Vous êtes sur la page 1sur 20

Support de cours

Informatique transverse

NFT001

1 – GENERALITES

jp-Grataloup 1

Cette première partie présente succinctement l’ensemble du programme du


cours CNAM NFT001.
Il ne s’agit pas de devenir des informaticiens, mais de comprendre le
fonctionnement de l’ordinateur, afin de mieux l’utiliser, mais aussi de savoir
échanger avec les gens de l’art sur leurs méthodes et leurs outils.
Dans ce même esprit il est présenté quelques planches relatives à la conduite
de projet informatique, toutefois cette notion ne sera pas développée dans la
suite du cours.
Vous trouverez également des liens Internet utiles et avant de vous lancer sur
le net, soyez attentifs à la protection de votre ordinateur.
Bonne étude et commençons…

1
http://www.01net.com/ site généraliste, téléchargements

http://beagle.montesquieu.u-bordeaux.fr/yildi/infoaes/infoaesweb/node2.html
présentation de l’informatique, lexique, généralités
Biblio Internet http://www.chez-pierre.net/f_pg_ord.php historique illustré

http://www.commentcamarche.net/ vulgarisation informatique


http://users.skynet.be/ybet/hardware/index.htm cours sur le matériel

http://www.clubic.com/ le matériel et le logiciel

http://www.pcastuces.com/800/index.htm le logiciel

http://www.hardware.fr/ le matériel

http://www.docteur-pc.com/home.htm le matériel

http://www.aideonline.com/index.php3 matériel et logiciel, rubrique « dossiers »

http://fr.hubert.free.fr/ lexique, trucs et astuces

http://www.gamekult.com/ les jeux

http://www.can.ibm.com/francais/dico/ dictionnaire en ligne

http://www.hitoo.com/Windows/Bureautique.php?Theme=4 téléchargements

jp-Grataloup 2

Attention, il se peut qu’au fil du temps ces liens évoluent, changent d’adresses
pour se créer ailleurs, ou disparaissent simplement.

Pensez à effectuer vos propres recherches via un moteur tel googlr.fr par
exemple.

Assurez la sécurité de votre ordinateur.


Les téléchargements de 01net.com, sont fiables et vous y trouverez les outils
de protection qui éventuellement vous manquent :
- Antivirus
- Antispywer
- Pare-feu

Bonne navigation.

2
HISTORIQUE

1955
1955
Von Neumman Machine
à IBM France
mémoires

1946
1946
"Ordinateur"

jp-Grataloup 3

NAISSANCE DE L'ORDINATEUR
En 1946 J.VON NEUMMAN, mathématicien hongrois, travaillant à Princeton
au Etats Unis, énonce les principes de fonctionnement d'une machine qui porte
son nom. Cette machine de VON NEUMMAN est plus couramment appelée
'ORDINATEUR'

Ces principes qui sont à la base de tous les ordinateurs actuels, sont ceux d'une
machine à mémoires, où y sont enregistrés les données et les programmes.
Cette possibilité d'enregistrer les programmes, et donc d'en changer pour les
adapter au problème posé, font de sa machine une machine universelle.

La compagnie IBM, forte de son expérience de la gestion, est la première à


avoir compris l'utilité de l'ordinateur dans ce domaine où le calcul pur joue un
rôle réduit. On lui doit (IBM France refusant le nom de calculateur) le nom
d'ordinateur qui a été trouvé pour elle par un grammairien de la Faculté des
Lettres (J.Perret) en 1955 qui l'emprunta au vocabulaire théologique 'DIEU
était le grand ordinateur du Monde'. IBM le mit ensuite dans le domaine
public ce nom devant suggérer la notion d'ordre logique - les anglophones ont
gardé le nom de 'computer' - .

13
LES SYSTEMES DE NUMERATION
Décimal

0,
0, 1,
1, 2,
2, 3,
3, 4,
4, 5,
5, 6,
6, 7,
7, 8,
8, 99
Octal

0,
0, 1,
1, 2,
2, 3,
3, 4,
4, 5,
5, 6,
6, 77
Binaire

0,
0, 11
Hexadécimal

0,
0, 1,
1, 2,
2, 3,
3, 4,
4, 5,
5, 6,
6, 7,
7, 8,
8, 9,A,
9,A, B,
B, C,
C, D,
D, E,
E, FF
jp-Grataloup 4

L’ordinateur effectue ses opérations en utilisant un algèbre à deux états « 0


et 1 » qui concerne les opérations et les fonctions sur les variables logiques
(algèbre de Georges Boole, mathématicien britannique, du milieu du
XIXème siècle)
LE SYSTEME BINAIRE :
lorsqu’il existe 2 états d'information utile distincts. Ce système à 2 états
s'appelle binaire.
En informatique il est représenté par les symboles : 0 et 1.
La numération est la même que pour le système décimal.
SYSTEME DECIMAL : Il est composé de dix symboles : 0, 1, 2, 3, 4, 5, 6, 7,
8, 9.
A partir de ces dix symboles, on peut écrire des nombres et compter jusqu'à l'infini.
La règles de base qui régissent l'utilisation de ces symboles sont les suivantes :
- 543,2 se décompose en base « 10 » par : 5x102+4x101+3x100+2x10-1
-Lorsque l’on incrémente la numération, après épuisement des symboles (0, 1, 2, 3,
4, 5, 6, 7, 8, 9) on passe la l’unité en cours à « 0 » et l’on positionne à « 1 » la
dizaine supérieure : 0…, 7, 8, 9, plus de symboles -> 10, 11, 12, 13… 98,
99, 100

Ces règles du système décimal peuvent être appliquées aux autres systèmes et donc
au système binaire :
- 101,1 se décompose en base deux par : 1x22+0x21+1x20+1x2-1
L’incrémentation devient 000, 001, 010, 011, 100, 101, … on ajoute « 1 » à chaque
pas, ce qui fait dire en binaire 1+1 = 10.

41
HISTORIQUE

Micro ordinateur

bureau

Gros ordinateur portable


Mini ordinateur
jp-Grataloup 5

Depuis 1960, l'informatique a élargi son champ d'application. Les très gros
ordinateurs conçus pour les calculs scientifiques complexes et la gestion ne
sont plus les seuls. Il existe aussi des mini ordinateurs accessibles aux
moyennes entreprises.

Avec l'arrivée dans les années 70 des micro-ordinateurs c'est une révolution
qui bouleverse l'informatique traditionnelle. La micro informatique devient
accessible à tout un chacun, des KIT d'initiation sont vendus à bas prix,
l'Education nationale investit en quantité auprès de la société R2E. Du coté des
professionnels, les sociétés d'électronique tirent profit de "l'électronique
programmée" pour la réalisation d'automates.

Mais ce n'est que dans les années 80 que les micro-ordinateurs vont
véritablement investir le monde du travail et de la gestion autour de deux
standards : celui d'IBM le "Personnal Computer" (PC), celui d'APPLE le
Machintosh (MAC).

Depuis les performances n'ont cessé de progresser, un micro-ordinateur est


actuellement nettement plus performant qu'un MINI des années 70. Les
industriels de l'informatique, au début sceptiques et amusés, puis agacés, ont
depuis compris le défit. L'informatique est aujourd'hui au service de
l'utilisateur et non plus le domaine réservé de l'informaticien.

25
HISTORIQUE

INFORMATIQUE

CENTRALISEE DISTRIBUEE REPARTIE

.
S.I

Aller au service Saisir au bureau Saisir, traiter et


informatique imprimer au bureau
CENTRE DE TELETRAITEMENT BUREAUTIQUE
TRAITEMENT Années 70-80 Années 90-
Années 60-70
jp-Grataloup 6

L'ORGANISATION DES SYSTEMES

Dans les années 60-70 l'informatique traditionnelle est de type centralisé.


C’est au sein du service informatique que les informaticiens effectuent les
saisies et les traitements des travaux désirés.
En fin des années 70, la mise en place chez les utilisateurs de terminaux
passifs, reliés à l'ordinateur, autorisent le télétraitement, qui comme son nom
l'indique permet de travailler à distance. Il n'est plus nécessaire de se rendre au
service informatique pour effectuer les saisies et lancer les traitements des
requêtes les plus courantes. Nous sommes en présence d'une informatique de
type distribué.
La fin des années 80, voit l'avènement des moyens autonomes, les micro-
ordinateurs gagnent les secrétariats. C'est l'avènement de l'informatique de
type réparti. Mais ce type d'informatique ne servira pas forcément de support
à l'informatique de gestion qui peut rester une informatique distribuée même
si dans certain cas des micro-ordinateurs émulent les terminaux.
L'informatique répartie ne sert alors qu'à la Bureautique.
Aujourd'hui les systèmes en réseau se sont largement développés, les
ordinateurs individuels conversent entre eux. Ils sont le plus souvent reliés en
tant que CLIENTS à des SERVEURS situés dans les centres informatiques.

36
HISTORIQUE
INFORMATIQUE
Client - Serveur

Serveur Données
Programmes

Client

Programmes
Interface Graphique
jp-Grataloup
Client
7

LE CLIENT SERVEUR

Dans le modèle client/serveur les traitements sont répartis entre plusieurs


machines.
L'affichage (interface graphique) ainsi que certaines règles de gestion sont sur
les postes clients (des micro-ordinateurs) tandis que le reste des traitements et
les données sont situés sur des ordinateurs serveurs.
La communication repose sur des réseaux reliant clients et serveurs qui sont
physiquement distants.

Le modèle client-serveur implique un dialogue entre les deux programmes


concernés, et non une simple relation «maître-esclave» comme dans un
système centralisé. Le client est le programme qui provoque la relation, afin
d’obtenir du serveur des données ou un résultat.

Est conforme au modèle client-serveur une application qui fait appel à des
services distants au travers d’un échange de messages (les requêtes) plutôt
que par un échange de fichiers.

7
LOGICIELS DE RESEAU
Les communications en réseau

Logicielles
Dialogue
Couches

Application
Présentation Conversion

Session Protocole
Transport Segmentation
Matérielles

Réseau commutation
Couches

Liaison Ligne
Physique Modulation
jp-Grataloup 8

LES 7 COUCHES DE L’Open Système Interconnexion


Le modèle multi-couches OSI est une norme ISO crée pour les systèmes
télématiques. il régit le mode de communication entre ordinateurs afin de
permettre l’échange de données (fonctionnement en réseau).

La couche application constitue l’interface immédiat avec les logiciels de


communication de l’utilisateur. La couche présentation traduit et compresse
les données alors que la session borne les messages et définit le mode de
communication.
La couche transport découpe les données en segments et contrôle leur
intégrité de bout en bout. Le routage à travers le réseau des messages
regroupés en paquets est assuré par la couche réseau.
Enfin la couche liaison s’assure du bon acheminement des données qui sont
modulées en fonction des lignes physiques empreintées.

A l’arrivée au noeud destinataire, le processus en couches est inversé : la


couche physique reconstitue les bits du message, la couche liaison confirme la
réception des paquets. La couche réseau recompte les paquets alors que la
couche transport réassemble les segments du message. La couche session
transmet le message intégral à la couche présentation qui le décrypte. Enfin le
message parvient à l’application de l’utilisateur.

8
LA SECURITE

Protégez votre ordinateur et


vos données, mieux qu’un
coffre fort

Créez un bouclier de protection

jp-Grataloup 9

Les connexions Internet sont critiques pour la survie de votre système


d’exploitation, de vos programmes, de vos données, voir pour votre disque dur
Les spécialistes estiment à 20mn la survie d’un ordinateur non protégé sur
le NET.
A chaque type d’agression sa parade: virus, Spyware, trojan…
Il existe donc dans le commerce (certains gratuits sur le Net) des programmes
utilitaires chargés de vous protéger des attaques des malfaisants (les hackers).
La batterie de base comprend :
Un pare-feu (firewall) qui filtre vos entrées sorties en surveillant toutes les
portes d’accès (lecture des entêtes des paquets entrants, contrôle supervisé des
programmes de votre ordinateur).
Un antivirus, qui détecte les signatures des programmes malveillants qui
s’infiltrent via d’autres fichiers entrants.
Un antispyware qui détecte les signatures des espions qui transmettent à
l’extérieur vos frappes au clavier par exemple, espérant ainsi obtenir vos codes
d’accès spécifiques comme ceux des cartes bancaires.
Mais ce n’est pas suffisant, des précaution de base et d’ordre général
s’imposent. Les vers peuvent entrer par des moyens plus usuels : les
disquettes, les CD-ROM gravés, les clés USB, Testez toute fourniture qui n’est
pas d’origine certifiée exempte de tout virus

9
LE LOGICIEL

PROGRAMME = LOGICIEL

Logiciel d'exploitation Logiciel d'application

jp-Grataloup 10

LE LOGICIEL
Un ordinateur est donc constitué de deux parties:
1 - Le matériel : unité centrale + les unités périphériques
2 - Un ensemble de logiciels : les programmes qui permettent de faire
fonctionner et d'exploiter le matériel.

Pour l’utilisateur il existe deux types de logiciels :


Les logiciels d'exploitation : ils permettent l'exploitation des ressources de la
machine ( interface homme-machine : configuration, gestion des disques , de
la mémoire, des entrées sorties...).
Les logiciels d'exploitation les plus utilisés en micro informatique sont :
les Windows 95 et +, XP et à présent VISTA, pour les micro-ordinateurs et le
système UNIX pour les stations de travail, plus récemment le système LINUX
présente une alternative au leader mondial Microsoft.
Les logiciels d'application : spécialement conçus pour les utilisateurs non
informaticiens, Ils permettent de répondre à un besoin donné. Ils assurent le
lien avec les logiciels d'exploitation afin d’utiliser les ressources nécessaires à
l'accomplissement d'une tâche (l’impression par exemple) . Les données sont
saisies par l'utilisateur. Le logiciel d'application est donc un programme réalisé
par les informaticiens pour que l'ordinateur puisse devenir un des outils du
métier des utilisateurs.

10
LE LOGICIEL
PROGICIEL

La Boutique Informatique =
PRODUIT LOGICIEL
Compta
Gestion

Stocks
Paie

jp-Grataloup 11

LE PROGICIEL
Lorsque qu'un logiciel d'application correspond à un besoin commun à de
nombreux d’utilisateurs (comptabilité, traitement de texte...), les concepteurs
de logiciels proposent des produits d’usage général disponibles dans le
commerce sous forme de produit-logiciel (ou encore produit-programme). On
les appelle alors PROGICIEL.
Il existe ainsi plusieurs types de PROGICIEL :
Les PROGICIELS outils :
- de la Bureautique : les traitements de texte, tableur, SGBD, messageries...
(communément appelés outils Bureautique), ce sont des logiciels d'utilisation
général, souvent paramétrables, parfois programmables afin d’automatiser
certaines tâches.
- les utilitaires : antivirus, nettoyeurs, visionneuses d’images, archivages...

Les PROGICIELS d'application : GRH (paie, carrière, formation), finance


(facturation, comptabilité générale, fournisseurs), logistique (transport, stocks),
techniques (DAO, CAO)... Ils sont toujours paramétrables suivant les besoins
du client. Certains éditeurs regroupent ces fonctions dans un même package
nommé souvent ERP (en anglais Enterprise Resource Planning), mais aussi
appelés Progiciels de Gestion Intégrés (PGI), (Oracle, SAP…)

Les PROGICIELS ludiques/éducatifs : jeux, création (photo, dessin,


musique...), apprentissage (alphabétisation, langues...), ils sont pléthore.

11
LE LOGICIEL

Articles
Familles

Stocks
Commandes

Factures Fournisseurs

Magasin
BASE
DE
DONNEES

Achats
jp-Grataloup 12

LES BASES DE DONNEES

C’est la gestion des fiches sur plusieurs fichiers et par plusieurs utilisateurs

Dans une entreprise, différents services vont utiliser les mêmes informations,
simultanément ou non. Afin d’éviter les doublons des mises à jour fastidieuses,
les conflits d’accès, il est préférable, grâce à l'interconnexion des ordinateurs,
d'organiser ces informations en un ensemble homogène, où chaque donnée est
stockée une seule fois. Cette ensemble est appelé base de données.

Ces données sont structurées de manière complexe. Des méthodes d’analyse,


comme Merise, permettent de bâtir un modèle des données qui réponde au
besoins du client.
Pour pouvoir les exploiter, il faut passer par l'intermédiaire d'un ensemble de
programmes spécialement conçus pour créer, modifier, rechercher des
enregistrements, répondre aux requêtes des utilisateurs tout en assurant la
sécurité des informations. Cet ensemble se nomme un Système de Gestion de
Base de Données (S.G.B.D). Il assure la sécurité, la confidentialité et
l'intégrité des données de la base.

123
LE LOGICIEL

Bouton outil

Menu déroulant

Ascenseur

jp-Grataloup 13

L'INTERFACE GRAPHIQUE
L’utilisation des barres de menus, des outils représentés par des icônes , tous
accessibles par le clic d’une souris, est à l'origine de l'essor des micro
ordinateurs auprès du plus large public,
L’interface graphique permet de manipuler simplement les données par
l'intermédiaire de la souris (clic gauche : action, clic droit : environnement).
Il n’est plus nécessaire de saisir des lignes de commandes dont il fallait
connaître la syntaxe. l’interface se charge de cette tâche libérant ainsi
l’utilisateur :
- pression sur des boutons, ou sur les zones significatives d'une image.
- icônes de lancement de tâches,
- Barre d'outils symbolisés ,
- etc. Le tout dans une même ergonomie.
La plus répandue est actuellement l'interface WINDOWS de la société
MICROSOFT (dernières versions WINDOWS/XP et VISTA).
Elle simule sur l’écran de l’ordinateur la table de travail d’un bureau :
possibilité d’ouvrir plusieurs dossiers ou plusieurs applications, de passer de
l’une à l’autre, d’y transférer des données, de classer et ranger les dossiers...
Ce bureau possède une corbeille et permet l’accès aux réseaux locaux ou
étendus (Internet par exemple).

13
LE LOGICIEL
LES FICHIERS

FICHIER.EXT

ir ...
u vo
e po
u xd
i, heure
am
er t r ès
Enregistrer h
C uis
je s

Ouvrir

jp-Grataloup 14

LES FICHIERS
Toutes les données traitées en informatiques portent le nom générique
générique de
fichier. Que ce soit des programmes, des tableaux ou des lettres.
lettres.
Les données utiles sont donc enregistrées sous formes de fichiers. A chaque
fichier sont attribués un nom et un chemin d' accès (pour le reconnaître et le
situer).
Le nom du fichier se compose d’un identifiant mnémonique et d’une extension
séparée d’un point. Cette dernière est utilisée par le système pour identifier sa
nature (exécutable, texte, image...) afin de l’associer à l'application qui permet
son exploitation .
Ex : Chaque progiciel gère plusieurs extensions. Un fichier WORD peut
s'appeler LETTRE.DOC, ou LETTRE.DOT, s’il s’agit d’un modèle.

Le chemin d’accès permet de repérer le fichier dans les multiples rayonnages


de la bibliothèque des disques de stockage.
Ex : un fichier TAB1.XLS rangé dans le répertoire TRAVAIL du disque C:
sera situé par l’adresse : C:\TRAVAIL\TAB1.XLS.

Une bonne méthode de classement est indispensable à l’efficacité du travail


sur ordinateur. On ne coupe pas aux techniques administrative de classement
des documents.

14
SAUVEGARDER
Principe de Sauvegarde

ENREGISTRER

copier
A

SAUVEGARDER

copier
A B
jp-Grataloup 15

Principe de sauvegarde

La mémoire centrale, sur laquelle travaille l’unité centrale est volatile. Il faut
donc, nécessairement enregistrer son travail sur des mémoires auxiliaires afin
de conserver l'information (disques, disquettes,clés USB etc...).

Or, il s'avère que les supports magnétiques, bien que fiables sur de nombreux
cycles de lecture et écriture, comportent un risque de démagnétisation ou
d'altération de leur surface, ce qui entraîne la perte des informations
enregistrées, donc la perte de votre travail. Pour éviter ce risque, il est
nécessaire de récréer la notion d’archive.
Aussi, en informatique, il existe un principe fondamental.

Pour qu'une information soit conservée, elle doit être enregistrée


en 2 endroits différents.

Le principe est donc de faire une copie de l'enregistrement sur un autre


support. Cela s'appelle une SAUVEGARDE. Elle permet la restitution des
données en cas d'incident.

15
Le projet informatique
PRESENTATION SOUS FORME D ’UN ORDINOGRAMME
Lancement
Fait ressortir l ’aspect
décisionnel et la
Analyse existant
logique de l ’analyse

1 Proposition nouveau syst / dossier choix

Présentation d ’un système / CdC

Décision
Compléments/recadrage Abandon
DG

22 Définition états sorties Analyse


Analysefonctionnelle
fonctionnelle/ /CdC
CdC Choix matériel / logiciel

Analyse
Analyseorganique
organique/ /dossier
dossier

3 Programmation Doc utilisateurs / opérateurs

Tests Formation utilisateurs / opérateurs

4 Recette Simulation / exploitation


jp-Grataloup 16

La réalisation d ’un projet informatique passe par 4 phases :


1 - définition et description du problème; analyse préalable planification
2 - étude du nouveau système (analyse)
3 - réalisation du nouveau système et tests
4 - réception, évaluation et exploitation.

Il existe plusieurs approches de l ’analyse :


A - Décortiquer le processus d ’organisation pour remettre en cause les
procédures (MERISE).
B - Recenser les informations du système pour en déduire ses possibilités et
laisser au client le choix des fonctions et sorties qu’il désire.
C - Partir du résultat souhaité et rechercher les informations nécessaires en
entrée. Puis, seulement après, déduire les traitements qui relient les
informations aux résultats.

Traitements

Entrées / Sorties /
informations résultats

16
Le projet informatique
PRESENTATION SOUS FORME D’UN RESEAU PERT
Fait ressortir l ’aspect
planification, permet de
Intervention DG, évaluation du budget calculer les marges et
d’identifier les phases
critiques (gestion des
Lancement délais)

1 Etude
fonctionnement
1
Consultation
utilisateurs
2
Etude
d ’opportunité
3
Etude
nouveau
4
Accord de
la DG
5
du système existant système

Définition des sorties

Découpage des Définition des Découpage Analyse


6 7 8 chaînes de 9 10
organique
22 applications règles de gestion
Dictionnaire des données
traitement

Choix des matériels et des logiciels

programmation Tests partiels Simulation avec Evaluation / recette


11 12 13 données réelles
14 15
exploitation
3 Documentation opérateurs / utilisateurs Formation

4 opérateurs / utilisateurs

Recette
jp-Grataloup 17

A chaque analyse son objectif !


A - analyse préalable :
- consigner dans un cahier le système devant le mieux répondre aux besoins :
besoins et objectifs des utilisateurs, modes d ’organisation du travail…
- réaliser un état de l’existant afin de mesurer l’écart
-évaluer le soutien des informaticiens
- recenser les éléments utiles à un appel d ’offre (choix matériels ou
logiciels).
Elle conduit à un cahier des charges (CdC).
B - Analyse fonctionnelle :
- définir toutes les fonctions du système
- détailler le contenu des résultats
- définir les flux, les périodicités, les entités et leurs liens.
Elle conduit à un ordinogramme fonctionnel
C - analyse organique :
- adapte la solution logique à l ’outil
- détailler le contenu des résultats (écrans, états…)
- adapter les entités logiques aux traitements à accomplir (constituer les
fichiers et le modèle des traitements).
Elle conduit à un ordinogramme proche de la programmation.

17
Le projet informatique
APPROCHE QUALITE
S ’intéresse au
cycle de vie du
logiciel,
diagramme en V

Expression des Livraison,utilisation


1 besoins (CdC) maintenance 4
Spécifications du validation
logiciel recette

conception tests
22 générale d ’intégration

conception
détaillée
tests unitaires 3
3 programmation
mise au point

jp-Grataloup 18

L ’IMPACT DES DERIVES


Le résultat est entaché
par une suite d ’erreurs.
L’enjeu consiste à
Spécification éviter ces dernières
spécifications spécifications
du besoin correctes erronées

concept Analyse Analyse Erreur spécifi-


analyse correcte erronée cation erronée

développement Programme Programme Erreur analyse Erreur spécifi-


programmation correct erroné erronée cation erronée

tests Fonctionne- Erreur de Erreur Erreur des


exploitation ment correct programmation d ’analyse spécifications

On s ’en On est mal C ’est qui le


miracle On s ’en On est mal C ’est qui le
miracle tire bien
tire bien
ça va coûter
ça va coûter
chef de projet
chef de projet

18
LE PROGRAMME

RECETTE = ALGORITHME = PROGRAMME

1 - ... Faire ci
2 - ... Faire ça
3 - ... Si oui alors faire ..
Sinon faire ...
4 - ... Lire ça
5 - ... Ecrire ...
6 - etc...., ...

jp-Grataloup 19

L'ALGORITHME
Exemple : la recette des crêpes...
1- Dans une terrine, mélanger 200 gr de farine, 2 c. à soupe de sucre, 1 pincée
de sel, 1/2 sachet de levure, 3c. à soupe d'huile ou de beurre fondu et 4 oeufs.
2 - Délayer peu à peu avec 15 cl de lait, 15 cl d'eau et 1 c. de rhum jusqu'à
obtenir une pâte bien lisse.
3 - Si la pâte est trop épaisse ajouter du lait.
***
Les exemples les plus répandus d'algorithmes sont les notices de montage, les
modes d'emploi ou encore les recettes de cuisines, mais aussi les règles de
calculs, etc...... ...
Ils ont tous : un début - une fin, des modules faits d'opérations et de conditions
indiquant l'exécution ou non de certains modules.

Définition de l'Association Française de NORmalisation


"Ensemble des règles opératoires et des procédés, définis en vue d'obtenir un
résultat déterminé au moyen d'un nombre fini d'opérations."

L'algorithme, est traduit en langage de programmation (le programme),


puis en code binaire afin que l'ordinateur puisse l'exécuter.

19
LE PROGRAMME
Notions de programmation objet

PROGRAMME VBA
Proc Calculremplissage()
Dcl vente; remplissage; sallepleine
sallepleine = 20
Contrôler le
remplissage = 0 Structure itérative
Faire
vente = Application.BoîteSaisie("Entrez le NB de places (1-10)."; "boite de saisie")
Si Non (EstNumérique(vente)) Alors
Sortir Proc
Sinon Selon Cas vente
Cas 1 à 10: remplissage = remplissage + vente
Si remplissage > sallepleine Alors
remplissage = remplissage - vente
Message "opération refusée " & remplissage; vbOKSeulement
Fin Si
Cas Faux: Sortir Proc
Cas Sinon: Message "Pas valide"; vbOKSeulement
Fin Selon
Fin Si
Boucle Jusque remplissage >= sallepleine
Message " Salle pleine! " & remplissage & " c'est terminé"; vbOKSeulement
Fin Proc
remplissage de la salle

jp-Grataloup 20

Le langage utilisé par les outils bureautiques de Microsoft est le VISUAL BASIC
APPLICATION (VBA), il s’agit d’un langage orienté objet.
Qu ’est-ce qu ’un objet ?
Tout ce que vous manipulez par exemple dans EXCEL : classeur, graphique,
éléments du graphique, feuillecalcul, colonne, ligne, cellule… est identifié comme
étant un objet.
Ce sont des objets conteneurs d ’autres objets, par exemple un classeur contient une
collection de feuilles de calcul.
Chaque objet est manipulable par ses méthodes (l’action) ou ses propriétés (sa
nature), mais ces méthodes ou propriétés sont propres à chaque objet et peuvent être
différentes d’un objet à l’autre.

Le langage VBA est interprété. Vous disposez du fichier source et pouvez le


modifier. Il est traduit en codes machine à chaque exécution.

Le programme possède une syntaxe stricte (en anglais) et un agencement qui doit
être respecté :
Lignes de début et de fin : Sub stade1() - End Sub
Déclaration des constantes : Dim nom As String, index As Integer
Structures de contrôle : Do - Loop Until remplissage = stadecomplet
Structures de tests : If remplissage > stadecomplet Then - End If

20

Vous aimerez peut-être aussi