INF242 Travaux Pratiques n 7 Logique propositionnelle
|
|
- Timothée Labrie
- il y a 7 ans
- Total affichages :
Transcription
1 INF242 Travaux Pratiques n 7 Logique propositionnelle Avril 2006 Comme compte rendu, on répondra aux questions posées. Ce TP a pour but de vous faire résoudre des problèmes de logique. Pour cette résolution, on peut utiliser un logiciel de simplification de formules logiques, mais ce pas obligatoire. Ce logiciel est une calculette dédiée à la logique. Cette calculette est activée sous Unix par la commande bddc. Une invite est alors affichée permettant d'exécuter des commandes dont help, qui donne la liste des commandes syntax, qui indique la grammaire des expressions. quit, pour quitter la calculette Si vous écrivez une formule suivie d'un point virgule, la formule est automatiquement transformée en une somme de monômes équivalente. Pour vous familiariser avec ce logiciel, tapez les entrées suivantes et observez les réponses : >>0+a;réponse :a >>0.a; réponse : 0 >>p => p réponse : 1 >>p => p réponse : p La calculette transforme une formule en une somme de produits équivalente. Si la formule est valide (égale à 1), elle donne 1. Si la formule est contradictoire (égale à 0), elle donne 0. Les connectives sont notées ainsi : négation disjonction + conjonction. équivalence = implication => Les priorités des connectives sont celles du cours. Les identificateurs se divisent en 2 catégories, que le logiciel appelle les variables et les arguments. Une variable est un identificateur auquel on a affecté une formule au cours d'une session. Par exemple l'instruction suivante : >>A:=a.b; affecte la formule a.b à la variable A. Dès qu'un identificateur est affecté, il devient une variable jusqu'à la fin de la session. On peut connaître le statut des identificateurs par la commande list. 1
2 On peut employer une variable dans une formule : >>c.a; réponse : c.a.b On peut modifier plusieurs fois la valeur d'une variable. Pour éviter les confusions, on conseille d'écrire en majuscules les variables et en minuscules les arguments. 1) Validité, insatisfaisabilité et réalisations Q1 Classer les formules suivantes en 3 catégories : valide insatisfaisable satisfaisable mais non valide Pour chaque formule de la dernière catégorie, donner une assignation qui rend la formule vraie et une qui la rend fausse. a. a (a => (b => c)) => (a. b => c) ((a = b) = c) ((a => b).(b => c)) => (a => c) (a => (b => c)) => ((a => b) => c) (a = (b = c)) = ((a = b) = c) (a. b => c) = ((a => c) + (b => c)) (a + b => c) = ((a => c). (b => c)) (a + b => c) = ((a => c) + (b => c)) a. (a+b) = a a + a. b = a a. ( b)+b = a+b (a + b).( a + b) = b (a + b).( a + c) => b. c Voici une méthode pour trouver des assignations qui sont contre modèles d'une formule : Affecter la formule à une variable >>A:=p. (q+r); réponse A:=p. q + p. r Simplifier A >> A réponse p + q. r Chaque monôme du résultat peut alors se traduire par une réalisation qui donne la valeur 1 à la formule A donc 0 à la formule A : le monôme p se traduit par la réalisation p = 0 le monôme q. r se traduit par la réalisation q = 0, r = 0. 2
3 2) Étude de la notion de conséquence. Rappel : H1, H2 ont pour conséquence C (ce qu'on note H1, H2 = C) si et seulement si = ((H1.H2) => C) Q2. Les raisonnements suivants sont ils corrects? Lorsqu'ils ne le sont pas, donnez une assignation qui donnent la valeur 1 aux hypothèses et 0 à la conclusion. p, (p => q) = q? (p + q), (p => r), (q => r) = r? (a + b + c + d),(a => e), (b => e), (c => e), (d = > e) = e? a. a = (a + b).(b+ c).(c+ d).(d+e)? a => b, a => b, a = (a + b).(b+ c).(c+ d).(d+e)? (a1+b1).(a2+b2).(a3+b3).(a4+b4) = a1.a2.a3.a4 + b1.b2.b3.b4? p11.p21.p31+p12.p22.p32+p13.p23.p33 = (p11+p12+p13).(p21+p22+p23).(p31+p32+p33)? (p11+p12+p13).(p21+p22+p23).(p31+p32+p33) = p11.p21.p31+p12.p22.p32+p13.p23.p33? 3) Satisfaisabilité Q3. Pour chaque ensemble de formules, indiquer s'il est insatisfaisable. Dans le cas contraire, donner une assignation qui en est modèle. (p+q), (p => q), q (p => q), (q => r), (r => p) (p => q), (q => r), (r => p), p + s, s Histoire d'un crime Un crime a été commis. Il y a 3 suspects, André, Claude et Bernard. André déclare : Bernard est coupable et Claude est innocent Bernard déclare : Si André est coupable alors Claude l'est aussi Claude déclare : Je suis innocent mais l'un des deux autres est coupable. Indiquez si ces témoignages sont ou ne sont pas contradictoires, autrement dit indiquez si l'ensemble des témoignages est satisfaisable. Q4. Dans ce cas, qui est le coupable? 3
4 4) Devinettes logiques (Extrait de "Le livre qui rend fou" de Smullyan) Un roi organise une épreuve pour ses prisonniers. Les prisonniers doivent choisir entre deux cellules : chacune des cellules contient un tigre ou une princesse (il peut y avoir un tigre et une princesse, deux tigres ou deux princesses). Il affiche des inscriptions sur la porte des deux cellules : un prisonnier qui choisit une cellule avec une princesse est libéré et celui qui choisit une cellule avec un tigre est dévoré. Première épreuve Sur la cellule 1, le roi affiche : il y a une princesse dans cette cellule et un tigre dans l'autre. Sur la cellule 2, le roi affiche : il y a une princesse dans une cellule et il y a un tigre dans une cellule. Le roi ajoute qu'une des affiches dit la vérité et que l'autre ment. Q5. Quelle cellule doit choisir le prisonnier (pour ne pas être dévoré)? Indications : coder par p1 le fait qu'il y a une princesse dans la cellule 1. ( p1) signifie qu'il y a un tigre dans la cellule 1. Soit A1 et A2 les formules correspondant aux deux affiches. Le fait que l'une mente et que l'autre dise la vérité, peut être exprimé par (A1 <> A2). Cette opération est aussi appelée le ou exclusif. Deuxième épreuve Sur la cellule 1, le roi affiche : une au moins des 2 cellules contient une princesse. Sur la cellule 2, le roi affiche : il y a un tigre dans l'autre cellule. Le roi ajoute que les deux affiches sont toutes les deux vraies ou toutes les deux fausses. Q6. Quelle cellule doit choisir le prisonnier (pour ne pas être dévoré)? Troisième épreuve Le roi déclare aussi que les deux affiches sont toutes les deux vraies ou toutes les deux fausses. Sur la cellule 1, le roi affiche : il y a un tigre dans cette cellule ou une princesse dans l'autre. Sur la cellule 2, le roi affiche : il y a une princesse dans l'autre. Q7. Que contiennent chacune des deux cellules? Quatrième épreuve Le roi déclare que l'affiche de la cellule 1 dit la vérité si la cellule 1 contient une princesse et qu'elle ment si elle contient un tigre. Pour la cellule 2, il dit que c'est l'inverse, si elle contient une princesse, l'affiche de la cellule 2 ment et si elle contient un tigre elle dit la vérité. Sur la cellule 1, le roi affiche : les 2 cellules contiennent des princesses. Sur la cellule 2, le roi affiche : les 2 cellules contiennent des princesses. Q8. Que doit faire le prisonnier? 4
5 Cinquième épreuve Les mêmes règles s'appliquent, seules les affiches changent. Sur la cellule 1, le roi affiche : une cellule au moins contient une princesse Sur la cellule 2, le roi affiche : l'autre cellule contient une princesse. Q9. Que doit faire le prisonnier? Sixième épreuve Les mêmes règles s'appliquent, seules les affiches changent. Sur la cellule 1, le roi affiche : choisis n'importe quelle cellule, ça n'a pas d'importance (il y a deux tigres ou deux princesses) Sur la cellule 2, le roi affiche : il y a une princesse dans l'autre cellule Q10. Que doit faire le prisonnier? V Menteurs et véridiques Une île contient des habitants dont le genre est menteur (un menteur ment toujours) véridique (un véridique ne ment jamais) 3 habitants A, B, C tiennent les discours suivants A : je suis véridique B : C a dit un jour qu'il était menteur C : B est menteur Q11. Que peut on dire du genre de A, B, C VI Le club écossais Il existe en Écosse un club très fermé qui obéit aux règles suivantes : Tout membre non écossais porte des chaussettes rouges Tout membre porte un kilt ou ne porte pas de chaussettes rouges Les membres mariés ne sortent pas le dimanche Un membre sort le dimanche si et seulement si il est écossais Tout membre qui porte un kilt est écossais et marié Tout membre écossais porte un kilt Q12. Montrer que ce club est si fermé qu'il ne peut accepter personne 5
IUT de Laval Année Universitaire 2008/2009. Fiche 1. - Logique -
IUT de Laval Année Universitaire 2008/2009 Département Informatique, 1ère année Mathématiques Discrètes Fiche 1 - Logique - 1 Logique Propositionnelle 1.1 Introduction Exercice 1 : Le professeur Leblond
Plus en détailTraitement de texte : Quelques rappels de quelques notions de base
Traitement de texte : Quelques rappels de quelques notions de base 1 Quelques rappels sur le fonctionnement du clavier Voici quelques rappels, ou quelques appels (selon un de mes profs, quelque chose qui
Plus en détailPartie 1. Fonctions plus complexes dans Excel. Fonctions Si(), Et(), Ou() et fonctions imbriquées. Opérateurs logiques. I.1.
Présentation Excel 7 Fonctions plus complexes dans Excel Partie 1 Sandra Michelet Département Informatique Pédagogique Université Stendhal, Grenoble III Fonctions Si(), Et(), Ou() et fonctions imbriquées
Plus en détailCHAPITRE VIII : Les circuits avec résistances ohmiques
CHAPITRE VIII : Les circuits avec résistances ohmiques VIII. 1 Ce chapitre porte sur les courants et les différences de potentiel dans les circuits. VIII.1 : Les résistances en série et en parallèle On
Plus en détailPublipostage avec Calc
Auto-formation sur OpenOffice.org 2.0 par Cyril Beaussier Version 1.0.2 - Avril 2006 Publipostage avec Calc Sommaire Introduction... 2 Présentation... 3 Notions... 4 Les données... 5 Lettre type... 7 Création
Plus en détailL informatique en BCPST
L informatique en BCPST Présentation générale Sylvain Pelletier Septembre 2014 Sylvain Pelletier L informatique en BCPST Septembre 2014 1 / 20 Informatique, algorithmique, programmation Utiliser la rapidité
Plus en détailIMPORTATION, CRÉATION, MANIPULATION, EXPORTATION DE DONNÉES STATISTIQUES
IMPRTATIN, CRÉATIN, MANIPULATIN, EXPRTATIN DE DNNÉES STATISTIQUES Bernard Dupont Bernard.Dupont@univ-lille1.fr ahm.bahah@yahoo.fr Bien que l'analyse et le traitement des données ne soient pas sa vocation
Plus en détailNetstorage et Netdrive pour accéder à ses données par Internet
Netstorage permet à tout utilisateur d'accéder à son compte ainsi que télécharger ses fichiers depuis l extérieur du Cegep. On peut accéder à cette passerelle de trois façons différentes : Méthode 1 :
Plus en détailTP1 - Prise en main de l environnement Unix.
Mise à niveau UNIX Licence Bio-informatique TP1 - Prise en main de l environnement Unix. Les sujets de TP sont disponibles à l adresse http://www.pps.jussieu.fr/~tasson/enseignement/bioinfo/ Les documents
Plus en détailCONJUGUÉ D'UN POINT PAR RAPPORT À UN TRIANGLE
CONJUGUÉ D'UN POINT PAR RAPPORT À UN TRIANGLE Jean Luc Bovet, Auvernier L'article de Monsieur Jean Piquerez (Bulletin de la SSPMP No 86), consacré aux symédianes me paraît appeler une généralisation. En
Plus en détailAccident de voiture : six bons réflexes pour remplir le constat amiable
Accident de voiture : six bons réflexes pour remplir le constat amiable La qualité et la précision des informations sur le constat amiable permettront une meilleure indemnisation. Pour définir clairement
Plus en détailMicrosoft Excel 2007. Présentation du tableur Excel
Microsoft Excel 2007 Présentation du tableur Excel 1 Interface d'excel 2007 Excel 2007 se distingue des versions précédentes par son interface plus intuitive et accessible. Les nouveautés sont multiples
Plus en détailCours 1 : Introduction. Langages objets. but du module. contrôle des connaissances. Pourquoi Java? présentation du module. Présentation de Java
Langages objets Introduction M2 Pro CCI, Informatique Emmanuel Waller, LRI, Orsay présentation du module logistique 12 blocs de 4h + 1 bloc 2h = 50h 1h15 cours, 45mn exercices table, 2h TD machine page
Plus en détailLes tests logiques avec Excel
1. La fonction SI (test simple) : Les tests logiques avec Excel a) Nous aimerions qu'excel nous avertisse dés qu'une certaine valeur est atteinte, par exemple en affichant un message d'avertissement. Nous
Plus en détailPourquoi l apprentissage?
Pourquoi l apprentissage? Les SE sont basés sur la possibilité d extraire la connaissance d un expert sous forme de règles. Dépend fortement de la capacité à extraire et formaliser ces connaissances. Apprentissage
Plus en détailRecommandations de sécurité informatique
Recommandations de sécurité informatique ce qu'il faut faire ce qu'il ne faut pas faire ce qu'il faut rapporter comment rester sécurisé La sécurité est la responsabilité de tous. Ce livret contient des
Plus en détailAlgèbre binaire et Circuits logiques (2007-2008)
Université Mohammed V Faculté des Sciences Département de Mathématiques et Informatique Filière : SMI Algèbre binaire et Circuits logiques (27-28) Prof. Abdelhakim El Imrani Plan. Algèbre de Boole 2. Circuits
Plus en détailCours Modélisation et Programmation avec tableur
Cours Modélisation et Programmation avec tableur Eléments de base du tableur Excel Avertissement : Ce document ne prétend pas être exhaustif et remplacer la documentation d'excel ou l'aide en ligne; son
Plus en détailLoi organique relative à la Haute Cour
Loi organique relative à la Haute Cour Dahir portant loi organique n 1-77-278 du 24 chaoual 1397 (8 octobre 1977) relative à la Haute Cour (1) Louange à Dieu Seul! (Grand Sceau de Sa Majesté Hassan II)
Plus en détailAnalyser des données à l aide de formules
E Analyser des données à l aide de formules Vous aurez besoin de ces fichiers : EX E-1.xlsx EX E-2.xlsx EX E-3.xlsx EX E-4.xlsx EX E-5.xlsx EX E-6.xlsx EX E-7.xlsx Les formules servent essentiellement
Plus en détailOASIS www.oasis-open.org/committees/xacml/docs/docs.shtml Date de publication
Statut du Committee Working Draft document Titre XACML Language Proposal, version 0.8 (XACML : XML Access Control Markup Language) Langage de balisage du contrôle d'accès Mot clé Attestation et sécurité
Plus en détailInstallation de Windows 2003 Serveur
Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows
Plus en détailMODE OPERATOIRE OPENOFFICE BASE
MODE OPERATOIRE OPENOFFICE BASE Openoffice Base est un SGBDR : Système de Gestion de Base de Données Relationnelle. L un des principaux atouts de ce logiciel est de pouvoir gérer de façon efficace et rapide
Plus en détailContrôle parental NetAddictFree 8 NetAddictFree 8 - Guide d utilisation
NetAddictFree 8 - Guide d utilisation 1. La configuration... 2 1.1. Premier lancement de NetAddictFree... 2 1.2. Vous avez 1 ordinateur pour plusieurs personnes:... 3 1.3. Chaque enfant possède son propre
Plus en détailchoisir H 1 quand H 0 est vraie - fausse alarme
étection et Estimation GEL-64943 Hiver 5 Tests Neyman-Pearson Règles de Bayes: coûts connus min π R ( ) + ( π ) R ( ) { } Règles Minimax: coûts connus min max R ( ), R ( ) Règles Neyman Pearson: coûts
Plus en détailQuelques éléments de compilation en C et makefiles
Quelques éléments de compilation en C et makefiles Guillaume Feuillade 1 Compiler un programme C Le principe de la compilation consiste à passer d un ensemble de fichiers de code à un programme exécutable
Plus en détail1. Utilisation du logiciel Keepass
Utilisation du logiciel Keepass L'usage de mots de passe est nécessaire pour de nombreux accès ou pour la protection de données personnelles. Il convient d'en utiliser plusieurs, suivant le type d'accès
Plus en détail625, rue St-Amable Québec (Québec) G1R 2G5. AVENANT - COMPTE DE RETRAITE IMMOBILISÉ DU MANITOBA (CRI-Manitoba)
625, rue St-Amable Québec (Québec) G1R 2G5 AVENANT - COMPTE DE RETRAITE IMMOBILISÉ DU MANITOBA (CRI-Manitoba) Nature de l avenant Le présent avenant ne s applique qu au preneur pour lequel des prestations
Plus en détailLe service FTP. M.BOUABID, 04-2015 Page 1 sur 5
Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur
Plus en détailParamétrages de base de la plateforme
Paramétrages de base de la plateforme Sommaire 1. Préambule 2. Accès à l interface de supervision 3. Paramétrages de base 4. Conclusion 5. Support technique Paramétrages de base de la plateforme 1. Préambule
Plus en détailPremiers pas sur e-lyco
Premiers pas sur e-lyco A destination des parents, ce document présente les premiers éléments pour accéder aux services de l'ent e-lyco d'un lycée. Que signifient ENT et e-lyco? ENT = Espace ou Environnement
Plus en détail1 Introduction - Qu est-ce que le logiciel R?
Master 1 GSI - Mentions ACCIE et RIM - ULCO, La Citadelle, 2012/2013 Mesures et Analyses Statistiques de Données - Probabilités TP 1 - Initiation au logiciel R 1 Introduction - Qu est-ce que le logiciel
Plus en détailInstallation et paramétrage. Accès aux modèles, autotextes et clip- art partagés
DSI Documentation utilisateurs Installation et paramétrage Accès aux modèles, autotextes et clip- art partagés Auteur : Yves Crausaz Date : 21 septembre 2006 Version : 1.04 Glossaire OOo : Abréviation
Plus en détailEXPLOITATIONS PEDAGOGIQUES DU TABLEUR EN STG
Exploitations pédagogiques du tableur en STG Académie de Créteil 2006 1 EXPLOITATIONS PEDAGOGIQUES DU TABLEUR EN STG Commission inter-irem lycées techniques contact : dutarte@club-internet.fr La maquette
Plus en détailEXTRACTION ET RÉINTÉGRATION DE COMPTA COALA DE LA PME VERS LE CABINET
EXTRACTION ET RÉINTÉGRATION DE COMPTA COALA DE LA PME VERS LE CABINET Les extractions et réintégrations de fichiers permettent l'échange de comptabilité entre une PME et le Cabinet. Lorsque la comptabilité
Plus en détailArtica. La déduplication. Révision Du 08 Février 2011 version 1.5.020818
Artica La déduplication Révision Du 08 Février 2011 version 1.5.020818 Table des matières Introduction :...2 Historique du projet :...2 A qui s'adresse Artica?...2 Licence et support...2 Que fait Artica?...
Plus en détailCOURS EN LIGNE DU CCHST Manuel du facilitateur/de l administrateur
COURS EN LIGNE DU CCHST Manuel du facilitateur/de l administrateur Préparé par En partenariat avec CCHST Centre canadien d'hygiène et de sécurité au travail VUBIZ Fournisseur de services de formation Dernière
Plus en détailVue d'ensemble OBJECTIFS
Vue d'ensemble Créez des plans de projet plus aboutis en apprenant à utiliser les interdépendances (ou liens) des tâches, les retards et les avances dans Microsoft Office Project 2007. OBJECTIFS À la fin
Plus en détailVtiger CRM - Prestashop Connector
Vtiger CRM - Prestashop Connector Pour PRESTASHOP version 1.4.x Pour vtiger CRM version 5.1, 5.2.0 et 5.2.1 Introduction En tant que gestionnaire d'une boutique en ligne, vous cherchez constamment de meilleurs
Plus en détailSync SHL version 8.15
1 van 10 16/12/2013 15:04 Sync SHL version 8.15 ADAPTATIONS AUTOMATIQUES Après l'installation du Sync 8.15 et après avoir saisi le numéro de dossier, certaines données dans ce dossier sont mises à jour
Plus en détailPour signifier qu'une classe fille hérite d'une classe mère, on utilise le mot clé extends class fille extends mère
L'héritage et le polymorphisme en Java Pour signifier qu'une classe fille hérite d'une classe mère, on utilise le mot clé extends class fille extends mère En java, toutes les classes sont dérivée de la
Plus en détail6. Les différents types de démonstrations
LES DIFFÉRENTS TYPES DE DÉMONSTRATIONS 33 6. Les différents types de démonstrations 6.1. Un peu de logique En mathématiques, une démonstration est un raisonnement qui permet, à partir de certains axiomes,
Plus en détailNavigation dans Windows
Cours 03 Navigation dans Windows Comme je le disais en introduction, notre souris se révèle plus maligne qu'elle n'en a l'air. À tel point qu'il faut apprendre à la dompter (mais c'est très simple, ce
Plus en détailL'instruction if permet d'exécuter des instructions différentes selon qu'une condition est vraie ou fausse. Sa forme de base est la suivante:
420-183 Programmation 1 8. Les structures conditionnelles Dans l'écriture de tout programme informatique, une des premières nécessités que nous rencontrons est de pouvoir faire des choix. Dans une application
Plus en détail5 ème Chapitre 4 Triangles
5 ème Chapitre 4 Triangles 1) Médiatrices Définition : la médiatrice d'un segment est l'ensemble des points équidistants des extrémités du segment (cours de 6 ème ). Si M appartient à la médiatrice du
Plus en détailLes bases de données. Se familiariser avec Base. Figure 1.1A Ouvre le fichier dont tu as besoin. Lance OpenOffice Base.
Exercice 1. 1 Se familiariser avec Base Figure 1.1A Ouvre le fichier dont tu as besoin. Données de l élève Lance OpenOffice Base. Ouvre le fichier nommé 6A Base de données clients (Figure 1.1A). Clique
Plus en détailInitiation à la programmation en Python
I-Conventions Initiation à la programmation en Python Nom : Prénom : Une commande Python sera écrite en caractère gras. Exemples : print 'Bonjour' max=input("nombre maximum autorisé :") Le résultat de
Plus en détailUE Programmation Impérative Licence 2ème Année 2014 2015
UE Programmation Impérative Licence 2 ème Année 2014 2015 Informations pratiques Équipe Pédagogique Florence Cloppet Neilze Dorta Nicolas Loménie prenom.nom@mi.parisdescartes.fr 2 Programmation Impérative
Plus en détailLogiciels concernés. Situation. Ciel et le pont comptable. Note conçue et rédigée par Jalons sprl tous droits réservés - 27/06/2007.
Logiciels concernés Ciel Gestion Commerciale Premium, Evolution, et Réseau et Ciel Compta Premium, Evolution et Réseau. Situation Ciel Gescom et Ciel Compta ne sont pas des logiciels intégrés. C'est-à-dire
Plus en détailÀ l'intention des parents
Septembre 2011 À l'intention des parents Information sur les examens en vue de l'obtention du diplôme Votre fils ou votre fille passera bientôt des examens en vue de l'obtention du diplôme? Voici de l'information
Plus en détailVotre adresse e-mail :... Pour consulter vos e-mails, connectez-vous sur le site : www.marche.be
MODE D'EMPLOI Votre adresse e-mail :... Pour consulter vos e-mails, connectez-vous sur le site : www.marche.be I. Votre adresse sur Marche.be Chacun d'entre vous possède dès à présent sa propre adresse
Plus en détailÉléments d informatique Cours 3 La programmation structurée en langage C L instruction de contrôle if
Éléments d informatique Cours 3 La programmation structurée en langage C L instruction de contrôle if Pierre Boudes 28 septembre 2011 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike
Plus en détailLa recherche d'information sur Internet
La recherche d'information sur Internet Compétence du socle : Je sais utiliser les fonctions principales d'un outil de recherche sur le Web (moteur de recherche, annuaire...) CDI du collège Léon Cazeneuve
Plus en détail13 conseils pour bien choisir son prestataire de référencement
13 conseils pour bien choisir son prestataire de référencement Objectifs : - Savoir identifier les propositions douteuses. - Connaître les critères d'évaluation d'un prestataire de référencement sérieux
Plus en détailPar : Abdel YEZZA, Ph.D. Date : avril 2011 / mise à jour oct. 2012 (ajout de la section 3 et augmentation de la section 1)
1 Que signifient AON et AOA? Par : Abdel YEZZA, Ph.D. Date : avril 2011 / mise à jour oct. 2012 (ajout de la section 3 et augmentation de la section 1) Sommaire 1. Concepts... 2 2. Méthode PCM appliquée
Plus en détailBaccalauréat Professionnel Électrotechnique, Énergie, Équipements Communicants
Baccalauréat Professionnel Électrotechnique, Énergie, Équipements Communicants Fiche de travaux liés à des activités d : Étude et réalisation. Titre : Alarme intrusion CONRAD filaire Lieu d activité :
Plus en détailAdresse : Ville : Pays : Code Postal:
En tant que société «équitable», c'est la politique de RusticCo, LLC, (la «Compagnie») de traiter tous les employé(e)s et tous les candidats à l'emploi de façon égale sans tenir compte de leur race, religion,
Plus en détailTABLEAU CROISE DYNAMIQUE
EXCEL NIVEAU III Mireille DUCELLIER MARS 2003 BASE DE DONNEES RAPPEL Une base de données est une plage de cellules contiguës située sur une la feuille 1. Elle commence en A1. On parle alors de champs,
Plus en détailA.-M. Cubat PMB - Import de notices à partir d un tableur Page 1 Source : http://amcubat.be/docpmb/import-de-notices
A.-M. Cubat PMB - Import de notices à partir d un tableur Page 1 Comme beaucoup de personnes, j'ai voulu récupérer les notices de mon ancien logiciel de gestion de bibliothèque. Vu qu'il ne prévoyait pas
Plus en détailINF2015 Développement de logiciels dans un environnement Agile. Examen intra 20 février 2014 17:30 à 20:30
Examen intra 20 février 2014 17:30 à 20:30 Nom, prénom : Code permanent : Répondez directement sur le questionnaire. Question #1 5% Quelle influence peut avoir le typage dynamique sur la maintenabilité
Plus en détailPerl Console. Votre compagnon pour développer en Perl. Les Journées du Perl 2007 16, 17 novembre, Lyon. Alexis Sukrieh <sukria@sukria.
Perl Console Votre compagnon pour développer en Perl Les Journées du Perl 2007 16, 17 novembre, Lyon Alexis Sukrieh Plan Pourquoi une console? Le modèle «Read-Eval-Print-Loop» Dépendances
Plus en détailPacket Tracer : configuration des listes de contrôle d'accès étendues, scénario 1
Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs
Plus en détailTP 1. Prise en main du langage Python
TP. Prise en main du langage Python Cette année nous travaillerons avec le langage Python version 3. ; nous utiliserons l environnement de développement IDLE. Étape 0. Dans votre espace personnel, créer
Plus en détailUtilisation d'un réseau avec IACA
Utilisation d'un réseau avec IACA Réseau IACA composé d'un ou plusieurs serveurs et de station 95 ou 98 ou ME ou NTWS ou 2000 ou XP Pro. Le réseau Le serveur est un ordinateur sur lequel a été installé
Plus en détailMEDIAplus elearning. version 6.6
MEDIAplus elearning version 6.6 L'interface d administration MEDIAplus Sommaire 1. L'interface d administration MEDIAplus... 5 2. Principes de l administration MEDIAplus... 8 2.1. Organisations et administrateurs...
Plus en détailEXCEL TUTORIEL 2012/2013
EXCEL TUTORIEL 2012/2013 Excel est un tableur, c est-à-dire un logiciel de gestion de tableaux. Il permet de réaliser des calculs avec des valeurs numériques, mais aussi avec des dates et des textes. Ainsi
Plus en détailAjout d'extensions avec Google Chrome
(La partie concernant Firefox se trouve en page 9) Ajout d'extensions avec Google Chrome 1_ Cliquer le bouton de personnalisation 2_ Cliquer ensuite sur "Outils"... 3_... Puis sur "Extensions" Si aucune
Plus en détailInitiation à la Programmation en Logique avec SISCtus Prolog
Initiation à la Programmation en Logique avec SISCtus Prolog Identificateurs Ils sont représentés par une suite de caractères alphanumériques commençant par une lettre minuscule (les lettres accentuées
Plus en détailJeux de caracte res et encodage (par Michel Michaud 2014)
Jeux de caracte res et encodage (par Michel Michaud 2014) Les ordinateurs ne traitent que des données numériques. En fait, les codages électriques qu'ils conservent en mémoire centrale ne représentent
Plus en détailLe Raid c est quoi? Comment ca marche? Les différents modes RAID :
Le Raid c est quoi? Redundant Array of Inexpensive Disks: ensemble redondant de disques peu chers. Le RAID est une technologie qui a été dévellopée en 1988 pour améliorer les performances des unités de
Plus en détailLes Stratégies de Groupes
Les Stratégies de Groupes 1 Les Stratégies de Groupes Les stratégies de groupes, aussi appelées GPO, sont des outils de configuration de l'ordinateur ou de l'environnement utilisateur membres d'un domaine
Plus en détailSOMMAIRE. Travailler avec les requêtes... 3
Access Les requêtes SOMMAIRE Travailler avec les requêtes... 3 A) Créer une requête sélection en mode QBE... 3 B) Exécuter une requête à partir du mode Modifier (QBE)... 3 C) Passer du mode Feuille de
Plus en détailStructures algébriques
Structures algébriques 1. Lois de composition s Soit E un ensemble. Une loi de composition interne sur E est une application de E E dans E. Soient E et F deux ensembles. Une loi de composition externe
Plus en détailSe souvenir de l histoire...
Le Printemps de Mélie Se souvenir de l histoire... Voici les moments principaux de l histoire : 1/ Au royaume, on fête le retour du soleil et le début du printemps : c est le carnaval fleuri. Durant deux
Plus en détail201-105-RE SOLUTIONS CHAPITRE 1
Chapitre1 Matrices 1 201-105-RE SOLUTIONS CHAPITRE 1 EXERCICES 1.2 1. a) 1 3 Ë3 7 3 2 Ë 1 16 pas défini d) 16 30 17 3 e) Ë 7 68 22 16 13 Ë 5 18 6 2. a) 0 4 4 4 0 4 Ë4 4 0 Ë 0 4 32 4 4 0 4 32 32 4 0 4 4
Plus en détail«courtier» : un broker ou un dealer au sens de la Loi de 1934 dont l'établissement principal est situé aux États-Unis d'amérique;
NORME CANADIENNE 35-101 DISPENSE CONDITIONNELLE D INSCRIPTION ACCORDÉE AUX COURTIERS ET AUX REPRÉSENTANTS DES ÉTATS-UNIS PARTIE 1 DÉFINITIONS 1.1 Définitions - Dans la présente norme, on entend par : «courtier»
Plus en détailGuide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne
Guide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne Aperçu du Centre de copies et d'impression Bureau en Gros en ligne Pour accéder à «copies et impression Bureau en Gros
Plus en détail413.323.1. du 23 février 2004. Le Département de l'economie,
Règlement concernant l organisation et la formation à l'ecole supérieure jurassienne d'informatique de gestion (ESIG) (Version en vigueur jusqu'au 31 août 2012) du 23 février 2004 Le Département de l'economie,
Plus en détailPOKER ET PROBABILITÉ
POKER ET PROBABILITÉ Le poker est un jeu de cartes où la chance intervient mais derrière la chance il y a aussi des mathématiques et plus précisément des probabilités, voici une copie d'écran d'une main
Plus en détailInstitut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique
Institut Supérieure Aux Etudes Technologiques De Nabeul Département Informatique Support de Programmation Java Préparé par Mlle Imene Sghaier 2006-2007 Chapitre 1 Introduction au langage de programmation
Plus en détailBULLETIN DE FISCALITÉ. Janvier 2012
BULLETIN DE FISCALITÉ Janvier 2012 INDEXATION DES MONTANTS DE 2012 DIVIDENDES DÉTERMINÉS : MODIFICATIONS EN 2012 AVANTAGES AUX EMPLOYÉS ET AUX ACTIONNAIRES : MODIFICATIONS DES RÈGLES PRÊTS AUX ACTIONNAIRES
Plus en détailTP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile
TP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile Dans ce TP, vous apprendrez à définir le type abstrait Pile, à le programmer en Java à l aide d une interface
Plus en détailI. Introduction aux fonctions : les fonctions standards
Chapitre 3 : Les fonctions en C++ I. Introduction aux fonctions : les fonctions standards A. Notion de Fonction Imaginons que dans un programme, vous ayez besoin de calculer une racine carrée. Rappelons
Plus en détailREPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE LA FORMATION PROFESSIONNELLE. Microsoft. Excel XP
IFP Birkhadem Alger Rue des trois frères Djillali 1 REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE LA FORMATION PROFESSIONNELLE INSTITUT DE LA FORMATION PROFESSIONNELLE DE BIRKHADEM Initiation
Plus en détailNote de cours. Introduction à Excel 2007
Note de cours Introduction à Excel 2007 par Armande Pinette Cégep du Vieux Montréal Excel 2007 Page: 2 de 47 Table des matières Comment aller chercher un document sur CVMVirtuel?... 8 Souris... 8 Clavier
Plus en détailEXCEL PERFECTIONNEMENT CALCULS AVANCES
TABLE DES MATIÈRES FORMATS... 2 Formats personnalisés... 2 ADRESSAGE DE CELLULES... 3 relatif & absolu Rappel... 3 Adressage par nom... 4 Valider avec la touche Entrée... 4 FONCTIONS SI-ET-OU... 6 LA FONCTION
Plus en détailREDIGER UN COMPTE RENDU DE TYPE JOURNALISTIQUE
FICHE MEDIAS N 1 REDIGER UN COMPTE RENDU DE TYPE JOURNALISTIQUE A l'attention des enseignants des cycles II et III Initiative de sensibilisation au handicap mental l'écolensemble Objectifs pédagogiques
Plus en détailKeePass - Mise en œuvre et utilisation
www.rakforgeron.fr 08/04/2015 KeePass - Mise en œuvre et utilisation L'usage de mots de passe est nécessaire pour de nombreux accès ou pour la protection de données personnelles. Il convient d'en utiliser
Plus en détailAuto-Entreprise : Activités : Eric SOTY - Siret n 47868353500023. Formation Bureautique, continue d'adultes. Tél : 0953020032 - Fax : 0958020032
Auto-Entreprise : Activités : Eric SOTY - Siret n 47868353500023 Formation Bureautique, APE : 8559A formation continue d'adultes. identité visuelle, charte T.V.A. non applicable, article 293 B du CGI.
Plus en détailProjet de traitement d'image - SI 381 reconstitution 3D d'intérieur à partir de photographies
Projet de traitement d'image - SI 381 reconstitution 3D d'intérieur à partir de photographies Régis Boulet Charlie Demené Alexis Guyot Balthazar Neveu Guillaume Tartavel Sommaire Sommaire... 1 Structure
Plus en détailVÉRIFICATEUR ORTHOGRAPHIQUE POUR LE BAMBARA PRÉSENTATION & MODE D'EMPLOI
version française VÉRIFICATEUR ORTHOGRAPHIQUE POUR LE BAMBARA PRÉSENTATION & MODE D'EMPLOI Ce vérificateur fonctionne pour les traitements de texte libres et gratuits Libre Office, Open Office (à présent
Plus en détailVOS PREMIERS PAS AVEC TRACENPOCHE
Vos premiers pas avec TracenPoche page 1/16 VOS PREMIERS PAS AVEC TRACENPOCHE Un coup d'oeil sur l'interface de TracenPoche : La zone de travail comporte un script, une figure, un énoncé, une zone d analyse,
Plus en détailDomaine Name Service ( DNS )
Domaine Name Service ( DNS ) DOMAINE NAME SERVICE ( DNS )...2 1.) Qu'est ce qu un Service de Nom de Domaine?...2 1.1) Pourquoi utiliser un DNS...2 Historique...2 Dans quel cas l utiliser...2 1.2) Fonctionnement
Plus en détailRapidolect Les Productions de la Columelle (1998-2006) Page 1
Page 1 Page 2 Logiciel Rapidolect RATIONNEL DU JEU Un bon lecteur possède dans sa tête des images précises des mots écrits qu'il connaît. Lorsqu'il parcourt un texte, ses yeux se déplacent par saccades
Plus en détailCONNECTEUR PRESTASHOP VTIGER CRM
CONNECTEUR PRESTASHOP VTIGER CRM Page 1 / 14 Vtiger CRM - Prestashop Connector Pour PRESTASHOP version 1.4.x et 1.5.x Pour vtiger CRM version 5.1, 5.2.0, 5.2.1, 5.3 et 5.4 Introduction En tant que gérant
Plus en détailProblème de Compte piraté sur Facebook
Problème de Compte piraté sur Facebook Cette Procédure est élaborée par Francis Vachon de Gestion Informatique Vachon A noter que tous les étapes ici-bas doivent être fait à partir d un ordinateur et non
Plus en détailProtocoles DHCP et DNS
Protocoles DHCP et DNS DHCP (Dynamic Host Configuration Protocol) est un protocole qui permet à un serveur DHCP (Unix, Windows, AS400...) d'affecter des adresses IP temporaires (et d'autres paramètres)
Plus en détailLe calcul du barème d impôt à Genève
Le calcul du barème d impôt à Genève Plan : 1. Historique Passage d un système en escalier à une formule mathématique 2. Principe de l imposition Progressivité, impôt marginal / moyen ; barème couple/marié
Plus en détail