INFORMATIQUE GENERALE 2024-2025-L1-UPRECO-Mardochée-KALALA
INFORMATIQUE GENERALE 2024-2025-L1-UPRECO-Mardochée-KALALA
INFORMATIQUE GENERALE 2024-2025-L1-UPRECO-Mardochée-KALALA
1
Informatique Générale L1 LMD Mardochée KALALA
OBJECTIFS DU COURS
1. OBJECTIFS GENERAUX
2. OBJECTIFS SPECIFIQUES
A la fin du cours, l’étudiant devra être capable de :
- Définir le concept « informatique » et distinguer l’évolution technique des
ordinateurs : les différents types d’ordinateurs, leurs caractéristiques et leur rôle ;
- Décrire la structure et le fonctionnement de l’ordinateur, citer les différents
composants de l’ordinateur ;
- Maitriser la logique informatique et le codage de l’information ;
- Définir un logiciel, un langage de programmation, un système d’exploitation
- Décrire le système Windows, expliquer et montrer comment mettre en marche le
système Windows
- Manipuler les différents logiciels d’application installés dans l’ordinateur
- Définir et expliquer les réseaux informatiques.
PLAN DU COURS
Chapitre 1 : Généralités sur l’informatique
Chapitre 2 : L’ordinateur et ses composants
Chapitre 3 : Logique informatique et codage des informations
Chapitre 4 : Logiciels et langages de programmation
Chapitre 5 : Systèmes d’exploitation
Chapitre 6 : Introduction aux Réseaux informatiques
2
Informatique Générale L1 LMD Mardochée KALALA
I.1.1. L’information
3
Informatique Générale L1 LMD Mardochée KALALA
phénomène, tout fait, tout son, toute image, tout texte susceptible d’être traité par
ordinateur.
I.1.3. La science
I.1.4. La technique
Les moyens les plus courants sont les machines, lesquelles machines
peuvent être classées en différentes catégories :
- les machines à calculer : elles traitent mécaniquement les calculs arithmétiques
et algébriques. Exemple : calculette ;
- les machines comptables, spécialement celles conçues pour la comptabilité ;
- le téléphone : est une machine électronique permettant la communication à
distance.
- les ordinateurs : plus performantes que les précédentes, cette machine est
entièrement automatique. L’homme n’intervient que pour la surveillance et la
maintenance ;
Nota : Une information peut être traitée par l’ordinateur, que si elle doit être :
- Codifiée, c'est-à-dire convertie en une donnée binaire ;
4
Informatique Générale L1 LMD Mardochée KALALA
5
Informatique Générale L1 LMD Mardochée KALALA
logiciels en temps réel. Elle concerne de plus en plus de secteurs dont la téléphonie
mobile, l’aéronautique ou l’automobile.
2. L’internet et le multimédia
3. L’informatique de gestion
5. LA BUREAUTIQUE
L’ordinateur est aussi utilisé pour la saisie et la mise en forme de texte,
les impressions et les scannages de documents administratifs. Par exemple : le rapport
annuel, le rapport de stage, le TFC, le diplôme, les invitations…
6
Informatique Générale L1 LMD Mardochée KALALA
7
Informatique Générale L1 LMD Mardochée KALALA
TP
1. Première génération (1945-1954)
Les ordinateurs de la première génération étaient caractérisés par :
- un tube à vide (tube cathodique) ;
- très lourd ;
- une consommation très élevée de l’énergie électrique ce qui a comme
conséquence le dégagement de la chaleur ;
- le calcul répétitif ;
- trop de pannes ;
- un peu fiable.
Parmi ces ordinateurs, nous citons : IBM 1401, GAMMA 60, etc.
8
Informatique Générale L1 LMD Mardochée KALALA
9
Informatique Générale L1 LMD Mardochée KALALA
Quelle que soit sa forme, un ordinateur est composé de deux grandes parties
qui sont :
- la partie physique (en anglais HARD WARE) ;
- la partie logique (en anglais SOFT WARE).
1. Software
2. Hardware
10
Informatique Générale L1 LMD Mardochée KALALA
11
Informatique Générale L1 LMD Mardochée KALALA
2.3.1. Le Superordinateur
2.3.2. Le mini-ordinateur
2.3.3. Le micro-ordinateur
Ce sont les ordinateurs qui sont utilisés pour un usage personnel. Les
ordinateurs personnels se présentent sous trois formes qui sont :
7. L’ordinateur portable (en anglais LAPTOP) ;
8. L’ordinateur de bureau (en anglais DESKTOP) ;
9. L’ordinateur de poche (en anglais POCKET PC).
a) Ordinateur de bureau
Un ordinateur de bureau (de l'anglais desktop computer, aussi appelé
ordinateur fixe) est un ordinateur personnel destiné à être utilisé sur un bureau. Il peut
être connecté en permanence à plusieurs périphériques comme un ou des écrans,
clavier, souris, tablette graphique, haut-parleurs, micro, disques durs externes, scanner,
imprimante…
12
Informatique Générale L1 LMD Mardochée KALALA
b) Ordinateur portable
Un ordinateur portable, ou simplement portable au Québec, en
Belgique et en Suisse est un ordinateur personnel dont le poids et les dimensions
limitées permettent un transport facile. Les ordinateurs portables ont plusieurs usages à
la fois personnels et éducatifs, et sont parfois utilisés pour la sauvegarde de stockage de
médias personnels.
Un ordinateur portable est muni des mêmes types de composants
qu'un ordinateur de bureau classique, incluant notamment un écran, des haut-parleurs,
et un clavier. Depuis les années 2010, la plupart possèdent en plus une webcam
intégrée et un microphone préinstallé. Un ordinateur portable est muni d'un
accumulateur électrique, ou batterie, rechargeable à l'aide d'une prise de courant.
b ) Ordinateur de poche
Un ordinateur de poche est un système informatique format de poche.
Consommateur, en particulier des professionnels, utiliser pour effectuer des tâches telles
que la synchronisation des données avec leurs ordinateurs de bureau, fax, ou de parler à
des collègues ou amis. Les gens peuvent effectuer toutes ces tâches sans fil et peut
fonctionner pendant qu'ils sont sur la route ou dans le café.
13
Informatique Générale L1 LMD Mardochée KALALA
Note :
Dénomination des ordinateurs par taille :
14
Informatique Générale L1 LMD Mardochée KALALA
2.4.4.1. La souris
Types de souris
TP
- LES PARTIES D’UNE SOURIS EN DETAIL
- DIFFERENCE ENTRE SOURIS D’UN ORDINATEUR DE BUREAU
ET CELUI PORTABLE
2.4.4.2. Le clavier
15
Informatique Générale L1 LMD Mardochée KALALA
TP
Parler en détail de :
- Clavier QWERTZ ;
- Clavier DVORAK.
a. La touche espace
A la fois la plus grosse touche du clavier et aussi une des plus utilisées.
Elle vous permettra de faire un espace entre chacun de vos mots. Si vos mains sont bien
positionnées ce sont les pouces qui vont appuyer sur cette touche Espace.
b. La touche Entrée
16
Informatique Générale L1 LMD Mardochée KALALA
d. Les majuscules
Astuce : Si vous devez appuyer sur une lettre qui se trouve du côté gauche
du clavier, appuyez sur la touche Maj de droite avec votre main droite, comme ça
votre main gauche est libre pour appuyer sur la touche. Et inversement !
Vous vous êtes peut-être déjà demandé comment s'y prendre pour faire le
signe € (Euro) ou même le @ (Arobase), qui constitue nos adresses mail. La solution
réside dans la touche Alt Gr, qui se trouve juste à droite de la touche espace.
17
Informatique Générale L1 LMD Mardochée KALALA
Définition : Arobase
Le arobase est le caractère utilisé dans les adresses mail et qui porte la
forme d'un A entouré (exemple : [email protected] ou
[email protected] ). L'arobase signifie "chez" ("at" en anglais) : utilisateur
de chez fournisseur.fr. Il n'y a pas de arobase dans une adresse de site web, seulement
dans les mails (courrier électronique). Sur un clavier, le @ s'obtient en maintenant la
touche Alt Gr (à droite de la touche espace) et en appuyant sur la touche [0 à @]
Ces deux touches ont des fonctions similaires, mais pas exactement les
mêmes ! La touche retour arrière permet d'effacer du texte, elle se trouve juste au-dessus
de la touche Entrée.
18
Informatique Générale L1 LMD Mardochée KALALA
gauche (donc le texte tapé avant) et la touche suppr efface le texte à droite du curseur
(ce qui a été écrit après le curseur).
Astuce : Restez appuyé sur une touche répète son action plusieurs fois.
Cela évite d'appuyer de manière répétitive sur une touche.
h. Faire un accent circonflexe ou un tréma sur une lettre à l'aide d'un clavier
Ces deux accents sont tous deux situés sur la même touche du clavier, mais
pas directement associés à une lettre car ils peuvent être appliqués sur plusieurs lettres (ï,
ë, ê, û...) et il aurait donc été un peu compliqué de faire une touche pour chacune de
ces lettres. La touche se trouve sur la droite juste après la lettre P.
La technique :
Pour faire un ï, même technique sauf qu'il faut maintenir la Majuscule tout
en appuyant sur ¨, relâcher et ensuite appuyer sur i.
Sur un clavier normal : Il existe une touche qui permet d'activer les
chiffres. Elle s'appelle Verr. Num (pour verrouillage numérique).
Si cette touche est activée, une petite lumière sur le clavier est allumée,
généralement. Si vous essayez de taper des chiffres et que ça ne fonctionne pas,
appuyez sur la touche Verr. Num. et réessayez.
Sur un clavier d'ordinateur portable : Il se peut qu'il n'y ait pas de pavé
numérique. Dans ce cas il faudra taper sur les chiffres qui se trouvent au-dessus des
caractères spéciaux avec l'aide de la touche Maj. comme vu précédemment.
19
Informatique Générale L1 LMD Mardochée KALALA
k. La touche Inser
Elle remplace le texte situé après le curseur ; son action évite par exemple
la sélection d'un texte pour l'effacer.
l. Les touches munies de Flèches servent à se déplacer dans un texte dans toutes les
directions.
m. Une seule pression sur la touche Windows ouvre le menu démarrer mais celle-ci
associée avec d'autres touches permet bien d'autres actions. Voir le tableau de la
page suivante.
o. Située dans la partie haute à gauche sur votre clavier, la touche Tabulation
s'avère très utile dans un document texte pour décaler parfaitement vos lignes de
textes sur la droite puisqu'elle conserve un écart toujours identique. Dans le
formulaire d'un site internet, elle vous permet de vous déplacer d'un champ à un
autre par un simple clic.
p. La première rangée de votre clavier est constituée par les touches de fonction :
F1, F2, F3 etc...Généralement, chaque logiciel attribue un usage spécifique à ces
touches. Ainsi dans Word, la touche F7 déclenche le correcteur orthographique.
Si l’on appuie sur la touche F1, on affiche l’aide du logiciel. La touche F2, assez
souvent, permet de renommer un fichier ou une icône. F3 vous ouvre sous
n'importe quel logiciel la fonction recherche et F5 vous permet de rafraîchir la
page sur laquelle vous vous trouvez ; sur un site internet par exemple, la pression
de la touche F5 actualise les modifications.
20
Informatique Générale L1 LMD Mardochée KALALA
21
Informatique Générale L1 LMD Mardochée KALALA
22
Informatique Générale L1 LMD Mardochée KALALA
Touches de fonctions :
- F1 : aide ;
- F2 : renommer un fichier ;
- F3 : recherche de fichiers ;
- F5 : actualiser l'affichage ;
- F10 : permet d'activer la barre de menus dans le programme actif ;
- Retour Arrière (touche au-dessus de la touche Entrée) : permet de revenir au
niveau précédent dans l'Explorateur Windows ;
23
Informatique Générale L1 LMD Mardochée KALALA
2.4.4.3. Le scanner
- Un scanner de documents est un appareil qui permet d'analyser et/ou saisir une
image pour attribuer une valeur numérique à chacun de ses points.
- Un scanner médical est un appareil d'imagerie à rayons X qui permet l'étude de
structures anatomiques à visée médicale.
- Un scanner radio est un appareil qui permet de balayer toutes les fréquences
radio (ou télévision).
- Un scanner ou lecteur de code-barres est un appareil à rayon laser qui lit par
balayage les codes-barres, par exemple ceux situés sur les emballages de produits
de consommation à la caisse des supermarchés.
24
Informatique Générale L1 LMD Mardochée KALALA
- Un scanner corporel est conçu pour être utilisé dans les aéroports afin d'inspecter
les passagers. Il en existe deux principaux types, le scanner corporel à ondes
millimétriques et le scanner à rayons X.
A. L’écran (Moniteur)
Type d'écran le plus ancien : les écrans à tube cathodique (ou écran
CRT, qui est une abréviation de l'anglais Cathode Ray Tube) sont analogiques. Ils ont
un angle de vision large et un rendu des couleurs fidèle mais ils sont lourds, volumineux
et grands consommateurs d'énergie. Ils consomment deux à trois fois plus de courant
qu’un écran LCD. Leur durée de vie moyenne est d'environ 25 000 heures soit 13,7 ans
si l’écran reste allumé 5 heures par jour.
Les écrans ACL Écran à cristaux liquides ou LCD (Liquid Crystal Display)
en anglais, sont légers et plus simples à industrialiser mais souffrent de certaines limites,
notamment dans le rendu des couleurs, voire d'une rémanence affectant l'affichage de
vidéo changeant très rapidement comme les jeux.
25
Informatique Générale L1 LMD Mardochée KALALA
B. L’imprimante
1) Définition et rôles
Une imprimante est une unité de sortie, elle permet l’impression des
informations sur papier.
2) Sortes d’imprimante
On distingue :
Elles travaillent avec des aiguilles qui pressent un ruban encré contre le
papier pour produire du texte ; qualité d’impression médiocre, lent, grand bruit lors de
l’impression, et sans finesse d’écriture ;
26
Informatique Générale L1 LMD Mardochée KALALA
27
Informatique Générale L1 LMD Mardochée KALALA
TP
LES DIFFERENTS PERIPHRIQUES
28
Informatique Générale L1 LMD Mardochée KALALA
Alors an, an-1,…ao , a-1…a-n ou an…ao sont considérés comme les restes de
la division de N par b pris dans un ordre inverse. C’est-à-dire le 1e reste devient le
dernier chiffre de N ainsi de suite jusqu’au quotient considéré comme dernier reste qui
devient premier chiffre de N.
29
Informatique Générale L1 LMD Mardochée KALALA
3.1.2. La conversion
a) (10)10= (1010)2
b) (14)10= (1110)2
- (1110)2 = (14) 10
EXERCICES
I. Convertir en base 2
1) (18)10=(10010)2
2) (70)10= (………….) 2
II. Convertir en base 16
1) (325)10=(145)16
2) (27)10=(1B)16
III. Convertir en octal
1) (35)10=(43)8
2) (24)10=(………)8
IV. Convertir en base 10
1) (23)16=(35)10
2) (1C)16=(28)10
3) (2FF)16=(…………)10
4) (10111)2=(23)10
30
Informatique Générale L1 LMD Mardochée KALALA
5) (10010)2=(……..)10
1) 2.161+3.160=32+3=35
2) 1.161+C.160=16+12.1=28
V. Convertir en base demandée
1) (85)10=(……..)8=(………)2=(………)16
2) (38)16=(……….)10=(…….)8=(………)2
VI. Soit N=0,3125 un nombre donné dans la base 10, trouvez son écriture en
binaire
Réponse : on prend 0,3125×2=0,6250
0,625×2=1,25 (on prend 0,25 en base 2)
0,25×2=0,5
0,5×2=1,0
Pour donner la représentation en binaire on considère la partie entière
D’où (0, 3125)10=(0,0101)2
VII. Soit N=(0,0101)2, trouvez son écriture en base 10
Réponse :
Pour trouver son écriture en base 10 on utilise la formule :
Exemple : N= (8,3125)10=(1000,0101)2
0 0 0 0 1 0 0 0 0 1 0 1 0 0 0 0
31
Informatique Générale L1 LMD Mardochée KALALA
EXERCICES
I. Convertir en octal
1) N=(11011001,010110)2= (331,26)8
2) N=(1101001001,0110110)2=
3) N=(1101101001,0010110)2=
4) N=(110110011,01011)2=
1) N=(011 011 001, 010 110)
011=3 001=1
011=3 010=2 110=6
II. Convertir en hexa décimal
a) N=(011011011,00110011)2= (DB, 33)16
b) N=(00011011011,001010011)2=
c) N=(0110111011,001100101)2=
d) N=(0111011,00111)2=
Solution
1) 0000 1101 1011, 0011 0011=DB,33
0000=0 1101=13=D 1011=11=B 0011=3
a) Addition binaire
Pour l’addition binaire, ici 1+1=10 et 1+1+1=11 dans le calcul on retient une
unité comme en mathématique sur tout en base décimal.
Exemple : 1101+1001=10110
32
Informatique Générale L1 LMD Mardochée KALALA
b) Soustraction binaire
Exemple : 11101-1110=01111
Solution
101212021
-1 1 10
0 11 1 1
EXERCICES
I. Calculer :
1) 1111+1010=
2) 011+0100=
3) 1101+0001=
4) 1111-1001=
5) 1110-0101=
33
Informatique Générale L1 LMD Mardochée KALALA
34
Informatique Générale L1 LMD Mardochée KALALA
même pour le nombre 420, chacun des chiffres 4, 2 et 0 sont codés en binaire, ce qui
donne 0100 0010 0000.
b) La représentation de lettres
35
Informatique Générale L1 LMD Mardochée KALALA
1 2 3 4 5 6 7 8 9
12 A B C D E F G H I
13 J K L M N O P Q R
14 S T U V W X Y Z
15 CHIFFRES
Solution
En binaire :
JEAN (11010001 11000101 11000001 11010101)
En hexa décimal
36
Informatique Générale L1 LMD Mardochée KALALA
A
B . S=A.B A=1 et B=1, alors S=1
Table de vérité
A B S=A.B
0 0 0
0 1 0
1 0 0
1 1 1
La sortie S n’est vraie(S=1) que lorsque ces 2 variables A et B sont vraies (A=1 et B=1).
A + S=A+B
B
La sortie S n’est fausse (S=0) que lorsque ces 2 variables A et B sont fausses (A=0,
B=0).
Table de vérité
A B S=A+B
0 0 0
0 1 1
1 0 1
1 1 1
A A
37
Informatique Générale L1 LMD Mardochée KALALA
La porte logique NON est une porte qui affecte une variable, d’où le
nom de la porte unaire.
La sortie S n’est fausse (S=0) que lorsque la variable en entrée est vraie
(A=1) ou vice-versa. Mais lorsque la variable en entrée est inversée en sortie on ajoute
une barre au-dessus de cette dernière.
Table de vérité
A S=A
0 1
1 0
NOTA : Les deux circuits ET, OU ont leurs négations qui sont respectivement NON ET
et NON OU
A S= A.B
B .
La sortie S n’est fausse (S=0) que lorsque ces 2 variables A et B sont vraies.
Table de vérité
A B
S=A.B
0 0 1
0 1 1
1 0 1
1 1 0
A + S=A+B
B
La sortie S n’est vraie (S=1) que lorsque ces 2 variables A et B sont
fausses simultanément (A=0, B=0 alors S=1).
Table de vérité
A B S=A+B
0 0 1
0 1 0
1 0 0
1 1 0
38
Informatique Générale L1 LMD Mardochée KALALA
NOTA : A part ces portes logiques, il existe d’autres portes logiques telles que XOR (OU
EXCLUSIF), NEXOR (NI EXCLUSIF), etc.
EXERCICES
I. Considérons une fonction logique donnée par f(a,b,c)= (a+b).(a+c+b).
Représentez cette F(x) par les circuits de base et donnez sa table de vérité.
II. Considérons une fonction logique donnée par
f (x, y, z, h)= ((y + h)+(x. z)), représentez cette fonction f (x) par le circuit
de base et sa TV.
III. Considérons une fonction logique donnée par
F (a, b, c)= (a+b). (a + c + b). Représentez cette F(x) par les circuits de base.
a f(x)= ?
+
b +
c .
d
39
Informatique Générale L1 LMD Mardochée KALALA
SYSTEME D’EXPLOITATION
PILOTES
MATERIEL
Parmi les logiciels les plus usuels, il en est un qui est devenu
indispensable à tous les ordinateurs actuels : c’est le système d’exploitation ou système
opératoire (traduction de « Operating System »). Le système d’exploitation d’un
ordinateur est en quelque sorte son gestionnaire central, son chef d’orchestre. En tant
que programme, il peut être écrit en Assembleur (sinon, il est écrit dans un autre
langage et compilé) et est en permanence actif quand l’ordinateur est sous tension. En
40
Informatique Générale L1 LMD Mardochée KALALA
41
Informatique Générale L1 LMD Mardochée KALALA
Une base de données (son abréviation est BD, en anglais DB, data base)
est une entité dans laquelle il est possible de stocker des données de façon structurée et
avec le moins de redondance possible. Ces données doivent pouvoir être utilisées par
des programmes, par des utilisateurs différents. Ainsi, la notion de base de données est
généralement couplée à celle de réseau, afin de pouvoir mettre en commun ces
informations, d'où le nom de base. On parle généralement de système d'information
42
Informatique Générale L1 LMD Mardochée KALALA
pour désigner toute la structure regroupant les moyens mis en place pour pouvoir
partager des données.
Afin de pouvoir contrôler les données ainsi que les utilisateurs, le besoin
d'un système de gestion s'est vite fait ressentir. La gestion de la base de données se fait
grâce à un système appelé SGBD (système de gestion de bases de données) ou en anglais
DBMS (Data base management system). Le SGBD est un ensemble de services
(applications logicielles) permettant de gérer les bases de données, c'est-à-dire :
43
Informatique Générale L1 LMD Mardochée KALALA
TP
Borland Paradox
Filemaker
IBM DB2
Ingres
Interbase
Microsoft SQL server
Microsoft Access
Microsoft FoxPro
Oracle
Sybase
MySQL
PostgreSQL
mSQL
SQL Server 11
Histogrammes
Courbes
44
Informatique Générale L1 LMD Mardochée KALALA
Diagrammes à secteurs
...
Ainsi le tableur est un outil pouvant servir aussi bien pour des activités
de secrétariat afin de saisir et d'organiser de nombreuses données, mais aussi à un
niveau stratégique et décisionnel en permettant de créer des représentations graphiques
synthétisant les informations.
1) Logiciels de Messagerie.
Ce sont des logiciels permettant de lire ou d’écrire des messages sur Internet.
- Sous Unix : Elm, Pine etc.
- Sous Windows: Outlook Express, Microsoft Outlook.
2) Logiciels de Navigation.
C’est un programme d’application permettant de rendre l’ordinateur capable de se
connecter sur le réseau Internet.
- Internet Explorer développé par Microsoft
- Netscape développé par Claris Corporation.
3) Logiciels vocaux.
C’est un logiciel de reconnaissance vocale.
Ex. : Voicemail.
4.2.5.1. Virus
Le véritable nom donné aux virus est CPA soit Code Auto-Propageable,
mais par analogie avec le domaine médical, le nom de "virus" leur a été donné.
Les virus résidents (appelés TSR en anglais pour Terminate and stay
resident) se chargent dans la mémoire vive de l'ordinateur afin d'infecter les fichiers
exécutables lancés par l'utilisateur. Les virus non résidants infectent les programmes
présents sur le disque dur dès leur exécution.
4.2.5.2. D'antivirus
46
Informatique Générale L1 LMD Mardochée KALALA
47
Informatique Générale L1 LMD Mardochée KALALA
1) Langage interprété
2) Langage compilé
3) Langages intermédiaires
48
Informatique Générale L1 LMD Mardochée KALALA
Langage Type
ADA langage compilé
BASIC langage interprété
C langage compilé
C++ langage compilé
Cobol langage compilé
Fortran langage compilé
Java Langage orienté objet
MATLAB langage interprété
Mathematica langage interprété
LISP langage intermédiaire
Pascal langage compilé
Prolog langage interprété
Perl langage interprété
C Sharp (C #) Langage orienté objet
Php Pour la programmation web
Java scrip Pour la programmation web
HTML Pour la programmation web langage de description de
page web
Vb.net Langage orienté objet
49
Informatique Générale L1 LMD Mardochée KALALA
50
Informatique Générale L1 LMD Mardochée KALALA
1. Le noyau
2. Les bibliothèques
51
Informatique Générale L1 LMD Mardochée KALALA
52
Informatique Générale L1 LMD Mardochée KALALA
Système Caractéristiques
MS-DOS mono-utilisateur, mono-tâche.
Windows mono-utilisateur, multitâche.
Win. NT mono-utilisateur, multitâche préemptif.
OS/2 mono-utilisateur, multitâche préemptif.
Unix multi-utilisateur, multitâche préemptif.
53
Informatique Générale L1 LMD Mardochée KALALA
- Les systèmes embarqués sont des systèmes d'exploitation prévus pour fonctionner sur
des machines de petite taille, telles que des PDA ou des appareils électroniques
autonomes (robot, ordinateur de bord de véhicule, drone, etc.).
- Les systèmes temps réel (real time systems), essentiellement utilisés dans l'industrie,
sont des systèmes dont l'objectif est de fonctionner dans un environnement contraint
temporellement, c'est-à-dire qu'il doit être capable de délivrer un traitement correct des
informations reçues à des intervalles de temps bien définis (réguliers ou non).
54
Informatique Générale L1 LMD Mardochée KALALA
de logiciels
et jeux de
Windows
ou Linux.
1. Définition
55
Informatique Générale L1 LMD Mardochée KALALA
1. Quand il est sur le bureau comme raccourcis, il suffit de double cliquer sur l’icône
« Invite de commandes » la fenêtre va s’afficher.
- Après toutes ces étapes la fenêtre de MS-DOS se lance, c’est une fenêtre noire
comme vous pouvez le remarquer.
- Nous avons deux répertoires qui sont : « Users et CEDRICK », le répertoire
« Users » se trouve sur le C qui est le répertoire racine (disque dur de
l’ordinateur) tandis que le répertoire « CEDRICK » est un sous-répertoire du
répertoire « Users ».
56
Informatique Générale L1 LMD Mardochée KALALA
Commande Utilité
CD Changer de répertoire
57
Informatique Générale L1 LMD Mardochée KALALA
58
Informatique Générale L1 LMD Mardochée KALALA
6.1. DÉFINITION
Le mot réseau désigne en générale un ensemble d'objets ou d'éléments
interconnectés les uns avec les autres. Le type ou le sens de ces objets ou éléments
diffère d'un domaine (ou contexte) à un autre. Selon le type d'objet, on parlera parfois
de : réseau de transport, réseau téléphonique, réseau informatique.
Un réseau informatique est donc un ensemble d’ordinateurs ou d'autres
périphériques informatiques, dits terminaux, connectés entre eux par des liaisons
(médias ou supports) de transmission, et échangeant des informations sous forme de
données numériques (valeurs binaires).
Dans ce sens, on appelle aussi "réseau" le système permettant
l’interconnexion des équipements informatiques. Il s'agit dans ce cas du système de
transfert des informations à communiquer entre les terminaux.
59
Informatique Générale L1 LMD Mardochée KALALA
NOTA :
- Aujourd’hui avec l’Internet, nous assistons à une unification des réseaux, ainsi les
intérêts de mise en place d’un réseau sont multiples que ça soit pour une entreprise ou
un particulier.
- D’une manière générale, nous distinguons les différents types de réseaux informatiques
selon leurs tailles, leurs vitesses de transfert de données, ainsi que leurs étendus.
On peut établir une classification des réseaux à l’aide de leur taille, Les
réseaux sont divisés en cinq grandes familles :
Le PAN (Personal Area Network) ou réseau personnel : est un
petit réseau composé des équipements d'une personne comme
micro-ordinateur, imprimante, smart phone, télévision, etc.
Selon les supports de transmission utilisés pour mettre en place les liaisons
de transmission entre les équipements communicants dans le réseau, on distingue trois
types : les réseaux filaires, à fibres optiques et sans fils.
60
Informatique Générale L1 LMD Mardochée KALALA
Réseaux filaires : les équipements dans ces réseaux sont reliés par
des câbles métalliques conducteurs de l'électricité. Il y a plusieurs
catégories plus anciennes et actuellement largement répondues, en
l'occurrence : les paires torsadées et les câbles coaxiaux.
Réseaux sans fil : les équipements dans ces réseaux ne sont pas
reliés par supports matériels directes. Les informations échangées
entre les équipements sont portées par des ondes
électromagnétiques (radio, infrarouge, …) se propageant en plein
essor. Actuellement, plusieurs technologies se basent sur les
supports sans fil, notamment : Bluetooth, wifi, Wimax, GSM,
infrarouge … on distingue deux types de réseaux sans fil : réseaux
sans fil ad-hoc (ou sans infrastructure) et réseaux sans fil avec
infrastructure.
Nota : dans la pratique, on trouve des réseaux hybrides (mélange) contenant les trois
types de liaisons.
61
Informatique Générale L1 LMD Mardochée KALALA
62
Informatique Générale L1 LMD Mardochée KALALA
63
Informatique Générale L1 LMD Mardochée KALALA
A. Physique
La couche physique se charge de la transmission de bits à l'état brut sur un
canal de communication. Un des objectifs de conception de ce niveau est de s'assurer
qu'un bit à 1 envoyé sur une extrémité arrive aussi à 1 de l'autre côté, et non à 0.
Les questions que l'on se pose portent généralement sur le nombre de
volts à fournir pour représenter un 1 et un 0, le nombre de nanosecondes que doit durer
un bit, la possibilité de transmission dans les deux sens en même temps, l'établissement
initial d'une connexion et sa libération lorsque les deux extrémités ont fini, ou encore le
nombre de broches d'un connecteur et leur rôle.
Les problèmes de conception concernent principalement les interfaces
mécaniques et électriques et la synchronisation, ainsi que le support physique de
transmission qui se trouve sous la couche physique.
B. Liaison de données
Le rôle principal de la couche liaison de données est de faire en sorte
qu'un moyen de communication brut apparaisse à la couche réseau comme étant une
liaison exempte d'erreurs de transmission. Pour cela, elle décompose les données sur
l'émetteur en trames de données (généralement de quelques centaines ou milliers d'octets),
et envoie les trames en séquence. S'il s'agit d'un service fiable, le récepteur confirme la
bonne réception de chaque trame en envoyant à l'émetteur une trame d'acquittement.
Un autre point important à résoudre dans cette couche, mais aussi dans la
plupart des couches supérieures, est de savoir comment éviter qu'un récepteur lent soit
submergé par les données d'un émetteur rapide. Il faut souvent recourir à des mécanismes
de régulation pour que l'émetteur connaisse à tout moment la quantité d'espace disponible
dans le tampon du récepteur. Il est fréquent que les fonctions de régulation de flux et de
gestion des erreurs soient intégrées.
Les réseaux à diffusion sont confrontés à une difficulté supplémentaire :
comment contrôler l'accès au canal partagé. C'est une sous-couche spéciale de la couche
liaison de données, la sous-couche d'accès au média, qui gère ce problème.
C. Réseaux
La couche réseau contrôle le fonctionnement du sous-réseau. Un élément
essentiel de sa conception est de déterminer la façon dont les paquets sont routés de la
source vers la destination. Les routes peuvent être choisies au moyen de tables statiques
qui sont câblées dans le réseau et rarement modifiées. Elles peuvent également être
déterminées au début de chaque conversation, par exemple, lors d'une connexion à partir
d'un terminal (par exemple, une ouverture de session sur une machine distante). Elles
peuvent aussi être très dynamiques, et définies chaque fois pour chaque paquet afin de
prendre en compte la charge actuelle du réseau.
S'il y a trop de paquets en même temps sur le sous-réseau, il en résultera
des congestions. C'est à la couche réseau de régler ce genre de ralentissement, et plus
généralement, la qualité de service (délais, temps de transit, gigue, etc.).
Lorsqu'un paquet doit passer d'un réseau à un autre pour atteindre sa
destination, de nombreux problèmes peuvent surgir : la technique d'adressage sur le
64
Informatique Générale L1 LMD Mardochée KALALA
second réseau peut être différente de celle du premier réseau, le paquet peut aussi être
rejeté s'il est trop grand, il est aussi possible que les protocoles soient différents, etc. La
couche réseau doit gérer tous ces problèmes pour que des réseaux hétérogènes puissent
être interconnectés.
Sur un réseau à diffusion, le problème du routage est simple. Par
conséquent, la couche réseau est souvent mince, voire même inexistante
D. Transport
La fonction de base de la couche transport est d'accepter des données de
la couche supérieure, de les diviser en unités plus petites si c'est nécessaire, de les
transmettre à la couche réseau, et de s'assurer qu'elles arrivent correctement à l'autre bout.
De plus, tout ceci doit être réalisé efficacement tout en maintenant les couches supérieures
isolées des changements matériels inévitables dus aux progrès technologiques.
La couche transport détermine aussi le type de service à fournir à la
couche session, et finalement, aux utilisateurs du réseau. Le type de connexion de
transport qui connaît le plus grand succès est le canal point-à-point exempt d'erreurs, qui
remet les messages ou les octets dans l'ordre dans lequel ils ont été envoyés. Il existe
d'autres types de services de transport, tels que la remise de messages isolés sans garantie
de l'ordre d'arrivée, ou la diffusion de messages à plusieurs destinataires. Le type de service
à assurer est déterminé lors de l'établissement de la connexion. Il faut savoir qu'il est
impossible d'obtenir un canal totalement exempt d'erreurs : lorsque ce terme est employé,
cela signifie que le taux d'erreurs est suffisamment faible pour qu'il soit ignoré dans la
pratique.
La couche transport offre un réel service de bout-en-bout, de la source à la
destination. En d'autres termes, un programme sur la machine source entretient une
conversation avec un programme similaire sur la machine de destination, en utilisant les
entêtes de messages et les messages de contrôle. Dans les couches plus basses, les
protocoles sont échangés entre chaque machine et ses voisins immédiats, et non entre les
machines source et de destination qui peuvent être séparées par de nombreux routeurs. La
différence entre les couches 1 à 3, qui sont chaînées, et les couches 4 à 7, qui sont de bout-
en-bout,
E. Session
La couche session permet aux utilisateurs de différentes machines d'établir
des sessions. Une session offre divers services, parmi lesquels, la gestion du dialogue (suivi
du tour de transmission), la gestion du jeton (empêchant deux participants de tenter la
même opération critique au même moment), et la synchronisation (gestion de points de
reprise permettant aux longues transmissions de reprendre là où elles en étaient suite à une
interruption)
F. Présentation
À la différence des couches les plus basses qui sont principalement
concernées par le déplacement des bits, la couche présentation s'intéresse à la syntaxe et à
la sémantique des informations transmises. Pour permettre la communication entre
ordinateurs travaillant avec différentes représentations de données, les structures de
65
Informatique Générale L1 LMD Mardochée KALALA
G. Application
La couche applications contient une variété de protocoles qui sont
utiles aux utilisateurs. HTTP (HyperText Transfer Protocol), qui forme la base du World
Wide Web, est un protocole d'application largement utilisé. Lorsqu'un navigateur doit
afficher une page Web, il transmet le nom de la page au serveur au moyen du
protocole HTTP. Le serveur envoie la page en guise de réponse. D'autres protocoles
d'application sont utilisés pour le transfert de fichiers, le courrier électronique et les
nouvelles (news)
66
Informatique Générale L1 LMD Mardochée KALALA
OSI TCP/IP
TP
DIFFERENCE DETAILLEE ENTRE OSI ET TCP/IP
67
Informatique Générale L1 LMD Mardochée KALALA
REFERENCES BIBLIOGRAPHIQUE
3. Ouvrages
- Alain Wuillemin, Informatique et traitement de l’information en lettres et
sciences humaines, Paris, Masson, 1987;
- Benzecri Jean-Pierre, Histoire et préhistoire de l’analyse des données, Paris,
Dunod, 1985 ;
- Christian Huitema, Et Dieu créa l’Internet, Paris, Vuibert, 1996 ;
- Frédéric Créplet, Thomas Jacob, Réussir un projet Intranet 2.0 : Ecosystème
Intranet, innovation managériale, Web 2.0, systèmes d'information, Eyrolles,
coll. « Gestion de projets », 2011, (ISBN 2212070748).
- G. Brunel et S. Lafont, Les technologies de l’information, collection techniques
vivantes, Paris, P.U.F., 1990 ;
- J. Poly, J. et P. Poulain, Initiation à l’informatique, Paris, Duclou, 1971;
- Kazebe CIZUNGU Modeste, Informatique générale : de la théorie à la pratique,
Kinshasa 2008 ;
- Maron Cassade, le courrier électronique avec outlook express, Paris, Campus
Press, 2000 ;
- Meinadier, Jean-Pierre, Structure et fonctionnement des ordinateurs, 1971 ;
- Mweze Chirhul Wire Nkingi D., Eléments d’informatiques, collection, Kinshasa
2000
- Nicholas, P. carter, Architecture de l’ordinateur, Paris, Ediscience 2002 ;
- Olivier Andrieu, Denis Lafont, Internet et Ese, Paris, Eyrolles, 1996 ;
- Pierre Morvan, Dictionnaire de l’informatique, Paris, Marabout, 1981;
- Soulier, A., L’informatique et ses développements micro-informatique,
télématique, bureautique, robotique, Paris, Masson 2ème éd. 1984 ;
- Stéphane le Solliec, E-Mail sur l’Internet, Paris, Dunod, 1996 ;
- Zanella, Ligier, Y., Architecture et technologie des ordinateurs, 2e éd., Paris
Dunod 1993.
4. Sites internet
1. http://www.windows-help-central.com/screen-sideways.html
2. http://admi.net/eur/loi/leg_euro/fr_390L0270.html
3. http:// fr.wikipedia.org /wiki.
4. http:// www.universalis.fr/ encyclopédie /val….
5. http:// www.commentcamarche.net
68
Informatique Générale L1 LMD Mardochée KALALA
69
Informatique Générale L1 LMD Mardochée KALALA
70
Informatique Générale L1 LMD Mardochée KALALA
71
Informatique Générale L1 LMD Mardochée KALALA
72