Vous êtes sur la page 1sur 2

4ème année de l’enseignement secondaire Série d'exercices № 15

. Section : Sciences de l’informatique


Révision pour devoir
Matière : Algorithmique & programmation ALGORITHME

Exercice №1
Soient la structure de données Support caractérisée par un nom, une capacité de stockage, et une unité de
stockage qui doit être (KO, MO, GO ) et un tableau T contenant N supports avec (5 ≤ n ≤ 100).
N.B: Le candidat n'est pas appelé à saisir N.
1) Dresser le tableau de déclaration des nouveaux types pour les structure support et T.
2) Ecrire un module permettant d'enregistrer un seul Support, sachant qu'un nom de support doit
commencer par une lettre majuscule et sa taille ne dépasse pas 10 caractères. La capacité de stockage
est compris entre 1 et 500. L'unité de stockage est indiqué ci-dessus.
3) Ecrire un module permettant d'enregistrer N supports dans le tableau T, en appelant le module de la
question précédente.
4) Ecrire une procédure nommée Trier qui permet de trier le tableau T dans l’ordre décroissant des
capacités. NB : Le candidat est appelé à utiliser une procédure Permuter (V1,V2), sans la développer, qui
permet de permuter le contenu de deux variables V1 et V2 de type "Support".
5) Soit le type Tab un tableau de N supports, et on dispose de la solution algorithmique suivante d'une
fonction nommé Quoi.
Fonction Quoi(T : Tab, N :Entier, …………………………………………………) : entier
Début
Nb0
pour i de 0 à N-1faire
…………………………………………………………..
NbNb+1
Fin si
Fin pour
……………………………………………………………….
Fin
On désire calculer le nombre de supports qui ont comme capacité supérieure ou égale à 2 GO,
a) Compléter les pointillés dans la fonction Quoi.
b) Donner la trace d’exécution de la fonction 'Quoi' pour N=5, V=2 , type ="GO", et le tableau T
suivant :
Disque dur CD Disquette DVD Clé USB
500 700 1,43 4,7 2
GO MO Ko GO GO

c) Transformer et réécrire la fonction Quoi en une fonction récursive.

1
Exercice №2
En cryptographie, le chiffre de César (le chiffrement par décalage), est une méthode
de chiffrement très simple utilisée. Le texte chiffré s'obtient en remplaçant chaque lettre du texte par
une lettre à distance fixe, toujours du même côté, dans l'ordre de l'alphabet. Pour les dernières
lettres (dans le cas d'un décalage à droite), on reprend au début.

Par exemple dans l'image ci-dessus, il y a une distance de 3 caractères, donc A devient D et B devient
E. puis à la fin W de vient Z . Le X devient A (on reprend au début) dans le texte codé.
N.B: Si après le décalage de 3 , on dépasse le caractère "Z", on retranche 26 du code
Exemple: Soit CH = "AWX"  CH1 devient "DZA"
En effet:
 Le code ASCII de "A" + 3 donne le code ASCII de "D"
 Le code ASCII de "W" + 3 donne le code ASCII de "Z"
 Le code ASCII de "X" + 3 ( il a dépassé le code ASCII de "Z" donc on retranche 26 ), ce qui donne
le code ASCII de "A"
Travail demandé:
1) Ecrire une procédure qui permet de remplir un fichier texte «mot.txt» par N mots avec (5 < N <
100). Chaque mot est composé uniquement par des lettres majuscules.
N.B: Le candidat n'est pas appelé à saisir N.
2) Ecrire une procédure qui permet de remplir un deuxième fichier texte «crypte.txt» par les mots
cryptés depuis le fichier «mot.txt», en utilisant le principe décrit ci-dessus.

Vous aimerez peut-être aussi