Académique Documents
Professionnel Documents
Culture Documents
I : L'ENVIRONNEMENT MICRO-INFORMATIQUE
En 1976 Wozniak et Steve Jobs créent Apple 1 dans un garage : processeur à 1 Mhz, 4
Ko de RAM et 1 Ko de mémoire vidéo
Ensuite, le micro-ordinateur fait son entrée dans les bureaux et connaît évolution
galopante selon la loi de Gordon Moore.
Un octet (byte) est une suite consécutive de 8 bits ; il est pris comme unité de
quantification des informations dans une mémoire (Ko, Mo, Go, To).
Une mémoire (memory) est un dispositif physique capable de stocker les informations
soit pour une courte durée (mémoire vive), soit pour une durée relativement longue
(mémoire de masse comme le disque dur, la disquette, le CD, etc.)
I.3. DOMAINES D’APPLICATION DE L’INFORMATIQUE
En réalité, il n’est pas de domaine d’activité dont l’informatique soit exclue.
- navigation aérienne - secteur bancaire – assurances – armée - médecine - centres de
recherches – administrations – gestion des entreprises, l’informatique reste le moyen le
plus fiable et rapide pour traiter, mémoriser et diffuser l’information.
Homme Ordinateur
Matériel logiciel
Il ressort que l’ordinateur réunit en lui deux aspects intimement liés : le matériel et le
logiciel.
Unité Centrale de
Périphériques Traitement Périphériques
d’entrée (UCT) de sortie
(et bus internes)
Ordinateur connecté en
Périphériques de stockage réseau
(local ou distant)
En se basant sur les principales fonctions, l’on peut s’autoriser à classer le matériel tel
que décrit sur le schéma ci-dessus.
L'élément constitutif principal de l'ordinateur est la carte mère (en anglais «mainboard»
ou «motherboard», parfois abrégé en «mobo»). La carte-mère est le socle permettant la
connexion de l'ensemble des éléments essentiels de l'ordinateur.(schéma ci-dessous)
La carte-mère contient des d'éléments embarqués, c'est-à-dire intégrés sur son circuit,
parmi lesquels :
L'horloge et la pile du CMOS Un circuit électronique appelé CMOS
(Complementary Metal-Oxyde Semiconductor, parfois appelé BIOS CMOS)
conserve en effet certaines informations sur le système, telles que l'heure, la date
système et quelques paramètres systèmes essentiels.
Le BIOS (Basic Input/Output System) est le programme de base servant
d'interface entre le système d'exploitation et la carte-mère. Le BIOS est stocké
dans une ROM (mémoire morte, c'est-à-dire une mémoire en lecture seule), ainsi il
utilise les données contenues dans le CMOS pour connaître la configuration
matérielle du système.
Le bus (de données, de contrôle et d’adresse) : différents circuits et connecteurs
sur la carte mère
Le bit (binary digit) est l’élément mémoire de l’information est le bit (binary digit), qui
peut présenter 2 états seulement et qu’on représente conventionnellement par 0 ou 1.
Un octet (Byte en anglais) est une suite consécutive de 8 bits, considéré comme l’unité
de quantification des informations.
Un antivirus est un programme conçu pour lutter contre les virus de façon préventive et
de façon curative.
Problème :
Anaïs s’en va au marché et trouve un ordinateur avec marqué dessus « dell ordinateur
portable-Intel core I7 1,73Ghz/2,93Ghz turbo-4Go-500Go » et une imprimante avec
marqué dessus « 2000 dpi et 23ppm ».
5. Quelles précautions peut-elle prendre pour éviter ou lutter contre cette menace ?
_____________________________________________________________________
_____________________________________________________________________
DOS 16 bits X X
Le système multi-tâches
Un système d'exploitation est dit «multi-tâche» (en anglais multithreaded) lorsque
plusieurs «tâches» (également appelées processus) peuvent être exécutées
simultanément.
Un système est dit préemptif lorsqu'il possède un ordonnanceur (aussi appelé
planificateur), qui répartit, selon des critères de priorité, le temps machine entre les
différents processus qui en font la demande.
Le système est dit à temps partagé lorsqu'un quota de temps est alloué à chaque
processus par l'ordonnanceur (systèmes multi-utilisateurs).
Le système multi-processeurs
Le multiprocessing est une technique consistant à faire fonctionner plusieurs processeurs
en parallèle afin d'obtenir une puissance de calcul plus importante.
Un disque dur possède donc une structure «arborescente» à partir d’une racine qui
est l’origine de tout le système. Un disque ou une partition d’un disque peut être nommé
C:, D: ou E: etc. Si un disque dur est nommé C: sa racine sera notée C:\
A partir de cette racine, des dossiers «fils » peuvent être créés. Chaque dossier
«fils » pouvant être le «parent » d’autres dossiers «fils ». Il en résulte que tout dossier
«fils » ne possède qu’un «parent» unique et que la racine C:\ est le «parent» ultime de
tous les dossiers du disque dur. C’est une hiérarchisation des dossiers.
Exemple de représentation :
II.3.3. Le fichier
C
B
E
I
L'homme représente les nombres dans le système décimal en utilisant les chiffres (0,1,
...,9). Or l'ordinateur est digital et fonctionne en binaire (0 et 1 pour représenter les
informations). Voilà pourquoi il est nécessaire de connaître les représentations et les
conversions entre les bases 10 et 2, ainsi que les bases 8 (octal) et 16 (hexadécimal) qui
facilitent ces conversions.
Base : nombre des symboles utilisés pour les représentations des nombres (ex. base 8)
Système octal
Le système octal utilise un système de numération ayant comme base 8 (octal => latin
octo = huit). Nous n'aurons plus 10 symboles mais 8 seulement : 0, 1, 2, 3, 4, 5, 6, 7
Ainsi, un nombre exprimé en base 8 pourra se présenter de la manière suivante :
(745)8
Cette base obéira aux même règles que la base 10, vue précédemment, ainsi on peut
décomposer (745)8 de la façon suivante :
(745)8 = 7 x 82 + 4 x 81 + 5 x 80
(745)8 = (485)10.
Système binaire
Dans le système binaire , chaque chiffre peut avoir 2 valeurs différentes : 0, 1.
De ce fait, le système a pour base 2. Tout nombre écrit dans ce système vérifie la relation
suivante : (10 110)2 = 1 x 24 + 0 x 23 + 1 x 22 + 1 x 21 + 0 x 20
donc : (10110)2 = (22)10 .
Système hexadécimal
Le système hexadécimal utilise les 16 symboles suivant :
0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F.
De ce fait, le système a pour base 16.
Un nombre exprimé en base 16 pourra se présenter de la manière suivante :
(5AF)16 . Le nombre (5AF)16 peut se décomposer comme suit :
(5AF)16 = 5 x 162 + A x 161 + F x 160
En remplaçant A et F par leur équivalent en base 10, on obtient :
(5AF)16 = 5 x 162 + 10 x 161 + 15 x 160
donc = (5AF)16 = (1455)10
exemple 1 :
Exemple 2
(44)10 = (101100)2.
Octal décimal
Exemple :(465,23)8 = 5*8 + 6*8 + 4*82 + 2*8-1 + 3*8-2
0 1
Hexadécimal décimal
0 1
Exemple :(B5, AE) 16 = 5*16 + 11*16 + 10*16-1 + 14*16-2
Binaire hexadécimal
1 0 0 1 1 0 1 0 1 1, 1 1 0 0 1 = ( ?)16
Hexadécimal binaire
(B5, AE) 16 = ( ?)2
(B) 16=(1011)2 (5)16=(0101)2 (A) 16=(1010)2 (E) 16=(1110)2
(B5, AE) 16 = (1011 0101, 1010 1110)2
Binaire octal
(1 0 0 1 1 0 1 0 1 1, 1 1 0 0 1)= ( ? )8
En octal, il faut 3 symboles binaires pour représenter jusqu’au chiffre 7
(111)2 = (7)8
On découpe en paquets de 3 bits de part et d’autre de la virgule
10001101
+ 1001
_________
=10010110
III.4.2. Soustraction
Dans le système binaire, il n'y a que deux chiffres dont le plus grand est 1. Quatre règles
sont alors nécessaires pour effectuer rigoureusement la soustraction en binaire :
Rège 1 : 0 – 0 = 0
Rège 1 : 1 – 1 = 0
Rège 1 : 1 – 0 = 1
Rège 1 : 0 – 1 = 0 avec 1 de retenue
Lorsque le chiffre pour lequel il faut effectuer une retenue est 0, le diminuende est
parcouru vers la gauche jusqu'au premier chiffre différent de 0. Une retenue de 1 est
effectuée sur ce chiffre alors que les 0 intermédiaires sont remplacés par le plus grand
chiffre du système de numérotation.
3. Convertir en hexadécimal
a) 316710 b) 21.910
4. Convertir en décimal
a) 3AE16 b) FF.F16
5. Convertir en base 16
a) 12.810 b) 25610
c) 10010112 d) 100.10112
6. Convertir en base 10
a) C2016 b) A2E16
7. Convertir en base 2
a) F0A16 b) C0116
19.5
100111101
75
AE, 0C
F1 + 29 = ?
1AF3 + E058 = ?
ABC + DEF = ?
Un serveur est une machine ou un logiciel qui met à disposition des autres ses ressources
et ou ses services.
Dans les grands réseaux, on peut retrouver plusieurs serveurs ayant chacun des tâches
très spécifiques liées à leurs principaux protocoles. Comme exemples, nous pouvons
citer :
Serveur de fichiers (File Server), pour le partage des fichiers et les sauvegardes
des utilisateurs
Serveur d’impression (Print Server), pour les impressions de différents utilisateurs
Serveur d’applications (Application Server), pour les logiciels partagés
etc.
Un client est une machine ou un logiciel qui peut solliciter à travers des requêtes des
services ou des ressources d’un serveur.
Certains systèmes d’exploitation sont conçus spécialement pour les ordinateurs clients
tels que. : Win 9X, Win NT Workstation, Windows 2000 Professional, Windows XP,
Windows 7, Windows 8
Note : deux autres termes souvent utilisés pour les composantes d’un réseau.
Le terme hôte (host) est utilisé pour désigner une composante du réseau qui
fournit un service. Par exemple, les serveurs web sont souvent appelés des hôtes
(host server).
Le terme nœud (node) désigne un point de connexion sur un réseau. Ce point de
connexion peut être un ordinateur, un concentrateur (hub), un commutateur
(switch), un routeur ou tous autres périphériques de connexion sur le réseau.
Les réseaux sont aussi catégorisés par leurs systèmes d’exploitation. Les plus populaires
sont :
Windows server (Windows NT, Windows 2003 server, etc.)
Linux (ubuntu, red-hat, etc.)
Novell NetWare
IV.4.4. Protocoles
Les réseaux sont aussi catégorisés par leur protocole de communication.
Un protocole est un ensemble de règles que chaque ordinateur doit respecter afin
d’établir et de maintenir la communication avec les autres ordinateurs du réseau.
Plusieurs autres protocoles sont liés à des services ou serveurs, particulièrement sur le
réseau internet (voir le paragraphe II):
IV.4.5. Topologie
Les réseaux sont aussi catégorisés par leur organisation physique ou logique.
La topologie physique : manière dont le réseau est connecté physiquement
La topologie logique : manière dont les données transitent dans les lignes de
communication.
Dans un réseau local par exemple on peut avoir les topologies physiques suivantes :
IV.4.6. Architecture
Il existe deux types d’architecture principale pour les réseaux :
architecture Ethernet (plus populaire)
architecture Token Ring.
LTE (4G)
Une adresse IP qui a tous ces bits d’hôtes à 0 (par exemple 192.168.30.0) représente
l’adresse du réseau. Elle ne peut pas être attribuée à une machine. En revanche
lorsqu’une adresse IP a tous ces bits d’hôtes à 1 (par exemple 192.168.30.255), cela
représente l’adresse de diffusion également appelé broadcast.
IMPORTANT :
En gras, la partie d’adresse réseau. Un octet pour la classe A, deux octets pour la
classe B et trois octets pours la classe C
Il existe dans chaque classe d’adresse, des adresses privées réservées à la création
de réseaux locaux, car dans une entreprise, la plupart du temps, il n’y a qu’un seul
accès Internet qui est partagé sur les différents PC. Les adresses privées permettent
de créer des réseaux plus ou moins gros, et c’est dans cette optique que l’on va
choisir d’utiliser un réseau privé de classe A, B ou C
Dans le réseau public Internet, chaque équipement connecté doit posséder une
adresse unique et enregistrée au niveau mondial.
Dans les réseaux privés, le choix des adresses est libre et ne doivent être uniques
que dans ce réseau.
On retrouve dans les adresses de classes A, les grosses entreprises qui ont besoin
d’adresser beaucoup de machines comme par exemple Google, les FAI, etc.
L’@ IP 127.0.0.1 est relative à une machine par rapport à elle-même.
Le Web n’est donc pas le seul service de l’internet. Il est peut-être le service plus utilisé
parmi les nombreux services qui fonctionnent sur l'internet.
Initialement le Web 1.0 désigne simplement ces pages reliées entre elles. On a évolué
vers le Web 2.0 qui est une «humanisation » du Web caractérisé principalement par les
réseaux sociaux, les communautés, les forums, etc.…. On parle de plus en plus du Web 3
qui est celui du web sémantique avec la généralisation de la notion d’objet.
Chaque serveur sur internet a une adresse IP (ex : 91.198.174.2). On devrait donc accéder
au serveur en utilisant cette adresse IP sur la barre d’adresse du navigateur.
Mais pour faciliter la mémorisation, on fait une résolution de nom pour associer à chaque
adresse IP d’un serveur un nom de domaine (domain name). (Ex : google.cm). On a donc
une adresse de site composée principalement de l’hôte (www), du nom de domaine, du
Top Level Domain (TLD) et dans certains cas du Secondary Level Domain (SLD).
TAF : Rechercher
Moteur de recherche, annuaire
navigateur
FAI, ISP et exemples
Spam, hacker, fishing
IV.9. SOLUTIONS POSSIBLES DE SECURITE SUR LES SYSTEMES, LES RESEAUX ET L’INTERNET
La mise en place d'un dialogue EDI entre plusieurs partenaires nécessite l'utilisation d'un
langage commun et le respect de règles communes dites normes. Il en existe plusieurs
mais celle adoptée par les nations unies est, la norme EDIFACT (Electronic Data
Interchange For Administration, Commerce, and Transport).
Sur le plan juridique, il y a un certain nombre d’aspects à assurer pour que l’EDI s’utilise
entre partenaires, ces aspects se fondent principalement sur la signature numérique
permettant le chiffrement (cryptage) des informations à l’aide des certificats numériques.
Pour échanger les informations, un centre multimédia a connecté tous ses équipements
informatiques en réseau et a choisi de se relier à l’extérieur, principalement pour la connexion
internet, au moyen du câble le plus récent.
Pour qu’il y ait communication entre les systèmes informatiques, il faut entre autres les
adressages IP, protocoles de communication, les configurations, etc
17) Qu’est-ce qu’un protocole de communication ? citez le principal protocole de base
18) Qu’est-ce qu’une adresse IP ? Donnez un exemple (en décimal)
19) Définir l’acronyme DHCP et préciser son rôle dans un réseau
20) Une adresse IP est composé de 2 parties : lesquelles ?
21) Quelle différence y a-t-il entre une adresse IP privée et une adresse IP publique
22) Donnez un exemple d’adresse IP dans chacune des classes A, B, et C
23) Indiquez la procédure pour connaître ou configurer son @Ip avec l’interface graphique de
Windows
24) Quelle est la commande DOS/Windows permettant de connaître toutes les propriétés de
la carte réseau de l’ordinateur
25) Qu’est-ce qui distingue le réseau public Internet du réseau privé local d’entreprise ?
26) Indiquez pour chacun des services ci-après le protocole nécessaire en définissant
l’acronyme :
a. Téléchargement des pages web
b. Envoi des mails
c. Téléchargement des fichiers à travers internet
d. Réception de mails
27) En illustrant par un exemple, expliquez la structure d’un nom de domaine
28) Définir URL et illustrer par une exemple
29) En quoi consiste une solution EDI ? (GLT uniquement)
30) Quels sont les 3 principaux composants d'une solution EDI (GLT uniquement)
Exercice 2 :
1. A quelle famille appartient cet ordinateur (mainframe, bureau, laptop, mobile) ? _____
2. Quelle est sa marque ? ______________________ Et son modèle ? _______________
3. Quelle est la taille de l'écran en cm ? ____ La capacité de la RAM ____ Et du HD? ___
4. Qui est le constructeur de son processeur ? ________ Que signifie 1,73 Ghz ? ______
5. Quel est le OS de cet ordinateur ? ________ Est-il multitâche ? ____ préemptif ? ___
6. Quelle est la taille du mot mémoire ? _____ Quel peut être son système de fichiers ?__
7. Que signifie l'acronyme HDMI ? ____________________ USB __________________
8. Citez 2 périphériques plus adaptés au port HDMI : _____________________________
9. Qu'est-ce qu'un Blu-ray Disk ? _____________________________ sa capacité ? ____
10. Qu'est-ce qu'un memory stick ? ____________________________ sa capacité ?____
11. Peut-on connecter cet ordinateur à un réseau par câble? _______ sans fil ? ________
si sans fil, lequel ? ____________________
12. Pour un écran, un scanner, une caméra, etc, que traduit la notion de résolution ? ____
13. Qu'est-ce qu'une carte d'extension ? ____________ citez un exemple ___________
14. Quel est le rôle de la carte mère d'un ordinateur ? ____________________________
15. Citez 4 logiciels d'application bureautique, leur rôle respectif et une extension de
fichier qu’ils utilisent
V.1.6. Système
V.1.8.Fonctions du SI
Le système d’information permet :
la collecte, la représentation et la production l’information
le traitement, la mémorisation et la diffusion l’information
la communication entre les acteurs internes et externes de l’organisation
le déclenchement les décisions et actions programmées
l’aide à la décision
la veille technologique et stratégique
V.1.9. Informatisation
L’informatisation est le processus de conception et de mise en œuvre des moyens
informatiques pour la gestion des informatisation de l’organisation. La partie
informatisée du système d’information s’appelle système informatique.
V.1.10. Que peut-on trouver dans un Système Informatique ?
les ordinateurs et équipements accessoires,
les Bases de données de l'entreprise,
les Progiciels et les logiciels
les infrastructures réseaux,
Dispositifs de sécurité.
Etc.
V.2. DES FICHIERS AUX BASES DE DONNEES
V.2.1. Les fichiers
Première solution de stockage des données en mémoire de masse avec des
caractéristiques suivantes :
Propriétés : nom, taille, date de dernière modification
Structuration : 2 structurations (avec délimiteur de champs, et à largeur fixe)
Organisation et type d’accès : séquentiel ou direct
Traitement sur les fichiers : ouverture, lecture, ajout, modification, suppression,
fermeture
Avantages : conservation des données pour longue durée, peu d’encombrement
mémoire
Inconvénients : dépendance vis-àvis des programmes qui l’utilisent, contraintes et
difficultés de gestion, redondance des données, peu de sécurité
V.3.2. SGBD
Un Système de Gestion de Base de Données (SGBD) est un logiciel qui permet la
création et la manipulation des bases de données.
V.3.3. Principaux composants d’un SGBD :
Gestionnaire de fichiers (qui s’occupe du stockage des données sur support)
Gestionnaire de requêtes (qui reçoit les requêtes de l’utilisateur et recherche la
réponse)
Gestionnaire de transactions (qui gère un ensemble de requêtes constituées comme
une seule)
Cas d’exemple :
Considérons une partie de la gestion commerciale de l’entreprise X. Il est dit que les
articles en stock sont livrés par des fournisseurs préalablement enregistrés. Un article
peut être livré par plusieurs fournisseurs, et un seul fournisseur peut livrer plusieurs
articles.On donne également les propriétés des articles et des fournisseurs comme ci-
dessous.
1. Entité : objet concret ou abstrait qu’on peut représenter et qui est unique.
Exemple : un article
2. Association : lien signification entre plusieurs entités. Exemple : livrer
3. Propriété ou attribut: élément d’information relative à une entité ou à une
association. Exemples : RefArticle, désignation, PrixUnitaire, etc
4. Identifiant ou clé : attribut permettant d’identifier de façon unique une entité.
Exemples : RefArticle, NumFsseur
5. Cardinalité : couple de valeurs indiquant le nombre minimum et le nombre
maximum de participation d’une entité dans une association. Exemple : (1,n)
R1 : chaque type-entité donne naissance à une relation ou table, chacun de ses propriétés
devient attribut de la relation, et l’identifiant est conservé en tant que clé primaire de la
table.
R4 : toute association du type (x,n) – (x,n), x=0 ou x=1 ne disparaît pas, elle devient une
table dont la clé primaire est formée de l’ensemble des clés des tables qu’elles relient. Si
cette association comporte des propriétés, celles-ci deviennent des attributs de la table
nouvellement créée.
TAF : Faire une illustration d’une table présentant les champs et les
enregistrements.
L’étude d’un système d’information sur le transport ferroviaire indique entre autres que :
- Un train est identifié à l’aide d’un code unique, et caractérisé par le nombre de
places disponibles et son année de mise en service.
- Un identifiant unique est attribué à chaque trajet, qui est également décrit par
l’arrêt de départ, l’arrêt d’arrivée et la distance du trajet
- Un train est dédié à un seul trajet mais il y a plusieurs trains dans un même trajet.
Conception:
11. Proposez un MCD pour ce système d’information
12. En déduisez le MLD
Langage SQL : Ecrire les requêtes SQL pour répondre aux préoccupations
précédentes exprimées en algèbre relationnelle :
13. Quelle est la liste de tous les trains de ce transport ferroviaire ?
14. Quels sont les codes de trains de plus de 500 places et leurs nombres de places
respectives ?
15. Quelle est la liste des trains qui ont effectué du trajet T03 ?
16. Quelle est la distance du plus long trajet ?
TP sur MS Access:
17. Créer cette base de données dans le SGBD Access ainsi que la structure des
tables
18. Alimenter-la d’un jeu de données conçu
19. Réaliser les requêtes précédentes dans Access en utilisant l’interface graphique
20. Réaliser les requêtes précédentes dans Access en saisissant les requêtes SQL
Type (de donnée) : un type de données est un ensemble des valeurs possibles que la
variable peut obtenir.
Programme : un programme est une suite logique d’instructions écrites dans un langage
de programmation, compréhensibles et exécutables par l’ordinateur pour résoudre un
problème donné.
L’instruction d’entrée : elle permet d’introduire une valeur dans une variable en
mémoire de l’ordinateur.
En algorithme, on écrit :
Lire (x) ou Saisir (x) ou Entrer (x). X étant le nom de la variable
L’instruction d’affectation : elle permet de stocker une valeur dans une variable.
Exemple : montant = 25000 (ceci stocke 25000 dans la variable montant)
Exemple d’algorithme
Ecrire un algorithme qui demande un nombre d’entrée positif calcule et affiche son
double et son triple.
Algo DoubleTriple
Var nombre : entier
Dble, Tple: entier
Début
Ecrire (« entrer un nombre entier positif : »)
Lire (nombre)
Dble= (nombre*2)
Tple= (nombre *3)
Ecrire (« le double est : », Dble)
Ecrire ( « le triple est : » , Tple)
Fin
Les langages de bas niveau : ce sont des langages très proches de la machine
ils dépendent donc du type de processeur. A ce niveau nous avons :
Le langage binaire (langage machine) c’est le seul directement
compréhensible par la machine
Langage d’assemblage : légèrement au-dessus du langage machine il
nécessite un traducteur appelé assembleur pour que ses instructions soient
comprises par la machine
Si (condition) alors
Instruction
Finsi
Par exemple : (soit une variable appelée moyenne contenant la moyenne d’un étudiant
donné. On offre une bourse aux étudiants au moin 16 de moyenne)
Si (condition) alors
Instruction
Sinon
Instruction
Finsi
Par exemple : (soit une variable appelée moyenne contenant la moyenne d’un étudiant
donné. L’étudiant est admis si sa moyenne est supérieure ou égale à 10 sinon, il échoue
Exercice 3 : Ecrire un algorithme qui demande le côté d’un carré à l’utilisateur, lit ce
nombre, calcule et affiche son périmètre et sa surface
Icône de
commande
Référence
de cellule
Feuille de
calcul Espace de
(active) travail Zoom
d’écran
Menus et Outils contextuels Ce sont des menus et outils qui apparaissent quand on
sélectionne les objets (image, tableau, etc.) qui peuvent être manipulés par leurs
commandes.
Un tableur est un logiciel qui permet d’effectuer les calculs automatiques sur la base des
formules et fonctions, et d’analyser les données à travers les tableaux et graphiques.
Une feuille de calcul est un espace de travail quadrillé en colonnes e lignes dont les
intersections forment des cellules.
Une cellule est l’intersection d’une ligne et d’une colonne dans laquelle l’on peut saisir
un texte, un nombre, une formule ou une fonction.
Une plage de cellules est un ensemble de cellules adjacentes repérés par les adresses du
coin supérieur gauche et du coin inférieur droit. Exemple : B2 :F7
Une formule est une expression commençant par le signe ‘=’ et constituée de donnée(s)
et d’opérateur(s) que l’utilisateur écrit pour effectuer un calcul. Exemple : =A2+B2
Une fonction est une expression prédéfinie dans Excel commençant par le signe ‘=’ et
constituée de donnée(s) et d’opérateur(s) que l’utilisateur insère pour effectuer un calcul.
L’argument d’une fonction est constitué des données entre parenthèses permettant à la
fonction de s’exprimer.
NB : La logique d’Excel est d’utiliser les références comme données dans une formule ou
comme arguments dans une fonction. Ainsi, si les données changent alors la formule ou
la fonction se recalcule automatiquement.
Elle se fait dans une cellule ou dans plusieurs cellules. On peut saisir :
Des lignes ou Faites glisser le pointeur sur les en-têtes des lignes ou des
colonnes adjacentes colonnes..
Des lignes ou Utiliser la touche CTRL en cliquant sur l’en-tête.
colonnes non
adjacentes
Remarque : Pour annuler une sélection, cliquez sur n'importe quelle cellule de la feuille
de calcul.
La poignée de recopie
Cette poignée de recopie permet également la copie incrémentée, la suite des dates
et les séries automatiques (par exemple Lundi, Mardi, etc.). Pour procéder :
Opérateurs de comparaison
Fonction : la fonction PI() renvoie la valeur pi : 3,142. Elle n’admet aucun argument.
Référence : A2 renvoie la valeur de la cellule A2.
Constante : valeur entrée directement dans une formule, par exemple 2.
Opérateurs : l'opérateur ^ (caret) élève un nombre à une puissance et l'opérateur *
(astérisque) le multiplie.
Référence à une plage de cellules sur une autre feuille de calcul du même classeur
Fait référence à la feuille de calcul nommée Marketing
Fait référence à la plage de cellules entre B1 et B10, incluses
Sépare la référence de feuille de calcul et la référence de cellule de plage
Un tableau est une série de lignes et de colonnes qui contiennent des données
connexes gérées indépendamment des données dans les autres lignes et colonnes de la
feuille de calcul.
On peut faire la mise en forme :
Manuellement, en mettant des traits, des couleurs de fond ou de texte, etc.
Automatiquement, en sélectionnant l’onglet Accueil, dans le groupe Style,
Mettre sous forme de tableau
Un graphique est une représentation des données sous-forme de graphe tel que :
histogramme, diagramme en secteur, courbe, etc
Exemples :
10,00
5,00
0,00
Anglais Maths Info Français
Données de la feuille de calcul
Graphique créé à partir des
données de la feuille de calcul
Préparé par M. TEKOUDJOU F. – Xavier
56
L’informatique au BTS commercial et de gestion
ANNEXES
ANNEXE 2 : TD DE SYNTHESE