Représentation des données
|
|
- Adam Clément
- il y a 6 ans
- Total affichages :
Transcription
1 Représentation des données 1 C o u r s o r i g i n a l : , P A T R I C K H O C H U L I. P o w e r P o i n t : , M A N U E L F R A G N I È R E.
2 0.1. Les systèmes numériques 2 Comment écrire le nombre «sept mille deux cents trois»? En toutes lettres (voir ci-dessus). De façon symbolique.
3 0.2. La première symbolisation des nombres Les Mésopotamiens : 2450 avant J.-C. Ils comptent avec des clous et des chevrons. 3
4 0.3. La numération de position Les Babyloniens invente la numération de position. La valeur d un signe varie selon sa position dans l écriture du nombre. Ils utilisent un système sexagésimal (la base 60). Ils réservent une place pour le «zéro». 4
5 1.1. La base 2 et les nombres entiers Comment écrire le nombre «sept mille deux cents trois»? Avec une numération de position en base 10 : = 7203 En informatique, on utilise la base 2. Les deux symboles utilisés : 0 et 1. Ces symboles sont appelés bit (BInary digit). Un ordinateur manipule des données diverses : des entiers, des réels, des textes, des images, des sons. Toute donnée devra être représentée par des entiers binaires. 5
6 Passage de la base 2 à la base 10 Il suffit d additionner les puissances de 2. 6 Exemple : (11001) 2 (11001) 2 = = = 25
7 Passage de la base 10 à la base 2 Il faut décomposer le nombre en base 10 en puissance de 2. Il faut connaître les premières puissances de 2 par cœur! 2 0 = = = = = = = = = = = Exemple : Convertir (157) 10 en base 2. 7 (157) 10 = = = = ( ) 2
8 Passage de la base 10 à la base 2 Unité d information : l octet («byte» en anglais). 1 octet = 8 bits. Quelle notation est la plus lisible?
9 Passage de la base 10 à la base 2 Un octet peut représenter 2 8 nombres entiers : 256 nombres de 0 à 255 (2 8 1). C est trop petit! Les ordinateurs codent les nombres entiers sur 16 bits : entiers possibles! Avant 1998, 1 kilooctet = 1024 octets. 9 En 1998, l International Electrotechnical Commission (IEC) a standardisé ces unités : 1 kilooctet 1 ko 1000 octets 1 Mégaoctet 1 Mo 1000 ko = octets 1 Gigaoctet 1 Go 1000 Mo = octets 1 Téraoctet 1 To 1000 Go = octets
10 Passage de la base 10 à la base 2 Malheureusement, de nombreux logiciels (y compris certains systèmes d exploitation) utilisent toujours la notation antérieure à L ICE a donc défini une nouvelle unité, le kilo binaire (kibi), le Méga binaire (Mébi), le Giga binaire (Gibi), le Téra binaire (Tébi) : 1 kibioctet 1 kio 1024 octets 1 Mébioctet 1 Mio 1024 kio = octets 1 Gibioctet 1 Gio 1024 Mio = octets 1 Tébioctet 1 Tio 1024 Gio = octets
11 1.2. Les nombres entiers négatifs Il faut coder le nombre de façon à savoir si l entier est positif ou négatif. Première idée : le bit de poids fort. 0 correspond au signe + et 1 correspond au signe. Exemple, 2 et -2 : Deux inconvénients : Le zéro est codé de deux manières différentes : (0) 10 = ( ) 2 (-0) 10 = ( ) 2 L addition binaire ne marche pas avec ce codage des négatifs : 3 + (-4) -1 Un autre codage des entiers négatifs doit être trouvé! 11 (2) 10 = ( ) 2 (-2) 10 = ( ) ( = -7! )
12 1.2. Les nombres entiers négatifs Le complément à 2 : 1. On prend la valeur absolue x. 2. On représente x en base 2 sur n-1 bits. 3. On inverse chaque bit, c est le complément à On ajoute 1 (les dépassements au-delà de n bits sont ignorés). 5. La représentation de x en base 2 est 1 suivi de la suite obtenue. Cette opération correspond au calcul de 2 n - x. Exemple : codons -5 sur 8 bits. 1. x = Vérification : = (mais le 9 ème bit est éliminé!) donc égal 0.
13 1.3. Le code ASCII 13
14 1.3. Le code ASCII A chaque touche du clavier est associé un nombre. La norme ASCII (American Standard Code for Information Interchange) L ASCII est inventé en 1961 par Bob Bemer. L ASCII définit 128 caractères, numérotés de 0 à 127. Les caractères sont codés sur 7 bits (128 = 2 7 ). 14 Comme les ordinateurs travaillent sur 8 bits, le bit à gauche sera toujours un 0.
15 1.3. Le code ASCII Les caractères de numéro 0 à 31 et le 127 ne sont pas affichables. Le caractère 32 est l espace. Les autres caractères = chiffres arabes, lettres latines majuscules et minuscules, quelques symboles de ponctuation. D autres normes de codage ont repris l ASCII en utilisant le 8 ème bit (avec des caractères numérotés de 128 à 255). La norme ISO/CEI 8859 fournit des extensions pour diverses langues. Par exemple, l ISO (= Latin 1) permet de coder les caractères utiles en français ou en allemand (é, à, ü,...). Les différents codages sont sources d incompatibilités (é, È, ç,... s affichent mal). Afin d unifier les différents codages, la norme Unicode a été inventée. Les 128 premiers caractères d Unicode sont compatibles avec ASCII. 15
16 1.3. Le code ASCII Quelle logique pour le code ASCII? Le A possède le numéro 65 : A : : Le a ne diffère du A que d un bit : A : a : Différence entre une majuscule et la minuscule correspondante : 32 (en binaire : ). 16 Wikipedia : Table ASCII
17 1.4. La représentation des nombres réels en base 2 En base 10, l expression 234,625 signifie : En base 2, l expression 110,111 signifie : On peut donc convertir facilement un nombre réel de la base 2 vers la base 10 : (110,111) 2 = = ,5 + 0,25 + 0,125 = (6,875) 10 On remarque que la partie entière et la partie décimale sont indépendantes : (110) 2 = (6) 10 et (0,111) 2 = (0,875) 10.
18 1.4. La représentation des nombres réels en base 2 En revanche, le passage de base 10 en base 2 est plus sportif! Exemple : convertir (1234,5625) 10 en base On transforme la partie entière : (1234) 10 = ( ) 2 2. On transforme la partie décimale selon l idée suivante : 18 0, , n a n 0, n 1 1 a a n 0, n a n = a n n 2 2 n = a 4 1= a 4 n 3 2 a 4 = 1! 2 (0,5625) 10 = ( 0,1001 ) 2 (1234,5625) 10 = ( ,1001) 2 2 n 1 On soustrait 1 0 et on enlève a 12 3
19 1.4. La représentation des nombres réels en base 2 19 Maintenant qu on a compris la méthode, on peut simplifier la procédure : 0, 0, , , , , ,
20 1.4. La représentation des nombres réels en base 2 Remarque : Un nombre à développement décimal fini en base 10 ne l est pas forcément en base 2. Exemple : transformez (0,15) 10 en base Résultat : (0,001001) 2
21 La norme IEEE-754 Un nombre réel n est pas limité à quelques chiffres après la virgule! Certains sont très petits ou très grands! G = 6, N A = 6, Un nombre réel est écrit en notation scientifique : , , signe mantisse exposant signe mantisse exposant Forme d un nombre réel sur 32 bits : seeeeeeeemmmmmmmmmmmmmmmmmmmmmmm 1 bit signe 8 bits exposant 23 bits mantisse
22 La norme IEEE-754 La norme IEEE-754 est le standard actuel. Il y a 3 formats : Sur 32 bits : 1 bit de signe, 8 bits d exposant ( ), 23 bits de mantisse (type «single»). Sur 64 bits : 1 bit de signe, 11 bits d exposant ( ), 52 bits de mantisse (type «double»). Sur 80 bits : 1 bit de signe, 15 bits d exposant ( ), 64 bits de mantisse. Par la suite, on traitera que des cas en 32 bits pour simplifier. 22
23 La norme IEEE-754 seeeeeeeemmmmmmmmmmmmmmmmmmmmmmm La mantisse est forcément une expression du type 1,... en base 2 : on l écrira 1 + m. Un nombre réel x s écrira donc sous la forme : s = 0 ou 1. e = entier signé. m compris dans l intervalle [0; 1[. 23 x = (-1) s 2 e (1 + m) avec e = E - 127
24 Recherche de s 24 s vaut 0 si x est positif. s vaut 1 si x est négatif.
25 Il y a 3 cas à envisager : Recherche de e 1. Si x 2, on divise x par 2 autant de fois que nécessaire jusqu à obtenir un réel de l intervalle [1; 2[. e sera le nombre de divisions effectuées Si x < 1, on multiplie x par 2 autant de fois que nécessaire jusqu à obtenir un réel de l intervalle [1; 2[. e sera l opposé du nombre de multiplications effectuées. 3. Si 1 x < 2, alors e sera nul. e est codé sur 8 bits (de -127 à 128). Comme e peut être négatif, on ajoute 127 à l exposant pour obtenir un nombre compris entre 0 et 255. On a donc E = e
26 Recherche de m 26 Connaissant x, s et e, la valeur de m est facile à calculer : x = ( 1) s 2 e (1+ m) x = 2 e (1+ m) m = x 2 e 1
27 x = -9,6. 1. x est négatif : s = Exemples 2. On divise 9,6 par 2 jusqu à ce qu on obtienne un réel entre 1 et 2 : 9,6 2 = 4,8 4,8 2 = 2,4 2,4 2 = 1,2 On a divisé 3 fois par 2, donc e = 3. Et par conséquent E = = 130 soit On calcule m : m = x 9,6 1= 1= 1,2 1= 0,2 e m sera périodique en base 2 : (0,2) 10 = (0,0011) 2 Mais il faut l écrire sur 23 bits. On trouve : Résultat : s E m
28 x = 0, x est positif : s = Exemples On multiplie 0,375 par 2 jusqu à ce qu on obtienne un réel entre 1 et 2 : 0,375 2 = 0,75 0,75 2 = 1,5 On a multiplié 2 fois par 2, donc e = -2. Et par conséquent E = = 125 soit On calcule m : m = x 0,375 1= 1= 1,5 1= 0,5 e m sera en base 2 : (0,5) 10 = (0,1) 2 Mais il faut l écrire sur 23 bits. On trouve : Résultat : s E m
29 x = -1, x est négatif : s = Exemples 2. 1,05 est dans l intervalle [1; 2[, donc e = 0. Et par conséquent E = = 127 soit On calcule m : m = x 1,05 1= 1= 1,05 1= 0,05 e m sera périodique en base 2 : (0,05) 10 = (0,000011) 2 29 Mais il faut l écrire sur 23 bits. On trouve : Résultat : s E m
30 1.5. Opérations en base 2 30 Addition : Les règles de l addition sont : = = = = 10 Exemple : = En additionnant de nombres de n bits, on peut avoir un débordement de capacité (overflow). Exemple : avec n = 8, effectuons = Mais comme on travaille en complément à 2, ce nombre est interprété comme un nombre négatif : = ( ) 2 = (-102) 10
31 Multiplication : 1.5. Opérations en base 2 Les règles de la multiplication sont : 0 0 = = = = 1 Exemple : 23 5 = Le résultat est sur 7 bits, donc il est correct. 31 Mais on voit facilement qu un débordement de capacité (overflow) est aussi possible avec la multiplication.
32 Soustraction : 1.5. Opérations en base 2 Pour soustraire, on additionne le complément à 2. Exemple : = Complément à 2 de Le 9 ème bit est supprimé (par overflow). Il reste qui correspond bien à 78.
33 Soustraction : Exemple : = Opérations en base Complément à 2 de Nous trouvons un nombre négatif (le 1 er bit est 1). Pour trouver la valeur en base 10, il faut reprendre le complément à 2 de : qui correspond bien à 9. Donc correspond à 9.
34 1.5. Opérations en base 2 34 Division : On utilise l algorithme habituel en soustrayant pas à pas. Exemple : 143 : 13 =
35 1.6. Exercices du chapitre 1 35
Codage d information. Codage d information : -Définition-
Introduction Plan Systèmes de numération et Représentation des nombres Systèmes de numération Système de numération décimale Représentation dans une base b Représentation binaire, Octale et Hexadécimale
Plus en détailInformatique Générale
Informatique Générale Guillaume Hutzler Laboratoire IBISC (Informatique Biologie Intégrative et Systèmes Complexes) guillaume.hutzler@ibisc.univ-evry.fr Cours Dokeos 625 http://www.ens.univ-evry.fr/modx/dokeos.html
Plus en détailUEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.
UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases
Plus en détailLa mémoire. Un ordinateur. L'octet. Le bit
Introduction à l informatique et à la programmation Un ordinateur Un ordinateur est une machine à calculer composée de : un processeur (ou unité centrale) qui effectue les calculs une mémoire qui conserve
Plus en détailChapitre 13 Numérisation de l information
DERNIÈRE IMPRESSION LE 2 septembre 2013 à 17:33 Chapitre 13 Numérisation de l information Table des matières 1 Transmission des informations 2 2 La numérisation 2 2.1 L échantillonage..............................
Plus en détailLogiciel de Base. I. Représentation des nombres
Logiciel de Base (A1-06/07) Léon Mugwaneza ESIL/Dépt. Informatique (bureau A118) mugwaneza@univmed.fr I. Représentation des nombres Codage et représentation de l'information Information externe formats
Plus en détailReprésentation des Nombres
Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...
Plus en détailAlgorithme. Table des matières
1 Algorithme Table des matières 1 Codage 2 1.1 Système binaire.............................. 2 1.2 La numérotation de position en base décimale............ 2 1.3 La numérotation de position en base binaire..............
Plus en détailConversion d un entier. Méthode par soustraction
Conversion entre bases Pour passer d un nombre en base b à un nombre en base 10, on utilise l écriture polynomiale décrite précédemment. Pour passer d un nombre en base 10 à un nombre en base b, on peut
Plus en détailIFT2880 Organisation des ordinateurs et systèmes
Représentation des nombres flottants Notation exponentielle Représentations équivalentes dans la base 10 de 1,234 1 2 3, 4 0 0. 0 x 1 0-2 1 2, 3 4 0. 0 x 1 0-1 1, 2 3 4. 0 x 1 0 1 2 3. 4 x 1 0 1 2. 3 4
Plus en détailLes opérations binaires
Les opérations binaires Compétences associées A2 : Analyser et interpréter une information numérique Objectifs Etre capable: - De coder les nombres entiers en code complément à 2. - De résoudre les opérations
Plus en détailTP Codage numérique des caractères. Un ordinateur ne manipule que des 0 et des 1 : Comment alors code-t-il du texte?
TP Codage numérique des caractères Un ordinateur ne manipule que des 0 et des 1 : Comment alors code-t-il du texte? I Le code ASCII 1. Une première approche Ouvrir un fichier Excell Sur la ligne 1 du tableau,
Plus en détailCours Informatique 1. Monsieur SADOUNI Salheddine
Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale
Plus en détailPartie 1. Professeur : Haouati Abdelali. CPGE Lycée Omar Ibn Lkhattab - Meknès www.haouati.com haouaticpge@gmail.com
Partie 1 Professeur : Haouati Abdelali CPGE Lycée Omar Ibn Lkhattab - Meknès www.haouati.com haouaticpge@gmail.com Partie I : Généralités et algorithmique de base 1. Environnement matériel et logiciel
Plus en détailArithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot
Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,
Plus en détailLe codage informatique
Outils de Bureautique Le codage informatique (exemple : du binaire au traitement de texte) PLAN 3) Le codage binaire 4) Représentation physique des bits 5) Le bit est un peu court... 6) Codage de texte
Plus en détailProgrammation C. Apprendre à développer des programmes simples dans le langage C
Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités
Plus en détail1 Introduction au codage
CélestineOscarDésiréAnatoleGastonEugène 1 Introduction au codage 1.1 Les ensembles L ensemble de tout les ensembles est Dieu lui-même. Kantor Ensemble des parties d un ensemble désigne l ensemble des sous-ensembles
Plus en détailBase de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)
Base de l'informatique Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Généralité Comment fonctionne un ordinateur? Nous définirons 3 couches Le matériel
Plus en détailArchitecture des ordinateurs TD1 - Portes logiques et premiers circuits
Architecture des ordinateurs TD1 - Portes logiques et premiers circuits 1 Rappel : un peu de logique Exercice 1.1 Remplir la table de vérité suivante : a b a + b ab a + b ab a b 0 0 0 1 1 0 1 1 Exercice
Plus en détailInformatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse
Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître
Plus en détailCompter à Babylone. L écriture des nombres
Compter à Babylone d après l article de Christine Proust «Le calcul sexagésimal en Mésopotamie : enseignement dans les écoles de scribes» disponible sur http://www.dma.ens.fr/culturemath/ Les mathématiciens
Plus en détailUne version javascript sera disponible directement dans le cours prochainement.
Author : Cédric Vanconingsloo Ce cours est principalement axé sur la compréhension du fonctionnement d'un ordinateur et l'étude du seul langage qu'il connaisse, le binaire. De ce fait, le cours est relativement
Plus en détailDéfinition 0,752 = 0,7 + 0,05 + 0,002 SYSTÈMES DE NUMÉRATION POSITIONNELS = 7 10 1 + 5 10 2 + 2 10 3
8 Systèmes de numération INTRODUCTION SYSTÈMES DE NUMÉRATION POSITIONNELS Dans un système positionnel, le nombre de symboles est fixe On représente par un symbole chaque chiffre inférieur à la base, incluant
Plus en détailChapitre 10 Arithmétique réelle
Chapitre 10 Arithmétique réelle Jean Privat Université du Québec à Montréal INF2170 Organisation des ordinateurs et assembleur Automne 2013 Jean Privat (UQAM) 10 Arithmétique réelle INF2170 Automne 2013
Plus en détailLicence Sciences et Technologies Examen janvier 2010
Université de Provence Introduction à l Informatique Licence Sciences et Technologies Examen janvier 2010 Année 2009-10 Aucun document n est autorisé Les exercices peuvent être traités dans le désordre.
Plus en détailJeux de caracte res et encodage (par Michel Michaud 2014)
Jeux de caracte res et encodage (par Michel Michaud 2014) Les ordinateurs ne traitent que des données numériques. En fait, les codages électriques qu'ils conservent en mémoire centrale ne représentent
Plus en détailChap17 - CORRECTİON DES EXERCİCES
Chap17 - CORRECTİON DES EXERCİCES n 3 p528 Le signal a est numérique : il n y a que deux valeurs possibles pour la tension. Le signal b n est pas numérique : il y a alternance entre des signaux divers
Plus en détailI.1- DÉFINITIONS ET NOTIONS DE BASE
I.1- DÉFINITIONS ET NOTIONS DE BASE Informatique Information Automatique Logiciels (Software) Matériels (Hardware) Définition de l information : On appelle une information tout ce qui est transmissible
Plus en détailLe poids et la taille des fichiers
Le poids et la taille des fichiers Au tout départ des 0 et des 1 En français et en anglais on appelle cela un bit 8 bit donne un octet (ou byte en anglais) Exemple d octet : 11111111 10111010 00001000
Plus en détailLECON 2 : PROPRIETES DE L'AFFICHAGE Version aout 2011
LECON 2 : PROPRIETES DE L'AFFICHAGE Version aout 2011 COPIER LE FICHIER LECON 1_02 DU DISQUE D : VERS LA CLE USB Cliquez gauche deux fois sur l'icône POSTE DE TRAVAIL Cliquez gauche deux fois sur DONNEES
Plus en détailBases de programmation. Cours 5. Structurer les données
Bases de programmation. Cours 5. Structurer les données Pierre Boudes 1 er décembre 2014 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License. Types char et
Plus en détailPetit lexique de calcul à l usage des élèves de sixième et de cinquième par M. PARCABE, professeur au collège Alain FOURNIER de BORDEAUX, mars 2007
Petit lexique de calcul à l usage des élèves de sixième et de cinquième par M. PARCABE, professeur au collège Alain FOURNIER de BORDEAUX, mars 2007 page 1 / 10 abscisse addition additionner ajouter appliquer
Plus en détailBoîte électronique. Découverte des principales fonctions d une messagerie électronique. (et les pièces jointes)
restosound.mp3 Boîte électronique Découverte des principales fonctions d une messagerie électronique (et les pièces jointes) 1 Rappels Nous avons vu dans l initiation Messagerie 1 les bases du courrier
Plus en détailPrésentation du cours
Thibault HILAIRE thibault.hilaire@lip6.fr François PECHEUX francois.pecheux@lip6.fr Informatique générale 1 (Python) Introduction Présentation du cours AGRAL-MTX-GM 2014-2015 20h de cours, 40h de TP/projets
Plus en détailCorrection des exercices. Ch20 p : 532 n 21 : NUMERISATION DE L INFORMATION
Thème 3: AGIR Défis du XX ème siècle. Transmettre et stocker l information p : 1 Ch.20. Numérisation de l information Correction des exercices. Ch20 p : 532 n 21 : NUMERISATION DE L INFORMATION p : 532
Plus en détailV- Manipulations de nombres en binaire
1 V- Manipulations de nombres en binaire L ordinateur est constitué de milliards de transistors qui travaillent comme des interrupteurs électriques, soit ouverts soit fermés. Soit la ligne est activée,
Plus en détailArchitecture des ordinateurs Introduction à l informatique
Architecture des ordinateurs Introduction à l informatique 17 septembre 2004 1 2 3 4 5 6 Les interrupteurs... 0V 5V Ce sont des composants électroniques qui laissent pser un courant principal lorsque la
Plus en détailTD : Codage des images
TD : Codage des images Les navigateurs Web (Netscape, IE, Mozilla ) prennent en charge les contenus textuels (au format HTML) ainsi que les images fixes (GIF, JPG, PNG) ou animée (GIF animée). Comment
Plus en détailCours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions
Cours d introduction à l informatique Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Qu est-ce qu un Une recette de cuisine algorithme? Protocole expérimental
Plus en détailET LO GICIEL D UN S YS T EME IN FORMATIQUE
C HAPIT RE 0 : ENVIRONNEMENT MATE RI EL ET LO GICIEL D UN S YS T EME IN FORMATIQUE Objectifs : 1. Présenter l ensemble des ressources physiques et logicielles d un système informatique. 2. Comprendre la
Plus en détailLe chiffre est le signe, le nombre est la valeur.
Extrait de cours de maths de 6e Chapitre 1 : Les nombres et les opérations I) Chiffre et nombre 1.1 La numération décimale En mathématique, un chiffre est un signe utilisé pour l'écriture des nombres.
Plus en détailArchitecture de l ordinateur
Architecture de l ordinateur Emmanuel Lazard Université Paris-Dauphine mars 2011 Computers are my forte! BRAZIL (Terry Gilliam, 1985) Ce document a initialement été publié sous forme de livre : Emmanuel
Plus en détailUSTL - Licence ST-A 1ère année 2005-2006 Codage de l information TP 1 :
USTL - Licence ST-A 1ère année 2005-2006 Codage de l information TP 1 : Objectifs du TP Ce TP a pour but 1. de découvrir quelques opérations logiques sur les nombres 2. et quelques formats de fichiers.
Plus en détailStage d informatique pour l ingénieur
Cours SII Année 2012 2013 Stage d informatique pour l ingénieur Marc Baudoin École nationale supérieure de techniques avancées Cours SII Année 2012 2013 Stage d informatique pour l ingénieur Marc Baudoin
Plus en détail2 Comment fonctionne un ordinateur, dans les grandes lignes
Programmation 1 Cours n 1 GB3, 2 nd semestre 2014-2015 Cours de Python Gilles Bernot Les notes de cours et les feuilles de TD sont disponibles (avec un peu de retard par rapport au déroulement du cours)
Plus en détailTravaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation
Université de Savoie Module ETRS711 Travaux pratiques Compression en codage de Huffman 1. Organisation du projet 1.1. Objectifs Le but de ce projet est d'écrire un programme permettant de compresser des
Plus en détailTO4T Technologie des ordinateurs. Séance 1 Introduction aux technologies des ordinateurs
TO4T Technologie des ordinateurs Séance 1 Introduction aux technologies des ordinateurs Sébastien Combéfis mardi 27 janvier 2015 Ce(tte) œuvre est mise à disposition selon les termes de la Licence Creative
Plus en détail1 Année LMD-STSM Algorithmique et Programmation. Série de TD 2
Série de TD 2 Exercice 2.1 Quel résultat produit le programme suivant? Var val, double : entier ; Val := 231 ; Double := Val * 2 ; Ecrire (Val) ; Ecrire (Double) ;. Exercice 2.2 Ecrire un programme qui
Plus en détailChapitre 1 I:\ Soyez courageux!
Chapitre 1 I:\ Soyez courageux! Pour ne rien vous cacher, le langage d'assembleur (souvent désigné sous le terme "Assembleur", bien que ce soit un abus de langage, puisque "Assembleur" désigne le logiciel
Plus en détailReprésentation d un entier en base b
Représentation d un entier en base b 13 octobre 2012 1 Prérequis Les bases de la programmation en langage sont supposées avoir été travaillées L écriture en base b d un entier est ainsi défini à partir
Plus en détailINITIATION AU LANGAGE C SUR PIC DE MICROSHIP
COURS PROGRAMMATION INITIATION AU LANGAGE C SUR MICROCONTROLEUR PIC page 1 / 7 INITIATION AU LANGAGE C SUR PIC DE MICROSHIP I. Historique du langage C 1972 : naissance du C dans les laboratoires BELL par
Plus en détailStage d informatique pour l ingénieur
Cours SII Année 2015 2016 Stage d informatique pour l ingénieur Marc Baudoin École nationale supérieure de techniques avancées Cours SII Année 2015 2016 Stage d informatique pour l ingénieur Marc Baudoin
Plus en détailIntroduction à l algorithmique et à la programmation (Info 2)
Introduction à l algorithmique et à la programmation (Info 2) Premier cours: présentation du module, codage et définition de l algorithmique Matthieu Puigt IUT du Littoral Côte d Opale DUT Génie Industriel
Plus en détailCours CCNA module 1 - FAIRON Amand
Cisco Systems est l'une des grandes entreprises d'informatique issues de la Silicon Valley, en Californie. Comme pour beaucoup d'entre elles, l'histoire de Cisco Systems a commencée dans une maison avec
Plus en détailnom : Collège Ste Clotilde
UNE CONFIGURATION INFORMATIQUE Objectif : Identifier les éléments principaux d une configuration L ordinateur enregistre des données qu il traite pour produire un résultat Sifflements 20 Notice 12 attache
Plus en détailOrdinateur Logiciel Mémoire. Entrées/sorties Périphériques. Suite d'instructions permettant de réaliser une ou plusieurs tâche(s), de résoudre un
ESZ Introduction à l informatique et à l environnement de travail Éric Gaul (avec la collaboration de Dominic Boire) Partie 1: Concepts de base Ordinateur Logiciel Mémoire Données Entrées/sorties Périphériques
Plus en détailSystème binaire. Algèbre booléenne
Algèbre booléenne Système binaire Système digital qui emploie des signaux à deux valeurs uniques En général, les digits employés sont 0 et 1, qu'on appelle bits (binary digits) Avantages: on peut utiliser
Plus en détailLa question est : dans 450 combien de fois 23. L opération est donc la division. Le diviseur. Le quotient
par un nombre entier I La division euclidienne : le quotient est entier Faire l activité division. Exemple Sur une étagère de 4mm de large, combien peut on ranger de livres de mm d épaisseur? La question
Plus en détailCHRONIQUE de la société royale LE VIEUX-LIÈGE
N o 325 (Tome V, N o 23) PUBLICATION TRIMESTRIELLE Juillet Septembre 2005. CHRONIQUE de la société royale Association sans but lucratif Sites et monuments Siège social : rue Hors-Château, 65, B-4000 LIÈGE
Plus en détailI- Définitions des signaux.
101011011100 010110101010 101110101101 100101010101 Du compact-disc, au DVD, en passant par l appareil photo numérique, le scanner, et télévision numérique, le numérique a fait une entrée progressive mais
Plus en détailUFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP
Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :
Plus en détailPROJET ALGORITHMIQUE ET PROGRAMMATION II
PROJET 1 ALGORITHMIQUE ET PROGRAMMATION II CONTENU DU RAPPORT A RENDRE : o Fiche signalétique du binôme o Listing des différents fichiers sources o CD sources o Il sera tenu compte de la présentation du
Plus en détailActivité 1. Compter les points Écriture binaire des nombres. Résumé. Liens pédagogiques. Compétences. Âge. Matériel
Activité 1 Compter les points Écriture binaire des nombres Résumé Les données de l ordinateur sont stockées et transmises sous la forme d une série de 0 et de 1. Comment peut-on représenter des mots et
Plus en détailGlossaire des nombres
Glossaire des nombres Numérisation et sens du nombre (4-6) Imprimeur de la Reine pour l'ontario, 008 Nombre : Objet mathématique qui représente une valeur numérique. Le chiffre est le symbole utilisé pour
Plus en détailTP 1. Prise en main du langage Python
TP. Prise en main du langage Python Cette année nous travaillerons avec le langage Python version 3. ; nous utiliserons l environnement de développement IDLE. Étape 0. Dans votre espace personnel, créer
Plus en détailReprésentation d un nombre en machine, erreurs d arrondis
Chapitre Représentation d un nombre en machine, erreurs d arrondis Ce chapitre est une introduction à la représentation des nombres en machine et aux erreurs d arrondis, basé sur [], [].. Un exemple :
Plus en détailCORRIGE LES NOMBRES DECIMAUX RELATIFS. «Réfléchir avant d agir!»
Corrigé Cours de Mr JULES v3.3 Classe de Quatrième Contrat 1 Page 1 sur 13 CORRIGE LES NOMBRES DECIMAUX RELATIFS. «Réfléchir avant d agir!» «Correction en rouge et italique.» I. Les nombres décimaux relatifs.
Plus en détailINFO 2 : Traitement des images
INFO 2 : Traitement des images Objectifs : Comprendre la différence entre image vectorielle et bipmap. Comprendre les caractéristiques d'une image : résolution, définition, nombre de couleurs, poids Etre
Plus en détailPriorités de calcul :
EXERCICES DE REVISION POUR LE PASSAGE EN QUATRIEME : Priorités de calcul : Exercice 1 : Calcule en détaillant : A = 4 + 5 6 + 7 B = 6 3 + 5 C = 35 5 3 D = 6 7 + 8 E = 38 6 3 + 7 Exercice : Calcule en détaillant
Plus en détailIV- Comment fonctionne un ordinateur?
1 IV- Comment fonctionne un ordinateur? L ordinateur est une alliance du hardware (le matériel) et du software (les logiciels). Jusqu à présent, nous avons surtout vu l aspect «matériel», avec les interactions
Plus en détailOrganisation des Ordinateurs
Organisation des Ordinateurs Bernard Boigelot E-mail : boigelot@montefiore.ulg.ac.be URL : http://www.montefiore.ulg.ac.be/~boigelot/ http://www.montefiore.ulg.ac.be/~boigelot/cours/org/ 1 Chapitre 1 Les
Plus en détail6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr
6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr Interface d un SGF Implémentation d un SGF Gestion de la correspondance entre la structure logique et la structure
Plus en détailAnnexe : La Programmation Informatique
GLOSSAIRE Table des matières La Programmation...2 Les langages de programmation...2 Java...2 La programmation orientée objet...2 Classe et Objet...3 API et Bibliothèque Logicielle...3 Environnement de
Plus en détailTP 2 Réseaux. Adresses IP, routage et sous-réseaux
TP 2 Réseaux Adresses IP, routage et sous-réseaux C. Pain-Barre INFO - IUT Aix-en-Provence version du 24/2/2 Adressage IP. Limites du nombre d adresses IP.. Adresses de réseaux valides Les adresses IP
Plus en détailArchitecture matérielle des systèmes informatiques
Architecture matérielle des systèmes informatiques IDEC, Renens. Version novembre 2003. Avertissement : ce support de cours n est pas destiné à l autoformation et doit impérativement être complété par
Plus en détailEsterel The french touch star touch esterel advance
Accès Tables des Matières Siège Social : Technoparc EPSILON RD 100 83700 SAINT RAPHAEL Tél. (33) 04 98 11 45 90 Fax (33) 04 98 11 45 70 E. mail France : info@cashsystemes.com Web : www.cashsystemes.com
Plus en détailCours 1 : Introduction Ordinateurs - Langages de haut niveau - Application
Université de Provence Licence Math-Info Première Année V. Phan Luong Algorithmique et Programmation en Python Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application 1 Ordinateur Un
Plus en détailIntroduction à NetCDF
Introduction à NetCDF École normale supérieure L3 géosciences 2014/2015 Lionel GUEZ guez@lmd.ens.fr Laboratoire de météorologie dynamique Explications préliminaires Deux distinctions générales sur les
Plus en détailavec des nombres entiers
Calculer avec des nombres entiers Effectuez les calculs suivants.. + 9 + 9. Calculez. 9 9 Calculez le quotient et le rest. : : : : 0 :. : : 9 : : 9 0 : 0. 9 9 0 9. Calculez. 9 0 9. : : 0 : 9 : :. : : 0
Plus en détailStructure fonctionnelle d un SGBD
Fichiers et Disques Structure fonctionnelle d un SGBD Requetes Optimiseur de requetes Operateurs relationnels Methodes d acces Gestion de tampon Gestion de disque BD 1 Fichiers et Disques Lecture : Transfert
Plus en détailASR1 TD7 : Un microprocesseur RISC 16 bits
{Â Ö Ñ º ØÖ Ý,È ØÖ ºÄÓ Ù,Æ ÓÐ ºÎ ÝÖ Ø¹ ÖÚ ÐÐÓÒ} Ò ¹ÐÝÓÒº Ö ØØÔ»»Ô Ö Óº Ò ¹ÐÝÓÒº Ö» Ö Ñ º ØÖ Ý»¼ Ö½» ASR1 TD7 : Un microprocesseur RISC 16 bits 13, 20 et 27 novembre 2006 Présentation générale On choisit
Plus en détailCréer le schéma relationnel d une base de données ACCESS
Utilisation du SGBD ACCESS Polycopié réalisé par Chihab Hanachi et Jean-Marc Thévenin Créer le schéma relationnel d une base de données ACCESS GENERALITES SUR ACCESS... 1 A PROPOS DE L UTILISATION D ACCESS...
Plus en détailMathématiques appliquées à l informatique
Mathématiques appliquées à l informatique Luc De Mey Ces notes de cours sont disponibles à l adresse : www.courstechinfo.be/math_info.pdf Dernière révision : 6 mai 2013 Table des matières 1 Systèmes de
Plus en détailMicroprocesseur + Logiciel
Microprocesseur + Logiciel Robot EVALBOT MOHAMED AKIL BUREAU 5253 UNITE IGI 1001 PROGRAMMATION DES MICROPROCESSEURS Présentation [IGI1001] CONTEXTE SCIENTIFIQUE... 4 1. OBJECTIFS DE L UNITE... 6 2. OBJECTIFS
Plus en détailIntroduction à l Informatique licence 1 ère année Notes de Cours
Introduction à l Informatique licence 1 ère année Notes de Cours Philippe Le Parc Mail : leparc@univ-brest.fr Bureau : LC101 Tel : (029801) 6960 Fiche UE (part.1) 2 Plan et planning Début des cours magistraux
Plus en détail1.1 L EXPLORATEUR WINDOWS
Gérer les fichiers et les dossiers Cette partie du T.P. a pour objectifs de vous familiariser avec les méthodes pour copier, déplacer, effacer, renommer des dossiers et des fichiers. 1.1 L EXPLORATEUR
Plus en détailFormats d images. 1 Introduction
Formats d images 1 Introduction Lorsque nous utilisons un ordinateur ou un smartphone l écran constitue un élément principal de l interaction avec la machine. Les images sont donc au cœur de l utilisation
Plus en détailCours d Informatique
Cours d Informatique 1ère année SM/SMI 2007/2008, Info 2 Département de Mathématiques et d Informatique, Université Mohammed V elbenani@hotmail.com sayah@fsr.ac.ma 2007/2008 Info2, 1ère année SM/SMI 1
Plus en détailComme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est:
Travaux Pratiques 3. IFT 1002/IFT 1005. Structure Interne des Ordinateurs. Département d'informatique et de génie logiciel. Université Laval. Hiver 2012. Prof : Bui Minh Duc. Tous les exercices sont indépendants.
Plus en détailAlgorithmique et Programmation, IMA
Algorithmique et Programmation, IMA Cours 2 : C Premier Niveau / Algorithmique Université Lille 1 - Polytech Lille Notations, identificateurs Variables et Types de base Expressions Constantes Instructions
Plus en détailMODULE 2 : L échange et le partage de fichiers numériques
MODULE 2 : L échange et le partage de fichiers numériques Introduction Définition Actions à mettre en œuvre Bonnes pratiques Introduction Introduction Production- Vente - Consommation Télévision Documents
Plus en détailRésumé succinct des fonctions de messagerie électronique
A Accès à la messagerie électronique - Accès au fournisseur de services (Orange, Free, etc ) - Identification (nom d utilisateur et mot de passe) - Accès au service de messagerie (webmail) B Lecture des
Plus en détailDE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51
DE L ALGORITHME AU PROGRAMME INTRO AU LANGAGE C 51 PLAN DU COURS Introduction au langage C Notions de compilation Variables, types, constantes, tableaux, opérateurs Entrées sorties de base Structures de
Plus en détail29 500 F CFA 45 500 F CFA. 29 500 F CFA +200 Mo 1000 F de crédit 28 500 F CFA 43 900 F CFA. Airtel, 1 er réseau 3G/4G au Gabon.
ALCATEL HERO airtel money 29 500 F CFA Via 28 500 F CFA +200 Mo 1000 F de crédit Entrée de gamme -3 Smartphones -5 Tablettes - 15 airtel money 29 500 F CFA Via 28 500 F CFA +200 Mo 1000 F de crédit Système
Plus en détailConsigne : je remplis le tableau en tenant compte des informations de la ligne supérieure et de la colonne de gauche (droite pour les gauchers)
Découverte du monde : traiter deux informations Compétence : Savoir utiliser un tableau à double entrée. Matériel : - un plateau de jeu quadrillé : cinq lignes et cinq colonnes, - quatre pièces "couleur",
Plus en détailRappels Entrées -Sorties
Fonctions printf et scanf Syntaxe: écriture, organisation Comportement Données hétérogènes? Gestion des erreurs des utilisateurs 17/11/2013 Cours du Langage C ibr_guelzim@yahoo.fr ibrahimguelzim.atspace.co.uk
Plus en détailPartie 7 : Gestion de la mémoire
INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases
Plus en détail