Principe de l'encodage binaire des caractères
|
|
- Sandrine Marie-Ange Benoît
- il y a 7 ans
- Total affichages :
Transcription
1 Principe de l'encodage binaire des caractères L'informatique est basé sur le traitement et le stockage de l'information à l'aide d'entités binaires appelées bits, pouvant prendre les valeurs symboliques 0 ou 1. Concrètement le support d'une entité binaire pourra être tout système physique présentant deux états distincts pouvant être à tout moment choisi (écriture) ou connu (lecture) et le reste du temps conservé (mémoire). Cela pourra être la présence ou l'absence d'une charge électrique, la polarisation N/S ou S/N d'un dipôle (petit barreau aimanté) magnétique ou encore la différence de relief dans un support physique comme un disque optique qui renverra ou non le faisceau d'un laser vers un détecteur. Il s'agit de trouver un système de stockage de données textuelles et donc de coder les caractères alphabétiques à l'aide de ces bits Avec un bit, on distingue deux valeurs : 0 et 1. On pourrait décider que 0 représenter la lettre "a" et 1 la lettre "b". Mais quid des autres lettres. Si on choisit alors de lire (et écrire) les bits deux par deux, on aura 4 valeurs différentes: 00, 01, 10, 11. En attribuant à chacune de ces combinaisons une lettre de l'alphabet, on pourra distinguer les lettres de "a" à "d". Avec trois bits, on aura les 4 valeurs précédentes avec un 0 devant et les mêmes 4 valeurs avec un 1 devant. On aura doublé le nombre de valeurs et donc de lettres distinguables. 3 bits permettent de coder 8 caractères différents. Chaque fois que l'on ajoute un bit à notre système de codage, on double le nombre de valeurs possibles du mot binaire. Pour distinguer nos 26 lettres de l'alphabet, il faudrait les coder sur 5 bits (2^5=32 valeurs différentes). Pour pouvoir distinguer les minuscules des majuscules (soit 52 caractères), il faudra passer à 6 bits (2^6=64). Pour saisir nos textes, il nous faudra ajouter les caractères de ponctuation (espace, point, virgule, parenthèses...) et également des codes pour contrôler la forme du texte : fin de paragraphe, tabulation... Les 12 codes restants ne suffiront pas, on passera donc à un codage sur 7 bits, soit 128 codes différents. C'est ce choix qui a été retenu dans le standard ASCII qui affecte un numéro de code distinct à chacun des caractères de l'alphabet Latin ainsi qu'à 32 caractères dits de contrôle (de 0 à 31) 1. L'affichage de ces caractères à l'écran (ou son impression) se fait par l'intermédiaire d'un fichier spécial appelé police de caractères qui contient la définition graphique des caractères. Il consiste en des tables définissant la forme de chacun des caractères identifié par un octet. Depuis le standard TTF (True Type Font), une seule police est nécessaire pour l'écran et l'imprimante quelque soit la taille du caractère. Chaque police diffère par le style du caractère mais d'une police à l'autre, un même code représente le même caractère 1 En fait dès le départ, les données seront gérées par mots de 8 bits appelés octets. Le 8ème bit ne servait pas à l'origine à coder des caractères supplémentaires, mais à contrôler les échanges des données d'un point à un autre de la chaîne informatique.
2 (sauf pour les polices spéciales représentant autre chose que des caractères alphabétiques courants, par exemple une police API). Le standard ASCII sur 7 bits ! " # $ % & ' ( ) * +, -. / : ; < = >? A B C D E F G H I J K L M N O P Q R S T U V W X Y Z [ \ ] ^ _ ` a b c d e f g h i j k l m n o p q r s t u v w x y z { } ~ Nos systèmes d'écriture européens ne peuvent pas se satisfaire de ces seuls caractères latins du fait des diacritiques qu'ils utilisent (é, è, ê...) ou encore des caractères non-latins (cyrillique, grec...). La libération du 8ème bit a permis de doubler la capacité de codage des caractères. Sur les 128 codes supplémentaires libérés, une trentaine a été réservée pour des caractères de contrôle supplémentaires et le reste a été affecté d'abord aux caractères spéciaux des système d'écriture de l'europe de l'ouest. Cela a donné naissance au standard ANSI. Les différents systèmes d'exploitation (Windows, Mac...) ont malheureusement leurs propres standards pour cette extension et de fait, il y a incompatibilité entre fichiers provenant de plateformes différentes dès que ces codes étendus sont utilisés. Certains logiciels, comme Word, restitue automatiquement les caractères à leur place au moment de l'ouverture d'un fichier issu d'une autre plateforme 2. D'autre part, pour satisfaire les besoins du reste du monde, des variantes se sont développées pour cette deuxième partie de la table de codage. Ainsi des jeux de caractères (character set ou codepage) différents sont apparus suivant l'aire géographique d'utilisation de l'ordinateur. Un système d'exploitation ne pouvait jusqu'alors gérer qu'un jeu de caractères à la fois et ce choix était fait au démarrage. Les fichiers provenant d'une aire géographique différente ne pouvait pas s'afficher correctement sur un autre système. 2 Toutefois, certains caractères spéciaux (peu nombreux) sont codés dans une plateforme et pas dans l'autre et dans ce cas, il y a une erreur d'affichage.
3 Les jeux de caractères 8 bits Exemples Sous Windows (SBCS: single bit character set. CP 1251 : Europe centrale; CP1252 : Europe de l'ouest ) ƒ ˆ Š Š Œ Ś Ť Ž Ž Ź š š œ ś ť ž ž Ÿ ź ˇ Ł Ą ª Ș « Ż ± ± ² ³ ł µ µ ¹ ą º ș » ¼ Ľ ½ ¾ ľ ż À Ŕ Á Á Â Â Ã Ă Ä Ä Å Ĺ Æ Ć Ç Ç È Č É É Ê Ę Ë Ë Ì Ě Í Í Î Î Ï Ď Ð Đ Ñ Ń Ò Ň Ó Ó Ô Ô Õ Ő Ö Ö Ø Ř Ù Ů Ú Ú Û Ű Ü Ü Ý Ý Þ Ț ß ß à ŕ á á â â ã ă ä ä å ĺ æ ć ç ç è č é é ê ę ë ë ì ě í í î î ï ď ð đ ñ ń ò ň ó ó ô ô õ ő ö ö ø ř ù ů ú ú û ű ü ü ý ý þ ț ÿ
4 Standard Windows CP1252 (Europe de l'ouest) ! " # $ % & ' ( ) * +, -. / : ; < = >? A B C D E F G H I J K L M N O P Q R S T U V W X Y Z [ \ ] ^ _ ` a b c d e f g h i j k l m n o p q r s t u v w x y z { } ~ ƒ ˆ Š Œ Ž š œ ž Ÿ ª « ± ² ³ µ ¹ º» ¼ ½ ¾ À Á Â Ã Ä Å Æ Ç È É Ê Ë Ì Í Î Ï Ð Ñ Ò Ó Ô Õ Ö Ø Ù Ú Û Ü Ý Þ ß à á â ã ä å æ ç è é ê ë ì í î ï ð ñ ò ó ô õ ö ø ù ú û ü ý þ ÿ
5 Un texte basé sur un script LATIN s'affichera mal avec une version "exotique" du système d'exploitation code US Windows Russian Windows Thai Windows Exemple de texte encodé en Latin1 C'était pendant l'horreur d'une profonde nuit C ' é t a i t p e n d a n t l ' h o r r e u r d ' u n e p r o f o n d e n u i t espace lettre n
6 Le même texte enregistré par WORD ÐÏà ± á > þÿ! # þÿÿÿ ÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿÿì Á 9 ð 1 bjbjýïýï. Ÿ Ÿ 1 ÿÿ ÿÿ ÿÿ l ž ž ž ž ž ž ž ² Ì Ì Ì Ì Ø ² ë ð ð ð ð ð ð ð ð j l l l l l l $ Á ª ž ð ð ð ð ð ú ž ž ð ð ú ú ú ð ž ð ž ð j ú ð j ú p ú j ž ž j ð Nþ  ² Ì ð j j» 0 ë j k ð k j ú ² ² ž ž ž ž Ù C'était pendant l'horreur d'une profonde nuit ý 1 þ, 1 h. ÆA! " # $ % Ä Ä Ä i 8 N o r m a l CJ _HaJ mhshth 2 A@òÿ 2 P o l i c e p a r d é f a u t 1 ÿÿÿÿ ÿÿ C h r i s t i a n * C : \ 1. D e v e l o p p e m e n t \ I n a l c o \ \ h o r r e u r. d o c ÿ@ 0 0 & & ÿÿ U n k n o w n ÿÿ ÿÿ ÿÿ ÿÿ ÿÿ ÿÿ G z ÿ T i m e s N e w R o m a n 5 S y m b o l 3& z ÿ A r i a l " 1ˆ ðä ÀBqfËBqf (! ð 0 1 2ƒ ð ÿÿ. C ' é t a i t p e n d a n t l ' h o r r e u r d ' u n e p r o f o n d e n u i t & C h r i s t i a n C h r i s t i a n þÿ à ŸòùOh «+'³Ù0 œ Ð Ü ð ü 0 < X d p Œ ä - / C'était pendant l'horreur d'une profonde nuit 0- 'ét- Christian nd- hri- hri- Normal.dot d- Christian d- 2 ri- Microsoft Word 9.0 o@ ü
Le codage informatique
Outils de Bureautique Le codage informatique (exemple : du binaire au traitement de texte) PLAN 3) Le codage binaire 4) Représentation physique des bits 5) Le bit est un peu court... 6) Codage de texte
Plus en détailUEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.
UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases
Plus en détailTP Codage numérique des caractères. Un ordinateur ne manipule que des 0 et des 1 : Comment alors code-t-il du texte?
TP Codage numérique des caractères Un ordinateur ne manipule que des 0 et des 1 : Comment alors code-t-il du texte? I Le code ASCII 1. Une première approche Ouvrir un fichier Excell Sur la ligne 1 du tableau,
Plus en détailJeux de caracte res et encodage (par Michel Michaud 2014)
Jeux de caracte res et encodage (par Michel Michaud 2014) Les ordinateurs ne traitent que des données numériques. En fait, les codages électriques qu'ils conservent en mémoire centrale ne représentent
Plus en détailPartie 1. Professeur : Haouati Abdelali. CPGE Lycée Omar Ibn Lkhattab - Meknès www.haouati.com haouaticpge@gmail.com
Partie 1 Professeur : Haouati Abdelali CPGE Lycée Omar Ibn Lkhattab - Meknès www.haouati.com haouaticpge@gmail.com Partie I : Généralités et algorithmique de base 1. Environnement matériel et logiciel
Plus en détailDELIBERATION N CP 13-639
CONSEIL REGIONAL D ILE DE FRANCE 1 CP 13-639 DELIBERATION N CP 13-639 DU 17 OCTOBRE 2013 La politique sociale régionale La politique régionale pour les personnes en situation de handicap Cinquième affectation
Plus en détailUne version javascript sera disponible directement dans le cours prochainement.
Author : Cédric Vanconingsloo Ce cours est principalement axé sur la compréhension du fonctionnement d'un ordinateur et l'étude du seul langage qu'il connaisse, le binaire. De ce fait, le cours est relativement
Plus en détailCycle III Brevet Informatique & Internet Niveau 1. "Je pense être capable
Cycle III Brevet Informatique & Internet Niveau 1 A.J. - 11/01 Elève : Date de naissance : 1 Maîtriser les premières bases de la technologie informatique 1-1 désigner avec précision les éléments constitutifs
Plus en détailBase de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)
Base de l'informatique Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Généralité Comment fonctionne un ordinateur? Nous définirons 3 couches Le matériel
Plus en détailCours Informatique 1. Monsieur SADOUNI Salheddine
Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale
Plus en détailApprendre à manipuler le clavier Médiathèque de Bussy Saint-Georges APPRENDRE A MANIPULER LE CLAVIER
APPRENDRE A MANIPULER LE CLAVIER Apprendre à manipuler le clavier SOMMAIRE : I APPRENDRE A TAPER AU CLAVIER... PAGES 3-11 1.1 - Positionnement des touches d'un clavier... Page 3 1.2 - Les touches importantes
Plus en détailLes conseils et les procédures pour utiliser divers programmes francophones avec de l'hébreu
Les conseils et les procédures pour utiliser divers programmes francophones avec de l'hébreu L hébreu n est pas une langue occidentale. Il est très compliqué d'afficher de l'hébreu sur nos ordinateurs.
Plus en détailConservation des documents numériques
Conservation des documents numériques Qu'est ce qu'un document numérique? Matthieu GIOUX matthieu.gioux@bnf.fr Contexte de la préservation des documents numériques Une croissance en expansion Développement
Plus en détailFormats de fichiers adaptés à l'archivage électronique à moyen et long terme
RÉPUBLIQUE ET CANTON DE GENÈVE Archives d'etat Formats de fichiers adaptés à l'archivage électronique à moyen et long terme Version Date Objet de la version 1.0 19.10.2011 Document validé par le Collège
Plus en détailAnnexe : La Programmation Informatique
GLOSSAIRE Table des matières La Programmation...2 Les langages de programmation...2 Java...2 La programmation orientée objet...2 Classe et Objet...3 API et Bibliothèque Logicielle...3 Environnement de
Plus en détailCHRONIQUE de la société royale LE VIEUX-LIÈGE
N o 325 (Tome V, N o 23) PUBLICATION TRIMESTRIELLE Juillet Septembre 2005. CHRONIQUE de la société royale Association sans but lucratif Sites et monuments Siège social : rue Hors-Château, 65, B-4000 LIÈGE
Plus en détailI- Définitions des signaux.
101011011100 010110101010 101110101101 100101010101 Du compact-disc, au DVD, en passant par l appareil photo numérique, le scanner, et télévision numérique, le numérique a fait une entrée progressive mais
Plus en détailPermis de conduire info
Permis de conduire info Questions théoriques DB - 6 octobre 2014 1 Module(s) 1 1. M1.- L'affirmation suivante est-elle vraie ou fausse? "Un ordinateur ne manipule que des données binaires. Il ne comprend
Plus en détailCodage d information. Codage d information : -Définition-
Introduction Plan Systèmes de numération et Représentation des nombres Systèmes de numération Système de numération décimale Représentation dans une base b Représentation binaire, Octale et Hexadécimale
Plus en détailTraitement de texte : Quelques rappels de quelques notions de base
Traitement de texte : Quelques rappels de quelques notions de base 1 Quelques rappels sur le fonctionnement du clavier Voici quelques rappels, ou quelques appels (selon un de mes profs, quelque chose qui
Plus en détailà l édition de textes
Introduction à l édition de textes Introduction Le traitement de texte consiste en la création et la modification de textes (appelés aussi documents) à l'aide d'un ordinateur. Les premiers logiciels de
Plus en détailChapitre 1 : Introduction aux bases de données
Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données
Plus en détailComme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est:
Travaux Pratiques 3. IFT 1002/IFT 1005. Structure Interne des Ordinateurs. Département d'informatique et de génie logiciel. Université Laval. Hiver 2012. Prof : Bui Minh Duc. Tous les exercices sont indépendants.
Plus en détailProgrammation C. Apprendre à développer des programmes simples dans le langage C
Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités
Plus en détailAvec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet.
1. Etape: Activer le pare-feu Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet. Cliquez sur Démarrer > Panneau de configuration > Sécurité > Pare-feu
Plus en détail1. Étape: Activer le contrôle du compte utilisateur
Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer
Plus en détailMODE OPERATOIRE OPENOFFICE BASE
MODE OPERATOIRE OPENOFFICE BASE Openoffice Base est un SGBDR : Système de Gestion de Base de Données Relationnelle. L un des principaux atouts de ce logiciel est de pouvoir gérer de façon efficace et rapide
Plus en détailAUJOUR'HUI, NOUS ALLONS DÉCOUVRIR
CHUTT!!!!! NOUS ALLONS COMMENCER! AUJOUR'HUI, NOUS ALLONS DÉCOUVRIR l' ORDINATEUR Classeur voir) voir) (voir) POUR COMMENCER, UN PEU DE VOCABULAIRE POUR MIEUX COMPRENDRE CERTAINES ABREVIATIONS : Ordinateur
Plus en détailCertificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière
Certificat Informatique et internet Niveau 1 Filière TD D1 Domaine 1 : Travailler dans un environnement numérique évolutif Nom N étudiant 1. Généralités : 1.1. Un ordinateur utilise des logiciels (aussi
Plus en détailCréer une base de données
Access Créer une base de données SOMMAIRE Généralités sur les bases de données... 3 Création de la base de données... 4 A) Lancement d'access... 4 B) Enregistrement de la base de données vide... 4 Création
Plus en détailTraitement numérique de l'image. Raphaël Isdant - 2009
Traitement numérique de l'image 1/ L'IMAGE NUMÉRIQUE : COMPOSITION ET CARACTÉRISTIQUES 1.1 - Le pixel: Une image numérique est constituée d'un ensemble de points appelés pixels (abréviation de PICture
Plus en détailVOS PREMIERS PAS AVEC TRACENPOCHE
Vos premiers pas avec TracenPoche page 1/16 VOS PREMIERS PAS AVEC TRACENPOCHE Un coup d'oeil sur l'interface de TracenPoche : La zone de travail comporte un script, une figure, un énoncé, une zone d analyse,
Plus en détailIntroduction à NetCDF
Introduction à NetCDF École normale supérieure L3 géosciences 2014/2015 Lionel GUEZ guez@lmd.ens.fr Laboratoire de météorologie dynamique Explications préliminaires Deux distinctions générales sur les
Plus en détailFORMATS DE FICHIERS. Quels sont les différents types d informations numériques dans un document multimédia?
FORMATS DE FICHIERS Choisir et justifier un format de fichier pour réaliser un document multimédia 1 ) Le problème d Amélie Amélie et Léa ont publié leur premier article sur leur propre blog. Amélie constate
Plus en détailGuide pour la réalisation d'un document avec Open Office Writer 2.2
Guide pour la réalisation d'un document avec Open Office Writer 2.2 1- Lancement de l'application : Le Traitement de textes de la Suite OpenOffice peut être lancé : soit depuis le menu «Démarrer / Programmes/OpenOffice2.2/Writer
Plus en détailI. QU'EST-CE QU'UN ORDINATEUR? Un ordinateur est relié à plein de périphériques
I. QU'EST-CE QU'UN ORDINATEUR? Un ordinateur est relié à plein de périphériques I. QU'EST-CE QU'UN ORDINATEUR? Branchements sur l'unité Centrale + Connexions SANS FILS : WIFI (vers la Box Internet) Bluetooth
Plus en détailWINDOWS SERVER 2003 Maintenance d'active directory V1.0
WINDOWS SERVER 2003 Maintenance d'active directory V1.0 (Tutoriel réalisé par REYNAUD Guillaume) Quick-Tutoriel.com @ 2008 Page 1 / 9 Sommaire du Tutoriel 1 Introduction... 3 2 Défragmenter la Base Active
Plus en détailclavier espagnol Figure 1 - deux types de claviers AZERTY ou QWERTY
Clavier (Keyboard) Résumé : Le clavier reste le périphérique d entrée fondamental de l ordinateur car il permet d introduire des caractères de façon simple. La maîtrise de son utilisation demeure donc
Plus en détailStructure et fonctionnement d'un ordinateur : hardware
Structure et fonctionnement d'un ordinateur : hardware Introduction : De nos jours, l'ordinateur est considéré comme un outil indispensable à la profession de BDA, aussi bien dans les domaines de la recherche
Plus en détailCOMMUNICATION ENTRE DEUX ORDINATEURS PAR LASER MODULE EN CODE MORSE OU BINAIRE.
COMMUNICATION ENTRE DEUX ORDINATEURS PAR LASER MODULE EN CODE MORSE OU BINAIRE. RESUME le fichier exécutable «morsebinaire_win_orphygts II_v2.exe», est un logiciel de démonstration permettant de faire
Plus en détailClé Flash USB2.0 Acer
Clé Flash USB2.0 Acer Manuel Utilisateur Ver 2.0 Droits d'auteur Copyright 2005 par Acer Inc., Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, enregistrée
Plus en détailCours 3 : L'ordinateur
Cours 3 : L'ordinateur Abdelkrim Zehioua 2éme année Licence Gestion Faculté des sciences Économiques et sciences de Gestion Université A, Mehri - Constantine 2 Plan du cours 1.Définitions de l'ordinateur
Plus en détailInformatique Générale
Informatique Générale Guillaume Hutzler Laboratoire IBISC (Informatique Biologie Intégrative et Systèmes Complexes) guillaume.hutzler@ibisc.univ-evry.fr Cours Dokeos 625 http://www.ens.univ-evry.fr/modx/dokeos.html
Plus en détailL informatique en BCPST
L informatique en BCPST Présentation générale Sylvain Pelletier Septembre 2014 Sylvain Pelletier L informatique en BCPST Septembre 2014 1 / 20 Informatique, algorithmique, programmation Utiliser la rapidité
Plus en détailTIC. Tout d abord. Objectifs. L information et l ordinateur. TC IUT Montpellier
Tout d abord TIC TC IUT Montpellier Nancy Rodriguez Destruel Dans la salle de cours (et partout ailleurs ) : Ponctualité et assiduité exigées Ne pas manger, ni boire, ni dormir, ni travailler à autre chose
Plus en détailCondition inf-sup pour l Elément Fini de Taylor-Hood È ¾ -iso-è ½
Condition inf-sup pour l Elément Fini de Taylor-Hood È ¾ -iso-è ½ Patrick Ciarlet et Vivette Girault ciarlet@ensta.fr & girault@ann.jussieu.fr ENSTA & Laboratoire Jacques-Louis Lions, Paris 6 Condition
Plus en détail%$&$#' "!# $! ## BD0>@6,;2106>+1:+B2.6;;/>0.2106>9*27+2.1/+BB+:/@6>.106>>+;+>1:+>6;*,+/EA,6.+77/7A,6@+7706>>+B79 561,+76.08189:+;61,+8.6>6;0+976>1:+?+>/+7@6,1+;+>1:8A+>:2>1+7:+B21+.C>6B630+:+ 1+.C>6B630=/+FGD+7A06>>23+8.6>6;0=/++1A6B010=/+:2>7B+.)*+,+7A2.+;+1+>:2>3+,B+A61+>10+B
Plus en détailLa communication et la gestion de l'information
La communication et la gestion de l'information En informatique il existe plusieurs ressources matérielles qui permettent à un utilisateur de travailler, on appelle cet ensemble un poste de travail. Le
Plus en détailSYSTÈME DE GESTION DE FICHIERS
SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S
Plus en détailLa saisie d un texte
La saisie d un texte On utilise le clavier pour la saisie des textes. C est une partie importante du travail. Il est indispensable de respecter un certain nombre de règles pour que le travail soit plus
Plus en détailLivre blanc Mesure des performances sous Windows Embedded Standard 7
Livre blanc Mesure des performances sous Windows Embedded Standard 7 Table des matières Résumé... 1 Introduction... 1 Utilisation de la boîte à outils Windows Performance Analysis... 2 Fonctionnement...
Plus en détailCours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions
Cours d introduction à l informatique Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Qu est-ce qu un Une recette de cuisine algorithme? Protocole expérimental
Plus en détail1 Introduction au codage
CélestineOscarDésiréAnatoleGastonEugène 1 Introduction au codage 1.1 Les ensembles L ensemble de tout les ensembles est Dieu lui-même. Kantor Ensemble des parties d un ensemble désigne l ensemble des sous-ensembles
Plus en détailUniformiser la mise en forme du document. Accélère les mises à jour. Permets de générer des tables de matières automatiquement.
Les styles Table des matières Les styles... 1 1. Tutoriels... 1 2. Pourquoi utiliser les styles?... 1 3. Qu'est-ce qu'un style?... 1 4. Utiliser les styles existants... 2 Afficher les styles... 2 Appliquer
Plus en détailFiche animateur : module écriture collaborative
Fiche animateur : module écriture collaborative Rédactrice : Isabelle Cailleau Sous-titre Niveau collège I. Objectifs pédagogiques du module Ce module doit permettre aux collégiens de comprendre comment
Plus en détailGestion des utilisateurs : Active Directory
Gestion des utilisateurs : Active Directory 1. Installation J'ai réalisé ce compte-rendu avec une machine tournant sous Windows 2008 server, cependant, les manipulations et les options restent plus ou
Plus en détailGestion de gros fichiers binaires (images) en APL*PLUS III
Gestion de gros fichiers binaires (images) en APL*PLUS III par Gérard A. Langlet Lun des nombreux problèmes que nous avons rencontrés en APL concerne l impression d images, constituées en fait de grosses
Plus en détailSYSTÈME DE GESTION DE FICHIERS SGF - DISQUE
SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE C.Crochepeyre MPS_SGF 2000-20001 Diapason 1 Les couches logiciels réponse SGF requête matériel matériel Requêtes E/S Système E/S Pilote E/S Interruptions Contrôleur
Plus en détailXubuntu 12.04. Une alternative à Windows et à Ubuntu, (pour ceux qui ne veulent pas d'unity) : installer Xubuntu.
Xubuntu 12.04 Une alternative à Windows et à Ubuntu, (pour ceux qui ne veulent pas d'unity) : installer Xubuntu. On peut trouver quelques explications ici : http://forum.ubuntu-fr.org/viewtopic.php?pid=15531491
Plus en détailSAUVEGARDER SES FICHIERS AU SEIN DE LA MSHS. Arnaud Lechrist. ALT,02/10/13 MSHS Poitiers 1 / 5
SAUVEGARDER SES FICHIERS AU SEIN DE LA MSHS Arnaud Lechrist ALT,02/10/13 MSHS Poitiers 1 / 5 QUELQUES MOYENS DE SAUVEGARDE CLÉ USB Le plus mauvais moyen : une clé est fragile, se perd ou se vole facilement...
Plus en détailÎ ÐÙ Ø Ê Ñ ÙÖ Ô Ø Ð ÓÒÓÑ ÕÙ µ Ð Ê ÓÙÐ Ø ² Ì ÖÖÝ ÊÓÒ ÐÐ ÖÓÙÔ Ê Ö ÇÔ Ö Ø ÓÒÒ ÐÐ Ö Ø ÄÝÓÒÒ Ñ Ð ÐºÖ ÓÙÐ ØÖ ØÐÝÓÒÒ º Ö Ø ÖÖݺÖÓÒ ÐÐ Ö ØÐÝÓÒÒ º Ö ÈÐ Ò Ð³ ÒØ ÖÚ ÒØ ÓÒ ½º ÁÒØÖÓ ÙØ ÓÒ ÓÒ ÔÖÓÔÖ Ø Î ÐÙ ¹ Ø¹Ê Ä Ü
Plus en détailCOPIER, COUPER, COLLER, SELECTIONNER, ENREGISTRER.
COPIER, COUPER, COLLER, SELECTIONNER, ENREGISTRER. 1. Comment déplacer ou copier un fichier sur Windows Vous aurez régulièrement besoin de déplacer ou dupliquer des fichiers sur votre ordinateur. Par exemple
Plus en détailMicrosoft Windows NT Server
Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....
Plus en détailLes bases de données Page 1 / 8
Les bases de données Page 1 / 8 Sommaire 1 Définitions... 1 2 Historique... 2 2.1 L'organisation en fichier... 2 2.2 L'apparition des SGBD... 2 2.3 Les SGBD relationnels... 3 2.4 Les bases de données objet...
Plus en détailMODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ
MODULE I1 Plan Chapitre 1 Qu'est ce qu'un S.E? Introduction Historique Présentation d'un S.E Les principaux S.E R&T 1ère année Votre environnement Sylvain MERCHEZ Introduction Introduction Rôles et fonctions
Plus en détailÊ ÙÐ Ø ÓÒ Ö Ò Ð Ý Ø Ñ ØÖ Ù Ö Ø ØÙÖ Ø Ð ÓÖ Ø Ñ Ö Ö Ï ÙØ Ð Ø ÙÐØ ÆÓØÖ ¹ Ñ Ä È Ü Æ ÑÙÖ Ð ÕÙ Û ÙØ Ð Ò Óº ÙÒ Ôº º Ê ÙÑ º ij ÑÔÓÖØ Ò Ð ÓÖ Ø Ñ Ö Ô ÖØ Ø ÓÒ Ö Ò Ð Ý Ø Ñ ØÖ Ù Ò³ Ø ÔÐÙ ÑÓÒØÖ Öº Ò Ø Ð Ó Ü ³ÙÒ ØÝÔ
Plus en détailNOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP
NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP Version 01 08/2004 1/5 C:\TECHNIQU\NOTICES\REVENTE\NOTE_APPLICATION\NOTE_MATERIELS_SUR_IP.sxw Sur les matériels raccordables
Plus en détailLe chiffre est le signe, le nombre est la valeur.
Extrait de cours de maths de 6e Chapitre 1 : Les nombres et les opérations I) Chiffre et nombre 1.1 La numération décimale En mathématique, un chiffre est un signe utilisé pour l'écriture des nombres.
Plus en détailLogiciel de Base. I. Représentation des nombres
Logiciel de Base (A1-06/07) Léon Mugwaneza ESIL/Dépt. Informatique (bureau A118) mugwaneza@univmed.fr I. Représentation des nombres Codage et représentation de l'information Information externe formats
Plus en détailTune Sweeper Manuel de l'utilisateur
Tune Sweeper Manuel de l'utilisateur www.wideanglesoftware.com Table des matières Introduction 2 Démarrage rapide 5 Recherche de doublons 9 Sélection des pistes à conserver 12 Éliminer les doublons 15
Plus en détailSOS Info: Traitement de textes. 1. Structurer un document. 2. Enregistrer un document
De plus en plus de documents seront «lus» par des systèmes automatiques. Il est important que les textes soient parfaitement structurés pour qu'un ordinateur puisse repérer les éléments importants. On
Plus en détailTutoriel - flux de facturation
1 of 12 17.01.2007 01:41 Tutoriel - flux de facturation Le schéma ci-dessous illustre le flux de facturation classique : Lors de la création d'une facture, elle possède l'état de brouillon, ce qui veut
Plus en détailNote de cours. Introduction à Excel 2007
Note de cours Introduction à Excel 2007 par Armande Pinette Cégep du Vieux Montréal Excel 2007 Page: 2 de 47 Table des matières Comment aller chercher un document sur CVMVirtuel?... 8 Souris... 8 Clavier
Plus en détailArchitecture matérielle des systèmes informatiques
Architecture matérielle des systèmes informatiques IDEC, Renens. Version novembre 2003. Avertissement : ce support de cours n est pas destiné à l autoformation et doit impérativement être complété par
Plus en détailCréer votre propre modèle
Créer votre propre modèle Vous recherchez un modèle personnalisé pour vos présentations Microsoft PowerPoint qui comprend le nom de votre organisation et un arrière-plan unique avec les couleurs et les
Plus en détailB2i. LE B2i Brevet Informatique et Internet. Niveau : tous. 1 S'approprier un environnement informatique de travail. b2ico1.odt.
1 S'approprier un environnement informatique de travail 1.1) Je sais m'identifier sur un réseau ou un site et mettre fin à cette identification. 1.2) Je sais accéder aux logiciels et aux documents disponibles
Plus en détailUtilisation de l'outil «Open Office TEXTE»
PRESENTATION / FORMATION Utilisation de l'outil «Open Office TEXTE» Présentation générale : OpenOffice Texte est un traitement de texte assez similaire à celui proposé par Microsoft ; il est d'ailleurs
Plus en détailConnaître la durée de vie d'un SSD
Connaître la durée de vie d'un SSD Par Clément JOATHON Dernière mise à jour : 12/06/2015 Un SSD stocke les données (documents, musique, film,...) sur de la mémoire flash, de la même manière qu'une simple
Plus en détailÍÒ Ú Ö Ø ÅÓÒØÖ Ð ÍÒ ÑÓ Ð ÙÒ ÓÖÑ ÔÓÙÖ Ð ÑÓ Ð Ø ÓÒ Ø Ð Ñ Ø ÑÓ Ð Ø ÓÒ ³ÙÒ Ñ ÑÓ Ö ³ ÒØÖ ÔÖ Ô Ö ÇÐ Ú Ö Ö Ô ÖØ Ñ ÒØ ³ Ò ÓÖÑ Ø ÕÙ Ø Ö Ö ÓÔ Ö Ø ÓÒÒ ÐÐ ÙÐØ ÖØ Ø Ò Ì ÔÖ ÒØ Ð ÙÐØ ØÙ ÙÔ Ö ÙÖ Ò ÚÙ Ð³Ó Ø ÒØ ÓÒ Ù Ö È
Plus en détailTS 35 Numériser. Activité introductive - Exercice et démarche expérimentale en fin d activité Notions et contenus du programme de Terminale S
FICHE Fiche à destination des enseignants TS 35 Numériser Type d'activité Activité introductive - Exercice et démarche expérimentale en fin d activité Notions et contenus du programme de Terminale S Compétences
Plus en détailSQL Serveur 2012+ Programme de formation. France Belgique Suisse - Canada. Formez vos salariés pour optimiser la productivité de votre entreprise
SQL Serveur 2012+ Programme de formation France Belgique Suisse - Canada Microsoft Partner Formez vos salariés pour optimiser la productivité de votre entreprise Dernière mise à jour le : Avril 2014 Des
Plus en détail1.1 L EXPLORATEUR WINDOWS
Gérer les fichiers et les dossiers Cette partie du T.P. a pour objectifs de vous familiariser avec les méthodes pour copier, déplacer, effacer, renommer des dossiers et des fichiers. 1.1 L EXPLORATEUR
Plus en détailProgramme Prélavage vapeur. Nettoyage automatique du tambour Permet de nettoyer automatiquement le tambour.
Ó ² ¼ù ² «½ ±² ¼«Ô ª»óÔ ²¹» ÓßÒËÛÔ Üù ÒÍÌÎËÝÌ ÑÒÍ ÜÉÝóÔÝïîïïÍ ñ ÜÉÜóÔÜïìïÕÝÍ Verrouillage enfant Le système de verrouillage enfant empêche que les enfants appuient sur un bouton et modifient le programme
Plus en détailTester Windows 8 sans l'installer avec Virtualbox
Tester Windows 8 sans l'installer avec Virtualbox Vous avez déjà probablement déjà lu et vu beaucoup choses sur Windows 8. On trouve de nombreuses infos dans les actualités qui lui sont consacrés depuis
Plus en détailInitiation au binaire
Présenté par TryEngineering Objet de la leçon Cette leçon explique les principes du code binaire et ses applications possibles par les ingénieurs informaticiens. Dans cette leçon, les élèves réaliseront
Plus en détailChapitre 1 I:\ Soyez courageux!
Chapitre 1 I:\ Soyez courageux! Pour ne rien vous cacher, le langage d'assembleur (souvent désigné sous le terme "Assembleur", bien que ce soit un abus de langage, puisque "Assembleur" désigne le logiciel
Plus en détailFileMaker 13. Guide ODBC et JDBC
FileMaker 13 Guide ODBC et JDBC 2004-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et Bento sont des marques commerciales de
Plus en détailReprésentation des Nombres
Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...
Plus en détailCPLN 20/08/2009 MBO Service ICT et Pédagogie
La clé USB Présentation De première vue, une clé USB est un simple "morceau de plastique". Hors, elle est très utile et de plus en plus utilisée. Elle permet de stocker des fichiers (et dossiers) tout
Plus en détailGérer une comptabilité dans Tiny
1 of 17 17.01.2007 01:46 Gérer une comptabilité dans Tiny Les Partenaires Qu'est-ce qu'un partenaire? Dans Tiny ERP, un partenaire est une entité avec laquelle on peut faire des affaires. Il y a plusieurs
Plus en détailCOMMUNICATION PC/MINITEL
229 Cet article fait suite à ceux publiés dans les bulletins de l'epi n 47 page 207 et 48 page 205. Si vous avez réussi à construire un câble de liaison, vous vous êtes peut être demandé comment vous en
Plus en détailDécouvrir OpenOffice Comment optimiser et formater votre ebook avec OpenOffice
Comment optimiser et formater votre ebook avec OpenOffice Le blog : http://www.vendre-sur-kindle.com 1 Découvrir OpenOffice : comment optimiser et formater votre ebook avec OpenOffice 2013 Le blog : http://www.vendre-sur-kindle.com
Plus en détailLA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS
Janvier 2008 LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS 1 Pourquoi est-il indispensable de sauvegarder ses données? Sur un ordinateur on a en gros trois sortes de données : - Le système d'exploitation
Plus en détailOptimisation SSD associé à un disque dur classique. Windows 7.
Optimisation SSD associé à un disque dur classique. Windows 7. Tutoriel mis à jour le 20 novembre 2011 Astuce. Pour simplifier la mise en place sur l'écran, cliquer sur Démarrer (l'icône Windows du clavier)
Plus en détailINITIATION AU LANGAGE C SUR PIC DE MICROSHIP
COURS PROGRAMMATION INITIATION AU LANGAGE C SUR MICROCONTROLEUR PIC page 1 / 7 INITIATION AU LANGAGE C SUR PIC DE MICROSHIP I. Historique du langage C 1972 : naissance du C dans les laboratoires BELL par
Plus en détailArchitecture des ordinateurs Introduction à l informatique
Architecture des ordinateurs Introduction à l informatique 17 septembre 2004 1 2 3 4 5 6 Les interrupteurs... 0V 5V Ce sont des composants électroniques qui laissent pser un courant principal lorsque la
Plus en détailTutorial Ophcrack. I) Ophcrack en API. (ou comment utiliser Ophcrack pour recouvrir un mot de passe sous Windows XP et Windows Vista)
Tutorial Ophcrack (ou comment utiliser Ophcrack pour recouvrir un mot de passe sous Windows XP et Windows Vista) Ophcrack est un utilitaire gratuit permettant de cracker les mots de passe des sessions
Plus en détail