138
Collection CEMAC EN AFRIQUE Avec la Collaboration de PENI Inspecteur de Pédagogie en charge des TIC 4 e Année Ens. Technique Technique

EN AFRIQUE 4 Année Ens. Technique123userdocs.s3-website-eu-west-1.amazonaws.com/d/d0/f2/... · Ici, les compétences en tant que combinaison complexe de savoirs, de savoir-faire

Embed Size (px)

Citation preview

P.1

Niveau 4 - Collection CEMAC

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

Collection CEMAC

EN AFRIQUE

Avec la Collaboration de

PENI

Inspecteur de Pédagogie

en charge des TIC

4e Année Ens. Technique

Technique

Niveau 4 - Collection CEMAC

P.2

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

Edition de septembre 2017

P.3

Niveau 4 - Collection CEMAC

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

Copyright 2017Continentale - CBCG

Tous droits réservés.

Toute reproduction même partielle de cet ouvrage est interdite,

Une copie ou reproduction par quelque moyen que ce soit, photocopie, photographie, microfilm, bande magnétique,

xérographie, ou quelque autre procédé que ce soit, constitue une contrefaçon passible des peines prévues par la loi sur la

protection des droits d’auteur.

ISBN :978-9956-745-47-2

Niveau 4 - Collection CEMAC

P.4

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

ette collection d’ouvrages présente l’avantage non seulement d’être conforme au pro-

gramme officiel en vigueur, mais aussi et surtout d’obéir à une approche pédagogique

pratique et adaptée à l’enseignement : l’approche pédagogique par les compétences (APC).

L’APC obéit à une conception qui amène l’enseignant à adopter diverses méthodes d’apprentissage

actives, efficientes, centrées sur l’apprenant et qui favorisent son auto apprentissage tout en intégrant

sa dimension sociale.

Ici, les compétences en tant que combinaison complexe de savoirs, de savoir-faire et de savoir-agir,

sont conçues dans une démarche modulaire, chaque module étant organisé en unités

d’enseignements subdivisés chacune en une ou plusieurs leçons.

Comme nous le savons tous, rien de sérieux dans la vie ne peut se bâtir sans se fixer des objectifs

come boussole de notre action. Il est par conséquent erroné et forcément inimaginable que certains

aient pu penser que l’APC est venu écarter toute notion d’objectif, au contraire. La construction des

compétences chez l’enfant s’organise à partir d’objectifs d’intégration partielle qui agissent

effectivement comme boussole de notre démarche pédagogique à l’intérieur des unités

d’enseignement. Ces derniers à leur tour, affinent le guidage de la construction des compétences au

niveau des leçons, grâce à des objectifs pédagogiques opérationnels, dans une logique

d’apprentissage par situations problèmes.

La démarche ici évoquée sera mieux précisée à travers les nouveaux guides pédagogiques

accessibles en ligne par téléchargement gratuit sur notre site web www.editionscontinentales.com.

Merci de consulter régulièrement ce site qui pour nous tous, est un lieu d’échange pédagogique.

Vous y trouverez bientôt de nombreux exercices d’intégration de fin de modules ainsi que de

nombreux additifs et conseils relatifs à certains aspects du programme sur lesquels vous avez

souhaité qu’on insiste et qui pour des raisons indépendantes de notre volonté, ne figureront qu’à la

nouvelle édition.

Merci à toute la communauté éducative réunie autour des éditions continentale et dont la

contribution par des critiques et des suggestions participe à la réflexion permanente sur le

rehaussement de la qualité pédagogique de nos manuels.

L’année prochaine, nous ferrons certainement encore mieux dans notre nouvelle parution.

C

Victor TEMATIO PENI

Inspecteur de Pédagogie en charge des TIC

P.5

Niveau 4 - Collection CEMAC

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

Module I : ARCHITECTURE, MAINTENANCE ET TABLEUR …………….…...…………………………10

Unité d’Enseignement 1 : Périphériques, et interconnexion des éléments de base de l’ordinateur ……...……...11

Description de quelques périphériques d’entrée / sortie de l’ordinateur …………………….………..…....11

Les clés de mémoire USB ……………….……..……………………..…..……………………………..11

Les lecteurs de disques durs ………….…………………………………………………………………12

Les graveurs cd ou DVD ………………………………………………………………….……………12

Description de quelques périphériques de communication …. …..…………………………………….……...13

Le répéteur ……………....…………………………….…………………………………………………13

Le pont : …………………………………………………………………………………………………13

Le routeur : …………………………………………………………………...…………………………13

Le pont routeur : …….…………………………………………………………………...………………14

Les passerelles : …………………………………………………………………………………………14

Un concentrateur (HUB) : ……………………………………………………….……………………..14

Modem ……………………………...…………………………………………………………………...14

Les types de mémoires dans un ordinateur …………………………………………….………..……………15

Les mémoires mortes ……………………………………………………………………………………15

La mémoire vive (ram de type SDRAM, EDO……...…………………..………………………………16

Interconnexion des éléments de base de l’ordinateur ……….……………………...…………………..16

Retenons ……….………………………………………;………………………………………………………….17

Unité d’Enseignement 2 : Les logiciels, description et mode d’application…….. .……… ……………...……..18

Les types de logiciels dans un ordinateur ……………………………………………………………………..18

Les systèmes d’exploitation …………………………………………………………………………….19

Rôles du système d'exploitation ………………………………………………………………...19

Quelques exemples de systèmes d’exploitation ………………………………………………...19

Les types de systèmes d'exploitation ………..…………………………………………… …..20

Les logiciels d’application ……………………….………………………………………………………20

Les utilitaires….………………………………………………………………………………………….21

Les modes d’acquisition de logiciels ……….…………………………….………………..…..………..21

Retenons ……………………;…………….……………………………………………………………………....22

Unité d’Enseignement 3 : Protection du matériel et des logiciels informatiques ……….…….…………………23

Virus et anti-virus : mesures de protection contre des logiciels malveillants …..…..……………..……..23

Qu'est-ce qu'un virus informatique ? ……….……………………………………………………………23

Qu'est-ce qu'un antivirus ? ……………………....….………………..………..…………………………24

Les mesures de protection contre des logiciels malveillants …. ....………...…………………..…………..24

Comment scanner un disque et mettre un antivirus à jour …….………….…………………..…………25

Comment scanner un disque …………………….….…………...………………………………………25

Comment gérer les virus détectés ……………...….…………………………………….………………26

Mise à jour d’un anti-virus ……... …….………….……………..…………………………………….. 28

Installation, désinstallation et réparation de logiciels …………….….………………………………….28

Page

INFORMATIQUE EN AFRIQUE -

Niveau 4 - Collection CEMAC

P.6

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

Installation d’un programme à partir d’un CD-ROM ou d’un DVD-ROM ….….....…………………..28

Installation d’un programme à partir d’internet ……….…….…………………………………………..29

Comment désinstaller ou modifier un programme. …….……….……………………………………...29

Retenons ………………………………………………………………………………………..…………...…….30

Unité d’Enseignement 4 : Maintenance du matériel et des logiciels dans un ordinateur ………...………...……31

Les différents types de maintenance informatiques ………………………………………………………..…31

La maintenance préventive: …………………………………………………………………………….31

La maintenance corrective ……………………………………………………………………………...32

Les mesures de protection du matériel informatique ………………………………………………………….32

Les dispositifs parasurtenseurs et parafoudre …………………………………………………………..32

Utilisation d’un onduleur ……………………………………………………………………………….32

Vérification des erreurs sur un volume et nettoyage du disque …………………………………………….32

Les caractéristiques des fichiers et des dossiers…………………………………………………...……32

Vérification des erreurs sur un disque dur ……………………………………………………………...34

Nettoyage d’un disque …………………………………………………………………………………34

Défragmentation d’un volume ……………………………………...………………………………….35

Qu’est-ce que la fragmentation et la défragmentation d’un disque ? …………………………………..35

Comment défragmenter un disque ? ……………….…………………………………………………...36

Les partitions sur un disque ………..……………….…………………………………………………..36

Qu'est-ce qu'une partition de disque ? ………………………………………………………………….37

Types, utilité et nombre de partitions sur un disque …….…….………………………………………. 38

Comment visualiser le partitionnement d’un disque …….……………………………………………...38

Retenons ……………………………………………….………………………………………..…………………39

Module II : NUMERATION ET ALGORITHMES.……...…...……………………………………………..…42

Unité d’Enseignement 5 : Les systèmes de numération ……………...………………………………...………..40

Définition, rôle et qualité d’une bonne information …………………………………………………………40

Définition et rôle de l’information …………………………………………………………………….40

Les qualités d’une information ……………………………………………………………………… 40

La codification de l’information ………….………………………………………………………………....41

définition …………………………………………………………………………………..…………..41

les objectifs de la codification ………………………………………..………………………………..41

Le codage de l’information …………………………………………………………………………………..41

Définition ……………………………………………………………………………………………….41

Les techniques de codage anciennes …….……………...……………………………………………...41

Les techniques de codage modernes ……………………...……………………………………………42

Les systèmes standards de codage …………...………………………………………………………...43

Le code ASCII …………….…………………...…………………….………………………….43

Le code EBCDIC ……….…….………………..……………………………………………….43 Le code UNICODE …………….………………………………...……………………………...43

Base de numération et conversion des données d’une base a une autre …………………...……………..44

Le système décimal …………..…………….……………………………………………………44

Le système binaire ……….……………………………………………………………………...45

Conversion du décimal au binaire ……………..……………………………...………………...45

Le système octal …………………………….…………………………………………………..46

P.7

Niveau 4 - Collection CEMAC

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

Conversion de l’hexadécimal au décimal ……...…………………………..……………………46

Conversion d’un octet en l’hexadécimal ………..………………………………………………46

Le système hexadécimal ……………..………….……………………………..………………..46

Conversion de l’hexadécimal au décimal ………..……...….…………………………………..47

Conversion d’un octet en l’hexadécimal …………..……………………………..…………….47

Addition et soustraction de nombre en base 2 ………..…………………..……………………47

L'addition en base 2 …………...………………………….……………………………………47

La soustraction en base 2 …………………………………………………...………………….48

Retenons ……………………… ….……………………………………………………………49

Unité d’Enseignement 6 : Les unités de mesure en informatique ...…. ….…………………..…...……………50

Mesure des quantités d’information ……………………………………………………...………………50

Mesure de l’affichage écran :la définition et la résolution. …....…....…………....……………..52

Le transfert de l’information et les unités de mesure des débits d’informations …….…………53

Notion de bande passante …………………………………………….………..….…………….53

Débit de données. ………………………….…..……………………………..………………….53

Les unités de mesure des débits d’informations ……………..……………...…………………..53

Les unités de mesure des fréquences ………….…….…………..……………………………..54

La mesure des vitesses de lecture ………..…………….……….……….………………………55

Les unités de mesure des processeurs …………..………………….…...……………………….55

Retenons ….…….…….……….…………………………..…………………………….………………………….56

Unité d’Enseignement 7 : Adresses de cellules et formules de calculs simple avec un tableur …………..…….57

Référence de cellules ou de plage de cellule sur une feuille de calcul …… …..…………………………57

Présentation ……………………………………………………………………………………………….57

Référence relative et référence absolue ………………………………………………...………………...58

Adresse de plage de cellules. ……………………………………………………………………58

Les différents types d’adresses…………….…………………………………………………….58

Les calculs sous Excel …………………………………………………………………………………….59

Les operateurs de calcul et leurs degrés de priorités ……………………………………………………...59

Les opérateurs arithmétiques ……………………………………………………………….…..60

Les opérateurs de comparaison …………………………………………………………………60

L’opérateur de concaténation de texte …………………………………….…………………...60

Les opérateurs de référence …………………………………………………………………….61

Les degrés de priorité des opérateurs ………………….………………………………………………..61

Utilisation des adresses dans les formules de calcul ……….…….……………………………………..62

Utilisation des données d’une même feuille de calcul ….………………………………………62

Utilisation des données de feuille de calcul différentes ………………………………………...63

Utilisation des données de classeurs différents …………………………………………………64

Retenons …………….……………………………………………………….………………………………….....65

Unité d’Enseignement 8 : Fonctions prédéfini sur un tableur : cas de M.S. Excel ...….………………………..66

Notion de syntaxe et d’argument dans une fonction. ………..…….………………...…….……………..66

Les fonctions de texte sous Excel …………...………………………..………………...…...……………67

Les fonctions de conversion des caractères ………………………………………………………………67

La fonction « =majuscule(texte) » …...…...…………….……………………………………….67

La fonction « nom propre » …..……………….………………………………………………...68

La fonction «substitue» …………………………………………………………………………68

La fonction «recherche»…………………………………………………………………………68

La fonction concaténer ………………………………………………………………………………..69

Niveau 4 - Collection CEMAC

P.8

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

Autres fonctions de texte ………………………………………………………………………..69

Rechercher ou remplacer du texte et des nombres ……………………………………………...69

Les fonctions date et heure …….…..…………………………………………………………………...71

La fonction « date » …...………….……………………………………………………………………71

Fonction « année » ……………………………………………………………………………………..71

Fonction « mois » ………………………………………………………………………………………71

Fonction « jour » ……………………………………………………………………………………….72

Fonction «maintenant() » ……………………………………………………………………………...72

Les fonctions arithmétiques : cas de m. S. Excel. ……………...……………………………………………..72

Les fonctions trigonométriques ………….….…….…………………….…….………………………………76

Les fonctions logiques dans un tableur ……...…..…………………………….………….……………...…...76

Retenons ………………………………………….………………………………….…………………..…………81

Unité d’Enseignement 9 : Réalisation des graphiques avec un tableur: cas de Microsoft Excel.…………...……82

Réalisation des graphiques à l’aide d’un tableur ….………………..………………….…….…………82

Création d’un graphique : cas d’EXCEL ………………………….……………………….……………82

Changement de type de graphique ……….….………………………………………………………….84

Ajout des titres a un graphique ……….………….……………………………………………………...86

Retenons …………….………………….……………………..……………………………………….………….88

Unité d’Enseignement 10 : résolution de problèmes : notion d’algorithmes et d’ordinogramme ……… ….…..89

Notion d’algorithme ……… .………………………………………………………………..……….……… 89

L’algorithme dans le processus d’automatisation des traitements ….…… .….....…..………….…...…… 90

Les qualités d’un bon algorithme ………...……….……………...………….……………....……………91

Les étapes de la démarche algorithmique ……….…..……… ……………………...………….…………91

Ossature d’un algorithme ………….…………….…………………………………………….………….91

L’entête de l’algorithme ………………………...………………………………….………...92

La partie déclarative ……..………………...…………………...……………………………..92

La déclaration des objets ………………………………………………………………92

Définition des fonctions et procédures ………………………………………………...94

Le corps de l’algorithme ……………………………………………………………....94 Les ordinogrammes ou organigramme s de programmation ……………………..…………....94

Formalisme de construction d’un organigramme …….………………………………………. 94

Les operateurs algorithmiques …….………………………………………………….…………………. 95

Les opérateurs arithmétiques ………………………………….…………………………….... 95

Les opérateurs relationnels …………………………………….……………………………... 95

Les opérateurs logiques ……………………………………….……………………………... 95

Les instructions de base des algorithmes ………………………………..………………………………. 96

La lecture des données ……………………..……. …...……..…………………...…………….96

L’écriture des données ……………………..………...…….…...………………...…………….97

L’affectation ……………….…….………...……………………………………...…………….97

Retenons ……………………………………………..………………………….……………………….…….….99

Unité d’Enseignement 11 : Les structures de contrôle, les procédures et les fonctions …..………………….100

Les structures alternatives ……...….………………………..………………...……………………..100

P.9

Niveau 4 - Collection CEMAC

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

La structure si…. Alors………………...……………………….……………………………...100

La structure si…. Alors…. Sinon…….……….….………………………………………… …101

Les boucles ou structures répétitives ………….……….…………………………….………………….102

La boucle « répéter …. Jusqu’a …... …...……..……………………………………………….102

La boucle « tant que … faire » …….......…..…..……………………….……………………...102

La boucle pour …………..…..………...……..………………………………………………..103

Notion de programmation structurée ………………………….……………...……...…...……..…….….104

Les procédures …………………………..…………………………….……………………………...…..104

Définition. …….……..………..….……………………………………………………...…….…..104

Les différents types de paramètres ……..……..………..….…………… .……………...…….…..104

Structure d’une procédure …….……….………………………………… .. ……………………..105

Les fonctions ……………………………………....………………….…………………..……………....106

Définition. ……………………....……………………………………….……………………...…106

Structure d’une fonction. ……….……...………………….……………………………………....106

Activités d’intégration Partielle ...………………….…………………………………………………………...110

Glossaire ……………...……………………………..……………………………………………………………131

Références bibliographiques ….……………….……………………………………….……………………….133

Niveau 4 - Collection CEMAC

P.10

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

COMPETENCES VISEES :

Ce module rendra l’élève capable de :

- Décrire les périphériques et Interconnecter les éléments d’un ordinateur

- Décrire les types de mémoires d’un ordinateur

- Distinguer système d’exploitation et logiciel d’application

- Assurer la protection des matériels et des logiciels informatiques

- Identifier les types de maintenance

- Identifier les caractéristiques d’un fichier (nom, extension, taille, etc.)

- Installer, réparer, désinstaller des logiciels ;

- Mettre à jour un antivirus et scanner une unité de stockage ;

- Vérifier les erreurs sur un volume et le nettoyer;

- Défragmenter un volume ; identifier ses partitions

- Saisir, recopier une formule de calcul et utiliser les fonctions Excel

- Utiliser la mise en forme conditionnelle;

- Réaliser une représentation graphique de données sous Excel.

Module 1

ARCHITECTURE, MAINTENANCE ET TABLEUR

P.11

Niveau 4 - Collection CEMAC

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

PERIPHERIQUES, ET INTERCONNEXION

DES ELEMENTS DE BASE DE L’ORDINATEUR

INFORMATIQUE EN AFRIQUE -

ous nous sommes déjà familiarisés dans les précedents volume de cette collection avec les périphériques d’en-

trée et les périphériques de sortie. Dans le cadre de la présente lecon, nous nous interreserons davantage aux

périphériques d’entrée/sortie et aux périphériques de communication, ainsi qu’à l’interconnexion des éléments

de base de l’ordinateur.

Les périphériques sont des parties de l'ordinateur qui sont habituellement placées à l'extérieur du boîtier de l’unité centrale

mais qui parfois peuvent se retrouver à l'intérieur. Par exemple, même si le disque dur est souvent placé à l'intérieur du

boîtier, il est considéré comme un périphérique, puisqu'il est possible de se procurer un disque dur externe qui fonctionne

à l'extérieur du boîtier. Les périphériques d’entrée/sortie comme leur nom l’indique, permettent à la fois l’entrée et la sortie

des éléments de l’ordinateur. Nous nous attarderons sur quelques uns, notamment : Les lecteurs de disques, les clés

mémoires USB, les graveurs de CD et de DVD.

LES CLES DE MEMOIRE USB

Une clé de mémoire ou disque mémoire flash USB (Universal Serial Bus) est un périphérique portable de petite taille

qui se connecte à un port USB d’un ordinateur. Tout comme un disque dur, un disque mémoire flash USB stocke des

informations, mais ce dernier facilite le transfert d’informations d’un ordinateur à un autre. Les disques mémoire flash

USB se présentent dans des tailles et des formes différentes, et peuvent contenir des gigaoctets formations ( 1 Go, 2

Go, 4 Go, 8 Go, 16 Go, 32 Go, 40 Go ...)

A partir de composants d’ordinateurs apprêtés par le

professeur dans le laboratoire informatique, après exploitation et échange, à la fin de cette leçon ; chaque élève

sera capable d’identifier les périphériques d’entrée/sorti, et distinguer les différents types de mémoires.

Objectif d’intégration partiel : Cette unit d’enseignement

permettra à l’élève de : - identifier les périphériques d'entrée/sortie

- identifier les périphériques de communication ;

- identifier les types de mémoires d'un ordinateur ;

- identifier les éléments connectés par une carte mère

Savoir-faire : * Identifier les éléments

connectés par une carte mère

* Réaliser une représentation correcte de différentes

architectures réseaux,

DOCUMENTATION

En entrant dans le laboratoire informatique, les

élèves trouvent sur la table du professeur, les

composants ci-contre de l’ordinateur. Tout le

monde se pose des questions sur ce que c’est

et à quoi tout cela peut bien servir

Aidez-vous de la documentation ci-dessous, d’internet ou de tout autre document pour identifier le

matériel trouvé sur la table du professeur et dire à quoi il sert.

Savoir-agir:- Détermination - Esprit

d’équipe - Travail collaboratif

Savoirs : * Définir : périphérique - Périphérique

d’entré/sortie - USB - Graveur

Objectif pédagogique opérationnel : :

SITUATION PROBLEME :

CONSIGNE :

N Les périphériques d’entrée/sortie LECTURE :

Niveau 4 - Collection CEMAC

P.12

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

Appelées encore lecteurs porte-clés, clés de stockage ou encore clés mémoire, les clés USB sont

alimentées en énergie par la connexion USB de l’ordinateur sur lequel elles sont branchées. Elles sont

insensibles à la poussière et aux rayures, contrairement aux disquettes, aux CD ou aux DVD, ce qui leur

donne un indéniable avantage au niveau de la fiabilité.

En gros, on nomme clé USB un dispositif contenant une mémoire de masse (une mémoire flash ou un

mini disque dur), à laquelle on peut accéder en le branchant sur un port USB d’ordinateur ouau port

USB de certaines chaînes Hi-Fi, platines DVD de salon, autoradios, radiocassettes,écran de télévision,

etc.

La durée de vie de la clef n'est pas spécifiée et celle-ci peut tomber en panne au bout de quelques mois

comme de quelques années, menant à une perte partielle ou totale des données.Les constructeurs

annoncent une conservation des données pendant au moins dix ans, voire beaucoup plus.

LES LECTEURS DE DISQUES DURS

Un lecteur de disque dur est un périphérique de stockage qui permet de lire et d'enregistrer des données

sur un disque dur. Il est constitué d'un ou de plusieurs disques magnétiques et d’un dispositif de

lecture/écriture comprenant une tête de lecture/écriture et un mécanisme d’accès.

Un nouveau type de disque est maintenant disponible sur le marché. Il s'agit des disques de type SSD

(Solid State Drive). Ils fonctionnent sensiblement comme les clés de mémoire USB dont l’utilisation ne

nécessitent presque pas d'énergie. Les SSD sont beaucoup plus

dispandieux mais consomment peu d'énergie, sont très

silencieux et plus rapides que les disques durs traditionnels.

LES GRAVEURS CD OU DVD

Un graveur de CD-ROM ou de DVD-ROM est un périphérique

permettant de lire ou d'écrire sur un CD-ROM ou un DVD-

ROM. Un graveur peut être ou non réinscriptible (CD-RW ou

DVD-ROM.

Les opérations disponibles sur ces appareils selon leurs

fonctionnalités sont les suivantes :la réinscription de DVD ; la

réinscription de CD ; la gravure de DVD rom ; la gravure et la lecture de CD-ROM; la lecture de DVD-

ROM. Ces différentes opérations sont rendues possibles grace à une tête de lecture / écriture

fonctionnant au laser.

Tout graveur affiche trois nombres suivis de X ( Exemple : 52X 24X 52X ).

Le premier nombre représente le taux maximal de transfert des données lors de l'écriture.

Le deuxième nombre représente le taux maximal de transfert des données lors de la réécriture.

Le troisième nombre représente le taux maximal de transfert des données lors de la lecture.

Fig. 1.2 Un graveur de DVD

P.13

Niveau 4 - Collection CEMAC

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

LES TYPES DE MEMOIRES DANS UN ORDINATEUR

Un Ordinateur est une machine automatique commandée par des programmes enregistrés dans sa

mémoire. Il est capable d'effectuer des opérations variées sur les données proposées, a une grande

vitesse, sans risque d'erreur(à condition que les programmes soient correctes). L'utilisateur fournit des

données, l'ordinateur effectue sur ces données les traitements. L'ordinateur possède deux types de

mémoires les mémoires mortes et les mémoires vives.

LES MEMOIRES MORTES

Au départ, l'expression mémoire morte (en anglais, Read-Only Memory : ROM) désignait une mémoire

informatique non volatile (c’est-à-dire une mémoire qui ne s’efface pas lorsque l’appareil qui la

contient n’est plus alimenté en électricité) dont le contenu était fixé lors de sa programmation, qui

pouvait être lue plusieurs fois par l'utilisateur, mais ne pouvait plus être modifiée.

Avec l'évolution des technologies, la définition du terme mémoire morte a été élargie pour inclure les

mémoires non volatiles dont le contenu est fixé lors de leur fabrication, qui peuvent être lues plusieurs

fois par l'utilisateur et qui peuvent être modifiées par un utilisateur expérimenté. Seules les mémoires

mortes de première génération sont restées vraiment mortes et vraiment « Readonly ».

Les mémoires mortes sont donc classées selon la possibilité de les programmer et de les effacer. C’est

ainsi qu’on peut distinguer :

• Les ROM (Read Only Memory) dont le contenu est défini lors de la fabrication.

• Les PROM (Programmable Read Only Memory) qui sont programmables par l’utilisateur, mais une

seule fois en raison du moyen de stockage, les données sont stockées par des fusibles.

• Les EPROM (Erasable Programmable Read Only Memory) qui sont effaçables et programmables

par l’utilisateur.

• Les EEPROM (Electrically Erasable Programmable Read Only Memory) sont effaçables et

programmables par l’utilisateur. Elles sont plus faciles à effacer que les EPROM car elles sont

effaçables électriquement, donc sans manipulations physiques.

• Les UVPROM or Flash EPROM (Ultra Violet Programmable Read Only Memory) sont des

mémoires programmables par l'utilisateur. Elles sont effaçables en les mettant dans une chambre à

ultraviolet. Les UVPROM n'ont plus de raison d'être aujourd'hui car de nouvelles mémoires (par

exemple, les mémoires Flash) bien plus pratiques les remplacent. Toutefois il est encore possible d'en

rencontrer dans certains anciens appareils.

LA MEMOIRE VIVE (RAM DE TYPE SDRAM, EDO…)

La mémoire vive, ou mémoire système aussi appelée RAM de l'anglais Random Access Memory (que

l'on traduit en français par mémoire à accès directe), est la mémoire informatique dans laquelle un

ordinateur place les données lors de leur traitement. Cette mémoire se caractérise par sa rapidité d'accès,

essentielle pour fournir rapidement les données au processeur, et sa volatilité qui se traduit par la perte

totale de toutes les données-mémoire dès que l'ordinateur cesse d'être alimenté en électricité.

Niveau 4 - Collection CEMAC

P.14

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

La mémoire vive se présente sous forme de barrettes connectées directement à la carte mère. La

quantité de mémoire vive nécessaire dépend du système d'exploitation utilisé et de l'usage qui est fait de

l'ordinateur. Au moment de l'activation de l'ordinateur, par l'intermédiaire du microprocesseur, la

mémoire vive prend sur le Disque dur, les informations nécessaires pour le fonctionnement du système

et des applications souhaitées.

En quittant les applications, la mémoire vive se vide et les programmes sont déchargés sur le disque

dur. Les données (textes, documents) qui n'ont pas été enregistrées sur le disque dur sont alors perdues.

Les dernières évolutions technologiques laissent entrevoir des types de mémoires RAM non-volatiles

comme la mémoire MRAM (Magnetic Random Access Memory)

A partir d’une situation présentée aux élèves en classe par le professeur en rapport avec des équipements de

réseaux informatiques, après exploitation et échange, à la fin de cette leçon ; chaque élève sera capable

d’identifier les périphériques de communication d’un réseau et de dire à quoi ils servent.

DOCUMENTATION

Le papa de MODJO est le PDG d’une société dont les filiales sont basées dans 6

chefs-lieux de régions du pays. Il désire mettre toutes ses filiales en réseau. Pour cela, Il vient de recevoir du

responsable en charge des travaux, le devis additif suivant : 4 répéteurs ; 5 routeurs ; 2 ponts routeurs ; 4

passerelles ; 5 concentrateurs ; 36 modems ; 700 m de câble réseau.

Intrigué par tous ces étranges noms d’appareils, il demande qu’on lui explique à quoi ils peuvent bien servir…

Aidez-vous de la documentation ci-dessous, d’internet ou de tout autre document, pour identifier

chacun des appareils figurant sur le devis additif et expliquer son rôle à l’intention du papa de MODJO.

Objectif Pédagogique Opérationnel : :

SITUATION PROBLEME :

CONSIGNE :

Connexion des éléments de l’ordinateur à la carte mère LECTURE :

La carte mère est le socle situé à l’intérieur de l’unité centrale et qui permet l’interconnexion de l'ensemble des

éléments essentiels et optionnels de l'ordinateur. En effet, la principale fonction d’une carte mère est la mise en

relation de tous les composants par des bus, sous forme de circuits imprimés.

Sont donc entre autres éléments connectés sur la carte mère :

- le processeur ;

- le ventilateur ;

- les barrettes de mémoire vive, et les cartes d'extension (carte son, graphique, etc.) ;

- des connecteurs pour des périphériques tels que le clavier, la souris ;

- des connecteurs d’entrée-sortie (connecteurs à des lecteurs de disque, port USB, etc.) ;

- etc.

P.15

Niveau 4 - Collection CEMAC

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

DESCRIPTION DE QUELQUES PERIPHERIQUES DE COMMUNICATION

Les périphériques de communication sont des appareils électroniques permettant l’échange

d’informations entre des ordinateurs. Aujourd'hui, les ordinateurs sont presque toujours reliés en réseau.

Depuis le développement des réseaux locaux, de la messagerie électronique et de l'internet, les

ordinateurs ne fonctionnent pluscomme des îles isolées les unes des autres.

LE REPETEUR :

C’est un dispositif qui permet de connecter deux segments de réseaux

différents tout en régénérant le signal lorsque la distance qui les sépare

est de plusieurs centaines de mètres.

LE PONT :

C’est un dispositif qui permet de relier plusieurs réseaux locaux entre eux, atteignant généralement des

débits très élevés. Il n’offre cependant pas de fonctions de sécurisation

du réseau. Un pont ou Bridge peut être local ou distant.

LE ROUTEUR :

C’est un matériel qui permet d’assurer le transfert et un meilleur

aiguillage des données entres divers réseaux (réseaux physiques)

interconnectés pour en faire un seul et unique réseau (réseau logique).

LE PONT ROUTEUR :

C’est un équipement hybride qui remplit en même temps les fonctionnalités d’un pont et celles d’un

routeur.

Fig. 1.5 Un Routeur

Fig. 1.3 Un répéteur

Fig. 1.4 Des répéteurs placés entre le serveur d’un réseau local et

chaque station de travail distants de plusieurs centaines de mètres

Serveur

Répéteurs

Niveau 4 - Collection CEMAC

P.16

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

LA PASSERELLE :

Appelées en anglais Gateway, ce sont des dispositifs permettant de relier deux réseaux informatiques

de types différents, par exemple un réseau local et le réseau Internet.

UN CONCENTRATEUR (HUB) :

C’est un élément matériel permettant de concentrer le trafic réseau provenant de plusieurs hôtes, et de

régénérer le signal. Le concentrateur possède autant de ports qu'il peut connecter de machines entre

elles, généralement 4, 8, 16 ou 32. Son seul but est de récupérer les données binaires parvenant sur un

port et de les diffuser sur l'ensemble des ports.

Le concentrateur, parfois appelé répéteur multiports, permet ainsi de connecter plusieurs machines entre

elles, parfois disposées en étoile, c’est pourquoi on l’appelle aussi hub (c'est-à-dire en français

répartiteur), pour traduire le fait qu'il s'agit du point de passage des communications des différentes

machines connectées

MODEM

Le MODEM est un appareil qui convertit des signaux numériques en signaux analogiques, et vice versa,

ce qui permet à des ordinateurs de communiquer par ligne téléphonique.

Le modem est le périphérique utilisé pour transférer des informations entre plusieurs ordinateurs via les

lignes téléphoniques. Le modem convertit en analogique l'information binaire provenant de l'ordinateur.

Il envoie ensuite ce nouveau code dans la ligne téléphonique. C'est un convertisseur

analogique/numérique et inversement.

Concentrateur

Un modem Un modem

Fig. 1.6 Un Concentrateur dansun réseau

Fig. 1.7 Le modem sur un réseau informatique

P.17

Niveau 4 - Collection CEMAC

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

Activités d’intégration partielle : PLANCHE N°1 P. 112

Une clé de mémoire est un périphérique portable de petite taille contenant une mémoire de

masse (une mémoire flash ou un mini disque dur), à laquelle on peut accéder en le

branchant sur un port USB d’ordinateur, d’écran télé, d’autoradios, de radiocassettes etc.

Un lecteur de disque dur est un périphérique constitué d'un ou de plusieurs disques

magnétiques et d’un dispositif de lecture/écriture comprenant une tête de lecture/écriture et

d’un mécanisme d’accès.

Les disques de type SSD (Solid State Drive) fonctionnent sensiblement comme les clés de

mémoire USB mais sont plus rapides que les disques dur traditionnels.

Un graveur de CD-ROM ou de DVD-ROM est un périphérique permettant de lire ou

d'écrire sur un CD-ROM ou un DVD-ROM, grâce à une tête de lecture / écriture

fonctionnant au laser.

Un répéteur est un dispositif qui permet de connecter 2 segments de réseaux différents, en

régénérant le signal lorsque la distance les séparant est de plusieurs centaines de mètres.

Un pont est un dispositif qui permet de relier plusieurs réseaux locaux entre eux,

Un routeur est un matériel qui permet d’assurer le transfert et un meilleurs aiguillage des

données entres divers réseaux interconnectés pour en faire un seul réseau logique.

Un pont routeur est un équipement hybride qui remplit en même temps les fonctionnalités

d’un pont et celles d’un routeur.

Une passerelle est un matériel qui relie deux réseaux informatiques de types différents

Un concentrateur ou répéteur est un élément matériel permettant de concentrer les trafics

réseau provenant de plusieurs hôtes, et de régénérer le signal.

Un Modem est un appareil qui convertit des signaux numériques en signaux analogiques, et

vice versa, ce qui permet à des ordinateurs de communiquer par ligne téléphonique.

L'ordinateur possède deux types de mémoires, les mémoires vives en abrégé RAM et les

mémoires mortes classées selon la possibilité de les programmer et de les effacer, en

mémoire de type ROM, PROM ; EPROM ; EEPROM ; UVPROM ou UVPROM

La carte mère est le socle qui permet l’interconnexion de l'ensemble des éléments essentiels

et optionnels de l'ordinateur.

Niveau 4 - Collection CEMAC

P.18

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

LES SYSTEMES D’EXPLOITATION : Le système d'exploitation, en anglais Operating System (OS), est

constitué d’un ensemble de programmes qui sert d’interface entre le matériel et les logiciels applicatifs. Il pilote les

dispositifs matériels et reçoit des instructions de l'utilisateur ou d'autres logiciels.

Savoirs :* Définir : système d’exploitation ; logiciel d’application ; utilitaire * Enoncer les rôles d’un système

d’exploitation * Enumérer les différents types de systèmes d’exploitations.

LES LOGICIELS : DESCRIPTION ET MODE

D’APPLICATION

INFORMATIQUE EN AFRIQUE -

n ordinateur comprend une partie matérielle appelée le Hardware et d’une partie logicielle, le software. Dans son fonctionne-

ment un logiciel est comparable à un musicien exécutant un morceau de musique à partir d’une partition. Le Hardware est

assimilable au musicien, le software à la partition, et les traitements effectués par l’ordinateur à la chanson qui en résulte.

En l’absence de logiciels, l'ordinateur ne fait rien parce qu'il n'a pas reçu les instructions lui indiquant ce qu'il doit faire. Les logiciels sont

composés de programmes informatiques, qui indiquent à l'ordinateur comme la partition indique au musicien point par point, comment

effectuer les tâches. Ils déterminent les tâches qu'un appareil informatique peut effectuer.

Les logiciels sont couramment classifiés en fonction de la manière dont ils interagissent avec le matériel. Lorsqu’ils interagissent

directement avec la partie matérielle de l’ordinateur, on parle de logiciels système ou système d’exploitation. Par contre, lorsque

l’interaction se fait de manière indirecte, on parlera de logiciels applicatifs ou logiciels d’application.

En fonction de ce que l'on fait avec son ordinateur, les fonctionnalités du système d'exploitation initial sont assez vite limitées, ce qui

nécessite l'installation de logiciels supplémentaires associé à ce système d’exploitation pour exploiter toutes ses capacités. Ces

logiciels supplémentaires appelés logiciels utilitaires, sont souvent indispensables, notamment pour sécuriser, diagnostiquer, et

optimiser votre ordinateur. La majorité d'entre eux sont gratuits.

U LECTURE :

Objectif Pédagogique Opérationnel : A partir d’une situation relatée aux élèves en classe

par le professeur en relation avec les différentes catégories de logiciels et leurs conditions d’utili-

sation, après exploitation et échanges sous la supervision de l’enseignant, à la fin de cette unité

d’enseignement, chaque élève sera capable de :

- Distinguer un système d’exploitation d’un logiciel d’application,

- Appliquer la règlementation en vigueur en matière de propriété intellectuelle dans l’acquisition

et l’utilisation des ressources informatiques.

Savoir-faire :* Identifier les différents types de logiciels.

* Appliquer les dispositions relatives à la protection de la propriété intellectuelle

DOCUMENTATION

ABOA qui veut apprendre à travailler sur ordinateur vient d’acheter un desktop sur

lequel est affiché un papier portant les mentions suivantes : Système d’exploitation Windows Server ; office 2010 ;

licence d’utilisation valable jusqu’en novembre 2016… voyant ces écritures, son ami Fabienne s’inquiète et lui dit

qu’elle ne peut plus utiliser ni le système d’exploitation ni les autres logiciels d’application sans souscrire à une

nouvelle licence d’utilisation. N’y comprenant rien à tout celàt, ABOA sollicite de l’aide auprès de vous… …

Aidez-vous de la documentation ci-dessous, d’internet ou de tout autre document pour expliquer à

l’intention d’ABOA, ce que c’est qu’un système d’exploitation, un logiciel d’application, tout en expliquant le bien

fondé d’une licence d’utilisation.

Savoir-agir: - Détermination

- Esprit d’équipe - Travail collaboratif

SITUATION PROBLEME :

CONSIGNE :

Les types de logiciels dans un ordinateur :

P.19

Niveau 4 - Collection CEMAC

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

Rôles du système d'exploitation

Dans un appareil électronique, les rôles d’un système d'exploitationsont multiples. Il est chargé entre

autres :

-de gérer le ou les processeurs ainsi que la mémoire ;

- de faire fonctionner les périphériques (clavier, souris, surface tactile, écran, disque dur, lecteur de

DVD, lecteur de cartes mémoire...). Dans un appareil photoou un téléphone portable par exemple, le

système d’exploitation fait fonctionner notamment les différents mécanismes, gère l'affichage de

l'écran,détecte les instructions de l'utilisateur et les fait exécuter,etc.

- d’offrir uneinterface avec l'utilisateur. Dans un ordinateur, par exemple, c'est le système d’exploitation

qui affichera les fenêtres et présentera le contenu des unités de stockage (disque dur, CD, DVD...).

- d’aider les autres logiciels à fonctionner en jouant un rôle d’intermédiaire entre les logiciels applicatifs

et le matériel. Dans le cadre de ce rôle, le système d’exploitation offre une large gamme de services

utilisés par les logiciels. Notamment :

o Il facilite l’exploitation des périphériques matériels dont il coordonne et optimise l’utilisation ;

o Il met à disposition des logiciels,une interface de programmation standardisé d’utilisation des

matériels ;

o Il réalise enfin différentes fonctions visant à assurer la fiabilité (tolérance aux pannes, isolation

des fautes) et la sécurité informatique (traçabilité, confidentialité, intégrité et disponibilité).

Quelques exemples de systèmes d’exploitation

Les systèmes d'exploitation les plus connus actuellement sont :

Microsoft Windows (le système d'exploitation de Microsoft) ;

OS/2 d'IBM ;

Mac OS (le 1er système d'exploitation des ordinateurs Macintosh) ;

UNIX et ses dérivés tels que LINUX ;

Les systèmes d'exploitation grands systèmes (mainframes) :

o MULTICS ;

o GCOS de la Firme Bull ;

o BS2000 de Siemens.

Les types de systèmes d'exploitation

On peut classer des systèmes d'exploitation sur la base de 3 critères, à savoir :

Le système de codage utilisé, qui peut être de 16 bits, 32 bits, 64 bits ou plus.

Niveau 4 - Collection CEMAC

P.20

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

Le nombre d’utilisateurs pouvant opérer en même temps (système mono-utilisateur ou

multiutilisateurs). Par opposition aux systèmes mono-utilisateurs,

Les systèmes multiutilisateurs permettent une utilisation de différentes applications par plusieurs

personnes, de manière simultanée sur une même machine. Pour cela, le système alloue à chaque

utilisateur une tranche de temps.

Le nombre de tâches exécutables en même temps (système mono-tâche ou multitâches). Un

système d’exploitation est dit «multitâches» lorsque plusieurs «tâches» (également appelées processus)

peuvent être exécutées simultanément.

Certains systèmes sont dits préemptifs, parce qu’ils possèdent un planificateur (appelé encore

Ordonnanceur), qui répartit, selon un certain ordre de priorités, le temps de travail entre les différents

programmes ou processus.

Système

d’exploitation Codage

Type

Mono-

utilisateur

Type

Multiutil

isateurs

Type

Mono

tâche

Type

Multitâches

DOS 16 bits x x

Windows3.1 16/32 bits x non préemptif

Windows95/98/Me 32 bits x Coopératif

WindowsNT/2000 32 bits x Préemptif

WindowsXP 32/64 bits x Préemptif

Windows 7 32/64 bits x Préemptif

Windows 8 64 bits x Préemptif

Unix / Linux 32/64 bits x Préemptif

MAC/OS X 32 bits x Préemptif

LES LOGICIELS D’APPLICATION

Si le logiciel système est destiné à effectuer des opérations en

rapport avec l'appareil informatique en aidant les autres logiciels à

fonctionner, le logiciel applicatif quant à lui est destiné à aider les

usagers à effectuer une certaine tâche bien précise.

Les logiciels d'application, ou logiciels applicatifs ou simplement

applications, sont donc des logiciels spécifiquement conçus pour la

résolution des problèmes de l'utilisateur. Parmi les logiciels

d’application, on peut citer :

- Les progiciels : ce sont des ensembles complets et documentés de programmes conçus pour être

fournis à plusieurs utilisateurs, en vue d'une même application ou d'une même fonction.

- Les tableurs sont des logiciels de création et de manipulation interactive de tableaux numériques.

Fig. 1.2 Typologie des systèmes d’exploitation :

Fig. 1.3 Le logiciel de jeu en

ligne « Hacked »

P.21

Niveau 4 - Collection CEMAC

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

- Les grapheurs sont des logiciels qui permettent de représenter des données sous forme de graphiques.

- Les logiciels de traitement de texte permettent la saisie, la sauvegarde, la récupération, ainsi que la

mise à jour des textes.

- Les logiciels d'enseignement ou didacticiels,

-Les logiciels de jeu ou ludiciels,

-Les logiciels d’application gratuits ou graticiels etc.

LES UTILITAIRES

En informatique, un utilitaire est un logiciel conçu pour aider à gérer ou à régler un équipement

informatique, un logiciel ou des informations enregistrées sur un support informatique en accomplissant

une tâche ou un groupe de tâches associées.

Autrement-dit, les logiciels utilitaires sont des logiciels applicatifs qui permettent à l'utilisateur

d'effectuer un certain nombre de manipulations basiques telles que démarrer des programmes, copier

des fichiers ou modifier des paramètres de configuration,

sécuriser, diagnostiquer, et optimiser votre ordinateur. C’est

ainsi que divers logiciels utilitaires ont été intégrés dans les

systèmes d'exploitation modernes.

LES MODES D’ACQUISITION DE LOGICIELS

La propriété intellectuelle des logiciels est protégée par la

loi, notamment au moyen de brevets, de droits d’auteur ou

d’enregistrements de marques. Ces dispositions permettent

aux créateurs de tirer une reconnaissance ou un avantage

financier de leurs inventions ou créations.

L’acquisition d’un logiciel est donc la plupart du temps

régie par un contrat de licence.

On parle de :

• Logiciel propriétaire lorsque l'auteur se réserve le droit de diffuser et de modifier le logiciel.

• Gratuiciel (freeware en anglais), pour un logiciel qui peut être distribué, copié et utilisé gratuitement,

sans frais de licence.

• Partagiciel (shareware en anglais), lorsque l'auteur autorise autrui à diffuser le logiciel,

• Logiciel open source (ou code source ouvert) ou Logiciel libre, pour un logiciel dont il est permis

l’utilisation, l’accès au code source pour étude, l'adaptationau besoins de l’utilisateur, la redistribution

des copies, la modification et la redistribution du logiciel.

Dans le cadre du respect de la propriété intellectuelle chaque utilisateur veillera à :

- se procurer une licence pour utiliser un logiciel et respecter les conditions d’utilisation convenues ;

Fig. 1.4 Un Brevet d’invention

Niveau 4 - Collection CEMAC

P.22

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

- éviter de reproduire, copier, utiliser, diffuser, modifier et utiliser les logiciels ou des bases de données,

des pages web, des textes, des images, des photographies ou autres créations protégées par le droit

d’auteur sans avoir obtenu préalablement l’autorisation des titulaires de ces droits.

Les logiciels sont couramment classifiés en fonction de la manière dont ils interagissent

avec le matériel. Le système d'exploitation est un ensemble de programmes qui sert

d’interface entre le matériel les logiciels applicatifs et les utilisateurs.

Les rôles d’un système d'exploitation sont multiples, notamment gérer le ou les

processeurs ainsi que la mémoire ; faire fonctionner les périphériques ; offrir une

interface avec l'utilisateur ; aider les logiciels applicatifs à fonctionner en jouant un rôle

d’intermédiaire entre eux et le matériel. Exemples de Systèmes d’exploitation : Microsoft

Windows; UNIX et ses dérivés tels que LINUX ; etc.

On peut classer des systèmes d'exploitation sur la base de 3 critères : Le système de

codage utilisé ; Le nombre d’utilisateurs pouvant opérer en même temps sur un même

ordinateur ; le nombre de tâches exécutables en même temps.

Les logiciels d'application, ou logiciels applicatifs ou simplement applications, sont donc

des logiciels spécifiquement conçus pour la résolution des problèmes de l'utilisateur.

Parmi les logiciels d’application, on peut citer les progiciels, etc.

Un utilitaire est un logiciel applicatif qui permet à l'utilisateur d'effectuer un certain

nombre de manipulations basiques telles que démarrer des programmes, copier des

fichiers ou modifier des paramètres de configuration, de sécuriser, de diagnostiquer, et

d’optimiser l’ordinateur.

L’acquisition d’un logiciel est donc la plupart du temps régie par un contrat de licence.

Dans le cadre du respect de la propriété intellectuelle, chaque utilisateur doit se procurer

une licence pour utiliser un logiciel et respecter les conditions d’utilisation convenues. Il

doit aussi- éviter de reproduire, copier, utiliser, diffuser, modifier et utiliser les logiciels

ou des bases de données, des pages web, des textes, des images, des photographies ou

autres créations protégées par le droit d’auteur sans avoir obtenu préalablement

l’autorisation des titulaires de ces droits.

Activités d’intégration partielle : PLANCHE N°1 P. 114

P.23

Niveau 4 - Collection CEMAC

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

PROTECTION DU MATERIEL ET DES LOGICIELS

INFORMATIQUES

INFORMATIQUE EN AFRIQUE -

n nombre de plus en plus élevé de virus contamine les ordinateurs à travers Internet, dans le but de se

transmettre au plus grand nombre de machines possible et faire toujours plus de dégâts en

s'attaquant aux données des utilisateurs.

La meilleure parade jusqu’à ce jour reste et demeure la prévention. Dans le cadre du présent chapitre, nous

allons notamment nous employer à clarifier les concepts de virus et d’antivirus, à s’interroger sur les moyens

disponibles pour éradiquer ou pour se protéger contre les virus informatiques, ainsi que les moyens à mettre en

œuvre pour une installation, une désinstallation ou une réparation saine des logiciels dans nos ordinateurs.

Un virus informatique est un programme malveillant écrit dans le but de se propager à d'autres ordinateurs. Il

perturbe de manière plus ou moins importante le fonctionnement de l'ordinateur infecté. Il existe à l'heure

actuelle de nombreux types de virus et il en apparaît régulièrement de nouvelles variantes. Il faut cependant

préciser que les virus informatiques ne sont pas les seuls programmes malveillants.

Il existe à côté des virus, un autre type de programmes malveillants appelés les vers informatiques. Ces derniers

sont des programmes capables de se propager et de se dupliquer par leurs propres moyens, sans contaminer le

programme hôte. Trop souvent, on utilise abusivement le mot "virus" pour désigner toute forme de logiciel

malveillant.

LECTURE : Qu'est-ce qu'un virus informatique ?

U

A partir d’une historiette contée aux élèves par le professeur en rapport avec les dommages créés dans les

ordinateurs par les virus informatiques, après exploitation et échanges sous la conduite de l’enseignant, à la fin de

cette leçon ; l’élève sera capable de lancer le scan antivirus d’un ordinateur et de mettre un logiciel antivirus à jour.

Objectif d’intégration Partielle :Cette unit d’ensei-

gnement permettra è l’élève de :

- Installer, réparer et désinstaller des logiciels (système

d'exploitation, suite bureautique, antivirus…)

- scanner une unité de stockage et de mettre à jour un

antivirus.

DOCUMENTATION

Après le démarrage d’un ordinateur dans le laboratoire informatique, le message

suivant s’affiche dans une petite fenêtre an pas de l’écran (votre ordinateur n’est plus protéger contre les virus :

procéder à la mise à jour d’Avast antivirus….

Aidez-vous de la documentation ci-dessous, d’internet ou de tout autre document pour lancer le

scan d’un ordinateur et mettre à jour l’antivirus.

Savoir-agir: - Détermination - Esprit

d’équipe - Travail collaboratif

Savoirs : * Définir : virus, antivirus

* citer des exemples d’antivirus

*Enoncer les mesures de protection anti-virus

Objectif Pédagogique Opérationnel : :

SITUATION PROBLEME :

CONSIGNE :

Savoir-faire : * effectuer un scan antivirus et mettre

à jour un logiciel anti-virus

* Installer, réparer et désinstaller des logiciels.

Niveau 4 - Collection CEMAC

P.24

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

QU'EST-CE QU'UN ANTIVIRUS ?

Les logiciels antivirus gratuits (ou non) sont des programmes informatiques capables de détecter des

virus, de les détruire ou de mettre en quarantaine les fichiers supposés infectés et parfois de les réparer

sans les endommager. Ils sont indispensables pour toute machine relié à un réseau informatique et a

fortiori si la machine est reliée à internet.

Les antivirus inspectent la mémoire, les disques durs de l’ordinateur et les volumes amovibles (CD,

DVD, clé USB, disque dur externe...) pour vérifier que les fichiers qui y sont présents ne contiennent

pas de code malveillants connus. Il permet aussi d’effectuer régulièrement des analyses planifiées.

LES MESURES DE PROTECTION CONTRE DES LOGICIELS MALVEILLANTS

Pour vous prémunir contre certains logiciels malveillants, il est nécessaire de vous entourer de quelques

précautions dans l’utilisation de votre ordinateur, notamment :

1. Désactivez le masquage des extensions de fichiers dans votre ordinateur. De cette manière vous savez

toujours le type de fichier que vous ouvrez.

2. N'exécutez jamais de fichiers reçus par mail dont vous ignorez la provenance. Lorsque vous

téléchargez un programme, faites le depuis une source fiable. Sinon, utilisez un antivirus que vous aurez

mis à jour.

3. N'activez pas le partage des fichiers de votre machine si elle est connectée à Internet (dans le cas d'un

réseau).

4. Utilisez un anti-virus, mettez-le à jour régulièrement et installez un firewall.

5. Vérifiez les programmes qui se lancent automatiquement au démarrage de votre PC. Si vous en

voyez qui vous semblent suspects, désactivez-les temporairement puis redémarrez votre PC. Si tout

fonctionne correctement et si vous avez toujours accès à tous les services dont vous avez besoin, vous

avez soit supprimé l'exécution d'un virus, soit supprimé le lancement d'un programme qui 'pompe'

inutilement des ressources de votre machine.

6. Détectez les fonctionnements anormaux (lecteur de CD-ROM qui s'ouvre seul, souris inversée,

traficinternet alors que vous ne faites rien, connexion internet automatique au démarrage du PC...)

COMMENT SCANNER UN DISQUE ET METTRE UN ANTIVIRUS A JOUR

COMMENT SCANNER UN DISQUE

La solution la plus simple en cas de contamination par un virus informatique est d'utiliser un logiciel

antivirus pour désinfecter l’ordinateur. Il existe actuellement de nombreux antivirus assez efficaces

Remarque : Il se créé des dizaines de virus par semaine, un anti-virus qui n'a pas été mis à jour

depuis 3 mois peut laisser passer des virus. Même un antivirus mis à jour avec la dernière version

n'est pas fiable à 100%.

P.25

Niveau 4 - Collection CEMAC

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

téléchargeables gratuitement sur le net. Un antivirus inspecte la mémoire, les disques durs de

l’ordinateur et les volumes amovibles (CD, DVD, clé USB, disque dur externe...) pour vérifier que les

fichiers qui y sont présents ne contiennent pas de code malveillants connus. Il permet aussi d’effectuer

régulièrement des analyses planifiées.

Les antivirus proposent généralement diverses solutions dans le cadre de la vérification du contenu d’un

ordinateur, notamment :

- Supprimer les virus rencontrés tout en réparant le fichier infecté.

- Mettre le fichier en quartenaire lorsque le virus ne peut être supprimé sans endommager le

fichier hôte ;

- Supprimer purement et simplement le fichier infecté.

Le traitement efficace des virus et logiciels malveillants à l'aide d'un antivirus comporte deux étapes

importantes à savoir, le scan ou balayage du disque et ensuite l’élimination de la menace.

Scanner un disque, c’est d’abord lancer le balayage de sa surface par un logiciel antivirus en vue de la

détection d’éventuels programmes malveillants.

Pour scanner un disque avec l’antivirus AVAST par exemple, procéder comme suit :

1. Cliquer sur l’icône de l’antivirus

2. Sélectionner l’unité de disque à scanner et cliquer sur Lancer le Scan

3. Le panneau SCANNER MAINTENANT s’affiche et le balayage du disque est alors lancé

4. Choisir alors le mode de scan le plus approprié parmi les modes ci-après :

- Scan rapide: Cette option est recommandée aux utilisateurs qui ont peu de temps pour détecter de

potentielles menaces.

Fig. 3.1 Lancement du scan avec Avast Antivirus

Niveau 4 - Collection CEMAC

P.26

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

- Scan minutieux: Cette option est recommandée aux utilisateurs qui ont assez de temps pour lancer un

scan approfondi de leur système. Ce mode est également recommandé si vous utilisez le programme

antivirus pour la première fois sur votre ordinateur.

La durée de ce scan dépend du nombre de documents, de fichiers, de dossiers et de disques durs sur

votre ordinateur, ainsi que la vitesse de la machine.

- Scan des médias amovibles : Cette option est recommandée pour scanner des disques durs externes,

des clés USB et d'autres dispositifs ou supports amovibles, en particulier ceux qui ne vous appartiennent

pas. Avast détectera des programmes malveillants conçus pour s'exécuter lorsque le dispositif est

connecté.

- Scan des dossiers sélectionnés : Cette option est recommandée pour scanner un ou plusieurs dossiers

en particulier. Cette option est utile si vous soupçonnez qu'un fichier ou un dossier est infecté.

À l'issue du scan, une fenêtre de résultat s’ouvre. Vous pouvez cliquer sur AFFICHER LES

RESULTATS pour voir le détail de ces résultats.

COMMENT GERER LES VIRUS DETECTES

Une fois le scan terminé et les résultats du scan affichés, si l’ordinateur est infesté de virus, Il faut

ensuite les mettre hors d’état de nuire.

1. Cliquer sur l’onglet Action. Alors un certain nombre d’options de traitement des menaces

apparait

Fig. 3.3 Le panneau SCANNER MAINTENANT affichant le scan minutieux en cours d'exécution MAINTENANT

Fig. 3.2 La rubrique Scan complété affichant un avertissement MENACE DÉTECTÉE!

P.27

Niveau 4 - Collection CEMAC

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

Il s’agit de Mettre en quarantaine le fichier infesté, de le Réparer c'est-à-dire le débarrasser du

virus, de le Supprimer si le virus est trop récalcitrant, ou alors de Ne rien faire du tout.

2. Cliquer sur l’option désirée, puis sur le bouton Appliquer.

Par prudence, si un virus a été détecté ou réparé, répétez les étapes précédentes et lancez un scan au

démarrage sur chaque ordinateur, jusqu'à ce que l’antivirus n'affiche plus de message d'avertissement.

Fig. 3.4 Mise en quarantaine

Remarques :

La zone de quarantaine est un espace

virtuel qui isole le virus du reste de

votre système. Elle peut être utilisée

pour y transférer des données

importantes ou sensibles et les mettre à

l'abri en cas d'attaque de virus. C’est le

cas dans Avast Antivirus

LECTURE : Comment fonctionne un anti-virus ?

Un antivirus protège contre les codes malveillants qu’il connaît ou qu’il reconnaît. Le temps que l’éditeur écrive l’empreinte

(on parle aussi parfois de signature du virus) d’un nouveau virus et que l’antivirus la télécharge, l’internaute n’est pas protégé.

Il est indispensable d’utiliser un antivirus à jour. C’est un outil qui est proposé séparément où inséré dans des suites

logicielles de sécurité. Dans la plupart des cas, lorsqu’on est connecté sur internet, l’anti-virus se met à jours

automatiquement.

Un antivirus peut fonctionner de deux manières différentes : tout d’abord à partir d’une base d’empreintes de virus puis,

éventuellement en complément d’un système d’intelligence artificielle pour détecter certains comportements suspects. A

chaque fois qu’un nouveau logiciel malveillant est détecté,

A partir d’une histoire racontée aux élèves par le professeur

en classe en rapport avec la protection antivirus, après exploitation et échange sous la supervision de l’enseignant, à la fin de cette leçon ;

chaque élève sera capable d’installer et de désinstaller un antivirus et de procéder aux réparations de logiciels..

DOCUMENTATION

ALI, a un ordinateur qui a un fonctionnement anormal. Chaque fois qu’il le met en marche, il

signale une absence de protection anti-virus. Son ami M. DEFO se rend compte que l’appareil est doté d’un logiciel antivirus, il

déduit alors que soit cet anti-virus doit être mis à jour, soit son paramétrage est à modifier, soit alors il faut complètement le

désinstaller et le réinstaller à nouveau. ALI qui ne comprend pas grand-chose de tout ce que dit M DEFO sollicite de l’aide…

Serez-vous de la documentation ci-dessous, d’internet ou de tout autre document pour montrer à l’intention d’ALI,

comment on peut procéder pour désinstaller, installer, mettre à jour ou réparer un logiciel en général et un logiciel antivirus en particulier.

Objectif pédagogique Opérationnel :

SITUATION PROBLEME :

CONSIGNE :

Niveau 4 - Collection CEMAC

P.28

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

le fournisseur de votre antivirus alimente l’encyclopédie constituée de l’ensemble des empreintes, puis

la diffuse par internet pour que son antivirus puisse le détecter.

On comprend alors aisément qu’il est indispensable de maintenir à jour la liste des empreintes virales.

Ainsi, un antivirus qui n’aura pas été mis à jour depuis plusieurs jours vous donnera un faux sentiment

de sécurité et sera incapable de détecter les nouvelles menaces. Les chercheurs établissent ensuite un

antidote pour nettoyer les ordinateurs infectés, si cela est possible.

INSTALLATION, DESINSTALLATION ET REPARATION DE LOGICIELS

Les systèmes d’exploitation offrent la possibilité à l’utilisateur qui en a l’autorisation, d’effectuer un

grand nombre de tâches y compris l’installation d’autres programmes.

L’ajout d’un programme dépend de l’emplacement des fichiers d’installation du programme. Le plus

souvent, les programmes sont installés à partir d’un CD-ROM ou d’un DVD, d’Internet ou d’un réseau.

INSTALLATION D’UN PROGRAMME A PARTIR D’UN CD-ROM OU D’UN DVD-ROM

Pour installer un programme à partir d’un CD-ROM ou d’un DVD, procéder comme suit :

Insérez le disque dans votre ordinateur, puis suivez les instructions qui s’affichent à l’écran.

Si vous êtes invité à fournir un mot de passe administrateur ou une confirmation, fournissez le

mot de passe ou la confirmation.Alors la boîte de dialogue Exécution automatiques’affiche.

Confirmer alors l’exécution de l’Assistant. Si l’installation d’un programme ne démarre pas,

vérifiez les informations livrées avec le programme. Ces informations peuvent contenir des

instructions relatives à l’installation manuelle du programme.

Si vous n’avez pas accès aux informations, vous pouvez aussi parcourir le disque et ouvrir le

fichier d’installation du programme qui, en général, s’appelle Setup.exe ou Install.exe. Cliquez

dessus et suivez pas à pas les instructions données par la machine.

INSTALLATION D’UN PROGRAMME A PARTIR D’INTERNET

Pour installer un programme à partir d’internet, procéder ainsi :

1. Dans votre navigateur Web, cliquez sur le lien menant au programme.

2. Effectuez une des tâches suivantes :

Remarques :

Attention : un antivirus ne constitue pas une protection intégrale contre tous les risques. La

vigilance de l’utilisateur sur des comportements anormaux reste indispensable.

Comme toute application, un antivirus doit être mis à jour (non seulement sa base d’empreintes

mais également l’application en elle-même).

P.29

Niveau 4 - Collection CEMAC

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

o Pour installer le programme immédiatement, cliquez sur Ouvrir ou Exécuter et suivez les

instructions sur votre écran. Si vous êtes invité à fournir un mot de passe administrateur ou

une confirmation, entrez le mot de passe ou la confirmation.

o Pour installer le programme ultérieurement, cliquez sur Enregistrer et téléchargez le fichier

d’installation sur votre ordinateur. Lorsque vous êtes prêt à installer le programme, double-

cliquez sur le fichier et suivez les instructions sur votre écran. Cette option est moins risquée

car vous pouvez analyser le fichier d’installation pour détecter tout virus avant de continuer.

COMMENT DESINSTALLER OU MODIFIER UN PROGRAMME

Vous pouvez désinstaller un programme de votre ordinateur si vous n’en avez plus besoin ou si vous

souhaitez libérer de l’espace disque sur votre disque dur. Pour cela, procéder ainsi :

1. Cliquer sur le bouton Démarrer, puis sur panneau de configuration ;

2. Cliquer sur Programmes., puis sur Programmes et fonctionnalités ;

3. Dans la liste de programmes qui s’affiche, cliquer du bouton droit de la souris sur le programme

concerné et sur le menu contextuel qui s’affiche, cliquer sur Désinstaller.

Il est aussi possible de modifier une configuration de programme en ajoutant ou en supprimant certaines

options. A cet effet, Certaines applications offrent la possibilité de modifier ou de réparer leurs propres

programmes en plus de les désinstaller, mais la plupart ne proposent que l’option de désinstallation.

Pour modifier un programme, procéder ainsi :

1. Cliquer sur le bouton Démarrer, puis sur panneau de configuration ;

2. Cliquer sur Programmes, puis sur Programmes et fonctionnalités ;

3. Dans la liste de programmes qui s’affiche, cliquer du bouton droit de la souris sur le programme

concerné et sur le menu contextuel qui s’affiche, cliquer sur Modifier ou Réparer. Si vous êtes

invité à fournir un mot de passe administrateur ou une confirmation, fournissez-en.

Remarques :

Lors du téléchargement et de l’installation des programmes à partir d’Internet, assurez-vous que

l’éditeur du programme et le site Web qui propose le programme sont dignes de confiance.

Niveau 4 - Collection CEMAC

P.30

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

Un virus informatique est un programme malveillant écrit dans le but de se propager à

d'autres ordinateurs et perturber le fonctionnement de l'ordinateur infecté.

Les antivirus sont des programmes informatiques capables de détecter,de détruire des

virus, ou de mettre en quarantaine.

En cas de contamination par un virus, il faut désinfecter l’ordinateur par un antivirus.

Le traitement des virus à l'aide d'un antivirus comporte deux étapes importantes à savoir le

scan ou balayage du disque et ensuite l’élimination de la menace qui peut consister à

réparer le fichier infecté, à le mettre en quartenaire ou à le supprimer

Par prudence, même si un virus a été détecté ou réparé, répétez les étapes précédentes et

lancez un scan au démarrage sur chaque ordinateur, jusqu'à ce que l’antivirus n'affiche

plus aucun message d'avertissement.

Comme toute application, un antivirus doit être mis à jour (non seulement sa base

d’empreintes mais également l’application en elle-même).

Les systèmes d’exploitation offrent la possibilité à l’utilisateur qui en a l’autorisation,

d’effectuer un grand nombre de tâches y compris l’installation d’autres programmes.

Les programmes sont installés à partir d’un CD-ROM, d’un DVD, ou d’Internet.

Vous pouvez désinstaller un programme de votre ordinateur si vous n’en avez plus besoin

ou si vous souhaitez libérer de l’espace disque sur le disque dur.

Activités d’intégration partielle : PLANCHE N°3-4 P. 117

P.31

Niveau 4 - Collection CEMAC

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

LECTURE : La maintenance du matériel informatique

INFORMATIQUE EN AFRIQUE -

MAINTENANCE DU MATERIEL ET DES LOGICIELS

DANS UN ORDINATEUR

A partir d’une petite histoire racontée en classe

aux élèves et relative à la protection du matériel informatique, après exploitation et échanges, à la fin de la leçon ;

chaque élève sera capable de choisir du matériel de protection des ordinateurs contre les surcharges électriques

ou la foudre ; d’assurer la maintenance préventive du disque dur et d’identifie les caractéristiques d’un fichier ?

Objectif d’Intégration Partielle : Cette unité d’en-

seignement permet à l’élève : - d’identifier les différents

types de maintenances

- Identifier les caractéristiques d’un fichier ou d’un dossier ;

- Citer les mesures de protection du matériel informatique ;

- Vérifier les erreurs sur un volume ou le défragmente ;

- Dire ce que c'est qu'une partition et d'identifier les

partitions sur un disque.

DOCUMENTATION

Après chaque coupure d’électricité, l’ordinateur de BESSALA a de la peine à

redémarrer, Kundé attire son attention sur le fait qu’il a intérêt à protéger son appareil contre les surcharges

électriques. De plus, il lui signale qu’il n’y a plus assez d’espace sur le disque, il faut donc assurer la maintenance

préventive de son disque en le débarrassant des fichiers qui ne servent plus, ainsi que de tous les fichiers dont la

date de création remonte à plus de 3 ans. Ne sachant pas comment s’y prendre, BESSALA sollicite votre aide …

Aidez-vous de la documentation ci-dessous, d’internet ou de tout autre document disponible

pour montrer à l’intention de BESSALA, comment procéder pour nettoyer un disque encombré, vérifier les erreurs

sur ce disque et protéger un ordinateur contre des surtensions et contre la foudre.

Savoir-agir:- Détermination - Esprit d’équipe

- Travail collaboratif

Savoirs :* Définir : maintenance, défrag-

mentation, fragmentation, partition d’un disque

* énoncer le rôle de la maintenance

* énumérer les caractéristiques d’un fichier /

dossier

* Enumérer les types de systèmes d’exploitations

éléments connecté par la carte mère

Objectif pédagogique Opérationnel :

SITUATION PROBLEME :

CONSIGNE :

Savoir-faire :* Vérifier les erreurs sur un disque.

* Nettoyer défragmenter ou partitionner un disque

e matériel informatique, ainsi que les logiciels qui font marcher l’ordinateur font souvent l’objet de

défaillances multiples. Il peut s’agir, soit d’une altération soit d’une incapacité à accomplir la fonction

requise pour le matériel ou le logiciel.

Il existe 2 principales formes de maintenances en général et en informatique en particulier : la maintenance

préventive et la maintenance corrective.

La maintenance préventive est la maintenance qui est effectuée selon des critères prédéterminés et dont

l’objectif est de réduire la probabilité de défaillance du matériel informatique ou des logiciels contenus dans

l’ordinateur. Elle permet d’éviter les défaillances des matériels. Elle a pour but notamment : d’Augmenter la

durée de vie des matériels ; de diminuer la probabilité des défaillances en service ; de diminuer les temps

d’arrêt en cas de révision ou de panne; de prévenir et aussi prévoir les interventions coûteuses de

maintenance.

La maintenance corrective appelée parfois maintenance curative a pour objet de redonner au matériel ou au

logiciels, des qualités perdues nécessaires à son utilisation.

L

Niveau 4 - Collection CEMAC

P.32

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

Les défauts, pannes ou avaries diverses exigeant une maintenance corrective entraînent une

indisponibilité immédiate ou à très brève échéance des matériels ou logiciels affectés et/ou une

dépréciation en quantité et/ou qualité des services rendus.

LES MESURES DE PROTECTION DU MATERIEL INFORMATIQUE

Aujourd'hui, tous les équipements électroniques sont en danger de

destruction par les surtensions et les micros décharges radioélectriques ou

électromagnétiques présentes dans leur environnement proche.Deux

solutions sont envisageables : l’utilisation des parasurtenseur et du

parafoudre ou l’utilisation d’un onduleur.

LES DISPOSITIFS PARASURTENSEUR ET PARAFOUDRE

La surtension électrique est une arrivée brutale et surpuissante du courant électrique provoquant la

destruction des matériels sensibles comme des ordinateurs branchés sur une prise de courant.

La protection la plus simple et la plus économique consiste à acheter une multiprise para surtension et

parafoudre qui protège efficacement les appareils informatique contre l’orage ou les coupures de

courant.

UTILISATION D’UN ONDULEUR

La mise en place d’une multiprise para surtension et parafoudre épargne le

matériel informatique, mais ne protège pas les données contenues dans

l’ordinateur ;

En effet, en cas de coupure de courant, l’ordinateur s’arrêtera brusquement,

les travaux en cours courent le risque d’être perdus, et le système

d’exploitation pourrait être endommagé.

Dans ce cas, il devient donc nécessaire d’associer à cette multiprise parasurtension, un onduleur.

L’onduleur protégera alors en plus des coupures de courant (3 à 15 mn suivant la capacité de la batterie)

et des variations de tension électrique.

Certaines multiprises avec onduleur ont même une option permettant d’arrêter automatiquement et

proprement votre ordinateur (pratique si l’ordinateur tourne en votre absence).

VÉRIFICATION DES ERREURS SUR UN VOLUME ET NETTOYAGE DU DISQUE

LES CARACTERISTIQUES DES FICHIERS ET DES DOSSIERS

Tout dossier ou fichier créé comporte un certain nombre de propriétés qui le caractérisent et permettent

de l’identifier sur disque. Il s’agit notamment des caractéristiques suivantes :

Le nom du fichier ou du dossier;

Le type du fichier ou du dossier ;

Fig. 4.1 Une multiprise para surtension et parafoudre onduleur

Fig. 3.2Un onduleur

Fig. 4.2 Un onduleur

P.33

Niveau 4 - Collection CEMAC

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

Le nom du logiciel par lequel on peut l’ouvrir lorsqu’il s’agit d’un fichier ;

La taille du fichier ou du dossier ;

Le contenu (pour ce qui est des dossiers) ;

La date de création ;

La date de dernière modification (pour les fichiers) ;

La date de dernier accès (pour les fichiers) ;

L’attribut (Exemple, en lecture seule pour les fichiers, ou encore caché)

Pour identifier les caractéristiques d’un fichier ou dossier, procéder comme suit :

1. Cliquer sur le bouton Démarrer, puis sur Ordinateur ;

2. Ouvrir l’unité de disque concernée et cliquer du bouton droit de la souris sur le fichier ou le

dossier concerné.

3. Sur le menu contextuel qui s’affiche, sélectionner la rubrique Propriété.

Fig. 4.4 Affichage des caractéristiques d’un dossier

Fig. 4.3 Affichage des

caractéristiques d’un dossier

Niveau 4 - Collection CEMAC

P.34

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

VERIFICATION DES ERREURS SUR UN DISQUE DUR

Vous pouvez résoudre certains problèmes sur l’ordinateur et améliorer ses performances en vérifiant

que le disque dur ne contient aucune erreur. Pour ce faire, procéder comme suit :

Cliquez pour ouvrir le dossier Ordinateur ;

Cliquez avec le bouton droit sur le disque dur à vérifier, puis cliquez sur Propriétés.

Cliquez sur l’onglet Outils, puis, sous Vérification des erreurs, cliquez sur Vérifier maintenant. Si

vous êtes invité à fournir un mot de passe administrateur ou une confirmation, fournissez le mot de

passe ou la confirmation.

Pour réparer automatiquement les erreursdétectées liées aux fichiers et aux dossiers détectés par la

procédure de vérification, activez la case à cocher Réparer automatiquement les erreurs de système

de fichiers. Si vous n’activez pas cette option, le processus de vérification du disque établit un rapport

des problèmes sans les corriger.

Pour effectuer une vérification complète du disque, activez la case à cocher Rechercher et tenter une

récupération des secteurs défectueux. Cette analyse recherche et corrige les erreurs physiques sur le

disque dur, ce qui peut prendre un certain temps.

Pour rechercher à la fois les erreurs du système de fichiers et les erreurs physiques, activez les cases à

cocher Réparer automatiquement les erreurs de système de fichiers et Rechercher et tenter une

récupération des secteurs défectueux.

Cliquez ensuite sur Démarrer.

NETTOYAGE D’UN DISQUE

Le nettoyage de disque vise à libérer de l’espace sur le disque duret à accroître la vitesse d’exécution de

l’ordinateur. En effet, l’outil Nettoyage de disque recherche et supprime les fichiers temporaires que

vous considérez inutiles sur votre ordinateur. Il vide la Corbeille et élimine toute une série de fichiers

système ainsi que d’autres éléments dont vous n’avez plus besoin. Si vous disposez de plusieurs

lecteurs ou partitions, vous devez choisir le lecteur que l’outil Nettoyage de disque doit traiter.

Pour nettoyer tous les fichiers inutiles sur l’ordinateur procéder comme suit :

Remarque :

- Selon la taille de votre disque dur, cette opération peut prendre plusieurs minutes. Pour obtenir

de meilleurs résultats, n’utilisez pas l’ordinateur pour d’autres tâches pendant la vérification

des erreurs.

- Si vous activez l’option Réparer automatiquement les erreurs de système de fichiers sur un

disque en cours d’utilisation (par exemple, la partition qui contient Windows), vous serez

invité à reprogrammer la vérification du disque au prochain démarrage de l’ordinateur

P.35

Niveau 4 - Collection CEMAC

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

1. Cliquez sur le bouton DEMARRER, et dans la zone Recherchercliquer sur Nettoyage de disque.

2. Dans la liste Lecteurs, sélectionnez le lecteur à nettoyer, puis cliquez sur OK.

3. Dans la boîte de dialogue Nettoyage de disque, cliquez sur Nettoyer les fichiers système. Si vous êtes invité à

fournir un mot de passe administrateur ou une confirmation, fournissez le mot de passe ou la confirmation.

4. Dans la boîte de dialogue Nettoyage de disque, sélectionnez le lecteur de disque à nettoyer, puis cliquez sur OK.

5. Dans la boîte de dialogue Nettoyage de disque, sous l'onglet Nettoyage de disque, sélectionnez les cases à cocher

correspondant aux types de fichiers à supprimer, puis cliquez sur OK.

6. Dans le message qui s'affiche, cliquez sur Supprimer les fichiers.

L’onglet Autres options est disponible lorsque vous choisissez de nettoyer des fichiers provenant de tous les utilisateurs

sur l’ordinateur. Cet onglet inclut deux moyens supplémentaires permettant de libérer encore plus d’espace disque :

o Programmes et fonctionnalités. Ouvre l’option Programmes et fonctionnalités du Panneau de configuration, qui

vous permet de désinstaller les programmes que vous n’utilisez plus. La colonne Taille de Programmes et

fonctionnalités indique l’espace disque utilisé par chaque programme.

o Restauration du système et clichés instantanés permet de supprimer tous les points de restauration sur le

disque, à l’exception du plus récent.

La Restauration du système utilise des points de restauration afin de rétablir vos fichiers système tels qu’ils étaient à un

point antérieur dans le temps. Si votre ordinateur fonctionne normalement, vous pouvez économiser de l’espace

disque en supprimant les points de restauration précédents.

Les fichiers contenus sur votre disque dur sont en théorie "bien ordonnés" de manière contigüe. Mais dans la

pratique, ce n’est pas très exactement le cas. Le stockage des fichiers répond à d’autres impératifs qu’il serait

un peu compliqué de décrire ici. Au fur et à mesure que vous créez, modifiez ou supprimez des fichiers, ceux-ci

sont stockés là où effectivement il y a de la place sur le disque. Un même fichier, faute d’espace libre suffisant

à un même endroit, arrive à être enregistré à divers endroits sur un même disque. L’enchainement de ces

différentes parties d’un même fichier est assuré par des pointeurs, avec autant de pointeurs qu’il y a de

fragments.

LECTURE : fragmentation et défragmentation d’un disque

A partir d’une histoire racontée aux élèves en classe

en rapport avec la gestion de l’espace disque, après exploitation et échanges sous l’encadrement de l’enseignant,

à la fin de cette leçon ; chaque élève sera capable de défragmenter et de partitionner un disque.

DOCUMENTATION

PONDI adore les jeux vidéo. Son camarade lui a amené un DVD de jeux intéressant

qu’il essaye de copier sur le disque dur d’un ordinateur en salle informatique. Mais ce dernier affiche le message

d’erreur suivant : « espace disque insuffisant, bien vouloir défragmenter le disque ». Face à cette situation, son

camarade dit avoir une idée géniale : comme la défragmentation prend du temps, il propose à PONDI de

partitionner le disque dur de l’ordinateur d’à côté pour sauvegarder ses jeux dans la partition D :, tout en

poursuivant la défragmentation entamée sur le disque du 1er ordinateur…

Aidez-vous de la documentation ci-dessous, d’internet ou de tout autre document disponible

pour montrer à l’intention de PONDI, comment procéder pour défragmenter ou partitionner un disque.

Objectif pédagogique Opérationnel :

SITUATION PROBLEME :

CONSIGNE :

Niveau 4 - Collection CEMAC

P.36

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

La lecture d’un tel fichier fragmenté nécessite d’abord la connexion virtuelle de tous les fragments au

moyen de leurs pointeur, avant que le fichier soit affiché, ce qui prend énormément de temps pour sa

lecture.

La défragmentation consiste donc à regrouper les fragments de fichiers éparpillés sur le disque afin

d'optimiser les temps d'accès du disque dur lors de la lecture de fichiers de taille importante.

COMMENT DEFRAGMENTER UN DISQUE ?

Pour défragmenter un disque, procéder comme suit :

1. Ouvrir le Défragmenteur de disque ;

2. Sous État actuel, sélectionnez le disque à défragmenter ;

3. Pour déterminer si le disque doit être défragmenté ou non, cliquez sur Analyser le disque. Si

vous êtes invité à fournir un mot de passe administrateur ou une confirmation, fournissez-le.

Une fois que Windows a terminé l’analyse du disque, vous pouvez vérifier le pourcentage de

fragmentation sur le disque dans la colonne Dernière exécution. Si le chiffre est supérieur

à 10%, vous devez défragmenter le disque.

4. Cliquez sur Défragmenter le disque. Si vous êtes invité à fournir un mot de passe

administrateur ou une confirmation, fournissez-le.

L’exécution complète du Défragmenteur de disque peut prendre entre plusieurs minutes et quelques

heures, selon la taille et le degré de fragmentation de votre disque dur. Toutefois, vous pouvez continuer

d’utiliser votre ordinateur durant le processus de défragmentation.

LES PARTITIONS SUR UN DISQUE

QU'EST-CE QU'UNE PARTITION DE DISQUE

Partitionner un disque dur, c’est fractionner le disque physique (matériel) en plusieurs disques virtuels

qui seront reconnus comme indépendant par les systèmes d'exploitation.

Les partitions sont donc des zones virtuelles présentes sur un disque dur, dont le but est de séparer les

données stockées. Ce sont des divisions virtuelles indépendantes d'un disque dur traitées chacune

comme un disque à part entière et pouvant contenir chacune son propre système de fichiers.

Le partitionnement d'un disque dur se fait après le formatage physique de celui-ci.

Remarque :

• Si le disque est déjà utilisé exclusivement par un autre programme, ou si le disque est

formaté à l’aide d’un système de fichiers différent du système de fichiers NTFS, FAT, ou

FAT32, le disque ne peut pas être fragmenté.

• Les emplacements réseau ne peuvent pas être défragmentés.

• Si un disque qui devrait figurer sous État actuel ne s’affiche pas, il est possible qu’il

contienne une erreur. Essayez d’abord de réparer le disque, puis revenez au Défragmenteur de

disque pour réessayer.

P.37

Niveau 4 - Collection CEMAC

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

TYPES, UTILITE ET NOMBRE DE PARTITIONS SUR UN DISQUE

Les partitions sont très utiles lorsque vous désirez organiser un disque dur de grande taille ou bien

lorsque vous souhaiter utiliser plusieurs systèmes d’exploitation sur le même ordinateur. Elles

permettent aussi de faire cohabiter plusieurs systèmes de fichiers sur un même disque.

Un disque peut contenir une ou plusieurs partitions. Lorsqu'il en contient plusieurs, celles-ci

apparaissent au système d'exploitation comme des disques (ou « volumes ») séparés. Dans Windows

par exemple, les partitions seront désignées généralement par des lettres de lecteur différentes (C:, D:,

etc.).Les informations sur les partitions sont conservées sur le disque lui-même dans des zones qu'on

appelle tables de partitions.

Sur Windows la partition sur laquelle sont installés ses fichiers d'installations et de configurations se

nomme Disque C les autres noms des partitions peuvent être choisit, mais sont généralement appelés D,

E, F...

Il existe trois sortes de partitions: la partition principale, la partition étendue et les lecteurs logiques.

Un disque peut contenir jusqu'à quatre partitions principales (dont une seule peut être active), ou trois

partitions principales et une partition étendue. Dans la partition étendue l'utilisateur peut créer des

lecteurs logiques (c'est-à-dire "simuler" plusieurs disques durs de taille moindre).

COMMENT VISUALISER LE PARTITIONNEMENT D’UN DISQUE

Pour visualiser le partitionnement d’un disque, procéder comme suit :

Fig. 4.5 Le menu poste de travail

Niveau 4 - Collection CEMAC

P.38

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

- Ouvrez le menu Démarrer, puis faites un clic droit sur l'onglet Poste de travail ou Ordinateur ;

- Sur le menu contextuel qui s’affiche, cliquez sur Gérer. Une fenêtre va alors s'ouvrir.

- Cliquez sur "Gestion des disques", dans la catégorie Stockage.

Alors, les différentes partitions du disque s’affichent.

Fig. 4.6 Visualisation des partitions d’un disque

P.39

Niveau 4 - Collection CEMAC

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

Il existe 2 formes de maintenance en informatique: la maintenance préventive qui permet

d’éviter les défaillances des matériels ou des logiciels en cours d’utilisation et la

maintenance corrective qui permet de réparer le matériel ou les logiciels déjà en panne.

Les équipements électroniques sont menacés par les surtensions et les micro-décharges

radioélectriques ou électromagnétiques présentes dans leur environnement proche. La

solution est l’utilisation des parasurtenseurset du parafoudre contre l’orage ou les

coupures de courant et l’utilisation des onduleurs contreles coupures de courant et les

variations de tension électrique.

Tout dossier ou fichier créé comporte un certain nombre de propriétés qui le caractérisent

et permettent de l’identifier sur disque. Exemple le nom; le type ; la taille, etc.

Le système d’exploitation permet de vérifier et de réparer des erreurs à travers les

fonctions « Vérification d’erreur » et « Réparer automatiquement les erreurs de système

de fichiers » disponibles en passant par l’onglet « Outil »lorsqu’un disque est sélectionné.

Le nettoyage de disque libère de l’espace sur le disque dur en supprimant les fichiers

temporaires inutiles et en vidant la corbeille, ce qui accroît la vitesse de l’ordinateur.

La défragmentation consiste à regrouper les fragments de fichiers éparpillés sur le disque

afin d'optimiser les temps d'accès du disque dur lors de la lecture de fichiers de taille

importante.

Partitionner un disque dur, c’est fractionner le disque physique (matériel) en plusieurs

disques virtuels qui seront reconnus comme indépendants par les systèmes d'exploitation.

Le partitionnement d'un disque dur se fait après le formatage physique de celui-ci.

Les partitions servent par exemple à organiser un disque dur de grande taille ou à faire

cohabiter plusieurs systèmes de fichiers sur un même disque.

Sur Windows la partition sur laquelle sont installésles fichiers d'installations et de

configurations se nomme Disque C les autres noms des partitions sont appelés D, E, F...

Il existe trois sortes de partitions : la partition principale, la partition étendue et les

lecteurs logiques.

Activités d’intégration partielle : PLANCHE N°3-4 P. 117

MODULE 1 - Activités d’intégration Terminale : P. 132

Niveau 4 - Collection CEMAC

P.40

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

COMPETENCE VISEE :

Cette leçon rendra l’élève capable de :

- Convertir un nombre d’une base à une autre et effectuer des opérations d'addition et la soustraction en base deux

- Enoncer les qualités d’une bonne information et utiliser un système de numération pour coder un nombre

- Coder les lettres de l’alphabet et les chiffres de la base décimale en ASCII

- Identifier et convertir les mesures des capacités informatiques (bit, octet – Kilo octets - Giga octets – Téra octets),

- Identifier le niveau de performance des matériels informatiques en se servant des unités de mesure propres à ces matériels.

- identifier les caractéristiques d’un ordinateur (écran, mémoire, processeur,

Lecteur/graveur, imprimantes, scanneur).

Module 2

NUMERATION ET ALGORITHMES

P.41

Niveau 4 - Collection CEMAC

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

LES QUALITES D’UNE INFORMATION

Une bonne information doit comporter les qualités suivantes :

Savoir-faire :* Coder des nombres dans une base numération * Coder les données au moyen de système

standards de codage. * Effecteur des opérations d’addition et de soustraction de données codées dans une base donnée

LES SYSTEMES DE NUMERATION

INFORMATIQUE EN AFRIQUE -

information est à la base de toute prise de décision. Pour prendre une décision allant dans le sens d’une ré-

solution efficace d’un problème il est nécessaire de disposer d’une information de qualité.

Le présent chapitre sera donc consacré à l’information, à sa mise en forme et à sa représentation, pour une

exploitation optimale par les machines électroniques au premier rang des quelles se trouve l’ordinateur.

Pour parler terre à terre, l’information dans le jargon informatique, se conçoit comme tout renseignement utile pouvant

permettre de mieux comprendre une situation, d’en savoir plus sur quelque chose ou sur quelqu'un.

De manière plus élaborée, nous pouvons définir l’information comme tout renseignement pouvant être codé et enregistré sur

un support magnétique, et qui permet le traitement, le stockage, et le transfert de connaissances.

L’information joue un rôle central en informatique :elle est à la base de toute prise de décision et constitue un outil de

coordination dans toute activité humaine. Les éléments clés d’information présentés sous une forme traitable par l’ordinateur

et enregistrés sur un support mémoire sont appelés des données.

LECTURE : ROLE DE L’INFORMATION EN INFORMATIQUE

DOCUMENTATION

L’

A partir d’une petite histoire racontée en classe

aux élèves et relative au codage des données informatiques, après exploitation et échange, à la fin de cette leçon ;

chaque élève sera capable de coder une information en se servant d’un système de numération, de convertir les données

d’un système de numération à un autre, ou d’effectuer des opérations d’addition et soustraction de données codes dans

une base de numération donnée.

Objectif d’intégration partielle : Cette unité d’enseignement permet à

l’élève de : - Effectuer le codage des nombres dans une base de numération

- Coder les données en se servant des systèmes standards de codage.

- d’additionner et soustraire des nombres en base 2

Votre camarade VOUNDI est curieux de savoir comment l’ordinateur arrive à retenir toutes

les informations stockées dans sa mémoire, d’autant plus que depuis la classe de 6e , il leur a été expliqué que

l’ordinateur ne connait ni « a » ; ni « b », ni « c », qu’ il ne peut mémoriser que 2 états symbolisés par le bit 1 et le bit 0.

Son frère ainé qui est à l’université lui répond que justement, l’ordinateur à partir des bits 1 et 0, arrive à coder toutes

sortes de données et même à réaliser des calculs divers sur ces données mémorisées …

Aidez-vous de la documentation ci-dessous, d’internet ou de tout autre document pour montrer à VOUNDI

comment procéder pour code des données, les convertir et effectuer des opérations dans différentes base de

numération.

Savoir-agir: - Détermination - Esprit d’équipe -

Travail collaboratif

Savoirs :*Définir : code ; codification ; codage ;

+Enoncer les qualités d’une bonne information. * Enumérer quelque techniques anciens et modernes de codage

* Enumérer lessystèmes standard de codage.

Objectif Pédagogique Opérationnel :

SITUATION PROBLEME :

CONSIGNE :

Niveau 4 - Collection CEMAC

P.42

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

- La fiabilité : Elle doit provenir d’une source sûre ;

- La pertinence : Elle doit répondre aux besoins de l’utilisateur ;

- La vérifiabilité : Elle doit permettre une traçabilité de la manière dont elle a été produite.

- La précision : Elle doit être exhaustive;

-La non-redondance : Elle ne doit pas comporter de données répétitives ou superflues ;

- Etre à jour : Plus une information est récente, plus elle est à jour.

LA CODIFICATION DE L’INFORMATION

DEFINITION

En général, l’homme recueille l’information sur tout ce qui se passe au tour de lui par ses cinq sens et

sous des formes extrêmement diverses. Le traitement de cette information par des machines

électroniques nécessite donc sa mise en forme par codage,afin qu’elle réponde à des critères de formes

bien précises qui la standardise.

On entendra donc par codification, l’opération qui consiste à mettre en forme l’information naturelle en

lui appliquant un code, afin de la standardiser.

En d’autres termes, la codification est l’opération qui consiste à définir un code de représentation

et à l’appliquer sur l’information originelle afin de la standardiser et de la rendre plus précise et plus

condensée.

Un code quant à lui est un système de représentation de donnée regroupant des symboles ainsi que leurs

règles de manipulation.

LES OBJECTIFS DE LA CODIFICATION

Les principaux objectifs poursuivis par la codification des informations sont :

- Identifier facilement une entité dans un ensemble ;

- Normaliser, préciser et structurer la description de cet objet ou de cette entité ;

- Condenser l’information pour réaliser des gains de place et de temps ;

- Faciliter les contrôles de forme de l’information.

LE CODAGE DE L’INFORMATION

DEFINITION

Les ordinateurs sont des machines qui fonctionnent à partir de composants qui ne connaissent que deux

états : le courant passe (cet état peut se codé par 1), ou alors le courantne passe pas(cet état peut se coder

par 0). Il s’agit d’une espèce de langage à deux symboles appelé langage machine.

On entendra donc par codage, l’opération de transcription de l’information en ce langage dit langage

machine,sur un support magnétique, de manière à permettre sa reconnaissance par une machine de

traitement de l’information.

P.43

Niveau 4 - Collection CEMAC

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

LES TECHNIQUES DE CODAGE ANCIENNES

Par le passé, il a existé des systèmes de codage dits anciens dont le tout premier à permettre la

communication à longue distance a été le code morse. Ce code a été mis au point par Samuel F.B.

Morse en 1844 et il était composé de points et de tirets (codage binaire). Son principal inconvénient est

qu’il devait être interprété par l’homme et exigeait une bonne connaissance du code.

Parla suite, d’autres codes à l’exemple du code Baudot utilisé par les téléscripteurs ont été mis sur pied,

avant que des types de codagesplus modernes utilisant tous un jeu de 2 symboles n’apparaissent suite

aux travaux de Claude Shannon dans les années 30.

LES TECHNIQUES DE CODAGE MODERNES

Ce sont des techniques de codage sur 8, 16 ou 32bits, permettant de transcrire l’information dans un

langage interne aux machines de traitement de l’information.

L’informatique doit cette technique à Claude Shannon qui a montré dans les années 30 que, à partir

d’un interrupteur qui peut occuper deux positions (la position « fermé » c’est à dire « allumé », codée

par « 1 », et la position « ouvert », c’est-à-dire « éteint », codée par « 0 »), qu’il est possibled’effectuer

des opérations logiques en associant les codes « 1 » et « 0 ».

Ce genre de codage à 2 symboles qui est appelé codage binaire est à la base du fonctionnement des

ordinateurs modernes. On l’a alors baptisé « langage machine » et chacun des deux symboles utilisés

dans le codage des caractères est appelé « un bit ».

Le mot bit, unité élémentaire de mesure des quantités d’informations est la contraction de l’expression

anglaise « Binary digit ». Un bit peut avoir 2 valeurs : 0 ou 1.

- Avec un bit, il est possible d’obtenir deux états : soit 1, soit 0.

- Avec 2 bits, il est possible d’obtenir quatre états différents : (2x2=22), c’est-à-dire (0,0), (0,1), (1,0) ou

alors (1,1),

- Avec 3 bits il est possible d’obtenir huit états différents (2x2x2=23 ), c’est-à-dire (0,0,0), (0,0,1),

(0,1,0), (0,1,1), (1,0,0), (1,1,0), (1,0,1) ou alors (1,1,1), etc.

- Pour un groupe de « n » bits, il est possible de représenter 2n valeurs.

- Le regroupement par 8 bits permet une plus grande lisibilité.

- Un ensemble de 16 bits (2 octets) est appelé « un mot ».

- Une unité composée de 32 bits (soit 4 octets) est appelée « un double mot ».

Niveau 4 - Collection CEMAC

P.44

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

- Le plus petit code que l’on peut représenter sur un octet est 0, sa valeur binaire est 00000000, tandis

que le plus grand est 255, sa valeur binaire est 11111111, ce qui nous offre 256 possibilités de valeurs

différentes.

Concrètement, il faut retenir que la mémoire de l’ordinateur ne permet pas le stockage direct des

caractères en l’état. Chaque caractère mémorisé est enregistré sous la forme d’une valeur numérique,

codée en binaire, dont la valeur peut varier selon le standard de codage adopté.

LES SYSTEMES STANDARDS DE CODAGE

Le code ASCII

Le code ASCII (American Standard Code for Information Interchange), en français « Code américain

Standard pour l’Echange d’Informations »), est un système standard de codage des données. A sa

création, il était un code à 7 positions, ce qui fait 27=128 caractères représentables.

Initialement, le code ASCII ne contenait pas de caractères accentués, ni de caractères spécifiques à une

langue. Pour palier à cette insuffisance, il a été ajouté une 8e position à ce code, ce qui a permis de

doubler le nombre de caractères représentables, notamment les caractères accentués utilisés dans

diverses langues ; des symboles mathématiques ; des caractères semi-graphiques permettant de réaliser

de petits dessins géométriques, etc.

Le code ainsi obtenu est appelé code ASCII étendu. Il permet de coder 256 caractères numérotés de 0 à

255. Le code ASCII est le plus utilisé actuellement. Cependant, il existe d’autres standards en matière

de codage de données, notamment le code EBCDIC et le code Unicode.

Le code EBCDIC

Un extrait du code ASCII

P.45

Niveau 4 - Collection CEMAC

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

Développé par IBM, le code EBCDIC (Extended Binary-CodedDecimalInterchange Code), permet de

coder des caractères sur 8 bits. Bien que largement répandu sur les machines IBM, il n’a pas eu le

succès qu’a connu le code ASCII.

Le code Unicode : C’est un système de codage sur 16 bits mis au point en 1991. Le système

Unicode permet de représenter tous les caractères, indépendamment du système d’exploitation ou

langage de programmation.

A partir d’une petite histoire racontée en classe aux

élèves et relative aux systèmes de numération, après exploitation et échanges, à la fin de cette leçon ; chaque élève sera

capable de coder des nombre de la base décimale à une autre base de numération et vis versa, en même temps qu’il pourra

additionner et soustraire des nombres en binaire.

ELEBE est allé au bureau de son oncle FANGA pour saisir son exposé de francais.

Malheureusement, l’appareil de son oncle a un clavier QWERTY sans aucune lettre accentuée. Oncle FANGA lui explique

que grace au code ASCII, on peut obtenir les caractères accentués en tapant la touche ALT, suivie de la valeur décimale du

code binaire du caractère désiré… N’y comprenant pas grand-chose, ELEBE fait appel à vous pour l’aider…

Aidez-vous de la documentation ci-dessous, d’internet ou de tout autre document disponible, pour montrer à

l’intention d’ELEBE, comment procéder pour :

lire la valeur binaire d’un caractère sur le code ASCII, comment convertir cette valeur en décimal et vis versa puis,

comment procéder pour obtenir ce caractère en se servant de la touche ALT du clavier et de sa valeur décimale.

Bien vouloir aussi montrer à l’intention d’ELEBE, comment additionner ou soustraire des nombres en binaire...

Objectif Pédagogique Opérationnel :

SITUATION PROBLEME :

CONSIGNE :

Un système de numération est un code constitué d’un jeu de symboles et des règles de manipulation de ces symboles,

dans le but de représenter l’information. C’est un ensemble de symboles qui, assemblés selon des règles précises,

permettent d'écrire, de lire et de nommer des nombres Depuis 2000 ans avant Jésus-Christ, l’homme représente

l’information numérique, calcule et note les résultats sous forme de nombres en se servant d’un code à 10 symboles

(0 ; 1 ; 2 ; 3 ; 4 ; 5 ; 6 ; 7 ; 8 et 9). On dit alors qu’il utilise un système de numération en base décimale (ou base dix),

pour exprimer le fait qu’il se sert de 10 symboles de base pour représenter les résultats de ses comptes).

Toutefois, dans des civilisations plus anciennes il a existé d’autres bases de calcul dont certaines sont toujours

utilisées pour certaines applications actuelles : La base sexagésimale (60) utilisée par les Sumériens elle est utilisée

dans le système horaire actuel ; la base vicésimale (20) utilisée par les Mayas ; la base duodécimale (12), utilisée par

les Anglo-saxons dans leur système monétaire. Jusqu’en 1960 : un « pound » représentait vingt « shilling » et un

« shilling » représentait douze « pences ». Le système d’heure actuel fonctionne également sur douze heures

(notamment dans la notation anglo-saxonne) ; la base quinaire (5), utilisée aussi par les Mayas.

Notre système de numération est dit décimal, car il comporte dix chiffres. Il a été inventé par les Hindous avant l’ère

chrétienne. Les Arabes l’ont introduit en Europe il y a environ 800 ans et il a finit par supplanter la numération romaine.

. Depuis le début des temps, des dizaines de systèmes de numération ont été créés pour répondre à des besoins de

mesures.

LECTURE : Les systèmes de numération

DOCUMENTATION

Niveau 4 - Collection CEMAC

P.46

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

LE SYSTEME DECIMAL : Pour représenter des nombres dans le système décimal, on utilise un jeu

de 10 symboles appelés chiffres (0 ; 1 ; 2 ; 3 ; 4 ; 5 ; 6 ; 7 ; 8 ; 9). En base décimale, la valeur d’un

chiffre appelée encore le « poids » de ce chiffre, dépend de sa position sur le nombre à partir de la

droite. Ainsi en base 10, chaque chiffre a un poids dix fois plus élevé que le chiffre situé

immédiatement à sa droite.

Exemple : un chiffre positionné au rang des milliers (4e rang) vaut 10 fois plus que le même chiffre

positionné au rang des centaines (3e rang). Lorsqu’il est placé au rang des dizaines, il vaut 10 fois moins

que dans le rang des centaines.

Le tableau ci-dessous calcule le poids de chaque chiffre des nombres 11111 et 21536 dans le système

décimal, puis reconstitue leur valeur.

LE SYSTEME BINAIRE

Dans ce système, chaque bit a un poids deux fois plus élevé que le bit situé immédiatement à sa droite.

Exemple : Dans un nombre en binaire, un bit positionné au 4e rang vaut 2 fois plus que le même bit

positionné au 3e rang. Lorsqu’il est placé au 2

e rang, il vaut 2 fois moins que lorsqu’il est situé au 3

e

rang. Tout ceci peut facilement se résumer par le tableau suivant :

Nombre en base décimale ( 21536)

Calcul de la valeur 5e rang

(Dizaine de milliers)

4e rang

(Millers)

3e rang

(Centaines)

2e rang

(Dizaines)

1er rang

(Unités)

1 1x100 = 1

1 1x101 = 10

1 1x102 = 100

1 1x103= 1000

1 1x104= 10000

6 6x100= 6

3 3x101= 30

5 5x102= 500

1 1x103= 1000

2 2x104= 20000

1

2

1

1

1

5

1

3

1

6

1x100 + 1x101 + 1x102 + 1x103 + 1x104

=1+10+100+1000+ 10000 =11111

=24+1x103+5x102+3x101+6x10=20000+100

0+500+300+6

= 21536

P.47

Niveau 4 - Collection CEMAC

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

Rangs

Calcul de la valeur décimale 8e

rang

7e rang

6e rang

5e

rang

4e

rang

3e

rang

2e

rang

1er rang

1 1x20

= 1

1 1x21 = 2

1 1x22 = 4

1 1x23= 8

1 1x24= 16

1 1 1 1 1 =1x20+1x2

1+1x2

2+1x2

3+1x2

4

=1+2+4+8

=16

1 1x20= 1

0 0x21= 0

1 1x22= 4

0 0x23= 0

1 1x24= 16

1 1x25= 32

0 0x26= 0

1 1x27= 64

1

0

1

1

0

1

0

1

=1x20+1x2

1+0x2

3+1x2

4+1x2

5+0x2

6+1x2

7

= 64+0+32+16+0+4+0+1

= 117 (base 10)

Règles générales :

1- Connaissant sa position, quelle que soit la base, le poids d’un chiffre en base décimale s’obtient par

la formule suivante : C x ( Br ), où « C » est le chiffre, « B » est la base et « r » le rang du chiffre.

2- La conversion d’un nombre (quelle que soit sa base), s’obtient en

additionnant les poids de tous ses chiffres (Voir tableau ci-dessus).

Conversion du décimal au binaire

L’une des méthodes de conversion consiste à effectuer la division du

nombre à convertir par la base. On continue à diviser les quotients

respectivement obtenus par la base, jusqu’à ce qu’on obtienne un quotient

strictement inférieur à la base.

Le résultat de la conversion se reconstitue en prenant le dernier quotient obtenu et en marquant à sa

suite, tous les restes obtenus par ordre, en commençant par le tout dernier. (Voir Exemple ci-contre)

Présentation du résultat de l’exemple de conversion de 67 (base 10) en binaire :67=1000011 (base 2)

LE SYSTEME OCTAL

La base octale ou base 8. Est un système de numération comptant 8 symboles qui sont 0 ; 1 ; 2 ; 3 ; 4 ;

5 ; 6 ; 7.

Niveau 4 - Collection CEMAC

P.48

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

Exemple : Soit à convertir par la méthode par divisions successives vue plus-

haut, le nombre 526 en octal :

Le résultat en octal sera exprimé ainsi : 526= 1016 (base 8)

LE SYSTEME HEXADECIMAL

Les nombres binaires étant de plus en plus longs et fastidieux à manipuler, il a fallu introduire une

nouvelle base : la base hexadécimale ou base 16. Celle-ci compte 16 symboles qui sont 0 ; 1 ; 2 ; 3 ;

4 ; 5 ; 6 ; 7 ; 8 ; 9 ; A ; B ; C ; D ; E ; F. Les symboles A ; B ; C ; D ; E ; F. correspondent

respectivement aux nombres 10 ; 11 ; 12 ; 13 ; 14 et 15.

La correspondance de ces symboles dans le système décimal et le système binaire est résumée par le

tableau ci-dessous :

Exemple : Soit à convertir par la méthode par divisions successives vue plus-haut, le nombre 526 en

hexadécimal :

Le résultat en hexadécimal sera exprimé ainsi : 526= 20E (base 16)

* Conversion de l’hexadécimal à décimal

Soit à convertir en décimal les nombres hexadécimaux suivants : N1=1B et N2=20A, procéder de la

manière suivante :

N1= B*160 +1*16

1 N2 =A*16

0 + 0*16

1 + 2*16

2

=11*160 +1*16

1 = 10*16

0 + 0*16 + 2*256

= 27 = 10+0+512

= 526

* Conversion d’un octet en l’hexadécimal

Pour convertir un octet en hexadécimal, on le partage en 2 groupes de 4 bits, qui correspondent chacun

à un chiffre hexadécimal tel que présenté par la dernière ligne du tableau de la page 31.

Exemple 1 : soit à convertir 10101001 en hexadécimal.

Etape 1 : Partager le nombre en 2, ce qui donne 1010 et 1001.

Etape 2 : Consulter le tableau vu plus haut : 1010 = A et 1001= 9.

Alors, le nombre 10101001 en binaire correspond à A9 en hexadécimal.

ADDITION ET SOUSTRACTION DE NOMBRE EN BASE2

L'ADDITION EN BASE 2

L'addition en binaire s'effectue de la même manière qu'en décimal, avec ou sans retenue. Comme le

montre la table d’addition en base 2

En décimale 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15

En hexadécimale 0 1 2 3 4 5 6 7 8 9 A B C D E F

En binaire 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111

+ 0 1

0 0 1

1 0 10

Table d’addition en base

2

P.49

Niveau 4 - Collection CEMAC

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

Exemple 1 : 11 + 01 = ……….

Exemple 2

1 0 1 1 1 1 0 1 1

+ 1 1 0 0 0 0 1 alors, 101111011 + 1100001 = 111011100

---------------------

= 1 1 1 0 1 1 1 0 0

LA SOUSTRACTION EN BASE 2

La soustraction en binaire s'effectue aussi de la même

manière qu’en décimal, avec ou sans retenue. La table de

soustraction en base 2 est la suivante

Exemple 3 :

1 1 0 1 1 1 0

− 1 0 1 1 1 alors, 1101110 – 10111 = 1010111

----------------

1 0 1 0 1 1 1

- 0 1

0 0 1

1 1 0

0-1 on emprunte 1,cela fait

11 -1=10, j’écris 0 et je retiens 1

Cette table signifie que en base 2 :

0 – 0 = 0

0 − 1 = 1 (avec retenue)

1 − 0 = 1

1 − 1 = 0

Retenue

2

1 1 0

10 1

00 1

2

1 1 0

1 0 1

1

2

1 1 0

10 1

0 1

Emprunt Etape N°2

Etape N°1

1°) 0-1 cela ne se peut pas, j’emprunte 1 dans le rang

supérieur, ce qui fait 2, 2-1=1, j’écris 1 et je retiens 1

2°) 1 de retenue et 0 font 1, 1- 1 =0, j’écris 0

3°) 1 moins 0 donne 1, j’écris 1

RESULTAT : 110 - 101 = 001

Table d’addition en base 2 :

Les Retenues Etape N°3

Etape N°2

Etape N°1

1°) 1+1= 2 ce qui fait 10 base 2, j’écris 0 et je retiens 1

2°) 1 de retenue et 1 font 2, 2+0=2 c’est-à-dire 10 base

2, j’écris 0 et je retiens 1

3°) 1 de retenue et 0 font 1, 1+0=1, j’écris 1

RESULTAT : 11 + 01 = 100 1 1

1 1

0 1

00

1 1

1 1

0 1

100

1

1 1

0 1

0

Niveau 4 - Collection CEMAC

P.50

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

L’information se définit en informatique comme tout renseignement pouvant être codé et

enregistré sur un support magnétique, et qui permet le traitement, le stockage, et le

transfert de connaissances.

Les qualités d’une bonne information sont : - La fiabilité ; la pertinence ; la vérifiabilité ;

la précision ; la non-redondance ; et la mise à jour

La codification est l’opération qui consiste à définir un code de représentation

et de l’appliquer sur l’information originelle afin de la standardiser et de la rendre plus

précise et plus condensée.

Un code quant à lui est un système de représentation de données regroupant des symboles

ainsi que leurs règles de manipulation.

Le codage est l’opération de transcription de l’information en langage machine, sur un

support magnétique, de manière à permettre sa reconnaissance par une machine de

traitement de l’information.

Les techniques de codage modernes codent les informations sur 8, 16 ou 32bits,

L’informatique doit cette technique à Claude Shannon.

Le codage à 2 symboles qui est appelé codage binaire est à la base du fonctionnement des

ordinateurs modernes. Les systèmes standards de codage sont : Le code ascii ; le code

EBCDIC et Le code Unicode.

Un système de numération est un code constitué d’un ensemble de symboles qui, assemblés

selon des règles précises, permettent d'écrire, de lire et de nommer des nombres.

Lorsqu’on se sert de « n »symboles de base pour représenter les nombres, on dit qu’on

utilise un système de numération en base « n ».

Notre système de numération actuel est dit décimal, car il comporte dix chiffres. Les

systèmes de numération utilisés en informatique sont : Le système décimal (base 10 ;)le

système binaire (base 2)le système octale (base 8) ; le système hexadécimale ( base 16).

Le poids d’un chiffre en base décimale s’obtient par la formule suivante :

C x ( Br ), où « C » est le chiffre, « B » est la base et « r » le rang du chiffre.

-La conversion d’un nombre s’obtient en additionnant les poids de tous ses chiffres.

Activités d’intégration partielle :PLANCHE N°5 P. 121

P.51

Niveau 4 - Collection CEMAC

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

.

LE MEGAOCTET : Le Megaoctet en abrégé (Mo) est un multiple de l’octet et du kilo-octet.

1Mo = 1.024 Ko

= 1.048.576 octets (220).

LES UNITES DE MESURE EN INFORMATIQUE

INFORMATIQUE EN AFRIQUE -

information comme toute grandeur, peut être quantifiée en vue d’évaluer la taille de la mémoire d'un

ordinateur, l'espace utilisable sur un disque dur, la taille d'un fichier, celle d'un répertoire ; etc.

Il existe donc des unités de mesure pour les quantités d’information avec des multiples et des sous multiples. Il

en est de même de la performance des composants et matériels informatiques tels que le processeur, la mémoire, l’écran ;

l’imprimante, etc.

En informatique, en matière de stockage de l’information, la grandeur de base est le bit (Binary digit). Cette quantité de

mémoire ne peut prendre que 2 valeurs : zéro (0) ou un (1).

Les autres unités de mesures correspondent à des regroupements de bits, le regroupement de base étant un ensemble de 8

bits appelé un octet. Son symbole est (o), en anglais (B).

Les unités de mesure des quantités d’information dans les supports magnétiques sont par ordre croissant de grandeur :

L’Octet. : En anglais Byte, l’octet est un ensemble de 8 bits servant à coder un caractère. Il peut prendre 256 valeurs

différentes (28). L’octet a des multiples qui sont le kilo-octet, le mégaoctet, le gigaoctet, le téraoctet, le pétaoctet et l’exaoctet.

Le Kilooctet : En abrégé (Ko), le kilo-octet est un multiple de l’octet. Il vaut 1024 octets

L’

LECTURE : Les unités de mesures des quantités d’informations

Objectif pédagogique Opérationnel : A partir d’une situation racontée en classe aux

élèves et relative aux caractéristiques des matériels informatiques, après exploitation et

échanges, à la fin de cette leçon ; chaque élève sera capable de d’identifier les performances

des matériels informatiques (écran, mémoire, processeur, etc.), d’identifier les capacités des

supports de stockage et d’effectuer des opérations de calcul et de conversion des quantités

d’informations

DOCUMENTATION

Bekombo a acheté 2 clé USB de 2Go et 1.048.576 Ko pour faire une copie de

sauvegarde des fichiers de son ordinateur en raison de ses multiples pannes. Mais le technicien à qui il a confié

cette tache lui explique que l’opération est impossible, le volume des fichiers qui est de 3,5 Go étant supérieur à la

capacité de la clé USB. De plus pour qu’il n’ait plus de soucis, le technicien lui conseille d’acheter un nouvel

ordinateur avec une unité centrale de 230 Go de disque, processeur 4 GHz ; écran 17 pouces 1024 x

769 ;.Békombo qui n’y comprend rien vous sollicite pour lui expliquer ce que lui raconte le technicien…

Aidez-vous de la documentation ci-dessous, d’internet ou de tout autre document pour expliquer à

Bekombo tout ce que le technicien lui a conseillé

Savoirs : * Définir : bit ; résolution ; pixel

* Enumérer les unités de mesure des capacités de stockage des supports informatiques

* Enumérer les unités de mesure des performances des matériels informatiques

SITUATION PROBLEME :

CONSIGNE :

Savoir-faire :* Effectuer des conversions des quantités d’information et identifier la capacité d’un disque

* Calculer les performances des matériels informatiques (écran, mémoire, processeur, etc.).

Savoir-agir: - Détermination

- Esprit d’équipe

- Travail collaboratif

Niveau 4 - Collection CEMAC

P.52

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

LE GIGAOCTET : Le Gigaoctet (Go) est un multiple de l’octet, du kilooctet et du mégaoctet.

1Go = 1.024 Mo

= 1.048.576 Ko

= 1.073.741.824 Octet (230).

La capacité des disques durs actuels s’évalue en gigaoctets.

LE TERAOCTET :Le Téraoctet en abrégé (To) est un multiple de l’octet, du kilooctet, du Megaoctet et du

gigaoctet.

1To = 1.024 Go

= 1.048.576 Mo

= 1.073.741.824 Ko

= 1,09951E+12 Octets (240).

LE PETAOCTET : Le Pétaoctet en abrégé (Po) est un multiple de l’octet, du kilooctet du Megaoctet, du

gigaoctet et du Téraoctet.

1Po = 1.024 To

= 1.048.576 Go

= 1.073.741.824 Mo

= 1,09951E+12Ko

= 1,1259E+15 Octets (250).

L’exaoctet : L’exaoctet en abrégé (Eo) est un multiple de l’octet, du kilooctet du Megaoctet et du

gigaoctet, du Téraoctet et du Pétaoctet.

1Eo = 1.024 Po

= 1.048.576 To

= 1.073.741.824 Go

= 1,09951E+12 Mo

= 1,1259E+15Ko

= 1,15292E+18 Octets (260).

Tableau récapitulatif des Mesures des capacités mémoires

Unité Symbole Équivalence Exemple

Bit bit Unité de base Le code ASCII à 7 bits

Octet o 1 octet = 8 bits Un caractère occupe 1 octet

Kilooctet Ko 1 Ko = 210

octets Un fichier texte de 10 Ko

P.53

Niveau 4 - Collection CEMAC

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

Mégaoctet Mo 1 Mo = 220

octets 128 Mo de mémoire vive

Gigaoctet Go 1 Go = 230

octets Un disque dur de 40 Go

Téraoctet To 1 To = 240

octets Un système RAID de 1 To

Pétaoctet To 1 To = 250

octets

Exaoctet To 1 To = 260

octets

MESURE DE L’AFFICHAGE ECRAN :LA DEFINITION ET LA RESOLUTION.

Ce sont deux termes employés fréquemment pour parler des écrans d’ordinateurs. Parfois, on a

tendance à les confondre parce qu’ils s’expriment tous en nombre de points (ou pixels), à la différence

que, dans le cas de la résolution, ce nombre est toujours rapporté à une distance, généralement le pouce

ou le centimètre. La résolution exprime donc la densité des points d’un écran rapportée à une unité de

longueur (le pouce ou le centimètre).

La définition quant à elle exprime le nombre de pixels de l’écran, considéré respectivement dans le sens

de la longueur et dans le sens de la largeur.

Exemple : un moniteur peut avoir une définition de 1024 pixels sur 769 (ce qui se note 1024 x 769).

Les terminologies utilisées pour parler de la définition ou de la résolution d’un moniteur sont :

LE POUCE (OU INCH) : C’est une unité anglo-saxonne de mesure des distances qui équivaut à 2,54

centimètres.

LE NOMBRE DE POINT PAR POUCE (PPP) :

Il mesure la résolution (la densité de points par pouce ou par centimètres) des images numériques ou des

périphériques de sortie tels que les imprimantes ou les scanners.

LE PIXEL

Le pixel représente un point d’une image numérique. C’est l’unité de mesure de la définition d’une

image ou des périphériques, tels que les moniteurs. La définition exprime le nombre de points total

qu’un périphérique est capable d’afficher.

LE PITCH OU DOT PITCH : Cette unité est la distance entre deux pixels contigus sur un écran. Plus elle

est faible, meilleure est la netteté. Un pitch de 0,25 mm est une valeur correcte pour un écran.

LE TRANSFERT DE L’INFORMATION ET LES UNITÉS DE MESURE DES DÉBITS D’INFORMATIONS

NOTION DE BANDE PASSANTE

Le bit est l’unité d’information la plus élémentaire. Dès lors, la performance d’un canal de transmission

de l’information peut se mesurer par la quantité de données traversant une section de ce canal par unité

de temps. Elle sera exprimée en bits par seconde, en Kbits/s, Mbits/s, etc.

Niveau 4 - Collection CEMAC

P.54

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

La bande passante numérique est le nombre maximum de bits qui, en théorie, peuvent transiter par un

espace donné en un temps donné (dans les conditions données). La bande passante est limitée, ceci est

dû à la fois aux lois de la physique et aux technologies actuelles.

DEBIT DE DONNEES.

Le débit est la bande passante réelle, mesurée à un moment précis sur le réseau, par exemple lors du

téléchargement d’un fichier sur internet. Il faut noter que, pour diverses raisons, le débit de données est

souvent inférieur à la bande passante numérique maximale prise en charge par le média utilisé.

LES UNITES DE MESURE DES DEBITS D’INFORMATIONS

Généralement utilisées dans le domaine des réseaux, ce sont des unités de mesure qui expriment le

nombre de bits qui transitent par un canal par unité de temps.

L’unité de base de mesure des débits est le bit par seconde. Les multiples les plus utilisées dans la

mesure des débits sont respectivement : le kilobit par seconde et le mégabit par seconde.

Le kilobit par seconde

L’information véhiculée par les canaux de transmission de l’information s’évalue en Kilobits par

seconde (Kb/s). Il en est ainsi de la vitesse de communication d’un modem ou encore de celle du

téléchargement d’un fichier sur le net.

Exemple : les modems bas débit fonctionnent à 56 Kbit/s, tandis qu’un modem ADSL ou câble

fonctionne à 128 kbit/s, 512 kbit/s, ou 1024 kbit/s.

Mégabits par seconde.

C’est une unité de mesure qui vaut 1024 bits par seconde. Elle mesure par exemple la vitesse de

transfert d’un périphérique informatique. Exemples :

o la vitesse de transfert de l’interface USB est de 12 Mbit/s,

o celle du FireWire de 400 Mbit/s,

o celle des réseaux locaux ou LAN Ethernet est de 100 Mbit/s.

Remarque :

Pour convertir en octets une unité exprimée en bits, on la divise par 8.

Exemple: 480 Mbits/s = 60 Mo/s.

P.55

Niveau 4 - Collection CEMAC

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

LES UNITES DE MESURE DES FREQUENCES

Le Hertz (Hz)

L’Hertz (Hz) et ses multiples sont des unités de mesure appliquées aux écrans d’ordinateurs où ils

mesurent la fréquence de rafraîchissement de l’affichage des images d’une carte graphique ou d’un

moniteur.

Plus cette fréquence est élevée, plus l’affichage est stable et net et moins il y a de scintillement. La

fréquence de rafraîchissement minimale d’un écran cathodique est de 60 à 120 Hz. Les multiples du

Hertz sont résumés dans le tableau suivant :

Symbole Conversion

Le Kilohertz kHz 1 kHz = 1000 Hz

Le Mégahertz MHz 1 MHz = 1000 kHz

Le Gigahertz GHz 1 GHz = 1000 MHz

Ces unités sont également utilisées pour mesurer la puissance d’un processeur. Mais ici, elles sont en

réalité différentes d’un fabriquant à un autre. En l’occurrence, pour AMD et Intel qui sont 2 sociétés qui

se livrent une bataille sans merci à coup de Gigahertz. Par exemple, si un Pentium à 1,8 GHz fonctionne

bien à cette fréquence, un Athlon XP 1800+ ne tourne en réalité qu’à 1,53 GHz.

Le Gigahertz (GHz)

C’est une unité de mesure de fréquence égale à 1 milliard de hertz. On parle de fréquence pour un

microprocesseur parce qu’il est rythmé par une horloge à quartz qui vibre régulièrement. A chaque

cycle d’horloge (chaque vibration) le processeur exécute une ou plusieurs instructions d’un programme.

Le Mégahertz MHz

C’est une unité de mesure de fréquence qui vaut 1 million de hertz. Elle est utilisée par exemple pour

mesurer la vitesse des barrettes de mémoires vives et des cartes mères, celles-ci étant également

rythmées par une horloge.

LA MESURE DES VITESSES DE LECTURE

Elle se fait grâce à une unité notée X. C’est une unité de mesure appliquée aux supports amovibles (CD

et DVD). C’est pour cela qu’on parlera souvent de X-CD ou de X-DVD.

Le X-CD :

Ici, le « X » exprime la vitesse de lecture ou d’écriture d’un lecteur ou d’un graveur de CD. Une vitesse

de 1X correspond à 150 Ko/s (Kilo-octets par seconde). Ainsi :

o Un graveur de 24x écrit à la vitesse maximale de 3600 Ko/s,

Niveau 4 - Collection CEMAC

P.56

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

o Un graveur de 48x écrit à la vitesse maxi de 7200 Ko/s,

o Et enfin un graveur de 52x écrit à la vitesse maxi de 7800 Ko/s

Le X – DVD

Pour les DVD la mesure est représentée aussi par un X, mais les valeurs ne sont pas les mêmes que

celles d’un X-CD, en fait 1X pour un DVD correspond à 9 fois 1X-CD, soit 1350 Ko/s.

Les X d’un graveur

La référence du type d’un graveur est généralement exprimée de la manière suivante : axbxcx, où :

o « a » est la vitesse de lecture CD

o « b » est la vitesse de gravure CD

o « c » est la vitesse de gravure CD-RW

Exemple : Si l’on a un graveur de type 48x16x48x. : 48 x est la vitesse de lecture CD ; 16 x est la

vitesse de gravure CD et 48 x est la vitesse de gravure CD-RW

LES UNITES DE MESURE DES PROCESSEURS

En réalité ces unités de mesure sont différentes pour AMD et Intel. En général ce sont 2 sociétés qui se

livrent une bataille sans merci à coup de Gigahertz. En fait si un Pentium à 1,8 GHz fonctionne bien à

cette fréquence, un Athlon XP 1800+ ne tourne en réalité qu’à 1,53 GHz.

Les unités de mesures employées sont celles qui mesurent la fréquence à savoir :

Le Gigahertz (GHz) ;

Le Mégahertz (MHz).

P.57

Niveau 4 - Collection CEMAC

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

En informatique, en matière de stockage de l’information, la grandeur de base est le bit

(Binary digit). qui peut prendre que 2 valeurs : zéro (0) ou un (1).

Les autres unités de mesures correspondent à des regroupements de bits, le regroupement de

base étant un ensemble de 8 bits appelé un octet. Son symbole est (o). L’octet est l’unité

principale de mesure des quantités d’information

Il a des multiples qui sont le kilo-octet (ko), le mégaoctet (Mo), le gigaoctet (Go), le téraoctet

(To), le pétaoctet (Po) et l’exaoctet (Eo). Chaque multiple vaut 1024 fois le sous multiple qui

lui est immédiatement inférieur. Exemple. 1kilo octet =1024 octets

En matière d’affichage écran, la résolution exprime la densité des points d’un écran rapportée

à une unité de longueur (le pouce ou le centimètre).

La définition quant à elle exprime le nombre de pixels de l’écran, considéré respectivement

dans le sens de la longueur et dans le sens de la largeur.

Le Pouce (ou Inch) est une unité de mesure anglo-saxonne qui équivaut à 2,54 centimètres.

Le pixel représente un point d’une image numérique. C’est l’unité de mesure de la définition

d’une image ou des périphériques, tels que les moniteurs. La définition exprime le nombre de

points total qu’un périphérique est capable d’afficher.

Le Pitch ou Dot pitch est la distance entre deux pixels contigus sur un écran. Plus elle est

faible plus l’affichage-écran est net.Un pitch de 0,25 mm est une valeur correcte pou un écran.

La bande passante est la quantité de données traversant une section de ce canal par unité de

temps. Elle s’exprime en bits par seconde, en Kbits/s, Mbits/s, etc.

L’unité de base de mesure du débit des données est le bit par seconde ses multiples les plus

utilisés actuellement dans la mesure des débits sont respectivement : le kilobit par seconde et le

mégabit par seconde.

Le Hertz (Hz) et ses multiples sont des unités de mesure appliquées aux écrans d’ordinateurs

où ils mesurent la fréquence de rafraîchissement de l’affichage des images d’une carte

graphique ou d’un moniteur.

Plus cette fréquenceest élevée, plus l’affichage est bon. La fréquence de rafraîchissement

minimale d’un écran cathodique est de 60 à 120 Hz. Les multiples du Hertz sont Le Kilohertz ;

Le Mégahertz ; Le Gigahertz. Ces unités mesurent aussi la puissance d’un processeur.

La vitesse de lecture ou d’écriture d’un lecteur ou d’un graveur de CD ou de DVD se mesure

grâce à une unité appelée le « X », une vitesse de 1X correspond à 150 Ko/s

Activités d’intégration partielle : PLANCHE N°6 P. 122

Niveau 4 - Collection CEMAC

P.58

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

ADRESSES DE CELLULES ET FORMULES DE

CALCULS SIMPLES AVEC UN TABLEUR

INFORMATIQUE EN AFRIQUE -

n fichier sous un tableur présente une ou plusieurs feuilles de calcul par défaut. Comme son nom

l’indique, une feuille de calcul permet d’effectuer des opérations sur des données introduites

directement par le clavier ou regroupée dans un tableau sous forme de base de données. Un fichier

Microsoft Office Excel appelé encore classeur Excel en contient à l’ouverture 3 feuilles de calcul dénommées Feuil 1,

Feuil 2et Feuil 3.

Les tableurs permettent d’effectuer des opérations au moyen de formules de calcul utilisant des nombres ainsi que

des références de cellules ou de plages de cellules. Ils offrent également la possibilité de tracer des graphiques à

partir de données contenues dans des tableaux.

Une référence est une expression qui renvoie à une cellule ou une plage de cellules d'une feuille de calcul et indique à

Microsoft Office Excel où trouver les valeurs ou les données à utiliser dans une formule (Une formule est une suite de

valeurs, références de cellule, noms, fonctions ou opérateurs dans une cellule permettant de générer une nouvelle

valeur. Elle commence toujours par le signe égal (=).). Les références de cellules vous permettent d'utiliser dans une

formule, des données situées à différents endroits d'une feuille de calcul, ou d'utiliser la valeur d'une cellule dans

plusieurs formules. Vous pouvez aussi faire référence à des cellules situées sur d'autres feuilles du même classeur et

à d'autres classeurs. En voici quelques exemples :

U

DOCUMENTATION

Objectif pédagogique Opérationnel : A partir d’une petite histoire racontée aux élèves

en classe par le professeur et relative aux fonctionnalités des tableurs. Après exploitation et

échanges sous la supervision du professeur, à la fin de cette leçon ; chaque élève sera

capable d’utiliser des références de cellules ou de plages de cellules sur un tableur.

M. GOMGA professeur de géographie et professeur principal de la classe de 3e D

vient de saisir les notes séquentielles de sa classe sur le tableau Excel ci-dessous. Il entreprend de calculer la

moyenne séquentielle sur vingt de chaque élève en se servant de sa calculatrice scientifique, mais son collègue lui

conseiller de se servir plutôt des formules Excel, plus pratiques pour faire tous les calculs dont il a besoin en

quelques clics de souris… Hélas, M. GOMGA n’y comprend rien …

Aidez-vous de la do-

cumentation ci-dessous, d’internet ou

de tout autre document disponible

pour montrer à l’intention de

Monsieur GOMGA, com-ment

calculer la note de physique sur 40,

le total des matières officiées ainsi

que la moyenne de l’élève sur 20.

Savoir-faire: - Identifier et écrire des adresses relatives, absolues ou mixtes de cellules ou de plages de cellules

- Effectuer des calculs et les reproduire sur une feuille de calcul en exploitant les propriétés de ces différents types d’adresses.

Savoirs :*Définir : adresse de cellule ; adresse

relative ; adresse absolue ; adresse mixte ; opérateur de calcul

SITUATION PROBLEME :

CONSIGNE :

Savoir-agir: - Détermination - Esprit d’équipe

- Travail collaboratif

P.59

Niveau 4 - Collection CEMAC

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

La formule : Fait référence à et renvoie

=C2 Cellule C2 6240

=Feuil2!B2 La cellule B2 dans la Feuil2 6152

=Actif-Passif Les cellules nommées Passif et

Actif

La valeur de la cellule Passif soustraite de la

cellule Actif.

=SOMME(B5:H5) Les plages de cellules B5 :H5 45847

REFERENCE RELATIVE ET REFERENCE ABSOLUE

L’adresse d’une cellule dans une feuille de calcul est sa référence constituée du numéro de colonne et

du numéro de ligne. Exemple : la cellule A1 est située à l’intersection de la colonne A et de la ligne 1,

tandis que la cellule située à l’intersection de la colonne B et de la ligne 3 a pour adresse B3.

Adresse de plage de cellules

L’adresse d’une plage de cellules est constituée de deux coordonnées : l’adresse de la première cellule

de la plage (Coin supérieur gauche de la plage) suivie de l’adresse de la dernière cellule de la plage

(Coin inférieur droit de la plage).

Exemple : - A1 :A4estune plage de cellules sur une même colonne, de la cellule A1 à la cellule A4.

- B1 :C2 représente la plage de cellules située sur une même ligne et allant de la cellule B1

à la cellule C2.

Les différents types d’adresses

Selon la manière dont elle se comporte lorsqu’on la copie dans une feuille de calcul, on peut distinguer

3 types d’adresses, les adresses relatives, les adresses absolues et les adresses mixtes.

Adresse relative

Une adresse telle que ci-dessus libellée est une adresse relative. Ses cordonnées se réajustent

automatiquement lorsqu’elle est copiée d’un endroit à un autre de la feuille de calcul. Exemple

d’adresse relative : A3 ; D17 ; B2 :K6 (voir Fig. 5.1).

Niveau 4 - Collection CEMAC

P.60

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

Adresse absolue

Une adresse absolue est une adresse dont les coordonnées sont verrouillées et ne se réajustent pas

automatiquement lorsqu’elle est copiée d’un endroit à un autre de la feuille de calcul.

Pour verrouiller les coordonnées d’une adresse, il faut les faire précéder du signe du dollar. Exemple

d’adresse absolue sur la figure ci-dessus : $A$3 ; $D$17 ; $B$2 :$K$6

Adresse mixte

Une adresse mixte est une adresse dont l’une des coordonnées est verrouillée et ne se réajustent pas

automatiquement lorsque l’adresse est copiée d’un endroit à un autre de la feuille de calcul. Exemple

d’adresse mixte : $A3 ; D$17

LES CALCULS SOUS EXCEL

LES OPERATEURS DE CALCUL ET LEURS DEGRES DE PRIORITES

Les symboles qui indiquent le type de calcul à effectuer sur les données manipulées dans une formule

sont appelées les opérateurs. On en distingue quatre types :

- Les opérateurs arithmétiques ;

- Les opérateurs de comparaison ;

- Les opérateurs de concaténation de texte ;

- Les opérateurs de référence.

Les opérateurs arithmétiques

Ils permettent d’effectuer des opérations arithmétiques de base pour produire des résultats numériques à

partir des données de la feuille de calcul.

Les principaux opérateurs arithmétiques sont :

Adresse Absolue Adresse Relative

Fig. 5.1Adresse relative et adresse absolue dans une formule de calcul

P.61

Niveau 4 - Collection CEMAC

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

OPERATEUR NOM EXEMPLE

+ (signe plus) Addition 4+2= 6

– (signe moins) Soustraction ou Négation 3–1= 2

* (astérisque) Multiplication 4*3=12

/ (barre oblique) Division 4/2=2

% (signe pourcentage) pourcentage 3%=0,03

^ (signe exposant) Exposant 3^2= 3*3*3=27

Les opérateurs de comparaison

Ils servent à comparer des valeurs et à renvoyer une valeur logique qui peut être VRAI ou FAUX.

Le tableau ci-dessous présente les différents opérateurs de comparaison.

OPERATEUR NOM EXEMPLE

= (signe égal) Égal à A1=B1

> (signe supérieur à) Supérieur à A1>B1

< (signe inférieur à) Inférieur à A1<B1

>= (signe supérieur ou égal à) Supérieur ou égal à A1>=B1

<= (signe inférieur ou égal à) Inférieur ou égal à A1<=B1

<> (signe différent) Différent de A1<>B1

L’opérateur de concaténation de texte

La concaténation est la combinaison de plusieurs chaînes de caractères pour en faire une seule et même

chaîne de caractère.

Exemple « Long »&« temps » = Longtemps

Les opérateurs de référence

Les opérateurs de référence sont des opérateurs

qui combinent des plages de cellules à l’occasion

de divers calculs effectués sur des données.

Les principaux opérateurs de plages de cellules

sont les suivants :

Niveau 4 - Collection CEMAC

P.62

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

Opérateurs

de référence Signification Exemple

: (deux-points)

Opérateur de plage qui produit une

référence à toutes les cellules comprises

entre deux références, ces deux références

étant incluses

AB5 :B15

;(point-virgule) Opérateur d’union qui combine plusieurs

références en une seule

=SOMME(B3 :B5 ;C3 :C5 ;B8 ;500)

= 657

(espace)

Opérateur d’intersection qui produit une

référence aux cellules qui sont communes à

deux références.

=SOMME(A3:E4 D2:D5)

=116

LES DEGRES DE PRIORITE DES OPERATEURS

Les degrés de priorité désignent l’ordre dans lequel un tableur effectue les opérations dans des formules

comportant plusieurs opérateurs.

En effet, l’ordre de calcul peut, dans certains cas, affecter le résultat d’une formule de calcul. C’est pour

cela qu’il est nécessaire de bien maîtriser les règles de priorité pour pouvoir éventuellement les changer

au moyen des parenthèses.

Lorsqu’on utilise une formule de calcul comportant plusieurs opérateurs, le tableur effectue les

opérations dans l’ordre indiqué dans le tableau ci dessous :

Opérateur Description

: (deux-points)

(espace simple)

, (virgule)

Les opérateurs de référence

– Négation (comme dans –1)

% Pourcentage

^ Exposant

* et / Multiplication et division

+ et – Addition et soustraction

P.63

Niveau 4 - Collection CEMAC

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

Exemple : 2*5+3+2 = 10+3+2 2*(5+3*2) = 2*(5+6) 2*(5+3+2) = 2*10

= 15 = 22 = 20

UTILISATION DES ADRESSES DANS LES FORMULES DE CALCUL

Utilisation des données d’une même feuille de calcul

Une formule de calcul est une expression qui, grâce aux opérateurs, combine des données pour produire

des résultats. Les données manipulées peuvent être des nombres, des adresses et noms de cellules ou de

plages de cellules.

Utilisation des données de feuille de calcul différentes

Les tableurs permettent d’effectuer des calculs sur des données en provenance de feuilles de calcul

différentes d’un même classeur. A cet effet chaque adresse doit être précédée du nom de la feuille de

calcul à la quelle appartiennent les données référencées.

Ainsi, l’adresse de la cellule A1 dans la feuille « Feuille 2 » sera notée Feuil2 !A1

Fig. 5.2 Somme de l’intersection des champs A2 :A4 et A2 :C2

Remarque : Les parenthèses modifient le niveau de priorité des opérateurs, conférant une priorité

supérieure aux opérations entre parenthèses.

Fig. 5.3 Utilisation d’une formule de calcul

Formule de

calcul

Niveau 4 - Collection CEMAC

P.64

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

Exemple :

La société ALI PROVENDE opère dans la zone CEMAC. Les tableaux de ses ventes à Libreville pour

les années 2009 et 2010 s’affichent respectivement dans les Feuilles 2 et 3 du classeur ALI

PROVENDE Guinée (Voir Fig. 5.4 et Fig. 5.5)

VENTES DE L’ANNEE 2009

Nom du classeur

Fig. 5.4 Tableau des ventes de l’année 2009

1

La feuille active

Fig. 5.5 Tableau des ventes de l’année 2009-2010

VENTES DE L’ANNEE 2010

&

3

2

4

P.65

Niveau 4 - Collection CEMAC

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

Dans la figure ci-dessus, voir( 3) , la formule = Somme (Feuil2 !B6 +Feuil3 !B6) effectue la somme

des quantités de provende vendues en 2009 et en 2010, voir(4)

Utilisation des données de classeurs différents

Excel permet aussi d’effectuer des calculs sur des données en provenance de différents classeurs. A cet

effet, chaque adresse doit être précédée du nom du classeur et du nom de la feuille de calcul à la quelle

appartiennent les données référencées.

A titre d’exemple, pour additionner les quantités de « Provende A » vendues par ALI PROVENDE

GUINEE et ALI PROVENDE GABON au 1er trimestre 2009, la formule additionnera les cellules B6

de feuille 2 de chaque classeur. Elle sera libellée ainsi :

=PROVENDE GABON !Feuil2 !B6+ B6

Fig. 5.6 Addition des données appartenant à des classeurs différents

Remarque :

Le nom du classeur qui héberge la formule de calcul ainsi que le nom de la feuille sont

facultatifs. Ainsi, l’adresse de la cellule B6 dans la feuille « Feuille 2 » du classeur ALI

PROVENDE GUINEE sera notée simplement B6.

Niveau 4 - Collection CEMAC

P.66

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

Les tableurs permettent d’effectuer des opérations au moyen de formules de calcul

utilisant des nombres ainsi que des références de cellules ou de plages de cellules.

L’adresse d’une cellule est sa référence, constituée du numéro de colonne et du numéro de

ligne. L’adresse d’une plage de cellules est constituée de l’adresse de la première cellule

de la plage suivie de l’adresse de la dernière cellule de la plage. Il existe 2 types

d’adresses :

- Les adresses relatives dont les cordonnées se réajustent automatiquement lorsqu’elles

sont copiées d’un endroit à un autre de la feuille de calcul.

- Les adresses absolues dont les coordonnées sont verrouillées et ne se réajustent pas

automatiquement lorsqu’elles sont copiées d’un endroit à un autre de la feuille de calcul.

Pour verrouiller les coordonnées d’une adresse, il faut les faire précéder du signe du

dollar.

Les symboles qui indiquent le type de calcul à effectuer sur les données manipulées dans

une formule sont appelées les opérateurs. On en distingue notamment les opérateurs

arithmétiques ; les opérateurs de comparaison ; les opérateurs de concaténation de texte ;

les opérateurs de référence.

Les degrés de priorité désignent l’ordre dans lequel Excel effectue les opérations dans des

formules comportant plusieurs opérateurs.

Une formule de calcul est une expression qui, grâce aux opérateurs, combine des données

pour produire des résultats. Les données manipulées peuvent être des nombres, des

adresses et noms de cellules ou de plages de cellules.

Activités d’intégration partielle : PLANCHE N°7 P. 127

P.67

Niveau 4 - Collection CEMAC

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

Fig.8.1 Formule de calcul du Produit

des encaissements

INFORMATIQUE EN AFRIQUE -

es tableurs sont des logiciels spécialisés dans l’élaboration de documents comportant des opérations qui

nécessitent des calculs parfois assez complexes. A cet effet, en plus des formules que l’utilisateur peut lui-

même élaborer, les tableurs comportent d’autres formules de calcul prédéfinies appelées fonctions, qui

effectuent dans un certain ordre, des opérations en utilisant des valeurs particulières appelées arguments. Dans le

cadre du présent chapitre, nous aborderons les fonctions en prenant des exemples sous Microsoft Excel, en nous

attardant sur les fonctions arithmétiques et les fonctions de texte.

La syntaxe d’une fonction est la manière dont les différents éléments

constitutifs de sa formule doivent être agencés pour obtenir le résultat

escompté. Une fonction comporte alors un mot clé et des arguments

qui sont des espèces de ‘‘ paramètres’’ servant à lui passer les valeurs

dont elle a besoin pour effectuer les calculs.

Les arguments peuvent être de type numérique, texte ou logique. Ils

peuvent revêtir la forme d’une référence de cellule ou de plage de

cellules, d’une constante, d’une formule ou d’une autre fonction.

L LECTURE : Fonction et syntaxe d’une fonction

A partir d’une histoire

racontée aux élèves par le professeur en, classe en rapport avec l’utilisation des

fonctions sur un tableur. Après exploitation et échanges, à la fin de cette leçon ;

chaque élève sera capable de se servir des fonctions TEXTE ainsi que les

fonctions DATE et HEURE pour travailler.

Objectif d’Intégration Partielle :Cette unité d’enseignement

permettra à l’élève d’effectuer des calculs en se servant :r

- des fonctions mathématiques, trigonométriques et logiques ;

- de la mise en forme conditionnelle.

- des fonctions de texte (rechercher, remplacer, concaténer) ;

- des fonctions Date et Heure ;

DOCUMENTATION

BAMA a créé le tableau ci-contre sous Excel. Mais le

professeur lui demande de mettre les noms des arbitres en majuscules, de changer la

catégorie ‘’Minimes’’ en ‘’Cadets’’ et d’ajouter la date du jour en bas du tableau. BAMA

trouvant cela pénible, le professeur lui suggère d’utilise les fonctions TEXTE et DATE…

Aidez-vous de la documentation ci-dessous, d’internet ou de tout autre document pour montrer à

l’intention de BAMA comment réaliser ce que le professeur lui demande.

Savoir-agir: - Détermination - Esprit d’équipe

- Travail collaboratif

Savoirs : * Définir : syntaxe d’une fonction ;

argument; fonctions texte ; fonctions trigonométriques ; fonctions logiques ; formule de calcul ; opérateur

* Enumérer les types d’arguments pour une fonction

Objectif pédagogique Opérationnel :

SITUATION PROBLEME :

CONSIGNE :

Savoir-faire :* Ecrire correctement une fonction en respectant sa syntaxe

Exemple : l’expression=PRODUIT(A2:A5;B2;10), est une fonction

dont le mot clé est PRODUIT et dont les arguments sont :

LES FONCTIONS PREDEFINIES SUR UN TABLEUR :

CAS DE M.S. EXCEL

Niveau 4 - Collection CEMAC

P.68

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

- Une adresse de cellule (B2);

- Une adresse de plage de cellule (A5:B2) ;

- Une constante (10).

LES FONCTIONS DE TEXTE SOUS EXCEL

Ce sont des fonctions qui produisent des résultats à partir des arguments de type alphanumérique.

LES FONCTIONS DE CONVERSION DES CARACTERES

La fonction « =majuscule(Texte) » :

La syntaxe de cette fonction est la suivante :

=Majuscule(Texte) ,où texte représente le texte à

convertir en caractères majuscules.

La fonction Majuscule permet de convertirun texte

entièrement en majuscules.

L’argument texte peut être une référence ou une chaîne de caractères.

Exemple : dans la Figure ci-dessus, la fonction inscrite sur la Barre de formules convertit dans la

cellule A6 le contenu de la cellule C2 en majuscules et donne comme résultat « ADAMA GARBA ».

La fonction « =Minuscule» :

Elle fonctionne comme la fonction Majuscule et renvoieplutôt du texte converti entièrement en

minuscules.

Sa syntaxe est la suivante : =Minuscules(Texte), où texte représente le texte à convertir en caractères

minuscules.

L’argument texte peut être une référence ou une chaîne de

caractères.

La fonction « Nompropre » :

Elle renvoie le texte converti entièrement en minuscules,

mais, avec les premières lettres des mots en majuscules. Sa

syntaxe est la suivante := Nompropre (Texte),

Fig. 8.2 la fonction Majuscule

Remarque :

Une fonction débute par le nom de la fonction suivi entre parenthèses des arguments séparés par

des virgules. Elle sera toujours précédée du signe égal « = » si elle est placée au début d’une

formule.

Fig. 8.3 la fonction Nombre

P.69

Niveau 4 - Collection CEMAC

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

oùtexte représente le texte à convertir en caractères majuscules.

L’argument texte peut être une référence ou une chaîne de caractères.

La fonction «Substitue»

Elle effectue la substitution d’un texte par un autre dans une expression. Sa syntaxe est =substitue

(Expression ;Texte1 ;Texte2)

Elle remplace dans « Expression », Texte2 par le Texte1.

Exemple la fonction inscrite sur la Barre de formules de la figure ci-dessous remplace dans ADAMA

GARBA en B2, le mot ADAMA par Oumarouet affiche le résultat dans la cellule B7.

LA FONCTION «RECHERCHE»

Cette fonction recherche une valeur dans une plage de cellules et l’affiche à l’endroit spécifié par

l’argument zone résultat. Sa syntaxe est la suivante :

RECHERCHE (Critère ; Plage de recherche ; Plage des valeurs à afficher)

Exemple : Soit une liste de joueurs et de leurs équipes saisie dans la plage de cellules A1 :B9 et soient

les noms de joueurs de la plage B13 : B15. La fonction de la barre de formule de la figure 8.5 recherche

le contenu de A13 (ETO’O) dans la plage A1 :A9 et lit l’équipe qui lui correspond dans la plage B2 :B9

puis l’affiche dans la cellule qui contient la formule (c’est-à-dire B13).

Fig. 8.5 La fonction RECHERCHE

Fig. 8.4 la fonction Substitue

Niveau 4 - Collection CEMAC

P.70

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

Il suffit de copier cette formule dans toute la plage B13 :B15 et elle affiche les équipes des joueurs de la

plage A13 :A15

LA FONCTION CONCATENER

La fonction CONCATENER assemble plusieurs chaînes de caractères de façon à en former une seule.

La syntaxe de cette fonction est la suivante :

CONCATENER (texte1;texte2;...), où

texte1;texte2; ... représentent des éléments de texte à assembler en un seul élément. Il peut s’agir des

chaînes de caractères, des nombres ou des références à des cellules uniques.

Vous pouvez également utiliser l'esperluette (&) comme opérateur de calcul à la place de la fonction

CONCATENER pour assembler les éléments de texte. Par exemple, =A1&B1 renvoie la même valeur

que =CONCATENER(A1,B1).

Autres fonctions de texte

= NBCAR(Texte). Renvoie le nombre de caractères du Texte.

= GAUCHE(Texte ; n). Renvoie les n premiers caractères du Texte.

= DROITE(Texte ; n). Renvoie les n derniers caractères du Texte.

= SUPPRESPACE(Texte). Supprime tous les espaces superflus. S’il y a deux (ou plus) espaces

consécutifs, cela n’en renvoie qu’un. Tous les espaces situés à gauche et à droite du Texte sont

supprimés.

NB. « Texte » peut être un texte ou une adresse de cellule.

RECHERCHER OU REMPLACER DU TEXTE ET DES NOMBRES

Les tableurs offrent la possibilité de lancer la recherche et le remplacement de textes et même des

nombres sur une feuille de calcul. A cet effet, procéder comme suit :

Fig. 8.6 La concaténation de texte

P.71

Niveau 4 - Collection CEMAC

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

1. Dans une feuille de calcul, cliquez sur n’importe quelle cellule.

2. Sous l’onglet Accueil, dans le groupe Édition, cliquez sur Rechercher et sélectionner.

3. Effectuez l’une des opérations suivantes :

Pour rechercher du texte ou des nombres, cliquez sur Rechercher.

Pour rechercher et remplacer du texte ou des nombres, cliquez sur Remplacer.

4. Dans la zone Rechercher, tapez le texte ou les nombres à rechercher ou cliquez sur la

flèche dans la zone Rechercher, puis cliquez sur une recherche récente dans la liste.

Vous pouvez utiliser des caractères génériques tels qu’un astérisque (*) ou un point

d’interrogation (?) dans vos critères de recherche :

Utilisez l’astérisque pour rechercher n’importe quelle chaîne de caractères. Par exemple,

t*s trouve « triste » et « tours ».

Utilisez le point d’interrogation pour rechercher un caractère donné. Par exemple t?s

trouve « tas » et « tus ».

5. Cliquez sur Options pour affiner la recherche, puis effectuez l’une des opérations

suivantes :

Pour rechercher des données dans une feuille de calcul ou dans la totalité d’un classeur,

dans la zone Dans, sélectionnez Feuille ou Classeur.

Pour rechercher des données dans des lignes ou colonnes, dans la zone Sens, cliquez sur

Par ligne ou Par colonne.

Pour rechercher des données respectant la casse, cocher la case Respecter la casse.

6. Effectuez l’une des opérations suivantes :

Pour rechercher du texte ou des nombres, cliquez sur Rechercher tout ou Suivant.

Pour remplacer du texte ou des nombres, tapez les caractères de remplacement dans la

zone Remplacer par (ou laissez cette zone vide pour remplacer les caractères par aucun

caractère), puis cliquez sur Rechercher ou Rechercher tout.

Si la zone Remplacer par n’est pas disponible, cliquez sur l’onglet Remplacer.

Fig. 8.7Recherche et remplacement de texte

Niveau 4 - Collection CEMAC

P.72

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

Au besoin, vous pouvez annuler une recherche en cours en appuyant sur Échap.

7. Pour remplacer les caractères trouvés au fur et à mesure de la recherche ou en une seule

opération, cliquez sur Remplacer ou sur Remplacer tout, respectivement.

LES FONCTIONS DATE ET HEURE

Dans leur fonctionnement interne, Les tableurs en général enregistrent les dates sous forme de numéros

de série afin qu’elles puissent être utilisées dans des calculs. Ainsi, par défaut, le 1er janvier 1900

correspond au numéro de série 1. Sous Excel par exemple, la date sous forme de numéro de série

représente donc simplement le nombre de jours qui se sont écoulés depuis le 1et janvier 1900 jusqu’à la

date du jour qui fait l’objet de calcul.

Exemple : le 1er janvier 2008 correspond au numéro de série 39448 parce que 39 448 jours se sont

écoulés depuis le 1er janvier 1900. Microsoft Excel pour Macintosh utilise un système de date par défaut

différent.

LA FONCTION « DATE »

Elle renvoie le numéro de série séquentiel qui représente une date particulière. Pour cela, le format de

cellule avant que la fonction date ne soit entrée doit être le format Nombre. Si le format initial était

Standard, le résultat est mis en forme en tant qu’une date. Pour avoir le résultat escompté, il faut alors

convertir la cellule au format Nombre.

La syntaxe de cette fonction est DATE(année ;mois ;jour), où :

- année est un argument pouvant compter entre un et quatre chiffres.

- mois est un entier positif ou négatif représentant le mois de l’année de 1 à 12 (janvier à

décembre).

- jour est un nombre entier positif ou négatif représentant le jour du mois de 1 à 31.

FONCTION « Année »

Elle extrait le numéro de l’année contenu dans la date.

Sa syntaxe est =Année(Date) où Date est une date ou une adresse de cellule contenant une date.

Exemple : Si en A1 se trouve la date 11/02/2010, la formule Année(A1) renvoi donc 1964.

FONCTION « Mois »

Elle extrait le numéro du mois de l’année contenu dans

une date.

Sa syntaxe est =Mois(Date) où Date est une date ou

une adresse de cellule contenant une date.

Exemple : En I1 se trouve la date 12/05/2010, la formule Mois(I1) renvoi donc comme résultat 05.

Fig. 8.8 La fonction MOIS

P.73

Niveau 4 - Collection CEMAC

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

FONCTION « Jour » : Elle extrait le numéro du jour contenu dans la date.Sa syntaxe est =Jour(Date) où Date est

une date ou une adresse de cellule contenant une date. Exemple : Si en A1 se trouve la date 11/02/2010, la formule Jour(A1)

renvoie donc comme résultat 11. Sur le même principe, nous avons les formules suivantes concernant

l’heure :=Heure(Heure) :Pour l’extraction de l’heure ; =Minute(Minute) :Pour l’extraction des minutes ;

=Seconde(Seconde) : Extraction de la seconde.

FONCTION «Maintenant() » : Donne le numéro de série de la date et de l’heure en cours. Si le format de cellule

était Standard avant que la fonction ne soit entrée, le résultat est mis en forme en tant que date. La syntaxe de cette fonction

est la suivante : MAINTENANT()

:

DOCUMENTATION

Fig. 8.9 La fonction PLAFOND

LA FONCTION « ABS » : Elle renvoie la valeur absolue d’un nombre qui est le

nombre sans son signe. Sa syntaxe est ABS(nombre) où nombre représente le

nombre réel dont on voudrait obtenir la valeur absolue. Ex, Abs (-12,6)=12,6 (Fig. 8.9)

LA FONCTION « PLAFOND »Renvoie l’argument nombre après l’avoir arrondi au

multiple de l’argument précision en s’éloignant de zéro. Sa syntaxe est :

=PLAFOND(nombre ;Précision) où nombre est le nombre réel que l’on voudrait

arrondir et précision le multiple auquel on souhaite arrondir. Exemple : A la figure

8.10, la fonction Plafond arrondit ici le nombre 12,63 au multiplesupérieur de 0,05

Fig. 8.10 La fonction ABS

Fig. 8.11 La fonction COMBIN

A partir d’une situation relatée aux élèves

en classe en rapport avec les fonctions prédéfinie des tableurs, Après exploitation et

échanges en classe sous la houlette de l’enseignant, à la fin de cette leçon, l’élève sera capable de se servir des

fonctions mathématiques et logiques pour effectuer des calculs et des traitement logiques sur des données.

Sur le tableau Excel ci-contre réalisé au

labo-ratoire informatique par les élèves et comportant le nombre de points

gagnés en 3 matchs au tournoi éliminatoire de la coupe interclasses du 1er

cycle, les élèves doivent créer une colonne « TOTAL DES POINTS » et

une colonne « VERDICT » sur laquelle on écrira « qualifiée » si le

nombre de point est supérieur à 4 et « éliminé » pour les autres cas. Pour

aider les élèves à le faire plus vite, le professeur leur suggère d’utiliser

des fonctions mathématiques et logiques …

Aidez-vous de la documentation ci-dessous, d’internet ou de tout

autre document pour montrer à l’intention de ce groupe d’élèves, comment on peut

réaliser ce tableau sur le tableur de votre machine, en se servant des fonctions

arithmétiques et logique, comme le suggère le professeur.

Objectif pédagogique Opérationnel :

SITUATION PROBLEME :

CONSIGNE :

LA FONCTION « Combin » :

Elle renvoie le nombre de combinaisons pour un nombre donné d’élé-

ments. On peut par exemple utiliser la fonction COMBIN pour déter-

miner le nombre total de groupes qu’il est possible de former à partir d’un

LECTURE : FONCTION ET SYNTAXE D’UNE FONCTION

Niveau 4 - Collection CEMAC

P.74

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

nombre donné d’éléments.

La syntaxe de cette fonction est :

COMBIN(nombre_éléments ;nombre par groupe)

Où nombre_élémentsreprésente le nombre d’éléments et nombre par groupe est le nombre d’éléments

dans chaque combinaison.

.

Exemple : la fonction Combin de la barre de formule indique que le nombre de combinaisons de 2

éléments que l’on peut faire avec 4 éléments (A ;B ;C ;D) est égal à 6, c’est-à-dire : AB – AC – AD –

BA – BC – BD, sachant que la combinaison AB est la même que BA.

La fonction « RANG »

Elle renvoie le rang d’un nombre dans une liste. La syntaxe de la fonction Rang est la suivante :

RANG(Nombre ;Référence ;Ordre), où :

Nombre est le nombre dont vous voulez connaître le rang.

Référence est une matrice, ou une référence à une liste de nombres, les valeurs non numériques dans

référence étant ignorées.

Ordre est un numéro qui spécifie comment déterminer le rang de l’argument Nombre (croissant ou

décroissant). Si l’argument Ordre a la valeur 0 (zéro) ou si cet argument est omis, Microsoft Excel

calcule le rang d’un nombre comme si la liste définie par l’argument Référence était triée par ordre

décroissant.

Si la valeur de l’argument ordre est différente de zéro,

Microsoft Excel calcule le rang comme si la liste était

triée par ordre croissant.

Dans l’exemple ci-contre, La fonction Rang affichée

sur la barre de formule, le rang de chaque élève par

rapport à la note/20, le classement se faisant par ordre

décroissant. La fonction est tapée dans la cellule C2 et

recopiée dans la plage C2 :C7

Fig. 8.12 La fonction Rang

Remarque :

Ici, les arguments numériques sont tronqués à leur partie entière.

Si l’un des arguments n’est pas numérique, COMBIN renvoie la valeur d’erreur #VALEUR !.

P.75

Niveau 4 - Collection CEMAC

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

La fonction « PUISSANCE »

Renvoie la valeur du nombre élevé à une puissance. La syntaxe de la fonction Puissance est la suivante :

PUISSANCE(nombre ;puissance) où :Nombre représente le nombre de base, un nombre réel

quelconque et Puissance représente l’exposant auquel le nombre de base est élevé.

L’opérateur « ^ » peut être utilisé à la place de la fonction PUISSANCE pour indiquer la puissance à

laquelle le nombre de base doit être élevé, par exemple 5^2.

La fonction « PI » : Elle renvoie la valeur de pi.

La fonction « PPCM »

Elle affiche le plus petit commun multiple des nombres entiers spécifiés. Le plus petit commun multiple

est le plus petit nombre entier positif qui soit un multiple commun à tous les nombres entiers utilisés

comme arguments, Nombre1, Nombre2, Nombre3, etc.

Le PPCM peut être utilisé notamment pour additionner des fractions ayant des dénominateurs

différents.

La syntaxe de cette fonction est la suivante : = PPCM(nombre1 ;nombre2 ;…), où

nombre1, nombre2, représentent les nombres dont on calcule le plus petit commun multiple.

Exemple : =PPCM(5 ; 2 ;6)

LA FONCTION « PGCD »

Renvoie le plus grand commun diviseur.

Elle affiche le plus grand commun diviseur des

nombres entiers spécifiés. Le plus grand diviseur

commun est le plus grand nombre entier positif qui

soit un diviseur commun à tous les nombres entiers

utilisés comme arguments, Nombre1, Nombre2, Nombre3, etc.

La syntaxe de cette fonction est la suivante : = PGCD (nombre1 ;nombre2 ;…), où nombre 1, nombre 2,

… représentent les nombres dont on calcule le plus grand commun diviseur.

Fig. 8.13 La fonction Rang

Remarque :

- Ici, si une valeur n'est pas un nombre entier, elle est tronquée à sa partie entière.

- Si un argument n'est pas numérique, ou s’il est inférieur à zéro, le PPCM renvoie la valeur d'erreur

#VALEUR!

Niveau 4 - Collection CEMAC

P.76

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

Autres FONCTIONS ARITHMETIQUES

Syntaxe de la Fonction Résultat obtenu et exemples

Somme(Arg1 ;Arg2….)

Calcule la somme des arguments spécifiés qui peuvent être

des nombres, des adresses de cellules ou de champs. Exemple

=SOMME(100 ; B3 :B5 ;C3)

Moyenne(Arg1 ;Arg2…)

Calcule la Moyenne des arguments spécifiés qui peuvent être

des nombres, des adresses de cellules ou de champs. Ex.

=MOYENNE(100 ;B3 :B5 ;C3)

Max(Arg1 ;Arg2…)

Détermine la plus grande valeur des arguments spécifiés qui

peuvent être des nombres, des adresses de cellules ou de

champs. Ex =MAX(B3 :B5 ;C3 ;500).

Min(Arg1 ;Arg2…)

Détermine la plus petite valeur des arguments spécifiés qui

peuvent être des nombres, des adresses de cellules ou de

champs. Ex =Min(B3 :B5 ;C3 ;500).

Moyenne(Arg1 ;Arg2…) Calcule la moyenne des cellules du champ spécifié . Ex.

=MOYENNE(100 ;B3 :B5 ;C3)

Si(condition ;Valeur1 ;Valeur2)

Affiche Valeur1 si la condition est vraie et valeur 2 si la

condition est fausse. Ex. =SI(B4>2000 ; « Bon

client » ; « Mauvais client »).

NB. Lorsque Valeur1 ou Valeur 2 est un texte, il doit être

entre guillemets comme dans l’exemple ci-dessus.

Mod(B1;B3)

C’est la fonction Modulo qui renvoie le reste de la division de

B1 par B2.. Exemple : MOD (10 ;7)=3

Fig. 8.14 La fonction PGDC

Remarque :

Si un argument n'est pas numérique, PGCD renvoie la valeur d'erreur #VALEUR!

-Si un argument est inférieur à zéro, PGCD renvoie la valeur d'erreur #NOMBRE!

P.77

Niveau 4 - Collection CEMAC

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

LES FONCTIONS TRIGONOMETRIQUES

Les fonctions trigonométriques sont des fonctions dont les valeurs des arguments sont des angles

exprimés en radians.

Le tableau ci-dessous récapitule les fonctions trigonométriques usuelles rencontrées sous Excel.

LES FONCTIONS LOGIQUES DANS UN TABLEUR

Ce sont des fonctions qui permettent de retourner deux

types de valeurs, la valeur vraie ou la valeur fausse. Il en

existe plusieurs fonctions logiques prédéfinis sur chaque

tableur :

LA FONCTION « OU »

Elle renvoie la valeur VRAI si un argumentau moins est

VRAI, et FAUX si

tous les arguments sont FAUX à la fois.

La syntaxe de cette fonction est :

OU(valeur_logique1 ;valeur_logique2,…) ; valeur_logique1, valeur_logique2, … sont des

conditions que l’on souhaite tester, et dont la valeur peut être VRAI ou FAUX.

Syntaxe de la

Fonction

Résultat obtenu et exemples

Sin(angle), Renvoient le Sinus d’un angle exprimé en radians.

Cos(angle), Renvoient le cosinus d’un angle exprimé en radians.

Tan(angle), Renvoient la tangente d’un angle exprimé en radians.

Asin(nombre), Renvoie l’angle en radian dont le Sinus est Nombre.

Acos(B1) Renvoie l’angle en radian dont le cosinus est Nombre

Atan(B1) Renvoie l’angle en radian dont la tangente est Nombre

Radians(angle)

Convertit la mesure de l’angle des degrés en radians. Ex RADIANS(270) =

4,712389 ou 3π/2 radians

DEGRES(angle)

Convertit les radians en degrés.Ex. RADIANS(270)= 4,712389 ou 3π/2 radians

PI( )

Renvoie la valeur 3,14159265358979, la constante mathématique pi, avec une

précision de 15 décimales.

Fig. 7.7 La fonction « OU »

Fig. 8.15 La fonction « OU »

Niveau 4 - Collection CEMAC

P.78

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

Exemple : lorsque A2=70 la fonction logique

OU(1<A2 ;A2<100) est Vraie

OU(A2<1 ;A2<100) est Vraie

OU(A2<1 ;100< A2) est Fausse (voir Fig. 7.7 ET 7.8)

LA FONCTION « ET »

Elle renvoie la valeur VRAI si les deux arguments sont

VRAI à la fois.La syntaxe de cette fonction est : ET(valeur_logique1 ;valeur_logique2,…)

valeur_logique1, valeur_logique2, sont des conditions

que l’on souhaite tester.

Exemple : lorsque A2=70 la fonction logique

ET(1<A2 ;A2<100) = Vrai (voir Fig. 7.9)

ET(A2<1 ;100< A2) = Faux (voir Fig. 7.10)

LA FONCTION « SI »

Cette fonction renvoie l’argument « valeur_si_vrai » si

la condition que l’on spécifie est VRAIE et l’argument

«valeur_si_faux » si cette condition est FAUSSE.

La syntaxe de la fonction SI est la suivante :SI(test_logique ;valeur_si_vrai ;valeur_si_faux)

Cette fonction renvoie « valeur_si_vrai » si la condition que l’on spécifie est VRAIE et «

valeur_si_faux » si cette condition est FAUSSE.

Exemple : considérons que A2=30.La fonction

=SI(ET(1<A2 ;A2<100) ; »Bon » ; »Mauvais »)

tapée dans la cellule B2 donne comme résultat

« Bon »

La fonction « NON »

Elle inverse la valeur logique de l’argument. La

fonction « NON » s’utilise lorsque l’on souhaite être

certain qu’une valeur est différente d’une valeur spécifique.

La syntaxe de la fonction « NON » est la suivante : NON(valeur_logique), où :

Fig. 8.16 La fonction « ET »

Fig. 8.17 La fonction « ET »

Fig. 8.18 La fonction « Si »

P.79

Niveau 4 - Collection CEMAC

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

-Valeur_logique représente une valeur ou expression qui peut prendre la valeur VRAI ou FAUX.

Si Valeur_logique a la valeur FAUX, la fonction « NON » renvoie le résultat, VRAI. Si par contre,

Valeur_logique a la valeur VRAI, la fonction « NON » renvoie le résultat FAUX.

Exemple : lorsque A2= 70, ET(1<A2 ;A2<100)=VRAI

(ET(1<A2 ;A2<100)=FAUX

La fonction « SOMME.SI »

Cette fonction additionne les cellules spécifiées si elles répondent à un critère donné. Sa syntaxe est la

suivante : SOMME.SI(plage ;critère ;sommeplage), où plage représente la plage de cellules à comparer

à l’argument critère. Les cellules de chaque plage doivent être des nombres ou des noms, des matrices

ou des références contenant des nombres. Les valeurs vides ou textuelles sont ignorées.

-critère représente le critère, sous forme de nombre, d’expression ou de texte, déterminant les cellules à

additionner. Par exemple, l’argument critère peut être exprimé sous une des formes suivantes : « 120 »,

« >10 » ou « Rouge ».

-somme plage représente les cellules à additionner si les cellules correspondantes dans la plage

correspondent au critère. Si somme plage est omis, les cellules de la plage sont comparées à l’argument

critère et additionnées si elles correspondent au critère.

Exemple :La fonction affichée sur la barre de formule (Fig. 7.13) affiche la somme des ristournes

gagnées dont le chiffre d’affaire est supérieur à 50000 F.

Fig. 8.19 La fonction NON

Niveau 4 - Collection CEMAC

P.80

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

LA FONCTION « SI »

Cette fonction renvoie l’argument « valeur_si_vrai » si la condition que l’on spécifie est VRAIE et

l’argument « valeur_si_faux » si cette condition est FAUSSE.

La syntaxe de la fonction SI est la suivante :

SI(test_logique ;valeur_si_vrai ;valeur_si_faux)

Cette fonction renvoie « valeur_si_vrai » si la condition que l’on spécifie est VRAIE et «

valeur_si_faux » si cette condition est FAUSSE.

Exemple : considérons que A2=30.

La fonction =SI(ET(1<A2 ;A2<100) ; »Bon » ; »Mauvais ») tapée dans la cellule B2 donne comme

résultat « Bon » (Voir Fig. 7.11)

Fig. 8.21 La fonction Si

Fig. 8.20

La fonction Somme.Si

P.81

Niveau 4 - Collection CEMAC

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

Les tableurs permettent d’effectuer des opérations au moyen de formules de calcul

utilisant des nombres ainsi que des références de cellules ou de plages de cellules.

L’adresse d’une cellule est sa référence constituée, du numéro de colonne et du numéro de

ligne. L’adresse d’une plage de cellules est constituée de l’adresse de la première cellule

de la plage suivie de l’adresse de la dernière cellule de la plage. Il existe 2 types

d’adresses :

- Les adresses relatives dont les cordonnées se réajustent automatiquement lorsqu’elles

sont copiées d’un endroit à un autre de la feuille de calcul.

- Les adresses absolues dont les coordonnées sont verrouillées et ne se réajustent pas

automatiquement lorsqu’elles sont copiées d’un endroit à un autre de la feuille de calcul.

Pour verrouiller les coordonnées d’une adresse, on les fait précéder du signe du dollar.

Les symboles qui indiquent le type de calcul à effectuer sur les données manipulées dans

une formule sont appelées les opérateurs.

Une formule de calcul est une expression qui, grâce aux opérateurs, combine des données

pour produire des résultats. Les données manipulées peuvent être des nombres, des

adresses et noms de cellules ou de plages de cellules.

En plus des formules que l’utilisateur peut lui-même élaborer, les tableurs comportent

d’autres formules de calcul prédéfinies appelées fonctions, qui effectuent dans un certain

ordre, des opérations en utilisant des valeurs particulières appelées arguments.

La syntaxe d’une fonction est la manière dont les différents éléments constitutifs de sa

formule doivent être agencés pour obtenir le résultat escompté. Une fonction comporte

alors un mot clé et des arguments qui sont des espèces de ‘‘ paramètres’’ servant à lui

passer les valeurs dont elle a besoin pour effectuer les calculs.

Les arguments d’une fonction peuvent être de type numérique, texte ou logique (VRAI ou

FAUX). Ils peuvent revêtir la forme d’une référence de cellule ou de plage de cellules,

d’une constante, d’une formule ou d’une autre fonction.

On peut distinguer dans un tableur, des fonctions de texte, des fonctions de dates et

heures, des fonctions arithmétiques, des fonctions logiques des fonctions trigonométriques.

Activités d’intégration partielle : PLANCHE N°8-9 P. 127

Niveau 4 - Collection CEMAC

P.82

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

Savoir-agir: - Détermination - Esprit d’équipe - Travail collaboratif

REALISATION DES GRAPHIQUES AVEC UN

TABLEUR: CAS DE MICROSOFT EXCEL

INFORMATIQUE EN AFRIQUE -

e nombreux types de diagrammes sont réalisables à partir des données présentes sur la feuille de calcul pour une meilleure

analyse de ces données. Il s’agit notamment des histogrammes ; des courbes ; des diagrammes sectoriels ; des graphiques

en barres, en nuage de point ou en surface, etc.

Les graphiques créés à partir de données d’une feuille de calcul restent liés à ces données, et les modifications effectuées dans la

feuille entraînent automatiquement leur mise à jour.

Pour créer un nouveau graphique à partir d’un modèle prédéfini d’Excel, procéder comme suit :

o Sélectionner les cellules contenant les données que l’on souhaite utiliser pour le graphique. Cliquer sur l’onglet Insertion, puis

sur le groupe Graphique.

o Pour afficher tous les types de graphiques disponibles, cliquer sur un type de graphique, puis sur Tous types de graphiques.

o Pour afficher la boîte de dialogue Insérer un graphique, cliquer ensuite sur les flèches de direction pour parcourir les types et

sous-types de graphiques disponibles.

Une info-bulle contenant le nom du type de graphique s’affiche lorsque l’on place le pointeur sur un type ou un sous-type.

o Cliquer sur le type de graphique choisi et celui-ci est placé sur la feuille de calcul. Il est alors appelé Graphique incorporé.

LECTURE : FONCTION ET SYNTAXE D’UNE FONCTION

Objectif pédagogique Opérationnel : A partir d’une situation présentée en classe aux

élèves en rapport avec les possibilités graphiques d’un tableur, après exploitation et

échanges, à la fin de cette leçon ; l’élève sera capable de :

- procéder à une représentation graphique de données d’une feuille de calcul

- Changer le type d’un graphique déjà réalisé ;

- Améliorer la présentation d’un graphique en lui ajoutant des titres et sous-titre et en

nommant ses axes.

DOCUMENTATION

Sur un tableau Excel de notes séquentielles de la classe par matière affiché sur un

ordinateur en salle informatique,, le professeur demande à chaque élève d’énumérer les deux matières dans

lesquelles il a eu les plus mauvaises notes et de citer ces dernières. Tout le monde ayant honte de le faire, le

professeur exige alors à chacun de copier le tableau de notes dans sa clé et de s’en servir pour réaliser une

représentation graphique de ses notes sous forme d’histogramme faisant ressortir tout seul le niveau de

performance dans chaque matière....

Aidez-vous de la documentation ci-dessous, d’internet ou de tout autre document pour réaliser la

représentation graphique par matière de vos notes, sous forme d’histogramme, en nommant les axes de votre

représentation en en y ajoutant un titre pour la représentation elle-même..

SITUATION PROBLEME :

CONSIGNE :

Savoir-faire :

* Créer un nouveau graphique à partir d’un modèle prédéfini.

* Passer d’un type de graphique à un autre sur une représentation

* Améliorer la présentation d’un graphique en lui ajoutant un titre de graphique et un titre pour chacun des

axes

D

Savoirs : * Enumérer les diffé-

rents types de diagrammes réalisables au

moyen d’un tableur .

P.83

Niveau 4 - Collection CEMAC

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

Si l’on désire le placer dans une feuille de graphique (Feuille de classeur qui ne contient que

des graphiques), cliquer sur le graphique pour le sélectionner et afficher les outils graphiques.

o Dans l’onglet Créer, groupe Emplacement, cliquer sur Déplacer le graphique.

o Sous Emplacement, cliquer sur Nouvelle feuille. Taper un nouveau nom dans la

zone Nouvelle feuille si l’on désire donner un autre nom au graphique.

On peut également afficher le graphique en tant que graphique incorporé dans une autre feuille de calcul. Pour

cela :

o Cliquer sur Objet dans, puis cliquer sur une feuille de calcul dans la zone Objet dans.

Exemple 1 :

Considérons le tableau de la figure ci-dessus qui représente les ventes de la société ENERGY durant

les six premiers mois de l’année 2010.

Données à représenter

Fig. 9.1 Types de graphiques

Style de représentation (Histogramme en 2D)

Type de représentation

2

3

4 1

Fig. 9.2 Représentation des données sous forme d’histogramme

Fig. 9.1 Représentation des données sous forme d’histogramme

Niveau 4 - Collection CEMAC

P.84

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

Les étapes 1 ; 2 ; 3 ; et 4 montrent la démarche à suivre pour effectuer une représentation graphique

des données. Ici les données sont représentées sous la forme d’un histogramme au format 2D.

Exemple 2 :Reprenons l’exemple des ventes de la société ENERGY durant les six premiers mois de

l’année 2010.Les étapes 1 ; 2 ; 3 ; et 4 montrent la démarche à suivre pour effectuer une

représentation graphique des donnéessous la forme d’un graphique en secteur, style 3D.

CHANGEMENT DE TYPE DE GRAPHIQUE

On peut passer d’un type de graphique à un autre. Pour illustrer cela, Partons de la représentation de

l’exemple 2 et modifions le type de ce graphique pour le transformer en courbe. Pour cela :

-Cliquer du bouton droit de la souris sur la représentation à modifier. Ici il s’agit de transformer un

graphique sectoriel en une courbe.

-Sur le menu contextuel qui apparaît, sélectionner la rubrique Modifier le type de graphique, puis

sélectionner Courbe.

Fig. 9.3 Représentation des données sous diagramme sectoriel 3D

2

3

4

1

P.85

Niveau 4 - Collection CEMAC

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

-Sélectionner ensuite le style de courbe et il s’applique tout de suite.

Fig. 9.4 Représentation des données sous diagramme sectoriel 3D

1

2

4

3

Fig. 9.5 Résultat du changement de type de graphique.

Niveau 4 - Collection CEMAC

P.86

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

AJOUT DES TITRES A UN GRAPHIQUE

On peut améliorer la présentation d’un graphique en lui ajoutant un titre de graphique et un titre pour

chacun des axes. Pour ce faire :

Cliquer sur le graphique auquel on souhaite ajouter un titre, alors la section Outils de graphique

s’affiche, et présente les onglets Créer, Disposition et Mise en forme.

Sous l’onglet Disposition, cliquer sur Titre du graphique dans le groupe Éléments de

graphique.

Fig. 9.6 Ajout de titres à un graphique.

1 2

3

3

P.87

Niveau 4 - Collection CEMAC

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

Cliquer sur Titre de graphique superposé centré ou Au-dessus du graphique et, dans la zone

de texte Titre du graphique qui s’affiche dans le graphique, taper le texte souhaité.

Données représentées dans le graphique

Titre de l’axe vertical Titre de l’axe horizontal Titre du graphique

Fig. 9.7 Graphique avec titre et axes nommés.

Niveau 4 - Collection CEMAC

P.88

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

Microsoft Office Excel offre de nombreux types de diagrammes pour permettre à

l’utilisateur d'afficher et d’analyser des données d’une manière plus fine et plus

attrayante.

-Excel est livré avec une grande variété de types de graphiques que l’on peut très aisément

insérer ou modifier.

-Les graphiques créés à partir de données d’une feuille de calcul restent liés à ces

données, et les modifications effectuées dans la feuille entraînent automatiquement leur

mise à jour.

- Pour créer un graphique, sélectionner les cellules contenant les données que l’on

souhaite utiliser pour le graphique. Cliquer sur l’onglet Insertion, puis sur Tous types de

graphiques dans le groupe Graphique et cliquer sur le type de graphique de son choix et

le graphique est placé sur la feuille de calcul. Il est alors appelé Graphique incorporé.

-On peut également afficher le graphique en tant que graphique incorporé dans une autre

feuille de calcul. Pour cela : cliquer sur Objetdans, puis cliquer sur une feuille de calcul

dans la zone Objet dans.

-Une fois un graphique inséré sur une feuille de calcul, on peut modifier le type de

graphique. Pour cela :

Cliquer du bouton droit de la souris sur la représentation à modifier, puis, sur le menu

contextuel qui apparaît, sélectionner la rubrique Modifier le type de graphique, puis

sélectionner le type de graphique désiré.

-On peut améliorer la présentation d’un graphique en lui ajoutant un titre de graphique et

un titre pour chacun des axes, ou en modifiant la présentation de sa légende. Pour cela,

cliquer sur le graphique auquel on souhaite apporter des améliorations, alors la section

Outils de graphique s'affiche, se servir alors des onglets Créer, Disposition et Mise en

forme…

Activités d’intégration partielle : PLANCHE N°8-9 P. 127

P.89

Niveau 4 - Collection CEMAC

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

RESOLUTION DE PROBLEMES : NOTION

D’ALGORITHMES ET D’ORDINOGRAMME

informatique en tant que science du traitement automatique et rationnelle de l’information, contribue à la réso-

lution de problèmes à travers une démarche analytique rigoureuse et méthodique qui peut se résumer essen-

tiellement en quatre points à savoir:

La définition claire et précise du problème identifié en précisant les résultats attendus appelés encore les sorties ;

L’identification des actions (ou traitements) à effectuer pour atteindre ces résultats ;

Le recensement des données (ou entrées) nécessaires à la réalisation des traitements envisagés.

La description de l’enchainement rigoureux des différentes étapes du traitement à effectuer pour atteindre les

résultats escomptés (l’algorithme).

Le mot « algorithme » vient du nom du grand mathématicien arabe du 9e siècle MUHAMMED IBN AL-KAREZIN né vers 780

avant JC, qui introduisit en Occident la numération décimale et enseigna les règles élémentaires des calculs s'y rapportant.

La notion d'algorithme est historiquement liée aux manipulations numériques, mais elle s'est progressivement développée

pour porter sur des objets de plus en plus complexes. Il existe beaucoup de définitions du mot Algorithme :

D’après l’Encyclopedia Universalis, un algorithme est une suite finie de règles à appliquer dans un ordre déterminé à un

nombre fini de données pour arriver, en un nombre fini d'étapes, au résultat attendu, indépendamment des données

manipulées.

L’ LECTURE : C’EST QUOI UN ALGORITHME ?

A partir d’une situation racontée en classe

aux élè-ves en rapport avec les algorithmes de programmation, après exploitation et échanges, à la fin de cette

leçon ; chaque élève sera capable de créer un en-tête d’algorithme et de faire correctement la déclaration des

objets.

Objectif d’Intégration Partielle : Cette unité d’enseignement

permet à l’élève : - D’identifier et de déclarer les constantes et les variables d’un algorithme; - De traduire la solution à un problème simple sous forme d’algorithme. - De traduire la solution à un problème simple sous forme

d’organigramme de programmation

DOCUMENTATION

Beti trouve son camarade Freddy en train de travailler sur l’ordinateur, il lui

demande de l’accompagner jouer au jeu de dames. Freddy lui dit qu’il ne peut pas aller avec lui, parce qu’il

cherche à écrire un algorithme, mais il ne parvient même pas déjà à procéder à la déclaration des objets…

Aidez-vous de la documentation ci-dessous, d’internet ou de tout autre document pour montrer à

l’intention de Freddy, comment on réalise une déclaration d’objets dans l’en-tête d’un algorithme.

Savoir-agir: - Détermination

- Esprit d’équipe - Travail collaboratif

Savoirs : * Définir : algorithme ; opérateur ;

instruction ; variable ; constante ; * énoncer les étapes de résolution d’un problème * énumérer les parties d’un algorithme

* énumérer les différents types simples de données

Objectif pédagogique Opérationnel : :

SITUATION PROBLEME :

CONSIGNE :

Savoir-faire :* Déclarer des objets dans un algorithme.

* Ecrire des instructions simples du corps d’un algorithme * Créer un organigramme de programmation.

Niveau 4 - Collection CEMAC

P.90

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

Autrement dit, un algorithme est la description d’une suite ordonnée de directives données au

processeur, composée d'actions et de décisions qu'il faut exécuter en séquence suivant un

enchaînement strict pour accomplir une tâche donnée, conformément à un cahier des charges.

La science qui étudie les algorithmes est appelée l’algorithmique. En d’autres termes, l’algorithmique

est l'étude de la résolution des problèmes par la mise en œuvre des algorithmes.

Ainsi l’algorithme peut se présenter par le schéma suivant

Entrées(Données) Traitement(opérations) Sorties(Résultats)

L’ALGORITHME DANS LE PROCESSUS D’AUTOMATISATION DES TRAITEMENTS

L’élaboration des algorithmes est une étape importante dans le processus de conception d’un

programme informatique en vue de la résolution automatique d’un problème ou l’exécution

automatique d’une tâche. Les principales étapes de ce processus sont les suivantes :

- L'analyse qui, comme son nom l’indique, consiste à décrire, à analyser et à formaliser le problème ou

les tâches à automatiser.

- La conception des algorithmes qui est la transcription du processus de résolution du problème ou

d’exécution des tâches à automatiser au moyen d’un langage conventionnel indépendant du logiciel de

programmation ou du système d’exploitation utilisé.

- La programmation qui est la traduction des algorithmes en programmes grâce à un langage de

programmation. Ce dernier sert d'intermédiaire entre l'homme et la machine et permet d'écrire dans un

langage proche de la machine mais intelligible par l'humain, les opérations que l'ordinateur doit

effectuer.

- La compilation qui est la transformation du programme en langage machine. C’est une phase

réalisée par l'ordinateur lui-même grâce à un autre programme appelé compilateur.

- l'édition de liens qui est un processus qui permet de créer des fichiers exécutables ou des

bibliothèques dynamiques ou statiques, à partir de fichiers objets.

En bref, le cycle de développement d'un "programme (ou d'une application) informatique " peut se

résumer ainsi :

Problème AnalyseAlgorithmeProgrammeCompilationExécution.

LES QUALITÉS D’UN BON ALGORITHME

Un algorithme doit remplir certains critères de qualité à savoir :

La clarté: c’est la qualité d’un algorithme facile à comprendre même par un non-informaticien.

L’indépendance vis-à-vis des langages de programmations : l'algorithme doit pouvoir être traduit

en n'importe quel langage de programmation, il ne doit donc pas faire appel à des notions techniques

relatives à un programme particulier ou bien à un système d'exploitation donné.

P.91

Niveau 4 - Collection CEMAC

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

Pour une meilleure compréhension de cette notion, si l’on pouvait considérer une dissertation comme

un programme, le plan de la dissertation serait à peu près l’équivalent de l’algorithme pour ce

programme. Ainsi, de même qu’un mauvais plan conduit à une mauvaise dissertation, un mauvais

algorithme conduit inévitablement à un mauvais programme.

La documentation : Un algorithme doit contenir suffisamment de commentaires précis pour faciliter

sa compréhension.

La concision: En principe, un algorithme ne doit pas dépasser une page. Si c'est le cas, il faut

décomposer le problème en plusieurs sous-problèmes.

L’efficience : C’est la qualité d’un algorithme qui réalise le traitement pour lequel il est conçu, qui

est facile d’utilisation et qui est rapidement exécutable.

Structuration : tout algorithme complexe doit être décomposé en différentes parties facilement

identifiables et spécifiques à un aspect bien précis du problème à résoudre.

LES ETAPES DE LA DÉMARCHE ALGORITHMIQUE

Pour réussir la construction d’un algorithme, il convient de passer successivement par 4 étapes :

- L’énoncé des résultats : Cette étape consiste à énoncer avec précision, les résultats à obtenir.

- La détermination des données en entrée : Il s’agit ici de partir des Sorties (résultats) pour en

déduire les entrées (données de base) et les traitements en répondant à une double question à savoir :

A partir de quelles entrées peut-on obtenir les sorties attendues ?

Par quels traitements arrive-t-on à passer des données de base aux résultats?

- La décomposition du traitement : il s’agit de hiérarchiser les niveaux de traitement en allant du

général au particulier en identifiant des blocs logiques, c’est-à-dire des structures algorithmiques de

base.

- L’essai de l’algorithme : Il s’agit ici de construire un jeu d’essaie permettant de tester à la main, le

fonctionnement de l’algorithme pour s’assurer qu’il produit effectivement les résultats escomptés.

OSSATURE D’UN ALGORITHME

Un algorithme comprend essentiellement 3 parties :

L’en-tête ;

La partie déclarative (déclaration des objets, des procédures et des fonctions) ;

le corps de l’algorithme.

L’ENTETE DE L’ALGORITHME

C’est la partie qui permet d’identifier un algorithme. Un entête d’algorithme commence toujours par le

mot clé « Algorithme », suivi du nom proprement dit de l’algorithme qui en général ne doit comporter

aucun espace. Il peut également comporter un commentaire décrivant l’objet de l’algorithme.

La convention d’écriture que nous adopterons consiste à mettre les commentaires entre accolades.

Niveau 4 - Collection CEMAC

P.92

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

Exemple : AlgorithmeSurface_rectangle

{Lit les dimensions d’un rectangle et calcule sa surface}

LA PARTIE DECLARATIVE

Cette partie comprend deux volets : la déclaration des objets et la définition des procédures et fonctions.

La déclaration des objets

Divers objets permettent de passer des valeurs à un programme au cours de son exécution. Ces objets

sont concrètement des emplacements mémoire (cases mémoires) où l’on peut ranger une ou

successivement plusieurs valeurs dont un programme a besoin pour l’exécution de ses tâches.

Lorsque tout au long du déroulement de l’algorithme, l’objet ne prend qu’une seule valeur, cet objet est

appelé « une constante ».

Si par contre, cet objet est susceptible de changer de valeur, on l’appelle « une variable ».

Il existe d’autres objets qui permettent le passage des valeurs au programme et que l’on ne verra pas

dans le cadre de notre cours, mais tous ces objets sont décrits en en-tête de l’algorithme.

Chaque objet servant à passer des valeurs à un programme est caractérisé par :

* Son identificateur qui est le nom de l’objet ;

* Son type qui est l’ensemble dans lequel l’objet prend ses valeurs.

Déclarer un objet c’est donc donner son identificateur et son type.

En même temps que les objets, on peut déclarer leurs types lorsqu’il ne s’agit pas des types simples.

Les principaux types simples de données sont :

- Le type « Entier » : Les objets de ce type peuvent prendre comme valeur, un entier relatif compris

dans un intervalle qui très souvent dépend des caractéristiques du matériel utilisé. Par exemple,

dans des mini-ordinateurs de type Mini6 conçus par BULL, un entier est compris entre –32768 et

32768.

En général, les entiers sont codés sur un mot de 16 bits (15 bits de valeur et 1 bit de signe).

- Le type « Réel » : Les objets de type « Réel » peuvent se présenter sous une forme décimale dont la

valeur absolue est comprise dans l’intervalle. Les nombres de type réel sont généralement codés sur 2

motsde 16 bits.

- Le type « Chaîne » Il représente tout objet pouvant prendre comme valeur une suite de caractères.

Cette suite peut être vide, on parle alors de chaîne vide. La chaîne caractère TOTO sera notée

‘TOTO’.

- Le type « Booléen » : Il englobe des objets pouvant prendre deux valeurs possibles : Vrai ou Faux.

La syntaxe de déclaration d’une variable se présente comme suit :

P.93

Niveau 4 - Collection CEMAC

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

VAR<Identificateur1>, <Identificateur2>, …. ,<Identificateur> : <Type>

Exemple :

Var, X,Y : ENTIER

Définition des fonctions et procédures :

La définition des fonctions et procédures commence par les mots clés « Fonctions » et « procédures ».

La définition des fonctions et des procédures se fait dans la partie déclarative de l’algorithme, seul son

appel apparaît dans le corps de l’algorithme comme une quelconque instruction.

Nous reviendrons plus tard sur la déclaration des fonctions et des procédures.

Le corps de l’algorithme

De manière simple, il s’agit d’un bloc d’instructions qui commence par le mot clé « Début » et se

termine par le mot clé « Fin ». L’élément de base du corps de l’algorithme est l’instruction définie,

comme étant la description non ambiguë d’une ou de plusieurs actions élémentaires à effectuer dans un

ordre déterminé.

Le corps d’un algorithme se présente comme suit :

DEBUT

Instruction 1

Instruction 2

Instruction n

FIN

Finalement, la structure complète d’un algorithme se présente comme suit :

Algorithme<Nom de l’algorithme>

{Calcule la surface d’un rectangle à partir de ses dimensions}

VAR<Identificateur1> : Type ; <Identificateur1> : <Type>

DEBUT

Instruction 1

Instruction 2

Instruction 3

Instruction n

FIN

Un bloc d’instructions peut en contenir un autre. On peut ainsi schématiser ce principe par des

rectangles imbriqués de la manière suivante :

Niveau 4 - Collection CEMAC

P.94

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

Cette représentation décrit le principe de la pro-

grammation structurée qui consiste à diviser un

algorithme de résolution complexe en plusieurs

sous-algorithmes plus simple dont chacun peut

être formé d’algorithme encore plus simple, etc…

On aura alors chaque fois affaire à un bloc dans

lequel les suivants sont imbriqués. C’est par cette

démarche descendante qu’un problème complexe

sera décomposé en autant de sous-problèmes que

nécessaire.

L'ordinogramme (ou organigramme) permet de représenter

de manière graphique l'enchaînement des opérations

effectuées dans le cadre de l’exécution d’un programme. Il

se construit au moyen d'un ensemble limité de symboles

graphiques combinés selon des règles précises.

CONSTRUCTION D’UN ORGANIGRAMME :

Les principaux symboles graphiques utilisés dans la

construction des ordinogrammes sont les suivants:

Bloc d’instructions prin6

cipal (Bloc1)

Bloc d’instruction N° 1.1

Bloc d’instruction N° 1.2

Bloc d’instruction N° 1.2.1

Bloc d’instruction N° 1.2.2

Bloc d’instruction N° 1.2.2.1

Bloc d’instruction N° 1.2.2.2

Action ou instruction à exécuter

Alternative (choix à faire)

Introduction de données ou

sortie des résultats

Début ou fin de l’algorithme

LECTURE : LES ORGANIGRAMME DE PROGRAMMATION

A partir d’une situation racontée par le profes-

seur aux élèves en classe et relative à la technique de conception des programmes informatiques, après

exploitation et échanges, à la fin de cette leçon, chaque élève sera capable d’utiliser des opérateurs

mathématiques pour écrire des instructions algorithmiques et traduire un algorithme en organigramme de

programmation.

DOCUMENTATION

Pour préparer le cours de PCT, M. FOGUE a demandé à chaque élève de faire le

montage d’un circuit électrique en forme de rectangle et de calculer la longueur totale de fil utilisée. BETI se

propose de faire ce calcul pour l’ensemble de la classe en se servant d’une feuille de calcul, mais pour faire classe,

AYATOU lui suggère de concevoir au moyen d’un algorithme ou d’un organigramme de programmation, la

structure d’un petit programme qui lit tour à tour la longueur et la largeur de chaque circuit et affiche

automatiquement la longueur totale de fil utilisée. BETI un peu perdu, vous demande de l’aide…

Aidez-vous de la documentation ci-dessous, d’internet ou de tout autre document disponible

pour montrer à l’intention de BETI, comment on procède pour faire ce qui lui est demandé

Objectif pédagogique Opérationnel : :

SITUATION PROBLEME :

CONSIGNE :

P.95

Niveau 4 - Collection CEMAC

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

LES OPÉRATEURS ALGORITHMIQUES

Un opérateur est un signe représentant une opération et qui relie deux valeurs pour produire un résultat.

On peut distinguer 3 types d’opérateurs :

- Les opérateurs arithmétiques ;

- Les opérateurs relationnels ;

- Les opérateurs logiques ;

- Les opérateurs de chaînes de caractères.

LES OPERATEURS ARITHMETIQUES

Ils permettent d’effectuer des calculs arithmétiques. On en distinguera six qui sont par ordre de

priorités :

Symbole Nom de l’opérateur

+ l’addition

- la soustraction

* la multiplication

Div la division entière

/ la division

^ l’élévation à la puissance

LES OPERATEURS RELATIONNELS

Ils permettent d’effectuer des comparaisons entres des valeurs ou des expressions et s’appliquent sur les

nombres, les caractères ou les chaînes de caractères (appelées plus simplement « chaînes »). On en

distingue essentiellement six :

Symbole Nom de l’opérateur

= égal

<>ou encore différent

< Inférieur à

<= ou encore inférieur ou égal à

> supérieur à

>= ou encore supérieur ou égal à

LES OPERATEURS LOGIQUES

Ils relient des expressions logiques ou des identificateurs de type booléen. On en utilise essentiellement

trois :

Symbole Nom de l’opérateur

V « ou » logique

« et » logique

« non » logique

Niveau 4 - Collection CEMAC

P.96

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

LES OPERATEURS DE CARACTERES ET DE CHAINES DE CARACTERES

Symbole Nom de l’opérateur

+ ou encore & Concaténation

« et » logique

« non » logique

La concaténation est la fusion de deux chaînes de caractères en une seule. L’opérateur de la

concaténation est noté « & » ou parfois « + »

Exemple : soit les deux chaînes de caractères A et B suivantes:

‘Foot’ et ‘ball’ la concaténation de ces deux chaînes de caractères se note ‘Foot’ & ‘ball’ donne

comme résultat la chaîne de caractère ‘Football’

LES INSTRUCTIONS DE BASE DES ALGORITHMES

Une instruction est un ordre ou une consigne donnée à l’ordinateur et qu’il exécute à la lettre.

Les ordinateurs, quels qu’ils soient, ne sont fondamentalement capables de comprendre que quatre

catégories d’instructions :

l’affectation ;

la lecture/écriture ;

les tests ;

les boucles.

Les deux premiers types sont appelés des instructions simples, par opposition aux deux derniers qui

sont des instructions complexes.

Un algorithme informatique se ramène donc toujours à la combinaison de ces quatre structures. Il peut

en compter quelques-unes, quelques dizaines, jusqu’à plusieurs centaines de milliers dans certains

programmes de gestion. Dans le cadre de ce chapitre, nous allons nous limiter aux instructions simples.

LA LECTURE ET L’ÉCRITURE DES DONNÉES

LA LECTURE DES DONNEES

C’est une action qui attribue une valeur à un identificateur d’objet. Une lecture de données commence

par le mot clé « LIRE », suivi de l’identificateur ou des identificateurs des objets à lire.

La syntaxe d’une lecture de données est la suivante :

LIRE<identificateur 1>, <identificateur 2>, …<identificateur n>

Exemple : LIRE N, M

L’identificateur peut être une constante, une variable ou une structure plus élaborée telle que un tableau

ou un fichier.

P.97

Niveau 4 - Collection CEMAC

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

Lorsque l’ordinateur rencontre une instruction de lecture, il s’arrête et attend que l’utilisateur entre la

valeur à attribuer à la variable spécifiée.

Ainsi, lorsque l’ordinateur rencontre l’instruction LIRE N, M , il s’arrête et attend que l’utilisateur

entre deux valeurs à attribuer respectivement à N et à M.

L’ECRITURE

C’est une opération qui permet d’enregistrer les résultats dans la mémoire ou de les afficher à l’écran

pour visualisation.

L’instruction d’écriture des données se donnera grâce au mot clé « ECRIRE »

En l’absence d’une instruction d’écriture, l’utilisateur serait incapable de prendre connaissance des

résultats produits, encore moins des demandes de données ou des messages de l’ordinateur.

La syntaxe d’une écriture des résultats est donc la suivante :

ECRIRE<chaine de caractères>/<identificateur1>, <identificateur2>…<identificateurn>

Exemple : ECRIRE ‘les dimensions de ce rectangle sont : ’, M, N

L’AFFECTATION

Comme son nom l’indique, l’affectation est une instruction qui assigne une valeur, une expression

arithmétique ou une expression logique à l’identificateur d’un objet.

L’affectation de la valeur V à la variable N est notée :

N := V ou encore N V.

Dans le cadre de notre cours, nous adopterons plutôt la deuxième notation.

Exemple : N 15 Après exécution, la variable N prend la valeur 15

M N+1 Après exécution, la variable M prend la valeur 16

Si nous revenons à notre algorithme Surface_rectangle, à ce stade il se présentera comme suit :

Remarque :

L’affectation écrase la valeur précédente de l’identificateur pour la remplacer par la nouvelle

valeur spécifiée.

- La valeur ou l’expression affectée à l’identificateur d’un objet doit être du même type que

l’objet. Si l’objet est de type Booléen, la valeur ou l’expression affectée à l’identificateur de

l’objet doit aussi être de type Booléen.

Niveau 4 - Collection CEMAC

P.98

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

AlgorithmeSurface_rectangle

{Calcule la surface d’un rectangle à partir de ses dimensions}

VAR S,N, M : Entier {où N est la longueur et M la largeur et S la surface}

DEBUT

Lire ‘entrer la longueur et la largeur du rectangle : ’N,M

S N*M {surface du rectangle = Longueur x Largeur}

Ecrire ‘La surface de ce rectangle est égale à ’, S

FIN

3- Exemples d’algorithmes simples ainsi que les ordinogrammes correspondants

Exemple 1 :

a) Ecrire l’algorithme qui effectue la division euclidienne de deux nombres entiers A et B et affiche le

quotient euclidien ainsi que le reste.

b) Tracer l’ordinogramme correspondant à ces traitements.

Corrigé

1) Les résultats attendus sont le quotient (Q) et le reste euclidien (R ) de la division de A par B.

2) Au vu de ces résultats, les données utilisées en entrée sont : A (le dividende) et B (le quotient).

3) Le traitement à effectuer se décompose ainsi :

- Effectuer la division entière de A par B ;

- Affecter au quotient Q, le résultat de cette division entière ;

- Soustraire du dividende "A" le produit du diviseur et du quotient "Q" ;

- Affecter à R le résultat de cette soustraction.

AlgorithmeDivision_Euclidienne

{Calcule le reste R et le quotient Q de la division Euclidienne de A par B}

VAR A, B, Q, R :Entier

DEBUT

Ecrire ‘Entrer les valeurs du dividende A et du diviseur B respectivement’

LIRE A,B

Q A Div B {calcul du quotient euclidien}

R A – (Q * B) {calcul du reste euclidien}

ECRIRE ‘Le quotient Q de la division de A par B est égal à ‘, Q

ECRIRE ‘Le reste R de cette division est égal à ‘, R

FIN

L’ordinogramme de l’algorithme Division_Euclidienne

se présentera comme suit :

DEBUT

LIRE A,B

Q A Div B

R A – (Q * B)

ECRIRE Q,R

FIN

P.99

Niveau 4 - Collection CEMAC

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

La résolution de problèmes à travers une démarche analytique rigoureuse et méthodique

peut se résumer essentiellement en quatre points à savoir:

• La définition du problème identifié en précisant les résultats attendus (les sorties) ;

• L’identification des actions (ou traitements) à effectuer pour atteindre ces résultats ;

• Le recensement des données (ou entrées) nécessaires à la réalisation des traitements.

• La description de l’enchainement rigoureux des différentes étapes du traitement à

effectuer pour atteindre les résultats escomptés (l’algorithme).

Un algorithme est la description d’une suite ordonnée de directives données au

processeur, composée d'actions et de décisions à exécuter en séquence suivant un

enchaînement strict pour accomplir une tâche donnée, conformément à un cahier des

charges.

L’algorithmique est l'étude de la résolution des problèmes par la mise en œuvre des

algorithmes.

Un algorithme comprend essentiellement 3 parties : l’en-tête ; la partie déclarative

(déclaration des objets, des procédures et des fonctions) et le corps de l’algorithme.

Un entête d’algorithme commence par le mot clé « Algorithme », suivi du nom de

l’algorithme. Il peut comporter un commentaire décrivant l’objet de l’algorithme.

Le corps de l’algorithme est ’un bloc d’instructions qui commence par le mot clé « Début

» et se termine par le mot clé « Fin ». L’instruction est la description non ambiguë d’une

ou de plusieurs actions élémentaires à effectuer dans un ordre déterminé. On en distingue

4 types : L’affectation ; la lecture/écriture ; les tests ; les boucles.

Un bloc d’instructions peut en contenir un autre.

L'ordinogramme (ou organigramme) est la représentation de l'enchaînement des

opérations à effectuer au moyen de symboles graphiques combinés selon des règles

précises.

Les algorithmes utilisent des opérateurs arithmétiques ; relationnels ; logiques ; ou de

chaînes de caractères.

Un algorithme informatique se ramène donc toujours à la combinaison de ces quatre

structures.

Activités d’intégration partielle : PLANCHE N°10-11 P. 130

Niveau 4 - Collection CEMAC

P.100

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

LES STRUCTURES DE CONTROLE, LES

PROCEDURES ET LES FONCTIONS

A partir une histoire de parie entre camara-

des racontée aux élèves en classe par le professeur, en rapport avec les algorithmes, après

exploitation et échanges entre élève sous la houlette de l’enseignant, à la fin de cette leçon,

l’élève sera capable de se servir des incrémentations et des structures de contrôle pour écrire un algorithme.

Objectif d’Intégration Partielle : Cette unité d’enseigne-

ment permet à l’élève de :

- Identifier et se servir des incrémentations ainsi que des décré-

mentations pour écrire un algorithme ;

- Identifier et utiliser des structures de contrôle des algorithme ;

- Structurer un algorithme en se servant des fonctions et des

procédures.

DOCUMENTATION

Ebenezer est élève au Lycée Général Leclerc. Il a parié avec son camarade Amidou

qu’il peut concevoir un algorithme qui décrit à l’ordinateur comment compter de deux en deux, de 4 à 10. Pourtant

il ne sait même pas ce que c’est qu’un algorithme, encore moins comment faire pour l’écrire. Il sollicite alors votre

aide pour ne pas perdre son pari …

Aidez-vous de la documentation ci-dessous, d’internet ou de tout autre document disponible

pour montrer à l’intention de votre camarade Ebenezer, comment procéder pour écrire l’algorithme objet de son

pari.

Savoir-agir:- Détermination

-Esprit d’équipe - Travail collaboratif

Savoirs : * Définir : incrémentation ;

boucle ; syntaxe ; paramètre ; variable ;

constante ; fonction ; procédure ;

*Citer les différents types de boucles ;

Objectif pédagogique Opérationnel :

SITUATION PROBLEME :

CONSIGNE :

Savoir-faire :* créer une incrémentation dans un algorithme

* utiliser une structure de contrôles dans un algorithme

* écrire une procédure ou une fonction pour un algorithme.

es structures de contrôle comme leur nom l’indique, servent à contrôler le déroulement d’un algorithme. L’utili-

sation de ces instructions complexes s’impose lorsqu’un algorithme doit comporter des options dont l’exécu-

tion est assortie de certaines conditions.

Les principales structures de contrôle rencontrées dans les algorithmes sont : les structures alternatives et les boucles.

Les structures alternatives sont des structures qui permettent, en fonction d’une ou de plusieurs conditions de type

booléen, d’effectuer des actions différentes selon la valeur que peut prendre la variable booléenne de contrôle.

LA STRUCTURE SI…. ALORS…

C’est une structure alternative réduite qui se caractérise par le fait

que seule la situation correspondant à la validation de la condition

entraîne l’exécution du traitement, l’autre situation conduisant

systématiquement à la sortie de la structure.

La syntaxe et lordinogramme de cette structure sont les suivants :

LECTURE : Qu’entend-t-on par structures de contrôle ?

STRUCTURES DE CONTROLE

L

Si « Condition »

alors

instruction1

instruction2

Instruction n

Fin Si

P.101

Niveau 4 - Collection CEMAC

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

LA STRUCTURE SI…. ALORS…. SINON….

C’est une structure présentant véritablement une situation de choix et qui permet, en fonction de

plusieurs conditions de type booléen, d’effectuer plusieurs actions différentes suivant les valeurs que

peut prendre la variable booléenne.

La syntaxe de cette structure est la suivante :

Si< Expression logique >alors

……….

………

Sinon

…………

…………

FinSi

L’ordinogramme de la structure se présente comme ci-dessus indiqué.

Ainsi représentée, la sémantique de cette structure alternative est la suivante : Si <expression logique>

est vraie, le traitement 1 est effectué tandis que le traitement 2 est ignoré. Par contre, Si <expression

logique> est faux, le traitement 2 est effectué tandis que le traitement 1 est ignoré.

Des structures alternatives de ce genre peuvent s’imbriquer pour donner des structures plus complexes.

Exemple :

1) Ecrire un algorithme qui reconnaît les nombres pairs et les nombres impairs.

2) Tracer l’organigramme correspondant à cet algorithme.

Solution :

Algorithme Pair_impair

{Détermine si le nombre est pair ou impair}

Var : X, R : entier

Début

Ecrire ‘Entrer un nombre S.V.P ! ’, X

Si X-(X Div 2)*2 > 0 Alors

Ecrire ‘Le nombre ‘,X, ‘ est un nombre impair’

SINON

Ecrire ‘Le nombre ‘,X, ‘ est un nombre pair’

FINSI

FIN

o n Exp. Log.

Traitement 1 Traitement 1

Niveau 4 - Collection CEMAC

P.102

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

LES BOUCLES OU STRUCTURES RÉPÉTITIVES

La plupart du temps, il arrive que dans un algorithme, on ait besoin d’exécuter plusieurs fois la même

séquence d’instructions. L’ensemble des instructions ainsi répétées plusieurs fois est appelé une boucle,

alors que chaque exécution de la boucle est appelée une itération.

LA BOUCLE « REPETER …. JUSQU’A … »

C’est une structure dans laquelle le traitement est exécuté une première fois et le programme teste

ensuite la condition. Si elle n’est pas remplie, le traitement continue à se répéter jusqu’à ce que la

condition testée à chaque exécution du traitement soit effectivement remplie.

La syntaxe de cette structure est la suivante :

Répéter

<instruction 1>

<instruction 2>

………………

<instruction n>

Jusqu’à <Condition> Vraie

Fin Répéter

L’organigramme de la structure se présente comme ci-dessus indiqué :

LA BOUCLE « TANT QUE … FAIRE »

o n Si R>0

Ecrire X est pair Ecrire X est impair

Lire X

DEBUT

Q X Div 2

R X-(Q*2)

FIN

n

o

Condition.

Bloc d’instructions

P.103

Niveau 4 - Collection CEMAC

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

C’est une structure dans laquelle la condition est d’abord testée et le traitement exécuté si la condition

est remplie. Cette dernière continuera à être testée et le traitement exécuté de façon répétitive jusqu’à ce

que la condition ne soit plus remplie.

La syntaxe de cette structure est la suivante :

TANT QUE<Condition>Répéter

<instruction 1>

<instruction 2>

………………

<instructions n>

FIN TANT QUE

L’organigramme de la structure se présente comme ci-dessus indiqué :

LA BOUCLE POUR

La boucle « POUR » permet de passer N fois dans une séquence d'instructions. Il est ici indispensable,

pour être certain de ne pas se tromper, de procéder à un comptage du nombre de passage N dans la

séquence d’instructions, N étant connu d'avance. La variable qui assure ce comptage est appelé « un

compteur ».

Le compteur doit toujours être initialisé (c’est à dire qu’il faut fixer sa valeur de départ) et être

incrémenté (c’est à dire qu’elle doit évoluer) à chaque exécution du bloc d’instructions.

Par défaut, le compteur augmente de 1 à chaque passage et « 1 » est appelé le pas d’incrémentation.

Ainsi, si l’on initialise le compteur à 0, après le premier passage, le compteur marquera 1, après le 5e

passage, le compteur marquera 5.

Pour avoir le prochain état du compteur après le prochain passage, il faut ajouter à l’état précédent du

compteur, la valeur du pas.

NB.Le pas peut parfois être différent de 1.

La syntaxe de cette structure est la suivante :

PourCompteur allant de <X> à <Y>, Répéter

<instruction 1>

<instruction 2>

………………

<instructions n>

FIN POUR

L’organigramme de la structure se présente de la manière suivante:

n

o

Condition Bloc

d’instructions

Niveau 4 - Collection CEMAC

P.104

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

O

n

Compteur<=Y

Compteur = X+1

Bloc d’Instructions

La programmation structurée est un mode de programmation qui consiste à décomposer un problème complexe en

isolant en son sein, différents sous-problèmes moins complexes et dont la résolution contribue à faciliter le

déroulement rapide du programme principal.

Le programme de résolution du problème principal est appelé « programme principal », parfois appelé « procédure

principale » ou simplement « programme », tan disque Le programme de résolution d’un sous problème identifié au

sein du problème principal est appelé « sous programme ».

L’objectif étant ici de rendre moins touffu le programme principal, toute séquence d’instructions revenant de façon

répétitive à l’intérieur du programme principal et même à l’intérieur d’une procédure fera également l’objet d’un

sous-programme. De cette façon des sous procédures peuvent également être imbriquées à l’intérieur du

programme principal.

Le programme principal contient des instructions déclenchant lorsque le besoin se présente, le déroulement d’un

sous programme en lui fournissant les données nécessaires à son exécution. Ce genre d’instruction est appelé « un

appel de sous programme ».

On peut distinguer deux catégories de sous-programmes : les procédures et les fonctions.

Une procédure est un sous programme destiné à réaliser une ou plusieurs actions bien déterminées pour le compte

d’un programme plus important. Les variables manipulées par la procédure sont appelées des paramètres.

LECTURE : LES STRUCTURES DE CONTROLE

A partir d’une petite

histoire racontée en classe aux élèves et relative à la programmation structurée,

après exploitation et échanges, à la fin de cette leçon ; chaque élève sera capable

d’écrire un algorithme complexe en se servant des fonctions et des procédures.

DOCUMENTATION

NGOU souhaite écrire un algorithme qui compte en affichant les nombres de 10

jusqu’à 1 et qui effectue ensuite la somme de ces 10 premiers nombres. Trouvant cet algorithme trop fastidieux,

son camarade KAMELA lui suggère d’appliquer le principe de la programmation structurée en se servant de deux

sous-programmes, respectivement pour le comptage de 10 à 0 et pour le calcul de ces 10 premiers nombres…

Aidez-vous de la documentation ci-dessous, d’internet ou de tout autre document disponible

pour montrer à l’intention de NGOU comment réaliser cet algorithme en suivant les conseils de KAMELA

Objectif pédagogique Opérationnel :

SITUATION PROBLEME :

CONSIGNE :

LES DIFFERENTS TYPES DE PARAMETRES : Il en existe deux : les paramètres locaux et les

paramètres globaux.Les paramètres locaux sont ceux dont la procédure à besoin localement pour accomplir sa

tâche. Ils ne sont d’aucune utilité pour le programme appelant et sont manipulés à l’insu de ce dernier.Quant

aux paramètres globaux, ils sont les variables à travers lesquelles la procédure échange les « données » ou les

« résultats » de son travail avec le programme principal.

P.105

Niveau 4 - Collection CEMAC

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

Les variables à travers lesquelles le programme principal passe les données à la procédure sont appelées

les « paramètres en entrée », tandis que celles à travers lesquelles la procédure transmet les résultats au

programme principal sont appelées les « paramètres en sortie ».

Il existe aussi des paramètres en entrée/sortie qui jouent les deux rôles à la fois.

STRUCTURE D’UNE PROCEDURE

La procédure a à peu près les mêmes caractéristiques que le programme principal pour le compte

duquel elle travaille.

La structure d’une procédure se présente comme suit dans la partie déclarative du programme

principal :

Une procédure comprend par 3 parties qui sont :

- L’en-tête de la procédure : Il comporte le nom de la procédure suivi entre parenthèses de la liste des

paramètres globaux (Ces derniers peuvent être en Sortie, en Entrée ou en Entrée/Sortie et peuvent

restituer aucune ou alors plusieurs valeurs).

- La déclaration des paramètres globaux et des paramètres locaux : elle se fait sur le modèle de la

déclaration des variables dans le programme principal

- Le corps de la procédure : De même que dans le programme principal, le corps de la procédure

contient des instructions comprises entre les mots clés « Début » et « Fin ».

PROCEDURENom_procédure(<Paramètre global1>,…, <paramètre global2>)

Paramètres E1, E2 , …, En : Type1 en entrée

S1, S2 , …, Sn. : Type2 en Sortie {paramètres globaux}

Var V1, V2, ….,Vn : Type {paramètres locaux}

Début

Instruction1

Instruction2

………….

…………

Instruction n

Fin Nom_procédure

Niveau 4 - Collection CEMAC

P.106

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

Exemple : Ecrire une procédure qui retourne le plus grand et le plus petit nombre dans une liste de trois

entiers naturels x, y et z...

PROCEDURE Max_Min_entier(x, y, z, Max, Min)

Entrée x,y,z : entier

Sortie Min, Max : entier

Début

Min x

Si y <Min alors

Min y

Sinon

Si z<Min alors

Min z

Fin Si

Fin si

Max x

Si y>Max

Alors

Max y

Sinon

Si z >Max Alors

Max c

Fin Si

Fin si

FinMax_Min_entier

LES FONCTIONS

DEFINITION.

Une fonction est une procédure particulière, qui ne génère qu’un et un seul résultat de type simple :

Entier, réel, booléen ou caractère.

Elle joue le même rôle qu’un opérateur qui, appliqué à ses opérandes (données en entrée), produit

comme résultat, une et une seule valeur. A cet effet, elle peut être utilisée partout où l’on peut utiliser

une valeur. Elle peut ainsi être affectée à une variable ou utilisée dans une expression.

Les données en entrée transmises à une fonction sont appelées « les arguments ».

Il existe dans tous les langages de programmation des fonctions standards prédéfinies. On en a vu aussi

sous Excel. C’est le cas par exemple des fonctions arithmétiques telles que:

- la fonction somme : SOMME(nombre1;nombre2;...) ;

- la fonction valeur absolue ABS(nombre) ;

P.107

Niveau 4 - Collection CEMAC

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

- la fonction MIN(nombre1;nombre2; ...) qui calcule le plus petit nombre de la série de valeurs

spécifiées comme arguments ;

- etc.

STRUCTURE D’UNE FONCTION.

En tant qu’une procédure retournant une seule valeur, une fonction est bâtie sur le modèle d’une

procédure et comprend également 3 parties :

- L’en tête de la fonction : Il comporte le nom de la fonction, suivi entre parenthèses de la liste des

arguments (paramètres globaux) et du type de la valeur retournée comme résultat.

- La déclaration des paramètres globaux et des paramètres locaux : elle se fait sur le modèle de la

déclaration dans une procédure.

- Le corps de la fonction : Comme dans une procédure, le corps de la fonction contient des instructions

comprises entre les mots clés « Début » et « Fin ».

On peut ainsi représenter la structure d’une fonction de la manière suivante :

FONCTION Nom_fonction (Paramètres globaux) :Type du résultat renvoyé

Entrée : Liste des paramètres globaux : Type

Var var1, var2, …. Varn : Type {paramètres locaux }

Début

Instruction1

Instruction2

………….

Instruction n

Fin Nom_fonction

Exemple:

Ecrire une procédure qui retourne le plus grand nombre dans une liste de trois entiers naturels x, y et z...

Ici, notre sous programme ne retournera qu’une seule valeur : le plus petit des trois entiers naturels.

Nous utiliserons donc plutôt une procédure dans ce cas.

FonctionMax_entier (x, y, z, Max) : entier

Entrée x, y, z : entier

Sortie Max : entier

Niveau 4 - Collection CEMAC

P.108

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

Début

Max x

Si y>Max

Alors

Max y

Sinon

SI z >Max Alors

Max z

Fin Si

Fin Si

FinMax_entier

Remarques :

Une fonction retourne obligatoirement une et une seule valeur résultat au programme appelant. Il ne

faut donc jamais oublier de préciser la nature de l’information retournée dans l’entête de la fonction.

Exemple :

Le gouvernement encourage ceux qui veulent s’adonner à la culture du riz en leurs donnant

gratuitement une ou plusieurs parcelles de terre rectangulaires dans la plaine du Mbo.

Ecrire un programme qui demande le nom du propriétaire de la parcelle, son prénom, la longueur et la

largeur de la parcelle (en mètres) et calcule le rendement sur cette parcelle, sachant que le rendement

moyen est de 3Kg de riz au mettre carré.

Le programme continue à demander si la personne a une autre parcelle, et recommence le calcul aussi

longtemps que la réponse serait oui.

Une des solutions consiste à écrire un programme dénommé « Parcelle », et qui fait appel à une

fonction qui calcule le rendement de la parcelle et que l’on appellera « Calcul_Rend ».

L’algorithme de la fonction qui calcule le rendement d’une parcelle donnée est le suivant :

PROCEDURECalcul_Rend(L, l, R)

Paramètres L, l : entier en entrée

R : Entier en sortie

Début

R (L * l)*3

FinCalcul_Rend

P.109

Niveau 4 - Collection CEMAC

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

PROGRAMME Parcelle

Var Longueur, largeur, Rendement : entier

Nom, Prénom : caractère

Réponse : Booléen

FonctionCalcul_Rend(L, l, R)

Paramètres L, l : entier en entrée

R : Entier en sortie

Début

R (L * l)*3

Fin Calcul_Rend

Début

Ecrire ‘Veuillez entrer le nom du propriétaire SVP : ’

Lire Nom

Ecrire ‘Veuillez entrer maintenant son Prénom SVP : ’

Lire Prénom

Réponse =O

Tant que Réponse = O Faire

Ecrire ‘Entrer la longueur de la parcelle : ‘

Lire longueur

Ecrire ‘Entrez la largeur de la parcelle SVP : ’

Lire largeur

Calcul_Rend (Longueur, largeur, Rendement) { Ceci est un appel

de procédure}

Ecrire ‘Le rendement de cette parcelle est de : ‘, Rendement

Ecrire ‘Y a-t-il une autre parcelle pour M./Mme’, Nom, Prénom, ‘ ?’

Lire Réponse

Fin Tant que

FIN Parcelle

Remarques : * « L » et « l » sont des paramètres globaux en entrée de la fonction Calcul_Rend. Ils

reçoivent les données transmises par le programme principal (programme appelant)

* « R » est un paramètre global en sortie. Il contient le résultat à retourner au programme appelant.

MODULE 2 - Activités d’intégration Terminale : P. 120

Activités d’intégration partielle : PLANCHE N°10-11 P. 130

Niveau 4 - Collection CEMAC

P.110

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

ACTIVITES D’INTEGRA-

TION PARTIELLE

P.111

P.111

Niveau 4 - Collection CEMAC

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

P.113

Niveau 4 - Collection CEMAC

P.112

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

ACTIVITE N°1 : Meka cherche à sauvegarder son travail dans sa clé USB à la fin du cours

d’informatique, mais il n’y arrive pas malgré ses multiples tentatives. L’ordinateur continue à lui

renvoyer le message d’erreur suivant : espace disque insuffisant.

1. Que signifie ce message ?

2. Que faut-il faire selon vous pour remédier à ce problème.

3. Qu’est-ce qu’une clé USB ?

4. De quel type de périphérique d’ordinateur s’agit-il ?

5. La clé USB n’a aucun câble de branchement à une prise de courant électrique. Comment est-

elle alimentée en énergie électrique ?

ACTIVITE N°2 : Aline adore visionner des films et écouter la musique. Elle vous dit qu’elle télécharge

souvent ses musiques et les clips dans sa clé USB et écoute cette musique sur la chaine HI-FI.

1. Est-il possible d’utiliser une clé USB sur une chaine HI-FI ? comment ?

2. Avec quel autre appareil peut-on aussi utiliser une clé USB ?

3. Quelle peut-être la durée de vie d’une clé mémoire ?

4. Quels avantages présente une clé mémoire par rapport à un CD-ROM ?

ACTIVITE N°3

Voici un réseau informatique local dont l’ordinateur central est placé à plus de 300 m des autres postes

de travail. Pour parvenir à échanger des informations, on a été obligé de placer entre les postes de

travail et l’ordinateur central les appareils N°1, N°2 et N°3 pour régénérer le signal venant de

l’ordinateur central et qui était faible à l’arrivée au niveau des 5 postes de travail.

1. Comment appelle-t-on encore un ordinateur central ?

2. L’installation ainsi représentée constitue-elle un réseau ?

1

2

3

P.112

PLANCHE N°1 Activités d’Intégration Partielle

P.113

Niveau 4 - Collection CEMAC

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

3. Quel est le rôle des appareils N°1, N°2 et N°3 ?

4. Comment appelle-t-on ce type d’appareil ?

5. En plus de régénérer un signal, quel autre rôle peut jouer cet appareil ?

ACTIVITE N°4

Monsieur Belobo a créé chez-lui un réseau dans sa maison entre son ordinateur et ceux de ses enfants. Il

désire connecter ce réseau au réseau internet, mais il ne sait comment réussir à concilier les deux

réseaux pour qu’ils fonctionnent comme un seul réseau.

1. A quel type appartient le réseau que M. Belobo a créé chez lui.

2. A quel type appartient internet ?

3. Est-il vraiment possible de connecter les 2 types de réseaux différents ? Quel appareil faut-il

utiliser pour réaliser cette opération ?

4. Quel est le rôle d’un pont en matière de connexion réseau ?

5. Quel est le rôle d’une passerelle ?

6. Quelle différence faites-vous entre ces deux types de matériels ?

ACTIVITE N°5

Monsieur Adamou qui vend du matériel informatique a affiché devant son magasin, la liste des

matériels disponibles suivante :

- switch

- hub

- serveur

- cartes réseau

- cartes modems

- routeur

- RAM

- Clé mémoire

Définis chacun de ces matériels et dis à quoi il sert.

ACTIVITE N° 6

Bakary essaye de se connecter à internet par son ordinateur portable, mais le système lui renvoie le

message « Absence de MODEM ».

1. Qu’est-ce qu’un MODEM ?

2. A quoi sert un MODEM sur un ordinateur ?

3. Cet appareil est-il un périphérique ? si oui, comment est-il connecté à l’unité centrale ?

4. Que signifie concrètement le cigle MODEM ?

P.113

Niveau 4 - Collection CEMAC

P.114

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

ACTIVITE N°7

Libock n’arrive pas à charger son jeux vidéo sur son ordinateur qui lui renvoie le message d’erreur

suivant : « Mémoire insuffisante …»

1. Quelle solution préconisez-vous pour résoudre ce problème afin que Libock ait désormais

suffisamment de mémoire dans son ordinateur ?

2. Cite les différents types de mémoires que tu connais

3. De quel type de mémoire s’agit-il dans ce message d’erreur ?

4. Quelle est la différence entre une mémoire vive et une mémoire morte ?

Comment note-ton les mémoires vives en informatique ?

5. De quel type sont les mémoires PROM et EPROM ?

6. Quelle différence faites-vous entre une mémoire PROM et une mémoire EPROM

ACTIVITE N°1

1) Qu’est ce qu’un système d’exploitation ? ……………………………………….….……………….

…………………………………………………….……………………………..………………………

2) Citer deux exemples de système d’exploitation que vous connaissez

………………….…………………………………………………………………………….…………

3 ) Citer deux fonctions d’un système d’exploitation………………………………….…………………

…………………………………………………….…………………………………..…………………..

………………………………………………………………………………………………………..…...

4) Citer deux systèmes d’exploitation mono-utilisateurs ………………………………………………...

…………………………………………………………………………………………………….……..

5) Citer deux systèmes d’exploitation multiutilisateurs ……………………………………………….

…………………………………………………………………………………………………….……..

ACTIVITE N°2 QCM : Remplacer les pointillés dans la zone « Réponse » par, la lettre ou les lettres

correspondant à la réponse juste.

1) Un système d’exploitation multiutilisateurs est un système qui a) permet plusieurs types

d’utilisations pour une même machine b) permet à plusieurs utilisateurs d'utiliser simultanément sur

une même machine des applications différentes ou bien similaires c) alloue à chaque utilisateur une

tranche de temps de manière à ce que tout le monde puisse travailler au même moment.

Réponse……………………

P.114

PLANCHE N°2 Activités d’Intégration Partielle

P.115

Niveau 4 - Collection CEMAC

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

2) Un système d’exploitation est dit «multitâches» a) lorsque plusieurs «tâches» (ou processus) peuvent

être exécutées simultanément. b) Lorsqu’il peut exécuter

plusieurs tâches successivement c) lorsqu’il permet à une machine d’être capable de faire différents

types de tâches. Réponse …………………..

3) Un octet est une unité de mesure des quantités d’informations. Il correspond à

a) un bit b) à un mot c) à une phrase d) à un caractère. Réponse ………

4) Un nom de fichier peut compter jusqu’à a) 255 caractères b) 100 caractères c) 10 caractères

d) 7 caractères Réponse ……………….

5) Lorsqu’un dossier « A » contient un autre dossier « B », « B » est appelé a) sous-dossier de « A »

b) dossier fils de « A » c) dossier parent de « A » e) dossier inclus dans « A » Réponse ………

ACTIVITE N°3 Pose l’opération et convertis les mesures des quantités d’informations suivantes :

a) 1 kilo-octet (Ko) = …………………. c) 1 gigaoctet (Go) = ………………..

= …………………. Octets; = …………….. Mo;

b) 1 Megaoctet (Mo)= ……………………ko; d) 10 Megaoctet (Mo) = …………Octets.

= ……………………ko = ………… Octets.

Créer l’arborescence suivante des dossiers dans votre ordinateur :

1) Dans quelle unité de disque cette arborescence a-t-elle été créée ?

2) Compléter la représentation ci-dessus en y ajoutant des dossiers selon les chemins ci-dessous

spécifiés.

a) F:\Sciences purs\Maths\Maths financières

b) A:\ Sciences purs\Chimie\Chimie minérale

3) Donner le chemin complet donnant accès au dossier « Géo. physique »

5) Créer cette arborescence de dossiers dans le disque dur de votre ordinateur ou dans votre clé USB.

ACTIVITE N°4 Observe l’arborescence des dossiers suivante :

1) Quels sont les dossiers fils du dossier « Cahier » ?

Géo. Physique

Chimie

Sciences humaines

F:\

Sciences purs

Géographie

Géo. Eco

Histoire Philosophie Physique

Maths

Géo. morpho

P.115

Niveau 4 - Collection CEMAC

P.116

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

2) Quel est le dossier-parent du dossier « Livres de Français » ?

3) Donner le chemin complet pour accéder au dossier « Livres d’ACTIVITEs »

4) Quels sont les dossiers fils du dossier « Cahier » ?

5) Quel est le dossier-parent du dossier « Livres de Français » ?

6) Donner le chemin complet pour accéder au dossier « Livres d’ACTIVITEs »

7) Donner le chemin complet pour accéder au dossier « Cahiers d’ACTIVITEs »

8) Démarrer l’ordinateur et créer les dossiers « Livres », « Stylos » et Cahiers » dans le disque dur.

9) Saisir un texte de 5 lignes en se servant du logiciel de traitement de texte contenu dans votre

ordinateur. Sauvegarder ce texte dans le dossier stylo.

ACTIVITE N° 5

Votre père vient de ramener un ordinateur à la maison, un ordinateur qui lui a été offert par son ami.

Tutente de le mettre en marche pour saisir un texte avec Microsoft Word mais, après avoir à peine

tourné quelques secondes, il affiche le message d’erreur suivant « Operating system not found » , ce qui

signifie, défaut de système d’exploitation

1. Qu’est ce qu’un système d’exploitation ?

2. Cite deux exemples de systèmes d’exploitation que tu connais.

3. Quel est le rôle d’un système d’exploitation dans un ordinateur ?

4. Cite les principaux types de logiciels que tu connais

5. A quel type de logiciel appartient le système d’exploitation ?

6. A quel type de logiciel appartient Microsoft Word ?

7. Quelle différence faites-vous entre ces deux types de logiciels ?

ACTIVITE N°6

Ton grand-frère Sadou aime les jeux vidéo. Lors de son passage chez Fabo, il a copié en cachette un jeu

qu’il aime bien et se réjouit d’avoir réussi. Il compte repartir chez Fabo pour en copier d’autres la

semaine prochaine.

1- Ce que Sadou a fait est-il bon ? Pourquoi ?

2- Comment appelle-t-on ce genre d’actes ?

C :\

Cahiers Stylos Livres

Cahiers de cours Cahiers d’exercices Livres de Math Livres de Français Livres d’Anglais

Livres de cours Livres d’exercices

P.116

P.117

Niveau 4 - Collection CEMAC

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

3. Qu’est ce qui est exigé pour être en règle pour l’acquisition d’un logiciel ?

4- Pourquoi interdit-on la piraterie et la contrefaçon ?

5-Cite deux procédés utilisés, pour protéger les droits des concepteurs de logiciels.

ACTIVITE N°1

Sasou se rend compte que le clavier numérique de son appareil ne permet plus de saisir des nombres. Il suppose

que cela est peut-être le résultat de l’action d’un virus.

1. Pensez-vous qu’il n’y a qu’un virus pour provoquer ce genre de de situation dans un ordinateur ?

2. Si non, en dehors de l’action d’un virus informatique, qu’est ce qui selon vous pourrait être à l’origine de

ce ‘‘disfonctionnement’’ de l’ordinateur de Sasou ?

3. Que peux-tu conseiller à Sasou de faire d’abord pour essayer de remédier à cette situation ?

4. Qu’est-ce qu’un virus informatique?

5. Comment les virus contaminent-ils les ordinateurs ?

6. Quelles mesures peux-tu suggérer à Sasou pour prévenir la contamination de son ordinateur par des virus ?

ACTIVITE N°2

Vous devez installer le logiciel AVIRA Antivirus dont les fichiers son contenus dans le dossier ouvert ci-dessous.

1. Observe tous les fichiers sur cette fenêtre, quel est le nom du fichier d’installation ?

2. Que faut-il faire pour démarrer effectivement l’installation du logiciel AVIRA ?

3. A quelle catégorie de logiciels appartient le logiciel Avast ?

P.117

PLANCHE N°3-4 Activités d’Intégration Partielle

Niveau 4 - Collection CEMAC

P.118

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

ACTIVITE N°3 :Observe la fenêtre de logiciel affichée sur la fenêtre ci-dessus.

1. Quel est le nom de ce logiciel ?

2. A quoi sert ce logiciel dans l’ordinateur ?

3. Le propriétaire de cet ordinateur se plaignait de son fonctionnement depuis plusieurs jours.

a) Peux-tu nous dire maintenant ce qui dérangeait dans son appareil ?

b) Comment le sais-tu ?

c) Y avait-il des virus dans son appareil ? si oui, combien de fichiers étaient-ils déjà infectés dans

cet ordinateur?

d) Cite 2 noms d’antivirus que tu connais.

e) Lorsque des virus ont été détectés, quels sont les différentes options qu’offrent souvent les anti-

virus pour enrayer les menaces signalées ?

ACTIVITE N°4

EBENE a pris un CD de jeux vidéo chez sa cousine pour le visualiser chez lui, mais il s’est permis de le

reproduire et d’en vendre les copies.

1. Ce comportement d’EBENE est-il correcte ? Pourquoi ?

2. Comment qualifie-t-on ce genre de comportement ?

3. Quels problèmes ce genre de comportement engendre-t-ils dans la société ?

4. Que peux-tu lui conseiller de faire pour rester en règle vis-à-vis de la loi ?

ACTIVITE N°5

Moukouri a emprunté un DVD de jeux à son camarade pour aller installer les mêmes jeux sur son ordinateur à la

maison.

P.118

P.119

Niveau 4 - Collection CEMAC

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

1. Cela est-il autorisé ? Pourquoi ?

2. Y a-t-il des risques à se passer ainsi des CD-ROM, des DVD ou des clés USB ? lesquels ?

3. Cite 2 ou 3 disfonctionnements qu’un virus peut causer dans un ordinateur.

4. Que faut-il faire lorsque ton ordinateur est contaminé par des virus ?

5. En dehors des virus, existe-t-il d’autres types de logiciels malveillants capables de perturber le bon

fonctionnement d’un ordinateur ? si oui, peux-tu en citer un exemple ?

ACTIVITE N°6

Ton appareil commence à être saturé de jeux au point où tu n’as plus d’espace pour en charger d’autres.

1. Que dois-tu faire pour éliminer les jeux qui ne sont plus importants pour toi ?

2. Lance la désinstallation d’un jeu de l’appareil que tu utilise actuellement.

3. Lance l’installation d’un autre jeu sur ce même appareil

ACTIVITE N°7

Toto affirme que son grand-frère a, à sa grande surprise, installé dans son ordinateur, deux versions

différentes de Windows : Windows 7 et Windows 8. Chose plus curieuse encore, il sait que son appareil

n’est équipé que d’un seul disque dur, pourtant maintenant, il en affiche 3, le disque C, le disque D et le

disque E.

1. Est-il possible d’installer deux systèmes d’exploitation dans un même ordinateur ? Si oui que faut-il

faire pour que cela soit réalisable ?

2. Explique ce qui a bien pu se passer pour que 3 disques différents apparaissent maintenant sur cet

ordinateur qui n’en a réellement juste qu’un seul ?

3. Que représente effectivement chacun de ces disques durs que l’on aperçoit sur cet ordinateur?

4. Lance la consultation du nombre de partitions qui figurent sur ce disque dur.

ACTIVITE N°8 :

Vous venez de terminer votre devoir en salle informatique et vous essayer de le sauvegarder, vous n’y

parvenez pas et le système affiche le message suivant : « Espace disque insuffisant supprimer quelques

fichiers pour libérer de l’espace sur votre disque ».

1. Au vu de ce message, que devez-vous faire pour réussir à sauvegarder votre document ?

2. Lorsque vous ouvrez votre disque, vous constatez qu’il n’y a pas de fichiers que vous pouvez

supprimer, tous vous semblent pour le moment importants. Alors, Alogo suggère à votre professeur de

venir défragmenter le disque de votre ordinateur.

a) En quoi consiste la défragmentation d’un disque ?

b) En quoi peut-elle vous être utile dans la situation où vous vous trouvez ?

P.119

Niveau 4 - Collection CEMAC

P.120

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

c) Démarrez effectivement la défragmentation du disque de l’ordinateur sur lequel vous travaillez.

ACTIVITE N°1

Voici un réseau informatique local dont l’ordinateur central est placé à plus de 300 m des autres postes

de travail. Pour parvenir à échanger des informations, on a été obligé de placer entre les postes de

travail et l’ordinateur central les appareils N°1, N°2 et N°3 pour régénérer le signal venant de

l’ordinateur central et qui était faible à l’arrivée au niveau des 5 postes de travail.

1. Comment appelle-t-on encore un ordinateur central ?

2. L’installation ainsi représentée constitue-elle un réseau ?

3. Quel est le rôle des appareils N°1, N°2 et N°3 ?

4. Comment appelle-t-on ce type d’appareil ?

5. En plus de régénérer un signal, quel autre rôle peut jouer cet appareil ?

ACTIVITE N°2

Observer l’image ci-dessous

P.120

1

2

3

MODULE 1

Activité d’Intégration Terminale

N°1 N°2

P.121

Niveau 4 - Collection CEMAC

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

1) De quoi s’agit-il ?

2) Comment appelle-t-on les appareils N°1 et N°2 ?

3) Quel est le rôle de ces appareils ?

4) Quelle est la nature de la ligne qui relie le PC et l’appareil N°1sur cette image ?

5) Quelle est la nature de la ligne qui relie le laptop et l’appareil N°2sur cette image ?

6) Quelle est la nature de la ligne qui relie les appareils N°1 et N°2 ?

7) Les installations de ce genre sont souvent exposées à des facteurs de danger contre les

matériels informatiques ou contre les logiciels.

a) Citer un exemple de menacé contre les logiciels informatique.

b) Quelle mesure préconise-t-on pour protéger le système contre cette menace ?

c) Quels sont les facteurs qui menacent le maintien en bon état du matériel

informatique dans ce genre d’installations ?

d) Quelles sont les mesures de protection à prendre pour se protéger contre ces

menaces ?

8) Installez un antivirus de votre choix dans l’appareil que vous utilisez et désinstallez-le à

nouveau.

9) En voulant installer l’antivirus dans son appareil votre camarade se heurte au message

d’erreur suivant : « espace disque insuffisant, essayez de défragmenter le disque »

a) A quoi sert la défragmentation du disque ?

b) Lancer la défragmentation du disque de l’ordinateur sur lequel vous travaillez.

ACTIVITE N°1

1) Pourquoi dit-on que le langage machine est un langage binaire ?

2) Comment appelle-t-on une séquence de huit bits ? Quelle information permet-elle de coder ?

3) Qui a mis au point la théorie du codage de l’information appliquée actuellement dans les

ordinateurs ?

4) Convertir les nombres suivants en binaire (poser les opérations avant de calculer) :

a) 27= ………………… b) 55= ……………… c) 226 = ……………… d) 510= ……………

= ………………… = ……………… = ……………… = ……………

ACTIVITE N°2

1) Convertir du binaire au décimal les nombres ci-dessous (poser les opérations avant de calculer ) :

a) 11010001 b) 1100001 c) 11111 b) 1100001

P.121

PLANCHE N°5 Activités d’Intégration Partielle

Niveau 4 - Collection CEMAC

P.122

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

ACTIVITE N°3 : Convertir du binaire au système décimal (poser les opérations) :

a) 11111001 b)100001 c) 101010 b) 1010001

ACTIVITE N°4

Convertir en décimal les nombres suivants écrits en base 8 (poser les opérations) :

a) 2101b)16031 c) 13007 d) 13007

ACTIVITE N°5

3) Convertir en hexadécimal les nombres binaires suivants ( N.B. Poser les opérations) :

a) 10001010 b) 11101011 c) 10000001 d) 11111101

ACTIVITE N°6 : Répondre par Vrai (V) ou Faux (F) et justifier.

a) Le nombre 12810 est écrit en base octale Réponse :……., Parce que …………………….………

b) La base hexadécimale utilise 12 symboles Réponse : …….. Parce que …………………….………

c) En base dix, chaque chiffre a un poids dix fois plus élevé que le chiffre situé immédiatement à sa

gauche Réponse : ………….. Parce que …………………….………

ACTIVITE N°7

1) Cite trois bases de numération anciennes que tu connais.

2) Dis pour chacune de ces bases de numération, Combien de symboles elle manipule

3) Qu’est-ce que le système décimal ?

4) Combien de symboles exploite-t-il ?

5) Cite-les.

ACTIVITE N°1

1) Le Hertz (Hz) est une unité de mesure en informatique. Quelle grandeur mesure –t-il ?

2) Citer les multiples du Hertz

3) Compléter le tableau ci-dessous par l’expression qui convient.

P.122

PLANCHE N°6 Activités d’Intégration Partielle

P.123

Niveau 4 - Collection CEMAC

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

Les multiples du

Hertz Symbole utilisé Conversion en Hertz

ACTIVITE N°2

Remplace les pointillés par l’expression qui convient :

1) ………………………… et ses multiples sont des unités qui mesurent la fréquence de

rafraîchissement de l’affichage des images d’une carte graphique ou d’un moniteur.

2) Plus……………………………. est élevée, plus l’affichage des images d’un écran est stable et net et

moins il y a de scintillement. La fréquence de rafraîchissement minimale d’un écran cathodique est de

60 à 120 Hz. Les multiples du Hertz sont ………………………

3) L’unité de mesure de la puissance d’un processeur est …………………………

4) L’unité de mesure de la fréquence de rafraichissement de l’écran est …………………………

P.123

Niveau 4 - Collection CEMAC

P.124

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

ACTIVITE N°3 : Remplace les pointillés par l’expression qui convient.

1) L’unité d’information la plus élémentaire est ……………………

2) La performance d’un canal de transmission de l’information peut se mesurer par la quantité de

…………………. Traversant une section de ce canal par unité de temps.

3) Cette quantité s’exprime en ………………………………

4) Les multiples de l’unité élémentaire de mesure des débits de données est ……………………… Ses

multiples sont : ………………………………………………………………………………………...…..

5) On appelle bande passante, la …………………………..…

6) La bande passante est limitée, ceci est dû à ………………………..……

7) La différence entre la bande passante et le débit des données est que …….………………… …

8) L’unité de mesure de la bande passante est ………………………

9) L’unité de mesure du débit des données est ………………………

ACTIVITE N°4

1) Quelle est l’unité de mesure des performances des supports amovibles ?

2) Comment appelle-t-on l’unité de mesure de la performance d’un CD ROM ?

3) Comment appelle-t-on l’unité de mesure de la performance d’un Graveur ?

4) Comment appelle-t-on l’unité de mesure de la performance d’un DVD ?

ACTIVITE N°5

ADAMOU a acheté 3 graveurs dont les X-CD marqués sur les appareils sont respectivement 24x ; 38x

et 52x.

5) Que représentent ces mentions pour la gravure des CD ?

6) Pose l’opération et calculer la vitesse maximale de chacun de ces graveurs.

Graveur 1 (24x) =

Graveur 2 (38x) =

Graveur 3 (52x) =

ACTIVITE N°6

ALIOUM possède un graveur dont la référence est 48x16x48x

7) Que représente la première mention « 48x » à gauche ?

8) Que représente « 16x » ?

9) Que représente la troisième mention « 48x » située à droite ?

P.124

P.125

Niveau 4 - Collection CEMAC

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

ACTIVITE N°1

3) Démarrer le logiciel Excel et créer le document ci-dessous

1) En se servant d’une formule de calcul, compléter la cellule B5 par la mesure en radians de la valeur

angulaire contenue dans la cellule B4.

2) Copier ce résultat dans la plage C5 :G5 en se servant de la poignée de recopie.

3) Compléter en se servant d’une formule de calcul, la plage B6 :G6 par la valeur du cosinus de ces

différentes valeurs angulaires.

4) Compléter en se servant d’une formule de calcul, la plage B6 :G6 par la valeur du sinus de ces

différentes valeurs angulaires.

ACTIVITE N°2

1) Démarrer le logiciel Excel et saisir le document ci-dessous représentant la liste des joueurs de basket

du collège BABA Simon.

2) En se servant des fonctions Excel, calculer dans la plage de cellules B14 :C14, l’âge maximal, la

taille maximale ainsi que le plus grand nombre de paniers marqués par un joueur au cours de ce tournoi.

3) A l’aide des fonctions Excel, calculer dans la plage de cellules B15 :C15, l’âge minimum, la taille

minimum ainsi que le plus petit nombre de paniers marqués par un joueur au cours de ce tournoi.

4) En fin, au moyen des fonctions Excel, calculer dans la plage de cellules B16 :C16, l’âge moyen, la

taille moyenne ainsi que la moyenne des paniers marqués par un joueur au cours de ce tournoi.

P.125

PLANCHE N°7

Activités d’Intégration Partielle

Niveau 4 - Collection CEMAC

P.126

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

5) Sauvegarder ce document sous le nom « Basket BABA ».

ACTIVITE N°3

1) Récupérer à nouveau à l’écran le fichier Excel dénommé « Basket BABA »

2) On désire sélectionner dans cette équipe championne du tournoi scolaire des joueurs pour l’équipe

nationale junior. Ajouter au tableau du fichier « Basket BABA », une colonne à droite du tableau et

dont le titre sera « Sélectionnable ».

3) On désire sélectionner les joueurs répondant aux critères suivants :

- L’âge est supérieur à l’âge moyen dans l’équipe « Basket BABA ».

- La taille est supérieure à la taille moyenne dans l’équipe « Basket BABA » ;

- Le nombre de paniers marqués par le joueur est supérieur à 35.

4) En se servant des fonctions logiques (« ET » ; « OU » ; etc.)

a°) Ecrire dans la cellule E6, la formule qui portera, la mention « VRAI » si le joueur remplit les

conditions de sélection, et par « FAUX » dans le cas contraire.

b°) En se servant des poignées de recopie, recopiez cette formule dans la plage E7 :E13 et assurez vous

que vous avez le résultat ci-dessous.

5) Sauvegarder le document sous le même nom (« Basket BABA »)

ACTIVITEN° 4

1) Récupérer à nouveau à l’écran le fichier « Basket BABA »

P.126

P.127

Niveau 4 - Collection CEMAC

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

2) Si l’on modifiait les critères de sélection de manière à ce que soient sélectionnés les joueurs

remplissant à la fois les deux conditions suivantes :

- Taille supérieure à la moyenne de l’équipe ou nombre de paniers marqués pendant le tournoi est

supérieur à 40

- L’âge du joueur est supérieur à la moyenne de l’équipe « Basket BABA ».

a°)A l’aide des fonctions logiques (« ET » ; « OU » « SI » ; etc.) , écrire dans la cellule E6, la formule

qui marquera dans cette cellule, la mention « VRAI » si le joueur remplit les conditions de sélection, et

par « FAUX » dans le cas contraire.

b°) En se servant des poignées de recopie, recopiez cette formule dans la plage E7 :E13 et rassurez vous

que vous avez le résultat ci-dessous.

3) A l’aide de la fonction logique « SI », écrire dans la cellule E6, la formule qui marquera dans cette

cellule, la mention « Sélectionné » si le joueur remplit les conditions de sélection, et par « Non

sélectionné » dans le cas contraire.

4) Sauvegarder le document ainsi créé sous le nom « Sélection BABA ».

ACTIVITE N°1

La Société « B & Fils » est spécialisée dans la vente en gros des jus naturels. Elle demande à son

service d’approvisionnement de lui évaluer le coût d’achats des cartons de jus pour les deux mois à

venir selon le tableau ci-dessous inspiré des consommations des deux précédents mois :

P.127

PLANCHE N°8-9

Activités d’Intégration Partielle

Niveau 4 - Collection CEMAC

P.128

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

Libellé

produit

Qté.

1erMois

Qté.

2eMois

Qtétotale Prix

unitaire

Montant

1er Mois

Montant

2e Mois

Total

général

Jus d’ananas 520 600 4600

Jus d’orange 712 550 4650

Jus de citron 700 700 4500

Jus de

goyave

500 600 4525

Jus de raisin 620 600 5800

1) Créer le tableau ci-dessus sous forme de base de données M.S. Excel.

2) Placer sur le libellé « Jus de citron », le commentaire suivant : « Jus le plus demandé ».

3) En vous servant de formules de calcul, compléter les quatre autres colonnes restantes de cette base de

données.

4) Créer une 7e ligne dénommée « TOTAL » sur cette base de données puis, en se servant de la fonction

« Somme », écrire les différentes formules qui calculent respectivement le total pour le 1er mois, le total

pour le 2e mois et le total général.

5) Trier cette base de données par ordre de prix unitaires croissants comme 1ère

clé et par ordre de

quantités totales comme 2e clé.

6) Sauvegarder le document ainsi obtenu sous le nom « Commande ».

ACTIVITE N°2

Le collège FELIX MOUMIE présente les statistiques suivantes concernant ses effectifs par tranches

d’âges pour le compte de l’année scolaire en cours :

Ages 8 à 10ans 11 à 13ans 14 à 16ans 17 à 20 ans TOTAL

Elèves 152 213 163 90

1) Calculer sur la dernière colonne du tableau, l’effectif total des élèves dans l’établissement.

2) Créer un histogramme des effectifs de l’établissement selon les tranches d’âges.

3) Créer le titre suivant pour votre graphique « Histogramme des effectifs par tranches d’âges ».

4) Nommer les deux axes de votre graphique de la manière suivante :

- Pour l’axe horizontal : « Tranches d’âges » ;

- Pour l’axe vertical : « Effectifs ».

5) Sauvegarder votre document sous le nom « Collège FELIX MOUMIE ».

P.128

P.129

Niveau 4 - Collection CEMAC

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

ACTIVITE N°3

Dans une classe de troisième de 60 élèves, les notes de fin de trimestre en mathématiques se présentent

comme suit :

Moyenne Moy. <10 Moy.

11/20

Moy.

12/20

Moy.

13/20

Moy.

14/20

Moy.

15/20 Moy. >15 TOTAL

Filles 9 12 8 4 9 6 2

Garçon 11 7 3 6 10 4 1

TOTAL

1) Dans la dernière case de la ligne intitulée « Fille », calculer l’effectif total des filles de la classe.

2) Calculer l’effectif total des garçons dans la classe de « 3e E » dans la dernière case de la ligne

intitulée « garçon ».

4) Sur la toute dernière ligne du tableau, calculer pour chaque note, le nombre total d’élèves l’ayant

enregistrée.

5) a) Tracer sur une nouvelle feuille de calcul, le diagramme sectoriel des effectifs des garçons en

fonction des notes enregistrées.

b) Donner à ce graphique le titre « DIAGRAMME DES EFFECTIFS DES GARÇONS EN

FONCTION DES NOTES ».

c) Afficher les étiquettes et les pourcentages des effectifs à côté de chaque secteur (chaque tranche)

du diagramme.

6) Sauvegarder le document sous le nom « Note de Mathématiques ».

ACTIVITE N°4 : Reprendre les données du tableau de l’ACTIVITE 3.

1) a) Créer dans une autre feuille de calcul, la courbe des moyennes des garçons (se servir de la

sélection multiple pour cerner la ligne « Moyenne » et la ligne « Garçons »).

b) Placer la légende en bas du graphique.

c) Faire figurer sur la courbe, le nombre d’élèves correspondant à chaque moyenne enregistrée.

d) Représenter sur un même histogramme les moyenne des garçons et celles des filles.

d) Créer le titre suivant pour votre graphique « Histogramme des notes de filles et de garçons ».

e) Nommer les deux axes de votre graphique de la manière suivante :

- Pour l’axe horizontal : « Moyennes » ;

- Pour l’axe vertical : « Effectifs ».

2) Sauvegarder votre document sous le nom « Histogramme FELIX MOUMIE ».

P.129

Niveau 4 - Collection CEMAC

P.130

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

ACTIVITE N°5

La Société « B & Fils » est spécialisée dans la vente en gros des jus naturels. Elle demande à son

service d’approvisionnement de lui évaluer le coût d’achats des cartons de jus pour les deux mois à

venir selon le tableau ci-dessous inspiré des consommations des deux précédents mois :

Libellé

produit

Qté. 1er

Mois

Qté. 2e

Mois

Qté

totale

Prix

unitaire

Montant

1er Mois

Montant

2e Mois

Total

général

Jus d’ananas 520 600 4600

Jus d’orange 712 550 4650

Jus de citron 700 700 4500

Jus de goyave 500 600 4525

Jus de raisin 620 600 5800

1) Créer le tableau ci-dessus sous forme de base de données M.S. Excel.

2) Placer sur le libellé « Jus de citron », le commentaire suivant : « Jus le plus demandé ».

3) En vous servant de formules de calcul, complétez les colonnes restantes de cette base de données.

4) Créer une 7e ligne dénommée « TOTAL » sur cette base de données puis, en se servant de la fonction

« Somme », écrire les différentes formules qui calculent respectivement le total pour le 1er mois, le total

pour le 2e mois et le total général.

5) Trier cette base de données par ordre de prix unitaires croissants comme 1ère

clé et par ordre de

quantités totales comme 2e clé.

6) Sauvegarder le document ainsi obtenu sous le nom « Commande ».

ACTIVITE N°1

1. Définir les termes suivants :

a) Algorithme

b) Algorithmique

c) Organigramme

2. Citer 3 qualités d’un bon algorithme

3. Quelles sont les principales parties d’un algorithme?

ACTIVITE N°2 : Remplace les pointillés par l’expression qui convient.

a) Lors du déroulement de l’algorithme, un objet qui permet de passer des valeurs au programme et

qui ne prend qu’une seule valeur, est appelé ………..……

P.130

PLANCHE N°10-11 Activités d’Intégration Partielle

P.131

Niveau 4 - Collection CEMAC

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

b) Si cet objet est susceptible de changer de valeur, on l’appelle ………..……….

c) Déclarer un objet c’est donner son …………………..…………….…………...

d) L’identificateur d’un objet est …………………………… de cet objet.

e) L’ensemble dans lequel l’objet prend ses valeurs est appelé …………………..

f) La partie de l’algorithme comprise entre les mots clés « DEBUT » et « FIN » est appelée ………………………

ACTIVITE N°3 : Dans le formalisme de représentation des algorithmes, que représentent les symboles

graphiques suivants :

ACTIVITE N°4

Donner la valeur des variables V et W après exécution de chacune des instructions ci-dessous ?

Algorithme 1

Variables V, W enEntier

Début

V ← 1

W ← V + 3

V ← 3

Fin

ACTIVITE N°5

Après exécution de chacune des instructions suivantes, donner les valeurs des variables V, W et X après exécution

des instructions ci-dessous :

Algorithme 2

Variables V, W, X enEntier

………………………………………………

………………………………………………

………………………………………………

………………………………………………

………………………………………………

………………………………………………

………………………………………………

………………………………………………

P.131

Niveau 4 - Collection CEMAC

P.132

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

DÉBUT

V 5

W 3

X V + W

V 2X

X W + V

FIN

ACTIVITE N°6

Donner le résultat produit par l’algorithme suivant :

Algorithme Permute

Variables X, Y, Z : Caractères

Début

X "20"

Y "08"

ZX & Y

Fin

ACTIVITE N°7

1) Ecrire un algorithme qui calcule l’aire d’un rectangle de 10 cm de longueur et 5 cm de largeur.

2) Tracer l’organigramme correspondant à cet algorithme.

ACTIVITE N°8 : CLa somme des X premiers nombres consécutifs S se calcule de la manière suivante :

S=X*(X+1)/2.

1) Ecrire un algorithme qui calcule la somme S de ces X premier entiers naturels consécutifs.

2) Tracer l’organigramme correspondant à cet algorithme.

ACTIVITE N°9

1) Ecrire un algorithme qui permute les valeurs de deux variables A et B et calcule le quotient de la division

euclidienne de B par A.

2) Tracer l’organigramme correspondant à cet algorithme.

3) Considérant que A=3 et B=12, tester votre algorithme en le déroulant à la main et dites si les résultats obtenus

sont exacts.

ACTIVITE N°10

Ecrire un programme qui lit le prix unitaire hors taxes d’une marchandise, la quantité achetée et le taux de

TVA (19,25), et qui fournit le prix total TTC.

ACTIVITE N°11

Pendant les fêtes de Noël, un magasin de vente de jouets propose des poupées, des jeux électroniques et des

voiturettes de marque « CAMER BABY» au prix unique de 2000 F le jouet. Dans le cadre de sa campagne

P.130

P.133

Niveau 4 - Collection CEMAC

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

promotionnelle, il encourage les parents à en acheter beaucoup en facturant à 1600 F les trois premiers jouets et à

1400 F au-delà de 3 jouets.

Ecrire un algorithme qui demande au client le nombre de jouets à acheter et affiche la facture.

ACTIVITE N°9 Le responsables des APPS du Lycée technique de Maroua sélectionne une équipe de 10 élèves

pour un jeu de « oui et non interdit », à l’occasion de la kermesse de l’établissement.

Ecrire un algorithme qui lit les noms de 10 élèves ainsi que leur sexe et affiche à la fin le nombre de filles et le

nombre de garçons que compte l’équipe.

ACTIVITE N°10

Ecrire l’algorithme Factoriel qui calcule effectivement le factorielle d’un nombre entré par l’utilisateur. Il est à

rappeler que le factoriel d’un nombre entier N (noté N !) est égal au produit de tous les nombres entiers n tels que

0>n ≥ N. Ainsi, le factoriel de 5 sera 5 ! = 5 x 4 x 3 x 2 x 1

ACTIVITE N°11

Ecrire un algorithme qui demande l’année de l’indépendance de votre pays et attend la réponse de

l’utilisateur. Tant qu’il n’a pas donné la bonne réponse l’ordinateur affiche le message « ERREUR !

Veuillez encore essayer SVP ! » S’il donne la bonne réponse, l’ordinateur affiche « FELICITATIONS !

Vous avez donné la bonne réponse»

ACTIVITE N°12

La coopérative scolaire organise pendant les manifestations de la fête de la jeunesse, un jeu qui consiste à choisir

un chiffre au hasard avec possibilité de gagner une console de jeux si l’on a de la chance.

Sachant que les chiffres 3 et 7 sont gagnants, écrire un algorithme qui demande à l’utilisateur un chiffre, s'il

introduit plus d’un chiffre ou autre chose qu’un chiffre, l’ordinateur affiche le message suivant : «Veuillez

reprendre SVP ! ».

Si l’utilisateur entre un chiffre mais qui n’est pas est gagnant, l’ordinateur continue à afficher « DESOLE !

Essayez encore SVP! », jusqu’à ce qu’il entre une bonne réponse, alors l’appareil affiche « BONNE REPONSE !

Vous gagnez une console de jeu »

ACTIVITE N°13 : Ecrire un algorithme qui affiche la table de multiplication de n’importe quel nombre que

l’utilisateur peut entrer, en se servant de la boucle « Pour ».

ACTIVITE N° 13

Ecrire un algorithme qui demande d’entrer un nombre compris entre 7 et 9 jusqu’à ce que la réponse de

l’utilisateur soit la bonne. Et tant que cette réponse demeure erronée, le programme affichera « ERREUR !

Veuillez entrer un autre nombre SVP ! ». Une fois la bonne réponse entrée le programme affiche « BONNE

REPONSE ! »

P.131

Niveau 4 - Collection CEMAC

P.134

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

ACTIVITE N° 2

Le professeur d’informatique de Claudia, Mme Daphnie a un laptop muni d’un clavier de type

QWERTY qui ne comporte aucun caractères accentué. Curieusement, Mme Daphnie arrive

toujours à obtenir ces caractères en entrant un code au clavier en combinaison avec la touche

ALT. A titre d’exemple les tableaux suivants présentent les correspondances entre certain

caractères accentués et les code que Mme Daphnie a l’habitude de saisir :

Code en base 10 Caractères

obtenu

Code en base

10

Caractères obtenu

Alt 130 é Alt 140 î

Alt 147 ô Alt 136 ê

Alt 138 è Alt 137 ë

Alt 133 à Alt 151 ù

A la question de savoir ce que c’est que ce code que Mme Daphnie saisit pour obtenir un

caractère accentué, cette dernière explique que ce code représente l’équivalent en base 10 de la

valeur binaire du caractère tel que codé en mémoire et sur la table ASCII ...

TRAVAIL A FAIRE : Répondre aux questions suivantes :

1) Qu’est-ce qu’un clavier QWERTY ?

2) qu’est ce qu’un code binaire ?

3) convertir en binaire, les nombres 130 ; 147 ; 138 ; 133

4) Comparer les résultats obtenus avec les codes binaires des caractères accentués suivants sur

la table ASCII. Que constatez-vous ?

5) Convertir maintenant les nombres 130 et 147 en Hexadécimal.

6) Effectuer les opérations suivantes en base 2

a) 10000011 (base2) +10000111 (base2) =

a) 11000011 (base2) -10000101 (base2) =

ACTIVITE N° 2

Le Lycée BABA Simon de Maroua organise une compétition de Maths/Physiques dont voici le

tableau des résultats :

P.132

MODULE 2

Activité d’Intégration Terminale

P.135

Niveau 4 - Collection CEMAC

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

1) Selon vous, quel type de logiciel a été utilisé pour créer ce tableau des résultats ?

2) Lorsqu’on positionne le curseur sur la cellule encadrée en bleue, l’expression encerclée

en rouge apparait.

a) Que représente cette expression encerclée en rouge ?

b) Concernant le travail sur un tableur, qu’est-ce qu’une adresse de cellule ou de plage

de cellule ?

c) - Combien de types d’adresses peut-on distinguer lorsqu’on travaille sur un

tableur ?

- Enumérez-les. En donnant à chaque fois un exemple.

3) Calculer la note coefficier de Mathématiques sur la colonne TOTAL/80 en se servant

des formules de calcul et des adresses de cellules, sachant que TOTALT/80= Math/20 x

coef Math

4) Calculer la note coefficier de physique sur la colonne TOTAL/60 en se servant des

formules de calcul et des adresses de cellules, sachant que TOTALT/60= Phys/20 x

coef Phys

5) Effectuer sur la colonne TOTAL GENE/140, la somme des notes coefficiées de chaque

élève en se servant de la fonction SOMME

6) A droite de la colonne Moy/20, créer une colonne « Rang » et la remplir en faisant

appel à une fonction prédéfinie de M. S. Excel.

7) Représenter sous la forme d’un histogramme 2D en cylindres, les moyenne/20 des 5

élèves ayant participé à la compétition.

P.133

B7

Niveau 4 - Collection CEMAC

P.136

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

Définition : Nombre de points lumineux (pixel) que l’écran peut afficher, ce nombre de points est

généralement compris entre 640x480 (640 points en longueur, 480 points en largeur) et 2048x1536,

Résolution de l’écran : C’est la mesure de la netteté d’une image, pour une dimension donnée en

termes de nombre de points lumineux (pixel) offerts par la surface d’un écran pour son affichage.

Octet : C’est une unité de mesure des quantités d’informations qui correspond à un caractère codée

dans la mémoire de l’ordinateur.

Kilo-octet : C’est une unité de mesure des quantités d’informations, qui correspond à 1024 Octets.

Attention 1000 octets adoptés récemment est juste un moyen de pouvoir faciliter les conversions. Si

nous nous positionnons au niveau du système d’adressage en mémoire vive, on se rendra compte

qu’admettre catégoriquement 1000 octets serait une erreur.

Mégaoctet : C’est une unité de mesure des quantités d’informations, qui correspond à 1024 Kilo-

octets

Gigaoctet : C’est une unité de mesure des quantités d’informations, qui correspond à 1024

Mégaoctets

Téraoctet : C’est une unité de mesure des quantités d’informations, qui correspond à 1024

Gigaoctets

Port : Une prise permettant de brancher des périphériques sur un ordinateur. Il existe aussi des ports

logiciels qui sont des systèmes permettant aux ordinateurs de recevoir ou d'émettre des informations.

Disque optique : disque de grande capacité, à usage essentiellement documentaire, où sont

enregistrées des données lisibles par un procédé optique.

Données : Description élémentaire, d’éléments clés d’information codés, et présentés sous forme

traitable par l’ordinateur.

Dossier : Appelé encore répertoire (ou folder en anglais) c’est un container informatique dont le

contenu se présentant sous la forme d’une liste descriptive de fichiers. C’est en fait un fichier de

fichiers.

DVD : En anglais (Digital Versatile Disc), c’est un disque optique numérique employé pour la

sauvegarde et le stockage des données

Fichier : collection d'informations enregistrées sur un support de stockage tel qu'un disque dur, un

CD-ROM, ou une bande magnétique, et manipulées comme une unité. C’est aussi une collection

d’informations de même nature.

Logiciel : Ensemble composé d'un ou de plusieurs programmes, ainsi que les fichiers nécessaires

pour les rendre opérationnels et qui détermine les tâches qu'un appareil informatique (ordinateur,

P.134

P.137

Niveau 4 - Collection CEMAC

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

console de jeu, etc.) peut effectuer

Maintenance informatique : Ensemble de gestes et d’actions permettant de maintenir ou de rétablir

le matériel informatique dans un état de bon fonctionnement.

Mémoire : La mémoire est un dispositif électrotechnique qui sert à stocker des informations. C’est

un composant essentiel, présent dans tous les ordinateurs, ainsi que les consoles de jeux, les GPS et

de nombreux autres appareils.

Ordinateur : Dispositif électronique doté d’un ou de plusieurs processeurs, ainsi que d’une mémoire

et qui permet le traitement automatique et rationnel de l’information

Périphérique : Dispositif connecté à un système informatique (unité centrale ou console de jeux) qui

ajoute à ce dernier des fonctionnalités telles que l’entrée ou la sortie des informations.

Processeur : noté CPU (De l'anglais Central Processing Unit, c’est-à-dire « Unité centrale de

traitement), le processeur est le composant de l'ordinateur qui exécute les programmes informatiques.

Programme : Un programme informatique est une séquence d'instructions qui spécifie étape par

étape les opérations à effectuer par un appareil informatique (ordinateur, console de jeu, etc.), pour

obtenir un résultat.

RAM: En anglais: Random access Memory. Il s'agit d'un type de mémoire dit aléatoire ou vive,

c'est-à-dire qui peut être modifiée à l'infini dès qu'elle est alimentée en électricité. La RAM est un

type de mémoire qui équipe les ordinateur ou encore les téléphones mobile et qui permet de stocker

des informations provisoirement.

ROM : En anglais (Read Only Memory, c’est un type de mémoire dont le contenu est accessible en

lecture seulement et non en écriture

Software : Par opposition au hardware, le software désigne les programmes, les logiciels ou les CD.

Système d’exploitation : Appelé encore logiciel système, ou Operating System (OS), c’est un

logiciel qui, dans un appareil électronique, pilote les dispositifs matériels et reçoit et exécute les

instructions de l'utilisateur ou d'autres logiciels (ou applications).

On peut encore dire que c’st un ensemble de programmes qui dirige l'utilisation des capacités d'un

ordinateur par des logiciels d’application.

Tableur : Logiciel permettant d'afficher et de manipuler des données sous forme de tableaux

Traitement de texte : Ensemble des techniques permettant la création de documents-textes, leur

mise en forme, leur mise en page, ainsi que leur sauvegarde et leur récupération à l’aide de l'outil

informatique.

Le logiciel permettant de réaliser le traitement de texte est appelé texteur.

P.135

Niveau 4 - Collection CEMAC

P.138

INFORMATIQUE EN AFRIQUE -

INFORMATIQUE EN AFRIQUE -

- OLIVIER RIOUL2007,Théorie de l'information et du codageEditions HERMÈS / LAVOISIER.

- PHILIPPE FRAISSE, RAPHAËL PROTIÈRE, DIDIER MARTY-DESSUS 1999,Transmission de

l'information, Editions ELLIPSES

- ANDREW TANENBAUM2003, Réseaux, Editions Pearson 2003

P.134