Le codage des caractères en Python

Dimension: px
Commencer à balayer dès la page:

Download "Le codage des caractères en Python"

Transcription

1 Le codage des caractères en Python Olivier Iffrig 2 novembre 2014 Licence Cet article, ainsi que les images qu il contient (sauf mention contraire explicite) sont sous licence Creative Commons CC-BY-SA. Vous pouvez le copier et le modifier à votre guise, à condition de citer l auteur, de mettre en évidence vos modifications et de partager les modifications sous la même licence. Pour plus de détails : org/licenses/by-sa/4.0/ 1 Le co quoi? Nos ordinateurs ne comprennent que le binaire, c est à dire des 0 et des 1 1, souvent regroupés par 8 (les octets). Pour pouvoir représenter du texte dans ce système, il faut donc choisir une représentation pour chaque caractère. C est ce qu ont fait un certain nombre de gens, et vous vous imaginez bien qu ils ne se sont pas concertés avant, du coup, à la fin des années 50, chacun avait sa propre convention de codage des caractères. Afin d arranger un peu les choses, l ISO a décidé en 1960 de créer un comité chargé des systèmes d information, dont l un des objectifs était de coordonner les différentes conventions de codage. C est ainsi que naît l American Standard Code for Information Interchange, abrégé ASCII. 1. pouvant être représentés physiquement de diverses manières, par exemple un potentiel électrique inférieur ou supérieur à un seuil donné 1

2 A.B.C.D.E.F 0. NUL SOH STX ETX EOT ENQ ACK BEL BS HT LF VT FF CR SO SI 1. DLE DC1 DC2 DC3 DC4 NAK SYN ETB CAN EM SUB ESC FS GS RS US 2. SP! # $ % & ( ) * +, -. / : ; < = >? A B C D E F G H I J K L M N O 5. P Q R S T U V W X Y Z [ \ ] ˆ 6. ` a b c d e f g h i j k l m n o 7. p q r s t u v w x y z { } DEL La table des caractères ASCII L ASCII permet de représenter sur 7 bits (que l on préfixe en général par un 0 pour compléter l octet) les caractères usuels de la langue anglaise, c est-à-dire les lettres majuscules et minuscules, les chiffres, quelques symboles de ponctuation, ainsi que des caractères de contrôle servant à modifier le comportement des terminaux 2. UnicodeDecodeError : ascii codec can t decode byte 0xc3 in position 7 : ordinal not in range(128) Étant donné que beaucoup de langues utilisent des caractères ne figurant pas dans l ASCII, des extensions ont été proposées afin de pallier ce manque. Une fois de plus, les diverses extensions n étaient pas toujours compatibles entre elles, et nous voilà revenus à notre point de départ. c XKCD, Bref, il existe beaucoup de codages possibles pour représenter du texte. Et je ne parle même pas de le manipuler. Imaginons que vous voulez réécrire un mot en lettres capitales. Tant qu il s agit de caractères ASCII, il suffit d enlever 32 aux caractères entre 97 et 2. Oui, à l époque, les ordinateurs étaient quelque peu encombrants, donc les opérateurs disposaient d un clavier et d un écran permettant de les contrôler depuis un bureau. 2

3 122 (les lettres minuscules). Mais comment faire si c est une autre lettre? Ça dépend du codage utilisé. Et rien ne nous garantit que la capitale correspondante peut elle aussi être représentée. Et puis, qu est-ce qui me dit que je ne suis pas en train d utiliser une lettre différente dessinée de la même façon? U+0399 GREEK CAPITAL LETTER IOTA Tous ces problèmes trouvent une solution avec le standard Unicode, qui associe d une part un nom à chaque caractère (abstrait), et d autre part un numéro, appelé point de code. Ainsi, si on connaît la correspondance entre une convention de codage et les points de code de chacun des caractères, la manipulation devient plus aisée. De manière à pouvoir représenter aisément les caractères Unicode, on peut bien sûr utiliser le codage que l on veut. Il en existe cependant trois qui ont été prévus de manière à faciliter les choses. Il s agit d UTF-8, UTF-16 et UTF-32, utilisant comme unité de base 8, 16 ou 32 bits (je dis bien unité de base, parce qu un caractère peut nécessiter plusieurs unités), et qui peuvent encoder n importe quel caractère Unicode. 2 Et Python dans tout ça? En Python 2.x, il existe deux types de chaînes de caractères : str et unicode. Les deux peuvent servir à représenter des caractères. Comme vous l aurez deviné, unicode sert à représenter des chaînes de caractères Unicode. Par opposition, comme son nom ne l indique pas, str devrait servir à représenter des suites d octets, dont certaines sont, de manière fortuite, des représentations encodées d une chaîne de caractères. En Python 3, la notation est clarifiée puisque les chaînes Unicode sont rebaptisées str, alors que les suites d octets prennent le type bytes..encode( utf 8 ) Python 2 Python 3 σ ο φ ί α unicode str 03C3 03BF 03C6 03AF 03B1 str bytes CF83 CEBF CF86 CEAF CEB1 Un exemple en UTF-8.decode( utf 8 ) En pratique, pour passer d une chaîne d octets à une chaîne Unicode, il faut utiliser la méthode decode, qui prend en argument le nom du codage utilisé (et aussi la manière 3

4 de traiter les erreurs, je vous laisse lire la documentation si ça vous intéresse). Le passage d une chaîne Unicode à une chaîne d octets se fait via la méthode encode qui fonctionne de la même façon. b = \ xc3 \xa9 # un é en UTF 8 s = b. decode ( utf 8 ) # un é r e p r é s e n t é en Unicode (U+00E9 ) S = s. upper ( ) # un É r e p r é s e n t é en Unicode (U+00C9 ) B = S. encode ( utf 8 ) # un É en UTF 8 ( C389 ) Lorsqu on veut représenter du texte, il est donc fortement recommandé d utiliser des chaînes Unicode le plus longtemps possible, et de ne choisir un encodage que pour importer ou exporter le texte (dans un fichier ou via un réseau, par exemple). Que ce soit pour du texte ou des suites d octets, il est primordial de bien savoir ce que l on manipule afin d éviter les confusions. Surtout en Python 2 où le passage entre str et unicode peut être implicite (et source d erreurs cryptiques et difficiles à repérer). 2.1 Mauvaises pratiques Le sandwich unicode 1. Une fonction universelle de conversion (Python 2.x, a son équivalent en Python 3.x) def convert e v erything to unicode ( x ) : i f i s i n s t a n c e ( x, unicode ) : return x e l s e : return s t r ( x ). decode ( utf 8 ) Cette fonction n est pas fondamentalement mauvaise, puisqu elle sert à convertir une chaîne d octets en chaîne Unicode. Cependant, elle n aide en rien à connaître le contenu de x, et donc devient dangereuse si utilisée n importe où. De plus, elle présuppose que la chaîne d octets encode un texte en UTF-8, ce qui n est pas nécessairement le cas (sauf convention d usage, qui doit dans ce cas être clairement explicitée). Enfin, elle opère une conversion en chaîne d octets, ce qui ouvre la porte à beaucoup de mauvaises utilisations. Même remarque pour la fonction inverse : def c o n v e r t e v e r y t h i n g t o s t r ( x ) : i f i s i n s t a n c e ( x, s t r ) : 4

5 return x e l s e : return unicode ( x ). encode ( utf 8 ) 2. Mélanger str et unicode (Python 2.x uniquement) def p r i n t r e s u l t ( r ) : p r i n t u Ré s u l t a t : + s t r ( r ) Cette fonction présente deux points de danger : premièrement, l opérateur + opéré entre un str et un unicode, qui entraîne une conversion implicite du str en unicode. Si par malheur, str (r) renvoie une chaîne d octets contenant des octets de valeur numérique supérieure à 127, une erreur serait lancée : UnicodeDecodeError : a s c i i codec can t decode byte 0 xc3 in p o s i t i o n 0 : ordinal not in range ( ) Deuxièmement, l erreur inverse risque de se produire si l encodage de la chaîne Unicode demandé implicitement par print échoue (souvent parce que l encodage de la sortie standard n est pas connu ou est plus restrictif que nécessaire) : UnicodeEncodeError : a s c i i codec can t encode c h a r a c t e r u \ xe9 in p o s i t i o n 0 : ordinal not in range ( ) Ces problèmes sont résolus en Python 3.x, où aucune conversion entre bytes et str n est faite implicitement. On a donc une erreur lorsqu on essaie par exemple de concaténer une chaîne d octets et une chaîne de caractères Unicode, quel que soit le contenu des chaînes. 2.2 Quelques conseils 1. Fichiers texte En Python 2.x, on peut manipuler des fichiers texte à l aide du module codecs qui permet de spécifier un codage lors de l ouverture du fichier : import codecs with codecs. open ( t o t o. t x t, w, encoding= utf 8 ) as f : f. write ( u Enchant\u00e9. \ n ) Attention cependant, en utilisant le module codecs, on perd la conversion automatique des fins de ligne. En Python 3.x, la fonction open dispose d un argument encoding qui permet d utiliser directement ce que permettait codecs.open en Python 2.x. On peut également noter que les retours à la ligne peuvent être convertis automatiquement, contrairement aux fichiers ouverts avec le module codecs. with open ( t o t o. t x t, w, encoding= utf 8 ) as f : f. write ( Enchant\u00e9. \ n ) 5

6 2. Déclarez un codage si possible Pour de nombreux dispositifs d entrée-sortie, il est possible de déclarer un encodage : # c o d i n g : cp1252 <?xml version= 1. 0 encoding= iso ?> <meta http equiv= Content Type content= t e x t /html ; c h a r s e t =utf 8?> Si vous utilisez un codage fixe, n oubliez pas de préciser la convention dans la documentation de votre code. Attention cependant, vous ne devez (et ne pouvez) pas faire confiance aux données venant de l extérieur. Il se peut très bien que le codage annoncé ne permette pas de décoder l entrée correspondante. data raw= <?xml version = 1.0 encoding= utf 8?> <junk>\ x f f \x00\x11\x22</junk> data = data raw. decode ( utf 8 ) UnicodeDecodeError : utf8 codec can t decode byte 0 x f f in p o s i t i o n 4 6 : i n v a l i d s t a r t byte N essayez pas pour autant de deviner l encodage à utiliser. Prévoyez simplement l éventualité de manière à ce que l exception levée ne perturbe pas le comportement de votre code. 3 Conclusion Maintenant que vous avez les bases, il ne vous reste qu à voler de vos propres ailes. Comme partout, c est en essayant et en faisant des erreurs qu on apprend. Et surtout, testez votre code avec des entrées volontairement pathologiques (UTF-8 non valide, codage annoncé différent du codage réel, caractères non-ascii, caractères multi-octets, etc.). Un lien utile, qui a grandement inspiré cet article : text/unipain.html 6

Jeux de caracte res et encodage (par Michel Michaud 2014)

Jeux de caracte res et encodage (par Michel Michaud 2014) Jeux de caracte res et encodage (par Michel Michaud 2014) Les ordinateurs ne traitent que des données numériques. En fait, les codages électriques qu'ils conservent en mémoire centrale ne représentent

Plus en détail

TP Codage numérique des caractères. Un ordinateur ne manipule que des 0 et des 1 : Comment alors code-t-il du texte?

TP Codage numérique des caractères. Un ordinateur ne manipule que des 0 et des 1 : Comment alors code-t-il du texte? TP Codage numérique des caractères Un ordinateur ne manipule que des 0 et des 1 : Comment alors code-t-il du texte? I Le code ASCII 1. Une première approche Ouvrir un fichier Excell Sur la ligne 1 du tableau,

Plus en détail

ET LO GICIEL D UN S YS T EME IN FORMATIQUE

ET LO GICIEL D UN S YS T EME IN FORMATIQUE C HAPIT RE 0 : ENVIRONNEMENT MATE RI EL ET LO GICIEL D UN S YS T EME IN FORMATIQUE Objectifs : 1. Présenter l ensemble des ressources physiques et logicielles d un système informatique. 2. Comprendre la

Plus en détail

1 Introduction au codage

1 Introduction au codage CélestineOscarDésiréAnatoleGastonEugène 1 Introduction au codage 1.1 Les ensembles L ensemble de tout les ensembles est Dieu lui-même. Kantor Ensemble des parties d un ensemble désigne l ensemble des sous-ensembles

Plus en détail

Codage d information. Codage d information : -Définition-

Codage d information. Codage d information : -Définition- Introduction Plan Systèmes de numération et Représentation des nombres Systèmes de numération Système de numération décimale Représentation dans une base b Représentation binaire, Octale et Hexadécimale

Plus en détail

Microprocesseur + Logiciel

Microprocesseur + Logiciel Microprocesseur + Logiciel Robot EVALBOT MOHAMED AKIL BUREAU 5253 UNITE IGI 1001 PROGRAMMATION DES MICROPROCESSEURS Présentation [IGI1001] CONTEXTE SCIENTIFIQUE... 4 1. OBJECTIFS DE L UNITE... 6 2. OBJECTIFS

Plus en détail

Licence Sciences et Technologies Examen janvier 2010

Licence Sciences et Technologies Examen janvier 2010 Université de Provence Introduction à l Informatique Licence Sciences et Technologies Examen janvier 2010 Année 2009-10 Aucun document n est autorisé Les exercices peuvent être traités dans le désordre.

Plus en détail

Architecture de l ordinateur

Architecture de l ordinateur Architecture de l ordinateur Emmanuel Lazard Université Paris-Dauphine mars 2011 Computers are my forte! BRAZIL (Terry Gilliam, 1985) Ce document a initialement été publié sous forme de livre : Emmanuel

Plus en détail

Partie 1. Professeur : Haouati Abdelali. CPGE Lycée Omar Ibn Lkhattab - Meknès www.haouati.com haouaticpge@gmail.com

Partie 1. Professeur : Haouati Abdelali. CPGE Lycée Omar Ibn Lkhattab - Meknès www.haouati.com haouaticpge@gmail.com Partie 1 Professeur : Haouati Abdelali CPGE Lycée Omar Ibn Lkhattab - Meknès www.haouati.com haouaticpge@gmail.com Partie I : Généralités et algorithmique de base 1. Environnement matériel et logiciel

Plus en détail

La mémoire. Un ordinateur. L'octet. Le bit

La mémoire. Un ordinateur. L'octet. Le bit Introduction à l informatique et à la programmation Un ordinateur Un ordinateur est une machine à calculer composée de : un processeur (ou unité centrale) qui effectue les calculs une mémoire qui conserve

Plus en détail

Intégrité, signature et processus d'archivage

Intégrité, signature et processus d'archivage Intégrité, signature et processus d'archivage Françoise Banat-Berger1 et Anne Canteaut2 Les textes législatifs concernant l écrit électronique font de sa conservation une des conditions essentielles de

Plus en détail

Stage d informatique pour l ingénieur

Stage d informatique pour l ingénieur Cours SII Année 2012 2013 Stage d informatique pour l ingénieur Marc Baudoin École nationale supérieure de techniques avancées Cours SII Année 2012 2013 Stage d informatique pour l ingénieur Marc Baudoin

Plus en détail

Informatique Générale

Informatique Générale Informatique Générale Guillaume Hutzler Laboratoire IBISC (Informatique Biologie Intégrative et Systèmes Complexes) guillaume.hutzler@ibisc.univ-evry.fr Cours Dokeos 625 http://www.ens.univ-evry.fr/modx/dokeos.html

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

2 Comment fonctionne un ordinateur, dans les grandes lignes

2 Comment fonctionne un ordinateur, dans les grandes lignes Programmation 1 Cours n 1 GB3, 2 nd semestre 2014-2015 Cours de Python Gilles Bernot Les notes de cours et les feuilles de TD sont disponibles (avec un peu de retard par rapport au déroulement du cours)

Plus en détail

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net : Champ Encodé SKWRITTEN() : Champ Variable défini Précédemment & définissant l état des champs à suivre ECT

Plus en détail

Stage d informatique pour l ingénieur

Stage d informatique pour l ingénieur Cours SII Année 2015 2016 Stage d informatique pour l ingénieur Marc Baudoin École nationale supérieure de techniques avancées Cours SII Année 2015 2016 Stage d informatique pour l ingénieur Marc Baudoin

Plus en détail

DM 1 : Montre Autoquartz ETA

DM 1 : Montre Autoquartz ETA Lycée Masséna DM 1 : Montre Autoquartz ETA 1 Présentation de la montre L essor de l électronique nomade s accompagne d un besoin accru de sources d énergies miniaturisées. Les contraintes imposées à ces

Plus en détail

TP 1. Prise en main du langage Python

TP 1. Prise en main du langage Python TP. Prise en main du langage Python Cette année nous travaillerons avec le langage Python version 3. ; nous utiliserons l environnement de développement IDLE. Étape 0. Dans votre espace personnel, créer

Plus en détail

Une version javascript sera disponible directement dans le cours prochainement.

Une version javascript sera disponible directement dans le cours prochainement. Author : Cédric Vanconingsloo Ce cours est principalement axé sur la compréhension du fonctionnement d'un ordinateur et l'étude du seul langage qu'il connaisse, le binaire. De ce fait, le cours est relativement

Plus en détail

Présentation du langage et premières fonctions

Présentation du langage et premières fonctions 1 Présentation de l interface logicielle Si les langages de haut niveau sont nombreux, nous allons travaillé cette année avec le langage Python, un langage de programmation très en vue sur internet en

Plus en détail

Bases de programmation. Cours 5. Structurer les données

Bases de programmation. Cours 5. Structurer les données Bases de programmation. Cours 5. Structurer les données Pierre Boudes 1 er décembre 2014 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License. Types char et

Plus en détail

HMTL. Exemple de fichier HTML. Structure d un document HTML. Exemple de fichier HTML. Balises HTML. IFT1147 Programmation Serveur Web avec PHP

HMTL. Exemple de fichier HTML. Structure d un document HTML. Exemple de fichier HTML. Balises HTML. IFT1147 Programmation Serveur Web avec PHP IFT1147 Programmation Serveur Web avec PHP Un bref survol du langage HTML HMTL HTML: Hypertext Markup Language HTML est essentiellement un langage de description de structure de document (par exemple titre,

Plus en détail

Transmissions série et parallèle

Transmissions série et parallèle 1. Introduction : Un signal numérique transmet généralement plusieurs digits binaires. Exemple : 01000001 ( huit bits). Dans une transmission numérique on peut envisager deux modes : les envoyer tous en

Plus en détail

Logiciel de Base. I. Représentation des nombres

Logiciel de Base. I. Représentation des nombres Logiciel de Base (A1-06/07) Léon Mugwaneza ESIL/Dépt. Informatique (bureau A118) mugwaneza@univmed.fr I. Représentation des nombres Codage et représentation de l'information Information externe formats

Plus en détail

Etudier l influence de différents paramètres sur un phénomène physique Communiquer et argumenter en utilisant un vocabulaire scientifique adapté

Etudier l influence de différents paramètres sur un phénomène physique Communiquer et argumenter en utilisant un vocabulaire scientifique adapté Compétences travaillées : Mettre en œuvre un protocole expérimental Etudier l influence de différents paramètres sur un phénomène physique Communiquer et argumenter en utilisant un vocabulaire scientifique

Plus en détail

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr. Le format OpenPGP Traduit par : Sébastien Person personseb@yahoo.fr Matthieu Hautreux matthieu.hautreux@insa-rouen.fr Odile Weyckmans odile.weyckmans@insa-rouen.fr Relu et maintenu par : Yvon Benoist benoist@insa-rouen.fr

Plus en détail

IV- Comment fonctionne un ordinateur?

IV- Comment fonctionne un ordinateur? 1 IV- Comment fonctionne un ordinateur? L ordinateur est une alliance du hardware (le matériel) et du software (les logiciels). Jusqu à présent, nous avons surtout vu l aspect «matériel», avec les interactions

Plus en détail

Méthode de préparation du fichier texte d import depuis Excel, via Access jusqu à Drupal.

Méthode de préparation du fichier texte d import depuis Excel, via Access jusqu à Drupal. IMPORT SCROL vous invite fortement à lui confier cette tâche pour vous décharger de toute responsabilité dans le cas d'un import manqué. Si vous confiez à SCROL vos nouvelles données (souches, images,

Plus en détail

Cours 1 : Introduction. Langages objets. but du module. contrôle des connaissances. Pourquoi Java? présentation du module. Présentation de Java

Cours 1 : Introduction. Langages objets. but du module. contrôle des connaissances. Pourquoi Java? présentation du module. Présentation de Java Langages objets Introduction M2 Pro CCI, Informatique Emmanuel Waller, LRI, Orsay présentation du module logistique 12 blocs de 4h + 1 bloc 2h = 50h 1h15 cours, 45mn exercices table, 2h TD machine page

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

Langages et Concepts de Programmation Introduction à la programmation en langage C

Langages et Concepts de Programmation Introduction à la programmation en langage C Langages et Concepts de Programmation Introduction à la programmation en langage C Cours 1A 2013-2014 Jean-Jacques Girardot, Marc Roelens girardot@emse.fr, roelens@emse.fr Septembre 2013 École Nationale

Plus en détail

Langage Éric Guérin 5 octobre 2010

Langage Éric Guérin 5 octobre 2010 Langage Éric Guérin 5 octobre 2010 Langage C TABLE DES MATIÈRES Table des matières 1 Introduction 7 1.1 Historique........................................... 7 1.2 Architecture matérielle....................................

Plus en détail

1 Lecture de fichiers

1 Lecture de fichiers Programmation 1 Cours n 6 GB3, 2 nd semestre 2014-2015 Cours de Python Gilles Bernot 1 Lecture de fichiers Un fichier est une suite de caractères mémorisés sur le disque dur de la machine dans un endroit

Plus en détail

Documentation SecurBdF

Documentation SecurBdF Documentation SecurBdF SECURBDF V2 Protocole de sécurité de la Banque de France SecurBdF V2 DIRECTION DE L'INFORMATIQUE ET DES TÉLÉCOMMUNICATIONS Sommaire I 1 Contexte... 1 2 Références... 1 3 Cadre...

Plus en détail

LES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES

LES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES LES DIFFÉRENTS FORMATS AUDIO NUMÉRIQUES Compétences mises en jeu durant l'activité : Compétences générales : S'impliquer, être autonome. Compétence(s) spécifique(s) : Reconnaître des signaux de nature

Plus en détail

L informatique en BCPST

L informatique en BCPST L informatique en BCPST Présentation générale Sylvain Pelletier Septembre 2014 Sylvain Pelletier L informatique en BCPST Septembre 2014 1 / 20 Informatique, algorithmique, programmation Utiliser la rapidité

Plus en détail

Licence ST Université Claude Bernard Lyon I LIF1 : Algorithmique et Programmation C Bases du langage C 1 Conclusion de la dernière fois Introduction de l algorithmique générale pour permettre de traiter

Plus en détail

Chapitre 13 Numérisation de l information

Chapitre 13 Numérisation de l information DERNIÈRE IMPRESSION LE 2 septembre 2013 à 17:33 Chapitre 13 Numérisation de l information Table des matières 1 Transmission des informations 2 2 La numérisation 2 2.1 L échantillonage..............................

Plus en détail

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux. UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases

Plus en détail

Solutions web : instructions aux développeurs

Solutions web : instructions aux développeurs Solutions web : instructions aux développeurs INFORMATIONS GÉNÉRALES L inscription aux services en ligne permet d utiliser le système de transmission des informations de paiement par Internet (TIP-I) de

Plus en détail

Guide Numériser vers FTP

Guide Numériser vers FTP Guide Numériser vers FTP Pour obtenir des informations de base sur le réseau et les fonctions réseau avancées de l appareil Brother : consultez le uu Guide utilisateur - Réseau. Pour obtenir des informations

Plus en détail

Formats de fichiers adaptés à l'archivage électronique à moyen et long terme

Formats de fichiers adaptés à l'archivage électronique à moyen et long terme RÉPUBLIQUE ET CANTON DE GENÈVE Archives d'etat Formats de fichiers adaptés à l'archivage électronique à moyen et long terme Version Date Objet de la version 1.0 19.10.2011 Document validé par le Collège

Plus en détail

Algorithme. Table des matières

Algorithme. Table des matières 1 Algorithme Table des matières 1 Codage 2 1.1 Système binaire.............................. 2 1.2 La numérotation de position en base décimale............ 2 1.3 La numérotation de position en base binaire..............

Plus en détail

Anis ASSÈS Mejdi BLAGHGI Mohamed Hédi ElHajjej Mohamed Salah Karouia

Anis ASSÈS Mejdi BLAGHGI Mohamed Hédi ElHajjej Mohamed Salah Karouia Ministère de l Enseignement Supérieur, de la Recherche Scientifique et de la Technologie Direction Générale des Etudes Technologiques Institut Supérieur des Etudes Technologiques de Djerba SUPPORT DE COURS

Plus en détail

Cours Informatique 1. Monsieur SADOUNI Salheddine

Cours Informatique 1. Monsieur SADOUNI Salheddine Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale

Plus en détail

LMI 2. Programmation Orientée Objet POO - Cours 9. Said Jabbour. jabbour@cril.univ-artois.fr www.cril.univ-artois.fr/~jabbour

LMI 2. Programmation Orientée Objet POO - Cours 9. Said Jabbour. jabbour@cril.univ-artois.fr www.cril.univ-artois.fr/~jabbour LMI 2 Programmation Orientée Objet POO - Cours 9 Said Jabbour jabbour@cril.univ-artois.fr www.cril.univ-artois.fr/~jabbour CRIL UMR CNRS 8188 Faculté des Sciences - Univ. Artois Février 2011 Les collections

Plus en détail

SNT4U16 - Initiation à la programmation 2014-2015. TD - Dynamique de POP III - Fichiers sources

SNT4U16 - Initiation à la programmation 2014-2015. TD - Dynamique de POP III - Fichiers sources SNT4U16 - Initiation à la programmation Licence SVT 2 ème année 2014-2015 TD - Dynamique de POP III - Fichiers sources contacts : mathias.gauduchon@univ-amu.fr, melika.baklouti@univ-amu.fr, xavier.giraud@univ-amu.fr,

Plus en détail

Transmission de données. A) Principaux éléments intervenant dans la transmission

Transmission de données. A) Principaux éléments intervenant dans la transmission Page 1 / 7 A) Principaux éléments intervenant dans la transmission A.1 Equipement voisins Ordinateur ou terminal Ordinateur ou terminal Canal de transmission ETTD ETTD ETTD : Equipement Terminal de Traitement

Plus en détail

Conventions d écriture et outils de mise au point

Conventions d écriture et outils de mise au point Logiciel de base Première année par alternance Responsable : Christophe Rippert Christophe.Rippert@Grenoble-INP.fr Introduction Conventions d écriture et outils de mise au point On va utiliser dans cette

Plus en détail

Initiation à la Programmation en Logique avec SISCtus Prolog

Initiation à la Programmation en Logique avec SISCtus Prolog Initiation à la Programmation en Logique avec SISCtus Prolog Identificateurs Ils sont représentés par une suite de caractères alphanumériques commençant par une lettre minuscule (les lettres accentuées

Plus en détail

Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application

Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application Université de Provence Licence Math-Info Première Année V. Phan Luong Algorithmique et Programmation en Python Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application 1 Ordinateur Un

Plus en détail

Représentation d un entier en base b

Représentation d un entier en base b Représentation d un entier en base b 13 octobre 2012 1 Prérequis Les bases de la programmation en langage sont supposées avoir été travaillées L écriture en base b d un entier est ainsi défini à partir

Plus en détail

Architecture des ordinateurs Introduction à l informatique

Architecture des ordinateurs Introduction à l informatique Architecture des ordinateurs Introduction à l informatique 17 septembre 2004 1 2 3 4 5 6 Les interrupteurs... 0V 5V Ce sont des composants électroniques qui laissent pser un courant principal lorsque la

Plus en détail

GlobalScape Secure FTP Server 3.0.2 Buffer Overflow

GlobalScape Secure FTP Server 3.0.2 Buffer Overflow GlobalScape Secure FTP Server 3.0.2 Buffer Overflow muts@whitehat.co.il Traduction française: jerome[at]athias.fr http://www.athias.fr/jerome/doc/ Qu est-ce que le Serveur FTP Sécurisé GlobalScape?...

Plus en détail

Electronique Numérique

Electronique Numérique Electronique Numérique 1er tome Systèmes combinatoires Etienne Messerli Yves Meyer Septembre 2010 Version 1.4 Mise à jour de ce manuel La base du présent manuel a été écrit par M. Yves Meyer de l'école

Plus en détail

UE Programmation Impérative Licence 2ème Année 2014 2015

UE Programmation Impérative Licence 2ème Année 2014 2015 UE Programmation Impérative Licence 2 ème Année 2014 2015 Informations pratiques Équipe Pédagogique Florence Cloppet Neilze Dorta Nicolas Loménie prenom.nom@mi.parisdescartes.fr 2 Programmation Impérative

Plus en détail

Le codage informatique

Le codage informatique Outils de Bureautique Le codage informatique (exemple : du binaire au traitement de texte) PLAN 3) Le codage binaire 4) Représentation physique des bits 5) Le bit est un peu court... 6) Codage de texte

Plus en détail

Annexe : La Programmation Informatique

Annexe : La Programmation Informatique GLOSSAIRE Table des matières La Programmation...2 Les langages de programmation...2 Java...2 La programmation orientée objet...2 Classe et Objet...3 API et Bibliothèque Logicielle...3 Environnement de

Plus en détail

USTL - Licence ST-A 1ère année 2005-2006 Codage de l information TP 1 :

USTL - Licence ST-A 1ère année 2005-2006 Codage de l information TP 1 : USTL - Licence ST-A 1ère année 2005-2006 Codage de l information TP 1 : Objectifs du TP Ce TP a pour but 1. de découvrir quelques opérations logiques sur les nombres 2. et quelques formats de fichiers.

Plus en détail

CAPTURE DES PROFESSIONNELS

CAPTURE DES PROFESSIONNELS CAPTURE DES PROFESSIONNELS 2 Téléchargement 3 Installation 8 Prise en main rapide 10 Lancement Recherche 14 Gestion des fichiers 23 Compare et Sépare 24 Fichiers annexes 2/ Le menu Utilitaires 32 Internet

Plus en détail

Support pour les langues s écrivant de droite à gauche

Support pour les langues s écrivant de droite à gauche Documentation EMu Support pour les langues s écrivant de droite à gauche Version 1.0 Version EMu 4.0 www.kesoftware.com 2010 KE Software. All rights reserved. Contents SECTION 1 Résumé 1 SECTION 2 Changer

Plus en détail

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Base de l'informatique Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Généralité Comment fonctionne un ordinateur? Nous définirons 3 couches Le matériel

Plus en détail

Python - introduction à la programmation et calcul scientifique

Python - introduction à la programmation et calcul scientifique Université de Strasbourg Environnements Informatique Python - introduction à la programmation et calcul scientifique Feuille de TP 1 Avant de commencer Le but de ce TP est de vous montrer les bases de

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

Chapitre 1 Introduction à la technologie des ordinateurs 1.1 DEFINITION DE L INFORMATIQUE L informatique (de information et automatique) est la «science du traitement rationnel (fondée sur la raison, conforme

Plus en détail

Safe Browsing: to Track, Censor and Protect

Safe Browsing: to Track, Censor and Protect Safe Browsing: to Track, Censor and Protect Thomas Gerbet, Amrit Kumar, Cédric Lauradoux 26 mars 2015 Google Safe Browsing Mise en service en 2008 pour les navigateurs : Google Chrome Mozilla Firefox Apple

Plus en détail

NIMEGUE V3. Fiche technique 3.07 : Sauvegarde / Restauration manuelle

NIMEGUE V3. Fiche technique 3.07 : Sauvegarde / Restauration manuelle NIMEGUE V3 Fiche technique 3.07 : Sauvegarde / Restauration manuelle Version au 2 mai 2011 Toute donnée mémorisée sur un ordinateur, quelque soit le support, peut-être supprimée/effacée suite à un dysfonctionnement

Plus en détail

Manuel d intégration API FTP SMS ALLMYSMS.COM

Manuel d intégration API FTP SMS ALLMYSMS.COM Manuel d intégration API FTP SMS ALLMYSMS.COM 29/01/2014 TABLE DES MATIERES 1. ENVOI DE SMS (SMS-MT PUSH)... 3 1.1. GENERALITES... 3 1.1.1. Adresse FTP... 3 1.1.2. Paramètres de connexion... 3 1.1.3. Remarques...

Plus en détail

Initiation à la programmation en Python

Initiation à la programmation en Python I-Conventions Initiation à la programmation en Python Nom : Prénom : Une commande Python sera écrite en caractère gras. Exemples : print 'Bonjour' max=input("nombre maximum autorisé :") Le résultat de

Plus en détail

Téléphone IP Cisco 7942G

Téléphone IP Cisco 7942G Téléphone IP Cisco 7942G Présentation du produit Les solutions Cisco Unified Communications réunissent applications vocales, vidéo, mobiles et de données sur réseaux fixes et mobiles, afin de proposer

Plus en détail

Comment reproduire les résultats de l article : POP-Java : Parallélisme et distribution orienté objet

Comment reproduire les résultats de l article : POP-Java : Parallélisme et distribution orienté objet Comment reproduire les résultats de l article : POP-Java : Parallélisme et distribution orienté objet Beat Wolf 1, Pierre Kuonen 1, Thomas Dandekar 2 1 icosys, Haute École Spécialisée de Suisse occidentale,

Plus en détail

Présentation du cours

Présentation du cours Thibault HILAIRE thibault.hilaire@lip6.fr François PECHEUX francois.pecheux@lip6.fr Informatique générale 1 (Python) Introduction Présentation du cours AGRAL-MTX-GM 2014-2015 20h de cours, 40h de TP/projets

Plus en détail

Cassio facilite la saisie de vos ventes comptoir

Cassio facilite la saisie de vos ventes comptoir Vente comptoir - facturation - stock Cassio facilite la saisie de vos ventes comptoir Quel que soit votre secteur d activités, la souplesse du logiciel Cassio facilite la saisie des opérations de caisse,

Plus en détail

21 mars 2012. Simulations et Méthodes de Monte Carlo. DADI Charles-Abner. Objectifs et intérêt de ce T.E.R. Générer l'aléatoire.

21 mars 2012. Simulations et Méthodes de Monte Carlo. DADI Charles-Abner. Objectifs et intérêt de ce T.E.R. Générer l'aléatoire. de 21 mars 2012 () 21 mars 2012 1 / 6 de 1 2 3 4 5 () 21 mars 2012 2 / 6 1 de 2 3 4 5 () 21 mars 2012 3 / 6 1 2 de 3 4 5 () 21 mars 2012 4 / 6 1 2 de 3 4 de 5 () 21 mars 2012 5 / 6 de 1 2 3 4 5 () 21 mars

Plus en détail

Devenez un véritable développeur web en 3 mois!

Devenez un véritable développeur web en 3 mois! Devenez un véritable développeur web en 3 mois! L objectif de la 3W Academy est de former des petits groupes d élèves au développement de sites web dynamiques ainsi qu à la création d applications web

Plus en détail

Programmation C. Apprendre à développer des programmes simples dans le langage C

Programmation C. Apprendre à développer des programmes simples dans le langage C Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités

Plus en détail

CHRONIQUE de la société royale LE VIEUX-LIÈGE

CHRONIQUE de la société royale LE VIEUX-LIÈGE N o 325 (Tome V, N o 23) PUBLICATION TRIMESTRIELLE Juillet Septembre 2005. CHRONIQUE de la société royale Association sans but lucratif Sites et monuments Siège social : rue Hors-Château, 65, B-4000 LIÈGE

Plus en détail

Sur trois couches, on obtient donc 2563 = 16 777 216 de couleurs, soit 24bpp (Bit Per Pixel).

Sur trois couches, on obtient donc 2563 = 16 777 216 de couleurs, soit 24bpp (Bit Per Pixel). Camera raw La fonction Camera Raw d'adobe Photoshop permet d'accéder facilement et rapidement aux images au format «raw» (brut), utilisé par de nombreux appareils photo numériques professionnels et milieu

Plus en détail

Nokia Internet Modem Guide de l utilisateur

Nokia Internet Modem Guide de l utilisateur Nokia Internet Modem Guide de l utilisateur 9216562 Édition 1 FR 1 2009 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

Cours 1 : La compilation

Cours 1 : La compilation /38 Interprétation des programmes Cours 1 : La compilation Yann Régis-Gianas yrg@pps.univ-paris-diderot.fr PPS - Université Denis Diderot Paris 7 2/38 Qu est-ce que la compilation? Vous avez tous déjà

Plus en détail

JPEG, PNG, PDF, CMJN, HTML, Préparez-vous à communiquer!

JPEG, PNG, PDF, CMJN, HTML, Préparez-vous à communiquer! JPEG, PNG, PDF, CMJN, HTML, Préparez-vous à communiquer! 1 / Contexte L ordinateur La loi du nombre La numérisation = codage d une information en chiffres binaire : 0 1 («bit») 8 bits = 1 octet 1ko = 1024

Plus en détail

4. SERVICES WEB REST 46

4. SERVICES WEB REST 46 4. SERVICES WEB REST 46 REST REST acronyme de REpresentational State Transfert Concept introduit en 2000 dans la thèse de Roy FIELDING Est un style d architecture inspiré de l architecture WEB En 2010,

Plus en détail

Premiers Pas en Programmation Objet : les Classes et les Objets

Premiers Pas en Programmation Objet : les Classes et les Objets Chapitre 2 Premiers Pas en Programmation Objet : les Classes et les Objets Dans la première partie de ce cours, nous avons appris à manipuler des objets de type simple : entiers, doubles, caractères, booléens.

Plus en détail

Manuel Utilisateur Version 1.6 Décembre 2001

Manuel Utilisateur Version 1.6 Décembre 2001 Manuel Utilisateur Version 1.6 Décembre 2001 Table des matières TABLE DES MATIERES 2 PRESENTATION 4 À PROPOS DU FORMAT PDF 4 PDFMAIL : L ASSOCIATION DU FORMAT PDF ET DE L EMAIL 4 PRINCIPE DE FONCTIONNEMENT

Plus en détail

1. Structure d un programme C. 2. Commentaire: /*..texte */ On utilise aussi le commentaire du C++ qui est valable pour C: 3.

1. Structure d un programme C. 2. Commentaire: /*..texte */ On utilise aussi le commentaire du C++ qui est valable pour C: 3. 1. Structure d un programme C Un programme est un ensemble de fonctions. La fonction "main" constitue le point d entrée pour l exécution. Un exemple simple : #include int main() { printf ( this

Plus en détail

CODAGE DES SMS. 2 Commandes «AT» 25 3 Matériels utilisés 55 4 Interfacer un téléphone GSM 73 5 Réalisations électroniques 101

CODAGE DES SMS. 2 Commandes «AT» 25 3 Matériels utilisés 55 4 Interfacer un téléphone GSM 73 5 Réalisations électroniques 101 1 CODAGE DES SMS PAGE 1.1 Introduction 6 1.2 Généralités 6 1.3 Mode PDU 6 1.4 Codage/décodage par logiciel 21 2 Commandes «AT» 25 3 Matériels utilisés 55 4 Interfacer un téléphone GSM 73 5 Réalisations

Plus en détail

TD : Codage des images

TD : Codage des images TD : Codage des images Les navigateurs Web (Netscape, IE, Mozilla ) prennent en charge les contenus textuels (au format HTML) ainsi que les images fixes (GIF, JPG, PNG) ou animée (GIF animée). Comment

Plus en détail

Utilisation d objets : String et ArrayList

Utilisation d objets : String et ArrayList Chapitre 6 Utilisation d objets : String et ArrayList Dans ce chapitre, nous allons aborder l utilisation d objets de deux classes prédéfinies de Java d usage très courant. La première, nous l utilisons

Plus en détail

Quick Start Installation de MDweb version 2.3

Quick Start Installation de MDweb version 2.3 Quick Start Installation de MDweb version 2.3 Date : 2011.08.26 1. Quickstart Quick Start - Installation de MDweb version 2011 Installation Téléchargement et Installation des logiciels requis Déploiement

Plus en détail

Algorithmique et Programmation, IMA

Algorithmique et Programmation, IMA Algorithmique et Programmation, IMA Cours 2 : C Premier Niveau / Algorithmique Université Lille 1 - Polytech Lille Notations, identificateurs Variables et Types de base Expressions Constantes Instructions

Plus en détail

MANUEL DRIVELINK DRIVELINK

MANUEL DRIVELINK DRIVELINK MNUEL XX Table des matières 1. Fonctionnalités 1 2. Pièces et accessoires 1 3. Coup d œil sur le périphérique 2 4. Installer le matériel 3 5. Installer le logiciel 4 6. Le logiciel de sauvegarde 4 6.1

Plus en détail

Logiciel PEB Version 3.0.0. Liste des updates

Logiciel PEB Version 3.0.0. Liste des updates Version 3.0.0 2 6 Sommaire 1. Avant-propos page 3 2. Basculement vers la version page 4 3. Principales nouvelles fonctionnalités page 5 3 6 1. Avant-propos Depuis sa diffusion il y a un peu plus d un an,

Plus en détail

Transférer des dossiers sur un disque amovible Votre support de formation

Transférer des dossiers sur un disque amovible Votre support de formation Transférer des dossiers sur un disque amovible Votre support de formation Table des matières Introduction... 3 A vous!... 3 Les branchements... 3 Ce qui se passe à l écran... 4 Transférer des données de

Plus en détail

Adobe Premiere Pro Exportation

Adobe Premiere Pro Exportation Adobe Premiere Pro Exportation Si vous avez suivi tous les tutoriels précédents, vous êtes maintenant capable de réaliser un montage, certes basique, mais complet. Il est donc temps d apprendre à exporter

Plus en détail

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w w Procédure Messagerie Outlook 2007 et 2010 Solutions informatiques Connecteur Zimbra pour Microsoft Outlook 2007 et 2010 (ZCO) 1/46 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées

Plus en détail

LECON 2 : PROPRIETES DE L'AFFICHAGE Version aout 2011

LECON 2 : PROPRIETES DE L'AFFICHAGE Version aout 2011 LECON 2 : PROPRIETES DE L'AFFICHAGE Version aout 2011 COPIER LE FICHIER LECON 1_02 DU DISQUE D : VERS LA CLE USB Cliquez gauche deux fois sur l'icône POSTE DE TRAVAIL Cliquez gauche deux fois sur DONNEES

Plus en détail

TP1 - Prise en main de l environnement Unix.

TP1 - Prise en main de l environnement Unix. Mise à niveau UNIX Licence Bio-informatique TP1 - Prise en main de l environnement Unix. Les sujets de TP sont disponibles à l adresse http://www.pps.jussieu.fr/~tasson/enseignement/bioinfo/ Les documents

Plus en détail

PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE

PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE Protéger sa clé USB avec un système de cryptage par mot de passe peut s avérer très utile si l on veut cacher certaines données sensibles, ou bien rendre ces données

Plus en détail