Programmation sous QT
|
|
- Baptiste Couture
- il y a 8 ans
- Total affichages :
Transcription
1 SN IR Développement logiciel Programmation Objet Programmation sous QT Projet Alarme Domestique ~ TD n 6~ Conception et Tests Unitaires Date : mars 2015 Version : 3.2 Référence : TD6 Conception et Tests Plan du document 1. Objectif Conditions de réalisation Recommandations Etude de la classe CentraleDalarme Réalisation CODAGE DE LA CLASSE CODE CODAGE DE LA CLASSE CENTRALEDALARME INTÉGRATION DES CLASSES CLAVIER, CENTRALEDALARME ET CODE OBJECTIF Etude Algorithmique Fiche de test unitaire Relations entre classes Composition Association Principe de codage en C++ 2. CONDITIONS DE RÉALISATION Ressources utilisées : Matériel Un PC sous Linux et sous Windows 3. RECOMMANDATIONS Logiciels La suite open office Qt-creator, Modélio L ensemble des éléments obtenus, classes, opérations, attributs doivent faire l objet d un commentaire précis et non redondant. Le nom des variables est significatif.
2 4. ETUDE DE LA CLASSE CentraleDalarme Rôle : 1. Écrire l algorithme de la méthode FabriquerCode() qui prend en paramètre d entrée une valeur numérique sous la forme d un octet correspondant à la touche chiffre enfoncée. Cette méthode complète le tableau combinaison attribut de la classe, ce tableau pourra ensuite être comparé à la combinaison valide dans la classe Code. Elle utilise également l attribut chiffrecourant et la constante nbchiffres de la classe CentraleDAlarme. Environnement : En entrée : En sortie : Paramètre d'entrée : Paramètre de sortie : Paramètre d'e/s : Paramètre de retour : Schéma algorithmique : Lexiques : Constantes : Variables locales : Fonctions : Conception et Tests Unitaires Page 2 sur 5
3 2. Proposer une fiche de test permettant de vérifier la structure du code source de la fonction FabriquerCode avec l outil de mise au point de Qt-Creator. Référence du module testé : AlarmeDomestique ::FabriquerCode Date du test : Type du test : Objectif du test : Structurel Valider la structure de l algorithme de la méthode FabriquerCode Conditions du test Etat initial Environnement du test Un programme principal appel successivement la méthode FabriquerCode avec des paramètres différents permettant de tester les structures de contrôle présentes dans la méthode. Le développement est réalisé avec Qt-Creator en mode console, L outil de mise au point permet de visualiser l évolution des variables et le cheminement de la fonction. Procédures du test Opérations Résultats attendus Conception et Tests Unitaires Page 3 sur 5
4 3. Le contrôle du fonctionnement de la centrale d'alarme est réparti sur les fonctions TraiterBoutonMarche(), TraiterBoutonArrêt() et ModifierCode() comme le montre le diagramme des modes et états ainsi que les diagrammes de séquences présents dans le dossier d analyse. Compléter le tableau ci-dessous en indiquant comment passer d un état à un autre en fonction de la méthode appelée : TraiterBoutonMarche (Appui sur le bouton marche pendant moins de 5 secondes) Etat de départ Transition Etat d arrivé Repos Combinaison comporte 4 chiffres + Code correcte Surveillance TraiterBoutonArrêt (appui sur le bouton arrêt) ModifierCode (appui sur le bouton marche pendant plus de 5 secondes) 4. Proposer une fiche de test permettant de réaliser un test fonctionnel de la classe CentraleDalarme (le test ce déroulera après l intégration de la classe clavier et de la classe code) Référence du module testé : AlarmeDomestique Date du test : Type du test : Objectif du test : Etat initial Fonctionnel Valider la classe AlarmeDomestique Conditions du test Environnement du test La classe Code et la classe Clavier sont intégrées au projet contenant la classe CentraleDalarme. La visualisation de l état se fera avec les leds de signalisation du clavier. Procédures du test Opérations Résultats attendus Conception et Tests Unitaires Page 4 sur 5
5 5. RÉALISATION 5.1. Codage de la classe Code 1. Créez un projet de type application console nommer TestCode avec Qt-Creator. 2. Sous Modelio, vérifiez la complétude de la classe Code (attributs, méthodes, commentaires) et générez les fichiers sources correspondants. Puis incorporez les fichiers code.h et code.cpp à votre projet. 3. Réalisez le codage du constructeur. Un destructeur autre que celui par défaut est-il nécessaire? Si oui, réalisez-le. 4. Réalisez le codage des méthodes ChangerCode et VérifierCode en respectant les attentes du dossier d analyse. 5. Réalisez un programme principal permettant de valider la classe Code. Pour manipuler les entrées / sorties avec l utilisateur, vous utiliserez les flux cin et cout ainsi que les extracteurs >> et << Codage de la classe CentraleDalarme 6. Procédez à la génération de la classe CentraleDalarme sous Modelio dans les mêmes conditions que la classe Code. Puis modifiez votre constructeur en utilisant les éléments développés dans le TD6 (si vous étiez sous Windows, sinon vous le ferez ensuite sous linux) Intégration des classes Clavier, CentraleDalarme et Code. 7. Récupérez les fichiers obtenus de la génération par Modelio sous Window et incorporez-les dans le projet AlarmeDomestiqueFinale sous Qt-Creator. La gestion des détecteurs est mise de cotée pour commencer (il n est pas nécessaire de les garder dans votre projet, attention de ne pas les supprimer du disque cependant). 8. Commencer le codage de la fabrication de la combinaison dans la classe CentraleDalarme à partir des étapes précédentes étudiées lors du TD6 et de l'algorithme de la préparation. 9. Dans votre classe Clavier, conformément aux diagrammes de séquence, appelez la méthode CentraleDalarme ::FabriquerCode( ) en passant en paramètre l'entier correspondant à la touche chiffre appuyer lorsque cela est nécessaire.dans les options du sous-projet, indiquer bien que vous êtes en mode debug et procédez au test structurel de FabriquerCode en utilisant l outil de mise au point votre fiche de test. Réalisez un compte-rendu de test. 10. Poursuivez par le codage des méthodes ModifierCode, TraiterBoutonMarche, TraiterBoutonArret, de la classe CentraleDalarme en utilisant l étude que vous avez faite précédemment dans la préparation et le dossier d'analyse. 11. En respectant les diagrammes de séquence, complétez le codage de la classe Clavier pour appeler les méthodes développées précédemment et gérer l'appui sur les touches marche et arrêt. Pensez également à mettre à jour la signalisation effectuée par les leds en appelant les méthodes ControlerEtatLed... du clavier dans la classe CentraleDalarme. Procéder au test fonctionnel de cette classe. Conception et Tests Unitaires Page 5 sur 5
MISE EN SERVICE DE L ALARME BOSCH EASY SERIES
ACTIVITE de FORMATION ACTIVITE : MISE EN SERVICE DE L ALARME BOSCH EASY SERIES CONDITIONS D EXERCICE - Moyens et Ressources @ TAXONOMIE 1 2 3 4 Internet Logiciel Doc. PC Outillages Matériels ON DEMANDE
Plus en détailSystème à enseigner : Robot M.I.M.I. MultipodeIntelligent à Mobilité Interactive. Version 1.0
Système à enseigner : Robot M.I.M.I. MultipodeIntelligent à Mobilité Interactive Sommaire - Le Robot M.I.M.I. (Multipode Intelligent à Mobilité Interactive) - Présentation du Système à Enseigner. - Composition
Plus en détailUSTL - Licence ST-A 1ère année 2005-2006 Codage de l information TP 1 :
USTL - Licence ST-A 1ère année 2005-2006 Codage de l information TP 1 : Objectifs du TP Ce TP a pour but 1. de découvrir quelques opérations logiques sur les nombres 2. et quelques formats de fichiers.
Plus en détailLE MICRO ORDINATEUR. Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables
LIONEL FRANC Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables L'INTRODUCTION Micro ordinateur portable ou fixe Système pluri- technologiques (mécanique,
Plus en détailÉléments d informatique Cours 3 La programmation structurée en langage C L instruction de contrôle if
Éléments d informatique Cours 3 La programmation structurée en langage C L instruction de contrôle if Pierre Boudes 28 septembre 2011 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike
Plus en détailLe génie logiciel. maintenance de logiciels.
Le génie logiciel Définition de l IEEE (IEEE 1990): L application d une approche systématique, disciplinée et quantifiable pour le développement, l opération et la maintenance de logiciels. Introduction
Plus en détailVérifier la qualité de vos applications logicielle de manière continue
IBM Software Group Vérifier la qualité de vos applications logicielle de manière continue Arnaud Bouzy Kamel Moulaoui 2004 IBM Corporation Agenda Analyse de code Test Fonctionnel Test de Performance Questions
Plus en détailIBM Tivoli Monitoring, version 6.1
Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments
Plus en détailAlarme domestique- Présentation
STI2D PROJET SIN Alarme domestique- Présentation Document réponses Séquence découverte Le fonctionnement du système d alarme domestique: (Démarche d investigation) Après avoir fait une présentation de
Plus en détailMISE EN SERVICE DE L ALARME BOSCH EASY SERIES
ACTIVITE de FORMATION ACTIVITE : MISE EN SERVICE DE L ALARME BOSCH EASY SERIES CONDITIONS D EXERCICE - Moyens et Ressources @ TAXONOMIE 1 2 3 4 Internet Logiciel Doc. PC Outillages Matériels ON DEMANDE
Plus en détailCSI351 Systèmes d exploitation Instructions pour rouler Linux avec Virtual PC dans la salle de labo 2052
CSI351 Systèmes d exploitation Instructions pour rouler Linux avec Virtual PC dans la salle de labo 2052 Une machine virtuelle Linux, appelé SiteDev (version 9 de Redhat) peut être roulé avec Virtual PC
Plus en détailFlatBox. Système d Alarme de Sécurité GSM / Sans Fil
FlatBox Système d Alarme de Sécurité GSM / Sans Fil www.secumax.fr F l a t B o x La sécurité à la portée de tous GSM / SMS / RFID Système d Alarme Tactile www.secumax.fr Caractéristiques Technologie ARM
Plus en détailProgrammation C. Apprendre à développer des programmes simples dans le langage C
Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités
Plus en détailPlateforme de capture et d analyse de sites Web AspirWeb
Projet Java ESIAL 2A 2009-2010 Plateforme de capture et d analyse de sites Web AspirWeb 1. Contexte Ce projet de deuxième année permet d approfondir par la pratique les méthodes et techniques acquises
Plus en détailGE Security. KILSEN série KSA700 Centrale de détection et d alarme Incendie analogique adressable. Manuel d utilisation
GE Security KILSEN série KSA700 Centrale de détection et d alarme Incendie analogique adressable Manuel d utilisation g ination imag at work Kilsen is a brand name of GE Security. www.gesecurity.net COPYRIGHT
Plus en détailBULK SMS Envoi en masse d un message texte moyennant un téléphone mobile (GSM)
Ministère de l Enseignement Supérieur et de la Recherche Scientifique Ecole Supérieure Privée d Ingénierie et de Technologie BULK SMS Envoi en masse d un message texte moyennant un téléphone mobile (GSM)
Plus en détailRapidMiner. Data Mining. 1 Introduction. 2 Prise en main. Master Maths Finances 2010/2011. 1.1 Présentation. 1.2 Ressources
Master Maths Finances 2010/2011 Data Mining janvier 2011 RapidMiner 1 Introduction 1.1 Présentation RapidMiner est un logiciel open source et gratuit dédié au data mining. Il contient de nombreux outils
Plus en détailLes bases de données Page 1 / 8
Les bases de données Page 1 / 8 Sommaire 1 Définitions... 1 2 Historique... 2 2.1 L'organisation en fichier... 2 2.2 L'apparition des SGBD... 2 2.3 Les SGBD relationnels... 3 2.4 Les bases de données objet...
Plus en détailCours Informatique 1. Monsieur SADOUNI Salheddine
Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale
Plus en détailla solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0)1202 723535 e: sales@tdsi.co.uk w: www.tdsi.co.
la solution vidéo numérique qui offre une surveillance simple et puissante t: +44 (0)1202 723535 e: sales@tdsi.co.uk w: www.tdsi.co.uk Sommaire 3 Qu est-ce que VUgarde? 4 Modules du système 5 Capacités
Plus en détail1) Installation de Dev-C++ Téléchargez le fichier devcpp4990setup.exe dans un répertoire de votre PC, puis double-cliquez dessus :
1) Installation de Dev-C++ Téléchargez le fichier devcpp4990setup.exe dans un répertoire de votre PC, puis double-cliquez dessus : La procédure d installation démarre. La fenêtre suivante vous indique
Plus en détailSOMMAIRE. Présentation assistée sur ordinateur. Collège F.Rabelais 1/10
/0 SOMMAIRE. Lancer le logiciel. Mettre un titre dans une diapositive et du texte. Ajouter une diapositive 4. Créer une diapositive avec une image 5. Créer une diapositive avec un graphique 6. Créer une
Plus en détailVos outils CNED COPIES EN LIGNE GUIDE DE PRISE EN MAIN DU CORRECTEUR. www.cned.fr 8 CODA GA WB 01 13
Vos outils CNED COPIES EN LIGNE GUIDE DE PRISE EN MAIN DU CORRECTEUR 8 CODA GA WB 01 13 www.cned.fr SOMMAIRE Qu est-ce que «CopiesEnLigne»?...2 1. ACCÉDER À «CopiesEnLigne»...3 2. VOTRE INTERFACE «CopiesEnLigne»...4
Plus en détailProgrammation Objet - Cours II
Programmation Objet - Cours II - Exercices - Page 1 Programmation Objet - Cours II Exercices Auteur : E.Thirion - Dernière mise à jour : 05/07/2015 Les exercices suivants sont en majorité des projets à
Plus en détailCCI Génie Logiciel UFR - IMA. Objectifs du cours d'aujourd'hui. Génie Logiciel Validation par le test. Qu est-ce que tester un programme?
Validation par le test Objectifs du cours d'aujourd'hui Donner des réponses aux questions suivantes : Lydie du Bousquet 2 Qu est-ce que tester un programme? Exercice 1 : Inscrivez sur une feuille ce que
Plus en détail4. Utilisation d un SGBD : le langage SQL. 5. Normalisation
Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :
Plus en détailLa gestion intelligente de vos bâtiments :
4 Modem V32 Bis Tel 336B Dinec Building Management La gestion intelligente de vos bâtiments : Contrôle d'accès : DinAccess Supervision de grandeurs physiques : DinCool Gestion technique : DinTalk Gestion
Plus en détailCours de Java. Sciences-U Lyon. Java - Introduction Java - Fondamentaux Java Avancé. http://www.rzo.free.fr
Cours de Java Sciences-U Lyon Java - Introduction Java - Fondamentaux Java Avancé http://www.rzo.free.fr Pierre PARREND 1 Octobre 2004 Sommaire Java Introduction Java Fondamentaux Histoire de Java Machine
Plus en détailCOMMANDER A DISTANCE LE ROBOT-PONG ETUDE DE LA TELECOMMANDE (2 nde PARTIE)
SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource COMMANDER A DISTANCE LE ROBOT-PONG ETUDE DE LA TELECOMMANDE (2 nde PARTIE) 1 GESTION DES
Plus en détailCOMMENT FAIRE? Comment bien se servir de WinHIIP? Expérimenter grâce aux guides imprimés!
COMMENT FAIRE? Comment bien se servir de WinHIIP? Expérimenter grâce aux guides imprimés! Date Version Révision : 7.5.2008 Mais, ni l auteur de ce guide, ni les webmaters ou les administrateurs de Metagames,
Plus en détailAnne Tasso. Java. Le livre de. premier langage. 10 e édition. Avec 109 exercices corrigés. Groupe Eyrolles, 2000-2015, ISBN : 978-2-212-14154-2
Anne Tasso Java Le livre de premier langage 10 e édition Avec 109 exercices corrigés Groupe Eyrolles, 2000-2015, ISBN : 978-2-212-14154-2 Table des matières Avant-propos Organisation de l ouvrage..............................
Plus en détailManuel Utilisateur Chariot odys.sante-lorraine.fr
odys.sante-lorraine.fr version 1.3 Sommaire 1. Présentation du chariot... 3 2. Mise en fonctionnement du chariot... 3 3. Connexion à Odys... 4 4. Téléconsultation vidéo... 5 4.1. Entrer en téléconsultation...
Plus en détailCAISSE. Ce logiciel nécessite une licence pour fonctionner.
Ce logiciel nécessite une licence pour fonctionner. CAISSE Le logiciel de caisse permet la vente des articles seulement. Elle est utilisable avec un écran tactile, des douchettes code barre, des imprimantes
Plus en détailMANUEL DE WEBCAM STATION EVOLUTION
MANUEL DE WEBCAM STATION EVOLUTION Manuel de Webcam Station Evolution 1/18 TABLE DES MATIÈRES Cliquez sur un titre de cette table des matières pour accéder à la section correspondante 1. INTRODUCTION...
Plus en détailLA GMAO ACCEDER : EXPLOITATION POUR L ENSEIGNEMENT
LA GMAO ACCEDER : EXPLOITATION POUR L ENSEIGNEMENT 1 - AVANTAGES DE LA GMAO ACCEDER POUR ENSEIGNER 2 - GENERALITES POUR L EXPLOITATION EN BAC PRO ET BTS 3 LA GMAO ET LE NOUVEAU REFERENTIEL BTS 2014 MAINTENANCE
Plus en détailUEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.
UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases
Plus en détailUSTL - Licence ST-A 1ère année 2005-2006 Initiation à la programmation TP 1
USTL - Licence ST-A 1ère année 2005-2006 Initiation à la programmation TP 1 Objectifs du TP Ce TP a pour but de vous faire découvrir l environnement de travail que vous utiliserez dans le cadre des TP
Plus en détailELO Office / Pro Les avantages : Archivage et gestion documentaire
Les avantages : Archivage et gestion documentaire ELO Office / Pro est une solution de Gestion Electronique de l information et des Documents d Entreprise (GEIDE) Dématérialiser le document Rendre accessibles,
Plus en détailCA 3000 CA 3000 PROGRAMMATION PAR MINITEL
CA 3000 CA 3000 PROGRAMMATION PAR MINITEL UTILISATION A - CONFIGURATION CA 3000 B - DATE ET HEURE C - ENREGISTRE R RES IDENT D - MODIFIER RESIDENT E - LISTE REPERTOIRE F - GROUPES LECTEURS G - GROUPES
Plus en détailCréer le schéma relationnel d une base de données ACCESS
Utilisation du SGBD ACCESS Polycopié réalisé par Chihab Hanachi et Jean-Marc Thévenin Créer le schéma relationnel d une base de données ACCESS GENERALITES SUR ACCESS... 1 A PROPOS DE L UTILISATION D ACCESS...
Plus en détailCours de Génie Logiciel
Cours de Génie Logiciel Sciences-U Lyon Diagrammes UML (2) http://www.rzo.free.fr Pierre PARREND 1 Avril 2005 Sommaire Les Diagrammes UML Diagrammes de Collaboration Diagrammes d'etats-transitions Diagrammes
Plus en détailLeica Application Suite
Leica Application Suite Macro Editor et Macro Runner (Éditeur de macros et Exécuteur de macros) Personnalisées et automatisées 2 Les instructions peuvent être momentanément suspendues» de manière optionnelle
Plus en détailINSTALLATIONS ÉLECTRIQUES CIVILES
index ALIMENTATION MONOPHASEE ALIMENTATION MONOPHASEE ALIMENTATIONS DL 2101ALA DL 2101ALF MODULES INTERRUPTEURS ET COMMUTATEURS DL 2101T02RM INTERRUPTEUR INTERMEDIAIRE DL 2101T04 COMMUTATEUR INTERMEDIAIRE
Plus en détailTD : Codage des images
TD : Codage des images Les navigateurs Web (Netscape, IE, Mozilla ) prennent en charge les contenus textuels (au format HTML) ainsi que les images fixes (GIF, JPG, PNG) ou animée (GIF animée). Comment
Plus en détailune centrale ou organe de commande des détecteurs des dispositifs de signalisation d alarme (sirène, alarme lumineuse)
L ANTI-INTRUSION Comment assurer la sécurité des biens et des personnes? Définitions La détection intrusion a pour finalité principale la détection de personnes qui forcent ou tentent de forcer les protections
Plus en détailTutorial créer une machine virtuell.doc Page 1/9
1) Lancez l application VirtualBox : Tutorial : Comment créer une machine virtuel. Pour lancer VirtualBox, il faut cliquez deux fois de suite sur l icône Lors du lancement de VirtualBox, la fenêtre suivante
Plus en détailLogiciel de télésurveillance. CT Argos-Vision
Groupe Ardent Logiciel de télésurveillance vidéo CT Argos-Vision Manuel de l utilisateur V3.0 Groupe Ardent Copyrigth ARDENT S.A. Tous droits réservés. Argos-Vision est une marque déposée du Groupe ARDENT.
Plus en détailSélection du contrôleur
Démo CoDeSys - 1 - 1. Configuration de l environnement de travail : Lancer le logiciel CoDeSys Fichier Nouveau Lors de la première utilisation, une boîte de dialogue apparaît permettant la sélection du
Plus en détailSYSTEME D ALARME. Etude d un objet technique : Centrale d alarme. LP Porte d Aquitaine - Thiviers Page 1/13
Etude d un objet technique : Centrale d alarme? Page 1/13 Mise en situation : 1/ Présentation du système : Le nombre de cambriolages étant en constante progression, de nombreux établissements publics,
Plus en détailApprendre la Programmation Orientée Objet avec le langage Java (avec exercices pratiques et corrigés)
Introduction à la POO 1. Histoire de la POO 9 2. Historique du 12 La conception orientée objet 1. Approche procédurale et décomposition fonctionnelle 13 2. La transition vers l'approche objet 14 3. Les
Plus en détailET 24 : Modèle de comportement d un système Boucles de programmation avec Labview.
ET 24 : Modèle de comportement d un système Boucles de programmation avec Labview. Sciences et Technologies de l Industrie et du Développement Durable Formation des enseignants parcours : ET24 Modèle de
Plus en détailClavier Déporté Sans Fil NOTICE RFID SOS
Clavier Déporté Sans Fil NOTICE RFID * . Présentation Indicateur lumineux Ce clavier tactile intègre la fonction de lecteur de badges RFID. Très simple d'usage et d'installation, une fois configuré, il
Plus en détailSéquencer une application
Séquencer une application Pour ma part, j'utilise Vmware workstation pour créer les packages. Je configure une VM sous Windows Xp Pro Sp2 : 1. Mise du Pc dans le domaine 2. Installation du séquenceur 3.
Plus en détailEnseignement Informatique. Classe de Bac Pro SAPAT -----------------------------------------------------------------------
Enseignement Informatique Classe de Bac Pro SAPAT ----------------------------------------------------------------------- MP4: Communication en situation professionnelle. -----------------------------------------------------------------------
Plus en détailHA33S Système d alarme sans fils
HA33S Système d alarme sans fils Manuel d installation & de fonctionnement SOMMAIRE Introduction... 2 1. Contenu du Kit HA33S... 2 2. Planification de l'installation... 2 3. Installation et programmation
Plus en détailSYSTEMES ELECTRONIQUES NUMERIQUES
BACCALAURÉAT PROFESSIONNEL SYSTEMES ELECTRONIQUES NUMERIQUES (S.E.N.) REF : TASI110 Taxonomie TP Alarme Intrusion type 2 MELODIA 2605 1 je sais de quoi je parle X 2 je sais en parler 3 je sais faire 4
Plus en détailTP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile
TP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile Dans ce TP, vous apprendrez à définir le type abstrait Pile, à le programmer en Java à l aide d une interface
Plus en détailAccéder à ZeCoffre via FTP
Accéder à ZeCoffre via FTP Table des matières Introduction... 2 Qu est-ce que FTP... 3 Comment se connecter à ZeCoffre via FTP... 4 Connexion FTP depuis Windows / Linux / Mac OS X... 5 Connexion FTP depuis
Plus en détailLicence ST Université Claude Bernard Lyon I LIF1 : Algorithmique et Programmation C Bases du langage C 1 Conclusion de la dernière fois Introduction de l algorithmique générale pour permettre de traiter
Plus en détailSurveillance de Température sans fil
commentaires: Surveillance de Température sans fil Données fiables & sécurisées Surveillance en continu & en directe Options d'alarme Accès aux données & rapport faciles normalisation Aides pour la conformité
Plus en détailNU-PH-11-04. Portail http. www.neocoretech.com
NU-PH-11-04 Portail http www.neocoretech.com Le portail http permet aux utilisateurs de se connecter à un PC virtuel via un navigateur internet. Cette connexion se fait à travers un des protocoles suivants
Plus en détailAvertissement : Nos logiciels évoluent rendant parfois les nouvelles versions incompatibles avec les anciennes.
ENVOI EN NOMBRE DE SMS La version SMS de Ditel vous permet d'envoyer vos SMS de façon automatique. L'importation de vos données se fait directement au format Excel Avertissement : Nos logiciels évoluent
Plus en détailM1 IFPRU 2008-2009. Cahier des Charges du projet de TER. Vidéo Surveillance sur IP Le système Rapace. Membres du groupe : Encadrés par :
M1 IFPRU 2008-2009 Cahier des Charges du projet de TER Vidéo Surveillance sur IP Le système Rapace Membres du groupe : SEDDIK Annes SERIAI Abderrahmane HENNANI Hakim FERJANI Mohammed Encadrés par : M.
Plus en détailProcédure appropriée pour éditer les diagrammes avec ECM Titanium
Procédure appropriée pour éditer les diagrammes avec ECM Titanium Introduction: Dans ce document vous trouverez toutes les renseignements dont vous avez besoin pour éditer les diagrammes avec le logiciel
Plus en détailPAGE 1. L écran du logiciel d Open Office Draw. Barre de menu: Les commandes du logiciel
PAGE L écran du logiciel d Open Office Draw Nom du document : Nom d enregistrement Barre de mise forme: Ligne, couleurs, fond,... Barre de menu: Les commandes du logiciel Barre d outils: Les boutons de
Plus en détailTECHNOLOGIE DE SECURITE INNOVANTE ET SANS FIL
TECHNOLOGIE DE SECURITE INNOVANTE ET SANS FIL Multitone Electronics plc, présente sa nouvelle gamme de produits EkoTek : Système d alarme pour la protection du personnel et des travailleurs isolés Radio
Plus en détailEnregistreur sans papier. Interface LON. B 95.5010.2.1 Description des interfaces 10.99/00370156
Enregistreur sans papier Interface LON B 95.5010.2.1 Description des interfaces 10.99/00370156 Sommaire 1 Introduction 3 1.1 Préambule... 3 1.2 Conventions typographiques... 4 1.2.1 Avertissement... 4
Plus en détailTutoriel déploiement Windows 7 via serveur Waik
Tutoriel déploiement Windows 7 via serveur Waik Sommaire : 1. Introduction et contexte 2. Prérequis 3. Configuration MDT 4. Configuration WDS 5. Déploiement de l image 1. Introduction et contexte : Dans
Plus en détailMEGA ITSM Accelerator. Guide de Démarrage
MEGA ITSM Accelerator Guide de Démarrage MEGA 2009 SP4 1ère édition (juin 2010) Les informations contenues dans ce document pourront faire l objet de modifications sans préavis et ne sauraient en aucune
Plus en détail1 Presentation du bandeau. 2 Principe de création d un projet : C2 industrialisation Apprendre Gantt project Ver 2.6 planifier
1 Presentation du bandeau Créer une tâche Supprimer une tâche Affiche les propriétés d une tâche Onglet Gantt ou Ressources Calendrier Liste des tâches (ID ; Nom ; Date début et Date de Fin) 2 Principe
Plus en détailDiagramme de classes
Diagramme de classes Un diagramme de classes décrit les classes et leurs relations (associations, généralisation/spécialisation, ). classe association méthodes attributs héritage Diagramme de classes :
Plus en détailStudio. HERITIER Emmanuelle PERSYN Elodie. SCHMUTZ Amandine SCHWEITZER Guillaume
Studio HERITIER Emmanuelle PERSYN Elodie SCHMUTZ Amandine SCHWEITZER Guillaume Cours R Présentation projet 10/10/2013 Introduction RStudio est une interface créé par JJ Allaire Elle est sortie le 11 Février
Plus en détailDATALOGGERS SEFRAM LOG1601 et LOG1620
DATALOGGERS SEFRAM LOG1601 et LOG1620 Présentation des minis enregistreurs : Les minis enregistreurs SEFRAM LOG1601 et LOG1620 permettent d enregistrer des températures et un taux d humidité relative (LOG1620
Plus en détailIUT BREST UN LOGICIEL SCADA : PC VUE 2010 DEP.GMP
IUT BREST DEP.GMP UN LOGICIEL SCADA : PC VUE 2010 Table des matières 1. Introduction à la supervision- logiciel SCADA... 4 1.A. Définition d un logiciel SCADA /Supervision... 4 1.B. Ou trouve-t-on des
Plus en détailBureautique Initiation Excel-Powerpoint
Module de Formation Personnalisée : Bureautique Initiation Excel-Powerpoint Durée : jours ouvrables Prix : Formation personnalisée en vue d obtenir les notions de base indispensables pour : Excel Office
Plus en détailTable des matières Avant-propos... V Scripting Windows, pour quoi faire?... 1 Dans quel contexte?
Avant-propos... V CHAPITRE 1 Scripting Windows, pour quoi faire?... 1 Dans quel contexte?.................................................. 1 La mauvaise réputation............................................
Plus en détailTutorial Terminal Server sous
Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal
Plus en détailclavier espagnol Figure 1 - deux types de claviers AZERTY ou QWERTY
Clavier (Keyboard) Résumé : Le clavier reste le périphérique d entrée fondamental de l ordinateur car il permet d introduire des caractères de façon simple. La maîtrise de son utilisation demeure donc
Plus en détailDOMONIAL CRT 500 HF. Notice Utilisateur EKZ 0904 00C SECOM AUTOPROTECTION PILE A U SUPERVISION OUVERTURE ALARME INTRUSION ALARME TECHNIQUE
R Notice Utilisateur EKZ 0904 00C DOMONIAL CRT 500 HF D EF A U T M EM O IR E C O NT R O LE AUTOPROTECTION PILE SUPERVISION OUVERTURE ALARME INTRUSION ALARME TECHNIQUE LIAISON RADIO MARCHE PRESENCE SECTEUR
Plus en détailSTI2D : Enseignements Technologiques Transversaux
STI2D : Enseignements Technologiques Transversaux Activité : Etude des transfert énergétiques dans la cafetière Nespresso Problématique : On calcule la puissance électrique consommée, on détermine l énergie
Plus en détailCINEMATIQUE DE FICHIERS
ANDRE ANTHONY BRUNEAU Vincent JOUANNIN ROMAIN MAZEAUD MARINE RIOCHET Tony Groupe 609 CINEMATIQUE DE FICHIERS Mini-projet: Gestion de Ventes d'articles Enseignant: MONCEAUX Laura Année 2011 / 2012 TABLE
Plus en détailGuide d installation TV sur ordinateur Internet 3G+
Guide d installation TV sur ordinateur Internet 3G+ Le service TV sur ordinateur vous permet de regarder une vingtaine de chaines TV depuis votre ordinateur. Uniquement, les abonnés neufbox de SFR et les
Plus en détailInfo0101 Intro. à l'algorithmique et à la programmation. Cours 3. Le langage Java
Info0101 Intro. à l'algorithmique et à la programmation Cours 3 Le langage Java Pierre Delisle, Cyril Rabat et Christophe Jaillet Université de Reims Champagne-Ardenne Département de Mathématiques et Informatique
Plus en détailConfirmation visuelle des alarmes grâce à votre système de sécurité anti-intrusion Galaxy Flex. Galaxy Flex : la levée de doute vidéo
Galaxy Flex : la levée de doute vidéo AMÉLIORATION DE LA RÉACTIVITÉ ET DE LA SATISFACTION CLIENT, RÉDUCTION DES ALARMES INTEMPESTIVES Confirmation visuelle des alarmes grâce à votre système de sécurité
Plus en détailCours 1 : Introduction Ordinateurs - Langages de haut niveau - Application
Université de Provence Licence Math-Info Première Année V. Phan Luong Algorithmique et Programmation en Python Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application 1 Ordinateur Un
Plus en détailCONFIGURER LA CONNEXION RESEAU WIFI SOUS WINDOWS XP/VISTA/7/8, ANDROID ET IOS.
CONFIGURER LA CONNEXION RESEAU WIFI SOUS WINDOWS XP/VISTA/7/8, ANDROID ET IOS. Ref. FP P758 Version 4.0 Résumé Ce document vous indique comment configurer votre connexion WiFi sur votre ordinateur, votre
Plus en détailMerci d'avoir choisi notre système d'alarme intelligent. Veuillez lire ce manuel avant l'installation afin de la faire fonctionner correctement.
Chers utilisateurs, Merci d'avoir choisi notre système d'alarme intelligent. Veuillez lire ce manuel avant l'installation afin de la faire fonctionner correctement. Notre système d'alarme avec le réseau
Plus en détail- Lire attentivement chacune des fiches Elèves (E1, E2, E3) puis les recopier dans ton classeur à l aide de la planche S1-P1
- Lire attentivement chacune des fiches Elèves (E1, E2, E3) puis les recopier dans ton classeur à l aide de la planche S1-P1 - Faire appel au professeur dès que cela te semble nécessaire - Remplir le tableau
Plus en détailExporter des écritures. Importer des écritures. Depuis EBP Comptabilité. www.ebp.com
Coala Comptabilité (Ecritures) Depuis EBP Comptabilité Accédez à l option du Sélectionnez Transmettre des données à votre expert comptable (ou à votre client). Cochez la case Dossier complet si vous souhaitez
Plus en détailTP1. Outils Java Eléments de correction
c sep. 2008, v2.1 Java TP1. Outils Java Eléments de correction Sébastien Jean Le but de ce TP, sur une séance, est de se familiariser avec les outils de développement et de documentation Java fournis par
Plus en détailPermission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License,
Langage HTML Copyright 2010 tv Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1 or any
Plus en détailDOSSIER TECHNIQUE SYSTEME D'ALARME ANTI-INTRUSION SANS FIL SIMON
DOSSIER TECHNIQUE SYSTEME D'ALARME ANTI-INTRUSION SANS FIL SIMON 3 BAC PRO S.E.N Dossier Technique 1/10 Sommaire 1 Expression des besoins 3 2 Réponse aux besoins exprimés 3 3 Présentation du système 3
Plus en détailTP : Gestion d une image au format PGM
TP : Gestion d une image au format PGM Objectif : L objectif du sujet est de créer une classe de manipulation d images au format PGM (Portable GreyMap), et de programmer des opérations relativement simples
Plus en détailQuel que soit L élève - Il est valorisé par l utilisation d un outil technologique haut de gamme - Il peut travailler seul et à son rythme.
Quel que soit L élève - Il est valorisé par l utilisation d un outil technologique haut de gamme - Il peut travailler seul et à son rythme. Il se sent plus à l aise dans un environnement de travail, plus
Plus en détailSYSTEMES ELECTRONIQUES NUMERIQUES
BACCALAURÉAT PROFESSIONNEL SYSTEMES ELECTRONIQUES NUMERIQUES (S.E.N.) REF : TASI111 Taxonomie TP Alarme Intrusion type3 HARMONIA 2661 1 je sais de quoi je parle X 2 je sais en parler 3 je sais faire 4
Plus en détailLYCEE DE BRAS PANON MAPA MAI 2015
LYCEE DE BRAS PANON MAPA MAI 2015 ****** Etablissement demandeur : Lycée de Bras-Panon 51 Chemin de Bras-Panon 97412 Bras-Panon Lycée de Bras-Panon - Mai 2015 Page 1 sur 7 1 - Objet de l appel d offres
Plus en détail