EPREUVE OPTIONNELLE d INFORMATIQUE

Documents pareils
EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE

Programmation système I Les entrées/sorties

Examen Médian - 1 heure 30

ARDUINO DOSSIER RESSOURCE POUR LA CLASSE

ACTIVITÉ DE PROGRAMMATION

Dans le chapitre 1, nous associions aux fichiers ouverts des descripteurs de fichiers par lesquels nous accédions aux fichiers.

Corrigé des TD 1 à 5

Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application

INITIATION AU LANGAGE C SUR PIC DE MICROSHIP

Cours d algorithmique pour la classe de 2nde

1/24. I passer d un problème exprimé en français à la réalisation d un. I expressions arithmétiques. I structures de contrôle (tests, boucles)

Info0101 Intro. à l'algorithmique et à la programmation. Cours 3. Le langage Java

1. Structure d un programme C. 2. Commentaire: /*..texte */ On utilise aussi le commentaire du C++ qui est valable pour C: 3.

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Informatique Générale

Enseignement secondaire technique

Recherche dans un tableau

Transmission de données. A) Principaux éléments intervenant dans la transmission

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr

NOTIONS DE RESEAUX INFORMATIQUES

Cours 14 Les fichiers

INTRODUCTION A JAVA. Fichier en langage machine Exécutable

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

Représentation d un entier en base b

Cours 1 : Qu est-ce que la programmation?

Groupe Eyrolles, 2000, 2004, ISBN :

Organigramme / Algorigramme Dossier élève 1 SI

Algorithmique et Programmation, IMA

Cours de Système : Gestion de Fichiers

Sélection du contrôleur

Travaux pratiques. Compression en codage de Huffman Organisation d un projet de programmation

Les fichiers. Chapitre 4

2. Couche physique (Couche 1 OSI et TCP/IP)

Cours Informatique 1. Monsieur SADOUNI Salheddine

La mémoire. Un ordinateur. L'octet. Le bit

STS SE. FreeRTOS. Programmation réseau WIFI. Programmation réseau. Socket Tcp. FlyPort smart Wi-Fi module

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

UE Programmation Impérative Licence 2ème Année

Flux de données Lecture/Ecriture Fichiers

M06/5/COMSC/SP1/FRE/TZ0/XX INFORMATIQUE NIVEAU MOYEN ÉPREUVE 1. Mardi 2 mai 2006 (après-midi) 1 heure 30 minutes INSTRUCTIONS DESTINÉES AUX CANDIDATS

1 Lecture de fichiers

Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte

Programmation impérative

Anne Tasso. Java. Le livre de. premier langage. 10 e édition. Avec 109 exercices corrigés. Groupe Eyrolles, , ISBN :

Cisco Certified Network Associate

Les chaînes de caractères

Programmation C. Apprendre à développer des programmes simples dans le langage C

Programmation système de commandes en C

Compilation (INF 564)

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

Éléments d informatique Cours 3 La programmation structurée en langage C L instruction de contrôle if

Licence Sciences et Technologies Examen janvier 2010

Programmation Réseau. ! UFR Informatique ! Jean-Baptiste.Yunes@univ-paris-diderot.fr

Transmission d informations sur le réseau électrique

Cours 6 : Tubes anonymes et nommés

TD3: tableaux avancées, première classe et chaînes

IN Cours 1. 1 Informatique, calculateurs. 2 Un premier programme en C

Cours CCNA 1. Exercices

Java Licence Professionnelle CISII,

Algorithme. Table des matières

Initiation à la programmation en Python

Chapitre 13 Numérisation de l information

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)

Architecture des ordinateurs

USTL - Licence ST-A 1ère année Codage de l information TP 1 :

INTRODUCTION AUX SYSTEMES D EXPLOITATION. TD2 Exclusion mutuelle / Sémaphores

Bases de programmation. Cours 5. Structurer les données

Les structures. Chapitre 3

Rappels Entrées -Sorties

Programmation C++ (débutant)/instructions for, while et do...while

Cours des réseaux Informatiques ( )

Pré-requis techniques


1. Structure d'un programme FORTRAN 95

TD : Codage des images

COMMUNICATION PC/MINITEL

STAGE IREM 0- Premiers pas en Python

Cours de Systèmes d Exploitation

URECA Initiation Matlab 2 Laurent Ott. Initiation Matlab 2

Le système de gestion des fichiers, les entrées/sorties.

Table des matières. Introduction

Architecture des ordinateurs TD1 - Portes logiques et premiers circuits

Rappel. Analyse de Données Structurées - Cours 12. Un langage avec des déclaration locales. Exemple d'un programme

TS 35 Numériser. Activité introductive - Exercice et démarche expérimentale en fin d activité Notions et contenus du programme de Terminale S

Partie théorique (20 points) :

Représentation des Nombres

Analyse de sécurité de logiciels système par typage statique

Les réseaux informatiques

Informatique Générale Les réseaux

V- Manipulations de nombres en binaire

SYSTÈME DE GESTION DE FICHIERS

Cours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions

Programmation en langage C

Le réseau Internet.

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est:

Le codage informatique

Information. BASES LITTERAIRES Etre capable de répondre à une question du type «la valeur trouvée respecte t-elle le cahier des charges?

GESTION DES FICHIERS C/UNIX

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

Transcription:

EPREUVE OPTIONNELLE d INFORMATIQUE A) QCM Les réponses du QCM doivent être portées directement sur la feuille de sujet du QCM. Ne pas omettre de faire figurer votre numéro de candidat sur cette feuille et de la joindre à vos autres copies d examen. A) SI ROME Si l empire Romain n avait point chût, Rome aurait sûrement découvert l électricité et utilisé des ordinateurs. Or, Les Romains utilisaient les chiffres romains! Il vous est donc demandé d implémenter un «Additionneur Romain», qui accepte deux nombres romains et restitue leur somme en chiffres romains. Vous devez prendre en compte le fait que les nombres en entrée ne peuvent pas être supérieurs à 3999. Ce qui induit qu en sortie, les nombres dont la somme calculée sera supérieure à 3999 généreront le message «CONCORDIA CUM VERITATE» (En accord avec la vérité). Votre programme acceptera en entrée dans un fichier texte (ROME.IN) : 1) sur la première ligne, un chiffre N (compris entre 1 et 9) indiquant le nombre de sommes à déterminer, 2) et sur chacune des N lignes suivantes, deux nombres romains séparés part le symbole + et suivi du symbole = (il n y a aucun espace de séparation). Il restituera en sortie dans un fichier texte (ROME.OUT), une copie de chaque ligne entrée accompagnée du résultat en chiffres romains s il est légal (<=3999) ou du message défini plus haut sinon. EXEMPLE : ROME.IN : ROME.OUT : 5 VII+II=IX VII+II= XXIX+X=XXXIX XXIX+X= XCIX+II=CI XCIX+II= MMCCXXII+MCXI=MMMCCCXXXIII MMCCXXII+MCXI= MMMCMXCIX+I=CONCORDIA CUM VERITATE MMMCMXCIX+I= Vous utiliserez les définitions suivantes: 1) Les symboles utilisés sont : a) I pour 1 b) V pour 5 c) X pour 10 d) L pour 50 e) C pour 100 f) D pour 500 g) et M pour 1000. 2) Les nombres sont formés à partir des symboles donnés en 1) de gauche à droite, comme une somme, en utilisant à chaque fois le symbole de la plus grande valeur possible. Les symboles M, C, X, or I peuvent être utilisés consécutivement, mais trois fois au maximum. Si vous deviez passer outre, il vous faudrait alors suivre la règle suivante:

3) Quand un simple I précède immédiatement un V ou un X, il en est soustrait. Quand un simple X précède immédiatement un L ou un C, il en est soustrait. Quand un simple C précède immédiatement un D ou un M, il en est soustrait. Par exemple: II = 2; III=3 ; IV=4 ; IX = 9; XXXVIII = 38; LIV = 54; XCIX = 99 ; CXIII = 113. B) DISTANCE MAXIMUM Considérons deux séries décroissantes d entiers X[0..n-1] et Y[0..n-1] tels que X[i] >= X[i+1] et Y[i] >= Y[i+1] et pour tout i, 0 <= i < n - 1. La distance entre deux éléments X[i] et Y[j] est donnée par : d(x[i], Y[j]) = j i si j >= i et Y[j] >= X[i], ou 0 sinon. La distance entre deux séries X et Y est définie par : d(x, Y) = max{d(x[i], Y[j]) avec 0 <= i < n, 0 <= j < n} Vous supposerez que 0 < n < 1000. Par exemple, pour les séries X et Y suivantes, leur distance maximum est atteinte pour i=2 et j=7. Nous avons ainsi d(x, Y)=d(X[2], Y[7])=5. i=2 X 8 8 4 4 4 3 3 3 1 Y 9 9 8 8 6 5 5 4 3 j=7 Ecrire un programme qui acceptera en entrée, dans un fichier texte (DISTANCE.IN), des couples de séries et qui restituera en sortie, dans un fichier texte (DISTANCE.OUT), la distance maximum entre celles-ci. Les couples de séries sont fournies sur deux lignes consécutives, ou la première série est la X et la deuxième la Y. Vous considérerez le fait que les deux séries sont décroissantes et de tailles égales. Chaque paire de séries est précédée par un entier précisant le nombre d entiers contenus dans les séries. Les nombres, à l intérieur des séries, sont séparés par un espace. Le fichier d entrée commencera par un entier qui précisera le nombre de couples de séries à tester. EXEMPLE : DISTANCE.IN : 2 9 8 8 4 4 4 3 3 3 1 9 9 8 8 6 5 5 4 3 7 6 5 4 4 4 4 4 3 3 3 3 3 3 3 DISTANCE.OUT : The maximum distance is 5 The maximum distance is 0 REMARQUES : Les Programmes sont à écrire en PASCAL, en C ou en CAML. Pour l accès aux fichiers en entrée et en sortie, un rappel syntaxique des instructions sur les fichiers «texte» est fourni en annexe. Le principe de l algorithme retenu doit être exprimé avant chaque programme.

ANNEXE LANGAGE PASCAL : Procedure Assign(var F ; Nom_fic : string) ; Affecte le nom d un fichier disque à une variable-fichier. Procedure Reset(var f [ :FILE ;TailleEnr : Word]) ; Ouvre un fichier disque existant. Procedure Rewrite(var f [ :FILE ; TailleEnr : Word]) ; Crée et ouvre un fichier. Procedure Read( var f : TEXT ; v1 [, v2,.., vn]) ; Lit une ou plusieurs valeurs dans une ou plusieurs variables. Procedure Readln( var f : TEXT ; v1 [, v2,.., vn]) ; Lit une ou plusieurs valeurs dans une ou plusieurs variables jusqu à la fin de ligne. Procedure Write( var f : TEXT ; v1 [, v2,.., vn]) ; Ecrit une ou plusieurs valeurs dans le fichier. Procedure Writeln( var f : TEXT ; v1 [, v2,.., vn]) ; Ecrit une ou plusieurs valeurs dans le fichier plus un retour ligne. Procedure Close( var f) ; Ferme un fichier ouvert. LANGAGE C : FILE *fopen( char *path, char *mode) ; Ouvre le fichier dont le nom est contenu dans la chaine pointée par «path» et lui associe un flux. L argument «mode» pointe vers une chaîne commençant par l une des séquences suivantes : r fichier existant ouvert en lecture r+ fichier existant ouvert en lecture/écriture w crée un fichier et l ouvre en écriture w+ crée un fichier et l ouvre en lecture/écriture int fscanf( FILE *stream, const char *format,...) ; Lit les données depuis un flux pointé par «stream», convertit ces données selon le «format» décrit et stocke le résultat des conversions dans des arguments pointeurs. int fprintf( FILE *stream, const char *format,...) ; Ecrit les données sur le flux «stream» indiqué, ces données étant préalablement converties selon le «format» décrit. int fclose( FILE *stream) ; Dissocie le flux nommé «stream» du fichier sous-jacent. LANGAGE CAML : val openfile : string -> open_flag list -> file_perm -> file_descr Ouvre un fichier dont le premier argument est le nom, le second la liste des modes d'ouverture, le troisième les permissions, et renvoie un descripteur de fichier. Le type "open_flag" est défini ainsi : type open_flag = O_RDONLY (* Ouverture pour lecture seulement *) O_WRONLY (* Ouverture pour écriture seulement *) O_RDWR (* Ouverture pour lecture et écriture *) Remarque : il existe d'autres modes, mais ils n'ont pas d'intérêt dans le cas présent. val close : file_descr -> unit Ferme un fichier à partir d'un descripteur. val read : file_descr -> string -> int -> int -> int "read fd buff ofs len" lit len caractères du fichier dont le descripteur est fd, stocke ces caractères dans buff à partir de la position ofs et renvoie le nombre d'octets lus. val write : file_descr -> string -> int -> int -> int "write fd buff ofs len" extrait len caractères contenus dans buff à partir de la position ofs et les écrit dans le fichier dont le descripteur est fd. QCM

Remarque : - A une question correspond au moins 1 réponse juste Barème : - Une bonne réponse = +1 - Cocher la ou les bonnes réponses - Pas de réponse = 0 - Une mauvaise réponse = -1 Question-1 :Do while I < 10 { A = A + 1 Print A } La suite d instructions précédente correspond à: A- une alternative B- une boucle C- l impression des dix premiers chiffres D- l impression de la somme des 9 premiers chiffres Question-2 : If X > 10 then X = X*2 else X = X + 1 La suite d instructions précédente correspond à: A- une alternative B- une boucle C- l impression des dix premiers chiffres D- l impression de la somme des 9 premiers chiffres Question-3 : Q imprime ce programme: I = 1 Étiquette1 Si I < 10 alors I = I * 1 Imprimer I I = I + 1 Aller à étiquette1 A- le logarithme de I B- la puissance 10 de I C- les 9 premiers chiffres D- les 10 premiers chiffres Question-4 : Parmi les instructions suivantes, laquelle est incorrecte? ( B est un booléen, E et R sont des entiers ) A- R = E * 2 B- E = R + 10 C- Si B est vrai alors R = 0 D- Sinon B = B + 10 Question-5 : Lequel n est pas un système d exploitation? A- Windows B- unix C- winsock D- linux Question-6 : Un octet est codé sur: A- 8bits

B- 16 bits C- 32 bits D- 64 bits Question-7 : Sur combien d octets on peut coder la valeur 256 A- un B- deux C- trois E- quatre Question-8 : En quel langage est codée l instruction suivante? A- java B- C C- Camel D- c# Question-9 : la fonction principale d un modem est : A- transformer le codage ASCII en EBCDIC B- protéger l ordinateur d une chute de tension C- adapter le signal de la ligne à celui de l ordinateur D- adapter le signal de l ordinateur à celui de la ligne Question-10 : Quelle est la valeur de A Pour I = 1 à 5 A = 2 A = A + I Fin Afficher A A- 5 B- 6 C- 7 D- 8 Question-11 : ADSL est une technologie de : A- supervision de réseau local B- transport de la voix sur la boucle locale C- transport de données sur la boucle locale D- contrôle d accès aux bases de données Question-12 : l adresse suivante 192.12.42.56 correspond à une adresse A- téléphonique B- internet C- numeris D- transpac Question-13 : Quel est l un des avantages des câbles à fibre optique dans les réseaux? A- leur prix est abordable B- ils sont faciles à installer C- ils sont insensibles aux interférences électromagnétiques D- ils peuvent avoir une longueur importante

Question-14: Quelle est la fonction de mise à la terre de sécurité dans un ordinateur? A- elle relie le fil sous tension au châssis B- elle empêche les parties métalliques de transmettre une tension dangereuse dans le châssis C- elle relie le fil neutre au châssis D- elle empêche la transmission de tensions dangereuses aux parties métalliques Question-15 : Quel terme décrit la conversion de données binaires sous forme qui leur permet de circuler sur une liaison de communication physique? A- le codage B- le décodage C- le cryptage D- le décryptage Question-16 : dans quelle couche du modèle OSI se trouve la carte réseau? A- liaison B- réseau C- transport D- session Question-17 : Quel est le terme utilisé pour décrire le nombre maximum de bits pouvant être transférer dans un délais donnée? A- une impédance B- une propagation C- une atténuation D- une bande passante Question-18 : Lequel de ces éléments décrit le mieux l objet d une page Web menant à une nouvelle page lorsque vous cliquez dessus? A- un logiciel de redirection réseau B- un lien hypertexte C- un navigateur Web D- le code ascii Question-19 : La RS232C correspond à : A- une interface de programmation B- une interface de communication C- une application industrielle D- une norme de l EIA Question-20 : Dans un ordinateur les données sont représentées sous forme de signal : A- lumineux B- électrique numérique C- électrique analogique D- alphanumérique Question-21 : Un bus d adresses sur 32 bits représente une capacité d adressage maximale de :

A- 32*2 ( * puissance ) B- 2* 32 C- 32 D- 1 Question-22 : IP ( Internet Protocol ) décrit : A- une messagerie électronique B- un transfert de fichier C- un protocole de communication D- le réseau ethernet Question-23 : En algorithmique on parle de deux types d algorithmes, lesquels? A- récursif B- binaire C- itératif D- complexe Question-24 : Quels sont les résultats du ou exclusif? A- 1 + 1 = 0 B- 1 + 1 = 1 C- 1 + 0 = 1 D- 0 + 0 = 1 Question-25 : Quel est le langage le plus proche de la machine (langage de bas niveau )? A- java B- html C- pascal D- assembleur