Structures de données abstraites

Dimension: px
Commencer à balayer dès la page:

Download "Structures de données abstraites"

Transcription

1 Structures de données abstraites

2 Piles (stack) Principe Interface (fonctionnalités offertes)

3 Piles (stack) Principe Interface (fonctionnalités offertes)

4 Piles (stack) Principe Structure linéaire Interface (fonctionnalités offertes)

5 Piles (stack) Principe Structure linéaire Principe LIFO (Last In First Out) Interface (fonctionnalités offertes)

6 Piles (stack) Principe Structure linéaire Principe LIFO (Last In First Out) Exemple : Pile de livres, d assiettes Bouton «précédent» de Firefox Interface (fonctionnalités offertes)

7 Piles (stack) Principe Structure linéaire Principe LIFO (Last In First Out) Exemple : Pile de livres, d assiettes Bouton «précédent» de Firefox Interface (fonctionnalités offertes) Stack() : constructeur crée une pile

8 Piles (stack) Principe Structure linéaire Principe LIFO (Last In First Out) Exemple : Pile de livres, d assiettes Bouton «précédent» de Firefox Interface (fonctionnalités offertes) Stack() : constructeur crée une pile push(item) : empile un item sur la pile

9 Piles (stack) Principe Structure linéaire Principe LIFO (Last In First Out) Exemple : Pile de livres, d assiettes Bouton «précédent» de Firefox Interface (fonctionnalités offertes) Stack() : constructeur crée une pile push(item) : empile un item sur la pile pop() : enlève et retourne l élément du haut de la pile

10 Piles (stack) Principe Structure linéaire Principe LIFO (Last In First Out) Exemple : Pile de livres, d assiettes Bouton «précédent» de Firefox Interface (fonctionnalités offertes) Stack() : constructeur crée une pile push(item) : empile un item sur la pile pop() : enlève et retourne l élément du haut de la pile isempty() : renvoie True si la pile est vide

11 Piles (stack) Principe Structure linéaire Principe LIFO (Last In First Out) Exemple : Pile de livres, d assiettes Bouton «précédent» de Firefox Interface (fonctionnalités offertes) Stack() : constructeur crée une pile push(item) : empile un item sur la pile pop() : enlève et retourne l élément du haut de la pile isempty() : renvoie True si la pile est vide getsize() : taille de la pile

12 Piles (utilisation)

13 s = Stack() Piles (utilisation)

14 Piles (utilisation) s = Stack() Stack

15 Piles (utilisation) s = Stack() s.isemtpy() Stack

16 Piles (utilisation) s = Stack() s.isemtpy() True Stack

17 Piles (utilisation) s = Stack() s.isemtpy() Stack

18 Piles (utilisation) s = Stack() s.isemtpy() s.push(4) Stack

19 Piles (utilisation) s = Stack() s.isemtpy() s.push(4) 4 Stack

20 Piles (utilisation) s = Stack() s.isemtpy() s.push(4) s.push( hello ) 4 Stack

21 Piles (utilisation) s = Stack() s.isemtpy() s.push(4) s.push( hello ) hello 4 Stack

22 Piles (utilisation) s = Stack() s.isemtpy() s.push(4) s.push( hello ) s.push(5) hello 4 Stack

23 Piles (utilisation) s = Stack() s.isemtpy() s.push(4) s.push( hello ) s.push(5) 5 hello 4 Stack

24 Piles (utilisation) s = Stack() s.isemtpy() s.push(4) s.push( hello ) s.push(5) s.size() 5 hello 4 Stack

25 Piles (utilisation) s = Stack() s.isemtpy() s.push(4) s.push( hello ) s.push(5) s.size() 3 5 hello 4 Stack

26 Piles (utilisation) s = Stack() s.isemtpy() s.push(4) s.push( hello ) s.push(5) s.size() 5 hello 4 Stack

27 Piles (utilisation) s = Stack() s.isemtpy() s.push(4) s.push( hello ) s.push(5) s.size() s.is_empty() 5 hello 4 Stack

28 Piles (utilisation) s = Stack() s.isemtpy() s.push(4) s.push( hello ) s.push(5) s.size() s.is_empty() False 5 hello 4 Stack

29 Piles (utilisation) s = Stack() s.isemtpy() s.push(4) s.push( hello ) s.push(5) s.size() s.is_empty() 5 hello 4 Stack

30 Piles (utilisation) s = Stack() s.isemtpy() s.push(4) s.push( hello ) s.push(5) s.size() 5 s.is_empty() hello s.push(8.4) 4 Stack

31 Piles (utilisation) s = Stack() s.isemtpy() s.push(4) s.push( hello ) 8.4 s.push(5) s.size() 5 s.is_empty() hello s.push(8.4) 4 Stack

32 Piles (utilisation) s = Stack() s.isemtpy() s.push(4) s.push( hello ) s.push(5) s.size() s.is_empty() s.push(8.4) s.pop() hello 4 Stack

33 Piles (utilisation) s = Stack() s.isemtpy() s.push(4) s.push( hello ) s.push(5) s.size() s.is_empty() s.push(8.4) s.pop() hello 4 Stack

34 Piles (utilisation) s = Stack() s.isemtpy() s.push(4) s.push( hello ) s.push(5) s.size() s.is_empty() s.push(8.4) s.pop() 5 hello 4 Stack

35 Piles (utilisation) s = Stack() s.isemtpy() s.push(4) s.push( hello ) s.push(5) s.size() s.is_empty() s.push(8.4) s.pop() s.pop() 5 hello 4 Stack

36 Piles (utilisation) s = Stack() s.isemtpy() s.push(4) s.push( hello ) s.push(5) s.size() s.is_empty() s.push(8.4) s.pop() s.pop() 5 hello 4 Stack

37 Piles (utilisation) s = Stack() s.isemtpy() s.push(4) s.push( hello ) s.push(5) s.size() s.is_empty() s.push(8.4) s.pop() s.pop() hello 4 Stack

38 Piles (utilisation) s = Stack() s.isemtpy() s.push(4) s.push( hello ) s.push(5) s.size() s.is_empty() s.push(8.4) s.pop() s.pop() s.printcontent() hello 4 Stack

39 Piles (utilisation) s = Stack() s.isemtpy() s.push(4) s.push( hello ) s.push(5) s.size() s.is_empty() s.push(8.4) s.pop() s.pop() s.printcontent() hello 4 hello 4 Stack

40 Piles (utilisation) s = Stack() s.isemtpy() s.push(4) s.push( hello ) s.push(5) s.size() s.is_empty() s.push(8.4) s.pop() s.pop() s.printcontent() hello 4 Stack

41 Application : inversion d une liste

42 Application : inversion d une liste Liste1 = [1,2,3,4,5] Liste2 = [] s = Stack() for item in Liste1: s.push(item) while not s.is_empty(): Liste2.append(s.pop()) Liste s Liste2

43 Application : inversion d une liste Liste1 = [1,2,3,4,5] Liste2 = [] s = Stack() for item in Liste1: s.push(item) while not s.is_empty(): Liste2.append(s.pop()) Liste s Liste2

44 Application : inversion d une liste Liste1 = [1,2,3,4,5] Liste2 = [] s = Stack() for item in Liste1: s.push(item) while not s.is_empty(): Liste2.append(s.pop()) Liste s Liste

45 Files (Queues) Principe Interface (fonctionnalités offertes)

46 Files (Queues) Principe Interface (fonctionnalités offertes)

47 Files (Queues) Principe Structure linéaire Interface (fonctionnalités offertes)

48 Files (Queues) Principe Structure linéaire Principe FIFO (First In First Out) Interface (fonctionnalités offertes)

49 Files (Queues) Principe Structure linéaire Principe FIFO (First In First Out) Exemple : Queues à la cafétéria Files d attente d un serveur d impression Interface (fonctionnalités offertes)

50 Files (Queues) Principe Structure linéaire Principe FIFO (First In First Out) Exemple : Queues à la cafétéria Files d attente d un serveur d impression Interface (fonctionnalités offertes) Queue() : constructeur crée une file

51 Files (Queues) Principe Structure linéaire Principe FIFO (First In First Out) Exemple : Queues à la cafétéria Files d attente d un serveur d impression Interface (fonctionnalités offertes) Queue() : constructeur crée une file enqueue(item) : enfile un item vers l arrière de la file

52 Files (Queues) Principe Structure linéaire Principe FIFO (First In First Out) Exemple : Queues à la cafétéria Files d attente d un serveur d impression Interface (fonctionnalités offertes) Queue() : constructeur crée une file enqueue(item) : enfile un item vers l arrière de la file dequeue() : enlève et retourne l élément de l avant de la file

53 Files (Queues) Principe Structure linéaire Principe FIFO (First In First Out) Exemple : Queues à la cafétéria Files d attente d un serveur d impression Interface (fonctionnalités offertes) Queue() : constructeur crée une file enqueue(item) : enfile un item vers l arrière de la file dequeue() : enlève et retourne l élément de l avant de la file isempty() : renvoie True si la file est vide

54 Files (Queues) Principe Structure linéaire Principe FIFO (First In First Out) Exemple : Queues à la cafétéria Files d attente d un serveur d impression Interface (fonctionnalités offertes) Queue() : constructeur crée une file enqueue(item) : enfile un item vers l arrière de la file dequeue() : enlève et retourne l élément de l avant de la file isempty() : renvoie True si la file est vide getsize() : taille de la pile

55 Files (utilisation) Évolution de la file :

56 Files (utilisation) q = Queue() Évolution de la file : q

57 Files (utilisation) q = Queue() q.is_emtpy() Évolution de la file : q

58 Files (utilisation) q = Queue() q.is_emtpy() True Évolution de la file : q

59 Files (utilisation) q = Queue() q.is_emtpy() Évolution de la file : q

60 Files (utilisation) q = Queue() q.is_emtpy() q.enqueue(4) Évolution de la file : q 4

61 Files (utilisation) q = Queue() q.is_emtpy() q.enqueue(4) q.enqueue( hello ) Évolution de la file : q hello 4 4

62 Files (utilisation) q = Queue() q.is_emtpy() q.enqueue(4) q.enqueue( hello ) s.size() Évolution de la file : q hello 4

63 Files (utilisation) q = Queue() q.is_emtpy() q.enqueue(4) q.enqueue( hello ) s.size() 2 Évolution de la file : q hello 4

64 Files (utilisation) q = Queue() q.is_emtpy() q.enqueue(4) q.enqueue( hello ) s.size() Évolution de la file : q hello 4

65 Files (utilisation) q = Queue() q.is_emtpy() q.enqueue(4) q.enqueue( hello ) s.size() s.is_empty() Évolution de la file : q hello 4

66 Files (utilisation) q = Queue() q.is_emtpy() q.enqueue(4) q.enqueue( hello ) s.size() s.is_empty() False Évolution de la file : q hello 4

67 Files (utilisation) q = Queue() q.is_emtpy() q.enqueue(4) q.enqueue( hello ) s.size() s.is_empty() Évolution de la file : q hello 4

68 Files (utilisation) q = Queue() q.is_emtpy() q.enqueue(4) q.enqueue( hello ) s.size() s.is_empty() s.enqueue(8.4) Évolution de la file : q hello 8.4 hello 4 4

69 Files (utilisation) q = Queue() q.is_emtpy() q.enqueue(4) q.enqueue( hello ) s.size() s.is_empty() s.enqueue(8.4) s.dequeue() 4 Évolution de la file : q 8.4 hello

70 Files (utilisation) q = Queue() q.is_emtpy() q.enqueue(4) q.enqueue( hello ) s.size() s.is_empty() s.enqueue(8.4) s.dequeue() s.dequeue() hello Évolution de la file : q 8.4

71 Files (utilisation) q = Queue() q.is_emtpy() q.enqueue(4) q.enqueue( hello ) s.size() s.is_empty() s.enqueue(8.4) s.dequeue() s.dequeue() Évolution de la file : q 8.4

72 Files (utilisation) q = Queue() q.is_emtpy() q.enqueue(4) q.enqueue( hello ) s.size() s.is_empty() s.enqueue(8.4) s.dequeue() s.dequeue() s.printcontent() Évolution de la file : q 8.4

73 Files (utilisation) q = Queue() q.is_emtpy() q.enqueue(4) q.enqueue( hello ) s.size() s.is_empty() s.enqueue(8.4) s.dequeue() s.dequeue() s.printcontent() 8.4 Évolution de la file : q 8.4

74 Files (utilisation) q = Queue() q.is_emtpy() q.enqueue(4) q.enqueue( hello ) s.size() s.is_empty() s.enqueue(8.4) s.dequeue() s.dequeue() s.printcontent() Évolution de la file : q 8.4

Evaluation et mise en place d un serveur de messages pour Chamilo 2.0

Evaluation et mise en place d un serveur de messages pour Chamilo 2.0 Evaluation et mise en place d un serveur de messages pour Chamilo 2.0 Descriptif Dans ce projet, on va montrer l évaluation et la mise en place d un serveur de message pour Chamilo. Le but est d améliorer

Plus en détail

Génie Logiciel avec Ada. 4 février 2013

Génie Logiciel avec Ada. 4 février 2013 Génie Logiciel 4 février 2013 Plan I. Généralités II. Structures linéaires III. Exceptions IV. Structures arborescentes V. Dictionnaires I. Principes II. Notions propres à la POO I. Principes Chapitre

Plus en détail

Licence Bio Informatique Année 2004-2005. Premiers pas. Exercice 1 Hello World parce qu il faut bien commencer par quelque chose...

Licence Bio Informatique Année 2004-2005. Premiers pas. Exercice 1 Hello World parce qu il faut bien commencer par quelque chose... Université Paris 7 Programmation Objet Licence Bio Informatique Année 2004-2005 TD n 1 - Correction Premiers pas Exercice 1 Hello World parce qu il faut bien commencer par quelque chose... 1. Enregistrez

Plus en détail

TP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile

TP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile TP n 2 Concepts de la programmation Objets Master 1 mention IL, semestre 2 Le type Abstrait Pile Dans ce TP, vous apprendrez à définir le type abstrait Pile, à le programmer en Java à l aide d une interface

Plus en détail

Déroulement. Evaluation. Préambule. Définition. Définition. Algorithmes et structures de données 28/09/2009

Déroulement. Evaluation. Préambule. Définition. Définition. Algorithmes et structures de données 28/09/2009 Déroulement Algorithmes et structures de données Cours 1 et 2 Patrick Reuter http://www.labri.fr/~preuter/asd2009 CM mercredi de 8h00 à 9h00 (Amphi Bât. E, 3 ème étage) ED - Groupe 3 : mercredi, 10h30

Plus en détail

Centre CPGE TSI - Safi 2010/2011. Algorithmique et programmation :

Centre CPGE TSI - Safi 2010/2011. Algorithmique et programmation : Algorithmique et programmation : STRUCTURES DE DONNÉES A. Structure et enregistrement 1) Définition et rôle des structures de données en programmation 1.1) Définition : En informatique, une structure de

Plus en détail

CHAPITRE 4 LA VALORISATION DES STOCKS COURS DE COMPTABILITE ANALYTIQUE SEMESTRE 2 DUT TC

CHAPITRE 4 LA VALORISATION DES STOCKS COURS DE COMPTABILITE ANALYTIQUE SEMESTRE 2 DUT TC COURS DE COMPTABILITE ANALYTIQUE SEMESTRE 2 DUT TC CHAPITRE 4 LA VALORISATION DES STOCKS CORINNE ZAMBOTTO - COURS DE COMPTABILITE ANALYTIQUE IUT SENART-FONTAINEBLEAU 1 I. LA PLACE DES STOCKS DANS LE CYCLE

Plus en détail

Informatique III: Programmation en C++

Informatique III: Programmation en C++ Informatique III: Programmation en C++ Listes haînées Lundi 9 Janvier 2006 1 2 Introdution Les listes hainées permettent de stoker un nombre d objets qui n a pas besoin d être spéifié a priori. Rajouter

Plus en détail

Programmation Orientée Objet Java

Programmation Orientée Objet Java Programmation Orientée Objet Java Bertrand Estellon Département Informatique et Interactions Aix-Marseille Université 12 novembre 2014 Bertrand Estellon (DII AMU) Programmation Orientée Objet Java 12 novembre

Plus en détail

TP1 : Initiation à Java et Eclipse

TP1 : Initiation à Java et Eclipse TP1 : Initiation à Java et Eclipse 1 TP1 : Initiation à Java et Eclipse Systèmes d Exploitation Avancés I. Objectifs du TP Ce TP est une introduction au langage Java. Il vous permettra de comprendre les

Plus en détail

Logiciels de gestion sur mesure Etude et développement. Logiciel de suivi des évènements indésirables dans les établissements hospitaliers

Logiciels de gestion sur mesure Etude et développement. Logiciel de suivi des évènements indésirables dans les établissements hospitaliers Logiciels de gestion sur mesure Etude et développement VIGITRACE Logiciel de suivi des évènements indésirables dans les établissements hospitaliers VIGITRACE Page 2 1. Préambule Le logiciel «Vigitrace»

Plus en détail

E-Remises Paramétrage des navigateurs

E-Remises Paramétrage des navigateurs E-Remises Paramétrage des navigateurs P-1651-DCI0015-9.00-Navigateurs Windows.doc Sommaire 1 UNE ERREUR JAVA APPARAIT : PROBLEME DE PARAMETRES DE SECURITE... 3 1.1 AVEC INTERNET EXPLORER... 3 1.2 AVEC

Plus en détail

Structure fonctionnelle d un SGBD

Structure fonctionnelle d un SGBD Fichiers et Disques Structure fonctionnelle d un SGBD Requetes Optimiseur de requetes Operateurs relationnels Methodes d acces Gestion de tampon Gestion de disque BD 1 Fichiers et Disques Lecture : Transfert

Plus en détail

SHERLOCK 7. Version 1.2.0 du 01/09/09 JAVASCRIPT 1.5

SHERLOCK 7. Version 1.2.0 du 01/09/09 JAVASCRIPT 1.5 SHERLOCK 7 Version 1.2.0 du 01/09/09 JAVASCRIPT 1.5 Cette note montre comment intégrer un script Java dans une investigation Sherlock et les différents aspects de Java script. S T E M M E R I M A G I N

Plus en détail

GESTION DE STOCKS AVEC CIEL GESTION COMMERCIALE

GESTION DE STOCKS AVEC CIEL GESTION COMMERCIALE GESTION DE STOCKS AVEC CIEL GESTION COMMERCIALE La gestion de stocks est complexe. Deux questions illustrent cette complexité : Première question : en supposant que le stock d un article comprenne 2 unités

Plus en détail

Présentation du site internet EcoleDirecte des Familles et Elèves

Présentation du site internet EcoleDirecte des Familles et Elèves Présentation du site internet EcoleDirecte des Familles et Elèves La vie scolaire de votre enfant sur www.ecoledirecte.com Septembre 2010 Sommaire 1 PRESENTATION DU SITE INTERNET ECOLEDIRECTE DEDIE AUX

Plus en détail

BONNE NOUVELLE, À PARTIR DE DEMAIN 15 AOÛT 2014, l inscription en ligne sera disponible à partir du site de l ARO.

BONNE NOUVELLE, À PARTIR DE DEMAIN 15 AOÛT 2014, l inscription en ligne sera disponible à partir du site de l ARO. ARO Inscription en ligne, Automne 2014 BONNE NOUVELLE, À PARTIR DE DEMAIN 15 AOÛT 2014, l inscription en ligne sera disponible à partir du site de l ARO. À partir de cette date, vous n aurez qu à vous

Plus en détail

Zotero : petit guide d installation et d utilisation

Zotero : petit guide d installation et d utilisation Zotero : petit guide d installation et d utilisation Zotero est une extension du navigateur Firefox. C est un logiciel libre et gratuit qui s installe en deux cliques de souris. Il permet de sauvegarder

Plus en détail

Paramètres WebConfig pour MOS Chorus

Paramètres WebConfig pour MOS Chorus 1 sur 6 18/09/2014 16:20 Paramètres WebConfig pour MOS Chorus R1 039.5 - Octobre 2013 - www.moschorus.com PARAMÈTRES MODIFIABLES SUR L'INTERFACE D'ADMINISTRATION adminwebservices Adresses IP autorisés

Plus en détail

IN SYSTEM. Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL Server V16. Objectif :

IN SYSTEM. Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL Server V16. Objectif : IN SYSTEM Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL V16 Objectif : En synthèse des manuels de référence de Sage Ligne 100, ce document vous présente les préconisations,

Plus en détail

Fonctionnement du courrier électronique

Fonctionnement du courrier électronique Fonctionnement du courrier électronique 1) Généralités L expéditeur envoie du courrier au destinataire. Schéma issu de : http://fr.wikipedia.org/wiki/serveur_de_messagerie_%c3%a9lectronique Le courrier

Plus en détail

Dossier Technique. Détail des modifications apportées à GRR. Détail des modifications apportées à GRR Le 17/07/2008. Page 1/10

Dossier Technique. Détail des modifications apportées à GRR. Détail des modifications apportées à GRR Le 17/07/2008. Page 1/10 Dossier Technique Page 1/10 Sommaire : 1. REPONSE TECHNIQUE A LA DEMANDE 3 1.1. Prise en compte de la dernière version de phpcas 3 1.2. Gestion de la connexion à GRR 3 1.2.1. Récupération des attributs

Plus en détail

STS SE. FreeRTOS. Programmation réseau WIFI. Programmation réseau. Socket Tcp. FlyPort smart Wi-Fi 802.11 module

STS SE. FreeRTOS. Programmation réseau WIFI. Programmation réseau. Socket Tcp. FlyPort smart Wi-Fi 802.11 module François SCHNEIDER Lycée Victor-Hugo BESANÇON. STS SE FreeRTOS Programmation réseau WIFI Programmation réseau Socket Tcp FlyPort smart Wi-Fi 802.11 module Prérequis : langage C, connaissance réseau : Ip,

Plus en détail

OCLOUD BACKUP GUIDE DE REFERENCE POUR ANDROID

OCLOUD BACKUP GUIDE DE REFERENCE POUR ANDROID OCLOUD BACKUP GUIDE DE REFERENCE POUR ANDROID http://ocloud.pripla.com/ Copyright 2014 Private Planet Ltd. Certaines applications ne sont pas disponibles dans tous les pays. La disponibilité des applications

Plus en détail

Structures dynamiques Listes chaînées

Structures dynamiques Listes chaînées TC Informatique Structures de données abstraites PC N 4 30 Novembre 2000 François Siion Structures dynamiques Listes chaînées http://w3.edu.poytechnique.fr/informatique Représenter un ensembe d'ééments

Plus en détail

LMI 2. Programmation Orientée Objet POO - Cours 9. Said Jabbour. jabbour@cril.univ-artois.fr www.cril.univ-artois.fr/~jabbour

LMI 2. Programmation Orientée Objet POO - Cours 9. Said Jabbour. jabbour@cril.univ-artois.fr www.cril.univ-artois.fr/~jabbour LMI 2 Programmation Orientée Objet POO - Cours 9 Said Jabbour jabbour@cril.univ-artois.fr www.cril.univ-artois.fr/~jabbour CRIL UMR CNRS 8188 Faculté des Sciences - Univ. Artois Février 2011 Les collections

Plus en détail

Module d anonymisation

Module d anonymisation Module d anonymisation Préambule Ce module permet d «anonymiser» un fichier, c est à dire de masquer les informations qu il contient en fonction de règles préalablement spécifiées. Le fichier généré par

Plus en détail

La gestion des serveurs de mail

La gestion des serveurs de mail La gestion des serveurs de mail La gestion des serveurs de mail - page Définition d'un serveur de mail Un serveur de messagerie électronique est une machine sur laquelle est installé un logiciel serveur

Plus en détail

Bases Java - Eclipse / Netbeans

Bases Java - Eclipse / Netbeans Institut Galilée PDJ Année 2014-2015 Master 1 Environnements Java T.P. 1 Bases Java - Eclipse / Netbeans Il existe plusieurs environnements Java. Il est ESSENTIEL d utiliser la bonne version, et un environnement

Plus en détail

Pour plus d informations consultez nos FAQS sur www.hovidis.com

Pour plus d informations consultez nos FAQS sur www.hovidis.com Table des matières Contenu de la boîte Description du téléphone Assemblage Mise en route Connexion 4G & Wifi Compte Google & Contacts Trucs & Astuces avec Android Dépannage Pour plus d informations consultez

Plus en détail

Classe ClInfoCGI. Fonctions membres principales. Gestion des erreurs

Classe ClInfoCGI. Fonctions membres principales. Gestion des erreurs Utilisation des classes de PourCGI par Michel Michaud, version 2002-11-23 Les fichiers PourCGI.h et PourCGI.cpp rendent disponibles deux classes et une fonction libre qui permettent de faire facilement

Plus en détail

Idées et propositions de cours. «Cookies, Cache & Co!» NetLa Matériel pédagogique 6. Campagne pour la protection de la personnalité

Idées et propositions de cours. «Cookies, Cache & Co!» NetLa Matériel pédagogique 6. Campagne pour la protection de la personnalité NetLa Matériel pédagogique 6 Idées et propositions de cours «Cookies, Cache & Co!» Informations sur le cours...page 2 Complément d informations pour l enseignant...page 3 Préparation...Page 4 Introduction

Plus en détail

2. Comprendre les définitions de classes

2. Comprendre les définitions de classes Conception objet en Java avec BlueJ une approche interactive 2. Comprendre les définitions de classes Analyser le contenu des classes David J. Barnes, Michael Kölling version française: Patrice Moreaux

Plus en détail

Encapsulation. L'encapsulation consiste à rendre les membres d'un objet plus ou moins visibles pour les autres objets.

Encapsulation. L'encapsulation consiste à rendre les membres d'un objet plus ou moins visibles pour les autres objets. Encapsulation L'encapsulation consiste à rendre les membres d'un objet plus ou moins visibles pour les autres objets. La visibilité dépend des membres : certains membres peuvent être visibles et d'autres

Plus en détail

Aide Webmail. L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels.

Aide Webmail. L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels. Aide Webmail 1. Découverte de l environnement : L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels. 1. La barre d application (1) Les

Plus en détail

Sécurité des applications web. Daniel Boteanu

Sécurité des applications web. Daniel Boteanu I F8420: Éléments de Sécurité des applications web Daniel Boteanu Architecture des applications web Client légitime Internet HTTP 浀 HTML Server Web 2 Architecture des applications web Client légitime Internet

Plus en détail

SSL. Secure Socket Layer. R. Kobylanski romain.kobylanski@inpg.fr. janvier 2005 - version 1.1 FC INPG. Protocole SSL Application avec stunnel

SSL. Secure Socket Layer. R. Kobylanski romain.kobylanski@inpg.fr. janvier 2005 - version 1.1 FC INPG. Protocole SSL Application avec stunnel SSL Secure Socket Layer R. Kobylanski romain.kobylanski@inpg.fr FC INPG janvier 2005 - version 1.1 1 Protocole SSL 2 SSL/TLS Encapsule des protocoles non sécurisés (HTTP IMAP...) dans une couche chiffrée

Plus en détail

PRÉSENTÉ PAR : NOVEMBRE 2007

PRÉSENTÉ PAR : NOVEMBRE 2007 MANUEL D UTILISATION DU FICHIER EXCEL DE GESTION DES OPÉRATIONS DANS LE CADRE DU PROGRAMME FOR@C D AIDE AUX PME DE L INDUSTRIE DES PRODUITS FORESTIERS PRÉSENTÉ PAR : NOVEMBRE 2007 Table des matières Manuel

Plus en détail

I-Fax (fax par Internet)

I-Fax (fax par Internet) I-Fax (fax par Internet) Appareils concernés : HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW DCP-8060 DCP-8065DN MFC-8460N MFC-8860DN MFC-8870DW Sommaire 1) Généralités

Plus en détail

Mise en place SSO. Mise en place SSO. 1. Installation de Tomcat sur le serveur OCR (Windows) 2. Ajout des librairies. by LegalBox

Mise en place SSO. Mise en place SSO. 1. Installation de Tomcat sur le serveur OCR (Windows) 2. Ajout des librairies. by LegalBox Mise en place SSO by LegalBox Mise en place SSO 1. Installation de Tomcat sur le serveur OCR (Windows) Télécharger et installer la dernière version de Java en JRE si elle n'est pas déjà installée. Télécharger

Plus en détail

My Plug 2. guide d utilisation. l espace personnel My Plug 2 vous propose un espace personnel où de nombreuses fonctionnalités s offrent à vous.

My Plug 2. guide d utilisation. l espace personnel My Plug 2 vous propose un espace personnel où de nombreuses fonctionnalités s offrent à vous. piloter My Plug 2 : piloter votre installation et modifier ses paramètres depuis le web. recharger vos abonnements : gérer votre espace client et vos abonnements (SMS, premium). accéder à l assistance

Plus en détail

2. Cliquez Contact Directory of Public Administration. 5. Tapez le mot de passe - Hello (pour OFPA). Changez le mot de passe en cas de

2. Cliquez Contact Directory of Public Administration. 5. Tapez le mot de passe - Hello (pour OFPA). Changez le mot de passe en cas de COURS DE FORMATION EN BASE DE DONNEES POUR LES CONTACTS N importe quel visiteur du site web peut chercher et explorer le répertoire des contacts de la base de données. Les membres de l UNPAN peuvent chercher

Plus en détail

Tessi Documents Services ASPONE. Démo Webservices UpValue. www.tessi.fr

Tessi Documents Services ASPONE. Démo Webservices UpValue. www.tessi.fr Tessi Documents Services ASPONE Démo Webservices UpValue www.tessi.fr SOMMAIRE Fonctionnement des Webservices UpValue WS Deposit = Dépôt de fichiers WS Monitoring = Suivi des flux WS Registering = Inscription

Plus en détail

Console IAP Manuel d utilisation

Console IAP Manuel d utilisation Console IAP Manuel d utilisation Préface Cette application fut un projet lancé à l initiative du service IAP (Industrialisation Automatisation et Projet) de l entreprise SEA TPI, composé de développeurs

Plus en détail

T. A. D. pile. Chapitre 7 (suite) Listes particulières. T. A. D. file. représentation chaînée de la file algorithmique. Files

T. A. D. pile. Chapitre 7 (suite) Listes particulières. T. A. D. file. représentation chaînée de la file algorithmique. Files Chapitre 7 (suite) Listes particulières Pile : liste particulière T. A. D. pile insertion et suppression au sommet de la pile extraction Files queue Listes doublement chaînées insertion file : liste particulière

Plus en détail

Atelier de l Ecole doctorale : Latex, Lyx, and friends Chapitre 2 : Gestion de la bibliographie

Atelier de l Ecole doctorale : Latex, Lyx, and friends Chapitre 2 : Gestion de la bibliographie Connection Open/Libre/MS Office Atelier de l Ecole doctorale : Latex, Lyx, and friends Chapitre 2 : Gestion de la bibliographie Murat Yıldızoğlu GREΘA Université de Bordeaux bibtex & Sections : bibtex

Plus en détail

Comment utiliser RoundCube?

Comment utiliser RoundCube? Comment utiliser RoundCube? La messagerie RoundCube est très intuitive et fonctionne comme la plupart des logiciels de messagerie traditionnels. A. Découverte de l'environnement 1/ La barre d application

Plus en détail

Argument-fetching dataflow machine de G.R. Gao et J.B. Dennis (McGill, 1988) = machine dataflow sans flux de données

Argument-fetching dataflow machine de G.R. Gao et J.B. Dennis (McGill, 1988) = machine dataflow sans flux de données EARTH et Threaded-C: Éléments clés du manuel de références de Threaded-C Bref historique de EARTH et Threaded-C Ancêtres de l architecture EARTH: Slide 1 Machine à flux de données statique de J.B. Dennis

Plus en détail

Prénom : Matricule : Sigle et titre du cours Groupe Trimestre INF1101 Algorithmes et structures de données Tous H2004. Loc Jeudi 29/4/2004

Prénom : Matricule : Sigle et titre du cours Groupe Trimestre INF1101 Algorithmes et structures de données Tous H2004. Loc Jeudi 29/4/2004 Questionnaire d'examen final INF1101 Sigle du cours Nom : Signature : Prénom : Matricule : Sigle et titre du cours Groupe Trimestre INF1101 Algorithmes et structures de données Tous H2004 Professeur(s)

Plus en détail

Programmation avec des objets : Cours 7. Menu du jour

Programmation avec des objets : Cours 7. Menu du jour 1 Programmation avec des objets : Cours 7 Menu du jour 1. Retour sur la classe Liste 2. Précisions sur l interface 3. Difficultés dans le cas d erreurs 4. Soulever des exceptions 5. Utilisation des Listes

Plus en détail

Utilisation d objets : String et ArrayList

Utilisation d objets : String et ArrayList Chapitre 6 Utilisation d objets : String et ArrayList Dans ce chapitre, nous allons aborder l utilisation d objets de deux classes prédéfinies de Java d usage très courant. La première, nous l utilisons

Plus en détail

QUESTION 1 QUESTION 2 QUESTION 3 QUESTION 4. Que signifie "shortage"? Que signifie "handling"? Que signifie "raw material" Que signifie "tool"?

QUESTION 1 QUESTION 2 QUESTION 3 QUESTION 4. Que signifie shortage? Que signifie handling? Que signifie raw material Que signifie tool? 1 1 1 1 QUESTION 1 QUESTION 2 QUESTION 3 QUESTION 4 Que signifie "shortage"? Que signifie "handling"? Que signifie "raw material" Que signifie "tool"? 2 2 2 2 QUESTION 5 QUESTION 6 QUESTION 7 QUESTION

Plus en détail

Manuel logiciel client for Android

Manuel logiciel client for Android 1 Manuel logiciel client for Android 2 Copyright Systancia 2012 Tous droits réservés Les informations fournies dans le présent document sont fournies à titre d information, et de ce fait ne font l objet

Plus en détail

Expression des contraintes. OCL : Object C o n t r a i n t L a n g u a g e

Expression des contraintes. OCL : Object C o n t r a i n t L a n g u a g e P r o b l é m a t i q u e OCL : O b j e c t C o n s t r a i n t L a n g u a g e Le langage de contraintes d UML Les différents diagrammes d UML permettent d exprimer certaines contraintes graphiquement

Plus en détail

Paramétrage de compte mail netplus sur iphone et ipad

Paramétrage de compte mail netplus sur iphone et ipad Paramétrage de compte mail netplus sur iphone et ipad 1. La relève distante dans votre logiciel de messagerie 1.1 LE CHOIX DU PROTOCOLE (POP OU IMAP) Vous avez le choix de configurer votre logiciel de

Plus en détail

Java Licence Professionnelle 2009-2010. Cours 7 : Classes et méthodes abstraites

Java Licence Professionnelle 2009-2010. Cours 7 : Classes et méthodes abstraites Java Licence Professionnelle 2009-2010 Cours 7 : Classes et méthodes abstraites 1 Java Classes et méthodes abstraites - Le mécanisme des classes abstraites permet de définir des comportements (méthodes)

Plus en détail

Installation et utilisation d'un certificat

Installation et utilisation d'un certificat 1 IceWarp Merak Mail Server Installation et utilisation d'un certificat Icewarp France octobre 2007 2 Icewarp Merak Mail Serveur : Guide de mises à jour à la version 9 Sommaire Introduction...3 Situation

Plus en détail

Introduction à la théorie des files d'attente. Claude Chaudet Claude.Chaudet@enst.fr

Introduction à la théorie des files d'attente. Claude Chaudet Claude.Chaudet@enst.fr Introduction à la théorie des files d'attente Claude Chaudet Claude.Chaudet@enst.fr La théorie des files d'attente... Principe: modélisation mathématique de l accès à une ressource partagée Exemples réseaux

Plus en détail

Outlook - 2010. Présentation. www.cote-azur-pro.com

Outlook - 2010. Présentation. www.cote-azur-pro.com Outlook - 2010 Présentation www.cote-azur-pro.com Présentation... 2 Les principales fonctionnalités... 2 Le ruban... 4 La mini barre d outils... 4 Le menu Fichier... 4 Barre d outils d accès rapide...

Plus en détail

Monitoring pour Quick EDD/HA et OPEN Jeudi 23 octobre 2008, Thierry Roux. Simple & Performant. www.quick software line.com

Monitoring pour Quick EDD/HA et OPEN Jeudi 23 octobre 2008, Thierry Roux. Simple & Performant. www.quick software line.com Monitoring pour Quick EDD/HA et OPEN Jeudi 23 octobre 2008, Thierry Roux Haute disponibilité et Monitoring IBM System i et Serveurs Ouverts Réplication et Intégration données sécurisées temps réel Contenu:

Plus en détail

Analyse de problème Certificat (clé-usb) Mac

Analyse de problème Certificat (clé-usb) Mac Analyse de problème Certificat (clé-usb) Mac Analyse de problème Certificat Mac Veuillez suivre pas à pas le déroulement du processus pour solutionner le problème avec votre certificat (clé-usb). Vous

Plus en détail

Programmer en JAVA. par Tama (tama@via.ecp.fr( tama@via.ecp.fr)

Programmer en JAVA. par Tama (tama@via.ecp.fr( tama@via.ecp.fr) Programmer en JAVA par Tama (tama@via.ecp.fr( tama@via.ecp.fr) Plan 1. Présentation de Java 2. Les bases du langage 3. Concepts avancés 4. Documentation 5. Index des mots-clés 6. Les erreurs fréquentes

Plus en détail

ScolaStance V6 Manuel vie scolaire

ScolaStance V6 Manuel vie scolaire ScolaStance V6 Manuel vie scolaire Sommaire INTRODUCTION... 5 ACCES A L ENT... 5 Modification du mot de passe temporaire... 6 Mot de passe oublié... 6 PERSONNALISATION DE LA PAGE D ACCUEIL... 7 Editer

Plus en détail

Cours de C++ François Laroussinie. 2 novembre 2005. Dept. d Informatique, ENS de Cachan

Cours de C++ François Laroussinie. 2 novembre 2005. Dept. d Informatique, ENS de Cachan Cours de C++ François Laroussinie Dept. d Informatique, ENS de Cachan 2 novembre 2005 Première partie I Introduction Introduction Introduction Algorithme et programmation Algorithme: méthode pour résoudre

Plus en détail

Concept-Informatique 2007

Concept-Informatique 2007 Page 1 sur 8 Le logiciel XTC (extension Comptabilité) est un utilitaire permettant récupérer sur votre poste de travail les éditions du logiciel de comptabilité CI-Compta. Les éditions sont transférées

Plus en détail

TRANSFOLIO version 2.05. Introduction

TRANSFOLIO version 2.05. Introduction TRANSFOLIO version 2.05 Introduction TABLE DES MATIERES 1 OBJECTIF... 2 2 DEMARRER TRANSFOLIO... 2 3 CREER SON PREMIER PORTEFEUILLE... 3 3.1 ETAPE 1 : DEFINITION DU PORTEFEUILLE... 3 3.2 ETAPE 2 : OUVERTURE

Plus en détail

1. Introduction / Identification

1. Introduction / Identification Table des matières 1. Introduction / Identification... 3 2. Création de campagne... 4 1.1. Création de campagne / nouvelle campagne...4 1.1.1. Nommage de la campagne...4 1.1.2. Gestion des contacts...4

Plus en détail

Centre de Contacts Virtuel (CCV) GEN-IP SOLUTIONS

Centre de Contacts Virtuel (CCV) GEN-IP SOLUTIONS Centre de Contacts Virtuel (CCV) GEN-IP SOLUTIONS PRÉSENTATION Avec l application de Centre de Contacts en mode Cloud ou SaaS (Software as a Service), vous bénéficiez immédiatement et sans investissement

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Assembleur. Faculté I&C, André Maurer, Claude Petitpierre

Assembleur. Faculté I&C, André Maurer, Claude Petitpierre Assembleur Faculté I&C, André Maurer, Claude Petitpierre INTRODUCTION Logiciel utilisé Faculté I&C, André Maurer, Claude Petitpierre MEMOIRE Mémoire Faculté I&C, André Maurer, Claude Petitpierre Mémoire

Plus en détail

SPECIFICATIONS TECHNIQUES : Gestion des Médicaments et des commandes de médicaments

SPECIFICATIONS TECHNIQUES : Gestion des Médicaments et des commandes de médicaments SPECIFICATIONS TECHNIQUES : Gestion des Médicaments et des commandes de médicaments Développement d une application en web/ client lourd en C# permettant la gestion des médicaments et des commandes de

Plus en détail

RoomMate Guide de l'utilisateur

RoomMate Guide de l'utilisateur RoomMate Guide de l'utilisateur Antemak 19 Av. van Goidtsnoven B-1180, Bruxelles, Belgique +32.475.83.42.72 http://antemak.com info@antemak.com Par Steven Version 110311 Nous espérons que ce guide vous

Plus en détail

Module 02 - Leçon 04 : Evaluation des stocks

Module 02 - Leçon 04 : Evaluation des stocks Module 02 - Leçon 04 : Evaluation des stocks L'article L 123-12 du Code de commerce oblige toute personne physique ou morale ayant la qualité de commerçant de réaliser au moins une fois tous les 12 mois

Plus en détail

Introduction à la programmation concurrente

Introduction à la programmation concurrente Introduction à la programmation concurrente Moniteurs Yann Thoma Reconfigurable and Embedded Digital Systems Institute Haute Ecole d Ingénierie et de Gestion du Canton de Vaud This work is licensed under

Plus en détail

Université Bordeaux 1, Licence Semestre 3 - Algorithmes et struct...

Université Bordeaux 1, Licence Semestre 3 - Algorithmes et struct... Université Bordeaux 1 table des matières Licence Semestre 3 - Algorithmes et structures de données 1 Dernière mise à jour effectuée le 23 Octobre 2013 Piles et Files Déitions Primitives de piles, exemples

Plus en détail

Journée Josy/PLUME. Outils logiciels libres utiles à tout ASR CUPS. Maurice Libes. Centre d'océanologie de Marseille UMS 2196 CNRS

Journée Josy/PLUME. Outils logiciels libres utiles à tout ASR CUPS. Maurice Libes. Centre d'océanologie de Marseille UMS 2196 CNRS Journée Josy/PLUME Outils logiciels libres utiles à tout ASR CUPS Maurice Libes Centre d'océanologie de Marseille UMS 2196 CNRS Plan - Présentation de Samba Contexte utilisation Laboratoire Objectifs,

Plus en détail

Guide de commande Commander un certificat d identité numérique PersonalSign

Guide de commande Commander un certificat d identité numérique PersonalSign Guide de commande Commander un certificat d identité numérique PersonalSign 1 SOMMAIRE Commander un certificat PersonalSign 2 Pro (pour individus dans une organisation) Commander un certificat PersonalSign

Plus en détail

Présentation de Ocloud E-mail

Présentation de Ocloud E-mail - service de, qu est-ce que c est? est un service de électronique puissant et complet pour les organisations de toutes tailles. Avec, vous pouvez rapidement et facilement mettre en place une solution de

Plus en détail

1) Information sur le logiciel et la notice 2) Le tableau de bord 3) Les devis 4) Les factures 5) Les factures d acompte 6) Les avoirs sur facture

1) Information sur le logiciel et la notice 2) Le tableau de bord 3) Les devis 4) Les factures 5) Les factures d acompte 6) Les avoirs sur facture NOTICE 1/75 SOMMAIRE MyAbaque a été réalisé pour les petites et moyennes entreprises et les autosentrepreneurs. Il permet de suivre et contrôler le déroulement d un dossier (réalisation du devis, commande

Plus en détail

1 Définition et Appel d une fonction. V. Phan Luong. Cours 4 : Fonctions

1 Définition et Appel d une fonction. V. Phan Luong. Cours 4 : Fonctions Université de Provence Licence Math-Info Première Année V. Phan Luong Algorithmique et Programmation en Python Cours 4 : Fonctions La construction de fonctions dans un langage de programmation permet aux

Plus en détail

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents.

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents. Serveur de partage de documents Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents. Table des matières Création de la machine virtuelle Debian... 3 Présentation

Plus en détail

Un ordonnanceur stupide

Un ordonnanceur stupide Un ordonnanceur simple Université Paris Sud L objet des exercices qui suivent est de créer un ordonanceur implantant l algorithme du tourniquet ( round-robin scheduler ). La technique utilisée pour élire

Plus en détail

PARTAGER UN ANNUAIRE COLLECTIF DE SIGNETS AVEC DEL.ICIO.US

PARTAGER UN ANNUAIRE COLLECTIF DE SIGNETS AVEC DEL.ICIO.US PARTAGER UN ANNUAIRE COLLECTIF DE SIGNETS AVEC DEL.ICIO.US Introduction Pourquoi utiliser DEL.ICIO.US? Cet outil permet à plusieurs personnes de partager la même liste de sites favoris et ce sur n importe

Plus en détail

Les sauvegardes de l ordinateur

Les sauvegardes de l ordinateur Les sauvegardes de l ordinateur Les sauvegardes de l ordinateur sont de deux natures : * les sauvegardes de vos documents personnels * les sauvegardes du système d exploitation Vos documents photos, textes,

Plus en détail

Exercices INF5171 : série #3 (Automne 2012)

Exercices INF5171 : série #3 (Automne 2012) Exercices INF5171 : série #3 (Automne 2012) 1. Un moniteur pour gérer des ressources Le moniteur MPD 1 présente une première version d'un moniteur, exprimé en pseudo-mpd, pour gérer des ressources le nombre

Plus en détail

GLPI et FusionInventory. Le retour d'expérience de 2 universités

GLPI et FusionInventory. Le retour d'expérience de 2 universités GLPI et FusionInventory Le retour d'expérience de 2 universités Sommaire Notre cas d'usage FusionInventory dans nos mains Le bilan d'une stratégie logiciel libre Notre conclusion et nos perspectives Cas

Plus en détail

Architecture des ordinateurs

Architecture des ordinateurs Architecture des ordinateurs Cours 4 5 novembre 2012 Archi 1/22 Micro-architecture Archi 2/22 Intro Comment assembler les différents circuits vus dans les cours précédents pour fabriquer un processeur?

Plus en détail

GUIDE D'UTILISATION DU SYSTEME TELEPHONIQUE POLYCOM

GUIDE D'UTILISATION DU SYSTEME TELEPHONIQUE POLYCOM GUIDE D'UTILISATION DU SYSTEME TELEPHONIQUE POLYCOM : 550 330 Créé par CISM Modifié le : 2010-08-06 Table des matières Personnalisation du Polycom IP 550... 1 Type de sonnerie:... 1 Volume:... 2 Ligne

Plus en détail

Application BdD et JDBC. Introduction 1/28. I Dans tout les cas, une seule problématique. I Quelques alternatives :

Application BdD et JDBC. Introduction 1/28. I Dans tout les cas, une seule problématique. I Quelques alternatives : ntroduction 1/28 2/28 Anne-Cécile Caron Licence MAGE - Bases de Données 2013-2014 Application base de données Pour le développeur : Quel est l environnement? type de client (mode client serveur, intranet,...)

Plus en détail

TP JAVASCRIPT OMI4 TP5 SRC1 2011-2012

TP JAVASCRIPT OMI4 TP5 SRC1 2011-2012 TP JAVASCRIPT OMI4 TP5 SRC1 2011-2012 FORMULAIRE DE CONTACT POUR PORTFOLIO PRINCIPE GENERAL Nous souhaitons réaliser un formulaire de contact comprenant les champs suivants : NOM PRENOM ADRESSE MAIL MESSAGE

Plus en détail

Editer un script de configuration automatique du proxy

Editer un script de configuration automatique du proxy Editer un script de configuration automatique du proxy INTRODUCTION... 2 AVANTAGE D UN SCRIPT DE CONFIGURATION... 2 SYNTAXE DU SCRIPT DE CONFIGURATION AUTOMATIQUE... 2 MISE A DISPOSITION DU SCRIPT... 4

Plus en détail

Descriptif de Kelio Protect

Descriptif de Kelio Protect Descriptif de Kelio Protect Réf : 654070A Bodet France - Tél. : 08.25.81.44.00 - Fax : 08.25.81.44.01 - http : www.bodet.fr mail : commercial.gtp@bodet.com Bodet Export - Tel: +33(0)2.41.71.44.82 - Fax

Plus en détail

Contenu de la version 3.4 C I V I L N E T A D M I N I S T R A T I O N

Contenu de la version 3.4 C I V I L N E T A D M I N I S T R A T I O N Contenu de la version 3.4 C I V I L N E T A D M I N I S T R A T I O N Table des matières 1 CIVIL NET ADMINISTRATION GESTION DES APPLICATIONS... 3 1.1 AMELIORATIONS... 3 1.2 CORRECTIONS... 6 2 CIVIL NET

Plus en détail

CIRCULAIRE N 1668 DU 27/10/2006. Tous réseaux

CIRCULAIRE N 1668 DU 27/10/2006. Tous réseaux CIRCULAIRE N 1668 DU 27/10/2006 OBJET : Intégration des nouvelles technologies de l information et de la communication : création pour toutes les écoles d une adresse mail publique. Réseaux : Niveaux et

Plus en détail

Le front office (utilisateur client):

Le front office (utilisateur client): Solution e-business Media-2001 Précurseur en Europe, depuis 1998, Media-2001 est actif dans le domaine des boutiques en ligne. Les premières boutiques disposaient d un logiciel en Access mono poste et

Plus en détail

Mozaïk. Nouveautés et améliorations. de la version 1.0.42

Mozaïk. Nouveautés et améliorations. de la version 1.0.42 Nouveautés et améliorations de la version 1.0.42 Juin 2014 Table des matières 1 Configuration et personnalisation... 3 1.1 Ajout de la liste des états américains... 3 1.2 Factures financières... 4 1.3

Plus en détail

Initiation à la Programmation en Logique avec SISCtus Prolog

Initiation à la Programmation en Logique avec SISCtus Prolog Initiation à la Programmation en Logique avec SISCtus Prolog Identificateurs Ils sont représentés par une suite de caractères alphanumériques commençant par une lettre minuscule (les lettres accentuées

Plus en détail

Le protocole IPv6 sur le Réseau Académique Parisien

Le protocole IPv6 sur le Réseau Académique Parisien Le protocole IPv6 sur le Réseau Académique Parisien Bilan de l année 2003 10/12/03 CORAP Lionel David Contexte Service opérationnel IPv6 de RENATER fin 2002 Offrir à la communauté de RAP : La connectivité

Plus en détail

OCL - Object Constraint Language

OCL - Object Constraint Language OCL - Object Constraint Language Laëtitia Matignon laetitia.matignon@univ-lyon1.fr Département Informatique - Polytech Lyon Université Claude Bernard Lyon 1 2012-2013 Laëtitia Matignon SIMA - OCL - Object

Plus en détail

Points forts : Amélioration du service clientèle grâce aux processus de vente plus efficaces. Amélioration du service au client

Points forts : Amélioration du service clientèle grâce aux processus de vente plus efficaces. Amélioration du service au client GESTION COMMERCIALE La gestion des commerciale dans Microsoft Business Solutions Axapta vous donne les moyens de fournir un meilleur service aux clients et vous aide à réduire les coûts, via l optimisation

Plus en détail