Leçon 3ème Kuimo Kamgo
Leçon 3ème Kuimo Kamgo
UA 8 : Exécuter un algorithme
1
Fait par Mr KUIMO KAMGO CHRISTIAN (PLEG en INFORMATIQUE) Classe de Troisième
INTRODUCTION
L’ordinateur est une machine électronique programmable capable de traiter automatiquement les
informations. Il se compose de 02 grandes parties : la partie matérielle ou hardware et la partie
logicielle ou software. La partie matérielle comprend l’unité centrale et ses périphériques.
2
Fait par Mr KUIMO KAMGO CHRISTIAN (PLEG en INFORMATIQUE) Classe de Troisième
1. La mémoire vive
La mémoire vive ou RAM (Random Acces Memory) est la mémoire dans laquelle le processeur
met les instructions et données en cours d'exécution. En raison de leur rapidité, on distingue deux
types de RAM :
- SRAM (Static RAM) : elle est beaucoup plus rapide mais coute très cher
- DRAM (Dynamic RAM) : elle est beaucoup plus lente mais coûte très moins cher
2. La mémoire morte
La mémoire morte est une mémoire non volatile (qui ne perd pas son contenu quand l'ordinateur
n'est plus alimente) dont le contenu est fixe au moment de sa fabrication et pouvant être lue plusieurs
fois par un utilisateur. Un utilisateur expérimenté peut changer le contenu de certaines mémoires
mortes. Elles sont alors classées selon la possibilité de les programmer et les effacer :
3. La mémoire de masse
Encore appelée mémoire auxiliaire ou mémoire secondaire, c’est un type de mémoire permettant
de stocker des informations de manière permanente, par exemple la clé USB, le disque dur, le CD, le
DVD …
3
Fait par Mr KUIMO KAMGO CHRISTIAN (PLEG en INFORMATIQUE) Classe de Troisième
INTRODUCTION
Les éléments de base d’un ordinateur se compose de l’écran, du clavier, de la souris, des hauts
parleurs et l’unité centrale dans laquelle on retrouve le disque dur, la mémoire vive et la carte
graphique. Ces éléments sont assemblés en les connectant soit à l’intérieur ou à l’extérieur de l’unité
centrale et pour d’autres à une prise d’alimentation également. Au niveau de l’unité centrale, ils sont
connectés à des éléments appelés les ports de communication. On a des ports internes et externes.
- Le port PS/2 (Personal System) pour le clavier (violet) et pour la souris (vert)
- Le port série pour le modem
- Le port VGA (Video Graphic Array) pour écran ou vidéoprojecteur qui sont également
connectés à une prise d’alimentation.
- Le port HDMI (High Definition Multimedia Interface) pour écran ou vidéoprojecteur.
- Le port parallèle pour imprimante qui est également connecté à une prise d’alimentation.
- Le port USB (Universal Serial Bus) pour clé USB ou tout équipement USB
- Le port réseau pour les câbles réseaux
- Le port audio ou port Jack pour les microphones casque, hauts parleurs (qui sont pour certains
également connecté à une prise d’alimentation). Il s’agit de l’interface arrière d’une carte son.
- Le port PCI (Peripheral Component Interconnect), qui sert à connecter les cartes d’extension
(carte son, vidéo, réseau, TV/FM) sur les slots d’extension.
- Le port ISA (Industry Standart Architecture) sert également à connecter les cartes d’extension.
- Le port AGP (Accelerated Graphic Port), qui permet de connecter certaines cartes graphiques.
- Le port IDE (Integrated Drive Electronics), permet de connecter les disques durs, lecteurs CD
- Le port SATA (Serial Advanced Technology Attachement) : disque dur SATA, lecteurs SATA
4
Fait par Mr KUIMO KAMGO CHRISTIAN (PLEG en INFORMATIQUE) Classe de Troisième
- Famille d’ordinateur
- Carte mère
- Processeur
- Boite d’alimentation
- RAM
5
Fait par Mr KUIMO KAMGO CHRISTIAN (PLEG en INFORMATIQUE) Classe de Troisième
- Carte d’extension
- Disque dur
- Ports
- Périphériques
6
Fait par Mr KUIMO KAMGO CHRISTIAN (PLEG en INFORMATIQUE) Classe de Troisième
UE 4 : Les logiciels
EXEMPLES D’ACTIONS : A la fin de cette leçon l’élève devra être capable de :
INTRODUCTION
Un logiciel : est un ensemble de programmes permettant à l’ordinateur d’effectuer diverses tâches.
La partie logicielle ou software d’un ordinateur est constitué de deux catégories de logiciel : les
logiciels systèmes et les logiciels d’application.
- Selon le nombre d’utilisateurs pouvant être gérés simultanément : les systèmes mono
utilisateur (MS-DOS, Windows 7, 8 …) et les systèmes multiutilisateurs (Windows Server).
- Selon le nombre tâches qui s’exécutent simultanément : système mono tâche (MS-DOS) et
multitâches (Windows XP, 7, 8, 10, Kali linux, Ubuntu ...)
- Selon le système de codage des données utilisé : le système 16 bits (MS-DOS), 32 bits et 64
bits (Windows 7 32bits, Windows 7 64 bits, Windows 8 32bits, Windows 8 64 bits ...).
- Selon la gratuité : les systèmes propriétaires (Windows XP, Vista, 7, 8, 8.1, 10 …) et les
systèmes libres (Ubuntu, Kali linux, Mandriva …)
7
Fait par Mr KUIMO KAMGO CHRISTIAN (PLEG en INFORMATIQUE) Classe de Troisième
2. Les utilitaires
Un utilitaire est un logiciel conçu pour analyser, configurer, optimiser ou entretenir un matériel
informatique, un logiciel informatique ou les informations enregistrées sur un support. On peut citer :
- L’antivirus : qui permet de prévenir, lutter et protéger notre ordinateur contre l’intrusion des
virus informatiques. Exemple : Avast, Eset, Smadav, Norton, Avg.
- Les utilitaires de partitionnement tels que Partition Magic, EasyUS Partition.
- Les utilitaires de défragmentation du disque dur tel que TuneUP Utilities.
- Les utilitaires de sauvegarde et de restauration de données tel que Backup utilities.
- Les utilitaires de nettoyage de données tel que CCleaner
- Les utilitaires de vérification de disque.
- Les utilitaires de test de mémoire qui vérifie le bon fonctionnement de la mémoire vive
- Par internet en passant par les sites du constructeur ou des logiciels comme Driver Booster
- Soit sans connexion internet à l’aide d’un logiciel comme Driver Pack Solution
8
Fait par Mr KUIMO KAMGO CHRISTIAN (PLEG en INFORMATIQUE) Classe de Troisième
INTRODUCTION
Acquérir est un verbe transitif qui signifie devenir possesseur soit par le travail, par l’achat,
par l’échange, par contrat ou alors par donation. A cet effet, l’acquisition d’un logiciel peut se
faire par différents modes.
- Soit en ligne : dans ce cas, le produit peut être téléchargé après que les conditions d’achat ont
été remplies.
- Soit en présentiel : dans ce cas, le produit est livré sur un support (généralement un CD ou
DVD).
Pour la plupart des logiciels, l’activation final du produit doit se faire à travers une connexion
internet ou sans connexion internet pour certains et est valable pour une durée déterminée : cela
s’appelle une licence. La durée est généralement d’un an.
Mais, certains logiciels sont distribués de façon totalement gratuite avec une durée indéterminée.
L’acquisition par donation se fait généralement par le téléchargement du logiciel via internet.
9
Fait par Mr KUIMO KAMGO CHRISTIAN (PLEG en INFORMATIQUE) Classe de Troisième
UE 6 : Les Fichiers
EXEMPLES D’ACTIONS : A la fin de cette leçon l’élève devra être capable de :
Caractériser un fichier
Dossier ou répertoire : peut être considéré comme le tiroir d’une armoire de bureau dans lequel
on met des fichiers ou d’autres dossiers
- Les fichiers exécutables ou binaires qui sont des fichiers pouvant être exécutés en tant que
programme. On a les extensions suivantes : .exe, .com …
- Les fichiers images : .jpg, .png, .gif, .tiff …
- Les fichiers vidéo : .mp4, .mpg, .avi, .mkv, .flv …
- Les fichiers audios : .mp3, .wav, .mp2 …
- Les fichiers compressés qui sont des fichiers ayant subi une transformation afin de modifier
leur taille. On a les extensions suivantes : .zip, .rar, .tar …
- Les fichiers textes : .txt, .sql …
- Les fichiers documents : .doc, .xls, .ppt, .pdf …
10
Fait par Mr KUIMO KAMGO CHRISTIAN (PLEG en INFORMATIQUE) Classe de Troisième
Virus : c’est un logiciel conçu pour nuire au bon fonctionnement d’un ordinateur.
Antivirus : c’est un logiciel qui permet de prévenir, lutter et protéger notre ordinateur contre
l’intrusion des virus informatiques
- La maintenance préventive qui s’applique avant qu’une panne n’est lieu. Exemple :
L’utilisation des antivirus, l’entretien du disque dur, le dépoussiérèrent régulier du matériel.
- La maintenance curative ou corrective qui s’applique après que la panne ait eu lieu. Exemple :
Refaire le système d’exploitation, Formater un disque dur, Supprimer les virus informatiques.
- L’utilisation et la mise à jour des antivirus pour lutter contre les intrusions des virus.
- L’utilisation des pares-feux pour éviter toute intrusion dans un système informatique.
- La mise à jour de son système d’exploitation
INTRODUCTION
. Le disque dur (HDD : Hard Drive Disk) est un support magnétique de stockage de données. Il
est souvent sujet à de multiples problèmes dus à certains facteurs de disfonctionnement comme
l’accumulation de la poussière sur le disque, des attaques de virus, des chocs physiques répétés, la
corruption du système de fichier, le formatage excessif du disque dur ou l’usure normal avec le temps.
Ces problèmes sont résolus par des opérations de maintenance comme la vérification des erreurs sur
le disque, le nettoyage, la défragmentation, la sauvegarde des données, la restauration des données, le
formatage, le partitionnement et le scan.
Pour le faire, on peut utiliser des logiciels comme CCleaner, Defragler, Mydefrag …
13
Fait par Mr KUIMO KAMGO CHRISTIAN (PLEG en INFORMATIQUE) Classe de Troisième
Une autre méthode consiste à ouvrir le poste de travail identifié par l’icône portant le nom « Ce
PC » ou « Ordinateur » ensuite, on identifie les partitions dans le bloc Périphériques et Lecteurs
ou le bloc Disques durs par leurs icônes qui est celle d’un disque dur.
- Le nettoyage manuel qui consiste à supprimer à main levée les fichiers inutiles.
- Le nettoyage automatique qui laisse la main au système pour effectuer le nettoyage. Sous
Windows, on procède comme suit : faire un clic droit sur le disque à nettoyer puis un clic
gauche sur « Propriétés » et enfin un clic gauche sur « Nettoyage de disque ».
On peut aussi utiliser des logiciels comme CCleaner, Malwarebytes ou Spybot Search and destroy.
14
Fait par Mr KUIMO KAMGO CHRISTIAN (PLEG en INFORMATIQUE) Classe de Troisième
UE 10 : Notion de formule
EXEMPLES D’ACTIONS : A la fin de cette leçon l’élève devra être capable de :
Classeur : est un fichier crée par un tableur et constitué d’un ensemble de feuilles de calcul.
Feuille de calcul : est un ensemble de cellules organisées en tableau et repérable par un onglet à
son nom.
Cellule : est l’intersection d’une ligne et d’une colonne. Elle est caractérisée par un nom constitué
de lettres majuscule suivis de chiffres. Exemple : A2, B65, AB45, CD25
Les formules décrivent des calculs et commencent par le signe égal (=) suivi soit :
- Copier dans le menu Edition (ou en appuyant sur les touches CTRL+C).
- Se placer à l’endroit où l’on veut placer ce que nous venons de copier.
- Choisir Coller dans le menu Edition (en appuyant sur les touches CTRL+V).
Vous avez la possibilité avec Excel de créer une série de données par recopie. Une série de
donnée c’est une suite logique (Lundi, Mardi, … ou 1, 2, …) Pour créer une série de donnée :
- Saisissez par exemple dans une cellule Lundi puis validez la cellule et retournez-y dessus.
- Maintenant, placez la souris en bas à droite de la cellule sélectionnée sur un petit carré noir.
La souris devient un petit † noir.
- Maintenez le clic gauche dessus et déplacez dans les cellules de droites ou du dessous.
Normalement, une suite logique vient de se former.
16
Fait par Mr KUIMO KAMGO CHRISTIAN (PLEG en INFORMATIQUE) Classe de Troisième
I- Définition
Une fonction est une expression prédéfinie qui effectue des calculs en utilisant des valeurs
appelées arguments et retournent une ou plusieurs valeurs appelées résultats. On distingue :
17
Fait par Mr KUIMO KAMGO CHRISTIAN (PLEG en INFORMATIQUE) Classe de Troisième
Insérer un graphique
Exemple :
- Faire un clic gauche sur l’onglet Insertion et dans le groupe Graphiques, choisir votre
graphique
Pour notre exemple : choisissez le graphique Colonne et cliquez sur Histogramme 2D
18
Fait par Mr KUIMO KAMGO CHRISTIAN (PLEG en INFORMATIQUE) Classe de Troisième
Transcodage (ou conversion de base) est l’opération qui permet de passer de la représentation d’un
nombre exprimé dans une base à sa représentation mais exprimé dans une autre base.
19
Fait par Mr KUIMO KAMGO CHRISTIAN (PLEG en INFORMATIQUE) Classe de Troisième
(19)10= (10011)2
Lorsqu’un des symboles du nombre à convertir est une lettre, on le remplace par son équivalent décimal,
avant de faire la multiplication
20
Fait par Mr KUIMO KAMGO CHRISTIAN (PLEG en INFORMATIQUE) Classe de Troisième
Base 8 0 1 2 3 4 5 6 7
Base 2 000 001 010 011 100 101 110 111
Base 16 0 1 2 3 4 5 6 7 8
Base 2 0000 0001 0010 0011 0100 0101 0110 0111 1000
Base 16 9 A B C D E F
Base 2 1001 1010 1011 1100 1101 1110 1111
Pour l’inverse, on remplace chaque symbole octal ou hexadécimal par son équivalent binaire.
Exercice d’application
21
Fait par Mr KUIMO KAMGO CHRISTIAN (PLEG en INFORMATIQUE) Classe de Troisième
I- Addition en base 2
Pour additionner deux nombres en binaire, on peut suivre le procédé suivant : Commencer à
additionner les bits de poids faible (les bits de droite) puis on a des retenues lorsque la somme de deux
bits de même poids dépasse la valeur de l’unité la plus grande (1), cette retenue est reportée au-dessus
du bit de poids plus fort suivant. 0 + 0 = 0 ; 0 + 1 = 1 ; 1 + 1 = 0 et retenue 1.
Exemple d’application :
Exemple :
22
Fait par Mr KUIMO KAMGO CHRISTIAN (PLEG en INFORMATIQUE) Classe de Troisième
I- Définitions
Donnée : c’est la représentation d’une information sous une forme conventionnelle destinée à
faciliter son traitement.
23
Fait par Mr KUIMO KAMGO CHRISTIAN (PLEG en INFORMATIQUE) Classe de Troisième
Décimal 0 1 2 3 4 5 6 7 8 9
Codes 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001
DCB
Les codes 1010, 1011, 1100, 1101, 1110, 1111 sont dits codes interdits ou non valide. C’est un
système peu efficace parce qu’on ne peut pas utiliser toutes les combinaisons possibles et il utilise
plus de bit que le binaire pur.
Exemple : 24810 = (0010 0100 1000) BCD et 24810 en binaire pur quand-à lui est : (10 100 1000)2
2. LE CODE GRAY
Le code Gray appartient à la catégorie des codes dite à distance minimale. Chaque code ne
diffère de celui qui le précède que d’un bit. Il n’est adapté qu’en calcul arithmétique. Sur trois bits :
Décimal 0 1 2 3 4 5 6 7
Gray 000 001 011 010 100 101 110 111
3. LE CODE BARRE
Ce principe de codage est apparu dans les années 80, et est largement utilisé sur les produits
de grande consommation, car il facilite la gestion des produits.
Les barres représentent le codage de ces chiffres sur 7 bits, à chaque chiffre est
attribué un ensemble de 7 espaces blancs ou noirs.
4. LE CODE ASCII
Il tire son appellation de l’abréviation américaine : American Standard Code Interchange
Information. C’est un code qui permet à la fois de représenter les nombres, les caractères
alphabétiques, les signes de ponctuations et les caractères spéciaux. Ils représentent chaque caractère
sur 7 bits pour la version standard, cependant, le code ASCII étendu (version française) représente
sur 8 bits. Ce code est très répandu dans le milieu de la micro-informatique.
24
Fait par Mr KUIMO KAMGO CHRISTIAN (PLEG en INFORMATIQUE) Classe de Troisième
UE 19 : Le code ASCII
EXEMPLES D’ACTIONS : A la fin de cette leçon l’élève devra être capable de :
EXEMPLE : A correspond à 100 sur la verticale, à 0001 sur l’horizontale et son code : 1000001.
Pour coder une expression en utilisant le code ASCII, il suffit tout simplement remplacer chaque
caractère de l’expression par son code ASCII tout en prenant en compte les espaces, le point et autres.
26
Fait par Mr KUIMO KAMGO CHRISTIAN (PLEG en INFORMATIQUE) Classe de Troisième
INTRODUCTION
Dans la vie de tous les jours, nous utilisons des unités pour mesurer un certain nombre d’entités.
C’est ainsi que nous utilisons le mètre pour mesurer la longueur … Pour ce qui est de l’information
traitée ou stockée dans un ordinateur, les unités de mesure utilisées sont le bit et l’octet.
I- Le bit
Le Bit (Binary Digit) est la plus petite unité d’information traitable par une machine. Elle ne peut
prendre que deux valeurs 0 et 1. C’est le nom attribué au support électrique d’une donnée pouvant
prendre deux niveaux de tension logique, le niveau haut (1), ou le niveau bas (0). On utilise aussi le
bit/s (bit par seconde) pour mesurer la quantité d’information qui circule à un instant donné : c’est le
débit. La bande passante quant à elle est la quantité maximale pouvant circuler à travers un canal.
Autres fois on utilisait 1024 octets mais depuis la normalisation de 1998 elle représente : kibi pour
« kilo binaire » ; mébi pour « méga binaire » ; gibi pour « giga binaire » ; tébi pour « téra binaire »
donc : 1 kibioctet (Kio) = 210 octets = 1 024 octets et ainsi de suite.
27
Fait par Mr KUIMO KAMGO CHRISTIAN (PLEG en INFORMATIQUE) Classe de Troisième
2. La mémoire
Une mémoire est un composant électronique permettant d’enregistrer, de conserver et de
restituer des informations. On distingue les mémoires vives ou RAM, les mémoires mortes ou ROM
et les mémoires de stockage. Elle est caractérisée par sa capacité qui s’exprime en octet ou en bit.
3. L’écran
L’écran d’un ordinateur est le périphérique de sortie qui permet l’affichage des informations.
On distingue les écrans cathodiques (CRT : Cathod Ray Tube) et les écrans plats (LCD : Liquid
Crystal Display). Il est caractérisé par :
28
Fait par Mr KUIMO KAMGO CHRISTIAN (PLEG en INFORMATIQUE) Classe de Troisième
4. L’imprimante
Une imprimante est un périphérique d’impression d’un document numérique sur un support
papier. Il existe plusieurs types d’imprimante : les imprimantes laser, les imprimantes à jet d’encres,
les imprimantes matricielles et les imprimantes 3D. Une imprimante est caractérisée par :
Sa vitesse qui est le nombre de pages maximum qu’elle peut imprimer en une minute. Cette
vitesse s’exprime en pages par minute (ppm). Par exemple : 25ppm.
Sa résolution : il s’agit de la qualité ou la précision de l’impression. L’image est-elle
claire. Elle est mesurée en ppp (points par pixels) ou Dot Per Inch.
5. LE GRAVEUR et LE LECTEUR
Un lecteur est un appareil permettant la lecture des données enregistrées sur un CD-Rom ou
un DVD-Rom à l’aide d’un rayon laser. Un graveur est un appareil qui permet d’écrire des données
sur un CD ou DVD. Elle a pour caractéristique principale la vitesse d’exécution mesurée en X qui
correspond à 150ko/s pour les CD et 1350Ko/s pour les DVD.
29
Fait par Mr KUIMO KAMGO CHRISTIAN (PLEG en INFORMATIQUE) Classe de Troisième
UA 8 : EXECUTER UN ALGORITHME
I- Définitions
Algorithmique : c’est la science qui consiste en l’écriture des algorithmes.
30
Fait par Mr KUIMO KAMGO CHRISTIAN (PLEG en INFORMATIQUE) Classe de Troisième
I- Définitions
Variable : est un objet dont le contenu peut être modifié par une instruction durant l’exécution
d’un algorithme.
Constante : est un objet dont le contenu est fixé et ne varie pas durant l’exécution de l’algorithme.
I- Définitions
Instruction : c’est une tâche élémentaire pour le processeur permettant d’effectuer une action
précise. Elle se termine toujours par un point-virgule. On distingue 3 types d’instructions simples.
II- La lecture
La lecture est d’une instruction permettant à l’utilisateur d’interagir avec l’ordinateur en
récupérant une valeur saisit au clavier puis en la stockant dans une variable. Pour le faire, on utilise
l’instruction Lire () ou Saisir () avec en paramètre le nom de la variable qui recevra la valeur saisie.
III- L’écriture
L’écriture est d’une instruction permettant à l’utilisateur d’interagir avec l’ordinateur en affichant
à l’écran un texte quelconque ou le contenu d’une variable. Pour le faire, on utilise l’instruction Ecrire
() ou Afficher () avec en paramètre le nom de la variable ou le texte entre double quottes.
IV- L’affectation
L’affectation est une instruction qui consiste à attribuer à une variable une valeur. Cette valeur
peut être un entier, un réel, un booléen, un caractère, une chaine de caractère ou une valeur résultant
d’une opération mathématique ou une concaténation. La syntaxe est variable contenu.
V- L’incrémentation et la décrémentation
L’incrémentation est une instruction d’affectation qui consiste à augmenter d’un pas de 1 la valeur
d’une variable à valeur numérique : variable++ ; variable = variable + 1 ; ++variable ; La
décrémentation est une instruction d’affectation qui consiste à diminuer d’un pas de 1 la valeur d’une
variable à valeur numérique : variable-- ; variable = variable - 1 ; --variable ;
32
Fait par Mr KUIMO KAMGO CHRISTIAN (PLEG en INFORMATIQUE) Classe de Troisième
I- Définition
Structure de contrôle : c’est une structure qui permet d’exécuter un bloc d’instructions lorsqu’un
ensemble de conditions est réalisé. On distingue trois grands groupes de structure de contrôle :
- La structure séquentielle qui se caractérise par une suite d’actions à exécuter successivement.
- La structure alternative ou conditionnelle qui permet de choisir entre 2 blocs d’instructions ou
plus suivant la valeur d’une expression jouant le rôle de condition.
- La structure itérative ou boucle qui répète l’exécution d’une ou plusieurs instructions. Dans le
cas où le nombre de répétitions est connu ou invariable, on utilise la structure Pour. Dans le
cas contraire, on utilise la structure répéter jusqu’à ou tant que.
Exemple d’application : Dire si un nombre est positif ou négatif ; Afficher les nombres de 1 à 10 ;
33
Fait par Mr KUIMO KAMGO CHRISTIAN (PLEG en INFORMATIQUE) Classe de Troisième
Exécuter un algorithme
Décompter le nombre d’instructions d’un algorithme
I- Exécuter un algorithme
L’exécution d’un algorithme se présente sur deux plans : le rendu à l’écran et le rendu dans la
mémoire de l’ordinateur.
- Un algorithme qui effectue à maintes reprises des calculs sur quatre variables.
- Permuter le contenu de deux variables.
- Lire l’âge de l’utilisateur et dire s’il est mineur ou majeur.
- Calculer et afficher le périmètre du rectangle
- Demander un nombre supérieur à zéro à l’utilisateur puis afficher le message Bonjour le
monde ce nombre de fois-là.
- Calculer et afficher le carré d’un nombre.
- Calculer et afficher le carré des dix premiers nombres.
- Demande le nom d’un utilisateur et afficher à l’écran Bonjour X ensuite Aurevoir X.
- La première étape dans le décompte des instructions est la détermination des opérations
fondamentales : instruction d’affectation, de lecture ou d’écriture
- La deuxième étape est le décompte proprement dit. Il se fait de façon simple pour les
algorithmes n‘utilisant pas de structures itératives. Dans ce cas de figure, il suffit juste de
compter le nombre d‘instructions fondamentales.
Dans le cas des algorithmes ayant des structures itératives, il faudra compter le nombre
d‘opérations fondamentales pour un tour de boucle et multiplier par le nombre de fois que l’on itère.
34
Fait par Mr KUIMO KAMGO CHRISTIAN (PLEG en INFORMATIQUE) Classe de Troisième
UE 29 : Construire un organigramme
EXEMPLES D’ACTIONS : A la fin de cette leçon l’élève devra être capable de :
I- Définition
Organigramme ou algorigramme : c’est une représentation graphique d’un algorithme en
utilisant des symboles normalisés.
35
Fait par Mr KUIMO KAMGO CHRISTIAN (PLEG en INFORMATIQUE) Classe de Troisième
Exercice d’application
36