Vous êtes sur la page 1sur 160

Les auteurs :

TOUZA Isaac

JULIO Goda

NJOFANG HERMAN RAOUL

TSOTIE MAHOUAFO Edwige

ADAWAL Urbain

Une réalisation de :
Edition : Août 2019
LES PROFESSEURS D’INFORMATIQUE DU CAMEROUN

Tel: 691805321 / 672277579 / 664786607


E-mail : pic.infos18@gmail.com
INFORMATIQUE – 1ère
AU CAMEROUN – NIVEAU isaac_touza@outlook.fr
C-D-E 0
Website: http://profs-info-cmr.simplesite.com
INFORMATIQUE AU CAMEROUN
NIVEAU 1ère C-D-E

Une réalisation du groupe de professeurs d’informatique du Cameroun

Edition : Août 2019

Par :
TOUZA Isaac
JULIO Goda
NJOFANG HERMAN RAOUL
TSOTIE MAHOUAFO Edwige
ADAWAL Urbain

Sous la coordination et la supervision de M. Touza Isaac

Tel : 691805321 / 672277579 / 664786607


E-mail : pic.infos18@gmail.com – isaac_touza@outlook.fr
Website: http://profs-info-cmr.simplesite.com

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 1


Page

SOMMAIRE 2
AVANT-PROPOS 3
Leçon 1 : Besoin matériel pour l’installation d’un SE 6
CHAPITRE 1 : INSTALLATION
MODULE 1 : ENVIRONNEMENT NUMERIQUE,

Leçon 2 : Partitionnement d’un disque dur 8


SECURITE, MULTIMEDIA ET GESTION DES

D’UN SYSTEME
Leçon 3 : Installation et restauration d’un SE 15
D’EXPLOITATION
Leçon 4 : Configuration d’un SE 22
CHAPITRE 2 : UTILISATION Leçon 5 : Introduction à l’invite des commandes 27
DE L’INVITE DE COMMANDES Leçon 6 : Utilisation des commandes 30

CHAPITRE 3 : APPLICATION Leçon 7 : Introduction à la sécurité informatique 34


DONNEES

DES CONCEPTS
FONDAMENTAUX DE LA Leçon 8 : Cybercriminalité et techniques de protection des
SECURITE INFORMATIQUE 38
données informatiques

CHAPITRE 4 : UTILISATION Leçon 9 : Caractéristiques et résolution d’une image. 43


DES FICHIERS MULTIMEDIAS Leçon 10 : Calcul de la taille d’un fichier multimédia 46

CHAPITRE 5 : DESCRIPTION Leçon 11 : Notion d’entreprise 50


DES CONCEPTS DE BASE DES Leçon 12 : Composants et fonctions d’un SI 54
SYSTEMES D’INFORMATION Leçon 13 : Intérêt d’un SI 57
CHAPITRE 6 : DESCRIPTION Leçon 14 : Généralités sur les bases de données 61
DES CONCEPTS DES BASES
Leçon 15 : Notion de table et contraintes sur les tables 66
DE DONNEES
Leçon 16 : Les structures itératives 71
ALGORITHMIQUE ET PROGRAMMATION

CHAPITRE 7 : UTILISATION Leçon 17 : Ecriture des algorithmes simples 76


DES STRUCTURES Leçon 18 : Les structures des données 79
ALGORITHMIQUES
Leçon 19 : Opérations sur les tableaux 82
Leçon 20 : Exécution d’un algorithme 85
CHAPITRE 8 : UTILISATION Leçon 21 : Fonctions et procédures 89
DES FONCTIONS ET DES
PROCEDURES Leçon 22 : Paramètres d’une fonction et procédure 93
CHAPITRE 9 : Leçon 23 : Création d’un site web 88
PROGRAMMATION EN HTML Leçon 24 : Création des formulaires 103
Leçon 25 : Introduction au JavaScript 109
Leçon 26 : Variable et instructions d’entrées/sortie en JavaScript 113
CHAPITRE 10 : Leçon 27 : Traduction d’un algorithme en JavaScript 118
PROGRAMMATION EN
Leçon 28 : Fonctions et évènements en JavaScript 122
JAVASCRIPT
Leçon 29 : Zone de saisie en JavaScript 125
Leçon 30 : Programmation d’un convertisseur 129
Leçon 31 :
MODULE 2 :

Structures itératives 135


CHAPITRE 11 : Leçon 32 : Les structures de contrôle 141
PROGRAMMATION EN Leçon 33 : Les tableaux en C 147
LANGAGE C Leçon 34 : Le sous-programme 150
Leçon 35 : Exécution d’un programme C 154
BIBLIOGRAPHIE 158

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 2


Dans le but d’améliorer l’enseignement de la discipline informatique dans le secondaire au
Cameroun, les enseignants de ladite discipline se sont regroupés autour du nom « LES
PROFESSEURS D’INFORMATIQUE DU CAMEROUN » pour échanger leurs idées afin de
relever le défi dont ils font face, celui de former un peuple camerounais compètent et pouvant
s’insérer dans la vie active. Cette réflexion nous a conduit à mettre sur pied les documents de
tous les niveaux des classes du secondaire de l’enseignement générale et technique que nous
avons baptisé « L’INFORMATIQUE AU CAMEROUN ».
Notre objectif était d’harmoniser nos enseignements sur l’étendue du territoire camerounais et
aussi de faciliter l’enseignement de l’informatique en appliquant surtout le paradigme
pédagogique : l’Approche Par Compétences avec entrée par les situations de vie
(APC/ESV).
Ce présent document est conçu pour aider chaque enseignant de la discipline informatique à
bien mener les séances d’apprentissage avec ses apprenants.
Ce document est reparti sur deux modules et structuré de la manière suivante :
Module 1 : Environnement numérique, sécurité, multimédia et gestion des
données
Ce module tient sur 16 leçons et se propose d’amener les apprenants à l’exploitation
optimale et la sécurisation d’un environnement numérique, la conception d’un système
d’information, la gestion des données et à l’initiation aux bases de données
relationnelles.
Module 2 : Algorithmique et programmation
Tenant sur 19 leçons, Ce module se propose d’amener les apprenants à développer
un raisonnement logique pour résoudre les problèmes, maitriser quelques langages
de programmation en vue de créer des sites web statiques et dynamique et à utiliser
un IDE pour tester des algorithmes.
Chaque leçon est structurée de la manière ci-dessous :

• Le contrôle des prérequis


• Une situation problème pour introduire la leçon et accompagné des consignes pour orienter
les apprenants
• Un Résumé comportant l’essentiel de la leçon que doit retenir l’apprenant
• Une situation d’intégration pour tester si l’apprenant est capable de lier la leçon à la réalité
• Un exercice de réinvestissement qui est un exercice pratique à faire à la maison.
Toute œuvre humaine n’étant pas parfaite, il peut arriver que lors de l’utilisation de ce document,
vous remarquez une erreur. Dans ce cas n’hésitez pas à nous écrire au pic.infos18@gmail.com
en relevant l’erreur constaté.
Bon usage !
Les auteurs

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 3


INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 4
UNITE D’APPRENTISSAGE 1 :
INSTALLATION D’UN
SYSTEME D’EXPLOITATION

Compétences visées :
• Configuration d’un environnement de travail
• Configuration d’un poste de travail

Leçon 1 : Besoin matériel pour l’installation d’un Se


Leçon 2 : Partitionnement d’un disque dur
Leçon 4 : Installation et restauration d’un SE
Leçon 5 : Configuration d’un SE

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 5


UNITE D’ENSEIGNEMENT 1 : BESOIN MATERIEL POUR
L’INSTALLATION D’UN SE
Objectifs pédagogiques :
Déterminer les besoins en matériel pour l’installation d’un SE
Contrôle de prés-requis :
1. Savoir ce que s’est qu’un système d’exploitation
2. Maitriser l’importnace d’un système d’exploitation
SITUATION PROBLEME :
Apres votre reussite en classe superieure, votre oncle decide de vous offrir un
ordinateur tou neuf pour vous permettre de faciliter vos recherche. dès vous demarrer
cet ordinateur il affiche le message suivant : « Operating system not found »
Consignes :
1. Qu’est ce qui est a l’origine de ce message qui s’affiche a l’ecran de votre
ordinateur ? (Réponse attendue : défaut d’un SE)
2. Qu’est ce qu’il faut pour remedier a ce probleme ?(Réponse attendue:
installer un SE)
3. Quels sont les elements materiels qu’on a besion pour installer un SE sur cet
ordinateur ? (Réponse attendue: DVD/CD ROM bootable ; clé USB de
démarrage ; disque ZIP de démarrage , clavier, souris).
RESUME
Le système d’exploitation (Operating System en anglais) est un programme
informatique qui permet de gerer toutes les ressources materielles et logiciels d’un
ordinateur. Il est le tout premier pogramme qu’on installe sur un ordinateur tout neuf.

Toute fois pour installer un système d’exploitation sur un ordinateur, on a besion des
elements materiels suivants :
• support de stockage ammovible bootable : cest un support a partir duquel un
ordinateur peut charger et excuter un système d’exploitation ou un programme
utilitaire. Parmis ces supports de stockage ammovible bootable on peut citer :
DVD/CD ROM bootable ; clé USB de démarrage ; disque de démarrage.
• Le clavier : il permet non seulement de Configurer le BIOS pour définir l’ordre de
Boot mais egalement de paramétrer le système d’exploitation pendant son
installation.
• La souris : elle permet de selectionner un element pendant l’installation du SE
SITUATION D’INTEGRATION :
Vous souhaitez aider votre papa qui désire installer un SE sur son ordinateur. Pour
cela, il vous pose les questions suivantes :
1- Qu’est-ce qu’un SE ?

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 6


2- Donner quelques exemples.
3- Quelles sont les fonctions d’un SE
4- Quelles sont les composantes d’un SE ?
5- Quels sont les composants materiels dont-on a besion pour linstallation d’un
SE ?
REINVESTISSEMENT
Faire la liste de besoins materiels dont-on a besion pour linstallation d’un SE en
enumerant les rôles de chacun de ces matériels.

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 7


UNITE D’ENSEIGNEMENT 2 : PARTITIONNEMENT
D’UN DISQUE DUR
Objectifs pédagogiques :
Configurer l’ordre de boot (démarrage) des supports
Partitionner le disque dur lors de l’installation d’un SE
Contrôle de prés-requis :
1. Savoir l’importance du partitionement d’un disque dur
2. acceder au BIOS d’un ordinateur
SITUATION PROBLEME :
Idrissou est stagiaire dans l’entreprise dénommée « WINSOFT INFORMATIQUE »
qui fait dans la vente et la maintenance des accessoires informatiques. Au cours du
dépannage d’un ordinateur il s’est rendu compte que l’intérieur de l’unité centrale
contient un seul disque dur pourtant qu’avant il voyait 04 disques locaux comme
indique la figure ci-dessous :

Ne comprenant pas de quoi il s’agit, il fait appel à vous dans le but de l’expliquer.

Consignes :
1. Expliquez a idrissou pourquoi est ce qu’il observe 4disque locaux au lieu d’un
seul tel qu’il a vu dans l’unité centrale ? (Réponse attendue : le disque dur
physique qui se trouve dans l’unité centrale a été partitionné en 04 disque
locaux c, d, e et f.)
2. Comment appelle-t-on les disques locaux c, d, e et f ? (Réponse attendue :
partition)
3. Comment appelle-t-on le disque local c ? (Réponse attendue : partition
principale ou primaire)
4. Comment appelle-t-on les disques locaux d, e et f ? (Réponse attendue :
partition secondaire).
5. Qu’est ce qui fait la différence entre le disque local c et les autres ? (Réponse
attendue : disque local c (partition principale) contient le SE et les autres pas)
6. Idrissou désire ensuite installer un système d’exploitation sur le disque local f a
utilisant une clé USB bootable. Que faut-il faire pour que cette installation
réussisse ? (Réponse attendue : Configurer l’ordre de démarrage dans le
BIOS).

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 8


RESUME
PARTITIONEMENT DUN DISQUE DUR
Le partitionnement est une operation qui consiste a fractionner un disque dur physique
en plusieurs disques virtuels (partition) qui seront reconnus independant par le SE .
Il existe deux sortes de partitions qui sont :
• les partitions principales ou primaires : elles sont bootables (on peut
démarrer l'ordinateur dessus) et on peut y installer un système d'exploitation (ici
Windows). Un disque dur peut contenir jusqu'à trois partitions principales
• les partitions secondaires ou etendues : elles contiennent les uniquement
des données(documents, logiciels)
pour partitionner un disque dur il faut proceder ainsi quil suit :
1. Cliquez sur Gestion du disque. faire un clic sur ordinateur ou PC puis suivre
le chemin suivant : gérer/gestion du disque.

2. Faire un clic droit sur le disque à partitionner puis Choisir la commande


réduire le volume

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 9


3. Saisir la taille que l’on souhaite avoir pour votre nouvelle partition puis
cliquez sur le bouton «Réduire»
4. Saisir donc la taille que l’on souhaite récupérer pour votre nouvelle
partition

5. la partition actuelle est alors réduite et de l'espace non alloué fait son apparition
à la suite.

6. faire un clic droit sur l'espace non alloué. Dans le menu qui apparaît,
choisissez la commande « Nouveau volume simple ».

7. L'assistant de création d'un volume simple s'ouvre alors. Cliquez sur le bouton
« Suivant ».

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 10


8. Spécifie la taille de la nouvelle partition. Par défaut, celle-ci prend toute la taille
de l'espace non alloué. Si on souhaite créer plusieurs partitions dans cet espace
non alloué,saisir la taille de la première partition . Clique sur le bouton « Suivant
».

9. Déroule la liste « Attribuer la lettre de lecteur suivante » et choisir la lettre de


lecteur que l’on souhaite attribuer à ce lecteur dans Windows.

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 11


10. Pour être utilisée, la nouvelle partition doit être formatée. Sélectionne le
système de fichiers NTFS (plus sûr et offrant plus de possibilité). Donner si on
le souhaite un nom au nouveau lecteur et cliquez enfin sur le bouton Suivant.

11. La fenêtre suivante résume les opérations qui vont être effectuées. Clique sur
le bouton Terminer.

CONFIGURATION L’ORDRE DE BOOTTAGE (DEMARRAGE DE SUPPORT)


ACCES AU BIOS

Le BIOS(Basic Input Ouput System) est un programme qui fait le lien entre le
matériel et votre système (Windows, linux etc..). C'est à dire indiquer à l'ordinateur
quel périphérique (disquette, cd-rom, disque dur, clé USB, etc...) il doit interroger en
premier pour essayer d'y trouver un Système d'exploitation à démarrer.
pour accéder au bios, il faut tapoter sur une touche du clavier dès qu'on allume
le PC. Il s'agit généralement des touche SUPPR ou DEL ou F2 ou F10 pour accéder
au BIOS ou de la touche F12 pour accéder seulement aux options de boot.

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 12


Une fois que l’on a acceder au BIOS, il est donc possible de configurer l’ordre de
démarrage

MODIFICATION DE L'ORDRE DE BOOT DU BIOS

Une fois rentré dans le BIOS, les opérations à faire sont très simples, il faut toutefois
éviter de modifier les autres paramètres. Heureusement, le programme permet de
quitter sans enregistrer en cas de mauvaise manipulation grâce à la touche ESC (ou
Echapp). Ces touches et leur correspondance sont affichées en permanence sur le
BIOS comme dans l'exemple ci-dessous:
- F9: Charger les paramètres par défaut
- F10: Enregistrer les modifications et quitter
- ESC: Annuler les modifications et quitter
La navigation se fait à l'aide des touches directionnelles (flèches) du clavier, on valide
et on rentre dans les options grâce à la touche ENTER
Dans la plupart des modèles de BIOS, il suffit de se déplacer jusqu'à mettre en
surbrillance le menu "BOOT" puis de trouver où se situe le réglage de la sélection des
périphériques au démarrage (boot device, boot séquence, boot priority) et enfin
sélectionner quel périphérique doit se trouver en première position, puis deuxième,
troisième etc...
Voici un exemple de BIOS mais il en existe plusieurs avec des interfaces
différentes:

SITUATION D’INTEGRATION :

La figure ci-dessous représente les différentes partitions du disque dur de votre


ordinateur.

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 13


1. Définir partition.
2. Donner deux intérêts du partitionnement d’un disque dur d’un ordinateur.
3. Quelle est la partition réservée aux fichiers système ?
4. Quelle est la différence fondamentale entre la partition C et les autres ?
5. Donner le système d’exploitation se trouvant sur cette partition.
6. Citer 3 exemples de logiciel que l’on peut utiliser pour partitionner un disque dur
7. Donner la capacité totale de ce disque dur.

REINVESTISSEMENT
1. Redémarrez et lancez le BIOS de votre ordinateur
2. Configurer le BIOS de façon a le rendre a partir d’une clé USB
3. Enregistrer les modifications et quitter
4. Quand dit-on qu’un support de stockage est bootable ?
5. Choisir le support de stockage bootable parmi ceux-ci-dessous cités

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 14


UNITE D’ENSEIGNEMENT 3 : INSTALLATION ET RESTAURATION
D’UN SE

Objectifs pédagogiques :
• Créer un point de restauration ;
• Restaurer un SE ;
• Choisir la partition d'installation d'un SE.
• Activer un système d’exploitation ;
• Choisir le mode d’installation du SE (mise à niveau, nouvelle installation,
réparation) ;
Contrôle de prés-requis :
1. Assembler un ordinateur
2. Demarrer un ordinateur
3. Determiner les besoins materiel pour l’installation d’un SE.
SITUATION PROBLEME :
Le papa de Thomas s’est doté d’un ordinateur portable tout neuf pour la réalisation
de ses travaux. Le marchand qui a vendu cet ordinateur au papa de Thomas lui a
egalement remis un DVD-ROM sur lequel il est ecrit Windows 7. Une fois à la maison,
l’ordinateur demarre et affiche le message suivant : « Operating system not found
»

Consignes :
1- Quel est le rôle du DVD-ROM remis au papa de Thomas ? (Réponse
attendue : permet l’installation du système d’exploitation).
2- Que signifie ce message affiché à l’écran de l’ordinateur au démarrage ?
(Réponse attendue : défaut du système d’exploitation).
3- Comment remedier à ce probleme ? (Réponse attendue : intaller le système
d’exploitation).
4- Quel est l’outil materiel que doit utiliser le papa de Thomas pour installer le
système d’exploitation ? (Réponse attendue : DVD-ROM bootable)
5- Apres avoir intaller windows 7 sur son laptop, le papa de Thomas y a stocker
des documents tres important parmis lesquels le titre foncier de sa maison,les
actes de naissance de ses enfants et bien d’autres encore. Que conseillerez
vous à papa Thomas pour la récupération de ses documents au cas ou le
système d’exploitation est endommagé ? (Réponse attendue : créer des point
de restauration).
6- Trois mois apres l’utilisation de son laptop, le papa de Thomas remarque qu’il
affiche un message ihabituel : « Activer Windows, accédez aux paramètres
pour activer Windows »
a. Quel peut être la cause de l’affichage de ce message ? (Réponse
attendue : défaut de validation de la licence d’exploitation du SE).

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 15


b. Quel risque coure-t-il au cas où ce problème n’est pas résolu ? (Réponse
attendue : inaxecebilité à toutes les fonctionnalités du SE).
RESUME
INSTALLATION D’UN SYSTEME D’EXPLOITATION
Tout d’abord il faut noter que le choix du système d’exploitation à installer sur un
ordinateur dépend non seulement de la configuration minimale de l’ordinateur mais
également du l’aptitude de l’utilisateur face à l’interface graphiques.
Le tableau suivant nous indique la configuration minimale pour l’installation des
systèmes d’exploitation Windows XP et Windows 7.

CONFIGURATION MINIMALE SYSTEME D’EXPLOITATION


• Processeur Pentium 233
mégahertz (MHz) ou supérieur
(300 MHz recommandé)
• Au moins 64 méga-octets (Mo)
de RAM (128 Mo recommandé)
• Au moins 1,5 giga-octets (Go)
d'espace disque dur disponible

• Un processeur 32 bits (x86) ou


64 bits (x64) de 1 gigahertz
(GHz) ou plus rapide
• Une RAM de 1 gigaoctet (Go) (32
bits) ou de 2 Go (64 bits)
• Un espace disque disponible de
16 Go (32 bits) ou de 20 Go (64
bits)

Dans le cadre de cette leçon, nous allons installer Windows 7, bien qu’il soit
possible d’installer n’importe quel autre SE qu’à condition que la machine possède la
configuration minimale requise.
Pour installer Windows 7 sur un ordinateur, il faut suivre pas à pas les étapes
suivantes :
1. Insérez le DVD ROM bootable de démarrage de Windows 7 dans votre lecteur
DVD ROM et démarrez votre PC et appuyez sur n’importe quelle touche.

2. Cliquez sur « Installer maintenant » pour lancer l’installation. La fenêtre


suivante apparait :

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 16


3. Cliquez sur « Suivant » :

4. Choisissez la seconde option: « Personnalisée (option avancée) ».

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 17


5. Sélectionnez Espace non alloué sur le disque 0 puis cliquez sur Options de
lecteurs (avancées).

6. Entrez un taille de 50000 Mo qui correspond à 50 GO puis cliquez sur Appliquer

7. Sélectionnez Disque 0 Partition 2 puis cliquez sur Suivant.

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 18


8. L’installation démarre par la copie des fichiers sur le disque dur

9. N’appuyez pas sur une des touches sinon au redémarrage votre PC va booter
sur le DVD et le système va relancer une autre procédure d’installation.

RESTAURATION ET ACTIVATION D’UN SE

RESTAURATION

La restauration système est un logiciel utilitairequi permet d’enregistrer


(sauvegarder) les fichiers en vue d’une éventuelle restauration ulterieure en cas
d’atteinte grave a l’integrite du SE
La restauration du système, remet en état votre ordinateur, récupère le
système, un jour antérieur dans le temps. Ce jour définit ce qu’on appelle un point de
restauration. A ce jour, est associé une heure : ce sont là les paramètres du
point de restauration

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 19


La restauration d’un point de sauvegarde nécessite de connaître le système
d’exploitation sur lequel on travaille. Mais en général, il suffit de connaître le chemin
d’accès aux « outils système de l’ordinateur ». Par exemple, sur Windows , suivre
les étapes suivantes :
1. Par le menu démarrer/ Tous les programmes/ Accessoires/ Outils système/
Restauration du système ou par le panneau de configuration et «Centre de
sauvegarde et de récupération ». Dans la partie gauche, choisir «Réparer
Windows en utilisant la restauration système »
2. Cliquez ensuite sur suivant dans la fenêtre qui s’ouvre pour choisir un point de
restauration. Sélectionnez une date et une heure par un clic et cliquez sur
suivant.
3. La restauration système est désormais lancée.

ACTIVATION

L’activation d’un logiciel est la procedure de validation de licence requise par


certains logiciels proprietaires.
L’activation d’un logiciel empeche son utilisation gratuite et illimité. Un logiciel non
activé ne peut fonctionner complètement jusqu'à ce qu’il soit activé.
L’activation peut se faire en utilisant internet ou une application de hachage
cryptographique au numero de serie de l’ordinateur sur lequel il est activé et au
numéro d’identification spécifique à la licence du produit (clé du produit) pour générer
une clé unique. Cette clé unique est renvoyée au fabriquant pour vérifier l’authenticité
de la clé de produit et pour se rassurer qu’elle ne soit pas utilisée par plusieurs
utilisateurs.
Alternativement, le fournisseur du logiciel fourni à l’utilisateur un numéro de série
de produit unique. Ce numéro de série sera inséré pendant l’installation du logiciel et
la validation sera faite en ligne.

Pour activer un SE, il fait un clic


droit sur l’icone de poste de travail
(ordinateur) se trouvant sur le
bureau ensuite, on choisit l’option
Propriétés pour afficher un
ensemble d’informations sur le
système (nom et types de SE,
paramètres du nom d’ordinateurs,
de domaine et groupe de travail,
activation du système.). Choisir
donc l’option activation du SE
puis fournir la clé d’activation puis
cliquer sur suivant.

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 20


SITUATION D’INTEGRATION :
Votre lycée vient de s’acquérir de nouveaux ordinateurs pour équipés votre salle
informatique en vue de faciliter l’apprentissage des apprenants que vous êtes. Chacun
de ces ordinateurs possède les caractéristiques suivantes :

1. Que représentent chacune des informations 1, 2,3 et 4 ?


2. Peut-on installé Windows 7 sur ces ordinateurs ? justifier votre réponse
3. En fonction de la configuration de ces ordinateurs, faites le choix du SE le mieux
adapté pour ces ordinateurs parmi ceux-ci-dessus proposés

4. Faites la liste des outils nécessaires donc vous avez besoin pour l’installation
du SE que vous avez choisi.
5. Donner les étapes d’installation d’un SE sur un ordinateur.
6. Expliquer la nécessite d’activer un SE sur votre ordinateur puis donner la
procédure.
7. En quoi consiste la restauration d’un SE sur un ordinateur
REINVESTISSEMENT
1. Sur un ordinateur mis à votre disposition, installer un SE de votre choix qui est
compatible avec la configuration matérielle de cet ordinateur.
2. Activer ce SE puis créer un point de restauration

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 21


UNITE D’ENSEIGNEMENT 4 : CONFIGURATION D’UN SE

Objectifs pédagogiques :
• Gérer (installer, mettre à jour, activer) les pilotes ;
• Configurer les comptes utilisateurs au cours de l'installation d’un SE.
Contrôle de prés-requis :
1. Installer un SE
2. Activer un SE
SITUATION PROBLEME :
Tagne s’est doté d’un ordinateur portable pour saisir et imprimer le compte rendu de
ses différentes activités journalières. Son fils Touza quant à lui désire également que
son papa mette à sa disposition un ordinateur pour qu’il puisse refaire les TP donnés
par l’enseignant d’informatique. Tagine a préfère plutôt créer un autre espace de travail
qui permettrait à son fils de travailler dans un espace personnel de l’ordinateur de son
père.
Consignes :
1. Quel nom donne-t-on à cet espace de travail personnelle ? (Réponse
attendue : session (compte utilisateur).
2. Quel type de SE permet aux utilisateurs différents de travailler dans des espace
differents? (Réponse attendue : système d’exploitation multi-utilisateur).
3. Comment appelle t-on respectivement l’espace (compte) de travail de tagne et
celui de son fils? (Réponse attendue : compte administrateur, compte
utilisateur).
4. Tagne et son fils ont-ils le même privilege de paramettrer cet ordinateur ?
(Réponse attendue : non, Tagne peut par exemple installer et configurer un
périphérique sur cet ordinateur et son fils ne peut effectuer une telle tache.
5. Tagne a acheté une imprimante toute neuve. Le commercant qui lui a vendu
cet outil , lui a egalement remis un programme contenu sur un CD-ROM . Quel
nom donne t-on au programme contennu suu ce CD-ROM (Réponse
attendue : pilotes (drivers), il permet au SE de reconnaittre un ppériphérique).
RESUME
GESTION DES PILOTES
Un pilote est un programme qui permet à l’ordinateur de reconnaitre un périphérique.
Le Gestionnaire de périphériques est utilisé pour vérifier l'état du matériel de
l'ordinateur et mettre à jour les pilotes de périphérique sur l'ordinateur.
Il est possible de visualiser la liste des périphériques qui sont installées sur
Windows grâce au gestionnaire de périphériques.
Pour accéder au Gestionnaire de périphériques, appliquez l'une des méthodes
suivantes :

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 22


Méthode 1 :
• Cliquez avec le bouton droit sur Poste de travail, cliquez sur Gérer, puis
sur Gestionnaire de périphériques.
• Cliquez avec le bouton droit sur Poste de travail, sur Propriétés puis sur
l'onglet Matériel et sur Gestionnaire de périphériques.
Méthode 2 :
• Cliquez sur Démarrer, puis sur Exécuter, et tapez devmgmt.msc.
• Tapez la commande suivante à l'invite : start devmgmt.msc

A partir du gestionnaire de périphériques, il est aussi possible de supprimer,


désactiver, mettre à jour tous les périphériques. Il suffit pour cela de faire un clic
droit sur le périphérique en question, puis de faire son choix dans le menu contextuel
qui apparaît.
Ces actions (supprimer, désactiver, mettre à jour) qui sont effectués sur les
périphériques dans des cas bien particulier :

• Si un point d'exclamation est présent, il peut s'agir d'un conflit entre deux
périphériques qui utilisent la même adresse physique, ou IRQ. Dans ce cas, il
faudrait modifier des paramètres de ressource, désactiver ou supprimer un
des deux pilotes pour permettre à l'autre de fonctionner correctement.
• Si une croix est présente, il se peut que les pilotes aient été mal installés. Il
faudrait donc essayer de mettre à jour le pilote.
GESTION DES COMPTES UTILISATEUR
Un Compte d'utilisateur local permet d'ouvrir une session localement sur un
ordinateur.

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 23


Pour créer des comptes d’utilisateurs dans Windows 7, il faut suivre les etapes
suivantes :
Ouvrez une session sur l’ordinateur avec le compte Administrateur
Accédez au Panneau de configuration en cliquant sur Démarrer > Panneau de
configuration puis Double-cliquez sur l’icône Comptes d’utilisateurs.

Cliquez sur gérer un autre compte.

Cliquez sur Créer un nouveau compte.

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 24


Cliquez sur le compte d’utilisateur que vous venez de créer poir le personaliser.

NB : le compte d’utilisateur se crée aussi lors de l’installation d’un SE. Il vous est donc
demandé de fournir votre votre nom d’utilisateur et votre mot de passe. La figure ci-
dessous est un exemple sous windows.

SITUATION D’INTEGRATION :
Jlio a connecté sa clé USB sur son ordinateur, mais il constate que l’ordinateur ne le
reconnait pas. C’est alors qu’il decide d’ouvrir le gestionnaire de périphériques
1- Quelles peuvent être les causes de ce disfonctionnement de cette clé USB.
2- D’après vous, pourquoi Julio a-t-il pensé ouvrir le gestionnaire de
périphériques ?
3- Quelle est la procedure pour demarrer le gestionnaire de périphériques sur un
ordinateur ?
4- Quels sont les operations qu’on peut effectuées sur un pilote.

REINVESTISSEMENT
1. Créer un compte utilisateur portant votre nom sur votre ordinateur et le
personaliser (compte invité, image, mot de passe)
2. Supprimer le compte précédemment créé
3. Identifier le périphérique qui ne fonctionne pas bien sur votre ordinateur puis
réaliser la mise à jour de son pilote.

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 25


UNITE D’APPRENTISSAGE 2 :
UTILISATION DE
L’INVITE DE COMMANDE

Compétences visées :
• Utilisation de l’ordinateur en mode invite
• Gestion des supports de stockage
• Utilisation des supports de stockage

Leçon 5 : introduction à l’invite des commandes


Leçon 6 : utilisation des commandes

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 26


UNITE D’ENSEIGNEMENT 5 : INTRODUCTION A L’INVITE
DE COMMANDE
Objectifs pédagogiques :
• Donner l'importance de l'utilisation des lignes de commandes
• Accéder à l’invite de commande ;
• Utiliser la commande d’aide.
Contrôle de prés-requis :
1. Installer un système d’exploitation ;
2. Maitriser l’utilisation du clavier.
SITUATION PROBLEME :
KAFFO desire acheté un ordinatuer tout neuf pour la rréalisation des ses
travaux. Cepandant il ne connait pas comment ddéterminer les caractéristiques
propres de l’ordinateur. C’est alors qu’il se fait accompagner d’un technicien pour
l’aider a acheter cet ordinateur. Pendant qu’on testait encore l’ordinateur, le technicien
a ouvert une interface noir dans lequel il a taper un texte qui a renvoyer toutes les
proprietes intreseques de l’ordinateur qui étaient jusqu’ici méconnu par le vendeur. Ne
connaissant pas de quoi il s’agit, ce dernier s’approche de vous pour plus d’explication.
Consignes :
1- Comment appelle-t-on cette interface noire dans lequel le technicien à saisir un
texte pour avoir toutes les propriétés de l’ordinateur ? (Réponse attendue :
l’invite de commande)
2- Quel est l’importance de l’invite de commande ? (Réponse attendue : permet
d’acceder a certains parametres de l’ordinateur).
3- Comment est-ce que le technicien a-t-il accéder à cette invite de commande ?
(Réponse attendue : menu démarrer/programmes/accessoires/invite de
commande).
4- Quelle commande peut-il utiliser pour obtenir de l’aide ? (Réponse attendue :
help)
RESUME
Windows dispose d'une invite de commande permettant de lancer le programme «
cmd » qui autorise d'entrer directement au clavier les commandes pour appeler les
programmes.
L’invite de commade permet de :
► acceder a certains parametres de l’ordinateur,
► parcourir le contenu des disques dur
► manipuler les fichiers et les dossiers
► lancer des programmes

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 27


► avoir des informations completes sur le parametrage des interfaces
reseaux
L’invite de commande (programme « cmd » ) peut être lancé sous Windows de deux
manières différentes :

• Choisir, depuis le menu démarrer, programmes, accessoires, invite de


commande ;
• Choisir, depuis le menu démarrer, « Exécuter... » et entrer directement le nom
du programme à lancer, à savoir : « cmd ».
Le programme, une fois démarré, affiche une fenêtre qui ressemble à celle de la figure
suivante :

Remarque : selon la configuration de votre machine, l'invite de commande peut


s'afficher différemment (en particulier la couleur de la fenêtre).
« Help » est la commande d’aide. C'est-à-dire qu’elle nous permet d’odtenir de l’aide
sur une commande quelconque

SITUATION D’INTEGRATION :
Votre grand-frere a lance sur son ordinateur le programme suivant :

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 28


1. Comment appelle-t-on cette interface ?
2. Donner l’importance de son utilisation par rapport à l’interface graphique ?
3. Comment a-t-il procédé pour accéder à cette interface ?
4. Quelle commande a-t-il taper dans l’invite de commande pour avoir cette interface ?

REINVESTISSEMENT
1- Demarrez l’invite de commande sur votre ordinateur
2- Tapez la commande help suit sur sur la touche entrer
a- Que constatez-vous ?
b- Deduire donc le role de la commande help
3- Donnez la commande DOS qui permet d’effacer l’interface de l’invite de
commande
4- Donnez la commande DOS qui permet de sortir de l’invite de commande

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 29


UNITE D’ENSEIGNEMENT 6 : UTILISATION DE L’INVITE
DE COMMANDE
Objectifs pédagogiques :
• Utiliser quelques commandes de manipulation des répertoires.
• Utiliser quelques commandes de manipulation des fichiers.
Contrôle de prérequis :
1. Demarrer à l’invite de commande ;
2. Utiliser la commande d’aide.
SITUATION PROBLEME :
Julio et Rodrigue sont deux élèves respectivement en classe de PD et PTi.
Julio à utiliser l’interface graphique pour créer deux dossiers(répertoires) dans le
répertoire racine auquel il a attribué les noms « images » et « Documents ». Par
ailleurs, il a aussi créé un fichier « file.txt » dans le dossier « Documents » Rodrigue
quant à lui cherche à surprendre son camarade en lui disant qu’il est possible
d’effectuer le même travail sans utiliser l’interface graphique.
Consignes :
1. Julio aurait pu utiliser quel outil pour créer ses dossiers sans utiliser l’interface
graphique ? (Réponse attendue : l’invite de commande
2. Donne la commande DOS qui a permise de créer le dossier « images»
(Réponse attendue : MD images ou MKDIR images).
3. Donne la commande DOS qui permet de changer le nom du dossier
« images» en « photos» (Réponse attendue : RENAME images photos ou
REN images photos).
4. Donne la commande DOS qui permet de supprimer le dossier « images »
(Réponse attendue : RD photos ou RMDIR photos)
5. Donne la commande tilié pour créer le fichier « file.txt » (Réponse attendue :
la commande C:\ dir > file.txt )
6. Donne la commande DOS qui pourra permettre de consulter du fichier
« file.txt » (Réponse attendue : C:\ type file.txt)
7. Donne la commande DOS qui pourra permettre de supprimer le fichier
« file.txt » (Réponse attendue : C:\ del file.txt)
RESUME
COMMANDES “ REPERTOIRES ”
il s'agit d'un lot de commandes qui servent à manipuler (création, suppression,
renommer.) les répertoires ou dossiers. Voici les principales commandes :
• CD : elle dérive de ChangeDirectory (change de répertoire) et permet de changer
de repertoire.
Syntaxe : CD [chemin d’accès] nom_repertoire.

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 30


Exemples :
Commandes Explication
C:\> cd TOUZA Se déplace dans le sous-répertoire TOUZA
C:\DOS\UTILS>cd \cours\info\commande On spécifie le chemin d'accès nécessaire à
se déplacer, à partir de la racine indiquée
avec le symbole \, dans le répertoire
cours\info\commande

• MD ou MKDIR “ Make directory ” permet de créer un répertoire

Syntaxe : MD [chemin d’accès]nom_du_répertoire


Exemple :
Commande Explication
Créer le répertoire appelé « coursInfo » à la racine du
C:\>MD coursInfo
disque C

• RD ou RMDIR “Remove directory ” - Supprimer un répertoire vide


NB. Une commande externe DELTREE est fournie avec certaines versions du
DOS pour supprimer d’un coup tous les fichiers et sous-répertoire en une seule
commande.
Syntaxe : RD [chemin d’accès] nom_du_répertoire
Exemple :
Commande Explication
supprimer le répertoire appelé « coursInfo » de la
C:\>RD coursInfo
racine du disque C

• Rename ou ren : permet de renommer un repertoire


Syntaxe : REN [chemin d’accès]ancien_nom [chemin d’accès]nouveau_nom
Exemple :
Commande Explication
Change le nom du repertoire « coursSVT » en
C:\>Ren coursSVT coursInfo
« coursInfo »

• DIR : permet de lister le contenu d’un repertoire


Syntaxe : DIR [chemin d’accès]nom_repertoire

Exemple :
Commande Explication
C:\> dir coursInfo Liste le contenu du repertoire « coursInfo »

COMMANDES “ FICHIERS ”

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 31


Les commandes essentielles pour nous permettent de gérer les fichiers sont :

• dir > : permet de créer un fichier


Syntaxe : dir > nom_fichier
Exemple :
Commande Explication
C:\ dir > file.txt Création du fichier file.txt

• type : permet de lister le contenu d’un fichier


Syntaxe : type [chemin d'accès]nom_fichier
Exemple :
Commande Explication
c:\> type file.txt affichage du contenu du fichier file.txt

• copy : permet de copier un ou une liste de fichiers


Syntaxe : COPY [chemin d’accès]fichierdépart [chemin d’accès]fichierdestinataire
Exemple :
Commande Explication
fichier test_cp1.txt est une copie du fichier
c:\>copy test.txt test_cp1.txt
test.txt , créé dans le même répertoire
c:\>copy test.txt fichier test_cp2.txt est une copie du fichier
c:\info\test_cp2.txt test.txt, créé dans le répertoire c:\info

• REN: permet de renommer un fichier


Syntaxe : REN [chemin d’accès]ancien_nom_fichier nouveau_nom_fichier
Exemple :
Commande Explication
c:\>rename test.txt Le nom du fichier « test.txt » est changer en
exemple.txt « exemple.txt », créé dans le même répertoire

• DEL : pemet de supprimer un fichier


Syntaxe : DEL [chemin d’accès] nom_fichier
Exemple :
Commande Explication
c:\>del test.txt Supprime le fichier « test.txt »

SITUATION D’INTEGRATION :

Ali a utilisé l’invite de commande pour créer un répertoire « cours » contenant deux
sous-répertoires « info » et « maths » dans le répertoire racine C
a. Faire l’arborescence ainsi créer par Ali
b. Ecrire la commande DOS qui aurait permise a Ali de créer le répertoire « cours »
c. Ecrire la commande DOS qui permettra a Ali de changer le nom du sous-
répertoire en « physiques »

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 32


d. Ali tape également la commande «C:\> ren cours »pour supprimer le répertoire
« cours », mais il me comprend pas pourquoi la suppression est impossible.
Expliquez a Ali ce qui ne va pas et ce qu’il faut pour remédier a cette situation.
e. Donner à Ali l commande qui lui permettra de créer un fichier .txt dans le dossier
« cours »
f. Enumérer les autres commandes de manipulation d’un fichier et d’un dossier que
vous connaissiez en donnant leur syntaxe.

REINVESTISSEMENT
1. Démarrer l’invite de commande installe sur votre ordinateur
2. En utilisant l’invite de commande créer l’arboresence suivant dans le repertoire
courant C:

3. Dans le dossier « HTML » crée le fichier « file.txt ».


4. Copier ensuite ce fichier dans le dossier « Maths »
5. Supprimer le fichier copier.

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 33


UNITE D’APPRENTISSAGE 3 :
APPLICATION DES CONCEPTS
FONDAMENTAUX DE LA SECURITE
INFORMATIQUE
Compétences visées :
• Utilisation des supports de stockage
• Description des concepts fondamentaux de la sécurité informatique
• Description de quelques techniques de protection des données et des logiciels
• Gestion des profils d’utilisateurs sur un poste de travail ou dans un réseau
informatique
• Protection des fichiers d’utilisateurs
• Utilisation des formulaires sur un site web

Leçon 7 : Introduction à la sécurité informatique


Leçon 8 : Cybercriminalité et techniques de protection des données informatiques

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 34


UNITE D’ENSEIGNEMENT 7 : CONCEPTS FONDAMENTAUX DE
LA SECURITE INFORMATIQUE

OBJECTIFS PEDAGOGIQUES :
Décrire les concepts fondamentaux de la sécurité informatique ;
CONTROLE DES PREREQUIS
1. Définir système informatique, internet
2. Présenter les inconvénients de l’utilisation de système informatique.
SITUATION PROBLEME
Votre maman a décidé d’ouvrir un compte Orange Money. Lors de l’ouverture
de ce compte, on lui demande de créer un code de quatre chiffres et de ne pas donner
ce code à qui que c’est soit. Ne connaissant pas de quoi il s’agit, elle se dirige vers
vous pour lui expliquer l’importance de ce code.
Consignes
1. A quoi sert le code crée par votre maman ? (Réponse attendue : à protéger
son compte Orange Money).
2. A quel domaine de l’informatique fait-on allusion ? (Réponse attendue : La
sécurité informatique).
3. Définir la sécurité informatique. (Réponse attendue : La sécurité
informatique est une discipline qui se veut de protéger l’intégrité et la
confidentialité des informations stockées dans un système informatique)
4. Présenter deux avantages de la sécurité informatique (Réponse attendue : la
protection des données et garantir l’intégralité des données).
RESUME
La sécurité informatique est une discipline qui se veut de protéger l’intégrité et
la confidentialité des informations stockées dans un système informatique.
Un système de sécurité est « l’ensemble des moyens techniques,
organisationnels et humains nécessaires pour préserver et garantir la sécurité du
système d’information de l’entreprise »
Un système informatique peut être protégé du point de vue logique (avec le
développement des logiciels) ou physique (concernant la manutention électrique, par
exemple). Par ailleurs, les menaces peuvent dériver de programmes malveillants qui
s’installent sur l’ordinateur de l’utilisateur (comme un virus) ou venir à distance (les
délinquants qui se connectent sur Internet et qui rentrent dans de différents systèmes).
CONCEPTS DE LA SECURITE INFORMATIQUE.

La sécurité informatique repose sur 3 principes fondamentaux, regroupé au sein


de la triade :C.I.A en anglais (Confidentiality, Integrity and Availability) ; C.I.D en

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 35


français : Confidentialité, Intégrité et Disponibilité). L’opposé de cette triade qui est :
D.A.D (Disclosure, Alteration, Denial).

Confidentialité
La confidentialité est le fait de s’assurer qu’une information est accessible uniquement
par les entités qui ont le droit d’accéder à celle-ci.

Intégrité
L'intégrité, c’est le fait garantir que les données sont bien celles que l'on croit être ;
consiste à déterminer si les données n'ont pas été altérées durant la communication
(de manière fortuite ou intentionnelle). En bref, L’intégrité s’assure que la donnée
reste toujours intègre c’est-à-dire qu’elle n’a pas été modifiée par un tiers non
autorisé. Ce principe devra être respecté tout au long de la vie de l’information.
Garantir l’intégrité d’une donnée, c’est garantir que la donnée est restée fiable depuis
sa création.

Disponibilité
La disponibilité, permet de maintenir le bon fonctionnement du système d’information
; l'objectif de la disponibilité est de garantir l'accès à un service ou à des ressources.
En bref, La disponibilité est le fait de s’assurer que l’information soit toujours
disponible peu importe le moment choisit.

Schéma représentant les principes de la sécurité informatique

Entre autres, hormis la triade C.I.A cependant 2 autres principes complémentaire


viennent s’ajouter à ceux-là : l’Authenticité et la Non-répudiation. Mais celles-ci ne
sont pas des moindres.
L’Authenticité : Elle consiste à assurer que seules les personnes autorisées aient
accès aux ressources. L'authentification consiste à assurer l'identité d'un
utilisateur, c'est-à- dire de garantir à chacun des correspondants que son
partenaire est bien celui qu'il croit être. Par exemple, une authentification forte
serait de vérifier une identité avec un lecteur de carte à puce ainsi qu’avec un
scanner biométrique.
Non répudiation : Elle permet de garantir qu'une transaction ne peut être niée par
aucun des correspondants ;

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 36


AVANTAGES DE LA SÉCURITÉ INFORMATIQUE

Afin d’avoir une protection exhaustive de l’entreprise, il ne suffit pas seulement


d’installer un système de sécurité mais mettre en place celui qui répond le plus
efficacement possible aux besoins de sécurité de l’entreprise. Il est donc important de
bien le choisir. Un système de sécurité doit avant tout :

Assurer la protection externe et interne du système d’information ;


Garantir en tout temps la confidentialité des communications ;
S’aligner à la culture de l’entreprise ;
Contrôler l’accès à la ressource informatique avec certitude ;
Garantir le retour sur investissement ;
Flexible et souple : invariable quelques soit l’état de l’entreprise.

Implanter un système de sécurité fiable et efficace permet aux entreprises d’assurer


en quelque sorte leur progression dans le temps et de diffuser une image positive,
notamment pour les entreprises faisant du commerce via internet et/ou qui privilégient
un extranet avec leurs collaborateurs. En effet, cela permet de bâtir un registre de
solide de clientèle fidèle et nombreuse. Les principales raisons étant l’image de
sécurité, fiabilité et stabilité qui met la clientèle et les collaborateurs en confiance
lorsqu’ils font affaire avec l’entreprise.
SITUATION D’INTEGRATION
Vous avez conseillé votre papa d’utiliser le service internet pour sauvegarder ses
données en ligne. Mais ce dernier n’est pas d’accord car il craint du faite que le
système de sécurité n’est soit défaillant.
1. Définir sécurité informatique,
2. Donner le but de la sécurité informatique
3. Enumérer les principes fondamentaux de la sécurité informatique
4. Expliquer le principe de confidentialité et de d’intégrité.
5. Présenter deux avantages de la sécurité informatique.
REINVESTISSEMENT
Votre papa a l’habitude de laisser ses fichiers dans son ordinateur sans les protéger.
Tout le monde à la maison a accès à ses données.
En quelques mots expliquer à votre papa l’importance de la sécurité informatique en
présentant les risques qu’il peut courir en négligeant la protection de ses données.

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 37


UNITE D’ENSEIGNEMENT 8 : CYBERCRIMINALITE ET
TECHNIQUES DE PROTECTION DES DONNEES
INFORMATIQUES

OBJECTIFS PEDAGOGIQUES :
Définir les concepts de cybercriminalité et de cyber sécurité
Enumérer quelques actes de cybercriminalité
Décrire quelques techniques de protection des données (cryptage/chiffrement,
compression, usage d’un antivirus)
Attribuer les privilèges aux utilisateurs
CONTROLE DE PREREQUIS
1. Définir sécurité informatique
2. Présenter les avantages de la sécurité informatique
3. Expliquer comment sécuriser son espace de travail.
SITUATION PROBLEME
La société PIC’S CAMEROON est une entreprise qui fait dans la recherche et le
développement informatique. A la fin d’une étude basée sur le développement d’un
Organisation, il constate que fruit de ses recherches est divulgué sur internet. Ce
posant plusieurs questions, le responsable de cette structure vous pose la question de
savoir comment leurs données ont pu se retrouver à la merci du public et surtout
voudrait savoir comment protéger ses données pour qu’elles ne soient plus divulguer
et ou altérer.
Consignes
1. Comment nomme – t – on le fait qu’un individu quelconque divulgue les résultats
d’une recherche sans l’aval de l’auteur ? (Réponse attendue : La
cybercriminalité).
2. Comment une entreprise doit – elle faire pour éviter la divulgation de leurs
recherches et ou données au grand public ? (Réponse attendue : Il doit les
protéger et sécuriser).
3. Quelles sont les techniques de protection des donnés contre le cybercriminel
que vous connaissiez ? (Réponse attendue : le cryptage la compression,
l’utilisation de mot de passe, ...)
4. Quelle est la technique de protection des donnés contre l’attaque virale que
vous connaissiez ? (Réponse attendue : l’utilisation de l’antivirus, la
compression).

RESUME
LES CONCEPTS DE CYBER SECURITE ET DE CYBERCRIMINALITE.

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 38


Les progrès considérables des technologies de l’information et de la communication
ont favorisé l’interconnexion de la société à échelle mondiale en donnant
malheureusement naissance à une criminalité d’un genre nouveau : la
cybercriminalité.

La cybercriminalité est le terme employé pour désigner l'ensemble des infractions


pénales qui sont commises via les réseaux informatiques, notamment sur le réseau
Internet, comme le piratage, la pornographie juvénile, le crime haineux, le
télémarketing frauduleux...

Le cyber sécurité renvoie à la protection des personnes, des idées et des données
dans le cyber espace.

La sécurisation des données informatiques ou cyber sécurité, passe par une


sécurisation des matériels et logiciels informatiques constituant le support de
transmission, de stockage et de traitement de l’information. L’augmentation de la
sécurité des matériels et logiciel informatique, permettrait donc d’augmenter la sécurité
des informations.

QUELQUES ATTAQUES

Il existe plusieurs catégories principales d’attaque :


• Les attaques par l’accès : C’est une tentative d’accès à l’information par une
personne non autorisée. Exemples : fishing cette attaque est utilisée par les
pirates informatiques pour obtenir des mots de passe ; Chevaux de Troie
(Trojan) ce sont des programmes informatiques cachés dans d’autres
programmes ; Craquage de mot de passe il consiste à faire de nombreux
essais jusqu’à trouver le bon mot de passe ;
• Les attaques par modification : elle consiste, pour un attaquant à tenter de
modifier des informations. Quelques exemples de ce type d’attaque : Virus, et
les vers etc…;
• Les attaques par déni de service (Spam): elle consiste à envoyer des milliers
de messages depuis des dizaines d'ordinateurs, dans le but de submerger les
serveurs d'une société, de paralyser pendant plusieurs heures son site Web et
d'en bloquer ainsi l'accès aux internautes. Exemple Le flooding Cette attaque
consiste à envoyer à une machine de nombreux paquets IP de grosse taille. Le
smurf c’est une attaque qui s’appuie sur le ping et les serveurs de broadcast.
On falsifie d’abord son adresse IP pour se faire passer pour la machine cible.
• Les attaques par répudiation : La répudiation est une attaque contre la
responsabilité. Autrement dit, la répudiation consiste à tenter de donner de
fausses informations ou de nier qu’un événement ou une transaction se soit
réellement passé ;
• Les hackers

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 39


- Black hat hacker: pirate des systèmes informatiques, s’introduisant de
façon furtive ou masquée pour voler des informations sensibles ou créer des
dénis de service. Ces genres de personnes font dans ce qu’on appelle
cybercriminalité.
- White-hat hacker : ce sont des « hackers éthiques » des experts en sécurité
informatique qui utilisent leurs capacités à des fin honnêtes éthiques et du
côté de la justice. Un hacker white-hat qui trouve une faille de sécurité dans
une application la rapportera à son développeur lui permettant ainsi
d’améliorer la sécurité de celle-ci avant qu’elle ne soit compromise. Ces
genres de personnes font dans ce qu’on appelle cyber sécurité.

TECHNIQUES DE PROTECTION DES DONNEES


La protection des données consiste à déployer des moyens et des dispositifs visant à
sécuriser le système d'information ainsi que de faire appliquer les règles définies dans
la politique de sécurité. Les principaux dispositifs permettant de sécuriser un réseau
contre les intrusions sont :

• Les systèmes Pare – Feu. Dispositif matériel et logiciel qui protège un système
informatique connecté à internet des tentatives d’intrusion qui pourraient en
provenir. Le pare feu définit les types de communications autorisés, surveille et
contrôle les applications et les flux de données. Néanmoins ce type de dispositif
ne protège pas la confidentialité des données circulant sur le réseau ;
• La cryptographie/Chiffrement : La cryptologie s’attache à protéger les
messages en utilisant des clés. La cryptographie vise à rendre le message
inintelligible à toutes autres personnes sauf le destinataire du message. Elle
permet ainsi de garantir la confidentialité des échanges. On s’appuient
généralement sur plusieurs algorithmes cryptographiques tels que DES, RSA,
etc..
• Antivirus : Programme qui empêche les virus de contaminer un ordinateur. Il
peut parfois, pas toujours, neutraliser un virus déjà présent. Le rôle essentiel
d'un anti-virus est d'interdire l'arrivée d'un virus dans la machine. Si le virus a
réussi à pénétrer à l'intérieur du système, l'action de l'antivirus sera beaucoup
moins efficace. Il faudra alors recourir à un antidote que l'on télécharge sur le
site d'un éditeur d'anti-virus ou sur des sites spécialisés dans la sécurité. Pour
être efficace un antivirus doit :
En nous avons encore d’autres techniques de protection à l’instar de :
Les mots de passe Lors de la connexion à un système informatique, celui-ci demande
la plupart du temps un identifiant (en anglais login ou username) et un mot de passe
(en anglais password) pour y accéder. Ce couple identifiant/mot de passe forme ainsi
la clé permettant d'obtenir un accès au système. Pour des données sensibles à
protéger il est conseillé d’utiliser un mot de passe d’au moins 14 caractères contenant
des lettres, des chiffres et des caractères spéciaux ;

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 40


Les systèmes Pare – Feu. Dispositif matériel et logiciel qui protège un système
informatique connecté à internet des tentatives d’intrusion qui pourraient en provenir.
Le pare feu définit les types de communications autorisés, surveille et contrôle les
applications et les flux de données. Néanmoins ce type de dispositif ne protège pas la
confidentialité des données circulant sur le réseau ;
Le VPN (Virtual Private Network) : correspond à la mise en place de tunnels
sécurisés. Ce système permet de créer un lien direct entrer des ordinateurs distants
qui isole leurs échanges du reste du trafic se déroulant sur le réseau. (permet d'obtenir
un niveau de sécurisation supplémentaire dans la mesure où l'ensemble de la
communication est chiffrée ;
Droit d’accès et privilèges : les droits d’accès sont des privilèges attribués à un
utilisateur pour accéder à des informations. L’utilisateur peut bénéficier des privilèges
suivants : lecture, écriture ou modification, privilège d’administration dans le cas des
serveurs ou des appareils de sécurité comme le firewall (pare feu matériel).
La compression est l’action qui permet de réduire la taille des fichiers afin
d’économiser l’espace mémoire sur le support. Les fichiers compresser sont donc à
l’abri des virus informatiques. Généralement on utilise les fichiers compresser comme
pièces jointes dans l’envoi des mails.
SITUATION D’INTEGRATION
Votre grand frère TOUZA qui est professeur d’informatique a écrit un bord
d’informatique de la classe de la 1ère A. Il a donc sauvegardé le fichier numérique sur
son ordinateur. A son absence, l’un de ses collègues a pu accéder à son ordinateur, il
prit donc ce fichier et se mit à imprimer le document pour les vendre. Etant au courant,
votre grand frère menace son collègue de porter plainte.
1. Qu’aurait fait votre grand frère pour éviter l’accès à ses données.
2. Donner quelques techniques de protection qu’il pourra utiliser.
3. Expliquer en quoi consiste le chiffrement d’une donnée.
REINVESTISSEMENT
Protéger les données qui sont dans votre ordinateur en utilisant l’un des techniques
apprise pendant le cours.

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 41


UNITE D’APPRENTISSAGE 4 :

UTILISATION DES FICHIERS


MULTIMEDIAS
Compétences visées :
• Décrire les caractéristiques et calculer la taille des fichiers multimédias

Leçon 9 : Caractéristiques et résolution d’une image.


Leçon 10 : Calcul de la taille d’un fichier multimédia

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 42


UNITE D’ENSEIGNEMENT 9 : CARACTERISTIQUES
ET RESOLUTION D’UNE IMAGE
OBJECTIFS PEDAGOGIQUES :
Décrire les caractéristiques (définition, résolution, taille) d’une image ;
Calculer la résolution d’une image matricielle ;
CONTROLE DE PREREQUIS :
1. Lister les différents types d’images ;
2. Décrire les types d’image ;
3. Citer quelques formats multimédias.

SITUATION PROBLEME

Votre ami Raoul qui a entend souvent parler des images aimerait bien savoir de quoi
il s’agit, quelles sont ses caractéristiques et comment calculer sa résolution. Il
s’approche donc de vous pour avoir votre aide.
Consignes :
1. Définir : images ? (Réponse attendue : est un fichier contenant un dessin ou
une photographie enregistrée sous l’un des formats d’une image).
2. Lister les éléments qui permettent de reconnaître les qualités d’une image ?
(Réponse attendue : La taille, la résolution et le format).

RESUME

DEFINITION ET TYPE D’IMAGES

Une Image est une représentation ou reproduction de quelque chose.


Une Image Numérique est une Image acquise, créée, traitée ou stockées sous forme
binaire. Une image numérique est en effet constituée d’un ensemble de point lumineux
: ce sont les pixels. Le Pixel est donc le plus petit élément constituant une image
numérique. Chaque pixel est indépendant de l’image en ce sens qu’il peut être détaché
et traité à part (modifier le contraste, la luminance, la saturation etc.).

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 43


Il existe deux grands types d’images, notamment : l’image vectorielle, l’image bitmap

Les images vectorielles


Ce sont des images constituées uniquement d'entités géométriques. Il est
possible de lui appliquer facilement des transformations géométriques (zoom,
étirement...), sans risque de perte de la qualité d'image.

Exemple : Fichiers WMF, DWG, DXF...


AI (adobe illustration); PS(Postscript); EPS (Encapsulate PS); SVG (scalable vector
graphics), Fla/SWF, Pict (picture).

Les images bitmap


Il s'agit d’une image constituée d'un ensemble de points appelés pixels, chacun de
ces points possédant une ou plusieurs valeurs décrivant sa couleur. Contrairement à
une image vectorielle, une transformation géométrique d'une image bitmap entraine
une perte de sa qualité.

Exemple : Fichiers GIF, BMP, PNG...

CARACTÉRISTIQUES DE BASE D’UNE IMAGE NUMÉRIQUE

Une image est donc un ensemble de pixels dont chacun bénéficie d’un ensemble de
propriétés propres et pouvant être manipulé individuellement. Une image est
caractérisée par trois termes : la définition, la résolution et le format.

La définition : La définition d’une image est le nombre total de pixel quelle contient
en hauteur et en largeur. C’est – à dire sa « dimension informatique » (le nombre de
colonne de l’image que multiplie son nombre de ligne). Elle est notée sous la forme H
x L. Une image possédant 640 pixels en Largeur et 480 en Hauteur, on aura une
définition de 640 pixels par 480, c’est-à-dire 640X480.
Exemple: l’image 2D précédente contient 6 pixels en hauteur (Sens vertical) et 6 pixels
en largeur (sens horizontal). Sa définition sera donc 6X6.

La résolution : La résolution d’une image est le nombre total de pixel qu’elle contient
par unité de mesure. Cette unité de longueur est généralement le pouce (1 pouce
=2,54 cm). La résolution est donc exprimée en Pixel par Pouce (PPP) ou Dots Per
Inch (DPI). La résolution est définie lors de la numérisation (Processus d’acquisition)
d’une image c’est-à-dire au moment où l’on effectue la capture de l’image. Elle dépend
donc totalement des caractéristiques et des performances de l’appareil de
capture utilisé.
Plus cet équipement est performant, plus la définition de l’image sera élevée. La
résolution permet alors d’établir un rapport entre le format (Taille réelle) de l’image et
le nombre total de pixel. Plus la valeur de la résolution est grande, plus l’image
est précise et nette, mais inversement, plus l’image est lourde car chaque pixel
a une équivalence de poids en octet et plus les pixels son nombreux dans une
image, plus celle-ci sera lourde.

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 44


La résolution permet ainsi d’établir le rapport entre le nombre de pixels d’une image et
la taille réelle de sa représentation sur un support physique. La résolution de référence
de 72 DPI nous donne un pixel de 1’’/72 (un pouce divisé par 72 « 2,54/72») soit
0,353mm, correspondant à un point pic (unité typographique).

Résolution d’une image = définition /dimension ou taille


Exemple : La résolution d’une image de définition 300 X 300 pixels mesurant 2
pouces par côté est : 300 / 2 = 150 ppp ou 150 dpi

Le format : C’est la taille de sortie d’une image en hauteur et en largeur. Il exprimé


en Centimètre (Cm). Le format d’une image peut être calculé à l’aide de la définition
et de la résolution de cette dernière. Considérons une image qui possède :
N pixels sur la hauteur ;
M pixel sur la largeur ;
Une résolution de α PPP
La hauteur en centimètre de l’image sera donc : (N/α) × 2,54 et sa largeur sera (M/α)
× 2,54.
Exemple : Considérons une image de définition 1024 X 768 et de résolution 300PPP.
Quel est son format de sortie ?
Déterminons la largeur : L = (768/300) X 2,54= 6,50 cm
Déterminons la hauteur : H = (1024/300) X 2,54 = 8,66cm
Conclusion : Le format normal de tirage de cette image est : 6 × 8

Remarque : Contrairement à la définition, le format est noté sous la forme L x H.

La définition, la résolution et le format d’une image sont trois paramètres


indissociables. La modification d’un l’un d’entre eux dans une image doit
automatiquement s’accompagner du réajustement des deux autres et vice versa,
sinon, la qualité de l’image sera altérée.

SITUATION D’INTÉGRATION
Votre père vient d’acheter une télévision et dessus on voit marqué : 45’’ et 144DPI.
1. Définir : Infographie, Image, Pixel, Image numérique
2. Lister les caractéristiques d’une image
3. Que représentent les différentes annotations présente sur cette télé ?
4. Donner la correspondance de ces différentes annotations en unité de mesure.

REINVESTISSEMNT
Calculer la résolution d’une image bitmap carrée de côté 6 cm et de définition 600 ×
600.

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 45


UNITE D’ENSEIGNEMENT 10 : CALCUL DE LA
TAILLE D’UN FICHIER MULTIMÉDIA
OBJECTIFS PEDAGOGIQUES :
Calculer la taille d’un fichier multimédia (image, son, vidéo);
Contrôle de Prérequis :
1. Définir : Multimédia, fichier multimédia
2. Lister quelques fichiers multimédias.

SITUATION DE PROBLEME
Pendant les vacances, votre parent pour vous distraire, transforme une chambre libre
en salle de cinéma familiale. Salle dans laquelle on retrouve un vidéo projecteur, un
appareil DVD Blu-ray, et les DVD/CD-Rom on vous voit les indications suivante DVX
4.9… votre cadet curieux vos demande s’il est possible d’avoir la taille de ce qui est
contenu dans ces DVD-Rom.

Consignes :
1. Quel type de fichier peut stocker sur un DVD – Rom ? (Réponse attendue :
Dans un DVD/CR – Rom on peut stocker les fichiers multimédias).
2. Enumérer quelques fichiers pouvant y être stocké (Réponse attendue : Les
fichiers sons, les fichiers images et les fichiers vidéo).

RESUME
L’ordinateur est généralement utilisé pour les activités communes comme écouter la
musique, regarder les films, jouer. Cette utilisation fait de l’ordinateur un appareil
multimédia car il allie simultanément du texte, de l’image, du son, de la vidéo qui est
tous des médias. Un média est un support de communication ces types de fichiers
sont appelés fichier multimédia. Le Domaine de l'édition multimédia est aujourd'hui en
grande expansion, grâce à la popularisation d'internet et à la multiplication des CD-
ROM à fonction pédagogique ou ludique.
CALCUL DE LA TAILLE D’UN FICHIER AUDIO

Par définition, la Taille ou Poids d'un fichier son = (Résolution) x (Nombre


d'échantillons / seconde) x (durée).

Exemple : Taille d'un MP3 à 192kbit/s d'une durée de 3,75 minutes = [temps (s)] x
débit (kbit/s) / 8000 = [3,75 × 60] × 192 / 8000 = 5,4Mo.

Le débit c’est la taille du fichier par rapport à la durée du son. Débit (kbit/s) =
fréquence d'échantillonnage (kHz) x quantifications (bit) x nombre de canaux
Exemple : sur le CD audio on a :

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 46


Fréquence d’échantillonnage : 44100Hz ;
Résolution : 16 bits ;
Canaux : 2 (stéréo) ;
Le débit est donc : débit = 44100 × 16 × 2 = 1411200bit/s.
Soit environ 1411kbit/s, 84,7Mbit/min et 5,1Gbit/h

CALCUL DE LA TAILLE D’UN FICHIER VIDÉOS

Une vidéo est une succession d'images à une certaine cadence. Le poids d'une vidéo
dépend de son débit d'encodage et de sa durée. Si le poids s'exprime généralement
en méga-octets (Mo), le débit est généralement connu en kilobits/seconde (Kbps).
Pour effectuer les conversions, on sait qu'un octet = 8 bits et qu'un Mo = 1024 Ko. On
a alors la relation : poids (Mo) = débit (Kbps) x durée (s) / 8 / 1024

Exemple : le poids en Mo d'une vidéo de 2 minutes encodée à 500Kbps est de 500


x 120 / 8 / 1024 =7,32Mo
Lorsqu'une vidéo est encodée à plusieurs débits, le poids total qu'occuperont ses
différentes versions correspond au poids d'une vidéo dont le débit serait la somme des
débits disponibles.
CALCUL DE LA TAILLE D’UN FICHIER IMAGE (PHOTO)

La taille d’un fichier image est calculée en multipliant la surface d’un document
(hauteur × largeur) à numériser par la profondeur de bit et le dpi au carré. La taille de
l’image étant exprimée en bytes ou octets, le nombre obtenu est divisé par 8.

Formule 1 : Taille du fichier = (hauteur × largeur × profondeur de bit × dpi2) / 8


Si les dimensions en pixels sont données, multipliez-les entre elles et par la profondeur
de bits pour définir le nombre de bits d’une image. Par exemple, si une image 24 bits
est capturée avec un appareil photo numérique aux dimensions de 2048 par 3072,
alors la taille du fichier est égale à (2048 × 3072 × 24)/8, soit 18.874.368 bytes

Formule 2 : Taille du fichier = (dimensions en pixels × profondeur de bit) / 8

N.B : à retenir
kilo-octet (KB ou Ko)= 1024 bytes ou octets ;
1Megaoctet (MB ou Mo)= 1024 KB (ou Ko) ;
1 gigaoctet (GB ou Go)= 1024 MB (ou Mo) ;
1 teraoctet (TB ou To)= 1024 GB (ou Go)

SITAUTION D’INTEGRATATION
Votre petite sœur qui aimerait bien avoir les notions sur le multimedia vous pose un
certain nombre des questions.
1. Définir les expressions suivantes : vidéo, fichier multimédia
2. Donner la formule de la taille et du débit d’un fichier son
3. Donner la formule de la taille d’un fichier vidéo

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 47


4. Donner la formule de la taille d’un fichier image

REINVESTISSEMENT
1. Quelle est la taille d’un fichier son que vous avez téléchargé sur internet dont le
débit est de 134kbit/s, et qui dure 4 minutes.
2. Calculer le poids en Mo d'une vidéo de 4 minutes encodée à 600Kbps
3. Calculer la taille d’une image 24 bits qui est capturée avec un appareil photo
numérique aux dimensions de 2048 par 1024,

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 48


UNITE D’APPRENTISSAGE 5 :
DESCRIPTION DES CONCEPTS DE BASE
DES SYSTEMES D’INFORMATION

Compétences visées :
• Conception d’un système d’information
• Gestion des données

Leçon 11 : Notion d’entreprise


Leçon 12 : Composants et fonctions d’un SI
Leçon 13 : Intérêt d’un SI

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 49


UNITE D’ENSEIGNEMENT 11 : NOTION D’ENTREPRISE

OBJECTIFS PEDAGOGIQUES :
Décrire les systèmes d’une entreprise (pilotage, d’information, opérant)

Contrôle de Prérequis :
1. Définir : Information, Données, Traitement ;
2. Lister les qualités d’une bonne information ;
3. Donner le rôle de l’unité centrale
SITUATION PROBLEME
Votre papa veut créer la société Njofruit’s qui fait dans la production des jus de fruit au
Cameroun. Ne connaissant pas grand-chose sur la notion d’entreprise, il sollicite votre
aide dans le but de lui donner plus d’éclaircissement sur cette notion.

Consignes :
1. Définir entreprise (Réponse attendue : unité économique, juridiquement
autonome, organisée pour produire des biens ou des services pour le marché).
2. Quels sont les éléments qui constituent le système d’entreprise ? (Réponse
attendue : pilotage, information et opérant).
3. Présenter le rôle de chacun de ses éléments. (Réponse attendue : Le système
de pilotage définit les objectifs de l'entreprise et s'efforce de tout mettre en œuvre
pour qu'ils soient atteints, Le système opérant constitué de la partie du système
qui s'occupe effectivement de transformation des matières premières et Le
système d’information permet de présenter ou publié le produit de l’entreprise)

RESUME

Le SI peut être comparé à une sorte de système nerveux primaire de l'organisation tel
que : la circulation rapide d’une information de qualité entre les différents « organes »
entre autres la Délivrer la bonne information, au bon interlocuteur, au bon moment
(Prise de décisions appropriées et Action de l’entreprise adaptée à la situation) enfin
Le SI contribue donc de manière évidente aux performances de l’organisation.

DEFINITION

Information : C’est une connaissance codée susceptible d’être transmise et


conservée. Elle peut encore considérer comme une donnée qui a un sens ;
Donnée : C’est la représentation d’une information sous sur forme conventionnelle
destinée à faciliter son traitement ;
Traitement : C’est l’ensemble d’opérations effectuées sur une ou plusieurs données
pour obtenir un résultat (information) ou encore plus simplement c’est la
Transformation des données en informations ;
Entreprise : unité économique, juridiquement autonome, organisée pour produire des
biens ou des services pour le marché. Elle aussi un ensemble de moyen (projet, lieu
de décision et de gestion économique).

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 50


LES SYSTÈME CONSTITUANT UNE ENTREPISE
Comme tout système, l’entreprise est un système car, il est ouvert sur l’environnement,
Il est finalisé (but = profit…) et surtout, il est en constante évolution. Pour parvenir à
son but, le système tient compte de son environnement et régule son fonctionnement
en s’adaptant aux changements.
Les éléments du système sont eux-mêmes des systèmes (ou sous-systèmes).
L’entreprise peut se décomposer en 3 sous-systèmes :
Le système de décision ;
Le système d’information ;
Le système opérant.

Ces trois sous-systèmes sont liés car chaque système apporte ses services à l’autre
comme l’indique la figure ci – dessus :

Le système de pilotage ou système de décision

Le système de pilotage définit les objectifs de l'entreprise et s'efforce de tout mettre en


œuvre pour qu'ils soient atteints. Pour cela, il prend des décisions. Ces décisions sont
prises à partir de paramètres venant du système opérant. Exemple : la société
Njofruit’s doit définir une politique commerciale en fonction du marché et de la
concurrence.
Le système de décision a pour but de :
Exploiter les informations qui circulent ;
Organiser le fonctionnement du système ;
Décider des actions à conduire sur le système opérant ;
Raisonner en fonction des objectifs et des politiques de l’entreprise

Le système opérant ou opérationnel


Le système opérant constitué de la partie du système qui s'occupe effectivement de
transformation des matières premières (les machines, les ouvriers, les techniciens…).
Exemple : la société Njofruit’s doit produire les jus de fruit
Le système opérant a pour rôle de :

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 51


Recevoir les informations émises par le système de pilotage ;
Se charger de réaliser les tâches qui lui sont confiées ;
Générer à son tour des informations en direction du système de pilotage (Qui
peuvent ainsi contrôler les écarts et agir en conséquence) ;
Il en englobe toutes les fonctions liées à l’activité propre de l’entreprise
(Facturer les clients, régler les salaires, gérer les stocks, …)
Système d’information
Le système d’information est vu comme la partie qui relie les deux sous-systèmes
précédents.Exemple : la société Njofruit’s doit gérer les informations de la relation
clientèle, de la production des jus de fruit, de sa publicité de son rapport à
l’environnement de la validation économique et de sa stratégie
Pour organiser son fonctionnement, le système a besoin de mémoriser des
informations (Pour comparer, prévoir, …) ;
Ce rôle est joué par le Système d’Information ;
Ce système a aussi la charge de :
- Diffuser l’information ;
- Réaliser tous les traitements nécessaires au fonctionnement du système.

En bref on peut donc dire qu’un système d’information est l’ensemble des ressources
(matériels, logiciels, données, procédures, humains, …) structurés pour acquérir,
traiter, mémoriser, transmettre et rendre disponible l’information (sous forme de
données, textes, sons, images, …) dans et entre les organisations.
Le schéma ci-dessous présente l’activité des constituants de l’entreprise :

Exemple de flux d’information

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 52


STRUCTURE PYRAMIDALE D’UNE ENTREPRISE

SITUATION D’INTÉGRATION

Votre ami Isaac souhaite mettre sur pied une entreprise de création des logiciels
informatique. Pour cela, il aimerait savoir plus sur la notion d’une entreprise.
1. Définir entreprise et système d’information
2. Une organisation peut être vue comme un système pouvant être divisé en trois
sous-systèmes, Citez-les.
3. Enumérer les activités de ces trois systèmes.

RÉINVESTISSEMENT
En prenant un exemple d’une société ou d’une entreprise de la place, déterminer ses
composants systémiques puis réaliser la structure pyramidale de cette entreprise.

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 53


UNITE D’ENSEIGNEMENT 12 : COMPOSANTS ET
FONCTIONS D’UN SI
OBJECTIFS PEDAGOGIQUES :
Énumérer les composants d’un SI (les ressources humaines, matérielles et
logicielles)
Décrire les fonctions d’un SI (collecte, stockage, traitement, diffusion) ;
Contrôle des Pré requis :
1. Définir système d’information
2. Enumérer les activités de ces trois systèmes.

SITUATION PROBLEME
La société Njofruit’s spécialiser dans la production et la vente des jus de fruit voudrait
étudier le taux de consommation et d’écoulement de ces produits sur le marché. Mais
ne sait comment s’y prendre, elle fait appel à vos connaissances dans ce domaine
Consignes :
1. Comment dois – tu procéder pour avoir l’avis des consommateurs ? (Réponse
attendue : Pour avoir ces informations, il faut procéder par des enquêtes sur le
terrain).
2. En supposant que tu as envoyé une équipe sur le terrain pour les enquêtes.
Comment appelle – t – on cette action ? Et son résultat ? (Réponse attendue :
Cette action se nomme la collecte des données et son résultat la donnée)
3. Après traitement de ce résultat (la donnée), comment appelle – t – on ce que tu
auras à la fin ? (Réponse attendue : Après traitement des données, on obtient
une information).
4. Enumérer les éléments qui t – ont permis de traiter ces données ? (Réponse
attendue : Ces éléments sont : les ordinateurs équipés d’un logiciel de
traitement de texte, des hommes pour les enquêtes et des supports de stockage
pour conserver les résultats).

RESUME
Le SI peut être défini comme étant l’ensemble des flux d’information circulant dans
l’organisation associé aux moyens mis en œuvre pour gérer les Infrastructures
matérielles et logicielles (Réseau, Serveurs, Postes individuels, …, Progiciels, SGBD,
Applications de gestion, Applications métier…) et les Moyens humains.

COMPOSANTS D’UN SYSTÈME D’INFORMATION

Le système d’information (SI) est une composante du système général de


l’organisation comprenant un ensemble organisé de moyens humain et technique de
façon à atteindre les objectifs décidés par l’organisation.

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 54


Le système d’information d’une organisation est structuré autour de trois composantes
à savoir :
La composante organisationnelle ;
La composante humaine
La composante matérielle ;
La composante technologique et ou logicielle.

Comme l’illustre le schéma ci - dessus

La composante Organisationnelle : La composante organisationnelle permet de


définir la stratégie qui doit donner à chacun des acteurs les informations dont il a
besoin pour effectuer de façon optimale les tâches qui lui incombent dans le cadre des
objectifs que s’est fixée l’organisation.

Composante humaine : La composante humaine caractérisée par les acteurs


internes ou externes à l’organisation qui animent le système d’information en formulant
les besoins d’informations et les choix répondant à ces besoins ; avec l’objectif
d’enrichir la connaissance de chacun donc du système d’information qui devient alors
plus pertinent et plus cohérent. Il existe deux types de ressources humaines dans un
Système d’Information : l’utilisateur final et les informaticiens (ces sont des spécialistes
des SI capables de concevoir, d’implanter et de faire fonctionner le SI)

La composante technologique ou logicielle : La composante technologique


comprend l’ensemble des techniques et technologies d’information et de
communication (TIC) permettant le recueil, la mémorisation, le traitement et la diffusion
de l’information de façon à rendre le système d’information plus performant et plus
efficace.
Les ressources matérielles : Elles englobent tous les dispositifs physiques et toutes
les machines qui servent au traitement de l’information. On distingue principalement :
les ordinateurs portables et de bureau, les serveurs, les supports de stockage (Disque
dur, clé USB, etc.) pour la sauvegarde des données, …

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 55


Remarque : on pourra noter que la composante technologique (souvent le système
informatique) ne représente le plus souvent qu’une partie du système d’information.
RÔLE DU SYSTÈME D’INFORMATION
Le système doit assurer 4 fonctions essentielles :
Recueillir l’information de façon cohérente, pertinente et la plus exhaustive
possible (Enregistrer une information (support papier, informatique…) avant son
traitement) ;
Stocker l’information de façon à pouvoir la réutiliser directement en fonction
des besoins c’est-à-dire : la Conservée, l’archivée (utilisation ultérieure ou
obligation légale);
Traiter l’information de façon à répondre aux diverses sollicitations des
utilisateurs dans le cadre de leur activité ;
Diffuser l’information de façon à permettre à chaque acteur de pouvoir
exploiter les résultats des traitements dont il a besoin.
En bref, le système d’information doit mettre l’information au service de l’organisation.
Sa matière première est l’information (un ensemble de données valorisées par des
représentations concrètes définies par un sens). Il est perpétuellement en interaction
avec le système de décision ou de pilotage et le système opérant ou opérationnel
(production des objectifs fixés).
Enfin, le SI est structuré autour de ses composantes organisationnelles, humaines et
technologiques de façon à assurer les fonctions permettant de recueillir, de stocker,
de traiter et de diffuser l’information entre l’ensemble des acteurs et ainsi de pérenniser
l’action de l’organisation.

SITUATION D’INTÉGRATION
Votre établissement rencontre des difficultés concernant le traitement sur les dossiers
portant sur les élèves et les enseignants. Face à cette difficulté, le chef de votre
établissement décide de mettre sur pied un système d’information composé d’un
ordinateur, des logiciels et d’un modem.
1. Donner le rôle d’un système d’information ?
2. En considérant votre établissement comme une entreprise qui dispense des
cours aux élèves.
a) Quel est Le rôle du système opérant au sein de cette entreprise ?
b) Citer les ressources appartenant au système opérant de cette
organisation
c) Enumérer les rôles d’un SI.
d) Faites un schéma illustrant la structure d’un SI

RÉINVESTISSEMENT

En prenant comme exemple une entreprise de la place de votre choix, déterminer ses
différentes composantes (humaine, matérielle et logicielle).

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 56


UNITE D’ENSEIGNEMENT 13 : INTERET DES SI
OBJECTIFS PEDAGOGIQUES :
Décrire les intérêts d’un SI ;
Enumérer quelques méthodes de conception d’un SI

Contrôle de Prérequis :
1. Définir système informatique
2. Donner le rôle d’un SI
3. De quoi est composé un SI

SITUATION PROBLÈME
La société Njofruit’s après quelques années d’existante, est tombée en faillite à cause
de la mauvaise gestion de l’information. Après que le Conseil d’administration ait siégé,
Mr KAMANI Charly est nommé Directeur Général avec pour mission essentielle de
définir la nouvelle politique de distribution des produits de la société Njofruit’s et surtout
reconquérir le marché.

Consignes :
1. Quelle sera la nouvelle approche adoptée par Mr KAMANI Charly ? (Réponse
attendue : Le traitement efficace de l’information et l’observation du personnel
; Réduire les coûts de la collecte et du traitement des informations ; Actualiser
les bases de données de l'entreprise ; Rechercher et développer de nouvelles
idées produites ; Connaître les clients d'un secteur d'activité donné)
2. Enumérer les éléments dont – il aura besoin pour cela. (Réponse attendue :
La clientèle ; Le personnel ; L’information et les données existantes)
3. Mr KAMANY utilisera quelle méthode pour aboutir à ses objectifs ? (Réponse
attendue : Il utilisera la méthode d’analyse et de conception de l’information).
RESUME
Le système informatique est aujourd’hui un des éléments vitaux des entreprises. Il est
une composante essentielle de la gestion des informations appelée « Système
d’information ». Il a pour intérêt, la réussite du système d’information d’une entreprise
qui repose sur l’appui des méthodes d’analyse et de conception.

IMPORTANCE OU INTERET D’UN SI

Le système d'information est l'ensemble des actions coordonnées de recherche, de


traitement, de distribution et protection des informations utiles. A la base de toutes les
décisions, il met les technologies informatiques et les réseaux au service du contenu
informationnel. Le système d'information contribue au pilotage de l'organisation ou de
ses activités en fournissant de l'information pour son management, il aide ainsi à la
prise de décisions.

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 57


Un bon système d’information permet à une organisation :
- D’accéder, de comprendre et de réagir à une information rapidement et
efficacement. Pour les entreprises, la capacité de modifier les données en
informations est utile, et inestimable pour le succès de ses affaires dans la
résolution des problèmes qu’elle rencontre ;
- Permet de contrôler l’évolution de l'organisation par la détection des
dysfonctionnements et des anomalies internes.

QUELQUES METHODES DE CONCEPTION D’UN SI

Les méthodes d'analyse et de conception sont basées sur des modèles. Un modèle
est une représentation abstraite et simplifie d'un objet du monde réel en vue de le
décrire.

Par exemple, si l’on se fait la représentation d’un lion, nous avons la figure ci –
dessous :

Entre autres, le besoin d’une méthode est né de la volonté d’uniformiser la résolution


de certain problème en matière d’analyse de système. Une méthode d’analyse et de
conception de SI a un double rôle : Elle guide et indique comment aborder les
problèmes et elle propose des normes ou des standards de présentation de résultat.

En outre, Plusieurs méthodes d’analyse et de conception de S.I. coexistent et sont


exploitées différemment selon les pays, dont Merise, UML, AXIAL, OMT, RUP, IDEF.
Par ailleurs les plus connues sont illustrées dans le tableau ci-dessous.
METHODE APPROCHE DESCRIPTION
MERISE (Méthode d'Etude
Cette méthode est adaptée pour les
et de Réalisation
projets internes aux organisations
Informatique pour les Systémique
se limitant à un domaine précis.
Systèmes d'Entreprise)
AXIAL (Analyse et
Méthode d'analyse, de conception
Conception de Système
et de gestion de projet initialement
d'Information Assistées par Systémique
utilisée dans le monde IBM
Logiciels)
Elle permet de décrire les taches
SADT : Structured d’un projet et leurs interactions,
Analysis DesignTechnic Cartésienne mais aussi le système que le projet
vise à étudier.

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 58


Cette méthode a été développée
dans le but de définir la notation
UML : Unified
Orientée standard pour la modélisation des
Modeling Language
objet applications construites à l’aide
d’objets.
Cette méthode permet de couvrir
OMT : Objet Modeling
l’ensemble des processus d’analyse
Technic
Orientée et de conception en utilisant le
objet même formalisme
C'est une méthode générique,
itérative et incrémentale assez
RUP ( Rational Unified lourde mais qui s'adapte très
Process) Rationnelle facilement aux processus et aux
besoins du développement

SITUATION D’INTÉGRATION
Votre oncle qui est directeur d’une entreprise de la place, souhaite mettre sr pied a
sein de son organisation un SI. Pour cela, il se rapproche de vous dans le but d’en
savoir plus.
1. Enumérer les intérêts d’un SI
2. Pourquoi dit – on que le système informatique est un élément vital de
l’entreprise ?
3. Présenter quelques modèles de conception d’un SI.

RÉINVESTISSEMENT

Choisir une entreprise de la place de votre choix, et déterminer quelles méthodes de


conception de SI utilise-t-elle ?

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 59


UNITE D’APPRENTISSAGE 5 :

DESCRIPTION DES CONCEPTS DES


BASES DE DONNEES
Compétences visées :
• Initiation aux bases de données relationnelles

Leçon 14 : Généralités sur les bases de données


Leçon 15 : Notion de table et contraintes sur les tables

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 60


UNITE D’ENSEIGNEMENT 14 : GENERALITES SUR
LES BASES DE DONNEES
OBJECTIFS PEDAGOGIQUES :
Décrire les caractéristiques d’une base de données ;
Décrire les fonctions de manipulation d’une base de données (insertion, mise
à jour suppression, consultation) ;
Enumérer quelques exemples de SGBD ;
Enumérer quelques domaines d’application des bases de données ;
Déterminer quelques utilités des SGBD ;
Contrôle de Prérequis :
1. Lister les domaines d’application de l’informatique ;
2. Définir fichier
3. Donner l’inconvénient de l’utilisation des fichiers.

SITUATION DE VIE
Alex a organisé un tournoi des vacances dans son village. Il cherche un moyen pour
pouvoir bien organiser les informations sur chaque équipe participant à ce tournoi.
Consignes :
1. Que proposeriez-vous à Alex pour résoudre son problème. (Réponse
attendue : utiliser les papiers format pour y mentionner ces informations).
2. Est-il possible d’utiliser un ordinateur pour mieux organiser ces informations ?
(Réponse attendue : oui).
3. Comment appelle-t-on un ensemble de données stockées et organiser sur un
support ? (Réponse attendue : une base des données)
4. Donner les caractéristiques d’une base des données ? (Réponse attendue : la
non redondance des données, la rapidité d’accès aux informations, …)
5. Comment appelle-t-on les logiciels qui permet la création et la manipulation
d’une base des données ? (Réponse attendue : SGBD)
RESUME

NOTION BASE DE DONNÉES OU DATA BASE


Une base de données (BD) est un ensemble structuré et organisé permettant le
stockage de grandes quantités d’informations afin d'en faciliter l'exploitation (ajout,
mise à jour, recherche de données).
IMPORTANCE ET DOMAINE D’UTILISATION D’UNE BASE DES DONNEES
Une base de données permet de mettre des données à la disposition des utilisateurs
pour une consultation, une saisie ou une mise à jour tout en s’assurant des droits
accordés à ces derniers.

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 61


Un autre avantage de l’utilisation d’une base de données est l’accès simultané de
plusieurs utilisateurs aux données ou aux informations de la base.
Exemples d'application courante des bases des données :
Gestion d'entreprise (stocks, personnels, clients…)
Banques (comptes, emprunts…)
Systèmes de réservation (avions, trains, spectacles…)
Bibliothèques, vidéothèques, médiathèques…
Bureautique (agendas, répertoires, photos, courriers…)
Géographie (cartes routières, cartes maritimes…)
Informatique (programmes, documentations…)

MODÈLE DE BASE DE DONNÉES

Modèle hiérarchique
Une base de données hiérarchique est une
forme de système de gestion de base de
données qui lie des enregistrements dans une
structure arborescente de façon à ce que
chaque enregistrement n'ait qu'un seul
possesseur (par exemple, une paire de
chaussures n'appartient qu'à une seule
personne). Les accès aux données
commencent par la racine et descendent
l'arborescence jusqu'aux détails recherchés.
Modèle réseau
Le modèle réseau est en mesure de lever de
nombreuses difficultés du modèle
hiérarchique grâce à la possibilité d'établir
plusieurs liaisons entre les différents
éléments de données, les liens entre objets
pouvant exister sans restriction. Les accès
aux données réalisés par des cheminements
divers.

Modèle relationnel
Une base de données relationnelle est une base de données structurée suivant les
principes de l'algèbre relationnelle. Le père des bases de données relationnelles est
Edgar Frank Codd. Chercheur chez IBM à la fin des années 1960, il étudiait alors de

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 62


nouvelles méthodes pour gérer de grandes quantités de données, car les modèles et
les logiciels de l'époque ne le satisfaisaient pas.
En 1970, il publia un article où il proposait de stocker
des données hétérogènes dans des tables,
permettant d'établir des relations entre elles. Ce
modèle permet une grande indépendance entre les
applications, les données et le support physique. De
nos jours, ce modèle est extrêmement répandu.
Modèle objet
La notion de bases de données objet ou
relationnel-objet est plus récente et encore en
phase de recherche et de développement. Les
données sont stockées sous forme d’objets, de
structures appelées classes présentant des
données membres.

SYSTÈME DE GESTION DE BASE DE DONNÉES (SGBD) OU DATA BASE


MANAGEMENT SYSTEM (DBMS)

Définition et principes de fonctionnement


Un système de gestion de base de données (SGBD) est un ensemble de programmes
qui permet la gestion et l'accès à une base de données. Il héberge généralement
plusieurs bases de données, qui sont destinées à des logiciels ou des thématiques
différentes.

Les données sont décrites sous la forme de ce modèle, grâce à un Langage de


Description des Données (LDD). Cette description est appelée schéma. Une fois la
base de données spécifiée, on peut y insérer des données, les récupérer, les modifier
et les détruire. Les données peuvent être manipulées non seulement par un Langage
spécifique de Manipulation des Données (LMD) mais aussi par des langages de
programmation classiques.

Actuellement, la plupart des SGBD


fonctionnent selon un mode client/serveur. Le
serveur (sous-entendu la machine qui stocke
les données) reçoit des requêtes de plusieurs
clients et ceci de manière concurrente. Le
serveur analyse la requête, la traite et
retourne le résultat au client.

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 63


Objectifs de SGBD
Les principaux objectifs fixés aux SGBD afin de résoudre les problèmes causés par
une gestion sous forme de fichiers à plat sont les suivants :
• Indépendance physique : La façon dont les données sont définies doit être
indépendante des structures de stockage utilisées ;
• Indépendance logique : Un même ensemble de données peut être vu
différemment par des utilisateurs différents. Toutes ces visions personnelles
des données doivent être intégrées dans une vision globale ;
• Accès aux données : L’accès aux données se fait par l’intermédiaire d’un
Langage de Manipulation de Données (LMD). Il est crucial que ce langage
permette d’obtenir des réponses aux requêtes en un temps « raisonnable ». Le
LMD doit donc être optimisé, minimiser le nombre d’accès disques, et tout cela
de façon totalement transparente pour l’utilisateur ;
• Administration centralisée des données (intégration) : Toutes les données
doivent être centralisées dans un réservoir unique commun à toutes les
applications. En effet, des visions différentes des données (entre autres) se
résolvent plus facilement si les données sont administrées de façon centralisée
• Non redondance des données : Afin d’éviter les problèmes lors des mises à
jour, chaque donnée ne doit être présente qu’une seule fois dans la base ;
• Cohérence des données : Les données sont soumises à un certain nombre
de contraintes d’intégrité qui définissent un état cohérent de la base. Elles
doivent pouvoir être exprimées simplement et vérifiées automatiquement à
chaque insertion, modification ou suppression des données. Les contraintes
d’intégrité sont décrites dans le Langage de Description de Données (LDD)
• Partage des données : Il s’agit de permettre à plusieurs utilisateurs d’accéder
aux mêmes données au même moment de manière transparente. Si ce
problème est simple à résoudre quand il s’agit uniquement d’interrogations, cela
ne l’est plus quand il s’agit de modifications dans un contexte multi-utilisateurs
car il faut : permettre à deux (ou plus) utilisateurs de modifier la même donnée
« en même temps » et assurer un résultat d’interrogation cohérent pour un
utilisateur consultant une table pendant qu’un autre la modifie ;
• Sécurité des données : Les données doivent pouvoir être protégées contre les
accès non autorisés. Pour cela, il faut pouvoir associer à chaque utilisateur des
droits d’accès aux données ;
• Résistance aux pannes : Que se passe-t-il si une panne survient au milieu
d’une modification, si certains fichiers contenant les données deviennent
illisibles ? Il faut pouvoir récupérer une base dans un état « sain ». Ainsi, après
une panne intervenant au milieu d’une modification deux solutions sont
possibles : soit récupérer les données dans l’état dans lequel elles étaient avant
la modification, soit terminé l’opération interrompue.

QUELQUES SGBD CONNUS ET UTILISÉS

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 64


Il existe de nombreux systèmes de gestion de bases de données, en voici une liste
non exhaustive :
MySQL
Oracle
IBM DB2
SQL SERVER
Sybase
MS ACCESS
POSTGRESQL

FONCTIONS DE MANIPULATION D’UNE BASE DES DONNÉES

Grâce au langage de manipulation de données (LMD) qu’il intègre, le SGBD permet


l’ajout, la suppression, et la modification des lignes, la visualisation du contenu d’une
base des données.
• L’ajout ou l’insertion consiste à insérer des données dans une BD
• La suppression consiste à supprimer les données dans une BD
• La modification ou mise à jour consiste à modifier une information contenue
dans une BD.
• La visualisation ou consultation permet d’afficher une ou de plusieurs
données de la BD en fonction de certaines conditions.

SITUATION D’INTÉGRATION
Amina souhaite créer une base des données pour la gestion des employés de son
entreprise. Pour cela, elle aimerait savoir plus sur les bases de données en vous
posant les questions suivantes :
1. Définir : Base de données, SGBD.
2. Faites la différence entre un fichier et une Base de données du point de vue du
stockage
3. Enumérer quelque SGBD connus
4. Lister les avantages liés à l’utilisation des SGBD
5. Donner les différents modèles de SGBD
6. Quelles sont les fonctions de manipulation d’une BD ?

RÉINVESTISSEMENT
Après avoir identifié quelques domaines d’utilisation d’une BD, dites en quoi,
l’utilisation de cette dernière est-elle intéressante.

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 65


UNITE D’ENSEIGNEMENT 15 : NOTION DE TABLE
ET CONTRAINTE SUR LES TABLES
OBJECTIFS PEDAGOGIQUES :
Décrire les éléments caractéristiques d’une table (champs/colonnes,
enregistrements/lignes, clé primaire, clé étrangère)
Décrire les contraintes d’intégrités (clé primaire, valeur autorisé, valeur nulle,
valeur par défaut, unicité de valeur, format de valeur)
Contrôle de Prérequis :
1. Définir BD, SGBD
2. Présenter les modèles de base des données.
3. Décrire le modèle relationnel

SITUATION PROBLÈME

Blandine est en stage dans une petite Alimentation générale, le Directeur lui demande
de créer une base de données permettant de gérer la facturation. Les désidératas de
cette BD sont :
Liste des clients
Liste des produits
Reprise automatique des prix, description, taux TVA de la fiche produit fiche
dans la facture en fonction du code produit ;
Possibilité de modifier les prix en cours de facturation
Blandine ne comprenant rien fait appel à vous
Consignes :
1. Proposez à Blandine un modèle de BD très efficace qu’elle pourra utiliser pour
l’organisation des données de cette BD ? (Réponse attendue : le modèle
relationnel)
2. Comment est-ce que les données sont organiser dans ce modèle ? (Réponse
attendue : sous forme des tableaux ou tables)
3. Quelles sont les caractéristiques d’une table (Réponse attendue : le lignes ou
enregistrement, les colonnes ou champs)
4. Comment appelle-t-on l’élément qui caractéristiques chaque ligne de la table
de façon unique ? (Réponse attendue : la clé primaire)
5. Est-il possible d’appliquer des contraintes sur les données de la BD ? donner
quelques exemples (Réponse attendue : oui, nous avons comme exemple, les
contraintes de clé primaire, de valeur par défaut, de l’unicité de valeur, …)

ELEMENTS CARACTERISTIQUES D’UNE TABLE

Une BD relationnelle, est constituée d’un ou de plusieurs tables.

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 66


Une table ou relation est une collection de données organisée sous formes de tableau
à deux dimensions et relatives à un domaine bien défini. Elle contient des lignes
appelées enregistrements et des colonnes appelées champs de données ou
attribut.
Exemple : quelques informations sur les élèves d’un lycée dans une table appelé
tb_élève :
Nom Prénom Sexe Age Niveau
Tchonang Herman Masculin 12 Terminale
Njia Edmond Masculin 18 Première
Tadontsa Thierry Masculin 14 Seconde

Les champs de données sont : Nom, Prénom, Sexe, Age, et Niveau


Un enregistrement est : Leukeu Joëlle Féminin 16 Troisième

PROPRIETES DES TABLES


Les champs de données définissent les informations qu’on veut stocker dans la table
(exemple les informations concernant les élèves d’un lycée)
Chaque enregistrement représente une occurrence de ce qu’on veut stocker (un
élève par exemple) et doit être déterminé de façon unique ce qui implique le concept
de clé primaire. Une clé primaire permet de déterminer de façon unique chaque
enregistrement d’une table.
Chaque table possède un nom unique (exemple tb_élève)
Chaque champ peut représenter les données de nature différente (Nom, Age, etc.)
Chaque champ peut représenter les données de type différent (texte, numérique,
date/heure, booléen, etc.)
Une table peut être en relation avec d’autres tables. Dans ce cas, la clé primaire de
cette table se trouvera dans les autres tables comme étant une clé étrangère. Une clé
étrangère d’une table est un attribut qui est clé primaire dans une table et qui se
retrouve dans une autre table. Elle est généralement précédée par le symbole « # »
NOTION DE CONTRAINTE D’INTÉGRITÉ
Une contrainte d’intégrité est une règle qui définit la cohérence d’une donnée ou
d’un ensemble de données de la base de données. Les contraintes d’intégrités
peuvent s’appliquer à une colonne ou à une table entière. On distingue les contraintes
suivantes : clé primaire, valeur autorisée, valeur nulle, valeur par défaut, unicité de
valeur, format de valeur.

• Valeur nulle (NULL ou NOT NULL) pour interdire ou autorisé l’insertion


d’une valeur null, elle permet de spécifier si la valeur d’une colonne peut
être vide ou pas
• Valeur autorisée (CHECK ) : vérifie pendant l’insertion que la valeur de
l’attribue satisfait la condition ;

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 67


• Valeur par défaut (DEFAULT) : pour spécifier la valeur par défaut des
occurrences d’une colonne.
• Unicité de valeur (UNIQUE ou NOT UNIQUE) : pour spécifier que toutes
les occurrences d’une colonne doivent être unique ou non ; UNIQUE interdit
à 02 enregistrement d’avoir la même valeur pour cet attribut ;
• Clé primaire (PRIMARY KEY) défini l’attribut comme clé primaire : un
attribut clé primaire satisfait 02 contraintes : UNIQUE et NOT NULL
• Format de valeur représente le type, la nature des données à stockée ; le
format d’une donnée peut être :

SITUATION D’INTÉGRATION
Vous souhaitez créer une base de données relationnelle pour la gestion des employés
dans l’entreprise de votre papa. Vous avez prévu à cet effet créer des tables pour y
sauvegarde des informations sur chaque personnel de l’entreprise.
1. Définir table
2. Enumérer les éléments qui caractérisent une table.
3. Quel rôle jouent la clé primaire et la clé étrangère ?
4. Définir contrainte d’intégrité puis présenter quelques contraintes d’intégrité sur
une table de la BD.

RÉINVESTISSEMENT
Soit une base des données constitué de la table suivante :
« Employé »

N°CNI Nom Sexe Quartier


1313212353 Isaac M Maroua
5465346435 Julio M Yaoundé
6347373437 Raoul M Bonadjo

Identifier pour cette table :


- Les champs
- Les enregistrements
- La clé primaire
- La clé étrangère

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 68


INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 69
UNITE D’APPRENTISSAGE 7 :

UTILISATION DES STRUCTURES


ALGORITHMIQUES
Compétences visées :
• Développer un raisonnement logique pour résoudre les problèmes

Leçon 16 : Les structures itératives


Leçon 17 : Ecriture des algorithmes simples
Leçon 18 : structures des données
Leçon 19 : Opérations sur les tableaux
Leçon 20 : Exécution d’un algorithme

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 70


UNITE D’ENSEIGNEMENT 16 : STRUCTURES ITERATIVES

OBJECTIFS PEDAGOGIQUES :
Utiliser les structures itératives;
Contrôle de presrequis :
1. Donner les caractéristiques d’un objet
2. Énoncer la déclaration d’un objet en algorithme
3. Citer les instructions simples (lecture, écriture et affectation)
4. Citer les opérations primitives en algorithmique ;
5. Utiliser les structures séquentielles ;

SITUATION PROBLEME :

Après une évaluation d’une épreuve de Chimie dans une salle de classe de cent (100)
élèves, l’enseignant souhaiterai écrire un algorithme qui lui permet de lire
successivement les 100 notes des cent élèves, pour pouvoir obtenir la moyenne de
ses élèves. Il vous fait appel pour l’aider.

Consignes :
1. Citer quelques exemples de structures. (Réponse attendue : Structures
Répétitives ou Structures Itératives ou encore les Boucles ; les structures
séquentielles ; les structures alternative ; les structures de choix.)
2. Définir l’expression structure itérative? (Réponse attendue : La structure
itérative ou boucle répète l‘exécution d‘une instruction ou d‘un ensemble
d‘instructions.)
3. Nommer la structure qui pourra être utilisée dans le problème. (Réponse
attendue : Structure Répétitive ou Structure Itérative ou encore la Boucle.)

RESUME

Un algorithme est composé d'un ensemble de structures ordonnant à un processeur


de réaliser dans un ordre précis un nombre de taches élémentaires dans le but de
résoudre un problème technique donné.

La structure itérative ou boucle répète l‘exécution d’une instruction ou d’un


ensemble d‘instructions. Sa forme dépend de la connaissance qu’on a du nombre de
répétition de l’action. On distingue deux cas.

1. Le nombre de répétitions de l‘action n’est pas connu ou est variable :


La boucle Tant que ...Faire
La boucle Répéter…Jusqu’à

2. Le nombre de répétitions de l‘action est connu :


La boucle Pour…Faire

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 71


Structure Répéter…Jusqu’à

La boucle Répéter permet de rentrer dans la boucle quel que soit la condition et réitère
l’exécution jusqu'à ce que la condition soit vérifiée.
La condition est une expression logique qui peut être simple ou composée mais qui
donne toujours un résultat logique.
Représentation Algorithmique :
Répéter

<Traitement> ou <Action> ;

Jusqu’à (Condition_Arrêt_Atteinte)

Algorigramme

Remarque :
• Dans une boucle Répéter, le traitement est exécuté au moins une seule fois quelle
que soit la valeur de la condition d’arrêt.
• Dans une boucle Répéter, on parle de condition d’arrêt ; quand elle est atteinte, on
sort de cette boucle.
• Il est indispensable d’initialiser correctement les variables de la condition d’arrêt et
de les mettre à jour à la fin de chaque itération : condition nécessaire et obligatoire
pour pouvoir reboucler.
• La structure Répéter est conseillée surtout pour les problèmes indiquant dans leur
énoncé une condition d’arrêt.
NB : Si la condition d’arrêt reste inchangée (non mise à jour), on risque de reboucler
indéfiniment et par conséquent le programme se bloque.

Structure TANT QUE…FAIRE

La boucle Tantque permet d’exécuter le corps de la boucle lorsque la condition


d’exécution est vérifiée ; on s'arrêtera dès que la condition n’est plus vérifiée.
Représentation Algorithmique :
……….
Initialisation des variables de la
condition d’exécution
Tantque (Condition_exécution_vérifiée)
Faire
<Traitement> ou <Action> ;
<mise_à_jour_condition_exécution>
FinTantque
……… Algorigramme

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 72


Remarques :
• Dans une boucle Tant que, le traitement associé à la boucle peut ne pas être
exécuté : la condition d’exécution n’est pas vérifiée dès le départ.
• Dans une boucle Tant que, on parle de condition d’exécution ; quand elle n’est plus
vérifiée, on sort de cette boucle.
• Il est indispensable d’initialiser correctement les variables de la condition
d’exécution et de les mettre à jour à la fin de chaque itération : condition nécessaire
et obligatoire pour pouvoir reboucler.
• La mise à jour de ces variables peut se faire soit par une lecture, soit par une
affectation.
• La structure Tant que est conseillée surtout pour les problèmes indiquant dans leur
énoncé une condition d’exécution.
• Une condition d’exécution est la négation de la condition d’arrêt.
NB : Si la condition d’exécution reste inchangée (non mise à jour), on risque de
reboucler indéfiniment et par conséquent le programme se bloque (boucle infinie).

Structure POUR…FAIRE

La boucle Pour est une structure répétitive qui itère le même traitement pour une plage
de valeurs entières comprises entre une borne inférieure et une borne supérieure. La
mise à jour étant automatique, l’arrêt du traitement de la boucle Pour se réalise
lorsqu’on dépasse l’une des bornes.
Représentation algorithmique :
Pour indice allant de Val_initiale à Val_finale <Pas=Val_pas>Faire
<Traitement> ou <Action> ;
FinPour
Avec
indice : variable de type entier (en général) servant de compteur.
Val_initiale : valeur initiale que va prendre indice.
Val_finale : valeur finale que prendra indice.
Pas(facultatif) : contient une valeur entière qui indique la valeur de l’incrémentation
de indice (mise à jour de indice).

Algorigramme

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 73


La boucle Pour (organigramme) commence par attribuer la valeur d à i ; puis si d<= N
alors elle exécute la séquence d’instructions, puis elle incrémente i et reprend le test ; si
i>N, alors elle saute la séquence d’instructions pour exécuter l’instruction en dessous de
FinPour.

Remarques :
• Le traitement de la boucle Pour est exécuté pour toutes les valeurs comprises entre
Val_initiale et Val_finale.
• Le sens de la boucle Pour peut être croissant (Pas > 0) ou décroissant (Pas < 0).
• Si la valeur du Pas = 0, on sera en présence d’une boucle infinie.
• L’incrémentation de indice est automatique en fonction de la valeur du Pas.
• Dans le corps de la boucle il est interdit de modifier la valeur du compteur indice,
même si on peut s'en servir.
• Dans une boucle Pour, si le Pas n’apparaît pas, il vaut 1 par défaut.
• La boucle Pour est conseillée si le nombre d’itérations à faire est connu à l’avance.
Remarques générales :
Le <Traitement> d'une boucle peut contenir lui aussi une autre boucle. On l'appelle
dans ce cas des boucles imbriquées.
La différence entre la boucle RÉPÉTER et la boucle TANTQUE est que le
traitement spécifié est exécuté au moins une fois dans le premier cas et peut être
0 ou plusieurs fois dans le deuxième cas.
La condition d'arrêt de la boucle RÉPÉTER est l'inverse de la condition d'exécution
de la boucle TANTQUE.
Tableau Comparatif des Trois Schémas itératifs :
Critère Répéter Tantque Pour
De Val_initiale
Traitement Au moins 1 fois De 0 à N fois
jusuq’à Val_finale
Initialisation Oui avant Répéter Oui avant Tant que Oui : Val_initiale
Oui, Automatique
Mise à jour
Oui après traitement Oui après traitement en fonction du
variable
Pas
Compteur
Sortie de la Condition_exécution
Condition_arrêt_atteinte dépassant les
boucle non vérifiée
bornes
Une seule
Type de la Expression logique avec Expression logique
variable de type
condition ET, OU, etc. avec ET, OU, etc.
Entier
Tableau : Tableau comparatif entre les trois boucles.

SITUATION D’INTEGRATION :

Votre amie souhaite écrire les algorithmes contenant les structures itératives. N’ayant
trop de connaissance à propos, elle se rapproche de vous en posant les questions
suivantes :

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 74


1. Quelle est la différence entre la boucle tant que et la boucle répéter jusqu’à ?
2. Transformer la boucle Pour suivante :
Pour i allant de 5 à 15 faire
écrire(" le carré de ", i, " est ", i*i)
FinPour
en : - boucle Tant que
- boucle Répéter jusqu’à

REINVESTISSEMENT

Votre grand frère est enseignant à l’université. Après avoir évalué ses étudiants, il
souhaite calculer leur moyenne. Pour cela il te demande de l’aider à écrire un
algorithme qui permet de saisir les moyennes des N étudiants et de calculer la
moyenne générale.

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 75


UNITE D’ENSEIGNEMENT 17 : ECRITURE DES
ALGORITHMES SIMPLES

OBJECTIFS PEDAGOGIQUES :
Écrire des algorithmes permettant de résoudre des problèmes simples en
mathématiques et en physique du niveau en utilisant les structures
séquentielles, conditionnelles et itératives
CONTROLE DE PRESREQUIS :
1. Utiliser les structures itératives;
2. Utiliser les structures séquentielles;
3. Utiliser les structures conditionnelles

SITUATION PROBLEME :
Vous petit frère souhaite résoudre une équation de premier degré dans IR de type
ax+b=c avec a non nul. Vous lui proposer donc d’écrire un algorithme permettant de
résoudre ce problème.

Consignes :
1. Quelle est la structure algorithmique à utiliser ? (Réponse attendue : structure
alternative)
2. Donner les différentes étapes permettant de resoudre ce problème.(Réponse
attendue : identifier le résultat, identifier les données d’entrée, décrire les
éléments de traitement, élaborer l’algorithme).
3. Que faut-il savoir pour l’écriture d’n algorithme ? (Réponse attendue : la
syntaxe de déclaration des variables, les instructions simples et les structures
de contrôle).

RESUME

Un algorithme est une suite ordonnée d’opérations permettant d’obtenir un résultat


déterminé. Un algorithme est donc à la fois : une décomposition, une logique et une
solution.
Concevoir un algorithme consiste à proposer une démarche non ambigüe et
rigoureuse de résolution d’un problème bien connu.
Un algorithme obéit au schéma suivant :
Entrée (Données) Traitement (instructions) Sorties (résultat).
Les étapes de conception d’un algorithme sont :

• Identifier les sorties (résultats à obtenir) ;


• Identifier les éléments d’entrées (données) ;

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 76


• Décrire les différents traitements permettant d’obtenir le résultat attendu.
Exemple : Un élève de première désire écrire un algorithme qui lui permettra de
calculer l’aire d’un cercle.
(1) Étapes de conception
• Identification du résultat : Aire d’un cercle
• Identification des données d’entrée : Variable (Rayon =R), constante (pi
=3,14).
• Traitement : entrée des données, lectures des données, calcul (multiplication),
affichage du résultat.
(2) Écrire cet algorithme.
Algorithme Airecercle
Var R, A: réel; Pi:3.14
Début
Écrire (‘’entrer la valeur du rayon’’);
Lire (R);
A  R*R*Pi
Ecrire (A)
Fin

QUELQUES ACTIVITES D’APPLICATION

Activité 1 : Ecrire un algorithme permettant de calculer la surface d’un carré.

Algorithme surface_carré
Var Surface, coté: réel ;
Début
Ecrire (‟entrer la valeur du coté du carré’’);
Lire (coté);
Surface  coté *coté;
Ecrire (‟la valeur de la surface est:’’, surface);
Fin

Activité 2 : Ecrire un algorithme qui permet de résoudre une équation de 1er degré :
ax+b=0 avec b non nul.

Algorithme Equation1
Variable a ,b, x : réel ;
Début
Lire(a) ;
Lire(b) ;
Si ( a ≠ 0 ) Alors
x -b/a ;

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 77


Écrire(x) ;
Sinon
Si ( b ≠ 0 ) Alors
Écrire(‘Pas de Solutions’) ;
Sinon
Ecrire(‘Une infinité de solutions’) ;
Finsi
Finsi
Fin

Activité 3 : Ecrire un algorithme qui calcul du produit de deux entiers en utilisant


uniquement l'opération d'addition '+’.
Algorithme Produit ;
Var A,B,P,i : entier ;
Début
Ecrire(‘Donner deux entiers A et B’) ;
Lire(A,B) ;
Si (A=0 ou B=0) Alors P←0 ;
Sinon P←0 ; /*initialiser le produit à 0 */
Pour i allant de 1 à B Faire
P←P+A ;
FinPour
Finsi
Ecrire(‘Le produit A*B est : ’,P) ;
Fin

SITUATION D’INTEGRATION :

Écrire un algorithme qui affiche le quotient et le reste de la division entière de deux


nombres entiers entrés au clavier.

REINVESTISSEMENT

Ecrire un algorithme qui calcule et affiche le PGCD de deux nombres fournis par
l’utilisateur.

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 78


UNITE D’ENSEIGNEMENT 18 : STRUCTURES DE
DONNEES
OBJECTIFS PEDAGOGIQUES :
Enumérer quelques structures de données (Enregistrements, Tableaux, Piles,
Listes) ;
Déclarer un tableau a une dimension.
Contrôle de presrequis :
1. Savoir ecrire des algorithmes permettant de résoudre des problèmes simples
en mathématiques et en physique du niveau en utilisant les structures
séquentielles, conditionnelles et itératives

SITUATION PROBLEME :
Après une évaluation d’une épreuve de mathématiques dans une salle de classe de
trente (30) élèves, l’enseignant souhaiterai avoir une application qui lui permettra de
mémoiriser les notes des trente élèves dans une seule variable de sorte qu’il puisse
accèder à la note d’un élève à travers son numéro qui se trouve dans la liste de la
classe.

Consignes :
1. Citer quelques variables pouvant contenir plusieurs données. (Réponse
attendue : Enregistrements, Tableaux, Piles, Listes)
2. En algorithmique comment appele t on le numéro aidant l’enseignant à
retrouver la note d’un élève à partir de la variable ? (Réponse attendue :
l’indice)
3. Nommer la variable utilisée dans le problème. (Réponse attendue : le tableau)

RESUME

Structure de données : Ensemble organisé d’informations ayant quelque chose en


commun et qu’on a groupées pour leur traitement. (ou manière d’organiser les
données pour les traiter plus facilement).

EXEMPLES DE STRUCTURE DE DONNEES

Parimi les Structures de données nous pouvons citer :


• Les Enregistrements : Un enregistrement est un type de données défini par
l'utilisateur et qui permet de grouper un nombre fini d'éléments (ou champs) de types
éventuellement différents.
• Les Piles : Une pile est une structure de données dans laquelle on peut ajouter et
supprimer des éléments suivant la règle du dernier arrivé premier sorti ou encore
LIFO(Last In First Out).( Empiler ; Depiler ; Vider ; Detruire ;Initialiser etc.)

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 79


• Les Files : Une file est une structure de données dans laquelle on peut ajouter et
supprimer des éléments suivant la règle du premier arrivé premier sorti ou encore
FIFO(Last In First Out).
• Les Listes : Une liste chaînée est un ensemble de cellules liées entre elles par des
pointeurs.(Chaque cellule est une structure contenant les champs suivants : une ou
plusieurs données comme dans n’importe quelle structure ; un pointeur suivant sur la
cellule suivante).
• Les Tableaux : Un tableau est une structure de donnée ayant une taille fixe et qui
permet de manipuler les données de même type.
• etc.

DECLARATION D’UN TABLEAU A UNE DIMENSION

Un tableau unidimensionnel (vecteur) est une manière de ranger des éléments ou


des valeurs de même type. Il regroupe ces éléments dans une structure fixe et permet
d’accéder à chaque élément par l’intermédiaire de son rang ou Indice : c’est le
nombre qui, au sein d’un tableau, sert à repérer chaque valeur.
Tableau A :

Remarques :
• Un tableau est constitué d’un nombre fini de cases contigües situé en mémoire
centrale.
• Un tableau est caractérisé par :
son nom
sa taille (borne inférieure et borne supérieure connues à l’avance)
ses éléments : chaque élément est défini par son type et son contenu.
• L’accès à un élément du tableau se fait à l’aide d’un indice.

Syntaxe de déclaration d’un tableau:


Type
Nomtableau = Tableau [borne_inf .. borne_sup] de type_élément ;
Variable Nomvar : Nomtableau ;
Indice : entier ;
Ou
Variable Nomvar : Tableau [borne_inf .. borne_sup] de type_élément ;
Indice : entier ;

Exemple :
On veut déclarer un tableau T de moyennes
Tab_Moy = Tableau [1..20] de réel ;
Variable T : Tab_Moy ou
Var T : Tableau [1..20] de réel ;
i : entier (* indice du tableau T *)

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 80


En mémoire, on va avoir une variable T comportant 20 cases et dans chacune on
placera une moyenne qui est de type réel.

D’une manière générale, le ième élément de T est noté T[i] et contient une valeur de
type réel. T[i] désigne également le contenu de la ième case du tableau T.
Remarques :
• L’indice du tableau doit être obligatoirement de type entier.
• Il serait préférable que cet indice soit initialisé à la valeur 1.
• La taille du tableau doit être connu à l’avance.

SITUATION D’INTEGRATION :

Vous souhaitez écrire un algorithme qui prend en entré les noms des étudiants d’une
classe puis affiche un certain nom en fonction de critères donnés par l’utilisateur. Pour
cela vous cherchez quelle structure des données utilisés dans l’écriture de votre
algorithme.

1- Definir : structure de données ; tableau ;


2- Enumerer quelques exemples de structure de données.
3- Citer les caractéristiques d’un tableau.
4- Donner les deux syntaxes de déclarations d’un tableau à une dimension.

REINVESTISSEMENT

Soit le tableau T des nombres réels suivants :


1 2 3 4 5 6 7 8 9 10
-5 12 0 -10 15 10 -3 25 71 15
1. Identifier les valeurs de l’indice minimal et de l’indice maximal
2. Dire à quels indices se trouve la valeur 12.
3. Dire à quels indices se trouve la plus petite valeur et la plus grande valeur.
4. Dire à quels indices se trouve la plus petite valeur et la plus grande valeur.
5. Donner la syntaxe de déclaration du tableau T.

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 81


UNITE D’ENSEIGNEMENT 19 : OPERATIONS SUR
LES TABLEAUX
OBJECTIFS PEDAGOGIQUES :
Parcourir un tableau pour effectuer la lecture, l’affichage, la recherche ;

Contrôle de presrequis :
1. Enumérer quelques structures de données ;
2. Déclarer un tableau a une dimension.
SITUATION PROBLEME :

Vous souhaitez utiliser un tableau pour sauvegarder les noms des élèves d’une classe
de 1ère C. afin d’en faciliter l’exploitation.

Consignes :
1. Donner les opérations qu’on peut effectuer sur un tableau ? (Réponse
attendue : l’insertion des données, la lecture et l’affichage des données, la
recherche des données, le tri, …)
2. Comment faire pour lire les données d’un tableau ? (Réponse attendue :
utiliser une boucle afin de parcourir élément par élément)
3. Quelle instruction utilise-t-on pour afficher les éléments d’un tableau (Réponse
attendue : afficher () ou écrire ()).

RESUME

OPERATIONS DE BASE SUR UN TABLEAU :

Après la déclaration d’un tableau, on pourra effectuer sur ce dernier plusieurs


opérations comme la lecture, l’affichage et la recherche des éléments.

Pour représenter ces différentes opérations, on va utiliser un tableau T d’entiers.

Remplissage un Tableau : pour attribuer à chaque case du tableau une valeur.

Algorithme Remp_Tab
Constante N = Val ; /*Val est l’entier qui sera la taille maximale du tableau par
exemple 1000*/
Variable T : Tableau [1..N] de Entier ;
i : Entier ;
Début
Pour i allant de 1 à N Faire
Lire(T[i]) ;
FinPour
Fin

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 82


Remarque :
Lire(T[i]) consiste à entrer une valeur à partir du clavier et la mémoriser dans la ième
case du tableau T.

Affichage des éléments d’un tableau : pour afficher toutes les valeurs des cases du
tableau.

Algorithme Aff_Tab
Const N = Val; /*Val est l’entier qui sera la taille maximale du tableau par
exemple 1000*/
Var T : Tableau [1..N] de Entier ;
i : entier ;
Début
Pour i allant de 1 à N Faire
Si (T[i] > 0) Alors
Écrire(T[i]) ;
FinSi
FinPour
Fin

Recherche dans un tableau :


Il s’agit de rechercher un élément saisi à partir du clavier, dans un tableau. Dès qu’on
le trouve ce n’est plus la peine de continuer le parcours du tableau ; on doit sortir et
afficher un message d’existence.
Algorithme Rech_Seq
Constante N = 20
Type TabEnt = Tableau [1..N] de Entier
Variable T : TabEnt
I , X: entier /* X est l’élément à chercher dans le tableau */
Trouve : Booléen /*cette variable va nous permettre de sortir dès qu’on
trouve X*/
Début
Lire(X) ;
I1 ;
Trouve  Faux ;
Tantque( (I≤ N) ET (Trouve = Faux) )Faire
Si (T[I] ≠ X) Alors
II+1
Sinon
Trouve  Vrai
FinSi
FinTantQue
Si (Trouve = Vrai) Alors
Écrire(X, ‘appartient à T’)
Sinon
Écrire (X,’ne se trouve pas dans T’)

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 83


FinSi
Fin

SITUATION D’INTEGRATION :

Ecrire un algorithme qui prend en entrée 50 nombres, calcule puis affiche la moyenne
de ces nombres.
NB : utiliser un tableau pour le stockage des 50 valeurs saisis par l’utilisateur.
REINVESTISSEMENT
Écrire l’algorithme qui fait la comparaison entre deux tableaux de réels. NB : les deux
tableaux soient de même type et de même taille. La comparaison va se faire sur les
éléments des deux tableaux en les prenant deux à deux.

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 84


UNITE D’ENSEIGNEMENT 20 : EXECUTION D’UN
ALGORITHME
OBJECTIFS PEDAGOGIQUES :
Exécuter un algorithme simple utilisant les tableaux

Contrôle de presrequis :
1. Identifier et utiliser les structures de contrôle
2. Connaitre les opérations mathématiques et logiques
3. Parcourir un tableau pour effectuer la lecture, l’affichage, la recherche ;
SITUATION PROBLEME :
Votre amie Diana a aidé son grand frère à écrire un algorithme qui calcule la somme
des 10 nombres stockés dans un tableau. Pour être très sûr de ce qu’elle a écrit, Diana
vous fait appel dans le but de l’aider à tester ses algorithmes pour ne pas induire son
grand frère en erreurs lors de l’utilisation de ces algorithmes.
Consignes :
1. Que veut dire exécuter un algorithme ? (Réponse attendue : c’est faire
dérouler chacune des instructions constituants cet algorithme dans l’ordre
précis afin d’obtenir un résultat)
2. Que doit-on savoir lors de l’exécution d’un algorithme ? (Réponse attendue
: l’ordre de prioritaire des opérateurs qui se trouve dans cet algorithme.).
RESUME
Un algorithme étant une suite d’instructions rangés dans un certain ordre, exécuter
un algorithme revient donc à exécuter une à une chacune des instructions que
constitue cet algorithme et surtout en respectant l’ordre dans lequel ces instructions
sont écrites, dans le but de savoir le résultat que produit cet algorithme.
Pour exécuter un algorithme, il faut :
Distinguer une instruction : une instruction dans un algorithme se trouve dans
le corps de l’algorithme entre Début et fin et se terminant toujours par un point-
virgule (;)
Connaitre l’ordre de priorité des opérateurs pour effectuer les opérations
arithmétiques.
Donner les valeurs aux variables déclarés dans cet algorithme et remplacer
chaque variable par sa valeur au cours de l’exécution puis effectuer les
opérations.
Noter le contenu des variables (Utiliser un tableau si nécessaire) à chaque
étape d’exécution de l’algorithme.
Savoir quelle est la variable de sortie et donner son contenu après
l’exécution.

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 85


EXEMPLE PRATIQUE

Soit l’algorithme ci-dessous :

Algorithme somme_carrés
Constante Max=1000 ;
Variables i, N, S : entiers ;
T : tableau [1..Max] d’entiers ;
Début
Écrire (‟entrez la valeur de N’’) ;
Lire (N) ;
Pour i allant de 1 à N faire
T[i] i*i ; /*Initialisation des éléments du tableau*/
FinPour
S0 ;
Pour faire
S S+T[i] ; /*calcule de la somme*/
FinPour
Écrire (‘‘la somme est : ’’,S) ; /*Affichage du résultat*/
Fin

Que produit l’algorithme suivant si l’utilisateur saisir la valeur 10 ?


Solution

/*Initialisation des éléments du tableau*/

Pour i=1, T[1]1*1=1; Pour i=2, T[2]2*2=4;


Pour i=3, T[3]3*3=9; Pour i=4, T[4]4*4=16;
Pour i=5, T[5]5*5=25; Pour i=6, T[6]6*6=36;
Pour i=7, T[7]7*7=49; Pour i=8, T[8]8*8=64;
Pour i=9, T[9]9*9=81; Pour i=10, T[10]10*10=100;

/*calcule de la somme*/

Pour i=1, SS+T[1]=0+1=1; Pour i=2, SS+T[2]=1+4=5;


Pour i=3, SS+T[3]=5+9=14; Pour i=4, SS+T[4]=14+16=30;
Pour i=5, SS+T[5]=30+25=55; Pour i=6, SS+T[6]=55+36=91;
Pour i=7, SS+T[7]=91+49=140; Pour i=8, SS+T[8]=140+64=204;
Pour i=9, SS+T[9]=204+81=285; Pour i=10, SS+T[10]=285+100=385;

Donc la valeur de retour de l’algorithme est S=385

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 86


SITUATION D’INTEGRATION :
Que produit l’algorithme suivant ?
Algorithme exercice1
Type
Tab=Tableau [1..5] de Entier
Variable Nb :Tab
i : Entier
Début
Pour i allant de 1 à 5 faire
Nb[i] ← i * i
FinPour
Pour i allant de 1 à 5 faire
Ecrire( Nb[i] )
FinPour
Fin

REINVESTISSEMENT

Soit l’algorithme ci-dessous :


Algorithme MinMax ;
Var T :Tableau[1..100] de entier ;
I,N,Max,Min,S : entier ;
Moy : réel ;
Debut
Ecrire(‘Donner la taille du tableau N≤100’) ; /*lecture de la taille exacte*/
Répéter
Lire(N) ;
Jusqu’à (N>0 et N≤100)
Pour I allant de 1 à N Faire
Lire(T[I]) ; /*Lecture des éléments de T*/
FinPour
Min←T[1] ; Max←T[1] ; S←0 ; /*Initialisation*/
Pour I allant de 1 à N Faire
Si (Max<T[I]) Alors
Max←T[I] ;
Finsi
Si (Min>T[I]) Alors
Min←T[I];
Finsi
S←S+ T[I] ;
FinPour
Moy←S/N ;
Ecrire(‘Maximum=’,Max,’ Minimum=’,Min,’ Moyenne=’,Moy) ;
Fin

Que produit l’algorithme suivant si l’utilisateur saisir les éléments du tableau suivant :
7 6 5 2 1 3 8 4

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 87


UNITE D’APPRENTISSAGE 8 :

UTILISATION DES FONCTIONS ET


DES PROCEDURES
Compétences visées :
• Développement du raisonnement logique pour résoudre les problèmes

Leçon 21 : Fonctions et procédures


Leçon 22 : Paramètres d’une fonction et procédure

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 88


UNITE D’ENSEIGNEMENT 21 : FONCTIONS ET
PROCEDURES
OBJECTIFS PEDAGOGIQUES :
1. Déclarer une fonction ou une procédure ;
2. Identifier une fonction ou une procédure.

Contrôle de presrequis :
1. Ecrire un algorithme séquentiel,
2. Ecrire un algorithme utilisant les structures conditionnelles, les structures
itératives

SITUATION PROBLEME :
Dans un supermarché de la place, le responsable souhaite avoir un programme lui
permettant d’obtenir simultanément pour un nombre quelconque d’un même article le
prix unitaire, le prix total hors taxe et le net à payer. Ne voulant pas avoir un programme
très volumineux, il cherche donc un moyen d’écrire facilement ce programme dans le
but de mieux comprendre et de mieux l’exécuter.

Consignes :
1. Que proposeriez-vous à ce responsable de ce supermarché ? (Réponse
attendue : Subdiviser son programme en des sous-programmes)
2. Définir l’expression sous-programme en algorithmique. (Réponse attendue : Un
sous-programme est un ensemble d’instructions calculant un certain nombre de
résultats en fonction d’un certain nombre de données.)
3. Énumérer quelques exemples de sous-algorithme utilisés en algorithmique.
(Réponse attendue : les fonctions et les procédures)
4. Donner la différence entre la fonction et la procédure. (Réponse attendue : la
fonction retourne une valeur en sortie contrairement à la procédure).
5. Donner la syntaxe de déclaration d’une fonction et d’une procédure. (Réponse
attendue :
Procédure Nom Procédure (Var1:Type, Var2 : Type, Var3 : Type….)
/*déclaration des variables et constantes */
Début
Instructions;
Fin

Fonction Nom Fonction (Var1:Type, Var2 : Type, Var3 : Type….) : type


/*déclaration des variables et constantes */
Début
Instructions;
Retourner résultat ;

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 89


Fin

RESUME

Un sous-programme ou sous-algorithme est un ensemble d’instructions calculant un


certain nombre de résultats en fonction d’un certain nombre de données. On distingue
deux types de modules ou de sous-algorithmes : Les procédures et les fonctions.
LES PROCEDURES

Une procédure est un sous-algorithme assurant de manière autonome un traitement


particulier. Ce traitement peut alors être répété dans l‘algorithme principal ou dans un
autre sous-algorithme par simple appel de la procédure. La notion de procédure
comporte deux (2) aspects :
Déclaration de la procédure : c‘est la définition de la procédure ;
Appel de la procédure : c‘est l‘utilisation de la procédure.
Syntaxe de déclaration d’une Procédure
Procédure Nom Procédure (Var1:Type, Var2 : Type, Var3 : Type….)
/*déclaration des variables et constantes */
Début
Instructions;
Fin
NB: Var1, Var2, Var3 ... sont des objets d’entrée du problème de nature variable. Ils
sont appelés paramètres de la procédure.

LES FONCTIONS

Une fonction est un sous-algorithme similaire à la procédure mais qui calcule une
valeur d‘un type donné. Cette valeur sera retournée à l‘algorithme appelant à travers
le nom de la fonction. Le nom de la fonction est donc un paramètre résultat. Comme
vous l‘avez compris, la fonction diffère de la procédure par la valeur qu‘elle retourne et
son type de retour.

Syntaxe de déclaration d’une Fonction


Fonction Nom Fonction (Var1:Type, Var2 : Type, Var3 : Type….) : Type
/*déclaration des variables et constantes */
Début
Instructions;
Retourner résultat;
Fin
NB: -résultat est l’objet de sortie du problème dont le type est le type de retour de la
fonction

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 90


APPEL D’UNE PROCEDURE OU D’UNE FONCTION

Une procédure ne retourne pas une information au programme appelant contrairement


à une fonction. L’appel de la procédure ou d’une fonction se fait à l’aide de l’instruction
: NomProcédure (Listes paramètres) ; et variable  NomFonction (Listes
paramètres) ;

NB :
Lors de l’appel d’une procédure ou d’une fonction, les paramètres prennent le
nom d’arguments (on parle d’argument lors de l’appel et de paramètre lors de
la déclaration).
Le nombre d’arguments doit être le même que le nombre de paramètres de la
procédure.
Les arguments doivent apparaitre dans le même ordre des paramètres qu’ils
représentent.
Les arguments doivent être du même type que les paramètres qu’ils
représentent.
Exemple : Écrire une fonction qui renvoie la somme deux nombres et l’appeler dans
un algorithme.
procédure addition (a : Réel, b : Réel) Appelons notre procédure dans un algorithme.
Var S : Réel; /* le résultat qu’on va Algorithme exemple
retourner*/ Var x, y, P: Réel;
début Procédure addition ;
S←a+ b; Début
afficher (‘’La somme est égale à :’’, S); afficher (‘’Veuillez saisir deux nombres ‘’) ;
fin saisir (x) ;
saisir (y) ;
addition (x, y);
Fin

RECURSIVITE
On dit qu’une fonction est récursive lorsqu’elle s’appelle au moins une fois elle-
même. L’une de ses syntaxes est la suivante :
Fonction nom_de_la_fonction(liste des arguments) : Type de résultat retourné
Variables utilisées uniquement dans la fonction
Début
Si (condition d’arrêt) Alors
Retourner valeur_initiale ;
Sinon
Retourner le bloc d’instructions contenant l’appel de la fonction ;
Finsi
Fin

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 91


Exemple : Écrire un algorithme qui fait la somme des n premiers entiers naturels
en utilisant la fonction somme.
Algorithme somme
Variable m : entier ;
Fonction Somme (n : entier) : entier
Début
Si (n=0) Alors Retourner 0 ;
Sinon
Retourner n+Somme(n-1) ;
Finsi
Fin
Début
Écrire (‟entrez la valeur de m’’) ;
Lire(m) ;
Écrire(‟ la somme est ’’,Somme(m)) ;
Fin

SITUATION D’INTEGRATION :

Votre ami souhaite connaitre plus sur l’utilisatin de sous programmes. Pour cela, il
vous pose les questions suivantes :

1) C‘est quoi une procédure ? c‘est quoi une fonction ?


2) Quel est la différence essentiel entre une fonction et une procédure ?
3) Dire comment se fait l’appel d‘une fonction et celle d’une procédure ?
4) Ecrire une fonction récursive (puis itérative) qui calcule le terme n de la suite de
Fibonacci définie par : U0=U1=1 ; Un=Un-1+Un-2

REINVESTISSEMENT

Dans un supermarché de la place, le responsable souhaiterai avoir une application lui


permettant d’obtenir simultanément pour un nombre quelconque d’un même article et
de son prix unitaire de connaître : le prix total hors taxe, la TVA de 19,5% et le net à
payer.
a. Ecrire une fonction qui prend en paramètre la quantité d’articles et le prix
unitaire, calcul et retourne le prix total hors taxe ;
b. Ecrire une fonction qui prend en paramètre le prix total hors taxe, calcul et
retourne la TVA de 19,5% du prix total hors taxe ;
c. Ecrire une procédure qui prend en paramètre le prix total hors taxe et la TVA
de 19,5% du prix total hors taxe, calcul et affiche le net à payer ;
d. Ecrire un algorithme qui demande à l’utilisateur le nombre total d’article et le
prix unitaire appel les trois sous algorithme pour afficher le résulat.

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 92


UNITE D’ENSEIGNEMENT 22 : PARAMETRES
D’UNE FONCTION/PROCEDURE
OBJECTIFS PEDAGOGIQUES :
1. Identifier le mode de passage d’un paramètre ;
2. Distinguer une variable locale d’une variable globale;
3. Exécuter un algorithme intégrant une fonction ou une procédure

Contrôle de presrequis :
1. Déclarer une fonction ou une procédure ;
2. Identifier une fonction ou une procédure.

SITUATION PROBLEME
On considère l’algorithme suivant écrit lors d’une évaluation :

Algorithme afficher
Variable x,y : entier ;
Procédure affich_ab (a :entier, b :entier)
Variable c : entier
Début
a a – 1 ;
bb–1;
ca+b;
Écrire(c) ;
Fin.
Début
Lire(x) ; Lire(y) ;
affich_ab(x,y) ;
Écrire(x) ; Écrire(y) ;
Fin
Consignes :
1. Identifier le sous-algorithme utilisé dans le problème ci-dessus. (Réponse
attendue : procédure.)
2. Identifier les paramètres (paramètres formels) de ce sous algorithme. (Réponse
attendue : a, b )
3. Identifier les arguments (paramètres effectifs) dans cet algorithme. (Réponse
attendue : x, y )
4. Identifier dans cet algorithme une variable locale et une variable globale. (Réponse
attendue : variable locale : c ; variable globale : x, y )

RESUME

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 93


DEFINITION
Un paramètre d’une procédure (ou d’une fonction) est une variable d’entrée de la
procédure (ou d’une fonction).

LE PASSAGE DES PARAMETRES :

Les paramètres sont de deux types :


Les paramètres de type VALEUR : ils contiennent une valeur qui sera utilisée
dans la procédure.
Les paramètres de type VARIABLE : ils représentent une variable du
programme appelant qui pourra être lue et modifiée si nécessaire.

Le mode de passage par valeur :


Au retour de sous-programme appelé chaque paramètre effectif garde sa
valeur initiale de l'appel.
Les identificateurs des paramètres formels ne sont précédés d'aucun mot clé
: C'est le mode de communication le plus simple qui ne permet le passage de
valeurs que dans un seul sens :
Programme appelant Programme appelé

Le mode de passage par variable :


Dans ce mode de passage les paramètres formels sont précédés du mot clé
VAR dans leur déclaration.
Toute modification de la valeur du paramètre formel entraîne
automatiquement la modification du paramètre effectif qui lui correspond. Il y
a communication de valeurs dans les deux sens :
Programme appelant Programme appelé

Au retour de ce programme appelé chaque paramètre effectif contient la


valeur du paramètre formel qui lui correspond après l'exécution de la
procédure.

LA PORTEE DES VARIABLES

La portée d’une variable est l’étendue du programme dans laquelle la variable est
reconnue et peut être par conséquent utilisée. ( La portée d’une variable est l’ensemble
des sous-programmes où cette variable est connue).Une variable peut être définie de
deux façons dans un programme qui fait appel à d’autres sous-programmes : elle peut
être locale ou globale.
Variable Locale : Une variable locale a une portée qui se limite dans le programme
ou le sous-programme dans lequel est définie. Elle ne peut être ni vue, ni utilisée, par
les autres sous-programmes.
Variable Globale : Une variable globale a une portée qui s’étend sur la structure
générale du programme. Elle est reconnue dans tout le programme

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 94


Remarques :
Par défaut, une variable est définie comme locale.
Lorsque le nom d’une variable locale est identique à une variable globale, la
variable globale est localement masquée (Dans ce sous-programme la variable
globale devient inaccessible)
Les paramètres déclarés lors de la définition de la fonction (ou procédure) sont
appelés paramètres formels.
Les paramètres utilisés dans le programme appelant sont appelés paramètres
effectifs.

EXECUTION D’UN ALGORITHME INTEGRANT LES FONCTIONS ET LES


PROCEDURES

Exemple : Dérouler l’algorithme suivant en donnant les différentes valeurs des


résultats attendus dans l’ordre d’exécution de l’algorithme.

Algorithme Appel ;
Var R , V : entier ;
Fonction CALCUL ( X : Entier ) : Entier ;
Var R : Entier ;
Début
R←X+V;
V← R – 2 ;
CALCUL ← R + 2 * V ;
Écrire ( R , V ) ;
Fin
Début
V←5;
R ← CALCUL(V) ;
Écrire ( R , V ) ;
R ← CALCUL ( V ) ;
Ecrire ( R , V ) ;
R ← 10 ;
V ← CALCUL ( R ) ; Ecrire ( R , V ) ;
Fin

Solution

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 95


SITUATION D’INTEGRATION :

Soit l’algorithme suivant :


Algorithme exemple
Variables x, y, P: Réel;
Fonction soustraire (c : Réel, d: Réel) : Réel
Var Sous : Réel; /* le résultat qu’on va retourner*/
Début
Sous ← c - d ;
retourner Sous;
Fin
Début
Afficher(‘‘Veuillez saisir deux nombres ’’) ;
Saisir(x) ; saisir(y) ;
P  soustraire (x, y);
Écrire (‘‘La somme vaut :’’, P) ;
Fin
a) Identifier dans cet algorithme le sous algorithme utilisé et préciser son nom
b) Qu’appelle-t-on paramètre d’un sous-programme ?
c) Identifier les paramètres et les arguments de ce sous algorithme

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 96


d) Qu’appelle-t-on variable globale ? Variable locale ?
e) Identifier une variable locale et une variable globale dans cet algorithme

REINVESTISSEMENT

On désire multiplier deux nombres a et b. pour cela on utilisera la fonction.


1. Quels seront les paramètres de cette fonction et leurs types? On suppose que
cette s’appelle multiplier.
2. Donner la syntaxe complète de la déclaration de cette fonction.
3. Ecrire cette fonction. On utilisera l’opération primitive Retourner valeur pour
retourner la multiplication de la fonction.
4. Ecrire une petite procedure dans lequel on appellera la fonction multiplier qui
fait la multiplication de 5 et 6.

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 97


UNITE D’APPRENTISSAGE 9 :

PROGRAMMATION EN HTML

Compétences visées :

Leçon 23 : Création d’un site web


Leçon 24 : création des formulaires

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 98


UNITE D’ENSEIGNEMENT 23 : CREATION D’UN
SITE WEB
OBJECTIFS PEDAGOGIQUES :
1. Insérer un tableau et des fichiers multimedia dans une page web
2. Organiser le dossier du site
3. Décrire la contribution du CSS
Contrôle de prérequis :
1. Définir site internet
2. Definir tableau, balise
3. Donner las structrure minimale d’une page web
SITUATION PROBLEME :
Votre oncle commerçant a réalisé une photo, une vidéo et une présentation sous forme
de tableaux expliquant le fonctionnement de son site. Mais il ne sait comment s’y
prendre pour les inclure dans son site.
Consignes :
1. Quelle balise permet d’insérer le tableaudans un document HTML? (Réponse
attendue : <TABLE> et </TABLE>)
2. Quelle balise permet d’insérer l’image dans un document HTML? (Réponse
attendue : <img>)
3. Comment doivent être organisées les informations du site (Réponse attendue
: création des dossiers)
4. Quelle technique doit-on utiliser pour afin d’attribuer des caractéristiques de
mise en forme ? (Réponse attendue: CSS)
RESUME
Le HTML (Hyper Text Markup Language) est un language interprété de programation
des pages web qui formalise l’ écriture des documents avec des balises et crée des
liens entre eux afin de rendre leur manipulation facile.
INSERTION D’UN TABEAU ET DES FICHIERS MULTIMEDIA DANS UNE PAGE
WEB

• INSERTION D’UN TABLEAU


Un tableau est composé de lignes et de colonnes qui forment les cellules du tableau.
Les cellules peuvent contenir les éléments de type bloc (titre, paragraphe, liste, …),
les images ou encore de formulaires.
La création de base d’un tableau se fait avec la balise <table> (pour initier le tableau)
contenant les balises <tr> (pour tracer les lignes du tableau) ; chaque <tr> contenant

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 99


les balises <td> pour créer les cellules de la ligne. D’autres balises supplémentaires
(<caption>, <th>, <thead>, <tfoot>, <tbody>, …...) permettant la mise en forme du
tableau. Cette mise en forme peut être affinée par les attributs de <table>. Tel que
align pour indiquer la manière dont le tableau doit être aligné, border pour définir en
pixels la taille de la bordure entourant le tableau…
Exemple :
Accessoires hommes Accessoires femmes Accessoires enfants
Chaussures Montres Bracelets

<table>.
<tr>
<td>Accessoires hommes</td>
<td>Accessoires femmes</td>
<td>Accessoires enfants</td>
</tr>
<tr>
<td>Chaussures</td>
<td>Montres</td>
<td>Bracelets</td>
</tr>
< /table>.

Nous pouvons adjoindre les bordures à l’aide de la balise <TABLE border= ?>
< /TABLE>. Nous pouvons modifier l’espace entre les cellules ou l’épaisseur des lignes
du quadrillage : <TABLE cellspacing= ?>, l’enrobage des cellules ou l’espace entre le
bord et le contenu : <TABLE cellpadding= ?> ; la largeur de la table : <TABLE
width= ?>

• INSERTION FICHIERS MULTIMEDIA (IMAGE, SON, VIDEO)

Insertion image : La balise <img> permet d’inclure les images dans une page web.
La balise image possède de nombreux attributs :
L’attribut src : précise l’adresse relative ou absolue du fichier image que l’on
désire afficher dans la page web. Exemple : <img src=’’adresse de l’image’’>
L’attribut alt fournit une brève description de l’image ; le texte apparaitra à la
place de l’image si celle-ci n’est pas disponible
L’attribut height et width permettent de définir respectivement la hauteur et la
largeur qu’aura l’image sur le média d’affichage.
Lien sur image : La balise pour insérer une image cliquable est la suivante <a
href=’’fichier.html’’><img src=’’image.gif’’></a>

Insertion son : La balise <audio> permet d’insérer les fichiers audios dans un
document html. Elle possède de nombreux attributs :

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 100


L’attribut controls : Il ajoute les boutons de lecture, pause et la barre de
défilement.
L’attribut width : Il définit la largeur du lecteur.
L’attribut loop : lit en boucle le fichier.
L’attribut autoplay : le fichier est lu à chaque chargement de la page.
L’attribut preload : fichier préchargé ou non en cache au chargement de la
page.
Exemple : <audio scr=’’/audio/01.mp3’’ controls ></audio>

Insertion vidéo : la balise <video> permet d’incorporer un fichier video dans une
page. Elle nécessite quelques attributs dont plusieurs sont communs à la balise audio.
Ces principaux attributs sont les suivantes :
Height définissant la hauteur de la fenêtre video.
Poster : Il détermine l’image qui sera affichée lorsque le fichier n’est pas lu.

Pour visionner les contenus multimédia, l’utilisateur doit installer manuellement des
plugins nécessaires tels que Adobe Flash Player.

Exemple de code : <video controls width=’’640’’ height=’’320’’ poster=’’example-6


film.jpg’’ ></video>

ORGANISATION DES DOSSIERS DU SITE


Les informations du site doivent se regouper au sein des dossiers contenant des sous
fichiers. L’utilisation des informations enregistrées implique l’utilisation des liens. La
balise <a> permet de créer un lien en Html dont le contenu situé entre les balises <a>
et </a> est la partie visible (texte ou image) sensible au clic. Ses attributs permettent
de définir la cible du lien et les moyens de le déclencher. En particulier l’attribut href
détermine la cible du lien c’est-à-dire l’URL de la ressource qu’on recherche.
La syntaxe minimale d’une URL est donc la suivante : nom protocole – nom du site
web – chemin d’accès à la ressource.
Exemple : http://www.ccm.net/glossaire/glossaire.html

DESCRIPTION DE LA CONTRIBUTION DU CSS

Le CSS en anglais cascading style sheets ou feuilles de styles est un language


informatique utilisé pour mettre en forme les fichiers html ou xml. Encore appelées
fichiers CSS, les feuilles de styles permettent de : d’avoir une présentation homogène
sur tout un site ; de pouvoir changer l’aspect du site entier en modifiant quelques
lignes ; d’avoir une plus grande lisibilité du html ; d’avoir un positionnement rigoureux
des éléments et de rendre le chargement plus rapide.
Pour construire une feuille de style, on utilise les styles. Un style est une définition des
propriétés applicables à un sélecteur. Il est caractérisé par deux éléments :

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 101


• Un sélecteur de balises permettant de préciser à quelles balises du document
le style s’applique.
• La déclaration des propriétés permettant de définir précisément le style à
appliquer aux balises sélectionnées. Elle doit être incluse entre les accolades
ouvrantes ({) et fermantes (}) chaque propriété est déterminée par un mot clé
propre au CSS suivi du symbole deux points (:) puis sa valeur, terminé par un
point-virgule (;).
La syntaxe d’écriture d’un style est donc la suivante :
Sélecteur {propriété1 : valeur1 ; propriété2 : valeur2 ; …. propriétéN :valeurN ;}

Exemple : H1{
font-family : arial ; font-size : 20px ;
font-style :bold ; color :red;
}

SITUATION D’INTEGRATION :
Après avoir conçu la page web publicitaire de votre oncle, votre cousin se rapproche
de vous pour se raffraichir la mémoire car il aimerait s’éxecer dans la programmation :
1. Quelle balise utilise t-on pour créer un tableau ? citez deux attributs de cette
balise.
2. Quelles sont les balises permettant d’inclure les images et sons dans une page
web ?
3. Quelle est la syntaxe permettant d’écrire un style ?
REINVESTISSEMENT
Créer un document html avec pour titre le nom de votre établissement, puis insérer le
logo de votre établissement . ensuite créer un tableau de 2 lignes et 6 cellules avec
pour largeur 50

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 102


UNITE D’ENSEIGNEMENT 24 : CREATION DES
FORMULAIRES
OBJECTIFS PEDAGOGIQUES :
1. Créer un formulaire de données simple (utiliser la balise <form>…</form>)
2. Créer les élements interactifs (Utiliser les balises <Input>, <select>…)

Contrôle de prérequis :
1. Quelles sont les attributs permettant de créer un tableau et d’insérer une image,
un son et une vidéo ?
2. Quelles sont les avantages du CSS ?
SITUATION PROBLEME :
Votre oncle veut rester en contact avec les lecteurs de son site internet, mais il ne sait
pas comment s’y prendre ni quelle interface utiliser. Sachant que vous avez mieux
assimilé le cours sur la programmation web, votre oncle se tourne vers vous et vous
demande :
Consignes :
1. Que faut-il faire pour interagir avec ses lecteurs ? (Réponse attendue : Il faut
créer des formulaires)
2. Quelle balise doit-on utiliser pour la création des formulaires ? (Réponse
attendue : <form>…</form>)
3. Cette balise admet-elle les attributs ? si oui lesquels ? (Réponse attendue :
Oui, nous avons les attributs name, method et action)
4. Quels sont les roles de ces attributs ? (Réponse attendue : Name indique le
nom du formulaire, method indique la méthode du formulaire et action indique
l’adresse d’ envoi)
5. Comment insérer les éléments interactifs dans un formulaire ? (Réponse
attendue : à l’aide des balises input, select, textarea)
RESUME
Les formulaires permettent aux auteurs de pages web de dialoguer avec leurs lecteurs.
CREATION D’UN FORMULAIRE DE DONNEES SIMPLE
La balise <form>…<form> permet de créer un formulaire. Elle regroupe plusieurs
éléments de de formulaire et possède plusieurs attributs.
• Les attributs de <form>
<form> admet quelques attributs :
- Name permet d’indiquer le nom du formulaire.

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 103


- Method permet d’indiquer la méthode d’envoi du formulaire ; elle peut prendre
la valeur « post » ou « get ».
- Action permet d’indiquer l’adresse d’envoi.

CREATION DES ELEMENTS INTERACTIFS


La balise form est un conteneur permettant de regrouper des éléments qui vont
permettre à l’utilisateur de choisir ou de saisir des données. Il est donc possible
d’nsérer n’importe quel élément html dans la balise form et surtout les éléments
interactifs. Les balises permettant l’insertion des éléments interactifs sont : la balise
<input> (un ensemble de boutons et de champ de saisie), la balise <textarea> (une
zone de saisie), la balise <select> (une liste à choix multipls).

• La balise <input> : C’est la balise essentielle des formulaires. Elle permet de créer
un bon nombre d’éléments interactifs. Elle possède des attributs (name & type).
Sa syntaxe est la suivante : <INPUT type= Nom du champ » value= « Valeur
par défaut » name= « Nom de l’élément >
L’attribut type permet de préciser le type d’éléments que représente la balise input.
Les types d’éléments les plus utilisés dans un formulaire sont :
- Checkbox : Il s’agit de cases à cocher
- Image : C’est un bouton de soumission personnalisé
- Radio : Bouton permettant un choix parmi plusieurs proposés. L’ensemble des
éléments proposés ou boutons radio doivent porter le meme attribut name .
- Reset : C’est un bouton de remise à zéropermettant uniquement de rétablir
l’ensemble des éléments du formulaire à leurs valeurs pr défaut.
- Submit : Bouton de soumission permettant l’envoi du formulaire.
- Text : Champ de saisie permettant la saisie d’une ligne de texte.
• La balise <textarea> : Elle permet de définir une zone de saisie plus vaste par
rapport à la simple ligne de saisie que propose la balise input. Elle possède les
attributs suivantes :
- cols : représente le nombre de caractères que peut contenir une ligne.
- rows : représente le nombre de lignes.
- name : représente le nom associé au champ.
- readonly : permet d’empecher l’utilisateur de modifier le texte entré par défaut
dans le champ.
- value : représente la valeur qui sera envoyée par défaut si le champ de saisie
n’est pas modifié par l’utilisateur.
• La balise <select> : Elle permet de créer une liste déroulante d’éléments. Les
attributs de cette balise sont :
- Name : représente le nom associé au champ.
- Disabled : permet de créer une liste désactivée
- Size : représente le nombre de lignes dans la liste

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 104


- Multiple : marque la possibilité pour l’utilisateur de choisir plusieurs champs
dans la liste
Exemple de formulaire :

Le code source de ce formulaire est :

<html>
<head><title>mon premier formulaire</title></head>
<body> <form method=post action= "cgi-bin/script.pl">
<h3><u>Enregistrement d’un utilisateur </u></h3>
<TABLE BORDER=0>
<tr>
<td>Nom</td>
<td><input type=text name= « nom »></td>
</tr>
<tr>
<td>prénom</td>
<td><input type=text name= « prénom »></td>
</tr>
<tr>
<td>sexe</td>
<td>Homme : <input type=radio name= « sexe value=
« M » >
<br>FEMME : <input type=radio name= « sexe value=
« F» ></td>
</tr>
<tr>

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 105


<td>Fonction</td>
<td><select name= « fonction »>
<option value= « enseignant »>Enseignant
</option>
<option value= « etudiant»>Etudiant </option>
<option value= « ingénieur»>Ingenieur </option>
<option value= « retraite»>Retraite</option>
<option value= « autres»>Autres</option>
</select></td>
</tr>
<tr>
<td>commentaires</td>
<td><textarea rows= « 3 » name= "commentaires">
Tapez ici vos commentaires</textarea></td>
</tr>
<tr>
<td colspan=2><input type= "submit" value=
"Envoyer"></td>
<td colspan=2><input type= "submit" value=
"Annuler"></td>
</tr>
</table>
</form>
</body>
</html>
SITUATION D’INTEGRATION :
Votre petite sœur vous présente l’image suivante et te demande de l’aide dans la
reproduction du code

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 106


1. De quoi s’agit-il ? Donner son importance.
2. Quelle balise permet de créer cet élément ?
3. Ecrire le code html permettant de créer l’élément ci-haut.
REINVESTISSEMENT
Créer le formulaire donné ci-dessous :

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 107


UNITE D’APPRENTISSAGE 10 :
PROGRAMMATION EN
JAVASCRIPT
Compétence visée :
• Créer des sites Web dynamiques

Leçon 25 : Introduction au JavaScript


Leçon 26 : Variable et instructions d’entrées/sortie en JavaScript
Leçon 27 : Traduction d’un algorithme en JavaScript
Leçon 28 : Fonctions et évènements en JavaScript
Leçon 29 : Zone de saisie en JavaScript
Leçon 30 : Programmation d’un convertisseur

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 108


UNITE D’ENSEIGNEMENT 25 : INTRODUCTION
AU JAVASCRIPT
Objectifs pédagogiques :
• Enoncer les avantages et limites du JavaScript
• Utiliser la balise <script>…</script>
• Donner la structure générale d’un code JavaScript
Contrôle de pprérequis :
Programmer en HTML
SITUATION PROBLEME :
Julio vient de créer un formulaire en HTML permettant d’entrer les données par un
utilisateur et souhaiterait contrôler et manipuler ces données (vérification de la saisie,
convertir les données numériques, …).
Consignes :
1. Peut-il utiliser juste le langage HTML pour effectuer ces taches ? Pourquoi ?
(Réponse attendue : non car le html est statique)
2. Quel langage approprié peut-il utiliser pour réaliser ces nouvelles taches
(Réponse attendue : JavaScript)
3. Donner un avantage du javascript (Réponse attendue : rendre une page web
dynamique)
4. Où insère-t-on un code javascript ? (Réponse attendue : Dans un code html)
5. Quelle balise utilise-t-on pour insérer un code javascript ? (Réponse attendue :
<script>…</script>)

RESUME
JavaScript est uiliser dans plusieurs pages web enfin d’ameliorer leurs conception. Il
s’agit d’un langage suplementaire qui vient s’ajouter au langage HTML. Le code HTML
est le langage de base qu’utilise toute page web sur internet. Le JavaScript quant’ à
lui permet de rendre dynamique (enrichir et donner plus d’interactivités) les pages
web.
AVANTAGES ET LIMITES DU JAVASCRIPT

Parmi les avantages du JavaScript on peut citer :


Vérification de saisie des données d’un formulaire,
Gestion des évènements,
Gestion de la date et de l’heure,
Gestion des animations graphiques,
Possibilité de faire des calculs.

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 109


JavaScript ne possède pas seulement des avantages mais également es
inconvénients. on peut citer entre autre :

• non sécurité du code


• Incapacité d’interfacer avec une base de données
• Dépendance du code HTML
• ne permet pas d’ecrire ou de lire sur la disque dur du visiteur
• n’echange pas avec les machines du reseau.
N .B : ne pas confondre Java et JavaScript.
Java JavaScript
Langage pseudo-compilé Langage interpreté
Langage fortement typé Langage peu typé
confidentialité du code Accessibilité du code
Code en dehors du HTML Code integré au HTML

OUTILS DE PROGRAMMATION EN JAVASCRIPT

Pour programmer en JavaScript on a besoin des outils suivant :


les éditeurs de textes: ils permettent d’ecrire ou de modifier un script : il en exite
deux grands groupes qui sont :
• les éditeurs standard : le code est ecrit manuelement par le
programmeur. Exemple : bloc note, Notepad++, Wordpad, SimpleText
• les éditeurs WYSIWYG (What You See Is What You Get) il gere
automatiquement le code. Exemple : scriptedit, WebExpert
les navigateurs : ce sont les logiciels qui permettent d’interpreter le code :
exemple : google chrome, mozilla firefox, internet explorer…

STRUCTURE D’UN CODE JAVASCRIPT.

Un script est une portion de code JavaScript. Insérer dans une page HTML. La balise
<Script>………..</Script> annonce la présente d’un code JavaScript.
La structure générale d’un code JavaScript est donc la suivante :

<Script <Script
type=”Text/JavaScript”> Language=”JavaScript”
Ou >
Code JavaScript
Code JavaScript

</Script>
</Script>

ZONE D’INSERTION D’UN CODE JAVASCRIPT DANS UNE PAGE HTML

L’insertion du Code JavaScript peut se faire de 3 façons différentes à savoir :

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 110


dans l’entete de la page : c'est-à-dire que le script sera inserer dans la balise
<head>……..</head>

<html>
<head>
<title> titre de votre document </title>
<Script type=”Text/JavaScript”>
Code JavaScript
</Script>
</head>
<body>
Le coprs de la page
</body>
</html>
dans le corps de la page : c'est-à-dire que le script sera inserer dans la balise
<body>……..</body>

<html>
<head>
<title> titre de votre document </title>
</head>
<body>
<Script type=”Text/JavaScript”>
Code JavaScript
</Script>
</body>
</html>

dans un fichier externe : dans ce cas le code javascript est dans un autre fichier
portant l’extencion .JS et ensuite inserer dans le code html par la balise
<script>…….</script>. La syntaxe est la suivante :
<Script src=”nomfichier.js”> </Script>
<html>
<head>
<title> titre de votre document </title>
<Script src=”nomfichier.js”> </Script>
</head>
<body>
</body>
</html>

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 111


SITUATION D’INTEGRATION :

Votre petit frère souhaite rendre dynamique sa page web qu’il a créée en utilisant le
langage javascript. Pour cela, il vous pose les questions suivantes :
1- Définir les termes : JavaScript, Script
2- Définir navigateur et éditeur de texte, puis donner deux exemples dans chaque
cas
3- Citer respectivement 3 avantages et 3 inconvénients du langage JavaScript.
4- Pourquoi dit-on que le JavaScript est exécuté coté client ?
5- Quelle est l’importance du code JavaScript dans une page html ?
6- Donner la structure générale d’un code JavaScript
7- Ou peut-on insérer un code JavaScript dans une page web
8- Donner deux raisons pour lesquelles on préfère insérer un code JavaScript
dans un fichier externe
9- Quel nom donne-t-on au logiciel permettant d’exécuter les programmes HTML
et JavaScript ?
10- Qu’est ce qui fait la différence entre le Java et le JavaScript
REINVESTISSEMENT
1. Identifier les navigateurs et les éditeurs de texte installés sur votre ordinateur.
2. Ouvrez votre éditeur, saisir la structure minimale d’un code html puis insérer la
structure d’un code javascript.
3. Enregistrez votre travail puis consulter avec un navigateur.
4. Que constatez-vous ?

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 112


UNITE D’ENSEIGNEMENT 26 : VARIABLES ET INSTRUCTIONS
D’ENTREE/SORTIE EN JAVASCRIPT

Objectifs pédagogiques :
• Déclarer les variables en JavaScript
• Utiliser les opérateurs en JavaScript
• Effectuer les opérations d’entrée/sortie en JavaScript
Contrôle de prérequis :
Programmer en HTML
Declarer une variable en algorithme
SITUATION PROBLEME :
André a conçu le site web de la « socisociété » de son père. Dans l’une de ses pages
web, il désire qu’il soit possible de faire la vente en ligne. Pour cela le visiteur du site
aura la possibilité d’entrer le nombre d’article qu’il veut acheter et ensuite le prix sera
affiché
Consignes :
1. Comment appelle-t-on les emplacements mémoires dans lesquels les différents
prix seront stockés ? (Réponse attendue : variable)
2. Donner la syntaxe de déclaration d’une variable en JS. (Réponse attendue :
var nom_variable ; )
3. Quelle fonction JS utilise-t-on pour changer le type d’une variable en un entier
? ( Réponse attendue :la fonction ParseInt() )
4. Quelle fonction JS utilise-t-on pour afficher et lire une variable ?( Réponse
attendue : lecture : prompt() et affichage : alert())
RESUME
NOTION DE VARIABLE
Une variable est un emplacement mémoire permettant de conserver d’une donnée
dont le contenu pourra changer au cours de l’exécution d’u programme. Toutefois pour
utiliser une variable, il faut tout d’abord la déclarer.
En JavaScript il existe deux façons de déclarer une variable.
Déclaration explicite : elle se fait à l’aide du mot clé VAR suivi du nom de la
variable.

La syntaxe est donc : var nom _de _la_variable ;

Exemple : var toto ; // declaration explicite de la variable toto


Déclaration implicite : elle se fait sans mot clé VAR. dans ce cas on écrit
simplement le nom de la variable.

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 113


Exemple : toto ; // declaration implicite de la variable toto
Peut importe le type de declaration utiliser, le nom d’une variable doit
respecter les regles suivantes :
• Commencer par une lettre ;
• Ne pas contenir d’espace ;
• Le nom d’une variable ne doit etre un mot clé.

N.B : le langage JavaScript est sensible à la casse. Cela revient à dire que ce langage
fait la différence entre les majuscules et les minuscules et qu’ainsi toto et Toto
désignent deux variables différentes.
JavaScript offre également la possibilité de déclarer une variable en y affectant
directement une valeur. Pour cela on utilisera la syntaxe suivante :
var nom _de _la_variable=valeur ;
Exemple :
var toto ; // déclaration explicite de la variable toto
VAR toto=6 ; // déclaration explicite avec affectation de la valeur 6 à la variable toto
toto ; // déclaration implicite de la variable toto
toto=6 ; // déclaration implicite avec affectation de la valeur 6 à la variable toto

CONVERSION DES TYPES


Le JavaScript utilise régulièrement deux fonctions pour effectuer la conversion des
types :
La fonction parseInt( ) : elle permet de convertir une variable en nombre entier.
Syntaxe : parseInt(chaine) ;
Exemple : parseInt(“-15”) renvoie 15.
La fonction parseFloat ( ) : elle permet de convertir une variable en nombre
décimal.
Syntaxe : parseFloat(chaine)
Exemple : parseFloat("24.568Bonjour") renvoie le nombre 24.568

LES OPERATEURS EN JAVASCRIPT


Ce sont les symboles qui permettent de manipuler le contenu des variables. Il s’agit
entre autres de :
Les opérateurs arithmétiques : Les principaux opérateurs sont décrits dans
le tableau ci-après :
Operateur Description Exemple
a=3 ; b=5 ;
+ Addition
c=a+b // c contient la valeur 7
a=12 ; b=9 ;
- Soustraction
c=a-b // c contient la valeur 3

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 114


a=3 ; b=5 ;
* Multiplication
c=a*b // c contient la valeur 15
a=7 ; b=2 ;
/ Division entiere
c=a/b // c contient la valeur 3,5
Modulo (a%b renvoie le reste de la a=10 ; b=3 ;
%
division entière de a par b) c=a%b // c contient la valeur
++ Incrément Si a=13, alors a++ vaut 14
-- Décrément Si a=5, alors a-- vaut 4
= Affectation a=12 // acontient la valeur 7

Opérateurs de comparaison :
Operateur Description
== Est égal à
!= Différent de
> Strictement supérieur à
< Strictement inférieur à
>= Supérieur ou égal
<= Inférieur ou égal

Les opérateurs logiques


Operateur rate Description Exe exemple
Soit a=3 ; b=6 ;
&& ET logique
la proposition (a< 10 && b>2) est vraie
Soit x=6 ; y=3 ;
|| OU logique
La proposition (x==5 || y==5) est fausse
Soit x=6 ; y=3 ;
! Négation logique
La proposition !(x==y) est vraie

L’opérateur de chaine : L’opération entre les chaines de caractère s’appelle la


concaténation, c'est-à-dire la juxtaposition des objets de type chaine. L’opérateur
de concaténation est ‘+’.

Exemple : c1 = “Je suis ”;


c2 =” en classe de Tle”;
c3 = c1+c2; /* Dans cet exemple, la variable c3 contient la chaine “Je suis
en classe de Tle” */

LES INSTRUCTIONS D’AFFICHAGE ET DE LECTURE EN JAVASCRIPT

Instruction d’affichage (de sortie ou d’écriture) : Il permet d’afficher du texte à


l’écran. Pour le faire on utilise la méthode document.write() ou la méthode alert().
Syntaxe :
document.write(”mon texte”) ou alert(”mon texte”)
document.write(ma_variable) ou alert(ma_variable)

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 115


Exemple : alert(” c’est facile la Terminale ! ”) ; /* il affiche (” c’est facile la
Terminale ! ”) à l’écran. */

Instruction de lecture (ou d’entrée) : Cette instruction permet de récupérer les


informations saisies par l’utilisateur et de les stocker dans les variables. Pour cela on
utilisera la méthode prompt().
Syntaxe : nom_variable = prompt(“texte à afficher ici”)
Exemple : a=prompt("tapez votre âge") ;
document.write("ton âge est ", +a) ;
/* Dans cet exemple, la valeur saisie au clavier par l’utilisateur est stockée dans la
variable "a " et ensuite affiché */
EXEMPLE D’APPLICATION :
Écrire un programme JavaScript qui permet de prendre deux nombres au clavier et de
faire le produit.

<html>
<head>
<title> titre de la page </title>
</head>
<body>
<script Type="Text/JavaScript">
a = ParseInt(prompt("entrer premier nombre"));
b = ParseInt(prompt("entrer second nombre"));
document.write(a +"*"+ b +"="+ a*b) ;
</script>
</body>
</html>

SITUATION D’INTEGRATION :
Votre ami sohaite ecrire inserer un code JavaScript dans une page web qu’il a
ecrit.Pour cela, il vous demande de l’aide en posant les questions suivantes
1. Definir variable
2. Que veut dire « JavaScript est faiblement type » ?
3. Donner la difference et l’affectation en JavaScript
4. Que signifie cette affirmation : « en javascript, une variable peut être déclarer
implicitement »
5. Donner la differrence entre la methode alert() et la methode
document.write() ?
6. En JavaScript, quelle instruction utilise ton pour :
a. afficher un texte dans une boite de bialogue ?

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 116


b-Lire la valeur d’une variable ?

REINVESTISSEMENT
On souhaite ecrire un script qui demande à l’utilisateur le rayon d’un cercle, ensuite
calcule et affiche sa surface dans une boite de dialogue
1. Démarrer l’éditeur de texte pis saisir le script demandé.
2. Exécuter ce script avec les valeurs 3 et 4.

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 117


UNITE D’ENSEIGNEMENT 27 : TRADUCTION
D’ALGORITHME EN JAVASCRIPT
OBJECTIF PEDAGOGIQUE :
Traduire des algorithmes séquentiels, alternatifs et itératifs en JavaScript ;

Contrôle de prérequis :
1. Utiliser les structures algorithmiques.
2. Savoir écrire les algorithmes
SITUATION-PROBLEME
Lors de la création de son site web, Madia souhaite rendre les pages web
dynamiques. Pour cela, elle a écrit les algorithmes permettant de réaliser certaines
tâches et souhaite les traduire en langage javascript afin d’y introduire dans les
pages web de son site. Ne pouvant pas seule, réaliser ces tâches, elle fait appel à
vous dans le but de l’aider dans la traduction de ces algorithmes en JS.
Consignes :
1. Comment faire pour traduire un algorithme en javascript ? (Réponse
attendue : Traduire chaque instruction de son algorithme en instruction
Javascript).
2. Recopie puis compléter le tableau ci-dessous en donnant les correspondants
en JS des éléments ci-dessous (Réponse attendue :
Algorithmique Javascript
Lire () Prompt ()
Afficher () Alert() ou document.write()
Affectation  =
Si()….sinon If()………else
Tant que() faire ………. While () …………do
Pour……..faire For……..do…..

RESUME
Un programme est la traduction d’un algorithme dans un langage de programmation
donné. Un programme JavaScript est appelé script.
Pour traduire un algorithme quelconque en Javascript, il faut traduire chaque
instruction de l’algorithme en javascript en utilisant la syntaxe de :
- La déclaration des variables

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 118


- Des instructions simples
- D’utilisation des operateurs
- Des structures de contrôle
- ……….
TRADUCTION DES ALGORITHMES SEQUENTIELS EN JAVASCRIPT

Soit l’algorithme suivant qui fait le produit de deux nombres A et B puis affiche le
produit

Algorithme Script Javascript


Algorithme : produit <script language = “JavaScript“>
Variable : A, B, Produit : réel ; Var A = 4 ;
Début Var B = 5 ;
A←4 ; Produit = A*B ;
B← 5 ; Alert(Produit) ;
Produit ←A*B ; </script>
Afficher (“le produit est :“, Produit) ;
Fin

TRADUCTION D’UN ALGORITHME ALTERNATIF EN JAVASCRIPT


La structure alternative permet d’exécuter une série d’instruction si une certaine
condition est réalisée et permet d’exécuter une autre série d’instruction en cas de non
réalisation de la condition. Sa syntaxe est :
ef (condition réalisé) {
Liste d’instructions ;
} else {
Autres instructions ;
}
Exemple : Ecrivons un algorithme qui demande d’entrer un nombre et calcul la valeur
absolue d’un nombre puis le traduire en script JavaScript
Algorithme Script Javascript
Algorithme Valeur_Absolu <script language = “JavaScript“>
Variable x :entier ; x = prompt(‘’entre le nombre’’) ;
Début If (x > 0) {
Ecrire(“entrer un nombre“) ; Alert(x)
Lire(x) ; } else {
Si x > 0 alors Alert(-x)
Afficher(x) ; }
Sinon </script>
Afficher(-x)
Fin

TRADUCTION D’UN ALGORITHME ITERATIF EN JAVASCRIPT

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 119


Les boucles sont des instructions qui permettent d’exécuter plusieurs fois la même
série de d’actions jusqu’à ce qu’une condition ne soit plus vraie

LA BOUCLE FOR : Elle permet d’exécuter plusieurs fois la même série d’instruction.
Sa syntaxe est la suivante :
for(initialisation ; condition ; incrémentation) {
Liste d’instructions ;
}

Exemple : Ecrivons un algorithme qui permet d’afficher 20 fois le nom ALKASHI sur
l’écran
Algorithme Script Javascript
Algorithme Affichage_Nom <script language = “JavaScript“>
Variable i :entier ; for( var i = 1 ; i < 20 ; i++) {
Début document.write(‘’ ALKASHI) ;
Pour i allant de 1 à 19 faire }
Ecrire (“ALKASHI “) ; </script>
FinPour
Fin

LA BOUCLE WHILE : Elle représente un autre moyen d’exécuter plusieurs fois une
même série d’instructions. Sa syntaxe est la suivante :
while(condition réalisé) {
Liste d’instructions ;
}

Exemple : Ecrivons un algorithme qui fait la somme des 10 premiers entiers naturels
avec la boucle while.
Algorithme Script Javascript
Algorithme somme <script language = “JavaScript“>
Variable i,somme :entier ; Var i = 1 ;
Début Var Somme = 0 ;
I1 ; While (i <= 10) {
Somme 0 ; Somme = Somme + i ;
Tant que ( i<=10) faire I++ ;
Somme somme+i ; }
I i+1 ; </script>
FinTantque
Fin

LA BOUCLE DO….. WHILE : Sa syntaxe est la suivante.


do {
Liste d’instructions ;

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 120


} while(condition) ;

Exemple : Ecrire un script qui affiche 5 fois dans une boite de dialogue le message
bonne fête de St Valentin.
Algorithme Script Javascript
Algorithme affichage_fete <script language = “JavaScript“>
Variable i : entier ; Var i = 1 ;
Début do {
i1 ; alert(‘’ bonne fête de St Valentin’’);
Répéter } while (i <= 5) ;
Ecrire (‘’ bonne fête de St Valentin’’); </script>
Jusqu’à (i<=5)
Fin

SITUATION D’INTEGRATION
Soit l’algorithme suivant qui fait le produit de deux nombres fournis par l’utilisateur
Algorithme Produit
Variable N1, N2, P : chaineCaractère ;
Début
Ecrire (“entrer un nombre“)
Lire(N1) ;
Ecrire (“entrer un autre nombre “) ;
Lire(N2) ;
P ← N1*N2 ;
Fin
Traduire donc cet algorithme en programme Javascript

REINVESTISSEMENT

Ecrire un algorithme qui calcule le PGCD de deux nombres puis traduire cet algorithme
en javascript.

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 121


UNITE D’ENSEIGNEMENT 28 : FONCTIONS ET
EVENEMENTS EN JAVASCRIPT
OBJECTIFS PEDAGOGIQUES :
Déclarer une fonction en JavaScript
Utiliser l’évènement Onclick

Contrôle de prérequis :
1. Utiliser les structures algorithmiques.
2. Savoir traduire les algorithmes en javascript
3. Savoir déclarer et appeler une fonction en algorithmique.
SITUATION-PROBLEME
Un de vos camarades désire écrire un petit code javascript qui fait une somme de deux
nombres et l’utiliser dans son programme principal.

Consignes :
1- Que doit-il utiliser ? (Réponse attendue : fonction)
2- Qu’est-ce qu’une fonction ? (Réponse attendue : fonction un sous-programme
qui permet d’effectuer un ensemble d’instructions par simple appel dans le
corps du programme principal)
3- Donner la syntaxe de déclaration d’une fonction en javascript. (Réponse
attendue :
function nom_fonction(argument1, argument2, …,argumentN) {
instruction ;
Return sortie ;
}
)

RESUME
DEFINITION

On appelle fonction un sous-programme qui permet d’effectuer un ensemble


d’instructions par simple appel dans le corps du programme principal

Les fonctions, en réalisant l’exécution dans plusieurs parties du programme d’une


série d’instructions, permettent une simplicité du code et donc une taille de programme
minimale. Une fonction retourne une valeur (numérique, booléenne, etc.).

DECLARATION D’UNE FONCTION EN JAVASCRIPT

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 122


Dans JavaScript, les fonctions sont définies par le mot clé function suivi du nom de la
fonction et de liste de ses arguments. Il est plus prudent de placer les déclarations de
fonctions dans l’en-tête <head>…</head>.

La syntaxe de la déclaration d’une fonction est la suivante :


function nom_fonction(argument1, argument2, …,argumentN) {
instruction ;
Return sortie ;
}
Exemple 1 : une fonction javascript qui calcule le carrée d’un nombre est :

NB : Une fonction qui ne retourne pas une valeur est appelé procédure.

Exemple 2 : une fonction javascript qui affiche le message bonjour suivi du nom de
l’utilisateur est :

APPEL D’UNE FONCTION


C’est la technique employée pour utiliser un sous-programme dans le programme
principal. Les résultats de chaque sous-programme doivent être exploités au niveau
du programme principal. Pour cela, on fait appel au sous-programme correspondant.
Pour appeler une fonction dans un script, on utilise son nom suivi de la liste des
paramètres dont il a besoin pour s’exécuter exactement à l’endroit où on en a besoin.
Sa syntaxe est la suivante : nom_fonction(arg1, …., argN)

Exemple : c = carre(2) ; affecte à la variable c le résultat retourné par la fonction carre.

L’ÉVÈNEMENT ONCLICK

Les événements JavaScript, associés aux fonctions, aux méthodes et aux formulaires,
offrent la possibilité de création d'une réelle interactivité entre l'utilisateur et les pages
Web. Pour chaque événement on associe l'action prévue en respectant la syntaxe
suivante : On_évènement = “fonction()"

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 123


L’évènement clic se produit lors qu’un utilisateur clique sur un bouton, lien ou tout autre
élément.
L'événement OnClick est utilisé avec les boutons et les liens hypertextes. Il est aussi
possible de programmer l'événement OnClick avec les objets : case à cocher, case
d'option et zone de liste

Exemple :
<form>
<input type = “button“ value = “cliquez ici“ onclick = “alert(‘vous avez bien cliqué ici)“>
</form>

SITUATION D’INTEGRATION
Vous souhaitez aider votre ami à scinder son programme javascript en plusieurs
fonction dans le but de mieux résoudre le problème posé. Pour cela, il vous pose les
questions suivantes :
1. Définir fonction, évènement
2. Quelle est la syntaxe de déclaration et d’appel d’une fonction ?
3. Donner le rôle de l’évènement OnClick

REINVESTISSEMENT
Ecrire une fonction qui calcule le factoriel d’un nombre.

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 124


UNITE D’ENSEIGNEMENT 29 : ZONES DE SAISIE
EN JAVASCRIPT
OBJECTIFS PEDAGOGIQUES :
Utiliser les zones de saisie en JavaScript
Contrôle de Prérequis :
1. Donner le lien hypertexte et les boutons avec lesquelles on peut utiliser
l’événement OnClick ;
2. Donner la syntaxe de définition d’une fonction ;

SITUATION PROBLEME

Minette après sa formation en informatique sur la conception et réalisation des sites


web, elle a conçu un site web familial. Mais, elle Voudrait donner la possibilité à un de
ses cousins de saisir son nom, prénom et date de naissance dans le site web familial.
Elle voudrait utiliser le langage javascript pour la réalisation de cette tâche.

Consignes :
1. Est-il possible de réaliser ce que souhaite votre ? (Réponse attendue : Oui)
2. Comment le rendre possible ? (Réponse attendue : En créant des zones de
saisie).
3. Quelle balise utilise-t-on pour insérer une zone de saisie texte en javascript ?
(Réponse attendue : la balise <input>)

RESUME

Avec JavaScript, les formulaires Html prennent une toute autre dimension. N'oublions
pas qu'en JavaScript, on peut accéder à chaque élément d'un formulaire pour, par
exemple, y aller lire ou écrire une valeur, noter un choix auquel on pourra associer un
gestionnaire d'événement... Tous ces éléments renforceront grandement les capacités
interactives des pages. Un formulaire contient un ou plusieurs éléments que nous
appellerons des contrôles (widgets). Ces contrôles sont notés par exemple par la
balise <INPUT TYPE= ...>.

La zone de texte ou de saisie est l'élément d'entrée/sortie par excellence de


JavaScript. La syntaxe Html est <INPUT TYPE="text" NAME="nom" SIZE=x
MAXLENGTH=y> pour un champ de saisie d'une seule ligne, de longueur x et de
longueur maximale de y. L'objet text possède trois propriétés :
Name qui indique le nom du contrôle par lequel on pourra accéder ;
Default value qui indique la valeur par défaut qui sera affichée dans la zone
de texte ;

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 125


Value qui indique la valeur en cours de la zone de texte. Soit celle tapée
par l'utilisateur ou si celui-ci n'a rien tapé, la valeur par défaut.

LIRE UNE VALEUR DANS UNE ZONE DE SAISIE

Une valeur se trouvant dans la zone de saisie en javascript est accessible par :
document.NomFormulaire.NomZone.value

On peut affecter la valeur d'une zone de saisie à une variable à l'aide de la syntaxe
suivante :
NomVariable = document.NomFormulaire.NomZone.value

Exemple : Soit le formulaire ci-dessous :

Sachant que le formulaire a pour nom « form1 » et la zone de saisie « input » alors, la
valeur se trouvant dans cette zone de saisie sera récupérable par
document.form1.input.value.

Nous avons ci-dessous le code source du formulaire ci-haut et une fonction qui prend
la donnée du formulaire et affiche cette valeur après avoir cliquer sur le bouton
« contrôler ».

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 126


Lorsqu'on clique le bouton "contrôler", JavaScript appelle la fonction contrôle () à
laquelle on passe le formulaire dont le nom est form1 comme argument. Cette fonction
contrôle () définie dans les balises <HEAD> prend sous la variable test, la valeur de
la zone de texte.

ECRIRE UNE VALEUR DANS UNE ZONE DE TEXTE

Considérons le formulaire ci-dessous :

On veut entrer une valeur quelconque dans la zone de texte d'entrée, puis afficher
cette valeur dans la zone de texte de sortie après avoir appuyer sur le bouton
« afficher ».
Le code de la fonction permettant de réaliser cette tâche est donné ci-dessous :

Lorsqu'on clique le bouton "Afficher", JavaScript appelle la fonction afficher () à


laquelle on passe le formulaire dont le nom est cette fois form2 comme argument.

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 127


Cette fonction afficher () définie dans les balises <HEAD> prend sous la variable
destin, la valeur de la zone de texte d'entrée. A l'instruction suivante, on dit à
JavaScript que la valeur de la zone de texte output comprise dans le formulaire nommé
form2 est celle de la variable destin.

SITUATION D’INTEGRATION

Dans le cadre d’un TP, il vous est demandé d’écrire une fonction javascript qui
permettra de récupérer les données contenues dans les zones de saisie d’un
formulaire.
1. Définir formulaire puis donner son rôle.
2. Quelle balise utilise-t-on pour créer les zones de saisie en Javascript ?
3. Expliquer comment lire et afficher la valeur d’une zone de saisie.

RÉINVESTISSEMENT

1. Créer un formulaire contenant deux zones de saisie et un bouton nommé


« Validé ».
2. Insérer dans votre code html une fonction javascript qui prend la donnée de la
première zone de saisie puis affiche dans la deuxième.

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 128


UNITE D’ENSEIGNEMENT 30 : PROGRAMMATION
D’UN CONVERTISSEUR EN JAVASCRIPT
OBJECTIFS PEDAGOGIQUES :
Programmer un convertisseur ;
Contrôle de prérequis
1. Lister les propriétés de l’objet texte tout en les expliquant.
2. Utiliser les zones de saisie en JS
3. Savoir écrire un algorithme pour résoudre un problème mathématique ou
physique du niveau.

SITUATION PROBLÈME

KELEKO est une Camerounaise qui fait dans les échanges de devise au près des
camerounais. Elle constate qu’elle est très lente dans ces opérations, pour aller plus
vite, elle a besoin d’un programme informatique fonctionnant sous son téléphone et
exécutable à l’aide d’un navigateur. Et, pour cela elle fait appel à vous.

Consignes :
1. Cella est – il possible d’avoir un programme informatique qui facilitera ses
opérations ? (Réponse attendue : Oui)
2. Quel nom peut-on donner à ce programme ? (Réponse attendue : Un
convertisseur)
3. Donner le langage que vous utiliserez pour cela ? (Réponse attendue : Le
HTML et le JavaScript)
4. Comment allez-vous procédez pour la création de ce convertisseur ? (Réponse
attendue : créer un formulaire contenant deux zones de saisie et un bouton
déclencheur de la conversion puis écrire une fonction JS qui effectue la
conversion puis affiche le résultat dans la 2ème zone de saisie).

RESUME

Cette leçon a pour but de nous expliquer comment créer un convertisseur entre deux
unités. Dans notre exemple on fera un convertisseur qui convertit les Euros en Francs
et les Francs en Euros, mais nous pouvons reprendre le même principe pour écrire le
code d'un convertisseur entre deux autres unités.

PROCÉDURE
Cet exemple montrera uniquement le code HTML et le code JavaScript, aucune
propriété CSS ne sera utilisée. Libre à vous de les ajouter si vous le souhaiter.

Soit le formulaire de conversion ci-dessous :

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 129


Le code HTML de base de ce formulaire est :

Maintenant qu'on a notre page avec nos deux champs de saisie et le titre, ajoutons du
code JavaScript :
Pour que la conversion soit dynamique, c'est à dire que dès que l'utilisateur saisie un
nombre, celui-ci soit converti au fur et à mesure, nous allons exécuter la fonction
JavaScript à chaque fois que l'utilisateur relâche la touche du clavier. Cet événement
s'appelle onKeyUp.

• Dans un premier temps, occupons-nous de la conversion des euros en francs.


Plaçons donc l'événement onKeyUp dans le champ où l'utilisateur devra saisir les
euros. Cet événement appellera la procédure ConvertirEnFrancs(), qui convertira
les euros en francs.

• Ensuite, il faut définir et écrire cette fonction JavaScript dans le HEAD de notre
page HTML. Nous obtenons le code ci-dessous :

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 130


Explications du fonctionnement du code :
Si la valeur saisie dans le champ des Euros n'est pas un nombre (voir isNaN) on
affiche le message d'alerte "Merci de saisir un nombre. Conversion Impossible."
et on remet "1" dans le champ des Euros pour remettre le convertisseur à l'état initial.
Sinon, la valeur est un nombre donc on multiplie cette valeur par 6,56 et le résultat
devient la valeur inscrite dans le champ de saisie des Francs.

• Dans un second temps, mettons en place la conversion des Francs vers les Euros
: Le principe est le même, ce sont seulement quelques modifications qui doivent
être apportées.
• Ajoutons, là aussi, l'appelle de la procédure JavaScript lorsque l'utilisateur relâche
la touche du clavier :
Francs<input type ='text' Name='Francs' onKeyUp='ConvertirEnEuros()'>
Puis, la fonction JavaScript, fonctionnant sur le même principe que la précédente :

• Pour finir, on ajoute dans le BODY de la page, un événement JavaScript appelé


onLoad avec la fonction qui converti les euros en francs, étant donné que par défaut

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 131


le champ des Euros a pour valeur '1' dans notre cas, il faut que la fonction s'exécute
pour effectuer la conversion en francs de 1 euro.

LE CODE COMPLET DU CONVERTISSEUR

EXECUTION DU CODE

SITUATION D’INTEGRATION

Ecrire le code source javascript d’un convertisseur de masse tel qu’illustré par la figure
ci-dessous :

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 132


RÉINVESTISSEMENT
Programmer un convertisseur permettant de convertir la température du degré celcus
(°C) en degré fahrenheit (°F)

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 133


UNITE D’APPRENTISSAGE 11 :
PROGRAMMATION EN
LANGAGE C
Compétences à développer :
• Programmation en mode console

Leçon 31 : Structures itératives


Leçon 32 : Les structures de contrôle
Leçon 33 : Les tableaux en C
Leçon 34 : Le sous-programme
Leçon 35 : Exécution d’un programme C

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 134


UNITE D’ENSEIGNEMENT 31 : INTRODUCTION AU LANGAGE C
Objectifs pédagogiques :

• Installer un compilateur C ;
• Ecrire la structure d’un programme C ;
• Inclure les bibliothèques stdio.h, stlib.h, math.h et conio.h ;
• Utiliser les fonctions d’entrée/sortie classiques (scanf, printf, get,) ;
Contrôle de presrequis :
1. Donner les éléments essentiels d’un algorithme.
2. Savoir écrire un algorithme pour résoudre de problèmes mathématiques et
physiques du niveau.
SITUATION PROBLEME :
Votre ami souhaite utiliser l’ordinateur pour exécuter ses algorithmes. Pour cela, votre
petit frère lui propose la traduction de ces algorithmes en langage C avant de les
exécutés. Ne connaissant rien sur ce langage, il fait donc appel à vous dans le but de
l’expliquer quelques notions sur langage C.
Consignes :
1. Définir langage de programmation (Réponse attendue : ensemble des mots et
symboles permettant d’écrire un programme).
2. A part le langage C, quel autre langage de programmation connaissez-vous ?
(Réponse attendue : java, C++, pascal, python, javascript, PHP)
3. Comment appelle-t-on un algorithme déjà traduit en langage de
programmation ? (Réponse attendue : programme)
4. Comment appelle-t-on l’application qui permet d’exécuter un programme sur un
ordinateur ? (Réponse attendue : compilateur)
5. Donner la structure du programme écrit en langage C.
Réponse attendue :
[Directives au préprocesseur]
[Déclarations de variables externes]
[Fonctions secondaires]

int main ()
{
Déclarations de variables internes
instructions
}
6. Donner le rôle des bibliothèques en langage C. Puis énumérer quelques
exemples ( Réponse attendue :
7. Donner une fonction utilisée en langage C pour :
- Afficher un message : printf()
- Lire une variable : scanf()

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 135


RESUME

DEFINITION :
Programmation : c’est la traduction d’un algorithme en un langage de programmation.
Langage de programmation : ensemble des mots et symboles permettant d’écrire un
programme.
Programme : Suite d’instructions écrite dans un langage de programmation
quelconque et permettant de réaliser une ou plusieurs tâches.

INSTALLATION D’UN COMPILATEUR

Un compilateur : est une application qui transforme le code source d’un


programme en un fichier binaire exécutable par la machine.
Exemple de compilateur : GNU Assembler, Turbo Pascal, Turbo C, GNU Pascal,
Delphi, javac, GCJ (Gnu Compiler for Java), Jikes, Visual Basic, FreeBasic….
NB : chaque langage de programmation a son compilateur approprié. Par exemple
Turbo Pascal, Delphi pour le langage Pascal et Javac , GCJ pour le langage Java.
Pour écrire des programmes, il est nécessaire d’installer différents outils. Le
premier et le plus important est l’installation d’un compilateur.
Certains compilateurs sont déjà disponibles sur plusieurs SE, alors que d’autres sont
spécifiques d’un système. Pour le plus connus sur Desktop : GCC (pour Windows,
Android, Linux), Microsoft Visual Studio (MSVC).
D’autres compilateurs sont intégrés dans les environnements de
développement (IDE). Il suffit de les cocher lors de l’installation de ces IDE.

Exemples des IDE: Code:: Blocks, Visual Studio, Qt Creator, Dev C++, Dev Pascal,
Eclipse…

STRUCTURE GENERALE D’UN PROGRAMME C


Définition :
Une expression : est une suite de composants élémentaires syntaxiquement
correcte. Elle est toujours suivie d’un point-virgule (;)
En C on n'a pas une structure syntaxique englobant tout, comme la construction
« Algorithme ... Fin. ». Un programme n'est qu'une collection de fonctions assortie
d'un ensemble de variables globales. Ainsi un programme C est structuré comme
suit : [Directives au préprocesseur]
[Déclarations de variables externes]
[Fonctions secondaires]
int main ()
{
Déclarations de variables internes
instructions

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 136


La ligne : int main() se nomme un "en-tête". Elle précise que ce qui sera décrit à sa
suite est en fait le ''programme principal". Elle peut avoir des paramètres formels.

Le programme (principal) proprement dit est constitué des variables internes et des
instructions et vient à la suite de cet en-tête. Il est délimité par les accolades "{" et "}".
Exemple de programme C affichant "Bonjour".

) ;

La première ligne de notre programme : #include <stdio.h> est en fait un peu


particulière. Il s'agit d’une "directive" qui est prise en compte avant la traduction
(compilation) du programme.

Ces directives, contrairement au reste du programme, doivent être écrites à raison


d'une par ligne et elles doivent obligatoirement commencer en début de ligne. Leur
emplacement au sein du programme n'est soumis à aucune contrainte (mais une
directive ne s'applique qu'à la partie du programme qui lui succède). D'une manière
générale, il est préférable de les placer au début.

La directive demande en fait d'introduire (avant compilation) des instructions (en


langage C) situées dans le fichier stdio.h. Notez qu'un même fichier en-tête contient
des déclarations relatives à plusieurs fonctions. En général, il est indispensable
d'incorporer stdio.h.

Quelques bibliothèques (ou directives de préprocesseur) utilisés en langage C sont :


Bibliothèques Rôle
<stdio.h> Fournit la capacités centrales d’entrées/sorties
<math.h> Pour calculer des fonctions mathématiques
<stdlib.h> Pour exécuter les opérations de conversion, l’allocation des
mémoires, le contrôle de processus, le tri, la recherche, …
<string.h> Pour manipuler les chaines de caractères

NB : cette liste des bibliothèques standard C n’est pas exhaustive.

NOTION DES VARIABLES ET OPERATEURS

Variable

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 137


Une variable est un objet manipulé dans l’exécution d’un programme. Elle est
caractérisée par son identificateur (nom), son type et parfois sa valeur (le cas de
constante).
Quelques types prédéfinis en langages C sont :
- int (entier naturel )
- Char (caractères)
- float , double (nombre à virgule)
Une variable doit être déclarée avant son utilisation. En C, toute instruction composé
d’un spécificateur de type et d’une liste d’identificateurs séparés par ne virgule est une
déclaration. Ainsi en C, une variable est déclarée de la manière suivante : type
identificateur ;
Exemples : int a ; et char a ; sont de déclarations

Operateur
Le tableau ci-dessous résume quelques operateurs utilisés en langage C
Operateurs Symboles Operateurs Symboles
Affectation = égal ==
Reste de la
% diffèrent !=
division(modulo)
Multiplication * ET logique &&
Inférieur ou égal <= OU logique ||

LES ENTREES/SORTIES EN C

Durant l’exécution d’un programme, le processeur, qui est le cerveau de l’ordinateur,


a besoin de communiquer avec le reste du matériel. Il doit en effet recevoir des
informations pour réaliser des actions et il doit aussi en transmettre. Ces échanges
d’informations sont les entrées et les sorties (ou input / output en anglais).
• Les sorties
Le tableau ci-dessous décrit les trois fonctions d’affichage de données
Fonctions Rôle
Printf() Pour écrire une chaîne de caractères formatée
puts () Pour écrire une chaîne de caractères toute simple
Putchar() Pour écrire un caractère

La syntaxe de l’utilisation de ces fonctions est :

fonction ("texte_ a_afficher… ") ;


Exemples :

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 138


La fonction Printf permet non seulement d'afficher des chaînes de caractères
simples, mais également la valeur d'une variable passée en paramètre. Pour ce faire,
il suffit d’utiliser un indicateur de conversion : il s'agit du caractère spécial % suivi
d'une lettre qui varie en fonction du type de la variable.
Le tableau ci-dessous donne quelques indicateurs de conversion :

Après avoir inscrit un indicateur de conversion dans la chaîne de caractère (dans les
guillemets ""), il faut indiquer de quelle variable il faut afficher la valeur. Il suffit de
rajouter une virgule après les ces derniers, suivis du nom de la variable, comme ceci
:

printf ("% [lettre]", variable_ a_afficher);


Exemples :

Remarque : Plutôt qu'appeler plusieurs fois la fonction printf pour écrire du texte, on
peut ne l'appeler qu'une fois et écrire plusieurs lignes. Pour cela, on utilise le signe \
à chaque fin de ligne.

• Les entrées

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 139


Pour récupérer les valeurs saisies par l’utilisateur, nous utilisons les fonctions
suivantes : scanf () et get ()
La syntaxe de l’utilisation de la fonction Scanf() est :

scanf("%[lettre]", &variable qui_contiendra_notre_valeur);

NB : La fonction scanf a besoin de connaitre l’emplacement en mémoire de nos


variables afin de les modifier. Afin d’effectuer cette opération, on utilise le symbole &.
Donc, si vous oubliez le &, le programme plantera quand vous le lancerez, car vous
tenterez d’accéder à une adresse mémoire inexistante !
Exemple :

SITUATION D’INTEGRATION
Vous souhaitez écrire un programme C qui demande à l’utilisateur de saisir un nombre
puis affiche ce nombre.
1. Donner la structure d’un programme C
2. Quelles sont les bibliothèques standard que vous avez besoin dans votre
programme C
3. Ecrire l’algorithme qui permet de réaliser cette tâche.
4. Traduire votre algorithme en langage C
REINVESTISSEMENT
Dans le cadre d’un TP sur la programmation, on vous demande d’écrire un programme
C qui calcule la somme de deux nombres.
1. Démarrez votre éditeur de texte puis écrire le programme demandé.
2. Enregistrez votre programme sous le nom « addition.c »

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 140


UNITE D’ENSEIGNEMENT 32 : LES STRUCTURES DE CONTROLE

Objectifs pédagogiques :

• Ecrire la syntaxe des structures for, while et do…while en C;


• Utiliser l’opérateur conditionnelle (?) et virgule ;
Contrôle des prérequis :
1. Donner la structure d’un programme C
2. Donner les fonctions C utilisés pour afficher un texte à l’écran et pour lire une
donnée fournie par l’utilisateur.
SITUATION PROBLEME :
Votre amie souhaite écrire un programme C qui calcule et affiche la table de
multiplication d’un nombre positif saisi par l’utilisateur. Elle souhaite donc que ce
programme affiche à chaque fois un message à l’utilisateur s’il saisi un nombre négatif.
Rencontrant des problèmes sur l’écriture de ce programme, elle donc appel à vous
dans le but de l’aider.
Consignes :
1. Qu’entend-on par structure de contrôle ? (Réponse attendue : est une
instruction particulière d'un langage de programmation impératif pouvant dévier
le flot de contrôle du programme la contenant lorsqu'elle est exécutée).
2. Enumérer les différentes structures de contrôle utilisées en programmation.
(Réponse attendue : structure alternative, structure itérative)
3. Quelle structure utilise-t-on dans le cas où la condition se traite en deux cas
possibles ? (Réponse attendue : structure alternative).
4. Quelle boucle utilise-t-on dans chacun des cas suivants :
- La répétition connue d’un bloc instructions d’un programme ? (Réponse
attendue : le boucle pour...)
- La répétition non connue d’un bloc instructions d’un programme ? (Réponse
attendue : boucle tant que…).
RESUME
En programmation informatique, une structure de contrôle est une instruction
particulière d'un langage de programmation impératif pouvant dévier le flot de contrôle
du programme la contenant lorsqu'elle est exécutée. Le langage C propose plusieurs
structures de contrôle différentes, qui nous permettent de nous adapter à tous les cas
possibles. Il permet d’utiliser les conditions (structures alternatives), des boucles
(structures itératives).

• STRUCTURE ALTERNATIVE (IF...ELSE...)


Il s’agit de tester une condition et d’effectuer une série d’instructions si la condition est
vraie et si elle est fausse, effectuer une autre série d’instructions.

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 141


Il existe deux formes de structures conditionnelles :

• La forme réduite

if (condition) {
bloc instructions 1;
}

Exemple : le programme C qui prend en entrée un nombre puis affiche le


message « positif » si c’est ce nombre est supérieur à 0 est :

#include <Stdio.h>
int main (void) {
int n ;
printf ("saisir un nombre");
scanf("%d",&n);
if (n>0) {
printf("Positif");
}
return 0;
}

• La forme complète
if (condition) {
bloc instructions 1
} else {
bloc instructions 2
}

Exemple : le programme C qui permet d’étudier la parité d’un nombre saisi par
l’utilisateur est :
#include <Stdio.h>
int main (void) {
int n ;
printf ("saisir un nombre");
scanf("%d",&n);
if (n%2==0) {
printf("%d",n,"est paire");
} else {
printf("%d",n,"est impaire");
}
return 0;
}

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 142


• L’OPERATEUR CONDITIONNEL ?
L’opérateur conditionnel ? est un opérateur ternaire. Sa syntaxe est la suivante :
condition ? expression 1 : expression 2 ;
Cette expression est égale à expression 1 si condition est satisfaite, et à
expression 2 sinon.
Exemple : le programme C qui calcule la valeur absolue d’un nombre est :

#include <Stdio.h>
int main (void) {
int x, abs;
abs=((x>=0)? x : -x) ;
printf(" abs= %d",abs);
}
Return 0;
}

• L’OPERATEUR VIRGULE
Une expression peut être constitué d’une suite d’expressions séparées par des
virgules :
expression 1, expression 2 , …… , expression n ;
Cette expression est alors évaluée de gauche à droite. Sa valeur sera la valeur de
l’expression de droite. Par exemple, le programme

#include <Stdio.h>
int main (void) {
int a, b ;
b=((a=3),(a+2)) ;
printf(" b= %d",b);
}
Return 0;
}

retournera 5 à la sortie.
NB : la virgule séparant les arguments d’une fonction ou les déclarations des variables
n’est pas l’opérateur virgule.

• STRUCTURES ITERATIVES
Toutes les structures itératives répètent l’exécution de traitement(s). Deux cas sont
cependant à envisager, selon que :

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 143


- Le nombre de répétitions est connu à l’avance : c’est le cas des boucles
itératives.
- Le nombre de répétitions n’est pas connu ou est variable : c’est le cas des
boucles conditionnelles.

o Boucle for
Cette structure est une boucle itérative ; elle consiste à répéter un certain traitement
un nombre de fois fixé à l’avance. Cette structure est donnée par :

for (initialisation ; condition ;incrémentation ) {

bloc instructions;

}
Exemple : Affichage de nombres plus petit ou égal à 5.

for (i=0 ;i<=5 ; i++ ) {

printf(" i=%d",i);

o Boucle while
Parfois, pour réaliser une tâche, on doit effectuer plusieurs fois les mêmes instructions,
sans que le nombre de fois soit déterminé à l’avance. On utilise alors une boucle
conditionnelle. Dans cette structure, le même traitement est effectué tant qu’une
condition reste valide ; la boucle s’arrête quand celle-ci n’est plus remplie. Cette
structure répétitive est ainsi formulée :

While (condition vraie) {

bloc instructions;

}
Exemple : affichage des nombres plus petit que 5
i=0 ;
While (i < 5) {
printf("i=%d",i);
i++;
}

o Boucle do…while

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 144


Une variante de structure répétitive avec boucle conditionnelle consiste à répéter un
traitement jusqu’à ce qu’une certaine condition soit vérifiée. Dans ce cas, la boucle est
exécutée au moins une fois, après quoi on teste la condition. On la traduit par
l’instruction :

do {

bloc instructions;

} While (condition);

Exemple : affichage des nombres plus petit que 5


i=0;
do {
printf("i=%d",i) ;
i++;
} While (i<5) ;

SITUATION D’INTEGRATION
Soit le programme suivant :

Ecrire un programme C réalisant exactement la même chose, en utilisant :


a) Une instruction while;
b) Une instruction do ... while
REINVESTISSEMENT :
Soit le programme C ci-dessous :

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 145


#include <Stdio.h>
int main (void) {
int a,b,m;
m =((a>b)? a : b) ;
printf("%d",m);
}
Return 0;
}

a. Donner la valeur de la variable m dans chacun des cas suivants :


A b m
1 0
23 24
15 5

b. Traduire ce programme en utilisant la structure alternative (if…else).

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 146


UNITE D’ENSEIGNEMENT 33 : LES TABLEAUX EN LANGAGE C
Objectif pédagogique :

• Déclarer un tableau en C ;
SITUATION PROBLEME :
Votre camarade Ali souhaite écrit un programme C qui calculera la moyenne
arithmétique de 50 nombres. Votre petit frère lui conseil d’utiliser le tableau dans son
programme pour stocker les 50 nombres. Ne connaissant pas comment utiliser le
tableau en C, il fait appel à vous dans le but de l’aider.
Consignes :
1. Définir tableau (Réponse : un tableau est un ensemble fini d’éléments de
même type stocké en mémoire)
2. Donner l’intérêt de l’utilisation d’un tableau. (Réponse : Le tableau permet la
sauvegarde des données de manière structurée).
3. Donner les caractéristiques d’un tableau (Réponse : l’identificateur du tableau,
le type des éléments du tableau et sa taille c’est-à-dire le nombre d’éléments)
4. Donner la syntaxe de déclaration d’un tableau en langage C (Réponse : type
nom-tableau [taille-tableau]).
5. Expliquer comment, on remplit un tableau avec ses éléments en C (Réponse :
affecter à chaque case du tableau une valeur)
6. Expliquer comment on accède aux différents éléments d’un tableau en C
(Réponse : on accède à l’élément du tableau de la façon suivante :
nom_tableau [indice_élément ] )
RESUME
DECLARATION D’UN TABLEAU
Un tableau est un ensemble fini d’éléments de même type, stockés en mémoire à des
adresses contiguës.
La déclaration d’un tableau à une dimension se fait de la façon suivante :
type nom-du-tableau[nombre-éléments] ;
où nombre-éléments est une expression constante entière positive. Par exemple :
int tab[10] ; indique que tab est un tableau de 10 éléments de type int.
Pour plus de clarté, il est nécessaire de donner un nom à la constante nombre-
éléments par une directive au préprocesseur, par exemple
# define nombre-éléments 10
De façon similaire, on peut déclarer un tableau à plusieurs dimensions. Par exemple
pour un tableau à deux dimensions :
type nom-du-tableau[nombre-lignes] [nombre-colonnes] ;

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 147


Exemple : int tab[10][8] est un tableau à deux dimensions de 10 lignes et de
8 colonnes.
AJOUT DES ELEMENTS D’UN TABLEAU

Pour remplir les différents éléments du tableau, on pourra affecter à chaque case de
ce tableau une valeur.

Exemple : int tab[2] ;


tab[0]=10 ; 10 9

tab[1]= 9 ;
Evidemment, à ce rythme-là, l’affectation est longue, surtout si votre tableau est de
grande taille. C’est pourquoi on utilise la boucle itérative for.

On peut initialiser le tableau lors de sa création par une liste de constantes de la façon
suivante :
type nom-du-tableau[N]={constante-1,…,constante-N} ;
Par exemple, on peut écrire :
#define N 4
int tab[N]={1,2,3,4} ; 1 2 3 4

ACCES AUX ELEMENTS D’UN TABLEAU


On accède à un élément du tableau en lui appliquant l’operateur []. Les éléments d’un
tableau sont toujours numérotés de 0 à nombre-éléments-1
Par exemple l’instruction printf("%d",tab[2]) ; affiche le troisième élément
du tableau (contenu du tableau à l’indice i=2).
On pourra afficher tous les éléments du tableau en utilisant la boucle for. Le
programme ci-dessous réalise la tâche.
#include <Stdio.h>
#define N 10
int main () {
int tab[N];
int i;
……………
for (i=0;i<N;i++) {
printf("tab[%d]=%d\n",I,tab[i]);
}
return 0;
}

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 148


SITUATION D’INTEGRATION
Ecrire un programme C qui calcule la moyenne de 5 nombres saisi par l’utilisateur.

REINVESTISSEMENT

Ecrire un programme C permettant de créer le tableau ci-dessous et de rechercher


dans ce tableau une valeur fournie par l’utilisateur. Si la valeur est trouvée, alors le
message suivant est affiché : « Succès ! ». Dans le cas contraire affiché « Echec ! ».

Tableau : 1 12 10 5 3

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 149


UNITE D’ENSEIGNEMENT 34 : LE SOUS-PROGRAMME
Objectif pédagogique :

• Déclarer et appeler un sous-programme en C ;


Contrôle des prérequis :
1. Définir sous-programme et donner les exemples.
2. Donner l’intérêt de l’utilisation de sous-programme.
3. Donner la syntaxe de déclaration et d’appel d’une fonction en algorithmique.
SITUATION PROBLEME :
Votre ami Isaac a utilisé le langage C pour créer une calculatrice qui effectue les
opérations d’addition, de soustraction, de division et de multiplication. Il constate que
le code source de son programme est touffu et volumineux ce qui lui rend difficile la
compréhension de son code. Il cherche donc un moyen très efficace pour mieux
structurer son programme. Pour cela il fait appel à vous dans le but de l’aider.
Consignes :
1. Que doit faire votre ami Isaac pour organiser et mieux comprendre son code ?
(Réponse : diviser son programme en des sous-programmes)
2. Comment appelle-t-on le sous-programme en C ? (Réponse : fonction)
3. Donner la syntaxe de définition d’une fonction en C (Réponse :
type nom-fonction(type-1 argument-1,…,type-n argument-n) {
[déclarations des variables locales]
listes d’instructions } )
4. Comment fait-on appel à une fonction en langage C ? (Réponse : nom-fonction
(liste-paramètre) )

RESUME
DEFINITION D’UNE FONCTION
L’écriture et la compréhension d’un programme peut s’avérer difficile lorsque le
nombre d’instructions devient trop important. A ce moment, le programme devient
lourd et son exécution par l’ordinateur devient beaucoup plus lente. Pour pallier ce
problème, on a mis sur pied la notion de sous-programme informatique dont l’objectif
principal est de scinder un programme complexe et touffu en plusieurs sous-
programmes plus simples et plus efficaces. En C, les sous programmes sont appelés
les fonctions.
A part la fonction principale main() qui est obligatoire, les autres fonctions d’un
programme C sont dites fonctions secondaires.
Une fonction en C se définit de la manière suivante :

type nom-fonction(type-1 argument-1,…,type-n argument-n) {

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 150


[déclarations des variables locales]
listes d’instructions
}
La première ligne de cette définition est l’en-tête de la fonction. Dans cet en-tête, type
désigne le type de la fonction, c’est-à dire le type de la valeur qu’elle retourne.
NB :

• Contrairement à d’autres langage de programmation, en C, il n’y a pas la notion


de procédures et de sous-programme. Une fonction qui ne renvoie pas de
valeur est une fonction dont le type est spécifié par le mot clé void. Les
arguments de la fonction sont appelés paramètres formels, par opposition aux
paramètres effectifs.

• Si la fonction ne possède pas de paramètres, on remplace la liste de paramètres


formels par le mot clé void.
• Le corps de la fonction débute par des déclarations de variables locales à cette
fonction. Il se termine par l’instruction de retour à la fonction appelante, return,
dont la syntaxe est :
return(expression) ;
La valeur expression est la valeur que retourne la fonction. Son type doit être
de le même que celui qui a été spécifié dans l’entête de la fonction. Si la fonction
ne retourne pas de valeur (fonction de type void), sa définition s’achève par
return ;
Exemples :
• Une fonction calculant le produit de deux nombres est :
int produit (int a, int b) {
int p ;
p=a*b;
return p ;
}

• Une fonction qui imprime les N éléments d’un tableau est :

void imprime-tab (int *tab, int N) {


int i ;
for(i=0; i<N; i++){
printf("%d \t ", tab[i]);
}
return ;
}

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 151


APPEL D’UNE FONCTION
L’appel d’une fonction se fait par l’expression
nom-fonction(paramètre-1,…,paramètre -n)
NB : L’ordre et le type des paramètres effectifs doivent concorder avec les ceux
donnés dans l’en-tête de la fonction.
DECLARATION D’UNE FONCTION
La déclaration d’une fonction en langage C peut être faite soit avant, soit après la
fonction principale main(). Toutefois, il est indispensable que le compilateur connaisse
la fonction au moment ou elle celle-ci est appelée. Si une fonction est définie après
son premier appel (en particulier si sa définition est placée après la fonction main), elle
doit être impérativement déclarée au préalable. Une fonction secondaire est déclarée
par son prototype, qui donne le type de la fonction et celui de ses paramètres, sous la
forme :

type nom-fonction(type-1,…,type-n) ;
Exemple :

int produit (int , int) ; Déclaration de la


fonction
int produit (int a , int b){
Définition de la
return a*b; fonction
}
int main() {
int c=2,d=5 ;
printf("%d\n",produit(c,d));
Appel de la fonction
}
NOTION DE VARIABLE LOCALE ET GLOBALE
Définitions :
Une variable globale : est une variable déclarée en dehors de toute fonction. Elle est
connue d compilateur dans toute la portion de code qui suit sa déclaration.
Une variable locale : est une variable déclarée en l’intérieur d’une fonction (ou d’un
bloc d’instructions) du programme.
NB : Les variables locales n’ont en particulier aucun lien avec des variables globales
de même nom.

SITUATION D’INTEGRATION
On veut écrire un programme C qui calcule la moyenne de 50 nombres saisis par
l’utilisateur.
a. Ecrire une fonction nommée Lecture qui permet de lire les 50 nombres puis les
stockent dans un tableau de taille 50.

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 152


b. Ecrire une autre fonction nommée somme qui permet de sommer les 50
nombres stockés dans le tableau.
c. Ecrire une autre fonction nommée moyenne qui calcule la moyenne de ces 50
nombres.
d. Ecrire la fonction principale faisant appel à ces fonctions pour résoudre le
problème posé.
REINVESTISSEMENT
Démarrez votre éditeur de texte puis saisissez le code source d’un programme C à
l’intérieur duquel on y trouve une fonction qui permet de calculer xn où x et n sont les
nombres entiers fournis par l’utilisateur.

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 153


UNITE D’ENSEIGNEMENT 35 : EXECUTION D’UN PROGRAMME C
Objectif pédagogique :

• Tester un programme dans un compilateur


Contrôle des prérequis :
1. Savoir écrire un programme en langage C

SITUATION PROBLEME :
Votre amie claudine a écrit un programme qui calcule la somme des 10 nombres en utilisant
le langage C. Elle souhaite donc tester ce programme pour savoir s’il réalise vraiment la
tâche demandée. Rencontrant des difficultés, elle fait appel à vous dans le but de l’aider.
Consignes :
1. De quoi a-t-elle besoin pour tester son programme ? (Réponse attendue :
compilateur)
2. Donner le rôle d’un compilateur. (Réponse attendue : traduire un programme en
langage machine)
3. Décrire les étapes qu’elle doit suivre pour résoudre son problème. (Réponse
attendue : saisir le code source de son programme dans un éditeur de texte puis
l’enregistrer sous l’extension .c, utiliser ensuite un compilateur pour produire un
fichier exécutable. Ou bien utilise un IDE pour la saisie et l’exécution de son
programme).
RESUME
TESTER UN PROGRAMME C EN UTILISANT LE COMPILATEUR GCC
Le C est un langage compilé (par opposition aux langages interprétés). Cela signifie qu’un
programme C est décrit par un fichier texte, appelé fichier source. Ce fichier n’étant
évidemment pas exécutable par le microprocesseur, il faut le traduire en langage machine.
Cette opération est appelée la compilation et est effectuée par un programme appelé
compilateur. Elle se décompose en fait en 4 phases successives :
1. Le traitement par le préprocesseur : le fichier source est analysé par le
préprocesseur qui effectue des transformations purement textuelles (remplacement
de chaînes de caractères, inclusion d’autres fichiers source …).
2. La compilation : la compilation proprement dite traduit le fichier généré par le
préprocesseur en assembleur.
3. L’assemblage : cette opération transforme le code assembleur en un fichier binaire,
c’est-`a-dire en instructions directement compréhensibles par le processeur.
4. L’édition de liens : un programme est souvent séparé en plusieurs fichiers source,
pour des raisons de clarté mais aussi parce qu’il fait généralement appel à des
librairies des fonctions standard déjà écrites. Une fois chaque code source assemble,
il faut donc lier entre eux les différents fichiers objets. L’édition de liens produit alors
un fichier dit exécutable.

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 154


Pour compiler votre code source C en utilisant le compilateur gcc, on utilise la commande
suivante :
gcc [options] fichier.c [-llibrairies]
Par défaut, le fichier exécutable s’appelle a.out. Le nom de l’exécutable peut être modifié
à l’aide de l’option -o nom-de-fichier

fichier.c est le nom de votre programme C que vous avez tapé dans votre éditeur texte.
Un programme C est toujours enregistré sous l’extension .c

Les éventuelles librairies sont déclarées par la chaîne -llibrairie. Dans ce cas, le
système recherche le fichier liblibrairie.a dans le répertoire contenant les librairies
pré-compilées (généralement /usr/lib/). Par exemple, pour lier le programme avec la librairie
mathématique, on spécifie -lm. Le fichier objet correspondant est libm.a. Lorsque les
librairies pré-compilées ne se trouvent pas dans le répertoire usuel, on spécifie leur chemin
d’accès par l’option -L
Exemple : la commande gcc -o programme1 programme1.c compile le code source du
programme nommé programme1.c pour produire un fichier exécutable nommé
programme1

Apres compilation de votre programme C, il faut donc ouvrir le fichier exécutable pour tester
votre programme.
TESTER UN PROGRAMME C EN UTILISANT UN IDE : CAS DE CODE::BLOCKS
L’exécution d’un programme écrit en langage C se fait traditionnellement en utilisant
un compilateur (gcc). Les fichiers sources sont écrits en utilisant un éditeur de texte et les
programmes seront compilés depuis un terminal ou une invite de commande.
Pour faciliter la compilation des programmes C, l’on a mis sur pied des outils adaptés
appelés environnements de développement integré (IDE : Integrated development
environment).
Un environnement de développement intégré permet de prendre en charge les
différentes opérations de compilation : il regroupe donc l'édition de texte (créer le code
source) et les outils de compilation (activation du compilateur gcc par exemple) directement
depuis le même logiciel. Il évite ainsi le lancement d'un terminal ou d'une invite de
commande pour lancer les opérations de compilation.
En outre, l'environnement de développement intégré facilite la correction du
programme (debug) en lançant l'outil de debug (gdb) auquel il ajoute la convivialité de
l'environnement graphique (visualisation de l'évolution des variables en temps réel, par
exemple).
Apres démarrage de code::Blocks, l’interface suivante apparait :

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 155


Ses différentes parties sont :
1. La barre d’outils : elle comprend de nombreux boutons.
2. La liste des fichiers du projet : c’est à gauche que s’affiche tous les fichiers sources
de votre programme
3. La zone principale : c’est là que vous pourriez écrire votre code en langage C
4. La zone de notification : aussi appelée « la zone morte », c’est ici que vous pourriez
voir les erreurs de compilation.
Sur la barre d’outils, on y trouve les boutons suivants :

Boutons Signification
Tous les fichiers source de votre programme sont envoyés au
Compiler compilateur qui va se charger de créer un fichier exécutable
Cette icone lance juste le dernier exécutable que vous avez compilé,
Exécuter cela vous permettra de tester votre programme

Permet de lancer la compilation ensuite le fichier executable produit


Compiler & exécuter par le compilateur (raccourcis en utilisant la touche F9 du clavier)

Permet de recompiler tous les fichiers de votre code source


Tout recompiler

Exemple :
Un programme C qui affiche bonjour est :

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 156


Apres compilation et exécution en cliquant sur le bouton , on obtient :

SITUATION D’INTEGRATION
1. Démarrer l’IDE installer sur votre machine puis écrire le code d’un programme
C qui calcule la somme de trois nombres saisis par l’utilisateur.
2. Cliquer sur le bouton de compilation pour compiler votre programme.
3. Exécuter ce programme avec les valeurs 2, 3,23, 4 et 10.
REINVESTISSEMENT
Utiliser l’IDE code::Blocks pour écrire et exécuter un programme C qui calcule le PGDC
de deux nombres entiers naturels.

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 157


BIBLIOGRAPHIE
Ci-dessous la liste des documents et liens internet utilisés pour la rédaction de ce
manuel :
1. https://studylibfr.com/doc/4359781/les-structures-de-donn%C3%A9es-et-les-

structures-simples

2. https://www.maxicours.com/se/cours/structure-de-donnees-les-tableaux-

simples/

3. http://www.academiepro.com/matieres_4_Algorithmique-Structures-

Donnees.html

4. Frédéric MARTIN Lycée la Herdrie - Basse-Goulaine (44) : D’ALGORITHMES

POUR LA CLASSE DE SECONDE

5. Rémy Malgouyres Professeur à l’université d’Auvergne et All 2è édition DUNOD :

À L’ALGORITHMIQUE ET À LA PROGRAMMATION EN C

6. Brahim BESSAA – 1ére Année MI Septembre 2017: Algorithmique

7. https://developer.mozilla.org>HTML

8. www.snv.jussieu.fr>html>textes

9. https://www.codingame.com

INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 158


Dans la même collection

Informatique au Cameroun niveau 6ème / 1ère Année EST


Informatique au Cameroun niveau 5ème / 2ème Année EST
Informatique au Cameroun niveau 4ème / 3ère Année EST
Informatique au Cameroun niveau 3ème / 4ère Année EST
Informatique au Cameroun niveau 2nde A
Informatique au Cameroun niveau 2nde C
Informatique au Cameroun niveau 2nde ESTP
Informatique au Cameroun niveau 1ere A-ABI-AC-SH
Informatique au Cameroun niveau 1ere C-D-E
Informatique au Cameroun niveau 1ere ESTP

Août 2019
INFORMATIQUE AU CAMEROUN – NIVEAU 1ère C-D-E 159

Vous aimerez peut-être aussi