CONTRÔLE CONTINU OCTOBRE 2011



Documents pareils
FICHE PEDAGOGIQUE. Questions à poser. - Avant de démarrer l ordinateur,

Utilisez Toucan portable pour vos sauvegardes

Guide de l utilisateur Communauté virtuelle de pratique en gestion intégrée des risques

Comment utiliser sa messagerie laposte.net

SOMMAIRE. 1. Connexion à la messagerie Zimbra Pré-requis Ecran de connexion à la messagerie 4

Introduction à l informatique en BCPST

Ouvrir le compte UQÀM

Afin d accéder à votre messagerie personnelle, vous devez vous identifier par votre adresse mail et votre mot de passe :

TP 1 : prise en main de Windows. TP 1 : prise en main de Windows

Créer un site Internet dynamique

Manuel d utilisation 26 juin Tâche à effectuer : écrire un algorithme 2

Informations techniques préparatoires

B2i. LE B2i Brevet Informatique et Internet. Niveau : tous. 1 S'approprier un environnement informatique de travail. b2ico1.odt.

FANTEC DB-229US Manuel de l'utilisateur

Objectifs de la formation : Savoir réaliser la maintenance et l'administration de premier niveau sur un réseau d'établissement SCRIBE.

Lire-Écrire un courriel / Pièces jointes

Séquencer une application

Créer du contenu en ligne avec WordPress

1. Quels sont les téléphones compatibles avec mon appareil TalkBand?

Proposition d'installation du PackEPS sur Scribe

Guide d utilisation de la Clé USB de Diagnostic

Informatique UE 102. Jean-Yves Antoine. Architecture des ordinateurs et Algorithmique de base. UFR Sciences et Techniques Licence S&T 1ère année

Installation et utilisation du client FirstClass 11

Désinfection de Downadup

GUIDE D UTILISATION CRÉER SON SITE WEB - PROJET RESCOL

GUIDE MEMBRE ESPACE COLLABORATIF. Février 2012

Initiation à l informatique. Module 7 : Le courrier électronique ( , mail)

Ak Documentation

Votre adresse ... Pour consulter vos s, connectez-vous sur le site :

Restauration d AdmiCash sur un nouveau PC ou système d exploitation

Corrigé à l usage exclusif des experts

Guide utilisateur pour le déblocage de cartes et/ou la modification d un code PIN

Programmation Web TP1 - HTML

Guide de présentation du courrier électronique. Microsoft Outlook Préparé par : Patrick Kenny

Téléchargement du micrologiciel de téléviseur ACL AQUOS

JetClouding Installation

Poste de travail virtuel

FANTEC HDD-Sneaker MANUEL D'UTILISATION. Comprend: Guide d'installation de materiel Disque dur Formatage manuel PCClone EX Guide d'installation

Quelques éléments de compilation en C et makefiles

TP 1 Prise en main de l environnement Unix

INITIATION AU LANGAGE C SUR PIC DE MICROSHIP

2 Grad Info Soir Langage C++ Juin Projet BANQUE

Le modèle de données

OFPPT ROYAUME DU MAROC RESUME THEORIQUE & GUIDE DE TRAVAUX PRATIQUES DÉPANNAGE DE CIRCUITS ÉLECTRONIQUES DE PUISSANCE MODULE N 15 SECTEUR :

01_15. Directive sur la poursuite contre un mineur

Manuel BlueFolder ADMINISTRATION

COURS DE MS EXCEL 2010

Leica icon Series. Guide d'installation et d'activation de licence. Version 1.0 Français

Securexam Consignes pour l EFU Les 2, 3 et 4 juin 2015

Machines virtuelles Cours 1 : Introduction

Pourquoi? Fini la synchronisation d annuaire compliquée; vous avez accès immédiatement à tous vos contacts.

L informatique en BCPST

COMPÉTENCES QUÉBEC COMPÉTITION PROVINCIALE 2014 SOUTIEN INFORMATIQUE

EXCEL TUTORIEL 2012/2013

Le Logiciel de Facturation ultra simplifié spécial Auto-Entrepreneur

Guide d installation

Questions fréquemment posées par les candidats externes

Concours National d Informatique. Sujet de demi-finale Montpellier et Toulouse

Guide d administration RÉGIME VOLONTAIRE D ÉPARGNE-RETRAITE (RVER) RÉGIME DE PENSION AGRÉÉ COLLECTIF (RPAC)

Systèmes informatiques

CQP 112 Introduc/on à la programma/on. Thème 2 : Architecture d un système informa/que. Département d informa/que

Simulation EIS. Changement et Innovation. Les Défis du Management

Progression secrétariat

Sauvegarder automatiquement sa clé USB

Une approche à multiples niveaux en matière de sécurité des cartes de paiement

Modem LG LDU-1900D. Guide d utilisateur. LG Electronics

Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16

Sauvegarde des données du scribe sur disque USB

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné

T le. Se documenter tout au long de l année. séquence pédagogique L1.2 L1.4 L2.2 L e trimestre. Nom :... Prénom :... Date :...

SOMMAIRE. Savoir utiliser les services de l'ent Outils collaboratifs

Particularité supplémentaire à ajouter avec Internet Explorer

Avenir Concept Monaco

Rapidolect Les Productions de la Columelle ( ) Page 1

Cloner son système avec True Image

Guide de référence rapide sur la messagerie vocale d'avaya Distributed Office

Le guide Votre manuel d utilisation pour une gestion rapide des polices en ligne

GUIDE POUR AGIR. Comment RÉALISER. un bon C.V. J ORGANISE MA RECHERCHE. Avec le soutien du Fonds social européen

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal

1 LA MESSAGERIE ELECTRONIQUE 2 MESSAGERIE : BOITES ET SYMBOLES. 1.1 Comment fonctionne-t-elle? 2.1 Les BOÎTES ou dossiers

Comment se servir de cet ouvrage? Chaque chapitre présente une étape de la méthodologie

Procédure d installation de mexi backup

NOTICE DE MISE A JOUR - ODYSSEY

Win UR Archive. Manuel de l utilisateur. Version 3.0, mars 2009

Comité permanent du droit des marques, des dessins et modèles industriels et des indications géographiques

Exécution de PCCOMPTA à distance sous Terminal Server 2003.

Notice PROFESSEUR Le réseau pédagogique

mode d emploi MicroJet

Module Communication - Messagerie V6. Infostance. Messagerie

:...2 I.6. :... 2 I.7. :... 2 I.8. :...3 I.9. :... 3 I.10. :... 3 II. 4 II.1.

CONVENTION PRET DE VEHICULE AUX ASSOCIATIONS

1. Installation de COMPTINE

Domaine B1: Travail en réseau avec l'utilisation des outils de travail collaboratif.

Systèmes de transport public guidés urbains de personnes

TP1 : Initiation à l algorithmique (1 séance)

INSTALLATION DE PEGASUS MAIL 3.12 c FR Avec l interface Harp

Notice concernant le droit d être entendu à l intention des autorités de décision

Qu est ce qu un ?

Guide utilisateur de l application messagerie vocale visuelle pour smartphone

Transcription:

CONTRÔLE CONTINU OCTOBRE 2011 FILIÈRE : Informatique de Gestion MODULE : 631-1, Fondement de la Programmation UNITÉ DE COURS : Algorithmique & Programmation DATE : Lundi 17 octobre 2011 DURÉE : 90 minutes Nombre de pages ci-après (non compris la présente couverture) : 5 Étudiant-e NOM : PRÉNOM : N DE CLÉ USB : Examinateurs NOM : Kuhne NOM : Daehne NOM : Stettler PRÉNOM : Michel PRÉNOM : Peter PRÉNOM : Christian NOTE OBTENUE :...

Modalités - Vous disposez de tous vos documents personnels (quel qu en soit le support). - Toutes vos réponses et tous vos raisonnements figureront sur le présent énoncé. - Vous rendrez tous vos brouillons avec votre copie. - Évitez de dégrafer le présent énoncé. Si vous le faites, inscrivez votre nom sur chaque page. PREMIÈRE PARTIE : ALGORITHMIQUE (~20-30 min. ; 33%) I Notion d algorithme (~6-10 min. ; ~10%) a) On entend un programmeur affirmer : " Mon algorithme n est pas fonctionnel mais à part ça, il possède beaucoup de qualités! " Donnez de cette affirmation une critique brève, précise et bien justifiée : b) On entend un programmeur affirmer : " Mon programme fonctionne dans tous les cas où je l ai essayé, mais je ne comprends absolument pas pourquoi! " Le programme dont il s agit peut-il exprimer un algorithme? Notre programmeur peut-il être certain que son programme exprime un algorithme? CC Algo M631-1 Octobre 2011 1/5

II Notion générale d ordinateur (~8-12 min. ; ~15%) a) Ce matin, mon réveil a sonné à 6h15. - Qui (quel agent) a provoqué ce phénomène? - Comment cet agent a-t-il obtenu cet effet? - Quel rapport y a-t-il entre ces questions et la connaissance des ordinateurs? CC Algo M631-1 Octobre 2011 2/5

b) D anciens automates de calcul recevaient leurs données sous formes de cartes perforées et produisaient leurs résultats en perforant de nouvelles cartes. Pour faire varier le traitement qu ils réalisaient, on modifiait directement le cablage de leurs circuits électriques. - Ces machines étaient-elles des machines de traitement de l information? - Ces machines étaient-elles programmables? - Ces machines étaient-elles des machines de von Neumann? CC Algo M631-1 Octobre 2011 3/5

III Algorithmes de la soustraction (~4-8 min. ; ~8%) Effectuez les opérations suivantes selon les deux algorithmes présentés au cours. (Vous indiquerez lisiblement l application de chacune des étapes exécutées.) Un algorithme : 3 0 5 0 2 8 4 9 7 L autre algorithme : 3 0 5 0 2 8 4 9 7 CC Algo M631-1 Octobre 2011 4/5

DEUXIÈME PARTIE : PROGRAMMATION PRATIQUE (~50-60 min. ; 67%) Modalités - Vous disposez de tous vos documents personnels (quel qu'en soit le support). - Tout accès au réseau est formellement interdit. - Il ne sera répondu qu'aux questions publiques et d'intérêt général lors d'une séance officielle qui aura lieu environ 30 minutes après le début du travail. - Démarrez l'environnement de développement BlackBox au moyen du raccourci BB-CC qui se trouve à la racine de la clé USB qui vous a été distribuée. Attention, la clé USB fournie doit impérativement être montée sur le lecteur R: (ce qui se fait automatiquement si vous insérez la clé fournie en premier sur votre ordinateur). - Complétez le module ChocoPrix fourni dans le cadre de travail CC-17.10.2011 qui se trouve sur la clé USB qui vous a été distribuée. - En premier lieu, inscrivez vos nom, prénom et groupe dans le commentaire de la première ligne du module ChocoPrix que vous devez compléter. Inscrivez également le numéro de la clé USB qui vous a été attribuée. - N'oubliez pas de sauvegarder régulièrement votre travail. - Il est de votre responsabilité de vous assurer que la clé USB rendue contient bien la bonne version des fichiers créés pendant l'épreuve Énoncé Suite au Salon des Chocolatiers qui a eu lieu ce week-end à Genève, un des exposants souhaite proposer à ses clients professionnels des assortiments de chocolats "sur mesure". Il vous demande de développer un programme permettant de calculer le prix de vente de ces boîtes de chocolat. Les règles de calcul du prix d'une boîte sont les suivantes : - Le prix de base dépend du nombre de sortes de chocolats à mettre dans chaque boîte :. 1 sorte : 40.- par kilo ;. 2 sortes : 48.- par kilo ;. 3 sortes : 52.- par kilo ;. 4 sortes : 55.- par kilo. - Actuellement, une boîte contient 250 grammes de chocolat. - Le client peut demander une boîte de luxe, ce qui rajoute 3.- par boîte sur le prix de base. - Une réduction de quantité est offerte ; elle se monte à :. 10% du prix total à partir de 25 boîtes ;. 15% du prix total à partir de 50 boîtes ;. 20% du prix total à partir de 100 boîtes. Le programme que vous devez écrire effectue les calculs conformément aux les règles énoncées ci-dessus et affiche le prix total à payer pour une commande. Vous devez respecter le format d'affichage représenté cidessous (voir Résultats). On suppose que les données saisies par l'utilisateur sont valides. Résultats Voici les résultats que vous devez obtenir pour un certain nombre de valeurs test. L'obtention de ces résultats ne garantit évidemment pas que le programme que vous avez conçu est correct et complet. Vous devez également mener des tests d'exécution personnels, adaptés au code que vous avez développé. Prix total pour 10 boîte(s) de 1 sortes(s) = Frs 100.0 Prix total pour 10 boîte(s) de luxe de 1 sortes(s) = Frs 130.0 Prix total pour 25 boîte(s) de 2 sortes(s) = Frs 270.0 Prix total pour 25 boîte(s) de luxe de 2 sortes(s) = Frs 337.5 Prix total pour 50 boîte(s) de 3 sortes(s) = Frs 552.5 Prix total pour 50 boîte(s) de luxe de 3 sortes(s) = Frs 680.0 Prix total pour 100 boîte(s) de 4 sortes(s) = Frs 1100.0 Prix total pour 100 boîte(s) de luxe de 4 sortes(s) = Frs 1340.0 CC Algo M631-1 Octobre 2011 5/5