0% ont trouvé ce document utile (0 vote)
62 vues57 pages

Cours Terminale - CD-2

Le document est un support de cours pour les terminales C-D sur les systèmes informatiques, comprenant des modules sur l'architecture des systèmes, la protection de l'environnement de travail, et les réseaux informatiques. Il aborde également les systèmes d'information et les bases de données, ainsi que des notions d'algorithmique et de programmation. Chaque chapitre est structuré en leçons détaillant les concepts clés et les composants matériels des ordinateurs.

Transféré par

Fabrice Mayombe
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
62 vues57 pages

Cours Terminale - CD-2

Le document est un support de cours pour les terminales C-D sur les systèmes informatiques, comprenant des modules sur l'architecture des systèmes, la protection de l'environnement de travail, et les réseaux informatiques. Il aborde également les systèmes d'information et les bases de données, ainsi que des notions d'algorithmique et de programmation. Chaque chapitre est structuré en leçons détaillant les concepts clés et les composants matériels des ordinateurs.

Transféré par

Fabrice Mayombe
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

SUPPORT DE COURS TERMINALES C-D 2021/20

22

MODULE I: LES SYSTEMES


INFORMATIQUES ………………………………………………...2
CHAPITRE 1 : DESCRIPTION DE L’ARCHITECTURE D’UN SYSTEME
INFORMATIQUE......................................................................................................2
LEÇON 1 : GENERALITES SUR LES SYSTEMES INFORMATIQUES.............................2
LEÇON 2 : LES COMPOSANTS MATERIELS D’UN ORDINATEUR...............................4
CHAPITRE 2 : PROTECTION D’UN ENVIRONNEMENT DE TRAVAIL...............7
LECON 3 : FACTEURS DE RISQUE D’UN ENVIRONNEMENT DE TRAVAIL.................7
CHAPITRE 3 : PRODUCTION D’UN CLASSEUR.........................................10
LEÇON : 4 UTILISATION D’UN TABLEUR..............................................................10
LEÇON 5 : AUTOMATISER LE TRAITEMENT DES DONNEES : PRODUCTION D’UN
BULLETIN DE NOTES OU D’UNE FACTURE (TP)....................................................13
CHAPITRE 3 : LES RESEAUX INFORMATIQUES........................................14
LEÇON 6 : GENERALITES SUR LES RESEAUX INFORMATIQUES............................14
LEÇON 7 : LES EQUIPEMENTS ET LES PROTOCOLES DES RESEAUX
INFORMATIQUES..................................................................................................18
LEÇON 8 : ADRESSAGE ET CONFIGURATION RESEAU..........................................21
MODULE II : LES SYSTEMES D’INFORMATIONS ET BASES DE DONNEES. .24
CHAPITRE 4 : CONCEPTION DES MODELES DE DONNEES D’UN SI............24
LECON 9 : GENERALITES SUR LES SYSTEMES D’INFORMATIONS.........................24
LECON 10 : METHODES DE CONCEPTION ET D’ANALYSE D’UN SI........................26
LECON 11 : ELABORER UN MCD........................................................................27
LECON 12 : PASSAGE DU MCD AU MLD...............................................................30
CHAPITRE 5 : IMPLEMENTER UN SYSTEME D’INFORMATTION.................32
LECON 13 INTRODUCTION SUR LES BASES DE DONNEES..................................32
LECON 14 : LES REQUETES SQL DE DEFINITION ET DE MANIPULATION DES
DONNEES.............................................................................................................34
MODULE III : ALGORIHMIQUE ET PROGRAMMATION..................................38
CHAPITRE 6 : LES ALGORITHMES..........................................................38
LEÇON 15: LES STRUCTURES DE CONTROLE EN ALGORITHMIQUE......................38
LEÇON 16: LES STRUCTURES DE DONNEES EN ALGORITHMIQUE........................42

1
LYCÉE DE NDOG-HEM / DEPARTEMENT D’INFORMATIQUE
SUPPORT DE COURS TERMINALES C-D 2021/20
22

LEÇON 17 : ALGORITHME DE RECHERCHE SEQUENTIELLE ET DE RECHERCHE DU


MAXIMUM ET DU MINIMUM..................................................................................45
LEÇON 18: LES BASES EN PROGRAMMATION EN C.............................................47
LEÇON 19 : LES STRUCTURES DE CONTROLES ET LES TABLEAUX EN C..............50
LEÇON 20 : ALGORITHME DE RECHERCHE SEQUENTIELLE EN LANGAGE C.........53

MODULE I : LES SYSTEMES INFORMATIQUES

CHAPITRE 1 : DESCRIPTION DE L’ARCHITECTURE D’UN SYSTEME


INFORMATIQUE

LEÇON 1 : GENERALITES SUR LES SYSTEMES INFORMATIQUES


Situation problème :

Compétences visées :
- Décrire les types de systèmes informatiques
- Décrire les principaux types de logiciels

I. LES TYPES DE SYSTEMES INFORMATIQUES

Un système informatique est un ensemble des moyens matériels et logiciels


nécessaires pour satisfaire les besoins informatiques de l’utilisateur ou d’une
entreprise. On distingue trois types de systèmes informatiques
1. Les systèmes informatiques personnels
Un système informatique est dit personnel lorsqu’il a pour but de rendre des
services uniquement à celui qui le possède. Un tel système peut comporter
différents matériels tels que des ordinateurs de bureau (PC : Personnel Computer),
des ordinateurs portables, des tablettes, des équipements périphériques
(Imprimante, scanner …) et offre plusieurs services parmi lesquels la navigation sur
le web, la bureautique, la communication, le multimédia.
2. Les systèmes informatiques d’organisation
Les systèmes informatiques d’organisation sont hébergés au sein des organisations
(les entreprises, les associations, les administrations, les laboratoires de
recherche…) dont le but est d’offrir une multitude de service. Ils comprennent une
grande diversité de composants tel que les serveurs de données, les serveurs
d’applications, les capteurs, les actionneurs etc.…
3. Les systèmes informatiques de contrôle et de commande

2
LYCÉE DE NDOG-HEM / DEPARTEMENT D’INFORMATIQUE
SUPPORT DE COURS TERMINALES C-D 2021/20
22

Un système informatique de contrôle-commande reçoit des données en entrée via


des capteurs, traite ces données et fourni en sortie des résultats via des
actionneurs.
Exemples :
- Les systèmes temps réel : (commande de fermeture des bouteilles de bière,
des systèmes de supervision médicale, la réservation de billet, la
visioconférence ou des jeux en réseau (temps réel souple) ;
- Les systèmes embarqués ou enfouis (électroménagers, caméras, jouets, etc.)
- Les robots (les chaînes de montage de voitures)
- L’Internet des objets :

II. LES TYPES DE LOGICIELS

Un logiciel est un ensemble de programmes dédié à effectuer différentes taches


sur un appareil informatique

On distingue en général deux types de logiciels à savoir les logiciels systèmes et


les logiciels d’application
1) Les logiciels systèmes

On distingue :

- Le BIOS (Basic Input Output System) est un ensemble de fonctions,


contenu dans la mémoire morte (ROM) de la carte mère d'un ordinateur, lui
permettant d'effectuer des opérations de base, lors de sa mise sous tension.
- Un pilote (ou driver, en anglais) est un programme qui permet d’assurer la
liaison entre un système d'exploitation et un périphérique.
- Un système d’exploitation est un ensemble de programmes spécialisés qui
permet la gestion des ressources matérielles et logicielles d’un ordinateur.
Exemples : Windows, Unix, Lynx, MAC OS, Linux, androïde, IOS …..
Un SE assure plusieurs fonctions parmi lesquelles
 La gestion des périphériques entrées/sorties ;
 Gestion du processeur ;
 Accès multiples aux applications et aux utilisateurs ;
 La gestion des fichiers, répertoires, disques et mémoires.

2) Les logiciels d’application


Un logiciel d’application est un ensemble de programmes permettant de réaliser
une ou plusieurs tâches bien définis. On distingue :
- Les Texteurs : qui sont des logiciels de traitement de texte (Microsoft Word,
OpenOffice.org Writer, LibreOffice Writer, WordPerfect, Abiword…)
3
LYCÉE DE NDOG-HEM / DEPARTEMENT D’INFORMATIQUE
SUPPORT DE COURS TERMINALES C-D 2021/20
22

- Les Tableurs : qui sont des logiciels de gestion des tableaux. (Excel, Lotus,
Open office calc, Sun StarOfficeCalc, Corel Quattro Pro, KSpread …).
- Les navigateurs : qui sont des logiciels conçus pour consulter des sites web
et lire des pages web. (Internet explorer, Mozilla Firefox, Opéra… )
- Les antivirus : Permettent de détecter et supprimer des programmes
malveillants. Exemple : Avast, AVG, Panda, Norton, Smadav, … .
- Les utilitaires : permettent la manipulation d’un élément logique (exemple
fichier) ou physique (matériel) d’un ordinateur. On peut citer : les éditeurs de
textes, les compresseurs de fichiers, les logiciels d’installation, les
lanceurs d’application, les lecteurs de fichiers…
- …

LEÇON 2 : LES COMPOSANTS MATERIELS D’UN ORDINATEUR

Compétences visées
- Décrire les composants matériels d’un ordinateur

La partie matérielle de l’ordinateur (hardware) est composée de l’unité centrale et


des périphériques.

I. COMPOSANTS INTERNES DE L’UNITE CENTRALE


Elément principal d’un ordinateur, l’unité centrale se matérialise par un boitier qui
recèle tous les composants essentiels d’un ordinateur parmi lesquels le processeur,
le disque dur ; la RAM…
1. Processeur
Le processeur ou Central Processing Unit (CPU) en anglais est un circuit
électronique chargé d’exécuter toutes les instructions de l’ordinateur. Le processeur
est constitué de :
- L’unité arithmétique et logique (UAL) qui effectue toutes les opérations
arithmétiques et logiques
- L’unité de commande (UC) qui planifie l’ordre d’exécution des tâches
pendant un quantum de temps.
- Des registres : qui sont des petits emplacements mémoires qui stockent
temporairement les données des instructions à exécuter.
Les caractéristiques du microprocesseur sont :
- La fréquence ou vitesse d’exécution : Elle s’exprime Gigahertz (GHz).
- L’architecture ou le type : qui peut être : le Pentium (1, 2, 3, 4, M,
etc.), le dual Core, Core 2 Duo, les core i (core i3, core i5, core i7),
AMD Athlon, AMD Sempron, AMD turion etc
2. Disque dur
4
LYCÉE DE NDOG-HEM / DEPARTEMENT D’INFORMATIQUE
SUPPORT DE COURS TERMINALES C-D 2021/20
22

Le disque dur encore appelé hard drive disc en anglais, est un dispositif
électromagnétique permettant de stocker de manière permanente de grands
volumes d’informations. Il est caractérisé par :
- La capacité qui s’exprime en Gigaoctets (Go) ou Téraoctets (To).
- La vitesse de rotation de ces disques : qui s’exprime en tours par
secondes (tr/s).
- Le temps d’accès aux données qui s’exprime en millisecondes. Il
représente le temps qui sépare l’instant de la demande d’une donnée et le
temps où la donnée est disponible
- Le temps de cycle : représente l'intervalle de temps minimum entre deux
accès successifs de lecture/écriture.
3. Mémoire vive (RAM)
La mémoire vive ou mémoire centrale est un circuit électronique qui stocke les
données nécessaires à l’exécution d’un programme. C’est une mémoire
temporaire ou volatile. Car elle perd son contenu lorsque l’ordinateur n’est plus
alimenté en énergie électrique. Ses caractéristiques sont :
- La capacité : Elle s’exprime en gigaoctet (Go)
- Le temps d’accès : qui est le temps de lecture d’une information en
mémoire
- Le débit : qui correspond au volume d’informations échangées par unité de
temps. Il s’exprime en bits/secondes

4. Autres composants internes de l’unité centrale


Comme autres composants de l’unité centrale, nous avons :
- La carte mère est le socle sur lequel tous les composants de l’ordinateur
sont fixés ou reliés à travers ses ports de connexion
- Le radiateur permet de refroidir le microprocesseur lors du traitement des
instructions ;
- Le ventilateur permet de ventiler l’unité centrale. C’est-à-dire de refroidir
l’ensemble des composants de l’unité centrale
- L’alimentation fournit le courant électrique aux différents composants de
l’unité centrale
- La pile permet de stocker les informations comme l’heure, la date
- Le chipset est le circuit chargé de coordonner les échanges de données entre
les différents composants de l’ordinateur
- Les cartes d’extension : Une carte d’extension est un ensemble de
composants placées sur un circuit imprimé qui est connectable a la carte mère
via un bus informatique. Le but d’une carte d’extension est d’ajouter des
capacités ou des fonctionnalités à un ordinateur. Les cartes d’extensions les

5
LYCÉE DE NDOG-HEM / DEPARTEMENT D’INFORMATIQUE
SUPPORT DE COURS TERMINALES C-D 2021/20
22

plus courantes sont : carte graphique, carte son, carte réseau, carte TV
- Le Ventirad (ventilateur radiateur) il est présent sur le processeur, il
permet de refroidir le processeur par air.
- Les nappes permettent de relier le lecteur de CD/DVD, le disque dur à la
carte mère ;
- Le lecteur/graveur/CD/DVD Il permet de lire les disques optiques. . Il est relié à
la carte mère grâce à une nappe (câble plat) IDE ou SATA.

II. LES PERIPHERIQUES DE L’ORDINATEUR


1. Notion de pilote et de périphérique
Pour fonctionner, un périphérique a besoin du pilote. Le pilote est un programme
qui permet d’assurer la liaison entre un système d’exploitation et un périphérique.
Un périphérique est un composant qui permet à l’utilisateur de communiquer
avec l’ordinateur. Il existe plusieurs types de périphériques : Périphérique
d’entrée (scanneur, souris, clavier, crayon optique...), périphériques de sortie
(écran, imprimantes, hauts parleurs, graveurs de CD/DVD...), les périphériques
mixte oud’entrée/sortie (CD-ROM, DVD, disque amovible (USB), disquettes, écran
tactile...) et les périphérique de communication (Hub, Switch, Routeur...)

2. Caractéristiques de quelques périphériques

a. L’imprimante :
Elle permet de faire sortir les informations de l’ordinateur sous forme papier. On
distingue : L’imprimante laser ; L’imprimante à jet d’encre ; L’imprimante
matricielle.
Les caractéristiques de l’imprimante sont :
- La vitesse d’impression : correspond au nombre de pages imprimées par
minute. Elle s’exprime en pages par minutes (ppm) ;
- La résolution : correspond à la qualité ou à la précision de l’image. Elle
s’exprime en points par pixels (ppp) ou dot per inch (dpi) ;
- La mémoire de l’imprimante : qui permet de stocker les informations à
imprimer lorsqu’elle est en cours d’exécution ;

b. Écran ou moniteur
C’est le périphérique qui permet d’afficher les informations de l’ordinateur. Il existe
deux types d’écrans à savoir :l’écran à tube cathodique ou CRT (pour Cathodic
ray tube
en anglais) et l’écran à cristaux liquides ou LCD (pour liquid cristal display,
en anglais).
Les caractéristiques de l’écran sont :
6
LYCÉE DE NDOG-HEM / DEPARTEMENT D’INFORMATIQUE
SUPPORT DE COURS TERMINALES C-D 2021/20
22

- La taille est la longueur de la diagonale de l’écran. Elle s’exprime en «


pouce »notée ("). 1"= 2.54 cm ;
- La résolution est le nombre de points (pixel) qu’un écran peut afficher.

III. PRINCIPE DE FONCTIONNEMENT DE L’ORDINATEUR SELON VON


NEUMANN
Le fonctionnement de l’ordinateur selon VON NEUMANN respecte le principe ci-
après : entrées → traitement → sorties dans lequel les entrées et sorties
correspondent aux périphériques d’entrées et de sorties et le traitement à l’unité
centrale. Le schéma simplifié ci-dessous illustre un exemple de cette architecture

CHAPITRE 2 : PROTECTION D’UN ENVIRONNEMENT DE TRAVAIL

LECON 3 : FACTEURS DE RISQUE D’UN ENVIRONNEMENT DE TRAVAIL


Compétences visées

- Lister quelques causes de fonctionnement d’un ordinateur et leurs mesures de


protection ;
- Lister quelques risques liés à la non protection de l’environnement de travail ;
- Décrire la fonction du bloc d’alimentation et le rôle de quelques équipements
de protection

I. CAUSES DE DYSFONCTIONNEMENT DE L’ORDINATEUR


Le dysfonctionnement de l’ordinateur est un trouble au fonctionnement normal
de l’ordinateur. Ce dysfonctionnement peut être matériel ou logiciel

1. Causes de dysfonctionnement du matériel


Les dysfonctionnements matériels d’un ordinateur peuvent être :
- Le mauvais entretien
- Le choc physique du matériel
- La poussière et la salissure
- Le mauvais branchement des périphériques de base
7
LYCÉE DE NDOG-HEM / DEPARTEMENT D’INFORMATIQUE
SUPPORT DE COURS TERMINALES C-D 2021/20
22

- Mauvaise qualité du courant


- …

2. Causes du dysfonctionnement du logiciel


La principale cause de dysfonctionnement d’un logiciel est la présence des virus
informatiques. Mais on peut aussi noter :
- Les bugs
- L’incompatibilité entre la version d’un logiciel et le système installé sur
l’ordinateur ;
- La suppression des fichiers systèmes par inadvertance

II. MESURES DE PROTECTION DU MATERIEL ET DU LOGICIEL


INFORMATIQUE
1. Protection du matériel informatique
Protéger le matériel informatique, c’est le prévenir de tout risque de
dysfonctionnement. Cette protection se fait par :
- L’achat d’un matériel de bonne qualité ;
- L’utilisation des régulateurs de tensions ou des onduleurs ;
- Le nettoyage des périphériques à l’aide d’une éponge sèche et propre ;
- Débrancher le matériel après utilisation ;
- Couvrir l’ordinateur après le travail à l’aide d’une housse afin d’éviter les
dépôts de poussière ;
- Mettre son ordinateur à l’abri de l’humidité.

2. protection du logiciel informatique


La protection du logiciel informatique passe par :
- L’installation d‘un antivirus puis veiller à sa mise à jour régulière ;
- L’installation d’un pare feu ou firewall (en anglais) ;
- L’utilisation des mots de passe de protection des ressources afin de
restreindre l’accès aux personnes non autorisées ;
- Les sauvegardes régulières de l’état du système ;
- L’activation du partage des données seulement quand l’on veut faire une
connexion réseau
- Le scan des supports de stockage amovible avant de leur utilisation.

III. FONCTION DU BLOC D’ALIMENTATION

8
LYCÉE DE NDOG-HEM / DEPARTEMENT D’INFORMATIQUE
SUPPORT DE COURS TERMINALES C-D 2021/20
22

Le bloc d’alimentation fait partie intégrante de l’unité centrale. Il s’agit du


matériel qui alimente l’ordinateur en énergie électrique. Le rôle de l’alimentation est
de :
- Le bloc d’alimentation transforme le courant électrique alternatif du secteur
en courant électrique continu que les composants de l’ordinateur peuvent
utiliser
- Fournir l’énergie basse tension nécessaire pour alimenter la carte mère et les
divers éléments inclus dans l’unité centrale

IV. UTILISATION DES ÉQUIPEMENTS DE PROTECTION DANS UN


ENVIRONNEMENT INFORMATIQUE
Il existe plusieurs équipements de protection du matériel informatique contre les
aléas du courant électrique parmi lesquels le régulateur de tension, l’onduleur, le
parasurtenseur, le paratonnerre, le disjoncteur, le coupe-circuit, etc.

1. L’Onduleur
Un onduleur est un dispositif permettant de protéger le matériel électronique
contre les coupures de courant.
Le rôle d’un onduleur est triple à savoir :
- Maintenir les objets connectés fonctionnels. Car une coupure de courant peut
faire perdre la configuration des appareils ;
- Protéger les données et assurer une extinction normale de l’ordinateur ;
- Améliorer la durée de vie des équipements grâce à la fonction parafoudre et à
un signal électrique toujours optimal.

2. Le Régulateur de tension
C’est un composant électronique qui permet de rendre ou de maintenir une
tension électrique stable. Le régulateur de tension permet donc de protéger un
appareil contre les coupures intempestives de courant électrique.

V. LA MAINTENANCE INFORMATIQUE
1. Catégories de maintenance
La maintenance informatique est l’ensemble des tâches effectuées sur un
équipement informatique dans le but de le maintenir en bon état de
fonctionnement. La maintenance informatique se s’applique à la fois sur le matériel
et le logiciel informatique. Alors on parle de maintenance matérielle et de
maintenance logicielle
2. Les types de maintenances

9
LYCÉE DE NDOG-HEM / DEPARTEMENT D’INFORMATIQUE
SUPPORT DE COURS TERMINALES C-D 2021/20
22

On distingue trois types de maintenances à savoir : La maintenance préventive,


curative et La maintenance évolutive.
a. Maintenance préventive
C’est l’ensemble des tâches effectuées sur un système informatique afin de le
prévenir de tout dommage. Son objectif est d’anticiper en entretenant les
équipements, procédant à des vérifications pour limiter tous les incidents
techniques.

b. Maintenance curative ou corrective


C’est l’ensemble des tâches effectuées sur un système informatique dans le but de
résoudre un problème de dysfonctionnement.
c. Maintenance évolutive
C’est l’ensemble des tâches effectuées sur un système informatique pour améliorer
son fonctionnement. Elle englobe le travail de veille permanente sur l’état, les
évolutions et les mises à jour du système informatique.

VI. RISQUES LIES A LA NON PROTECTION DE L’ENVIRONNEMENT DE


TRAVAIL

Le non-respect des mesures de protection de l’environnement de travail


informatique pourrait conduire à :
- Le non fonctionnement des certains équipements ayant subi des chocs
physiques ;
- Des courts circuits qui peuvent générer la destruction du matériel tel que le
bloc d’alimentation, certains transistors et fusibles ;
- Des incendies liés à une surtension électrique ;
- La non suppression des virus par l’antivirus non à jour ;
- La non installation de certains logiciels à cause de son incompatibilité avec la
version du système installé ;
- Dysfonctionnement de certains logiciels suite à une coupure brusque
d’énergie

CHAPITRE 3 : PRODUCTION D’UN CLASSEUR

LEÇON : 4 UTILISATION D’UN TABLEUR


Compétences visées
- Définir tableur et donner l’utilité des tableurs,
- Décrire les opérations qu’on peut réaliser dans un tableur notion de référence
dans les tableurs

I. GENERALITES SUR LES TABLEURS

10
LYCÉE DE NDOG-HEM / DEPARTEMENT D’INFORMATIQUE
SUPPORT DE COURS TERMINALES C-D 2021/20
22

1. Définitions
Un tableur : est un logiciel permettant d’effectuer automatiquement des calculs
sur des données stockées dans un tableau. Il est composé d’une grille de plusieurs
milliers de cases appelées cellules.
Une cellule : est l’intersection d’une ligne et d'une colonne. Elle est référencée
par un nom composé dans l’ordre de lettres de la colonne et de chiffres de la ligne
exemples : A2, F8, etc. Il existe trois types de références de cellules :
- La référence relative : exemples A2, F8, BE9
- La référence absolue : exemples $A$2, $F$8, $BE$9
- La référence mixte : exemples $A1, F$8, $BE9
Un classeur : est un ensemble de feuilles de calcul stockées dans un même
fichier.
Une feuille de calculs : est un ensemble de cellules organisées en tableau et
repérable par un onglet à son nom.
Une plage de cellule est l’ensemble des cellules adjacentes délimité par deux
cellules (cellule de début et cellule de fin). Exemples
B2 : D3 = { B2, B3, C2, C3, D2, D3 }
B2 : D4 = { B2, B3, B4, C2, C3, C4, D2, D3, D4 }
2. Quelques exemples de tableurs
On distingue plusieurs types de tableurs, mais les plus connus sont :
- Microsoft Excel de la suite bureautique Microsoft Office ;
- Open Calc, de la suite OpenOffice ;
- Sun StarOfficeCalc, de la suite StarOffice ;
- IBM/Lotus 1-2-3 de la suite SmartSuite ;
- Quattro Pro de la suite Corel WordPerfect Office, etc
-
II. MISE EN FORME D’UNE FEUILLE DE CALCUL
Une mise en forme est un processus qui consiste à améliorer un document pour
l’embellir. En ce qui concerne les tableurs, il s’agit de préparer le résultat d’une
opération, pour qu’il soit appréciable par le lecteur. Les exemples d’opérations de
mise en forme applicable sur une feuille de calcul sont :
- Ajouter des bordures aux cellules
- Fusionner les cellules
- Renvoyer à la ligne automatiquement
- Orientation du texte

 Définir une zone d’impression


Pour définir la zone d’impression, la procédure est la suivante :
- Sélectionner la plage de cellules à imprimer ;

11
LYCÉE DE NDOG-HEM / DEPARTEMENT D’INFORMATIQUE
SUPPORT DE COURS TERMINALES C-D 2021/20
22

- Cliquer sur l’onglet « Mise en page » puis sur « ZoneImpr » et enfin sur «
Définir ».

III. FONCTIONS DANS EXCEL

Soit le tableau ci-dessous représentant le relevé de notes de Mme


LIKALE

Dans un tableur, une fonction est un outil qui permet de produire un résultat d’un
type bien précis ; elles sont classées en différentes familles à savoir : statistiques,
math et trigonométrie, scientifiques, finances, etc. … Parmi les fonctions existantes,
nous pouvons citer :

- La fonction SOMME () : additionne les nombres contenus dans une plage de


cellules et affiche le résultat. Sa syntaxe est la suivante : =SOMME (cel1 ;
cel2 ; … ; celn) Où =SOMME (cel1 : cel2).

Exemples : Ecrire la formule qui calcule la somme totale des notes obtenue
par Valérie au cours de cette année =SOMME (B6 : D6) ou =SOMME (B6 ;
C6 ; D6) ou =B6+C6+D6

- La fonction PRODUIT () : Elle multiplie tout le contenu de cellule donnés en


arguments et affiche le produit. Sa syntaxe est la suivante =PRODUIT (cel1 ;
cel2 ; … ; celn) Où =PRODUIT (cel1 : cel2).

- La fonction MOYENNE () : Elle calcule et affiche la moyenne des nombres


mis en argument.
Exemple : écrire la formule qui calcule la moyenne annuelle obtenue par
Christine
=MOYENNE (B4 : D4) ou = (B4 + C4 +D4)/ 3

- La fonction MAX () : elle permet de déterminer la plus grande valeur entre


plusieurs valeurs
Exemple : écrire la formule qui permet d’obtenir la plus grande note au premier
trimestre

12
LYCÉE DE NDOG-HEM / DEPARTEMENT D’INFORMATIQUE
SUPPORT DE COURS TERMINALES C-D 2021/20
22

=MAX (B3 :B6)

- La fonction MIN () : elle permet de déterminer la plus petite valeur entre


plusieurs valeurs
Exemple : écrire la formule qui permet d’obtenir obtenue par Charles au cours de
cette année =MIN (B5 :D5)

- La fonction SI () : elle vérifie si la condition est respectée et renvoie une


valeur si le résultat de la condition est vrai, et une autre valeur si le résultat
est faux. Sa syntaxe est
= SI (test-logique ; valeur_si_vrai ; valeur_si_faux) où « test_logique » est la
condition à tester et qui peut prendre la valeur « vrai » ou « faux », «
valeur_si_vrai » est la valeur qui doit être renvoyée si le test logique est VRAI et «
valeur_si_faux » est la valeur qui doit être renvoyée si le test logique est FAUX.
Exemple, la formule =SI(C5>=10 ;"acquis" ;"non acquis") affichera « acquis »,
si le nombre contenu dans C5 est supérieur ou égal à 10. Sinon, elle affichera « non
acquis ».
- La fonction NB.SI () : elle détermine le nombre de cellules non vides
répondant à la condition à l’intérieur d’une plage. Sa syntaxe est la suivante :
= NB.SI (plage, critère). Où « plage » est la plage de cellule dans laquelle
compter les cellules non vides et «critère» est la condition, exprimée sous forme de
nombre, d’expression ou de texte qui détermine quelles cellules seront comptées.
Exemple : trouver le nombre de moyenne obtenu par cette classe au deuxième
trimestre =NB.SI (C3 : C6 ;">=10") affichera 2
- La fonction SOMME.SI () La fonction SOMME.SI ( ) additionne des valeurs
d’une plage selon un certain critère spécifié. Sa syntaxe est la suivante :
=SOMME.SI (plage, critère, somme-plage). Où Plage représente la plage de
cellules à comparer à l'argument critère Critère : représente le critère, sous forme
de nombre, d'expression ou de texte, déterminant les cellules à additionner.
Somme_plage (facultatif) : représente les cellules à additionner si les cellules
correspondantes dans la plage vérifient le critère.
Remarque: Si «Somme_plage» est omis, alors la fonction SOMME.SI traite
«Somme_plage» comme «Plage» et additionne ainsi les cellules de l'argument «
Plage ».
Exemple : écrire la formule qui calcule la somme des sous moyennes obtenue au
cours des deux premiers trimestres
=SOMME.SI (B3 : C6 ;">=10" ; B3 :C6).ou =SOMME.SI (B3 : C6 ;">=10")

- FONCTION RANG ( ) Elle permet de calculer le ramg de plusieurs nombres


ou valeurs contenus dans les cellules. Syntaxe : «

13
LYCÉE DE NDOG-HEM / DEPARTEMENT D’INFORMATIQUE
SUPPORT DE COURS TERMINALES C-D 2021/20
22

=RANG(Nombre ;Référence ;[Ordre]) » où Nombre est le nombre dont


vous voulez connaitre le rang ; référence est une référence à une
liste de nombre (les valeurs non numériques dans la référence sont
ignorées) ; ordre=0 range de manière décroissante et ordre=1 range
de manière croissante

Exemple : trouver le rang de maitié au deuxième trimestre =RANG


(C3;$C$3:$C$6;0)

N.B: $ permet de fixer la colonne et prend en compte la plage de cellule


adjacente C3 à C6

LEÇON 5 : AUTOMATISER LE TRAITEMENT DES DONNEES : PRODUCTION


D’UN BULLETIN DE NOTES OU D’UNE FACTURE (TP)
Compétences visées : En utilisant les fonctions d’Excel, produire un bulletin de
notes ou une facture

Situation problème 1: Votre lycée ne dispose pas encore des bulletins


informatisés. Dans le cadre des activités du club informatique, vous décidez de
proposer à l’administration un outil de production des bulletins via un tableur.
Consignes : Listez et donnez la syntaxe de toutes les formules et fonctions
prédéfinies qui seront programmées dans un tableur pour avoir la structure du
bulletin final.
Reproduire le bulletin ci-dessous et utilisez ces fonctions pour obtenir le bulletin final

Situation problème 2 : Vous travaillez dans une quincaillerie et le chef de vente


vous demande de dresser la facture d‘un client dont les informations sont
représentées ci-dessous

TRAVAIL A FAIRE

1. Démarrer le tableur à votre disposition.

14
LYCÉE DE NDOG-HEM / DEPARTEMENT D’INFORMATIQUE
SUPPORT DE COURS TERMINALES C-D 2021/20
22

2. Reproduire la feuille de calcul ci-dessus.


3. Dans la cellule E2, entrer la formule permettant d‘obtenir le coût du ciment
ordinaire.
4. Obtenir par recopie le coût des autres articles.
5. Dans la cellule E7, entrer la formule permettant d‘obtenir le montant total hors
taxes.
6. Entrer dans la cellule E8 la formule permettant d‘obtenir le montant de la
remise accordée à ce client.
7. Entrer dans la cellule E9 la formule permettant d‘obtenir le net commercial.
8. Entrer dans la cellule E10 la formule permettant d‘obtenir le montant de la
TVA.
9. Entrer dans la cellule E11 la formule permettant d‘obtenir le montant net à
payer par le client.
Imprimer votre travail et Fermer l‘application.

CHAPITRE 3 : LES RESEAUX INFORMATIQUES

LEÇON 6 : GENERALITES SUR LES RESEAUX INFORMATIQUES


Compétences visées :

- Décrire les principaux types de réseaux informatiques


- Décrire les principaux topologies et architectures réseaux

I. CLASSIFICATION DES RESEAUX INFORMATIQUES


1. Définition et rôle
Un réseau informatique est un ensemble d’ordinateurs et de dispositifs
informatiques interconnectés dans le but des échanges d’informations et de
partages des ressources.
Un réseau permet de :
- Transmettre les données (fichiers, messages, …) ;
- Partager les données (Logiciels ou base de données) et les équipements
(Imprimantes, modem, télécopie, etc.) ;
- Garantir de l’unicité de l’information (base de données) ;
- Diminuer des coûts grâce aux partages des données et des périphériques ;
- Accéder aux données en temps utile ;

2. Les types de réseaux informatiques


En fonction de leur taille on distingue principalement 03 types de réseaux

15
LYCÉE DE NDOG-HEM / DEPARTEMENT D’INFORMATIQUE
SUPPORT DE COURS TERMINALES C-D 2021/20
22

a. Le réseau LAN (Local Area Network) ici les ordinateurs appartiennent à


une même organisation et reliés entre eux dans une petite aire géographique
d’environ quelque centaine de mètres de long.
b. Le réseau MAN (Metropolitan Area Network) Il interconnecte plusieurs
LAN Géographiquement proche (une dizaine de kilomètre)
c. Le réseau WAN (Wide Area Network) c’est le réseau étendu qui peut
s’étendre à l’échelle de la planète. C’est le cas d’internet et de Télécom.
Il existe d’autres types de réseaux à savoir:
- Le PAN (Personal Area Network), c’est un réseau personnel,
- Intranet (Réseau Local propre à une entreprise ou une organisation),
- Le VPN (Virtual Private Network)

3. Les catégories de réseaux


Selon leur mode de connexion on distingue deux catégories de réseaux à savoir : les
réseaux filaires et les réseaux sans fils.
a. Réseaux filaires
Les réseaux filaires est un ensemble de réseaux reliés entre eux grâce à des câbles
électriques ou optiques et échangeant des données numériques. On distingue :
- Les réseaux Ethernets qui utilisent les câbles Ethernet RJ 45(registered Jack
45)
- Les réseaux ADSL (Asymetric Digital Subscriber Line) qui utilisent la fibre
optique transmettant l’information dans les câbles ADSL par des ondes
lumineuses parmi ces types de réseaux on distingue : PAN, LAN, MAN, WAN
 Avantages : La rapidité, La fiabilité et La sécurité.
 Inconvénients : la manipulation des câbles parfois encombrant,
l’immobilité
b. Réseaux sans fils
C’est l’ensemble des ordinateurs reliés entre eux par les ondes et échangeant des
informations sous forme de données numériques. On distingue
- Le WPAN (Wireless PAN) : Réseau de petite portée qui couvrent un rayon de
au plus 1,5 m.
Exemple : BLUETOOTH utilisant des ondes radio et l’infrarouge qui utilise les
lumières
- WLAN : exemple : Wifi, Hyperlan
- WMAN : exemple : Wimax (word wide interoperability for microwave access),
BLR (Boucle Locale Radio)
- WWAN : exemple : GPS (Global System for Mobile), GSM, La
communication radio par paquet, Réseau cellulaire, Communication
par satellite.
 Avantages : mobilité, facilité, souplesse, coût, évolutivité
16
LYCÉE DE NDOG-HEM / DEPARTEMENT D’INFORMATIQUE
SUPPORT DE COURS TERMINALES C-D 2021/20
22

 Inconvénients : insécurité, la lenteur du réseau, qualité et la continuité du


signal peuvent être perturbées par un radar de gendarmerie ou un émetteur
Bluetooth par exemple

II. LES TOPOLOGIES DES RESEAUX INFORMATIQUES

1. Définition
C’est l’ensemble des configurations matérielles et logicielles nécessaires au bon
fonctionnement d’un réseau. On distingue 02 types de topologies :
- La topologie physique
- La topologie logique

2. La topologie physique
C’est la disposition spatiale des ordinateurs dans un réseau. On distingue:

a) La topologie en bus.
Dans cette topologie, tous les ordinateurs du réseau sont reliés à une même ligne
de transmission par l’intermédiaire d’un câble.

 Les avantages de cette topologie sont :


 Le coût est moins élevé
 Elle est simple, facile à mettre en oeuvre et son fonctionnement est
facile.
 Son inconvénient est qu’il est vulnérable. Car si une des connections est
défectueuse, C’est l’ensemble du réseau qui est paralysé.

b) La topologie en étoile
Ici tous les ordinateurs du réseau sont reliés à un système matériel appelé
HUB ou concentrateur ou un Switch . Le HUB ou SWITCH assure la communication
entre ses différentes jonctions.

17
LYCÉE DE NDOG-HEM / DEPARTEMENT D’INFORMATIQUE
SUPPORT DE COURS TERMINALES C-D 2021/20
22

 L’inconvénient de cette topologie est que la panne du système matériel


paralyse le reste du réseau
 Les avantages d’une topologie en étoile sont :
 Elle est simple et facile à mettre en œuvre.
c) La topologie en anneau
C’est une topologie dans laquelle tous les ordinateurs du réseau sont reliés à un
répétiteur appelé MAU (Multistation Access Unit) qui gère la communication entre
les ordinateurs qui lui sont reliés.

En dehors du fait que son fonctionnement est difficile il a les mêmes inconvénients
et avantages que la topologie en étoile.
NB : Il existe encore d’autres topologies : Topologie en maille, topologie en
arbre, topologie hiérarchique.

3. La topologie logique ou technologies de réseau


C’est l’ensemble de mécanisme utilisé pour faire circuler les informations dans un
réseau. Les principales topologies logiques ou technologies de réseau sont :
a) La topologie Ethernet :
Dans cette topologie, lorsqu’un ordinateur veut envoyer une information, il
vérifie d’abord que la liaison est libérée c'est-à-dire qu’aucun autre ordinateur n’est
en train d’émettre. Dans ce cas, il peut commencer à émettre ces informations. Si
plusieurs ordinateurs cherchent à émettre simultanément, il se produit une collision.
Ce type d’architecture est utilisé dans les topologies de réseau en bus et en étoile.
b) La topologie FDDI(Fiber Data Distributed interface)
Cette topologie utilise un câble en fibre optique et repose sur une topologie
en anneau. un jeton gère l’accès au support de réseau. Le jeton circule d’un
ordinateur à un autre. Lorsqu’un ordinateur veut envoyer un message, il attend que
le jeton arrive à lui.
c) La topologie Token Ring
Comme FDDI, Token Ring utilise également un système à jeton pour gérer
l’accès au support de réseau. Cette topologie est câblée suivant une topologie en
18
LYCÉE DE NDOG-HEM / DEPARTEMENT D’INFORMATIQUE
SUPPORT DE COURS TERMINALES C-D 2021/20
22

étoile. Le jeton appelé MAU (Multistation Access Unit) est utilisé comme point de
connexion central pour tous les ordinateurs du réseau.
d) La topologie AppleTalk
La topologie AppleTalk est utilisé par les ordinateurs Macintosh, ou Mac
d’Apple. Elle emploie un système d’adressage dynamique pour déterminer l’adresse
des ordinateurs du réseau. elle est similaire à la topologie Ethernet, car lorsqu’un
ordinateur veut envoyer des informations, celui-ci se rassure d’abord que la voie est
libre. Après quoi il envoie un message pour aviser aux autres machines qu’il est prêt
à envoyer ces informations.

III. ARCHITECTURE DES RESEAUX INFORMATIQUES


L’architecture d’un réseau désigne la manière dont les ordinateurs communiquent
dans réseau. Il existe principalement deux modes de fonctionnement
- Le mode client/serveur
- Le mode poste à poste
1. L'architecture client/serveur
Il s’agit d’une architecture ou on a un serveur chargé de fournir des services et
répondre aux requêtes des machines appelées clients.
Avantages : Les ressources sont centralisées au niveau du serveur ; plus
sécurisée ; évolutif : l’ajout de nouveaux clients est facile
Inconvénients : Le serveur est le maillon faible ; s’il tombe en panne c’est toute
l’architecture qui est paralysée ; le cout de la mise en place de cette architecture
est élevé à cause du prix des serveurs et de coût de maintenance.
2. Architecture client-client (peer to peer)
Il s’agit d’une architecture ou chaque ordinateur joue à la fois le rôle de client et
celui du serveur. Ici toutes les ressources sont partagées et aucune machine n’est
supérieure à l’autre.
Avantage : facile à mettre en place, peu couteuse
Inconvénients : peu sécurisée, peu robuste

LEÇON 7 : LES EQUIPEMENTS ET LES PROTOCOLES DES RESEAUX


INFORMATIQUES
Compétences visées :

- Donner le rôle de chaque équipement et protocole réseau

I. LES EQUIPEMENTS DE BASE D’UN RESEAU


Ce sont des matériels nécessaires pour constituer un réseau on a :

19
LYCÉE DE NDOG-HEM / DEPARTEMENT D’INFORMATIQUE
SUPPORT DE COURS TERMINALES C-D 2021/20
22

1. L’ordinateur
C’est le principal élément d’un réseau. Pour être utilisé, il doit être équipé d’un
équipement appelé carte réseau et d’un système d’exploitation.

2. La carte réseau
La carte réseau ou Network Interface Card (NIC) constitue l’interface entre
l’ordinateur et le câble du réseau. Elle a pour fonction de préparer, d’envoyer et de
contrôler les informations sur le réseau. La carte réseau offre une interface appelée
port où viendra se connecter le câble réseau. Chaque carte réseau possède un
adresse appelé adresse MAC.

3. Le serveur
On détermine deux types d’ordinateur connectés sur un réseau : les serveurs et les
clients.
Le serveur est un ordinateur très puissant disposant d’une grande capacité mémoire
et d’une
vitesse de calcul élevée. Il partage ses ressources (fichiers, périphériques de
stockage, périphériques d’impression, …) avec d’autre machines appelées clients.

4. Les câbles réseau


Le câblage du réseau est l’ensemble des moyens destinés à créer une liaison de
communication entre les différents équipements d’un réseau. Il est généralement
constitué de câbles et de connectiques ou connecteurs.
Le câble permet de transporter les informations d’un ordinateur à un autre. Il existe
plusieurs types et dont le choix dépend de la structure de réseau à mettre sur pied.
Les principaux sont : le câble à paire torsadée, le câble coaxial et la fibre optique

- Câbles à Paires torsadées : les câbles à paires torsadées blindés et les câbles
à paire torsadées non blindés. Les blindés assurent une plus grande protection
contre tous les types d’interférence externe. Généralement utilisés dans les
réseaux PAN et LAN
- Câble coaxial appelé câble BNC est un fil de cuivre relativement rigide noyé
dans une housse en plastique isolante, elle est similaire au câble utilisé pour
avoir des images sur les télévisions. Tout comme le câble à paires torsadées,
le câble coaxial utilise le signal électrique pour la transmission des données.
Généralement utilisés dans les réseaux MAN
- La fibre optique utilise la lumière et non l’électricité elle est transporté par un
signal sur plusieurs kilomètres sans aucune dégradation. Généralement
utilisée dans les réseaux WAN
Le connecteur permet l’interconnexion des câbles, mais aussi le raccordement
aux équipements (ordinateurs, imprimantes, …). A chaque type de câble réseau

20
LYCÉE DE NDOG-HEM / DEPARTEMENT D’INFORMATIQUE
SUPPORT DE COURS TERMINALES C-D 2021/20
22

correspond un connecteur spécifique. Les plus utilisées sont les connecteurs RJ45
pour le câble à paire torsadée non blindé, les connecteurs multi-modes pour un
câblage en fibre optique.

II. LES EQUIPEMENTS D’INTERCONNEXION


Un équipement d’interconnexion est un matériel qui permet de relier les ordinateurs
d’un réseau ou plusieurs de réseaux entre eux. On distingue :

1. Le hub
Encore appelé concentrateur, le Hub est l’élément central d’un réseau en étoile.
Il permet de faire communiquer tous les ordinateurs d’un réseau local en reliant tous
les câbles à lui. Lorsqu’un ordinateur voudrait envoyer une information (texte,
image, sons, etc…) à un autre ordinateur, il l’envoie d’abord au hub, ce dernier se
charge de le redistribuer à tous les autres ordinateurs, mais seul l’ordinateur à qui le
message est destiné va ouvrir le message et l’utiliser.

2. Le switch
Encore appelé commutateur, un Switch est similaire à un Hub à quelques
différences prêt. Au sein d’un réseau local lorsque le Switch est l’élément central et
lorsqu’il reçoit un message d’un ordinateur, celui-ci le renvoie directement à
l’ordinateur concerné (c’est pour cela qu’on dit que le Switch est intelligent) sans
que les autres soient au courant.

3. Le répéteur
Un répéteur est un matériel ayant pour rôle de prendre le signal qu’il reçoit des
équipements du réseau et de régénérer afin de préserver son intégrité le long d’un
support de réseau plus long que la longueur maximale normalement autorisée.

4. La passerelle : permet d’interconnecter plusieurs réseaux locaux utilisant


des moyens de communications différentes.

5. Le routeur
Un routeur est un périphérique d’inter-réseau qui permet de relier plusieurs réseaux
locaux situés à des distances plus ou moins éloignées.

6. Le MODEM
Un MODEM : modulateur-démodulateur, est un équipement qui transforme les
signaux analogiques en signaux numériques et inversement. En d’autres termes, un
modem assure la connexion d’un ordinateur à un réseau téléphonique.

7. Le PARE-FEU

21
LYCÉE DE NDOG-HEM / DEPARTEMENT D’INFORMATIQUE
SUPPORT DE COURS TERMINALES C-D 2021/20
22

Un pare-feu est un élément du réseau, logiciel ou matériel, qui a pour fonction de


faire respecter la politique de sécurité du réseau en définissant les types de
communication autorisés ou interdits.

8. Le Pont
Un pont est un dispositif matériel permettant de relier des réseaux travaillant avec
le même protocole. Ainsi,

III. LES PROTOCOLES RESEAUX

Un protocole désigne un ensemble de règles et procédures à respecter que doit


avoir un ensemble d’équipements pour émettre et recevoir des informations. Le
réseau internet fonctionne avec un ensemble de protocoles appelé pile de protocole
TCP/IP. Chaque protocole de la pile TCP/IP a un rôle bien spécifique au sein du
réseau. Les principaux protocoles sont répertoriés dans le tableau ci-dessous :

LEÇON 8 : ADRESSAGE ET CONFIGURATION RESEAU

Compétences visées

22
LYCÉE DE NDOG-HEM / DEPARTEMENT D’INFORMATIQUE
SUPPORT DE COURS TERMINALES C-D 2021/20
22

- Configurer un ordinateur dans un réseau


- Utiliser les commandes réseaux ipconfig et ping ;
- Simuler un réseau informatique.

I. ADRESSAGE RESEAU
1. La notion d’adresse IP
Pour pouvoir communiquer sur un réseau, chaque ordinateur doit avoir une
adresse IP unique.
L’adresse IP, encore appelée adresse logique, permet d’identifier un réseau et peut
changer pour une même machine tandis que L’adresse physique ou MAC identifie un
hôte dans un réseau, elle est unique et attribuée par le fabriquant de la carte
réseau. Deux machines ne peuvent donc avoir la même adresse MAC.

2. Le découpage d’adresse
Une adresse IP se présente sous la forme W.X.Y.Z et se décompose en deux
parties. Une partie servant pour l’identification du réseau (Net Id ou partie réseau)
et une autre servant pour l’identification de l’adresse de la machine (Host Id partie
machine). Il existe cinq classe d’adresse IP, chaque classe étant identifiée d’une
lettre allant de A à E mais seule les 03 premières sont utilisées. Pour identifier à
quelle classe appartient une adresse IP, il faut examiner ses premiers bits.
Le masque réseau est une adresse IP qui permet de vérifier si une machine
appartient ou pas à un réseau. Elle a pour rôle de déterminer l’adresse de réseau
d’une machine. Chaque classe d’adresse possède un masque de réseau par défaut.
L'adresse de diffusion ou Broadcast correspond à l’adresse la plus haute d’un
réseau. Elle permet d’envoyer les données et les informations à tous les appareils
d’un réseau.
Le tableau ci-dessous récapitule les différentes classes d’adresses et leur masque
réseau par défaut :

Class Valeur de Partie Partie Exemple Masque de


e W réseau Machine sous réseau
A De 0 à 126 W X.Y.Z 65.129.12.15 255.0.0.0
B De 128 à W.X Y.Z 130.178.7.11 255.255.0.0
191
C De 192 à W.X.Y Z 192.168.122. 255.255.255.
223 2 0

Exemple d’adresse IP pour en identifier les différentes parties


Adresse IP 192.168.1.1
Adresse complète 192.168. 1. 1

23
LYCÉE DE NDOG-HEM / DEPARTEMENT D’INFORMATIQUE
SUPPORT DE COURS TERMINALES C-D 2021/20
22

Masque de réseau 255.255.255.0


Classe d’adresse : Classe C
Partie réseau (Net Id) :192.168. 1.
Partie hôte (HostID) : 1
Adresse Réseau 192.168. 1. 0
Adresse de diffusion 192.168. 1.255

3. Les différents modes d’adressage


L’adressage est l’opération qui consiste à attribuer les adresses IP aux équipements.
Elle peut se faire de façon manuelle (adressage statique) ou dynamique (adressage
automatique).
- L’adressage statique : consiste à définir manuellement une adresse IP
statique ou fixe à chaque ordinateur. Chaque fois qu’un ordinateur se
connecte au réseau, il aura la même adresse IP. Lorsque deux ordinateurs ont
la même adresse IP, on parle de conflit d’adresse ;
- L’adressage dynamique : elle se fait à l’aide du protocole DCHP (Dynamic
Host Configuration Protocol). Le protocole DHCP permet l’attribution
automatique des informations d’adressage, telles que l’adresse IP, le masque
de sous-réseau et d’autres paramètres.

4. Adresse publique et privée


Les adresses publiques sont les adresses qu’on utilise pour se connecter au
réseau Internet. C’est-à-dire celles qui sont reconnues à l’international. Tandis que
les adresses privées sont en fait des adresses IP particulières et réservées qui ne
sont pas reconnues sur internet.

5. Avantage d’ipv6 sur ipv4


Il existe deux versions d’adresses IP à savoir : IPV4 (Internet Protocol Version 4)
codée sur 32 bits et IPV6 (Internet Protocol Version 6) codée sur 128 bits

IPV6 offre plusieurs avantages donc le principal ayant poussé à la migration vers
celui-ci est :
- Un nombre quasi infini d’adresses IP
- Une norme mieux sécurisée ;
- L’auto configuration des adresses IPV6 ;
- Des en-têtes simplifiés.

II. LES COMMANDES RESEAUX


Une commande réseau représente une instruction donnée au système
d’exploitation pour exécuter une action dans le domaine des réseaux informatiques.

24
LYCÉE DE NDOG-HEM / DEPARTEMENT D’INFORMATIQUE
SUPPORT DE COURS TERMINALES C-D 2021/20
22

Il existe plusieurs commandes réseaux parmi lesquels nous avons les commandes
Ipconfig et Ping.
1. La Commande Ipconfig
Cette commande permet d’afficher et de modifier la configuration réseau d’un PC
Sa sytaxe est la suivante : Ipconfig ″ option ″. Pour l’utiliser il suffit d’ouvrir l’invite
de commande, de saisir la commande et de la valider en tapant la touche du clavier
″ Entrer ″.
Exemple : Ipconfig /all (avec l’option /all) : affiche les informations détaillées sur la
configuration réseau d’un ordinateur à savoir : le nom de l’hôte, l’adresse IP en
cours, le masque de réseau, la passerelle par défaut, les adresses MAC des
cartes réseaux, l’état des serveurs DHCP, etc.
L’exécution de la commande Ipconfig sans option affiche l’adresse IP, le masque
réseau et la passerelle par défaut d’une machine.
2. La Commande Ping
La commande Ping permet de tester la connectivité d’une machine à travers un
réseau. Pour vérifier la disponibilité d’un ordinateur, la commande Ping envoi des
requêtes (4 par défaut) vers l’adresse IP de cet ordinateur grâce au protocole ICMP
(Internet Control Message Protocol). Sa syntaxe est : Ping ″ Adresse_machine ″ ;
où ″ Adresse_machine″ représente l’adresse IP ou le nom de la machine ou bien un
nom de domaine.
Exemples : Ping www.google.fr : teste l’accessibilité de la machine locale par
rapport au site web Google ;
Ping www.facebook.com : teste l’accessibilité de la machine locale par rapport
au site web Facebook ;
Le résultat de la commande Ping permet ainsi de connaitre :
- L’adresse IP correspondant au nom de la machine distante ;
- La durée de vie des paquets ou TTL (Time To Live) ;
- Le temps de propagation des paquets (en millisecondes) ;
- Le nombre de paquets perdus ;

III. LA SIMULATION RESEAU


La simulation réseau représente une technique permettant de créer et de
configurer un réseau informatique virtuel à l’aide d’un logiciel (encore appelé
simulateur). L’utilisation d’un simulateur réseau ressort plusieurs avantages à savoir
:
- La connaissance de l’ensemble des équipements réseaux dans le simulateur,
- La possibilité de visualiser le fonctionnement de tous les équipements à
chaque échange d’informations,
- La possibilité d’animer le déplacement d’un message d’une machine à une
autre.

25
LYCÉE DE NDOG-HEM / DEPARTEMENT D’INFORMATIQUE
SUPPORT DE COURS TERMINALES C-D 2021/20
22

Il existe plusieurs logiciels de simulation réseau parmi lesquels nous avons :


Cisco Packet Tracer, GNS3, Netsim, NS2…

MODULE II : LES SYSTEMES D’INFORMATIONS ET BASES DE


DONNEES
CHAPITRE 4 : CONCEPTION DES MODELES DE DONNEES D’UN SI

LECON 9 : GENERALITES SUR LES SYSTEMES D’INFORMATIONS


Compétences visées

- Décrire les systèmes d’une entreprise


- Enumérer les composants d’un système d’information
- Citer les fonctions d’un système d’information

I. Définitions
- Une entreprise est une unité économique, juridiquement autonome,
organisée pour produire des biens ou services pour le marché.
- Système d’information : c’est l’ensemble des ressources matérielles,
logicielles et humaines mise en œuvre pour la gestion d’une entreprise
- Une donnée est un symbole ou convention aidant à la constitution d’une
information.
Ou élément brut, qui n’a pas encore été interprétée.
- Une Information est la signification ou l’interprétation que l’on apporte à
une donnée.

II. DESCRIPTION DES SYSTEMES D’UNE ENTREPRISE

Une entreprise possède généralement trois systèmes : le système de pilotage, le


système d’information et le système opérant.

1. Le système de pilotage
C’est la tête pensante de l’entreprise. Il prend les grandes décisions stratégiques,
fixe-les objectifs et les moyens de les atteindre. Le système de pilotage influence
sur tous les niveaux de l’entreprise.

26
LYCÉE DE NDOG-HEM / DEPARTEMENT D’INFORMATIQUE
SUPPORT DE COURS TERMINALES C-D 2021/20
22

2. Le système d’information
Il sert à traiter l’information et à la véhiculer entre le système de pilotage et le
système opérant. Il faut noter qu’il existe trois types de systèmes d’information : le
système d’information manuel, les systèmes d’information mécanisé et le système
d’information automatisé(SIA).

3. Le système opérant
Il est constitué du personnel chargé d’exécuter les tâches données par le système
de pilotage. C’est la partie de l’entreprise qui assure la production des biens et
services.

Schéma du fonctionnement d’un SI dans une organisation ou une


entreprise

III. LES COMPOSANTES D’UN SYSTEME D’INFORMATION


Un SI est composé de.
1. Les ressources humaines
Il s’agit de l’ensemble des personnels qui se trouvent au sein de l’entreprise. On
aura par exemple le directeur général, le directeur adjoint, le chef de service de la
production, les fabricants de produit, les chauffeurs, …

2. Les ressources matérielles


Il s’agit de l’ensemble de biens de production qui se trouvent au sein de l’entreprise
et qui servent au traitement de l’information.
- les ordinateurs et les serveurs,
- les supports de stockage (Disque dur, clé USB, etc.),
- les équipements d’interconnexion (commutateur, routeur, concentrateur,
modem,),
- les imprimantes et photocopieurs,

27
LYCÉE DE NDOG-HEM / DEPARTEMENT D’INFORMATIQUE
SUPPORT DE COURS TERMINALES C-D 2021/20
22

- les dispositifs de sécurité (caméra de surveillance, lecteur de badge, lecteur de


carte, lecteur d’emprunte, etc.),
- les écrans et vidéo projecteur,
- machine et véhicule, etc

3. Les ressources logicielles


Il s’agit ici de l’ensemble de logiciels utilisés au sein de l’entreprise pour assurer la
production des biens et services, la paye des travailleurs : le SAGE, Excel, les
systèmes d’exploitation …

IV. LES FONCTIONS D’UN SYSTEME D’INFORMATION


Les fonctions d’un système d’information sont : collecter, traiter, stocker et diffuser
l’information.
1. La collecte
Il s’agit de recenser les informations des éléments de l’entreprise.
2. Le traitement
Une fois que l’information est collectée, il faut la traiter. Le traitement de
l’information est une étape capitale pour l’évolution et la productivité de
l’entreprise.
3. Le stockage
Cette fonction a pour rôle principal de conserver l’information en vue d’une
utilisation ultérieure. Aujourd’hui le problème d’espace de stockage ne se pose plus.
4. La diffusion
L’entreprise a aussi pour fonction de transmettre les informations vers d’autres
éléments et à l’environnement extérieur.

LECON 10 : METHODES DE CONCEPTION ET D’ANALYSE D’UN SI


Compétences visées
- Décrire quelques méthodes de conception d’un SI

I. DEFINITION ET ROLE D‘UN SI


Une méthode de conception de SI est un procédé basé sur des modèles qui a
pour objectif de formaliser les étapes du développement d‘un SI afin de le rendre
plus fidèle.
Un modèle une représentation abstraite et simplifiée d‘un objet du monde réel.
Le modèle permet de ne retenir que les propriétés essentielles de l‘objet utiles au SI.
Une méthode de conception de SI a un double rôle :
- Guider le concepteur dans sa manière de questionner les problèmes de
l‘entreprise
- Proposer des normes et standards pour présenter les résultats du processus
28
LYCÉE DE NDOG-HEM / DEPARTEMENT D’INFORMATIQUE
SUPPORT DE COURS TERMINALES C-D 2021/20
22

II. QUELQUES METHODES DE CONCEPTION DES SI


Le tableau ci-dessous présente quelques méthodes de conception des SI et leurs
descriptions

LECON 11 : ELABORER UN MCD


Compétences visées :

- Construire un modèle de conceptuel de données

La Modélisation des données d‘un SI consiste à décrire et à représenter


l‘ensemble des données manipulées par celui-ci grâce à un formalisme de
représentation. Un Modèle Conceptuel de Données est une représentation
graphique qui sert à décrire le fonctionnement d‘une BD (Base de Données). Il existe
plusieurs formalismes pour la conception des données (MERISE, UML etc). Dans le
cadre de ce cours, nous utiliserons MERISE

I. ELEMENT DE BASE D’UN MCD


La réalisation d‘un MCD s‘appuie sur quelques concepts de base :

- L‘Entité ;
- La propriété ;
- L‘association ;
- La cardinalité.

1. Entité

29
LYCÉE DE NDOG-HEM / DEPARTEMENT D’INFORMATIQUE
SUPPORT DE COURS TERMINALES C-D 2021/20
22

Une entité est la représentation dans le système d'information d'un objet matériel
ou immatériel ayant une existence propre défini au sein d’un système d’information.
Elle est caractérisée par un certain nombre des propriétés qui lui sont spécifiques.
Exemple : Elève, Facture, Client, Produit…

Une propriété est une donnée élémentaire qui caractérise une Entité ou une
Association

Exemple : code, nom, prénom sont les propriétés de l’entité Elève

Une occurrence d‘une Entité est constituée d‘une valeur de chacune de ses
propriétés.

Exemple : 01RD1, ENGOLO, IGOR est une occurrence de l’entité Elève

La représentation graphique d’une entité est :

Nom Exemple Elève


entité Matricule
Identifiant nom
Propriété 1 prénom
Propriété 2 date_nais
…. tel
Propriété n

2. L’association (relation)

Une association permet de relier, une ou plusieurs entités. Elle est généralement
caractérisée par un verbe ou un substantif. Elle peut être porteuse de propriétés. Sa
représentation graphique est

Exemple 1

30
LYCÉE DE NDOG-HEM / DEPARTEMENT D’INFORMATIQUE
SUPPORT DE COURS TERMINALES C-D 2021/20
22

3. Les cardinalités

Les cardinalité précisent les nombres minimal et maximal d’occurrences d’une


entité en relation avec une autre. Elles permettent de connaître avec exactitude
le degré de participation de chaque entité à une relation.

La cardinalité minimale représente le nombre de fois « au minimum » où une


occurrence de l’association participe aux occurrences de l’entité.

La cardinalité maximale représente le nombre de fois « au maximum » où une


occurrence de l’association participe aux occurrences de l’entité.

Les cardinalités sont mentionnées par couple du côté de l’entité à considérer. La


cardinalité minimale est représentée en premier, la maximale en second et se
formalise comme suit : (𝑴𝒊𝒏 ,𝑴𝒂𝒙).

Les couples possibles sont : (0,1), (1,1); (0,n), (1,n).

31
LYCÉE DE NDOG-HEM / DEPARTEMENT D’INFORMATIQUE
SUPPORT DE COURS TERMINALES C-D 2021/20
22

4. Notion d‘identifiant

L‘identifiant d‘une association est une propriété particulière telle que à chaque
valeur de la propriété correspondent une et une seule occurrence de l‘entité.
L‘identifiant figure en première dans la liste des propriétés et il est toujours
souligné.

II. REGLE DE BONNE FORMALISATION D‘UN MCD


- Chaque Entité doit avoir un identifiant ;
- Pour chaque occurrence d‘une Entité, chaque propriété ne peut prendre
qu‘une seule valeur, autrement, on ne peut avoir de valeur répétitive pour une
même Entité ;
- Une propriété peut être placée dans une association uniquement lorsqu‘elle
dépend de toutes les entités liées par l‘association ;
- L‘expression de la cardinalité est obligatoire pour chaque patte d‘une
association ;
- Une cardinalité minimale est toujours 0 ou 1 ;
- Une cardinalité maximale est toujours 1 ou n.

III. EXERCICE D’APPLICATION

32
LYCÉE DE NDOG-HEM / DEPARTEMENT D’INFORMATIQUE
SUPPORT DE COURS TERMINALES C-D 2021/20
22

LECON 12 : PASSAGE DU MCD AU MLD


Compétences visées :
- Enoncer les règles de passage du MCD au MLD
- Utiliser ces règles pour produire le MLD

Remarques
- Une clé primaire est un attribut (ou un ensemble d’attributs) permettant
d’identifier de manière unique une table. Elle est généralement soulignée.
- Une clé étrangère d’une table est un attribut qui est clé primaire dans une
table et qui se retrouve dans une autre table. Elle est généralement précédée
par le symbole « # »

33
LYCÉE DE NDOG-HEM / DEPARTEMENT D’INFORMATIQUE
SUPPORT DE COURS TERMINALES C-D 2021/20
22

CHAPITRE 5 : IMPLEMENTER UN SYSTEME D’INFORMATTION

LECON 13 INTRODUCTION SUR LES BASES DE DONNEES

Compétences visées
- Donner l’intérêt et les domaines d’utilisation d’une base de données
- Définir SGBD et donner leurs rôles
- Citer quelques exemples de SGBD ;
- Lister les opérations de définition et de manipulation des données d’une base
de données

I. GENERALITES
1. Définition, but et intérêts d’une base de données
Une base de données est un ensemble structuré de données enregistrées dans
un ordinateur de manière à faciliter leur exploitation.
Une base de données a pour but de mettre des données à la disposition des
utilisateurs pour une consultation, une insertion ou une mise à jour tout en
s‘assurant des droits accordés à ces derniers.
L’intérêt d’une base de données est de regrouper les données communes à une
application dans le but de :
- Éviter les redondances et les incohérences dans les données
- Partager les données entre plusieurs utilisateurs
- Assurer l’indépendance entre les données et les traitements
- Contrôler l’intégrité, la sécurité et la confidentialité des données.

2. Domaines d’utilisation des bases de données


Quelques domaines d’utilisation des bases de données :
- Dans les entreprises pour la gestion des informations
- Domaine bancaire pour la gestion des comptes clients
- Domaine scolaire (éducation) pour la gestion des notes et des inscriptions
- Domaine de la santé pour la gestion des hôpitaux
- Domaine de la communication pour la gestion des abonnés

II. NOTION DE SGBD


1. Définition et fonctionnalités d’un SGBD
Un SGBD (pour Système de Gestion des Bases de Données) est un logiciel destiné
au stockage et à la manipulation des bases de données.
2. Rôles et caractéristiques d‘un SGBD

34
LYCÉE DE NDOG-HEM / DEPARTEMENT D’INFORMATIQUE
SUPPORT DE COURS TERMINALES C-D 2021/20
22

Un SGBD permet de gérer les données structurées et persistantes de façon


intègre, fiable, concurrente avec un accès efficace, une indépendance logique et
physique. Il permet également d‘assurer la sécurité et la confidentialité des
données.
Un SGBD évolué possède les caractéristiques suivantes :
- Gestion de gros volumes de données
- Sécurité des données,
- Concurrence d‘accès en lecture et écriture
- Gestion (efficace) des transactions
- Portabilité

3. Exemple de SGBD
Il existe plusieurs SGBD comme DBase, Ms-Access, Informix, MySQL, Oracle,
SQL Server, PostGreSQL, Apache Derby, Sybase, etc.

III. MANIPULATIONS DANS UNE BASE DE DONNEES


1. Définitions
Une base de données est composée d‘un ensemble de tables.
Une table est une collection de données organisées sous formes de tableau à
deux dimensions et relatives à un domaine
Un enregistrement ou ligne est une ligne d’une table dans un modèle
relationnel ; c’est une occurrence, un exemple d’une table.
Un attribut ou colonne est une propriété caractéristique d’une table, une
colonne d’une table dans un modèle relationnel ;
Une clé primaire est un attribut (ou un ensemble d’attributs) permettant
d’identifier de manière unique une table. Elle est généralement soulignée.
Une clé étrangère d’une table est un attribut qui est clé primaire dans une table
et qui se retrouve dans une autre table. Elle est généralement précédée par le
symbole « # »

1. Opération de définition des données


Elle permet la définition et la mise à jour des structures de la base (tables, champs,
etc).
Elle est réalisée par un ensemble de commandes appelé Langage de Définition des
Données (LDD); les opérations ici peuvent être :
- La création de la base de données ou des tables
- L’ajout, suppression ou modification d’une table ou d’un champ
- La suppression de la base de données

2. Opération de manipulation des données

35
LYCÉE DE NDOG-HEM / DEPARTEMENT D’INFORMATIQUE
SUPPORT DE COURS TERMINALES C-D 2021/20
22

Elle permet de manipuler les enregistrements de la base et de les mettre à jour et


est réalisée par un ensemble de commandes appelé Langage de Manipulation des
Données (LMD). Une partie du LMD est le Langage d’Interrogation des Données (LID)
qui permet de rechercher des informations en interrogeant la base ; ici on retrouve
les commandes permettant :
- L’insertion de nouvelles données et enregistrements
- La modification ou mise à jour des données
- La sélection ou affichage des données
- La suppression d’enregistrements

3. Le contrôle de l’accès aux données


Il permet de définir des droits d’accès aux différents utilisateurs de la base et est
réalisé par un ensemble de commandes appelé Langage de Contrôle des Données
(LCD).

LECON 14 : LES REQUETES SQL DE DEFINITION ET DE MANIPULATION DES


DONNEES
Compétences visées

- Utiliser les requêtes SQL pour définir et manipuler les données d’une base de
données

La table CLIENT ci-après est celle de la base de données gestion_entreprise

RefClie Nom Prénom Contact Ville


nt
Cli001 SONFAC ZEINABO 233 22 15 45 Yaoundé
K U
Cli002 BODO PRINCESS 677 22 00 10 Ebolowa
E
Cli003 DIBOUE ANGE Ebolow
a
Cli004 BAKARY WILSON 699 87 4674 Douala
Cli005 MBOE EDWIGE 665 45 65 12 Bafoussa
m
Cli006 FOTSO JOHN 223 45 6798 Yagoua

36
LYCÉE DE NDOG-HEM / DEPARTEMENT D’INFORMATIQUE
SUPPORT DE COURS TERMINALES C-D 2021/20
22

I. DEFINITIONS

Une base de données est composée d‘un ensemble de tables.

Une table est une collection de données organisées sous formes de tableau à deux
dimensions et relatives à un domaine bien défini. Elle contient des lignes ou
enregistrements et des colonnes ou champs de données ou attributs.

Une requête est une instruction, une question que l‘on pose à une base de
données, concernant les informations de cette base.

SQL (Structured Query Language) est un langage de définition, de manipulation,


d’interrogation, et de contrôle pour les bases de données relationnelles.

II. REQUETES SQL DE DEFINITIONS DES DONNEES


1. Création et suppression d’une base de données
a) Création d’une base de données
CREATE DATABASE Nom ; exemple : CREATE DATABASE client ;
b) Suppression d’une base de données
DROP DATABASE Nom ; exemple : DROP DATABASE gestion_entreprise ;

2. Création et suppression d’une table


a) Création d’une table
La création d’une table se fait en définissant le nom de la table ainsi la liste de
ses attributs et des types de données. Les principaux types de données sont
présentés dans le tableau ci-après

La syntaxe de création d’une table est :


CREATE TABLE Nom_Table (
Champ1 Type1 [contrainte],
Champ1 Type2 [contrainte]
...
Champ1 TypeN [contrainte]
);

37
LYCÉE DE NDOG-HEM / DEPARTEMENT D’INFORMATIQUE
SUPPORT DE COURS TERMINALES C-D 2021/20
22

NB : les contraintes d’intégrité peuvent être : primary key ; null ; not null…
Exemple : requete SQL de création de la table client

Create table client (

Refclient char(06) primary key,

Nom varchar(10),

Prenom varchar(10),

Contact integer(09),

Ville varchar(10)

);

b) Suppression d’une table


DROP TABLE Nom_table exemple DROP TABLE client ;

3. Modification des tables

Les syntaxes de modification des tables sont résumées dans le tableau ci-après

III. REQUETES SQL DE MANIPULATION DES DONNEES


1. Requête d’insertion des données

Pour insérer un élément dans une table d’une base de données, on utilise le mot-
clé INSERT INTO et sa syntaxe est la suivante :

INSERT INTO nom_table (champ1, champ2 …champN) VALUES ("valchamp1",


"valchamp2", … "valchampN") ;
38
LYCÉE DE NDOG-HEM / DEPARTEMENT D’INFORMATIQUE
SUPPORT DE COURS TERMINALES C-D 2021/20
22

Exemple : Écrire la requête permettant d’ajouter dans la table « client », le client


ayant les informations suivantes : cli007, TAGNE, VICTOR, 678970045, Eseka

2. Modification des données


Pour modifier les données dans une table, on utilise le mot-clé UPDATE. Sa syntaxe
est la suivante :
UPDATE Nom_table
SET champ1=valeur1, champ2=valeur2, …, champN=valeurN
WHERE condition ;
Exemple : Écrire la requête permettant de modifier la ville du client MBOUE qui
habite désormais nkenglikok

3. Suppression d’enregistrements
Pour supprimer un enregistrement, on utilise le mot clé DELETE. Sa syntaxe est la
suivante :
DELETE FROM nom table WHERE condition ;
Exemple : Écrire la requête permettant de supprimer le client SONFACK de la base
de données.

4. Sélection des données


Pour afficher (interroger ou sélectionner) les données d’une base de données, on
utilise le mot clé SELECT. La syntaxe générale d’une requête d’interrogation est la
suivante :
SELECT liste des attributs
FROM nom_table
WHERE condition ;
- La clause SELECT permet de spécifier les attributs que l’on désire voir
apparaître dans le résultat de la requête. Le caractère étoile (*) permet de
récupérer tous les attributs de la table générée par la clause FROM de
requête.
- La clause FROM spécifie les tables sur lesquelles porte la requête
- La clause WHERE qui est facultative, indique une condition que doivent
respecter les n-uplets sélectionnés. Nous pouvons utiliser les opérateurs tels
que : =, <, >, AND, OR, LIKE, BETWEEN <=,>=, etc.
- La clause GROUP BY permet de définir des groupes.
- La clause ORDER BY permet de trier les n-uplets du résultat par ordre
croissant ou décroissant. Pour cela, on utilise les mots-clés ASC (pour trier par
ordre croissant) et DESC (pour trier par ordre décroissant).

Exemples

- Ecrire la requête qui affiche la table client


39
LYCÉE DE NDOG-HEM / DEPARTEMENT D’INFORMATIQUE
SUPPORT DE COURS TERMINALES C-D 2021/20
22

- Ecrire la requête qui affiche les noms et contact des clients de la ville
d’ebolowa
- Ecrire la requête qui affiche tous les clients donc les noms commencent par B
et habitant la ville de douala

MODULE III : ALGORIHMIQUE ET PROGRAMMATION


CHAPITRE 6 : LES ALGORITHMES

LEÇON 15: LES STRUCTURES DE CONTROLE EN ALGORITHMIQUE


Compétences visées

- Enoncer les généralités sur les algorithmes


- Décrire les structures de contrôle ;

I. Rappels
1. Définitions

Un algorithme est une suite ordonnée d’instructions qui indique la démarche à


suivre pour résoudre un problème précis.
La science qui étudie les algorithmes est l’algorithmique.
Une constante : représente des objets (nombre, caractères,) dont la valeur ne peut
pas être modifiée pendant l’exécution de l’algorithme.

Les variables : représentent les objets dont la valeur peut être modifiée au cours
de l’exécution de l’algorithme.
2. Structure d’un algorithme
Un algorithme a généralement 03 parties :
- L’entête : Elle permet tout simplement d’identifier l’algorithme en précisant
son nom.
- La partie déclarative : Elle présente la liste exhaustive des objets, grandeurs
utilises et manipules dans l’algorithme.
- Le corps d’algorithme : Il est de limite par les termes DEBUT et FIN. Il contient
un ensemble d’instructions (les tâches) à exécuter selon un ordre précis.

En résumé, la structure d’un algorithmique est donnée par le schéma ci-dessous :

40
LYCÉE DE NDOG-HEM / DEPARTEMENT D’INFORMATIQUE
SUPPORT DE COURS TERMINALES C-D 2021/20
22

3. Les instructions algorithmiques

Une instruction est un ordre qui permet de spécifier à la machine l’action à


effectuer.

En algorithmique, quelques instructions de base sont :


- Les instructions de sortie ou d’affichage : utilisées pour afficher un message
ou le contenu d’une variable. Ce sont : Ecrire () et Afficher ()
- Les instructions d’entrée ou de lecture : utilisées pour lire les valeurs des
variables saisies au clavier. On a comme instructions de lecture : saisir () et
Lire ()
- L’affectation : Elle permet d’attribuer une valeur à une variable. Elle est notée
Variable prend valeur ou Variable ← valeur.
NB : Les différents opérateurs peuvent être les opérateurs arithmétiques
(addition(+), soustraction (-), division (/), multiplication (), division entière (div),
reste d‘une division entière ou modulo (mod),…), les opérateurs de
comparaisons (=, <, <=, >=, >, <> (différent)…), les opérateurs logiques (||
(OU logique), && (ET logique),…).

II. LES STRUCTURES ALGORITHMIQUES

En algorithmique, on distingue plusieurs types de structures parmi lesquelles

La structure linéaire, alternative et répétitive

1. La structure linéaire

Elle s’identifie par une suite d’action à exécuter successivement dans un ordre
définie.

41
LYCÉE DE NDOG-HEM / DEPARTEMENT D’INFORMATIQUE
SUPPORT DE COURS TERMINALES C-D 2021/20
22

Exemple : L’algorithme qui calcule et affiche la somme de deux nombres entiers


saisi au clavier est :
Algorithme Somme
Var a, b, S: entier ;
Début
Ecrire ("Entrer le premier nombre") ;
Lire(a) ;
Ecrire ("Entrer le deuxième nombre") ;
Lire (b) ;
S← a+b ;
Ecrire ("La somme de ", a, "et" , b ,"est s = ",S ) ;
Fin.

2. La structure alternative ou conditionnelle

Elle permet d’exécuter une action lorsque certaines conditions sont vérifiées. Elle se
présente sous la forme suivante :

Si(condition) alors action1


Sinon action2
Fin si

Remarque : Si action 2 est vide on parle de structure alternative réduite

Exemple 1 : écrire un algorithme qui affiche si un élève est admis ou reprend une
classe
Exemple 2 : écrire un algorithme qui permet d’afficher un nombre s’il est positif

Algorithme : admis_refusé Algorithme : nombre_positif


Var Moyenne : entier Var nombre : entier
Debut Debut
Afficher (‘’entrer votre moyenne’’) ; Afficher (‘’entrer un nombre’’) ;
Lire (Moyenne) ; Lire (nombre) ;
Si (Moyenne≥10) alors Si (nombre≥0) alors
Afficher (‘’admis’’) ; Afficher (‘’nombre positif’’) ;
Sinon fin
Afficher (‘’reprend’’) ;
fin

3. Les structures répétitives ou itératives

42
LYCÉE DE NDOG-HEM / DEPARTEMENT D’INFORMATIQUE
SUPPORT DE COURS TERMINALES C-D 2021/20
22

Encore appelée boucle, elle répète l’exécution d’une action. Sa forme dépend de la
connaissance que l’on a du nombre de répétition de l’action.

a) Cas où le nombre de répétition est connu :

C’est la structure pour…allant de...à… fin pour

Elle se présente sous la forme suivante :

Pour compteur allant de valeur1 à valeur n faire

Action
Fin pour

Exemple : L’algorithme qui Calcul x à la puissance n où x est un réel non nul


et n un entier positif ou

Algorithme Puissance ; Lire (n);


Var x, p : réel; p ←1
n, i : entier; Pour i allant de 1 à n Faire
Début p←p*x ;
Ecrire (" Entrez la valeur de x ") ; FinPour
Lire (x); Ecrire (x, "à la puissance ", n, " est égal à ", p);
Ecrire (" Entrez la valeur de n ") ; Fin

b) Cas où le nombre de répétition n’est pas connu.

On distingue deux structures : la structure tant que faire et la structure répéter


jusqu’a

- Dans la structure répéter jusqu’à, l’action est exécutée une première fois
puis sa répétition se poursuit jusqu’à ce que la condition soit vérifiée. Elle
se présente sous la forme suivante
Répéter
Action
Jusqu’à condition vrai

NB : l’action est exécutée au moins une fois


43
LYCÉE DE NDOG-HEM / DEPARTEMENT D’INFORMATIQUE
SUPPORT DE COURS TERMINALES C-D 2021/20
22

- Dans la structure tant que … faire, on commence par tester la condition ;


si elle est vérifiée, on exécute l’action. Cette structure se présente sous la
forme suivante :

Tant que condition faire

Action

Fin tant que

NB : ici l’action peut ne jamais être exécutée

Exemple : Algorithme qui permet de calculer le PGCD de deux nombres entiers a et


b lus au clavier.
Algorithme PGCD
Var a, b : Entier ;
Debut
Ecrire (" entrer la valeur du premier nombre") ;
Lire(a) ;
Ecrire (" entrer la valeur du deuxième nombre") ;
Lire(b) ;
Tantque (a<>b) faire
Si (a>b) alors
a a-b ;
Sinon
b b-a ;
FinSi
FinTanque
Ecrire (" PGCD=", a) ;
Fin

LEÇON 16: LES STRUCTURES DE DONNEES EN ALGORITHMIQUE


Compétences visées

- Citer cinq structures de données ;


- Utiliser les tableaux et les enregistrements

Situation problème

I. NOTION DE STRUCTURE DE DONNEES

44
LYCÉE DE NDOG-HEM / DEPARTEMENT D’INFORMATIQUE
SUPPORT DE COURS TERMINALES C-D 2021/20
22

Une structure des données est une méthode utilisée pour stocker et organiser les
données dans un ordinateur de façon à les utiliser efficacement.
On distingue plusieurs structures de données en algorithmiques parmi lesquels :
- Les Piles : Une pile est une structure de données dans laquelle on peut
ajouter et supprimer des éléments suivant la règle du dernier arrivé premier
sorti ou encore LIFO (Last In First Out).

- Les Files : Une file est une structure de données dans laquelle on peut
ajouter et supprimer des éléments suivant la règle du premier arrivé premier
sorti ou encore FIFO (Last In First Out).

- Les Listes : Une liste chaînée est un ensemble de cellules liées entre elles par
des pointeurs. (Chaque cellule est une structure contenant les champs
suivants : une ou plusieurs données comme dans n’importe quelle structure ;
un pointeur suivant sur la cellule suivante).

- Les Tableaux : Un tableau est une structure de donnée ayant une taille fixe
et qui permet de manipuler les données de même type
- Les Enregistrements : Un enregistrement est un type de données défini par
l'utilisateur et qui permet de grouper un nombre fini d'éléments (ou champs)
de types éventuellement différents.

Seules les deux dernière selon utilisées pour la suite

II. UTILISATION DES TABLEAUX


Un tableau est une structure de donnée séquentielle qui permet de stocker un
certain nombre d’éléments repérés par un index.
Les tableaux vérifient généralement les propriétés suivantes :
- Tous les éléments ont le même type de base ;
- Le nombre d’éléments stockés est fixé ;

1) syntaxe de déclaration d’un tableau


La syntaxe de déclaration est ;
Nomtableau : tableau[indice_min..indice_max] de type_de_données
Ou
Nomtableau :tableau[taille] de type_de_données

Exemple : déclaration d’un tableau qui va contenir 20 nombres entiers.


Tab : Tableau[1..20] d’entiers ; ou Tab :Tableau[20] d’entiers ;

2) Remplissage et affichage des éléments d’un tableau

45
LYCÉE DE NDOG-HEM / DEPARTEMENT D’INFORMATIQUE
SUPPORT DE COURS TERMINALES C-D 2021/20
22

 Le remplissage d’un tableau avec ses différents éléments peut se faire à l’aide
de l’affectation ou par la lecture des valeurs saisi aux claviers.
Nom_tableau[indice] valeur ou bien Lire(Nom_tableau[indice]);
Exemple : pour ajouter la valeur 3 dans la case 2 du tableau nommé Tab on écrira :
- Tab[2] 3 ou Lire Tab[2] ou Tab[2]=3

- Pour remplir le tableau Tab de taille 4 avec les valeurs saisies par l’utilisateur,
on écrira :
Pour i allant de 1 à 4 faire
Lire (Tab[i]) ;
FinPour
 L’affichage des éléments du tableau se fait en utilisant l’instruction écrire ou
afficher
- Ecrire (Tab[2]) affiche la valeur du deuxième élément du tableau
- Pour afficher les différents éléments d’un tableau Tab de taille n les uns après
les autres, on écrira :
Pour i allant de 1 à n faire
Ecrire (Tab[i]) ;
FinPour

3) Exemple d’utilisation d’un tableau dans un algorithme : Ecrire un


algorithme qui sauvegarde 50 nombres saisi par l’utilisateur dans un tableau
puis les affiche.
Algorithme : afficher_nombre_tableau
Tab= Tableau[1..50] d’entiers ;
debut
Pour i allant de 1 à 50 faire
Lire (Tab[i]) ;
FinPour
Pour i allant de 1 à 50 faire
Ecrire (Tab[i]) ;
Finpour
fin

III. UTILISATION DES ENREGISTREMENTS


Contrairement aux tableaux qui sont des structures de données dont tous les
éléments sont de même type, les enregistrements sont des structures de données
dont les éléments peuvent être de différents types et qui se rapportent à la même
entité sémantique. Les éléments qui composent un enregistrement sont appelés
champs.

46
LYCÉE DE NDOG-HEM / DEPARTEMENT D’INFORMATIQUE
SUPPORT DE COURS TERMINALES C-D 2021/20
22

Avant de déclarer une variable enregistrement, il faut avoir au préalable définit son
type, c’est à dire le nom et le type des champs qui le composent. Le type d’un
enregistrement est appelé type structure.
1. Déclaration d’un enregistrement
Un enregistrement est défini de la manière suivante.
Nom_enregistrement = Enregistrement:
Champ1 : type_champ1
Champ2 : type_champ2
…..
Champ n : type_champ n
Fin Enregistrement;
Exemple1 : Déclaration d‘un type enregistrement permettant de stocker les
informations sur un élève caractérisées par le nom, prenom, note et sexe.
Exemple2 : Déclaration d‘un type enregistrement permettant de stocker les
informations sur un élève caractérisées par le nom, prenom, note et sexe.

Eleve = Enregistrement Personne


: :Enregistrement
nom : chaine; Nom : Chaiıne
prenom : chaine; Prénom : Chaiıne
sexe : caractere ; Age : Entier
note : Reel ; Fin Enregistrement
Fin enregistrement;

2. Déclaration et utilisation d’une variable de type enregistrement


Une fois qu’on a défini un type structuré, on peut déclarer des variables
enregistrements exactement de la même façon que l’on déclare des variables
d’un type primitif.
La Syntaxe est: Nom Var : Nom_Enregistrement
Exemple : Déclaration d‘une variable de type personne :Var P : Personne;

Nom Var.Nom Champ représente la valeur mémorisée dans le champ de


l’enregistrement
Exemple : Pour accéder à l’age de la variable P, on utilise l’expression : p.Age
Remarque : la lecture d’une telle expression se fait de droit à gauche : l’âge de la
personne P

47
LYCÉE DE NDOG-HEM / DEPARTEMENT D’INFORMATIQUE
SUPPORT DE COURS TERMINALES C-D 2021/20
22

Les champs d’un enregistrement, tout comme les éléments d’un tableau, sont
des variables à qui on peut faire subir les mêmes opérations (affectation, saisie,
affichage... ).
Exemple : Utilisation des opérations d’affectation, de saisie, d’affichage à une
variable de type Eleve :
e.note 15 ; Lire (e.nom) ; Ecrire("nom
élève :", e.nom) ;

LEÇON 17 : ALGORITHME DE RECHERCHE SEQUENTIELLE ET DE RECHERCHE


DU MAXIMUM ET DU MINIMUM
Compétences visées :
- Ecrire des algorithmes permettant de trouver un élément dans un tableau
- Trouver le plus grand (resp le plus petit) élément dans un tableau contenant
des données

I. Algorithme de recherche séquentielle

48
LYCÉE DE NDOG-HEM / DEPARTEMENT D’INFORMATIQUE
SUPPORT DE COURS TERMINALES C-D 2021/20
22

II. ALGORITHME DE RECHERCHE DU MAXIMUM (resp MIN) DANS


UN TABLEAU
1. Principe
La recherche s'effectue en considérant le premier élément du tableau étant le
maximum (resp. minimum), et en parcourant le tableau itérativement, si à l'itération
i la valeur se trouvant à l'indice i est supérieure (resp. inférieure) à la valeur
considéré maximale (resp. minimale) au préalable, la valeur à l'indice i devient alors
le maximum (resp. minimum).

2. Algorithme de recherche du maximum


On supposera que le tableau contient n éléments au préalable.
L’algorithme est le suivant :
Algorithme Recherche_Max
Var T: tab[1..n]: entier;
max, i: entier;
Début
max T[1];
Pour i de 2 à n Faire
Si (T[i] > max) Alors
max T[i];
FinSi
FinPour
Ecrire ("Le max est: ",
max);
Fin

49
LYCÉE DE NDOG-HEM / DEPARTEMENT D’INFORMATIQUE
SUPPORT DE COURS TERMINALES C-D 2021/20
22

Exercice : Ecrire un algorithme qui permet de rechercher le plus petit élément dans
un tableau contenant 100 éléments.

LEÇON 18: LES BASES EN PROGRAMMATION EN C


Compétences visées

- Structure d'un programme C


- Déclarer les variables et les constantes en C
- Utiliser les fonctions d'entrée/sorties en C
- Écrire son premier programme C

I. NOTION DE LANGAGE DE PROGRAMMATION


1. Définitions
- La programmation est la codification des instructions indiquant les
opérations que doit effectuer un ordinateur ou une machine électronique
pour traiter des données.
- Le programme est une suite d’instructions enregistrées dans la mémoire
d'un ordinateur lui permettant d'exécuter des tâches données.
- Le langage de programmation est un langage permettant d’écrire des
algorithmes traduits en programme exécutant ces algorithmes.
2. Les types de langages de programmation
Les langages de programmation peuvent être classés en deux catégories à savoir :
- Les langages interprétés : un langage est dit interprété lorsqu’il est
traduit au fur et mesure par un programme auxiliaire (interpréteur) pour le
rendre intelligible par le processeur. Parmi les langages interprétés, nous
pouvons citer entre autres : PHP, Basic, Prolog, Perl, MATLAB etc.
- Les langages compilés : un langage informatique est dit compilé lorsqu’il
est traduit une fois pour toute par un programme annexe (compilateur) afin
de générer un fichier exécutable. Comme exemples de langages compilés
nous avons : C, C++, COBOL, Pascal, Fortran etc.
NB : il existe néanmoins d’autres langages de programmation qui appartiennent aux
deux catégories : ce sont les langages intermédiaires. Exemples : Java, LISP

II. LES IDE


1. Définition et rôle
Un IDE (Integrated Development Environnement) est logiciel qui rassemble des
outils permettant de développer d’autres logiciels. Les outils d’un IDE peuvent être :
- Un éditeur de code intelligent ;
- Un simulateur permettant de tester l’exécution de son logiciel
- Un compilateur qui va transformer le code source en code binaire
50
LYCÉE DE NDOG-HEM / DEPARTEMENT D’INFORMATIQUE
SUPPORT DE COURS TERMINALES C-D 2021/20
22

- Un débogueur aidant à la correction des bugs.


2. Exemples
Il existe de nombreux IDE et nous pouvons citer :
Eclipse ; code :: Blocks ; Netbeans ; Android studio ; Dev C++ ; Scilab

III. STRUCTURE D’UN PROGRAMME EN C


Un programme C se présente de la façon suivante :
[directives au préprocesseur]
[déclarations de variables externes]
[fonctions secondaires]
Int main()
{ déclarations de variables internes,
instructions
}

Cette structure minimale comporte les parties suivantes:


- Importation des bibliothèques. (directives) Ce sont des ensembles de
fonctions déjà écrites et intégrées dans l'environnement et prêtes à être
utilisées par le programmeur.
 stdio.h permettant de gérer les fonctions d'entrées/sorties
 stdlib.h permet la gestion des fichiers
 Maths.h pour la gestion des fonctions mathématiques
 String.h pour la gestion des chaines de caractères
- La fonction principale main. Dont le prototype est donné par int main().
Ici int représente le type de retour de la fonction c'est à dire un entier.
- Le mot void est utilisé lorsque la fonction ne retourne rien. De même
lorsqu'elle ne prend aucun argument, on peut utiliser le mot void entre
parenthèses du main. Exemple: int main(void)
- La zone de déclaration des variables
- le corps de la fonction principale proprement dite

IV. NOTION DE VARIABLES ET OPERATEURS


1) Variable :
Une variable est un objet manipulé dans l’exécution d’un programme. Elle est
caractérisée par son identificateur (nom), son type et parfois sa valeur (le cas de
constante ).
Les identificateurs commencent par une lettre ou le caractère souligné ("_") et
peuvent contenir des lettres, des chiffres et le caractère souligné.
Quelques types prédéfinis en langages C sont :
- Int (entier naturel )
- Char (caractères) ;

51
LYCÉE DE NDOG-HEM / DEPARTEMENT D’INFORMATIQUE
SUPPORT DE COURS TERMINALES C-D 2021/20
22

- float , double(nombre à virgule) ;

La syntaxe de déclaration d'une variable en C est: Type nom_de_la_variable;


Exemples
- int a,b ; //Déclaration de 2 variables a et b de type entier
- char i ; //Déclaration d'une variable i de type caractère
- float Pi = 3.14159 ;

3) les opérateurs

Le tableau ci-dessous résume quelques operateurs utilisés en langage C :

V. LES FONCTIONS D’ENTREES / SORTIES EN C


1. Fonction d’entrée

Pour récupérer les valeurs saisies par l’utilisateur, nous utilisons les fonctions
suivantes :
scanf () et get ()
La syntaxe de l’utilisation de la fonction Scanf() est: scanf("%[lettre]",
&variable);
NB :
- La fonction scanf a besoin de connaitre l’emplacement en mémoire de nos
Variables afin de les modifier. Afin d’effectuer cette opération, on utilise le
symbole &.
- %[lettre] représente l’indicateur de conversion. Il varie en fonction du type
de la variable. Le tableau ci-dessous donne quelques indicateurs de
conversion :
Type Indicateur de conversion
Int %d
Char %c
Float, double %f

52
LYCÉE DE NDOG-HEM / DEPARTEMENT D’INFORMATIQUE
SUPPORT DE COURS TERMINALES C-D 2021/20
22

2. Fonction de sortie
La fonction qui permet d’afficher un message ou le contenu d’une variable est prinf
La syntaxe est : printf (‘’texte à afficher’’) ; ou printf (("%[lettre]", variable à
afficher) ;
Exemple : printf (" bonne chance") ; printf (‘’votre âge est %d", age) ;
Exercices
Écrire un programme C qui demande à l'utilisateur deux nombres puis calcule et
affiche la somme
Écrire un programme C qui demande l’âge d’un utilisateur puis l’affiche à l’écran

LEÇON 19 : LES STRUCTURES DE CONTROLES ET LES TABLEAUX EN C

Compétences visées
- Traduire les algorithmes utilisant les structures de contrôle en langage C
- Définir, déclarer et utiliser les tableaux en C

I. NOTION DE STRUCTURE DE CONTROLE


Les structures de contrôle définissent la suite dans laquelle les instructions sont
effectuées. On distingue comme structures de contrôle : conditionnelle ou
alternative, itérative ou boucle

1. La structure alternative
a) La structure alternative réduite (if) Permet d’exécuter une liste
d’instructions sur la base d’une condition préalablement fixée.
Syntaxe :
if (Condition)
{
instruction ou Bloc d'instructions ;
}
Exemple : écrire un programme en C qui teste la variable âge d’un utilisateur en lui
disant s’il est majeur. (Âge supérieur ou égale à 18 ans).

if (age >= 18)


{
printf ("Vous êtes majeur !");
}
b) La structure alternative complète (if … else)
Syntaxe :
if (Condition)
{
53
LYCÉE DE NDOG-HEM / DEPARTEMENT D’INFORMATIQUE
SUPPORT DE COURS TERMINALES C-D 2021/20
22

instruction 1 ou Bloc d'instructions 1 ;


}else{
instruction 2 ou Bloc d'instructions 2 ;
}
Exemple : écrire un programme en C qui demande à un utilisateur d’entrer un
nombre puis dit si ce nombre est positif ou non
2. Structure itérative ou boucle
On distingue :
a) La boucle while( tant que)
Elle permet de répéter un bloc d’instructions tant qu’une condition est remplie.
Syntaxe :
while (Condition)
{
Bloc d'instructions à répéter
}(
Exemple :

b) La boucle do while(répéter jusqu’a)


Elle Répète une suite d’instructions tant qu’une condition est respectée. Le groupe
d’instructions est exécuté au moins une fois.
Syntaxe :
do
{
Bloc d'instructions à répéter
} while (Condition);
Exemple

3. La boucle for (Pour)


Elle Répète un nombre fixé de fois une suite d’instructions
Syntaxe
for (Expression/Déclaration; Condition; Expression)
{
Instructions à répéter ;
}

Exemple

II. UTILISATION DES TABLEAUX EN C


Un tableau est une suite de variables de même type , situées dans un espace
contigu en mémoire.

1. Déclaration d’un tableau


54
LYCÉE DE NDOG-HEM / DEPARTEMENT D’INFORMATIQUE
SUPPORT DE COURS TERMINALES C-D 2021/20
22

Pour la déclaration d’un tableau en C, nous avons deux méthodes :


- type Identificateur [taille du tableau] (La taille du tableau est le nombre de
ses éléments)
Exemple : pour déclarer un tableau de 75 entiers, la syntaxe est la suivante : Int
tab [75]

- type identificateur [taille]={val1, val2, …, valN}(déclaration avec


iniialisation)

Exemple : float manu [6]={0, 6.5, 9, 34, 45, 23}, ceci est un tableau dénommé
manu de 5 réels initialisé a 0, 6.5, 9, 34, 45 et 23

2. utilisation des tableaux en C


Apres déclaration du tableau, l’on peut se trouver dans le besoin d’écrire ou lire une
valeur à une position précise du tableau ou de parcourir pour afficher les éléments
du tableau.

a) Accéder à un élément précis du tableau en C


Syntaxe: <NomTableau> [<indice>]
Exemple : Pour un tableau T de taille N:
T[0] pour accéder au premier élément et T[N-1] pour accéder au dernier élément

b) Affectation dans un tableau

Pour écrire a une position du tableau, on procède suivant la syntaxe suivante :


Syntaxe : <NomTableau> [<indice>] = valeur ;

c) Parcourir un tableau en C

Les éléments d’un tableau sont à lire et a afficher élément par élément, pour
parcourir donc un tableau, nous avons besoin d’utiliser l’instruction for () {…} et
l’instruction d’affichage printf ().
Exemple : soit le tableau manu défini ci-dessus, le programme en C permettant
d’afficher ces éléments est

55
LYCÉE DE NDOG-HEM / DEPARTEMENT D’INFORMATIQUE
SUPPORT DE COURS TERMINALES C-D 2021/20
22

LEÇON 20 : ALGORITHME DE RECHERCHE SEQUENTIELLE EN LANGAGE C


Compétences visées :
A la fin de cette leçon, chaque élève sera capable de traduire un algorithme de
recherche séquentielle en langage C.

La recherche est une opération qui consiste à fouiller un élément dans un


ensemble. Pour effectuer cette opération, généralement nous l’effectuons de
manière séquentielle (objet après objet jusqu’au dernier).

I. ECRITURE D’UN ALGORITHME DE RECHERCHE SEQUENTIELLE

Objectif : Rechercher une information dans un tableau


- Soit T un tableau de N éléments et val l’élément cherché
- Parcours du tableau à partir du premier élément (T[0])
- Arrêt quand élément trouvé ou si fin de tableau (T[n-1])

Algorithme recherche_sequentielle
Variables T [0, N-1], indice, val, n : entier
Début
indice ←0
tant que ( val != T[indice] ET indice < N-1) faire
indice ←indice + 1
ftq
si T[indice] = val alors
écrire(" L'élément se trouve en : ", indice);
sinon
écrire(" Elément non présent ");
finsi

III. TRADUIRE UN ALGORITHME DE RECHERCHE SEQUENTIELLE EN


LANGAGE C

56
LYCÉE DE NDOG-HEM / DEPARTEMENT D’INFORMATIQUE
SUPPORT DE COURS TERMINALES C-D 2021/20
22

57
LYCÉE DE NDOG-HEM / DEPARTEMENT D’INFORMATIQUE

Vous aimerez peut-être aussi