keyboard_arrow_downTitleFiguresNotion De Schéma (Database)Introduction QIntroductionAu Niveau DatabaseConclusion ?Structure CaseCreate Procedure BDSOUTOU.SOUSPROG() Begin End;Referencesdownload
Download Free PDF
Download Free PDFEyrolles apprendre mysqlNess You
2015, Eyrolles apprendre mysql
visibility
…
description
418 pages
descriptionSee full PDFdownloadDownload PDF bookmarkSave to LibraryshareShareclose
Sign up for access to the world's latest research
Sign up for freearrow_forwardcheckGet notified about relevant paperscheckSave papers to use in your researchcheckJoin the discussion with peerscheckTrack your impactFigures (145)arrow_back_iosTableau 0-1 Classification des ordres SQL La figure suivante (merci au passage a http://www.iconarchive.com) présente la majeure partie des fonctionnalités de MySQL qui se positionnent au sein du serveur de données (SGBD). SQL sera utilisé par tous ceux (manuellement ou par un outil) travaillant sur la base de Figure 0-3 Notions de base et d'utilisateur MySQL La figure suivante illustre deux utilisateurs travaillant sur différentes bases par une interface qui peut étre la fenétre de commande en ligne (dans la majeure partie des enseignements), ou un langage de programmation comme C, Java ou PHP (utilisation d’une API). Notez déja l’existence de trois bases initiales (mysql, test et information_schema) que nous détaillerons au chapitre 5. autres SGBD, car il est possible de distinguer des accés d’un méme utilisateur suivant qu’il se Tableau 0-3 Héments d’une base MySQL Tableau 0-5 Principales options de l’invite de commandes Pour lancer plusieurs commandes regroupées dans un fichier 4 extension « .sql », il faut préciser le chemin du fichier et celui qui contiendra les éventuels résultats (c’est du « brut de décoffrage » !). Ainsi, l’instruction suivante exécute dans la base bdsoutou, sous |’ autorité de l'utilisateur soutou, les commandes contenues dans le fichier Testbatch.sql situé dans le répertoire D: \dev (notez l’utilisation du double back-slash pour désigner une arbo- rescence Windows). Le résultat sera consigné dans le fichier sortie.txt du méme réper- toire. Tableau 1-2 Création d’une table et de ses contraintes Les contraintes ont pour but de programmer des régles de gestion au niveau des colonnes des Tableau 1-4 Types de données caractéres Tableau 1-5 Types de données numériques Tableau 1-10 Créations d’index Créons deux index sur la table Pilote. Tableau 1-12 Caractéristiques des colonnes Tableau 2-3 Insertions Insérons des enregistrements dans la table Pilote, qui ne respectent pas des contraintes. Le tableau suivant décrit les messages renvoyés pour chaque erreur (le nom de la contrainte apparait dans chaque message, les valeurs erronées sont notées en gras). La premiére erreur vient de la clé primaire, la seconde de l’unicité du nom. La troisi¢me erreur signifie que la clé étrangére référence une clé primaire absente (ici une compagnie inexistante). Nous reviendrons sur ce dernier probléme dans la section Erreur ! Source du renvoi introuvable. La derniére concerne la contrainte en ligne NOT NULL Figure 2-3 Table avec une colonne SET Tableau 2-5 Insertions avec un SET Le tableau suivant décrit la création de cette table et différentes écritures pour les insertions. Figure 2-4 Séquence appliquée a une clé primaire Tableau 2-8 Table, données et contraintes A partir de la table Pilote, le tableau suivant décrit des modifications (certaines ne vérifient pas de contraintes). La mise a jour d’une clé étrangére est possible si elle n’est pas référencée par une clé primaire (voir la section Intégrité référentielle). Tableau 2-10 Opérations entre colonnes date-heure Tableau 2-18 Données des tables Tableau 2-18 Données des tables (suite) Tableau 3-2 Modifications de colonnes Bien qu’il semble incohérent de réactiver les contraintes sans s’occuper au préalable des valeurs ne respectant pas I’ intégrité référentielle (données notées en gras), nous verrons qu’ il est possible de le faire. Tableau 4-2 Utilisation de «* » L’extraction de toutes les colonnes d’une table requiert I’ utilisation du symbole « * ». La liste des colonnes a extraire se trouve dans la clause SELECT. Tableau 4-6 Expressions numériques Tableau 4-12 QOpérateurs logiques Les opérateurs intégrés sont BETWEEN, IN, LIKE et IS NULL. Tableau 4-13 Opérateurs intégrés Tableau 4-14 Fonctions pour les caractéres (Suite) Tableau 4-16 Fonctions pour les bits Tableau 4-17 Fonctions pour les dates Le tableau suivant décrit les principales fonctions pour les dates : Tableau 4-20 Exemples de fonctions pour les dates Quelques exemples d’ utilisation (date du jour : mercredi 9 novembre 2005) sont donnés dans le tableau suivant : Tableau 4-25 Fonctions de groupe Tableau 4-26 Exemples de fonctions de groupe Nous étudions dans cette section les fonctions usuelles. D’ autres sont proposées pour manipu- ler des cubes (datawarehouse). Le tableau suivant détaille ces requétes, les clauses d’ autojointures sont surlignées. Dans les deux syntaxes, il est impératif d’utiliser un alias de table. Concernant I’écriture « SQL2 », on remarque que les clauses JOIN s’imbriquent (pour joindre plus de deux tables). Tableau 4-36 Exemples d’autojointures Tableau 4-37 Exemples d’inéquijointures Tableau 4-38 Ecritures équivalentes de jointures externes unilatérales La directive FULL OUTER JOIN permet d’ignorer l’ordre (et donc le sens de la jointure) des tables dans la requéte. Tableau 4-40 Sous-interrogations monolignes Tableau 4-42 QOpérateurs ALL et ANY Tableau 4-43 SELECT dans un FROM Figure 4-18 Table Pilote Considérons la table suivante. Le but est d’extraire le pourcentage partiel de pilotes par compagnie. Dans notre exemple, il y a 5 pilotes dont 3 dépendent de 'AF'. Pour cette compa- gnie le pourcentage partiel de pilotes est de 3/5 soit 60 %. Requéte et tables évaluées dans le FROM Tableau 4-47 Jointures naturelles Figure 5-1 Conséquences de /’aspect multi-utilisateur Comme dans tout systéme multi-utilisateur, ’usager d’un SGBD doit étre identifié avant de pouvoir utiliser des ressources. Les accés aux informations et a la base de données doivent étre contrélés a des fins de sécurité et de cohérence. La figure suivante illustre un groupe d’utilisa- teurs dans lequel existe une classification entre ceux qui peuvent consulter, mettre a jour, supprimer des enregistrements, voire les tables. Liste des utilisateurs Tableau 5-2 Renommer un utilisateur Penser a spécifier l’accés complet 4 renommer (user@machine). Les priviléges et le mot de passe ne changent pas. Le tableau suivant décrit trois opérations de renommage d’utilisateurs (qui reviennent d’ ailleurs a I’ état initial). La requéte suivante extrait les prérogatives 4 propos des restrictions qu’on peut définir par accés. Pour l’instant, le chiffre étant 4 0 dans toutes les colonnes, aucun accés (utilisateur) n’est limité concernant le nombre de requétes (max_questions), de modifications (max_ updates), de connexions par heure (max_connections) et de connexions simultanées (max_user_connections) aun serveur. La requéte suivante extrait les prérogatives 4 propos des procédures cataloguées (détaillées dans le chapitre 7). Pour l’instant, le caractére 'N' étant dans toutes les colonnes, Paul ne peut ni créer une procédure (Create_routine_priv), ni en modifier (Alter_routine_ priv), ni en exécuter (Execute_priv), et ce quelle que soit la base de données. La table mysql.columns_priv deécrit les prérogatives objet au niveau column. Ainsi la colonne Table_name indique la table concernée, la colonne Column_name précise la colonne concernée par le droit. La colonne Column_priv est un SET contenant la liste des droits de l’utilisateur sur la colonne de la table. On retrouve le privilége de Paul et celui de Jules (portant ici sur la méme table). Tableau 5-7 Affectation de privileges La colonne Routine_name de la table mysql.procs_priv désigne le nom du sous- programme catalogué. La colonne Rout ine_type précise le type du sous-programme cata- logué (fonction ou procédure). La colonne Grantor indique l'utilisateur ayant compilé le sous-programme. La colonne Proc_priv est un SET contenant la liste des droits de l’utilisa- teur sur le sous-programme de la base. Figure 5-6 Interrogation distante par l’interface de commande MySQL La table mysql.host est utilisée conjointement avec mysql.db et concerne les accés distants (plusieurs machines). Cette table n’est employée que pour les prérogatives au niveau Sur le client, Paul se connecte au serveur dans une fenétre de commande, en précisant l’adresse de la machine serveur, puis donne son mot de passe distant. Pensez a enlever les pare-feu Windows sur le client et le serveur (bloquant le port 3306). Vous déclareriez l’inverse des conditions initiales en remplagant les 'N' par des 'y', et récipro- quement. Dans tous les cas, il sera nécessaire de mettre a jour les autres tables pour affiner les priviléges. En supposant que vous déclariez une machine a accés non sécurisé : camparols.gtr.fr. Il est possible d’autoriser l’accés sécurisé 4 toutes les autres machines du réseau local. Ceci en ajoutant des enregistrements par INSERT dans la table mysql .host comme suit: Tableau 5-9 Tables pour les accés distants MySQL lit et trie les tables db (sur les colonnes Host, Db et User) et host (sur les colonnes Host et Db) en méme temps qu’il parcourt la table user. Pour les opérations relatives aux bases (INSERT, UPDATE, etc.), MySQL interroge la table user. Si l’accés n’y est pas décrit, la recherche se poursuit dans les tables db et host. Si la colonne Host de la table db est renseignée en fonction de I’ accés, l'utilisateur regoit ses priviléges. Tableau 5-24 Privileges sur les vues Les priviléges objet qu’il est possible d’attribuer sur une vue sont les mémes que ceux appli- cables sur les tables (SELECT, INSERT, UPDATE sur une ou plusieurs colonnes, DELETE). A partir de la vue SalleIntermediaire, créer la vue SallePrixTotal(nSalle, PrixReel) qui refléte le prix réel de chaque salle (par exemple, la s01 sera facturée 2*50 + 1*200 = 300 €). Véri- fier le contenu de cette vue. Créer la vue SalleIntermediaire de structure (nSalle, typePoste, nombre, tarif), de telle sorte que le contenu de la vue refléte le tarif ajusté des salles, en fonction du nombre et du type des postes de travail. Il s’agit de grouper par salle, type et tarif (tout en faisant une jointure avec la table Types pour les tarifs), et de compter le nombre de postes pour avoir le résultat suivant : Figure 6-1 Trafic sur le réseau d’instructions SQL Les principaux avantages d’utiliser des sous-programmes (procédures ou fonctions catalo- guées qui sont stockées cété serveur) sont : Figure 6-3 Visibilité des objets Comme SQL, les sous-programmes sont capables d’interpréter les caractéres alphanuméri- ques du jeu de caractéres sélectionné. Aucun objet manipulé par programme n’est sensible a la casse (not case sensitive). Ainsi numeroBrevet et NumeroBREVET désignent le méme identificateur (tout est traduit en minuscules au niveau du dictionnaire des données). Les régles d’écriture classiques concernant |’indentation et les espaces entre variables, mots-clés et instructions doivent étre respectées dans un souci de lisibilité. Tableau 6-2 Identificateurs Avant de parler des différents types de variables MySQL, décrivons comment il est possible de nommer les objets des sous-programmes. Un identificateur commence par une lettre (ou un chiffre). Un identificateur n’est pas limité en nombre de caractéres. Les autres signes pourtant connus du langage sont interdits, comme le montre le tableau suivant : Tableau 6-7 Variables de session Tableau 6-11 Opérateur AND Tableau 6-12 Opérateur OR Tableau 6-14 Différentes programmations Tableau 6-17 TStructures boucle sans fin Redirection (GOTO) Tableau 6-21 Modifications d’enregistrements Tableau 6-22 Suppression d’enregistrements Figure 6-6 Points de validation La figure suivante illustre une transaction découpée en trois parties. L’ instruction ROLLBACK peut s’écrire sous différentes formes. Ainsi ROLLBACK TO SAVEPOINT Pointvalidation1 invalidera les UPDATE et le DELETE tout en laissant la possibilité de confirmer |’instruction INSERT (en fonction des commandes se trouvant aprés ce ROL] restreint et de la maniére dont la session se terminera). LBACK Figure 7-1 Structure d’un sous-programme Tableau 7-2 Appels dans un sous-programme _a récursivité n’est pour l’instant pas permise dans MySQL au niveau des sous-programmes. Figure 7-3 Principes d’un curseur Tableau 7-6 Parcours d’un curseur Tableau 7-11 Exception NOT FOUND traitée avec CONTINUE Gestion d’une erreur particuliére Tableau 7-13 Exceptions toutes traitées avec EXIT et SQLEXCEPTION Figure 7-8 Principe du déclencheur TrigInsQualif Tableau 7-23 Test du déclencheur AFTER UPDATE Bilan de NEW et OLD Tableau 7-27 Test du déclencheur BEFORE INSERT Tableau 7-30 Déclencheur (table mutante L’exemple suivant décrit la programmation d’un déclencheur qui compte les lignes d’une table aprés chaque nouvelle insertion. Tableau 7-34 Utilisation des placeholders Tableau 7-36 Création dynamique d’une requéte avec placeholder Tableau 8-2 Programme de test de connexion JDBC L’ environnement JDBC sous MySQL nécessite la configuration d’un certain nombre de variables : Figure 8-2 Interface JCreator Cet exemple décrit le code nécessaire a la connexion a votre base (il faudra modifier le nom de la hace le nom et le mot de nacce de l’ntilicatenr) et dnit renvaver lec meccages ciivante ° Vous pouvez tester votre environnement en utilisant le fichier JDBCTest. java. Si vous utili- sez l’outil JCreator, configurez la variable CLASSPATH de la maniére suivante : Confi- gure/Options/JDK Profiles, clic sur la version du JDK, puis Edit, onglet Classes, faire Add Archive et choisir le fichier jar (pour mon cas mysql-connector-java- 3.1.12-bin. Jar). Tableau 8-8 Méthodes Java pour les ordres SQL Le tableau suivant indique la méthode préférentielle a utiliser sur l’ état courant (objet State— ment) en fonction de l’instruction SQL a émettre : Tableau 8-17 Extraction de données dans un curseur statique Le code suivant (SELECTstatique.java) extrait les avions de la compagnie 'Air France' par l’intermédiaire du curseur curseurJava. Notez l’utilisation des différentes méthodes get pour récupérer des valeurs issues de colonnes. Tableau 8-20 Parcours d’un curseur navigable Tableau 8-21 Positionnements dans un curseur navigable Tableau 8-21 Positionnements dans un curseur navigable (Suite) Tableau 8-23 Méthodes de navigation dans un curseur Tableau 8-25 Suppression d’un enregistrement Le code suivant (ResultDELETE2.java) supprime le méme enregistrement en supposant son indice a priori inconnu. Nous déclarons ici ce curseur « non navigable ». Notez l’utilisa- tion de la méthode equals pour comparer deux chaines de caracteres : Le code suivant (ResultDELETE2.java) supprime le méme enregistrement en supposant Tableau 8-28 Récupération d'une séquence a l'aide d’un état Tableau 8-32 Méthodes principales de l’interface ResultSetMetaData Tableau 8-35 Extraction de données par un ordre préparé Tableau 8-39 Méthodes de l’interface CallableStatement CREATE PROCEDURE bdsoutou.1leNomCompagniel st Tableau 8-41 Méthodes concernant les points de validation de l’interface Connection Interface Savepoint Tableau 8-42 Méthodes de l’interface Savepoint Le code suivant (TransactionJDBC. java) illustre une transaction découpée en deux phases par deux points de validation. Dans notre exemple, nous validons seulement la premiere partie (seul l’avion 'F-NEW2' sera inséré dans la table). On suppose la connexion cx créée. Tableau 8-44 Méthodes de la classe SQ.Exception Afin de gérer les erreurs renvoyées par le SGBD, JDBC propose la classe SQLException qui hérite de la classe Exception. Chaque objet (automatiquement créé dés la premiére erreur) de cette classe dispose des méthodes suivantes : Les exceptions qui ne sont pas traitées dans les sous-programmes appelés, ou celles que les sous-programmes ou déclencheurs peuvent retourner, doivent étre prises en compte au niveau du code Java (dans un bloc try... catch...). Le bloc d’exceptions permet de programmer des traitements en fonction des codes d’erreur renvoyés par la base Oracle. Plusieurs blocs d’exceptions peuvent étre imbriqués dans un programme JDBC. du code Java (dans un bloc try... catch...). Le bloc d’exceptions permet de programmer des Tableau 8-45 Affichage des erreurs 2 NS SS Se Se ee eee Le code suivant (Exceptions2. java) insére un enregistrement dans la table Avion en gérant un certain nombre d’exceptions possibles. Le premier bloc des exceptions permet d’afficher un message personnalisé pour chaque type d’erreur préalablement répertorié (duplication de clé primaire, mauvais nombre ou type de colonnes...). Si l’avion a insérer n’est pas rattaché 4 une compagnie existante (contrainte référentielle), exception 1452-Cannot add or update a child row: a foreign key constraint fails). Le dernier bloc d’exceptions affiche une erreur qui n’a pas été prévue par le programmeur (erreur systeme ou de syntaxe dans linstruction, par exemple). Tableau 8-46 Traitement des exceptions Tableau 9-4 Insertion d’un enregistrement Tableau 9-2 Fonctions d’analyse et d’exécution Validation Tableau 9-6 Fonctions d’extraction Tableau 9-7 Extraction al’aide de mysqli_fetch_array Tableau 9-6 Fonctions d’extraction Illustrons a partir d’exemples certaines utilisations de quelques-unes de ces fonctions. iilustrons a partir d exemples certaines ullusations de queiques-unes de ces fonctions. Le programme suivant (select1.php) utilise mysqli_fetch_array afin d’extraire les avions de la compagnie de code 'AF'. On suppose ici, et dans les programmes suivants, que la connexion a la base est réalisée et se nomme $service. Le curseur obtenu est nommé ligne, il prend en compte les valeurs nulles éventuelles. Tableau 9-9 Fonctions de passage de paramétres Extractions Tableau 9-12 Insertion paramétrée avec la fonction mysqli_insert_id Tableau 9-13 Fonctions pour la gestion des erreurs MySQL Figure 9-4 Exception SQL levée a l'aide de PHP Tableau 9-15 Appel d’une procédure cataloguée (paramétres d’entrée) Vous utiliserez : Figure 10-3 Liste des utilisateurs Quand vous ajoutez un nouvel utilisateur, pensez a autoriser sa connexion 4 partir de chaque machine cliente. Clic droit sur l’utilisateur dans la fenétre principale Add Host From Which The User Can Connect. Ensuite, il faudra lui allouer des priviléges sur chaque base de données autorisée. Lorsque la connexion est établie pour l’utilisateur choisi, il est possible de gérer une base tout en respectant ses propres prérogatives. Ici, nous choisissons, sous root en local, de lister les accés utilisateur. En sélectionnant un accés utilisateur (ici root sur localhost), il est possible de modifier ces caractéristiques et ces priviléges. machine cliente. Clic droit sur l’utilisateur dans la fenétre principale Add Host Fron Figure 10-4 Caractéristiques d’un utilisateur Figure 10-7 Liste des tables d’une base Figure 10-13 Script SQL d’ajout d’une clé étrangére Figure 10-20 Administrer une table Extractions Figure 10-21 Requéte SQL Figure 10-24 Exportation au format Word Exporter Figure 10-27 Composition d’une base Figure 10-29 Modification d’un sous-programme Le choix Tools/Database Browser, ensuite l’onglet Procedure en sélectionnant une procédure (clic droit puis Alter Procedure), permet de modifier puis de recompiler (Editor/Execute SQL Statement) une procédure existante. Pour en créer une nouvelle, vous avez le choix entre le clic droit puis Create Procedure, ou passer par le menu général Create/Procedure. Figure 10-31 Création d’une table (onglet Columns) Figure 10-30 Création d’une table (onglet Table) Le second onglet donne la possibilité de structurer la table (description de chaque colonne et des contraintes en ligne). Figure 10-37 Création d’une requéte Figure 10-40 Accueil de SQL Manager Plusieurs chemins existent pour lancer |’ assistant de création d’une table, qui ressemble a ceux déja étudiés pour les précédents outils. On retrouvera les différents onglets permettant de modifier les colonnes, index, clés étrangéres et données. L’onglet DDL contient I’ instruction SQL générée. Figure 10-43 Construction graphique d’une requéte Le résultat peut s’exploiter de maniére trés efficace (en tant que grille ou sous forme imprimable). Figure 10-44 Procédure cataloguée Figure 10-46 Privileges au niveau routine Manager) résident dans le fait qu’ils sont fiables et permettent de garder une configuration de arrow_forward_ios
Calcul des structures en béton Guide d'application
downloadDownload free PDFView PDFchevron_rightDériver pour apprendre à entreprendreJacqueline Fendt
Entreprendre & Innover, 2011
Distribution électronique Cairn.info pour De Boeck Supérieur. Distribution électronique Cairn.info pour De Boeck Supérieur. La reproduction ou représentation de cet article, notamment par photocopie, n'est autorisée que dans les limites des conditions générales d'utilisation du site ou, le cas échéant, des conditions générales de la licence souscrite par votre établissement. Toute autre reproduction ou représentation, en tout ou partie, sous quelque forme et de quelque manière que ce soit, est interdite sauf accord préalable et écrit de l'éditeur, en dehors des cas prévus par la législation en vigueur en France. Il est précisé que son stockage dans une base de données est également interdit. Article disponible en ligne à l'adresse Article disponible en ligne à l'adresse https://www.cairn.info/revue-entreprendre-et-innover-2011-3-page-86.htm Découvrir le sommaire de ce numéro, suivre la revue par email, s'abonner... Flashez ce QR Code pour accéder à la page de ce numéro sur Cairn.info.
downloadDownload free PDFView PDFchevron_rightEYROLLES PRATIQUE Citations historiques expliquées Des origines à nos joursmohamed rafikdownloadDownload free PDFView PDFchevron_rightCours-umlpipa diabaté
Adresse électronique : laurent[dot]audibert[at]iutv[dot]univ-paris13[dot]fr Adresse du document :
downloadDownload free PDFView PDFchevron_rightApprentissage du raisonnement MAGIVERSELThomas Bonnecarrere
2020
Matrice (sous forme de questionnaire graphique) conçue pour faciliter le développement de raisonnements à l'égard d'une potentielle infinité d'objets d'étude.
downloadDownload free PDFView PDFchevron_rightOracles de CorneilleJames MartelldownloadDownload free PDFView PDFchevron_right[Eyrolles] CD - Les nouveaux tableaux de bord des managersKrim TunsidownloadDownload free PDFView PDFchevron_rightSee full PDFdownloadDownload PDF
Loading Preview
Sorry, preview is currently unavailable. You can download the paper by clicking the button above.
| CONCAT('Pas de pilote de brevet : ',p_brevet) | +-----------------------------------------------+ | Pas de pilote de brevet : PL-0 | +-----------------------------------------------+ 'aide d'options de la méthode createStatement : Statement createStatement(int typeCurseur, int modifCurseur)
Constantes
Livres F. B ROUARD , C. S OUTOU , SQL , Pearson Education, 2005.
E. D ASPET , C.P. DE G EYER , PHP 5 avancé , Eyrolles, 2005.
P. D ELMAL , SQL2-SQL3, Applications à Oracle , De Boeck Université, 2000.
M. K OFLER , MySQL 5 , Eyrolles, 2005.
C. S OUTOU , De UML à SQL , Eyrolles, 2002.
Sites Web Eyrolles Éditeur : www.editions-eyrolles.com Compléments en ligne : sur la fiche de l'ouvrage sur www.editions-eyrolles.com ou http://icare.iut-blagnac.fr/soutou/perso/SQLpourMySQL/Complements.html MySQL http://
View morearrow_downwardNess YouMassachusetts Institute of Technology (MIT), AlumnusaddFollowmailMessage
Canada
Papers18Followers4,200View all papers from Ness Youarrow_forward
Related papers
Groupe Eyrollesislamita floradownloadDownload free PDFView PDFchevron_rightEYROLLES PRATIQUEMohammed el hssini
A book which exposes Physics through a lot of questions .I really love it.
Cette leçon décrit les principes de base utilisés dans la conception des réservoirs pour le stockage des huiles et de l'eau. Elle couvre le dimensionnement des réservoirs cylindriques et verticaux. Quant aux références, elles sont basées sur le British Standard BS 2654 [1] et sur l'American Petroleum Industry Standard API 650 [2]. RESUME Les réservoirs cylindriques soudés sont couramment utilisés pour stocker les produits à base d'huile et d'eau. L'élément principal de la structure de ces réservoirs est soit un cylindre vertical en acier, soit une coque qui est construite par soudage d'une série de plaques rectangulaires. La pression hydrostatique est reprise par cet élément qui est soumis à des sollicitations de traction circonférentielles.
downloadDownload free PDFView PDFchevron_rightEyrolles - Intervenir en PublicHamdaoui Mostapha
Intervenir en Public and public intervention
downloadDownload free PDFView PDFchevron_rightMeules : BIBLIO de base pour séminaire Université de Paris 1 (7 avr 2022)alain CHARTRAIN
2022
Par rapport à la précédente (voir infra) cette bibliographie de base comprend les références de publication des sites présentés dans la partie 3 du séminaire : Equipement meulier des sites (Nages, Blois La Croupe, Prasville, Ymonville et à un moindre degré Argentomagus)
downloadDownload free PDFView PDFchevron_rightRituels d'enseignement et d'apprentissageFrançoise Hatchuel
Hermès, 2006
Je m'intéresserai ici aux rituels à Fècole et à la façon dont le jeune va pouvoir ou non se construire avec et dans les rituels, non pas seulement pour éprouver et partager valeurs et délimitation de la communauté avec d'autres, comme le montrent C. Wulf et son équipe (Wulf etal, 2001/2004), mais aussi pour acquérir un sens défini de lui ou d'elle-même, condition de son autonomisation, c'est-à-dire, pour reprendre la problématique de Castoriadis (1975), du chemin vers la définition de ses propres règles d'action. Nous regarderons comment l'école peut ou non contribuer à cette autonomisation et comment la parole de l'enseignant(e) peut participer à la construction de la subjectivité de l'élève. Nous pouvons en effet dire avec Lacan qu'il n'y a de subjectivité que dans le champ de la parole et du langage, à condition d'entendre la notion de « parole » dans sa double acception verbale et non-verbale. Sourires, mimiques, gestes de tendresse ou de colère, d'avancée ou de recul, regards, attention ou ignorance sont autant de signaux que l'enfant recevra de son adéquation ou non au désir de l'adulte et qui le feront exister. C'est bien le corps qui dit le soutien ou le refus, la présence ou l'abandon, la confiance ou la peur. Pour appréhender la façon dont l'école peut être comprise comme une institution rituelle contribuant à la construction de soi des élèves, il nous faudra donc regarder comment elle organise et façonne les corps et les énoncés, comment ceux-ci sont perçus et quels effets ces dispositions produisent sur les psychismes. Dans cette optique, la dimension du savoir, axe organisateur de l'institution scolaire, ne saurait être oubliée. C'est en effet par ce qu'ils savent, ou doivent savoir, que les individus sont définis dans le cadre scolaire. C'est donc au lien entre savoir et gestuelle que je m'intéresse, en soulignant que je considère la performativité de l'énoncé gestuel à travers deux dimensions : d'une part, le geste peut faire sens par luimême, d'autre part la mise en scène corporelle constitue la condition du sens que prendra l'énoncé, qu'il
downloadDownload free PDFView PDFchevron_rightMAITRISER LES BASES DU TABLEUR AVEC EXCELludovic NANA
Objectifs Maîtriser les règles générales d'utilisation d'un tableur Savoir créer une feuille de calcul simple avec des formules, et construire un graphique élémentaire Connaître les possibilités complémentaires du tableur au niveau de la saisie et de la mise en forme des données Pour un autodidacte, contrôler et mettre à niveau ses connaissances sur l'usage des bases du tableur Compléments nécessaires Des fichiers d'exemple (voir l'enseignant, ou le site de l'auteur *) Niveau de compétences en pré-requis Connaissance de l'environnement Windows Novice en tableur ou usager sans formation spécifique Ce document d'enseignement est diffusé pour un usage individuel. Il est librement téléchargeable sur le site de l'auteur * Michel Cartereau -Juin 2012 Maîtriser les bases du tableur avec Excel -Page 2 SAVEZ-VOUS ?
downloadDownload free PDFView PDFchevron_rightMyBestQuery : un jeu sérieux pour apprendre des utilisateursJosiane Mothe
HAL (Le Centre pour la Communication Scientifique Directe), 2016
OATAO is an open access repository that collects the work of Toulouse researchers and makes it freely available over the web where possible.
downloadDownload free PDFView PDFchevron_rightOPUSCULE DESCENDANTS DES MASOIN-PEYROTElisabeth MASOIN-DEVRIESdownloadDownload free PDFView PDFchevron_rightOK3: M´ ethode d'arbres ` a sortie noyau pour la pr´ ediction de sorties structur ´ ees et l'apprentissage de noyauFlorence d'Alché-Buc
Dans cet article, nous proposons une extension des méthodes d'arbres pour la prédiction de sorties structurées. Cette extension est basée sur l'utilisation d'un noyau sur la sortie de ces méthodes qui leur permet de construire un arbreà la seule condition qu'un noyau puisseêtre défini sur l'espace de sortie. Cet algorithme, appelé OK3 (pour "output kernel trees"), généralise les arbres de classification et de régression ainsi que les méthodes d'ensemble d'arbres. Il hérite de plusieurs caractéristiques de ces méthodes telles que l'interprétabilité, la robustesse aux variables non pertinentes et la résistanceà l'échelle sur le nombre d'entrées. Lorsqu'on dispose uniquement d'une matrice de Gram sur les sorties de l'échantillon d'apprentissage, il apprend le noyau de sortie comme une fonction des entrées. Nous montrons que cet algorithme donne de bons résultats sur un problème de complétion d'image et sur un problème d'inférence de réseau biologique.
downloadDownload free PDFView PDFchevron_rightkeyboard_arrow_downView more papers