Upload
dangkhanh
View
217
Download
0
Embed Size (px)
Citation preview
P.1
Niveau 4 - Collection CEMAC
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
Collection CEMAC
EN AFRIQUE
Avec la Collaboration de
PENI
Inspecteur de Pédagogie
en charge des TIC
4e Année Ens. Technique
Technique
Niveau 4 - Collection CEMAC
P.2
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
Edition de septembre 2017
P.3
Niveau 4 - Collection CEMAC
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
Copyright 2017Continentale - CBCG
Tous droits réservés.
Toute reproduction même partielle de cet ouvrage est interdite,
Une copie ou reproduction par quelque moyen que ce soit, photocopie, photographie, microfilm, bande magnétique,
xérographie, ou quelque autre procédé que ce soit, constitue une contrefaçon passible des peines prévues par la loi sur la
protection des droits d’auteur.
ISBN :978-9956-745-47-2
Niveau 4 - Collection CEMAC
P.4
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
ette collection d’ouvrages présente l’avantage non seulement d’être conforme au pro-
gramme officiel en vigueur, mais aussi et surtout d’obéir à une approche pédagogique
pratique et adaptée à l’enseignement : l’approche pédagogique par les compétences (APC).
L’APC obéit à une conception qui amène l’enseignant à adopter diverses méthodes d’apprentissage
actives, efficientes, centrées sur l’apprenant et qui favorisent son auto apprentissage tout en intégrant
sa dimension sociale.
Ici, les compétences en tant que combinaison complexe de savoirs, de savoir-faire et de savoir-agir,
sont conçues dans une démarche modulaire, chaque module étant organisé en unités
d’enseignements subdivisés chacune en une ou plusieurs leçons.
Comme nous le savons tous, rien de sérieux dans la vie ne peut se bâtir sans se fixer des objectifs
come boussole de notre action. Il est par conséquent erroné et forcément inimaginable que certains
aient pu penser que l’APC est venu écarter toute notion d’objectif, au contraire. La construction des
compétences chez l’enfant s’organise à partir d’objectifs d’intégration partielle qui agissent
effectivement comme boussole de notre démarche pédagogique à l’intérieur des unités
d’enseignement. Ces derniers à leur tour, affinent le guidage de la construction des compétences au
niveau des leçons, grâce à des objectifs pédagogiques opérationnels, dans une logique
d’apprentissage par situations problèmes.
La démarche ici évoquée sera mieux précisée à travers les nouveaux guides pédagogiques
accessibles en ligne par téléchargement gratuit sur notre site web www.editionscontinentales.com.
Merci de consulter régulièrement ce site qui pour nous tous, est un lieu d’échange pédagogique.
Vous y trouverez bientôt de nombreux exercices d’intégration de fin de modules ainsi que de
nombreux additifs et conseils relatifs à certains aspects du programme sur lesquels vous avez
souhaité qu’on insiste et qui pour des raisons indépendantes de notre volonté, ne figureront qu’à la
nouvelle édition.
Merci à toute la communauté éducative réunie autour des éditions continentale et dont la
contribution par des critiques et des suggestions participe à la réflexion permanente sur le
rehaussement de la qualité pédagogique de nos manuels.
L’année prochaine, nous ferrons certainement encore mieux dans notre nouvelle parution.
C
Victor TEMATIO PENI
Inspecteur de Pédagogie en charge des TIC
P.5
Niveau 4 - Collection CEMAC
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
Module I : ARCHITECTURE, MAINTENANCE ET TABLEUR …………….…...…………………………10
Unité d’Enseignement 1 : Périphériques, et interconnexion des éléments de base de l’ordinateur ……...……...11
Description de quelques périphériques d’entrée / sortie de l’ordinateur …………………….………..…....11
Les clés de mémoire USB ……………….……..……………………..…..……………………………..11
Les lecteurs de disques durs ………….…………………………………………………………………12
Les graveurs cd ou DVD ………………………………………………………………….……………12
Description de quelques périphériques de communication …. …..…………………………………….……...13
Le répéteur ……………....…………………………….…………………………………………………13
Le pont : …………………………………………………………………………………………………13
Le routeur : …………………………………………………………………...…………………………13
Le pont routeur : …….…………………………………………………………………...………………14
Les passerelles : …………………………………………………………………………………………14
Un concentrateur (HUB) : ……………………………………………………….……………………..14
Modem ……………………………...…………………………………………………………………...14
Les types de mémoires dans un ordinateur …………………………………………….………..……………15
Les mémoires mortes ……………………………………………………………………………………15
La mémoire vive (ram de type SDRAM, EDO……...…………………..………………………………16
Interconnexion des éléments de base de l’ordinateur ……….……………………...…………………..16
Retenons ……….………………………………………;………………………………………………………….17
Unité d’Enseignement 2 : Les logiciels, description et mode d’application…….. .……… ……………...……..18
Les types de logiciels dans un ordinateur ……………………………………………………………………..18
Les systèmes d’exploitation …………………………………………………………………………….19
Rôles du système d'exploitation ………………………………………………………………...19
Quelques exemples de systèmes d’exploitation ………………………………………………...19
Les types de systèmes d'exploitation ………..…………………………………………… …..20
Les logiciels d’application ……………………….………………………………………………………20
Les utilitaires….………………………………………………………………………………………….21
Les modes d’acquisition de logiciels ……….…………………………….………………..…..………..21
Retenons ……………………;…………….……………………………………………………………………....22
Unité d’Enseignement 3 : Protection du matériel et des logiciels informatiques ……….…….…………………23
Virus et anti-virus : mesures de protection contre des logiciels malveillants …..…..……………..……..23
Qu'est-ce qu'un virus informatique ? ……….……………………………………………………………23
Qu'est-ce qu'un antivirus ? ……………………....….………………..………..…………………………24
Les mesures de protection contre des logiciels malveillants …. ....………...…………………..…………..24
Comment scanner un disque et mettre un antivirus à jour …….………….…………………..…………25
Comment scanner un disque …………………….….…………...………………………………………25
Comment gérer les virus détectés ……………...….…………………………………….………………26
Mise à jour d’un anti-virus ……... …….………….……………..…………………………………….. 28
Installation, désinstallation et réparation de logiciels …………….….………………………………….28
Page
INFORMATIQUE EN AFRIQUE -
Niveau 4 - Collection CEMAC
P.6
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
Installation d’un programme à partir d’un CD-ROM ou d’un DVD-ROM ….….....…………………..28
Installation d’un programme à partir d’internet ……….…….…………………………………………..29
Comment désinstaller ou modifier un programme. …….……….……………………………………...29
Retenons ………………………………………………………………………………………..…………...…….30
Unité d’Enseignement 4 : Maintenance du matériel et des logiciels dans un ordinateur ………...………...……31
Les différents types de maintenance informatiques ………………………………………………………..…31
La maintenance préventive: …………………………………………………………………………….31
La maintenance corrective ……………………………………………………………………………...32
Les mesures de protection du matériel informatique ………………………………………………………….32
Les dispositifs parasurtenseurs et parafoudre …………………………………………………………..32
Utilisation d’un onduleur ……………………………………………………………………………….32
Vérification des erreurs sur un volume et nettoyage du disque …………………………………………….32
Les caractéristiques des fichiers et des dossiers…………………………………………………...……32
Vérification des erreurs sur un disque dur ……………………………………………………………...34
Nettoyage d’un disque …………………………………………………………………………………34
Défragmentation d’un volume ……………………………………...………………………………….35
Qu’est-ce que la fragmentation et la défragmentation d’un disque ? …………………………………..35
Comment défragmenter un disque ? ……………….…………………………………………………...36
Les partitions sur un disque ………..……………….…………………………………………………..36
Qu'est-ce qu'une partition de disque ? ………………………………………………………………….37
Types, utilité et nombre de partitions sur un disque …….…….………………………………………. 38
Comment visualiser le partitionnement d’un disque …….……………………………………………...38
Retenons ……………………………………………….………………………………………..…………………39
Module II : NUMERATION ET ALGORITHMES.……...…...……………………………………………..…42
Unité d’Enseignement 5 : Les systèmes de numération ……………...………………………………...………..40
Définition, rôle et qualité d’une bonne information …………………………………………………………40
Définition et rôle de l’information …………………………………………………………………….40
Les qualités d’une information ……………………………………………………………………… 40
La codification de l’information ………….………………………………………………………………....41
définition …………………………………………………………………………………..…………..41
les objectifs de la codification ………………………………………..………………………………..41
Le codage de l’information …………………………………………………………………………………..41
Définition ……………………………………………………………………………………………….41
Les techniques de codage anciennes …….……………...……………………………………………...41
Les techniques de codage modernes ……………………...……………………………………………42
Les systèmes standards de codage …………...………………………………………………………...43
Le code ASCII …………….…………………...…………………….………………………….43
Le code EBCDIC ……….…….………………..……………………………………………….43 Le code UNICODE …………….………………………………...……………………………...43
Base de numération et conversion des données d’une base a une autre …………………...……………..44
Le système décimal …………..…………….……………………………………………………44
Le système binaire ……….……………………………………………………………………...45
Conversion du décimal au binaire ……………..……………………………...………………...45
Le système octal …………………………….…………………………………………………..46
P.7
Niveau 4 - Collection CEMAC
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
Conversion de l’hexadécimal au décimal ……...…………………………..……………………46
Conversion d’un octet en l’hexadécimal ………..………………………………………………46
Le système hexadécimal ……………..………….……………………………..………………..46
Conversion de l’hexadécimal au décimal ………..……...….…………………………………..47
Conversion d’un octet en l’hexadécimal …………..……………………………..…………….47
Addition et soustraction de nombre en base 2 ………..…………………..……………………47
L'addition en base 2 …………...………………………….……………………………………47
La soustraction en base 2 …………………………………………………...………………….48
Retenons ……………………… ….……………………………………………………………49
Unité d’Enseignement 6 : Les unités de mesure en informatique ...…. ….…………………..…...……………50
Mesure des quantités d’information ……………………………………………………...………………50
Mesure de l’affichage écran :la définition et la résolution. …....…....…………....……………..52
Le transfert de l’information et les unités de mesure des débits d’informations …….…………53
Notion de bande passante …………………………………………….………..….…………….53
Débit de données. ………………………….…..……………………………..………………….53
Les unités de mesure des débits d’informations ……………..……………...…………………..53
Les unités de mesure des fréquences ………….…….…………..……………………………..54
La mesure des vitesses de lecture ………..…………….……….……….………………………55
Les unités de mesure des processeurs …………..………………….…...……………………….55
Retenons ….…….…….……….…………………………..…………………………….………………………….56
Unité d’Enseignement 7 : Adresses de cellules et formules de calculs simple avec un tableur …………..…….57
Référence de cellules ou de plage de cellule sur une feuille de calcul …… …..…………………………57
Présentation ……………………………………………………………………………………………….57
Référence relative et référence absolue ………………………………………………...………………...58
Adresse de plage de cellules. ……………………………………………………………………58
Les différents types d’adresses…………….…………………………………………………….58
Les calculs sous Excel …………………………………………………………………………………….59
Les operateurs de calcul et leurs degrés de priorités ……………………………………………………...59
Les opérateurs arithmétiques ……………………………………………………………….…..60
Les opérateurs de comparaison …………………………………………………………………60
L’opérateur de concaténation de texte …………………………………….…………………...60
Les opérateurs de référence …………………………………………………………………….61
Les degrés de priorité des opérateurs ………………….………………………………………………..61
Utilisation des adresses dans les formules de calcul ……….…….……………………………………..62
Utilisation des données d’une même feuille de calcul ….………………………………………62
Utilisation des données de feuille de calcul différentes ………………………………………...63
Utilisation des données de classeurs différents …………………………………………………64
Retenons …………….……………………………………………………….………………………………….....65
Unité d’Enseignement 8 : Fonctions prédéfini sur un tableur : cas de M.S. Excel ...….………………………..66
Notion de syntaxe et d’argument dans une fonction. ………..…….………………...…….……………..66
Les fonctions de texte sous Excel …………...………………………..………………...…...……………67
Les fonctions de conversion des caractères ………………………………………………………………67
La fonction « =majuscule(texte) » …...…...…………….……………………………………….67
La fonction « nom propre » …..……………….………………………………………………...68
La fonction «substitue» …………………………………………………………………………68
La fonction «recherche»…………………………………………………………………………68
La fonction concaténer ………………………………………………………………………………..69
Niveau 4 - Collection CEMAC
P.8
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
Autres fonctions de texte ………………………………………………………………………..69
Rechercher ou remplacer du texte et des nombres ……………………………………………...69
Les fonctions date et heure …….…..…………………………………………………………………...71
La fonction « date » …...………….……………………………………………………………………71
Fonction « année » ……………………………………………………………………………………..71
Fonction « mois » ………………………………………………………………………………………71
Fonction « jour » ……………………………………………………………………………………….72
Fonction «maintenant() » ……………………………………………………………………………...72
Les fonctions arithmétiques : cas de m. S. Excel. ……………...……………………………………………..72
Les fonctions trigonométriques ………….….…….…………………….…….………………………………76
Les fonctions logiques dans un tableur ……...…..…………………………….………….……………...…...76
Retenons ………………………………………….………………………………….…………………..…………81
Unité d’Enseignement 9 : Réalisation des graphiques avec un tableur: cas de Microsoft Excel.…………...……82
Réalisation des graphiques à l’aide d’un tableur ….………………..………………….…….…………82
Création d’un graphique : cas d’EXCEL ………………………….……………………….……………82
Changement de type de graphique ……….….………………………………………………………….84
Ajout des titres a un graphique ……….………….……………………………………………………...86
Retenons …………….………………….……………………..……………………………………….………….88
Unité d’Enseignement 10 : résolution de problèmes : notion d’algorithmes et d’ordinogramme ……… ….…..89
Notion d’algorithme ……… .………………………………………………………………..……….……… 89
L’algorithme dans le processus d’automatisation des traitements ….…… .….....…..………….…...…… 90
Les qualités d’un bon algorithme ………...……….……………...………….……………....……………91
Les étapes de la démarche algorithmique ……….…..……… ……………………...………….…………91
Ossature d’un algorithme ………….…………….…………………………………………….………….91
L’entête de l’algorithme ………………………...………………………………….………...92
La partie déclarative ……..………………...…………………...……………………………..92
La déclaration des objets ………………………………………………………………92
Définition des fonctions et procédures ………………………………………………...94
Le corps de l’algorithme ……………………………………………………………....94 Les ordinogrammes ou organigramme s de programmation ……………………..…………....94
Formalisme de construction d’un organigramme …….………………………………………. 94
Les operateurs algorithmiques …….………………………………………………….…………………. 95
Les opérateurs arithmétiques ………………………………….…………………………….... 95
Les opérateurs relationnels …………………………………….……………………………... 95
Les opérateurs logiques ……………………………………….……………………………... 95
Les instructions de base des algorithmes ………………………………..………………………………. 96
La lecture des données ……………………..……. …...……..…………………...…………….96
L’écriture des données ……………………..………...…….…...………………...…………….97
L’affectation ……………….…….………...……………………………………...…………….97
Retenons ……………………………………………..………………………….……………………….…….….99
Unité d’Enseignement 11 : Les structures de contrôle, les procédures et les fonctions …..………………….100
Les structures alternatives ……...….………………………..………………...……………………..100
P.9
Niveau 4 - Collection CEMAC
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
La structure si…. Alors………………...……………………….……………………………...100
La structure si…. Alors…. Sinon…….……….….………………………………………… …101
Les boucles ou structures répétitives ………….……….…………………………….………………….102
La boucle « répéter …. Jusqu’a …... …...……..……………………………………………….102
La boucle « tant que … faire » …….......…..…..……………………….……………………...102
La boucle pour …………..…..………...……..………………………………………………..103
Notion de programmation structurée ………………………….……………...……...…...……..…….….104
Les procédures …………………………..…………………………….……………………………...…..104
Définition. …….……..………..….……………………………………………………...…….…..104
Les différents types de paramètres ……..……..………..….…………… .……………...…….…..104
Structure d’une procédure …….……….………………………………… .. ……………………..105
Les fonctions ……………………………………....………………….…………………..……………....106
Définition. ……………………....……………………………………….……………………...…106
Structure d’une fonction. ……….……...………………….……………………………………....106
Activités d’intégration Partielle ...………………….…………………………………………………………...110
Glossaire ……………...……………………………..……………………………………………………………131
Références bibliographiques ….……………….……………………………………….……………………….133
Niveau 4 - Collection CEMAC
P.10
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
COMPETENCES VISEES :
Ce module rendra l’élève capable de :
- Décrire les périphériques et Interconnecter les éléments d’un ordinateur
- Décrire les types de mémoires d’un ordinateur
- Distinguer système d’exploitation et logiciel d’application
- Assurer la protection des matériels et des logiciels informatiques
- Identifier les types de maintenance
- Identifier les caractéristiques d’un fichier (nom, extension, taille, etc.)
- Installer, réparer, désinstaller des logiciels ;
- Mettre à jour un antivirus et scanner une unité de stockage ;
- Vérifier les erreurs sur un volume et le nettoyer;
- Défragmenter un volume ; identifier ses partitions
- Saisir, recopier une formule de calcul et utiliser les fonctions Excel
- Utiliser la mise en forme conditionnelle;
- Réaliser une représentation graphique de données sous Excel.
Module 1
ARCHITECTURE, MAINTENANCE ET TABLEUR
P.11
Niveau 4 - Collection CEMAC
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
PERIPHERIQUES, ET INTERCONNEXION
DES ELEMENTS DE BASE DE L’ORDINATEUR
INFORMATIQUE EN AFRIQUE -
ous nous sommes déjà familiarisés dans les précedents volume de cette collection avec les périphériques d’en-
trée et les périphériques de sortie. Dans le cadre de la présente lecon, nous nous interreserons davantage aux
périphériques d’entrée/sortie et aux périphériques de communication, ainsi qu’à l’interconnexion des éléments
de base de l’ordinateur.
Les périphériques sont des parties de l'ordinateur qui sont habituellement placées à l'extérieur du boîtier de l’unité centrale
mais qui parfois peuvent se retrouver à l'intérieur. Par exemple, même si le disque dur est souvent placé à l'intérieur du
boîtier, il est considéré comme un périphérique, puisqu'il est possible de se procurer un disque dur externe qui fonctionne
à l'extérieur du boîtier. Les périphériques d’entrée/sortie comme leur nom l’indique, permettent à la fois l’entrée et la sortie
des éléments de l’ordinateur. Nous nous attarderons sur quelques uns, notamment : Les lecteurs de disques, les clés
mémoires USB, les graveurs de CD et de DVD.
LES CLES DE MEMOIRE USB
Une clé de mémoire ou disque mémoire flash USB (Universal Serial Bus) est un périphérique portable de petite taille
qui se connecte à un port USB d’un ordinateur. Tout comme un disque dur, un disque mémoire flash USB stocke des
informations, mais ce dernier facilite le transfert d’informations d’un ordinateur à un autre. Les disques mémoire flash
USB se présentent dans des tailles et des formes différentes, et peuvent contenir des gigaoctets formations ( 1 Go, 2
Go, 4 Go, 8 Go, 16 Go, 32 Go, 40 Go ...)
A partir de composants d’ordinateurs apprêtés par le
professeur dans le laboratoire informatique, après exploitation et échange, à la fin de cette leçon ; chaque élève
sera capable d’identifier les périphériques d’entrée/sorti, et distinguer les différents types de mémoires.
Objectif d’intégration partiel : Cette unit d’enseignement
permettra à l’élève de : - identifier les périphériques d'entrée/sortie
- identifier les périphériques de communication ;
- identifier les types de mémoires d'un ordinateur ;
- identifier les éléments connectés par une carte mère
Savoir-faire : * Identifier les éléments
connectés par une carte mère
* Réaliser une représentation correcte de différentes
architectures réseaux,
DOCUMENTATION
En entrant dans le laboratoire informatique, les
élèves trouvent sur la table du professeur, les
composants ci-contre de l’ordinateur. Tout le
monde se pose des questions sur ce que c’est
et à quoi tout cela peut bien servir
Aidez-vous de la documentation ci-dessous, d’internet ou de tout autre document pour identifier le
matériel trouvé sur la table du professeur et dire à quoi il sert.
Savoir-agir:- Détermination - Esprit
d’équipe - Travail collaboratif
Savoirs : * Définir : périphérique - Périphérique
d’entré/sortie - USB - Graveur
Objectif pédagogique opérationnel : :
SITUATION PROBLEME :
CONSIGNE :
N Les périphériques d’entrée/sortie LECTURE :
Niveau 4 - Collection CEMAC
P.12
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
Appelées encore lecteurs porte-clés, clés de stockage ou encore clés mémoire, les clés USB sont
alimentées en énergie par la connexion USB de l’ordinateur sur lequel elles sont branchées. Elles sont
insensibles à la poussière et aux rayures, contrairement aux disquettes, aux CD ou aux DVD, ce qui leur
donne un indéniable avantage au niveau de la fiabilité.
En gros, on nomme clé USB un dispositif contenant une mémoire de masse (une mémoire flash ou un
mini disque dur), à laquelle on peut accéder en le branchant sur un port USB d’ordinateur ouau port
USB de certaines chaînes Hi-Fi, platines DVD de salon, autoradios, radiocassettes,écran de télévision,
etc.
La durée de vie de la clef n'est pas spécifiée et celle-ci peut tomber en panne au bout de quelques mois
comme de quelques années, menant à une perte partielle ou totale des données.Les constructeurs
annoncent une conservation des données pendant au moins dix ans, voire beaucoup plus.
LES LECTEURS DE DISQUES DURS
Un lecteur de disque dur est un périphérique de stockage qui permet de lire et d'enregistrer des données
sur un disque dur. Il est constitué d'un ou de plusieurs disques magnétiques et d’un dispositif de
lecture/écriture comprenant une tête de lecture/écriture et un mécanisme d’accès.
Un nouveau type de disque est maintenant disponible sur le marché. Il s'agit des disques de type SSD
(Solid State Drive). Ils fonctionnent sensiblement comme les clés de mémoire USB dont l’utilisation ne
nécessitent presque pas d'énergie. Les SSD sont beaucoup plus
dispandieux mais consomment peu d'énergie, sont très
silencieux et plus rapides que les disques durs traditionnels.
LES GRAVEURS CD OU DVD
Un graveur de CD-ROM ou de DVD-ROM est un périphérique
permettant de lire ou d'écrire sur un CD-ROM ou un DVD-
ROM. Un graveur peut être ou non réinscriptible (CD-RW ou
DVD-ROM.
Les opérations disponibles sur ces appareils selon leurs
fonctionnalités sont les suivantes :la réinscription de DVD ; la
réinscription de CD ; la gravure de DVD rom ; la gravure et la lecture de CD-ROM; la lecture de DVD-
ROM. Ces différentes opérations sont rendues possibles grace à une tête de lecture / écriture
fonctionnant au laser.
Tout graveur affiche trois nombres suivis de X ( Exemple : 52X 24X 52X ).
Le premier nombre représente le taux maximal de transfert des données lors de l'écriture.
Le deuxième nombre représente le taux maximal de transfert des données lors de la réécriture.
Le troisième nombre représente le taux maximal de transfert des données lors de la lecture.
Fig. 1.2 Un graveur de DVD
P.13
Niveau 4 - Collection CEMAC
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
LES TYPES DE MEMOIRES DANS UN ORDINATEUR
Un Ordinateur est une machine automatique commandée par des programmes enregistrés dans sa
mémoire. Il est capable d'effectuer des opérations variées sur les données proposées, a une grande
vitesse, sans risque d'erreur(à condition que les programmes soient correctes). L'utilisateur fournit des
données, l'ordinateur effectue sur ces données les traitements. L'ordinateur possède deux types de
mémoires les mémoires mortes et les mémoires vives.
LES MEMOIRES MORTES
Au départ, l'expression mémoire morte (en anglais, Read-Only Memory : ROM) désignait une mémoire
informatique non volatile (c’est-à-dire une mémoire qui ne s’efface pas lorsque l’appareil qui la
contient n’est plus alimenté en électricité) dont le contenu était fixé lors de sa programmation, qui
pouvait être lue plusieurs fois par l'utilisateur, mais ne pouvait plus être modifiée.
Avec l'évolution des technologies, la définition du terme mémoire morte a été élargie pour inclure les
mémoires non volatiles dont le contenu est fixé lors de leur fabrication, qui peuvent être lues plusieurs
fois par l'utilisateur et qui peuvent être modifiées par un utilisateur expérimenté. Seules les mémoires
mortes de première génération sont restées vraiment mortes et vraiment « Readonly ».
Les mémoires mortes sont donc classées selon la possibilité de les programmer et de les effacer. C’est
ainsi qu’on peut distinguer :
• Les ROM (Read Only Memory) dont le contenu est défini lors de la fabrication.
• Les PROM (Programmable Read Only Memory) qui sont programmables par l’utilisateur, mais une
seule fois en raison du moyen de stockage, les données sont stockées par des fusibles.
• Les EPROM (Erasable Programmable Read Only Memory) qui sont effaçables et programmables
par l’utilisateur.
• Les EEPROM (Electrically Erasable Programmable Read Only Memory) sont effaçables et
programmables par l’utilisateur. Elles sont plus faciles à effacer que les EPROM car elles sont
effaçables électriquement, donc sans manipulations physiques.
• Les UVPROM or Flash EPROM (Ultra Violet Programmable Read Only Memory) sont des
mémoires programmables par l'utilisateur. Elles sont effaçables en les mettant dans une chambre à
ultraviolet. Les UVPROM n'ont plus de raison d'être aujourd'hui car de nouvelles mémoires (par
exemple, les mémoires Flash) bien plus pratiques les remplacent. Toutefois il est encore possible d'en
rencontrer dans certains anciens appareils.
LA MEMOIRE VIVE (RAM DE TYPE SDRAM, EDO…)
La mémoire vive, ou mémoire système aussi appelée RAM de l'anglais Random Access Memory (que
l'on traduit en français par mémoire à accès directe), est la mémoire informatique dans laquelle un
ordinateur place les données lors de leur traitement. Cette mémoire se caractérise par sa rapidité d'accès,
essentielle pour fournir rapidement les données au processeur, et sa volatilité qui se traduit par la perte
totale de toutes les données-mémoire dès que l'ordinateur cesse d'être alimenté en électricité.
Niveau 4 - Collection CEMAC
P.14
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
La mémoire vive se présente sous forme de barrettes connectées directement à la carte mère. La
quantité de mémoire vive nécessaire dépend du système d'exploitation utilisé et de l'usage qui est fait de
l'ordinateur. Au moment de l'activation de l'ordinateur, par l'intermédiaire du microprocesseur, la
mémoire vive prend sur le Disque dur, les informations nécessaires pour le fonctionnement du système
et des applications souhaitées.
En quittant les applications, la mémoire vive se vide et les programmes sont déchargés sur le disque
dur. Les données (textes, documents) qui n'ont pas été enregistrées sur le disque dur sont alors perdues.
Les dernières évolutions technologiques laissent entrevoir des types de mémoires RAM non-volatiles
comme la mémoire MRAM (Magnetic Random Access Memory)
A partir d’une situation présentée aux élèves en classe par le professeur en rapport avec des équipements de
réseaux informatiques, après exploitation et échange, à la fin de cette leçon ; chaque élève sera capable
d’identifier les périphériques de communication d’un réseau et de dire à quoi ils servent.
DOCUMENTATION
Le papa de MODJO est le PDG d’une société dont les filiales sont basées dans 6
chefs-lieux de régions du pays. Il désire mettre toutes ses filiales en réseau. Pour cela, Il vient de recevoir du
responsable en charge des travaux, le devis additif suivant : 4 répéteurs ; 5 routeurs ; 2 ponts routeurs ; 4
passerelles ; 5 concentrateurs ; 36 modems ; 700 m de câble réseau.
Intrigué par tous ces étranges noms d’appareils, il demande qu’on lui explique à quoi ils peuvent bien servir…
Aidez-vous de la documentation ci-dessous, d’internet ou de tout autre document, pour identifier
chacun des appareils figurant sur le devis additif et expliquer son rôle à l’intention du papa de MODJO.
Objectif Pédagogique Opérationnel : :
SITUATION PROBLEME :
CONSIGNE :
Connexion des éléments de l’ordinateur à la carte mère LECTURE :
La carte mère est le socle situé à l’intérieur de l’unité centrale et qui permet l’interconnexion de l'ensemble des
éléments essentiels et optionnels de l'ordinateur. En effet, la principale fonction d’une carte mère est la mise en
relation de tous les composants par des bus, sous forme de circuits imprimés.
Sont donc entre autres éléments connectés sur la carte mère :
- le processeur ;
- le ventilateur ;
- les barrettes de mémoire vive, et les cartes d'extension (carte son, graphique, etc.) ;
- des connecteurs pour des périphériques tels que le clavier, la souris ;
- des connecteurs d’entrée-sortie (connecteurs à des lecteurs de disque, port USB, etc.) ;
- etc.
P.15
Niveau 4 - Collection CEMAC
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
DESCRIPTION DE QUELQUES PERIPHERIQUES DE COMMUNICATION
Les périphériques de communication sont des appareils électroniques permettant l’échange
d’informations entre des ordinateurs. Aujourd'hui, les ordinateurs sont presque toujours reliés en réseau.
Depuis le développement des réseaux locaux, de la messagerie électronique et de l'internet, les
ordinateurs ne fonctionnent pluscomme des îles isolées les unes des autres.
LE REPETEUR :
C’est un dispositif qui permet de connecter deux segments de réseaux
différents tout en régénérant le signal lorsque la distance qui les sépare
est de plusieurs centaines de mètres.
LE PONT :
C’est un dispositif qui permet de relier plusieurs réseaux locaux entre eux, atteignant généralement des
débits très élevés. Il n’offre cependant pas de fonctions de sécurisation
du réseau. Un pont ou Bridge peut être local ou distant.
LE ROUTEUR :
C’est un matériel qui permet d’assurer le transfert et un meilleur
aiguillage des données entres divers réseaux (réseaux physiques)
interconnectés pour en faire un seul et unique réseau (réseau logique).
LE PONT ROUTEUR :
C’est un équipement hybride qui remplit en même temps les fonctionnalités d’un pont et celles d’un
routeur.
Fig. 1.5 Un Routeur
Fig. 1.3 Un répéteur
Fig. 1.4 Des répéteurs placés entre le serveur d’un réseau local et
chaque station de travail distants de plusieurs centaines de mètres
Serveur
Répéteurs
Niveau 4 - Collection CEMAC
P.16
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
LA PASSERELLE :
Appelées en anglais Gateway, ce sont des dispositifs permettant de relier deux réseaux informatiques
de types différents, par exemple un réseau local et le réseau Internet.
UN CONCENTRATEUR (HUB) :
C’est un élément matériel permettant de concentrer le trafic réseau provenant de plusieurs hôtes, et de
régénérer le signal. Le concentrateur possède autant de ports qu'il peut connecter de machines entre
elles, généralement 4, 8, 16 ou 32. Son seul but est de récupérer les données binaires parvenant sur un
port et de les diffuser sur l'ensemble des ports.
Le concentrateur, parfois appelé répéteur multiports, permet ainsi de connecter plusieurs machines entre
elles, parfois disposées en étoile, c’est pourquoi on l’appelle aussi hub (c'est-à-dire en français
répartiteur), pour traduire le fait qu'il s'agit du point de passage des communications des différentes
machines connectées
MODEM
Le MODEM est un appareil qui convertit des signaux numériques en signaux analogiques, et vice versa,
ce qui permet à des ordinateurs de communiquer par ligne téléphonique.
Le modem est le périphérique utilisé pour transférer des informations entre plusieurs ordinateurs via les
lignes téléphoniques. Le modem convertit en analogique l'information binaire provenant de l'ordinateur.
Il envoie ensuite ce nouveau code dans la ligne téléphonique. C'est un convertisseur
analogique/numérique et inversement.
Concentrateur
Un modem Un modem
Fig. 1.6 Un Concentrateur dansun réseau
Fig. 1.7 Le modem sur un réseau informatique
P.17
Niveau 4 - Collection CEMAC
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
Activités d’intégration partielle : PLANCHE N°1 P. 112
Une clé de mémoire est un périphérique portable de petite taille contenant une mémoire de
masse (une mémoire flash ou un mini disque dur), à laquelle on peut accéder en le
branchant sur un port USB d’ordinateur, d’écran télé, d’autoradios, de radiocassettes etc.
Un lecteur de disque dur est un périphérique constitué d'un ou de plusieurs disques
magnétiques et d’un dispositif de lecture/écriture comprenant une tête de lecture/écriture et
d’un mécanisme d’accès.
Les disques de type SSD (Solid State Drive) fonctionnent sensiblement comme les clés de
mémoire USB mais sont plus rapides que les disques dur traditionnels.
Un graveur de CD-ROM ou de DVD-ROM est un périphérique permettant de lire ou
d'écrire sur un CD-ROM ou un DVD-ROM, grâce à une tête de lecture / écriture
fonctionnant au laser.
Un répéteur est un dispositif qui permet de connecter 2 segments de réseaux différents, en
régénérant le signal lorsque la distance les séparant est de plusieurs centaines de mètres.
Un pont est un dispositif qui permet de relier plusieurs réseaux locaux entre eux,
Un routeur est un matériel qui permet d’assurer le transfert et un meilleurs aiguillage des
données entres divers réseaux interconnectés pour en faire un seul réseau logique.
Un pont routeur est un équipement hybride qui remplit en même temps les fonctionnalités
d’un pont et celles d’un routeur.
Une passerelle est un matériel qui relie deux réseaux informatiques de types différents
Un concentrateur ou répéteur est un élément matériel permettant de concentrer les trafics
réseau provenant de plusieurs hôtes, et de régénérer le signal.
Un Modem est un appareil qui convertit des signaux numériques en signaux analogiques, et
vice versa, ce qui permet à des ordinateurs de communiquer par ligne téléphonique.
L'ordinateur possède deux types de mémoires, les mémoires vives en abrégé RAM et les
mémoires mortes classées selon la possibilité de les programmer et de les effacer, en
mémoire de type ROM, PROM ; EPROM ; EEPROM ; UVPROM ou UVPROM
La carte mère est le socle qui permet l’interconnexion de l'ensemble des éléments essentiels
et optionnels de l'ordinateur.
Niveau 4 - Collection CEMAC
P.18
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
LES SYSTEMES D’EXPLOITATION : Le système d'exploitation, en anglais Operating System (OS), est
constitué d’un ensemble de programmes qui sert d’interface entre le matériel et les logiciels applicatifs. Il pilote les
dispositifs matériels et reçoit des instructions de l'utilisateur ou d'autres logiciels.
Savoirs :* Définir : système d’exploitation ; logiciel d’application ; utilitaire * Enoncer les rôles d’un système
d’exploitation * Enumérer les différents types de systèmes d’exploitations.
LES LOGICIELS : DESCRIPTION ET MODE
D’APPLICATION
INFORMATIQUE EN AFRIQUE -
n ordinateur comprend une partie matérielle appelée le Hardware et d’une partie logicielle, le software. Dans son fonctionne-
ment un logiciel est comparable à un musicien exécutant un morceau de musique à partir d’une partition. Le Hardware est
assimilable au musicien, le software à la partition, et les traitements effectués par l’ordinateur à la chanson qui en résulte.
En l’absence de logiciels, l'ordinateur ne fait rien parce qu'il n'a pas reçu les instructions lui indiquant ce qu'il doit faire. Les logiciels sont
composés de programmes informatiques, qui indiquent à l'ordinateur comme la partition indique au musicien point par point, comment
effectuer les tâches. Ils déterminent les tâches qu'un appareil informatique peut effectuer.
Les logiciels sont couramment classifiés en fonction de la manière dont ils interagissent avec le matériel. Lorsqu’ils interagissent
directement avec la partie matérielle de l’ordinateur, on parle de logiciels système ou système d’exploitation. Par contre, lorsque
l’interaction se fait de manière indirecte, on parlera de logiciels applicatifs ou logiciels d’application.
En fonction de ce que l'on fait avec son ordinateur, les fonctionnalités du système d'exploitation initial sont assez vite limitées, ce qui
nécessite l'installation de logiciels supplémentaires associé à ce système d’exploitation pour exploiter toutes ses capacités. Ces
logiciels supplémentaires appelés logiciels utilitaires, sont souvent indispensables, notamment pour sécuriser, diagnostiquer, et
optimiser votre ordinateur. La majorité d'entre eux sont gratuits.
U LECTURE :
Objectif Pédagogique Opérationnel : A partir d’une situation relatée aux élèves en classe
par le professeur en relation avec les différentes catégories de logiciels et leurs conditions d’utili-
sation, après exploitation et échanges sous la supervision de l’enseignant, à la fin de cette unité
d’enseignement, chaque élève sera capable de :
- Distinguer un système d’exploitation d’un logiciel d’application,
- Appliquer la règlementation en vigueur en matière de propriété intellectuelle dans l’acquisition
et l’utilisation des ressources informatiques.
Savoir-faire :* Identifier les différents types de logiciels.
* Appliquer les dispositions relatives à la protection de la propriété intellectuelle
DOCUMENTATION
ABOA qui veut apprendre à travailler sur ordinateur vient d’acheter un desktop sur
lequel est affiché un papier portant les mentions suivantes : Système d’exploitation Windows Server ; office 2010 ;
licence d’utilisation valable jusqu’en novembre 2016… voyant ces écritures, son ami Fabienne s’inquiète et lui dit
qu’elle ne peut plus utiliser ni le système d’exploitation ni les autres logiciels d’application sans souscrire à une
nouvelle licence d’utilisation. N’y comprenant rien à tout celàt, ABOA sollicite de l’aide auprès de vous… …
Aidez-vous de la documentation ci-dessous, d’internet ou de tout autre document pour expliquer à
l’intention d’ABOA, ce que c’est qu’un système d’exploitation, un logiciel d’application, tout en expliquant le bien
fondé d’une licence d’utilisation.
Savoir-agir: - Détermination
- Esprit d’équipe - Travail collaboratif
SITUATION PROBLEME :
CONSIGNE :
Les types de logiciels dans un ordinateur :
P.19
Niveau 4 - Collection CEMAC
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
Rôles du système d'exploitation
Dans un appareil électronique, les rôles d’un système d'exploitationsont multiples. Il est chargé entre
autres :
-de gérer le ou les processeurs ainsi que la mémoire ;
- de faire fonctionner les périphériques (clavier, souris, surface tactile, écran, disque dur, lecteur de
DVD, lecteur de cartes mémoire...). Dans un appareil photoou un téléphone portable par exemple, le
système d’exploitation fait fonctionner notamment les différents mécanismes, gère l'affichage de
l'écran,détecte les instructions de l'utilisateur et les fait exécuter,etc.
- d’offrir uneinterface avec l'utilisateur. Dans un ordinateur, par exemple, c'est le système d’exploitation
qui affichera les fenêtres et présentera le contenu des unités de stockage (disque dur, CD, DVD...).
- d’aider les autres logiciels à fonctionner en jouant un rôle d’intermédiaire entre les logiciels applicatifs
et le matériel. Dans le cadre de ce rôle, le système d’exploitation offre une large gamme de services
utilisés par les logiciels. Notamment :
o Il facilite l’exploitation des périphériques matériels dont il coordonne et optimise l’utilisation ;
o Il met à disposition des logiciels,une interface de programmation standardisé d’utilisation des
matériels ;
o Il réalise enfin différentes fonctions visant à assurer la fiabilité (tolérance aux pannes, isolation
des fautes) et la sécurité informatique (traçabilité, confidentialité, intégrité et disponibilité).
Quelques exemples de systèmes d’exploitation
Les systèmes d'exploitation les plus connus actuellement sont :
Microsoft Windows (le système d'exploitation de Microsoft) ;
OS/2 d'IBM ;
Mac OS (le 1er système d'exploitation des ordinateurs Macintosh) ;
UNIX et ses dérivés tels que LINUX ;
Les systèmes d'exploitation grands systèmes (mainframes) :
o MULTICS ;
o GCOS de la Firme Bull ;
o BS2000 de Siemens.
Les types de systèmes d'exploitation
On peut classer des systèmes d'exploitation sur la base de 3 critères, à savoir :
Le système de codage utilisé, qui peut être de 16 bits, 32 bits, 64 bits ou plus.
Niveau 4 - Collection CEMAC
P.20
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
Le nombre d’utilisateurs pouvant opérer en même temps (système mono-utilisateur ou
multiutilisateurs). Par opposition aux systèmes mono-utilisateurs,
Les systèmes multiutilisateurs permettent une utilisation de différentes applications par plusieurs
personnes, de manière simultanée sur une même machine. Pour cela, le système alloue à chaque
utilisateur une tranche de temps.
Le nombre de tâches exécutables en même temps (système mono-tâche ou multitâches). Un
système d’exploitation est dit «multitâches» lorsque plusieurs «tâches» (également appelées processus)
peuvent être exécutées simultanément.
Certains systèmes sont dits préemptifs, parce qu’ils possèdent un planificateur (appelé encore
Ordonnanceur), qui répartit, selon un certain ordre de priorités, le temps de travail entre les différents
programmes ou processus.
Système
d’exploitation Codage
Type
Mono-
utilisateur
Type
Multiutil
isateurs
Type
Mono
tâche
Type
Multitâches
DOS 16 bits x x
Windows3.1 16/32 bits x non préemptif
Windows95/98/Me 32 bits x Coopératif
WindowsNT/2000 32 bits x Préemptif
WindowsXP 32/64 bits x Préemptif
Windows 7 32/64 bits x Préemptif
Windows 8 64 bits x Préemptif
Unix / Linux 32/64 bits x Préemptif
MAC/OS X 32 bits x Préemptif
LES LOGICIELS D’APPLICATION
Si le logiciel système est destiné à effectuer des opérations en
rapport avec l'appareil informatique en aidant les autres logiciels à
fonctionner, le logiciel applicatif quant à lui est destiné à aider les
usagers à effectuer une certaine tâche bien précise.
Les logiciels d'application, ou logiciels applicatifs ou simplement
applications, sont donc des logiciels spécifiquement conçus pour la
résolution des problèmes de l'utilisateur. Parmi les logiciels
d’application, on peut citer :
- Les progiciels : ce sont des ensembles complets et documentés de programmes conçus pour être
fournis à plusieurs utilisateurs, en vue d'une même application ou d'une même fonction.
- Les tableurs sont des logiciels de création et de manipulation interactive de tableaux numériques.
Fig. 1.2 Typologie des systèmes d’exploitation :
Fig. 1.3 Le logiciel de jeu en
ligne « Hacked »
P.21
Niveau 4 - Collection CEMAC
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
- Les grapheurs sont des logiciels qui permettent de représenter des données sous forme de graphiques.
- Les logiciels de traitement de texte permettent la saisie, la sauvegarde, la récupération, ainsi que la
mise à jour des textes.
- Les logiciels d'enseignement ou didacticiels,
-Les logiciels de jeu ou ludiciels,
-Les logiciels d’application gratuits ou graticiels etc.
LES UTILITAIRES
En informatique, un utilitaire est un logiciel conçu pour aider à gérer ou à régler un équipement
informatique, un logiciel ou des informations enregistrées sur un support informatique en accomplissant
une tâche ou un groupe de tâches associées.
Autrement-dit, les logiciels utilitaires sont des logiciels applicatifs qui permettent à l'utilisateur
d'effectuer un certain nombre de manipulations basiques telles que démarrer des programmes, copier
des fichiers ou modifier des paramètres de configuration,
sécuriser, diagnostiquer, et optimiser votre ordinateur. C’est
ainsi que divers logiciels utilitaires ont été intégrés dans les
systèmes d'exploitation modernes.
LES MODES D’ACQUISITION DE LOGICIELS
La propriété intellectuelle des logiciels est protégée par la
loi, notamment au moyen de brevets, de droits d’auteur ou
d’enregistrements de marques. Ces dispositions permettent
aux créateurs de tirer une reconnaissance ou un avantage
financier de leurs inventions ou créations.
L’acquisition d’un logiciel est donc la plupart du temps
régie par un contrat de licence.
On parle de :
• Logiciel propriétaire lorsque l'auteur se réserve le droit de diffuser et de modifier le logiciel.
• Gratuiciel (freeware en anglais), pour un logiciel qui peut être distribué, copié et utilisé gratuitement,
sans frais de licence.
• Partagiciel (shareware en anglais), lorsque l'auteur autorise autrui à diffuser le logiciel,
• Logiciel open source (ou code source ouvert) ou Logiciel libre, pour un logiciel dont il est permis
l’utilisation, l’accès au code source pour étude, l'adaptationau besoins de l’utilisateur, la redistribution
des copies, la modification et la redistribution du logiciel.
Dans le cadre du respect de la propriété intellectuelle chaque utilisateur veillera à :
- se procurer une licence pour utiliser un logiciel et respecter les conditions d’utilisation convenues ;
Fig. 1.4 Un Brevet d’invention
Niveau 4 - Collection CEMAC
P.22
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
- éviter de reproduire, copier, utiliser, diffuser, modifier et utiliser les logiciels ou des bases de données,
des pages web, des textes, des images, des photographies ou autres créations protégées par le droit
d’auteur sans avoir obtenu préalablement l’autorisation des titulaires de ces droits.
Les logiciels sont couramment classifiés en fonction de la manière dont ils interagissent
avec le matériel. Le système d'exploitation est un ensemble de programmes qui sert
d’interface entre le matériel les logiciels applicatifs et les utilisateurs.
Les rôles d’un système d'exploitation sont multiples, notamment gérer le ou les
processeurs ainsi que la mémoire ; faire fonctionner les périphériques ; offrir une
interface avec l'utilisateur ; aider les logiciels applicatifs à fonctionner en jouant un rôle
d’intermédiaire entre eux et le matériel. Exemples de Systèmes d’exploitation : Microsoft
Windows; UNIX et ses dérivés tels que LINUX ; etc.
On peut classer des systèmes d'exploitation sur la base de 3 critères : Le système de
codage utilisé ; Le nombre d’utilisateurs pouvant opérer en même temps sur un même
ordinateur ; le nombre de tâches exécutables en même temps.
Les logiciels d'application, ou logiciels applicatifs ou simplement applications, sont donc
des logiciels spécifiquement conçus pour la résolution des problèmes de l'utilisateur.
Parmi les logiciels d’application, on peut citer les progiciels, etc.
Un utilitaire est un logiciel applicatif qui permet à l'utilisateur d'effectuer un certain
nombre de manipulations basiques telles que démarrer des programmes, copier des
fichiers ou modifier des paramètres de configuration, de sécuriser, de diagnostiquer, et
d’optimiser l’ordinateur.
L’acquisition d’un logiciel est donc la plupart du temps régie par un contrat de licence.
Dans le cadre du respect de la propriété intellectuelle, chaque utilisateur doit se procurer
une licence pour utiliser un logiciel et respecter les conditions d’utilisation convenues. Il
doit aussi- éviter de reproduire, copier, utiliser, diffuser, modifier et utiliser les logiciels
ou des bases de données, des pages web, des textes, des images, des photographies ou
autres créations protégées par le droit d’auteur sans avoir obtenu préalablement
l’autorisation des titulaires de ces droits.
Activités d’intégration partielle : PLANCHE N°1 P. 114
P.23
Niveau 4 - Collection CEMAC
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
PROTECTION DU MATERIEL ET DES LOGICIELS
INFORMATIQUES
INFORMATIQUE EN AFRIQUE -
n nombre de plus en plus élevé de virus contamine les ordinateurs à travers Internet, dans le but de se
transmettre au plus grand nombre de machines possible et faire toujours plus de dégâts en
s'attaquant aux données des utilisateurs.
La meilleure parade jusqu’à ce jour reste et demeure la prévention. Dans le cadre du présent chapitre, nous
allons notamment nous employer à clarifier les concepts de virus et d’antivirus, à s’interroger sur les moyens
disponibles pour éradiquer ou pour se protéger contre les virus informatiques, ainsi que les moyens à mettre en
œuvre pour une installation, une désinstallation ou une réparation saine des logiciels dans nos ordinateurs.
Un virus informatique est un programme malveillant écrit dans le but de se propager à d'autres ordinateurs. Il
perturbe de manière plus ou moins importante le fonctionnement de l'ordinateur infecté. Il existe à l'heure
actuelle de nombreux types de virus et il en apparaît régulièrement de nouvelles variantes. Il faut cependant
préciser que les virus informatiques ne sont pas les seuls programmes malveillants.
Il existe à côté des virus, un autre type de programmes malveillants appelés les vers informatiques. Ces derniers
sont des programmes capables de se propager et de se dupliquer par leurs propres moyens, sans contaminer le
programme hôte. Trop souvent, on utilise abusivement le mot "virus" pour désigner toute forme de logiciel
malveillant.
LECTURE : Qu'est-ce qu'un virus informatique ?
U
A partir d’une historiette contée aux élèves par le professeur en rapport avec les dommages créés dans les
ordinateurs par les virus informatiques, après exploitation et échanges sous la conduite de l’enseignant, à la fin de
cette leçon ; l’élève sera capable de lancer le scan antivirus d’un ordinateur et de mettre un logiciel antivirus à jour.
Objectif d’intégration Partielle :Cette unit d’ensei-
gnement permettra è l’élève de :
- Installer, réparer et désinstaller des logiciels (système
d'exploitation, suite bureautique, antivirus…)
- scanner une unité de stockage et de mettre à jour un
antivirus.
DOCUMENTATION
Après le démarrage d’un ordinateur dans le laboratoire informatique, le message
suivant s’affiche dans une petite fenêtre an pas de l’écran (votre ordinateur n’est plus protéger contre les virus :
procéder à la mise à jour d’Avast antivirus….
Aidez-vous de la documentation ci-dessous, d’internet ou de tout autre document pour lancer le
scan d’un ordinateur et mettre à jour l’antivirus.
Savoir-agir: - Détermination - Esprit
d’équipe - Travail collaboratif
Savoirs : * Définir : virus, antivirus
* citer des exemples d’antivirus
*Enoncer les mesures de protection anti-virus
Objectif Pédagogique Opérationnel : :
SITUATION PROBLEME :
CONSIGNE :
Savoir-faire : * effectuer un scan antivirus et mettre
à jour un logiciel anti-virus
* Installer, réparer et désinstaller des logiciels.
Niveau 4 - Collection CEMAC
P.24
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
QU'EST-CE QU'UN ANTIVIRUS ?
Les logiciels antivirus gratuits (ou non) sont des programmes informatiques capables de détecter des
virus, de les détruire ou de mettre en quarantaine les fichiers supposés infectés et parfois de les réparer
sans les endommager. Ils sont indispensables pour toute machine relié à un réseau informatique et a
fortiori si la machine est reliée à internet.
Les antivirus inspectent la mémoire, les disques durs de l’ordinateur et les volumes amovibles (CD,
DVD, clé USB, disque dur externe...) pour vérifier que les fichiers qui y sont présents ne contiennent
pas de code malveillants connus. Il permet aussi d’effectuer régulièrement des analyses planifiées.
LES MESURES DE PROTECTION CONTRE DES LOGICIELS MALVEILLANTS
Pour vous prémunir contre certains logiciels malveillants, il est nécessaire de vous entourer de quelques
précautions dans l’utilisation de votre ordinateur, notamment :
1. Désactivez le masquage des extensions de fichiers dans votre ordinateur. De cette manière vous savez
toujours le type de fichier que vous ouvrez.
2. N'exécutez jamais de fichiers reçus par mail dont vous ignorez la provenance. Lorsque vous
téléchargez un programme, faites le depuis une source fiable. Sinon, utilisez un antivirus que vous aurez
mis à jour.
3. N'activez pas le partage des fichiers de votre machine si elle est connectée à Internet (dans le cas d'un
réseau).
4. Utilisez un anti-virus, mettez-le à jour régulièrement et installez un firewall.
5. Vérifiez les programmes qui se lancent automatiquement au démarrage de votre PC. Si vous en
voyez qui vous semblent suspects, désactivez-les temporairement puis redémarrez votre PC. Si tout
fonctionne correctement et si vous avez toujours accès à tous les services dont vous avez besoin, vous
avez soit supprimé l'exécution d'un virus, soit supprimé le lancement d'un programme qui 'pompe'
inutilement des ressources de votre machine.
6. Détectez les fonctionnements anormaux (lecteur de CD-ROM qui s'ouvre seul, souris inversée,
traficinternet alors que vous ne faites rien, connexion internet automatique au démarrage du PC...)
COMMENT SCANNER UN DISQUE ET METTRE UN ANTIVIRUS A JOUR
COMMENT SCANNER UN DISQUE
La solution la plus simple en cas de contamination par un virus informatique est d'utiliser un logiciel
antivirus pour désinfecter l’ordinateur. Il existe actuellement de nombreux antivirus assez efficaces
Remarque : Il se créé des dizaines de virus par semaine, un anti-virus qui n'a pas été mis à jour
depuis 3 mois peut laisser passer des virus. Même un antivirus mis à jour avec la dernière version
n'est pas fiable à 100%.
P.25
Niveau 4 - Collection CEMAC
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
téléchargeables gratuitement sur le net. Un antivirus inspecte la mémoire, les disques durs de
l’ordinateur et les volumes amovibles (CD, DVD, clé USB, disque dur externe...) pour vérifier que les
fichiers qui y sont présents ne contiennent pas de code malveillants connus. Il permet aussi d’effectuer
régulièrement des analyses planifiées.
Les antivirus proposent généralement diverses solutions dans le cadre de la vérification du contenu d’un
ordinateur, notamment :
- Supprimer les virus rencontrés tout en réparant le fichier infecté.
- Mettre le fichier en quartenaire lorsque le virus ne peut être supprimé sans endommager le
fichier hôte ;
- Supprimer purement et simplement le fichier infecté.
Le traitement efficace des virus et logiciels malveillants à l'aide d'un antivirus comporte deux étapes
importantes à savoir, le scan ou balayage du disque et ensuite l’élimination de la menace.
Scanner un disque, c’est d’abord lancer le balayage de sa surface par un logiciel antivirus en vue de la
détection d’éventuels programmes malveillants.
Pour scanner un disque avec l’antivirus AVAST par exemple, procéder comme suit :
1. Cliquer sur l’icône de l’antivirus
2. Sélectionner l’unité de disque à scanner et cliquer sur Lancer le Scan
3. Le panneau SCANNER MAINTENANT s’affiche et le balayage du disque est alors lancé
4. Choisir alors le mode de scan le plus approprié parmi les modes ci-après :
- Scan rapide: Cette option est recommandée aux utilisateurs qui ont peu de temps pour détecter de
potentielles menaces.
Fig. 3.1 Lancement du scan avec Avast Antivirus
Niveau 4 - Collection CEMAC
P.26
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
- Scan minutieux: Cette option est recommandée aux utilisateurs qui ont assez de temps pour lancer un
scan approfondi de leur système. Ce mode est également recommandé si vous utilisez le programme
antivirus pour la première fois sur votre ordinateur.
La durée de ce scan dépend du nombre de documents, de fichiers, de dossiers et de disques durs sur
votre ordinateur, ainsi que la vitesse de la machine.
- Scan des médias amovibles : Cette option est recommandée pour scanner des disques durs externes,
des clés USB et d'autres dispositifs ou supports amovibles, en particulier ceux qui ne vous appartiennent
pas. Avast détectera des programmes malveillants conçus pour s'exécuter lorsque le dispositif est
connecté.
- Scan des dossiers sélectionnés : Cette option est recommandée pour scanner un ou plusieurs dossiers
en particulier. Cette option est utile si vous soupçonnez qu'un fichier ou un dossier est infecté.
À l'issue du scan, une fenêtre de résultat s’ouvre. Vous pouvez cliquer sur AFFICHER LES
RESULTATS pour voir le détail de ces résultats.
COMMENT GERER LES VIRUS DETECTES
Une fois le scan terminé et les résultats du scan affichés, si l’ordinateur est infesté de virus, Il faut
ensuite les mettre hors d’état de nuire.
1. Cliquer sur l’onglet Action. Alors un certain nombre d’options de traitement des menaces
apparait
Fig. 3.3 Le panneau SCANNER MAINTENANT affichant le scan minutieux en cours d'exécution MAINTENANT
Fig. 3.2 La rubrique Scan complété affichant un avertissement MENACE DÉTECTÉE!
P.27
Niveau 4 - Collection CEMAC
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
Il s’agit de Mettre en quarantaine le fichier infesté, de le Réparer c'est-à-dire le débarrasser du
virus, de le Supprimer si le virus est trop récalcitrant, ou alors de Ne rien faire du tout.
2. Cliquer sur l’option désirée, puis sur le bouton Appliquer.
Par prudence, si un virus a été détecté ou réparé, répétez les étapes précédentes et lancez un scan au
démarrage sur chaque ordinateur, jusqu'à ce que l’antivirus n'affiche plus de message d'avertissement.
Fig. 3.4 Mise en quarantaine
Remarques :
La zone de quarantaine est un espace
virtuel qui isole le virus du reste de
votre système. Elle peut être utilisée
pour y transférer des données
importantes ou sensibles et les mettre à
l'abri en cas d'attaque de virus. C’est le
cas dans Avast Antivirus
LECTURE : Comment fonctionne un anti-virus ?
Un antivirus protège contre les codes malveillants qu’il connaît ou qu’il reconnaît. Le temps que l’éditeur écrive l’empreinte
(on parle aussi parfois de signature du virus) d’un nouveau virus et que l’antivirus la télécharge, l’internaute n’est pas protégé.
Il est indispensable d’utiliser un antivirus à jour. C’est un outil qui est proposé séparément où inséré dans des suites
logicielles de sécurité. Dans la plupart des cas, lorsqu’on est connecté sur internet, l’anti-virus se met à jours
automatiquement.
Un antivirus peut fonctionner de deux manières différentes : tout d’abord à partir d’une base d’empreintes de virus puis,
éventuellement en complément d’un système d’intelligence artificielle pour détecter certains comportements suspects. A
chaque fois qu’un nouveau logiciel malveillant est détecté,
A partir d’une histoire racontée aux élèves par le professeur
en classe en rapport avec la protection antivirus, après exploitation et échange sous la supervision de l’enseignant, à la fin de cette leçon ;
chaque élève sera capable d’installer et de désinstaller un antivirus et de procéder aux réparations de logiciels..
DOCUMENTATION
ALI, a un ordinateur qui a un fonctionnement anormal. Chaque fois qu’il le met en marche, il
signale une absence de protection anti-virus. Son ami M. DEFO se rend compte que l’appareil est doté d’un logiciel antivirus, il
déduit alors que soit cet anti-virus doit être mis à jour, soit son paramétrage est à modifier, soit alors il faut complètement le
désinstaller et le réinstaller à nouveau. ALI qui ne comprend pas grand-chose de tout ce que dit M DEFO sollicite de l’aide…
Serez-vous de la documentation ci-dessous, d’internet ou de tout autre document pour montrer à l’intention d’ALI,
comment on peut procéder pour désinstaller, installer, mettre à jour ou réparer un logiciel en général et un logiciel antivirus en particulier.
Objectif pédagogique Opérationnel :
SITUATION PROBLEME :
CONSIGNE :
Niveau 4 - Collection CEMAC
P.28
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
le fournisseur de votre antivirus alimente l’encyclopédie constituée de l’ensemble des empreintes, puis
la diffuse par internet pour que son antivirus puisse le détecter.
On comprend alors aisément qu’il est indispensable de maintenir à jour la liste des empreintes virales.
Ainsi, un antivirus qui n’aura pas été mis à jour depuis plusieurs jours vous donnera un faux sentiment
de sécurité et sera incapable de détecter les nouvelles menaces. Les chercheurs établissent ensuite un
antidote pour nettoyer les ordinateurs infectés, si cela est possible.
INSTALLATION, DESINSTALLATION ET REPARATION DE LOGICIELS
Les systèmes d’exploitation offrent la possibilité à l’utilisateur qui en a l’autorisation, d’effectuer un
grand nombre de tâches y compris l’installation d’autres programmes.
L’ajout d’un programme dépend de l’emplacement des fichiers d’installation du programme. Le plus
souvent, les programmes sont installés à partir d’un CD-ROM ou d’un DVD, d’Internet ou d’un réseau.
INSTALLATION D’UN PROGRAMME A PARTIR D’UN CD-ROM OU D’UN DVD-ROM
Pour installer un programme à partir d’un CD-ROM ou d’un DVD, procéder comme suit :
Insérez le disque dans votre ordinateur, puis suivez les instructions qui s’affichent à l’écran.
Si vous êtes invité à fournir un mot de passe administrateur ou une confirmation, fournissez le
mot de passe ou la confirmation.Alors la boîte de dialogue Exécution automatiques’affiche.
Confirmer alors l’exécution de l’Assistant. Si l’installation d’un programme ne démarre pas,
vérifiez les informations livrées avec le programme. Ces informations peuvent contenir des
instructions relatives à l’installation manuelle du programme.
Si vous n’avez pas accès aux informations, vous pouvez aussi parcourir le disque et ouvrir le
fichier d’installation du programme qui, en général, s’appelle Setup.exe ou Install.exe. Cliquez
dessus et suivez pas à pas les instructions données par la machine.
INSTALLATION D’UN PROGRAMME A PARTIR D’INTERNET
Pour installer un programme à partir d’internet, procéder ainsi :
1. Dans votre navigateur Web, cliquez sur le lien menant au programme.
2. Effectuez une des tâches suivantes :
Remarques :
Attention : un antivirus ne constitue pas une protection intégrale contre tous les risques. La
vigilance de l’utilisateur sur des comportements anormaux reste indispensable.
Comme toute application, un antivirus doit être mis à jour (non seulement sa base d’empreintes
mais également l’application en elle-même).
P.29
Niveau 4 - Collection CEMAC
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
o Pour installer le programme immédiatement, cliquez sur Ouvrir ou Exécuter et suivez les
instructions sur votre écran. Si vous êtes invité à fournir un mot de passe administrateur ou
une confirmation, entrez le mot de passe ou la confirmation.
o Pour installer le programme ultérieurement, cliquez sur Enregistrer et téléchargez le fichier
d’installation sur votre ordinateur. Lorsque vous êtes prêt à installer le programme, double-
cliquez sur le fichier et suivez les instructions sur votre écran. Cette option est moins risquée
car vous pouvez analyser le fichier d’installation pour détecter tout virus avant de continuer.
COMMENT DESINSTALLER OU MODIFIER UN PROGRAMME
Vous pouvez désinstaller un programme de votre ordinateur si vous n’en avez plus besoin ou si vous
souhaitez libérer de l’espace disque sur votre disque dur. Pour cela, procéder ainsi :
1. Cliquer sur le bouton Démarrer, puis sur panneau de configuration ;
2. Cliquer sur Programmes., puis sur Programmes et fonctionnalités ;
3. Dans la liste de programmes qui s’affiche, cliquer du bouton droit de la souris sur le programme
concerné et sur le menu contextuel qui s’affiche, cliquer sur Désinstaller.
Il est aussi possible de modifier une configuration de programme en ajoutant ou en supprimant certaines
options. A cet effet, Certaines applications offrent la possibilité de modifier ou de réparer leurs propres
programmes en plus de les désinstaller, mais la plupart ne proposent que l’option de désinstallation.
Pour modifier un programme, procéder ainsi :
1. Cliquer sur le bouton Démarrer, puis sur panneau de configuration ;
2. Cliquer sur Programmes, puis sur Programmes et fonctionnalités ;
3. Dans la liste de programmes qui s’affiche, cliquer du bouton droit de la souris sur le programme
concerné et sur le menu contextuel qui s’affiche, cliquer sur Modifier ou Réparer. Si vous êtes
invité à fournir un mot de passe administrateur ou une confirmation, fournissez-en.
Remarques :
Lors du téléchargement et de l’installation des programmes à partir d’Internet, assurez-vous que
l’éditeur du programme et le site Web qui propose le programme sont dignes de confiance.
Niveau 4 - Collection CEMAC
P.30
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
Un virus informatique est un programme malveillant écrit dans le but de se propager à
d'autres ordinateurs et perturber le fonctionnement de l'ordinateur infecté.
Les antivirus sont des programmes informatiques capables de détecter,de détruire des
virus, ou de mettre en quarantaine.
En cas de contamination par un virus, il faut désinfecter l’ordinateur par un antivirus.
Le traitement des virus à l'aide d'un antivirus comporte deux étapes importantes à savoir le
scan ou balayage du disque et ensuite l’élimination de la menace qui peut consister à
réparer le fichier infecté, à le mettre en quartenaire ou à le supprimer
Par prudence, même si un virus a été détecté ou réparé, répétez les étapes précédentes et
lancez un scan au démarrage sur chaque ordinateur, jusqu'à ce que l’antivirus n'affiche
plus aucun message d'avertissement.
Comme toute application, un antivirus doit être mis à jour (non seulement sa base
d’empreintes mais également l’application en elle-même).
Les systèmes d’exploitation offrent la possibilité à l’utilisateur qui en a l’autorisation,
d’effectuer un grand nombre de tâches y compris l’installation d’autres programmes.
Les programmes sont installés à partir d’un CD-ROM, d’un DVD, ou d’Internet.
Vous pouvez désinstaller un programme de votre ordinateur si vous n’en avez plus besoin
ou si vous souhaitez libérer de l’espace disque sur le disque dur.
Activités d’intégration partielle : PLANCHE N°3-4 P. 117
P.31
Niveau 4 - Collection CEMAC
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
LECTURE : La maintenance du matériel informatique
INFORMATIQUE EN AFRIQUE -
MAINTENANCE DU MATERIEL ET DES LOGICIELS
DANS UN ORDINATEUR
A partir d’une petite histoire racontée en classe
aux élèves et relative à la protection du matériel informatique, après exploitation et échanges, à la fin de la leçon ;
chaque élève sera capable de choisir du matériel de protection des ordinateurs contre les surcharges électriques
ou la foudre ; d’assurer la maintenance préventive du disque dur et d’identifie les caractéristiques d’un fichier ?
Objectif d’Intégration Partielle : Cette unité d’en-
seignement permet à l’élève : - d’identifier les différents
types de maintenances
- Identifier les caractéristiques d’un fichier ou d’un dossier ;
- Citer les mesures de protection du matériel informatique ;
- Vérifier les erreurs sur un volume ou le défragmente ;
- Dire ce que c'est qu'une partition et d'identifier les
partitions sur un disque.
DOCUMENTATION
Après chaque coupure d’électricité, l’ordinateur de BESSALA a de la peine à
redémarrer, Kundé attire son attention sur le fait qu’il a intérêt à protéger son appareil contre les surcharges
électriques. De plus, il lui signale qu’il n’y a plus assez d’espace sur le disque, il faut donc assurer la maintenance
préventive de son disque en le débarrassant des fichiers qui ne servent plus, ainsi que de tous les fichiers dont la
date de création remonte à plus de 3 ans. Ne sachant pas comment s’y prendre, BESSALA sollicite votre aide …
Aidez-vous de la documentation ci-dessous, d’internet ou de tout autre document disponible
pour montrer à l’intention de BESSALA, comment procéder pour nettoyer un disque encombré, vérifier les erreurs
sur ce disque et protéger un ordinateur contre des surtensions et contre la foudre.
Savoir-agir:- Détermination - Esprit d’équipe
- Travail collaboratif
Savoirs :* Définir : maintenance, défrag-
mentation, fragmentation, partition d’un disque
* énoncer le rôle de la maintenance
* énumérer les caractéristiques d’un fichier /
dossier
* Enumérer les types de systèmes d’exploitations
éléments connecté par la carte mère
Objectif pédagogique Opérationnel :
SITUATION PROBLEME :
CONSIGNE :
Savoir-faire :* Vérifier les erreurs sur un disque.
* Nettoyer défragmenter ou partitionner un disque
e matériel informatique, ainsi que les logiciels qui font marcher l’ordinateur font souvent l’objet de
défaillances multiples. Il peut s’agir, soit d’une altération soit d’une incapacité à accomplir la fonction
requise pour le matériel ou le logiciel.
Il existe 2 principales formes de maintenances en général et en informatique en particulier : la maintenance
préventive et la maintenance corrective.
La maintenance préventive est la maintenance qui est effectuée selon des critères prédéterminés et dont
l’objectif est de réduire la probabilité de défaillance du matériel informatique ou des logiciels contenus dans
l’ordinateur. Elle permet d’éviter les défaillances des matériels. Elle a pour but notamment : d’Augmenter la
durée de vie des matériels ; de diminuer la probabilité des défaillances en service ; de diminuer les temps
d’arrêt en cas de révision ou de panne; de prévenir et aussi prévoir les interventions coûteuses de
maintenance.
La maintenance corrective appelée parfois maintenance curative a pour objet de redonner au matériel ou au
logiciels, des qualités perdues nécessaires à son utilisation.
L
Niveau 4 - Collection CEMAC
P.32
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
Les défauts, pannes ou avaries diverses exigeant une maintenance corrective entraînent une
indisponibilité immédiate ou à très brève échéance des matériels ou logiciels affectés et/ou une
dépréciation en quantité et/ou qualité des services rendus.
LES MESURES DE PROTECTION DU MATERIEL INFORMATIQUE
Aujourd'hui, tous les équipements électroniques sont en danger de
destruction par les surtensions et les micros décharges radioélectriques ou
électromagnétiques présentes dans leur environnement proche.Deux
solutions sont envisageables : l’utilisation des parasurtenseur et du
parafoudre ou l’utilisation d’un onduleur.
LES DISPOSITIFS PARASURTENSEUR ET PARAFOUDRE
La surtension électrique est une arrivée brutale et surpuissante du courant électrique provoquant la
destruction des matériels sensibles comme des ordinateurs branchés sur une prise de courant.
La protection la plus simple et la plus économique consiste à acheter une multiprise para surtension et
parafoudre qui protège efficacement les appareils informatique contre l’orage ou les coupures de
courant.
UTILISATION D’UN ONDULEUR
La mise en place d’une multiprise para surtension et parafoudre épargne le
matériel informatique, mais ne protège pas les données contenues dans
l’ordinateur ;
En effet, en cas de coupure de courant, l’ordinateur s’arrêtera brusquement,
les travaux en cours courent le risque d’être perdus, et le système
d’exploitation pourrait être endommagé.
Dans ce cas, il devient donc nécessaire d’associer à cette multiprise parasurtension, un onduleur.
L’onduleur protégera alors en plus des coupures de courant (3 à 15 mn suivant la capacité de la batterie)
et des variations de tension électrique.
Certaines multiprises avec onduleur ont même une option permettant d’arrêter automatiquement et
proprement votre ordinateur (pratique si l’ordinateur tourne en votre absence).
VÉRIFICATION DES ERREURS SUR UN VOLUME ET NETTOYAGE DU DISQUE
LES CARACTERISTIQUES DES FICHIERS ET DES DOSSIERS
Tout dossier ou fichier créé comporte un certain nombre de propriétés qui le caractérisent et permettent
de l’identifier sur disque. Il s’agit notamment des caractéristiques suivantes :
Le nom du fichier ou du dossier;
Le type du fichier ou du dossier ;
Fig. 4.1 Une multiprise para surtension et parafoudre onduleur
Fig. 3.2Un onduleur
Fig. 4.2 Un onduleur
P.33
Niveau 4 - Collection CEMAC
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
Le nom du logiciel par lequel on peut l’ouvrir lorsqu’il s’agit d’un fichier ;
La taille du fichier ou du dossier ;
Le contenu (pour ce qui est des dossiers) ;
La date de création ;
La date de dernière modification (pour les fichiers) ;
La date de dernier accès (pour les fichiers) ;
L’attribut (Exemple, en lecture seule pour les fichiers, ou encore caché)
Pour identifier les caractéristiques d’un fichier ou dossier, procéder comme suit :
1. Cliquer sur le bouton Démarrer, puis sur Ordinateur ;
2. Ouvrir l’unité de disque concernée et cliquer du bouton droit de la souris sur le fichier ou le
dossier concerné.
3. Sur le menu contextuel qui s’affiche, sélectionner la rubrique Propriété.
Fig. 4.4 Affichage des caractéristiques d’un dossier
Fig. 4.3 Affichage des
caractéristiques d’un dossier
Niveau 4 - Collection CEMAC
P.34
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
VERIFICATION DES ERREURS SUR UN DISQUE DUR
Vous pouvez résoudre certains problèmes sur l’ordinateur et améliorer ses performances en vérifiant
que le disque dur ne contient aucune erreur. Pour ce faire, procéder comme suit :
Cliquez pour ouvrir le dossier Ordinateur ;
Cliquez avec le bouton droit sur le disque dur à vérifier, puis cliquez sur Propriétés.
Cliquez sur l’onglet Outils, puis, sous Vérification des erreurs, cliquez sur Vérifier maintenant. Si
vous êtes invité à fournir un mot de passe administrateur ou une confirmation, fournissez le mot de
passe ou la confirmation.
Pour réparer automatiquement les erreursdétectées liées aux fichiers et aux dossiers détectés par la
procédure de vérification, activez la case à cocher Réparer automatiquement les erreurs de système
de fichiers. Si vous n’activez pas cette option, le processus de vérification du disque établit un rapport
des problèmes sans les corriger.
Pour effectuer une vérification complète du disque, activez la case à cocher Rechercher et tenter une
récupération des secteurs défectueux. Cette analyse recherche et corrige les erreurs physiques sur le
disque dur, ce qui peut prendre un certain temps.
Pour rechercher à la fois les erreurs du système de fichiers et les erreurs physiques, activez les cases à
cocher Réparer automatiquement les erreurs de système de fichiers et Rechercher et tenter une
récupération des secteurs défectueux.
Cliquez ensuite sur Démarrer.
NETTOYAGE D’UN DISQUE
Le nettoyage de disque vise à libérer de l’espace sur le disque duret à accroître la vitesse d’exécution de
l’ordinateur. En effet, l’outil Nettoyage de disque recherche et supprime les fichiers temporaires que
vous considérez inutiles sur votre ordinateur. Il vide la Corbeille et élimine toute une série de fichiers
système ainsi que d’autres éléments dont vous n’avez plus besoin. Si vous disposez de plusieurs
lecteurs ou partitions, vous devez choisir le lecteur que l’outil Nettoyage de disque doit traiter.
Pour nettoyer tous les fichiers inutiles sur l’ordinateur procéder comme suit :
Remarque :
- Selon la taille de votre disque dur, cette opération peut prendre plusieurs minutes. Pour obtenir
de meilleurs résultats, n’utilisez pas l’ordinateur pour d’autres tâches pendant la vérification
des erreurs.
- Si vous activez l’option Réparer automatiquement les erreurs de système de fichiers sur un
disque en cours d’utilisation (par exemple, la partition qui contient Windows), vous serez
invité à reprogrammer la vérification du disque au prochain démarrage de l’ordinateur
P.35
Niveau 4 - Collection CEMAC
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
1. Cliquez sur le bouton DEMARRER, et dans la zone Recherchercliquer sur Nettoyage de disque.
2. Dans la liste Lecteurs, sélectionnez le lecteur à nettoyer, puis cliquez sur OK.
3. Dans la boîte de dialogue Nettoyage de disque, cliquez sur Nettoyer les fichiers système. Si vous êtes invité à
fournir un mot de passe administrateur ou une confirmation, fournissez le mot de passe ou la confirmation.
4. Dans la boîte de dialogue Nettoyage de disque, sélectionnez le lecteur de disque à nettoyer, puis cliquez sur OK.
5. Dans la boîte de dialogue Nettoyage de disque, sous l'onglet Nettoyage de disque, sélectionnez les cases à cocher
correspondant aux types de fichiers à supprimer, puis cliquez sur OK.
6. Dans le message qui s'affiche, cliquez sur Supprimer les fichiers.
L’onglet Autres options est disponible lorsque vous choisissez de nettoyer des fichiers provenant de tous les utilisateurs
sur l’ordinateur. Cet onglet inclut deux moyens supplémentaires permettant de libérer encore plus d’espace disque :
o Programmes et fonctionnalités. Ouvre l’option Programmes et fonctionnalités du Panneau de configuration, qui
vous permet de désinstaller les programmes que vous n’utilisez plus. La colonne Taille de Programmes et
fonctionnalités indique l’espace disque utilisé par chaque programme.
o Restauration du système et clichés instantanés permet de supprimer tous les points de restauration sur le
disque, à l’exception du plus récent.
La Restauration du système utilise des points de restauration afin de rétablir vos fichiers système tels qu’ils étaient à un
point antérieur dans le temps. Si votre ordinateur fonctionne normalement, vous pouvez économiser de l’espace
disque en supprimant les points de restauration précédents.
Les fichiers contenus sur votre disque dur sont en théorie "bien ordonnés" de manière contigüe. Mais dans la
pratique, ce n’est pas très exactement le cas. Le stockage des fichiers répond à d’autres impératifs qu’il serait
un peu compliqué de décrire ici. Au fur et à mesure que vous créez, modifiez ou supprimez des fichiers, ceux-ci
sont stockés là où effectivement il y a de la place sur le disque. Un même fichier, faute d’espace libre suffisant
à un même endroit, arrive à être enregistré à divers endroits sur un même disque. L’enchainement de ces
différentes parties d’un même fichier est assuré par des pointeurs, avec autant de pointeurs qu’il y a de
fragments.
LECTURE : fragmentation et défragmentation d’un disque
A partir d’une histoire racontée aux élèves en classe
en rapport avec la gestion de l’espace disque, après exploitation et échanges sous l’encadrement de l’enseignant,
à la fin de cette leçon ; chaque élève sera capable de défragmenter et de partitionner un disque.
DOCUMENTATION
PONDI adore les jeux vidéo. Son camarade lui a amené un DVD de jeux intéressant
qu’il essaye de copier sur le disque dur d’un ordinateur en salle informatique. Mais ce dernier affiche le message
d’erreur suivant : « espace disque insuffisant, bien vouloir défragmenter le disque ». Face à cette situation, son
camarade dit avoir une idée géniale : comme la défragmentation prend du temps, il propose à PONDI de
partitionner le disque dur de l’ordinateur d’à côté pour sauvegarder ses jeux dans la partition D :, tout en
poursuivant la défragmentation entamée sur le disque du 1er ordinateur…
Aidez-vous de la documentation ci-dessous, d’internet ou de tout autre document disponible
pour montrer à l’intention de PONDI, comment procéder pour défragmenter ou partitionner un disque.
Objectif pédagogique Opérationnel :
SITUATION PROBLEME :
CONSIGNE :
Niveau 4 - Collection CEMAC
P.36
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
La lecture d’un tel fichier fragmenté nécessite d’abord la connexion virtuelle de tous les fragments au
moyen de leurs pointeur, avant que le fichier soit affiché, ce qui prend énormément de temps pour sa
lecture.
La défragmentation consiste donc à regrouper les fragments de fichiers éparpillés sur le disque afin
d'optimiser les temps d'accès du disque dur lors de la lecture de fichiers de taille importante.
COMMENT DEFRAGMENTER UN DISQUE ?
Pour défragmenter un disque, procéder comme suit :
1. Ouvrir le Défragmenteur de disque ;
2. Sous État actuel, sélectionnez le disque à défragmenter ;
3. Pour déterminer si le disque doit être défragmenté ou non, cliquez sur Analyser le disque. Si
vous êtes invité à fournir un mot de passe administrateur ou une confirmation, fournissez-le.
Une fois que Windows a terminé l’analyse du disque, vous pouvez vérifier le pourcentage de
fragmentation sur le disque dans la colonne Dernière exécution. Si le chiffre est supérieur
à 10%, vous devez défragmenter le disque.
4. Cliquez sur Défragmenter le disque. Si vous êtes invité à fournir un mot de passe
administrateur ou une confirmation, fournissez-le.
L’exécution complète du Défragmenteur de disque peut prendre entre plusieurs minutes et quelques
heures, selon la taille et le degré de fragmentation de votre disque dur. Toutefois, vous pouvez continuer
d’utiliser votre ordinateur durant le processus de défragmentation.
LES PARTITIONS SUR UN DISQUE
QU'EST-CE QU'UNE PARTITION DE DISQUE
Partitionner un disque dur, c’est fractionner le disque physique (matériel) en plusieurs disques virtuels
qui seront reconnus comme indépendant par les systèmes d'exploitation.
Les partitions sont donc des zones virtuelles présentes sur un disque dur, dont le but est de séparer les
données stockées. Ce sont des divisions virtuelles indépendantes d'un disque dur traitées chacune
comme un disque à part entière et pouvant contenir chacune son propre système de fichiers.
Le partitionnement d'un disque dur se fait après le formatage physique de celui-ci.
Remarque :
• Si le disque est déjà utilisé exclusivement par un autre programme, ou si le disque est
formaté à l’aide d’un système de fichiers différent du système de fichiers NTFS, FAT, ou
FAT32, le disque ne peut pas être fragmenté.
• Les emplacements réseau ne peuvent pas être défragmentés.
• Si un disque qui devrait figurer sous État actuel ne s’affiche pas, il est possible qu’il
contienne une erreur. Essayez d’abord de réparer le disque, puis revenez au Défragmenteur de
disque pour réessayer.
P.37
Niveau 4 - Collection CEMAC
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
TYPES, UTILITE ET NOMBRE DE PARTITIONS SUR UN DISQUE
Les partitions sont très utiles lorsque vous désirez organiser un disque dur de grande taille ou bien
lorsque vous souhaiter utiliser plusieurs systèmes d’exploitation sur le même ordinateur. Elles
permettent aussi de faire cohabiter plusieurs systèmes de fichiers sur un même disque.
Un disque peut contenir une ou plusieurs partitions. Lorsqu'il en contient plusieurs, celles-ci
apparaissent au système d'exploitation comme des disques (ou « volumes ») séparés. Dans Windows
par exemple, les partitions seront désignées généralement par des lettres de lecteur différentes (C:, D:,
etc.).Les informations sur les partitions sont conservées sur le disque lui-même dans des zones qu'on
appelle tables de partitions.
Sur Windows la partition sur laquelle sont installés ses fichiers d'installations et de configurations se
nomme Disque C les autres noms des partitions peuvent être choisit, mais sont généralement appelés D,
E, F...
Il existe trois sortes de partitions: la partition principale, la partition étendue et les lecteurs logiques.
Un disque peut contenir jusqu'à quatre partitions principales (dont une seule peut être active), ou trois
partitions principales et une partition étendue. Dans la partition étendue l'utilisateur peut créer des
lecteurs logiques (c'est-à-dire "simuler" plusieurs disques durs de taille moindre).
COMMENT VISUALISER LE PARTITIONNEMENT D’UN DISQUE
Pour visualiser le partitionnement d’un disque, procéder comme suit :
Fig. 4.5 Le menu poste de travail
Niveau 4 - Collection CEMAC
P.38
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
- Ouvrez le menu Démarrer, puis faites un clic droit sur l'onglet Poste de travail ou Ordinateur ;
- Sur le menu contextuel qui s’affiche, cliquez sur Gérer. Une fenêtre va alors s'ouvrir.
- Cliquez sur "Gestion des disques", dans la catégorie Stockage.
Alors, les différentes partitions du disque s’affichent.
Fig. 4.6 Visualisation des partitions d’un disque
P.39
Niveau 4 - Collection CEMAC
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
Il existe 2 formes de maintenance en informatique: la maintenance préventive qui permet
d’éviter les défaillances des matériels ou des logiciels en cours d’utilisation et la
maintenance corrective qui permet de réparer le matériel ou les logiciels déjà en panne.
Les équipements électroniques sont menacés par les surtensions et les micro-décharges
radioélectriques ou électromagnétiques présentes dans leur environnement proche. La
solution est l’utilisation des parasurtenseurset du parafoudre contre l’orage ou les
coupures de courant et l’utilisation des onduleurs contreles coupures de courant et les
variations de tension électrique.
Tout dossier ou fichier créé comporte un certain nombre de propriétés qui le caractérisent
et permettent de l’identifier sur disque. Exemple le nom; le type ; la taille, etc.
Le système d’exploitation permet de vérifier et de réparer des erreurs à travers les
fonctions « Vérification d’erreur » et « Réparer automatiquement les erreurs de système
de fichiers » disponibles en passant par l’onglet « Outil »lorsqu’un disque est sélectionné.
Le nettoyage de disque libère de l’espace sur le disque dur en supprimant les fichiers
temporaires inutiles et en vidant la corbeille, ce qui accroît la vitesse de l’ordinateur.
La défragmentation consiste à regrouper les fragments de fichiers éparpillés sur le disque
afin d'optimiser les temps d'accès du disque dur lors de la lecture de fichiers de taille
importante.
Partitionner un disque dur, c’est fractionner le disque physique (matériel) en plusieurs
disques virtuels qui seront reconnus comme indépendants par les systèmes d'exploitation.
Le partitionnement d'un disque dur se fait après le formatage physique de celui-ci.
Les partitions servent par exemple à organiser un disque dur de grande taille ou à faire
cohabiter plusieurs systèmes de fichiers sur un même disque.
Sur Windows la partition sur laquelle sont installésles fichiers d'installations et de
configurations se nomme Disque C les autres noms des partitions sont appelés D, E, F...
Il existe trois sortes de partitions : la partition principale, la partition étendue et les
lecteurs logiques.
Activités d’intégration partielle : PLANCHE N°3-4 P. 117
MODULE 1 - Activités d’intégration Terminale : P. 132
Niveau 4 - Collection CEMAC
P.40
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
COMPETENCE VISEE :
Cette leçon rendra l’élève capable de :
- Convertir un nombre d’une base à une autre et effectuer des opérations d'addition et la soustraction en base deux
- Enoncer les qualités d’une bonne information et utiliser un système de numération pour coder un nombre
- Coder les lettres de l’alphabet et les chiffres de la base décimale en ASCII
- Identifier et convertir les mesures des capacités informatiques (bit, octet – Kilo octets - Giga octets – Téra octets),
- Identifier le niveau de performance des matériels informatiques en se servant des unités de mesure propres à ces matériels.
- identifier les caractéristiques d’un ordinateur (écran, mémoire, processeur,
Lecteur/graveur, imprimantes, scanneur).
Module 2
NUMERATION ET ALGORITHMES
P.41
Niveau 4 - Collection CEMAC
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
LES QUALITES D’UNE INFORMATION
Une bonne information doit comporter les qualités suivantes :
Savoir-faire :* Coder des nombres dans une base numération * Coder les données au moyen de système
standards de codage. * Effecteur des opérations d’addition et de soustraction de données codées dans une base donnée
LES SYSTEMES DE NUMERATION
INFORMATIQUE EN AFRIQUE -
information est à la base de toute prise de décision. Pour prendre une décision allant dans le sens d’une ré-
solution efficace d’un problème il est nécessaire de disposer d’une information de qualité.
Le présent chapitre sera donc consacré à l’information, à sa mise en forme et à sa représentation, pour une
exploitation optimale par les machines électroniques au premier rang des quelles se trouve l’ordinateur.
Pour parler terre à terre, l’information dans le jargon informatique, se conçoit comme tout renseignement utile pouvant
permettre de mieux comprendre une situation, d’en savoir plus sur quelque chose ou sur quelqu'un.
De manière plus élaborée, nous pouvons définir l’information comme tout renseignement pouvant être codé et enregistré sur
un support magnétique, et qui permet le traitement, le stockage, et le transfert de connaissances.
L’information joue un rôle central en informatique :elle est à la base de toute prise de décision et constitue un outil de
coordination dans toute activité humaine. Les éléments clés d’information présentés sous une forme traitable par l’ordinateur
et enregistrés sur un support mémoire sont appelés des données.
LECTURE : ROLE DE L’INFORMATION EN INFORMATIQUE
DOCUMENTATION
L’
A partir d’une petite histoire racontée en classe
aux élèves et relative au codage des données informatiques, après exploitation et échange, à la fin de cette leçon ;
chaque élève sera capable de coder une information en se servant d’un système de numération, de convertir les données
d’un système de numération à un autre, ou d’effectuer des opérations d’addition et soustraction de données codes dans
une base de numération donnée.
Objectif d’intégration partielle : Cette unité d’enseignement permet à
l’élève de : - Effectuer le codage des nombres dans une base de numération
- Coder les données en se servant des systèmes standards de codage.
- d’additionner et soustraire des nombres en base 2
Votre camarade VOUNDI est curieux de savoir comment l’ordinateur arrive à retenir toutes
les informations stockées dans sa mémoire, d’autant plus que depuis la classe de 6e , il leur a été expliqué que
l’ordinateur ne connait ni « a » ; ni « b », ni « c », qu’ il ne peut mémoriser que 2 états symbolisés par le bit 1 et le bit 0.
Son frère ainé qui est à l’université lui répond que justement, l’ordinateur à partir des bits 1 et 0, arrive à coder toutes
sortes de données et même à réaliser des calculs divers sur ces données mémorisées …
Aidez-vous de la documentation ci-dessous, d’internet ou de tout autre document pour montrer à VOUNDI
comment procéder pour code des données, les convertir et effectuer des opérations dans différentes base de
numération.
Savoir-agir: - Détermination - Esprit d’équipe -
Travail collaboratif
Savoirs :*Définir : code ; codification ; codage ;
+Enoncer les qualités d’une bonne information. * Enumérer quelque techniques anciens et modernes de codage
* Enumérer lessystèmes standard de codage.
Objectif Pédagogique Opérationnel :
SITUATION PROBLEME :
CONSIGNE :
Niveau 4 - Collection CEMAC
P.42
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
- La fiabilité : Elle doit provenir d’une source sûre ;
- La pertinence : Elle doit répondre aux besoins de l’utilisateur ;
- La vérifiabilité : Elle doit permettre une traçabilité de la manière dont elle a été produite.
- La précision : Elle doit être exhaustive;
-La non-redondance : Elle ne doit pas comporter de données répétitives ou superflues ;
- Etre à jour : Plus une information est récente, plus elle est à jour.
LA CODIFICATION DE L’INFORMATION
DEFINITION
En général, l’homme recueille l’information sur tout ce qui se passe au tour de lui par ses cinq sens et
sous des formes extrêmement diverses. Le traitement de cette information par des machines
électroniques nécessite donc sa mise en forme par codage,afin qu’elle réponde à des critères de formes
bien précises qui la standardise.
On entendra donc par codification, l’opération qui consiste à mettre en forme l’information naturelle en
lui appliquant un code, afin de la standardiser.
En d’autres termes, la codification est l’opération qui consiste à définir un code de représentation
et à l’appliquer sur l’information originelle afin de la standardiser et de la rendre plus précise et plus
condensée.
Un code quant à lui est un système de représentation de donnée regroupant des symboles ainsi que leurs
règles de manipulation.
LES OBJECTIFS DE LA CODIFICATION
Les principaux objectifs poursuivis par la codification des informations sont :
- Identifier facilement une entité dans un ensemble ;
- Normaliser, préciser et structurer la description de cet objet ou de cette entité ;
- Condenser l’information pour réaliser des gains de place et de temps ;
- Faciliter les contrôles de forme de l’information.
LE CODAGE DE L’INFORMATION
DEFINITION
Les ordinateurs sont des machines qui fonctionnent à partir de composants qui ne connaissent que deux
états : le courant passe (cet état peut se codé par 1), ou alors le courantne passe pas(cet état peut se coder
par 0). Il s’agit d’une espèce de langage à deux symboles appelé langage machine.
On entendra donc par codage, l’opération de transcription de l’information en ce langage dit langage
machine,sur un support magnétique, de manière à permettre sa reconnaissance par une machine de
traitement de l’information.
P.43
Niveau 4 - Collection CEMAC
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
LES TECHNIQUES DE CODAGE ANCIENNES
Par le passé, il a existé des systèmes de codage dits anciens dont le tout premier à permettre la
communication à longue distance a été le code morse. Ce code a été mis au point par Samuel F.B.
Morse en 1844 et il était composé de points et de tirets (codage binaire). Son principal inconvénient est
qu’il devait être interprété par l’homme et exigeait une bonne connaissance du code.
Parla suite, d’autres codes à l’exemple du code Baudot utilisé par les téléscripteurs ont été mis sur pied,
avant que des types de codagesplus modernes utilisant tous un jeu de 2 symboles n’apparaissent suite
aux travaux de Claude Shannon dans les années 30.
LES TECHNIQUES DE CODAGE MODERNES
Ce sont des techniques de codage sur 8, 16 ou 32bits, permettant de transcrire l’information dans un
langage interne aux machines de traitement de l’information.
L’informatique doit cette technique à Claude Shannon qui a montré dans les années 30 que, à partir
d’un interrupteur qui peut occuper deux positions (la position « fermé » c’est à dire « allumé », codée
par « 1 », et la position « ouvert », c’est-à-dire « éteint », codée par « 0 »), qu’il est possibled’effectuer
des opérations logiques en associant les codes « 1 » et « 0 ».
Ce genre de codage à 2 symboles qui est appelé codage binaire est à la base du fonctionnement des
ordinateurs modernes. On l’a alors baptisé « langage machine » et chacun des deux symboles utilisés
dans le codage des caractères est appelé « un bit ».
Le mot bit, unité élémentaire de mesure des quantités d’informations est la contraction de l’expression
anglaise « Binary digit ». Un bit peut avoir 2 valeurs : 0 ou 1.
- Avec un bit, il est possible d’obtenir deux états : soit 1, soit 0.
- Avec 2 bits, il est possible d’obtenir quatre états différents : (2x2=22), c’est-à-dire (0,0), (0,1), (1,0) ou
alors (1,1),
- Avec 3 bits il est possible d’obtenir huit états différents (2x2x2=23 ), c’est-à-dire (0,0,0), (0,0,1),
(0,1,0), (0,1,1), (1,0,0), (1,1,0), (1,0,1) ou alors (1,1,1), etc.
- Pour un groupe de « n » bits, il est possible de représenter 2n valeurs.
- Le regroupement par 8 bits permet une plus grande lisibilité.
- Un ensemble de 16 bits (2 octets) est appelé « un mot ».
- Une unité composée de 32 bits (soit 4 octets) est appelée « un double mot ».
Niveau 4 - Collection CEMAC
P.44
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
- Le plus petit code que l’on peut représenter sur un octet est 0, sa valeur binaire est 00000000, tandis
que le plus grand est 255, sa valeur binaire est 11111111, ce qui nous offre 256 possibilités de valeurs
différentes.
Concrètement, il faut retenir que la mémoire de l’ordinateur ne permet pas le stockage direct des
caractères en l’état. Chaque caractère mémorisé est enregistré sous la forme d’une valeur numérique,
codée en binaire, dont la valeur peut varier selon le standard de codage adopté.
LES SYSTEMES STANDARDS DE CODAGE
Le code ASCII
Le code ASCII (American Standard Code for Information Interchange), en français « Code américain
Standard pour l’Echange d’Informations »), est un système standard de codage des données. A sa
création, il était un code à 7 positions, ce qui fait 27=128 caractères représentables.
Initialement, le code ASCII ne contenait pas de caractères accentués, ni de caractères spécifiques à une
langue. Pour palier à cette insuffisance, il a été ajouté une 8e position à ce code, ce qui a permis de
doubler le nombre de caractères représentables, notamment les caractères accentués utilisés dans
diverses langues ; des symboles mathématiques ; des caractères semi-graphiques permettant de réaliser
de petits dessins géométriques, etc.
Le code ainsi obtenu est appelé code ASCII étendu. Il permet de coder 256 caractères numérotés de 0 à
255. Le code ASCII est le plus utilisé actuellement. Cependant, il existe d’autres standards en matière
de codage de données, notamment le code EBCDIC et le code Unicode.
Le code EBCDIC
Un extrait du code ASCII
P.45
Niveau 4 - Collection CEMAC
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
Développé par IBM, le code EBCDIC (Extended Binary-CodedDecimalInterchange Code), permet de
coder des caractères sur 8 bits. Bien que largement répandu sur les machines IBM, il n’a pas eu le
succès qu’a connu le code ASCII.
Le code Unicode : C’est un système de codage sur 16 bits mis au point en 1991. Le système
Unicode permet de représenter tous les caractères, indépendamment du système d’exploitation ou
langage de programmation.
A partir d’une petite histoire racontée en classe aux
élèves et relative aux systèmes de numération, après exploitation et échanges, à la fin de cette leçon ; chaque élève sera
capable de coder des nombre de la base décimale à une autre base de numération et vis versa, en même temps qu’il pourra
additionner et soustraire des nombres en binaire.
ELEBE est allé au bureau de son oncle FANGA pour saisir son exposé de francais.
Malheureusement, l’appareil de son oncle a un clavier QWERTY sans aucune lettre accentuée. Oncle FANGA lui explique
que grace au code ASCII, on peut obtenir les caractères accentués en tapant la touche ALT, suivie de la valeur décimale du
code binaire du caractère désiré… N’y comprenant pas grand-chose, ELEBE fait appel à vous pour l’aider…
Aidez-vous de la documentation ci-dessous, d’internet ou de tout autre document disponible, pour montrer à
l’intention d’ELEBE, comment procéder pour :
lire la valeur binaire d’un caractère sur le code ASCII, comment convertir cette valeur en décimal et vis versa puis,
comment procéder pour obtenir ce caractère en se servant de la touche ALT du clavier et de sa valeur décimale.
Bien vouloir aussi montrer à l’intention d’ELEBE, comment additionner ou soustraire des nombres en binaire...
Objectif Pédagogique Opérationnel :
SITUATION PROBLEME :
CONSIGNE :
Un système de numération est un code constitué d’un jeu de symboles et des règles de manipulation de ces symboles,
dans le but de représenter l’information. C’est un ensemble de symboles qui, assemblés selon des règles précises,
permettent d'écrire, de lire et de nommer des nombres Depuis 2000 ans avant Jésus-Christ, l’homme représente
l’information numérique, calcule et note les résultats sous forme de nombres en se servant d’un code à 10 symboles
(0 ; 1 ; 2 ; 3 ; 4 ; 5 ; 6 ; 7 ; 8 et 9). On dit alors qu’il utilise un système de numération en base décimale (ou base dix),
pour exprimer le fait qu’il se sert de 10 symboles de base pour représenter les résultats de ses comptes).
Toutefois, dans des civilisations plus anciennes il a existé d’autres bases de calcul dont certaines sont toujours
utilisées pour certaines applications actuelles : La base sexagésimale (60) utilisée par les Sumériens elle est utilisée
dans le système horaire actuel ; la base vicésimale (20) utilisée par les Mayas ; la base duodécimale (12), utilisée par
les Anglo-saxons dans leur système monétaire. Jusqu’en 1960 : un « pound » représentait vingt « shilling » et un
« shilling » représentait douze « pences ». Le système d’heure actuel fonctionne également sur douze heures
(notamment dans la notation anglo-saxonne) ; la base quinaire (5), utilisée aussi par les Mayas.
Notre système de numération est dit décimal, car il comporte dix chiffres. Il a été inventé par les Hindous avant l’ère
chrétienne. Les Arabes l’ont introduit en Europe il y a environ 800 ans et il a finit par supplanter la numération romaine.
. Depuis le début des temps, des dizaines de systèmes de numération ont été créés pour répondre à des besoins de
mesures.
LECTURE : Les systèmes de numération
DOCUMENTATION
Niveau 4 - Collection CEMAC
P.46
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
LE SYSTEME DECIMAL : Pour représenter des nombres dans le système décimal, on utilise un jeu
de 10 symboles appelés chiffres (0 ; 1 ; 2 ; 3 ; 4 ; 5 ; 6 ; 7 ; 8 ; 9). En base décimale, la valeur d’un
chiffre appelée encore le « poids » de ce chiffre, dépend de sa position sur le nombre à partir de la
droite. Ainsi en base 10, chaque chiffre a un poids dix fois plus élevé que le chiffre situé
immédiatement à sa droite.
Exemple : un chiffre positionné au rang des milliers (4e rang) vaut 10 fois plus que le même chiffre
positionné au rang des centaines (3e rang). Lorsqu’il est placé au rang des dizaines, il vaut 10 fois moins
que dans le rang des centaines.
Le tableau ci-dessous calcule le poids de chaque chiffre des nombres 11111 et 21536 dans le système
décimal, puis reconstitue leur valeur.
LE SYSTEME BINAIRE
Dans ce système, chaque bit a un poids deux fois plus élevé que le bit situé immédiatement à sa droite.
Exemple : Dans un nombre en binaire, un bit positionné au 4e rang vaut 2 fois plus que le même bit
positionné au 3e rang. Lorsqu’il est placé au 2
e rang, il vaut 2 fois moins que lorsqu’il est situé au 3
e
rang. Tout ceci peut facilement se résumer par le tableau suivant :
Nombre en base décimale ( 21536)
Calcul de la valeur 5e rang
(Dizaine de milliers)
4e rang
(Millers)
3e rang
(Centaines)
2e rang
(Dizaines)
1er rang
(Unités)
1 1x100 = 1
1 1x101 = 10
1 1x102 = 100
1 1x103= 1000
1 1x104= 10000
6 6x100= 6
3 3x101= 30
5 5x102= 500
1 1x103= 1000
2 2x104= 20000
1
2
1
1
1
5
1
3
1
6
1x100 + 1x101 + 1x102 + 1x103 + 1x104
=1+10+100+1000+ 10000 =11111
=24+1x103+5x102+3x101+6x10=20000+100
0+500+300+6
= 21536
P.47
Niveau 4 - Collection CEMAC
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
Rangs
Calcul de la valeur décimale 8e
rang
7e rang
6e rang
5e
rang
4e
rang
3e
rang
2e
rang
1er rang
1 1x20
= 1
1 1x21 = 2
1 1x22 = 4
1 1x23= 8
1 1x24= 16
1 1 1 1 1 =1x20+1x2
1+1x2
2+1x2
3+1x2
4
=1+2+4+8
=16
1 1x20= 1
0 0x21= 0
1 1x22= 4
0 0x23= 0
1 1x24= 16
1 1x25= 32
0 0x26= 0
1 1x27= 64
1
0
1
1
0
1
0
1
=1x20+1x2
1+0x2
3+1x2
4+1x2
5+0x2
6+1x2
7
= 64+0+32+16+0+4+0+1
= 117 (base 10)
Règles générales :
1- Connaissant sa position, quelle que soit la base, le poids d’un chiffre en base décimale s’obtient par
la formule suivante : C x ( Br ), où « C » est le chiffre, « B » est la base et « r » le rang du chiffre.
2- La conversion d’un nombre (quelle que soit sa base), s’obtient en
additionnant les poids de tous ses chiffres (Voir tableau ci-dessus).
Conversion du décimal au binaire
L’une des méthodes de conversion consiste à effectuer la division du
nombre à convertir par la base. On continue à diviser les quotients
respectivement obtenus par la base, jusqu’à ce qu’on obtienne un quotient
strictement inférieur à la base.
Le résultat de la conversion se reconstitue en prenant le dernier quotient obtenu et en marquant à sa
suite, tous les restes obtenus par ordre, en commençant par le tout dernier. (Voir Exemple ci-contre)
Présentation du résultat de l’exemple de conversion de 67 (base 10) en binaire :67=1000011 (base 2)
LE SYSTEME OCTAL
La base octale ou base 8. Est un système de numération comptant 8 symboles qui sont 0 ; 1 ; 2 ; 3 ; 4 ;
5 ; 6 ; 7.
Niveau 4 - Collection CEMAC
P.48
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
Exemple : Soit à convertir par la méthode par divisions successives vue plus-
haut, le nombre 526 en octal :
Le résultat en octal sera exprimé ainsi : 526= 1016 (base 8)
LE SYSTEME HEXADECIMAL
Les nombres binaires étant de plus en plus longs et fastidieux à manipuler, il a fallu introduire une
nouvelle base : la base hexadécimale ou base 16. Celle-ci compte 16 symboles qui sont 0 ; 1 ; 2 ; 3 ;
4 ; 5 ; 6 ; 7 ; 8 ; 9 ; A ; B ; C ; D ; E ; F. Les symboles A ; B ; C ; D ; E ; F. correspondent
respectivement aux nombres 10 ; 11 ; 12 ; 13 ; 14 et 15.
La correspondance de ces symboles dans le système décimal et le système binaire est résumée par le
tableau ci-dessous :
Exemple : Soit à convertir par la méthode par divisions successives vue plus-haut, le nombre 526 en
hexadécimal :
Le résultat en hexadécimal sera exprimé ainsi : 526= 20E (base 16)
* Conversion de l’hexadécimal à décimal
Soit à convertir en décimal les nombres hexadécimaux suivants : N1=1B et N2=20A, procéder de la
manière suivante :
N1= B*160 +1*16
1 N2 =A*16
0 + 0*16
1 + 2*16
2
=11*160 +1*16
1 = 10*16
0 + 0*16 + 2*256
= 27 = 10+0+512
= 526
* Conversion d’un octet en l’hexadécimal
Pour convertir un octet en hexadécimal, on le partage en 2 groupes de 4 bits, qui correspondent chacun
à un chiffre hexadécimal tel que présenté par la dernière ligne du tableau de la page 31.
Exemple 1 : soit à convertir 10101001 en hexadécimal.
Etape 1 : Partager le nombre en 2, ce qui donne 1010 et 1001.
Etape 2 : Consulter le tableau vu plus haut : 1010 = A et 1001= 9.
Alors, le nombre 10101001 en binaire correspond à A9 en hexadécimal.
ADDITION ET SOUSTRACTION DE NOMBRE EN BASE2
L'ADDITION EN BASE 2
L'addition en binaire s'effectue de la même manière qu'en décimal, avec ou sans retenue. Comme le
montre la table d’addition en base 2
En décimale 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
En hexadécimale 0 1 2 3 4 5 6 7 8 9 A B C D E F
En binaire 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111
+ 0 1
0 0 1
1 0 10
Table d’addition en base
2
P.49
Niveau 4 - Collection CEMAC
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
Exemple 1 : 11 + 01 = ……….
Exemple 2
1 0 1 1 1 1 0 1 1
+ 1 1 0 0 0 0 1 alors, 101111011 + 1100001 = 111011100
---------------------
= 1 1 1 0 1 1 1 0 0
LA SOUSTRACTION EN BASE 2
La soustraction en binaire s'effectue aussi de la même
manière qu’en décimal, avec ou sans retenue. La table de
soustraction en base 2 est la suivante
Exemple 3 :
1 1 0 1 1 1 0
− 1 0 1 1 1 alors, 1101110 – 10111 = 1010111
----------------
1 0 1 0 1 1 1
- 0 1
0 0 1
1 1 0
0-1 on emprunte 1,cela fait
11 -1=10, j’écris 0 et je retiens 1
Cette table signifie que en base 2 :
0 – 0 = 0
0 − 1 = 1 (avec retenue)
1 − 0 = 1
1 − 1 = 0
Retenue
2
1 1 0
10 1
00 1
2
1 1 0
1 0 1
1
2
1 1 0
10 1
0 1
Emprunt Etape N°2
Etape N°1
1°) 0-1 cela ne se peut pas, j’emprunte 1 dans le rang
supérieur, ce qui fait 2, 2-1=1, j’écris 1 et je retiens 1
2°) 1 de retenue et 0 font 1, 1- 1 =0, j’écris 0
3°) 1 moins 0 donne 1, j’écris 1
RESULTAT : 110 - 101 = 001
Table d’addition en base 2 :
Les Retenues Etape N°3
Etape N°2
Etape N°1
1°) 1+1= 2 ce qui fait 10 base 2, j’écris 0 et je retiens 1
2°) 1 de retenue et 1 font 2, 2+0=2 c’est-à-dire 10 base
2, j’écris 0 et je retiens 1
3°) 1 de retenue et 0 font 1, 1+0=1, j’écris 1
RESULTAT : 11 + 01 = 100 1 1
1 1
0 1
00
1 1
1 1
0 1
100
1
1 1
0 1
0
Niveau 4 - Collection CEMAC
P.50
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
L’information se définit en informatique comme tout renseignement pouvant être codé et
enregistré sur un support magnétique, et qui permet le traitement, le stockage, et le
transfert de connaissances.
Les qualités d’une bonne information sont : - La fiabilité ; la pertinence ; la vérifiabilité ;
la précision ; la non-redondance ; et la mise à jour
La codification est l’opération qui consiste à définir un code de représentation
et de l’appliquer sur l’information originelle afin de la standardiser et de la rendre plus
précise et plus condensée.
Un code quant à lui est un système de représentation de données regroupant des symboles
ainsi que leurs règles de manipulation.
Le codage est l’opération de transcription de l’information en langage machine, sur un
support magnétique, de manière à permettre sa reconnaissance par une machine de
traitement de l’information.
Les techniques de codage modernes codent les informations sur 8, 16 ou 32bits,
L’informatique doit cette technique à Claude Shannon.
Le codage à 2 symboles qui est appelé codage binaire est à la base du fonctionnement des
ordinateurs modernes. Les systèmes standards de codage sont : Le code ascii ; le code
EBCDIC et Le code Unicode.
Un système de numération est un code constitué d’un ensemble de symboles qui, assemblés
selon des règles précises, permettent d'écrire, de lire et de nommer des nombres.
Lorsqu’on se sert de « n »symboles de base pour représenter les nombres, on dit qu’on
utilise un système de numération en base « n ».
Notre système de numération actuel est dit décimal, car il comporte dix chiffres. Les
systèmes de numération utilisés en informatique sont : Le système décimal (base 10 ;)le
système binaire (base 2)le système octale (base 8) ; le système hexadécimale ( base 16).
Le poids d’un chiffre en base décimale s’obtient par la formule suivante :
C x ( Br ), où « C » est le chiffre, « B » est la base et « r » le rang du chiffre.
-La conversion d’un nombre s’obtient en additionnant les poids de tous ses chiffres.
Activités d’intégration partielle :PLANCHE N°5 P. 121
P.51
Niveau 4 - Collection CEMAC
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
.
LE MEGAOCTET : Le Megaoctet en abrégé (Mo) est un multiple de l’octet et du kilo-octet.
1Mo = 1.024 Ko
= 1.048.576 octets (220).
LES UNITES DE MESURE EN INFORMATIQUE
INFORMATIQUE EN AFRIQUE -
information comme toute grandeur, peut être quantifiée en vue d’évaluer la taille de la mémoire d'un
ordinateur, l'espace utilisable sur un disque dur, la taille d'un fichier, celle d'un répertoire ; etc.
Il existe donc des unités de mesure pour les quantités d’information avec des multiples et des sous multiples. Il
en est de même de la performance des composants et matériels informatiques tels que le processeur, la mémoire, l’écran ;
l’imprimante, etc.
En informatique, en matière de stockage de l’information, la grandeur de base est le bit (Binary digit). Cette quantité de
mémoire ne peut prendre que 2 valeurs : zéro (0) ou un (1).
Les autres unités de mesures correspondent à des regroupements de bits, le regroupement de base étant un ensemble de 8
bits appelé un octet. Son symbole est (o), en anglais (B).
Les unités de mesure des quantités d’information dans les supports magnétiques sont par ordre croissant de grandeur :
L’Octet. : En anglais Byte, l’octet est un ensemble de 8 bits servant à coder un caractère. Il peut prendre 256 valeurs
différentes (28). L’octet a des multiples qui sont le kilo-octet, le mégaoctet, le gigaoctet, le téraoctet, le pétaoctet et l’exaoctet.
Le Kilooctet : En abrégé (Ko), le kilo-octet est un multiple de l’octet. Il vaut 1024 octets
L’
LECTURE : Les unités de mesures des quantités d’informations
Objectif pédagogique Opérationnel : A partir d’une situation racontée en classe aux
élèves et relative aux caractéristiques des matériels informatiques, après exploitation et
échanges, à la fin de cette leçon ; chaque élève sera capable de d’identifier les performances
des matériels informatiques (écran, mémoire, processeur, etc.), d’identifier les capacités des
supports de stockage et d’effectuer des opérations de calcul et de conversion des quantités
d’informations
DOCUMENTATION
Bekombo a acheté 2 clé USB de 2Go et 1.048.576 Ko pour faire une copie de
sauvegarde des fichiers de son ordinateur en raison de ses multiples pannes. Mais le technicien à qui il a confié
cette tache lui explique que l’opération est impossible, le volume des fichiers qui est de 3,5 Go étant supérieur à la
capacité de la clé USB. De plus pour qu’il n’ait plus de soucis, le technicien lui conseille d’acheter un nouvel
ordinateur avec une unité centrale de 230 Go de disque, processeur 4 GHz ; écran 17 pouces 1024 x
769 ;.Békombo qui n’y comprend rien vous sollicite pour lui expliquer ce que lui raconte le technicien…
Aidez-vous de la documentation ci-dessous, d’internet ou de tout autre document pour expliquer à
Bekombo tout ce que le technicien lui a conseillé
Savoirs : * Définir : bit ; résolution ; pixel
* Enumérer les unités de mesure des capacités de stockage des supports informatiques
* Enumérer les unités de mesure des performances des matériels informatiques
SITUATION PROBLEME :
CONSIGNE :
Savoir-faire :* Effectuer des conversions des quantités d’information et identifier la capacité d’un disque
* Calculer les performances des matériels informatiques (écran, mémoire, processeur, etc.).
Savoir-agir: - Détermination
- Esprit d’équipe
- Travail collaboratif
Niveau 4 - Collection CEMAC
P.52
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
LE GIGAOCTET : Le Gigaoctet (Go) est un multiple de l’octet, du kilooctet et du mégaoctet.
1Go = 1.024 Mo
= 1.048.576 Ko
= 1.073.741.824 Octet (230).
La capacité des disques durs actuels s’évalue en gigaoctets.
LE TERAOCTET :Le Téraoctet en abrégé (To) est un multiple de l’octet, du kilooctet, du Megaoctet et du
gigaoctet.
1To = 1.024 Go
= 1.048.576 Mo
= 1.073.741.824 Ko
= 1,09951E+12 Octets (240).
LE PETAOCTET : Le Pétaoctet en abrégé (Po) est un multiple de l’octet, du kilooctet du Megaoctet, du
gigaoctet et du Téraoctet.
1Po = 1.024 To
= 1.048.576 Go
= 1.073.741.824 Mo
= 1,09951E+12Ko
= 1,1259E+15 Octets (250).
L’exaoctet : L’exaoctet en abrégé (Eo) est un multiple de l’octet, du kilooctet du Megaoctet et du
gigaoctet, du Téraoctet et du Pétaoctet.
1Eo = 1.024 Po
= 1.048.576 To
= 1.073.741.824 Go
= 1,09951E+12 Mo
= 1,1259E+15Ko
= 1,15292E+18 Octets (260).
Tableau récapitulatif des Mesures des capacités mémoires
Unité Symbole Équivalence Exemple
Bit bit Unité de base Le code ASCII à 7 bits
Octet o 1 octet = 8 bits Un caractère occupe 1 octet
Kilooctet Ko 1 Ko = 210
octets Un fichier texte de 10 Ko
P.53
Niveau 4 - Collection CEMAC
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
Mégaoctet Mo 1 Mo = 220
octets 128 Mo de mémoire vive
Gigaoctet Go 1 Go = 230
octets Un disque dur de 40 Go
Téraoctet To 1 To = 240
octets Un système RAID de 1 To
Pétaoctet To 1 To = 250
octets
Exaoctet To 1 To = 260
octets
MESURE DE L’AFFICHAGE ECRAN :LA DEFINITION ET LA RESOLUTION.
Ce sont deux termes employés fréquemment pour parler des écrans d’ordinateurs. Parfois, on a
tendance à les confondre parce qu’ils s’expriment tous en nombre de points (ou pixels), à la différence
que, dans le cas de la résolution, ce nombre est toujours rapporté à une distance, généralement le pouce
ou le centimètre. La résolution exprime donc la densité des points d’un écran rapportée à une unité de
longueur (le pouce ou le centimètre).
La définition quant à elle exprime le nombre de pixels de l’écran, considéré respectivement dans le sens
de la longueur et dans le sens de la largeur.
Exemple : un moniteur peut avoir une définition de 1024 pixels sur 769 (ce qui se note 1024 x 769).
Les terminologies utilisées pour parler de la définition ou de la résolution d’un moniteur sont :
LE POUCE (OU INCH) : C’est une unité anglo-saxonne de mesure des distances qui équivaut à 2,54
centimètres.
LE NOMBRE DE POINT PAR POUCE (PPP) :
Il mesure la résolution (la densité de points par pouce ou par centimètres) des images numériques ou des
périphériques de sortie tels que les imprimantes ou les scanners.
LE PIXEL
Le pixel représente un point d’une image numérique. C’est l’unité de mesure de la définition d’une
image ou des périphériques, tels que les moniteurs. La définition exprime le nombre de points total
qu’un périphérique est capable d’afficher.
LE PITCH OU DOT PITCH : Cette unité est la distance entre deux pixels contigus sur un écran. Plus elle
est faible, meilleure est la netteté. Un pitch de 0,25 mm est une valeur correcte pour un écran.
LE TRANSFERT DE L’INFORMATION ET LES UNITÉS DE MESURE DES DÉBITS D’INFORMATIONS
NOTION DE BANDE PASSANTE
Le bit est l’unité d’information la plus élémentaire. Dès lors, la performance d’un canal de transmission
de l’information peut se mesurer par la quantité de données traversant une section de ce canal par unité
de temps. Elle sera exprimée en bits par seconde, en Kbits/s, Mbits/s, etc.
Niveau 4 - Collection CEMAC
P.54
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
La bande passante numérique est le nombre maximum de bits qui, en théorie, peuvent transiter par un
espace donné en un temps donné (dans les conditions données). La bande passante est limitée, ceci est
dû à la fois aux lois de la physique et aux technologies actuelles.
DEBIT DE DONNEES.
Le débit est la bande passante réelle, mesurée à un moment précis sur le réseau, par exemple lors du
téléchargement d’un fichier sur internet. Il faut noter que, pour diverses raisons, le débit de données est
souvent inférieur à la bande passante numérique maximale prise en charge par le média utilisé.
LES UNITES DE MESURE DES DEBITS D’INFORMATIONS
Généralement utilisées dans le domaine des réseaux, ce sont des unités de mesure qui expriment le
nombre de bits qui transitent par un canal par unité de temps.
L’unité de base de mesure des débits est le bit par seconde. Les multiples les plus utilisées dans la
mesure des débits sont respectivement : le kilobit par seconde et le mégabit par seconde.
Le kilobit par seconde
L’information véhiculée par les canaux de transmission de l’information s’évalue en Kilobits par
seconde (Kb/s). Il en est ainsi de la vitesse de communication d’un modem ou encore de celle du
téléchargement d’un fichier sur le net.
Exemple : les modems bas débit fonctionnent à 56 Kbit/s, tandis qu’un modem ADSL ou câble
fonctionne à 128 kbit/s, 512 kbit/s, ou 1024 kbit/s.
Mégabits par seconde.
C’est une unité de mesure qui vaut 1024 bits par seconde. Elle mesure par exemple la vitesse de
transfert d’un périphérique informatique. Exemples :
o la vitesse de transfert de l’interface USB est de 12 Mbit/s,
o celle du FireWire de 400 Mbit/s,
o celle des réseaux locaux ou LAN Ethernet est de 100 Mbit/s.
Remarque :
Pour convertir en octets une unité exprimée en bits, on la divise par 8.
Exemple: 480 Mbits/s = 60 Mo/s.
P.55
Niveau 4 - Collection CEMAC
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
LES UNITES DE MESURE DES FREQUENCES
Le Hertz (Hz)
L’Hertz (Hz) et ses multiples sont des unités de mesure appliquées aux écrans d’ordinateurs où ils
mesurent la fréquence de rafraîchissement de l’affichage des images d’une carte graphique ou d’un
moniteur.
Plus cette fréquence est élevée, plus l’affichage est stable et net et moins il y a de scintillement. La
fréquence de rafraîchissement minimale d’un écran cathodique est de 60 à 120 Hz. Les multiples du
Hertz sont résumés dans le tableau suivant :
Symbole Conversion
Le Kilohertz kHz 1 kHz = 1000 Hz
Le Mégahertz MHz 1 MHz = 1000 kHz
Le Gigahertz GHz 1 GHz = 1000 MHz
Ces unités sont également utilisées pour mesurer la puissance d’un processeur. Mais ici, elles sont en
réalité différentes d’un fabriquant à un autre. En l’occurrence, pour AMD et Intel qui sont 2 sociétés qui
se livrent une bataille sans merci à coup de Gigahertz. Par exemple, si un Pentium à 1,8 GHz fonctionne
bien à cette fréquence, un Athlon XP 1800+ ne tourne en réalité qu’à 1,53 GHz.
Le Gigahertz (GHz)
C’est une unité de mesure de fréquence égale à 1 milliard de hertz. On parle de fréquence pour un
microprocesseur parce qu’il est rythmé par une horloge à quartz qui vibre régulièrement. A chaque
cycle d’horloge (chaque vibration) le processeur exécute une ou plusieurs instructions d’un programme.
Le Mégahertz MHz
C’est une unité de mesure de fréquence qui vaut 1 million de hertz. Elle est utilisée par exemple pour
mesurer la vitesse des barrettes de mémoires vives et des cartes mères, celles-ci étant également
rythmées par une horloge.
LA MESURE DES VITESSES DE LECTURE
Elle se fait grâce à une unité notée X. C’est une unité de mesure appliquée aux supports amovibles (CD
et DVD). C’est pour cela qu’on parlera souvent de X-CD ou de X-DVD.
Le X-CD :
Ici, le « X » exprime la vitesse de lecture ou d’écriture d’un lecteur ou d’un graveur de CD. Une vitesse
de 1X correspond à 150 Ko/s (Kilo-octets par seconde). Ainsi :
o Un graveur de 24x écrit à la vitesse maximale de 3600 Ko/s,
Niveau 4 - Collection CEMAC
P.56
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
o Un graveur de 48x écrit à la vitesse maxi de 7200 Ko/s,
o Et enfin un graveur de 52x écrit à la vitesse maxi de 7800 Ko/s
Le X – DVD
Pour les DVD la mesure est représentée aussi par un X, mais les valeurs ne sont pas les mêmes que
celles d’un X-CD, en fait 1X pour un DVD correspond à 9 fois 1X-CD, soit 1350 Ko/s.
Les X d’un graveur
La référence du type d’un graveur est généralement exprimée de la manière suivante : axbxcx, où :
o « a » est la vitesse de lecture CD
o « b » est la vitesse de gravure CD
o « c » est la vitesse de gravure CD-RW
Exemple : Si l’on a un graveur de type 48x16x48x. : 48 x est la vitesse de lecture CD ; 16 x est la
vitesse de gravure CD et 48 x est la vitesse de gravure CD-RW
LES UNITES DE MESURE DES PROCESSEURS
En réalité ces unités de mesure sont différentes pour AMD et Intel. En général ce sont 2 sociétés qui se
livrent une bataille sans merci à coup de Gigahertz. En fait si un Pentium à 1,8 GHz fonctionne bien à
cette fréquence, un Athlon XP 1800+ ne tourne en réalité qu’à 1,53 GHz.
Les unités de mesures employées sont celles qui mesurent la fréquence à savoir :
Le Gigahertz (GHz) ;
Le Mégahertz (MHz).
P.57
Niveau 4 - Collection CEMAC
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
En informatique, en matière de stockage de l’information, la grandeur de base est le bit
(Binary digit). qui peut prendre que 2 valeurs : zéro (0) ou un (1).
Les autres unités de mesures correspondent à des regroupements de bits, le regroupement de
base étant un ensemble de 8 bits appelé un octet. Son symbole est (o). L’octet est l’unité
principale de mesure des quantités d’information
Il a des multiples qui sont le kilo-octet (ko), le mégaoctet (Mo), le gigaoctet (Go), le téraoctet
(To), le pétaoctet (Po) et l’exaoctet (Eo). Chaque multiple vaut 1024 fois le sous multiple qui
lui est immédiatement inférieur. Exemple. 1kilo octet =1024 octets
En matière d’affichage écran, la résolution exprime la densité des points d’un écran rapportée
à une unité de longueur (le pouce ou le centimètre).
La définition quant à elle exprime le nombre de pixels de l’écran, considéré respectivement
dans le sens de la longueur et dans le sens de la largeur.
Le Pouce (ou Inch) est une unité de mesure anglo-saxonne qui équivaut à 2,54 centimètres.
Le pixel représente un point d’une image numérique. C’est l’unité de mesure de la définition
d’une image ou des périphériques, tels que les moniteurs. La définition exprime le nombre de
points total qu’un périphérique est capable d’afficher.
Le Pitch ou Dot pitch est la distance entre deux pixels contigus sur un écran. Plus elle est
faible plus l’affichage-écran est net.Un pitch de 0,25 mm est une valeur correcte pou un écran.
La bande passante est la quantité de données traversant une section de ce canal par unité de
temps. Elle s’exprime en bits par seconde, en Kbits/s, Mbits/s, etc.
L’unité de base de mesure du débit des données est le bit par seconde ses multiples les plus
utilisés actuellement dans la mesure des débits sont respectivement : le kilobit par seconde et le
mégabit par seconde.
Le Hertz (Hz) et ses multiples sont des unités de mesure appliquées aux écrans d’ordinateurs
où ils mesurent la fréquence de rafraîchissement de l’affichage des images d’une carte
graphique ou d’un moniteur.
Plus cette fréquenceest élevée, plus l’affichage est bon. La fréquence de rafraîchissement
minimale d’un écran cathodique est de 60 à 120 Hz. Les multiples du Hertz sont Le Kilohertz ;
Le Mégahertz ; Le Gigahertz. Ces unités mesurent aussi la puissance d’un processeur.
La vitesse de lecture ou d’écriture d’un lecteur ou d’un graveur de CD ou de DVD se mesure
grâce à une unité appelée le « X », une vitesse de 1X correspond à 150 Ko/s
Activités d’intégration partielle : PLANCHE N°6 P. 122
Niveau 4 - Collection CEMAC
P.58
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
ADRESSES DE CELLULES ET FORMULES DE
CALCULS SIMPLES AVEC UN TABLEUR
INFORMATIQUE EN AFRIQUE -
n fichier sous un tableur présente une ou plusieurs feuilles de calcul par défaut. Comme son nom
l’indique, une feuille de calcul permet d’effectuer des opérations sur des données introduites
directement par le clavier ou regroupée dans un tableau sous forme de base de données. Un fichier
Microsoft Office Excel appelé encore classeur Excel en contient à l’ouverture 3 feuilles de calcul dénommées Feuil 1,
Feuil 2et Feuil 3.
Les tableurs permettent d’effectuer des opérations au moyen de formules de calcul utilisant des nombres ainsi que
des références de cellules ou de plages de cellules. Ils offrent également la possibilité de tracer des graphiques à
partir de données contenues dans des tableaux.
Une référence est une expression qui renvoie à une cellule ou une plage de cellules d'une feuille de calcul et indique à
Microsoft Office Excel où trouver les valeurs ou les données à utiliser dans une formule (Une formule est une suite de
valeurs, références de cellule, noms, fonctions ou opérateurs dans une cellule permettant de générer une nouvelle
valeur. Elle commence toujours par le signe égal (=).). Les références de cellules vous permettent d'utiliser dans une
formule, des données situées à différents endroits d'une feuille de calcul, ou d'utiliser la valeur d'une cellule dans
plusieurs formules. Vous pouvez aussi faire référence à des cellules situées sur d'autres feuilles du même classeur et
à d'autres classeurs. En voici quelques exemples :
U
DOCUMENTATION
Objectif pédagogique Opérationnel : A partir d’une petite histoire racontée aux élèves
en classe par le professeur et relative aux fonctionnalités des tableurs. Après exploitation et
échanges sous la supervision du professeur, à la fin de cette leçon ; chaque élève sera
capable d’utiliser des références de cellules ou de plages de cellules sur un tableur.
M. GOMGA professeur de géographie et professeur principal de la classe de 3e D
vient de saisir les notes séquentielles de sa classe sur le tableau Excel ci-dessous. Il entreprend de calculer la
moyenne séquentielle sur vingt de chaque élève en se servant de sa calculatrice scientifique, mais son collègue lui
conseiller de se servir plutôt des formules Excel, plus pratiques pour faire tous les calculs dont il a besoin en
quelques clics de souris… Hélas, M. GOMGA n’y comprend rien …
Aidez-vous de la do-
cumentation ci-dessous, d’internet ou
de tout autre document disponible
pour montrer à l’intention de
Monsieur GOMGA, com-ment
calculer la note de physique sur 40,
le total des matières officiées ainsi
que la moyenne de l’élève sur 20.
Savoir-faire: - Identifier et écrire des adresses relatives, absolues ou mixtes de cellules ou de plages de cellules
- Effectuer des calculs et les reproduire sur une feuille de calcul en exploitant les propriétés de ces différents types d’adresses.
Savoirs :*Définir : adresse de cellule ; adresse
relative ; adresse absolue ; adresse mixte ; opérateur de calcul
SITUATION PROBLEME :
CONSIGNE :
Savoir-agir: - Détermination - Esprit d’équipe
- Travail collaboratif
P.59
Niveau 4 - Collection CEMAC
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
La formule : Fait référence à et renvoie
=C2 Cellule C2 6240
=Feuil2!B2 La cellule B2 dans la Feuil2 6152
=Actif-Passif Les cellules nommées Passif et
Actif
La valeur de la cellule Passif soustraite de la
cellule Actif.
=SOMME(B5:H5) Les plages de cellules B5 :H5 45847
REFERENCE RELATIVE ET REFERENCE ABSOLUE
L’adresse d’une cellule dans une feuille de calcul est sa référence constituée du numéro de colonne et
du numéro de ligne. Exemple : la cellule A1 est située à l’intersection de la colonne A et de la ligne 1,
tandis que la cellule située à l’intersection de la colonne B et de la ligne 3 a pour adresse B3.
Adresse de plage de cellules
L’adresse d’une plage de cellules est constituée de deux coordonnées : l’adresse de la première cellule
de la plage (Coin supérieur gauche de la plage) suivie de l’adresse de la dernière cellule de la plage
(Coin inférieur droit de la plage).
Exemple : - A1 :A4estune plage de cellules sur une même colonne, de la cellule A1 à la cellule A4.
- B1 :C2 représente la plage de cellules située sur une même ligne et allant de la cellule B1
à la cellule C2.
Les différents types d’adresses
Selon la manière dont elle se comporte lorsqu’on la copie dans une feuille de calcul, on peut distinguer
3 types d’adresses, les adresses relatives, les adresses absolues et les adresses mixtes.
Adresse relative
Une adresse telle que ci-dessus libellée est une adresse relative. Ses cordonnées se réajustent
automatiquement lorsqu’elle est copiée d’un endroit à un autre de la feuille de calcul. Exemple
d’adresse relative : A3 ; D17 ; B2 :K6 (voir Fig. 5.1).
Niveau 4 - Collection CEMAC
P.60
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
Adresse absolue
Une adresse absolue est une adresse dont les coordonnées sont verrouillées et ne se réajustent pas
automatiquement lorsqu’elle est copiée d’un endroit à un autre de la feuille de calcul.
Pour verrouiller les coordonnées d’une adresse, il faut les faire précéder du signe du dollar. Exemple
d’adresse absolue sur la figure ci-dessus : $A$3 ; $D$17 ; $B$2 :$K$6
Adresse mixte
Une adresse mixte est une adresse dont l’une des coordonnées est verrouillée et ne se réajustent pas
automatiquement lorsque l’adresse est copiée d’un endroit à un autre de la feuille de calcul. Exemple
d’adresse mixte : $A3 ; D$17
LES CALCULS SOUS EXCEL
LES OPERATEURS DE CALCUL ET LEURS DEGRES DE PRIORITES
Les symboles qui indiquent le type de calcul à effectuer sur les données manipulées dans une formule
sont appelées les opérateurs. On en distingue quatre types :
- Les opérateurs arithmétiques ;
- Les opérateurs de comparaison ;
- Les opérateurs de concaténation de texte ;
- Les opérateurs de référence.
Les opérateurs arithmétiques
Ils permettent d’effectuer des opérations arithmétiques de base pour produire des résultats numériques à
partir des données de la feuille de calcul.
Les principaux opérateurs arithmétiques sont :
Adresse Absolue Adresse Relative
Fig. 5.1Adresse relative et adresse absolue dans une formule de calcul
P.61
Niveau 4 - Collection CEMAC
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
OPERATEUR NOM EXEMPLE
+ (signe plus) Addition 4+2= 6
– (signe moins) Soustraction ou Négation 3–1= 2
* (astérisque) Multiplication 4*3=12
/ (barre oblique) Division 4/2=2
% (signe pourcentage) pourcentage 3%=0,03
^ (signe exposant) Exposant 3^2= 3*3*3=27
Les opérateurs de comparaison
Ils servent à comparer des valeurs et à renvoyer une valeur logique qui peut être VRAI ou FAUX.
Le tableau ci-dessous présente les différents opérateurs de comparaison.
OPERATEUR NOM EXEMPLE
= (signe égal) Égal à A1=B1
> (signe supérieur à) Supérieur à A1>B1
< (signe inférieur à) Inférieur à A1<B1
>= (signe supérieur ou égal à) Supérieur ou égal à A1>=B1
<= (signe inférieur ou égal à) Inférieur ou égal à A1<=B1
<> (signe différent) Différent de A1<>B1
L’opérateur de concaténation de texte
La concaténation est la combinaison de plusieurs chaînes de caractères pour en faire une seule et même
chaîne de caractère.
Exemple « Long »&« temps » = Longtemps
Les opérateurs de référence
Les opérateurs de référence sont des opérateurs
qui combinent des plages de cellules à l’occasion
de divers calculs effectués sur des données.
Les principaux opérateurs de plages de cellules
sont les suivants :
Niveau 4 - Collection CEMAC
P.62
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
Opérateurs
de référence Signification Exemple
: (deux-points)
Opérateur de plage qui produit une
référence à toutes les cellules comprises
entre deux références, ces deux références
étant incluses
AB5 :B15
;(point-virgule) Opérateur d’union qui combine plusieurs
références en une seule
=SOMME(B3 :B5 ;C3 :C5 ;B8 ;500)
= 657
(espace)
Opérateur d’intersection qui produit une
référence aux cellules qui sont communes à
deux références.
=SOMME(A3:E4 D2:D5)
=116
LES DEGRES DE PRIORITE DES OPERATEURS
Les degrés de priorité désignent l’ordre dans lequel un tableur effectue les opérations dans des formules
comportant plusieurs opérateurs.
En effet, l’ordre de calcul peut, dans certains cas, affecter le résultat d’une formule de calcul. C’est pour
cela qu’il est nécessaire de bien maîtriser les règles de priorité pour pouvoir éventuellement les changer
au moyen des parenthèses.
Lorsqu’on utilise une formule de calcul comportant plusieurs opérateurs, le tableur effectue les
opérations dans l’ordre indiqué dans le tableau ci dessous :
Opérateur Description
: (deux-points)
(espace simple)
, (virgule)
Les opérateurs de référence
– Négation (comme dans –1)
% Pourcentage
^ Exposant
* et / Multiplication et division
+ et – Addition et soustraction
P.63
Niveau 4 - Collection CEMAC
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
Exemple : 2*5+3+2 = 10+3+2 2*(5+3*2) = 2*(5+6) 2*(5+3+2) = 2*10
= 15 = 22 = 20
UTILISATION DES ADRESSES DANS LES FORMULES DE CALCUL
Utilisation des données d’une même feuille de calcul
Une formule de calcul est une expression qui, grâce aux opérateurs, combine des données pour produire
des résultats. Les données manipulées peuvent être des nombres, des adresses et noms de cellules ou de
plages de cellules.
Utilisation des données de feuille de calcul différentes
Les tableurs permettent d’effectuer des calculs sur des données en provenance de feuilles de calcul
différentes d’un même classeur. A cet effet chaque adresse doit être précédée du nom de la feuille de
calcul à la quelle appartiennent les données référencées.
Ainsi, l’adresse de la cellule A1 dans la feuille « Feuille 2 » sera notée Feuil2 !A1
Fig. 5.2 Somme de l’intersection des champs A2 :A4 et A2 :C2
Remarque : Les parenthèses modifient le niveau de priorité des opérateurs, conférant une priorité
supérieure aux opérations entre parenthèses.
Fig. 5.3 Utilisation d’une formule de calcul
Formule de
calcul
Niveau 4 - Collection CEMAC
P.64
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
Exemple :
La société ALI PROVENDE opère dans la zone CEMAC. Les tableaux de ses ventes à Libreville pour
les années 2009 et 2010 s’affichent respectivement dans les Feuilles 2 et 3 du classeur ALI
PROVENDE Guinée (Voir Fig. 5.4 et Fig. 5.5)
VENTES DE L’ANNEE 2009
Nom du classeur
Fig. 5.4 Tableau des ventes de l’année 2009
1
La feuille active
Fig. 5.5 Tableau des ventes de l’année 2009-2010
VENTES DE L’ANNEE 2010
&
3
2
4
P.65
Niveau 4 - Collection CEMAC
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
Dans la figure ci-dessus, voir( 3) , la formule = Somme (Feuil2 !B6 +Feuil3 !B6) effectue la somme
des quantités de provende vendues en 2009 et en 2010, voir(4)
Utilisation des données de classeurs différents
Excel permet aussi d’effectuer des calculs sur des données en provenance de différents classeurs. A cet
effet, chaque adresse doit être précédée du nom du classeur et du nom de la feuille de calcul à la quelle
appartiennent les données référencées.
A titre d’exemple, pour additionner les quantités de « Provende A » vendues par ALI PROVENDE
GUINEE et ALI PROVENDE GABON au 1er trimestre 2009, la formule additionnera les cellules B6
de feuille 2 de chaque classeur. Elle sera libellée ainsi :
=PROVENDE GABON !Feuil2 !B6+ B6
Fig. 5.6 Addition des données appartenant à des classeurs différents
Remarque :
Le nom du classeur qui héberge la formule de calcul ainsi que le nom de la feuille sont
facultatifs. Ainsi, l’adresse de la cellule B6 dans la feuille « Feuille 2 » du classeur ALI
PROVENDE GUINEE sera notée simplement B6.
Niveau 4 - Collection CEMAC
P.66
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
Les tableurs permettent d’effectuer des opérations au moyen de formules de calcul
utilisant des nombres ainsi que des références de cellules ou de plages de cellules.
L’adresse d’une cellule est sa référence, constituée du numéro de colonne et du numéro de
ligne. L’adresse d’une plage de cellules est constituée de l’adresse de la première cellule
de la plage suivie de l’adresse de la dernière cellule de la plage. Il existe 2 types
d’adresses :
- Les adresses relatives dont les cordonnées se réajustent automatiquement lorsqu’elles
sont copiées d’un endroit à un autre de la feuille de calcul.
- Les adresses absolues dont les coordonnées sont verrouillées et ne se réajustent pas
automatiquement lorsqu’elles sont copiées d’un endroit à un autre de la feuille de calcul.
Pour verrouiller les coordonnées d’une adresse, il faut les faire précéder du signe du
dollar.
Les symboles qui indiquent le type de calcul à effectuer sur les données manipulées dans
une formule sont appelées les opérateurs. On en distingue notamment les opérateurs
arithmétiques ; les opérateurs de comparaison ; les opérateurs de concaténation de texte ;
les opérateurs de référence.
Les degrés de priorité désignent l’ordre dans lequel Excel effectue les opérations dans des
formules comportant plusieurs opérateurs.
Une formule de calcul est une expression qui, grâce aux opérateurs, combine des données
pour produire des résultats. Les données manipulées peuvent être des nombres, des
adresses et noms de cellules ou de plages de cellules.
Activités d’intégration partielle : PLANCHE N°7 P. 127
P.67
Niveau 4 - Collection CEMAC
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
Fig.8.1 Formule de calcul du Produit
des encaissements
INFORMATIQUE EN AFRIQUE -
es tableurs sont des logiciels spécialisés dans l’élaboration de documents comportant des opérations qui
nécessitent des calculs parfois assez complexes. A cet effet, en plus des formules que l’utilisateur peut lui-
même élaborer, les tableurs comportent d’autres formules de calcul prédéfinies appelées fonctions, qui
effectuent dans un certain ordre, des opérations en utilisant des valeurs particulières appelées arguments. Dans le
cadre du présent chapitre, nous aborderons les fonctions en prenant des exemples sous Microsoft Excel, en nous
attardant sur les fonctions arithmétiques et les fonctions de texte.
La syntaxe d’une fonction est la manière dont les différents éléments
constitutifs de sa formule doivent être agencés pour obtenir le résultat
escompté. Une fonction comporte alors un mot clé et des arguments
qui sont des espèces de ‘‘ paramètres’’ servant à lui passer les valeurs
dont elle a besoin pour effectuer les calculs.
Les arguments peuvent être de type numérique, texte ou logique. Ils
peuvent revêtir la forme d’une référence de cellule ou de plage de
cellules, d’une constante, d’une formule ou d’une autre fonction.
L LECTURE : Fonction et syntaxe d’une fonction
A partir d’une histoire
racontée aux élèves par le professeur en, classe en rapport avec l’utilisation des
fonctions sur un tableur. Après exploitation et échanges, à la fin de cette leçon ;
chaque élève sera capable de se servir des fonctions TEXTE ainsi que les
fonctions DATE et HEURE pour travailler.
Objectif d’Intégration Partielle :Cette unité d’enseignement
permettra à l’élève d’effectuer des calculs en se servant :r
- des fonctions mathématiques, trigonométriques et logiques ;
- de la mise en forme conditionnelle.
- des fonctions de texte (rechercher, remplacer, concaténer) ;
- des fonctions Date et Heure ;
DOCUMENTATION
BAMA a créé le tableau ci-contre sous Excel. Mais le
professeur lui demande de mettre les noms des arbitres en majuscules, de changer la
catégorie ‘’Minimes’’ en ‘’Cadets’’ et d’ajouter la date du jour en bas du tableau. BAMA
trouvant cela pénible, le professeur lui suggère d’utilise les fonctions TEXTE et DATE…
Aidez-vous de la documentation ci-dessous, d’internet ou de tout autre document pour montrer à
l’intention de BAMA comment réaliser ce que le professeur lui demande.
Savoir-agir: - Détermination - Esprit d’équipe
- Travail collaboratif
Savoirs : * Définir : syntaxe d’une fonction ;
argument; fonctions texte ; fonctions trigonométriques ; fonctions logiques ; formule de calcul ; opérateur
* Enumérer les types d’arguments pour une fonction
Objectif pédagogique Opérationnel :
SITUATION PROBLEME :
CONSIGNE :
Savoir-faire :* Ecrire correctement une fonction en respectant sa syntaxe
Exemple : l’expression=PRODUIT(A2:A5;B2;10), est une fonction
dont le mot clé est PRODUIT et dont les arguments sont :
LES FONCTIONS PREDEFINIES SUR UN TABLEUR :
CAS DE M.S. EXCEL
Niveau 4 - Collection CEMAC
P.68
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
- Une adresse de cellule (B2);
- Une adresse de plage de cellule (A5:B2) ;
- Une constante (10).
LES FONCTIONS DE TEXTE SOUS EXCEL
Ce sont des fonctions qui produisent des résultats à partir des arguments de type alphanumérique.
LES FONCTIONS DE CONVERSION DES CARACTERES
La fonction « =majuscule(Texte) » :
La syntaxe de cette fonction est la suivante :
=Majuscule(Texte) ,où texte représente le texte à
convertir en caractères majuscules.
La fonction Majuscule permet de convertirun texte
entièrement en majuscules.
L’argument texte peut être une référence ou une chaîne de caractères.
Exemple : dans la Figure ci-dessus, la fonction inscrite sur la Barre de formules convertit dans la
cellule A6 le contenu de la cellule C2 en majuscules et donne comme résultat « ADAMA GARBA ».
La fonction « =Minuscule» :
Elle fonctionne comme la fonction Majuscule et renvoieplutôt du texte converti entièrement en
minuscules.
Sa syntaxe est la suivante : =Minuscules(Texte), où texte représente le texte à convertir en caractères
minuscules.
L’argument texte peut être une référence ou une chaîne de
caractères.
La fonction « Nompropre » :
Elle renvoie le texte converti entièrement en minuscules,
mais, avec les premières lettres des mots en majuscules. Sa
syntaxe est la suivante := Nompropre (Texte),
Fig. 8.2 la fonction Majuscule
Remarque :
Une fonction débute par le nom de la fonction suivi entre parenthèses des arguments séparés par
des virgules. Elle sera toujours précédée du signe égal « = » si elle est placée au début d’une
formule.
Fig. 8.3 la fonction Nombre
P.69
Niveau 4 - Collection CEMAC
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
oùtexte représente le texte à convertir en caractères majuscules.
L’argument texte peut être une référence ou une chaîne de caractères.
La fonction «Substitue»
Elle effectue la substitution d’un texte par un autre dans une expression. Sa syntaxe est =substitue
(Expression ;Texte1 ;Texte2)
Elle remplace dans « Expression », Texte2 par le Texte1.
Exemple la fonction inscrite sur la Barre de formules de la figure ci-dessous remplace dans ADAMA
GARBA en B2, le mot ADAMA par Oumarouet affiche le résultat dans la cellule B7.
LA FONCTION «RECHERCHE»
Cette fonction recherche une valeur dans une plage de cellules et l’affiche à l’endroit spécifié par
l’argument zone résultat. Sa syntaxe est la suivante :
RECHERCHE (Critère ; Plage de recherche ; Plage des valeurs à afficher)
Exemple : Soit une liste de joueurs et de leurs équipes saisie dans la plage de cellules A1 :B9 et soient
les noms de joueurs de la plage B13 : B15. La fonction de la barre de formule de la figure 8.5 recherche
le contenu de A13 (ETO’O) dans la plage A1 :A9 et lit l’équipe qui lui correspond dans la plage B2 :B9
puis l’affiche dans la cellule qui contient la formule (c’est-à-dire B13).
Fig. 8.5 La fonction RECHERCHE
Fig. 8.4 la fonction Substitue
Niveau 4 - Collection CEMAC
P.70
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
Il suffit de copier cette formule dans toute la plage B13 :B15 et elle affiche les équipes des joueurs de la
plage A13 :A15
LA FONCTION CONCATENER
La fonction CONCATENER assemble plusieurs chaînes de caractères de façon à en former une seule.
La syntaxe de cette fonction est la suivante :
CONCATENER (texte1;texte2;...), où
texte1;texte2; ... représentent des éléments de texte à assembler en un seul élément. Il peut s’agir des
chaînes de caractères, des nombres ou des références à des cellules uniques.
Vous pouvez également utiliser l'esperluette (&) comme opérateur de calcul à la place de la fonction
CONCATENER pour assembler les éléments de texte. Par exemple, =A1&B1 renvoie la même valeur
que =CONCATENER(A1,B1).
Autres fonctions de texte
= NBCAR(Texte). Renvoie le nombre de caractères du Texte.
= GAUCHE(Texte ; n). Renvoie les n premiers caractères du Texte.
= DROITE(Texte ; n). Renvoie les n derniers caractères du Texte.
= SUPPRESPACE(Texte). Supprime tous les espaces superflus. S’il y a deux (ou plus) espaces
consécutifs, cela n’en renvoie qu’un. Tous les espaces situés à gauche et à droite du Texte sont
supprimés.
NB. « Texte » peut être un texte ou une adresse de cellule.
RECHERCHER OU REMPLACER DU TEXTE ET DES NOMBRES
Les tableurs offrent la possibilité de lancer la recherche et le remplacement de textes et même des
nombres sur une feuille de calcul. A cet effet, procéder comme suit :
Fig. 8.6 La concaténation de texte
P.71
Niveau 4 - Collection CEMAC
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
1. Dans une feuille de calcul, cliquez sur n’importe quelle cellule.
2. Sous l’onglet Accueil, dans le groupe Édition, cliquez sur Rechercher et sélectionner.
3. Effectuez l’une des opérations suivantes :
Pour rechercher du texte ou des nombres, cliquez sur Rechercher.
Pour rechercher et remplacer du texte ou des nombres, cliquez sur Remplacer.
4. Dans la zone Rechercher, tapez le texte ou les nombres à rechercher ou cliquez sur la
flèche dans la zone Rechercher, puis cliquez sur une recherche récente dans la liste.
Vous pouvez utiliser des caractères génériques tels qu’un astérisque (*) ou un point
d’interrogation (?) dans vos critères de recherche :
Utilisez l’astérisque pour rechercher n’importe quelle chaîne de caractères. Par exemple,
t*s trouve « triste » et « tours ».
Utilisez le point d’interrogation pour rechercher un caractère donné. Par exemple t?s
trouve « tas » et « tus ».
5. Cliquez sur Options pour affiner la recherche, puis effectuez l’une des opérations
suivantes :
Pour rechercher des données dans une feuille de calcul ou dans la totalité d’un classeur,
dans la zone Dans, sélectionnez Feuille ou Classeur.
Pour rechercher des données dans des lignes ou colonnes, dans la zone Sens, cliquez sur
Par ligne ou Par colonne.
Pour rechercher des données respectant la casse, cocher la case Respecter la casse.
6. Effectuez l’une des opérations suivantes :
Pour rechercher du texte ou des nombres, cliquez sur Rechercher tout ou Suivant.
Pour remplacer du texte ou des nombres, tapez les caractères de remplacement dans la
zone Remplacer par (ou laissez cette zone vide pour remplacer les caractères par aucun
caractère), puis cliquez sur Rechercher ou Rechercher tout.
Si la zone Remplacer par n’est pas disponible, cliquez sur l’onglet Remplacer.
Fig. 8.7Recherche et remplacement de texte
Niveau 4 - Collection CEMAC
P.72
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
Au besoin, vous pouvez annuler une recherche en cours en appuyant sur Échap.
7. Pour remplacer les caractères trouvés au fur et à mesure de la recherche ou en une seule
opération, cliquez sur Remplacer ou sur Remplacer tout, respectivement.
LES FONCTIONS DATE ET HEURE
Dans leur fonctionnement interne, Les tableurs en général enregistrent les dates sous forme de numéros
de série afin qu’elles puissent être utilisées dans des calculs. Ainsi, par défaut, le 1er janvier 1900
correspond au numéro de série 1. Sous Excel par exemple, la date sous forme de numéro de série
représente donc simplement le nombre de jours qui se sont écoulés depuis le 1et janvier 1900 jusqu’à la
date du jour qui fait l’objet de calcul.
Exemple : le 1er janvier 2008 correspond au numéro de série 39448 parce que 39 448 jours se sont
écoulés depuis le 1er janvier 1900. Microsoft Excel pour Macintosh utilise un système de date par défaut
différent.
LA FONCTION « DATE »
Elle renvoie le numéro de série séquentiel qui représente une date particulière. Pour cela, le format de
cellule avant que la fonction date ne soit entrée doit être le format Nombre. Si le format initial était
Standard, le résultat est mis en forme en tant qu’une date. Pour avoir le résultat escompté, il faut alors
convertir la cellule au format Nombre.
La syntaxe de cette fonction est DATE(année ;mois ;jour), où :
- année est un argument pouvant compter entre un et quatre chiffres.
- mois est un entier positif ou négatif représentant le mois de l’année de 1 à 12 (janvier à
décembre).
- jour est un nombre entier positif ou négatif représentant le jour du mois de 1 à 31.
FONCTION « Année »
Elle extrait le numéro de l’année contenu dans la date.
Sa syntaxe est =Année(Date) où Date est une date ou une adresse de cellule contenant une date.
Exemple : Si en A1 se trouve la date 11/02/2010, la formule Année(A1) renvoi donc 1964.
FONCTION « Mois »
Elle extrait le numéro du mois de l’année contenu dans
une date.
Sa syntaxe est =Mois(Date) où Date est une date ou
une adresse de cellule contenant une date.
Exemple : En I1 se trouve la date 12/05/2010, la formule Mois(I1) renvoi donc comme résultat 05.
Fig. 8.8 La fonction MOIS
P.73
Niveau 4 - Collection CEMAC
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
FONCTION « Jour » : Elle extrait le numéro du jour contenu dans la date.Sa syntaxe est =Jour(Date) où Date est
une date ou une adresse de cellule contenant une date. Exemple : Si en A1 se trouve la date 11/02/2010, la formule Jour(A1)
renvoie donc comme résultat 11. Sur le même principe, nous avons les formules suivantes concernant
l’heure :=Heure(Heure) :Pour l’extraction de l’heure ; =Minute(Minute) :Pour l’extraction des minutes ;
=Seconde(Seconde) : Extraction de la seconde.
FONCTION «Maintenant() » : Donne le numéro de série de la date et de l’heure en cours. Si le format de cellule
était Standard avant que la fonction ne soit entrée, le résultat est mis en forme en tant que date. La syntaxe de cette fonction
est la suivante : MAINTENANT()
:
DOCUMENTATION
Fig. 8.9 La fonction PLAFOND
LA FONCTION « ABS » : Elle renvoie la valeur absolue d’un nombre qui est le
nombre sans son signe. Sa syntaxe est ABS(nombre) où nombre représente le
nombre réel dont on voudrait obtenir la valeur absolue. Ex, Abs (-12,6)=12,6 (Fig. 8.9)
LA FONCTION « PLAFOND »Renvoie l’argument nombre après l’avoir arrondi au
multiple de l’argument précision en s’éloignant de zéro. Sa syntaxe est :
=PLAFOND(nombre ;Précision) où nombre est le nombre réel que l’on voudrait
arrondir et précision le multiple auquel on souhaite arrondir. Exemple : A la figure
8.10, la fonction Plafond arrondit ici le nombre 12,63 au multiplesupérieur de 0,05
Fig. 8.10 La fonction ABS
Fig. 8.11 La fonction COMBIN
A partir d’une situation relatée aux élèves
en classe en rapport avec les fonctions prédéfinie des tableurs, Après exploitation et
échanges en classe sous la houlette de l’enseignant, à la fin de cette leçon, l’élève sera capable de se servir des
fonctions mathématiques et logiques pour effectuer des calculs et des traitement logiques sur des données.
Sur le tableau Excel ci-contre réalisé au
labo-ratoire informatique par les élèves et comportant le nombre de points
gagnés en 3 matchs au tournoi éliminatoire de la coupe interclasses du 1er
cycle, les élèves doivent créer une colonne « TOTAL DES POINTS » et
une colonne « VERDICT » sur laquelle on écrira « qualifiée » si le
nombre de point est supérieur à 4 et « éliminé » pour les autres cas. Pour
aider les élèves à le faire plus vite, le professeur leur suggère d’utiliser
des fonctions mathématiques et logiques …
Aidez-vous de la documentation ci-dessous, d’internet ou de tout
autre document pour montrer à l’intention de ce groupe d’élèves, comment on peut
réaliser ce tableau sur le tableur de votre machine, en se servant des fonctions
arithmétiques et logique, comme le suggère le professeur.
Objectif pédagogique Opérationnel :
SITUATION PROBLEME :
CONSIGNE :
LA FONCTION « Combin » :
Elle renvoie le nombre de combinaisons pour un nombre donné d’élé-
ments. On peut par exemple utiliser la fonction COMBIN pour déter-
miner le nombre total de groupes qu’il est possible de former à partir d’un
LECTURE : FONCTION ET SYNTAXE D’UNE FONCTION
Niveau 4 - Collection CEMAC
P.74
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
nombre donné d’éléments.
La syntaxe de cette fonction est :
COMBIN(nombre_éléments ;nombre par groupe)
Où nombre_élémentsreprésente le nombre d’éléments et nombre par groupe est le nombre d’éléments
dans chaque combinaison.
.
Exemple : la fonction Combin de la barre de formule indique que le nombre de combinaisons de 2
éléments que l’on peut faire avec 4 éléments (A ;B ;C ;D) est égal à 6, c’est-à-dire : AB – AC – AD –
BA – BC – BD, sachant que la combinaison AB est la même que BA.
La fonction « RANG »
Elle renvoie le rang d’un nombre dans une liste. La syntaxe de la fonction Rang est la suivante :
RANG(Nombre ;Référence ;Ordre), où :
Nombre est le nombre dont vous voulez connaître le rang.
Référence est une matrice, ou une référence à une liste de nombres, les valeurs non numériques dans
référence étant ignorées.
Ordre est un numéro qui spécifie comment déterminer le rang de l’argument Nombre (croissant ou
décroissant). Si l’argument Ordre a la valeur 0 (zéro) ou si cet argument est omis, Microsoft Excel
calcule le rang d’un nombre comme si la liste définie par l’argument Référence était triée par ordre
décroissant.
Si la valeur de l’argument ordre est différente de zéro,
Microsoft Excel calcule le rang comme si la liste était
triée par ordre croissant.
Dans l’exemple ci-contre, La fonction Rang affichée
sur la barre de formule, le rang de chaque élève par
rapport à la note/20, le classement se faisant par ordre
décroissant. La fonction est tapée dans la cellule C2 et
recopiée dans la plage C2 :C7
Fig. 8.12 La fonction Rang
Remarque :
Ici, les arguments numériques sont tronqués à leur partie entière.
Si l’un des arguments n’est pas numérique, COMBIN renvoie la valeur d’erreur #VALEUR !.
P.75
Niveau 4 - Collection CEMAC
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
La fonction « PUISSANCE »
Renvoie la valeur du nombre élevé à une puissance. La syntaxe de la fonction Puissance est la suivante :
PUISSANCE(nombre ;puissance) où :Nombre représente le nombre de base, un nombre réel
quelconque et Puissance représente l’exposant auquel le nombre de base est élevé.
L’opérateur « ^ » peut être utilisé à la place de la fonction PUISSANCE pour indiquer la puissance à
laquelle le nombre de base doit être élevé, par exemple 5^2.
La fonction « PI » : Elle renvoie la valeur de pi.
La fonction « PPCM »
Elle affiche le plus petit commun multiple des nombres entiers spécifiés. Le plus petit commun multiple
est le plus petit nombre entier positif qui soit un multiple commun à tous les nombres entiers utilisés
comme arguments, Nombre1, Nombre2, Nombre3, etc.
Le PPCM peut être utilisé notamment pour additionner des fractions ayant des dénominateurs
différents.
La syntaxe de cette fonction est la suivante : = PPCM(nombre1 ;nombre2 ;…), où
nombre1, nombre2, représentent les nombres dont on calcule le plus petit commun multiple.
Exemple : =PPCM(5 ; 2 ;6)
LA FONCTION « PGCD »
Renvoie le plus grand commun diviseur.
Elle affiche le plus grand commun diviseur des
nombres entiers spécifiés. Le plus grand diviseur
commun est le plus grand nombre entier positif qui
soit un diviseur commun à tous les nombres entiers
utilisés comme arguments, Nombre1, Nombre2, Nombre3, etc.
La syntaxe de cette fonction est la suivante : = PGCD (nombre1 ;nombre2 ;…), où nombre 1, nombre 2,
… représentent les nombres dont on calcule le plus grand commun diviseur.
Fig. 8.13 La fonction Rang
Remarque :
- Ici, si une valeur n'est pas un nombre entier, elle est tronquée à sa partie entière.
- Si un argument n'est pas numérique, ou s’il est inférieur à zéro, le PPCM renvoie la valeur d'erreur
#VALEUR!
Niveau 4 - Collection CEMAC
P.76
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
Autres FONCTIONS ARITHMETIQUES
Syntaxe de la Fonction Résultat obtenu et exemples
Somme(Arg1 ;Arg2….)
Calcule la somme des arguments spécifiés qui peuvent être
des nombres, des adresses de cellules ou de champs. Exemple
=SOMME(100 ; B3 :B5 ;C3)
Moyenne(Arg1 ;Arg2…)
Calcule la Moyenne des arguments spécifiés qui peuvent être
des nombres, des adresses de cellules ou de champs. Ex.
=MOYENNE(100 ;B3 :B5 ;C3)
Max(Arg1 ;Arg2…)
Détermine la plus grande valeur des arguments spécifiés qui
peuvent être des nombres, des adresses de cellules ou de
champs. Ex =MAX(B3 :B5 ;C3 ;500).
Min(Arg1 ;Arg2…)
Détermine la plus petite valeur des arguments spécifiés qui
peuvent être des nombres, des adresses de cellules ou de
champs. Ex =Min(B3 :B5 ;C3 ;500).
Moyenne(Arg1 ;Arg2…) Calcule la moyenne des cellules du champ spécifié . Ex.
=MOYENNE(100 ;B3 :B5 ;C3)
Si(condition ;Valeur1 ;Valeur2)
Affiche Valeur1 si la condition est vraie et valeur 2 si la
condition est fausse. Ex. =SI(B4>2000 ; « Bon
client » ; « Mauvais client »).
NB. Lorsque Valeur1 ou Valeur 2 est un texte, il doit être
entre guillemets comme dans l’exemple ci-dessus.
Mod(B1;B3)
C’est la fonction Modulo qui renvoie le reste de la division de
B1 par B2.. Exemple : MOD (10 ;7)=3
Fig. 8.14 La fonction PGDC
Remarque :
Si un argument n'est pas numérique, PGCD renvoie la valeur d'erreur #VALEUR!
-Si un argument est inférieur à zéro, PGCD renvoie la valeur d'erreur #NOMBRE!
P.77
Niveau 4 - Collection CEMAC
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
LES FONCTIONS TRIGONOMETRIQUES
Les fonctions trigonométriques sont des fonctions dont les valeurs des arguments sont des angles
exprimés en radians.
Le tableau ci-dessous récapitule les fonctions trigonométriques usuelles rencontrées sous Excel.
LES FONCTIONS LOGIQUES DANS UN TABLEUR
Ce sont des fonctions qui permettent de retourner deux
types de valeurs, la valeur vraie ou la valeur fausse. Il en
existe plusieurs fonctions logiques prédéfinis sur chaque
tableur :
LA FONCTION « OU »
Elle renvoie la valeur VRAI si un argumentau moins est
VRAI, et FAUX si
tous les arguments sont FAUX à la fois.
La syntaxe de cette fonction est :
OU(valeur_logique1 ;valeur_logique2,…) ; valeur_logique1, valeur_logique2, … sont des
conditions que l’on souhaite tester, et dont la valeur peut être VRAI ou FAUX.
Syntaxe de la
Fonction
Résultat obtenu et exemples
Sin(angle), Renvoient le Sinus d’un angle exprimé en radians.
Cos(angle), Renvoient le cosinus d’un angle exprimé en radians.
Tan(angle), Renvoient la tangente d’un angle exprimé en radians.
Asin(nombre), Renvoie l’angle en radian dont le Sinus est Nombre.
Acos(B1) Renvoie l’angle en radian dont le cosinus est Nombre
Atan(B1) Renvoie l’angle en radian dont la tangente est Nombre
Radians(angle)
Convertit la mesure de l’angle des degrés en radians. Ex RADIANS(270) =
4,712389 ou 3π/2 radians
DEGRES(angle)
Convertit les radians en degrés.Ex. RADIANS(270)= 4,712389 ou 3π/2 radians
PI( )
Renvoie la valeur 3,14159265358979, la constante mathématique pi, avec une
précision de 15 décimales.
Fig. 7.7 La fonction « OU »
Fig. 8.15 La fonction « OU »
Niveau 4 - Collection CEMAC
P.78
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
Exemple : lorsque A2=70 la fonction logique
OU(1<A2 ;A2<100) est Vraie
OU(A2<1 ;A2<100) est Vraie
OU(A2<1 ;100< A2) est Fausse (voir Fig. 7.7 ET 7.8)
LA FONCTION « ET »
Elle renvoie la valeur VRAI si les deux arguments sont
VRAI à la fois.La syntaxe de cette fonction est : ET(valeur_logique1 ;valeur_logique2,…)
valeur_logique1, valeur_logique2, sont des conditions
que l’on souhaite tester.
Exemple : lorsque A2=70 la fonction logique
ET(1<A2 ;A2<100) = Vrai (voir Fig. 7.9)
ET(A2<1 ;100< A2) = Faux (voir Fig. 7.10)
LA FONCTION « SI »
Cette fonction renvoie l’argument « valeur_si_vrai » si
la condition que l’on spécifie est VRAIE et l’argument
«valeur_si_faux » si cette condition est FAUSSE.
La syntaxe de la fonction SI est la suivante :SI(test_logique ;valeur_si_vrai ;valeur_si_faux)
Cette fonction renvoie « valeur_si_vrai » si la condition que l’on spécifie est VRAIE et «
valeur_si_faux » si cette condition est FAUSSE.
Exemple : considérons que A2=30.La fonction
=SI(ET(1<A2 ;A2<100) ; »Bon » ; »Mauvais »)
tapée dans la cellule B2 donne comme résultat
« Bon »
La fonction « NON »
Elle inverse la valeur logique de l’argument. La
fonction « NON » s’utilise lorsque l’on souhaite être
certain qu’une valeur est différente d’une valeur spécifique.
La syntaxe de la fonction « NON » est la suivante : NON(valeur_logique), où :
Fig. 8.16 La fonction « ET »
Fig. 8.17 La fonction « ET »
Fig. 8.18 La fonction « Si »
P.79
Niveau 4 - Collection CEMAC
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
-Valeur_logique représente une valeur ou expression qui peut prendre la valeur VRAI ou FAUX.
Si Valeur_logique a la valeur FAUX, la fonction « NON » renvoie le résultat, VRAI. Si par contre,
Valeur_logique a la valeur VRAI, la fonction « NON » renvoie le résultat FAUX.
Exemple : lorsque A2= 70, ET(1<A2 ;A2<100)=VRAI
(ET(1<A2 ;A2<100)=FAUX
La fonction « SOMME.SI »
Cette fonction additionne les cellules spécifiées si elles répondent à un critère donné. Sa syntaxe est la
suivante : SOMME.SI(plage ;critère ;sommeplage), où plage représente la plage de cellules à comparer
à l’argument critère. Les cellules de chaque plage doivent être des nombres ou des noms, des matrices
ou des références contenant des nombres. Les valeurs vides ou textuelles sont ignorées.
-critère représente le critère, sous forme de nombre, d’expression ou de texte, déterminant les cellules à
additionner. Par exemple, l’argument critère peut être exprimé sous une des formes suivantes : « 120 »,
« >10 » ou « Rouge ».
-somme plage représente les cellules à additionner si les cellules correspondantes dans la plage
correspondent au critère. Si somme plage est omis, les cellules de la plage sont comparées à l’argument
critère et additionnées si elles correspondent au critère.
Exemple :La fonction affichée sur la barre de formule (Fig. 7.13) affiche la somme des ristournes
gagnées dont le chiffre d’affaire est supérieur à 50000 F.
Fig. 8.19 La fonction NON
Niveau 4 - Collection CEMAC
P.80
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
LA FONCTION « SI »
Cette fonction renvoie l’argument « valeur_si_vrai » si la condition que l’on spécifie est VRAIE et
l’argument « valeur_si_faux » si cette condition est FAUSSE.
La syntaxe de la fonction SI est la suivante :
SI(test_logique ;valeur_si_vrai ;valeur_si_faux)
Cette fonction renvoie « valeur_si_vrai » si la condition que l’on spécifie est VRAIE et «
valeur_si_faux » si cette condition est FAUSSE.
Exemple : considérons que A2=30.
La fonction =SI(ET(1<A2 ;A2<100) ; »Bon » ; »Mauvais ») tapée dans la cellule B2 donne comme
résultat « Bon » (Voir Fig. 7.11)
Fig. 8.21 La fonction Si
Fig. 8.20
La fonction Somme.Si
P.81
Niveau 4 - Collection CEMAC
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
Les tableurs permettent d’effectuer des opérations au moyen de formules de calcul
utilisant des nombres ainsi que des références de cellules ou de plages de cellules.
L’adresse d’une cellule est sa référence constituée, du numéro de colonne et du numéro de
ligne. L’adresse d’une plage de cellules est constituée de l’adresse de la première cellule
de la plage suivie de l’adresse de la dernière cellule de la plage. Il existe 2 types
d’adresses :
- Les adresses relatives dont les cordonnées se réajustent automatiquement lorsqu’elles
sont copiées d’un endroit à un autre de la feuille de calcul.
- Les adresses absolues dont les coordonnées sont verrouillées et ne se réajustent pas
automatiquement lorsqu’elles sont copiées d’un endroit à un autre de la feuille de calcul.
Pour verrouiller les coordonnées d’une adresse, on les fait précéder du signe du dollar.
Les symboles qui indiquent le type de calcul à effectuer sur les données manipulées dans
une formule sont appelées les opérateurs.
Une formule de calcul est une expression qui, grâce aux opérateurs, combine des données
pour produire des résultats. Les données manipulées peuvent être des nombres, des
adresses et noms de cellules ou de plages de cellules.
En plus des formules que l’utilisateur peut lui-même élaborer, les tableurs comportent
d’autres formules de calcul prédéfinies appelées fonctions, qui effectuent dans un certain
ordre, des opérations en utilisant des valeurs particulières appelées arguments.
La syntaxe d’une fonction est la manière dont les différents éléments constitutifs de sa
formule doivent être agencés pour obtenir le résultat escompté. Une fonction comporte
alors un mot clé et des arguments qui sont des espèces de ‘‘ paramètres’’ servant à lui
passer les valeurs dont elle a besoin pour effectuer les calculs.
Les arguments d’une fonction peuvent être de type numérique, texte ou logique (VRAI ou
FAUX). Ils peuvent revêtir la forme d’une référence de cellule ou de plage de cellules,
d’une constante, d’une formule ou d’une autre fonction.
On peut distinguer dans un tableur, des fonctions de texte, des fonctions de dates et
heures, des fonctions arithmétiques, des fonctions logiques des fonctions trigonométriques.
Activités d’intégration partielle : PLANCHE N°8-9 P. 127
Niveau 4 - Collection CEMAC
P.82
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
Savoir-agir: - Détermination - Esprit d’équipe - Travail collaboratif
REALISATION DES GRAPHIQUES AVEC UN
TABLEUR: CAS DE MICROSOFT EXCEL
INFORMATIQUE EN AFRIQUE -
e nombreux types de diagrammes sont réalisables à partir des données présentes sur la feuille de calcul pour une meilleure
analyse de ces données. Il s’agit notamment des histogrammes ; des courbes ; des diagrammes sectoriels ; des graphiques
en barres, en nuage de point ou en surface, etc.
Les graphiques créés à partir de données d’une feuille de calcul restent liés à ces données, et les modifications effectuées dans la
feuille entraînent automatiquement leur mise à jour.
Pour créer un nouveau graphique à partir d’un modèle prédéfini d’Excel, procéder comme suit :
o Sélectionner les cellules contenant les données que l’on souhaite utiliser pour le graphique. Cliquer sur l’onglet Insertion, puis
sur le groupe Graphique.
o Pour afficher tous les types de graphiques disponibles, cliquer sur un type de graphique, puis sur Tous types de graphiques.
o Pour afficher la boîte de dialogue Insérer un graphique, cliquer ensuite sur les flèches de direction pour parcourir les types et
sous-types de graphiques disponibles.
Une info-bulle contenant le nom du type de graphique s’affiche lorsque l’on place le pointeur sur un type ou un sous-type.
o Cliquer sur le type de graphique choisi et celui-ci est placé sur la feuille de calcul. Il est alors appelé Graphique incorporé.
LECTURE : FONCTION ET SYNTAXE D’UNE FONCTION
Objectif pédagogique Opérationnel : A partir d’une situation présentée en classe aux
élèves en rapport avec les possibilités graphiques d’un tableur, après exploitation et
échanges, à la fin de cette leçon ; l’élève sera capable de :
- procéder à une représentation graphique de données d’une feuille de calcul
- Changer le type d’un graphique déjà réalisé ;
- Améliorer la présentation d’un graphique en lui ajoutant des titres et sous-titre et en
nommant ses axes.
DOCUMENTATION
Sur un tableau Excel de notes séquentielles de la classe par matière affiché sur un
ordinateur en salle informatique,, le professeur demande à chaque élève d’énumérer les deux matières dans
lesquelles il a eu les plus mauvaises notes et de citer ces dernières. Tout le monde ayant honte de le faire, le
professeur exige alors à chacun de copier le tableau de notes dans sa clé et de s’en servir pour réaliser une
représentation graphique de ses notes sous forme d’histogramme faisant ressortir tout seul le niveau de
performance dans chaque matière....
Aidez-vous de la documentation ci-dessous, d’internet ou de tout autre document pour réaliser la
représentation graphique par matière de vos notes, sous forme d’histogramme, en nommant les axes de votre
représentation en en y ajoutant un titre pour la représentation elle-même..
SITUATION PROBLEME :
CONSIGNE :
Savoir-faire :
* Créer un nouveau graphique à partir d’un modèle prédéfini.
* Passer d’un type de graphique à un autre sur une représentation
* Améliorer la présentation d’un graphique en lui ajoutant un titre de graphique et un titre pour chacun des
axes
D
Savoirs : * Enumérer les diffé-
rents types de diagrammes réalisables au
moyen d’un tableur .
P.83
Niveau 4 - Collection CEMAC
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
Si l’on désire le placer dans une feuille de graphique (Feuille de classeur qui ne contient que
des graphiques), cliquer sur le graphique pour le sélectionner et afficher les outils graphiques.
o Dans l’onglet Créer, groupe Emplacement, cliquer sur Déplacer le graphique.
o Sous Emplacement, cliquer sur Nouvelle feuille. Taper un nouveau nom dans la
zone Nouvelle feuille si l’on désire donner un autre nom au graphique.
On peut également afficher le graphique en tant que graphique incorporé dans une autre feuille de calcul. Pour
cela :
o Cliquer sur Objet dans, puis cliquer sur une feuille de calcul dans la zone Objet dans.
Exemple 1 :
Considérons le tableau de la figure ci-dessus qui représente les ventes de la société ENERGY durant
les six premiers mois de l’année 2010.
Données à représenter
Fig. 9.1 Types de graphiques
Style de représentation (Histogramme en 2D)
Type de représentation
2
3
4 1
Fig. 9.2 Représentation des données sous forme d’histogramme
Fig. 9.1 Représentation des données sous forme d’histogramme
Niveau 4 - Collection CEMAC
P.84
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
Les étapes 1 ; 2 ; 3 ; et 4 montrent la démarche à suivre pour effectuer une représentation graphique
des données. Ici les données sont représentées sous la forme d’un histogramme au format 2D.
Exemple 2 :Reprenons l’exemple des ventes de la société ENERGY durant les six premiers mois de
l’année 2010.Les étapes 1 ; 2 ; 3 ; et 4 montrent la démarche à suivre pour effectuer une
représentation graphique des donnéessous la forme d’un graphique en secteur, style 3D.
CHANGEMENT DE TYPE DE GRAPHIQUE
On peut passer d’un type de graphique à un autre. Pour illustrer cela, Partons de la représentation de
l’exemple 2 et modifions le type de ce graphique pour le transformer en courbe. Pour cela :
-Cliquer du bouton droit de la souris sur la représentation à modifier. Ici il s’agit de transformer un
graphique sectoriel en une courbe.
-Sur le menu contextuel qui apparaît, sélectionner la rubrique Modifier le type de graphique, puis
sélectionner Courbe.
Fig. 9.3 Représentation des données sous diagramme sectoriel 3D
2
3
4
1
P.85
Niveau 4 - Collection CEMAC
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
-Sélectionner ensuite le style de courbe et il s’applique tout de suite.
Fig. 9.4 Représentation des données sous diagramme sectoriel 3D
1
2
4
3
Fig. 9.5 Résultat du changement de type de graphique.
Niveau 4 - Collection CEMAC
P.86
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
AJOUT DES TITRES A UN GRAPHIQUE
On peut améliorer la présentation d’un graphique en lui ajoutant un titre de graphique et un titre pour
chacun des axes. Pour ce faire :
Cliquer sur le graphique auquel on souhaite ajouter un titre, alors la section Outils de graphique
s’affiche, et présente les onglets Créer, Disposition et Mise en forme.
Sous l’onglet Disposition, cliquer sur Titre du graphique dans le groupe Éléments de
graphique.
Fig. 9.6 Ajout de titres à un graphique.
1 2
3
3
P.87
Niveau 4 - Collection CEMAC
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
Cliquer sur Titre de graphique superposé centré ou Au-dessus du graphique et, dans la zone
de texte Titre du graphique qui s’affiche dans le graphique, taper le texte souhaité.
Données représentées dans le graphique
Titre de l’axe vertical Titre de l’axe horizontal Titre du graphique
Fig. 9.7 Graphique avec titre et axes nommés.
Niveau 4 - Collection CEMAC
P.88
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
Microsoft Office Excel offre de nombreux types de diagrammes pour permettre à
l’utilisateur d'afficher et d’analyser des données d’une manière plus fine et plus
attrayante.
-Excel est livré avec une grande variété de types de graphiques que l’on peut très aisément
insérer ou modifier.
-Les graphiques créés à partir de données d’une feuille de calcul restent liés à ces
données, et les modifications effectuées dans la feuille entraînent automatiquement leur
mise à jour.
- Pour créer un graphique, sélectionner les cellules contenant les données que l’on
souhaite utiliser pour le graphique. Cliquer sur l’onglet Insertion, puis sur Tous types de
graphiques dans le groupe Graphique et cliquer sur le type de graphique de son choix et
le graphique est placé sur la feuille de calcul. Il est alors appelé Graphique incorporé.
-On peut également afficher le graphique en tant que graphique incorporé dans une autre
feuille de calcul. Pour cela : cliquer sur Objetdans, puis cliquer sur une feuille de calcul
dans la zone Objet dans.
-Une fois un graphique inséré sur une feuille de calcul, on peut modifier le type de
graphique. Pour cela :
Cliquer du bouton droit de la souris sur la représentation à modifier, puis, sur le menu
contextuel qui apparaît, sélectionner la rubrique Modifier le type de graphique, puis
sélectionner le type de graphique désiré.
-On peut améliorer la présentation d’un graphique en lui ajoutant un titre de graphique et
un titre pour chacun des axes, ou en modifiant la présentation de sa légende. Pour cela,
cliquer sur le graphique auquel on souhaite apporter des améliorations, alors la section
Outils de graphique s'affiche, se servir alors des onglets Créer, Disposition et Mise en
forme…
Activités d’intégration partielle : PLANCHE N°8-9 P. 127
P.89
Niveau 4 - Collection CEMAC
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
RESOLUTION DE PROBLEMES : NOTION
D’ALGORITHMES ET D’ORDINOGRAMME
informatique en tant que science du traitement automatique et rationnelle de l’information, contribue à la réso-
lution de problèmes à travers une démarche analytique rigoureuse et méthodique qui peut se résumer essen-
tiellement en quatre points à savoir:
La définition claire et précise du problème identifié en précisant les résultats attendus appelés encore les sorties ;
L’identification des actions (ou traitements) à effectuer pour atteindre ces résultats ;
Le recensement des données (ou entrées) nécessaires à la réalisation des traitements envisagés.
La description de l’enchainement rigoureux des différentes étapes du traitement à effectuer pour atteindre les
résultats escomptés (l’algorithme).
Le mot « algorithme » vient du nom du grand mathématicien arabe du 9e siècle MUHAMMED IBN AL-KAREZIN né vers 780
avant JC, qui introduisit en Occident la numération décimale et enseigna les règles élémentaires des calculs s'y rapportant.
La notion d'algorithme est historiquement liée aux manipulations numériques, mais elle s'est progressivement développée
pour porter sur des objets de plus en plus complexes. Il existe beaucoup de définitions du mot Algorithme :
D’après l’Encyclopedia Universalis, un algorithme est une suite finie de règles à appliquer dans un ordre déterminé à un
nombre fini de données pour arriver, en un nombre fini d'étapes, au résultat attendu, indépendamment des données
manipulées.
L’ LECTURE : C’EST QUOI UN ALGORITHME ?
A partir d’une situation racontée en classe
aux élè-ves en rapport avec les algorithmes de programmation, après exploitation et échanges, à la fin de cette
leçon ; chaque élève sera capable de créer un en-tête d’algorithme et de faire correctement la déclaration des
objets.
Objectif d’Intégration Partielle : Cette unité d’enseignement
permet à l’élève : - D’identifier et de déclarer les constantes et les variables d’un algorithme; - De traduire la solution à un problème simple sous forme d’algorithme. - De traduire la solution à un problème simple sous forme
d’organigramme de programmation
DOCUMENTATION
Beti trouve son camarade Freddy en train de travailler sur l’ordinateur, il lui
demande de l’accompagner jouer au jeu de dames. Freddy lui dit qu’il ne peut pas aller avec lui, parce qu’il
cherche à écrire un algorithme, mais il ne parvient même pas déjà à procéder à la déclaration des objets…
Aidez-vous de la documentation ci-dessous, d’internet ou de tout autre document pour montrer à
l’intention de Freddy, comment on réalise une déclaration d’objets dans l’en-tête d’un algorithme.
Savoir-agir: - Détermination
- Esprit d’équipe - Travail collaboratif
Savoirs : * Définir : algorithme ; opérateur ;
instruction ; variable ; constante ; * énoncer les étapes de résolution d’un problème * énumérer les parties d’un algorithme
* énumérer les différents types simples de données
Objectif pédagogique Opérationnel : :
SITUATION PROBLEME :
CONSIGNE :
Savoir-faire :* Déclarer des objets dans un algorithme.
* Ecrire des instructions simples du corps d’un algorithme * Créer un organigramme de programmation.
Niveau 4 - Collection CEMAC
P.90
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
Autrement dit, un algorithme est la description d’une suite ordonnée de directives données au
processeur, composée d'actions et de décisions qu'il faut exécuter en séquence suivant un
enchaînement strict pour accomplir une tâche donnée, conformément à un cahier des charges.
La science qui étudie les algorithmes est appelée l’algorithmique. En d’autres termes, l’algorithmique
est l'étude de la résolution des problèmes par la mise en œuvre des algorithmes.
Ainsi l’algorithme peut se présenter par le schéma suivant
Entrées(Données) Traitement(opérations) Sorties(Résultats)
L’ALGORITHME DANS LE PROCESSUS D’AUTOMATISATION DES TRAITEMENTS
L’élaboration des algorithmes est une étape importante dans le processus de conception d’un
programme informatique en vue de la résolution automatique d’un problème ou l’exécution
automatique d’une tâche. Les principales étapes de ce processus sont les suivantes :
- L'analyse qui, comme son nom l’indique, consiste à décrire, à analyser et à formaliser le problème ou
les tâches à automatiser.
- La conception des algorithmes qui est la transcription du processus de résolution du problème ou
d’exécution des tâches à automatiser au moyen d’un langage conventionnel indépendant du logiciel de
programmation ou du système d’exploitation utilisé.
- La programmation qui est la traduction des algorithmes en programmes grâce à un langage de
programmation. Ce dernier sert d'intermédiaire entre l'homme et la machine et permet d'écrire dans un
langage proche de la machine mais intelligible par l'humain, les opérations que l'ordinateur doit
effectuer.
- La compilation qui est la transformation du programme en langage machine. C’est une phase
réalisée par l'ordinateur lui-même grâce à un autre programme appelé compilateur.
- l'édition de liens qui est un processus qui permet de créer des fichiers exécutables ou des
bibliothèques dynamiques ou statiques, à partir de fichiers objets.
En bref, le cycle de développement d'un "programme (ou d'une application) informatique " peut se
résumer ainsi :
Problème AnalyseAlgorithmeProgrammeCompilationExécution.
LES QUALITÉS D’UN BON ALGORITHME
Un algorithme doit remplir certains critères de qualité à savoir :
La clarté: c’est la qualité d’un algorithme facile à comprendre même par un non-informaticien.
L’indépendance vis-à-vis des langages de programmations : l'algorithme doit pouvoir être traduit
en n'importe quel langage de programmation, il ne doit donc pas faire appel à des notions techniques
relatives à un programme particulier ou bien à un système d'exploitation donné.
P.91
Niveau 4 - Collection CEMAC
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
Pour une meilleure compréhension de cette notion, si l’on pouvait considérer une dissertation comme
un programme, le plan de la dissertation serait à peu près l’équivalent de l’algorithme pour ce
programme. Ainsi, de même qu’un mauvais plan conduit à une mauvaise dissertation, un mauvais
algorithme conduit inévitablement à un mauvais programme.
La documentation : Un algorithme doit contenir suffisamment de commentaires précis pour faciliter
sa compréhension.
La concision: En principe, un algorithme ne doit pas dépasser une page. Si c'est le cas, il faut
décomposer le problème en plusieurs sous-problèmes.
L’efficience : C’est la qualité d’un algorithme qui réalise le traitement pour lequel il est conçu, qui
est facile d’utilisation et qui est rapidement exécutable.
Structuration : tout algorithme complexe doit être décomposé en différentes parties facilement
identifiables et spécifiques à un aspect bien précis du problème à résoudre.
LES ETAPES DE LA DÉMARCHE ALGORITHMIQUE
Pour réussir la construction d’un algorithme, il convient de passer successivement par 4 étapes :
- L’énoncé des résultats : Cette étape consiste à énoncer avec précision, les résultats à obtenir.
- La détermination des données en entrée : Il s’agit ici de partir des Sorties (résultats) pour en
déduire les entrées (données de base) et les traitements en répondant à une double question à savoir :
A partir de quelles entrées peut-on obtenir les sorties attendues ?
Par quels traitements arrive-t-on à passer des données de base aux résultats?
- La décomposition du traitement : il s’agit de hiérarchiser les niveaux de traitement en allant du
général au particulier en identifiant des blocs logiques, c’est-à-dire des structures algorithmiques de
base.
- L’essai de l’algorithme : Il s’agit ici de construire un jeu d’essaie permettant de tester à la main, le
fonctionnement de l’algorithme pour s’assurer qu’il produit effectivement les résultats escomptés.
OSSATURE D’UN ALGORITHME
Un algorithme comprend essentiellement 3 parties :
L’en-tête ;
La partie déclarative (déclaration des objets, des procédures et des fonctions) ;
le corps de l’algorithme.
L’ENTETE DE L’ALGORITHME
C’est la partie qui permet d’identifier un algorithme. Un entête d’algorithme commence toujours par le
mot clé « Algorithme », suivi du nom proprement dit de l’algorithme qui en général ne doit comporter
aucun espace. Il peut également comporter un commentaire décrivant l’objet de l’algorithme.
La convention d’écriture que nous adopterons consiste à mettre les commentaires entre accolades.
Niveau 4 - Collection CEMAC
P.92
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
Exemple : AlgorithmeSurface_rectangle
{Lit les dimensions d’un rectangle et calcule sa surface}
LA PARTIE DECLARATIVE
Cette partie comprend deux volets : la déclaration des objets et la définition des procédures et fonctions.
La déclaration des objets
Divers objets permettent de passer des valeurs à un programme au cours de son exécution. Ces objets
sont concrètement des emplacements mémoire (cases mémoires) où l’on peut ranger une ou
successivement plusieurs valeurs dont un programme a besoin pour l’exécution de ses tâches.
Lorsque tout au long du déroulement de l’algorithme, l’objet ne prend qu’une seule valeur, cet objet est
appelé « une constante ».
Si par contre, cet objet est susceptible de changer de valeur, on l’appelle « une variable ».
Il existe d’autres objets qui permettent le passage des valeurs au programme et que l’on ne verra pas
dans le cadre de notre cours, mais tous ces objets sont décrits en en-tête de l’algorithme.
Chaque objet servant à passer des valeurs à un programme est caractérisé par :
* Son identificateur qui est le nom de l’objet ;
* Son type qui est l’ensemble dans lequel l’objet prend ses valeurs.
Déclarer un objet c’est donc donner son identificateur et son type.
En même temps que les objets, on peut déclarer leurs types lorsqu’il ne s’agit pas des types simples.
Les principaux types simples de données sont :
- Le type « Entier » : Les objets de ce type peuvent prendre comme valeur, un entier relatif compris
dans un intervalle qui très souvent dépend des caractéristiques du matériel utilisé. Par exemple,
dans des mini-ordinateurs de type Mini6 conçus par BULL, un entier est compris entre –32768 et
32768.
En général, les entiers sont codés sur un mot de 16 bits (15 bits de valeur et 1 bit de signe).
- Le type « Réel » : Les objets de type « Réel » peuvent se présenter sous une forme décimale dont la
valeur absolue est comprise dans l’intervalle. Les nombres de type réel sont généralement codés sur 2
motsde 16 bits.
- Le type « Chaîne » Il représente tout objet pouvant prendre comme valeur une suite de caractères.
Cette suite peut être vide, on parle alors de chaîne vide. La chaîne caractère TOTO sera notée
‘TOTO’.
- Le type « Booléen » : Il englobe des objets pouvant prendre deux valeurs possibles : Vrai ou Faux.
La syntaxe de déclaration d’une variable se présente comme suit :
P.93
Niveau 4 - Collection CEMAC
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
VAR<Identificateur1>, <Identificateur2>, …. ,<Identificateur> : <Type>
Exemple :
Var, X,Y : ENTIER
Définition des fonctions et procédures :
La définition des fonctions et procédures commence par les mots clés « Fonctions » et « procédures ».
La définition des fonctions et des procédures se fait dans la partie déclarative de l’algorithme, seul son
appel apparaît dans le corps de l’algorithme comme une quelconque instruction.
Nous reviendrons plus tard sur la déclaration des fonctions et des procédures.
Le corps de l’algorithme
De manière simple, il s’agit d’un bloc d’instructions qui commence par le mot clé « Début » et se
termine par le mot clé « Fin ». L’élément de base du corps de l’algorithme est l’instruction définie,
comme étant la description non ambiguë d’une ou de plusieurs actions élémentaires à effectuer dans un
ordre déterminé.
Le corps d’un algorithme se présente comme suit :
DEBUT
Instruction 1
Instruction 2
…
Instruction n
FIN
Finalement, la structure complète d’un algorithme se présente comme suit :
Algorithme<Nom de l’algorithme>
{Calcule la surface d’un rectangle à partir de ses dimensions}
VAR<Identificateur1> : Type ; <Identificateur1> : <Type>
DEBUT
Instruction 1
Instruction 2
Instruction 3
…
Instruction n
FIN
Un bloc d’instructions peut en contenir un autre. On peut ainsi schématiser ce principe par des
rectangles imbriqués de la manière suivante :
Niveau 4 - Collection CEMAC
P.94
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
Cette représentation décrit le principe de la pro-
grammation structurée qui consiste à diviser un
algorithme de résolution complexe en plusieurs
sous-algorithmes plus simple dont chacun peut
être formé d’algorithme encore plus simple, etc…
On aura alors chaque fois affaire à un bloc dans
lequel les suivants sont imbriqués. C’est par cette
démarche descendante qu’un problème complexe
sera décomposé en autant de sous-problèmes que
nécessaire.
L'ordinogramme (ou organigramme) permet de représenter
de manière graphique l'enchaînement des opérations
effectuées dans le cadre de l’exécution d’un programme. Il
se construit au moyen d'un ensemble limité de symboles
graphiques combinés selon des règles précises.
CONSTRUCTION D’UN ORGANIGRAMME :
Les principaux symboles graphiques utilisés dans la
construction des ordinogrammes sont les suivants:
Bloc d’instructions prin6
cipal (Bloc1)
Bloc d’instruction N° 1.1
Bloc d’instruction N° 1.2
Bloc d’instruction N° 1.2.1
Bloc d’instruction N° 1.2.2
Bloc d’instruction N° 1.2.2.1
Bloc d’instruction N° 1.2.2.2
Action ou instruction à exécuter
Alternative (choix à faire)
Introduction de données ou
sortie des résultats
Début ou fin de l’algorithme
LECTURE : LES ORGANIGRAMME DE PROGRAMMATION
A partir d’une situation racontée par le profes-
seur aux élèves en classe et relative à la technique de conception des programmes informatiques, après
exploitation et échanges, à la fin de cette leçon, chaque élève sera capable d’utiliser des opérateurs
mathématiques pour écrire des instructions algorithmiques et traduire un algorithme en organigramme de
programmation.
DOCUMENTATION
Pour préparer le cours de PCT, M. FOGUE a demandé à chaque élève de faire le
montage d’un circuit électrique en forme de rectangle et de calculer la longueur totale de fil utilisée. BETI se
propose de faire ce calcul pour l’ensemble de la classe en se servant d’une feuille de calcul, mais pour faire classe,
AYATOU lui suggère de concevoir au moyen d’un algorithme ou d’un organigramme de programmation, la
structure d’un petit programme qui lit tour à tour la longueur et la largeur de chaque circuit et affiche
automatiquement la longueur totale de fil utilisée. BETI un peu perdu, vous demande de l’aide…
Aidez-vous de la documentation ci-dessous, d’internet ou de tout autre document disponible
pour montrer à l’intention de BETI, comment on procède pour faire ce qui lui est demandé
Objectif pédagogique Opérationnel : :
SITUATION PROBLEME :
CONSIGNE :
P.95
Niveau 4 - Collection CEMAC
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
LES OPÉRATEURS ALGORITHMIQUES
Un opérateur est un signe représentant une opération et qui relie deux valeurs pour produire un résultat.
On peut distinguer 3 types d’opérateurs :
- Les opérateurs arithmétiques ;
- Les opérateurs relationnels ;
- Les opérateurs logiques ;
- Les opérateurs de chaînes de caractères.
LES OPERATEURS ARITHMETIQUES
Ils permettent d’effectuer des calculs arithmétiques. On en distinguera six qui sont par ordre de
priorités :
Symbole Nom de l’opérateur
+ l’addition
- la soustraction
* la multiplication
Div la division entière
/ la division
^ l’élévation à la puissance
LES OPERATEURS RELATIONNELS
Ils permettent d’effectuer des comparaisons entres des valeurs ou des expressions et s’appliquent sur les
nombres, les caractères ou les chaînes de caractères (appelées plus simplement « chaînes »). On en
distingue essentiellement six :
Symbole Nom de l’opérateur
= égal
<>ou encore différent
< Inférieur à
<= ou encore inférieur ou égal à
> supérieur à
>= ou encore supérieur ou égal à
LES OPERATEURS LOGIQUES
Ils relient des expressions logiques ou des identificateurs de type booléen. On en utilise essentiellement
trois :
Symbole Nom de l’opérateur
V « ou » logique
« et » logique
« non » logique
Niveau 4 - Collection CEMAC
P.96
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
LES OPERATEURS DE CARACTERES ET DE CHAINES DE CARACTERES
Symbole Nom de l’opérateur
+ ou encore & Concaténation
« et » logique
« non » logique
La concaténation est la fusion de deux chaînes de caractères en une seule. L’opérateur de la
concaténation est noté « & » ou parfois « + »
Exemple : soit les deux chaînes de caractères A et B suivantes:
‘Foot’ et ‘ball’ la concaténation de ces deux chaînes de caractères se note ‘Foot’ & ‘ball’ donne
comme résultat la chaîne de caractère ‘Football’
LES INSTRUCTIONS DE BASE DES ALGORITHMES
Une instruction est un ordre ou une consigne donnée à l’ordinateur et qu’il exécute à la lettre.
Les ordinateurs, quels qu’ils soient, ne sont fondamentalement capables de comprendre que quatre
catégories d’instructions :
l’affectation ;
la lecture/écriture ;
les tests ;
les boucles.
Les deux premiers types sont appelés des instructions simples, par opposition aux deux derniers qui
sont des instructions complexes.
Un algorithme informatique se ramène donc toujours à la combinaison de ces quatre structures. Il peut
en compter quelques-unes, quelques dizaines, jusqu’à plusieurs centaines de milliers dans certains
programmes de gestion. Dans le cadre de ce chapitre, nous allons nous limiter aux instructions simples.
LA LECTURE ET L’ÉCRITURE DES DONNÉES
LA LECTURE DES DONNEES
C’est une action qui attribue une valeur à un identificateur d’objet. Une lecture de données commence
par le mot clé « LIRE », suivi de l’identificateur ou des identificateurs des objets à lire.
La syntaxe d’une lecture de données est la suivante :
LIRE<identificateur 1>, <identificateur 2>, …<identificateur n>
Exemple : LIRE N, M
L’identificateur peut être une constante, une variable ou une structure plus élaborée telle que un tableau
ou un fichier.
P.97
Niveau 4 - Collection CEMAC
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
Lorsque l’ordinateur rencontre une instruction de lecture, il s’arrête et attend que l’utilisateur entre la
valeur à attribuer à la variable spécifiée.
Ainsi, lorsque l’ordinateur rencontre l’instruction LIRE N, M , il s’arrête et attend que l’utilisateur
entre deux valeurs à attribuer respectivement à N et à M.
L’ECRITURE
C’est une opération qui permet d’enregistrer les résultats dans la mémoire ou de les afficher à l’écran
pour visualisation.
L’instruction d’écriture des données se donnera grâce au mot clé « ECRIRE »
En l’absence d’une instruction d’écriture, l’utilisateur serait incapable de prendre connaissance des
résultats produits, encore moins des demandes de données ou des messages de l’ordinateur.
La syntaxe d’une écriture des résultats est donc la suivante :
ECRIRE<chaine de caractères>/<identificateur1>, <identificateur2>…<identificateurn>
Exemple : ECRIRE ‘les dimensions de ce rectangle sont : ’, M, N
L’AFFECTATION
Comme son nom l’indique, l’affectation est une instruction qui assigne une valeur, une expression
arithmétique ou une expression logique à l’identificateur d’un objet.
L’affectation de la valeur V à la variable N est notée :
N := V ou encore N V.
Dans le cadre de notre cours, nous adopterons plutôt la deuxième notation.
Exemple : N 15 Après exécution, la variable N prend la valeur 15
M N+1 Après exécution, la variable M prend la valeur 16
Si nous revenons à notre algorithme Surface_rectangle, à ce stade il se présentera comme suit :
Remarque :
L’affectation écrase la valeur précédente de l’identificateur pour la remplacer par la nouvelle
valeur spécifiée.
- La valeur ou l’expression affectée à l’identificateur d’un objet doit être du même type que
l’objet. Si l’objet est de type Booléen, la valeur ou l’expression affectée à l’identificateur de
l’objet doit aussi être de type Booléen.
Niveau 4 - Collection CEMAC
P.98
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
AlgorithmeSurface_rectangle
{Calcule la surface d’un rectangle à partir de ses dimensions}
VAR S,N, M : Entier {où N est la longueur et M la largeur et S la surface}
DEBUT
Lire ‘entrer la longueur et la largeur du rectangle : ’N,M
S N*M {surface du rectangle = Longueur x Largeur}
Ecrire ‘La surface de ce rectangle est égale à ’, S
FIN
3- Exemples d’algorithmes simples ainsi que les ordinogrammes correspondants
Exemple 1 :
a) Ecrire l’algorithme qui effectue la division euclidienne de deux nombres entiers A et B et affiche le
quotient euclidien ainsi que le reste.
b) Tracer l’ordinogramme correspondant à ces traitements.
Corrigé
1) Les résultats attendus sont le quotient (Q) et le reste euclidien (R ) de la division de A par B.
2) Au vu de ces résultats, les données utilisées en entrée sont : A (le dividende) et B (le quotient).
3) Le traitement à effectuer se décompose ainsi :
- Effectuer la division entière de A par B ;
- Affecter au quotient Q, le résultat de cette division entière ;
- Soustraire du dividende "A" le produit du diviseur et du quotient "Q" ;
- Affecter à R le résultat de cette soustraction.
AlgorithmeDivision_Euclidienne
{Calcule le reste R et le quotient Q de la division Euclidienne de A par B}
VAR A, B, Q, R :Entier
DEBUT
Ecrire ‘Entrer les valeurs du dividende A et du diviseur B respectivement’
LIRE A,B
Q A Div B {calcul du quotient euclidien}
R A – (Q * B) {calcul du reste euclidien}
ECRIRE ‘Le quotient Q de la division de A par B est égal à ‘, Q
ECRIRE ‘Le reste R de cette division est égal à ‘, R
FIN
L’ordinogramme de l’algorithme Division_Euclidienne
se présentera comme suit :
DEBUT
LIRE A,B
Q A Div B
R A – (Q * B)
ECRIRE Q,R
FIN
P.99
Niveau 4 - Collection CEMAC
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
La résolution de problèmes à travers une démarche analytique rigoureuse et méthodique
peut se résumer essentiellement en quatre points à savoir:
• La définition du problème identifié en précisant les résultats attendus (les sorties) ;
• L’identification des actions (ou traitements) à effectuer pour atteindre ces résultats ;
• Le recensement des données (ou entrées) nécessaires à la réalisation des traitements.
• La description de l’enchainement rigoureux des différentes étapes du traitement à
effectuer pour atteindre les résultats escomptés (l’algorithme).
Un algorithme est la description d’une suite ordonnée de directives données au
processeur, composée d'actions et de décisions à exécuter en séquence suivant un
enchaînement strict pour accomplir une tâche donnée, conformément à un cahier des
charges.
L’algorithmique est l'étude de la résolution des problèmes par la mise en œuvre des
algorithmes.
Un algorithme comprend essentiellement 3 parties : l’en-tête ; la partie déclarative
(déclaration des objets, des procédures et des fonctions) et le corps de l’algorithme.
Un entête d’algorithme commence par le mot clé « Algorithme », suivi du nom de
l’algorithme. Il peut comporter un commentaire décrivant l’objet de l’algorithme.
Le corps de l’algorithme est ’un bloc d’instructions qui commence par le mot clé « Début
» et se termine par le mot clé « Fin ». L’instruction est la description non ambiguë d’une
ou de plusieurs actions élémentaires à effectuer dans un ordre déterminé. On en distingue
4 types : L’affectation ; la lecture/écriture ; les tests ; les boucles.
Un bloc d’instructions peut en contenir un autre.
L'ordinogramme (ou organigramme) est la représentation de l'enchaînement des
opérations à effectuer au moyen de symboles graphiques combinés selon des règles
précises.
Les algorithmes utilisent des opérateurs arithmétiques ; relationnels ; logiques ; ou de
chaînes de caractères.
Un algorithme informatique se ramène donc toujours à la combinaison de ces quatre
structures.
Activités d’intégration partielle : PLANCHE N°10-11 P. 130
Niveau 4 - Collection CEMAC
P.100
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
LES STRUCTURES DE CONTROLE, LES
PROCEDURES ET LES FONCTIONS
A partir une histoire de parie entre camara-
des racontée aux élèves en classe par le professeur, en rapport avec les algorithmes, après
exploitation et échanges entre élève sous la houlette de l’enseignant, à la fin de cette leçon,
l’élève sera capable de se servir des incrémentations et des structures de contrôle pour écrire un algorithme.
Objectif d’Intégration Partielle : Cette unité d’enseigne-
ment permet à l’élève de :
- Identifier et se servir des incrémentations ainsi que des décré-
mentations pour écrire un algorithme ;
- Identifier et utiliser des structures de contrôle des algorithme ;
- Structurer un algorithme en se servant des fonctions et des
procédures.
DOCUMENTATION
Ebenezer est élève au Lycée Général Leclerc. Il a parié avec son camarade Amidou
qu’il peut concevoir un algorithme qui décrit à l’ordinateur comment compter de deux en deux, de 4 à 10. Pourtant
il ne sait même pas ce que c’est qu’un algorithme, encore moins comment faire pour l’écrire. Il sollicite alors votre
aide pour ne pas perdre son pari …
Aidez-vous de la documentation ci-dessous, d’internet ou de tout autre document disponible
pour montrer à l’intention de votre camarade Ebenezer, comment procéder pour écrire l’algorithme objet de son
pari.
Savoir-agir:- Détermination
-Esprit d’équipe - Travail collaboratif
Savoirs : * Définir : incrémentation ;
boucle ; syntaxe ; paramètre ; variable ;
constante ; fonction ; procédure ;
*Citer les différents types de boucles ;
Objectif pédagogique Opérationnel :
SITUATION PROBLEME :
CONSIGNE :
Savoir-faire :* créer une incrémentation dans un algorithme
* utiliser une structure de contrôles dans un algorithme
* écrire une procédure ou une fonction pour un algorithme.
es structures de contrôle comme leur nom l’indique, servent à contrôler le déroulement d’un algorithme. L’utili-
sation de ces instructions complexes s’impose lorsqu’un algorithme doit comporter des options dont l’exécu-
tion est assortie de certaines conditions.
Les principales structures de contrôle rencontrées dans les algorithmes sont : les structures alternatives et les boucles.
Les structures alternatives sont des structures qui permettent, en fonction d’une ou de plusieurs conditions de type
booléen, d’effectuer des actions différentes selon la valeur que peut prendre la variable booléenne de contrôle.
LA STRUCTURE SI…. ALORS…
C’est une structure alternative réduite qui se caractérise par le fait
que seule la situation correspondant à la validation de la condition
entraîne l’exécution du traitement, l’autre situation conduisant
systématiquement à la sortie de la structure.
La syntaxe et lordinogramme de cette structure sont les suivants :
LECTURE : Qu’entend-t-on par structures de contrôle ?
STRUCTURES DE CONTROLE
L
Si « Condition »
alors
instruction1
instruction2
…
Instruction n
Fin Si
P.101
Niveau 4 - Collection CEMAC
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
LA STRUCTURE SI…. ALORS…. SINON….
C’est une structure présentant véritablement une situation de choix et qui permet, en fonction de
plusieurs conditions de type booléen, d’effectuer plusieurs actions différentes suivant les valeurs que
peut prendre la variable booléenne.
La syntaxe de cette structure est la suivante :
Si< Expression logique >alors
……….
………
Sinon
…………
…………
FinSi
L’ordinogramme de la structure se présente comme ci-dessus indiqué.
Ainsi représentée, la sémantique de cette structure alternative est la suivante : Si <expression logique>
est vraie, le traitement 1 est effectué tandis que le traitement 2 est ignoré. Par contre, Si <expression
logique> est faux, le traitement 2 est effectué tandis que le traitement 1 est ignoré.
Des structures alternatives de ce genre peuvent s’imbriquer pour donner des structures plus complexes.
Exemple :
1) Ecrire un algorithme qui reconnaît les nombres pairs et les nombres impairs.
2) Tracer l’organigramme correspondant à cet algorithme.
Solution :
Algorithme Pair_impair
{Détermine si le nombre est pair ou impair}
Var : X, R : entier
Début
Ecrire ‘Entrer un nombre S.V.P ! ’, X
Si X-(X Div 2)*2 > 0 Alors
Ecrire ‘Le nombre ‘,X, ‘ est un nombre impair’
SINON
Ecrire ‘Le nombre ‘,X, ‘ est un nombre pair’
FINSI
FIN
o n Exp. Log.
Traitement 1 Traitement 1
Niveau 4 - Collection CEMAC
P.102
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
LES BOUCLES OU STRUCTURES RÉPÉTITIVES
La plupart du temps, il arrive que dans un algorithme, on ait besoin d’exécuter plusieurs fois la même
séquence d’instructions. L’ensemble des instructions ainsi répétées plusieurs fois est appelé une boucle,
alors que chaque exécution de la boucle est appelée une itération.
LA BOUCLE « REPETER …. JUSQU’A … »
C’est une structure dans laquelle le traitement est exécuté une première fois et le programme teste
ensuite la condition. Si elle n’est pas remplie, le traitement continue à se répéter jusqu’à ce que la
condition testée à chaque exécution du traitement soit effectivement remplie.
La syntaxe de cette structure est la suivante :
Répéter
<instruction 1>
<instruction 2>
………………
<instruction n>
Jusqu’à <Condition> Vraie
Fin Répéter
L’organigramme de la structure se présente comme ci-dessus indiqué :
LA BOUCLE « TANT QUE … FAIRE »
o n Si R>0
Ecrire X est pair Ecrire X est impair
Lire X
DEBUT
Q X Div 2
R X-(Q*2)
FIN
n
o
Condition.
Bloc d’instructions
P.103
Niveau 4 - Collection CEMAC
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
C’est une structure dans laquelle la condition est d’abord testée et le traitement exécuté si la condition
est remplie. Cette dernière continuera à être testée et le traitement exécuté de façon répétitive jusqu’à ce
que la condition ne soit plus remplie.
La syntaxe de cette structure est la suivante :
TANT QUE<Condition>Répéter
<instruction 1>
<instruction 2>
………………
<instructions n>
FIN TANT QUE
L’organigramme de la structure se présente comme ci-dessus indiqué :
LA BOUCLE POUR
La boucle « POUR » permet de passer N fois dans une séquence d'instructions. Il est ici indispensable,
pour être certain de ne pas se tromper, de procéder à un comptage du nombre de passage N dans la
séquence d’instructions, N étant connu d'avance. La variable qui assure ce comptage est appelé « un
compteur ».
Le compteur doit toujours être initialisé (c’est à dire qu’il faut fixer sa valeur de départ) et être
incrémenté (c’est à dire qu’elle doit évoluer) à chaque exécution du bloc d’instructions.
Par défaut, le compteur augmente de 1 à chaque passage et « 1 » est appelé le pas d’incrémentation.
Ainsi, si l’on initialise le compteur à 0, après le premier passage, le compteur marquera 1, après le 5e
passage, le compteur marquera 5.
Pour avoir le prochain état du compteur après le prochain passage, il faut ajouter à l’état précédent du
compteur, la valeur du pas.
NB.Le pas peut parfois être différent de 1.
La syntaxe de cette structure est la suivante :
PourCompteur allant de <X> à <Y>, Répéter
<instruction 1>
<instruction 2>
………………
<instructions n>
FIN POUR
L’organigramme de la structure se présente de la manière suivante:
n
o
Condition Bloc
d’instructions
Niveau 4 - Collection CEMAC
P.104
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
O
n
Compteur<=Y
Compteur = X+1
Bloc d’Instructions
La programmation structurée est un mode de programmation qui consiste à décomposer un problème complexe en
isolant en son sein, différents sous-problèmes moins complexes et dont la résolution contribue à faciliter le
déroulement rapide du programme principal.
Le programme de résolution du problème principal est appelé « programme principal », parfois appelé « procédure
principale » ou simplement « programme », tan disque Le programme de résolution d’un sous problème identifié au
sein du problème principal est appelé « sous programme ».
L’objectif étant ici de rendre moins touffu le programme principal, toute séquence d’instructions revenant de façon
répétitive à l’intérieur du programme principal et même à l’intérieur d’une procédure fera également l’objet d’un
sous-programme. De cette façon des sous procédures peuvent également être imbriquées à l’intérieur du
programme principal.
Le programme principal contient des instructions déclenchant lorsque le besoin se présente, le déroulement d’un
sous programme en lui fournissant les données nécessaires à son exécution. Ce genre d’instruction est appelé « un
appel de sous programme ».
On peut distinguer deux catégories de sous-programmes : les procédures et les fonctions.
Une procédure est un sous programme destiné à réaliser une ou plusieurs actions bien déterminées pour le compte
d’un programme plus important. Les variables manipulées par la procédure sont appelées des paramètres.
LECTURE : LES STRUCTURES DE CONTROLE
A partir d’une petite
histoire racontée en classe aux élèves et relative à la programmation structurée,
après exploitation et échanges, à la fin de cette leçon ; chaque élève sera capable
d’écrire un algorithme complexe en se servant des fonctions et des procédures.
DOCUMENTATION
NGOU souhaite écrire un algorithme qui compte en affichant les nombres de 10
jusqu’à 1 et qui effectue ensuite la somme de ces 10 premiers nombres. Trouvant cet algorithme trop fastidieux,
son camarade KAMELA lui suggère d’appliquer le principe de la programmation structurée en se servant de deux
sous-programmes, respectivement pour le comptage de 10 à 0 et pour le calcul de ces 10 premiers nombres…
Aidez-vous de la documentation ci-dessous, d’internet ou de tout autre document disponible
pour montrer à l’intention de NGOU comment réaliser cet algorithme en suivant les conseils de KAMELA
Objectif pédagogique Opérationnel :
SITUATION PROBLEME :
CONSIGNE :
LES DIFFERENTS TYPES DE PARAMETRES : Il en existe deux : les paramètres locaux et les
paramètres globaux.Les paramètres locaux sont ceux dont la procédure à besoin localement pour accomplir sa
tâche. Ils ne sont d’aucune utilité pour le programme appelant et sont manipulés à l’insu de ce dernier.Quant
aux paramètres globaux, ils sont les variables à travers lesquelles la procédure échange les « données » ou les
« résultats » de son travail avec le programme principal.
P.105
Niveau 4 - Collection CEMAC
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
Les variables à travers lesquelles le programme principal passe les données à la procédure sont appelées
les « paramètres en entrée », tandis que celles à travers lesquelles la procédure transmet les résultats au
programme principal sont appelées les « paramètres en sortie ».
Il existe aussi des paramètres en entrée/sortie qui jouent les deux rôles à la fois.
STRUCTURE D’UNE PROCEDURE
La procédure a à peu près les mêmes caractéristiques que le programme principal pour le compte
duquel elle travaille.
La structure d’une procédure se présente comme suit dans la partie déclarative du programme
principal :
Une procédure comprend par 3 parties qui sont :
- L’en-tête de la procédure : Il comporte le nom de la procédure suivi entre parenthèses de la liste des
paramètres globaux (Ces derniers peuvent être en Sortie, en Entrée ou en Entrée/Sortie et peuvent
restituer aucune ou alors plusieurs valeurs).
- La déclaration des paramètres globaux et des paramètres locaux : elle se fait sur le modèle de la
déclaration des variables dans le programme principal
- Le corps de la procédure : De même que dans le programme principal, le corps de la procédure
contient des instructions comprises entre les mots clés « Début » et « Fin ».
PROCEDURENom_procédure(<Paramètre global1>,…, <paramètre global2>)
Paramètres E1, E2 , …, En : Type1 en entrée
S1, S2 , …, Sn. : Type2 en Sortie {paramètres globaux}
Var V1, V2, ….,Vn : Type {paramètres locaux}
Début
Instruction1
Instruction2
………….
…………
Instruction n
Fin Nom_procédure
Niveau 4 - Collection CEMAC
P.106
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
Exemple : Ecrire une procédure qui retourne le plus grand et le plus petit nombre dans une liste de trois
entiers naturels x, y et z...
PROCEDURE Max_Min_entier(x, y, z, Max, Min)
Entrée x,y,z : entier
Sortie Min, Max : entier
Début
Min x
Si y <Min alors
Min y
Sinon
Si z<Min alors
Min z
Fin Si
Fin si
Max x
Si y>Max
Alors
Max y
Sinon
Si z >Max Alors
Max c
Fin Si
Fin si
FinMax_Min_entier
LES FONCTIONS
DEFINITION.
Une fonction est une procédure particulière, qui ne génère qu’un et un seul résultat de type simple :
Entier, réel, booléen ou caractère.
Elle joue le même rôle qu’un opérateur qui, appliqué à ses opérandes (données en entrée), produit
comme résultat, une et une seule valeur. A cet effet, elle peut être utilisée partout où l’on peut utiliser
une valeur. Elle peut ainsi être affectée à une variable ou utilisée dans une expression.
Les données en entrée transmises à une fonction sont appelées « les arguments ».
Il existe dans tous les langages de programmation des fonctions standards prédéfinies. On en a vu aussi
sous Excel. C’est le cas par exemple des fonctions arithmétiques telles que:
- la fonction somme : SOMME(nombre1;nombre2;...) ;
- la fonction valeur absolue ABS(nombre) ;
P.107
Niveau 4 - Collection CEMAC
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
- la fonction MIN(nombre1;nombre2; ...) qui calcule le plus petit nombre de la série de valeurs
spécifiées comme arguments ;
- etc.
STRUCTURE D’UNE FONCTION.
En tant qu’une procédure retournant une seule valeur, une fonction est bâtie sur le modèle d’une
procédure et comprend également 3 parties :
- L’en tête de la fonction : Il comporte le nom de la fonction, suivi entre parenthèses de la liste des
arguments (paramètres globaux) et du type de la valeur retournée comme résultat.
- La déclaration des paramètres globaux et des paramètres locaux : elle se fait sur le modèle de la
déclaration dans une procédure.
- Le corps de la fonction : Comme dans une procédure, le corps de la fonction contient des instructions
comprises entre les mots clés « Début » et « Fin ».
On peut ainsi représenter la structure d’une fonction de la manière suivante :
FONCTION Nom_fonction (Paramètres globaux) :Type du résultat renvoyé
Entrée : Liste des paramètres globaux : Type
Var var1, var2, …. Varn : Type {paramètres locaux }
Début
Instruction1
Instruction2
………….
Instruction n
Fin Nom_fonction
Exemple:
Ecrire une procédure qui retourne le plus grand nombre dans une liste de trois entiers naturels x, y et z...
Ici, notre sous programme ne retournera qu’une seule valeur : le plus petit des trois entiers naturels.
Nous utiliserons donc plutôt une procédure dans ce cas.
FonctionMax_entier (x, y, z, Max) : entier
Entrée x, y, z : entier
Sortie Max : entier
Niveau 4 - Collection CEMAC
P.108
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
Début
Max x
Si y>Max
Alors
Max y
Sinon
SI z >Max Alors
Max z
Fin Si
Fin Si
FinMax_entier
Remarques :
Une fonction retourne obligatoirement une et une seule valeur résultat au programme appelant. Il ne
faut donc jamais oublier de préciser la nature de l’information retournée dans l’entête de la fonction.
Exemple :
Le gouvernement encourage ceux qui veulent s’adonner à la culture du riz en leurs donnant
gratuitement une ou plusieurs parcelles de terre rectangulaires dans la plaine du Mbo.
Ecrire un programme qui demande le nom du propriétaire de la parcelle, son prénom, la longueur et la
largeur de la parcelle (en mètres) et calcule le rendement sur cette parcelle, sachant que le rendement
moyen est de 3Kg de riz au mettre carré.
Le programme continue à demander si la personne a une autre parcelle, et recommence le calcul aussi
longtemps que la réponse serait oui.
Une des solutions consiste à écrire un programme dénommé « Parcelle », et qui fait appel à une
fonction qui calcule le rendement de la parcelle et que l’on appellera « Calcul_Rend ».
L’algorithme de la fonction qui calcule le rendement d’une parcelle donnée est le suivant :
PROCEDURECalcul_Rend(L, l, R)
Paramètres L, l : entier en entrée
R : Entier en sortie
Début
R (L * l)*3
FinCalcul_Rend
P.109
Niveau 4 - Collection CEMAC
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
PROGRAMME Parcelle
Var Longueur, largeur, Rendement : entier
Nom, Prénom : caractère
Réponse : Booléen
FonctionCalcul_Rend(L, l, R)
Paramètres L, l : entier en entrée
R : Entier en sortie
Début
R (L * l)*3
Fin Calcul_Rend
Début
Ecrire ‘Veuillez entrer le nom du propriétaire SVP : ’
Lire Nom
Ecrire ‘Veuillez entrer maintenant son Prénom SVP : ’
Lire Prénom
Réponse =O
Tant que Réponse = O Faire
Ecrire ‘Entrer la longueur de la parcelle : ‘
Lire longueur
Ecrire ‘Entrez la largeur de la parcelle SVP : ’
Lire largeur
Calcul_Rend (Longueur, largeur, Rendement) { Ceci est un appel
de procédure}
Ecrire ‘Le rendement de cette parcelle est de : ‘, Rendement
Ecrire ‘Y a-t-il une autre parcelle pour M./Mme’, Nom, Prénom, ‘ ?’
Lire Réponse
Fin Tant que
FIN Parcelle
Remarques : * « L » et « l » sont des paramètres globaux en entrée de la fonction Calcul_Rend. Ils
reçoivent les données transmises par le programme principal (programme appelant)
* « R » est un paramètre global en sortie. Il contient le résultat à retourner au programme appelant.
MODULE 2 - Activités d’intégration Terminale : P. 120
Activités d’intégration partielle : PLANCHE N°10-11 P. 130
Niveau 4 - Collection CEMAC
P.110
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
ACTIVITES D’INTEGRA-
TION PARTIELLE
P.111
Niveau 4 - Collection CEMAC
P.112
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
ACTIVITE N°1 : Meka cherche à sauvegarder son travail dans sa clé USB à la fin du cours
d’informatique, mais il n’y arrive pas malgré ses multiples tentatives. L’ordinateur continue à lui
renvoyer le message d’erreur suivant : espace disque insuffisant.
1. Que signifie ce message ?
2. Que faut-il faire selon vous pour remédier à ce problème.
3. Qu’est-ce qu’une clé USB ?
4. De quel type de périphérique d’ordinateur s’agit-il ?
5. La clé USB n’a aucun câble de branchement à une prise de courant électrique. Comment est-
elle alimentée en énergie électrique ?
ACTIVITE N°2 : Aline adore visionner des films et écouter la musique. Elle vous dit qu’elle télécharge
souvent ses musiques et les clips dans sa clé USB et écoute cette musique sur la chaine HI-FI.
1. Est-il possible d’utiliser une clé USB sur une chaine HI-FI ? comment ?
2. Avec quel autre appareil peut-on aussi utiliser une clé USB ?
3. Quelle peut-être la durée de vie d’une clé mémoire ?
4. Quels avantages présente une clé mémoire par rapport à un CD-ROM ?
ACTIVITE N°3
Voici un réseau informatique local dont l’ordinateur central est placé à plus de 300 m des autres postes
de travail. Pour parvenir à échanger des informations, on a été obligé de placer entre les postes de
travail et l’ordinateur central les appareils N°1, N°2 et N°3 pour régénérer le signal venant de
l’ordinateur central et qui était faible à l’arrivée au niveau des 5 postes de travail.
1. Comment appelle-t-on encore un ordinateur central ?
2. L’installation ainsi représentée constitue-elle un réseau ?
1
2
3
P.112
PLANCHE N°1 Activités d’Intégration Partielle
P.113
Niveau 4 - Collection CEMAC
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
3. Quel est le rôle des appareils N°1, N°2 et N°3 ?
4. Comment appelle-t-on ce type d’appareil ?
5. En plus de régénérer un signal, quel autre rôle peut jouer cet appareil ?
ACTIVITE N°4
Monsieur Belobo a créé chez-lui un réseau dans sa maison entre son ordinateur et ceux de ses enfants. Il
désire connecter ce réseau au réseau internet, mais il ne sait comment réussir à concilier les deux
réseaux pour qu’ils fonctionnent comme un seul réseau.
1. A quel type appartient le réseau que M. Belobo a créé chez lui.
2. A quel type appartient internet ?
3. Est-il vraiment possible de connecter les 2 types de réseaux différents ? Quel appareil faut-il
utiliser pour réaliser cette opération ?
4. Quel est le rôle d’un pont en matière de connexion réseau ?
5. Quel est le rôle d’une passerelle ?
6. Quelle différence faites-vous entre ces deux types de matériels ?
ACTIVITE N°5
Monsieur Adamou qui vend du matériel informatique a affiché devant son magasin, la liste des
matériels disponibles suivante :
- switch
- hub
- serveur
- cartes réseau
- cartes modems
- routeur
- RAM
- Clé mémoire
Définis chacun de ces matériels et dis à quoi il sert.
ACTIVITE N° 6
Bakary essaye de se connecter à internet par son ordinateur portable, mais le système lui renvoie le
message « Absence de MODEM ».
1. Qu’est-ce qu’un MODEM ?
2. A quoi sert un MODEM sur un ordinateur ?
3. Cet appareil est-il un périphérique ? si oui, comment est-il connecté à l’unité centrale ?
4. Que signifie concrètement le cigle MODEM ?
P.113
Niveau 4 - Collection CEMAC
P.114
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
ACTIVITE N°7
Libock n’arrive pas à charger son jeux vidéo sur son ordinateur qui lui renvoie le message d’erreur
suivant : « Mémoire insuffisante …»
1. Quelle solution préconisez-vous pour résoudre ce problème afin que Libock ait désormais
suffisamment de mémoire dans son ordinateur ?
2. Cite les différents types de mémoires que tu connais
3. De quel type de mémoire s’agit-il dans ce message d’erreur ?
4. Quelle est la différence entre une mémoire vive et une mémoire morte ?
Comment note-ton les mémoires vives en informatique ?
5. De quel type sont les mémoires PROM et EPROM ?
6. Quelle différence faites-vous entre une mémoire PROM et une mémoire EPROM
ACTIVITE N°1
1) Qu’est ce qu’un système d’exploitation ? ……………………………………….….……………….
…………………………………………………….……………………………..………………………
2) Citer deux exemples de système d’exploitation que vous connaissez
………………….…………………………………………………………………………….…………
3 ) Citer deux fonctions d’un système d’exploitation………………………………….…………………
…………………………………………………….…………………………………..…………………..
………………………………………………………………………………………………………..…...
4) Citer deux systèmes d’exploitation mono-utilisateurs ………………………………………………...
…………………………………………………………………………………………………….……..
5) Citer deux systèmes d’exploitation multiutilisateurs ……………………………………………….
…………………………………………………………………………………………………….……..
ACTIVITE N°2 QCM : Remplacer les pointillés dans la zone « Réponse » par, la lettre ou les lettres
correspondant à la réponse juste.
1) Un système d’exploitation multiutilisateurs est un système qui a) permet plusieurs types
d’utilisations pour une même machine b) permet à plusieurs utilisateurs d'utiliser simultanément sur
une même machine des applications différentes ou bien similaires c) alloue à chaque utilisateur une
tranche de temps de manière à ce que tout le monde puisse travailler au même moment.
Réponse……………………
P.114
PLANCHE N°2 Activités d’Intégration Partielle
P.115
Niveau 4 - Collection CEMAC
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
2) Un système d’exploitation est dit «multitâches» a) lorsque plusieurs «tâches» (ou processus) peuvent
être exécutées simultanément. b) Lorsqu’il peut exécuter
plusieurs tâches successivement c) lorsqu’il permet à une machine d’être capable de faire différents
types de tâches. Réponse …………………..
3) Un octet est une unité de mesure des quantités d’informations. Il correspond à
a) un bit b) à un mot c) à une phrase d) à un caractère. Réponse ………
4) Un nom de fichier peut compter jusqu’à a) 255 caractères b) 100 caractères c) 10 caractères
d) 7 caractères Réponse ……………….
5) Lorsqu’un dossier « A » contient un autre dossier « B », « B » est appelé a) sous-dossier de « A »
b) dossier fils de « A » c) dossier parent de « A » e) dossier inclus dans « A » Réponse ………
ACTIVITE N°3 Pose l’opération et convertis les mesures des quantités d’informations suivantes :
a) 1 kilo-octet (Ko) = …………………. c) 1 gigaoctet (Go) = ………………..
= …………………. Octets; = …………….. Mo;
b) 1 Megaoctet (Mo)= ……………………ko; d) 10 Megaoctet (Mo) = …………Octets.
= ……………………ko = ………… Octets.
Créer l’arborescence suivante des dossiers dans votre ordinateur :
1) Dans quelle unité de disque cette arborescence a-t-elle été créée ?
2) Compléter la représentation ci-dessus en y ajoutant des dossiers selon les chemins ci-dessous
spécifiés.
a) F:\Sciences purs\Maths\Maths financières
b) A:\ Sciences purs\Chimie\Chimie minérale
3) Donner le chemin complet donnant accès au dossier « Géo. physique »
5) Créer cette arborescence de dossiers dans le disque dur de votre ordinateur ou dans votre clé USB.
ACTIVITE N°4 Observe l’arborescence des dossiers suivante :
1) Quels sont les dossiers fils du dossier « Cahier » ?
Géo. Physique
Chimie
Sciences humaines
F:\
Sciences purs
Géographie
Géo. Eco
Histoire Philosophie Physique
Maths
Géo. morpho
P.115
Niveau 4 - Collection CEMAC
P.116
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
2) Quel est le dossier-parent du dossier « Livres de Français » ?
3) Donner le chemin complet pour accéder au dossier « Livres d’ACTIVITEs »
4) Quels sont les dossiers fils du dossier « Cahier » ?
5) Quel est le dossier-parent du dossier « Livres de Français » ?
6) Donner le chemin complet pour accéder au dossier « Livres d’ACTIVITEs »
7) Donner le chemin complet pour accéder au dossier « Cahiers d’ACTIVITEs »
8) Démarrer l’ordinateur et créer les dossiers « Livres », « Stylos » et Cahiers » dans le disque dur.
9) Saisir un texte de 5 lignes en se servant du logiciel de traitement de texte contenu dans votre
ordinateur. Sauvegarder ce texte dans le dossier stylo.
ACTIVITE N° 5
Votre père vient de ramener un ordinateur à la maison, un ordinateur qui lui a été offert par son ami.
Tutente de le mettre en marche pour saisir un texte avec Microsoft Word mais, après avoir à peine
tourné quelques secondes, il affiche le message d’erreur suivant « Operating system not found » , ce qui
signifie, défaut de système d’exploitation
1. Qu’est ce qu’un système d’exploitation ?
2. Cite deux exemples de systèmes d’exploitation que tu connais.
3. Quel est le rôle d’un système d’exploitation dans un ordinateur ?
4. Cite les principaux types de logiciels que tu connais
5. A quel type de logiciel appartient le système d’exploitation ?
6. A quel type de logiciel appartient Microsoft Word ?
7. Quelle différence faites-vous entre ces deux types de logiciels ?
ACTIVITE N°6
Ton grand-frère Sadou aime les jeux vidéo. Lors de son passage chez Fabo, il a copié en cachette un jeu
qu’il aime bien et se réjouit d’avoir réussi. Il compte repartir chez Fabo pour en copier d’autres la
semaine prochaine.
1- Ce que Sadou a fait est-il bon ? Pourquoi ?
2- Comment appelle-t-on ce genre d’actes ?
C :\
Cahiers Stylos Livres
Cahiers de cours Cahiers d’exercices Livres de Math Livres de Français Livres d’Anglais
Livres de cours Livres d’exercices
P.116
P.117
Niveau 4 - Collection CEMAC
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
3. Qu’est ce qui est exigé pour être en règle pour l’acquisition d’un logiciel ?
4- Pourquoi interdit-on la piraterie et la contrefaçon ?
5-Cite deux procédés utilisés, pour protéger les droits des concepteurs de logiciels.
ACTIVITE N°1
Sasou se rend compte que le clavier numérique de son appareil ne permet plus de saisir des nombres. Il suppose
que cela est peut-être le résultat de l’action d’un virus.
1. Pensez-vous qu’il n’y a qu’un virus pour provoquer ce genre de de situation dans un ordinateur ?
2. Si non, en dehors de l’action d’un virus informatique, qu’est ce qui selon vous pourrait être à l’origine de
ce ‘‘disfonctionnement’’ de l’ordinateur de Sasou ?
3. Que peux-tu conseiller à Sasou de faire d’abord pour essayer de remédier à cette situation ?
4. Qu’est-ce qu’un virus informatique?
5. Comment les virus contaminent-ils les ordinateurs ?
6. Quelles mesures peux-tu suggérer à Sasou pour prévenir la contamination de son ordinateur par des virus ?
ACTIVITE N°2
Vous devez installer le logiciel AVIRA Antivirus dont les fichiers son contenus dans le dossier ouvert ci-dessous.
1. Observe tous les fichiers sur cette fenêtre, quel est le nom du fichier d’installation ?
2. Que faut-il faire pour démarrer effectivement l’installation du logiciel AVIRA ?
3. A quelle catégorie de logiciels appartient le logiciel Avast ?
P.117
PLANCHE N°3-4 Activités d’Intégration Partielle
Niveau 4 - Collection CEMAC
P.118
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
ACTIVITE N°3 :Observe la fenêtre de logiciel affichée sur la fenêtre ci-dessus.
1. Quel est le nom de ce logiciel ?
2. A quoi sert ce logiciel dans l’ordinateur ?
3. Le propriétaire de cet ordinateur se plaignait de son fonctionnement depuis plusieurs jours.
a) Peux-tu nous dire maintenant ce qui dérangeait dans son appareil ?
b) Comment le sais-tu ?
c) Y avait-il des virus dans son appareil ? si oui, combien de fichiers étaient-ils déjà infectés dans
cet ordinateur?
d) Cite 2 noms d’antivirus que tu connais.
e) Lorsque des virus ont été détectés, quels sont les différentes options qu’offrent souvent les anti-
virus pour enrayer les menaces signalées ?
ACTIVITE N°4
EBENE a pris un CD de jeux vidéo chez sa cousine pour le visualiser chez lui, mais il s’est permis de le
reproduire et d’en vendre les copies.
1. Ce comportement d’EBENE est-il correcte ? Pourquoi ?
2. Comment qualifie-t-on ce genre de comportement ?
3. Quels problèmes ce genre de comportement engendre-t-ils dans la société ?
4. Que peux-tu lui conseiller de faire pour rester en règle vis-à-vis de la loi ?
ACTIVITE N°5
Moukouri a emprunté un DVD de jeux à son camarade pour aller installer les mêmes jeux sur son ordinateur à la
maison.
P.118
P.119
Niveau 4 - Collection CEMAC
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
1. Cela est-il autorisé ? Pourquoi ?
2. Y a-t-il des risques à se passer ainsi des CD-ROM, des DVD ou des clés USB ? lesquels ?
3. Cite 2 ou 3 disfonctionnements qu’un virus peut causer dans un ordinateur.
4. Que faut-il faire lorsque ton ordinateur est contaminé par des virus ?
5. En dehors des virus, existe-t-il d’autres types de logiciels malveillants capables de perturber le bon
fonctionnement d’un ordinateur ? si oui, peux-tu en citer un exemple ?
ACTIVITE N°6
Ton appareil commence à être saturé de jeux au point où tu n’as plus d’espace pour en charger d’autres.
1. Que dois-tu faire pour éliminer les jeux qui ne sont plus importants pour toi ?
2. Lance la désinstallation d’un jeu de l’appareil que tu utilise actuellement.
3. Lance l’installation d’un autre jeu sur ce même appareil
ACTIVITE N°7
Toto affirme que son grand-frère a, à sa grande surprise, installé dans son ordinateur, deux versions
différentes de Windows : Windows 7 et Windows 8. Chose plus curieuse encore, il sait que son appareil
n’est équipé que d’un seul disque dur, pourtant maintenant, il en affiche 3, le disque C, le disque D et le
disque E.
1. Est-il possible d’installer deux systèmes d’exploitation dans un même ordinateur ? Si oui que faut-il
faire pour que cela soit réalisable ?
2. Explique ce qui a bien pu se passer pour que 3 disques différents apparaissent maintenant sur cet
ordinateur qui n’en a réellement juste qu’un seul ?
3. Que représente effectivement chacun de ces disques durs que l’on aperçoit sur cet ordinateur?
4. Lance la consultation du nombre de partitions qui figurent sur ce disque dur.
ACTIVITE N°8 :
Vous venez de terminer votre devoir en salle informatique et vous essayer de le sauvegarder, vous n’y
parvenez pas et le système affiche le message suivant : « Espace disque insuffisant supprimer quelques
fichiers pour libérer de l’espace sur votre disque ».
1. Au vu de ce message, que devez-vous faire pour réussir à sauvegarder votre document ?
2. Lorsque vous ouvrez votre disque, vous constatez qu’il n’y a pas de fichiers que vous pouvez
supprimer, tous vous semblent pour le moment importants. Alors, Alogo suggère à votre professeur de
venir défragmenter le disque de votre ordinateur.
a) En quoi consiste la défragmentation d’un disque ?
b) En quoi peut-elle vous être utile dans la situation où vous vous trouvez ?
P.119
Niveau 4 - Collection CEMAC
P.120
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
c) Démarrez effectivement la défragmentation du disque de l’ordinateur sur lequel vous travaillez.
ACTIVITE N°1
Voici un réseau informatique local dont l’ordinateur central est placé à plus de 300 m des autres postes
de travail. Pour parvenir à échanger des informations, on a été obligé de placer entre les postes de
travail et l’ordinateur central les appareils N°1, N°2 et N°3 pour régénérer le signal venant de
l’ordinateur central et qui était faible à l’arrivée au niveau des 5 postes de travail.
1. Comment appelle-t-on encore un ordinateur central ?
2. L’installation ainsi représentée constitue-elle un réseau ?
3. Quel est le rôle des appareils N°1, N°2 et N°3 ?
4. Comment appelle-t-on ce type d’appareil ?
5. En plus de régénérer un signal, quel autre rôle peut jouer cet appareil ?
ACTIVITE N°2
Observer l’image ci-dessous
P.120
1
2
3
MODULE 1
Activité d’Intégration Terminale
N°1 N°2
P.121
Niveau 4 - Collection CEMAC
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
1) De quoi s’agit-il ?
2) Comment appelle-t-on les appareils N°1 et N°2 ?
3) Quel est le rôle de ces appareils ?
4) Quelle est la nature de la ligne qui relie le PC et l’appareil N°1sur cette image ?
5) Quelle est la nature de la ligne qui relie le laptop et l’appareil N°2sur cette image ?
6) Quelle est la nature de la ligne qui relie les appareils N°1 et N°2 ?
7) Les installations de ce genre sont souvent exposées à des facteurs de danger contre les
matériels informatiques ou contre les logiciels.
a) Citer un exemple de menacé contre les logiciels informatique.
b) Quelle mesure préconise-t-on pour protéger le système contre cette menace ?
c) Quels sont les facteurs qui menacent le maintien en bon état du matériel
informatique dans ce genre d’installations ?
d) Quelles sont les mesures de protection à prendre pour se protéger contre ces
menaces ?
8) Installez un antivirus de votre choix dans l’appareil que vous utilisez et désinstallez-le à
nouveau.
9) En voulant installer l’antivirus dans son appareil votre camarade se heurte au message
d’erreur suivant : « espace disque insuffisant, essayez de défragmenter le disque »
a) A quoi sert la défragmentation du disque ?
b) Lancer la défragmentation du disque de l’ordinateur sur lequel vous travaillez.
ACTIVITE N°1
1) Pourquoi dit-on que le langage machine est un langage binaire ?
2) Comment appelle-t-on une séquence de huit bits ? Quelle information permet-elle de coder ?
3) Qui a mis au point la théorie du codage de l’information appliquée actuellement dans les
ordinateurs ?
4) Convertir les nombres suivants en binaire (poser les opérations avant de calculer) :
a) 27= ………………… b) 55= ……………… c) 226 = ……………… d) 510= ……………
= ………………… = ……………… = ……………… = ……………
ACTIVITE N°2
1) Convertir du binaire au décimal les nombres ci-dessous (poser les opérations avant de calculer ) :
a) 11010001 b) 1100001 c) 11111 b) 1100001
P.121
PLANCHE N°5 Activités d’Intégration Partielle
Niveau 4 - Collection CEMAC
P.122
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
ACTIVITE N°3 : Convertir du binaire au système décimal (poser les opérations) :
a) 11111001 b)100001 c) 101010 b) 1010001
ACTIVITE N°4
Convertir en décimal les nombres suivants écrits en base 8 (poser les opérations) :
a) 2101b)16031 c) 13007 d) 13007
ACTIVITE N°5
3) Convertir en hexadécimal les nombres binaires suivants ( N.B. Poser les opérations) :
a) 10001010 b) 11101011 c) 10000001 d) 11111101
ACTIVITE N°6 : Répondre par Vrai (V) ou Faux (F) et justifier.
a) Le nombre 12810 est écrit en base octale Réponse :……., Parce que …………………….………
b) La base hexadécimale utilise 12 symboles Réponse : …….. Parce que …………………….………
c) En base dix, chaque chiffre a un poids dix fois plus élevé que le chiffre situé immédiatement à sa
gauche Réponse : ………….. Parce que …………………….………
ACTIVITE N°7
1) Cite trois bases de numération anciennes que tu connais.
2) Dis pour chacune de ces bases de numération, Combien de symboles elle manipule
3) Qu’est-ce que le système décimal ?
4) Combien de symboles exploite-t-il ?
5) Cite-les.
ACTIVITE N°1
1) Le Hertz (Hz) est une unité de mesure en informatique. Quelle grandeur mesure –t-il ?
2) Citer les multiples du Hertz
3) Compléter le tableau ci-dessous par l’expression qui convient.
P.122
PLANCHE N°6 Activités d’Intégration Partielle
P.123
Niveau 4 - Collection CEMAC
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
Les multiples du
Hertz Symbole utilisé Conversion en Hertz
ACTIVITE N°2
Remplace les pointillés par l’expression qui convient :
1) ………………………… et ses multiples sont des unités qui mesurent la fréquence de
rafraîchissement de l’affichage des images d’une carte graphique ou d’un moniteur.
2) Plus……………………………. est élevée, plus l’affichage des images d’un écran est stable et net et
moins il y a de scintillement. La fréquence de rafraîchissement minimale d’un écran cathodique est de
60 à 120 Hz. Les multiples du Hertz sont ………………………
3) L’unité de mesure de la puissance d’un processeur est …………………………
4) L’unité de mesure de la fréquence de rafraichissement de l’écran est …………………………
P.123
Niveau 4 - Collection CEMAC
P.124
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
ACTIVITE N°3 : Remplace les pointillés par l’expression qui convient.
1) L’unité d’information la plus élémentaire est ……………………
2) La performance d’un canal de transmission de l’information peut se mesurer par la quantité de
…………………. Traversant une section de ce canal par unité de temps.
3) Cette quantité s’exprime en ………………………………
4) Les multiples de l’unité élémentaire de mesure des débits de données est ……………………… Ses
multiples sont : ………………………………………………………………………………………...…..
5) On appelle bande passante, la …………………………..…
6) La bande passante est limitée, ceci est dû à ………………………..……
7) La différence entre la bande passante et le débit des données est que …….………………… …
8) L’unité de mesure de la bande passante est ………………………
9) L’unité de mesure du débit des données est ………………………
ACTIVITE N°4
1) Quelle est l’unité de mesure des performances des supports amovibles ?
2) Comment appelle-t-on l’unité de mesure de la performance d’un CD ROM ?
3) Comment appelle-t-on l’unité de mesure de la performance d’un Graveur ?
4) Comment appelle-t-on l’unité de mesure de la performance d’un DVD ?
ACTIVITE N°5
ADAMOU a acheté 3 graveurs dont les X-CD marqués sur les appareils sont respectivement 24x ; 38x
et 52x.
5) Que représentent ces mentions pour la gravure des CD ?
6) Pose l’opération et calculer la vitesse maximale de chacun de ces graveurs.
Graveur 1 (24x) =
Graveur 2 (38x) =
Graveur 3 (52x) =
ACTIVITE N°6
ALIOUM possède un graveur dont la référence est 48x16x48x
7) Que représente la première mention « 48x » à gauche ?
8) Que représente « 16x » ?
9) Que représente la troisième mention « 48x » située à droite ?
P.124
P.125
Niveau 4 - Collection CEMAC
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
ACTIVITE N°1
3) Démarrer le logiciel Excel et créer le document ci-dessous
1) En se servant d’une formule de calcul, compléter la cellule B5 par la mesure en radians de la valeur
angulaire contenue dans la cellule B4.
2) Copier ce résultat dans la plage C5 :G5 en se servant de la poignée de recopie.
3) Compléter en se servant d’une formule de calcul, la plage B6 :G6 par la valeur du cosinus de ces
différentes valeurs angulaires.
4) Compléter en se servant d’une formule de calcul, la plage B6 :G6 par la valeur du sinus de ces
différentes valeurs angulaires.
ACTIVITE N°2
1) Démarrer le logiciel Excel et saisir le document ci-dessous représentant la liste des joueurs de basket
du collège BABA Simon.
2) En se servant des fonctions Excel, calculer dans la plage de cellules B14 :C14, l’âge maximal, la
taille maximale ainsi que le plus grand nombre de paniers marqués par un joueur au cours de ce tournoi.
3) A l’aide des fonctions Excel, calculer dans la plage de cellules B15 :C15, l’âge minimum, la taille
minimum ainsi que le plus petit nombre de paniers marqués par un joueur au cours de ce tournoi.
4) En fin, au moyen des fonctions Excel, calculer dans la plage de cellules B16 :C16, l’âge moyen, la
taille moyenne ainsi que la moyenne des paniers marqués par un joueur au cours de ce tournoi.
P.125
PLANCHE N°7
Activités d’Intégration Partielle
Niveau 4 - Collection CEMAC
P.126
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
5) Sauvegarder ce document sous le nom « Basket BABA ».
ACTIVITE N°3
1) Récupérer à nouveau à l’écran le fichier Excel dénommé « Basket BABA »
2) On désire sélectionner dans cette équipe championne du tournoi scolaire des joueurs pour l’équipe
nationale junior. Ajouter au tableau du fichier « Basket BABA », une colonne à droite du tableau et
dont le titre sera « Sélectionnable ».
3) On désire sélectionner les joueurs répondant aux critères suivants :
- L’âge est supérieur à l’âge moyen dans l’équipe « Basket BABA ».
- La taille est supérieure à la taille moyenne dans l’équipe « Basket BABA » ;
- Le nombre de paniers marqués par le joueur est supérieur à 35.
4) En se servant des fonctions logiques (« ET » ; « OU » ; etc.)
a°) Ecrire dans la cellule E6, la formule qui portera, la mention « VRAI » si le joueur remplit les
conditions de sélection, et par « FAUX » dans le cas contraire.
b°) En se servant des poignées de recopie, recopiez cette formule dans la plage E7 :E13 et assurez vous
que vous avez le résultat ci-dessous.
5) Sauvegarder le document sous le même nom (« Basket BABA »)
ACTIVITEN° 4
1) Récupérer à nouveau à l’écran le fichier « Basket BABA »
P.126
P.127
Niveau 4 - Collection CEMAC
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
2) Si l’on modifiait les critères de sélection de manière à ce que soient sélectionnés les joueurs
remplissant à la fois les deux conditions suivantes :
- Taille supérieure à la moyenne de l’équipe ou nombre de paniers marqués pendant le tournoi est
supérieur à 40
- L’âge du joueur est supérieur à la moyenne de l’équipe « Basket BABA ».
a°)A l’aide des fonctions logiques (« ET » ; « OU » « SI » ; etc.) , écrire dans la cellule E6, la formule
qui marquera dans cette cellule, la mention « VRAI » si le joueur remplit les conditions de sélection, et
par « FAUX » dans le cas contraire.
b°) En se servant des poignées de recopie, recopiez cette formule dans la plage E7 :E13 et rassurez vous
que vous avez le résultat ci-dessous.
3) A l’aide de la fonction logique « SI », écrire dans la cellule E6, la formule qui marquera dans cette
cellule, la mention « Sélectionné » si le joueur remplit les conditions de sélection, et par « Non
sélectionné » dans le cas contraire.
4) Sauvegarder le document ainsi créé sous le nom « Sélection BABA ».
ACTIVITE N°1
La Société « B & Fils » est spécialisée dans la vente en gros des jus naturels. Elle demande à son
service d’approvisionnement de lui évaluer le coût d’achats des cartons de jus pour les deux mois à
venir selon le tableau ci-dessous inspiré des consommations des deux précédents mois :
P.127
PLANCHE N°8-9
Activités d’Intégration Partielle
Niveau 4 - Collection CEMAC
P.128
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
Libellé
produit
Qté.
1erMois
Qté.
2eMois
Qtétotale Prix
unitaire
Montant
1er Mois
Montant
2e Mois
Total
général
Jus d’ananas 520 600 4600
Jus d’orange 712 550 4650
Jus de citron 700 700 4500
Jus de
goyave
500 600 4525
Jus de raisin 620 600 5800
1) Créer le tableau ci-dessus sous forme de base de données M.S. Excel.
2) Placer sur le libellé « Jus de citron », le commentaire suivant : « Jus le plus demandé ».
3) En vous servant de formules de calcul, compléter les quatre autres colonnes restantes de cette base de
données.
4) Créer une 7e ligne dénommée « TOTAL » sur cette base de données puis, en se servant de la fonction
« Somme », écrire les différentes formules qui calculent respectivement le total pour le 1er mois, le total
pour le 2e mois et le total général.
5) Trier cette base de données par ordre de prix unitaires croissants comme 1ère
clé et par ordre de
quantités totales comme 2e clé.
6) Sauvegarder le document ainsi obtenu sous le nom « Commande ».
ACTIVITE N°2
Le collège FELIX MOUMIE présente les statistiques suivantes concernant ses effectifs par tranches
d’âges pour le compte de l’année scolaire en cours :
Ages 8 à 10ans 11 à 13ans 14 à 16ans 17 à 20 ans TOTAL
Elèves 152 213 163 90
1) Calculer sur la dernière colonne du tableau, l’effectif total des élèves dans l’établissement.
2) Créer un histogramme des effectifs de l’établissement selon les tranches d’âges.
3) Créer le titre suivant pour votre graphique « Histogramme des effectifs par tranches d’âges ».
4) Nommer les deux axes de votre graphique de la manière suivante :
- Pour l’axe horizontal : « Tranches d’âges » ;
- Pour l’axe vertical : « Effectifs ».
5) Sauvegarder votre document sous le nom « Collège FELIX MOUMIE ».
P.128
P.129
Niveau 4 - Collection CEMAC
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
ACTIVITE N°3
Dans une classe de troisième de 60 élèves, les notes de fin de trimestre en mathématiques se présentent
comme suit :
Moyenne Moy. <10 Moy.
11/20
Moy.
12/20
Moy.
13/20
Moy.
14/20
Moy.
15/20 Moy. >15 TOTAL
Filles 9 12 8 4 9 6 2
Garçon 11 7 3 6 10 4 1
TOTAL
1) Dans la dernière case de la ligne intitulée « Fille », calculer l’effectif total des filles de la classe.
2) Calculer l’effectif total des garçons dans la classe de « 3e E » dans la dernière case de la ligne
intitulée « garçon ».
4) Sur la toute dernière ligne du tableau, calculer pour chaque note, le nombre total d’élèves l’ayant
enregistrée.
5) a) Tracer sur une nouvelle feuille de calcul, le diagramme sectoriel des effectifs des garçons en
fonction des notes enregistrées.
b) Donner à ce graphique le titre « DIAGRAMME DES EFFECTIFS DES GARÇONS EN
FONCTION DES NOTES ».
c) Afficher les étiquettes et les pourcentages des effectifs à côté de chaque secteur (chaque tranche)
du diagramme.
6) Sauvegarder le document sous le nom « Note de Mathématiques ».
ACTIVITE N°4 : Reprendre les données du tableau de l’ACTIVITE 3.
1) a) Créer dans une autre feuille de calcul, la courbe des moyennes des garçons (se servir de la
sélection multiple pour cerner la ligne « Moyenne » et la ligne « Garçons »).
b) Placer la légende en bas du graphique.
c) Faire figurer sur la courbe, le nombre d’élèves correspondant à chaque moyenne enregistrée.
d) Représenter sur un même histogramme les moyenne des garçons et celles des filles.
d) Créer le titre suivant pour votre graphique « Histogramme des notes de filles et de garçons ».
e) Nommer les deux axes de votre graphique de la manière suivante :
- Pour l’axe horizontal : « Moyennes » ;
- Pour l’axe vertical : « Effectifs ».
2) Sauvegarder votre document sous le nom « Histogramme FELIX MOUMIE ».
P.129
Niveau 4 - Collection CEMAC
P.130
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
ACTIVITE N°5
La Société « B & Fils » est spécialisée dans la vente en gros des jus naturels. Elle demande à son
service d’approvisionnement de lui évaluer le coût d’achats des cartons de jus pour les deux mois à
venir selon le tableau ci-dessous inspiré des consommations des deux précédents mois :
Libellé
produit
Qté. 1er
Mois
Qté. 2e
Mois
Qté
totale
Prix
unitaire
Montant
1er Mois
Montant
2e Mois
Total
général
Jus d’ananas 520 600 4600
Jus d’orange 712 550 4650
Jus de citron 700 700 4500
Jus de goyave 500 600 4525
Jus de raisin 620 600 5800
1) Créer le tableau ci-dessus sous forme de base de données M.S. Excel.
2) Placer sur le libellé « Jus de citron », le commentaire suivant : « Jus le plus demandé ».
3) En vous servant de formules de calcul, complétez les colonnes restantes de cette base de données.
4) Créer une 7e ligne dénommée « TOTAL » sur cette base de données puis, en se servant de la fonction
« Somme », écrire les différentes formules qui calculent respectivement le total pour le 1er mois, le total
pour le 2e mois et le total général.
5) Trier cette base de données par ordre de prix unitaires croissants comme 1ère
clé et par ordre de
quantités totales comme 2e clé.
6) Sauvegarder le document ainsi obtenu sous le nom « Commande ».
ACTIVITE N°1
1. Définir les termes suivants :
a) Algorithme
b) Algorithmique
c) Organigramme
2. Citer 3 qualités d’un bon algorithme
3. Quelles sont les principales parties d’un algorithme?
ACTIVITE N°2 : Remplace les pointillés par l’expression qui convient.
a) Lors du déroulement de l’algorithme, un objet qui permet de passer des valeurs au programme et
qui ne prend qu’une seule valeur, est appelé ………..……
P.130
PLANCHE N°10-11 Activités d’Intégration Partielle
P.131
Niveau 4 - Collection CEMAC
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
b) Si cet objet est susceptible de changer de valeur, on l’appelle ………..……….
c) Déclarer un objet c’est donner son …………………..…………….…………...
d) L’identificateur d’un objet est …………………………… de cet objet.
e) L’ensemble dans lequel l’objet prend ses valeurs est appelé …………………..
f) La partie de l’algorithme comprise entre les mots clés « DEBUT » et « FIN » est appelée ………………………
ACTIVITE N°3 : Dans le formalisme de représentation des algorithmes, que représentent les symboles
graphiques suivants :
ACTIVITE N°4
Donner la valeur des variables V et W après exécution de chacune des instructions ci-dessous ?
Algorithme 1
Variables V, W enEntier
Début
V ← 1
W ← V + 3
V ← 3
Fin
ACTIVITE N°5
Après exécution de chacune des instructions suivantes, donner les valeurs des variables V, W et X après exécution
des instructions ci-dessous :
Algorithme 2
Variables V, W, X enEntier
………………………………………………
………………………………………………
………………………………………………
………………………………………………
………………………………………………
………………………………………………
………………………………………………
………………………………………………
P.131
Niveau 4 - Collection CEMAC
P.132
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
DÉBUT
V 5
W 3
X V + W
V 2X
X W + V
FIN
ACTIVITE N°6
Donner le résultat produit par l’algorithme suivant :
Algorithme Permute
Variables X, Y, Z : Caractères
Début
X "20"
Y "08"
ZX & Y
Fin
ACTIVITE N°7
1) Ecrire un algorithme qui calcule l’aire d’un rectangle de 10 cm de longueur et 5 cm de largeur.
2) Tracer l’organigramme correspondant à cet algorithme.
ACTIVITE N°8 : CLa somme des X premiers nombres consécutifs S se calcule de la manière suivante :
S=X*(X+1)/2.
1) Ecrire un algorithme qui calcule la somme S de ces X premier entiers naturels consécutifs.
2) Tracer l’organigramme correspondant à cet algorithme.
ACTIVITE N°9
1) Ecrire un algorithme qui permute les valeurs de deux variables A et B et calcule le quotient de la division
euclidienne de B par A.
2) Tracer l’organigramme correspondant à cet algorithme.
3) Considérant que A=3 et B=12, tester votre algorithme en le déroulant à la main et dites si les résultats obtenus
sont exacts.
ACTIVITE N°10
Ecrire un programme qui lit le prix unitaire hors taxes d’une marchandise, la quantité achetée et le taux de
TVA (19,25), et qui fournit le prix total TTC.
ACTIVITE N°11
Pendant les fêtes de Noël, un magasin de vente de jouets propose des poupées, des jeux électroniques et des
voiturettes de marque « CAMER BABY» au prix unique de 2000 F le jouet. Dans le cadre de sa campagne
P.130
P.133
Niveau 4 - Collection CEMAC
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
promotionnelle, il encourage les parents à en acheter beaucoup en facturant à 1600 F les trois premiers jouets et à
1400 F au-delà de 3 jouets.
Ecrire un algorithme qui demande au client le nombre de jouets à acheter et affiche la facture.
ACTIVITE N°9 Le responsables des APPS du Lycée technique de Maroua sélectionne une équipe de 10 élèves
pour un jeu de « oui et non interdit », à l’occasion de la kermesse de l’établissement.
Ecrire un algorithme qui lit les noms de 10 élèves ainsi que leur sexe et affiche à la fin le nombre de filles et le
nombre de garçons que compte l’équipe.
ACTIVITE N°10
Ecrire l’algorithme Factoriel qui calcule effectivement le factorielle d’un nombre entré par l’utilisateur. Il est à
rappeler que le factoriel d’un nombre entier N (noté N !) est égal au produit de tous les nombres entiers n tels que
0>n ≥ N. Ainsi, le factoriel de 5 sera 5 ! = 5 x 4 x 3 x 2 x 1
ACTIVITE N°11
Ecrire un algorithme qui demande l’année de l’indépendance de votre pays et attend la réponse de
l’utilisateur. Tant qu’il n’a pas donné la bonne réponse l’ordinateur affiche le message « ERREUR !
Veuillez encore essayer SVP ! » S’il donne la bonne réponse, l’ordinateur affiche « FELICITATIONS !
Vous avez donné la bonne réponse»
ACTIVITE N°12
La coopérative scolaire organise pendant les manifestations de la fête de la jeunesse, un jeu qui consiste à choisir
un chiffre au hasard avec possibilité de gagner une console de jeux si l’on a de la chance.
Sachant que les chiffres 3 et 7 sont gagnants, écrire un algorithme qui demande à l’utilisateur un chiffre, s'il
introduit plus d’un chiffre ou autre chose qu’un chiffre, l’ordinateur affiche le message suivant : «Veuillez
reprendre SVP ! ».
Si l’utilisateur entre un chiffre mais qui n’est pas est gagnant, l’ordinateur continue à afficher « DESOLE !
Essayez encore SVP! », jusqu’à ce qu’il entre une bonne réponse, alors l’appareil affiche « BONNE REPONSE !
Vous gagnez une console de jeu »
ACTIVITE N°13 : Ecrire un algorithme qui affiche la table de multiplication de n’importe quel nombre que
l’utilisateur peut entrer, en se servant de la boucle « Pour ».
ACTIVITE N° 13
Ecrire un algorithme qui demande d’entrer un nombre compris entre 7 et 9 jusqu’à ce que la réponse de
l’utilisateur soit la bonne. Et tant que cette réponse demeure erronée, le programme affichera « ERREUR !
Veuillez entrer un autre nombre SVP ! ». Une fois la bonne réponse entrée le programme affiche « BONNE
REPONSE ! »
P.131
Niveau 4 - Collection CEMAC
P.134
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
ACTIVITE N° 2
Le professeur d’informatique de Claudia, Mme Daphnie a un laptop muni d’un clavier de type
QWERTY qui ne comporte aucun caractères accentué. Curieusement, Mme Daphnie arrive
toujours à obtenir ces caractères en entrant un code au clavier en combinaison avec la touche
ALT. A titre d’exemple les tableaux suivants présentent les correspondances entre certain
caractères accentués et les code que Mme Daphnie a l’habitude de saisir :
Code en base 10 Caractères
obtenu
Code en base
10
Caractères obtenu
Alt 130 é Alt 140 î
Alt 147 ô Alt 136 ê
Alt 138 è Alt 137 ë
Alt 133 à Alt 151 ù
A la question de savoir ce que c’est que ce code que Mme Daphnie saisit pour obtenir un
caractère accentué, cette dernière explique que ce code représente l’équivalent en base 10 de la
valeur binaire du caractère tel que codé en mémoire et sur la table ASCII ...
TRAVAIL A FAIRE : Répondre aux questions suivantes :
1) Qu’est-ce qu’un clavier QWERTY ?
2) qu’est ce qu’un code binaire ?
3) convertir en binaire, les nombres 130 ; 147 ; 138 ; 133
4) Comparer les résultats obtenus avec les codes binaires des caractères accentués suivants sur
la table ASCII. Que constatez-vous ?
5) Convertir maintenant les nombres 130 et 147 en Hexadécimal.
6) Effectuer les opérations suivantes en base 2
a) 10000011 (base2) +10000111 (base2) =
a) 11000011 (base2) -10000101 (base2) =
ACTIVITE N° 2
Le Lycée BABA Simon de Maroua organise une compétition de Maths/Physiques dont voici le
tableau des résultats :
P.132
MODULE 2
Activité d’Intégration Terminale
P.135
Niveau 4 - Collection CEMAC
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
1) Selon vous, quel type de logiciel a été utilisé pour créer ce tableau des résultats ?
2) Lorsqu’on positionne le curseur sur la cellule encadrée en bleue, l’expression encerclée
en rouge apparait.
a) Que représente cette expression encerclée en rouge ?
b) Concernant le travail sur un tableur, qu’est-ce qu’une adresse de cellule ou de plage
de cellule ?
c) - Combien de types d’adresses peut-on distinguer lorsqu’on travaille sur un
tableur ?
- Enumérez-les. En donnant à chaque fois un exemple.
3) Calculer la note coefficier de Mathématiques sur la colonne TOTAL/80 en se servant
des formules de calcul et des adresses de cellules, sachant que TOTALT/80= Math/20 x
coef Math
4) Calculer la note coefficier de physique sur la colonne TOTAL/60 en se servant des
formules de calcul et des adresses de cellules, sachant que TOTALT/60= Phys/20 x
coef Phys
5) Effectuer sur la colonne TOTAL GENE/140, la somme des notes coefficiées de chaque
élève en se servant de la fonction SOMME
6) A droite de la colonne Moy/20, créer une colonne « Rang » et la remplir en faisant
appel à une fonction prédéfinie de M. S. Excel.
7) Représenter sous la forme d’un histogramme 2D en cylindres, les moyenne/20 des 5
élèves ayant participé à la compétition.
P.133
B7
Niveau 4 - Collection CEMAC
P.136
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
Définition : Nombre de points lumineux (pixel) que l’écran peut afficher, ce nombre de points est
généralement compris entre 640x480 (640 points en longueur, 480 points en largeur) et 2048x1536,
Résolution de l’écran : C’est la mesure de la netteté d’une image, pour une dimension donnée en
termes de nombre de points lumineux (pixel) offerts par la surface d’un écran pour son affichage.
Octet : C’est une unité de mesure des quantités d’informations qui correspond à un caractère codée
dans la mémoire de l’ordinateur.
Kilo-octet : C’est une unité de mesure des quantités d’informations, qui correspond à 1024 Octets.
Attention 1000 octets adoptés récemment est juste un moyen de pouvoir faciliter les conversions. Si
nous nous positionnons au niveau du système d’adressage en mémoire vive, on se rendra compte
qu’admettre catégoriquement 1000 octets serait une erreur.
Mégaoctet : C’est une unité de mesure des quantités d’informations, qui correspond à 1024 Kilo-
octets
Gigaoctet : C’est une unité de mesure des quantités d’informations, qui correspond à 1024
Mégaoctets
Téraoctet : C’est une unité de mesure des quantités d’informations, qui correspond à 1024
Gigaoctets
Port : Une prise permettant de brancher des périphériques sur un ordinateur. Il existe aussi des ports
logiciels qui sont des systèmes permettant aux ordinateurs de recevoir ou d'émettre des informations.
Disque optique : disque de grande capacité, à usage essentiellement documentaire, où sont
enregistrées des données lisibles par un procédé optique.
Données : Description élémentaire, d’éléments clés d’information codés, et présentés sous forme
traitable par l’ordinateur.
Dossier : Appelé encore répertoire (ou folder en anglais) c’est un container informatique dont le
contenu se présentant sous la forme d’une liste descriptive de fichiers. C’est en fait un fichier de
fichiers.
DVD : En anglais (Digital Versatile Disc), c’est un disque optique numérique employé pour la
sauvegarde et le stockage des données
Fichier : collection d'informations enregistrées sur un support de stockage tel qu'un disque dur, un
CD-ROM, ou une bande magnétique, et manipulées comme une unité. C’est aussi une collection
d’informations de même nature.
Logiciel : Ensemble composé d'un ou de plusieurs programmes, ainsi que les fichiers nécessaires
pour les rendre opérationnels et qui détermine les tâches qu'un appareil informatique (ordinateur,
P.134
P.137
Niveau 4 - Collection CEMAC
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
console de jeu, etc.) peut effectuer
Maintenance informatique : Ensemble de gestes et d’actions permettant de maintenir ou de rétablir
le matériel informatique dans un état de bon fonctionnement.
Mémoire : La mémoire est un dispositif électrotechnique qui sert à stocker des informations. C’est
un composant essentiel, présent dans tous les ordinateurs, ainsi que les consoles de jeux, les GPS et
de nombreux autres appareils.
Ordinateur : Dispositif électronique doté d’un ou de plusieurs processeurs, ainsi que d’une mémoire
et qui permet le traitement automatique et rationnel de l’information
Périphérique : Dispositif connecté à un système informatique (unité centrale ou console de jeux) qui
ajoute à ce dernier des fonctionnalités telles que l’entrée ou la sortie des informations.
Processeur : noté CPU (De l'anglais Central Processing Unit, c’est-à-dire « Unité centrale de
traitement), le processeur est le composant de l'ordinateur qui exécute les programmes informatiques.
Programme : Un programme informatique est une séquence d'instructions qui spécifie étape par
étape les opérations à effectuer par un appareil informatique (ordinateur, console de jeu, etc.), pour
obtenir un résultat.
RAM: En anglais: Random access Memory. Il s'agit d'un type de mémoire dit aléatoire ou vive,
c'est-à-dire qui peut être modifiée à l'infini dès qu'elle est alimentée en électricité. La RAM est un
type de mémoire qui équipe les ordinateur ou encore les téléphones mobile et qui permet de stocker
des informations provisoirement.
ROM : En anglais (Read Only Memory, c’est un type de mémoire dont le contenu est accessible en
lecture seulement et non en écriture
Software : Par opposition au hardware, le software désigne les programmes, les logiciels ou les CD.
Système d’exploitation : Appelé encore logiciel système, ou Operating System (OS), c’est un
logiciel qui, dans un appareil électronique, pilote les dispositifs matériels et reçoit et exécute les
instructions de l'utilisateur ou d'autres logiciels (ou applications).
On peut encore dire que c’st un ensemble de programmes qui dirige l'utilisation des capacités d'un
ordinateur par des logiciels d’application.
Tableur : Logiciel permettant d'afficher et de manipuler des données sous forme de tableaux
Traitement de texte : Ensemble des techniques permettant la création de documents-textes, leur
mise en forme, leur mise en page, ainsi que leur sauvegarde et leur récupération à l’aide de l'outil
informatique.
Le logiciel permettant de réaliser le traitement de texte est appelé texteur.
P.135
Niveau 4 - Collection CEMAC
P.138
INFORMATIQUE EN AFRIQUE -
INFORMATIQUE EN AFRIQUE -
- OLIVIER RIOUL2007,Théorie de l'information et du codageEditions HERMÈS / LAVOISIER.
- PHILIPPE FRAISSE, RAPHAËL PROTIÈRE, DIDIER MARTY-DESSUS 1999,Transmission de
l'information, Editions ELLIPSES
- ANDREW TANENBAUM2003, Réseaux, Editions Pearson 2003
P.134