Vous êtes sur la page 1sur 25

MODULEI :LESSYSTEMESINFORMATIQUES

CHAPITRE 1 : DESCRIPTION DE L’ARCHITECTURE D’UN SYSTEME INFORMATIQUE


LEÇON 1 : GENERALITES SUR LES SYSTEMES INFORMATIQUES
LEÇON 2 : LES COMPOSANTS MATERIELS D’UN ORDINATEUR
CHAPITRE 2 : PROTECTION D’UN ENVIRONNEMENT DE TRAVAIL
LECON 3 : FACTEURS DE RISQUE D’UN ENVIRONNEMENT DE TRAVAIL
CHAPITRE 3 : PRODUCTION D’UN CLASSEUR
LEÇON : 4 UTILISATION D’UN TABLEUR
LEÇON 5 : AUTOMATISER LE TRAITEMENT DES DONNEES : PRODUCTION D’UN BULLETIN DE NOTES OU
D’UNE FACTURE (TP)
CHAPITRE 3 : LES RESEAUX INFORMATIQUES
LEÇON 6 : GENERALITES SUR LES RESEAUX INFORMATIQUES
LEÇON 7 : LES EQUIPEMENTS ET LES PROTOCOLES DES RESEAUX INFORMATIQUES
LEÇON 8 : ADRESSAGE ET CONFIGURATION RESEAU
MODULE II : LES SYSTEMES D’INFORMATIONS ET BASES DE DONNEES
CHAPITRE 4 : CONCEPTION DES MODELES DE DONNEES D’UN SI
LECON 9 : GENERALITES SUR LES SYSTEMES D’INFORMATIONS
LECON 10 : METHODES DE CONCEPTION ET D’ANALYSE D’UN SI
LECON 11 : ELABORER UN MCD
LECON 12 : PASSAGE DU MCD AU MLD
CHAPITRE 5 : IMPLEMENTER UN SYSTEME D’INFORMATTION
LECON 13 INTRODUCTION SUR LES BASES DE DONNEES
LECON 14 : LES REQUETES SQL DE DEFINITION ET DE MANIPULATION DES DONNEES
MODULE III : ALGORIHMIQUE ET PROGRAMMATION
CHAPITRE 6 : LES ALGORITHMES
LEÇON 15: LES STRUCTURES DE CONTROLE EN ALGORITHMIQUE
LEÇON 16: LES STRUCTURES DE DONNEES EN ALGORITHMIQUE
LEÇON 17 : ALGORITHME DE RECHERCHE SEQUENTIELLE ET DE RECHERCHE DU MAXIMUM ET DU
MINIMUM
LEÇON 18: LES BASES EN PROGRAMMATION EN C
LEÇON 19 : LES STRUCTURES DE CONTROLES ET LES TABLEAUX EN C
LEÇON 20 : ALGORITHME DE RECHERCHE SEQUENTIELLE EN LANGAGE C

1
MODULE I : LES SYSTEMES INFORMATIQUES

CHAPITRE 1: DESCRIPTION DE L’ARCHITECTURE D’UN SYSTEME


INFORMATIQUE

LEÇON 1 : GENERALITES SUR LES SYSTEMES INFORMATIQUES


Situation problème :

Compétences visées :
- Décrire les types de systèmes informatiques
- Décrire les principaux types de logiciels

I. LES TYPES DE SYSTEMES INFORMATIQUES

Un système informatique est un ensemble des moyens matériels et logiciels nécessaires pour
satisfaire les besoins informatiques de l’utilisateur ou d’une entreprise. On distingue trois types de
systèmes informatiques
1. Les systèmes informatiques personnels
Un système informatique est dit personnel lorsqu’il a pour but de rendre des services uniquement
à celui qui le possède. Un tel système peut comporter différents matériels tels que des ordinateurs
de bureau (PC : Personnel Computer), des ordinateurs portables, des tablettes, des équipements
périphériques (Imprimante, scanner …) et offre plusieurs services parmi lesquels la navigation sur
le web, la bureautique, la communication, le multimédia.
2. Les systèmes informatiques d’organisation
Les systèmes informatiques d’organisation sont hébergés au sein des organisations (les
entreprises, les associations, les administrations, les laboratoires de recherche…) dont le but est
d’offrir une multitude de service. Ils comprennent une grande diversité de composants tel que les
serveurs de données, les serveurs d’applications, les capteurs, les actionneurs etc.…
3. Les systèmes informatiques de contrôle et de commande
Un système informatique de contrôle-commande reçoit des données en entrée via des capteurs,
traite ces données et fourni en sortie des résultats via des actionneurs.
Exemples :
- Les systèmes temps réel : (commande de fermeture des bouteilles de bière, des systèmes
de supervision médicale, la réservation de billet, la visioconférence ou des jeux en réseau
(temps réel souple) ;
- Les systèmes embarqués ou enfouis (électroménagers, caméras, jouets, etc.)
- Les robots (les chaînes de montage de voitures)
- L’Internet des objets :

II. LES TYPES DE LOGICIELS

Un logiciel est un ensemble de programmes dédié à effectuer différentes taches sur un appareil
informatique

2
On distingue en général deux types de logiciels à savoir les logiciels systèmes et les logiciels
d’application
1) Les logiciels systèmes

On distingue :

- Le BIOS (Basic Input Output System) est un ensemble de fonctions, contenu dans la
mémoire morte (ROM) de la carte mère d'un ordinateur, lui permettant d'effectuer des
opérations de base, lors de sa mise sous tension.
- Un pilote (ou driver, en anglais) est un programme qui permet d’assurer la liaison entre
un système d'exploitation et un périphérique.
- Un système d’exploitation est un ensemble de programmes spécialisés qui permet la
gestion des ressources matérielles et logicielles d’un ordinateur.
Exemples : Windows, Unix, Lynx, MAC OS, Linux, androïde, IOS …..
Un SE assure plusieurs fonctions parmi lesquelles
 La gestion des périphériques entrées/sorties ;
 Gestion du processeur ;
 Accès multiples aux applications et aux utilisateurs ;
 La gestion des fichiers, répertoires, disques et mémoires.

2) Les logiciels d’application


Un logiciel d’application est un ensemble de programmes permettant de réaliser une ou
plusieurs tâches bien définis. On distingue :
- Les Texteurs : qui sont des logiciels de traitement de texte (Microsoft Word,
OpenOffice.org Writer, LibreOffice Writer, WordPerfect, Abiword…)
- Les Tableurs : qui sont des logiciels de gestion des tableaux. (Excel, Lotus, Open office
calc, Sun StarOfficeCalc, Corel Quattro Pro, KSpread …).
- Les navigateurs : qui sont des logiciels conçus pour consulter des sites web et lire des
pages web. (Internet explorer, Mozilla Firefox, Opéra… )
- Les antivirus : Permettent de détecter et supprimer des programmes malveillants.
Exemple : Avast, AVG, Panda, Norton, Smadav, … .
- Les utilitaires : permettent la manipulation d’un élément logique (exemple fichier) ou
physique (matériel) d’un ordinateur. On peut citer : les éditeurs de textes, les
compresseurs de fichiers, les logiciels d’installation, les lanceurs d’application,
les lecteurs de fichiers…
- …

LEÇON 2 : LES COMPOSANTS MATERIELS D’UN ORDINATEUR

Compétences visées
- Décrire les composants matériels d’un ordinateur

La partie matérielle de l’ordinateur (hardware) est composée de l’unité centrale et des


périphériques.

3
I. COMPOSANTS INTERNES DE L’UNITE CENTRALE
Elément principal d’un ordinateur, l’unité centrale se matérialise par un boitier qui recèle tous les
composants essentiels d’un ordinateur parmi lesquels le processeur, le disque dur ; la RAM…
1. Processeur
Le processeur ou Central Processing Unit (CPU) en anglais est un circuit électronique chargé
d’exécuter toutes les instructions de l’ordinateur. Le processeur est constitué de :
- L’unité arithmétique et logique (UAL) qui effectue toutes les opérations arithmétiques
et logiques
- L’unité de commande (UC) qui planifie l’ordre d’exécution des tâches pendant un
quantum de temps.
- Des registres : qui sont des petits emplacements mémoires qui stockent temporairement
les données des instructions à exécuter.
Les caractéristiques du microprocesseur sont :
- La fréquence ou vitesse d’exécution : Elle s’exprime Gigahertz (GHz).
- L’architecture ou le type : qui peut être : le Pentium (1, 2, 3, 4, M, etc.), le dual
Core, Core 2 Duo, les core i (core i3, core i5, core i7), AMD Athlon, AMD
Sempron, AMD turion etc
2. Disque dur
Le disque dur encore appelé hard drive disc en anglais, est un dispositif électromagnétique
permettant de stocker de manière permanente de grands volumes d’informations. Il est
caractérisé par :
- La capacité qui s’exprime en Gigaoctets (Go) ou Téraoctets (To).
- La vitesse de rotation de ces disques : qui s’exprime en tours par secondes (tr/s).
- Le temps d’accès aux données qui s’exprime en millisecondes. Il représente le temps
qui sépare l’instant de la demande d’une donnée et le temps où la donnée est disponible
- Le temps de cycle : représente l'intervalle de temps minimum entre deux accès successifs
de lecture/écriture.
3. Mémoire vive (RAM)
La mémoire vive ou mémoire centrale est un circuit électronique qui stocke les données nécessaires à
l’exécution d’un programme. C’est une mémoire temporaire ou volatile. Car elle

perd son contenu lorsque l’ordinateur n’est plus alimenté en énergie électrique. Ses
caractéristiques sont :
- La capacité : Elle s’exprime en gigaoctet (Go)
- Le temps d’accès : qui est le temps de lecture d’une information en mémoire
- Le débit : qui correspond au volume d’informations échangées par unité de temps. Il
s’exprime en bits/secondes

4. Autres composants internes de l’unité centrale


Comme autres composants de l’unité centrale, nous avons :

4
- La carte mère est le socle sur lequel tous les composants de l’ordinateur sont fixés ou
reliés à travers ses ports de connexion
- Le radiateur permet de refroidir le microprocesseur lors du traitement des instructions ;
- Le ventilateur permet de ventiler l’unité centrale. C’est-à-dire de refroidir l’ensemble des
composants de l’unité centrale
- L’alimentation fournit le courant électrique aux différents composants de l’unité centrale
- La pile permet de stocker les informations comme l’heure, la date
- Le chipset est le circuit chargé de coordonner les échanges de données entre les
différents composants de l’ordinateur
- Les cartes d’extension : Une carte d’extension est un ensemble de composants placées
sur un circuit imprimé qui est connectable a la carte mère via un bus informatique. Le but
d’une carte d’extension est d’ajouter des capacités ou des fonctionnalités à un ordinateur.
Les cartes d’extensions les plus courantes sont : carte graphique, carte son, carte réseau,
carte TV
- Le Ventirad (ventilateur radiateur) il est présent sur le processeur, il permet de
refroidir le processeur par air.
- Les nappes permettent de relier le lecteur de CD/DVD, le disque dur à la carte mère ;
- Le lecteur/graveur/CD/DVD Il permet de lire les disques optiques. . Il est relié à la carte
mère grâce à une nappe (câble plat) IDE ou SATA.
II. LES PERIPHERIQUES DE L’ORDINATEUR
1. Notion de pilote et de périphérique
Pour fonctionner, un périphérique a besoin du pilote. Le pilote est un programme qui permet
d’assurer la liaison entre un système d’exploitation et un périphérique.
Un périphérique est un composant qui permet à l’utilisateur de communiquer avec l’ordinateur.
Il existe plusieurs types de périphériques : Périphérique d’entrée (scanneur, souris, clavier,
crayon optique...), périphériques de sortie (écran, imprimantes, hauts parleurs, graveurs de
CD/DVD...), les périphériques mixte oud’entrée/sortie (CD-ROM, DVD, disque amovible
(USB), disquettes, écran tactile...) et les périphérique de communication (Hub, Switch,
Routeur...)

2. Caractéristiques de quelques périphériques

a. L’imprimante :
Elle permet de faire sortir les informations de l’ordinateur sous forme papier. On distingue :
L’imprimante laser ; L’imprimante à jet d’encre ; L’imprimante matricielle.
Les caractéristiques de l’imprimante sont :
- La vitesse d’impression : correspond au nombre de pages imprimées par minute. Elle
s’exprime en pages par minutes (ppm) ;
- La résolution : correspond à la qualité ou à la précision de l’image. Elle s’exprime en
points par pixels (ppp) ou dot per inch (dpi) ;

5
- La mémoire de l’imprimante : qui permet de stocker les informations à imprimer
lorsqu’elle est en cours d’exécution ;

b. Écran ou moniteur
C’est le périphérique qui permet d’afficher les informations de l’ordinateur. Il existe
deux types d’écrans à savoir :l’écran à tube cathodique ou CRT (pour Cathodic ray tube
en anglais) et l’écran à cristaux liquides ou LCD (pour liquid cristal display, en anglais).
Les caractéristiques de l’écran sont :
- La taille est la longueur de la diagonale de l’écran. Elle s’exprime en « pouce »notée (").
1"= 2.54 cm ;
- La résolution est le nombre de points (pixel) qu’un écran peut afficher.

III. PRINCIPE DE FONCTIONNEMENT DE L’ORDINATEUR SELON VON NEUMANN


Le fonctionnement de l’ordinateur selon VON NEUMANN respecte le principe ci-après : entrées
→ traitement → sorties dans lequel les entrées et sorties correspondent aux périphériques
d’entrées et de sorties et le traitement à l’unité centrale. Le schéma simplifié ci-dessous illustre un
exemple de cette architecture

CHAPITRE 2 : PROTECTION D’UN ENVIRONNEMENT DE TRAVAIL

LECON 3 : FACTEURS DE RISQUE D’UN ENVIRONNEMENT DE TRAVAIL


Compétences visées

- Lister quelques causes de fonctionnement d’un ordinateur et leurs mesures de protection ;


- Lister quelques risques liés à la non protection de l’environnement de travail ;
- Décrire la fonction du bloc d’alimentation et le rôle de quelques équipements de protection

I. CAUSES DE DYSFONCTIONNEMENT DE L’ORDINATEUR


Le dysfonctionnement de l’ordinateur est un trouble au fonctionnement normal de
l’ordinateur. Ce dysfonctionnement peut être matériel ou logiciel

1. Causes de dysfonctionnement du matériel

6
Les dysfonctionnements matériels d’un ordinateur peuvent être :
- Le mauvais entretien
- Le choc physique du matériel
- La poussière et la salissure
- Le mauvais branchement des périphériques de base
- Mauvaise qualité du courant
- …

2. Causes du dysfonctionnement du logiciel


La principale cause de dysfonctionnement d’un logiciel est la présence des virus informatiques.
Mais on peut aussi noter :
- Les bugs
- L’incompatibilité entre la version d’un logiciel et le système installé sur l’ordinateur ;
- La suppression des fichiers systèmes par inadvertance

II. MESURES DE PROTECTION DU MATERIEL ET DU LOGICIEL INFORMATIQUE


1. Protection du matériel informatique
Protéger le matériel informatique, c’est le prévenir de tout risque de dysfonctionnement. Cette
protection se fait par :
- L’achat d’un matériel de bonne qualité ;
- L’utilisation des régulateurs de tensions ou des onduleurs ;
- Le nettoyage des périphériques à l’aide d’une éponge sèche et propre ;
- Débrancher le matériel après utilisation ;
- Couvrir l’ordinateur après le travail à l’aide d’une housse afin d’éviter les dépôts de
poussière ;
- Mettre son ordinateur à l’abri de l’humidité.

2. protection du logiciel informatique


La protection du logiciel informatique passe par :
- L’installation d‘un antivirus puis veiller à sa mise à jour régulière ;
- L’installation d’un pare feu ou firewall (en anglais) ;
- L’utilisation des mots de passe de protection des ressources afin de restreindre l’accès aux
personnes non autorisées ;
- Les sauvegardes régulières de l’état du système ;
- L’activation du partage des données seulement quand l’on veut faire une connexion réseau
- Le scan des supports de stockage amovible avant de leur utilisation.

III. FONCTION DU BLOC D’ALIMENTATION

7
Le bloc d’alimentation fait partie intégrante de l’unité centrale. Il s’agit du matériel qui alimente
l’ordinateur en énergie électrique. Le rôle de l’alimentation est de :
- Le bloc d’alimentation transforme le courant électrique alternatif du secteur en courant
électrique continu que les composants de l’ordinateur peuvent utiliser
- Fournir l’énergie basse tension nécessaire pour alimenter la carte mère et les divers
éléments inclus dans l’unité centrale

IV. UTILISATION DES ÉQUIPEMENTS DE PROTECTION DANS UN


ENVIRONNEMENT INFORMATIQUE
Il existe plusieurs équipements de protection du matériel informatique contre les aléas du
courant électrique parmi lesquels le régulateur de tension, l’onduleur, le parasurtenseur, le
paratonnerre, le disjoncteur, le coupe-circuit, etc.

1. L’Onduleur
Un onduleur est un dispositif permettant de protéger le matériel électronique contre les
coupures de courant.
Le rôle d’un onduleur est triple à savoir :
- Maintenir les objets connectés fonctionnels. Car une coupure de courant peut faire perdre
la configuration des appareils ;
- Protéger les données et assurer une extinction normale de l’ordinateur ;
- Améliorer la durée de vie des équipements grâce à la fonction parafoudre et à un signal
électrique toujours optimal.

2. Le Régulateur de tension
C’est un composant électronique qui permet de rendre ou de maintenir une tension électrique
stable. Le régulateur de tension permet donc de protéger un appareil contre les coupures
intempestives de courant électrique.

V. LA MAINTENANCE INFORMATIQUE
1. Catégories de maintenance
La maintenance informatique est l’ensemble des tâches effectuées sur un équipement
informatique dans le but de le maintenir en bon état de fonctionnement. La maintenance
informatique se s’applique à la fois sur le matériel et le logiciel informatique. Alors on parle de
maintenance matérielle et de maintenance logicielle
2. Les types de maintenances

On distingue trois types de maintenances à savoir : La maintenance préventive, curative et La


maintenance évolutive.
a. Maintenance préventive
C’est l’ensemble des tâches effectuées sur un système informatique afin de le prévenir de tout
dommage. Son objectif est d’anticiper en entretenant les équipements, procédant à des
vérifications pour limiter tous les incidents techniques.

8
b. Maintenance curative ou corrective
C’est l’ensemble des tâches effectuées sur un système informatique dans le but de résoudre un
problème de dysfonctionnement.
c. Maintenance évolutive
C’est l’ensemble des tâches effectuées sur un système informatique pour améliorer son
fonctionnement. Elle englobe le travail de veille permanente sur l’état, les évolutions et les mises à
jour du système informatique.

VI. RISQUES LIES A LA NON PROTECTION DE L’ENVIRONNEMENT DE TRAVAIL

Le non-respect des mesures de protection de l’environnement de travail informatique pourrait


conduire à :
- Le non fonctionnement des certains équipements ayant subi des chocs physiques ;
- Des courts circuits qui peuvent générer la destruction du matériel tel que le bloc
d’alimentation, certains transistors et fusibles ;
- Des incendies liés à une surtension électrique ;
- La non suppression des virus par l’antivirus non à jour ;
- La non installation de certains logiciels à cause de son incompatibilité avec la version du
système installé ;
- Dysfonctionnement de certains logiciels suite à une coupure brusque d’énergie

CHAPITRE 3 : PRODUCTION D’UN CLASSEUR

LEÇON : 4 UTILISATION D’UN TABLEUR


Compétences visées
- Définir tableur et donner l’utilité des tableurs,
- Décrire les opérations qu’on peut réaliser dans un tableur notion de référence dans les
tableurs

I. GENERALITES SUR LES TABLEURS

1. Définitions
Un tableur : est un logiciel permettant d’effectuer automatiquement des calculs sur des
données stockées dans un tableau. Il est composé d’une grille de plusieurs milliers de cases
appelées cellules.
Une cellule : est l’intersection d’une ligne et d'une colonne. Elle est référencée par un nom
composé dans l’ordre de lettres de la colonne et de chiffres de la ligne exemples : A2, F8, etc. Il
existe trois types de références de cellules :
- La référence relative : exemples A2, F8, BE9
- La référence absolue qui ne va pas etre modifier lors de la recopie : exemples
$A$2, $F$8, $BE$9
- La référence mixte : exemples $A1, F$8, $BE9

9
Un classeur : est un ensemble de feuilles de calcul stockées dans un même fichier.
Une feuille de calculs : est un ensemble de cellules organisées en tableau et repérable par
un onglet à son nom.
Une plage de cellule est l’ensemble des cellules adjacentes délimité par deux cellules (cellule
de début et cellule de fin). Exemples
B2 : D3 = { B2, B3, C2, C3, D2, D3 }
B2 : D4 = { B2, B3, B4, C2, C3, C4, D2, D3, D4 }
2. Quelques exemples de tableurs
On distingue plusieurs types de tableurs, mais les plus connus sont :
- Microsoft Excel de la suite bureautique Microsoft Office ;
- Open Calc, de la suite OpenOffice ;
- Sun StarOfficeCalc, de la suite StarOffice ;
- IBM/Lotus 1-2-3 de la suite SmartSuite ;
- Quattro Pro de la suite Corel WordPerfect Office, etc
-
II. MISE EN FORME D’UNE FEUILLE DE CALCUL
Une mise en forme est un processus qui consiste à améliorer un document pour l’embellir. En ce
qui concerne les tableurs, il s’agit de préparer le résultat d’une opération, pour qu’il soit
appréciable par le lecteur. Les exemples d’opérations de mise en forme applicable sur une feuille
de calcul sont :
- Ajouter des bordures aux cellules
- Fusionner les cellules
- Renvoyer à la ligne automatiquement
- Orientation du texte

 Définir une zone d’impression


Pour définir la zone d’impression, la procédure est la suivante :
- Sélectionner la plage de cellules à imprimer ;
- Cliquer sur l’onglet « Mise en page » puis sur « ZoneImpr » et enfin sur « Définir ».

III. FONCTIONS DANS EXCEL

Soit le tableau ci-dessous représentant le relevé de notes de Mme LIKALE

Dans un tableur, une fonction est un outil qui permet de produire un résultat d’un type bien précis
; elles sont classées en différentes familles à savoir : statistiques, math et trigonométrie,
scientifiques, finances, etc. … Parmi les fonctions existantes, nous pouvons citer :

10
- La fonction SOMME () : additionne les nombres contenus dans une plage de cellules et
affiche le résultat. Sa syntaxe est la suivante : =SOMME (cel1 ; cel2 ; … ; celn) Où
=SOMME (cel1 : cel2).

Exemples : Ecrire la formule qui calcule la somme totale des notes obtenue par Valérie
au cours de cette année =SOMME (B6 : D6) ou =SOMME (B6 ; C6 ; D6) ou
=B6+C6+D6

- La fonction PRODUIT () : Elle multiplie tout le contenu de cellule donnés en arguments


et affiche le produit. Sa syntaxe est la suivante =PRODUIT (cel1 ; cel2 ; … ; celn) Où
=PRODUIT (cel1 : cel2).

-La fonction MOYENNE () : Elle calcule et affiche la moyenne des nombres mis en
argument.
Exemple : écrire la formule qui calcule la moyenne annuelle obtenue par Christine
=MOYENNE (B4 : D4) ou = (B4 + C4 +D4)/ 3

- La fonction MAX () : elle permet de déterminer la plus grande valeur entre plusieurs
valeurs
Exemple : écrire la formule qui permet d’obtenir la plus grande note au premier trimestre
=MAX (B3 :B6)

- La fonction MIN () : elle permet de déterminer la plus petite valeur entre plusieurs
valeurs
Exemple : écrire la formule qui permet d’obtenir obtenue par Charles au cours de cette année
=MIN (B5 :D5)

- La fonction SI () : elle vérifie si la condition est respectée et renvoie une valeur si le


résultat de la condition est vrai, et une autre valeur si le résultat est faux. Sa syntaxe est
= SI (test-logique ; valeur_si_vrai ; valeur_si_faux) où « test_logique » est la condition
à tester et qui peut prendre la valeur « vrai » ou « faux », « valeur_si_vrai » est la valeur qui
doit être renvoyée si le test logique est VRAI et « valeur_si_faux » est la valeur qui doit être
renvoyée si le test logique est FAUX.
Exemple, la formule =SI(C5>=10 ;"acquis" ;"non acquis") affichera « acquis », si le
nombre contenu dans C5 est supérieur ou égal à 10. Sinon, elle affichera « non acquis ».
=SI(C3<7;"Faible";SI(C3<8,99;"Insuffisant";SI(C3<10;"Médiocre";SI(C3<12;"Passab
le"; SI(C3<14;"Assez Bien"; SI(C3<16; " Bien"; "Très Bien"))))))
- La fonction NB.SI () : elle détermine le nombre de cellules non vides répondant à la
condition à l’intérieur d’une plage. Sa syntaxe est la suivante :
= NB.SI (plage, critère). Où « plage » est la plage de cellule dans laquelle compter les cellules
non vides et «critère» est la condition, exprimée sous forme de nombre, d’expression ou de texte
qui détermine quelles cellules seront comptées.

11
Exemple : trouver le nombre de moyenne obtenu par cette classe au deuxième trimestre
=NB.SI (C3 : C6 ;">=10") affichera 2
=NB.SI(B2:B8; "F") trouver le nombre de fille sur une liste
- La fonction SOMME.SI () La fonction SOMME.SI ( ) additionne des valeurs d’une plage
selon un certain critère spécifié. Sa syntaxe est la suivante :
=SOMME.SI (plage, critère, somme-plage). Où Plage représente la plage de cellules à
comparer à l'argument critère Critère : représente le critère, sous forme de nombre,
d'expression ou de texte, déterminant les cellules à additionner. Somme_plage (facultatif) :
représente les cellules à additionner si les cellules correspondantes dans la plage vérifient le
critère.
Remarque: Si «Somme_plage» est omis, alors la fonction SOMME.SI traite «Somme_plage»
comme «Plage» et additionne ainsi les cellules de l'argument « Plage ».
Exemple : écrire la formule qui calcule la somme des sous moyennes obtenue au cours des deux
premiers trimestres
=SOMME.SI (B3 : C6 ;">=10" ; B3 :C6).ou =SOMME.SI (B3 : C6 ;">=10")

- FONCTION RANG ( ) Elle permet de calculer le ramg de plusieurs nombres ou valeurs


contenus dans les cellules. Syntaxe : « =RANG(Nombre ;Référence ;[Ordre]) » où
Nombre est le nombre dont vous voulez connaitre le rang ; référence est une
référence à une liste de nombre (les valeurs non numériques dans la référence
sont ignorées) ; ordre=0 range de manière décroissante et ordre=1 range de
manière croissante

Exemple : trouver le rang de maitié au deuxième trimestre =RANG (C3;$C$3:$C$6;0)

N.B: $ permet de fixer la colonne et prend en compte la plage de cellule adjacente C3 à C6

LEÇON 5 : AUTOMATISER LE TRAITEMENT DES DONNEES : PRODUCTION D’UN


BULLETIN DE NOTES OU D’UNE FACTURE (TP)
Compétences visées : En utilisant les fonctions d’Excel, produire un bulletin de notes ou une
facture

Situation problème 1: Votre lycée ne dispose pas encore des bulletins informatisés. Dans le
cadre des activités du club informatique, vous décidez de proposer à l’administration un outil de
production des bulletins via un tableur.
Consignes : Listez et donnez la syntaxe de toutes les formules et fonctions prédéfinies qui seront
programmées dans un tableur pour avoir la structure du bulletin final.
Reproduire le bulletin ci-dessous et utilisez ces fonctions pour obtenir le bulletin final

Situation problème 2 : Vous travaillez dans une quincaillerie et le chef de vente vous demande
de dresser la facture d‘un client dont les informations sont représentées ci-dessous

12
TRAVAIL A FAIRE

1. Démarrer le tableur à votre disposition.


2. Reproduire la feuille de calcul ci-dessus.
3. Dans la cellule E2, entrer la formule permettant d‘obtenir le coût du ciment ordinaire.
4. Obtenir par recopie le coût des autres articles.
5. Dans la cellule E7, entrer la formule permettant d‘obtenir le montant total hors taxes.
6. Entrer dans la cellule E8 la formule permettant d‘obtenir le montant de la remise accordée
à ce client.
7. Entrer dans la cellule E9 la formule permettant d‘obtenir le net commercial.
8. Entrer dans la cellule E10 la formule permettant d‘obtenir le montant de la TVA.
9. Entrer dans la cellule E11 la formule permettant d‘obtenir le montant net à payer par le
client.
Imprimer votre travail et Fermer l‘application.

CHAPITRE 3 : LES RESEAUX INFORMATIQUES

LEÇON 6 : GENERALITES SUR LES RESEAUX INFORMATIQUES


Compétences visées :

- Décrire les principaux types de réseaux informatiques


- Décrire les principaux topologies et architectures réseaux

I. CLASSIFICATION DES RESEAUX INFORMATIQUES


1. Définition et rôle
Un réseau informatique est un ensemble d’ordinateurs et de dispositifs informatiques
interconnectés dans le but des échanges d’informations et de partages des ressources.
Un réseau permet de :
- Transmettre les données (fichiers, messages, …) ;
- Partager les données (Logiciels ou base de données) et les équipements (Imprimantes,
modem, télécopie, etc.) ;
- Garantir de l’unicité de l’information (base de données) ;

13
- Diminuer des coûts grâce aux partages des données et des périphériques ;
- Accéder aux données en temps utile ;

2. Les types de réseaux informatiques


En fonction de leur taille on distingue principalement 03 types de réseaux
a. Le réseau LAN (Local Area Network) ici les ordinateurs appartiennent à une même
organisation et reliés entre eux dans une petite aire géographique d’environ quelque
centaine de mètres de long.
b. Le réseau MAN (Metropolitan Area Network) Il interconnecte plusieurs LAN
Géographiquement proche (une dizaine de kilomètre)
c. Le réseau WAN (Wide Area Network) c’est le réseau étendu qui peut s’étendre à
l’échelle de la planète. C’est le cas d’internet et de Télécom.
Il existe d’autres types de réseaux à savoir:
- Le PAN (Personal Area Network), c’est un réseau personnel,
- Intranet (Réseau Local propre à une entreprise ou une organisation),
- Le VPN (Virtual Private Network)

3. Les catégories de réseaux


Selon leur mode de connexion on distingue deux catégories de réseaux à savoir : les réseaux
filaires et les réseaux sans fils.
a. Réseaux filaires
Les réseaux filaires est un ensemble de réseaux reliés entre eux grâce à des câbles électriques ou
optiques et échangeant des données numériques. On distingue :
- Les réseaux Ethernets qui utilisent les câbles Ethernet RJ 45(registered Jack 45)
- Les réseaux ADSL (Asymetric Digital Subscriber Line) qui utilisent la fibre optique
transmettant l’information dans les câbles ADSL par des ondes lumineuses parmi ces types
de réseaux on distingue : PAN, LAN, MAN, WAN
 Avantages : La rapidité, La fiabilité et La sécurité.
 Inconvénients : la manipulation des câbles parfois encombrant, l’immobilité
b. Réseaux sans fils
C’est l’ensemble des ordinateurs reliés entre eux par les ondes et échangeant des informations
sous forme de données numériques. On distingue
- Le WPAN (Wireless PAN) : Réseau de petite portée qui couvrent un rayon de au plus 1,5
m.
Exemple : BLUETOOTH utilisant des ondes radio et l’infrarouge qui utilise les lumières
- WLAN : exemple : Wifi, Hyperlan
- WMAN : exemple : Wimax (word wide interoperability for microwave access), BLR
(Boucle Locale Radio)
- WWAN : exemple : GPS (Global System for Mobile), GSM, La communication radio
par paquet, Réseau cellulaire, Communication par satellite.
 Avantages : mobilité, facilité, souplesse, coût, évolutivité

14
 Inconvénients : insécurité, la lenteur du réseau, qualité et la continuité du signal peuvent
être perturbées par un radar de gendarmerie ou un émetteur Bluetooth par exemple

II. LES TOPOLOGIES DES RESEAUX INFORMATIQUES

1. Définition
C’est l’ensemble des configurations matérielles et logicielles nécessaires au bon fonctionnement
d’un réseau. On distingue 02 types de topologies :
- La topologie physique
- La topologie logique
2. La topologie physique
C’est la disposition spatiale des ordinateurs dans un réseau. On distingue:
a) La topologie en bus.
Dans cette topologie, tous les ordinateurs du réseau sont reliés à une même ligne de transmission
par l’intermédiaire d’un câble.

 Les avantages de cette topologie sont :


 Le coût est moins élevé
 Elle est simple, facile à mettre en oeuvre et son fonctionnement est facile.
 Son inconvénient est qu’il est vulnérable. Car si une des connections est défectueuse, C’est
l’ensemble du réseau qui est paralysé.

b) La topologie en étoile
Ici tous les ordinateurs du réseau sont reliés à un système matériel appelé HUB ou
concentrateur ou un Switch . Le HUB ou SWITCH assure la communication entre ses différentes
jonctions.

 L’inconvénient de cette topologie est que la panne du système matériel paralyse le reste du
réseau
 Les avantages d’une topologie en étoile sont :
 Elle est simple et facile à mettre en œuvre.
c) La topologie en anneau
C’est une topologie dans laquelle tous les ordinateurs du réseau sont reliés à un répétiteur appelé
MAU (Multistation Access Unit) qui gère la communication entre les ordinateurs qui lui sont reliés.

15
En dehors du fait que son fonctionnement est difficile il a les mêmes inconvénients et avantages
que la topologie en étoile.
NB : Il existe encore d’autres topologies : Topologie en maille, topologie en arbre,
topologie hiérarchique.

3. La topologie logique ou technologies de réseau


C’est l’ensemble de mécanisme utilisé pour faire circuler les informations dans un réseau. Les
principales topologies logiques ou technologies de réseau sont :
a) La topologie Ethernet :
Dans cette topologie, lorsqu’un ordinateur veut envoyer une information, il vérifie d’abord
que la liaison est libérée c'est-à-dire qu’aucun autre ordinateur n’est en train d’émettre. Dans ce
cas, il peut commencer à émettre ces informations. Si plusieurs ordinateurs cherchent à émettre
simultanément, il se produit une collision. Ce type d’architecture est utilisé dans les topologies de
réseau en bus et en étoile.
b) La topologie FDDI(Fiber Data Distributed interface)
Cette topologie utilise un câble en fibre optique et repose sur une topologie en anneau. un
jeton gère l’accès au support de réseau. Le jeton circule d’un ordinateur à un autre. Lorsqu’un
ordinateur veut envoyer un message, il attend que le jeton arrive à lui.
c) La topologie Token Ring
Comme FDDI, Token Ring utilise également un système à jeton pour gérer l’accès au
support de réseau. Cette topologie est câblée suivant une topologie en étoile. Le jeton appelé
MAU (Multistation Access Unit) est utilisé comme point de connexion central pour tous les
ordinateurs du réseau.
d) La topologie AppleTalk
La topologie AppleTalk est utilisé par les ordinateurs Macintosh, ou Mac d’Apple. Elle
emploie un système d’adressage dynamique pour déterminer l’adresse des ordinateurs du réseau.
elle est similaire à la topologie Ethernet, car lorsqu’un ordinateur veut envoyer des informations,
celui-ci se rassure d’abord que la voie est libre. Après quoi il envoie un message pour aviser aux
autres machines qu’il est prêt à envoyer ces informations.

III. ARCHITECTURE DES RESEAUX INFORMATIQUES


L’architecture d’un réseau désigne la manière dont les ordinateurs communiquent dans réseau. Il
existe principalement deux modes de fonctionnement
- Le mode client/serveur
- Le mode poste à poste

16
1. L'architecture client/serveur
Il s’agit d’une architecture ou on a un serveur chargé de fournir des services et répondre aux
requêtes des machines appelées clients.
Avantages : Les ressources sont centralisées au niveau du serveur ; plus sécurisée ; évolutif :
l’ajout de nouveaux clients est facile
Inconvénients : Le serveur est le maillon faible ; s’il tombe en panne c’est toute l’architecture
qui est paralysée ; le cout de la mise en place de cette architecture est élevé à cause du prix des
serveurs et de coût de maintenance.
2. Architecture client-client (peer to peer)
Il s’agit d’une architecture ou chaque ordinateur joue à la fois le rôle de client et celui du serveur.
Ici toutes les ressources sont partagées et aucune machine n’est supérieure à l’autre.
Avantage : facile à mettre en place, peu couteuse
Inconvénients : peu sécurisée, peu robuste

LEÇON 7 : LES EQUIPEMENTS ET LES PROTOCOLES DES RESEAUX INFORMATIQUES


Compétences visées :

- Donner le rôle de chaque équipement et protocole réseau

I. LES EQUIPEMENTS DE BASE D’UN RESEAU


Ce sont des matériels nécessaires pour constituer un réseau on a :
1. L’ordinateur
C’est le principal élément d’un réseau. Pour être utilisé, il doit être équipé d’un équipement appelé
carte réseau et d’un système d’exploitation.

2. La carte réseau
La carte réseau ou Network Interface Card (NIC) constitue l’interface entre l’ordinateur et le câble
du réseau. Elle a pour fonction de préparer, d’envoyer et de contrôler les informations sur le
réseau. La carte réseau offre une interface appelée port où viendra se connecter le câble réseau.
Chaque carte réseau possède un adresse appelé adresse MAC.

3. Le serveur
On détermine deux types d’ordinateur connectés sur un réseau : les serveurs et les clients.
Le serveur est un ordinateur très puissant disposant d’une grande capacité mémoire et d’une
vitesse de calcul élevée. Il partage ses ressources (fichiers, périphériques de stockage,
périphériques d’impression, …) avec d’autre machines appelées clients.

4. Les câbles réseau


Le câblage du réseau est l’ensemble des moyens destinés à créer une liaison de communication
entre les différents équipements d’un réseau. Il est généralement constitué de câbles et de
connectiques ou connecteurs.

17
Le câble permet de transporter les informations d’un ordinateur à un autre. Il existe plusieurs
types et dont le choix dépend de la structure de réseau à mettre sur pied. Les principaux sont : le
câble à paire torsadée, le câble coaxial et la fibre optique

- Câbles à Paires torsadées : les câbles à paires torsadées blindés et les câbles à paire
torsadées non blindés. Les blindés assurent une plus grande protection contre tous les
types d’interférence externe. Généralement utilisés dans les réseaux PAN et LAN
- Câble coaxial appelé câble BNC est un fil de cuivre relativement rigide noyé dans une
housse en plastique isolante, elle est similaire au câble utilisé pour avoir des images sur les
télévisions. Tout comme le câble à paires torsadées, le câble coaxial utilise le signal
électrique pour la transmission des données. Généralement utilisés dans les réseaux MAN
- La fibre optique utilise la lumière et non l’électricité elle est transporté par un signal sur
plusieurs kilomètres sans aucune dégradation. Généralement utilisée dans les réseaux WAN
Le connecteur permet l’interconnexion des câbles, mais aussi le raccordement aux
équipements (ordinateurs, imprimantes, …). A chaque type de câble réseau correspond un
connecteur spécifique. Les plus utilisées sont les connecteurs RJ45 pour le câble à paire
torsadée non blindé, les connecteurs multi-modes pour un câblage en fibre optique.

II. LES EQUIPEMENTS D’INTERCONNEXION


Un équipement d’interconnexion est un matériel qui permet de relier les ordinateurs d’un réseau
ou plusieurs de réseaux entre eux. On distingue :

1. Le hub
Encore appelé concentrateur, le Hub est l’élément central d’un réseau en étoile. Il permet de
faire communiquer tous les ordinateurs d’un réseau local en reliant tous les câbles à lui. Lorsqu’un
ordinateur voudrait envoyer une information (texte, image, sons, etc…) à un autre ordinateur, il
l’envoie d’abord au hub, ce dernier se charge de le redistribuer à tous les autres ordinateurs, mais
seul l’ordinateur à qui le message est destiné va ouvrir le message et l’utiliser.

2. Le switch
Encore appelé commutateur, un Switch est similaire à un Hub à quelques différences prêt. Au
sein d’un réseau local lorsque le Switch est l’élément central et lorsqu’il reçoit un message d’un
ordinateur, celui-ci le renvoie directement à l’ordinateur concerné (c’est pour cela qu’on dit que le
Switch est intelligent) sans que les autres soient au courant.

3. Le répéteur
Un répéteur est un matériel ayant pour rôle de prendre le signal qu’il reçoit des équipements du
réseau et de régénérer afin de préserver son intégrité le long d’un support de réseau plus long
que la longueur maximale normalement autorisée.

4. La passerelle : permet d’interconnecter plusieurs réseaux locaux utilisant des moyens de


communications différentes.

5. Le routeur

18
Un routeur est un périphérique d’inter-réseau qui permet de relier plusieurs réseaux locaux situés
à des distances plus ou moins éloignées.

6. Le MODEM
Un MODEM : modulateur-démodulateur, est un équipement qui transforme les signaux
analogiques en signaux numériques et inversement. En d’autres termes, un modem assure la
connexion d’un ordinateur à un réseau téléphonique.

7. Le PARE-FEU
Un pare-feu est un élément du réseau, logiciel ou matériel, qui a pour fonction de faire respecter
la politique de sécurité du réseau en définissant les types de communication autorisés ou interdits.

8. Le Pont
Un pont est un dispositif matériel permettant de relier des réseaux travaillant avec le même
protocole. Ainsi,

III. LES PROTOCOLES RESEAUX

Un protocole désigne un ensemble de règles et procédures à respecter que doit avoir un


ensemble d’équipements pour émettre et recevoir des informations. Le réseau internet fonctionne
avec un ensemble de protocoles appelé pile de protocole TCP/IP. Chaque protocole de la pile
TCP/IP a un rôle bien spécifique au sein du réseau. Les principaux protocoles sont répertoriés
dans le tableau ci-dessous :

LEÇON 8 : ADRESSAGE ET CONFIGURATION RESEAU

Compétences visées

19
- Configurer un ordinateur dans un réseau
- Utiliser les commandes réseaux ipconfig et ping ;
- Simuler un réseau informatique.

I. ADRESSAGE RESEAU
1. La notion d’adresse IP
Pour pouvoir communiquer sur un réseau, chaque ordinateur doit avoir une adresse IP unique.
L’adresse IP, encore appelée adresse logique, permet d’identifier un réseau et peut changer pour
une même machine tandis que L’adresse physique ou MAC identifie un hôte dans un réseau, elle
est unique et attribuée par le fabriquant de la carte réseau. Deux machines ne peuvent donc avoir
la même adresse MAC.

2. Le découpage d’adresse
Une adresse IP se présente sous la forme W.X.Y.Z et se décompose en deux parties. Une
partie servant pour l’identification du réseau (Net Id ou partie réseau) et une autre servant pour
l’identification de l’adresse de la machine (Host Id partie machine). Il existe cinq classe d’adresse
IP, chaque classe étant identifiée d’une lettre allant de A à E mais seule les 03 premières sont
utilisées. Pour identifier à quelle classe appartient une adresse IP, il faut examiner ses premiers
bits.
Le masque réseau est une adresse IP qui permet de vérifier si une machine appartient ou pas à
un réseau. Elle a pour rôle de déterminer l’adresse de réseau d’une machine. Chaque classe
d’adresse possède un masque de réseau par défaut.
L'adresse de diffusion ou Broadcast correspond à l’adresse la plus haute d’un réseau. Elle
permet d’envoyer les données et les informations à tous les appareils d’un réseau.
Le tableau ci-dessous récapitule les différentes classes d’adresses et leur masque réseau par
défaut :

Class Valeur de W Partie Partie Exemple Masque de


e réseau Machine sous réseau
A De 0 à 126 W X.Y.Z 65.129.12.15 255.0.0.0
B De 128 à 191 W.X Y.Z 130.178.7.11 255.255.0.0
C De 192 à 223 W.X.Y Z 192.168.122.2 255.255.255.0

Exemple d’adresse IP pour en identifier les différentes parties


Adresse IP 192.168.1.1
Adresse complète 192.168. 1. 1
Masque de réseau 255.255.255.0
Classe d’adresse : Classe C
Partie réseau (Net Id) :192.168. 1.
Partie hôte (HostID) : 1
Adresse Réseau 192.168. 1. 0
Adresse de diffusion 192.168. 1.255

20
3. Les différents modes d’adressage
L’adressage est l’opération qui consiste à attribuer les adresses IP aux équipements. Elle peut se
faire de façon manuelle (adressage statique) ou dynamique (adressage automatique).
- L’adressage statique : consiste à définir manuellement une adresse IP statique ou fixe à
chaque ordinateur. Chaque fois qu’un ordinateur se connecte au réseau, il aura la même
adresse IP. Lorsque deux ordinateurs ont la même adresse IP, on parle de conflit d’adresse
;
- L’adressage dynamique : elle se fait à l’aide du protocole DCHP (Dynamic Host
Configuration Protocol). Le protocole DHCP permet l’attribution automatique des
informations d’adressage, telles que l’adresse IP, le masque de sous-réseau et d’autres
paramètres.

4. Adresse publique et privée


Les adresses publiques sont les adresses qu’on utilise pour se connecter au réseau Internet.
C’est-à-dire celles qui sont reconnues à l’international. Tandis que les adresses privées sont en
fait des adresses IP particulières et réservées qui ne sont pas reconnues sur internet.

5. Avantage d’ipv6 sur ipv4


Il existe deux versions d’adresses IP à savoir : IPV4 (Internet Protocol Version 4) codée sur
32 bits et IPV6 (Internet Protocol Version 6) codée sur 128 bits

IPV6 offre plusieurs avantages donc le principal ayant poussé à la migration vers celui-ci est :
- Un nombre quasi infini d’adresses IP
- Une norme mieux sécurisée ;
- L’auto configuration des adresses IPV6 ;
- Des en-têtes simplifiés.

II. LES COMMANDES RESEAUX


Une commande réseau représente une instruction donnée au système d’exploitation pour
exécuter une action dans le domaine des réseaux informatiques. Il existe plusieurs commandes
réseaux parmi lesquels nous avons les commandes Ipconfig et Ping.
1. La Commande Ipconfig
Cette commande permet d’afficher et de modifier la configuration réseau d’un PC Sa sytaxe est
la suivante : Ipconfig ″ option ″. Pour l’utiliser il suffit d’ouvrir l’invite de commande, de saisir la
commande et de la valider en tapant la touche du clavier ″ Entrer ″.
Exemple : Ipconfig /all (avec l’option /all) : affiche les informations détaillées sur la
configuration réseau d’un ordinateur à savoir : le nom de l’hôte, l’adresse IP en cours, le
masque de réseau, la passerelle par défaut, les adresses MAC des cartes réseaux,
l’état des serveurs DHCP, etc.
L’exécution de la commande Ipconfig sans option affiche l’adresse IP, le masque réseau et la
passerelle par défaut d’une machine.
2. La Commande Ping

21
La commande Ping permet de tester la connectivité d’une machine à travers un réseau. Pour
vérifier la disponibilité d’un ordinateur, la commande Ping envoi des requêtes (4 par défaut) vers
l’adresse IP de cet ordinateur grâce au protocole ICMP (Internet Control Message Protocol). Sa
syntaxe est : Ping ″ Adresse_machine ″ ; où ″ Adresse_machine″ représente l’adresse IP ou le
nom de la machine ou bien un nom de domaine.
Exemples : Ping www.google.fr : teste l’accessibilité de la machine locale par rapport au
site web Google ;
Ping www.facebook.com : teste l’accessibilité de la machine locale par rapport au site web
Facebook ;
Le résultat de la commande Ping permet ainsi de connaitre :
- L’adresse IP correspondant au nom de la machine distante ;
- La durée de vie des paquets ou TTL (Time To Live) ;
- Le temps de propagation des paquets (en millisecondes) ;
- Le nombre de paquets perdus ;

III. LA SIMULATION RESEAU


La simulation réseau représente une technique permettant de créer et de configurer un réseau
informatique virtuel à l’aide d’un logiciel (encore appelé simulateur). L’utilisation d’un simulateur
réseau ressort plusieurs avantages à savoir :
- La connaissance de l’ensemble des équipements réseaux dans le simulateur,
- La possibilité de visualiser le fonctionnement de tous les équipements à chaque échange
d’informations,
- La possibilité d’animer le déplacement d’un message d’une machine à une autre.
Il existe plusieurs logiciels de simulation réseau parmi lesquels nous avons : Cisco Packet
Tracer, GNS3, Netsim, NS2…

22
UNITE D’ENSEIGNEMENT 33 : STRUCTURE DE DONNEES EN C OBJECTIFS
PEDAGOGIQUES :

OBJECTIFS PEDAGOGIQUES :

1. Citer quelques exemples de structures de données

2. Utiliser les tableaux en langage C

Mathématiques aucours de la première évaluation.

Pendant votre séance de TP sur le langage C, il vous a été demandé de


reproduire cette figure.

Une structure de données est un format spécial destiné à organiser,traiter, extraire et


stocker des données. les structures de données visent à organiser les données
pour répondre à un besoin précis afin de pouvoir y acceder et les traiter de facon
appropriée.

TYPES DE STRUCTURES DE DONNEES

Le type d‘une structure de données est déterminé par le type d‘opération requis ou par
les algorithmes qui seront appliqués. Les types possibles sont les suivants :

 Les Tableaux. Un tableau stocke un ensemble d‘éléments dans des


emplacements de mémoire contigus. Les éléments de même type sont stockés
ensemble afin de faciliter le calcul de leur emplacement ou leur extraction. La
longueur d‘un tableau peut être fixe ou variable.

 Les Piles. Une pile stocke un ensemble d‘éléments en suivant l‘ordre linéaire dans
lequel les opérations sont appliquées. Par exemple, dernier entré, premier sorti (LIFO,
Last In First Out) .

 Les Files. Une file stocke un ensemble d‘éléments de façon similaire à une pile, mais
l‘ordre des opérations ne peut être que de type premier entré, premier sorti (FIFO,
First In First Out).

 Les Liste chaînées. Une liste chaînée stocke un ensemble d‘éléments de façon
linéaire. Chaque élément ou nœud d‘une liste chaînée contient un élément de données
ainsi qu‘une référence, ou lien, vers l‘élément suivant de la liste.

23
 Les Arbres. Un arbre stocke un ensemble d‘éléments sous une forme
hiérarchique abstraite. Chaque nœud est relié aux autres et peut contenir plusieurs
sous-valeurs appelées enfants.

 Les Graphes.

ETUDE D‘UNE STRUCTURE DE DONNEES : LES TABLEAUX

Un tableau est une suite de variables de même type , situées dans un espace contigu en
mémoire.

DECLARATION

Un tableau en C se déclare à l‘aide de 3 informations :

1. Le type des éléments du tableau

2. Le nom du tableau

3. La taille du tableau (le nombre d‘éléments)

La syntaxe de déclaration d‘un tableau est : TYPE Nom_du_tableau[taille] Par exemple,


pour déclarer la variable Tab comme étant un tableau de 100 entiers, on écrira : Int
Tab[100] allant de Tab[0] à Tab[99].

La taille d‘un tableau doit être une expression constante (ça ne peut pas être une
variable du programme). Les indices vont obligatoirement de 0 à taille−1.

DECLARATION ET INITIALISATION DU TABLEAU


Initialisation à la déclaration
Int tab[5]={1,2,3,4,5};
Initialisation dans le programme
Par exemple avec une boucle
{…
Int tab[5];
Int i;
for (i=0;i<5;i++)
scanf("%d ",&tab[i]);
}

UTILISATION D‘UN TABLEAU

On souhaite utiliser un tableau pour stocker les notes d‘informatique de 10 élèves


après une évaluation. on vous démande de :

24
1. Déclarer un tableau pouvant contenir ces notes.
2. Initialise un tableau avec les notes obtenues par ces élèves.
3. Ecrire en C le code qui affiche le tableau obtenu.
4. écrire en C le code aui calcule la somme des note obtenu par ces 10 élèves.
SOLUTION GUIDEE
La variable i sera utilisée comme compteur, et la variable somme contiendra la somme
des
notes obtenues par ces élèves
1. Il s‘agit de déclarer un tableau de 10 réels : Float Tab[10] ;
2. Utilisons la boucle for
for (i=0;i<10;i++){
scanf("%f",&Tab[i]);

}
3. Utilisons la boucle while
i=0;
While(i<10){
printf("%f",&Tab[i]);
i++)
}
4. Utilisons la boucle do… while()
somme=0;
do {
Somme+=Tab[i];
i++;
While(i<=9);

25

Vous aimerez peut-être aussi