INFORMATIQUE GENERALE 2024-2025-L1-UPRECO-Mardochée-KALALA

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 72

Informatique Générale L1 LMD Mardochée KALALA

Université Presbytérienne Sheppard et Lapsley du Congo


Licence 1

Intitulé du Cours : Informatique Générale


Volume Horaire : 75h (30h CMD + 30h TD + 15 TP)
Chargé du cours : Mardochée KALALA
Courriel : [email protected]
Tél : +243 972 818 063

Année Académique : 2024-2025

1
Informatique Générale L1 LMD Mardochée KALALA

OBJECTIFS DU COURS

1. OBJECTIFS GENERAUX

A la fin de ce cours l’étudiant sera capable de comprendre les concepts


fondamentaux de l’informatique et comprendre la logique de traitement
d’information.

2. OBJECTIFS SPECIFIQUES
A la fin du cours, l’étudiant devra être capable de :
- Définir le concept « informatique » et distinguer l’évolution technique des
ordinateurs : les différents types d’ordinateurs, leurs caractéristiques et leur rôle ;
- Décrire la structure et le fonctionnement de l’ordinateur, citer les différents
composants de l’ordinateur ;
- Maitriser la logique informatique et le codage de l’information ;
- Définir un logiciel, un langage de programmation, un système d’exploitation
- Décrire le système Windows, expliquer et montrer comment mettre en marche le
système Windows
- Manipuler les différents logiciels d’application installés dans l’ordinateur
- Définir et expliquer les réseaux informatiques.

PLAN DU COURS
Chapitre 1 : Généralités sur l’informatique
Chapitre 2 : L’ordinateur et ses composants
Chapitre 3 : Logique informatique et codage des informations
Chapitre 4 : Logiciels et langages de programmation
Chapitre 5 : Systèmes d’exploitation
Chapitre 6 : Introduction aux Réseaux informatiques

2
Informatique Générale L1 LMD Mardochée KALALA

CHAPITRE I. GENERALITES SUR L’INFORMATIQUE

I.1. ORIGINE ET DÉFINITION


L’informatique est une science qui est née de l’électronique, mais qui
s’occupe seulement de traitement automatique des informations. C’est en 1962 que le
mot « informatique » serait introduit pour la première fois dans la langue française par
l’ingénieur Philippe DREYFUS. Dans un article remarquable, il utilise ce terme à partir de
la contraction de deux mots : Information et Automatique.

L'informatique peut être définie comme la science du traitement


automatique des informations. Elle englobe l'ensemble des techniques, des méthodes et
des outils permettant de collecter, stocker, traiter et transmettre des données de manière
efficace et automatisée. Cette discipline combine des éléments de mathématiques,
d'ingénierie et de sciences sociales pour résoudre des problèmes complexes liés à la gestion
de l'information dans divers domaines.

I.1.1. L’information

Le mot information a plusieurs définitions dont voici quelques-unes :


- Une information : est une nouvelle, un renseignement, une documentation
sur quelque chose ou sur quelqu'un, portés à la connaissance de quelqu'un.
Exemple : un bulletin d'informations ;
- Une information : est l'action d'informer, de s'informer, de donner la
connaissance d'un fait ou de la rechercher. Exemple : la presse d'information ;
- une information : est un élément de connaissance (voix, donnée, image)
susceptible d'être conservé, traité ou transmis à l'aide d'un support et d'un
mode de codification normalisé ;
- Une information : ce sont les données traitées ;
Exemple : 1 + 3= 4 (1 et 3 sont les données, le signe + est un traitement et
4 est l’information attendue).
Nota : Les formes principales rencontrées dans une entreprise étant souvent :
- la forme écrite (fiche, papier d’interrogation, documents écrits) ;
- la forme symbolique (une gommette de couleur, une étoile sur une fiche, un
dessin quelconque) ;
- la forme orale (de bouche à l’oreille, le son…).
- la forme visuelle (par exemple une vidéo).

I.1.2. Une donnée

Une donnée (data en anglais) est la représentation d'une information


dans un programme : soit dans le texte du programme (code source), soit en mémoire
durant l'exécution. Ou encore une donnée est tout signal, tout événement, tout

3
Informatique Générale L1 LMD Mardochée KALALA

phénomène, tout fait, tout son, toute image, tout texte susceptible d’être traité par
ordinateur.

I.1.3. La science

C’est une connaissance exacte d’une chose. L’ensemble de connaissance


fondée sur l’étude. Ou encore une discipline où le calcul et l’observation ont la plus
grande part.

I.1.4. La technique

Qui appartient en propre à un art, à une science, à un métier : termes


techniques. Relatif au fonctionnement d’une machine. L’ensemble des procédés d’un
art, d’une science, d’un métier.

I.1.5. Les moyens de traitement de l’information

Les moyens les plus courants sont les machines, lesquelles machines
peuvent être classées en différentes catégories :
- les machines à calculer : elles traitent mécaniquement les calculs arithmétiques
et algébriques. Exemple : calculette ;
- les machines comptables, spécialement celles conçues pour la comptabilité ;
- le téléphone : est une machine électronique permettant la communication à
distance.
- les ordinateurs : plus performantes que les précédentes, cette machine est
entièrement automatique. L’homme n’intervient que pour la surveillance et la
maintenance ;

I.1. 6. Traitement automatique

L’automatique est un processus qui est déclenché par l’homme et


s’exécute sans son intervention. ou encore un processus, qui une fois programmé ou mis
en mouvement s'exécute sans intervention humaine.
Le traitement automatique est ensemble des opérations réalisées par des
moyens automatiques, relatif à la collecte, l'enregistrement, l'élaboration, la
modification, la conservation, la destruction, l'édition de données et, d'une façon
générale, leur exploitation. Dans l'usage courant, l'expression « traitement automatique
de l'information » est également employée. Équivalent étranger : automatic data
processing (ADP).

Nota : Une information peut être traitée par l’ordinateur, que si elle doit être :
- Codifiée, c'est-à-dire convertie en une donnée binaire ;

4
Informatique Générale L1 LMD Mardochée KALALA

- Quantifiée ou qualifiée, c'est-à-dire réduite à des opérations arithmétiques ou


logiques et obéir à des lois.

Donnée en Traitement Résultat


entrée

I.2. LES BRANCHES DE L’INFORMATIQUE


L’informatique est subdivisée en deux grandes branches qui sont :
- l’informatique générale ;
- l’informatique appliquée.

I.2.1. L’informatique générale

Cette partie de l’informatique étudie les moyens et les méthodes de


traitement de l’information. Elle comprend :
- L’informatique théorique ;
- L’informatique logique et systématique ;
- L’informatique physique et technologique ;
- L’informatique mathématique et analytique ;
- L’informatique méthodologique.

I.2.2. L’informatique appliquée

C’est une partie de l’informatique utilisée dans les autres domaines


scientifiques. Elle s’occupe de l’organisation de traitement, de la méthodologie
d’analyse et les domaines d’application spécifiques.
Exemples :
- Informatique appliquée à la médecine ;
- Informatique appliquée au droit ;
- Informatique appliquée à la gestion ;
- Etc.s

I.1.3. Quelques domaines d’application de l’informatique

L’informatique est présente dans tous les secteurs de la vie humaine


notamment l’économie, la médecine et peut se subdiviser en plusieurs domaines
d’application.

1. L’informatique technologique et scientifique

L’informatique embarquée (ou enfouie) constitue un bon exemple de


l’informatique technologique. Elle concerne les composants programmables et les

5
Informatique Générale L1 LMD Mardochée KALALA

logiciels en temps réel. Elle concerne de plus en plus de secteurs dont la téléphonie
mobile, l’aéronautique ou l’automobile.

Enfin, l'informatique scientifique concerne l'informatique appliquée


dans les laboratoires de recherche fondamentale ou les services R&D (recherche et
développement) des entreprises. Essentiellement basée sur l'utilisation des
mathématiques, elle consiste à utiliser l'informatique pour modéliser, simuler et analyser
des phénomènes.

2. L’internet et le multimédia

Ce domaine concerne essentiellement le commerce électronique où la


circulation des données est toujours plus importante, ainsi que les jeux électroniques et
autres applications s’appuyant sur les images et les interfaces avec l’utilisateur.

3. L’informatique de gestion

Elle se caractérise par la conception, le développement et la mise en


œuvre d’applications informatiques dédiées au management (gestion administrative,
commerciale, RH) de l'entreprise, au suivi des clients et aux
relations avec les fournisseurs (facturation, comptabilité). L'informatique de gestion est
étroitement liée à l’ingénierie du système d'information de l'entreprise et des
organisations.

4. Les télécommunications et les réseaux

Le domaine des télécommunications et réseaux désigne l'utilisation de


l'informatique pour la transmission d'informations et représente un vaste secteur
couvrant notamment les réseaux informatiques, la téléphonie
mobile ou fixe ou la télévision numérique, ainsi que la convergence de l'ensemble de
ces secteurs grâce à Internet.

5. LA BUREAUTIQUE
L’ordinateur est aussi utilisé pour la saisie et la mise en forme de texte,
les impressions et les scannages de documents administratifs. Par exemple : le rapport
annuel, le rapport de stage, le TFC, le diplôme, les invitations…

I.1.4. Influences de l’informatique

a) Influences sur les personnes


- L’informatique soulage l’homme à des travaux pénibles ;

6
Informatique Générale L1 LMD Mardochée KALALA

- L’informatique favorise l’augmentation du taux de chômage parce que les


ordinateurs sont actuellement utilisés presque partout que l’homme pouvait
travailler manuellement ;
- Elle engendre aussi l’insécurité éducative auprès des enfants à cause du réseau
étendu « internet » qui est à la portée des enfants, et ces derniers téléchargent
les films pornographiques dans les cartes mémoires.
- Favorise le piratage, etc…

b) Influences sur les entreprises


L’ordinateur présente des avantages non les moindres à ce jour. Son utilisation a
atteint tous les secteurs de la vie de l’être humain, à tel point que presque plus rien ne
se fait sans qu’il ne fasse appel à l’ordinateur. Les principaux avantages sont :
- L’ordinateur a des supports informatiques permettant le stockage des
données ;
- La bonne mise en forme du texte ;
- L’aperçu avant impression lors de l’impression d’un texte ;
- L’automatisation des traitements ;
- La rapidité des traitements ;
- La correction grammaticale possible lors de la saisie du texte.

Aujourd’hui avec l’informatique il y a possibilité de faire les travaux qui


étaient presqu’impossibles à l’homme entre autres :
- Le calcul complexe ;
- Le contrôle des équipements dans de laboratoire de fabrication des appareils
électroniques, etc.

L’informatique augmente la précision et la qualité du travail, elle soulage


l’homme.
Exemple : la correction des examens d’Etat grâce aux grilles
électroniques.

7
Informatique Générale L1 LMD Mardochée KALALA

CHAPITRE II. L’ORDINATEUR ET SES COMPOSANTS

2.1. EVOLUTION DES ORDINATEURS


Le mot ordinateur fut introduit par IBM (International Business
Machines) en France en 1955, monsieur François Girard, alors responsable du service
publicité de l’entreprise, eut l’idée de consulter son ancien professeur de lettres à paris,
Jacques PERRET, afin de lui proposer un mot caractérisant le mieux possible ce que l’on
appelait vulgairement un calculateur (traduction littérale du mot anglais « computer »).
Ce dernier proposa « ordinateur » un mot tombé en désuétude désignant anciennement
un ordonnateur. Ce mot a été formé à partir du latin Ordo-ordinis qui signifie ordre,
instruction, commande. Il désignait une machine capable d’effectuer automatiquement
des calculs logiques et arithmétiques.
Les ordinateurs ont connu plusieurs générations, voici un essai de
description chronologique de l’évolution des ordinateurs, en générations, qui se
chevauchent en :

TP
1. Première génération (1945-1954)
Les ordinateurs de la première génération étaient caractérisés par :
- un tube à vide (tube cathodique) ;
- très lourd ;
- une consommation très élevée de l’énergie électrique ce qui a comme
conséquence le dégagement de la chaleur ;
- le calcul répétitif ;
- trop de pannes ;
- un peu fiable.

Pour cette génération, nous citons : ENIAC, IBM 701, etc.

2. Deuxième génération (1955-1965)


Les ordinateurs de deuxième génération sont basés sur l’utilisation des
transistors qui ont remplacé les tubes à vide pour les raisons suivantes :
- la réduction de la consommation électrique ;
- la réduction de la chaleur dégagée ;
- la réduction du poids et du volume ;
- l’utilisation des circuits imprimés.

Parmi ces ordinateurs, nous citons : IBM 1401, GAMMA 60, etc.

3. Troisième génération (1966-1975)


Cette génération est caractérisée par des ordinateurs composés des
circuits intégrés (à faible et moyen niveau d’intégration) :
- SSI (Small Scale Integration) : de 10 à 100 transistors ;

8
Informatique Générale L1 LMD Mardochée KALALA

- MSI (Middle Scale Integration) : de 100 à 1000 transistors.


Ces ordinateurs présentent les caractéristiques suivantes :
- L’accroissement de la vitesse d’exécution des opérations ;
- La réduction plus importante de la consommation de l’énergie et le
dégagement de la chaleur ; la miniaturisation des circuits, d’où la réduction
du volume des machines.

Nota : la technologie de micromodules (circuits intégrés) a permis, par ses


performances, la réalisation des premiers ordinateurs universels. Exemple : IBM 360,
UNIVAC 9000, etc.

4. Quatrième génération (1976-1985)

Cette génération a connu une intégration forte de plus en plus des


circuits de base et apparition des microprocesseurs avec leurs applications allant du
micro-ordinateur au robot informatique.
Avec le développement de la technologie LSI (Large Scale Integration
avec 1000 à 100 000 transistors), il devenait possible, avec la quatrième génération des
ordinateurs, de réduire très sensiblement la taille et le coût des composants d’un
système, tout en augmentant ses performances.
Exemple : CRAY 1, VLSI (very large scale integration avec 105 à 107 transistors), etc.

5. Cinquième génération (1985-1991)


Dans cette génération, il se développe la technique d’intégration ULSI
(Ultra large scale integration avec plus de 107 transistors) de lasers, des fibres optiques et
du matériel bio chimique. Il y a apparition des composants suivants :
- les processeurs RISC (Reduced instruction Set Computer) ;
- les transputer (transistor computer) ;
- les machines à longues instructions.
6. Sixième génération (1992-…)

On trouve des supers ordinateurs dont la puissance de calcul donne


accès au traitement d’images et de sons. Pendant cette génération, il se développe le
butineur pour le web, le multi média, les jeux 3D, l’e-mail, ordinateur ADN…
Actuellement se développent des ordinateurs portables en miniature,
sans fil et/ou invisible à l’intelligence ambiante intégrée aux objets de la vie courante.

2.2. LES PARTIES D’UN ORDINATEUR


Un ordinateur est une machine électronique composée des plusieurs
parties interconnectées les unes avec les autres dans le but de traiter automatiquement
les données grâce aux programmes ou logiciels qui y sont installés.

9
Informatique Générale L1 LMD Mardochée KALALA

Quelle que soit sa forme, un ordinateur est composé de deux grandes parties
qui sont :
- la partie physique (en anglais HARD WARE) ;
- la partie logique (en anglais SOFT WARE).

1. Software

Le Software est une partie de l’ordinateur invisible, intouchable et


logicielle (programme). En bref c’est l’intelligence même de la machine. Exemple : le
système d’exploitation : Windows, MS-DOS, Android, etc.

2. Hardware

C’est une partie physique, visible, matérielle, touchable (palpable) de


l’ordinateur. Exemples : Le clavier, la souris, l’écran, etc.
Cette partie de l’ordinateur est composée à son tour de deux grandes parties qui sont :
- L’unité centrale de traitement (UCT) ;
- Les périphériques.

a) Les Unités périphériques


Les unités périphériques sont de deux sortes :
- les unités périphériques externes (utilisées par l’homme manuellement). Ce
sont les périphériques qui sont en dehors de l’UCT ;
Exemples : la souris, le clavier, l’écran etc.
- les unités périph²ériques internes (retrouvées à l’intérieur du boitier central).
Exemples : les barrettes mémoires, le chipset, le lecteur CD/DVD etc.

b) Les unités périphériques externes


Ce sont les organes complémentaires de l’ordinateur permettant l’homme de
l’utiliser correctement. Ces unités sont de trois sortes :
- les unités périphériques d’entrée ;
- les périphériques de sortie ;
- les unités périphériques d’entrée-sortie ;

c) L’unité centrale de traitement


Un ordinateur comprend comme éléments de base, une unité centrale
de traitement, une mémoire et une combinaison de systèmes d’entrée-sortie. Dans ce
point, nous étudions le « central processing unit » ou (CPU) en anglais c'est-à-dire unité
centrale de traitement. Dans l’ordinateur le CPU est considéré comme la tête de
l’ordinateur parce que c’est dans cette partie qu’on effectue toutes les opérations par le
cerveau de l’ordinateur qui est « le processeur central ou micro-processeur » qui a pour
rôles de : commander, contrôler, coordonner, exécuter, interpréter.

10
Informatique Générale L1 LMD Mardochée KALALA

Nous signalons que le CPU est composé principalement de 3 grandes


parties qui sont :
1. La mémoire centrale (MC) : Mémoire vive, ou mémoire système (appelée
RAM de l'anglais « Random Access Memory » traduit en français par
mémoire à accès direct),
Nota : La mémoire centrale est l’endroit où toutes les informations et programmes
résident pour être utilisé par la machine

Elle est composée de deux parties :

 ROM (read only memory) c’est une mémoire permanente contenant


les premières instructions nécessaires à la machine pour démarrer, elle
ne se vide pas lorsqu’il y a coupure du courant

 RAM est la mémoire informatique dans laquelle un ordinateur place les


données lors de leur traitement.

C’est une mémoire effaçable mise à notre disposition et se vide


totalement lorsqu’il y a coupure du courant. Les caractéristiques actuelles de cette
mémoire sont : sa rapidité d'accès, essentielle pour fournir rapidement les données au
processeur, et sa volatilité qui entraîne une perte de toutes les données en mémoire dès
que l'ordinateur cesse d'être alimenté en électricité. Cet inconvénient, qui n'existait pas
avec les anciennes mémoires à ferrite est éliminé sur d'autres types de mémoires RAM
dites "non-volatiles", comme les MRAM, mais dont les temps d'accès ou le coût ne sont
pas toujours aussi compétitifs.

2. L’unité arithmétique et logique (UAL) : C'est l'élément de base d'un


microprocesseur. L'unité arithmétique et logique (UAL, en anglais
« arithmetic-logic unit », ALU), est l'organe de l'ordinateur chargé d'effectuer
les calculs. Le plus souvent, l'UAL est incluse dans l'unité centrale ou le
microprocesseur.

3. L’unité de commande (UC) : Dans un processeur, l’unité de contrôle (de


commande) ou séquenceur commande et contrôle le fonctionnement du
système, notamment du chemin de données.

11
Informatique Générale L1 LMD Mardochée KALALA

2.3. DIFFÉRENTS TYPES D’ORDINATEURS


Nous distinguons 3 types d’ordinateurs qui sont :
4. Les super-ordinateurs ;
5. Les mini-ordinateurs ;
6. les micro-ordinateurs.

2.3.1. Le Superordinateur

Un superordinateur (macroordinateur), ou supercalculateur, est un


ordinateur conçu pour atteindre les plus hautes performances possibles avec les
techniques connues lors de sa conception, en particulier en ce qui concerne la vitesse de
calcul. La science des superordinateurs est appelée « calcul haute performance » (en
anglais : High-Performance Computing ou HPC). Ce sont les ordinateurs à plusieurs
processeurs pour la raison d’augmenter la vitesse de traitement.

2.3.2. Le mini-ordinateur

Le terme mini-ordinateur est à l'origine une catégorie d'ordinateurs de


milieu de gamme, intermédiaires entre les ordinateurs centraux (mainframe) et les
micro-ordinateurs, populaire dans les années 1970.

Pendant une période cette catégorie avait un type de matériel et de


systèmes d'exploitation spécifique (par exemple les systèmes Digital Equipment
Corporation dans les années 1980-1990), mais à présent le terme correspond plutôt aux
systèmes tels que SPARC, POWER ou Itanium de Sun Microsystems, IBM ou Hewlett-
Packard. Dans les années 2000, ce terme est parfois utilisé pour désigner des ordinateurs
personnels portables de petite taille (Netbook).

2.3.3. Le micro-ordinateur

Ce sont les ordinateurs qui sont utilisés pour un usage personnel. Les
ordinateurs personnels se présentent sous trois formes qui sont :
7. L’ordinateur portable (en anglais LAPTOP) ;
8. L’ordinateur de bureau (en anglais DESKTOP) ;
9. L’ordinateur de poche (en anglais POCKET PC).

a) Ordinateur de bureau
Un ordinateur de bureau (de l'anglais desktop computer, aussi appelé
ordinateur fixe) est un ordinateur personnel destiné à être utilisé sur un bureau. Il peut
être connecté en permanence à plusieurs périphériques comme un ou des écrans,
clavier, souris, tablette graphique, haut-parleurs, micro, disques durs externes, scanner,
imprimante…

12
Informatique Générale L1 LMD Mardochée KALALA

b) Ordinateur portable
Un ordinateur portable, ou simplement portable au Québec, en
Belgique et en Suisse est un ordinateur personnel dont le poids et les dimensions
limitées permettent un transport facile. Les ordinateurs portables ont plusieurs usages à
la fois personnels et éducatifs, et sont parfois utilisés pour la sauvegarde de stockage de
médias personnels.
Un ordinateur portable est muni des mêmes types de composants
qu'un ordinateur de bureau classique, incluant notamment un écran, des haut-parleurs,
et un clavier. Depuis les années 2010, la plupart possèdent en plus une webcam
intégrée et un microphone préinstallé. Un ordinateur portable est muni d'un
accumulateur électrique, ou batterie, rechargeable à l'aide d'une prise de courant.

b ) Ordinateur de poche
Un ordinateur de poche est un système informatique format de poche.
Consommateur, en particulier des professionnels, utiliser pour effectuer des tâches telles
que la synchronisation des données avec leurs ordinateurs de bureau, fax, ou de parler à
des collègues ou amis. Les gens peuvent effectuer toutes ces tâches sans fil et peut
fonctionner pendant qu'ils sont sur la route ou dans le café.

13
Informatique Générale L1 LMD Mardochée KALALA

Note :
Dénomination des ordinateurs par taille :

10. ordinateur de poche : assistant numérique personnel, smartphone ;


11. ordinateur portable : ultraportable, tablette tactile, ordinateur portable ;
12. ordinateur de bureau : mini PC, ordinateur de bureau, station de travail ;
13. ordinateur intermédiaire : mini-ordinateur ;
14. ordinateur géant : mainframe, superordinateur.

 Une tablette tactile, tablette électronique, ardoise électronique, tablette


numérique, ou tout simplement tablette, est un ordinateur portable ultraplat qui
se présente sous la forme d'un écran tactile sans clavier et qui offre à peu près les
mêmes fonctionnalités qu'un ordinateur personnel ;

 Un assistant numérique personnel, un pocket PC, ou un agenda électronique est


un appareil numérique portable, souvent appelé par son sigle anglais « PDA »
pour « Personal Digital Assistant » ;
 Un smartphone, ordiphone ou téléphone intelligent, est un téléphone mobile
évolué disposant des fonctions d'un assistant numérique personnel, d'un appareil
photo numérique et d'un ordinateur portable.

2.4. ETUDE DE PÉRIPHÉRIQUES


Un périphérique désigne tout élément matériel qui peut être connecté à un
ordinateur, pour lui fournir des informations supplémentaires, ou interagir avec lui

2.4.1. Les unités périphériques d’entrée

Ces unités permettent à l'utilisateur d'entrer des données, des


commandes et des programmes qui seront gérés par l'unité centrale de traitement. Ces
données, quelle que soit leur forme, sont traduites en configurations identifiables par
l'ordinateur. L'organe d'entrée standard est le clavier.
Parmi ces organes nous avons : le clavier, la souris, le scanneur, le
microphone, la caméra, la tablette graphique, manette de jeux, et webcam.

2.4.2. Les unités périphériques de sortie

Les périphériques de sortie permettent à l’utilisateur de visualiser les


informations en provenance de l’ordinateur. En d’autres termes, ils servent à faire sortir
des informations du système informatique. Parmi, nous citons : l’écran, le haut-parleur,
le vidéoprojecteur, les écouteurs et l’imprimante.

14
Informatique Générale L1 LMD Mardochée KALALA

2.4.3. Les unités périphériques d’entrée-sortie

On peut également rencontrer des périphériques d'entrée-sortie qui


opèrent dans les deux sens : un lecteur de CD-ROM ou un port USB, par exemple,
permettent de stocker des données (sortie). Exemple : un appareil photo numérique,
écran tactile, etc.

2.4.4. Etude des périphériques d’entrée

2.4.4.1. La souris

Une souris (en anglais « mouse » est un petit périphérique de pointage,


elle a deux ou trois boutons poussoirs que l’on utilise avec la main pour contrôler les
mouvements d’un pointeur à l’écran. La souris sert à exécuter des tâches sur
l’ordinateur. Elle est matérialisée sur l’écran par un pointeur qui se déplace suivant le
mouvement de la souris sur le tapis. Elle permet à l’utilisateur de se déplacer à
n’importe quel endroit de l’écran sans devoir utiliser les touches directionnelles du
clavier. Elle représente notre main sur l’écran.

Types de souris

a. La souris optique : elle est capable de déterminer le mouvement par


analyse visuelle de la surface sur laquelle elle glisse.
b. La souris sans fil : elle est de plus en plus populaire car elle peut être
utilisée sans être physiquement reliée à l’ordinateur, ce qui procure une
sensation de liberté ;
c. La souris infrarouge : elle est utilisée en vis-à-vis avec un récepteur
infrarouge connecté à l’ordinateur ;
d. La souris bluetooth : elle est utilisée avec un récepteur Bluetooth connecté
à l’ordinateur. La portée de ce type de dispositif est équivalente aux
technologies hertziennes.

TP
- LES PARTIES D’UNE SOURIS EN DETAIL
- DIFFERENCE ENTRE SOURIS D’UN ORDINATEUR DE BUREAU
ET CELUI PORTABLE

2.4.4.2. Le clavier

Le clavier est un périphérique d’entrée portant des touches sur


lesquelles sont gravées des caractères. Il sert à introduire les données (informations)
dans l’ordinateur. Les claviers des ordinateurs sont généralement des unités séparées et
raccordées au système par un câble. Les ordinateurs portables ont des claviers
incorporés.

15
Informatique Générale L1 LMD Mardochée KALALA

Parties d’un clavier


Le clavier est composé de quatre grandes parties qui sont :
a. La partie de touches de fonctions : F1 à F2, qui sert, selon le logiciel, à exécuter
rapidement les commandes les plus essentielles et le contrôle de ces
combinaisons, et ses touches fonctionnent quand elles sont combinées avec
d’autres touches. Par exemple : la touche SHIFT et F3 pour transformer le texte
en majuscule ou minuscule ;
b. La partie alphanumérique : contenant les caractères de A à Z, puis de 0 à 9 et les
signes de ponctuation ;
c. La partie numérique : composé de touches de 0 à 9 et les opérateurs
arithmétiques. Pour activer ce pavé numérique, il faut appuyer sur la touche
Numlock du clavier ;
d. La partie de touche de direction : composé de quatre touches de direction.

La disposition des touches sur les claviers informatiques


Les claviers se caractérisent par leurs particularités nationales (caractères
nationaux) et parfois techniques (touches muettes). De nombreuses dispositions des
touches existent :
- Clavier AZERTY ;
- Clavier QWERTY ;

TP
Parler en détail de :

- Clavier QWERTZ ;
- Clavier DVORAK.

Pour chacune de ces dispositions, des variantes nationales existent. Par


exemple, l'AZERTY français n'est pas le même que l'AZERTY belge, et le QWERTZ
allemand n'est pas le même que le QWERTZ suisse. Malgré leur aspect semblable, tous
les claviers ne sont pas égaux devant la technologie et la précision. Dans le choix d'un
clavier, plusieurs caractéristiques doivent être prises en considération.

Les touches importantes du clavier

a. La touche espace

A la fois la plus grosse touche du clavier et aussi une des plus utilisées.
Elle vous permettra de faire un espace entre chacun de vos mots. Si vos mains sont bien
positionnées ce sont les pouces qui vont appuyer sur cette touche Espace.

b. La touche Entrée

16
Informatique Générale L1 LMD Mardochée KALALA

La touche Entrée permet de retourner à la ligne et de créer un nouveau


paragraphe lorsque vous êtes en saisie de texte, mais elle sert également à confirmer ou
valider dans de multiples cas, lorsque Windows vous pose une question via une boîte
de dialogue par exemple : cela évite d'avoir à reprendre la souris pour cliquer.

c. La touche Echap (ESC)

La touche Echap est la toute première touche du clavier, en haut à gauche.


Elle s'utilise en général lorsque le système vous pose une question et que vous souhaitez
répondre par la négative (non, annuler...). En bref elle sert à annuler une action en
cours.

d. Les majuscules

Il y a 2 manières de faire des majuscules sur un clavier. La touche Maj se


trouve tout à gauche et tout à droite des lettres, et la touche Verr Maj juste au-dessus de
la touche majuscule de gauche.

Majuscules en début de phrase : lorsque vous commencez une phrase,


vous devez mettre la première lettre en majuscule. Pour cela, maintenez enfoncée l'un
des deux touches Maj (et pas Verr. Maj.) et appuyez sur la lettre désirée, relâchez et
continuez la saisie de votre texte.

Astuce : Si vous devez appuyer sur une lettre qui se trouve du côté gauche
du clavier, appuyez sur la touche Maj de droite avec votre main droite, comme ça
votre main gauche est libre pour appuyer sur la touche. Et inversement !

Une phrase ou un nom propre en majuscule : la première technique est


utile lorsque vous mettez qu'une seule lettre en majuscule, lorsque vous devez taper un
nom propre ou plusieurs mots en majuscule, utilisez plutôt la touche Verr. Maj : elle
permet de verrouiller les majuscules, donc pas besoin de maintenir la touche, tout ce
que vous taperez sera en majuscule.
Appuyez à nouveau sur la touche VerrNum pour repasser en mode
normal.

Astuce : A noter que lorsque vous êtes en mode verrouillage majuscule, le


fait de maintenir la touche Maj inverse la tendance et repasse en minuscule le temps que
vous maintenez la touche.

e. La touche AltGr (Alternate Graphic) pour les caractères spéciaux : @, €, #...

Vous vous êtes peut-être déjà demandé comment s'y prendre pour faire le
signe € (Euro) ou même le @ (Arobase), qui constitue nos adresses mail. La solution
réside dans la touche Alt Gr, qui se trouve juste à droite de la touche espace.

17
Informatique Générale L1 LMD Mardochée KALALA

Définition : Arobase

Le arobase est le caractère utilisé dans les adresses mail et qui porte la
forme d'un A entouré (exemple : [email protected] ou
[email protected] ). L'arobase signifie "chez" ("at" en anglais) : utilisateur
de chez fournisseur.fr. Il n'y a pas de arobase dans une adresse de site web, seulement
dans les mails (courrier électronique). Sur un clavier, le @ s'obtient en maintenant la
touche Alt Gr (à droite de la touche espace) et en appuyant sur la touche [0 à @]

Pour faire un arobase ou le signe euro, entre autres, il faut maintenir la


touche Alt Gr, et appuyer sur la touche E (de la zone des lettres) pour le € ou la touche
à (de la zone des caractères spéciaux) pour le @.

De manière plus générale, la touche Alt Gr maintenue enfoncée permet


d'accéder au caractère affiché en bas à droite d'une touche, conformément à
l'illustration ci-dessus.

f. En résumé : Majuscule ou Alt Gr ?

Pour résumer, lorsqu'une touche possède 3 caractères : celui du haut


s'obtient avec la touche majuscule, celui en bas à gauche s'obtient directement en
pressant la touche, celui en bas à droite s'obtient en maintenant la touche AltGr
enfoncée.

g. Les touches Retour Arrière et Supprimer (delete)

Ces deux touches ont des fonctions similaires, mais pas exactement les
mêmes ! La touche retour arrière permet d'effacer du texte, elle se trouve juste au-dessus
de la touche Entrée.

La touche Suppr (del) se trouve à droite de la touche entrée et permet de


supprimer un élément (fichier, dossier...). La touche Suppr (del) permet aussi d'effacer
du texte, mais la différence réside dans le fait que la touche Retour Arrière efface vers la

18
Informatique Générale L1 LMD Mardochée KALALA

gauche (donc le texte tapé avant) et la touche suppr efface le texte à droite du curseur
(ce qui a été écrit après le curseur).
Astuce : Restez appuyé sur une touche répète son action plusieurs fois.
Cela évite d'appuyer de manière répétitive sur une touche.

h. Faire un accent circonflexe ou un tréma sur une lettre à l'aide d'un clavier

Ces deux accents sont tous deux situés sur la même touche du clavier, mais
pas directement associés à une lettre car ils peuvent être appliqués sur plusieurs lettres (ï,
ë, ê, û...) et il aurait donc été un peu compliqué de faire une touche pour chacune de
ces lettres. La touche se trouve sur la droite juste après la lettre P.

La technique :

Pour faire un ê, il vous faudra d'abord appuyer sur la touche ^ (il ne se


passe rien dans un premier temps) et ensuite sur la lettre e.

Pour faire un ï, même technique sauf qu'il faut maintenir la Majuscule tout
en appuyant sur ¨, relâcher et ensuite appuyer sur i.

i. Je n'arrive pas à écrire des chiffres sur mon clavier

Sur un clavier normal : Il existe une touche qui permet d'activer les
chiffres. Elle s'appelle Verr. Num (pour verrouillage numérique).

Si cette touche est activée, une petite lumière sur le clavier est allumée,
généralement. Si vous essayez de taper des chiffres et que ça ne fonctionne pas,
appuyez sur la touche Verr. Num. et réessayez.

Vous pouvez utiliser le champ de formulaire ci-dessous.

Sur un clavier d'ordinateur portable : Il se peut qu'il n'y ait pas de pavé
numérique. Dans ce cas il faudra taper sur les chiffres qui se trouvent au-dessus des
caractères spéciaux avec l'aide de la touche Maj. comme vu précédemment.

j. Les touches Ctrl (Contrôle) et Alt (Alernative)

Elles se trouvent sur la rangée du bas du clavier et possèdent des


propriétés dites « modifiantes » ou « d'alternative ».
Elles ne fonctionnent jamais seules mais en association avec une touche
alphabétique. Voici quelques exemples, valables pour de nombreux logiciels :

19
Informatique Générale L1 LMD Mardochée KALALA

La combinaison Ctrl+ A sélectionné l’intégralité de la page. Pour faire un


copier-coller, faîtes : Ctrl+ C (=copier), votre sélection des données reste dans la
mémoire de votre ordinateur ; une pression en Ctrl+ V vous donnera la fonction «
coller ». Une recherche d'image dans une page peut être activée directement depuis
Ctrl+ F...

En opérant la combinaison Ctrl + Alt + un caractère de votre choix, vous


obtiendrez la transcription du caractère spécial. A noter qu'à elle seule la touche Alt Gr
située à droite de la barre d'espacement remplace à elle seule les deux touches Ctrl +
Alt. Ainsi pour écrire par exemple l'arobase, vous pouvez utiliser selon votre clavier les
combinaisons Ctrl + Alt + @ ou directement Alt Gr +@...

k. La touche Inser

Elle remplace le texte situé après le curseur ; son action évite par exemple
la sélection d'un texte pour l'effacer.

l. Les touches munies de Flèches servent à se déplacer dans un texte dans toutes les
directions.

m. Une seule pression sur la touche Windows ouvre le menu démarrer mais celle-ci
associée avec d'autres touches permet bien d'autres actions. Voir le tableau de la
page suivante.

n. La touche appelée Touche Menu Contextuel équivaut au menu du clic droit de la


souris. Elle est représentée par le symbole d'un menu :

o. Située dans la partie haute à gauche sur votre clavier, la touche Tabulation
s'avère très utile dans un document texte pour décaler parfaitement vos lignes de
textes sur la droite puisqu'elle conserve un écart toujours identique. Dans le
formulaire d'un site internet, elle vous permet de vous déplacer d'un champ à un
autre par un simple clic.

p. La première rangée de votre clavier est constituée par les touches de fonction :
F1, F2, F3 etc...Généralement, chaque logiciel attribue un usage spécifique à ces
touches. Ainsi dans Word, la touche F7 déclenche le correcteur orthographique.
Si l’on appuie sur la touche F1, on affiche l’aide du logiciel. La touche F2, assez
souvent, permet de renommer un fichier ou une icône. F3 vous ouvre sous
n'importe quel logiciel la fonction recherche et F5 vous permet de rafraîchir la
page sur laquelle vous vous trouvez ; sur un site internet par exemple, la pression
de la touche F5 actualise les modifications.

20
Informatique Générale L1 LMD Mardochée KALALA

Quelques raccourcis clavier

Les raccourcis clavier sont un aspect commun à la majorité des systèmes


d'exploitation modernes ainsi qu'à leurs applications logicielles associées. Leur utilisation
est si répandue que certains utilisateurs considèrent cet élément comme essentiel à leurs
interactions quotidiennes avec l'ordinateur. Qu'il soit utilisé comme préférence
personnelle ou technologie d'adaptation, l'omniprésence des conventions communes
permet la comparaison des raccourcis clavier à travers différents systèmes.
Ces raccourcis mythiques fonctionnent sur toutes les versions de Windows. Du
fait de leur popularité, ils sont également disponibles sur de nombreux logiciels de
bureau :

Les raccourcis Windows

Pour améliorer votre productivité au travail, vous pouvez utiliser ces


raccourcis clavier les plus utilisés par les professionnels :
- Ctrl+ Roulette de la souris : pour zoomer/dé-zoomer ;
- Windows+ P : pour changer le mode d’affichage (pratique avec un
rétroprojecteur) : déconnecter le rétroprojecteur, dupliquer, étendre, ou
rétroprojecteur uniquement ;
- Windows+ F : pour lancer une recherche rapide sur un ordinateur ;
- Windows+ Maj+ Clic : pour lancer une nouvelle instance d’un programme.
Exemple : cliquer sur l’icône Microsoft Word de votre barre de tâche pour ouvrir
un nouveau document ;
- Windows+ L : un raccourci clavier pour verrouiller son ordinateur ;
- Ctrl+ Flèche gauche/droite : pour placer le curseur au début du mot ou du
prochain mot ;
- Shift+ Flèche gauche/droite : pour sélectionner du texte ;
- Ctrl+ Shift+ Flèche gauche/droite : pour sélectionner un mot entier ;
- Ctrl+ Backspace : pour supprimer un mot entier ;
- Ctrl+ F4 : pour fermer une fenêtre. Ou un ordinateur, si aucune fenêtre n’est
ouverte.
- Windows+ E : un raccourci clavier pour afficher le poste de travail ;
- Maj à l’insertion d’un CD : ce raccourci permet d’empêcher la lecture
automatique ;
- Ctrl+ Windows+ F : pour rechercher un ordinateur sur un réseau ;
- Echap pendant un processus : pour annuler le processus en cours (transfert,
copie…) ;
- Ctrl+ Maj+ Clic : pour ouvrir un programme en tant qu’administrateur.

21
Informatique Générale L1 LMD Mardochée KALALA

Les raccourcis clavier Windows pour gérer les fenêtres

Windows fonctionne avec des fenêtres…d’où son nom. Il existe de nombreux


raccourcis clavier pour passer d’une fenêtre à l’autre où les masquer facilement.
- Alt+ Tab : passer d’une fenêtre à l’autre. Maintenez la touche Alt enfoncée et
appuyez une ou plusieurs fois sur la touche Tab pour accéder à la fenêtre de
votre choix ;
- Alt+ Shift+ Tab : passer d’une fenêtre à l’autre (dans l’ordre inverse). Cette fois-
ci, vous devez maintenir les touches Alt et Shift, et appuyer sur la touche Tab une
ou plusieurs fois ;
- Windows + Tab : même principe qu’Alt+ Tab, mais sous une forme plus visuelle.
Fonctionne depuis Windows 7 lorsque la fonctionnalité Aero est supportée.
- Windows + D : masquer toutes les fenêtres. Pratique pour afficher brièvement le
bureau. Il suffit d’appuyer à nouveau sur les touches Windows+ D pour
récupérer les fenêtres ;
- Windows + Flèche vers le bas : si la fenêtre occupe tout l’écran (fenêtre
agrandie), elle retrouve une taille classique. Un deuxième clic sur Windows +
Flèche vers le bas minimise la fenêtre.
- Windows + Flèche vers le haut : une raccourci clavier pour agrandir la fenêtre
active ;
- Windows + Shift + Flèche droite ou gauche : permet de déplacer une fenêtre
d’un écran à l’autre. Ce raccourci clavier ne fonctionne que si vous utilisez
plusieurs écrans.

D’autres raccourcis Windows à connaître

- Ctrl +N : ouvrir une nouvelle fenêtre ;


- F5 ou Ctrl +R : actualiser la fenêtre active ;
- Ctrl+ Maj+ Echap : affiche le gestionnaire de tâches, qui permet de fermer une
application, afficher les processus ou les performances de votre PC en temps-
réel ;
- Ctrl + clic : pour sélectionner plusieurs éléments (des fichiers ou des dossiers par
exemple) ;
- Shift + clic : pour sélectionner tous les éléments compris entre le premier et le
second clic. Fonctionne avec du texte, des fichiers et des dossiers, et peut être
combiné avec Ctrl + clic ;
- Maj (5 fois) : pour désactiver les touches rémanentes (ou les activer) ;
- Alt +Maj : pour repasser le clavier en Français, si par mégarde votre clavier est
passé en anglais. Ce raccourci ne fonctionne qu’avec la touche Alt gauche, et si
plusieurs langues sont activées ;

22
Informatique Générale L1 LMD Mardochée KALALA

- Maj + Suppr : pour supprimer définitivement un fichier ou un dossier. Vous ne


passez pas par la corbeille et ne touchez pas 20 000 francs.

Raccourcis spécifiques à Windows


Avec la touche Windows :
- touche Windows / Ctrl + Echap : ouvre le menu Démarrer ;
- touche Windows + E : ouvre l'Explorateur de fichiers ;
- touche Windows + R : lance la commande Exécuter ;
- touche Windows + F : ouvre la commande Rechercher ;
- touche Windows + CTRL + F : rechercher des ordinateurs ;
- touche Windows + F1 : ouvre la fenêtre d'aide Windows quelle que soit
l'application ;
- touche Windows + L : verrouille la session en cours ;
- touche Windows + M / Touche Windows + D : réduit toutes les fenêtres et
affiche le Bureau ;
- touche Windows + Maj + M : restaurer les fenêtres réduites ;
- touche Windows + TAB : permute entre les fenêtres - Flip3D (Sous Vista ou
Seven uniquement) : Fenêtre suivante ;

Avec la touche Alt


- Alt + F4 : ferme la fenêtre ou le programme en cours ;
- Alt + Barre espace : affiche le menu contextuel de la fenêtre en cours ;
- Alt + Impr Ecran : copie d'écran de la fenêtre en cours ;
- Alt + Entrée : ouvre la fenêtre de propriété du dossier/fichier sélectionné ;
- Alt + MAJ (ou Alt Gr + MAJ) : basculer les modes de clavier AZERTY /
QWERTY ;
- ALT + TAB : permute entre les fenêtres - classique : Fenêtre suivante ;
- ALT + ESC : parcourir les fenêtres dans leur ordre d'ouverture ;

Avec la touche CTRL


- CTRL + Alt + Suppr / CTRL + Maj + ESC : ouvre le Gestionnaire de tâches ;
- CTRL tout en faisant glisser un élément permet de copier l'élément sélectionné ;
- CTRL + Maj en faisant glisser un élément permet de créer un raccourci vers
l'élément sélectionné.

Touches de fonctions :
- F1 : aide ;
- F2 : renommer un fichier ;
- F3 : recherche de fichiers ;
- F5 : actualiser l'affichage ;
- F10 : permet d'activer la barre de menus dans le programme actif ;
- Retour Arrière (touche au-dessus de la touche Entrée) : permet de revenir au
niveau précédent dans l'Explorateur Windows ;

23
Informatique Générale L1 LMD Mardochée KALALA

- Maj tout en faisant glisser un élément : déplacer l'élément sélectionné ;


- Impr Ecran : copie de tout l'écran ;
- Maj (ou Shift) + Suppr : supprimer directement un fichier sans passer par la
corbeille ;
- Maj + F10 : remplace le clic droit ;

Pour la gestion de fichiers

Pour la gestion de fichiers mais aussi pour tous les logiciels :


- Ctrl + A : sélectionner tout ;
- Ctrl + B : organiser les Favoris d'Internet ;
- Ctrl + C : copier la sélection ;
- Ctrl + F : permet de chercher du texte dans le fichier ou tout simplement dans le
navigateur internet ;
- Ctrl + H : permet de remplacer du texte ;
- Ctrl + N : créer un nouveau fichier/ouvrir une nouvelle fenêtre ;
- Ctrl + O : ouvrir un document existant ;
- Ctrl + P : imprimer ;
- Ctrl + S : enregistrer ;
- Ctrl + V : coller la sélection ;
- Ctrl + W : fermer la fenêtre en cours (= Alt+F4) ;
- Ctrl + X : couper la sélection ;
- Ctrl + Y : répéter la dernière action qui a été annulée ;
- Ctrl + Z : annuler la dernière action ;

2.4.4.3. Le scanner

Origine : to scan (anglais) : scruter, balayer du regard. Le scanner est un


périphérique d’entrée qui permet de convertir une image ou un texte sous une forme
numérique. Ou encore c'est un périphérique d'entrée permettant de numériser des
documents sur papier ou des photos (scanneur à plat), des négatifs ou des diapositives
(scanneur diapos). Autrement dit, le scanner est semblable à un photocopieur : il prend
une photo d’une image ou d’un texte et la transfère à l’ordinateur sous forme d’un
fichier.

- Un scanner de documents est un appareil qui permet d'analyser et/ou saisir une
image pour attribuer une valeur numérique à chacun de ses points.
- Un scanner médical est un appareil d'imagerie à rayons X qui permet l'étude de
structures anatomiques à visée médicale.
- Un scanner radio est un appareil qui permet de balayer toutes les fréquences
radio (ou télévision).
- Un scanner ou lecteur de code-barres est un appareil à rayon laser qui lit par
balayage les codes-barres, par exemple ceux situés sur les emballages de produits
de consommation à la caisse des supermarchés.

24
Informatique Générale L1 LMD Mardochée KALALA

- Un scanner corporel est conçu pour être utilisé dans les aéroports afin d'inspecter
les passagers. Il en existe deux principaux types, le scanner corporel à ondes
millimétriques et le scanner à rayons X.

2.5. ETUDE DE PÉRIPHÉRIQUES DE SORTIE

A. L’écran (Moniteur)

C’est une unité (périphérique) de sortie. Il permet l’affichage des


informations entrées à partir du clavier. En d’autres termes un écran d'ordinateur est un
périphérique de sortie vidéo d'ordinateur. Il affiche les images générées par la carte
graphique de l'ordinateur. Grâce au taux de rafraîchissement d'écran élevé, il permet de
donner l’impression de mouvement. Il permet donc de travailler agréablement, de
visionner de la vidéo, des films, de jouer à des jeux vidéo…
Il existe des écrans à tube cathodique, les écrans plats, comme celui de
l’ordinateur portable.

Type d'écran le plus ancien : les écrans à tube cathodique (ou écran
CRT, qui est une abréviation de l'anglais Cathode Ray Tube) sont analogiques. Ils ont
un angle de vision large et un rendu des couleurs fidèle mais ils sont lourds, volumineux
et grands consommateurs d'énergie. Ils consomment deux à trois fois plus de courant
qu’un écran LCD. Leur durée de vie moyenne est d'environ 25 000 heures soit 13,7 ans
si l’écran reste allumé 5 heures par jour.

Les écrans ACL Écran à cristaux liquides ou LCD (Liquid Crystal Display)
en anglais, sont légers et plus simples à industrialiser mais souffrent de certaines limites,
notamment dans le rendu des couleurs, voire d'une rémanence affectant l'affichage de
vidéo changeant très rapidement comme les jeux.

25
Informatique Générale L1 LMD Mardochée KALALA

Les DLP (Digital Light Processing) font usage de millions de micro-


miroirs. Les écrans à plasma, offrent un rendu fidèle, mais sont coûteux et ont une
durée de vie limitée. Cette technologie est progressivement abandonnée.

Ces écrans ont pour avantage un encombrement réduit. Le temps de


latence de plus en plus faible permet (pour certains modèles, en dessous de 2 ms)
d’utiliser des jeux d’action, tels que les jeux de tir à la première personne, sans avoir à
subir des traînées d’affichage lors de mouvements rapides. Ces traînées étaient un frein à
leur utilisation dans le grand public. De par leur poids réduit, ils sont plus faciles à
pivoter, ce qui permet plus facilement d'utiliser soit l'écran en mode portrait, soit l'écran
en mode paysage.

B. L’imprimante

1) Définition et rôles

Une imprimante est une unité de sortie, elle permet l’impression des
informations sur papier.

2) Sortes d’imprimante

On distingue :

a) Des imprimantes matricielles

Elles travaillent avec des aiguilles qui pressent un ruban encré contre le
papier pour produire du texte ; qualité d’impression médiocre, lent, grand bruit lors de
l’impression, et sans finesse d’écriture ;

b) Des imprimantes à jet d’encre (noir ou couleur)

Ces imprimantes projettent de petites bulles d’encre vers les papiers


pour produire le texte. Elles impriment 3 à 5 pages par minutes. L'imprimante à jet
d'encre utilise l'encre liquide et autorise des rendus couleurs de qualité quasi
photographique.

c) Des imprimantes à Laser

Une imprimante laser est un type d’imprimante permettant la


reproduction haute qualité de textes et de graphiques sur support papier ou optique.

26
Informatique Générale L1 LMD Mardochée KALALA

Ces imprimantes utilisent un procédé d’impression xérographique (ou électro


photographique), mais se distinguent des photocopieurs par le fait que l’image est
produite par le balayage direct d’un faisceau laser à travers le tambour interne (drum)
de l’imprimante. Elles produisent la sortie des papiers de qualité. Elles impriment 10
pages par minute ;

d) Des imprimantes desk Jet

Elles utilisent des cartouches en couleurs, de numéros différents,


excellente qualité d’impression en exploitant la même procédure que le jet d’encre.
3) Caractéristiques générales d’une imprimante

Il est important de considérer les caractéristiques suivantes dans le choix


d’une imprimante :

- la vitesse d’impression : le nombre de pages imprimées par minute ; pour les


imprimantes couleur, peut varier selon que l’impression se fasse en noir et blanc
ou en couleur ;
- la résolution
- la précision de l’impression : la précision est mesurée en points par pouce (ppp
ou dpi pour dot per inch en anglais) ; pour les imprimantes couleur, la résolution
peut varier selon que l’impression se fasse en noir et blanc ou en couleur ;
- la mémoire de l’imprimante : elle mesure la quantité d’information en attente
d’impression que l’imprimante peut conserver dans sa mémoire
- les consommables

 les produits d'impression : comme les cartouches qui sont rarement


standard ; voir les façons d’économiser sur le coût des cartouches
dans la section Stratégie de vente ;
 le papier conditionné par :

o le format de papier : la taille maximale des feuilles que


l’imprimante peut accepter ;
o le type d’alimentation du papier vierge : les deux principaux types
d’alimentation sont :
 L’alimentation par bac ou tiroir qui utilise un stockage
interne d’un grand nombre de feuilles de papier,
 L’alimentation par plateau qui utilise un stockage externe
d’une petite quantité de feuilles (de 50 à 100) ;

- l’interface : liaison série, port parallèle, USB, Wi-Fi, Ethernet/IPv4, Ethernet/IPv6


- D’autres caractéristiques physiques : la dimension, le poids, le niveau sonore
peuvent aussi être important dans certains cas et même le temps de préchauffage.

27
Informatique Générale L1 LMD Mardochée KALALA

2.6. ETUDE DE PÉRIPHÉRIQUES DE COMMUNICATION (MODEM)

Le terme modem est la contraction de "modulateur démodulateur". Il s'agit


d'une interface physique, capable de transformer un signal numérique en un signal
analogique (et réciproquement). On dit qu'il s'agit d'un périphérique réversible.

TP
LES DIFFERENTS PERIPHRIQUES

28
Informatique Générale L1 LMD Mardochée KALALA

CHAPITRE III. LOGIQUE INFORMATIQUE ET CODAGE DES


INFORMATIONS

3.1. LOGIQUE INFORMATIQUE

(Système de numération décimal, binaire et hexa décimal)

3.1.1. Les définitions

Le système de numération est un ensemble de symboles qui, assemblés


selon des règles précises, permettent d’écrire, de lire et de nommer des nombres. Il
existe des dizaines de systèmes de numération crées pour répondre à des besoins de
mesure de quantité et de grandeur.

On distingue parmi ces systèmes :


- Système décimal (à base 10) : Est un système de numération qui utilise 10
symboles de 0 à 9, c’est celui qui est utilisé par l’homme.

- Système binaire (à base 2) : Ce terme vient de l’anglais « binary digit ». Il peut


être activé (chargé électriquement) : on dit qu’il est à l’état 1, ou non activé
(non chargé) : Il est à l’état O. c’est le principe du système binaire (écriture en
base 2). Tout nombre peut s’écrire en base 2 au seul moyen des symboles
(chiffres 0 et 1). La base 2 ou binaire est un ensemble constitué de 0 et 1, B=
{0,1}
Si b est un nombre entier plus grand que 1, tout nombre N peut se mettre
sous forme

N= anbn+an-1 bn-1+…+ao bo+…


Avec 0≤ ai ˂b

Alors an, an-1,…ao , a-1…a-n ou an…ao sont considérés comme les restes de
la division de N par b pris dans un ordre inverse. C’est-à-dire le 1e reste devient le
dernier chiffre de N ainsi de suite jusqu’au quotient considéré comme dernier reste qui
devient premier chiffre de N.

- Système de numération octal (à base 8) : C’est un système à base 8, cela veut


dire qu’il comprend 8 symboles possibles, soit (O à 7). Ce système facilite les
conversions entre le système binaire et hexadécimal.
- Système hexadécimal (à base 16) : le système hexadécimal a comme base 16,
ce qui implique 16 symboles ou chiffres possibles, qui dans ce cas sont les 10
chiffres (0 à 9) plus les lettres majuscules (A, B, C, D, E, F).
0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F

29
Informatique Générale L1 LMD Mardochée KALALA

3.1.2. La conversion

3.1.2.1. De la base 10 à n’importe quelle base


Pour passer de la base 10 à n’importe quelle base on effectue les
divisions successives par la base demandée.

Exemple : convertir en base 2 :

a) (10)10= (1010)2
b) (14)10= (1110)2

On passe par les divisions successives


10=23 +21 donc 10=1010

3.1.2.2. De la base quelconque

Pour passer de la base quelconque à la base 10, on utilise la formule


suivante :

N= a1 bn + a2bn-1 + a3bn-2 +…ao


bo

Exemple : Convertir en base 10 :

- (1110)2 = (14) 10

On trouve : 1.23+1.22+1.21+0.20=23+22+21+0.1= 8+4+2+0=14

EXERCICES
I. Convertir en base 2
1) (18)10=(10010)2
2) (70)10= (………….) 2
II. Convertir en base 16
1) (325)10=(145)16
2) (27)10=(1B)16
III. Convertir en octal
1) (35)10=(43)8
2) (24)10=(………)8
IV. Convertir en base 10
1) (23)16=(35)10
2) (1C)16=(28)10
3) (2FF)16=(…………)10
4) (10111)2=(23)10

30
Informatique Générale L1 LMD Mardochée KALALA

5) (10010)2=(……..)10
1) 2.161+3.160=32+3=35
2) 1.161+C.160=16+12.1=28
V. Convertir en base demandée
1) (85)10=(……..)8=(………)2=(………)16
2) (38)16=(……….)10=(…….)8=(………)2
VI. Soit N=0,3125 un nombre donné dans la base 10, trouvez son écriture en
binaire
Réponse : on prend 0,3125×2=0,6250
0,625×2=1,25 (on prend 0,25 en base 2)
0,25×2=0,5
0,5×2=1,0
Pour donner la représentation en binaire on considère la partie entière
D’où (0, 3125)10=(0,0101)2
VII. Soit N=(0,0101)2, trouvez son écriture en base 10
Réponse :
Pour trouver son écriture en base 10 on utilise la formule :

N=a1. b-1+a2. b-2+…+an. b-n

N=0.2-1+1.2-2+0.2-4= 2-2+2-4 = (1/22+1/24)=(1/4+1/16)=(4+1/16=5/16)=O,3125


NOTA : De ce qui précède (8,3125)10=(1000,0101)2 la partie entière ou avant la virgule
est appelée « partie supra-unitaire» dont le premier bit est un bit qui détermine le signe
du nombre demandé, et la partie décimale ou après la virgule est appelée « partie sub-
unitaire ».
La représentation
Signe (1e bit) Partie supra-unitaire Partie sub-unitaire

Exemple : N= (8,3125)10=(1000,0101)2
0 0 0 0 1 0 0 0 0 1 0 1 0 0 0 0

C’est la représentation de (8,3125)10=(1000,0101)2 sur 8 bits.


Dans la représentation sur 8 bits, le 1e bit désigne le signe du nombre. Si
ce bit égale à 1 le nombre est négatif, sinon il est positif.
VIII. Soit N=2,426 un nombre donné dans la base 10, trouvez son écriture en
binaire ainsi que sa représentation sur 8 bits ?
IX. Soit (111000,010101)2, Trouvez son écriture en base 10 ainsi que sa
représentation sur 8 bits ?

3.1.2.3. Conversion d’un nombre binaire en Octal

Pour convertir un nombre binaire en octal, il suffit de regrouper le


nombre donné en 3 chiffres, en partant de la virgule et de le remplacer par un
équivalent en octal.

31
Informatique Générale L1 LMD Mardochée KALALA

Exemple : N= (110 10101001,010110)2 convertir en octal


Solution
N= (011 010 101 001, 010 110)2=(3251,26)8
0.22+1.21+1.20 =0+2+1=3
0.22+1.21+0.20=0+2+0=2 ainsi de suite

3.1.2.1. Conversion d’un nombre binaire en hexa décimal

Pour convertir un nombre binaire en hexa décimal, on procède par la


séparation de chiffre issu du nombre en groupe de 4, en partant de la virgule et en
remplaçant chaque groupe par son équivalent en hexa décimal. Exemple :
N=(1101010101001,010110)2 convertir en hexa décimal
Solution :
N=(0001 1010 1010 1001, 0101 1000)2=(1AA9,58)16
0.23+0.22+0.21+1.20=0+0+0+1=1
1.23+0.22+1.21+0.20=8+0+2=10 or 10=A ainsi de suite

EXERCICES
I. Convertir en octal
1) N=(11011001,010110)2= (331,26)8
2) N=(1101001001,0110110)2=
3) N=(1101101001,0010110)2=
4) N=(110110011,01011)2=
1) N=(011 011 001, 010 110)
011=3 001=1
011=3 010=2 110=6
II. Convertir en hexa décimal
a) N=(011011011,00110011)2= (DB, 33)16
b) N=(00011011011,001010011)2=
c) N=(0110111011,001100101)2=
d) N=(0111011,00111)2=

Solution
1) 0000 1101 1011, 0011 0011=DB,33
0000=0 1101=13=D 1011=11=B 0011=3

3.2. LES OPÉRATEURS NUMÉRIQUES

a) Addition binaire

Pour l’addition binaire, ici 1+1=10 et 1+1+1=11 dans le calcul on retient une
unité comme en mathématique sur tout en base décimal.
Exemple : 1101+1001=10110

32
Informatique Générale L1 LMD Mardochée KALALA

On va faire la disposition pratique vue en mathématique.


11011
+1001
10110

b) Soustraction binaire

Pour la soustraction binaire, ici on utilise la technique d’emprunt


comme en base 10, mais en base 2 l’emprunt d’une unité égale à 2.

Exemple : 11101-1110=01111
Solution
101212021
-1 1 10
0 11 1 1
EXERCICES
I. Calculer :
1) 1111+1010=
2) 011+0100=
3) 1101+0001=
4) 1111-1001=
5) 1110-0101=

3.3. CODAGE DES INFORMATIONS

3.3.1. La représentation de l’information dans l’ordinateur

En informatique, un octet est un regroupement de 8 bits codant une


information. Dans ce système de codage, s'appuyant sur le système binaire, un octet
permet de représenter 28, soit 256 valeurs différentes. Un ou plusieurs octets permettent
ainsi de coder des valeurs numériques ou des caractères.

Le terme est couramment utilisé comme unité de mesure en


informatique (symbole : o) pour indiquer la capacité de mémorisation des mémoires
(mémoire vive ou morte, capacité des clés USB ou des disques, etc.). À cette fin, on
utilise couramment des multiples de l'octet, comme le kilooctet (ko) ou le mégaoctet
(Mo). Cette unité permet aussi de quantifier la rapidité de transfert d'informations en
octets par seconde.

En informatique, la grandeur de base est le bit (binary digit). Un bit est


un élément pouvant être égal à 0 ou à 1 (deux valeurs possibles donc). Un fichier est un
ensemble de bits. Un ensemble de bits forme ce qu'on appelle un mot binaire. Le
langage binaire est le seul que l'ordinateur comprend.

33
Informatique Générale L1 LMD Mardochée KALALA

Pour simplifier les grandeurs, on utilise des multiples de l'octet (un


ensemble de 8 bit), à ne pas confondre avec la définition anglaise de l'octet qui s'écrit
Byte (avec le B majuscule).

Le codage est la transformation d’un message exprimé en langage clair,


suivant des équivalences convenues dans un code. En d’autres termes le codage consiste
à faire correspondre à chaque symbole de l’alphabet une représentation binaire. Le
codage permet de passer d’une représentation des données vers l’autre.

Le décodage est l’opération inverse du codage, c’est la transformation


d’un message codé en un langage clair suivant des équivalences convenues.

Le transcodage est le passage d’un système codé à un autre aussi codé


suivant les équivalences convenues.

Un bit ne suffisant pas pour exprimer toutes les tailles de fichiers


disponibles, des unités de mesures ont été mises en place :

- 1 octet = 8 bits (a ne pas confondre avec byte (Anglais)= octet (Français)).


- 1 kilooctet (ko) = 1 024 octets
- 1 mégaoctet (Mo) = 1 024 ko = 1 048 576 octets
- 1 gigaoctet (Go) = 1 024 Mo = 1 073 741 824 octets
- 1 téraoctet (To) = 1 024 Go = 1 099 511 627 776 octets
- 1 pétaoctet (Po) = 1 024 To = 1 125 899 906 842 624 octets

3.3.2. Code DCB (le décimal codé binaire)

Le décimal codé binaire (DCB) (binary coded decimal ou BCD en


anglais), est un système de numération utilisé en électronique et en informatique pour
coder des nombres en se rapprochant de la représentation humaine usuelle, en base 10.
Dans ce format, les nombres sont représentés par les chiffres décimaux les composant, et
chacun de ces chiffres est codé sur quatre bits :
Bits Chiffre
0000 0
0001 1
0010 2
0011 3
0100 4
0101 5
0110 6
0111 7
1000 8
1001 9
Dans le système décimal codé binaire naturel, chaque chiffre d’un
nombre sera converti séparément en binaire et dans 4 positions (bits tout en gardant sa
place dans le nombre). Ainsi, pour coder un nombre tel que 127, il suffit de coder
chacun des chiffres 1, 2 et 7 séparément, et l'on obtient la valeur 0001 0010 0111. De

34
Informatique Générale L1 LMD Mardochée KALALA

même pour le nombre 420, chacun des chiffres 4, 2 et 0 sont codés en binaire, ce qui
donne 0100 0010 0000.

Étant donné que quatre bits peuvent en théorie représenter 16 valeurs


distinctes et que l'on se restreint à dix valeurs possible, on note une augmentation du
nombre de bits requis pour représenter un nombre lors de l'utilisation du format DCB.
Ainsi par exemple, pour représenter la valeur 12 (1100 en binaire naturel, 0001 0010 en
DCB), il faudra utiliser 4 bits de plus au format DCB qu'en binaire naturel. Plus
généralement 8 bits permettent de coder une valeur comprise entre 0 (0000 0000) et
99 (1001 1001) en DCB, là où l'utilisation d'un code binaire naturel permettrait de
représenter des valeurs allant jusqu'à 255 (1111 1111).

Exemple : représenter en DCB le nombre 528 ?


Réponse : 528 (0101 0010 0101 0010 1000 1000)

3.3.3. Code EBCDIC (Extended Binary Coded Decimal


Interchange Code)

L'Extended Binary Coded Decimal Interchange Code (EBCDIC) est un


mode de codage des caractères sur 8 bits créé par IBM à l'époque des cartes perforées. Il
existe au moins 6 versions différentes bien documentées (et de nombreuses variantes
parfois créées par des concurrents d’IBM), incompatibles entre elles. Ce mode de
codage a été critiqué pour cette raison, mais aussi parce que certains caractères de
ponctuation ne sont pas disponibles dans certaines versions. Ces disparités ont parfois
été interprétées comme un moyen pour IBM de conserver ses clients captifs.
Le code EBCDIC est un système à huit bits présentant deux parties dans
sa représentation (partie zone et la partie numérique) la partie zone pour les données
numériques équivaut à 15.
Partie zone Partie numérique
Exemple : Représenter en EBCDIC ce nombre 236
2
1 1 1 1 0 0 1 0
3
1 1 1 1 0 0 1 1
6
1 1 1 1 0 1 1 0

A) LES DONNÉES NUMÉRIQUES


Pour les données numériques entières le principe est confondu à celui
de la représentation en code EBCDIC.

b) La représentation de lettres

La représentation des lettres dans l’ordinateur considère les 2 parties


prévues par la représentation numérique et cela suivant le tableau ci-dessous :

35
Informatique Générale L1 LMD Mardochée KALALA

1 2 3 4 5 6 7 8 9
12 A B C D E F G H I
13 J K L M N O P Q R
14 S T U V W X Y Z
15 CHIFFRES

Exemple : Trouvez la représentation binaire et hexa décimal de données suivantes :


A) JEAN C) MAGLOIRE
B) CEDRICK D) ANGELLA

Solution

En binaire :
JEAN (11010001 11000101 11000001 11010101)
En hexa décimal

JEAN (E1 C5 C1 E5)

3.3.4. Code ASCII

La mémoire de l'ordinateur conserve toutes les données sous forme


numérique. Il n'existe pas de méthode pour stocker directement les caractères. Chaque
caractère possède donc son équivalent en code numérique : c'est le code ASCII
(American Standard Code for Information Interchange-traduisez « Code Americain
Standard pour l'Echange d'Informations »). Le code ASCII de base représentait les
caractères sur 7 bits (c'est-à-dire 128 caractères possibles, de 0 à 127) :
- les codes 0 à 31 ne sont pas des caractères. On les appelle caractères de
contrôle car ils permettent de faire des actions telles que :
 retour à la ligne (CR)
 Bip sonore (BEL)
- les codes 65 à 90 représentent les majuscules
- les codes 97 à 122 représentent les minuscules
(Il suffit de modifier le 6 bit pour passer de majuscules à minuscules, c'est-à-
ème

dire ajouter 32 au code ASCII en base décimale.)

TP : cherchez la table des caractères ASCII

3.3.5. Les circuits combinatoires

3.3.5.1. La notion sur les portes logiques

1. La porte logique ET ou AND (multiplication logique)


Considérons deux variables logiques (binaire) A et B
Symbole de la porte logique ET

36
Informatique Générale L1 LMD Mardochée KALALA

A
B . S=A.B A=1 et B=1, alors S=1

Pour trouver la table de vérité on utilise la procédure suivante :


2n où :
- n : nombre des variables ;
- 2 : la base.

Dans notre cas, nous avons 2 variables A et B d’où on a :


22=4 on va diviser 4 par 2 (4/2=2) alors on aura pour la première variable 2 valeurs
vraies et 2 valeurs fausses puis on va diviser 2 par 2 pour la deuxième variable (2/2=1)
on aura une valeur fausse, une valeur vraie, une valeur fausse et une valeur vraie.

Table de vérité

A B S=A.B
0 0 0
0 1 0
1 0 0
1 1 1

La sortie S n’est vraie(S=1) que lorsque ces 2 variables A et B sont vraies (A=1 et B=1).

2. La porte logique OU (OR) ou Somme logique

A + S=A+B
B

A=0 ou B=0 Alors S=0

La sortie S n’est fausse (S=0) que lorsque ces 2 variables A et B sont fausses (A=0,
B=0).
Table de vérité
A B S=A+B
0 0 0
0 1 1
1 0 1
1 1 1

3. La porte logique NON ou NOT (négation logique)

A A

37
Informatique Générale L1 LMD Mardochée KALALA

La porte logique NON est une porte qui affecte une variable, d’où le
nom de la porte unaire.
La sortie S n’est fausse (S=0) que lorsque la variable en entrée est vraie
(A=1) ou vice-versa. Mais lorsque la variable en entrée est inversée en sortie on ajoute
une barre au-dessus de cette dernière.

Table de vérité

A S=A
0 1
1 0
NOTA : Les deux circuits ET, OU ont leurs négations qui sont respectivement NON ET
et NON OU

4. La porte logique NON ET ou NAND

A S= A.B
B .

La sortie S n’est fausse (S=0) que lorsque ces 2 variables A et B sont vraies.
Table de vérité

A B
S=A.B
0 0 1
0 1 1
1 0 1
1 1 0

5. La porte logique NON OU (NOR)

A + S=A+B
B
La sortie S n’est vraie (S=1) que lorsque ces 2 variables A et B sont
fausses simultanément (A=0, B=0 alors S=1).
Table de vérité

A B S=A+B
0 0 1
0 1 0
1 0 0
1 1 0

38
Informatique Générale L1 LMD Mardochée KALALA

NOTA : A part ces portes logiques, il existe d’autres portes logiques telles que XOR (OU
EXCLUSIF), NEXOR (NI EXCLUSIF), etc.

3.2.4.2. Quelques noms de circuits logiques utilisés dans un


ordinateur

1) Le circuit combinatoire : Additionneur, Multiplexeur, Décodeur, décaleur, etc.


2) Le circuit mémoire : les Bascules logiques

EXERCICES
I. Considérons une fonction logique donnée par f(a,b,c)= (a+b).(a+c+b).
Représentez cette F(x) par les circuits de base et donnez sa table de vérité.
II. Considérons une fonction logique donnée par
f (x, y, z, h)= ((y + h)+(x. z)), représentez cette fonction f (x) par le circuit
de base et sa TV.
III. Considérons une fonction logique donnée par
F (a, b, c)= (a+b). (a + c + b). Représentez cette F(x) par les circuits de base.

IV. Quel résultat génère ce circuit combinatoire de l’ordinateur et représentez le


résultat par une table de vérité

a f(x)= ?
+
b +

c .
d

39
Informatique Générale L1 LMD Mardochée KALALA

CHAPITRE IV. LOGICIELS ET LANGAGES DE PROGRAMMATION

Les logiciels (Software) comprennent les programmes ou les instructions


qui, lorsqu’elles sont exécutées, permettent à l’ordinateur d’effectuer des tâches
spécifiques. On parle de la partie intelligente de l’ordinateur.

On peut répartir les logiciels en trois grandes familles :

 Les logiciels de base ou systèmes d’exploitation ;


 Les logiciels d’applications
 Les logiciels d’aide à la programmation

4.1. SYSTÈMES D’EXPLOITATION

Le système d'exploitation (noté SE ou OS, abréviation du terme anglais


Operating System), est chargé d'assurer la liaison entre les ressources matérielles,
l'utilisateur et les applications (traitement de texte, jeu vidéo, ...). Ainsi lorsqu'un
programme désire accéder à une ressource matérielle, il ne lui est pas nécessaire
d'envoyer des informations spécifiques au périphérique, il lui suffit d'envoyer les
informations au système d'exploitation, qui se charge de les transmettre au périphérique
concerné via son pilote.

C’est l’intermédiaire obligé entre l’homme et la machine ; sans lui la


machine n’est pas utilisable.
APPLICATIONS

SYSTEME D’EXPLOITATION

PILOTES

MATERIEL

4.1.1. Rôles du système d'exploitation

Parmi les logiciels les plus usuels, il en est un qui est devenu
indispensable à tous les ordinateurs actuels : c’est le système d’exploitation ou système
opératoire (traduction de « Operating System »). Le système d’exploitation d’un
ordinateur est en quelque sorte son gestionnaire central, son chef d’orchestre. En tant
que programme, il peut être écrit en Assembleur (sinon, il est écrit dans un autre
langage et compilé) et est en permanence actif quand l’ordinateur est sous tension. En

40
Informatique Générale L1 LMD Mardochée KALALA

fait, quand on allume un ordinateur, on provoque automatiquement la recopie du


système d’exploitation du disque dur vers la mémoire centrale ; ce programme étant
volumineux, c’est ce qui explique que le «démarrage» d’une machine soit si long.

Ses rôles principaux sont les suivants :

 fournir une «interface» entre l’ordinateur et l’utilisateur pour permettre à ce


dernier de donner des ordres à la machine (par exemple : lire ou écrire des
informations dans la mémoire, lancer une impression...) ou pour lui signaler les
erreurs d’exécution ; cette interface prend soit la forme d’un langage de
commande (comme «MS-DOS», Shell) soit la forme d’objets graphiques à
manipuler (fenêtres, menus...) ;
 gérer les «ressources» de l’ordinateur, à savoir ses mémoires, son microprocesseur
et ses périphériques : les systèmes d’exploitation actuels, en effet, sont
«multitâches» ; cela signifie qu’ils permettent à plusieurs programmes de
s’exécuter en même temps, et se chargent de répartir l’occupation des ressources
utilisées par chacun d’eux (par exemple si deux programmes P1 et P2 sont lancés
en même temps, le système d’exploitation permettra à un petit bout de P1 de
s’exécuter, puis laissera la place à un petit bout de P2, puis de nouveau à un
petit bout de P1, etc., de sorte que l’utilisateur aura l’impression que P1 et P2
sont exécutés en parallèle, alors que le processeur est toujours unique et
séquentiel) ;
 être indépendant du matériel, masquer les particularités de la machine en
substituant aux ressources physiques des abstractions (par exemple, la notion de
fichier, sur laquelle nous reviendrons, est une notion abstraite, indépendante de
la nature du support sur lequel les données de ce fichier sont réellement
stockées) ;
 contrôler les usagers en leur donnant des droits différents selon leur statut
(associés par exemple à différents mots de passe).
En résumé, le système d’exploitation est la couche logicielle de base qui s’intercale
toujours entre l’utilisateur et le matériel, comme l’illustre le schéma suivant de la figure
suivante :

Figure : Rôle du Système d’exploitation

41
Informatique Générale L1 LMD Mardochée KALALA

III.2. LOGICIELS D’APPLICATION


Ces programmes appelés progiciels (produits de logiciels) sont des
ensembles des programmes disponibles pour toute une gamme de fonctions telles que le
traitement de texte, la gestion des bases de données, les statistiques, les
communications, etc.

4.2.1. Logiciels de traitement de texte.

Un traitement de texte est un programme permettant de traiter le


texte. Par rapport à la machine à écrire, l’ordinateur a apporté la possibilité
extraordinaire de stocker en mémoire les textes frappés au clavier. Grâce à des
programmes de traitement de texte, un texte entré et sauvegardé est modifiable et
remaniable à l’infini.
Quelques programmes de traitement de texte :
- WP (Word Perfect)
- WORD
- WORDSTAR
- WORKS
- FRAMEWORK
- PAGE MAKER
- AMI PRO etc.

Tous ces programmes permettent :

- La saisie des textes au clavier ;


- La conservation des textes sur supports magnétiques (disquettes, disque
dur, etc.) ;
- La consultation des textes à l’écran ;
- Le traitement (correction, fusion des différents textes, mise à jour) ;
- L’impression des textes.

4.2.2. Systèmes de gestion de base de données

1) Qu'est-ce qu'une base de données ?

Une base de données (son abréviation est BD, en anglais DB, data base)
est une entité dans laquelle il est possible de stocker des données de façon structurée et
avec le moins de redondance possible. Ces données doivent pouvoir être utilisées par
des programmes, par des utilisateurs différents. Ainsi, la notion de base de données est
généralement couplée à celle de réseau, afin de pouvoir mettre en commun ces
informations, d'où le nom de base. On parle généralement de système d'information

42
Informatique Générale L1 LMD Mardochée KALALA

pour désigner toute la structure regroupant les moyens mis en place pour pouvoir
partager des données.

2) Utilité d'une base de données


Une base de données permet de mettre des données à la disposition
d'utilisateurs pour une consultation, une saisie ou bien une mise à jour, tout en
s'assurant des droits accordés à ces derniers. Cela est d'autant plus utile que les données
informatiques sont de plus en plus nombreuses. Une base de données peut être locale,
c'est-à-dire utilisable sur une machine par un utilisateur, ou bien répartie, c'est-à-dire que
les informations sont stockées sur des machines distantes et accessibles par réseau.

L'avantage majeur de l'utilisation de bases de données est la possibilité


de pouvoir être accédées par plusieurs utilisateurs simultanément.

3) La gestion des bases de données

Afin de pouvoir contrôler les données ainsi que les utilisateurs, le besoin
d'un système de gestion s'est vite fait ressentir. La gestion de la base de données se fait
grâce à un système appelé SGBD (système de gestion de bases de données) ou en anglais
DBMS (Data base management system). Le SGBD est un ensemble de services
(applications logicielles) permettant de gérer les bases de données, c'est-à-dire :

 Permettre l'accès aux données de façon simple


 Autoriser un accès aux informations à de multiples utilisateurs
 Manipuler les données présentes dans la base de données
(insertion, suppression, modification)

Le SGBD peut se décomposer en trois sous-systèmes :

 le système de gestion de fichiers:


il permet le stockage des informations sur un support physique
 Le SGBD interne : il gère l'ordonnancement des informations

43
Informatique Générale L1 LMD Mardochée KALALA

 Le SGBD externe : il représente l'interface avec l'utilisateur

4) Les principaux SGBD

TP

Les principaux systèmes de gestion de bases de données sont les suivants :

 Borland Paradox
 Filemaker
 IBM DB2
 Ingres
 Interbase
 Microsoft SQL server
 Microsoft Access
 Microsoft FoxPro
 Oracle
 Sybase
 MySQL
 PostgreSQL
 mSQL
 SQL Server 11

4.2.3. Les tableurs

1). Qu’est-ce qu'un tableur ?

Un tableur (ou chiffrier électronique) est un logiciel permettant de


manipuler des données numériques et d'effectuer automatiquement des calculs sur des
nombres stockés dans un tableau. Il est ainsi possible d'automatiser des calculs
complexes mettant en jeu un grand nombre de paramètres en créant des tableaux
appelés feuilles de calcul.

De plus les tableurs permettent également de créer facilement des


représentations graphiques à partir des données saisies :

 Histogrammes
 Courbes
44
Informatique Générale L1 LMD Mardochée KALALA

 Diagrammes à secteurs
 ...
Ainsi le tableur est un outil pouvant servir aussi bien pour des activités
de secrétariat afin de saisir et d'organiser de nombreuses données, mais aussi à un
niveau stratégique et décisionnel en permettant de créer des représentations graphiques
synthétisant les informations.

2) Les principaux tableurs

Il existe de nombreux tableurs développés par les grands éditeurs. Les


principaux tableurs sont :

 Microsoft Excel, de la suite bureautique Microsoft Office


 Sun StarOffice Calc, de la suite StarOffice
 OpenCalc, de la suite OpenOffice
 IBM/Lotus 1-2-3 de la suite SmartSuite
 Corel Quattro Pro de la suite WordPerfect
 KSpread de la suite libre KOffice sous Linux

4.2.4. Logiciels de communication.

1) Logiciels de Messagerie.
Ce sont des logiciels permettant de lire ou d’écrire des messages sur Internet.
- Sous Unix : Elm, Pine etc.
- Sous Windows: Outlook Express, Microsoft Outlook.

2) Logiciels de Navigation.
C’est un programme d’application permettant de rendre l’ordinateur capable de se
connecter sur le réseau Internet.
- Internet Explorer développé par Microsoft
- Netscape développé par Claris Corporation.

3) Logiciels vocaux.
C’est un logiciel de reconnaissance vocale.
Ex. : Voicemail.

4) Autres logiciels de communication.


- AOL Instant Messenger, MSN Messenger, Netmeeting, Yahoo Messenger, etc.
45
Informatique Générale L1 LMD Mardochée KALALA

4.2.5. Virus et antivirus

4.2.5.1. Virus

Un virus est un petit programme informatique situé dans le corps d'un


autre, qui, lorsqu'on l'exécute, se charge en mémoire et exécute les instructions que son
auteur a programmées. La définition d'un virus pourrait être la suivante : "tout
programme d'ordinateur capable d'infecter un autre programme d'ordinateur en le
modifiant de façon à ce qu'il puisse à son tour se reproduire."

Le véritable nom donné aux virus est CPA soit Code Auto-Propageable,
mais par analogie avec le domaine médical, le nom de "virus" leur a été donné.

Les virus résidents (appelés TSR en anglais pour Terminate and stay
resident) se chargent dans la mémoire vive de l'ordinateur afin d'infecter les fichiers
exécutables lancés par l'utilisateur. Les virus non résidants infectent les programmes
présents sur le disque dur dès leur exécution.

Le champ d'application des virus va de la simple balle de ping-pong qui


traverse l'écran au virus destructeur de données, ce dernier étant la forme de virus la
plus dangereuse. Ainsi, étant donné qu'il existe une vaste gamme de virus ayant des
actions aussi diverses que variées, les virus ne sont pas classés selon leurs dégâts mais
selon leur mode de propagation et d'infection.

On distingue ainsi différents types de virus :

 Les vers sont des virus capables de se propager à travers un réseau


 Les troyens (chevaux de Troie) sont des virus permettant de créer une faille dans
un système (généralement pour permettre à son concepteur de s'introduire dans
le système infecté afin d'en prendre le contrôle)
 Les bombes logiques sont des virus capables de se déclencher suite à un
événement particulier (date système, activation distante, ...)

4.2.5.2. D'antivirus

Un antivirus est un programme capable de détecter la présence de virus


sur un ordinateur et, dans la mesure du possible, de désinfecter ce dernier. On parle
ainsi d'éradication de virus pour désigner la procédure de nettoyage de l'ordinateur.

Il existe plusieurs méthodes d'éradication :

46
Informatique Générale L1 LMD Mardochée KALALA

 La suppression du code correspondant au virus dans le fichier infecté ;


 La suppression du fichier infecté ;
 La mise en quarantaine du fichier infecté, consistant à le déplacer dans un
emplacement où il ne pourra pas être exécuté.

4.3. LOGICIEL D’AIDE À LA PROGRAMMATION.

4.3.1. Qu'appelle-t-on langage informatique ?

On appelle "langage informatique" un langage destiné à décrire


l'ensemble des actions consécutives qu'un ordinateur doit exécuter. Les langages naturels
(par exemple l'anglais ou le français) représentent l'ensemble des possibilités
d'expression partagé par un groupe d'individus. Un langage informatique est une façon
pratique pour nous (humains) de donner des instructions à un ordinateur.

Le langage utilisé par le processeur, c'est-à-dire les données telles qu'elles


lui arrivent, est appelé langage machine. Il s'agit d'une suite de 0 et de 1 (du binaire)
mais pour plus de "clarté il peut être décrit en hexadécimal. Toutefois le langage
machine n'est pas compréhensible facilement par l'humain moyen :o)
Ainsi il est plus pratique de trouver un langage intermédiaire, compréhensible par
l'homme, qui sera ensuite transformé en langage machine pour être exploitable par le
processeur.

L'assembleur est le premier langage informatique qui ait été utilisé.


Celui-ci est encore très proche du langage machine mais il permet déjà d'être plus
compréhensible. Toutefois un tel langage est tellement proche du langage machine qu'il
dépend étroitement du type de processeur utilisé (chaque type de processeur peut avoir
son propre langage machine). Ainsi un programme développé pour une machine ne
pourra pas être porté sur un autre type de machine (on désigne par le terme "portable"
un programme qui peut être utilisé sur un grand nombre de machines). Pour pouvoir
l'utiliser sur une autre machine il faudra alors parfois réécrire entièrement le
programme!

Un langage informatique a donc plusieurs avantages:

 il est plus facilement compréhensible que le langage machine


 il permet une plus grande portabilité, c'est-à-dire une plus grande facilité
d'adaptation sur des machines de types différents
Les langages informatiques peuvent grossièrement se classer en deux
catégories : les langages interprétés et les langages compilés.

47
Informatique Générale L1 LMD Mardochée KALALA

1) Langage interprété

Un langage informatique est par définition différent du langage


machine. Il faut donc le traduire pour le rendre intelligible du point de vue du
processeur. Un programme écrit dans un langage interprété a besoin d'un programme
auxiliaire (l'interpréteur) pour traduire au fur et à mesure les instructions du
programme.

2) Langage compilé

Un programme écrit dans un langage dit "compilé" va être traduit une


fois pour toutes par un programme annexe (le compilateur) afin de générer un nouveau
fichier qui sera autonome, c'est-à-dire qui n'aura plus besoin d'un programme autre que
lui pour s'exécuter (on dit d'ailleurs que ce fichier est exécutable).

Un programme écrit dans un langage compilé a comme avantage de ne


plus avoir besoin, une fois compilé, de programme annexe pour s'exécuter. De plus, la
traduction étant faite une fois pour toute, il est plus rapide à l'exécution.
Toutefois il est moins souple qu'un programme écrit avec un langage interprété car à
chaque modification du fichier source (fichier intelligible par l’homme : celui qui va être
compilé) il faudra recompiler le programme pour que les modifications prennent effet.

D'autre part, un programme compilé a pour avantage de garantir la


sécurité du code source. En effet, un langage interprété, étant directement intelligible
(lisible), permet à n'importe qui de connaître les secrets de fabrication d'un programme
et donc de copier le code voire de le modifier. Il y a donc risque de non-respect des
droits d'auteur.

3) Langages intermédiaires

Certains langages appartiennent en quelque sorte aux deux catégories (LISP,


Java, Python, ...) car le programme écrit avec ces langages peut dans certaines
conditions subir une phase de compilation intermédiaire vers un fichier écrit dans un
langage qui n'est pas intelligible (donc différent du fichier source) et non exécutable
(nécessité d'un interpréteur). Les applets Java, petits programmes insérés parfois dans les
pages Web, sont des fichiers qui sont compilés mais que l'on ne peut exécuter qu'à partir
d'un navigateur internet (ce sont des fichiers dont l'extension est .class).

48
Informatique Générale L1 LMD Mardochée KALALA

4.3.2. Quelques exemples de langages couramment utilisés

Voici une liste non exhaustive de langages informatiques existants :

Langage Type
ADA langage compilé
BASIC langage interprété
C langage compilé
C++ langage compilé
Cobol langage compilé
Fortran langage compilé
Java Langage orienté objet
MATLAB langage interprété
Mathematica langage interprété
LISP langage intermédiaire
Pascal langage compilé
Prolog langage interprété
Perl langage interprété
C Sharp (C #) Langage orienté objet
Php Pour la programmation web
Java scrip Pour la programmation web
HTML Pour la programmation web langage de description de
page web
Vb.net Langage orienté objet

49
Informatique Générale L1 LMD Mardochée KALALA

CHAPITRE V. SYSTEME D’EXPLOITATION

5.1. QUELQUES DÉFINITIONS

5.1.1. Programme (logiciel)

Un programme est une suite finie d’instruction. Il existe plusieurs


programmes dans un ordinateur mais le plus important sans lequel le micro-ordinateur
ne peut fonctionner, c’est le système d’exploitation (en anglais Operating system).

5.1.2. Système d’exploitation (SE)

Le Système d'Exploitation (SE, ou OS en anglais pour Operating System)


est un logiciel nécessaire au fonctionnement d'un ordinateur. Ou encore un ensemble de
programmes centraux d’un appareil informatique qui sert d’interface entre les matériels
et les logiciels applicatifs. En d’autres termes un ensemble de programmes qui gère les
ressources de l’ordinateur et offre une interface à l’utilisateur.

En informatique, un système d'exploitation (souvent appelé OS de


l'anglais Operating System) est un ensemble de programmes qui dirige l'utilisation des
ressources d'un ordinateur par des logiciels applicatifs. Il reçoit des demandes
d'utilisation des ressources de l'ordinateur- ressources de stockage des mémoires (par
exemple des accès à la mémoire vive, aux disques durs), ressources de calcul du
processeur central, ressources de communication vers des périphériques (pour parfois
demander des ressources de calcul au GPU par exemple ou tout autre carte d'extension)
ou via le réseau de la part des logiciels applicatifs. Le système d'exploitation gère les
demandes ainsi que les ressources nécessaires, évitant les interférences entre les logiciels.

Le système d'exploitation est un logiciel, le deuxième et le principal


programme exécuté lors de la mise en marche de l'ordinateur, le premier étant le
programme d'amorçage (appelé également boot loader). Il offre une suite de services
généraux facilitant la création de logiciels applicatifs et sert d'intermédiaire entre ces
logiciels et le matériel informatique. Un système d'exploitation apporte commodité,
efficacité et capacité d'évolution, permettant d'introduire de nouvelles fonctions et du
nouveau matériel sans remettre en cause les logiciels. Il est l'interface entre le matériel
et l'utilisateur. Tous les logiciels auxquels l'utilisateur a accès ne sont pris en compte par
la machine qu'au travers du système d'exploitation. A chaque type de matériel
correspond un type de système d'exploitation.

50
Informatique Générale L1 LMD Mardochée KALALA

5.2. FINALITÉS DU SYSTÈME D'EXPLOITATION


Le système d’exploitation pour finalités :
- Gestion des informations : stockage, recherche protection ;
- Gestion des ressources matérielles et logicielles : optimisation, sécurité, exécution
des applications, partage entre usager ;
- Assurer une sécurité vis à vis du matériel et personnel ;
- Rendre compte de l'activité de la machine.

5.3. COMPOSITION D’UN SYSTÈME D’EXPLOITATION

Un système d’exploitation est composé de 4 éléments :

- le noyau (Kernel en anglais) ;


- les bibliothèques ;
- les outils systèmes ;
- les programmes applicatifs.

1. Le noyau

Le noyau d’un système d’exploitation est la partie principale de certain


dispositif d’exploitation, il gère les ressources de l’ordinateur et permet aux divers
composants matériels et logiciels de communiquer entre eux.

Nota : Le cœur du système d'exploitation est le noyau.

2. Les bibliothèques

On définit les bibliothèques comme étant un regroupement des


opérations les plus utilisées dans le programme informatique. Il existe 2 bibliothèques
qui sont :

51
Informatique Générale L1 LMD Mardochée KALALA

- les bibliothèques utilitaires : l’exécution se fait dans l’espace utilisateur (ex :


nouveau, ouvrir, enregistrer)
- les bibliothèques systèmes : l’exécution dans l’espace noyau (ex : le mode sans
échec)

3. Les outils systèmes (appels systèmes)

Sont les services offerts par le système d’exploitation pour paramétrer


ou configurer le système ou le matériel. Ex : restauration, nettoyage du HDD,…

On définit un appel système comme une fonctionnalité offerte par le


noyau du système d’exploitation pour accéder aux ressources matérielles de
l’ordinateur.
Exemple
- insérer une image à partir d’un scanneur
- imprimer
1. Le programme applicatif de base
Le programme applicatif de base est un programme qui accompagne le
système d’exploitation. Ex : les offices.

5.4. CRITÈRES DE CLASSIFICATION DES SYSTÈMES

- Gestion des processus :


 Mono-tâche : CPU dédié à un processus ; un système d’exploitation mono-tâche
exécute une commande uniquement lorsque la précédente est terminée.
Ex: MS-DOS (Microsoft Disk Operating system)
 Multi-tâches : les processus se partagent le CPU ; Un système d'exploitation est
dit multi-tâche (multithreaded) lorsque plusieurs tâches (également appelées
processus) peuvent être exécutées simultanément. Un système d’exploitation
multitâche réattribue périodiquement (quantum de temps de l’ordre du centième
de seconde), l’UC à une tâche (exécution d’un programme) différente dans le
but de faire progresser l’exécution de plusieurs programmes à la fois. La notion
d’ordonnancement de tâches est alors apparue, l’utilisateur à l’impression que
plusieurs programmes sont exécutés « simultanément ». Multi-tâche préemptif: un
ordonnanceur gère les processus. Un système multitâche peut permettre à
plusieurs utilisateurs de travailler simultanément, il est alors dit multi-utilisateur.
Le système d’exploitation alloue chaque quantum de temps à des programmes
de différents utilisateurs. Ainsi tous les utilisateurs ont l’impression de travailler
simultanément (c’est le temps partagé).
- Gestion des utilisateurs :
 Multi-utilisateurs : cohabitation possible. Un système d'exploitation multi-
utilisateurs est conçu pour permettre à plusieurs utilisateurs d'utiliser l'ordinateur

52
Informatique Générale L1 LMD Mardochée KALALA

simultanément, tout en limitant les droits d'accès de chacun afin de garantir


l'intégrité de leurs données.
 Mono-utilisateur : pas de cohabitation ; le système est dit mono-utilisateur
lorsqu’il est utilisé par un seul utilisateur à la fois ou encore en référence à une
licence de logiciel prévue pour un utilisateur.

Exemple : Système Windows

 Exemples de systèmes d'exploitation :

Système Caractéristiques
MS-DOS mono-utilisateur, mono-tâche.
Windows mono-utilisateur, multitâche.
Win. NT mono-utilisateur, multitâche préemptif.
OS/2 mono-utilisateur, multitâche préemptif.
Unix multi-utilisateur, multitâche préemptif.

5.5. LES PRINCIPAUX SYSTÈMES D’EXPLOITATION DU MARCHÉ


Pour les gros systèmes le marché est dominé par :
- IBM (avec son ordinateur AS 400) ;
- Machine fonctionnant sous linux, néanmoins Linux est de plus en plus présent
dans le marché, ce le cas avec le serveur sur ce type de machine Unix ou linux est
de plus en plus utilisé, vient le SE Windows avec ses versions (NT server, 2000
server, 2003 server, …).
Les postes de travail sont composés aujourd’hui en majorité de PC, le
SE utilisé sont ceux fonctionnant sur cette forme :
- MS-DOS ;
- Windows (Win 3.1 jusqu’à Win 10) ;
- Mac Os ;
- Linux.
NB : aujourd’hui sur le marché, on trouve le système d’exploitation mobile, par
exemple : Android, IOS, Symbian OS, etc.

5.6. CARACTÉRISTIQUES PARTICULIÈRES D'UN SYSTÈME


D'EXPLOITATION

- Le multiprocessing : est une technique consistant à faire fonctionner plusieurs


processeurs en parallèle afin d'obtenir une puissance de calcul plus importante que celle
obtenue avec un processeur haut de gamme ou bien afin d'augmenter la disponibilité
du système (en cas de panne d'un processeur).

53
Informatique Générale L1 LMD Mardochée KALALA

- Les systèmes embarqués sont des systèmes d'exploitation prévus pour fonctionner sur
des machines de petite taille, telles que des PDA ou des appareils électroniques
autonomes (robot, ordinateur de bord de véhicule, drone, etc.).

- Les systèmes temps réel (real time systems), essentiellement utilisés dans l'industrie,
sont des systèmes dont l'objectif est de fonctionner dans un environnement contraint
temporellement, c'est-à-dire qu'il doit être capable de délivrer un traitement correct des
informations reçues à des intervalles de temps bien définis (réguliers ou non).

5.7. LE COMPARATIF DES TROIS SYSTÈMES D’EXPLOITATION (WINDOWS, MAC OS


ET LINUX)

S.E Version Avantages Inconvénients Prix


Windo Win 7 - SE le plus - Victime de
ws populaire nombreuses Moi
- Compatible attaques de ns de
avec virus, 100$
presque logiciels
tous les malveillants.
logiciels et
périphériqu
es.
Linux Ubuntu 10.04 - Linux - Peu
Ubuntu LT5 Ubuntu répandu
gratuit - Presque
- SE fiable utilisé pour
- Très peu les
d’attaques informaticie
de virus ns
- Possibilités - N’est pas
de modifier compatible
ou ajouter avec un
des grand
applications nombre de
en toute jeux et des
liberté. logiciels.
Mac Os - Mac Os - SE complet - Fonctionne 170$
- Xsnow - Peu avec les
- Léopard d’attaque ordinateurs
de virus d’Apple
- Compatible
avec moins

54
Informatique Générale L1 LMD Mardochée KALALA

de logiciels
et jeux de
Windows
ou Linux.

5.8. SYSTÈME D’EXPLOITATION MS-DOS

1. Définition

Pour pouvoir gérer les fichiers et répertoires présents sur le disque,


l'ordinateur a besoin d'un logiciel appelé : système d'exploitation. Le plus connu
actuellement étant Windows. Le DOS (Disk Operating System) est un système
d’exploitation qui a pour charge de gérer les unités de disques.
L’objectif est d’optimiser l’utilisation de l’ordinateur de manière à
réduire le temps d’exécution des programmes. C’est ce travail qu’effectue le DOS en
gérant les lecteurs de disquettes, les disques durs, la mémoire et en y ajoutant quelques
fonctions utiles à l’utilisateur. Chaque commande doit être validée par la touche
[Entrée].
MS-DOS (abréviation de Microsoft Disk Operating System) est le système
d'exploitation de type DOS développé par Microsoft pour l'IBM PC d'abord, puis pour
les compatibles PC. Il s'agit d'un système fonctionnant en mode réel, mono-tâche et
mono-utilisateur, et équipé par défaut d'une interface en ligne de commande. Des
années 1980 au début des années 1990, il a été le système le plus utilisé sur compatible
PC, avant d'être progressivement remplacé par des systèmes d'exploitation plus évolués,
notamment Windows. Son développement est maintenant arrêté.

2. Principales commandes DOS

Les principales commandes utilisées sont :

- md (Make Directory, pour créer un répertoire) ;


- cd (Change Directory, pour changer de répertoire de travail) ;
- rd (Remove Directory, pour détruire un répertoire) ;
- copy (pour copier des fichiers) ;
- dir (pour lister les fichiers) ;
- cls (abréviation de CLear Screen pour effacer l'écran) ;
- del (pour détruire un fichier).

3. COMMENT ACCÉDER AU MODE MS-DOS ?


Pour lancer le dos, il existe plusieurs possibilités :
- sous Windows 7 :

55
Informatique Générale L1 LMD Mardochée KALALA

1. Quand il est sur le bureau comme raccourcis, il suffit de double cliquer sur l’icône
« Invite de commandes » la fenêtre va s’afficher.

2. Pour lancer MS-DOS, il suffit de suivre la procédure normale :


- cliquer sur le menu « Démarrer » ;
- dans la fenêtre cliquer sur « Tous les programmes » ;
- choisir « Accessoires » dans la liste de programmes ;
- cliquer sur « Invite de commande ».

-sous Windows 8 ou windows 10 : il faut lancer le fichier cmd.com en faisant menu


démarrer / exécuter : cmd.
- pour accéder au DOS hors environnement Windows, appuyer sur la touche F8 du
clavier lors du démarrage de l'ordinateur puis choisir le mode Invite de commande
seulement.
Nota :

- Après toutes ces étapes la fenêtre de MS-DOS se lance, c’est une fenêtre noire
comme vous pouvez le remarquer.
- Nous avons deux répertoires qui sont : « Users et CEDRICK », le répertoire
« Users » se trouve sur le C qui est le répertoire racine (disque dur de
l’ordinateur) tandis que le répertoire « CEDRICK » est un sous-répertoire du
répertoire « Users ».

56
Informatique Générale L1 LMD Mardochée KALALA

4. Annexe sur les commandes MS-DOS

Commande Utilité

Afficher toutes les commandes


HELP

DIR Afficher le contenu d'un répertoire

CD Changer de répertoire

MD nom Crée un répertoire "nom" dans le répertoire en cours.

Sert à gérer les partitions sur le disque dur.


FDISK (Attention, si vous supprimez / modifiez une partition, les
données du disque sont perdues).

Sert à formater une partition d'un disque dur.


(Attention, formater efface toutes les données du disque).
FORMAT
Format c: formate le disque C:
Format d: formate le disque D: etc...

COPY Copier des fichiers


XCOPY Copier des fichiers et des répertoires

Renommer le fichier A en B. Exemple :


REN A B REN ancien.ext nouveau.ext va remplacer le nom du fichier
ancien par nouveau.
DEL Effacer un fichier

UNDELETE Restaurer un fichier effacé

DELTREE Effacer un répertoire et son contenu

MOVE Déplacer des fichiers

COMP Comparer deux fichiers

EDIT Editer un fichier texte ou batch

TYPE Afficher un fichier texte (en lecture seule)

MORE Afficher un long fichier texte

CLS Efface l'écran

CONVERT C: Conversion du disque C en NTFS, au lieu de FAT32


/fs:ntfs (irréversible)

57
Informatique Générale L1 LMD Mardochée KALALA

DISKCOPY Copier un disque

SCANREG Sauvegarder/Restaurer la base de registre

Affiche, définit ou supprime les attributs assignés aux fichiers


ATTRIB ou aux répertoires.
a = archive, r = lecture seule, s = system, h = caché.

Vérifie et corrige les erreurs sur le disque X. Remplacer X par


CHKDSK X /f l'unité du disque (par exemple CHKDSK C: /f ou CHKDSK D:
/f ...)

IPCONFIG Afficher la configuration TCP/IP

58
Informatique Générale L1 LMD Mardochée KALALA

Chapitre 6 : INTRODUCTION AUX RESEAUX INFORMATIQUES

L’homme, a rapidement compris l’intérêt qu’il pouvait relier les


ordinateurs entre eux afin de pouvoir échanger les informations. D’où, on parlerait du
monde de communication et d’échange appelé « Réseau informatique ». Les réseaux
sont nés du besoin d’échange des informations de manière simple et rapide uniquement
au transport des données informatiques, mais aujourd’hui avec l’intégration de la voix
et de la vidéo ils ne se limitent plus aux données même si cela ne va pas sans difficultés.
Aujourd'hui les réseaux sont omniprésents et ils dominent la vie des homes. L'évolution
des réseaux a passé d'une simple interconnexion des terminaux avec des gros
ordinateurs à une vaste interconnexion des ordinateurs personnels et des grands
serveurs dispersés sur toute la planète.
L’objectif de ce chapitre est la familiarisation des étudiants avec le
vocabulaire « réseau » en présentant une vision globale sur les réseaux informations. Il
permet ainsi d'adresser la liste des avantages de l’informatique en réseau par rapport à
l’informatique en environnement autonome et identifier les éléments d’un réseau et ses
différentes architectures.

6.1. DÉFINITION
Le mot réseau désigne en générale un ensemble d'objets ou d'éléments
interconnectés les uns avec les autres. Le type ou le sens de ces objets ou éléments
diffère d'un domaine (ou contexte) à un autre. Selon le type d'objet, on parlera parfois
de : réseau de transport, réseau téléphonique, réseau informatique.
Un réseau informatique est donc un ensemble d’ordinateurs ou d'autres
périphériques informatiques, dits terminaux, connectés entre eux par des liaisons
(médias ou supports) de transmission, et échangeant des informations sous forme de
données numériques (valeurs binaires).
Dans ce sens, on appelle aussi "réseau" le système permettant
l’interconnexion des équipements informatiques. Il s'agit dans ce cas du système de
transfert des informations à communiquer entre les terminaux.

6.2. LES COMPOSANTS D’UN RÉSEAU INFORMATIQUE


Il existe deux types de composants qui sont :
- Les composants de traitements (ordinateur, serveur, imprimante, etc.) ;
- Les composants de transmissions (modem, carte réseau, supports de transmission,
commutateur, etc.).

6.3. LE BUT D’UN RÉSEAU INFORMATIQUE


Un réseau informatique peut servir de plusieurs buts distincts qui sont :

- le partage de ressources (fichiers, applications ou matériels par


exemple) ;
- la communication entre personnes (courriers électroniques, discussion
en directe) ;
- diminution de coûts grâce au partage de données et périphériques ;
- standardisation des applications ;
- accès aux données en temps utile ;
- communication et organisation plus efficace.

59
Informatique Générale L1 LMD Mardochée KALALA

NOTA :
- Aujourd’hui avec l’Internet, nous assistons à une unification des réseaux, ainsi les
intérêts de mise en place d’un réseau sont multiples que ça soit pour une entreprise ou
un particulier.
- D’une manière générale, nous distinguons les différents types de réseaux informatiques
selon leurs tailles, leurs vitesses de transfert de données, ainsi que leurs étendus.

6.4. LES DIFFÉRENTES CATÉGORIES DE RÉSEAUX


Les réseaux d'ordinateurs peuvent être classés selon plusieurs critères :
La taille des réseaux, Le support de transmission, Le type de relation entre les
équipements, l'organisation physique des équipements et caractère privé ou public du
réseau.

6.4.1. Selon la taille

On peut établir une classification des réseaux à l’aide de leur taille, Les
réseaux sont divisés en cinq grandes familles :
 Le PAN (Personal Area Network) ou réseau personnel : est un
petit réseau composé des équipements d'une personne comme
micro-ordinateur, imprimante, smart phone, télévision, etc.

 Le LAN (Local Area Network) ou réseau local : Il s'agit d'un réseau


reliant un ensemble d'ordinateurs (peut atteindre jusqu'à 100
voire 1000 utilisateurs) appartenant à une même organisation
dans une petite aire géographique. La distance de câblage est de
quelques centaines de mètres.

 Le MAN (Metropolitan Area Network) : correspond à une


interconnexion de quelques bâtiments se trouvent dans une ville
(Campus). Ils interconnectent plusieurs LAN géographiquement
proches (au maximum quelques dizaines de km). Ainsi un MAN
permet à deux nœuds distants de communiquer comme si ils
faisaient partie d'un même réseau local.

 Le WAN (Wide Area Net Work) : destinés à transporter des


données à l’échelle d’un pays. Ces réseaux peuvent être terrestres
(Utilisation d’infra - structure au niveau : câble, fibre, ...) ou
satellite (Mise en place d’engins spatiaux pour retransmettre les
signaux vers la terre).

6.5.2. Selon le type de supports de transmission

Selon les supports de transmission utilisés pour mettre en place les liaisons
de transmission entre les équipements communicants dans le réseau, on distingue trois
types : les réseaux filaires, à fibres optiques et sans fils.

60
Informatique Générale L1 LMD Mardochée KALALA

 Réseaux filaires : les équipements dans ces réseaux sont reliés par
des câbles métalliques conducteurs de l'électricité. Il y a plusieurs
catégories plus anciennes et actuellement largement répondues, en
l'occurrence : les paires torsadées et les câbles coaxiaux.

 Réseaux à fibres optiques : les équipements dans ces réseaux sont


reliés par supports de verre ou de plastique très fin, qu'on appelle
fibres optiques. dans lesquels se propage la lumière (portant les
informations). Les fibres sont couvertes par une gaine optique dont
l’indice de réfraction garantit que le signal lumineux reste dans la
fibre.

 Réseaux sans fil : les équipements dans ces réseaux ne sont pas
reliés par supports matériels directes. Les informations échangées
entre les équipements sont portées par des ondes
électromagnétiques (radio, infrarouge, …) se propageant en plein
essor. Actuellement, plusieurs technologies se basent sur les
supports sans fil, notamment : Bluetooth, wifi, Wimax, GSM,
infrarouge … on distingue deux types de réseaux sans fil : réseaux
sans fil ad-hoc (ou sans infrastructure) et réseaux sans fil avec
infrastructure.
Nota : dans la pratique, on trouve des réseaux hybrides (mélange) contenant les trois
types de liaisons.

6.5. TOPOLOGIE PHYSIQUE DES RÉSEAUX


La topologie physique d'un réseau est son organisation matérielle. Elle
concerne la façon dont les machines sont connectées : Bus, Anneau, Étoile, Maillé,
Arborescence, ...
 Topologie en bus : tous les terminaux sont reliés à une même ligne
de transmission par l'intermédiaire de câble, généralement coaxial.
Le mot "bus" désigne la ligne physique qui relie les machines du
réseau.
 Topologie en étoile : tous les terminaux sont reliés à un composant
matériel unique (hub (ou concentrateur), Switch (commutateur) ou
Routeur), qui assurer la communication entre les différents
ordinateurs.
 Topologie en anneau : tous les terminaux sont reliés en anneau
(boucle). Dans cette boucle, les ordinateurs communiquent chacun
à leur tour (chacun d'entre eux va "avoir la parole" successivement).
 Topologie Maillé : chaque paire de terminaux sont reliées
directement par un support unique. Cette topologie est rigide vis-à-
vis l'extension et le nombre de liaisons croit rapidement avec le
nombre de machines (n(n-1)/2).
 Topologie Arborescente : connu aussi sous le nom de topologie
hiérarchique, dans laquelle les équipements intermédiaires
d'interconnexion sont organisés plusieurs niveaux. Le sommet, de
haut niveau, est connectée à plusieurs nœuds de niveau inférieur,

61
Informatique Générale L1 LMD Mardochée KALALA

dans la hiérarchie. Ces nœuds peuvent être eux-mêmes connectés à


plusieurs nœuds de niveau inférieur. Le tout dessine alors un arbre,
ou une arborescence.

6.6. COMPOSANTS D’UN RÉSEAU


Un réseau peut comporter plusieurs composants. Ceux de base communs
presque à tous les réseaux sont :
 Nœuds terminaux (terminaux ou hôtes) : Sont les ordinateurs ou
tout autre périphérique pouvant communiquer via le réseau. Il
possède un numéro d’identification unique appelé adresse réseau.
 Adressage : Schéma d’adressage selon lequel un numéro
d’identification unique est affecté à chaque nœud terminal.
 Supports ou médias de transmission : Sont les médias permettant de
véhiculer les données entre les différents nœuds terminaux.
 Équipements de raccordement ou interfaces : Ils sont généralement
les carte réseau, modem, adaptateur réseaux ou autre interface
comme par exemple clé navigui usb de mobilis. Ces équipements
permettent aux nœuds terminaux de se connectés au réseau et de se
communiquer entre eux.
 Nœuds intermédiaire d'acheminement : Ce sont des équipements
faisant partie de l'infrastructure de raccordement et de
l'acheminement des informations entre les terminaux. Ils sont
généralement : points d'accès, répéteurs, concentrateurs (hub),
commutateurs (switch), ponts et des routeurs.
 Protocole : L'ensemble de toutes les règles que suit chaque
composant du réseau pour que ce dernier fonction de manière
efficace et fiable (sans problèmes et sans erreurs). Ces règles se
simulent au langage qui doit être compréhensible par tous les
équipements du réseau. Exemple TCP/IP.

6.7. ARCHITECTURE EN COUCHE


Pour établir une communication entre deux ordinateurs il faut tenir
compte des différences entre le matériel et le logiciel de chaque machine. Ces difficultés
pour établir une communication se multiplient lorsqu'il s'agit d'interconnecter des réseaux
mettant en jeu des matériels et des systèmes informatiques très différents.
Pour créer un réseau il faut utiliser un grand nombre de composants
matériels et logiciels souvent conçus par des fabricants différents. Pour que le réseau
fonctionne, il faut que tous ces appareils soient capables de communiquer entre eux. Pour
faciliter cette interconnexion, il est apparu indispensable d'adopter des normes. Ces
normes sont établies par différents organismes de normalisation, dont les deux sont plus
connues : le CCITT (Comité Consultatif International pour le Télégraphe et le Téléphone)
et l’ISO (International Standardization Organisation)
Nous abordons ici, un modèle normalisé d'une architecture des réseaux,
appelé modèle (de référence) OSI (Open System Interconnection) proposé par ISO en
1977.

62
Informatique Générale L1 LMD Mardochée KALALA

6.7.1. LE MODELE OSI (Open Systems Interconnection)


Ce modèle définit de quelle manière les ordinateurs et les périphériques en
réseau doivent procéder pour communiquer :
 il spécifie le comportement d'un système dit ouvert ;
 les règles de communication constituent les protocoles normalisés ;
 le modèle OSI est normalisé par l'ISO

Le modèle OSI, créé dans les années 80, se décompose en 7 parties


appelées couches et suit les préceptes suivant :
• chaque couche est responsable de l'un des aspects de la communication ;
• une couche de niveau N communique avec les couches N+1 et N-1 par
le biais d'une interface ;
• une couche inférieure transporte les données de la couche supérieure
sans en connaître la signification ;
• les couches N de 2 systèmes communiquent à l'aide de protocoles de
communication commun.

Les couches sont réparties selon les utilisations suivantes :


o les couches 1 à 3 sont orientées transmission ;
o la couche 4 est une couche intermédiaire ;
o les couches 5 à 7 sont orientées traitement.

L'organisation en couches permet d'isoler les fonctions réseaux et de les


implanter indépendamment de l'ensemble du système. Cette organisation facilite
l'évolution des logiciels réseau (Client / Serveur), en cachant les caractéristiques internes de
la couche au profit de la description des interfaces et des protocoles.
TP
C’est quoi le composant, c’est quoi l’interface, c’est quoi le protocole ?

6.7.1.1. Description des couches

63
Informatique Générale L1 LMD Mardochée KALALA

A. Physique
La couche physique se charge de la transmission de bits à l'état brut sur un
canal de communication. Un des objectifs de conception de ce niveau est de s'assurer
qu'un bit à 1 envoyé sur une extrémité arrive aussi à 1 de l'autre côté, et non à 0.
Les questions que l'on se pose portent généralement sur le nombre de
volts à fournir pour représenter un 1 et un 0, le nombre de nanosecondes que doit durer
un bit, la possibilité de transmission dans les deux sens en même temps, l'établissement
initial d'une connexion et sa libération lorsque les deux extrémités ont fini, ou encore le
nombre de broches d'un connecteur et leur rôle.
Les problèmes de conception concernent principalement les interfaces
mécaniques et électriques et la synchronisation, ainsi que le support physique de
transmission qui se trouve sous la couche physique.

B. Liaison de données
Le rôle principal de la couche liaison de données est de faire en sorte
qu'un moyen de communication brut apparaisse à la couche réseau comme étant une
liaison exempte d'erreurs de transmission. Pour cela, elle décompose les données sur
l'émetteur en trames de données (généralement de quelques centaines ou milliers d'octets),
et envoie les trames en séquence. S'il s'agit d'un service fiable, le récepteur confirme la
bonne réception de chaque trame en envoyant à l'émetteur une trame d'acquittement.
Un autre point important à résoudre dans cette couche, mais aussi dans la
plupart des couches supérieures, est de savoir comment éviter qu'un récepteur lent soit
submergé par les données d'un émetteur rapide. Il faut souvent recourir à des mécanismes
de régulation pour que l'émetteur connaisse à tout moment la quantité d'espace disponible
dans le tampon du récepteur. Il est fréquent que les fonctions de régulation de flux et de
gestion des erreurs soient intégrées.
Les réseaux à diffusion sont confrontés à une difficulté supplémentaire :
comment contrôler l'accès au canal partagé. C'est une sous-couche spéciale de la couche
liaison de données, la sous-couche d'accès au média, qui gère ce problème.

C. Réseaux
La couche réseau contrôle le fonctionnement du sous-réseau. Un élément
essentiel de sa conception est de déterminer la façon dont les paquets sont routés de la
source vers la destination. Les routes peuvent être choisies au moyen de tables statiques
qui sont câblées dans le réseau et rarement modifiées. Elles peuvent également être
déterminées au début de chaque conversation, par exemple, lors d'une connexion à partir
d'un terminal (par exemple, une ouverture de session sur une machine distante). Elles
peuvent aussi être très dynamiques, et définies chaque fois pour chaque paquet afin de
prendre en compte la charge actuelle du réseau.
S'il y a trop de paquets en même temps sur le sous-réseau, il en résultera
des congestions. C'est à la couche réseau de régler ce genre de ralentissement, et plus
généralement, la qualité de service (délais, temps de transit, gigue, etc.).
Lorsqu'un paquet doit passer d'un réseau à un autre pour atteindre sa
destination, de nombreux problèmes peuvent surgir : la technique d'adressage sur le

64
Informatique Générale L1 LMD Mardochée KALALA

second réseau peut être différente de celle du premier réseau, le paquet peut aussi être
rejeté s'il est trop grand, il est aussi possible que les protocoles soient différents, etc. La
couche réseau doit gérer tous ces problèmes pour que des réseaux hétérogènes puissent
être interconnectés.
Sur un réseau à diffusion, le problème du routage est simple. Par
conséquent, la couche réseau est souvent mince, voire même inexistante

D. Transport
La fonction de base de la couche transport est d'accepter des données de
la couche supérieure, de les diviser en unités plus petites si c'est nécessaire, de les
transmettre à la couche réseau, et de s'assurer qu'elles arrivent correctement à l'autre bout.
De plus, tout ceci doit être réalisé efficacement tout en maintenant les couches supérieures
isolées des changements matériels inévitables dus aux progrès technologiques.
La couche transport détermine aussi le type de service à fournir à la
couche session, et finalement, aux utilisateurs du réseau. Le type de connexion de
transport qui connaît le plus grand succès est le canal point-à-point exempt d'erreurs, qui
remet les messages ou les octets dans l'ordre dans lequel ils ont été envoyés. Il existe
d'autres types de services de transport, tels que la remise de messages isolés sans garantie
de l'ordre d'arrivée, ou la diffusion de messages à plusieurs destinataires. Le type de service
à assurer est déterminé lors de l'établissement de la connexion. Il faut savoir qu'il est
impossible d'obtenir un canal totalement exempt d'erreurs : lorsque ce terme est employé,
cela signifie que le taux d'erreurs est suffisamment faible pour qu'il soit ignoré dans la
pratique.
La couche transport offre un réel service de bout-en-bout, de la source à la
destination. En d'autres termes, un programme sur la machine source entretient une
conversation avec un programme similaire sur la machine de destination, en utilisant les
entêtes de messages et les messages de contrôle. Dans les couches plus basses, les
protocoles sont échangés entre chaque machine et ses voisins immédiats, et non entre les
machines source et de destination qui peuvent être séparées par de nombreux routeurs. La
différence entre les couches 1 à 3, qui sont chaînées, et les couches 4 à 7, qui sont de bout-
en-bout,

E. Session
La couche session permet aux utilisateurs de différentes machines d'établir
des sessions. Une session offre divers services, parmi lesquels, la gestion du dialogue (suivi
du tour de transmission), la gestion du jeton (empêchant deux participants de tenter la
même opération critique au même moment), et la synchronisation (gestion de points de
reprise permettant aux longues transmissions de reprendre là où elles en étaient suite à une
interruption)

F. Présentation
À la différence des couches les plus basses qui sont principalement
concernées par le déplacement des bits, la couche présentation s'intéresse à la syntaxe et à
la sémantique des informations transmises. Pour permettre la communication entre
ordinateurs travaillant avec différentes représentations de données, les structures de

65
Informatique Générale L1 LMD Mardochée KALALA

données échangées peuvent être définies de façon abstraite et associées à un système


d'encodage standard utilisé « au fil de l'eau ». C'est la couche présentation qui gère ces
structures de, données et autorise la définition et l'échange de structures de plus haut
niveau (par exemple, des enregistrements bancaires)

G. Application
La couche applications contient une variété de protocoles qui sont
utiles aux utilisateurs. HTTP (HyperText Transfer Protocol), qui forme la base du World
Wide Web, est un protocole d'application largement utilisé. Lorsqu'un navigateur doit
afficher une page Web, il transmet le nom de la page au serveur au moyen du
protocole HTTP. Le serveur envoie la page en guise de réponse. D'autres protocoles
d'application sont utilisés pour le transfert de fichiers, le courrier électronique et les
nouvelles (news)

Nota : Les concepts liés au modèle OSI


 Service : Les relations verticales entre les couches de la pile sont
des relations de services. Chaque couche utilise les services
fournis par sa couche inférieure afin d'effectuer sa tâche et de
fournir des services à sa couche supérieure.
 Protocole : Un protocole est défini en terme d'un ensemble de
règles sur - - la structure de données à transmettre et celles de
contrôle traitées par chaque couche. Les procédures d'échange
de ces informations entre deux entités du même niveau.
 Encapsulation : Envelopper les données d'un protocole d'une
couche par les données d'un autre protocole de la couche
immédiatement inférieure.

6.7.1.2. Le parcours de données dans le modèle OSI

Lorsque les données sont transférées au sein d'un réseau :


• elles parcourent chacune des couches du modèle OSI de l'émetteur, de la
couche application à la couche physique. Chaque fois qu'elles traversent
une couche, elles sont enrichies de nouvelles informations : les
informations délivrées par le protocole de la couche sont ajoutées (on
parle d'encapsulation) ;
• elles sont transmises sur le support ;
• elles parcourent chacune des couches du modèle OSI du récepteur, de la
couche physique à la couche application. Chaque fois qu'elles traversent
une couche, les informations ajoutées par le protocole de même niveau de
l'émetteur sont enlevées et exploitées (on parle de désencapsulation).
L’image ci-dessous, explique l’encapsulation et la désencapsulation.

66
Informatique Générale L1 LMD Mardochée KALALA

6.7.1.3. Brève différence entre OSI ET TCP/IP

OSI TCP/IP

TP
DIFFERENCE DETAILLEE ENTRE OSI ET TCP/IP

Note : L’internet ’est la contraction de deux mots interconnected Networks (réseaux


interconnectés) qui signifie regroupement de réseaux, reliant des ordinateurs. Internet
(Interconnected Networks) est fait de nombreux réseaux distincts et interconnectés
appartenant à des organisations commerciales, académiques et gouvernementales.
L’internet est une collection à l’échelle mondiale des réseaux informatiques
interconnectés.
Grâce à Internet le monde devient un village car il facilite l’échange d’informations d’un
bout à l’autre. L’Internet révolutionne notre vie en changeant nos habitudes.

67
Informatique Générale L1 LMD Mardochée KALALA

REFERENCES BIBLIOGRAPHIQUE
3. Ouvrages
- Alain Wuillemin, Informatique et traitement de l’information en lettres et
sciences humaines, Paris, Masson, 1987;
- Benzecri Jean-Pierre, Histoire et préhistoire de l’analyse des données, Paris,
Dunod, 1985 ;
- Christian Huitema, Et Dieu créa l’Internet, Paris, Vuibert, 1996 ;
- Frédéric Créplet, Thomas Jacob, Réussir un projet Intranet 2.0 : Ecosystème
Intranet, innovation managériale, Web 2.0, systèmes d'information, Eyrolles,
coll. « Gestion de projets », 2011, (ISBN 2212070748).
- G. Brunel et S. Lafont, Les technologies de l’information, collection techniques
vivantes, Paris, P.U.F., 1990 ;
- J. Poly, J. et P. Poulain, Initiation à l’informatique, Paris, Duclou, 1971;
- Kazebe CIZUNGU Modeste, Informatique générale : de la théorie à la pratique,
Kinshasa 2008 ;
- Maron Cassade, le courrier électronique avec outlook express, Paris, Campus
Press, 2000 ;
- Meinadier, Jean-Pierre, Structure et fonctionnement des ordinateurs, 1971 ;
- Mweze Chirhul Wire Nkingi D., Eléments d’informatiques, collection, Kinshasa
2000
- Nicholas, P. carter, Architecture de l’ordinateur, Paris, Ediscience 2002 ;
- Olivier Andrieu, Denis Lafont, Internet et Ese, Paris, Eyrolles, 1996 ;
- Pierre Morvan, Dictionnaire de l’informatique, Paris, Marabout, 1981;
- Soulier, A., L’informatique et ses développements micro-informatique,
télématique, bureautique, robotique, Paris, Masson 2ème éd. 1984 ;
- Stéphane le Solliec, E-Mail sur l’Internet, Paris, Dunod, 1996 ;
- Zanella, Ligier, Y., Architecture et technologie des ordinateurs, 2e éd., Paris
Dunod 1993.
4. Sites internet
1. http://www.windows-help-central.com/screen-sideways.html
2. http://admi.net/eur/loi/leg_euro/fr_390L0270.html
3. http:// fr.wikipedia.org /wiki.
4. http:// www.universalis.fr/ encyclopédie /val….
5. http:// www.commentcamarche.net

68
Informatique Générale L1 LMD Mardochée KALALA

Table des matières


OBJECTIFS DU COURS ...................................................................................................................................... 2
1. OBJECTIFS GENERAUX ......................................................................................................................... 2
A la fin de ce cours l’étudiant sera capable de comprendre les concepts fondamentaux de
l’informatique et comprendre la logique de traitement d’information. ............................................... 2
2. OBJECTIFS SPECIFIQUES....................................................................................................................... 2
PLAN DU COURS .............................................................................................................................................. 2
CHAPITRE I. GENERALITES SUR L’INFORMATIQUE .......................................................................................... 3
I.1. ORIGINE ET DÉFINITION......................................................................................................................... 3
I.1.1. L’information .................................................................................................................................. 3
I.1.2. Une donnée .................................................................................................................................... 3
I.1.3. La science ....................................................................................................................................... 4
I.1.4. La technique ................................................................................................................................... 4
I.1.5. Les moyens de traitement de l’information ................................................................................... 4
I.1. 6. Traitement automatique ............................................................................................................... 4
I.2. LES BRANCHES DE L’INFORMATIQUE .......................................................................................... 5
I.2.1. L’informatique générale ................................................................................................................. 5
I.2.2. L’informatique appliquée ............................................................................................................... 5
I.1.3. Quelques domaines d’application de l’informatique ..................................................................... 5
5. La bureautique ................................................................................................................................... 6
I.1.4. Influences de l’informatique .......................................................................................................... 6
CHAPITRE II. L’ORDINATEUR ET SES COMPOSANTS ........................................................................................ 8
2.1. Evolution des ordinateurs .................................................................................................................... 8
2.2. Les parties d’un ordinateur .................................................................................................................. 9
1. Software ........................................................................................................................................ 10
2. Hardware ....................................................................................................................................... 10
2.3. Différents types d’ordinateurs ........................................................................................................... 12
2.3.1. Le Superordinateur ...................................................................................................................... 12
2.3.2. Le mini-ordinateur ....................................................................................................................... 12
2.3.3. Le micro-ordinateur ..................................................................................................................... 12
2.4. Etude de périphériques ................................................................................................................. 14
2.4.1. Les unités périphériques d’entrée ......................................................................................... 14
2.4.2. Les unités périphériques de sortie ........................................................................................ 14
2.4.3. Les unités périphériques d’entrée-sortie .............................................................................. 15

69
Informatique Générale L1 LMD Mardochée KALALA

2.4.4. Etude des périphériques d’entrée ............................................................................................... 15


2.5. Etude de périphériques de sortie ....................................................................................................... 25
A. L’écran (Moniteur) ............................................................................................................................ 25
B. L’imprimante ..................................................................................................................................... 26
2.6. Etude de périphériques de communication (modem) ....................................................................... 28
CHAPITRE III. LOGIQUE INFORMATIQUE ET CODAGE DES INFORMATIONS................................................. 29
3.1. LOGIQUE INFORMATIQUE .................................................................................................................. 29
(système de numération décimal, binaire et hexa décimal) ..................................................................... 29
3.1.1. Les définitions .............................................................................................................................. 29
3.1.2. La conversion ............................................................................................................................... 30
3.2. LES OPÉRATEURS NUMÉRIQUES......................................................................................................... 32
a) Addition binaire ............................................................................................................................. 32
b) Soustraction binaire ...................................................................................................................... 33
3.3. CODAGE DES INFORMATIONS ................................................................................................................ 33
3.3.1. La représentation de l’information dans l’ordinateur ................................................................ 33
3.3.2. Code DCB (le décimal codé binaire) ............................................................................................ 34
3.3.3. Code EBCDIC (Extended Binary Coded Decimal Interchange Code) ........................................... 35
a) Les données numériques ................................................................................................................. 35
3.3.4. Code ASCII ................................................................................................................................. 36
3.3.5. Les circuits combinatoires ........................................................................................................... 36
CHAPITRE IV. LOGICIELS ET LANGAGES DE PROGRAMMATION ................................................................... 40
4.1. SYSTÈMES D’EXPLOITATION ............................................................................................................... 40
4.1.1. Rôles du système d'exploitation.................................................................................................. 40
III.2. Logiciels d’application ....................................................................................................................... 42
4.2.1. Logiciels de traitement de texte. ................................................................................................. 42
4.2.2. Systèmes de gestion de base de données ................................................................................... 42
4.2.3. Les tableurs.................................................................................................................................. 44
4.2.4. Logiciels de communication. ....................................................................................................... 45
4.2.5. Virus et antivirus .......................................................................................................................... 46
4.3. Logiciel d’aide à la programmation. ................................................................................................... 47
4.3.1. Qu'appelle-t-on langage informatique ? ..................................................................................... 47
4.3.2. Quelques exemples de langages couramment utilisés ............................................................... 49
CHAPITRE V. SYSTEME D’EXPLOITATION ....................................................................................................... 50
5.1. Quelques définitions ........................................................................................................................ 50

70
Informatique Générale L1 LMD Mardochée KALALA

5.1.1. Programme (logiciel) ................................................................................................................... 50


5.1.2. Système d’exploitation (SE) ........................................................................................................ 50
5.2. Finalités du système d'exploitation................................................................................................ 51
5.3. Composition d’un système d’exploitation ................................................................................... 51
1. Le noyau ........................................................................................................................................ 51
5.4. Critères de classification des systèmes ........................................................................................... 52
5.5. Les principaux systèmes d’exploitation du marché ..................................................................... 53
5.6. Caractéristiques particulières d'un système d'exploitation ............................................................... 53
5.7. Le comparatif des trois systèmes d’exploitation (Windows, Mac os et Linux) ....................... 54
5.8. Système d’exploitation MS-DOS ......................................................................................................... 55
1. Définition ........................................................................................................................................... 55
2. Principales commandes DOS ............................................................................................................. 55
3. Comment accéder au mode MS-DOS ? ............................................................................................ 55
4. Annexe sur les commandes MS-DOS................................................................................................. 57
Chapitre 6 : INTRODUCTION AUX RESEAUX INFORMATIQUES ..................................................................... 59
6.1. Définition ............................................................................................................................................ 59
6.2. Les composants d’un réseau informatique ........................................................................................ 59
6.3. Le but d’un réseau informatique ........................................................................................................ 59
6.4. Les différentes catégories de réseaux ................................................................................................ 60
6.4.1. Selon la taille................................................................................................................................ 60
6.5.2. Selon le type de supports de transmission .................................................................................. 60
6.5. Topologie physique des réseaux ........................................................................................................ 61
6.6. Composants d’un réseau .................................................................................................................... 62
6.7. Architecture en couche ...................................................................................................................... 62
6.7.1. LE MODELE OSI (Open Systems Interconnection) ........................................................................... 63
6.7.1.2. Le parcours de données dans le modèle OSI............................................................................ 66
............................................................................................................................................................... 67
6.7.1.3. Brève différence entre OSI ET TCP/IP ....................................................................................... 67
REFERENCES BIBLIOGRAPHIQUE ................................................................................................................... 68

71
Informatique Générale L1 LMD Mardochée KALALA

72

Vous aimerez peut-être aussi