0% ont trouvé ce document utile (0 vote)
439 vues48 pages

Cours Informatique 3ème Pami

Le document présente un cours d'informatique pour la classe de 3ème, abordant les périphériques d'entrée, de sortie, mixtes et de communication, ainsi que les types de mémoires d'ordinateur et les ports. Il explique également les systèmes d'exploitation, les logiciels d'application, les utilitaires, et les modes d'acquisition des logiciels. Enfin, il introduit la maintenance informatique et les mesures de protection des logiciels et matériels.

Transféré par

daniel feujio
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
439 vues48 pages

Cours Informatique 3ème Pami

Le document présente un cours d'informatique pour la classe de 3ème, abordant les périphériques d'entrée, de sortie, mixtes et de communication, ainsi que les types de mémoires d'ordinateur et les ports. Il explique également les systèmes d'exploitation, les logiciels d'application, les utilitaires, et les modes d'acquisition des logiciels. Enfin, il introduit la maintenance informatique et les mesures de protection des logiciels et matériels.

Transféré par

daniel feujio
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

Cours informatique Classe de 3ème , Lycée Bilingue de Bafoussam

Chapitre 1: DESCRIPTION DES PERIPHERIQUES


Leçon 1: Les périphériques de l’ordinateur

Compétence :
A la fin de cette leçon l’élève doit être capable de :
Décrire les périphériques d'entrée/sortie
Décrire les périphériques d communication
Situation-problème
Votre frère désire acheter son ordinateur; il souhaite se connecter sur internet
mais il ne sait pas comment faire. Peux-tu l'aider?
Introduction
Un périphérique est un appareil électronique pouvant être connecte à
l'ordinateur et ayant un ou plusieurs fonctions. Les périphériques d'entrées
permettent de transmettre les informations a l'unité centrale, les
périphériques de sortie permettent à l'unité centrale de transmettre les
informations aux utilisateurs, les périphériques mixtes sont à la fois les
périphériques d'entrée et de sortie; les périphériques de communication
permettent la mise en réseaux d'un ensemble d'ordinateurs
I – Les périphériques
1- Les périphériques d'entrée
Le clavier
Le clavier est une pièce électronique qui dispose d’un ensemble de boutons
sur lesquels sont inscrits un ou plusieurs symboles (lettre de l'alphabet, les
chiffres, ...). On connecte généralement le clavier à l'UC sur le port PS/2 ou
USB
Le scanner
Le scanner est un appareil capable de convertir le contenu d'un document
physique(une lettre écrite sur un format par exemple)en un fichier numérique
ou digital. On connecte généralement le scanner à l'unité centrale sur un port
USB
Comme périphérique d’entrée, on a également la souris, le microphone et la
webcam.

1
Proposé par Joseph Dupleix PAMI
Cours informatique Classe de 3ème , Lycée Bilingue de Bafoussam

2 – Les périphériques de sortis


L’écran
C'est un appareil qui dispose d'une zone le permettant d'afficher les images;
c'est grâce à elle que l'unité centrale communique avec l'utilisateur a travers
les images et les écritures. On connecte généralement l'écran à l'UC sur le
port VGA
Le haut parleurou baffle
Le haut parleur est une pièce électronique capable d'émettre le son. On le
connecte généralement à l'UC sur le port son ou audio
L'imprimante
L'imprimante est une machine électronique capable de transformer un fichier
numérique stocke dans une unité de stockage en un document physique. On
connecte généralement le clavier à l'UC sur un port USB ou parallèle pour les
anciennes imprimantes
3 – Les périphériques mixte (entrée/sortis)
La clé USB
La clé USB (univesal serial bus) est un périphérique de stockage de masse de
petite capacité. Elle est facile à transporter et à utiliser. On le connecte à
l'ordinateur sur un port USB
Les lecteurs/graveurs DvD
Le lecteur/graveur DvD est une pièce électronique permettant d'inscrire les
données sur un DVD ou de le lire. L’unité centrale offre généralement une
zone devant le contenir; on le connecte directement à la carte mère à travers
une nappe.
Comme périphérique mixte, on a également les disques durs, l’écran tactile,
les imprimantes multifonctions (3 en 1).
II. Les périphériques de communication
Ce sont les appareils électroniques permettant l’échange d’information entre
des ordinateurs.
La carte réseau : c’est une carte de circuits imprimés qui permet la
communication entre les ordinateurs personnels (échange de données). Elle
constitue l’interface entre l’ordinateuret le câble réseau.

Le concentrateur ou hub

2
Proposé par Joseph Dupleix PAMI
Cours informatique Classe de 3ème , Lycée Bilingue de Bafoussam

il permet de faire communiquer tous les ordinateurs d’un réseau. Lorsqu’un


ordinateur envoi une information à un autre, le concentrateur reçoit l’information
et la redistribue à tous les autres ordinateurs, mais seul l’ordinateur à qui le
message est destiné peut l’ouvrir.

Le commutateur ou switch
Au sein d’un réseau local lorsque le Switch est l’élément central et lorsqu’il reçoit
un message d’un ordinateur, celui-ci le renvoie directement à l’ordinateur
concerné sans que les autres soient au courant.

Le répéteur ou amplificateur
C’est un équipement qui relie deux ordinateurs distants tout en régénérant le
signal.
La passerelle
C’est un système matériel et logiciel qui permet de relier des réseaux qui
utilisent des protocoles différents.
Le routeur
Un routeur est un appareil permettant de relier plusieurs réseaux locaux situés à
des distances plus ou moins éloignées.
Le modem
Le modem est une pièce électronique permettant la communication entre
ordinateurs via une ligne téléphonique. Il transforme donc un signal analogique
en un signal numérique et réciproquement. On l'utilise généralement pour
connecter un ordinateur sur internet.

3
Proposé par Joseph Dupleix PAMI
Cours informatique Classe de 3ème , Lycée Bilingue de Bafoussam

Planche N° 01

Carte réseau Carte réseau sans fil

modem

Routeur wifi

Répéteur ou amplificateur

4
Proposé par Joseph Dupleix PAMI
Cours informatique Classe de 3ème , Lycée Bilingue de Bafoussam

Leçon 2 : Les mémoires d’ordinateur

Objectif

Au terme de cette leçon, l’élève doit être capable de décrire les types de
mémoire d’un ordinateur

Introduction
Une mémoire est un circuit à semi-conducteur permettant d’enregistrer,
de conserver et de restituer des informations.
I – Caractéristiques d’une mémoire
- Sa capacité : c’est le nombre total de bits que contient la mémoire.
Elle s’exprime en octet (512Mo, 2Go,…)
- Le temps d’accès : c’est le temps qui s’écoule entre l’instant ou a
été lancée une opération de lecture/écriture en mémoire et
l’instantou la première information est disponible sur le bus de
donnée.
- Le débit : c’est le nombre maximum d’information d’information lues
ou écrites par seconde.
- La volatilité : elle caractérise la permanence des informations dans
la mémoire
II. Les types de mémoires
Il existe donc trois types de mémoire : les mémoires mortes, les mémoires
vives et les mémoires de masse
1. Les mémoires mortes
Les mémoires mortes sont des mémoires non volatiles (qui ne perdent pas
leur contenu quand l'ordinateur n'est plus alimenté). Les mémoires mortes
sont alors classes selon la possibilité de les programmer et les effacer:
 ROM (readonly memory): le contenu est fixe au moment de la
fabrication et ne peut pas être modifié
 PROM (Programmable readonly memory): dont le contenu peut être
programme une seule fois pour toute par l'utilisateur
 EPROM(erasable programmable readonly memory): le contenu peut
être programme plusieurs fois par l'utilisateur.

5
Proposé par Joseph Dupleix PAMI
Cours informatique Classe de 3ème , Lycée Bilingue de Bafoussam

 EEPROM(electricallyerasable programmable readonly memory):


identique au EPROM mais effaçable électriquement donc plus facile
 UVPROM (ultra violet programmable readonly memory) dont le
contenu peut être programme par ultra violet
 Flash EPROM donc le contenu est programmable par flash; beaucoup
plus facile à utiliser que les UVPROM
2. Les mémoires vives
La mémoire vive ou RAM (readomacces memory) est la mémoire dans
laquelle le processeur met les instructions et données en cours
d'exécution. En raison de leur rapidité, on distingue deux types de RAM:
SRAM (Static RAM):elle est beaucoup plus rapide mais coute très cher
DRAM (dynamic RAM): elle est beaucoup plus lente mais coûte très moins
cher. La RAM et la ROM sont des mémoires primaires ou principales.
3. Les mémoires de masse
Encore appelée mémoire auxiliaire ou mémoire secondaire, les mémoires
de masse sont des périphériques permettant le stockage de grandes
quantités d'informations. La mémoire de masse qu'on trouve dans l'unité
centrale est le disque dur.

6
Proposé par Joseph Dupleix PAMI
Cours informatique Classe de 3ème , Lycée Bilingue de Bafoussam

III- Les différents ports de l’ordinateur


Les principaux ports d’entrée/sortie rencontrés sur le panneau arrière de
l’ordinateur sont :
 Le port USB qui permet de connecter une souris, une imprimante,
une clé USB ou tout autre périphérique muni d’un connecteur USB.
 Le port série et le port parallèle qui permettant de connecter
d’anciens périphériques (anciennes imprimantes).
 Le port réseau ou port éthernetqui permet de connecter l'ordinateur
à un réseau et correspond à une carte réseau intégrée à la carte
mère ;
 Le port VGA qui permet de connecter un écran à la carte graphique
via un câble VGA.
 Les ports audio qui permettent de connecter des enceintes ou un
microphone à la carte son
 Les ports PS/2 qui permettent de connecter une souris et clavier
muni d’un connecteur PS/2
IV- Cartes d’extension

Dans un ordinateur, une carte d'extension est un ensemble de


composants placés sur un circuit imprimé qui est connectable à la carte
mère via un bus informatique (slot d’extension). Le but d'une carte
d'extension est d'ajouter des capacités ou des fonctionnalités à un
ordinateur.

L’un des éléments signalés comme caractéristiques d’une unité centrale


lors de l’achat est souvent la présence de certaines cartes d’extension,
notamment :
- La carte son qui permet de connecter les haut-parleurs ou les casques
- La carte graphique (VGA ou AGP): qui permet de relier le câble au
moniteur.
On peut avoir également la carte réseau, la carte TV ; la carte WIFI, etc.

7
Proposé par Joseph Dupleix PAMI
Cours informatique Classe de 3ème , Lycée Bilingue de Bafoussam

CHAPITRE 2: DESCRIPTION DES LOGICIELS

Leçon 3: Les types logiciels


Compétences :
A la fin de cette leçon l’apprenant doit être capable de :
 Comparer les logiciels systèmes et les logiciels d'applications
 Citer les exemples de système d'exploitation, de logiciels d'applications et
d'utilitaires
Situation-problème
Thomas vient juste d'acheter son ordinateur sur lequel est inscrit free dos.
Cependant son Papa exige qu'il l'aide à saisir son rapport de mission ce soir. Très
confus, Thomas ne sait pas comment faire pour que son ordinateur soit capable
de faire le traitement de texte. Apportez-lui votre soutien.

Introduction
L'ordinateur a deux parties principales: la partie matérielle (hardware) et
la partie logicielle (software). La partie matérielle est constituée de l'unité
centrale et des unités périphériques; elle sert de support à la partie
logicielle. La partie logicielle est l'intelligence de l'ordinateur; c'est elle qui
effectue les traitements, affiche les résultats. La partie logicielle est
constituée du système d'exploitation et des logiciels d'application.
I. Les systèmes d'exploitation
1. Rôle d'un système d'exploitation
Un système d'exploitation est un ensemble de programmes qui sert
d'interface entre le matériel et les logiciels d'application. Il est encore
appelé logiciel de base. Installé dans l'ordinateur, un système
d'exploitation joue donc plusieurs rôles:
 Il gère le processeur ainsi que la mémoire
 Il gère le contact avec les périphériques par l'intermédiaire des
pilotes (programme qui permet aux périphériques d’interagir avec le
SE)
 Il offre une interface à l'utilisateur
 Il gère les logiciels d'applications (assure la sécurité et la fiabilité)
8
Proposé par Joseph Dupleix PAMI
Cours informatique Classe de 3ème , Lycée Bilingue de Bafoussam

2. Exemple de systèmes d'exploitation


Les systèmes d'exploitation les plus connus sont:
Microsoft windows(XP, vista, 7, 8 et 10)
Unix
Linux et ses dérivés (Ubuntu, Fédora, Débian)
Système d’exploitation pour les Smartphones (Android, iOS, windows
phone)
MAC OS (Macintoch OS)
MS-DOS
II. Les logiciels d'application et les utilitaires
1. Les logiciels d'application
Un logiciel d'application est un logiciel conçu pour résoudre une classe de
problèmes bien précise. Les logiciels d'application sont donc gérés et
protégés par le système d'exploitation. On dénombre plusieurs logiciels
d'application pouvant être classes en fonction du type de problème à
résoudre:
Microsoft office, open office, wordperfect , ... pour la bureautique
Photoshop, inskape, .... pour le traitement d'images
Windows média, VLC, .... pour jouer les fichiers audio et video
Les ludiciels (Zuma, NFS, etc.)
2. Les utilitaires
Un utilitaire est un logiciel conçu pour analyser, configurer, optimiser ou
entretenir unéquipement informatique, un logiciel ou les informations sur
un support informatique. Exemple: ccleaner, lesantivirus, winrar, partition
magic...

9
Proposé par Joseph Dupleix PAMI
Cours informatique Classe de 3ème , Lycée Bilingue de Bafoussam

Leçon 3: Les types logiciels et modes d’acquisition des logiciels

Compétences :

 Lister les modes d'acquisition des logiciels


 Télécharger et installer un logiciel

III. Les modes d'acquisition d'un logiciel


Nous pouvons acquérir un logiciel soit en achetant dans un magasin
informatique, soit en achetant en ligne (sur internet en téléchargeant)
L'acquisition d'un logiciel est régit par un contrat de [Link]
de logiciel est un contrat par lequel le titulaire des droits d'auteur sur un
programme informatique définit avec les utilisateurs les conditions dans
lesquelles ce programme peut être utilisé, diffusé ou modifié.
Selon les droits accordés par le contrat de licence, il existe plusieurs types
de logiciels :
 Les logiciels propriétaires: l'utilisateur doit l'acheter et ne peut
pas le modifier
 Les logiciels gratuitsou Gratuiciel, (freeware en anglais), pour
un logiciel propriétaire qui peut être distribué, copié et utilisé
gratuitement, sans frais de licence
 Logiciel libre ou Logiciel open source : l’utilisateur peut accéder
au code source pour le modifier ou l'adapter à ses besoins.
 Les partagiciels(shareware en anglais), lorsque l'auteur autorise
autrui à diffuser le logiciel.
IV. Téléchargement et installation de logiciel
Exercice pratique : L'objectif de ce TP est de télécharger et installer un
antivirus (avast)

10
Proposé par Joseph Dupleix PAMI
Cours informatique Classe de 3ème , Lycée Bilingue de Bafoussam

Après avoir connecte votre appareil sur internet, saisir dans le moteur de
la recherche Google téléchargeravast antivirus ;
Choisir le lien le plus approprié et cliquer sur le bouton download ou
télécharger.
Après le téléchargement, double cliquer sur le fichier obtenu pour installer
puis suivre la procédure d'installation.
A partir de la barre des tâches ou de l’icône au bureau, lancez avast et
scannez votre ordinateur.
Chapitre 3: ASSURER LE BONFONCTIONNEMENT DE L’ORDINATEUR

Leçon 5 : Introduction à la maintenance informatique

Compétences visées :

 Identifier les types de maintenance


 Définir les termes virus, antivirus
 Citer les mesures de protection des logiciels, matériels
Situation – problème
Vous êtes fatigués d’aller chez le maintenancier ? Vous voulez vous-même
protégervotre machine ? Vous voulez économiser votre argent ?
Ce chapitre doit vous offrir quelques astuces pour débuter.

Introduction
La maintenance informatique est l’ensemble des taches ayant pour
objectif l’entretient de l’outil informatique et son adaptation aux
modifications de son environnement. La maintenanc e matérielle porte sur
la partie physique de l’ordinateur (unité centrale et les périphériques). Les
maintenances logicielles est l’ensemble des modifications sur un logiciel
afin d’optimiser sa performance (mise à jour, mis à niveau).
I – Type de maintenance
Il en existe deux
1 – La maintenance corrective ou curative
Elle consiste à intervenir sur un équipement une fois que celui-ci est
défaillant
2 – La maintenance préventive
Elle consiste à intervenir sur un équipement avant que celui-ci ne soit
défaillant, afin de tenter de prévenir la panne.
II. Les causes de disfonctionnement d’un ordinateur
1. Les causes de disfonctionnement matériel

11
Proposé par Joseph Dupleix PAMI
Cours informatique Classe de 3ème , Lycée Bilingue de Bafoussam

 L’instabilité électrique : coupures intempestives, surtensions, baisse de


tension
 La mauvaise connexion des composantes
 La poussière et salissures : elle cause le surchauffage des composants
qui se détériorent rapidement
2. Les causes de disfonctionnement logiciel
Le disfonctionnement des logiciels est en général dû aux échanges entre
un ordinateur et le monde extérieur. On distingue deux générateurs de
disfonctionnement logiciel :
 Les virus : ils sont introduits par les utilisateurs à travers les
connexions internet/réseaux, les périphériques de stockage de
masse.
 Un utilisateur malavisé ou malintentionné : un tel utilisateur
peut par mégarde ou volontairement supprimer les fichiers
systèmes.
III - Les mesures de protection ou maintenance
1 - Mesures de protection matérielleou Maintenance matérielle
La protection du matériel passe par :
 L’achat du matériel de bonne qualité
 L’utilisation des onduleurs, régulateurs de tension contre les
problèmes électriques
 Protéger l’ordinateur contre la poussière, l’eau, …
 Utiliser un climatiseur dans les salles à plusieurs ordinateurs
2 -Mesures de protectionlogicielle ou Maintenancelogicielle
Ces mesures sont :
 installer un antivirus et faire constamment la mise à jour
 installer un pare-feu (firewall) contre les intrusions des pirates
 protéger par les mots de passe les données confidentielles
 effectuer les sauvegardes régulières de l’état du système
d’exploitation ou simplement des données qui s’y trouvent
III - Les virus et les antivirus
1 - les virus
Un virus est un programme informatique malveillant quia pour objectif de
nuire le bon fonctionnement d’un ordinateur. Un virus peut : détruire les
12
Proposé par Joseph Dupleix PAMI
Cours informatique Classe de 3ème , Lycée Bilingue de Bafoussam

fichiers, bloquer les programmes, dupliquer les fichiers, modifier la


structure d’un fichier, provoquer un ralentissement de la machine. Il existe
plusieurs types de virus : les vers informatiques, les chevaux de trois,
2. Les antivirus
Un antivirus est un logiciel conçu pour repérer, détruire ou mettre en
quarantaine les virus informatiques. Les antivirus peuvent rétablir
éventuellement les fichiers endommagés.
Un antivirus doit être mise à jour régulièrement, ce qui permet de détecter
et détruire les nouveaux virus.
Pour effectuer une mise à jour, on doit connecter l’ordinateur sur internet
et activer l’option mise à jour de l’antivirus.
Exempled’antivirus : avast, norton, kapersky, …

13
Proposé par Joseph Dupleix PAMI
Cours informatique Classe de 3ème , Lycée Bilingue de Bafoussam

Leçon 6 : Gestion des logiciels et Quelques tâches d’optimisation


d’un ordinateur (pratique)
Introduction
L’installation d’un logiciel est la procédure permettant l’intégration du
programme sur l’ordinateur pour le rendre apte à être exécuté.
Désinstaller un logiciel c’est supprimé tous les éléments d’un logiciel qui
ont été enregistré sur un terminal informatique.
2 – Installation d’un logiciel (antivirus, suite bureautique et
autres)
L’ajout d’un programme dépend de l’emplacement des fichiers
d’installation du programme. Le plus souvent, les programmes sont
installés à partir d’un CD-ROM ou d’un DVD, d’Internet ou réseau.
2.1- Installation d’un programme à partir d’un support amovible
Pour installer un programme à partir d’un CD-ROM ou d’un DVD, procéder
comme suit :
 Insérez le disque dans votre ordinateur, puis suivez les instructions
qui s’affichent à l’écran.
 la boîte de dialogue Exécution automatique s’affiche.
 Confirmer alors l’exécution de l’Assistant.
 Vous pouvez aussi parcourir le disque et double cliquer sur le fichier
[Link] ou [Link] et suivez pas à pas les instructions.
2.2- Installation d’un programme à partir d’internet
Pour installer un programme à partir d’internet, procéder ainsi :
 Dans votre navigateur Web, cliquez sur le lien menant au
programme.
 Cliquer sur le lien de téléchargement
 A la fin du téléchargement, cliquez sur Ouvrir ou Exécuter et suivez
les instructions sur votre écran
14
Proposé par Joseph Dupleix PAMI
Cours informatique Classe de 3ème , Lycée Bilingue de Bafoussam

II - Désinstaller un programme ou un logiciel


Vous pouvez désinstaller un programme de votre ordinateur si vous n’en
avez plus besoin ou si vous souhaitez libérer de l’espace disque sur votre
disque dur. Pour cela, procéder ainsi :
 Cliquer sur le bouton Démarrer, puis sur panneau de configuration ;
 Cliquer sur Programmes., puis sur Programmes et fonctionnalités ;
 Dans la liste de programmes qui s’affiche, cliquer du bouton droit
sur le programme concerné puis Désinstaller.
3- Mise à jour d’un antivirus(update)
Une mise à jour (MàJ) est une amélioration ou le téléchargement des
fichiers supplémentaires d’un antivirus sans pour autant changer de
version. L’objectif de la mise à jour est d’assurer une meilleure protection
contre les nouveau virus. La procédure de mise à jour est la suivante (cas
de Avast):
 Connecter l’ordinateur à internet
 Ouvrez l’antivirus Avast:
 Cliquer sur « Paramètres »
 Sélectionnez « Mise à jour » et cliquez sur « Mettre à jour »
NB : La mise à niveau (upgrade) consiste à proposer une toute nouvelle
version d’une application (payant).
II : Maintenance des unités de stockages
1- les facteurs de défaillance d’un disque
Les facteurs de dégradation du matériel informatique sont:
 L’humidité et la température;
ork Attached Storage) : disque dur ou ensemble de disques durs

 Le problème d’énergie;
 Les déformations mécaniques;
 Les poussières et salissures;
2- Scan d’un disque
Le traitement efficace des virus et logiciels malveillants à l'aide d'un
antivirus comporte deux étapes importantes à savoir: le scan ou balayage
du disque et ensuite l’élimination de la menace.
via le réseau de l'entreprise

Pour scanner un disque par AVAST antivirus, procéder comme suit :


- Cliquer sur l’icône de l’antivirus
- Sélectionner le disque à scanner et cliquer sur Lancer le Scan
15
Proposé par Joseph Dupleix PAMI
NAS (
acces
Cours informatique Classe de 3ème , Lycée Bilingue de Bafoussam

Choisir alors le mode de scan le plus approprié parmi les modes ci-après :
scan rapide, scan minutieux, scan des medias amovibles, scan des
dossiers sélectionnés.
3- Nettoyage d’un disque
Le nettoyage de disque libère de l’espace sur le disque dur en supprimant
les fichiers temporaires inutiles et en vidant la corbeille, ce qui accroît la
vitesse de l’ordinateur.
NB : il existe des utilitaires qui permettent le nettoyage des disques :
ccleaner, adwcleaner, etc.
4- Sauvegarde des données
La sauvegarde (backup): est l’opération qui consiste à dupliquer et à
mettre en sécurité les données contenues dans un système informatique.
Les techniques de sauvegarde la plus fréquente sont :
 La sauvegarde dans un support de stockage (clé USB, disque dur
externe, DVD…)
 La sauvegarde en ligne (cloud)
Exemples d’utilitaires : Openbackup, NeoBe, oxibox
NB :L'opération inverse qui consiste à réutiliser des données sauvegardées
s'appelle une restauration. Exemples d’utilitaires : easyrecorvery
IV- Optimisation du disque
1- Défragmentation d’un disque
La défragmentation consiste à regrouper les fragments de fichiers
éparpillés sur le disque afin d'optimiser les temps d'accès du disque dur
lors de la lecture de fichiers de taille importante.
Pour défragmenter un disque, procéder comme suit :
-Clique droit sur le disque à défragmenter ;
-Cliquer sur « propriété »; la fenêtre « propriété de disque » apparait
-Choisir l’onglet ‘outils’ puis ‘défragmenter maintenant’
Exemples d’utilitaires : Defraggler, Smart Defrag
2- Partitionnement d’un disque
Partitionner un disque dur, c’est fractionner le disque physique (matériel)
en plusieurs disques virtuels indépendants par les systèmes d'exploitation.

16
Proposé par Joseph Dupleix PAMI
Cours informatique Classe de 3ème , Lycée Bilingue de Bafoussam

Sur Windows la partition sur laquelle sont installés les fichiers


d'installations et de configurations se nomme Disque C les autres noms
des partitions sont appelés D, E, F...
Il existe deux sortes de partitions : la partition principale et la partition
logique.
Les avantages du partitionnement sont : Installation de plusieurs
systèmes d’exploitation sur le disque ; Economie de l’espace
disque ;Augmentation de la sécurité des fichiers ; Organisation facile des
données.
Exemple de logiciel: PartitionMagic, partition expert, partition manager,
Fdisk, Testdisk.

17
Proposé par Joseph Dupleix PAMI
Cours informatique Classe de 3ème , Lycée Bilingue de Bafoussam

Leçon 6 : Les fichiers et unités de stockage


OPO
I- Notion de fichier
1- Définition et type
Un fichier est un ensemble d’informations de même nature, +/-
structurées et stockées dans un support.
Un fichier est caractérisé par son nom, son extension, sa date, sa taille.
Un fichier peut porter n’importe quel nom.
Le support de stockage peut être le disque dur, une disquette, un CD ou
une clé USB.
Il existe plusieurs types de fichiers suivant leur extension:
 Le fichier texte (Doc, Txt). Ex: [Link]/[Link]
 Le fichier programme (Sys, Bat, Exe). Ex : [Link] ; [Link]
 Le fichier audio (Mp3, wma). Ex : Bailey.mp3 , compil makossa.mp3
 Le fichier vidéo (Mp4, Dat, avi) : rene benz.mp4
 Le fichier image (jpeg, gif, png): 2nde [Link]
2 – Opérations sur les fichiers

- Créer un fichier
- Enregistrer un fichier
- Ouvrir un fichier
- Renommer un fichier
- Supprimer un fichier
3 –Les attributs d’un fichier ou répertoire
On appelle attributsde fichier ou de répertoire, les données grâce
auxquelles le système d’exploitation stocke diverses informations relatives

18
Proposé par Joseph Dupleix PAMI
Cours informatique Classe de 3ème , Lycée Bilingue de Bafoussam

aufichier ou répertoire. On peut voir les attributs d’un fichier en accédant


dansl’option Propriétés du menu contextuel obtenu par un clic droit sur le
fichier.
Il peut s’agir de :
 Nom du fichier
 Type de fichier
 Emplacement
 Taille
 Date de création et la dernière modification
 Le droit d’accès
4 - Restaurer un fichier ou un dossier
Après suppression d’un fichier ou d’un dossier, ce dernier est envoyédans
un dossier spécial appeléCorbeille. Un fichier ou un dossier qui se trouve
dans la corbeille peut être restauré et se retrouver à nouveau
àl’emplacement où il avait été supprimé. Ainsi, il suffit de sélectionnerledit
fichier ou dossier et à cliquer sur l’option « Restaurer cet élément » de
la corbeille.

NB : Expliquez ce que c’est qu’une arborescence avec un exemple (utiliser


l’exemple en ressortissant l’arborescence de l’attribut d’un fichier sur la planche

L’arborescence est un système de classement des données par hiérarchie.


C’est également la structure hiérarchique qui permet d’organiser les
dossiers, les sous-dossiers et les fichiers.

19
Proposé par Joseph Dupleix PAMI
Cours informatique Classe de 3ème , Lycée Bilingue de Bafoussam

Les attributs d’un fichier

Les attributs d’un fichier

20
Proposé par Joseph Dupleix PAMI
Cours informatique Classe de 3ème , Lycée Bilingue de Bafoussam

Les attributs d’un fichier

Leçon 7 : Installation et désinstallation d’un logiciel

Introduction
L’installation d’un logiciel est la procédure permettant l’intégration du
programme sur l’ordinateur pour le rendre apte à être exécuté.
Désinstaller un logiciel c’est supprimé tous les éléments d’un logiciel qui
ont été enregistré sur un terminal informatique.
I – Comment installer un logiciel
1 – Installation d’un système d’exploitation
Les étapes d’installation d’un SE est la suivante :
- Insérez le disque de démarrable du système (bootable) dans le lecteur
DVDROM/USB.
- L’ordinateur démarrera à partir du DVD ou clé USB
- Un message apparait « Appuyer sur n’importe quel touche pour lancer
l’installation du système » : faite le.
- La procédure d’installation suit son parcours
- Vous serez inviter à partitionner votre disque dur : faite le si vous
voulez.
- Vous serez invité à définir un mot de passe pour l’administrer la
machine : faites le si vous voulez.
- L’installation se produit jusqu’à la fin.

21
Proposé par Joseph Dupleix PAMI
Cours informatique Classe de 3ème , Lycée Bilingue de Bafoussam

UA 4 : Utiliser les fonctions d’un tableur

UE 9 : Utilisation des formules simples dans un tableurI-


Généralités

1) Notion de tableur

Un tableur ou chiffrier électronique est un logiciel de création et de


manipulation interactive des données sur les tableaux numériques
visualisés. Il présente les données et les formules sous forme d’un tableau
appelé feuille de calcul.
Chaque case du tableau est appelée cellule. Une cellule est la rencontre
entre une ligne et une colonne.
Ex : la rencontre entre la colonne B et la ligne 4 est appelée cellule B4
Il existe plusieurs tableurs :
 Ms Excel (pack office), Open calc (open office), Lotus (Smart suite),
Corel quatro Pro (Word perfect).
 Tableurs internet qui permettent de pouvoir stocker des documents
à distance et y accéder depuis n’importe quel ordinateur connecté à
internet.
A l’aide d’un tableur, on peut :
 Effectuer les calculs automatiques ;
 Faire la représentation graphique des données statistiques.
Cas pratique : soit le tableau suivant

22
Proposé par Joseph Dupleix PAMI
Cours informatique Classe de 3ème , Lycée Bilingue de Bafoussam

1 – Calculons la total
F2 = D2+E2

2 – Calculons la moyenne
G2 = moyenne (D2 :E2) ou G2 = (D2+E2)/2 ou G2=F2/2

3 – Formule pour insérer le Rang

H2 = Rang(G2 ;$G$2:$G$6)

4 - Formule pour insérer l’appréciation

<5 = Très faible ; <7 = Faible ; <9 = Insuffisant ; <10 = Médiocre ; <12 = Passable ; <14 = Assez Bien ; <16 = Bien
<18 = très Bien

I2 = SI(G2<5;"TrèsFaible";SI(G2<7;" Faible";SI(G2<9;"
Insuffisant";SI(G2<10;" Médiocre";SI(G2<12;" Passable";SI(G2<14;" Assez
Bien";SI(G2<16;" Bien";" Très Bien")))))))

5 - Formule pour insérer la décision

J2 = SI(G2>=10; "Admis"; "Refusé")

23
Proposé par Joseph Dupleix PAMI
Cours informatique Classe de 3ème , Lycée Bilingue de Bafoussam

UE 10 à 13 : Les fonctions de texte, date, heure, mathématiques,


Mise en forme conditionnelle, Utilisation des graphiques

24
Proposé par Joseph Dupleix PAMI
Cours informatique Classe de 3ème , Lycée Bilingue de Bafoussam

Chapitre : LES SYSTEMES DE NUMERATION

Leçon 15 : Les bases usuelles et conversion d’un nombre d’une


base à une autre

Compétence :
A la fin de cette leçon l’apprenant doit être capable de :
 Définir les termes système de numération, base
 Lister les bases usuelles (2 – 8 – 10 – 16),
 Identifier les symboles des bases Usuelles
Situation-problème
On raconte que l’ordinateur ne connait que deux nombres : 0 et 1.
Pourtant nous travaillons plutôt avec 10 nombres allant de 0 à 9.
Comment l’ordinateur fait-il pour nous comprendre ?
Introduction
Le langage de l’ordinateur quand est le binaire. L’alphabet du langage
binaire ne connait que deux nombres : 0 et 1. La numérisationest une
règle ou une méthode permettant de représenter un [Link] distingue
le système de numérotation romaine, décimale, binaire, octale,
hexadécimale. Le transcodage est la conversion d’un nombre exprimé
en une base vers une autre base. Une base est le nombre de chiffres (ou
symboles) utilisés dans un système de numérotation.
I. Les bases usuelles

25
Proposé par Joseph Dupleix PAMI
Cours informatique Classe de 3ème , Lycée Bilingue de Bafoussam

Le système décimale utilise 10 chiffres (0,1, 2, 3, 4, 5,6, 7, 9) : on l’appelle


encore la base 10.
Le système binaire utilise 2 chiffres (0, 1) : on l’appelle encore la base 2
ou base binaire.
Le système octal utilise 8 chiffres (0, 1, 2, 3, 4, 5, 6, 7) : on l’appelle
encore la base 8 ou base octale.
Le système hexadécimal utilise 10 chiffres et 6 symboles (0, 1, 2, 3, 4, 5,
6, 7, 8, 9, A, B, C, D, E, F) : on l’appelle encore la base 16 ou base
hexadécimale.

Le tableau ci-après représente l’équivalence entre les différents systèmes de numération

Base 10 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
Base 2 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111
Base 8 0 1 2 3 4 5 6 7 10 11 12 13 14 15 16 17
Base 16 0 1 2 3 4 5 6 7 8 9 A B C D E F

II. Conversion des nombres en base décimale


1. Expression de la base décimale
La base décimale est la base que nous utilisons couramment. Pour écrire
un nombre dans cette base, on juxtapose les chiffres qu’elle autorise.
La règle d’écriture d’un nombre en décimale est simple : un chiffre donné
dépasse le chiffre qui est à sa droite d’une dizaine d’unités, le chiffre le
plus à droite vaut seulement une unité. Exemple :
10879=1*10^4+0*10^3+8*10^2+7*10^1+9*10^0 =
10000+0+800+70+9 = 10000+800+70+9 = 10800+70+9=10870+9 =
10879
2. Conversion de la binaire en décimal (base 2 vers la base 10)
La conversion se fait simplement en additionnant les puissances de 2
correspondants aux bits de valeur 1
3210
Exemple : convertissons (1011)2 en décimal
(1*23) + (0*22) + (1*21) + (1*20)

26
Proposé par Joseph Dupleix PAMI
Cours informatique Classe de 3ème , Lycée Bilingue de Bafoussam

=8+0+2+1
= (11) 10
3. La base octale en décimal (base 8 vers la base 10)
Principe : un chiffre donné dépasse le chiffre qui est à sa droite de huit
unités, le chiffre le plus à droite vaut seulement une unité.
210
Exemple: convertissons (750)8 en décimal
=7*82+5*81+0*80=
4. La base hexadécimale
Principes : un chiffre donné dépasse le chiffre qui est à sa droite de 16
unités, le chiffre le plus à droite vaut seulement une unité.
3210
Exemple: convertissons (B08F)16 en décimal
= B*163+ 0*162+ 8*161+F*160
= 11*163+ 0*162+ 8*161+15*160
5. Conversion d’un décimale en binaire
On effectue des divisions successives par 2 jusqu’à obtenir un quotient
nul, le résultat se lit en prenant les restes du dernier vers le premier.
Soit à convertir le nombre 19 en binaire (base 2)
19 2
18 9 2
1 8 4 2
1 4 2 2 Quotient nul, on s’arrête !!!
0 2 1 2
0 0 0 d’où (19)10=(10011)2
1

3 – Conversion de la base 10 à la base 8


On effectue des divisions successives par 8 jusqu’à obtenir un quotient nul
,lerésultat se lit en prenant les restes du dernier vers le premier.

4 – Conversion de la base 10 à la base 16


27
Proposé par Joseph Dupleix PAMI
Cours informatique Classe de 3ème , Lycée Bilingue de Bafoussam

En base 16, lorsqu’un des reste est compris entre 10 et 15, on le remplace par son équivalent
en hexadécimal avant d’écrire le résultat.
Exemple 2 : Conversion de la base 10 vers la base 16

Exercice à faire : Effectuer les conversions suivantes dans les bases qui conviennent
 (255)10= (…) 2 ; 3610= (...) 2 ; 15710= (…) 2
 (1000)10=(…) 8 ; 33610=(…) 8 ; 14010=(…) 8
 19910=(…) 16 ; 789 10=(…)16 ; 47510=(…)16
5. Conversion de la base 2 vers les bases 8
Pour convertir un nombre de la base 2 vers la base 8 ou 16, on peut appliquer l’une des
méthodes ci-après :
Méthode I :
 Convertir le nombre binaire vers la base 10
 Convertir ensuite ce nombre de la base 10 vers la base 8 ou 16
Exemple : Soit à convertir le nombre binaire suivant 11001 en Octal
1) On convertie d’abord le nombre en décimal
(11001)2≡1×24+1×23+0×22+0×21+1×20≡16+8+0+0+1≡(25)10
2) On convertie le nombre décimal dans la base 8
(25)10 = (31)8.
25 8 1
3
D’où (11001)2=(31)8
Méthode II :
 Décomposer le nombre binaire en tranche de 3 symboles (pour la base 8) ou de 4 (pour
la base 16) à partir du dernier symbole
 Compléter la dernière tranche par des 0 s’il y a lieu
 Convertir chaque tranche par son équivalent octal ou hexadécimal (voir tableau
d’équivalence)
 Remplacer chaque tranche par son symbole équivalent trouvé à l’étape précédente.
28
Proposé par Joseph Dupleix PAMI
Cours informatique Classe de 3ème , Lycée Bilingue de Bafoussam

6. Conversion de la base 2 vers les bases 16


Soit à convertir le nombre binaire suivant 111011 en hexadécimal
1) On décompose le nombre binaire en tranche de 4 en partant de la droite vers la gauche
(11) (1011)
2) On complète la dernière tranche par des 0 s’il y’a lieu
(0011) (1011).
3) On convertie chaque tranche par son équivalent hexadécimal (voir tableau
d’équivalence)
(0011) 2=(3) 16 ; (1011) 2=(B) 16
4) On remplace chaque tranche par son symbole équivalent trouvé à l’étape précédente
D’où (111011) 2= (3B) 16
Méthode 2 : on peut convertir d’abord en 10 avant de convertir en base 16

Ainsi on a 111011 = (00111011) = (1x25 + 1x24+1x23 + 0x22 + 1x21 + 1x20)


= 59
En divisant par 16 jusqu’au quotient zéro on a
(59)10 = 3B
7. Conversion de la base 8 vers les bases 2
Soit à convertir 741(8)
On converti chaque chiffre de la base en binaire puis on converti chaque symbole du nombre
sur 3 bits car base 8 = 23
On a
- 1↔001 ; 4↔100 ; 7↔111 ;
- on remplace chaque symbole du nombre par son équivalent binaire sur 3 bits
=111 100001 ;
8. Conversion de la base 16 vers les bases 2
On converti chaque chiffre de la base en binaire puis on converti chaque symbole du nombre
sur 4 bits car base 16 = 24
ConvertissonsE3A2616 en binaire.

E3A26 = E-3-A-2-6 = 1111-11-1010-10-110=1111-0011-1010-0010


0110=11110011101000100110

Exercices de consolidation

effectuer les conversions suivantes dans les bases indiquées :


(147)8=(…)10 ; (1A)16=(…)10 ; (1000111)2=(…)10 ; (ABF15)16=(…)10 ;
(78A)16=(…)10 ; (547)8=(….)10 ; (152)10=(…)10
29
Proposé par Joseph Dupleix PAMI
Cours informatique Classe de 3ème , Lycée Bilingue de Bafoussam

Leçon 16 : Operations arithmétiques dans la base 2

Compétence :

A la fin de cette leçon l’apprenant doit être capable de :

 Additionner, soustraire et multiplier en base 2

1. Addition en base 2

Formule

0 + 0 = 0 ; 0 + 1 = 1 ; 1 + 0 = 1 ; 1 + 1 = 10 ; 10 + 1 = 11

Exemple : Soit à effectuer l’opération suivante en binaire : 11101+10100


1 1 1
1 1 1 0 1
+
1 0 1 0 0
1 1 0 0 0 1
Posez et effectuez les opérations suivantes en binaire : 11001+11000 ;
10001+11111, 10101+10101 ; 110011+1111

2- L’opération de soustraction en base 2


Formule
0–0=0 1–0=1
0 – 1 = 11 1–1=0

Exemple : Soit à effectuer en binaire l’opération 11001-10111

1 1 0 0 1

30
Proposé par Joseph Dupleix PAMI
Cours informatique Classe de 3ème , Lycée Bilingue de Bafoussam

-
1 0 1 1 1
1 1
0 0 0 1 0
3– Multiplication en binaire
101011
Table de multiplication
x 11011
0x0=0 1x0=0 ----------
101011
0x1=0 1x1=1 101011.
000000..
Exemple
101011...
Soit à multiplier 101011....
101011 x 11011 ----------------
10010001001

Chapitre : CODAGE DE L’INFORMATION

Leçon 17,18 et 19 : Généralités sur l’information

Compétences visées
- Définir les termes : Donnée, Information, Code, Codification
- Donner les qualités d’une information
- Lister quelques exemples de codes
- Coder les lettres de l’alphabet et les chiffres de la base décimale en ASCII

I - Définitions des concepts


Une information est le résultat de traitement des données. Une donnée
est une information non traitée ou qui n’a pas encore été interprétée. Le
codage consiste à établir une correspondance entre la représentation de
d’une même information dans deux langages différents. Un code est
ensemble de signes ou signaux, de règles et de lois permettant la
communication dans un langage ou dans un jargon donné. La
codification est le fait d’utiliser un code pour communiquer.

II - Les qualités d’une bonne information

Fiable : c’est-à-dire que la source est connue ou est clairement


identifiable
Pertinente : c’est-à-dire qu’elle doit répondre à un besoin
D’actualité : c’est-à-dire que les renseignements sont récent et mis à
jour régulièrement
31
Proposé par Joseph Dupleix PAMI
Cours informatique Classe de 3ème , Lycée Bilingue de Bafoussam

Accessible : c’est-à-dire qu’on peut l’obtenir facilement


III - Quelques exemples de code
L’ordinateur et les informaticiens utilisent plusieurs codes permettant
d’interpréter une suite de nombres binaires : binaire, le décimal,
l’hexadécimal, l’octal, le code bar, L’ASCII, ….Dans la suite, nous nous
intéresserons uniquement au code ASCII

VI - Utilisation du code ASCII(American Standard Codification


Interchange Information)

Pour permettre la manipulation, l'échange et le stockage de fichier texte, il


faut les coder sous un format universel qui peut être reconnu par tous les
MSB : Most Significant Bit
LSB : Less Significant Bit

ordinateurs. Le codage des caractères alphanumériques en ASCII se fait


par une table de correspondance. Le code ASCII permet de représenter les
nombres, les caractères alphabétiques, les signes de ponctuations et les
caractères spéciaux.
Pour coder un caractère en ASCII, on peut suivre les étapes suivantes :
1) Repérer le caractère (chiffre, lettre, ponctuation, …) ;
2) A partir du caractère repéré, parcourir verticalement le tableau
jusqu’à la première ligne, lire et écrire le code s’y trouvant sur trois
bits
3) A partir du caractère repéré, parcourir horizontalement le tableau
jusqu’à la première colonne, lire et écrire le code s’y trouvant sur
quatre bits
4) Mettre les deux codes côte à côte et obtenir le code aski du
caractère correspondant.
Exemple : Soit à trouver le code aski du caractère M (m majuscule)
 M (15, 7) soit 15e ligne, 7e colonne
 le code (sur trois bits) sur la verticale donne 100 en binaire
 le code (sur quatre bits) sur l’horizontale donne 1101 en binaire
 M ↔100 1101 ↔4D16
NB : Pour coder une expression, en utilisant le code aski, il suffit tout
simplement de coder chaque caractère de l’expression séparément en
suivant les étapes précédemment établies.
Exo : Donner le code ASCII des caractères suivants : B ; t ; a ; Z

32
Proposé par Joseph Dupleix PAMI
Cours informatique Classe de 3ème , Lycée Bilingue de Bafoussam

Donner le code ASCII les expressions suivants : Bon ; Esp ; All

LEÇON 20 : LES UNITES DE MESURE EN INFORMATIQUE

Objectifs attendus
- Lister les unités de mesures en informatique
- Convertir les mesures de capacités informatiques (bit, octet – Kilo octets
- Giga octets – Téra octets),
Introduction
Dans la vie courante, on utilise le mètre pour exprimer une distance
parcourue, le kilogramme pour exprimer le poids d’une charge,
l’accélérateur pour exprimer la rapidité d’une voiture. Quand n’est-il de la
quantité d’information traitée ou stockées par un ordinateur ? De la
vitesse d’exécution d’un processeur ? Ou encore de la taille d’un écran ?
Un ordinateur traite des informations de différents types : instructions,
nombres, images, etc. toutes sont représentées sous forme binaires (0 et
1)
I – Définition
Le Bit (Binary Digit) est la plus petite unité d’information traitable par
une machine. Elle ne peut prendre que deux valeurs : 0 et 1
Représentation
1bit peut représenter 2 états : 0 – 1
2 bits peuvent représenter 22 soit 2 états différentes :00-01-10-11

33
Proposé par Joseph Dupleix PAMI
Cours informatique Classe de 3ème , Lycée Bilingue de Bafoussam

3 bits peuvent représenter 23, soit 8 états différents : 000-001-010-011-


100-101-110-111
1 – L’Octet
C’est une unité de mesure en informatique mesurant la quantité de
données. Un octet est constitué de 8bits, soit 8 chiffres binaire, cela
permet de stocker des caractères (lettre, chiffre…)
NB : - 1 caractère = 1 octet
- La Byte est l’équivalent anglais de l’octet
- le système de l’octet est la lettre « o » minuscule
2 – Les multiples de l’octet
Les multiples de l’octet sont :
 Le kilo-octet (ko) ou kibioctet (kio) : 1 ko= 2 10 o =1024 o
 Le méga-octet (mo) ou mébioctet (mio) : 1 mo= 2 10 ko= 220 o
Le giga-octet (go) ougibioctet (gio) : 1 go= 2 10mo= 220ko=230 o
Le tera-octet (ko) outebioctet (to) : 1 to=210 go=220mo= 230ko =240 o
NB: il peut arriver pour simplifier les calculs qu’on utilise 1Ko =
103o=100o
Exercice pratique: Convertir 16384 bits en octets, ko, mo, go, to

34
Proposé par Joseph Dupleix PAMI
Cours informatique Classe de 3ème , Lycée Bilingue de Bafoussam

Leçon 21 : Les unités de mesure du matériel informatique

Objectifs visés
- Décrire les unités de mesure du matériel (écran, mémoire, processeur,
Lecteur/graveur, imprimantes, scanneur. Exemple : Hertz, bit, pixel, X,
ppm, pouce, bps, ppp ou dpi …)
- Décrire les caractéristiques d’un ordinateur
Introduction
Un ordinateur est constitué de trois parties principales : l’unité centrale,
les unités d’entrée et les unités de sorties.
Ces trois parties sont constituées de plusieurs composants :
1. La mémoire
Une mémoire est un composant électronique permettant d’enregistrer, de
conserver et de restituer des informations. Les informations peuvent être
écrites ou lues. Il y a écriture lorsqu’on enregistre des informations en
mémoire, lecture lorsqu’on récupère des informations précédemment
enregistrées. Une mémoire est caractérisée par :

35
Proposé par Joseph Dupleix PAMI
Cours informatique Classe de 3ème , Lycée Bilingue de Bafoussam

 La capacité : quantité total d’informations que peut contenir la


mémoire. Une information dans la mémoire est codée sous forme d’un
ensemble de bits. La mémoire regroupe les informations par ensemble de
8 bits encore appelé 1 octet. C’est pourquoi la capacité d’une mémoire
s’exprime en octet (Byte).
 Le format des données : une mémoire est constituée des cases
mémoires ; une case mémoire contient des emplacements pouvant
stocker les bits. Un format de données est le nombre de bits que l’on peut
mémoriser par case mémoire. On dit aussi que c’est la largeur du mot
mémorisable.
 Le temps d’accès : c’est le temps qui s’écoule entre l’instant où a été
lancée une opération de lecture/écriture et l’arrivée de la première
information
 Le temps de cycle : il représente l’intervalle minimum qui doit séparer
deux demandes successives de lecture ou d’écriture.
 Le débit : c’est le nombre maximum d’informations lues ou écrites par
seconde.
 Volatilité : elle caractérise la permanence des informations dans la
mémoire. Il existe deux types de mémoire : les mémoires volatiles (qui ne
gardent l’information que quand l’ordinateur est allumé) et les mémoires
permanentes (qui gardent les informations même quand on éteint
l’ordinateur). La mémoire volatile qui se trouve dans l’ordinateur est la
RAM (RandomAcces Memory) ; les mémoires permanents sont : la ROM
(Read Only Memory), le disque dur, …
2. Le processeur
Encore appelé l’unité centrale de traitement, le processeur est le
composant qui fait tous les travaux que nous demandons à l’ordinateur.
Lorsqu’il est de petite taille, on l’appelle microprocesseur.
Le processeur exécute tous les travaux que nous lui soumettons sous
forme d’opérations : la capacité d’un processeur est donc sa fréquence (le
nombre d’opérations qu’il peut exécuter en une seconde). La fréquence
d’un processeur se mesure en Hertz (hz).
3. L’écran

36
Proposé par Joseph Dupleix PAMI
Cours informatique Classe de 3ème , Lycée Bilingue de Bafoussam

L’écran est une unité de sortie permettant à l’unité centrale d’afficher le


résultat de son traitement. Il existe deux types d’écran : les écrans à tube
cathodique (CRT) et les écrans plats (LCD et LED).
Les caractéristiques d’un écran sont :
 La taille : c’est la diagonale de l'écran ; elle s’exprime en pouces (1
pouce= 2,54cm)
 La définition : c’est le nombre de pixel que l’écran peut afficher. Un
pixel est le plus petit élément d’une représentation visuelle auquel
peuvent être affecté séparément des attributs tels que luminosité,
couleur, clignotement. La définition s’exprime sous forme d’une
multiplication entre le nombre de pixels horizontaux le nombre de pixels
verticaux
4. L’imprimante
L’imprimante est une unité de sortie qui permet d’imprimer sur le papier
les résultats d’un traitement informatique.
Les caractéristiques d’une imprimante sont :
 La vitesse d’impression : nombre de pages tirées par minute
 La résolution: c’est le nombre de pixels que l’imprimante peut
imprimer pour une unité de surface donnée (cette unité de surface est
appelée point). La résolution se mesure donc en point par pixel (ppp) ou
dot per inch (DPI)
 La mémoire de l’imprimante : mémoire qui se trouve dans
l’imprimante ayant pour objectif de stocker les données en attente
d’impression

5. Les lecteurs/graveurs de CD/DVD


Un lecteur est un appareil permettant la lecture, à l’aide d’un rayon laser,
des informations enregistrées sur un CD-ROM ou un DVD-Rom. Un
graveur est un appareil qui permet d’écrire des données sur un cd
rompar gravure au laser sur un CD ou DVD réinscriptible. Le CD-RW et le
DVD-RW sont des disques optiques compacts sur lesquels on peut effacer
et réinscrire jusqu’à 1000 fois des données.
La caractéristique principale d’un graveur est la vitesse d’exécution de la
copie sur le cd ou dvd. Cette vitesse en mesurée en X. Exemple : 16x. X
37
Proposé par Joseph Dupleix PAMI
Cours informatique Classe de 3ème , Lycée Bilingue de Bafoussam

est le multiplicateur de la vitesse de gravure et correspond à 150ko/s pour


les cd et 1.38Mo/s pour les dvd.
EXO : Donner le nombre de Mo par seconde que lira ou copiera un lecteur
DVD de vitesse 16x
1x = 1,38Mo alors 16x = ?on a 16x1,38 = 22.08Mo/s
II - Décrire les caractéristiques d’un ordinateur
Les caractéristiques principales d’un PC se referrent tout d’abord à : sa
capacité de stockage de la RAM(mémoire de travail), la fréquence
d’horloge du processeur (unité de traitement d’information), sa capacité
de stockage du disque dur (mémoire de masse). D’autres caractéristiques
peuvent être prises en considération selon les désidératas de l’utilisateur :
la capacité de la carte graphique, le type de lecteur, le type de SE, les
différents connecteurs (USB, HDMI, WIFI, etc.), la taille de l’écran

CHAPITRE : EXECUTION D’UN ALGORITHME


Leçon 22 : Introduction à l’algorithmique
Compétence :
A la fin de cette leçon l’apprenant doit être capable de :
 Enoncer les étapes de résolution d’un problème
 Elaborer une démarche de résolution d’un problème
 Définir les concepts algorithmiques
 Décrire le fonctionnement d’un ordinateur d’un point de vue
algorithmique
Situation-problème
Vous la mission d’indiquer le chemin à un étranger pour quitter d’un
quartier à un autre à vélo. Quelques règles doivent être respectées : il ne
doit plus se renseigner en cours de route, vous devez vous assurer qu’il

38
Proposé par Joseph Dupleix PAMI
Cours informatique Classe de 3ème , Lycée Bilingue de Bafoussam

comprend les termes que vous utilisez, vous devez être sur qu’il arrivera à
destination.
Introduction
Un algorithme est une suite finie et ordonnée d’instructions permettant de
résoudre une classe de problèmes semblables en un temps fini.
Les qualités d’un bon algorithme sont :simple, compréhensible,
ordonné, durable, lisible et fini, avoir une terminaison.
I. Les étapes de résolution d’un problème
La résolution d’un problème nécessite au moins trois étapes :
 La collecte des données : à partir du problème à résoudre, on essaye
de le comprendre en profondeur, puis déterminer tous les mots clés
nécessaires pour résoudre le problème.
Exemple : pour bouillir l’eau, il faut : une quantité d’eau, une marmite, un
réchaud, …
 L’élaboration d’un plan de la solution : A partir des données
recensées, les résultats attendus et ses propres connaissances ; on
construit un ensemble d’étapes permettant de résoudre le problème.
Exemple : pour bouillir l’eau il faut : verser l’eau dans la marmite, allumer
le réchaud, …., attendre que l’eau se mette à l’ébullition, … ;
 La réalisation de la solution : A partir du plan de la solution, de l’outil
que l’utilisateur doit utiliser pour résoudre le problème, de ses propres
connaissances ; Exemple : Dans la première page vierge de recette de
cuisine, on rédige dans l’ordre d’exécution l’ensemble des étapes à suivre
pour bouillir l’eau.
II. PARTIES D’UN ALGORITHME
Un algorithme comprend essentiellement 3 parties :
• L’entête:
– Permet tout simplement d’identifier l’algorithme. L’algorithme peut
prendre n’importe quel nom. Le nom d’un algo s’écrit toujours en un mot
ou séparé par la barre de 8
• La partie déclarative:
– Permet de déclarer tous les objets à utiliser dans le corps de
l’algorithme: variable, constante,.
• Le corps de l’algorithme:
39
Proposé par Joseph Dupleix PAMI
Cours informatique Classe de 3ème , Lycée Bilingue de Bafoussam

– Compris entre les mots ‘’début’’ et ‘’fin’’ contient les instructions, les
délimiteurs, les opérations de traitements et les commentaires.
NB : le point-virgule marque le fin d’une instruction.
Structure d’algorithme simple

Leçon 23 : Les variables, les constates et instructions de base


Compétences visées
- Identifier les variables et leurs caractéristiques
- Identifier les constantes
- Identifier les instructions simples (Lecture, écriture, affectation)
- Identifier une incrémentation/décrémentation

I. Les variables et constantes


Les objets les plus utilisés en algorithme sont : les variables et les
constantes
Une variable est un objet dont la valeur change pendant le déroulement
de l’algorithme
Une constante est un objet dont la valeur ne change pas pendant le
déroulement de l’algorithme
II- Caractéristiques d’une variable et d’une constante
40
Proposé par Joseph Dupleix PAMI
Cours informatique Classe de 3ème , Lycée Bilingue de Bafoussam

Les caractéristiques d’une variable et d’une constante sont les suivantes :


a) Le nom de la variable (ou de la constante)
En algorithmique, une variable (ou une constante) est identifiée par son
nom. Var pour variable et Const. Pour constante
b) Le type de la variable
C’est l’ensemble des valeurs et opérations possibles de la variable. En
algorithmique, on distingue plusieurs types :
• Le type entier (interger) : ce sont les entiers relatifs
• Le type réel (real) : ce sont des nombres réels
• Le type caractère (character): ce sont des caractères alphanumériques
• Le type chaine de caractère (string) : c’est un ensemble de caractères
• Le type booléen (boolean): c’est un type de données ne pouvant que
prendre deux valeurs à savoir : vrai ou faux
c) La valeur de la variable (ou de la constante)
La valeur d’une variable est un élément de l’ensemble des valeurs
possibles de la variable qui est associé à cette variable à un instant donné.
Ex : Longueur (L), largeur(l), rayon(r) pour les variables. Pi pour les
constantes
La valeur d’une constante est l’élément qui lui est associé définitivement
Remarque : une constante peut se caractériser juste par son nom et sa
valeur car cette dernière déterminera son type.
III) Déclaration d’une variable et d’une constante
La syntaxe de déclaration d’une variable ou d’une constante est la
suivante :
Var nom_de_la_variable : type de la variable ;
Constnom_de_la_constante = valeur de la constante ;
IV. Instructions simple en algorithme
Les instructions sont les ordres de traitement respectant les actions simple
dans l’exécution d’un algorithme.
Les instructions simples les plus utilisées en algorithme sont : la lecture,
l’écriture et l’affectation.
1– Les instructions
• L’instruction de lecture (la saisie):

41
Proposé par Joseph Dupleix PAMI
Cours informatique Classe de 3ème , Lycée Bilingue de Bafoussam

– Une entrée consiste à introduire une donnée à partir des sources


d’entrée (clavier, souris, crayon optique, …).
– Elle permet d’affecter à un objet en mémoire une valeur de même type
que l’objet.
– Elle s’utilise par les mots ‘’lire ()’’, ‘’saisir ()’’, .
Ex : l’algorithme qui permet de lire a : lire(a) ;
• L’instruction d’écriture (ou d’affichage)
– Elle consiste à écrire une donnée sur un périphérique de sortie tel que
l’écran ou l’imprimante,…
– Elle se réduit au verbes: afficher (); ecrire ();
– Sa syntaxe est: Ecrire (‘’entrer la valeur de a);
Ex :l’algorithme qui permet d’afficher le message ‘bonjour’ :
Ecrire(bonjour) ;
• L’instruction d’affectation:
– Elle consiste à attribuer une valeur à une variable. On utilise le symbole
← qui signifie égal (=) en mathématiques.
– Exemple: a←2 signifie que a prend la valeur 2 ou 2 est affecté à a ou
a=2.
Exercice d’application:
– i←50; – k←i;
– j← 70;– i←j;– j←k;
AlgorithmeSurface_rectangle
{Calcule la surface d’un rectangle à partir de ses dimensions}
VAR S,N, M : Entier {où N est la longueur et M la largeur et S la surface}
DEBUT
Lire ‘entrer la longueur et la largeur du rectangle : ’N,M
SN*M {surface du rectangle = Longueur x Largeur}
Ecrire ‘La surface de ce rectangle est égale à ’, S
FIN

 Les instructions d’incrémentation/ décrémentation:


– Elles se rencontrent dans les boucles.
– L’incrémentation peut être assimilé à un compteur qui à chaque cycle
augmente d’une unité (1);
– La décrémentation est la diminution d’une unité à chaque cycle.
– Pour ce faire on utilise les variables du compteur (i ou j).
– Syntaxe: i← i+1; j←j-1

42
Proposé par Joseph Dupleix PAMI
Cours informatique Classe de 3ème , Lycée Bilingue de Bafoussam

L’incrémentation d’une variable permet d’augmenter la valeur 1 au


contenu d’une variable de type Entier.
Exemple : Exécuter cet algorithme
Algorithme : affecte2
Variable : nombre1 :Entier, nombre2 :Entier, nombre3 :Entier ;
Début
nombre1←5 ;
nombre2←10 ;
nombre3←15 ;
nombre1←nombre1+1 ;
nombre2←nombre2+1 ;
nombre3←nombre3+1 ;
Fin
NB : Avant d’incrémenter une variable, on doit d’abord l’initialiser ; c’est-à-
dire l’affecter une valeur pour la première fois
NB : 1) Dès que le programme rencontre une instruction Lire, l’exécution
s’interrompt, attendant la frappe d’une valeur au clavier. Dès lors, aussitôt
que la touche Entrée (Enter) a été frappée, l’exécution reprend.
2) Avant de Lire une variable, il est très fortement conseillé d’écrire des
libellés à l’écran, afin de prévenir l’utilisateur de ce qu’il doit frapper ;
sinon, l’utilisateur passe son temps à se demander ce que l’ordinateur
attend de lui
II- Les opérateurs
 Les opérateurs arithmétiques: (addition, soustraction, division,
multiplication)
 Les opérateurs logiques ou booléens: ET, OU, NON.
 Les opérateurs relationnels:
Inférieur (<, <=); supérieur (>, >=);égalité (=); différence (<>).

Leçon 24 : Les structures algorithmiques, exécution d’un


algorithme et construction d’un organigramme

- Identifier les structures utilisées (Alternative – « Si » et Répétitive –« Pour »).


- Exécuter un algorithme simple
- Décompter le nombre d’instructions d’un algorithme
- Identifier les symboles d’un organigramme de programmation
- Construire un organigramme simple

43
Proposé par Joseph Dupleix PAMI
Cours informatique Classe de 3ème , Lycée Bilingue de Bafoussam

I - les symboles d’un organigramme de programmation


L’organigramme d’un algorithme ou algorigramme est l’enchainement graphique
des opérations de cet algorithme. L’algorithmique est la science qui étudie les
algorithmes
• Il permet de représenter un algorithme de façon schématique.
• On utilise généralement le symbole de normalisation pour représenter.
Le langage d’organigr

II - Les structures de contrôle algorithmiques


On distingue 3 structures algorithmiques de base: linéaire ou séquentielle,
conditionnelle, itérative ou boucle.
1- Structure linéaire ou séquentielle
Dans cette structure, les actions se suivent, la fin d’une action déclenche
le début d’une autre sans interruption.
Une action se termine par un point virgule (;).

44
Proposé par Joseph Dupleix PAMI
Cours informatique Classe de 3ème , Lycée Bilingue de Bafoussam

Exemple : écrire l’algorithme qui calcule 2 nombres réels a et b


Algorithme somme Organigramme
Variable a, b, s: réel
Début
Écrire (‘’entrer le premier nombre’’);
Lire (a);
Écrire (‘’entrer le deuxième nombre’’);
Lire (b);
s← a+b;
Écrire (s);
Fin
Exo :
a-Ecrire un algorithme qui calcule la somme de deux entier a et b et
affiche le résultat à l’écran
b-Écrire un algorithme qui lui permettra de calculer l’aire d’un cercle.
Pour chaque algo, donner :
 Le nombre de ligne,
 Le nombre d’instruction,
 Donner une valeur à chaque variable et ressortir ce qui
s’affichera à l’écran après exécution
 En déduire son organigramme
c-Soit l’algorithme suivant
Variables A, B, C : Entier
Début
A←3
B ← 10
C←A+B
B←A+B
Donne la valeur finale de A B et C

2- Structures conditionnelles ou alternatives


2.1 Types de structures conditionnelles
• Une structure conditionnelle est dite alternative lorsque le traitement
dépend d’une condition à deux états:
– Si la condition est évaluée à vrai, le premier traitement est exécuter;
– Si la condition est évaluée à faux, le 2ème traitement est exécuté.
On distingue :
- La conditionnelle Si….Alors….. ou alternative réduite:
La structure conditionnelle ici permet d’exécuter une séquence
d’instruction, seulement si une condition est vraie. Si la condition est
fausse, le contrôle passe à la suite sans exécuter la séquence.

45
Proposé par Joseph Dupleix PAMI
Cours informatique Classe de 3ème , Lycée Bilingue de Bafoussam

NB : la condition est nécessairement une expression booléenne.


Sa syntaxe est : si (condition) alors (instruction)
Organigramme

Faux

Vraie

- La conditionnelle Si….Alors….Sinon

Ici, si la condition est vraie, c’est l’action 1ou séquence 1 qui est exécutée
sinon c’est l’action 2 qui sera exécutée. Dans tous les cas l’exécution
continuera à la suite

Vraie Faux
Condition

Séquence 1 Séquence 2

Exemple :1 - écrire un algo qui donne la valeur absolue un nombre réel x


et un algo qui calcule la racine carrée d’un nombre x
2 - Ressortir l’organigramme de chaque
Solution

Algorithme Valabsolue
Var x: réel
Début
Ecrire (‘Enter un nombre’);
Lire (x);
Si x<0 alors ;
Ecrire (‘la valeur absolue de x est:’,-x);
Sinon
Ecrire (‘la valeur absolue de x est:’, x);
Finsi
Fin

Exercice 2: racine carré d’un nombre


Algorithme racine_carrée
Var x, y: réel
46
Proposé par Joseph Dupleix PAMI
Cours informatique Classe de 3ème , Lycée Bilingue de Bafoussam

Début
Ecrire (‘’enter un nombre’’);
Lire(x);
Si x >=0;
y← sqrt (x);
Ecrire (y);
Sinon
Ecrire (‘’pas de racine réelle’’);
Finsi
Fin

3- Structures itératives ou boucles ou répétitive ou itérative


Une itération ou boucle est une séquence d’instructions destinée à
s’exécuter plusieurs fois. Un cycle est un tour de la boucle.

La structure répétitivePOUR…DE…A…FAIRE…
Les structures répétitives (pour) : en fonction de la condition, la séquence
peut être exécutée plus d’une fois et le nombre de répétition est connu
d’avance
La boucle se présente comme suit :
POUR Compteur = N à M FAIRE
Action
FIN POUR
Explications
 Compteur est une variable de type énuméré ou prédéfini (on utilise
généralement le type entier)
 N et M représentent respectivement la valeur initiale et la valeur
finale de Compteur.
 Action peut être une instruction, une suite d’instruction ou une autre
structure de contrôle.
Fonctionnement
On exécute Action pour les valeurs de Compteur allant de N à M. A
chaque répétition (à chaque itération), la valeur du compteur est
augmentée de 1 jusqu’à ce qu’elle atteigne celle de M (borne maximale
du compteur).
Exemple : écrire un algorithme qui permet de lire 10 notes.

47
Proposé par Joseph Dupleix PAMI
Cours informatique Classe de 3ème , Lycée Bilingue de Bafoussam

Dans cet algorithme, on continuera la lecture des notes jusqu’à ce que l’on
ait atteint 10 notes.
Algorithme : Notes
VAR A, i : entier {La variable A va contenir les différentes notes et la
variable I va nous servir de compteur}
DEBUT
i=1
POUR i = 1 à 10 FAIRE
Lire (A) {Cette instruction sera répétée 10 fois et chaque répétition la
valeur du compteur va augmenter de 1}
Fin POUR
FIN

Exercices
1 – Ecrire

48
Proposé par Joseph Dupleix PAMI

Vous aimerez peut-être aussi