M05/5/COMSC/SP1/FRE/TZ0/XX INFORMATIQUE NIVEAU MOYEN ÉPREUVE 1. Lundi 9 mai 2005 (après-midi) 1 heure 15 minutes INSTRUCTIONS DESTINÉES AUX CANDIDATS



Documents pareils
Examen Médian - 1 heure 30

Algorithmique & programmation

Probabilités. Rappel : trois exemples. Exemple 2 : On dispose d un dé truqué. On sait que : p(1) = p(2) =1/6 ; p(3) = 1/3 p(4) = p(5) =1/12

Corrigé des TD 1 à 5

1. Structure d'un programme FORTRAN 95

UML et les Bases de Données

Algorithmes et programmation en Pascal. Cours

Éléments d informatique Cours 3 La programmation structurée en langage C L instruction de contrôle if

Cours de Programmation 2

Application 1- VBA : Test de comportements d'investissements

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Recherche dans un tableau

Langage propre à Oracle basé sur ADA. Offre une extension procédurale à SQL

Programmation C++ (débutant)/instructions for, while et do...while

Cours Informatique Master STEP

Introduction au langage C

1. Structure d un programme C. 2. Commentaire: /*..texte */ On utilise aussi le commentaire du C++ qui est valable pour C: 3.

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

Présentation du langage et premières fonctions

Enseignement secondaire technique

EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE

Java Licence Professionnelle CISII,

Rapport de Mini-Projet en ArcGIS Engine

1/24. I passer d un problème exprimé en français à la réalisation d un. I expressions arithmétiques. I structures de contrôle (tests, boucles)

M06/5/COMSC/SP1/FRE/TZ0/XX INFORMATIQUE NIVEAU MOYEN ÉPREUVE 1. Mardi 2 mai 2006 (après-midi) 1 heure 30 minutes INSTRUCTIONS DESTINÉES AUX CANDIDATS

OCL - Object Constraint Language

Programmer en JAVA. par Tama

Compilation (INF 564)

Programmation VBA/Excel. Programmation VBA. Pierre BONNET. Masters SMaRT & GSI - Supervision Industrielle P. Bonnet

Sub CalculAnnuite() Const TITRE As String = "Calcul d'annuité de remboursement d'un emprunt"

Introduction à la programmation Travaux pratiques: séance d introduction INFO0201-1

Génie Logiciel avec Ada. 4 février 2013

ACTIVITÉ DE PROGRAMMATION

Expression des contraintes. OCL : Object C o n t r a i n t L a n g u a g e

Langage et Concepts de ProgrammationOrientée-Objet 1 / 40

Création d installateurs pour Windows avec InnoSetup

3. SPÉCIFICATIONS DU LOGICIEL. de l'expression des besoins à la conception. Spécifications fonctionnelles Analyse fonctionnelle et méthodes

Programmation en Java IUT GEII (MC-II1) 1

CONTEC CO., LTD. Novembre 2010

Paginer les données côté serveur, mettre en cache côté client

Latitude N Longitude E Altitude 376 m RÉSUMÉ MENSUEL DU TEMPS DE JANVIER 2014

Le prototype de la fonction main()

DG-ADAJ: Une plateforme Desktop Grid

Programme Compte bancaire (code)

Rappel. Analyse de Données Structurées - Cours 12. Un langage avec des déclaration locales. Exemple d'un programme

Exceptions. 1 Entrées/sorties. Objectif. Manipuler les exceptions ;

Cours Bases de données 2ème année IUT

ALGORITHMIQUE ET PROGRAMMATION En C

Algorithmique et Programmation, IMA

Utilitaires méconnus de StrataFrame

Direction des Systèmes d'information

LES TYPES DE DONNÉES DU LANGAGE PASCAL

Machines virtuelles fonctionnelles (suite) Compilation ML Java

Initiation à l algorithmique

Info0101 Intro. à l'algorithmique et à la programmation. Cours 3. Le langage Java

Corrigés des premiers exercices sur les classes

Travaux Pratiques de Commande par ordinateur 1 TRAVAUX PRATIQUES

Chapitre 10. Les interfaces Comparable et Comparator 1

Anne Tasso. Java. Le livre de. premier langage. 10 e édition. Avec 109 exercices corrigés. Groupe Eyrolles, , ISBN :

Plan du cours. Historique du langage Nouveautés de Java 7

as Architecture des Systèmes d Information

Licence Bio Informatique Année Premiers pas. Exercice 1 Hello World parce qu il faut bien commencer par quelque chose...

I4 : Bases de Données


Exercices sur SQL server 2000

Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application

Bases de données avancées

EES : Engineering Equation Solver Fiche récapitulative - Marie-Sophie Cabot

Structure d un programme et Compilation Notions de classe et d objet Syntaxe

Le langage VHDL. Eduardo Sanchez EPFL

Cours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions

Utilisation d objets : String et ArrayList

MISE EN PLACE D UN SYSTÈME DE SUIVI DES PROJETS D INTÉGRATION DES TIC FORMULAIRE DIRECTION RÉGIONALE DE COLLECTE DE DONNÉES

Cours d algorithmique pour la classe de 2nde

Arbres binaires de recherche

Topologies et Outils d Alertesd

Guide d installation

Cours d Algorithmique-Programmation 2 e partie (IAP2): programmation 24 octobre 2007impérative 1 / 44 et. structures de données simples

Listes de validation dans OpenOffice Calc

Bases de programmation. Cours 5. Structurer les données

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr

Cisco Certified Network Associate Version 4

Organigramme / Algorigramme Dossier élève 1 SI

L utilisation d un réseau de neurones pour optimiser la gestion d un firewall

Programmation structurée et algorithmes de base en Pascal

STAGE IREM 0- Premiers pas en Python

Prérequis. Résolution des problèmes WMI. Date 03/30/2010 Version 1.0 Référence 001 Auteur Antoine CRUE

Fiche info-financière Assurance-vie pour une combinaison des branches 21 et 23. Top Rendement 1. Type d assurance-vie

1 Définition et Appel d une fonction. V. Phan Luong. Cours 4 : Fonctions

Package Java.util Classe générique

Programmation C. Apprendre à développer des programmes simples dans le langage C

DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site

F. Barthélemy. 17 mai 2005

Licence Sciences et Technologies Examen janvier 2010

Seniors/Niveau 2. Connaissances préalables requises. Pour accéder au niveau 2, il faut être capable de:

Algorithmique et programmation : les bases (VBA) Corrigé

Object Constraint Language (OCL)

ATELIER WSI Stand 07

Prérequis réseau constructeurs

GIGABIT PCI DESKTOP ADAPTER DGE-530T. Quick Installation Guide+ Guide d installation+

Transcription:

IB INFORMATIQUE NIVEAU MOYEN ÉPREUVE 1 DIPLOMA PROGRAMME PROGRAMME DU DIPLÔME DU BI PROGRAMA DEL DIPLOMA DEL BI M05/5/COMSC/SP1/FRE/TZ0/XX 22057017 Lundi 9 mai 2005 (après-midi) 1 heure 15 minutes INSTRUCTIONS DESTINÉES AUX CANDIDATS N ouvrez pas cette épreuve avant d y être autorisé. Répondez à toute la section A. Répondez à trois questions de la section B. 7 pages

2 M05/5/COMSC/SP1/FRE/TZ0/XX Répondez à toutes les questions. SECTION A 1. Indiquez une fonction d un compilateur. 2. L algorithme suivant décrit une fonction qui accepte un entier. La fonction renvoie la valeur absolue de l élément du tableau spécifié par l entier. Supposez que le tableau X[ ] soit déclaré comme un tableau entier global et qu il ait été initialisé. function ABSOLUTE (val P) result integer if X[P] < 0 then return -1 * X[P] else return X[P] endif endfunction ABSOLUTE Décrivez une erreur d exécution qui pourrait survenir ici. Expliquez une manière permettant d empêcher l erreur avant l appel de la fonction. 3. Indiquez un avantage et un inconvénient de l accès direct. 4. En vous basant sur un exemple approprié, exposez les caractéristiques clés: d un système informatique en-ligne (interactif). d un système informatique de traitement en temps réel. 5. Expliquez la différence entre la vérification et la validation des données. 6. En utilisant 5 bits, répondez aux questions suivantes et montrez tout le développement: étant donné qu aucun bit de signe n est utilisé, calculez le plus grand entier positif qui puisse être représenté. si les 5 bits devaient être utilisés pour représenter des numéros d identification de produit, combien de numéros de produits différents pourraient être représentés? [1 point] [1 point]

3 M05/5/COMSC/SP1/FRE/TZ0/XX 7. Indiquez la fonction principale d un logiciel de compression des données et décrivez une situation dans laquelle il pourrait être utilisé. 8. Définissez le terme erreurs de syntaxe et erreurs logiques et indiquez un exemple illustrant chaque type. [4 points] 9. Exposez les fonctions de la mémoire primaire et secondaire. [4 points] 10. Le cycle de vie du développement des logiciels comprend un certain nombre d étapes: Exposez une raison justifiant l importance d une spécification claire des prérequis du logiciel avant de commencer la phase de conception du cycle de vie d un logiciel. Exposez une raison justifiant l importance des tests pendant la phase de construction (développement) du programme du cycle de vie d un logiciel. Tournez la page

4 M05/5/COMSC/SP1/FRE/TZ0/XX SECTION B Répondez à trois questions. 11. Les questions qui suivent sont basées sur l algorithme suivant. N.B. une chaîne est un tableau de caractères. Dans cette fonction par exemple, l élément auquel A[9] fait référence est le 10 ème de la chaîne tandis qu A[0] fait référence au premier élément de la chaîne. Dans l algorithme, un caractère d espace simple est représenté par. function CALC (ref string A) result real declare C integer declare S integer declare T integer C <-- 0 T <-- 0 S <-- 0 repeat if (A[S] = ) then C = C + 1 else T = T + 1 endif S <-- S + 1 until (A[S] =. ) return T / (C + 1) endfunction CALC Copiez et complétez le tableau d analyse ci-dessous pour l appel suivant à la fonction CALC ( it is. ). [4 points] A C T S A[S] it is. 0 0 0 i 0 1 1 Indiquez la valeur renvoyée par la fonction. [1 point] (c) Expliquez pourquoi la fonction doit renvoyer un résultat de type réel. (d) Expliquez ce que signifie passage par référence. [3 points]

5 M05/5/COMSC/SP1/FRE/TZ0/XX 12. Une petite entreprise envoie par courrier les commandes passées pour les produits qu elle vend. Elle dispose d une base de données composée d un fichier clients principal, d un fichier de commandes et d un fichier produits. Le fichier de commandes n est pas trié et contient cinq champs pour chaque commande : un numéro d identification de la commande, le numéro d identification du client, le numéro d identification du produit, la quantité commandée et un champ booléen indiquant si la commande a été traitée ou non. Le fichier client contient l identification du client et son nom. Le fichier produit contient l identification du produit et son nom. Aucun n est trié. Expliquez comment la précision de la quantité des commandes pourrait être vérifiée au moment de la saisie. Expliquez pourquoi le client devrait être doté d un numéro. (c) Le gérant veut une liste de tous les noms des clients qui ont commandé un produit précis. (i) Exposez comment le système informatique pourrait effectuer le traitement nécessaire. [4 points] (ii) Exposez le type de traitement de fichier impliqué. Tournez la page

6 M05/5/COMSC/SP1/FRE/TZ0/XX 13. Un LAN (local area network ou réseau local) est utilisé dans une petite entreprise. Il est composé d un serveur, de cinq stations de travail, d une imprimante centrale et d un concentrateur pour permettre à chaque station de travail et à l imprimante de se connecter au serveur LAN. Dessinez un diagramme légendé du réseau montrant clairement chaque composant matériel. Indiquez le nom de la topologie du réseau. [1 point] (c) Exposez le rôle du concentrateur. (d) Exposez deux avantages du LAN pour les utilisateurs. (e) Exposez une mesure de sécurité susceptible d être utilisée dans le réseau. [1 point] (f) Les utilisateurs souhaitent pouvoir accéder à Internet à partir du LAN. (i) Indiquez le nom du périphérique matériel nécessaire à cet accès. [1 point] (ii) Décrivez brièvement le rôle de ce périphérique matériel. [1 point]

7 M05/5/COMSC/SP1/FRE/TZ0/XX 14. Un nouveau service de musique basé sur Internet et auquel les utilisateurs peuvent s abonner est disponible via le World Wide Web (www). Ce service permet aux utilisateurs d obtenir des informations sur les nouveautés et leurs artistes préférés. Les utilisateurs reçoivent un message électronique à la fin de chaque semaine les informant des nouvelle parutions. Ils peuvent également se connecter au site à tout moment pour obtenir les dernières informations sur les CD. (c) (d) (e) Indiquez deux types de logiciels dont les utilisateurs auront besoin pour accéder à ce service. Exposez le type de traitement informatique qui serait impliqué dans la distribution électronique de la newsletter hebdomadaire. Exposez les caractéristiques nécessaires au système informatique pour qu un grand nombre d utilisateurs puisse se connecter au système et y accéder en-ligne. Exposez comment les données utilisateurs pourraient être restaurées en cas de panne du système. Le propriétaire du service veut que le nombre de nouveaux utilisateurs s affiche à l écran lorsqu ils s abonnent. Exposez le type de traitement informatique nécessaire.