Informatique
Classe : 4ème Scientifique
Série : Révision N°2 (théorique)
--------------------------------
Nom du Prof :
S
Objectifs :
Déterminer le rôle d’un algorithme depuis ces
instructions,
Développement d’un module spécifique,
Contrôle de saisie sur les chaines,
Cryptage d’une chaine.
1
Exercice 1 30 min
On appelle PowerTrain un nombre obtenu à partir des chiffres d’un autre nombre N. C’est
le produit de chaque chiffre de rang pair dans N élevé à la puissance du chiffre du rang
impair dans N. On considère que le premier chiffre de N est de rang 1.
On désigne : N : le nombre de départ, PT : le nombre PowerTrain obtenu à partir de N
Exemples :
N =5214 on obtient PT= 52*14 = 25
N=1634 on obtient PT= 16*34 = 81
N = 1234567 on obtient PT = 1²*34 *56*7 = 81 * 15625 * 7 = 8859375
1. Pour chacune des propositions ci-dessous, mettre dans la case correspondante la lettre
V si la réponse est correcte ou la lettre F dans le cas contraire. (2 pts)
a) La suite d’instructions permettant de calculer dans P, X à la puissance Y (X≥0 et Y≥0) est :
P1 P1 PX P1
Pour i de 1 à Y Faire Pour i de 1 à Y Faire i0
Pour i de 2 à Y Faire
Tantque i < Y Faire
P X*X P X*P P P*X P P*X
I i+1
Fin Pour Fin Pour Fin Pour Fin Tantque
b) L’entête du module Puissance qui permet de déterminer XY est :
Fonction Puissance (X, Y : Entier ; P : Entier)
Procédure Puissance (X, Y : Entier ; P : Entier)
Fonction Puissance (X, Y : Entier) : Entier
Procédure Puissance (X, Y : Entier ; @P : Entier)
2. Écrire l'algorithme du module nommé PowerTrain permettant de retourner le nombre
PT relatif à un entier naturel N non nul passé en paramètre.
N.B : Il s’agit d’utiliser le module Puissance
2
Exercice 2 60 min
Dans le but de sécuriser les messages à envoyer, on peut faire appel à une méthode de
cryptage.
Une des méthodes utilisées consiste à remplacer chaque lettre du message à crypter par
celle qui la suit de P positions dans l'alphabet français, où P désigne le nombre de mots
du message.
N.B : On suppose que :
Le caractère qui suit la lettre "Z" est le caractère "A" et celui qui suit la lettre "z"
est le caractère "a".
Le caractère espace "˽" ne subit aucune modification.
Le code ASCII de la lettre "a" est égal à 97 et celui de la lettre "A" est égal à 65.
Exemple :
Pour le message "Examen Pratique En Informatique"
Étant donné que le message à crypter est formé de 4 mots, pour la lettre alphabétique
"E" par exemple, elle sera remplacée par "I" car en ajoutant au code ASCII de "E" qui est
69 la valeur 4, on obtient 73 qui est le code Ascii de "I". En continuant à appliquer ce
principe de codage, le message crypté sera : "Ibeqir Tvexmuyi Ir Mrjsvqexmuyi"
Travail à Faire :
Sous forme modulaire, on se propose d'écrire l’algorithme d’un programme intitulé
CRYPTAGE qui permet de saisir un message M formé uniquement de lettres et
d'espaces puis de l'afficher crypter, en utilisant le principe cité ci-dessus.
N.B : Le message peut contenir des espaces superflus (inutiles). Pour cela, il faut les
supprimer avant de commencer le cryptage.