Les composants La carte mère Elle se trouve au centre de l'ordinateur et connecte tous les composants PC. La carte mère contient les connexions pour le processeur, la mémoire et les unités
Plus en détailGénéralités sur les systèmes d Exploitation
Généralités sur les systèmes d Exploitation Jean-Philippe PERNIN Université Stendhal Département Informatique Pédagogique Bureau I 113 Mél. : Jean-Philippe.Pernin@u-grenoble3.fr Jean-Philippe Pernin -
Plus en détailCOMPTABILITE SAGE LIGNE 100
COMPTABILITE SAGE LIGNE 100 Date : 20/09/2006 Auteur : Pascal VIGUIER Réf. : SAGE092006 SOMMAIRE SOMMAIRE...1 1. MENU FICHIER...3 1.1 1.2 AUTORISATION D ACCES...3 A PROPOS DE VOTRE SOCIETE...4 1.2.1 1.2.2
Plus en détailCORRECTION EXERCICES ALGORITHME 1
CORRECTION 1 Mr KHATORY (GIM 1 A) 1 Ecrire un algorithme permettant de résoudre une équation du second degré. Afficher les solutions! 2 2 b b 4ac ax bx c 0; solution: x 2a Solution: ALGORITHME seconddegré
Plus en détailMon aide mémoire traitement de texte (Microsoft Word)
. Philippe Ratat Mon aide mémoire traitement de texte (Microsoft Word) Département Ressources, Technologies et Communication Décembre 2006. Sommaire PRÉSENTATION DU DOCUMENT 1 Objectif principal 1 Deux
Plus en détailLe Raid c est quoi? Comment ca marche? Les différents modes RAID :
Le Raid c est quoi? Redundant Array of Inexpensive Disks: ensemble redondant de disques peu chers. Le RAID est une technologie qui a été dévellopée en 1988 pour améliorer les performances des unités de
Plus en détailArchitecture des ordinateurs
Architecture des ordinateurs Cours 4 5 novembre 2012 Archi 1/22 Micro-architecture Archi 2/22 Intro Comment assembler les différents circuits vus dans les cours précédents pour fabriquer un processeur?
Plus en détailSERVICE COMMUN DE MICROSCOPIE
SERVICE COMMUN DE MICROSCOPIE GESTION DES DONNEES Serveur de Stockage SCMRAID www.biomedicale.univ-paris5.fr/scm Tél : 01 42 86 20 64 Retrouvez ce guide en ligne sur le site du SCM dans la section «Fiches
Plus en détailTechniques de stockage. Techniques de stockage, P. Rigaux p.1/43
Techniques de stockage Techniques de stockage, P. Rigaux p.1/43 Techniques de stockage Contenu de ce cours : 1. Stockage de données. Supports, fonctionnement d un disque, technologie RAID 2. Organisation
Plus en détailCours 14 Les fichiers
Cours 14 Les fichiers F. Gayral 1 Fichier : définition /media/travaux/documents/fgenseignement/java1/courstpsfgfc/14-fichiers/voirtypefichiers Fichier = ensemble d informations codées et stockées sur une
Plus en détailSaisir et traiter les engagements de coûts
Saisir et traiter les engagements de coûts 1. Créer un engagement... 2 1.1 Indiquer le type de pièce... 2 1.2 Saisir l'engagement... 2 2. Afficher un engagement... 5 3. Modifier un engagement... 7 4. Consulter
Plus en détailB2i. LE B2i Brevet Informatique et Internet. Niveau : tous. 1 S'approprier un environnement informatique de travail. b2ico1.odt.
1 S'approprier un environnement informatique de travail 1.1) Je sais m'identifier sur un réseau ou un site et mettre fin à cette identification. 1.2) Je sais accéder aux logiciels et aux documents disponibles
Plus en détailinviu routes Installation et création d'un ENAiKOON ID
inviu routes Installation et création d'un ENAiKOON ID Table des matières inviu routes...1 1 L installation...1 2 Lancer l application...1 3 L assistant d installation d inviu routes...2 3.1 Se connecter
Plus en détailGénéralités sur les systèmes d Exploitation
Généralités sur les systèmes d Exploitation Jean-Philippe PERNIN Université Stendhal Département Informatique Pédagogique Bureau I 113 Mél. : Jean-Philippe.Pernin@u-grenoble3.fr Jean-Philippe Pernin -
Plus en détailTravaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation
Université de Savoie Module ETRS711 Travaux pratiques Compression en codage de Huffman 1. Organisation du projet 1.1. Objectifs Le but de ce projet est d'écrire un programme permettant de compresser des
Plus en détailAdoptés le 27 mars 2015 Date d'entrée en vigueur : 13 avril 2015 TABLE DES MATIÈRES
TARIFS DES SERVICES D'ADRESSAGE FOURNIS PAR L'OPÉRATEUR DU FCR AUX ADMINISTRATEURS DE COMPTE FCR Publiés par l'op3ft, l'organisation à but non lucratif dont l'objet est de détenir, promouvoir, protéger
Plus en détailTélécharger et Installer OpenOffice.org sous Windows
Télécharger et Installer OpenOffice.org sous Windows Version Date Auteur Commentaires 1.00 15/11/2008 Denis Bourdillon Création du document. Mise en forme de texte 1/15 Saison 2008-2009 Table des matières
Plus en détailFonctionnalités d Acronis :
Sommaire Introduction... 2 Fonctionnalités d Acronis :... 2 Concepts de base d'acronis True Image Home... 3 Version d Acronis... 4 Configuration requise pour Acronis True Image Home 2015... 4 Systèmes
Plus en détailComptabilité - USR. Logiciel : Comptabilité USR - Version 2,16 Documentation réalisée par JJ Gorge Trésorier Tir à l'arc le 04/04/2010 1 / 15
Logiciel : Comptabilité USR - Version 2,16 Documentation réalisée par JJ Gorge Trésorier Tir à l'arc le 04/04/2010 1 / 15 Table des matières Ecran principal de saisie...3 Ajouter une nouvelle opération
Plus en détailLes bases de données Page 1 / 8
Les bases de données Page 1 / 8 Sommaire 1 Définitions... 1 2 Historique... 2 2.1 L'organisation en fichier... 2 2.2 L'apparition des SGBD... 2 2.3 Les SGBD relationnels... 3 2.4 Les bases de données objet...
Plus en détailCours 1 : Introduction Ordinateurs - Langages de haut niveau - Application
Université de Provence Licence Math-Info Première Année V. Phan Luong Algorithmique et Programmation en Python Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application 1 Ordinateur Un
Plus en détailMENU FEDERATEUR. Version Cabinet - Notice d installation et de mise à jour
MENU FEDERATEUR Version Cabinet - Notice d installation et de mise à jour! installation A consulter impérativement avant et durant toute ou mise à jour des logiciels EIC. 12/06/2015 EIC Tous droits réservés
Plus en détailAméliorations Sage Gestion Commerciale version 7.71 Sage Comptabilité version 7.72
Améliorations Sage i7 v7.71 et v7.72 et Nouveautés Sage i7 v7.72 Améliorations Sage Gestion Commerciale version 7.71 Sage Comptabilité version 7.72 Vous trouverez ci-dessous la liste des améliorations
Plus en détailPRISE EN MAIN D UN TABLEUR. Version OPEN OFFICE
PRISE EN MAIN D UN TABLEUR Version OPEN OFFICE Prise en main d un tableur page 2 1. L utilisation de la souris Pour faire fonctionner un tableur, on utilise le clavier mais aussi la souris. Rappelons,
Plus en détailINDEX Fonctionnement... 20 Schéma de câblage... 24
FRANÇAIS Pag 18 INDEX Fonctionnement... 20 Activation du lecteur de cartes... 21 Enregistrer des cartes d'accès... 22 Annulation des cartes d'accès... 22 Réglage du temps d'activation de la gâche électrique...
Plus en détailArchitecture matérielle des systèmes informatiques
Architecture matérielle des systèmes informatiques IDEC, Renens. Version novembre 2003. Avertissement : ce support de cours n est pas destiné à l autoformation et doit impérativement être complété par
Plus en détailInstallation et Réinstallation de Windows XP
Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation
Plus en détailComplexité. Licence Informatique - Semestre 2 - Algorithmique et Programmation
Complexité Objectifs des calculs de complexité : - pouvoir prévoir le temps d'exécution d'un algorithme - pouvoir comparer deux algorithmes réalisant le même traitement Exemples : - si on lance le calcul
Plus en détailFIDÉICOMMIS. Être en mesure de :
Para-Maître Versions 9.06.01 Fidéicommis Guide de l utilisateur P a g e ii Table des matières FIDÉICOMMIS... 5 OBJECTIFS SPÉCIFIQUES... 5 PRÉAMBULE... 6 MENU GROUPES DE COMPTES... 8 MENU FIDÉICOMMIS...
Plus en détailDÉMARRER LE PC SUR UNE CLÉ USB OU UN CD
DÉMARRER LE PC SUR UNE CLÉ USB OU UN CD Avant de commencer ce tutoriel, vous devez avoir une clé ou un CD sur lequelle une distribution est installée (dans notre cas ASRI Edu). Si ce n'est pas le cas,
Plus en détailRetrospect 7.7 Addendum au Guide d'utilisation
Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation
Plus en détailL adresse électronique professionnelle : Mode d emploi
L adresse électronique professionnelle : Mode d emploi Sommaire Pour accéder directement aux pages, cliquer en gardant la touche Ctrl de votre clavier enfoncée QUELQUES RAPPELS... 2 CREER UN COMPTE A PARTIR
Plus en détailUnix/Linux I. 1 ere année DUT. Université marne la vallée
Unix/Linux I 1 ere année DUT Université marne la vallée 1 Introduction 2 Fonctions et spécifité d Unix Architecture 3 4 5 Fichier Unix Arborescence de fichiers Quelques commandes sur les fichiers Chemins
Plus en détailCOMPTABILITE SAGE LIGNE 30
COMPTABILITE SAGE LIGNE 30 Date : 25/09/2006 Auteur : Pascal VIGUIER Réf. : SAGE092006 SOMMAIRE SOMMAIRE... 1 1. MENU FICHIER... 3 1.1 1.2 AUTORISATION D ACCES... 3 A PROPOS DE VOTRE SOCIETE... 4 1.2.1
Plus en détailEXCEL PERFECTIONNEMENT SERVICE INFORMATIQUE. Version 1.0 30/11/05
EXCEL PERFECTIONNEMENT Version 1.0 30/11/05 SERVICE INFORMATIQUE TABLE DES MATIERES 1RAPPELS...3 1.1RACCOURCIS CLAVIER & SOURIS... 3 1.2NAVIGUER DANS UNE FEUILLE ET UN CLASSEUR... 3 1.3PERSONNALISER LA
Plus en détailCours Informatique Master STEP
Cours Informatique Master STEP Bases de la programmation: Compilateurs/logiciels Algorithmique et structure d'un programme Programmation en langage structuré (Fortran 90) Variables, expressions, instructions
Plus en détailRépondre à un courrier - Transférer un courrier 20
avec Présentation de l'écran d'internet Explorer 5 3 Se connecter sur un site distant à partir de l'adresse URL du site Se connecter sur un site distant en utilisant les favoris 5 6 Enregistrer un site
Plus en détailIntroduction aux SGBDR
1 Introduction aux SGBDR Pour optimiser une base Oracle, il est important d avoir une idée de la manière dont elle fonctionne. La connaissance des éléments sous-jacents à son fonctionnement permet de mieux
Plus en détailDomaine D1 : Travailler dans un environnement numérique évolutif
Domaine D1 : Travailler dans un environnement numérique évolutif Tout au long de sa vie, l usager travaille dans un environnement numérique. La virtualisation des ressources, les risques inhérents numériques
Plus en détailChapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping
Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager
Plus en détail1. Introduction... 2. 2. Création d'une macro autonome... 2. 3. Exécuter la macro pas à pas... 5. 4. Modifier une macro... 5
1. Introduction... 2 2. Création d'une macro autonome... 2 3. Exécuter la macro pas à pas... 5 4. Modifier une macro... 5 5. Création d'une macro associée à un formulaire... 6 6. Exécuter des actions en
Plus en détailSystème de Gestion de Fichiers
Chapitre 2 Système de Gestion de Fichiers Le système de gestion de fichiers est un outil de manipulation des fichiers et de la structure d arborescence des fichiers sur disque et a aussi le rôle sous UNIX
Plus en détailUtilisation d'un réseau avec IACA
Utilisation d'un réseau avec IACA Réseau IACA composé d'un ou plusieurs serveurs et de station 95 ou 98 ou ME ou NTWS ou 2000 ou XP Pro. Le réseau Le serveur est un ordinateur sur lequel a été installé
Plus en détailGUIDE D UTILISATION SIMPLY SYNDIC
GUIDE D UTILISATION SIMPLY SYNDIC NOVEMBRE 2014 1 SOMMAIRE Installation Page 4 Démarrage et mise en route Page 5 1. CREATION DE LA COPROPRIETE 1.1 L IMMEUBLE Page 6 1.2 LES LOTS Page 7 1.3 LES COPROPRIETAIRES
Plus en détailDocumentation Honolulu 14 (1) - 0209
Documentation Honolulu 14 (1) - 0209 Honolulu 14 3 Sommaire Honolulu 14 le portail Intranet / Internet de votre entreprise PARTIE 1 -MANUEL UTILISATEUR 1. LE PORTAIL HONOLULU : PAGE D ACCUEIL 8 1.1 Comment
Plus en détailÉcrire pour internet. Comment les internautes lisent ils? La lecture à l'écran
Écrire pour internet Beaucoup d'études le montrent : l'avènement d'internet a transformé en profondeur nos habitudes et nos méthodes lecture. Ces mutations peuvent se constater non seulement dans la manière
Plus en détailACTIVITÉ DE PROGRAMMATION
ACTIVITÉ DE PROGRAMMATION The purpose of the Implementation Process is to realize a specified system element. ISO/IEC 12207 Sébastien Adam Une introduction 2 Introduction Ø Contenu Utilité de l ordinateur,
Plus en détailConservation des documents numériques
Conservation des documents numériques Qu'est ce qu'un document numérique? Matthieu GIOUX matthieu.gioux@bnf.fr Contexte de la préservation des documents numériques Une croissance en expansion Développement
Plus en détailUtilisez Toucan portable pour vos sauvegardes
Utilisez Toucan portable pour vos sauvegardes Préambule Toucan est un logiciel libre et gratuit, permettant de réaliser des sauvegardes ou synchronisation de vos données. Il est possible d automatiser
Plus en détailProtéger les données et le poste informatique
Protéger les données et le poste informatique Sommaire 1.Introduction 2.Sauvegarde de fichiers et de dossiers 2.1. Sélectionner des fichiers, des dossiers et des lecteurs en vue d'une sauvegarde 2.2. Sélectionner
Plus en détailUniversité Bordeaux 1, Licence Semestre 3 - Algorithmes et struct...
Université Bordeaux 1 table des matières Licence Semestre 3 - Algorithmes et structures de données 1 Dernière mise à jour effectuée le 23 Octobre 2013 Piles et Files Déitions Primitives de piles, exemples
Plus en détailWINDOWS SERVER 2003-R2
WINDOWS SERVER 2003-R2 Nous allons aborder la création d'un serveur de partage de fichiers sous "VMWARE" et "Windows Server 2003-R2". Objectifs : Solution de sauvegarde de fichiers pour la société "STE
Plus en détailÀ la découverte de l ordinateur
À la découverte de l ordinateur Au début de l informatique, la seule possibilité pour communiquer avec l ordinateur était d écrire des lignes de code pour lui donner des ordres et obtenir des résultats
Plus en détailLa mémoire. Un ordinateur. L'octet. Le bit
Introduction à l informatique et à la programmation Un ordinateur Un ordinateur est une machine à calculer composée de : un processeur (ou unité centrale) qui effectue les calculs une mémoire qui conserve
Plus en détailUtiliser ma messagerie GMAIL
Utiliser ma messagerie GMAIL Doc réalisé par : Delphine BERTRAND Service AVAMN Décembre 2013 Version SOMMAIRE 1 Comment se connecter à Gmail --------------------------------------------- p.1 2 Comment
Plus en détailTout savoir sur le clavier
Tout savoir sur le clavier Niveau débutant Niveau intermédiaire Niveau confirmé Le clavier est un périphérique d entrée (interface homme / machine), composé de touches envoyant des instructions à la machine.
Plus en détailUTILISATION DE LA BORNE PAR LE CLIENT
Page1 UTILISATION DE LA BORNE PAR LE CLIENT Achat de carte de lavage en carte bancaire Page 3 et 4 Achat de carte de lavage en billet Page 5 et 6 Rechargement de la carte de lavage en carte bancaire Page
Plus en détail