Un exemple d'utilisation des fichiers texte en Ada.
|
|
- Claude Henry
- il y a 8 ans
- Total affichages :
Transcription
1 Un exemple d'utilisation des fichiers texte en Ada. Le programme suivant a pour objet de lire des tableaux 2D de caractères dont le contenu a été mémorisé dans des fichiers texte (lisibles et modifiables avec un éditeur de texte tel que Notepad, Gedit, Emacs ). Le type de ces tableaux est non contraint pour que le programme puisse manipuler des tableaux de taille quelconque. Chaque fichier peut donc contenir un tableau différent (en nombre de lignes et de colonnes). Le problème qui est posé est celui de la déclaration de variables tableaux dont les dimensions dépendent du traitement d'un fichier texte : en effet il faut : ouvrir le fichier pour y lire les dimensions du tableau, déclarer la variable tableau affecter à cette variable les valeurs contenues dans le reste du fichier texte. On a donc convenu que les fichiers contenant des tableaux 2D auraient une structure particulière. Un fichier doit contenir une première ligne avec deux entiers N et M : N est le nombre de lignes du tableau, M son nombre de colonnes ; ensuite, les lignes suivantes du fichier (de la 2 ème à la dernière) contiennent le tableau lui-même à raison d'une ligne de fichier par ligne du tableau, ex : le fichier lab1.txt ci-dessous. Ces conventions facilitent la lecture. La solution consiste à lire tout d'abord les dimensions du tableau N et M, puis utiliser un bloc Declare Begin End; pour déclarer et dimensionner le tableau ; le corps de ce bloc consiste à lire des caractères à l'aide d'une double boucle for (une boucle for externe pour les lignes, une boucle for interne pour les colonnes) ; le nombre d'itérations des boucles est contrôlé par N et M qui ont été lus précédemment. Pour illustrer l'utilisation de tableaux 2D et leur sauvegarde sur des fichiers texte, on a repris l'exemple des tableaux de caractères représentant des labyrinthes (voir TD3).
2 with Ada.Text_Io, Ada.Integer_Text_Io; use Ada.Text_Io, Ada.Integer_Text_Io; procedure Test_Lecture_Fichiers is --************* -- declarations --************* --******************** -- types et sous-types --******************** type Un_Labyrinthe is array(natural range <>, Natural range <>) of Character; -- specs des ss-programmes procedure Lire_Labyrinthe(F : in File_Type; Le_Labyrinthe : out Un_Labyrinthe); procedure Afficher_Labyrinthe(Le_Labyrinthe : in Un_Labyrinthe); procedure Test_Chargement_Labyrinthe_Depuis_Fichier; -- corps des ss-programmes procedure Lire_Labyrinthe(F : in File_Type; Le_Labyrinthe : out Un_Labyrinthe) is --lecture d'un tableau 2D dans un fichier deja ouvert for Line in Le_Labyrinthe'range(1) loop for Colum in Le_Labyrinthe'range(2) loop Get(F, Le_Labyrinthe(Line, Colum)); -- lecture d'un caractere dans le fichier et remplissage d'une case du tableau Skip_Line(F); -- une ligne entiere a ete lue. On se positionne sur la ligne suivante. end Lire_Labyrinthe; procedure Afficher_Labyrinthe(Le_Labyrinthe : in Un_Labyrinthe) is New_line; for Line in Le_Labyrinthe'range(1) loop for Colum in Le_Labyrinthe'range(2) loop Put(Le_Labyrinthe(Line, Colum)); end Afficher_Labyrinthe; -- affichage ecran classique d'un tableau 2D
3 procedure Test_Chargement_Labyrinthe_Depuis_Fichier is FileName : String(1..300); -- nom physique du fichier (300 caracteres = longueur maximale toleree) NameLong : Natural; -- longueur reelle du nom (nombre de caracteres saisis avant l'appui sur la touche <Retour>) F : Ada.Text_Io.File_Type; -- nom symbolique du fichier Nb_Lignes, Nb_Colonnes : Natural; -- dimensions du labyrinthe (c'est un tableau 2D) Fini : Boolean; -- vrai des que l'utilisateur veut quitter ou des que le programme rencontre un probleme de fichier loop -- debut de la boucle Repeter Jusqu'à Put("Nom du fichier labyrinthe? "); Get_Line(FileName, NameLong); -- Get_Line retourne le nom du fichier et le nombre de caracteres sigificatifs if NameLong = FileName'Length then -- Dans le cas tres rare ou l'utilisateur saisirait un nom de 300 caracteres... Skip_Line; -- il faut effacer le caractere <Retour> qui suit la saisie sinon end if; -- cela peut perturber les saisies suivantes (saisies de Nb_Colonnes et Nb_Lignes) if NameLong = 0 then --L'utilisateur signale qu'il veut quitter le programme en appuyant directement sur <Retour> Fini := True; -- (=> le nom du fichier est donc de longueur=0 ; aucun des 300 caracteres n'a ete affecte) else Fini := False; Open(F, In_File, FileName(1..NameLong)); -- On essaie d'ouvrir le fichier (erreur possible sur le nom : cas 1) Get(F, Nb_Lignes); -- Le fichier existe : on lit le nb de lignes (erreur possible sur le contenu : cas 2) Get(F, Nb_Colonnes); -- puis on lit le nb de colonnes du labyrinthe (erreur possible sur le contenu : cas 2) Skip_Line(F); -- Si tout est ok, on se positionne sur la ligne suivante dans le fichier declare -- Creation d'un tableau labyrinthe aux dimensions lues dans le fichier Le_Labyrinthe : Un_Labyrinthe(1..Nb_Lignes, 1..Nb_Colonnes); -- Remplissage du tableau qui vient d'etre cree Lire_Labyrinthe(F, Le_Labyrinthe); -- on passe la main au ss-programme (erreur possible sur le contenu du fichier) Close(F); -- Si tout s'est bien passe, on peut refermer le fichier qui avait ete ouvert Afficher_Labyrinthe(Le_Labyrinthe); -- On affiche le labyrinthe (pour verification du ss-prog de lecture) end; exception -- Traitement des exceptions liées aux fichiers (attention le fichier est peut-être encore ouvert) when Ada.Text_Io.Name_Error => --cas 1 ou le nom de fichier est incorrect (il n'a pas pu etre ouvert) Put_Line ("Aucun fichier de ce nom! Fin du programme. Ciao... "); Fini := true; when Ada.Text_Io.Data_Error => --cas 2 ou le contenu du fichier est incorrect (ce fichier est encore ouvert..) Close(F); -- il faut penser a le refermer Put_Line("Le fichier existe mais son contenu est incorrect! Fin du programme. Ciao... "); Fini := true; end; end if; exit when Fini; -- sortie de la boucle Repeter Jusqu'à (Fini=True) end Test_Chargement_Labyrinthe_Depuis_Fichier;
4 **** --corps du programme principal **** Test_Chargement_Labyrinthe_Depuis_Fichier; end Test_Lecture_Fichiers; Exemples de fichiers : Fichier bien construit Fichier bien construit Fichier mal construit (la lecture va planter car (5 lignes 7 colonnes) (15 lignes 26 colonnes) il n'y a pas 15 lignes de 35 caracteres)
5 Exemples d'exécution : Tests sur 3 fichiers existants dont l'un est mal construit Test sur un fichier inexistant
Algorithmique et programmation : les bases (VBA) Corrigé
PAD INPT ALGORITHMIQUE ET PROGRAMMATION 1 Cours VBA, Semaine 1 mai juin 2006 Corrigé Résumé Ce document décrit l écriture dans le langage VBA des éléments vus en algorithmique. Table des matières 1 Pourquoi
Plus en détailLangage propre à Oracle basé sur ADA. Offre une extension procédurale à SQL
Cours PL/SQL Langage propre à Oracle basé sur ADA Offre une extension procédurale à SQL PL/SQL permet d utiliser un sous-ensemble du langage SQL des variables, des boucles, des alternatives, des gestions
Plus en détailTD3: tableaux avancées, première classe et chaînes
TD3: tableaux avancées, première classe et chaînes de caractères 1 Lestableaux 1.1 Élémentsthéoriques Déclaration des tableaux Pour la déclaration des tableaux, deux notations sont possibles. La première
Plus en détail.NET - Classe de Log
.NET - Classe de Log Classe permettant de Logger des données Text Dans tous les projets, il est indispensable de pouvoir stocker de l'information textuelle : Pour le suivi des erreurs Pour le suivi de
Plus en détailModule Administration BD Chapitre 1 : Surcouche procédurale dans les SGBDS
Module Administration BD Chapitre 1 : Surcouche procédurale dans les SGBDS 1. Introduction Nous allons aborder la notion de surcouche procédurale au sein des SGBDS relationnels tels que Oracle (PLSQL)
Plus en détailSub CalculAnnuite() Const TITRE As String = "Calcul d'annuité de remboursement d'un emprunt"
TD1 : traduction en Visual BASIC des exemples du cours sur les structures de contrôle de l'exécution page 1 'TRADUCTION EN VBA DES EXEMPLES ALGORITHMIQUES SUR LES STRUCTURES 'DE CONTROLE DE L'EXECUTION
Plus en détailSHERLOCK 7. Version 1.2.0 du 01/09/09 JAVASCRIPT 1.5
SHERLOCK 7 Version 1.2.0 du 01/09/09 JAVASCRIPT 1.5 Cette note montre comment intégrer un script Java dans une investigation Sherlock et les différents aspects de Java script. S T E M M E R I M A G I N
Plus en détailGénie Logiciel avec Ada. 4 février 2013
Génie Logiciel 4 février 2013 Plan I. Généralités II. Structures linéaires III. Exceptions IV. Structures arborescentes V. Dictionnaires I. Principes II. Notions propres à la POO I. Principes Chapitre
Plus en détailArbres binaires de recherche
1 arbre des comparaisons 2 recherche dichotomique l'arbre est recalculé à chaque recherche 2 5 3 4 7 9 1 6 1 2 3 4 5 6 7 9 10 conserver la structure d'arbre au lieu de la reconstruire arbre binaire de
Plus en détailNIVEAU D'INTERVENTION DE LA PROGRAMMATION CONCURRENTE
NIVEAU D'INTERVENTION DE LA PROGRAMMATION CONCURRENTE Une application se construit par étapes 1) CAHIER DES CHARGES + ANALYSE FONCTIONNELLE = organisation fonctionnelle (QUE FAIRE) 2) ANALYSE OPERATIONNELLE
Plus en détailRecherche dans un tableau
Chapitre 3 Recherche dans un tableau 3.1 Introduction 3.1.1 Tranche On appelle tranche de tableau, la donnée d'un tableau t et de deux indices a et b. On note cette tranche t.(a..b). Exemple 3.1 : 3 6
Plus en détailCours 14 Les fichiers
Cours 14 Les fichiers F. Gayral 1 Fichier : définition /media/travaux/documents/fgenseignement/java1/courstpsfgfc/14-fichiers/voirtypefichiers Fichier = ensemble d informations codées et stockées sur une
Plus en détailPHP et mysql. Code: php_mysql. Olivier Clavel - Daniel K. Schneider - Patrick Jermann - Vivian Synteta Version: 0.9 (modifié le 13/3/01 par VS)
PHP et mysql php_mysql PHP et mysql Code: php_mysql Originaux url: http://tecfa.unige.ch/guides/tie/html/php-mysql/php-mysql.html url: http://tecfa.unige.ch/guides/tie/pdf/files/php-mysql.pdf Auteurs et
Plus en détail1. Utilisation du logiciel Keepass
Utilisation du logiciel Keepass L'usage de mots de passe est nécessaire pour de nombreux accès ou pour la protection de données personnelles. Il convient d'en utiliser plusieurs, suivant le type d'accès
Plus en détailPaginer les données côté serveur, mettre en cache côté client
Paginer les données côté serveur, mettre en cache côté client Vous voulez sélectionner des lignes dans une table, mais celle-ci comporte trop de lignes pour qu il soit réaliste de les ramener en une seule
Plus en détailTravaux Pratiques de Commande par ordinateur 1 TRAVAUX PRATIQUES
TRAVAUX PRATIQUES Le présent travail vise à développer une interface visuelle de programmation des entrées- sorties du port LPT d un PC à l aide du logiciel VISUAL BASIC. I- EDITION ET TEST DU PROGRAMME
Plus en détailCours Informatique Master STEP
Cours Informatique Master STEP Bases de la programmation: Compilateurs/logiciels Algorithmique et structure d'un programme Programmation en langage structuré (Fortran 90) Variables, expressions, instructions
Plus en détailSTAGE IREM 0- Premiers pas en Python
Université de Bordeaux 16-18 Février 2014/2015 STAGE IREM 0- Premiers pas en Python IREM de Bordeaux Affectation et expressions Le langage python permet tout d abord de faire des calculs. On peut évaluer
Plus en détailProgrammation VBA/Excel. Programmation VBA. Pierre BONNET. Masters SMaRT & GSI - Supervision Industrielle - 2012-2013 P. Bonnet
Programmation VBA Pierre BONNET 21 La programmation VBA Historiquement, la programmation sous Excel avait comme fonction d'automatiser une succession d'actions faites dans la feuille à l'aide de la souris.
Plus en détailR01 Import de données
R01 Import de données A partir du package de base, R peut lire les données stockées dans des fichiers texte, à partir notamment des fonctions read.table, read.csv, read.delim, read.csv2, read.delim2, et
Plus en détailTravaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation
Université de Savoie Module ETRS711 Travaux pratiques Compression en codage de Huffman 1. Organisation du projet 1.1. Objectifs Le but de ce projet est d'écrire un programme permettant de compresser des
Plus en détailApplication 1- VBA : Test de comportements d'investissements
Application 1- VBA : Test de comportements d'investissements Notions mobilisées Chapitres 1 à 5 du cours - Exemple de récupération de cours en ligne 1ère approche des objets (feuilles et classeurs). Corps
Plus en détailRappel. Analyse de Données Structurées - Cours 12. Un langage avec des déclaration locales. Exemple d'un programme
Rappel Ralf Treinen Université Paris Diderot UFR Informatique Laboratoire Preuves, Programmes et Systèmes treinen@pps.univ-paris-diderot.fr 6 mai 2015 Jusqu'à maintenant : un petit langage de programmation
Plus en détailExamen Médian - 1 heure 30
NF01 - Automne 2014 Examen Médian - 1 heure 30 Polycopié papier autorisé, autres documents interdits Calculatrices, téléphones, traducteurs et ordinateurs interdits! Utilisez trois copies séparées, une
Plus en détailEnsimag 1ère année Algorithmique 1 Examen 2ième session 24 juin 2010. Algorithmique 1
Algorithmique 1 Durée : 2h Machines électroniques interdites Tous documents papiers autorisés Il est conseillé de traiter les deux parties dans l ordre du sujet. Veuillez respecter les notations introduites
Plus en détailARDUINO DOSSIER RESSOURCE POUR LA CLASSE
ARDUINO DOSSIER RESSOURCE POUR LA CLASSE Sommaire 1. Présentation 2. Exemple d apprentissage 3. Lexique de termes anglais 4. Reconnaître les composants 5. Rendre Arduino autonome 6. Les signaux d entrée
Plus en détailSNT4U16 - Initiation à la programmation 2014-2015. TD - Dynamique de POP III - Fichiers sources
SNT4U16 - Initiation à la programmation Licence SVT 2 ème année 2014-2015 TD - Dynamique de POP III - Fichiers sources contacts : mathias.gauduchon@univ-amu.fr, melika.baklouti@univ-amu.fr, xavier.giraud@univ-amu.fr,
Plus en détailUtilitaires méconnus de StrataFrame
Utilitaires méconnus de StrataFrame Voici quelques classes d utilitaires, parmi ceux qui se trouvent dans le NameSpace MicroFour.StrataFrame.Tools. Cette liste n est pas exhaustive, et les regroupements
Plus en détailLicence Bio Informatique Année 2004-2005. Premiers pas. Exercice 1 Hello World parce qu il faut bien commencer par quelque chose...
Université Paris 7 Programmation Objet Licence Bio Informatique Année 2004-2005 TD n 1 - Correction Premiers pas Exercice 1 Hello World parce qu il faut bien commencer par quelque chose... 1. Enregistrez
Plus en détailSystème clients serveur Kwartz Vulgarisation, identification, dossier personnel
Un peu de vulgarisation Système clients serveur Kwartz Nous allons absolument éviter les termes techniques et essayer de vulgariser au maximum. En effet, l objectif sera à terme pour les enseignants, de
Plus en détailImpact des robots d indexation sur le cache de second niveau de SPIP IMBERTI Christophe - SG/SPSSI/CP2I/DO Ouest 06/06/2012 mis à jour le 05/07/2012
Impact des robots d indexation sur le cache de second niveau de SPIP IMBERTI Christophe - SG/SPSSI/CP2I/DO Ouest 06/06/2012 mis à jour le 05/07/2012 SOMMAIRE 1. LE CONSTAT... 2 2. L EXPLICATION... 2 3.
Plus en détailLES TYPES DE DONNÉES DU LANGAGE PASCAL
LES TYPES DE DONNÉES DU LANGAGE PASCAL 75 LES TYPES DE DONNÉES DU LANGAGE PASCAL CHAPITRE 4 OBJECTIFS PRÉSENTER LES NOTIONS D ÉTIQUETTE, DE CONS- TANTE ET DE IABLE DANS LE CONTEXTE DU LAN- GAGE PASCAL.
Plus en détailCRÉER UN DVD VIDEO avec DVD FLICK (avec ou sans menu)
CRÉER UN DVD VIDEO avec DVD FLICK (avec ou sans menu) DVD Flick permet de convertir des vidéos de différents formats en DVD Vidéo (lisible sur un lecteur DVD de salon). Il supporte plus de 45 formats différents
Plus en détailFAIRE SES COMPTES AVEC GRISBI
FAIRE SES COMPTES AVEC GRISBI Grisbi est un logiciel de comptabilité personnelle sous licence GPL. (logiciel libre) C est un programme écrit par des français et il respecte parfaitement l'esprit de la
Plus en détailPour signifier qu'une classe fille hérite d'une classe mère, on utilise le mot clé extends class fille extends mère
L'héritage et le polymorphisme en Java Pour signifier qu'une classe fille hérite d'une classe mère, on utilise le mot clé extends class fille extends mère En java, toutes les classes sont dérivée de la
Plus en détailinviu routes Installation et création d'un ENAiKOON ID
inviu routes Installation et création d'un ENAiKOON ID Table des matières inviu routes...1 1 L installation...1 2 Lancer l application...1 3 L assistant d installation d inviu routes...2 3.1 Se connecter
Plus en détail1. Structure d'un programme FORTRAN 95
FORTRAN se caractérise par la nécessité de compiler les scripts, c'est à dire transformer du texte en binaire.(transforme un fichier de texte en.f95 en un executable (non lisible par un éditeur) en.exe.)
Plus en détailDE MODIFICATION PROCEDURE ELYXBADGE APPLICATION. PI Électronique Restobadge
PROCEDURE DE MODIFICATION DE LA PROGRAMMATION DES T.V.A APPLICATION ELYXBADGE 1 Introduction Avant toute modification, veuillez procéder aux opérations suivantes : - Effectuer une fin de service - Effectuer
Plus en détailTRAVAUX DIRIGES D'INFORMATIQUE INITIATION A LA MANIPULATION DE WINDOWS 98
Module SI : TD - Initiation à la manipulation de Windows 98 1 TRAVAUX DIRIGES D'INFORMATIQUE INITIATION A LA MANIPULATION DE WINDOWS 98 Ecole Nationale Vétérinaire de Toulouse Département des Sciences
Plus en détail1 Gestionnaire de Données WORD A4 F - USB / 2014-04-05 / 6020 Alco-Connect
1 Gestionnaire de Données WORD A4 F - USB / 2014-04-05 / 6020 Alco-Connect Introduction... 4 Comment décrire le logiciel Cosmos?... 4 Quelles sont les fonctions de ce logiciel PC?... 4 Est-il possible
Plus en détailIN 102 - Cours 1. 1 Informatique, calculateurs. 2 Un premier programme en C
IN 102 - Cours 1 Qu on le veuille ou non, les systèmes informatisés sont désormais omniprésents. Même si ne vous destinez pas à l informatique, vous avez de très grandes chances d y être confrontés en
Plus en détailIntroduction à JDBC. Accès aux bases de données en Java
Introduction à JDBC Accès aux bases de données en Java Eric Cariou Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Introduction JDBC : Java Data Base Connectivity
Plus en détailPrésentation du PL/SQL
I Présentation du PL/ Copyright Oracle Corporation, 1998. All rights reserved. Objectifs du Cours A la fin de ce chapitre, vous saurez : Décrire l intéret du PL/ Décrire l utilisation du PL/ pour le développeur
Plus en détailTP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile
TP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile Dans ce TP, vous apprendrez à définir le type abstrait Pile, à le programmer en Java à l aide d une interface
Plus en détailProgramme awk------introduction rapide
Programme awk------introduction rapide Introduction Historique Le nom de awk vient de ses trois concepteurs : Alfred V. Aho, Peter J. Weinberger et Brian W. Kernighan. La version originale fut créée en
Plus en détailCours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions
Cours d introduction à l informatique Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Qu est-ce qu un Une recette de cuisine algorithme? Protocole expérimental
Plus en détailPROGRAMMATION EVENEMENTIELLE sur EXCEL
MASTERs SMaRT & GSI PROGRAMMATION EVENEMENTIELLE sur EXCEL Pierre BONNET Programmation évènementielle La programmation évènementielle permet un appel de procédure depuis l'interface HMI d'excel (ou d'un
Plus en détailProjet de programmation (IK3) : TP n 1 Correction
Projet de programmation (IK3) : TP n 1 Correction Semaine du 20 septembre 2010 1 Entrées/sorties, types de bases et structures de contrôle Tests et types de bases Tests et types de bases (entiers) public
Plus en détailUtilisation de JAVA coté Application serveur couplé avec Oracle Forms Hafed Benteftifa www.degenio.com Novembre 2008
Introduction Utilisation de JAVA coté Application serveur couplé avec Oracle Forms Hafed Benteftifa www.degenio.com Novembre 2008 Forms 10g permet l utilisation du JAVA côté client et côté application
Plus en détailExceptions. 1 Entrées/sorties. Objectif. Manipuler les exceptions ;
CNAM NFP121 TP 10 19/11/2013 (Séance 5) Objectif Manipuler les exceptions ; 1 Entrées/sorties Exercice 1 : Lire un entier à partir du clavier Ajouter une méthode readint(string message) dans la classe
Plus en détailGuide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne
Guide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne Aperçu du Centre de copies et d'impression Bureau en Gros en ligne Pour accéder à «copies et impression Bureau en Gros
Plus en détailPetit guide d'installation de l'option de connexion réseau
Xerox WorkCentre M118/M118i Petit guide d'installation de l'option de connexion réseau 701P42687 Ce guide contient des instructions concernant : Navigation dans les écrans à la page 2 Configuration réseau
Plus en détailModes Opératoires WinTrans Mai 13 ~ 1 ~
Modes Opératoires WinTrans Mai 13 ~ 1 ~ Table des matières Facturation... 2 Tri Filtre... 2 Procédures facturation... 3 Transfert Compta... 8 Création d un profil utilisateur... Erreur! Signet non défini.
Plus en détailCorrigé des TD 1 à 5
Corrigé des TD 1 à 5 1 Premier Contact 1.1 Somme des n premiers entiers 1 (* Somme des n premiers entiers *) 2 program somme_entiers; n, i, somme: integer; 8 (* saisie du nombre n *) write( Saisissez un
Plus en détail79140 CERIZAY. Collège G. CLEMENCEAU. Page 1 sur 18
SEGPA 79140 CERIZAY Page 1 sur 18 SOMMAIRE 1. ASPECTS JURIDIQUES DU LOGICIEL SOLIDWORKS.. 2 2. OUVRIR LE LOGICIEL SOLIDWORKS.. 3 3. TRAVAILLER DANS L ESQUISSE (2D). 4 4. COMMENT DESSINER UN RECTANGLE..
Plus en détailAlgorithmique & programmation
Algorithmique & programmation Type structuré Article, Enregistrement, Structure Définition de nouveaux types!! On a vu les types simples "! entier, booléen, caractère, chaîne de caractères!! Comment gérer
Plus en détailOrganigramme / Algorigramme Dossier élève 1 SI
Organigramme / Algorigramme Dossier élève 1 SI CI 10, I11 ; CI 11, I10 C24 Algorithmique 8 février 2009 (13:47) 1. Introduction Un organigramme (ou algorigramme, lorsqu il est plus particulièrement appliqué
Plus en détailService d information pour remise de paiement de factures Scotia
Services de paiement Guide de démarrage Service d information pour remise de paiement de factures Scotia Juillet 2010 Table des matières 1 S inscrire et ouvrir une session..................................................3
Plus en détailAlgorithmique et Programmation, IMA
Algorithmique et Programmation, IMA Cours 2 : C Premier Niveau / Algorithmique Université Lille 1 - Polytech Lille Notations, identificateurs Variables et Types de base Expressions Constantes Instructions
Plus en détailProgramme Compte bancaire (code)
using System; using System.Collections.Generic; using System.Linq; using System.Text; using System.Threading.Tasks; Programme Compte bancaire (code) namespace compte_bancaire /// Classe Program public
Plus en détailSaisir et traiter les engagements de coûts
Saisir et traiter les engagements de coûts 1. Créer un engagement... 2 1.1 Indiquer le type de pièce... 2 1.2 Saisir l'engagement... 2 2. Afficher un engagement... 5 3. Modifier un engagement... 7 4. Consulter
Plus en détailRAPPELS SUR LES METHODES HERITEES DE LA CLASSE RACINE Object ET LEUR SPECIALISATION (i.e. REDEFINITION)
CLASSE RACINE Object ancêtre de toutes les classes RAPPELS SUR LES METHODES HERITEES DE LA CLASSE RACINE Object ET LEUR SPECIALISATION (i.e. REDEFINITION) définit donc des méthodes héritées par toutes
Plus en détailDurée estimée :1 journée Date de la réalisation : 2011. Description Fournisseur Référence Nombre PU HT LM35CZ, LM35AZ LM35DZ
001 Titre : Mesure de température interfacée par carte Arduino Type de réalisation : montage électronique, de surveillance de température Concepteur : C. Rouviere Coordonnées : Laboratoire lbv villefranche/mer
Plus en détailLe stockage local de données en HTML5
Le stockage local HTML5, pourquoi faire? Dans une optique de réduction des couts de maintenance, de déploiement, beaucoup d'entreprises ont fait le choix de migrer leurs applicatifs (comptables, commerciales,
Plus en détailImportation des données dans Open Office Base
Importation des données dans Open Office Base Il est aujourd'hui assez rare dans les bureaux de créer un environnement de base de données de toutes pièces. Les données sont manipulées depuis longtemps
Plus en détailACTIVITÉ DE PROGRAMMATION
ACTIVITÉ DE PROGRAMMATION The purpose of the Implementation Process is to realize a specified system element. ISO/IEC 12207 Sébastien Adam Une introduction 2 Introduction Ø Contenu Utilité de l ordinateur,
Plus en détail1. Introduction... 2. 2. Création d'une macro autonome... 2. 3. Exécuter la macro pas à pas... 5. 4. Modifier une macro... 5
1. Introduction... 2 2. Création d'une macro autonome... 2 3. Exécuter la macro pas à pas... 5 4. Modifier une macro... 5 5. Création d'une macro associée à un formulaire... 6 6. Exécuter des actions en
Plus en détailChapitre 10. Les interfaces Comparable et Comparator 1
Chapitre 10: Les interfaces Comparable et Comparator 1/5 Chapitre 10 Les interfaces Comparable et Comparator 1 1 Ce chapitre a été extrait du document "Objets, Algorithmes, Patterns" de [René Lalement],
Plus en détailSauvegarder sa messagerie Gmail sur son ordinateur
Sauvegarder sa messagerie Gmail sur son ordinateur Par Clément JOATHON Dernière mise à jour : 19/12/2014 Vous utilisez quotidiennement la messagerie Gmail de Google pour votre courrier électronique. Il
Plus en détailKeePass - Mise en œuvre et utilisation
www.rakforgeron.fr 08/04/2015 KeePass - Mise en œuvre et utilisation L'usage de mots de passe est nécessaire pour de nombreux accès ou pour la protection de données personnelles. Il convient d'en utiliser
Plus en détailA.-M. Cubat PMB - Import de notices à partir d un tableur Page 1 Source : http://amcubat.be/docpmb/import-de-notices
A.-M. Cubat PMB - Import de notices à partir d un tableur Page 1 Comme beaucoup de personnes, j'ai voulu récupérer les notices de mon ancien logiciel de gestion de bibliothèque. Vu qu'il ne prévoyait pas
Plus en détailCréation, analyse de questionnaires et d'entretiens pour Windows 2008, 7, 8 et MacOs 10
modalisa Création, analyse de questionnaires et d'entretiens pour Windows 2008, 7, 8 et MacOs 10 8 Fonctionnalités de mise en ligne de questionnaires Vous trouverez dans cet opuscule les informations nécessaires
Plus en détailJava Licence Professionnelle 2009-2010. Cours 7 : Classes et méthodes abstraites
Java Licence Professionnelle 2009-2010 Cours 7 : Classes et méthodes abstraites 1 Java Classes et méthodes abstraites - Le mécanisme des classes abstraites permet de définir des comportements (méthodes)
Plus en détailConfigurer la supervision pour une base MS SQL Server Viadéis Services
Configurer la supervision pour une base MS SQL Server Référence : 11588 Version N : 2.2 : Créé par : Téléphone : 0811 656 002 Sommaire 1. Création utilisateur MS SQL Server... 3 2. Configuration de l accès
Plus en détailLe langage VHDL. Eduardo Sanchez EPFL
Le langage VHDL Eduardo Sanchez EPFL Livres conseillés: John F. Wakerly Digital design (4th edition) Prentice Hall, 2005 Peter J. Ashenden The designer's guide to VHDL (3rd edition) Morgan Kaufmann, 2008
Plus en détailYour Detecting Connection. Manuel de l utilisateur. support@xchange2.net
Your Detecting Connection Manuel de l utilisateur support@xchange2.net 4901-0128-5 ii Table des matières Table des matières Installation... 4 Conditions d utilisation de XChange 2...4 Définir vos Préférences
Plus en détailCompte-rendu de projet de Système de gestion de base de données
Compte-rendu de projet de Système de gestion de base de données Création et utilisation d'un index de jointure LAMBERT VELLER Sylvain M1 STIC Université de Bourgogne 2010-2011 Reponsable : Mr Thierry Grison
Plus en détailCours de Programmation en Langage Synchrone SIGNAL. Bernard HOUSSAIS IRISA. Équipe ESPRESSO
Cours de Programmation en Langage Synchrone SIGNAL Bernard HOUSSAIS IRISA. Équipe ESPRESSO 24 septembre 2004 TABLE DES MATIÈRES 3 Table des matières 1 Introduction 5 1.1 La Programmation Temps Réel.........................
Plus en détailIntroduction : Cadkey
Introduction Cadkey Cadkey est un logiciel de dessin assisté par ordinateur. La fenêtre du logiciel devrait ressembler à quelque chose comme suit: Le menu supérieur: Redraw Autoscale Efface Modifier les
Plus en détail1 Lecture de fichiers
Programmation 1 Cours n 6 GB3, 2 nd semestre 2014-2015 Cours de Python Gilles Bernot 1 Lecture de fichiers Un fichier est une suite de caractères mémorisés sur le disque dur de la machine dans un endroit
Plus en détailGestion des utilisateurs : Active Directory
Gestion des utilisateurs : Active Directory 1. Installation J'ai réalisé ce compte-rendu avec une machine tournant sous Windows 2008 server, cependant, les manipulations et les options restent plus ou
Plus en détailPRÉSENTÉ PAR : NOVEMBRE 2007
MANUEL D UTILISATION DU FICHIER EXCEL DE GESTION DES OPÉRATIONS DANS LE CADRE DU PROGRAMME FOR@C D AIDE AUX PME DE L INDUSTRIE DES PRODUITS FORESTIERS PRÉSENTÉ PAR : NOVEMBRE 2007 Table des matières Manuel
Plus en détailCadastre du bruit SIT-JURA. Connecteur Arcview9.x - MSAccess. Mode d emploi. Appel formulaire. Page 1 sur 15
Cadastre du bruit SIT-JURA Connecteur Arcview9.x - MSAccess Mode d emploi Appel formulaire Page 1 sur 15 Table des matières 1. INSTALLATION 3 2. UTILISATION 3 2.1. Création de nouvelles géodatabases 7
Plus en détailInfo0101 Intro. à l'algorithmique et à la programmation. Cours 3. Le langage Java
Info0101 Intro. à l'algorithmique et à la programmation Cours 3 Le langage Java Pierre Delisle, Cyril Rabat et Christophe Jaillet Université de Reims Champagne-Ardenne Département de Mathématiques et Informatique
Plus en détailSuivi de la formation
Suivi de la formation Excel 2013 Nom : xxxxxxxx Prénom : xxxxxxxxx Suivi de la formation : Excel 2013 Contenu Niveau 1 : durée 4h15... 3 Etape 1. Découvrez Excel, complétez un tableau:... 3 Etape 2. Réalisez
Plus en détailTP 1 Prise en main de l environnement Unix
Introduction aux systèmes d exploitation (IS1) TP 1 Prise en main de l environnement Unix Le but de ce premier TP est de commencer à vous familiariser avec l environnement Unix. 1 Ouverture de session
Plus en détailT. BLOTIN Lycée Paul-Eluard 93206 SAINT-DENIS
T. BLOTIN Lycée Paul-Eluard 93206 SAINT-DENIS SOMMAIRE I. Le VHDL pour qui, pourquoi, quand, comment? A. Le VHDL!...... 1 B. Pourquoi un langage de description?...... 1 C. Les limites actuelles...... 2
Plus en détailCegid Business Line. Version 2008 Release 2. Service d'assistance Téléphonique 0 825 070 025
Fiche version Cegid Business Line Version 2008 Release 2 Service d'assistance Téléphonique 0 825 070 025 Sommaire Les nouveautés fonctionnelles version 2008 Release 2...3 Comptabilité... 3 Relevés bancaires...3
Plus en détailAWS avancé. Surveiller votre utilisation d EC2
10 AWS avancé Dans ce chapitre, nous bâtirons sur les bases que nous avons apprises jusqu ici. Nous étudierons des sujets plus avancés tels que la surveillance de votre utilisation d AWS, l utilisation
Plus en détailProcédure serveur : gestion des environnements X3 et bases de données ORACLE
Procédure serveur : gestion des environnements X3 et bases de données ORACLE LUIS Maxime Un environnement X3 se définit en plusieurs parties selon le schéma suivant : Serveur Traitement Base de donnée
Plus en détailManuel d'utilisation d'apimail V3
Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages
Plus en détailExpression des contraintes. OCL : Object C o n t r a i n t L a n g u a g e
P r o b l é m a t i q u e OCL : O b j e c t C o n s t r a i n t L a n g u a g e Le langage de contraintes d UML Les différents diagrammes d UML permettent d exprimer certaines contraintes graphiquement
Plus en détailGestion de stock pour un magasin
Département d Informatique Université de Fribourg, Suisse http://diuf.unifr.ch Gestion de stock pour un magasin Stock online utilise ASP/MS-Access DO Thi Tra My No étudiant : 05-333-750 Travail de séminaire
Plus en détail3615 SELFIE. http://graffitiresearchlab.fr HOW-TO / GUIDE D'UTILISATION
3615 SELFIE http://graffitiresearchlab.fr HOW-TO / GUIDE D'UTILISATION Hardware : Minitel Computer DIN FM545 45 connector (http://www.gotronic.fr/art-fiche-din-fm545-4747.htm) Cable Arduino compatible
Plus en détailLe prototype de la fonction main()
Le prototype de la fonction main() 1. Introduction...1 2. Paramètres et type de retour de la fonction main()...1 3. Exemple 1...2 4. La fonction exit() du C...2 5. Détecter le code de retour d un programme
Plus en détailEuropresse.com. Pour bibliothèque d enseignement Pour bibliothèque publique. Consulter facilement la presse. Guide version 1.
Europresse.com Pour bibliothèque d enseignement Pour bibliothèque publique Consulter facilement la presse Guide version 1.4 CEDROM-SNi Utiliser la «Recherche simple» La «Recherche simple» 1. Saisissez
Plus en détailDans le chapitre 1, nous associions aux fichiers ouverts des descripteurs de fichiers par lesquels nous accédions aux fichiers.
I Présentation : Dans le chapitre 1, nous avons vu comment utiliser les appels-systèmes de bas niveau pour créer et accéder à des fichiers sur le disque. Nous avons notamment mis en évidence leur dépouillement
Plus en détailCours d algorithmique pour la classe de 2nde
Cours d algorithmique pour la classe de 2nde F.Gaudon 10 août 2009 Table des matières 1 Avant la programmation 2 1.1 Qu est ce qu un algorithme?................................. 2 1.2 Qu est ce qu un langage
Plus en détail