TD Tle CD Info Complet
TD Tle CD Info Complet
TD Tle CD Info Complet
et Programmation.
Proposé par
Email : agoula10bissadi@gamail.com
1
Partie 1 : Systèmes d’Information et Base de données
Exercice 1 : Les cardinalités d'un mariage
1. Pas de polygamie
2. Avec polygamie
A)
En vous basant sur le schéma ci-dessus et de vos propres connaissances, répondez aux questions suivantes :
Exercice 5 : Entreprise/Employés
Dans une entreprise, un département est identifié par un nom et caractérisé par une localisation. Un employé est
caractérisé par un numéro, son nom, son grade et le département dans lequel il travaille. Le numéro d’un employé est
unique dans un département mais pas dans l’entreprise.
3
1. Définir règle de gestion, modélisation, dictionnaire des données
2. Identifier :
a. Les différentes entités de ce système.
b. Les différentes associations
c. Les attributs de chaque entité
3. Dire ce que modélise un MLD.
4. Comparer le MCD et le MLD en vous basant sur ce que modélise chacun et les différents concepts utilisés dans
chaque modèle.
5. Donner le MCD, puis en déduire le MLD.
Exercice 6 : Médiathèque
Exercice 7
Une banque désire posséder un SGBD pour suivre ses clients. Elle désire ainsi stocker les coordonnées de chaque client
(nom, prénom adresse), et les comptes dont elle dispose ainsi que leur solde (sachant par ailleurs que certains comptes
ont plusieurs bénéficiaires). On stockera également les opérations relatives à ces comptes (retrait et dépôt, avec leur date
et le montant).
1) Proposer un schéma conceptuel de données qui représente ce domaine d’application
2) Déduire le modèle logique de donnée relationnel (MLD)
Exercice 8
FAURE veut concevoir un système d’information permettant de gérer les commandes des clients d’une entreprise de la
place. Après plusieurs interviews et entretiens avec tous les membres de l’entreprise : le DG, le comptable, les
gardiens, la caissière et la secrétaire ; Faure a pu concevoir le MCD ci-dessous :
4
1. Définir entité, règle de gestion
2. Après avoir définir entreprise, donne les trois sous-systèmes qui forment une entreprise
3. Relever dans le texte, un élément appartenant au système de pilotage
4. Donner la structure pyramidale de cette entreprise en ressortant clairement les différents éléments intervenants.
5. Donner
a. Le nombre d’entité de ce MCD
b. Le nombre d’association et le type de chaque association ?
c. L’identifiant de chaque entité
6. Donner une occurrence de l’entité Article
7. Répondre par vrai ou faux en vous basant sur ce MCD
a. Une commande ne concerne aucun article
b. Un client passe au moins une commande
c. Une commande est passée par au plus un client
8. Faire le passage du MCD ci-haut en MLD en mentionnant toutes les règles.
Exercice 9 :
5
Exercice 10
Pour réaliser la base de données d’une société de redistributions de produits, nous avons pu identifier les relations
suivantes :
FOURNISSEUR (NumSIRET, NOM, ADRESSE, VILLE)
PRODUIT (NumPROD, DESIGNATION, PRIX, POIDS, COULEUR)
COMMANDE (NumCOMM, #NumSIRET, #NumPROD, QUANTITÉ)
A) Donner les requêtes SQL permettant d’obtenir les résultats suivants :
1. La désignation des produits pesant plus de 5 Kilos.
2. Les noms des fournisseurs auprès desquels la société a eu des commandes.
3. Les quantités des « armoires » et les noms de leurs fournisseurs, commandées par la société.
B) Répondre aux questions suivantes
1. Définir clé étrangère, puis en déduire pour chaque relation de cette Base de Données la ou les clé(s)
étrangère(s) si elle(s) existe(nt).
2. Donner la différence entre une clé primaire et un identifiant
3. En déduire le MCD dont est issu ce MLD
Exercice 11 :
Une bibliothèque désire informatiser sa gestion d’ouvrages. Chaque auteur a un numéro unique, que la bibliothèque lui
attribue. Un auteur est également décrit par son nom et son prénom. La bibliothèque attribue également un numéro unique
à ses ouvrages (ISBN). Le titre et la date de parution doivent également être conservés. Un auteur peut écrire plusieurs
ouvrages, et un ouvrage peut être co-écrit par plusieurs auteurs.
1. Donner le diagramme entité-relation pour la base de données de la bibliothèque.
2. Que devient le modèle si :
a. Un ouvrage ne peut être écrit que par un auteur
b. Un ouvrage ne peut avoir au maximum que 3 co-auteurs.
Exercice 12 :
Une société X désire conserver un historique de son personnel, sachant que :
▪ Chaque membre du personnel a un numéro unique, un nom et un prénom.
▪ Chaque fonction a un numéro unique et un libelle.
▪ Un membre du personnel peut exercer plusieurs fonctions, mais ne peut exercer une même fonction qu’une seule
fois.
▪ Ci-dessous le modèle conceptuel proposé
1. Définir cardinalité
2. Les cardinalités de ce schéma ne sont pas correctes. Corrigez-les
3. Donner la différence entre une entité et une relation.
4. Après correction des cardinalités du schéma conceptuel, le Modèle Logique est :
4.1. Définir clé étrangère. Identifier la clé étrangère dans l’une des deux relations.
4.2. En déduire le MCD dont est issu ce schéma relationnel.
6
Exercice 13
Une société Y désire conserver les informations suivantes pour son personnel : Nom, Prénom, Genre, Fonction, Adresse,
Date de naissance et Age. NOTE : La fonction est soit "Ouvrier", soit "Ingénieur" et un employé ne peut avoir qu’une
fonction. Donner le modèle entité-relation pour cette base de donnée.
Exercice 14 :
M. Ousmane dispose d’une grande boutique au marché central de Yaoundé. Fatigué d’utiliser les registres pour
enregistrer les articles et les clients, il décide de créer une base de données informatisée. Chaque article a une
désignation, un code, un prix et un libellé. Un client est enregistré par son nom, quartier, sexe, statut et numéro de
téléphone.
1- Définir Occurrence ou enregistrement, contrainte d’intégrité, table, SGBD, SGBD, Base de données, Champ,
clé primaire, clé étrangère
2- Citer deux avantages d’une BD
3- Citer 04 domaines d’intervention des BD
4- Donner la différence entre une BD informatisée et une BD non informatisée
5- Donner la requête qui permet de créer la base de données ‘’ BOUTIQUE’’
6- Donner la requête qui permet de créer la table ARTICLE
7- Après création, on obtient ainsi toutes les tables. La table CLIENTE est la suivante :
Nom Quartier Sexe Statut Num_tel
Houreiratou Douggoy F Regulier 657982534
Engoulou Sarare M Irregulier 698222012
Elie Sonel M Irregulier 650251000
Waniya Sarare F Regulier 654751254
Edgard Lopere M Regulier 654124157
a. Définir requête
b. Citer 04 contraintes que doivent respecter les attributs de cette table
c. Quel champ peut être la clé primaire dans cette table ?
d. Donner la requête qui permet d’afficher les noms et sexe des clients dont le quartier est Sarare
e. Donner la requête qui permet d’afficher les noms et les numéros des téléphones des clients réguliers ou des femmes.
f. Donner la requête qui permet d’ajouter le champ classe, est de type chaine de caractère de taille 15 maximum.
g. Dire ce que fait la requête suivante : SELECT * FROM CLIENTE WHERE Num_tel = 654124157
h. Donner la requête qui permet d’ajouter le client suivant : Zara, Domayo, F, regulier et 657123111
i. Donner la requête permettant de supprimer la table « CLIENTE »
j. Donner la requête permettant de supprimer Edgard de cette table
Exercice 15
Estelle vendeuse des consommables informatiques au marché Mokolo, veut mettre sur pieds une base de données
informatisée permettant de gérer son point de vente.
7
Code Libellé Fournisseur Prix
12A0 Ordinateur HP enterprise 200.000
12B1 Imprimante Loummo Startup 75.000
12A1 Scanner Global SARL 35.000
12B2 Laptop Loummo Startup 150.000
8
Partie 2 : Systèmes Informatiques
Exercice 1
Après votre cours sur les composants de l’unité centrale, votre enseignant vous amène dans la salle informatique pour
voir physiquement ces éléments.
B D
A C E
1. Définir bus, carte d’extension, pilote
2. Identifier chacun de ces éléments par leur nom
3. Citer,
a) Deux périphériques de sortie
b) Deux périphériques d’entrée
4. Relier par flèche
i) Les unités d’entrées/sortie a. L’élément chargé d’exécuter les instructions et d’interpréter les
commandes
ii) Le bus b. Convertir les données d'une forme de représentation connue de
l'ordinateur à une forme de représentation connue du monde extérieur et
vice-versa
iii) Système d’exploitation
c. Ensemble de lignes de communications qui permet le transfert d'adresses,
de données et de signaux qui représentent de l'information entre les divers
composants du système
iv) L’unité centrale de traitement
d. Interface entre le matériel et les logiciels d’application
9
a. Une musique stockée dans l’ordinateur
b. Un document texte en cours de saisi
c. Un film en cours de lecture sur VLC
d. Une fenêtre ouverte dans un navigateur
e. Un document texte enregistré sur votre ordinateur
10. Pour chacun des éléments ci-dessous, donner deux (02) caractéristiques
a. Scanner
b. Imprimante
c. Processeur
d. RAM
11. Compléter le schéma fonctionnel de l’ordinateur ci-dessous
Processeur
Entrée Sortie
A partir de ce schéma, dire à quel niveau est situé chacun des périphériques suivants : Baffle, Disque
dur, RAM, Clavier, écran.
Exercice 2
Monsieur Bambou veut ouvrir un secrétariat, ne connaissant pas s’y prendre, il demande une liste des éléments acheter
à Felix. Ce dernier lui donne une liste contenant les éléments nécessaires : ordinateur, imprimante, scanner, switch, câble,
Disque dur, clé USB, moniteur, vidéoprojecteur, modem.
Partie A
1. Définir périphérique, système informatique, BIOS
2. Citer 02 types de système informatique de votre connaissance
3. Faire une comparaison entre une mémoire vive et une mémoire morte
4. Donner le d’un modem
5. Citer deux caractéristiques de chacun des éléments ci-dessous :
a) Scanner
b) Moniteur
c) Clé USB
Partie B
Après installation des différents éléments, les ordinateurs de Bambou démarrent normalement. Le technicien installe des
les différentes machines les logiciels suivants : Adobe Photoshop, VLC, Facebook, Lotus, MS Office 16, Ubuntu 16,
Windows 10, Avast, Winrar, Power Iso et Modélio. Pour tester si tout fonctionne bien, Bambou saisi un document texte
puis lance une impression, mais il ne trouve pas l’imprimante dans la liste des périphériques connectés à son ordinateur.
1. Définir pilote puis donner son rôle
2. Identifier parmi les logiciels cités :
a. Deux logiciels d’application
b. Un logiciel payant
c. Deux systèmes d’exploitation
10
d. Un logiciel open source
e. Un tableur
f. Un logiciel de traitement d’image
g. Un logiciel de gravure
h. Un logiciel de modélisation
3. Comparer les deux modes d’acquisition des logiciels suivants : mode propriétaire et mode libre
4. Définir logiciel, programme
5. Citer les deux familles de logiciel que vous connaissez
6. Donner une raison qui pourrait justifier l’absence de l’imprimante dans la liste des périphériques de son ordinateur.
Proposer une solution.
7. Citer deux caractéristiques d’une bonne imprimante
8. Donner la procédure de connexion/déconnexion d’une imprimante
9. Citer deux modes d’installation des pilotes
Exercice 3
Dans le but de lutter contre l’oisiveté et le chômage des jeunes, M. le maire de Yaoundé 2 ème veut recruter 200 jeunes,
dont 30 pour assurer la maintenance des équipements informatiques de cette commune. Pour sélectionner les 30 jeunes
sollicités, la cellule informatique de cette collectivité décentralisée organise une séance d’entretien avec les 200 jeunes.
Chaque candidat devra présenter un exposer d’au plus 05 minutes portant sur la maintenance d’un équipement
informatique proposé par les membres de jury. La liste des équipements donnés comporte : l’imprimante, le moniteur,
l’unité centrale.
1. Définir maintenance informatique
2. Donner deux causes du dysfonctionnement logiciel
3. Donner le rôle de chacun des éléments ci-dessous dans la protection d’un environnement informatique :
régulateur de tension, bloc d’alimentation
4. Relier par flèche :
i. Maintenance perfective a. identifier et corriger les erreurs détectées ;
ii. Maintenance corrective b. adaptation de l’application aux changements de son environnement
iii. Maintenance adaptative c. améliorer les performance ou ajouter des fonctionnalités ;
Exercice 4 :
Dans une boutique de vente du matériel informatique, on observe les périphériques suivants :
A B C D
1. Définir périphérique
11
2. Identifier le périphérique A et B
3. Donner le rôle du périphérique C
4. Citer deux (02) caractéristiques du périphérique D
5. Donner une différence entre le système d’exploitation et le BIOS
Exercice 5 :
1. Définir les termes suivants : Internet – Intranet – Extranet.
2. Donner le nombre de machines peut-on adresser en classe A, B, C .
3. Faire la différence entre un terminal et un ordinateur
4. Définir adresse IP, DHCP
5. Nommez 2 avantages de l’utilisation de switch au lieu des hubs dans un réseau Ethernet
6. Choisir la bonne réponse QCM (Questionnaire à choix multiple) :
a) Pour connecter un routeur via le port console. c) Pour connecter un hôte à un commutateur.
b) Pour connecter un routeur à un autre. d) Pour connecter un commutateur à un autre.
D) Parmi les commandes suivantes, lesquelles peuvent être utilisées sur un ordinateur fonctionnant sous Windows pour
afficher la configuration IP actuelle du système ? (Choisissez deux réponses.)
Exercice 6 :
Vous travaillez dans le cabinet comptable S.A Compta. Tous les ordinateurs du cabinet sont en réseau comme
sur l’illustration Annexe A. Nous sommes en présence d’un réseau utilisant le protocole TCP/IP. Les adresses IP de
chaque nœud du réseau figurent en Annexe B.
12
1. Définir protocole, adresse IP
2. Donner la signification du TCP/IP. Donner le rôle de ce protocole
3. Citer les types d’architecture réseaux que vous connaissez. En déduire le type d’architecture en Annexe A
4. Donner la topologie physique en Annexe A.
5. Comparer la topologie logique Ethernet de la topologie logique Token ring
6. Citer deux supports physiques d’interconnexion que vous connaissez
7. Dire à quelle version d’adresse IP appartient les adresses des différentes machines.
8. Donner le rôle de serveur 1 et de switch 1
9. Relier par flèche
a. Pont I. Matériel ayant pour rôle de prendre le signal qu’il reçoit des équipements de réseau
et de le régénérer
b. Répéteur II. Périphérique d’inter-réseau qui permet de relier plusieurs réseaux locaux situés à
des distances plus ou moins éloignées.
c. Modem
III. Sert habituellement à faire transiter des paquets entre deux réseaux de même type.
d. Routeur IV. Envoyer une requête ICMP à un serveur
V. Convertir le signal analogique en signal numérique et vice versa.
e. La commande PING
Exercice 7 :
Soit le schéma ci-dessous :
D- TCP e. Permet l’envoie des messages en séquence et dans le bon ordre, en s’assurant
qu’ils sont bien arrivés.
E- SMTP f. Recherche le chemin pour transférer les données d’un équipement émetteur à
un équipement récepteur
F- FTP
7. On veut adresser les machines de ce réseau. Votre camarade propose l’adresse suivante 140.10.15.1 pour Host C.
a. Citer les deux modes d’adressage d’un réseau
b. Donner la classe d’adresse dont appartient l’adresse ci-dessus. En déduire le nombre de machine maximal
qu’on peut adresser avec cette classe d’adresse.
c. Donner le masque de ce réseau
d. Jean propose 140.10.15.8 pour Host A et 180.14.2.8 pour Host B.
i) Les machines A et B peuvent-elles communiquer avec ces adresses.
ii) Les machines A, B, C peuvent-elles communiquer avec ces adresses
iii) Les machines A et C peuvent-elles communiquer avec ces adresses
8. Réponds par vrai ou faux
a. Avec L’adresse de classe B, le nombre de bit réservé à la partie hôte est supérieur à celui de la classe A
b. Dans un réseau local, deux machines peuvent avoir des adresses n’appartenant pas à la même classe et
peuvent communiquer
c. Dans un réseau, deux hôtes peuvent avoir la même adresse
d. Le nombre de sous-réseau dans un réseau de classe A dépasse celui de classe C
e. L’adresse Mac est attribuée à un ordinateur par l’utilisateur
f. L’adresse MAC est gravée dans la ROM de la carte est constitué de deux parties : OUI (Organization Unique
Identifier attribué par l’IEEE) et le numéro spécifique attribué par le constructeur.
9. Comparer IPV4 et IPV6
10. Définir DHCP, puis donner son rôle.
Exercice 8 :
Q1 : Quelle est la partie de réseau qui fournit des applications et des données aux ordinateurs hôtes
a) Serveur
b) Concentrateur
c) Routeur
d) Pont
14
Q3 : Que connectent les routeurs ?
a) Les ponts et les répéteurs
b) Les ponts et les concentrateurs
c) Deux réseaux ou plus
d) Les concentrateurs et les nœuds
Q5 : Pour créer un réseau local simple de quatre ordinateurs, vous utiliseriez un(e)…………… pour les
raccorder.
a) Câble d’interconnexion
b) Ligne série
c) Concentrateur
d) Routeur
Q6 : Si quatre hôtes sont connectés à un concentrateur, puis à Internet, combien faut-il d’adresses IP pour ces
cinq unités ?
a) Un
b) Deux
c) Quatre
d) Cinq
Q10 : Quelle définition parmi les suivantes décrit le mieux une topologie en étoile ?
a) Topologie de réseau local selon laquelle un nœud central est connecté par câblage à d’autres nœuds qui
en rayonnent.
b) Topologies de réseau local selon laquelle les transmissions de stations réseau se propagent sur la
longueur d’un câble coaxial unique.
c) Topologie de réseau local qui utilise un nœud de circuit duquel partent les branches vers d’autres nœuds.
d) Topologie de réseau local
Q11 : Quel type de connecteur utilise-t-on pour les réseaux connectés en paire torsadée ?
a. BNC
b. RJ45
c. RJ11
d. Aucune
15
Q12 : Pour relier un PC muni d’une carte réseau avec port RJ45 à un HUB, on utilisera :
a. Un câble croisé à paire torsadée
b. Un câble droit à paire torsadée
c. Un câble coaxial
d. Toutes les réponses
Q13 : A quoi sert ARP
a. A Trouver l’adresse MAC d’une station dont on connait l’adresse IP
b. A trouver l’adresse IP d’une station dont on connait l’adresse MAC
c. A trouver l’adresse MAC d’une station dont on connait le nom HOST
Q14 : Quel est le protocole associé à la commande PING ?
a. DNS
b. DHCP
c. ICMP
d. TCP
Q15 : A quelle syntaxe correspond un masque de type /8 ?
a. 255.255.0.0
b. 255.0.0.0
c. 255.255.255.255
d. 255.255.255.0
Q16 : Quel équipement est utilisé pour connecter les LAN qui sont géographiquement dispersés ?
a. Concentrateur
b. Routeur
c. Répéteur
d. Pont
Q17 : Une adresse de classe A ressemble à ceci :
a. Vrai
b. Faux
Exercice 9 :
Essan veut adresser trois machines du laboratoire d’informatique de son établissement. Elle propose les adresses IP
suivantes : 12.3.2.1 , 220.30.2.5 et 156.9.6.4
A)
1. Définir protocole, équipement réseau
2. Identifier deux équipements d’interconnexion sur ce schéma
3. Le réseau B est un réseau WLAN WIFI
a. Définir le sigle WLAN, WIFI
17
b. Donner deux avantages d’un réseau WLAN WIFI par rapport au LAN
c. Déterminer les équipements nécessaires à la mise en place d’un réseau wifi mode infrastructure
4. L’élément CONNECT 2 utilisé dans le réseau A utilise la technologie Ethernet. Citer 04 topologies Ethernet que
vous connaissez
B) On veut savoir quel type de support de connexion sans fil utilisé dans ce réseau . Choisir la bonne réponse dans
chacune des situations suivantes :
1. Les supports de connexion adéquats pour le réseau WLAN sont
a. Bluetooth, Infrarouge, Zigbee
b. WIFI, hiperLAN
c. BLR, Wimax
d. GPRS, GSM, UMTS
7. Le réseau A est situé à Yaoundé et le réseau C à Maroua. Le support de connexion adéquat pour relier le
réseau C
a. Le câble à paire torsadée
b. Le câble coaxial
c. La fibre optique
d. Toutes les réponses sont justes
8. Le réseau B et D forment un réseau MAN. Le support de connexion adéquat dans ce réseau formé est
a. Le câble à paire torsadée
b. Le câble coaxial
c. La fibre optique
d. Toutes les réponses sont justes
18
Exercice 11
Un ordinateur P1 dont les paramètres réseau sont les suivants : Adresse IP : 200.100.10.60
Masque du sous-réseau : 255.255.255.224
1-Codez l’adresse IP en binaire.
2- Donner la classe du réseau
3- L’adresse du sous-réseau est
a. 200.100.10.32
b. 200.100.10.31
c. 200.100.11.32
d. 195.100.10.32
Exercice 12
Partie A
Supposons un réseau IP dont l’adresse est 194.170.25.0. Vous avez besoin d’au moins 20 sous-réseaux avec au moins
5 hôtes (disponibles) par sous-réseau.
Partie B
On attribue le réseau 200.100.1.0 /24. Nous avons besoin de placer 20 hôtes dans chaque sous-réseau.
1-Combien de bits sont nécessaires sur la partie hôte de l’adresse attribuée pour accueillir au moins 20 hôtes ?
2-Quel est le nombre maximum d’adresses d’hôtes utilisables dans chaque sous-réseau ?
3-Quel est le nombre maximum de sous-réseaux définis ?
4-Quelles sont les adresses de tous les sous-réseaux définis ?
5-Quelle est l’adresse de diffusion du sous-réseau numéro 3 ?
Exercice 13 :
Afin de faciliter le traitement de ses données, un hôpital de la place utilise le Tableur Lotus pour enregistrer les différentes
consultations. Ci-dessous est l’extrait de l’état de consultation de l’année 2019.
19
A B C D E F G I
1 CONSULTATIONS AU CENTRE DE SANTE DE YOUM
Frais de Etat de
2 NOM Médecin Patient Date Maladie Quartier
consultation consultation
3 EBONE Jule 10/08/2019 P 2000 Melen Normal
4 ABANDE Léo 08/02/2019 M 1500 Biyem Assi Réduction
5 HADIDJA Lesly 07/02/2019 H 2000 Mokolo Normal
6 MARIE Lidvine 08/02/2019 P 1500 Mvan Réduction
7 EBONE Nyam 20/05/2019 G 2500 Obili Normal
11
12
Exercice 14 :
« Sap Sap » est une entreprise qui offre des services de vente en ligne. Pour gérer ses employés, cette entreprise a
opté pour l’utilisation d’un tableur. L’extrait de paie des employés pour le mois de Janvier 2021 est doné sur la feuille
de calcul ci-contre :
A B C D E
1 Nom Sexe Age Salaire Fonction
2 Martin Homme 33 4 500,00 € ouvrier
3 Emma Femme 24 2 800,00 € ouvrier
4 Camille Femme 20 7 500,00 € cadre
5 Richard Homme 36 2 500,00 € ouvrier
6 Roux Homme 45 6 350,00 € cadre
7 Girard Homme 34 1 570,00 € ouvrier
8 Célia Femme 39 1 000,00 € ouvrier
9 Lopez Homme 48 8 230,00 € cadre
20
2. Donner les commandes permettant :
a. De remplir la colonne E en supposant qu’un employé est ouvrier si son salaire est inférieur à 5 000,00 €
b. De donner le montant perçu par les cadres durant ce mois de janvier
c. D’afficher le nombre de femme travaillant dans cette entreprise
d. Trier par ordre décroissant les employés, sur leur salaire
3. Donner la commande permettant d’avoir le nombre d’ouvrier de cette entreprise
4. La commande permettant de donner le salaire d’un employé de cette entreprise est
a) =MOYENNE(D2 :D9)
b) MOYENNE(D2 :D9)
c) =MOYENNE(D2 ;D3 ;D4 ; D5 ;D6 ;D7 ;D8 ; D9)
d) =MOYENNE(D2 ,D3 ,D4 , D5 ,D6 ,D7 ,D8 ,D9)
e) a et c
f) a et d
B) Après traitement de données, le chargé de gestion des ressources humaines obtient le graphe ci-dessous
10000
8000
6000
cadre
4000
ouvrier
2000
0
Camille Célia Emma Girard Lopez Martin Richard Roux
Femme Homme
1. Définir graphique
2. Expliquer comment obtenir ce graphe
21
Partie 3 : Algorithmique et Programmation
Exercice 1
Ecrire un algorithme qui demande un nombre à l’utilisateur, puis qui calcule et affiche le carré de ce nombre.
Ecrire un algorithme qui demande un nombre à l’utilisateur, et l’informe ensuite si ce nombre est positif ou négatif (on
laisse de côté le cas où le nombre vaut zéro).
Exercice 2
Ecrire un algorithme qui demande l’âge d’un enfant à l’utilisateur. Ensuite, il l’informe de sa catégorie :
• « Poussin » de 6 à 7 ans
• « Pupille » de 8 à 9 ans
• « Minime » de 10 à 11 ans
• « Cadet » après 12 ans
1. Ecrire la structure d’une fonction ayant pour nom : Moyenne, de paramètres a et b des Entiers, et
retournant (a+b)/2 qui est un nombre Réel.
2. On peut se passer des fonctions en algorithmique : Vrai ou Faux ……………..
22
3. L’importance d’une fonction est de …
4. La procédure est exactement comme une fonction : Vrai ou Faux ……………..
Exercice 4 :
1. Soit la fonction carré(a) définit par :
Fonction carré(a :Reel) :Reel
Retourner a*a ;
Finfonction
2. On veut utiliser la fonction carré(a) dans l’algorithme calcul défini par
a. Algorithme calcul
b. Variable coté : Réel, Surface :Réel ;
c. Fonction carrée(a) :Entier :Réel
d. Début
e. Ecrire( ``veuillez saisir la valeur du coté’’) ;
f. Lire(coté) ;
g. Surface < -------- carré(coté) ;
h. Ecrire(‘‘ La surface de ce carré est :’’, Surface) ;
i. Fin
3. Répondre aux questions suivantes
3.1. Le nombre Réel a est appelé …..
3.2. Le mot clé Retourner permet à la fonction de transmettre le résultat à………………....
3.3. Algorithme calcul qui fait recours à la fonction carré(a) est appelé :….
3.4. La déclaration de la fonction carré(a) est faite à la ligne : …….. par ………………..
4. Quel noms (dans les parties d’un algorithme) donne t-on à :
4.1. la ligne a …
4.2. la ligne b …
4.3. la ligne c …
4.4. aux lignes de d à i …
5. La ligne c est-elle bien écrite ? Sinon on devait écrire …
6. le numéro de la ligne où on appel la fonction carré dans cet algorithme est…
7. le résultat donné par cet algorithme si la valeur de coté saisie par l’utilisateur est 12 sera …
Exercice 5
Soit la chaine alimentaire ci-dessous :
Chaque maillon de la chaine est caractérisé par un nom, sa taille et son sexe.
1. Définir structure de données
2. Donner une structure de données permettant d’enregistrer les informations d’un maillon.
3. En déduire une structure liste permettant de stocker les maillons de cette chaine alimentaire. Illustrer votre travail par
un schéma
4. Comparer les deux structures de données suivantes : tableau et liste chainée. Vous insisterez sur leur mode d’accès,
leur taille de stockage, leur usage et leur moyen d’accès à un élément.
23
Exercice 6
Soit les algorithmes suivants :
ALGO A ALGO B
Fonction ajout ( n : entier ) : entier Fonction ajout ( n : entier ) : entier
début variables fact, i : entier ;
si ( n < 2 ) alors début
Retourner (1) fact 1
sinon pour i de 2 à n faire
Retourner (n * ajout(n-1)) fact fact * i
fin_si fin_pour
fin Retourner ……
fin
24
Exercice 8
Dans le cadre des travaux pratiques en chimie, le professeur d’informatique demande aux élèves de Tle CD de
concevoir un programme pour calculer de façon automatique les concentrations molaires des molécules. Pour cela, un
groupe d’élèves se distingue en proposant un algorithme.
Groupe A
Fonction Concentrate (m : réel ; x : réel ; t :réel) :réel Algorithme Quant
Var C :réel ; Var tab[1…M] ,a,b,g,f:reel;
Début i: entier;
nm/x ; Début
Bloc A
Cn/t ; Ecrire (‘’ entrer le nombre de molécule’’) ;
retourner C ; Lire (n) ;
Pour i1 à n faire
Fin Lire (a,f,g) ;
bConcentrate (a ;f ;g) ;
tab[i]b ;
fin pour
bloc B
fin
B)
1) Définir IDE, programmation web, langage de programmation
2) Citer deux langages de programmation
3) Parmi ces langages, identifier les langages de programmation interprétés
a. JAVA
b. Le C
c. Le PHP
d. C++
e. Python
25
f. Le JavaScript
4) …………sont les langages de programmation Web
a. Le Html et le JavaScript
b. Le C et Haskell
c. Le CSS et le JavaScript
d. Aucune
5) Citer deux exemples des IDE que vous connaissez
6) Traduire en langage C, le bloc d’instructions A
Exercice 9
Soit l’algorithme ci-dessous
Algorithme recherche 1. Définir structure imbriquée
Var trouve : boléen ;
2. Identifier dans cet algorithme une condition
i,T[0..N-1], element : entier ;
Début 3. Citer deux algorithmes de recherche que vous connaissez
i1 ;
4. Exécuter étape par étape cet algorithme si element=10 et
trouvefaux ;
T=[15,24,10,52,4,94]
tant que ((trouve=faux) et (i≤n))
5. En déduire ce que fait cet algorithme
si (T[i]=element) alors
trouvevrai ; 6. Que renvoie cet algorithme si element=60, element=94.
A sinon
7. Traduire en C la déclaration du tableau T
ii+1 ;
fin si 8. Traduire en C le bloc A
fin tant que
retourner trouve;
fin
Exercice 10
On veut créer une structure de données permettant d’enregistrer les élèves d’un établissement. Un élève est caractérisé
par son matricule, son nom, son prénom, sa moyenne, son age et sa classe. La Déclaration d‘un type enregistrement
permettant de stocker les informations sur un élève est :
Eleve = Enregistrement
Matricule : chaine ;
nom : chaine;
prenom : chaine;
classe : chaine ;
age : entier ;
Fin ;
26
d. Aucune
3. Choisir l’instruction vraie
a. Ecrire (‘’nom élève :’’, elev.nom) ;
b. Ecrire (‘’nom élève :’’, nom) ;
c. Ecrire (‘’nom élève : elev.nom’’) ;
d. Toutes les réponses
4. Traduire la déclaration ci-dessus en C
Exercice 11
Soit les algorithmes ci-dessous :
Algorithme A Algorithme B
1. Algorithme bonjour 1. Algorithme recherche
2. Var a,b,a1,b1,r,q :entier; 2. Var max,i :entier ;
3. Début Trouve : booléen ;
4. Ecrire(“entrer deux nombres); Tab[0…5] tableau d’entier ;
5. Lire (a,b) ; 3. Début
6. Si (a˂b) alors 4. Trouve faux ;
7. b1b ; 5. maxtab[0] ;
8. a1a ; 6. Pour i0 à 5 faire
9. sinon 7. Si (tab[i]˃max) alors
10. b1a ; 8. maxtab[i] ;
11. a1b ; 9. Trouvevrai ;
12. fin si 10. Sinon
13. Repeter 11. ii+1 ;
14. qb1/a1; 12. Fin si
15. rb1%a1; 13. Fin pour
16. b1a1; 14. Ecrire (‘’ le résultat est ‘’, max) ;
17. a1r; 15. Fin
18. jusqu’à (r=0)
19. Ecrire(“le résultat est “, b1) ;
20. Fin
A) Algorithme A,
1. Identifier les structures de contrôle utilisées
2. Identifier une instruction de lecture et une instruction d’affectation
3. Identifier une condition
4. Exécuter cet algorithme pour a=5 et b=25 ;
5. En déduire ce que fait l’algorithme
6. Réécrire cet algorithme en utilisant la boucle tant que…….
B) Algorithme B,
1. Définir structure de données
2. Identifier la structure de données utilisées dans cet algorithme
3. Citer deux autres structures de données
4. Identifier une opération d’incrémentation
5. Le tableau Tab contient les éléments suivants : [10,15,5,8,7,9].
27
a. Déclarer ce tableau en l’initialisant avec ces éléments
b. Expliquer ce que fait l’instruction suivante : maxTab[0].
c. Dire ce qu’affiche cet algorithme. Exécuter normalement l’algorithme avant de donner votre réponse.
6. Donner un avantage d’avoir un algorithme bien indenté.
Exercice 12
Soit le programme C suivant :
1. Définir programme
2. Ce code comporte exactement 03 erreurs. Identifier les lignes puis donner la version corrigée
N° Erreur Corriger
28
Exercice 14
Soit le programme C ci-dessous qui calcule la moyenne de 6 notes saisi au clavier puis retourne cette moyenne.
Exercice 15
On aimerait savoir dans quelle tranche d’âge se situe un individu. Pour cela on dispose de son âge. Il est considéré
comme enfant si son âge est compris entre 4 et 12 ans, adolescent s’il est compris entre 13 et 19 ans, et adulte à partir
de 20 ans.
Exercice 16
On voudrait avoir un programme C qui lit un nombre puis affiche et renvoie le résultat. Deux élèves de 2 nde C ont
proposé un algorithme et le programme C correspondant, mais certains de leurs camarades ont jugé qu’il y a quelques
erreurs
29
a) Algorithme bonjour I. #include <stdio.h>
b) Var n : entier ; II. #include <stdlib.h>
c) rep : réel ; III. #include <……………..>
d) Début IV. int main(){
e) Ecrire (‘’ entrer un nombre’’) ; V. int n;
f) Lire (n) ; VI. float rep;
g) Si (n˂0) alors VII. printf("entrer un nombre’\n");
h) Ecrire (‘’ désolé c’est pas valide ‘’) ; VIII. scanf("%d", ………..);
i) rep = -1 ; IX. if(n<0){
j) Sinon X. printf("désolé c'est pas valide");
k) rep sqrt(n); XI. rep = -1;
l) Finsi XII. } else{
m) Écrire (‘’ votre résultat est ‘’, rep) ; XIII. rep=sqrt(n);
n) Fin XIV. }
XV. printf("le résultat est %..... ", rep);
XVI. ……….
XVII. }
30