0% ont trouvé ce document utile (0 vote)
130 vues4 pages

Devoir de Synthèse en Informatique 2024

Le document présente une épreuve d'informatique pour le lycée Carthage Byrsa, axée sur les suites arithmétiques et le code Morse. Il contient des algorithmes à compléter pour vérifier si un tableau d'entiers constitue une suite arithmétique et pour déchiffrer un code numérique en utilisant le code Morse. Les étudiants doivent également remplir des tableaux et répondre à des questions sur les algorithmes fournis.

Transféré par

bassem.oualha2018
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
130 vues4 pages

Devoir de Synthèse en Informatique 2024

Le document présente une épreuve d'informatique pour le lycée Carthage Byrsa, axée sur les suites arithmétiques et le code Morse. Il contient des algorithmes à compléter pour vérifier si un tableau d'entiers constitue une suite arithmétique et pour déchiffrer un code numérique en utilisant le code Morse. Les étudiants doivent également remplir des tableaux et répondre à des questions sur les algorithmes fournis.

Transféré par

bassem.oualha2018
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

République Tunisienne Ministère de l’Education Epreuve : INFORMATIQUE

Lycée Carthage Byrsa Durée : 1 h 30


Année Scolaire 2024/2025 Date : 14-03-2025
Devoir de Synthèse N°2 Classe : 4math/Science
Nom et prénom : ………………………………………………………Classe :………………………

Les réponses à la partie I doivent être rédigées sur cette même feuille qui doit être remise à la fin de
l’épreuve avec la feuille de copie.
Note :

.. ….../20

Partie I (7.5 points)


Une suite U est dite arithmétique si et seulement s’il existe un réel r tel que pour tout entier n on a :
Un=Un-1 + r
L’algorithme suivant est celui d’un programme permettant de déterminer et afficher si les éléments
d’un tableau T de n (2≤ n ≤15) entiers constituent ou non une suite arithmétique.
Algorithme du programme principal Algorithme de la procédure lecture sans paramètres
Algorithme Suite Procédure Lecture (……………………………..)
Début Début
Lecture ( n , T) Répéter
Test  Verif ( n , T) Ecrire ("donner la taille du tableau :")
Affiche ( Test ) Lire (m)
Fin Jusqu’ à 2≤ m ≤15
Pour i de 0 à m-1 Faire
Ecrire ("saisir entier case ",i , " :")
Lire (V[i])
Fin Pour
Fin
1) A partir des algorithmes donnés ci-dessus, remplir la 2ième colonne du tableau suivant par
un exemple de chaque élément cité dans la 1ère colonne : (0.5*4=2pts)
Elément Exemple
Objet local
Paramètre effectif
Structure itérative complète
Expression booléenne
2) Pour chacune des propositions suivantes mettre dans la case correspondante la réponse
"Vrai" si l’en-tête de la fonction Lecture est correcte ou réponse "Faux" dans le cas
contraire. (0.5*4=2pts)
L’en-tête propose pour la définition de la Procédure Lecture Réponse
Procédure Lecture ( n : entier ; T : tab )
Procédure Lecture ( @n : entier ; @T : tab )
Procédure Lecture ( m : entier ; @ V : tab )
Procédure Lecture ( @m : entier ; @ V : tab )

1/4
3) Compléter l'algorithme de la fonction Verif ( ci-dessous) qui vérifie si les n éléments d'un
tableau T constituent une suite arithmétique ou non en s'aidant des deux exemples
suivants : (2.5pt)
Exemple 1 :
si n= 5 et T 2 4 6 8 10
0 1 2 3 4
Les éléments de T constituent une suite arithmétique
Exemple 2 :
si n= 5 et T 2 4 7 9 11
0 1 2 3 4
 Les éléments de T ne constituent pas une suite arithmétique

Fonction Verif (………………………………………….) : ……………………………


Début
Ok ……………..
R  T[1] – T[0]
i ………….
Tant Que i ≤ …………. Et Ok Faire
Ok  R= ……………………….
i  …………………………….
Fin Tant Que
Retourner ……………………..
Fin

4) Complèter l'algorithme de la procédure Affiche permettant d’afficher si les éléments d’un


tableau T constituent ou non une suite arithmétique. (1pt)
Procédure Affiche ( ………………………..…………)
Début
Mes " les éléments d’un tableau T constituent une suite arithmétique"
Si NON(OK) alors
Mes" les éléments d’un tableau T ne constituent pas une suite arithmétique"
Fin Si
……………………………………………………………
Fin
Partie II : Problème (12.5 points)

·
Le code Morse est un système de communication qui utilise des séries de points ( ) et de traits


( ) pour représenter des lettres, des chiffres et des symboles. Ce code est utilisé pour transmettre
des messages à distance. Le tableau ci-dessous présente l’équivalence des chiffres en code Morse.
chiffre Code Morse chiffre Code Morse chiffre Code Morse
0
----- 4
….- 8
---..
1
.---- 5
….. 9
----.
2 6
..--- -….
3
…-- 7
--...
2/4
Un officier militaire envisage d’utiliser le code Morse pour transmettre un
texte numérique ( CH ) représentant un code confidentiel crypté.

Pour déchiffrer ce code, la procédure suivante doit être appliquée :

 Placer les chiffres de CH dans un tableau T.


 Remplir un second tableau TC avec les équivalents en code Morse de chaque chiffre.
 Trier les tableaux T et TC.
 Concaténer les chiffres du tableau T afin de reconstituer le code confidentiel.

L’objectif est d’automatiser le déchiffrement du code confidentiel en développant un programme


respectant les étapes suivantes :

1. Saisir une chaîne numérique CH dont la longueur est comprise entre 2 et 15 caractères.
2. Extraire les chiffres de la chaîne CH et les stocker dans un tableau T, en plaçant chaque
chiffre dans une case.
3. Remplir un second tableau TC avec les équivalents en code Morse, où chaque élément TC[i]
contient l’équivalent en code Morse du chiffre T[i].
4. Trier les tableaux T et TC selon les deux critères suivants :
o Critère 1 : selon l’ordre croissant du nombre de points présents dans les codes
Morse du tableau TC.
o Critère 2 : En cas d’égalité du nombre de points de deux éléments de TC, l’ordre
croissant des chiffres correspondants à ces éléments dans le tableau T est appliqué.
5. Concaténer les chiffres du tableau T afin de reconstituer le code confidentiel.
Exemple :
Le texte numérique est ch="9058612"
T "9" "0" "5" "8" "6" "1" "2"
0 1 2 3 4 5 6

"….." "---.."
TC
"----." "-----" "-…." ".----" "..---"
NB : (nombre de point de TC[0] = nombre de point de TC[5] ) et T[0]>T[5] : dans ce cas "1" sera
placé avant "9"
Les tableaux T et TC triés selon (les deux critères)
T "0" "1" "9" "2" "8" "6" "5"
0 1 2 3 4 5 6

"….."
TC
"-----" ".----" "----." "..---" "---.." "-…."

Le code confidentiel est : "0192865"

3/4
Travail demandé :
1) Compléter le TDNT et TDOG de la décomposition modulaire suivante :
Algorithme déchiffrement T.D.N.T
Début Nouveau Type
Saisir_texte (ch)
remplirT (ch , T ) ……………………………………………
remplirTC (T , TC, long(ch)) ……………………………………………
tri_croissant (T , TC, long(ch))
TDOG
code  code_confidentiel (T , long(ch)) objet Type/Nature
Ecrire (" Le code confidentiel est : " , code) ……………………..
……………………..
Fin ……………………..
……………………..
……………………..
……………………..
……………………..
……………………..

2) Ecrire les algorithmes des modules solution du problème.

4/4

Vous aimerez peut-être aussi