0% ont trouvé ce document utile (0 vote)
18 vues36 pages

Leçon 3ème Kuimo Kamgo

Transféré par

thyerrinembala
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
18 vues36 pages

Leçon 3ème Kuimo Kamgo

Transféré par

thyerrinembala
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Fait par Mr KUIMO KAMGO CHRISTIAN (PLEG en INFORMATIQUE) Classe de Troisième

DECOUPAGE DU PROGRAMME DE TROISIEME

MODULE 1 : ARCHITECTURE, MAINTENANCE ET TABLEUR

UA 1 : Description des périphériques

UA 2 : Description des logiciels

UA 3 : Gestion du bon fonctionnement d’un ordinateur

UA 4 : Les fonctions d’un tableur

MODULE 2 : NUMERATION ET ALGORITHMIQUE

UA 5 : Les systèmes de numération

UA 6 : Le codage d’une information

UA 7 : Les unités de mesure en informatique

UA 8 : Exécuter un algorithme

1
Fait par Mr KUIMO KAMGO CHRISTIAN (PLEG en INFORMATIQUE) Classe de Troisième

MODULE 1 : ARCHITECTURE, MAINTENANCE ET TABLEUR

UA 1 : DESCRIPTION DES PERIPHERIQUES

UE 1 et 2 : Les périphériques et les types de mémoire d’un ordinateur


EXEMPLES D’ACTIONS : A la fin de cette leçon l’élève devra être capable de :

 Décrire les périphériques d’entrée/sortie


 Décrire les périphériques de communication
 Décrire les types de mémoire d’un ordinateur

INTRODUCTION
L’ordinateur est une machine électronique programmable capable de traiter automatiquement les
informations. Il se compose de 02 grandes parties : la partie matérielle ou hardware et la partie
logicielle ou software. La partie matérielle comprend l’unité centrale et ses périphériques.

I- Les types de périphériques


Un périphérique est un matériel électronique qui peut être raccordé à un ordinateur par
l’intermédiaire de l’une de ses interfaces d’entrée-sortie. En d’autres termes, il s’agit des composants
externes à l’unité centrale.

1. Les périphériques d’entrée


Ce sont des périphériques capables uniquement d'envoyer des informations à l'ordinateur, par
exemple la souris, le clavier, le microphone, le crayon optique …

2. Les périphériques de sortie


Il s'agit de périphériques permettant à l’unité centrale de renvoyer des informations aux utilisateurs
tels qu'un moniteur (écran), une imprimante, des haut-parleurs, la table traçante …

3. Les périphériques d’entrée-sortie


Ce sont des périphériques qui sont à la fois périphérique d’entrée et de sortie, par exemple le
modem, l’écran tactile, le lecteur graveur ...

2
Fait par Mr KUIMO KAMGO CHRISTIAN (PLEG en INFORMATIQUE) Classe de Troisième

4. Les périphériques de communication


Il s’agit de périphériques permettant à des équipements informatiques de communiquer entre eux.

- Hub ou concentrateur - Passerelle


- Switch ou commutateur - Routeur
- Répéteur - Modem

II- Les types de mémoires


Une mémoire est un composant électronique permettant de stocker des informations. On distingue
3 types de mémoires.

1. La mémoire vive
La mémoire vive ou RAM (Random Acces Memory) est la mémoire dans laquelle le processeur
met les instructions et données en cours d'exécution. En raison de leur rapidité, on distingue deux
types de RAM :

- SRAM (Static RAM) : elle est beaucoup plus rapide mais coute très cher
- DRAM (Dynamic RAM) : elle est beaucoup plus lente mais coûte très moins cher

2. La mémoire morte
La mémoire morte est une mémoire non volatile (qui ne perd pas son contenu quand l'ordinateur
n'est plus alimente) dont le contenu est fixe au moment de sa fabrication et pouvant être lue plusieurs
fois par un utilisateur. Un utilisateur expérimenté peut changer le contenu de certaines mémoires
mortes. Elles sont alors classées selon la possibilité de les programmer et les effacer :

- La ROM (Read Only Memory) : le contenu ne peut pas être modifié.


- La PROM (Programmable Read Only Memory) : le contenu peut être modifié une seule fois.
- L’EPROM (Erasable Programmable Read Only Memory) : peut être modifié plusieurs fois.
- La EEPROM (Electrically Erasable Programmable Read Only Memory) : identique à
l’EPROM mais plus facile à utiliser.
- La UVPROM (Ultra Violet Programmable Read Only Memory)
- La flash PROM

3. La mémoire de masse
Encore appelée mémoire auxiliaire ou mémoire secondaire, c’est un type de mémoire permettant
de stocker des informations de manière permanente, par exemple la clé USB, le disque dur, le CD, le
DVD …

3
Fait par Mr KUIMO KAMGO CHRISTIAN (PLEG en INFORMATIQUE) Classe de Troisième

UE 3 : Interconnexion des éléments d’un ordinateur


EXEMPLES D’ACTIONS : A la fin de cette leçon l’élève devra être capable de :

 Interconnecter les éléments de base d’un ordinateur

INTRODUCTION
Les éléments de base d’un ordinateur se compose de l’écran, du clavier, de la souris, des hauts
parleurs et l’unité centrale dans laquelle on retrouve le disque dur, la mémoire vive et la carte
graphique. Ces éléments sont assemblés en les connectant soit à l’intérieur ou à l’extérieur de l’unité
centrale et pour d’autres à une prise d’alimentation également. Au niveau de l’unité centrale, ils sont
connectés à des éléments appelés les ports de communication. On a des ports internes et externes.

I- Les ports externes


Ce sont des ports qu’on retrouve autant à l’avant qu’à l’arrière de l’unité centrale. On peut citer :

- Le port PS/2 (Personal System) pour le clavier (violet) et pour la souris (vert)
- Le port série pour le modem
- Le port VGA (Video Graphic Array) pour écran ou vidéoprojecteur qui sont également
connectés à une prise d’alimentation.
- Le port HDMI (High Definition Multimedia Interface) pour écran ou vidéoprojecteur.
- Le port parallèle pour imprimante qui est également connecté à une prise d’alimentation.
- Le port USB (Universal Serial Bus) pour clé USB ou tout équipement USB
- Le port réseau pour les câbles réseaux
- Le port audio ou port Jack pour les microphones casque, hauts parleurs (qui sont pour certains
également connecté à une prise d’alimentation). Il s’agit de l’interface arrière d’une carte son.

II- Les ports internes


Ce sont des ports sur lesquels se connectent les périphériques internes de l’unité centrale.

- Le port PCI (Peripheral Component Interconnect), qui sert à connecter les cartes d’extension
(carte son, vidéo, réseau, TV/FM) sur les slots d’extension.
- Le port ISA (Industry Standart Architecture) sert également à connecter les cartes d’extension.
- Le port AGP (Accelerated Graphic Port), qui permet de connecter certaines cartes graphiques.
- Le port IDE (Integrated Drive Electronics), permet de connecter les disques durs, lecteurs CD
- Le port SATA (Serial Advanced Technology Attachement) : disque dur SATA, lecteurs SATA

4
Fait par Mr KUIMO KAMGO CHRISTIAN (PLEG en INFORMATIQUE) Classe de Troisième

Quelques équipements informatiques

- Famille d’ordinateur

- Carte mère

- Processeur

- Boite d’alimentation
- RAM

5
Fait par Mr KUIMO KAMGO CHRISTIAN (PLEG en INFORMATIQUE) Classe de Troisième

- Carte d’extension

- Disque dur

- Ports

- Périphériques

6
Fait par Mr KUIMO KAMGO CHRISTIAN (PLEG en INFORMATIQUE) Classe de Troisième

UA 2 : DECRIRE LES LOGICIELS

UE 4 : Les logiciels
EXEMPLES D’ACTIONS : A la fin de cette leçon l’élève devra être capable de :

 Citer les exemples de système d’exploitation, de logiciel d’application et utilitaire


 Comparer système d’exploitation et logiciel d’application

INTRODUCTION
Un logiciel : est un ensemble de programmes permettant à l’ordinateur d’effectuer diverses tâches.
La partie logicielle ou software d’un ordinateur est constitué de deux catégories de logiciel : les
logiciels systèmes et les logiciels d’application.

I- Les logiciels systèmes


Un logiciel système est un logiciel conçu pour faire fonctionner le matériel informatique et fournir
des services aux utilisateurs.

1. Le système d’exploitation (SE)


C’est le logiciel de base d’un ordinateur qui permet de faire fonctionner tous les composants
matériels de l’ordinateur, ainsi que toutes les applications compatibles.

Les principales fonctions d’un système d’exploitation sont :

- La gestion du processeur - La gestion des processus


- La gestion de la mémoire - La gestion des fichiers
- La gestion des entrées-sorties - La gestion des droits d’accès

Les types de système d’exploitation qui existent sont :

- Selon le nombre d’utilisateurs pouvant être gérés simultanément : les systèmes mono
utilisateur (MS-DOS, Windows 7, 8 …) et les systèmes multiutilisateurs (Windows Server).
- Selon le nombre tâches qui s’exécutent simultanément : système mono tâche (MS-DOS) et
multitâches (Windows XP, 7, 8, 10, Kali linux, Ubuntu ...)
- Selon le système de codage des données utilisé : le système 16 bits (MS-DOS), 32 bits et 64
bits (Windows 7 32bits, Windows 7 64 bits, Windows 8 32bits, Windows 8 64 bits ...).
- Selon la gratuité : les systèmes propriétaires (Windows XP, Vista, 7, 8, 8.1, 10 …) et les
systèmes libres (Ubuntu, Kali linux, Mandriva …)

7
Fait par Mr KUIMO KAMGO CHRISTIAN (PLEG en INFORMATIQUE) Classe de Troisième

2. Les utilitaires
Un utilitaire est un logiciel conçu pour analyser, configurer, optimiser ou entretenir un matériel
informatique, un logiciel informatique ou les informations enregistrées sur un support. On peut citer :

- L’antivirus : qui permet de prévenir, lutter et protéger notre ordinateur contre l’intrusion des
virus informatiques. Exemple : Avast, Eset, Smadav, Norton, Avg.
- Les utilitaires de partitionnement tels que Partition Magic, EasyUS Partition.
- Les utilitaires de défragmentation du disque dur tel que TuneUP Utilities.
- Les utilitaires de sauvegarde et de restauration de données tel que Backup utilities.
- Les utilitaires de nettoyage de données tel que CCleaner
- Les utilitaires de vérification de disque.
- Les utilitaires de test de mémoire qui vérifie le bon fonctionnement de la mémoire vive

3. Les pilotes (Driver)


C’est un logiciel qui permet à un matériel connecté ou intégré à l’ordinateur de communiquer avec
le système d’exploitation. On peut rencontrer un pilote pour imprimante, pour carte son, pour carte
graphique, pour Bluetooth ... Le pilote d’un matériel peut être installé soit :

- Par internet en passant par les sites du constructeur ou des logiciels comme Driver Booster
- Soit sans connexion internet à l’aide d’un logiciel comme Driver Pack Solution

II- Les logiciels d’application


Un logiciel d’application est un logiciel spécifiquement conçu pour la résolution des problèmes
propres aux besoins des utilisateurs. Parmi les logiciels d’application, on peut citer :

 Les didacticiels ou logiciels destinés à enseignement / apprentissage : Encarta …


 Les ludiciels ou logiciels de jeux vidéo : Zuma, Solitaire, Fifa, PES…
 Les tableurs: MS EXCEL, Lotus 123, Multiplan, MS Works, AppleWorks…
 Les texteurs ou logiciel de traitement de texte : Ms Word, Textor, OpenOffice, QuickOffice…
 Les logiciels de base de données : Ms Access, Oracle, PostgreSQL, Ms SQL Server, MySQL…
 Les navigateurs qui permettent d’ouvrir des pages web : Mozilla Firefox, Google Chrome …
 Les logiciels de dessin assisté par ordinateur (DAO) : Photoshop, Gimp, Paint …

III- Comparaison entre le SE et les logiciels d’application


- Le système d’exploitation est un logiciel de base à toute activité sur un ordinateur tandis que
le logiciel d’application vient au second plan et permet de réaliser les taches propres aux
besoins de l’utilisateur.
- Si nous disposons des deux, on doit installer le système d’exploitation en premier et installer
le logiciel d’application par la suite dans le système d’exploitation.

8
Fait par Mr KUIMO KAMGO CHRISTIAN (PLEG en INFORMATIQUE) Classe de Troisième

UE 5 : Les modes d’acquisition des logiciels


EXEMPLES D’ACTIONS : A la fin de cette leçon l’élève devra être capable de :

 Lister les modes d’acquisition des logiciels

INTRODUCTION
Acquérir est un verbe transitif qui signifie devenir possesseur soit par le travail, par l’achat,
par l’échange, par contrat ou alors par donation. A cet effet, l’acquisition d’un logiciel peut se
faire par différents modes.

I- Acquisition par achat


L’achat d’un logiciel peut se faire :

- Soit en ligne : dans ce cas, le produit peut être téléchargé après que les conditions d’achat ont
été remplies.
- Soit en présentiel : dans ce cas, le produit est livré sur un support (généralement un CD ou
DVD).

Pour la plupart des logiciels, l’activation final du produit doit se faire à travers une connexion
internet ou sans connexion internet pour certains et est valable pour une durée déterminée : cela
s’appelle une licence. La durée est généralement d’un an.

Exemple : Avast, Kaspersky

II- Acquisition par donation


La plupart des éditeurs proposent des versions gratuites de leur logiciel (généralement appelé
version d’essai) avec une durée d’utilisation très coute (généralement 7 à 30 jours) et des
fonctionnalités très limités.

Exemple : La suite bureautique, Windows 7, Windows 8, Windows 10, Internet Download


Manager

Mais, certains logiciels sont distribués de façon totalement gratuite avec une durée indéterminée.
L’acquisition par donation se fait généralement par le téléchargement du logiciel via internet.

Exemple : VLC media player, Foxit Reader, Bloc-notes, Mozilla Firefox

9
Fait par Mr KUIMO KAMGO CHRISTIAN (PLEG en INFORMATIQUE) Classe de Troisième

UA 3 : ASSURER LE BON FONCTIONNEMENT DE L’ORDINATEUR

UE 6 : Les Fichiers
EXEMPLES D’ACTIONS : A la fin de cette leçon l’élève devra être capable de :

 Caractériser un fichier

I- Définitions des concepts


Fichier : est un ensemble d’informations de même type plus ou moins structurés pouvant être
stocké sur support. Il possède un nom et une extension qui définit son type de fichier.

Dossier ou répertoire : peut être considéré comme le tiroir d’une armoire de bureau dans lequel
on met des fichiers ou d’autres dossiers

II- Les caractéristiques d’un fichier


- Son nom ayant deux parties : son nom proprement (255 caractères) dit et son extension.
- Sa taille exprimée en octet.
- Sa date de création
- Sa date de dernière modification
- Sa date de dernier accès
- Son format ou son type
- Son auteur : c’est celui qui l’a créé.
- Son emplacement
- Ses attributs
- Son application d’ouverture par défaut

III- Les types de fichier


Les types de fichier sont reconnaissables par leur extension. On distingue :

- Les fichiers exécutables ou binaires qui sont des fichiers pouvant être exécutés en tant que
programme. On a les extensions suivantes : .exe, .com …
- Les fichiers images : .jpg, .png, .gif, .tiff …
- Les fichiers vidéo : .mp4, .mpg, .avi, .mkv, .flv …
- Les fichiers audios : .mp3, .wav, .mp2 …
- Les fichiers compressés qui sont des fichiers ayant subi une transformation afin de modifier
leur taille. On a les extensions suivantes : .zip, .rar, .tar …
- Les fichiers textes : .txt, .sql …
- Les fichiers documents : .doc, .xls, .ppt, .pdf …
10
Fait par Mr KUIMO KAMGO CHRISTIAN (PLEG en INFORMATIQUE) Classe de Troisième

UE 7 : La maintenance élémentaire d’un ordinateur


EXEMPLES D’ACTIONS : A la fin de cette leçon l’élève devra être capable de :

 Identifier les types de maintenance


 Citer les mesures de protection des logiciels
 Citer les mesures de protection du matériel
 Définir les termes virus, antivirus

I- Définitions des concepts


Maintenance informatique : est un ensemble d’opérations permettant de maintenir un système
informatique dans un bon état ou de lui restituer des caractéristiques de fonctionnement spécifiées.

Virus : c’est un logiciel conçu pour nuire au bon fonctionnement d’un ordinateur.

Antivirus : c’est un logiciel qui permet de prévenir, lutter et protéger notre ordinateur contre
l’intrusion des virus informatiques

II- Les types de maintenance informatique


On distingue deux principaux types de maintenance :

- La maintenance préventive qui s’applique avant qu’une panne n’est lieu. Exemple :
L’utilisation des antivirus, l’entretien du disque dur, le dépoussiérèrent régulier du matériel.
- La maintenance curative ou corrective qui s’applique après que la panne ait eu lieu. Exemple :
Refaire le système d’exploitation, Formater un disque dur, Supprimer les virus informatiques.

III- Quelques mesures de protection des outils informatiques


Parmi les mesures de protection des logiciels, on a :

- L’utilisation et la mise à jour des antivirus pour lutter contre les intrusions des virus.
- L’utilisation des pares-feux pour éviter toute intrusion dans un système informatique.
- La mise à jour de son système d’exploitation

Parmi les mesures de protection du matériel informatique, on a :

- L’utilisation d’un régulateur de tension, d’un onduleur, d’un parafoudre


- L’entretien du disque dur : nettoyage, défragmentation, scan, vérification des erreurs
- Le nettoyage régulier du matériel à l’aide de tissus sec, de pinceau, ou d’un souffleur
- La conservation des supports et autres loin d’un environnement humide
11
Fait par Mr KUIMO KAMGO CHRISTIAN (PLEG en INFORMATIQUE) Classe de Troisième

UE 8 : L’entretien logiciel d’un ordinateur


EXEMPLES D’ACTIONS : A la fin de cette leçon l’élève devra être capable de :

 Scanner une unité de stockage


 Installer, réparer et désinstaller des logiciels
 Mettre à jour un antivirus

I- Installation des logiciels


- Accéder à la ressource téléchargée ou achetée puis faire un double clic gauche sur le fichier
exécutable portant « le nom du logiciel » à installer ou le nom « install » ou « setup ».
- Dans la fenêtre qui s’affiche, cliquez sur suivant après avoir à chaque fois effectuer les actions
demandées jusqu’à la fin. Il vous sera demander ou pas une clé de licence reçu lors de l’achat.
Si la demande vous est faite et que vous n’en avez pas, il sera utilisable pour 7 à 30 jours.

II- Réparation et Désinstallation des logiciels


Pour désinstaller ou réparer un logiciel, on procède comme suit :
- Faire un clic gauche sur « Démarrer » puis sur « Panneau de configuration ».
- Faire un clic gauche sur « Programmes » puis sur « Programmes et fonctionnalités ».
- Dans la liste qui s’affiche, faire un clic droit sur la ligne portant le nom du logiciel à désinstaller
- Enfin, dans le menu qui s’affiche, faire un clic gauche sur « Désinstaller » ou « Réparer » et
suivre les étapes indiquées dans la fenêtre qui s’ouvre.

III- Scanner une unité de stockage


C’est une opération qui consiste à le débarrasser des éléments malveillants qu’elle peut contenir à
l’aide d’un antivirus. Pendant le scan, plusieurs types d’agents malveillants sont détectés et il est
proposé à l’utilisateur les options suivantes : suppression, mise en quarantaine, réparation ou
ignorer. Pour lancer le scan, il faut : faire un clic droit sur le disque à scanner puis choisir l’option
proposée par l’icône de l’antivirus (Scanner avec …). Une deuxième méthode consiste à ouvrir
l’interface de l’antivirus, sélectionner le support et faire un clic gauche sur l’option « Scan ».

IV- Mettre à jour un antivirus


C’est une opération qui consister à étendre ses fonctionnalités et renouveler sa base virale c’est-à-
dire renouveler les informations sur les virus existants. Pour ce faire, il faut : soit télécharger la
nouvelle version de l’antivirus et l’installer ; Soit ouvrir l’antivirus puis accéder au module de mise à
jour et le lancer, tout en s’assurant d’avoir une connexion à internet.
12
Fait par Mr KUIMO KAMGO CHRISTIAN (PLEG en INFORMATIQUE) Classe de Troisième

UE 9 : La gestion des disques


EXEMPLES D’ACTIONS : A la fin de cette leçon l’élève devra être capable de :

 Vérifier les erreurs sur un volume


 Défragmenter un volume
 Identifier les partitions
 Nettoyage des unités de stockage

INTRODUCTION
. Le disque dur (HDD : Hard Drive Disk) est un support magnétique de stockage de données. Il
est souvent sujet à de multiples problèmes dus à certains facteurs de disfonctionnement comme
l’accumulation de la poussière sur le disque, des attaques de virus, des chocs physiques répétés, la
corruption du système de fichier, le formatage excessif du disque dur ou l’usure normal avec le temps.
Ces problèmes sont résolus par des opérations de maintenance comme la vérification des erreurs sur
le disque, le nettoyage, la défragmentation, la sauvegarde des données, la restauration des données, le
formatage, le partitionnement et le scan.

I- Vérification des erreurs sur un disque


Pour vérifier les erreurs sur un disque, on procède comme suit :

- Ouvrir le poste de travail identifié par l’icône portant le nom « Ce PC » ou « Ordinateur »


- Faire un clic droit sur la partition ou le disque à vérifier
- Dans la liste qui apparait, faire un clic gauche sur « Propriétés »
- Dans la fenêtre qui apparait, faire un clic gauche le menu « Outils »
- Ensuite faire un clic gauche sur le bouton « Vérifier » et laisser l’opération s’effectuer

II- Défragmenter un volume


C’est la procédure qui permet de regrouper les fragments de fichiers éparpillés sur le disque afin
de réduire le temps d’accès au disque dur ou d’augmenter sa vitesse de lecture. Pour défragmenter un
disque sous Windows, il faut :

- Faire un clic droit sur le disque à défragmenter


- Dans la liste qui apparait, faire un clic gauche sur « Propriétés »
- Dans la fenêtre qui s’affiche, faire un clic gauche sur « Outils »
- Ensuite faire un clic gauche sur « Optimiser ou Défragmenter » et enfin lancer l’opération

Pour le faire, on peut utiliser des logiciels comme CCleaner, Defragler, Mydefrag …
13
Fait par Mr KUIMO KAMGO CHRISTIAN (PLEG en INFORMATIQUE) Classe de Troisième

III- Identification des partitions d’un disque


Le partitionnement est une opération qui consiste à découper un disque sur en bloc de données
appelé partition. Pour identifier les partitions d’un disque dur, on procède comme suit :

- Faire un clic droit sur l’icône portant le nom « Ce PC » ou « Ordinateur »


- Dans la liste qui apparait, faire un clic gauche sur « Gérer »
- Dans la fenêtre qui apparait, faire un clic gauche sur « Gestion des disques »
- Ensuite dans la partie centrale de la fenêtre ouverte, les partitions sont identifiables sur la
colonne volume par leurs noms avec une parenthèse contenant une lettre suivie de 2 points.

Une autre méthode consiste à ouvrir le poste de travail identifié par l’icône portant le nom « Ce
PC » ou « Ordinateur » ensuite, on identifie les partitions dans le bloc Périphériques et Lecteurs
ou le bloc Disques durs par leurs icônes qui est celle d’un disque dur.

IV- Nettoyage des unités de stockage


C’est une opération qui consiste à débarrasser un disque dur des fichiers indésirables. On
distingue :

- Le nettoyage manuel qui consiste à supprimer à main levée les fichiers inutiles.
- Le nettoyage automatique qui laisse la main au système pour effectuer le nettoyage. Sous
Windows, on procède comme suit : faire un clic droit sur le disque à nettoyer puis un clic
gauche sur « Propriétés » et enfin un clic gauche sur « Nettoyage de disque ».

On peut aussi utiliser des logiciels comme CCleaner, Malwarebytes ou Spybot Search and destroy.

14
Fait par Mr KUIMO KAMGO CHRISTIAN (PLEG en INFORMATIQUE) Classe de Troisième

UA 4 : UTILISER LES FONCTIONS DANS UN TABLEUR

UE 10 : Notion de formule
EXEMPLES D’ACTIONS : A la fin de cette leçon l’élève devra être capable de :

 Saisir une formule


 Recopier une formule

I- Définitions des concepts


Tableur : est un logiciel permettant d’effectuer automatiquement des calculs sur des données
stockées dans un tableau. A l’exemple de : MS Excel, OpenCalc, NeoOffice, Quatro Pro, Lotus 123.

Classeur : est un fichier crée par un tableur et constitué d’un ensemble de feuilles de calcul.

Feuille de calcul : est un ensemble de cellules organisées en tableau et repérable par un onglet à
son nom.

Cellule : est l’intersection d’une ligne et d’une colonne. Elle est caractérisée par un nom constitué
de lettres majuscule suivis de chiffres. Exemple : A2, B65, AB45, CD25

II- Les types de données dans une cellule


Dans une cellule, on peut saisir :

- Des données (numérique, alphanumérique, dates et heures)


- Des formules.

Les formules décrivent des calculs et commencent par le signe égal (=) suivi soit :

- D’une expression (exemple : = 2 * A1 + A2)


- D’une fonction (exemple = SOMME (A1, A2, A3, A4)).

III- Saisie d’une formule


Pour saisir une formule dans une cellule :

- Repérer la cellule où la formule doit être saisie


- Puis faire un clic ou un double clic gauche dessus
- Taper à l’aide du clavier la formule et valider en appuyant sur la touche « entrée ».
15
Fait par Mr KUIMO KAMGO CHRISTIAN (PLEG en INFORMATIQUE) Classe de Troisième

IV- Recopie d’une formule


Pour recopier une donnée (donnée alphanumérique ou numérique) d’une cellule à une autre
cellule, il suffit de sélectionner (clic gauche) la cellule que l’on veut copier puis de choisir :

- Copier dans le menu Edition (ou en appuyant sur les touches CTRL+C).
- Se placer à l’endroit où l’on veut placer ce que nous venons de copier.
- Choisir Coller dans le menu Edition (en appuyant sur les touches CTRL+V).

Vous avez la possibilité avec Excel de créer une série de données par recopie. Une série de
donnée c’est une suite logique (Lundi, Mardi, … ou 1, 2, …) Pour créer une série de donnée :

- Saisissez par exemple dans une cellule Lundi puis validez la cellule et retournez-y dessus.
- Maintenant, placez la souris en bas à droite de la cellule sélectionnée sur un petit carré noir.
La souris devient un petit † noir.

- Maintenez le clic gauche dessus et déplacez dans les cellules de droites ou du dessous.
Normalement, une suite logique vient de se former.

16
Fait par Mr KUIMO KAMGO CHRISTIAN (PLEG en INFORMATIQUE) Classe de Troisième

UE 11 et 12 : Notion de fonctions et Mise en forme Conditionnelle


EXEMPLES D’ACTIONS : A la fin de cette leçon l’élève devra être capable de :

 Utiliser les fonctions de texte


 Utiliser les fonctions Date et Heure
 Utiliser les fonctions mathématiques
 Utiliser la mise en forme conditionnelle

I- Définition
Une fonction est une expression prédéfinie qui effectue des calculs en utilisant des valeurs
appelées arguments et retournent une ou plusieurs valeurs appelées résultats. On distingue :

- Les fonctions de manipulation de texte


- Les fonctions de manipulation de la date et de l’heure
- Les fonctions mathématiques
- Les fonctions logiques : SI, OU, ET, NON …

II- Les fonctions de texte


- CONCATENER - MINUSCULE - RECHERCHER
- MAJUSCULE - NOMPROPRE - REMPLACER

III- Les fonctions Date et Heure


- DATE - MAINTENANT
- HEURE - AUJOURDHUI

IV- Les fonctions mathématiques


- SOMME - RANG - NB
- PRODUIT - MAX
- MOYENNE - MIN

V- La mise en forme conditionnelle


La mise en forme conditionnelle modifie l’apparence des cellules en fonction des conditions
spécifiées. Si les conditions sont vraies la plage de cellules est mise en forme, sinon la plage de cellules
n’est pas mise en forme. On l’utilise pour explorer et analyser de données, détecter des problèmes
critiques. Les types de mise en forme conditionnelle sont : les barres de données, les échelles de
couleurs et les jeux d’icônes. (Menu Accueil – Mise en forme conditionnelle)

17
Fait par Mr KUIMO KAMGO CHRISTIAN (PLEG en INFORMATIQUE) Classe de Troisième

UE 13 : Insertion d’un graphique


EXEMPLES D’ACTIONS : A la fin de cette leçon l’élève devra être capable de :

 Insérer un graphique

I- Les types de graphiques


Un graphique est une représentation visuelle des données sous forme de dessins permettant de
dégager des tendances. Il existe plusieurs formes de graphique parmi lesquelles :

- L’histogramme : utilisé pour comparer les éléments


- La courbe : utilisée pour étudier les variations d’un
élément en fonction du temps
- Les secteurs : utilisés pour représenter les données
sous forme de pourcentage.

II- Procédure d’insertion d’un graphique


Pour créer un graphique dans Excel, il faut :
- Créer votre base de données en saisissant les données dans les cellules
- Sélectionner les cellules contenant les données que vous voulez utiliser pour votre graphique.

Exemple :
- Faire un clic gauche sur l’onglet Insertion et dans le groupe Graphiques, choisir votre
graphique
Pour notre exemple : choisissez le graphique Colonne et cliquez sur Histogramme 2D

On peut modifier l’aspect d’un graphique immédiatement après l'avoir créé.

18
Fait par Mr KUIMO KAMGO CHRISTIAN (PLEG en INFORMATIQUE) Classe de Troisième

MODULE 2 : NUMERATION ET ALGORITHMIQUE

UA 5 : UTILISER LES SYTEMES DE NUMERATION

UE 14 : Généralités sur les systèmes de numération


EXEMPLES D’ACTIONS : A la fin de cette leçon l’élève devra être capable de :

 Identifier les symboles des bases _usuelles

I- Définitions des concepts


Numération : désigne la manière d’écrire et d’énoncer les nombres en chiffres ou encore
l’ensemble des techniques de représentation des nombres.

Système de numération : c’est un ensemble de règles et de symboles destinés à la représentation


des nombres.

Base : c’est le nombre de symboles utilisés dans un système de numération.

Transcodage (ou conversion de base) est l’opération qui permet de passer de la représentation d’un
nombre exprimé dans une base à sa représentation mais exprimé dans une autre base.

II- Quelques systèmes de numération


On distingue 4 principaux systèmes de numération caractérisé chacun par sa base :
- Le système binaire ou à base 2 qui comporte deux chiffres : 0 et 1.
- Le système octal ou à base 8 qui comporte 0, 1, 2, 3, 4, 5, 6 et 7.
- Le système décimal ou à base 10 qui comporte 0, 1, 2, 3, 4, 5, 6, 7, 8 et 9.
- Le système hexadécimal ou à base 16 qui comprend 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A (10), B
(11), C (12), D (13), E (14) et F (15).

III- Description d’un système de numération


Un système de numération est décrit par : un alphabet A (ensemble de symboles ou de chiffres)
et Des règles d’écritures des nombres (juxtapositions de symboles). Etant donné nombre N = anan-
1…a2a1a0 en une base B, de manière générale, le nombre s’il est exprimé en base B ne pourra
comporter que des chiffres ai compris entre 0 et B-1. an est le symbole le plus significatif (de poids le
plus fort) et a0 est le symbole le moins significatif (de poids le plus faible).

Par exemple : pour le nombre 27483, j'ai a4 = 2, a3 = 7, a2 = 4, a1 = 8 et a0 = 3.

19
Fait par Mr KUIMO KAMGO CHRISTIAN (PLEG en INFORMATIQUE) Classe de Troisième

UE 15 : Conversion dans les bases de numération


EXEMPLES D’ACTIONS : A la fin de cette leçon l’élève devra être capable de :

 Convertir un nombre d’une base à une autre

I- Passage de la base 10 à la base 2, 8 ou 16


Pour passer de la base 10 à la base 2, 8 ou 16, on procède par des divisions entières successives
par 2, 8 ou 16 et on accumule les restes successifs des divisions entières en allant de la dernière
division effectuer à la première division pour former l’équivalent binaire, octal ou hexadécimal du
nombre décimal initial.

(19)10= (10011)2

II- Passage de la base 2, 8 ou 16 à la base 10


Pour convertir un nombre d’une base b (2, 8, 16) vers la base 10, on procède comme suit :

- On numérote chaque chiffre écrit en base b en commençant de la droite vers la gauche


(c’est-à-dire du poids faible au poids fort) et le premier numéro étant 0.
- On multiplie chaque chiffre du nombre à convertir par b à la puissance de son numéro
d’ordre et on fait la somme.

Lorsqu’un des symboles du nombre à convertir est une lettre, on le remplace par son équivalent décimal,
avant de faire la multiplication

III- Passage de la base 2 à la base 8 ou 16 et vice versa


Pour convertir un nombre de la base 2 à la base 8 ou 16 :

- On décompose le nombre en tranche de 3 (pour la base 8) ou de 4 (pour la base 16) de la


droite vers la gauche.

20
Fait par Mr KUIMO KAMGO CHRISTIAN (PLEG en INFORMATIQUE) Classe de Troisième

- On complète la dernière tranche par des 0 à sa gauche si le nombre de symbole de la tranche


n’est pas atteint.
- On remplace chaque tranche par son équivalent octal ou hexadécimal

Base 8 0 1 2 3 4 5 6 7
Base 2 000 001 010 011 100 101 110 111

Base 16 0 1 2 3 4 5 6 7 8
Base 2 0000 0001 0010 0011 0100 0101 0110 0111 1000

Base 16 9 A B C D E F
Base 2 1001 1010 1011 1100 1101 1110 1111

Pour l’inverse, on remplace chaque symbole octal ou hexadécimal par son équivalent binaire.

IV- Passage de la base 8 à la base 16 et vice versa


Pour passer de la base 8 à la base 16, on passe par la base 2 ou 10 ensuite, on convertit le résultat
en base 16 et vice versa.

Exercice d’application

21
Fait par Mr KUIMO KAMGO CHRISTIAN (PLEG en INFORMATIQUE) Classe de Troisième

UE 16 : Addition et soustraction en base 2


EXEMPLES D’ACTIONS : A la fin de cette leçon l’élève devra être capable de :

 Effectuer l’addition et la soustraction en base deux

I- Addition en base 2
Pour additionner deux nombres en binaire, on peut suivre le procédé suivant : Commencer à
additionner les bits de poids faible (les bits de droite) puis on a des retenues lorsque la somme de deux
bits de même poids dépasse la valeur de l’unité la plus grande (1), cette retenue est reportée au-dessus
du bit de poids plus fort suivant. 0 + 0 = 0 ; 0 + 1 = 1 ; 1 + 1 = 0 et retenue 1.

Exemple d’application :

II- Soustraction en base 2


La soustraction binaire est identique à sa sœur décimale, tant au niveau des propriétés que de la
méthode de calcul. Les schémas suivants sont assez explicites sur la méthode.

La retenue est reportée en dessous du bit de poids fort suivant.

Exemple :

22
Fait par Mr KUIMO KAMGO CHRISTIAN (PLEG en INFORMATIQUE) Classe de Troisième

UA 6 : CODER UNE INFORMATION

UE 17 et 18 : Notion d’information et quelques exemples de codes


EXEMPLES D’ACTIONS : A la fin de cette leçon l’élève devra être capable de :

 Définir les termes : donnée, information, code, codification


 Donner les qualités d’une bonne information
 Lister quelques exemples de codes

I- Définitions
Donnée : c’est la représentation d’une information sous une forme conventionnelle destinée à
faciliter son traitement.

Information : c’est un support formel d’un élément de connaissance humaine susceptible


d’être représenté à l’aide de convention pour être conservé, traité ou communiquer.

Un code : est un ensemble de signes et signaux, de règles et de lois permettant de transformer


un message pour un utilisateur ultérieur.

La codification : est l’opération qui consiste à élaborer, créer et appliquer un code.

Le codage d’une information : consiste à établir une correspondance entre la représentation


externe de l’information et sa représentation dans la machine.

II- Qualités d’une bonne information


Pour transmettre les informations dans un ordinateur, les circuits électroniques utilisent un langage
particulier qui est le langage binaire. Ces dernières disposent des qualités suivantes :

 Précise : lorsqu’elle détermine la personne ou la chose


 Fiable : elle doit être sans erreur
 Pertinente : lorsqu’elle permet la prise rapide d’une décision
 Vérifiable : elle doit être basé sur un raisonnement logique

III- QUELQUES EXEMPLE DE CODES


1. LE CODE DCB (Décimal Codé Binaire)

23
Fait par Mr KUIMO KAMGO CHRISTIAN (PLEG en INFORMATIQUE) Classe de Troisième

C’est un système combinant des caractéristiques du système binaire et du système décimal.


Chaque chiffre décimal est représenté par son équivalent binaire sur 4 bits

Décimal 0 1 2 3 4 5 6 7 8 9
Codes 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001
DCB
Les codes 1010, 1011, 1100, 1101, 1110, 1111 sont dits codes interdits ou non valide. C’est un
système peu efficace parce qu’on ne peut pas utiliser toutes les combinaisons possibles et il utilise
plus de bit que le binaire pur.

Exemple : 24810 = (0010 0100 1000) BCD et 24810 en binaire pur quand-à lui est : (10 100 1000)2

2. LE CODE GRAY
Le code Gray appartient à la catégorie des codes dite à distance minimale. Chaque code ne
diffère de celui qui le précède que d’un bit. Il n’est adapté qu’en calcul arithmétique. Sur trois bits :
Décimal 0 1 2 3 4 5 6 7
Gray 000 001 011 010 100 101 110 111

3. LE CODE BARRE
Ce principe de codage est apparu dans les années 80, et est largement utilisé sur les produits
de grande consommation, car il facilite la gestion des produits.

Le marquage comporte un certain nombre de barres verticales ainsi que 13 chiffres :

- Le premier chiffre désigne le pays d’origine : France=3, Allemagne = 4, Canada=0 etc…


- Les cinq suivants sont ceux du code « fabricant »
- Les six autres sont ceux du code de l’article.
- Le dernier étant une clé de contrôle.

Les barres représentent le codage de ces chiffres sur 7 bits, à chaque chiffre est
attribué un ensemble de 7 espaces blancs ou noirs.

4. LE CODE ASCII
Il tire son appellation de l’abréviation américaine : American Standard Code Interchange
Information. C’est un code qui permet à la fois de représenter les nombres, les caractères
alphabétiques, les signes de ponctuations et les caractères spéciaux. Ils représentent chaque caractère
sur 7 bits pour la version standard, cependant, le code ASCII étendu (version française) représente
sur 8 bits. Ce code est très répandu dans le milieu de la micro-informatique.
24
Fait par Mr KUIMO KAMGO CHRISTIAN (PLEG en INFORMATIQUE) Classe de Troisième

UE 19 : Le code ASCII
EXEMPLES D’ACTIONS : A la fin de cette leçon l’élève devra être capable de :

 Coder les lettres de l’alphabet et les chiffres de la base décimale en ASCII

I- Présentation de la table ASCII Standard


Le code ASCII standard permet de représenter les caractères sur 7 bits et offre donc la possibilité
de coder 128 caractères différents soit 27 caractères. Parmi ces caractères, on retrouve :

 Les caractères de contrôle (saut de page, entrée …)


 Les chiffres 0 à 9
 Les lettres majuscules (A, …, Z) et les lettres minuscules (a, …, z)
 La ponctuation
 Les opérateurs mathématiques
 Les caractères spéciaux

II- Coder un caractère en binaire


Pour récupérer le code ASCII d’un caractère en binaire, repérer d’abord la position du caractère à
coder ; puis à partir du caractère à coder, parcourir verticalement le tableau jusqu'à la première ligne,
lire et écrire le code (sur trois bits) qui s’y trouve ; ensuite, parcourir horizontalement le tableau
jusqu'à la première colonne, lire et écrire le code (sur quatre bits) qui s’y trouve. Enfin, concaténer le
premier code au second pour obtenir le code ASCII du caractère repérer.

EXEMPLE : A correspond à 100 sur la verticale, à 0001 sur l’horizontale et son code : 1000001.

Pour coder une expression en utilisant le code ASCII, il suffit tout simplement remplacer chaque
caractère de l’expression par son code ASCII tout en prenant en compte les espaces, le point et autres.

III- Coder un caractère dans une autre base


Pour cela, il suffit de convertir son code binaire dans la base adéquate. Pour la base 10, on a :

- Les codes 0 à 31 codent les caractères de contrôle (saut de page, entrée …)


- Le code 32 code la touche espace
- Les codes 33 à 47 et les codes 91 à 96 codent la ponctuation
- Les codes 48 à 57 codent les chiffres 0 à 9
- Les codes 58 à 64 codes la ponctuation, les signes de comparaison et l’arobase
- Les codes 65 à 90 codent lettres majuscules (A, …, Z)
- Les codes 97 à 122 codent lettres minuscules
- Les codes de 123 à 127codent les ponctuations et la suppression
25
Fait par Mr KUIMO KAMGO CHRISTIAN (PLEG en INFORMATIQUE) Classe de Troisième

26
Fait par Mr KUIMO KAMGO CHRISTIAN (PLEG en INFORMATIQUE) Classe de Troisième

UA 7 : UTILISER LES UNITES DE MESURE EN INFORMATIQUE

UE 20 : Les unités de mesure en informatique


EXEMPLES D’ACTIONS : A la fin de cette leçon l’élève devra être capable de :

 Lister les unités de mesure en informatique


 Convertir les mesures de capacités informatiques

INTRODUCTION
Dans la vie de tous les jours, nous utilisons des unités pour mesurer un certain nombre d’entités.
C’est ainsi que nous utilisons le mètre pour mesurer la longueur … Pour ce qui est de l’information
traitée ou stockée dans un ordinateur, les unités de mesure utilisées sont le bit et l’octet.

I- Le bit
Le Bit (Binary Digit) est la plus petite unité d’information traitable par une machine. Elle ne peut
prendre que deux valeurs 0 et 1. C’est le nom attribué au support électrique d’une donnée pouvant
prendre deux niveaux de tension logique, le niveau haut (1), ou le niveau bas (0). On utilise aussi le
bit/s (bit par seconde) pour mesurer la quantité d’information qui circule à un instant donné : c’est le
débit. La bande passante quant à elle est la quantité maximale pouvant circuler à travers un canal.

II- L’octet ou Byte


L’octet noté « o » (minuscule) est une unité de mesure en informatique mesurant la quantité de
données. Un octet est lui-même composé de 8 bits. Les multiples de l’octet sont :

- Un kilo-octet (Ko ou KB) = 103 octets = 1000 octets


- Un Méga-octet (Mo ou MB) = 106 octets =1000 Ko = 1 000 000 octets
- Un Giga-octet (Go ou GB) = 109 octets =1000 Mo = 1 000 000 000 octets
- Un Tera-octet (To) = 1012 octets =1000 Go = 1 000 000 000 000 octets
- Un Péta-octet (Po) = 1000 To
- Un Exa-octet (Eo) = 1000 Po
- Un Zetta-octet (Zo) = 1000 Eo
- Un Yotta-octet (Yo) = 1000 Zo

Autres fois on utilisait 1024 octets mais depuis la normalisation de 1998 elle représente : kibi pour
« kilo binaire » ; mébi pour « méga binaire » ; gibi pour « giga binaire » ; tébi pour « téra binaire »
donc : 1 kibioctet (Kio) = 210 octets = 1 024 octets et ainsi de suite.
27
Fait par Mr KUIMO KAMGO CHRISTIAN (PLEG en INFORMATIQUE) Classe de Troisième

UE 21 : Description des caractéristiques du matériel informatique


EXEMPLES D’ACTIONS : A la fin de cette leçon l’élève devra être capable de :

 Décrire les unités de mesure du matériel


 Décrire les caractéristiques d’un ordinateur

I- Les unités de mesures du matériel informatique


1. Le processeur
Le processeur appelé CPU (Central Processing Unit) est le cerveau de l’ordinateur qui
interprète et exécute les instructions des programmes. Il est caractérisé par sa fréquence qui est le
nombre d’opérations qu’il peut effectuer en une seconde. Elle s’exprime en Hertz (Hz) et possède les
mêmes multiples que l’octet. Par exemple : 1.6 Ghz et 2.8 Mhz.

2. La mémoire
Une mémoire est un composant électronique permettant d’enregistrer, de conserver et de
restituer des informations. On distingue les mémoires vives ou RAM, les mémoires mortes ou ROM
et les mémoires de stockage. Elle est caractérisée par sa capacité qui s’exprime en octet ou en bit.

3. L’écran
L’écran d’un ordinateur est le périphérique de sortie qui permet l’affichage des informations.
On distingue les écrans cathodiques (CRT : Cathod Ray Tube) et les écrans plats (LCD : Liquid
Crystal Display). Il est caractérisé par :

- Sa taille qui est la mesure de la longueur de sa diagonale et s’exprime en pouce ou inch en


anglais (‘’). 1 pouce = 2,54 cm.
- Sa définition qui est le nombre de pixels que l’écran peut afficher. Elle s’exprime en pixel
qui est le plus petit élément constitutif d’une image numérique. Elle est donnée par deux
nombres représentant le nombre de pixels en colonne et le nombre de pixels en ligne.
Exemple : 640 x 480 donc 307200 pixels

- Sa résolution qui est le nombre de


pixels affichés par unité de surface. Elle
s’exprime en pixels per inch (ppi) ou en
pixels par pouce (ppp).

28
Fait par Mr KUIMO KAMGO CHRISTIAN (PLEG en INFORMATIQUE) Classe de Troisième

4. L’imprimante
Une imprimante est un périphérique d’impression d’un document numérique sur un support
papier. Il existe plusieurs types d’imprimante : les imprimantes laser, les imprimantes à jet d’encres,
les imprimantes matricielles et les imprimantes 3D. Une imprimante est caractérisée par :

 Sa vitesse qui est le nombre de pages maximum qu’elle peut imprimer en une minute. Cette
vitesse s’exprime en pages par minute (ppm). Par exemple : 25ppm.
 Sa résolution : il s’agit de la qualité ou la précision de l’impression. L’image est-elle
claire. Elle est mesurée en ppp (points par pixels) ou Dot Per Inch.

5. LE GRAVEUR et LE LECTEUR
Un lecteur est un appareil permettant la lecture des données enregistrées sur un CD-Rom ou
un DVD-Rom à l’aide d’un rayon laser. Un graveur est un appareil qui permet d’écrire des données
sur un CD ou DVD. Elle a pour caractéristique principale la vitesse d’exécution mesurée en X qui
correspond à 150ko/s pour les CD et 1350Ko/s pour les DVD.

6. Le scanner ou scanneur ou numériseur à balayage


C’est un périphérique informatique qui permet de numériser des documents ou autres comme les
empreintes digitales par exemple. Il est caractérisé par :

- La résolution spatiale : c'est la précision de la capture de l'image, mesurée en points par


pouce (ppp ou dpi pour « dot per inch » en anglais) ;
- Le format de document original : c'est la grandeur maximale des documents que le
numériseur peut accepter.
- La vitesse de numérisation : le nombre de pages numérisées par minute

III- Les caractéristiques d’un ordinateur


Ils correspondent aux caractéristiques des composants intervenant lors du choix d’un ordinateur :

- La capacité du disque dur qui s’exprime en octets (généralement en Go ou To).


- La capacité de la RAM qui s’exprime en octets (généralement en Mo ou Go).
- La capacité de la carte graphique qui s’exprime en octets.
- La fréquence ou vitesse d’exécution du processeur.
- La marque du processeur, comme Intel, AMD, Motorola …
- Le type de processeur qui peut être Pentium, Dual Core, Core i2 …
- La marque de la carte graphique qui concerne le fabricant : NVIDIA, ATI …
- La taille de l’écran.

29
Fait par Mr KUIMO KAMGO CHRISTIAN (PLEG en INFORMATIQUE) Classe de Troisième

UA 8 : EXECUTER UN ALGORITHME

UE 22 et 23 : Notion d’algorithme et structure d’un algorithme


EXEMPLES D’ACTIONS : A la fin de cette leçon l’élève devra être capable de :

 Enoncer les étapes de résolution d’un problème


 Identifier les parties d’un algorithme

I- Définitions
Algorithmique : c’est la science qui consiste en l’écriture des algorithmes.

Algorithme : est une suite finie d’opérations élémentaires ou d’instructions permettant de


résoudre un problème précis en un temps fini.

II- Etape de résolution d’un problème


Les étapes de résolution d’un problème sont :
- L’identification des données (les entrées) du problème
- L’identification des résultats (les sorties) du problème
- L’identification des traitements permettant d’obtenir les résultats à partir des données
- L’écriture de l’algorithme de résolution du problème

III- Les parties d’un algorithme


Un algorithme a trois parties :

- L’en-tête de l’algorithme est


constitué du mot Algorithme, suivi
d’un nom identifiant l’algorithme.
Exemple : Algorithme Somme.
- La partie déclarative comprend une
liste des variables, des constantes,
des fonctions et des procédures
utilisés dans l’algorithme.
- Le corps de l’algorithme est une suite
d’instruction à exécuter pour
résoudre le problème donné.

30
Fait par Mr KUIMO KAMGO CHRISTIAN (PLEG en INFORMATIQUE) Classe de Troisième

UE 24 : Notion de variable et de constante


EXEMPLES D’ACTIONS : A la fin de cette leçon l’élève devra être capable de :

 Identifier les variables et leurs caractéristiques


 Identifier les constantes

I- Définitions
Variable : est un objet dont le contenu peut être modifié par une instruction durant l’exécution
d’un algorithme.

Constante : est un objet dont le contenu est fixé et ne varie pas durant l’exécution de l’algorithme.

II- Caractéristiques d’une variable et d’une constante


Une variable ou une constante est caractérisée par :

- Son nom qui permet de l’identifier


- Son type qui détermine l’ensemble des valeurs qu’elle peut prendre
- Sa valeur ou son contenu

Le type d’une variable ou d’une constante peut être :

- Entier : pour stocker les nombres entiers relatifs.


- Réel : pour stocker les nombres décimaux.
- Booléen : pour stocker des valeurs à deux états comme vrai ou faux.
- Caractère : pour stocker un symbole alphabétique ou numérique et il se note entre de simple
quotte.
- Chaine de caractère : pour stocker un ensemble de symboles alphabétiques ou numériques et
elle se note entre doubles quottes.

III- Déclaration d’une variable et d’une constante


La syntaxe de déclaration d’une variable est la suivante :

Var ou Variable nom_variable : type ;

La syntaxe de déclaration d’une constante est la suivante :

Const ou Constante nom_constante [: type] = valeur_initiale;

Exemple : Var nbre : réel ; Const pi = 3,14 ;


31
Fait par Mr KUIMO KAMGO CHRISTIAN (PLEG en INFORMATIQUE) Classe de Troisième

UE 25 : Les instructions simples


EXEMPLES D’ACTIONS : A la fin de cette leçon l’élève devra être capable de :

 Identifier les instructions simples


 Identifier une incrémentation / décrémentation

I- Définitions
Instruction : c’est une tâche élémentaire pour le processeur permettant d’effectuer une action
précise. Elle se termine toujours par un point-virgule. On distingue 3 types d’instructions simples.

II- La lecture
La lecture est d’une instruction permettant à l’utilisateur d’interagir avec l’ordinateur en
récupérant une valeur saisit au clavier puis en la stockant dans une variable. Pour le faire, on utilise
l’instruction Lire () ou Saisir () avec en paramètre le nom de la variable qui recevra la valeur saisie.

III- L’écriture
L’écriture est d’une instruction permettant à l’utilisateur d’interagir avec l’ordinateur en affichant
à l’écran un texte quelconque ou le contenu d’une variable. Pour le faire, on utilise l’instruction Ecrire
() ou Afficher () avec en paramètre le nom de la variable ou le texte entre double quottes.

IV- L’affectation
L’affectation est une instruction qui consiste à attribuer à une variable une valeur. Cette valeur
peut être un entier, un réel, un booléen, un caractère, une chaine de caractère ou une valeur résultant
d’une opération mathématique ou une concaténation. La syntaxe est variable contenu.

V- L’incrémentation et la décrémentation
L’incrémentation est une instruction d’affectation qui consiste à augmenter d’un pas de 1 la valeur
d’une variable à valeur numérique : variable++ ; variable = variable + 1 ; ++variable ; La
décrémentation est une instruction d’affectation qui consiste à diminuer d’un pas de 1 la valeur d’une
variable à valeur numérique : variable-- ; variable = variable - 1 ; --variable ;
32
Fait par Mr KUIMO KAMGO CHRISTIAN (PLEG en INFORMATIQUE) Classe de Troisième

UE 26 : Les Structures de contrôle


EXEMPLES D’ACTIONS : A la fin de cette leçon l’élève devra être capable de :

 Identifier les structures utilisées

I- Définition
Structure de contrôle : c’est une structure qui permet d’exécuter un bloc d’instructions lorsqu’un
ensemble de conditions est réalisé. On distingue trois grands groupes de structure de contrôle :

- La structure séquentielle qui se caractérise par une suite d’actions à exécuter successivement.
- La structure alternative ou conditionnelle qui permet de choisir entre 2 blocs d’instructions ou
plus suivant la valeur d’une expression jouant le rôle de condition.
- La structure itérative ou boucle qui répète l’exécution d’une ou plusieurs instructions. Dans le
cas où le nombre de répétitions est connu ou invariable, on utilise la structure Pour. Dans le
cas contraire, on utilise la structure répéter jusqu’à ou tant que.

II- La structure alternative ou conditionnelle


- La structure alternative simple ou réduite qui permet d’exécuter un bloc d’instructions si une
condition est vraie. La syntaxe est la suivante :
Si (condition vraie) alors
Actions ;
Finsi
- La structure alternative complète qui permet d’exécuter un bloc d’instructions si une condition
est vraie et un autre bloc si la condition est fausse et ainsi de suite. La syntaxe est :
Si (condition vraie) alors
Actions ;
Sinon
Actions ;
Finsi

III- La structure répétitive pour


Avec la boucle pour, un bloc d’instruction est exécuté répétitivement un certain nombre de fois
fixé. Ce nombre dépend d’un indice initial et d’un indice final. La syntaxe est la suivante :

Pour indice allant de début à fin pas de n faire


Actions ;
Finpour

Exemple d’application : Dire si un nombre est positif ou négatif ; Afficher les nombres de 1 à 10 ;
33
Fait par Mr KUIMO KAMGO CHRISTIAN (PLEG en INFORMATIQUE) Classe de Troisième

UE 27 et 28 : Exécution d’un algorithme et décompte des instructions


EXEMPLES D’ACTIONS : A la fin de cette leçon l’élève devra être capable de :

 Exécuter un algorithme
 Décompter le nombre d’instructions d’un algorithme

I- Exécuter un algorithme
L’exécution d’un algorithme se présente sur deux plans : le rendu à l’écran et le rendu dans la
mémoire de l’ordinateur.

Soit l’algorithme suivant à exécuter :

- Un algorithme qui effectue à maintes reprises des calculs sur quatre variables.
- Permuter le contenu de deux variables.
- Lire l’âge de l’utilisateur et dire s’il est mineur ou majeur.
- Calculer et afficher le périmètre du rectangle
- Demander un nombre supérieur à zéro à l’utilisateur puis afficher le message Bonjour le
monde ce nombre de fois-là.
- Calculer et afficher le carré d’un nombre.
- Calculer et afficher le carré des dix premiers nombres.
- Demande le nom d’un utilisateur et afficher à l’écran Bonjour X ensuite Aurevoir X.

II- Décompter le nombre d’instruction d’un algorithme


Un algorithme peut être constitué d’une ou de plusieurs instructions. Pour le décompte de son
nombre d’instruction, on procède comme suit :

- La première étape dans le décompte des instructions est la détermination des opérations
fondamentales : instruction d’affectation, de lecture ou d’écriture
- La deuxième étape est le décompte proprement dit. Il se fait de façon simple pour les
algorithmes n‘utilisant pas de structures itératives. Dans ce cas de figure, il suffit juste de
compter le nombre d‘instructions fondamentales.

Dans le cas des algorithmes ayant des structures itératives, il faudra compter le nombre
d‘opérations fondamentales pour un tour de boucle et multiplier par le nombre de fois que l’on itère.

Appliquer le décompte du nombre d’instructions aux algorithmes écrit plus haut.

34
Fait par Mr KUIMO KAMGO CHRISTIAN (PLEG en INFORMATIQUE) Classe de Troisième

UE 29 : Construire un organigramme
EXEMPLES D’ACTIONS : A la fin de cette leçon l’élève devra être capable de :

 Identifier les symboles d’un organigramme de programmation


 Construire un organigramme simple

I- Définition
Organigramme ou algorigramme : c’est une représentation graphique d’un algorithme en
utilisant des symboles normalisés.

II- Les principaux symboles

III- Les symboles des structures de contrôle


- Structure linéaire

35
Fait par Mr KUIMO KAMGO CHRISTIAN (PLEG en INFORMATIQUE) Classe de Troisième

- Structure alternative réduite

- Structure alternative complète

- Structure répétitive Pour

Exercice d’application

Construire les organigrammes des algorithmes écrits dans le chapitre précédent.

36

Vous aimerez peut-être aussi