0% ont trouvé ce document utile (0 vote)
242 vues105 pages

INFO 1ère TOUTES

INFO 1ère TOUTES

Transféré par

jmwanakalume
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Thèmes abordés

  • Gestion des accès,
  • Traitement de texte,
  • Codage,
  • Cloud computing,
  • Systèmes de sauvegarde,
  • Logiciels malveillants,
  • Réseaux locaux,
  • Périphériques,
  • Logiciels propriétaires,
  • Virus
0% ont trouvé ce document utile (0 vote)
242 vues105 pages

INFO 1ère TOUTES

INFO 1ère TOUTES

Transféré par

jmwanakalume
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Thèmes abordés

  • Gestion des accès,
  • Traitement de texte,
  • Codage,
  • Cloud computing,
  • Systèmes de sauvegarde,
  • Logiciels malveillants,
  • Réseaux locaux,
  • Périphériques,
  • Logiciels propriétaires,
  • Virus

INFORMATIQUE GENERALE

ENSEIGNEMENT SUPERIEUR ET UNIVERSITAIRE


UNIVERSITE DE KAMINA
(UNIKAM)
B.P.279

KAMINA

FACULTE DES SCIENCES INFORMATIQUES

Notes de cours de l’’Informatique


Générale

Cours destiné aux Étudiants de


Première Année de Graduat en
Sciences Informatiques

Par Ir. Trésor MWAMBA


1| Par Ass. Ir. Trésor MWAMBA Tél : +243823350454
Ingénieur en Réseaux et Télécommunications
+243996945257
INFORMATIQUE GENERALE

OBJECTIFS DU COURS

A l‟issue de ce cours, l‟étudiant (e) sera capable de (d‟) :


 acquérir des connaissances générales et introductives à cette
science de nouvelle technologie de l‟information et de la
communication (NTIC) ;
 acquérir de notions plus complexes dans ce domaine qui est
l‟informatique ainsi que ses champs d‟application ;
 définir quelques concepts usuels et appropriés de l‟informatique ;
 décrire l‟ordinateur et ses différentes composantes ;
 maîtriser la manipulation de l‟ordinateur.

2| Par Ass. Ir. Trésor MWAMBA Tél : +243823350454


+243996945257
INFORMATIQUE GENERALE

CHAPITRE 0 : INTRODUCTION GENERALE


0.1 NOTIONS DE BASE
Pour tout travail, l‟homme cherche toujours à gagner du temps et
limiter ses erreurs, c‟est-à-dire qu‟il a besoin d‟améliorer le traitement de
ses informations dont il a besoin, même dans ses manières de calculer.

Il existe plusieurs étapes permettant de retracer le long chemin


frayé par des hommes préhistoriques afin de parler des micro-ordinateurs
(ou de l‟informatique).
Signalons que les différentes civilisations ont utilisé les éléments naturels
pour traiter les informations, tel que des cailloux pour compter.

La transcription du renseignement étant nécessaire, les civilisations


préhistoriques ont très vite cherché les moyens par lequel qu‟il fallait le
transmettre. L‟invention de l‟écriture fut ainsi un important progrès dans
le codage (organisation en signes) des informations. Par leur évolution, les
premiers instruments à calculer sont apparus : abaques et les bouliers.
Ensuite, les chinois puis les arabes utilisèrent (dès le premier millénaire
après JC) des roues dentées munies d‟ergot pour fabriquer les
mécanismes d‟horlogerie

L‟histoire de l‟informatique est aussi vieille que l‟humanité. Elle


commence dès que l‟homme a éprouvé le besoin d‟utiliser toutes ses
richesses architecturales de sa main pour compter.

C'est devenu une banalité : l'ordinateur s'accapare nos bureaux,


modifie nos modes de travail, envahit nos maisons, s'intègre dans les
objets les plus quotidiens et nous propose des loisirs inédits. Il serait
même à l'origine de nouveaux modes de sociabilité et d'une nouvelle
économie : l'informatique est partout !

0.2 HISTORIQUE ET L’EVOLUTION DU CALCUL

Du 17ème au 19ème siècle, grâce à l‟évolution des civilisations


préhistoriques, les premiers instruments à calculer (les ancêtres
mécaniques) sont apparus : les abaques, les bouliers et les roues
dentées.
D‟où vient l‟ordinateur ? C‟est l‟usage qui est à l‟origine de la machine. Les
usages ou les besoins ont justifié la conception et la mise en œuvre des
machines.

3| Par Ass. Ir. Trésor MWAMBA Tél : +243823350454


+243996945257
INFORMATIQUE GENERALE

L‟origine de l‟ordinateur remonte à très loin dans l‟histoire des


technologies. Il y avait d‟abord les abaques qui sont des instruments
mécaniques qui facilitent des calculs (ici c‟est l‟homme qui calcule) :

– apparus en Grèce
– utilisés en Chine vers 500 av. J. C.
– importés chez les romains vers le 1er siècle av. J. C.

Exemple d‟un abaque

Une forme particulière d‟abaque, appelée boulier, est apparue un peu plus
tard. Il y avait plusieurs différentes versions :
– chinoise (XIIème siècle)
– japonaise (XIVème siècle)
– russe, française

Ces bouliers avaient les fonctionnalités suivantes :


– 4 opérations arithmétiques (+, -, *, /)
– racines carrés et cubiques

Exemple d‟un boulier

Pour cette Nouvelle Science du traitement rationnel de


l‟information, il nous revient de présenter une liste des dates non
exhaustives pour les ancêtres et précurseurs :

 XIIIème Siècle : fabrication de l'Ars Magna, par Raymond Lulle : il


s'agit d'une «machine logique» faite de cercles concentriques
4| Par Ass. Ir. Trésor MWAMBA Tél : +243823350454
+243996945257
INFORMATIQUE GENERALE

contenant des mots qui, disposés dans un certain ordre, forment des
questions tandis que d'autres mots y répondent ;
 XVIème Siècle : invention du codage binaire par Francis Bacon et du
logarithme (à l'origine créé pour simplifier des calculs compliqués)
par Napier ;
 1624 : Wilhem Schickard construit une «horloge automatique
calculante»;
 1642 : Blaise Pascal, à 19 ans, crée la «Pascaline», machine à
calculer mécanique à base de roues dentées, capable de faire des
additions et des soustractions; le langage PASCAL sera plus tard
ainsi nommé en son honneur ;

 1673 : Leibniz un allemand, né le 1 juillet 1646 et décédé le 14


Novembre 1716 à Hanovre, grand mathématicien, améliore la
Pascaline en y ajoutant la multiplication et la division ; On l‟appelle,
La machine multiplicatrice de Leibniz. par ailleurs, il s'intéresse
beaucoup à la numérotation binaire avec laquelle il essaie de
concevoir une «caractéristique universelle» dont l'objectif est de
réduire toutes les opérations logiques à un calcul ;

5| Par Ass. Ir. Trésor MWAMBA Tél : +243823350454


+243996945257
INFORMATIQUE GENERALE

 XVIIIème Siècle : La Mettrie, philosophe disciple de Descartes,


radicalise la philosophie de ce dernier et écrit L'homme machine, où
il argumente en faveur d'une vision mécaniste du vivant (Descartes
lui-même aurait construit un automate « Dispositif assurant un
enchainement automatique et continu d‟opérations arithmétiques et
logiques ou encore Machine, Mécanisme automatique ou Robot
industriel, Distributeur automatique » à visage humain). Les
automates sont très à la mode à cette époque ;
 1805 : Jacquard crée les métiers à tisser automatiques, qui
utilisent des «programmes» sous forme de cartes perforées,
également utilisées dans les pianos mécaniques ;

 1818 : Mary Shelley né le 30 Août 1797 à Somers Town, publie


«Frankenstein», où l'électricité donne l'étincelle de vie ;
 1822 : l'Ingénieur Charles Babbage un Britannique, né le 26
Décembre 1791 et mort le 18 Octobre 1871, fait les premiers plans
de sa «machine à différences», sorte de machine à calculer
mécanique utilisant les logarithmes: trop complexe pour la
technologie de l'époque, elle ne sera construite d'après ces plans
qu'au XXème siècle ;
 1833 : Charles Babbage conçoit sa machine «analytical engine»,
encore plus performante (et compliquée) que la «machine à
différence», utilisant des cartes perforées pour enchaîner l'exécution
d'instructions élémentaires sur un calculateur universel
(mécanique):

6| Par Ass. Ir. Trésor MWAMBA Tél : +243823350454


+243996945257
INFORMATIQUE GENERALE

Il passera sa vie et se ruinera à essayer en vain de construire sa


machine. Il sera aidé par Lady Ada Lovelace née à Londres le 10
décembre 1815 et morte le 27 Novembre 1852, fille du poète Lord
Byron, qui écrira les premiers «programmes» qu'aurait pu exécuter
la machine (le langage de programmation « ADA » sera ainsi
nommé pour lui rendre hommage). Cette machine aurait pourtant
répondu aux besoins croissants en calcul dans la société anglaise,
notamment pour l'astronomie et la navigation ;

 1854 : Le logicien Georges Boole un Britannique né le 2 Novembre


1815 à Lincoln (Royaume-Uni) et mort le 8 Décembre 1864 à
Ballintemple (Irland), publie son livre The Mathematical Analysis of
Logic, où il définit les opérateurs logiques dits «booléens», fondés
sur deux valeurs 0 et 1 pour coder Vrai/Faux ;
 1973 : Martin Cooper un Américain né le 26 Décembre 1928 à
Chicago, Directeur Général de la Division Communication chez
Motorola, est considéré comme inventeur du premier téléphone
portable. Invente un téléphone Motorola appelé DYnaTAC 8000X,
mesurant 25Cm sans compter l‟antenne et pesant 783 grammes.
 1876 : Alexandre Graham Bell un scientifique Britannique,
invente le téléphone fixe ;
 1884 : Hollerith dépose un brevet de machine à calculer
automatique ;
 1890 : Hollerith commercialise des machines à calculer électriques,
utilisées notamment pour traiter automatiquement les données d'un
recensement aux Etats-Unis. Les besoins industriels en calcul
automatique se multiplient.

7| Par Ass. Ir. Trésor MWAMBA Tél : +243823350454


+243996945257
INFORMATIQUE GENERALE

 1896 : Hollerith, crée une société appelée «Tabulation Machine


Corporation», qui deviendra en 1924, «International Business
Machine» (IBM), qui existe toujours... ;
 1921 : invention du mot «Robot» par Karel Capek, auteur
dramatique tchèque ;
 1925 : Vannevar Bush, Ingénieur Américain, construit un
calculateur analogique au MIT (Massachusetts Institute of
Technology, prestigieuse école d'Ingénieur Américaine) ;
 1927 : la télévision et la radio deviennent opérationnels ;
 1931 : l'Allemand Konrad Zuse construit un calculateur
automatique, le « Z1 » ;
 1936 : Alan Turing un Britannique comme John Von Neumann, il
est né le 23 juin 1912, propose sa définition des «machines de
Turing» et Church invente le «lambda-calcul», qui se révèlent avoir
des capacités de calcul équivalentes ;
 1938 : fondation de Hewlett Packard, société de matériels
électroniques ;
 1939 : John Atanassoff et Clifford Berry, sont étudiants,
conçoivent un prototype (c’est-à-dire mode réduit d’un système,
partiellement réalisé et fonctionnel, pas robuste et lent, destiné à
montrer ce qu’on va faire aux clients et à expliquer aux
développeurs les problèmes qu’on rencontre) appelé ABC à
l'université de l'Iowa, reconnu comme le premier ordinateur digital ;
 1939-1945 : pendant la guerre mondiale,
o Alan Turing travaille dans le service anglais de décryptage
des messages secrets allemands (codés suivant le système
appelé «Enigma») : il réalise une machine à décrypter qui
contribuera à la victoire des alliés; en 1941, il construit le «
Colossus » à l'université de Manchester (bientôt suivi du Mark
I et du Mark II), premiers ordinateurs européens avec le Z3
(premier calculateur contrôlé par un programme binaire) de
Konrad Zuse qui, pour la première fois, propose un contrôle
automatique de ses opérations
o John Von Neumann, travaille sur les calculs de balistique
(mécaniques) nécessaires au projet Manhattan (conception et
réalisation de la première bombe atomique américaine) ;
 1945 : John Von Neumann un Britannique né le 28 Décembre
1903 en Autriche Hongrie et mort le 8 Février 1957, écrit un rapport
où il propose l'architecture interne d'un calculateur universel
(ordinateur), appelée désormais «architecture de Von Neumann» ;

8| Par Ass. Ir. Trésor MWAMBA Tél : +243823350454


+243996945257
INFORMATIQUE GENERALE

 1946 : construction de l'ENIAC (Electronic Numerical Integrator And


Calculator) à l'Université de Pennsylvanie, premier gros calculateur
électronique programmable (mais pas universel) : consommait
150 000 Watts, 70 000 résistances, 10 000 condensateurs, il fallait
des ventilateurs de 30cv. il pesait 30 tonnes, occupe 160m2 et sa
mémoire est constituée de 18 000 tubes à vide, sa puissance est
équivalente à celle d'une petite calculette actuelle; pendant ce
temps, Prosper Eckart et John Mauchly un Américain né le 30
Août 1907 à Cincinnati dans l‟Ohio, conçoivent le BinAC (Binary
Automatic Computer), qui opère pour la première fois «en temps
réel» mais ne sera construit qu'en 1949, avec l'apport de Von
Neumann ;
 1947 : invention du transistor (qui peut être vu comme un
interrupteur miniature) ;
 1948 : Claude Shannon un Américain, né le 30 Avril 1916 à
Gaylord, publie sa Théorie mathématique de l'information, où est
introduite la notion de quantité d'information d'un objet et sa
mesure en bits; l'année suivante il construit la première machine à
jouer aux échecs.

9| Par Ass. Ir. Trésor MWAMBA Tél : +243823350454


+243996945257
INFORMATIQUE GENERALE

CHAPITRE I : GENERALITES SUR


L’INFORMATIQUE
I.0. ORIGINE ET DEFINITIONS

I.0.1 ORIGINE

L‟histoire de l‟informatique est aussi vieille dit-on!! C‟est-à-dire


qu‟elle débute par l‟invention de machines (la fonction crée l‟organe) qui
au départ correspondent à des lignes de différentes pensées.
L‟informatique proviendra de la collection des connaissances acquises
dans ces domaines. L‟informatique n‟est pas une synthèse de plusieurs
disciplines, mais plutôt une discipline entièrement nouvelle puisant ses
racines dans le passé.

Le terme informatique a été forgé et proposé en 1962 par les


Ingénieurs français Philippe DREYFUS et Robert LATTES à partir de
deux mots suivants : Information et Automatique.

Etymologiquement : C‟est de la contraction de l‟INFORMA et de


TIQUE que dérive ce terme qui désignait alors le traitement de
l‟information.

I.0.2. DEFINITIONS

L‟informatique est à la fois une science (Savoir) et une technique


(savoir-faire). Donc, c‟est la Science et la technique du traitement
automatique et rationnel de l‟information.

Ainsi, le traitement de l‟information se fait grâce à des systèmes


concrets (machine ou ordinateur) ou abstraits.

C‟est en Avril 1966 que l‟académie Française accepta ce terme


avec la définition suivante : Science du traitement rationnel, notamment
par des machines automatiques de l’information considérées comme
support des connaissances humaines et des communications dans les
domaines techniques, économiques et sociaux.

De cette définition, il se dégage les mots clés suivants :


 Science ;
 Traitement;
 Rationnel ;
 Automatique ;
 Notamment ;
 Information.

10 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454
+243996945257
INFORMATIQUE GENERALE

Nous allons donc nous atteler à expliciter ces mots clés car on ne
saura pas parler des sciences informatiques sans comprendre ces
concepts.

Science : Ici, l‟informatique est bien une science, dans la mesure où elle
constitue un ensemble ordonné des connaissances relatives à certaines
catégories de faits ou de phénomènes et l‟ordinateur est un catalyseur qui
a révélé son existence. L‟informatique comme Science, utilise la
méthode scientifique. C‟est une science appliquée et neuve.
Appliquée dans la mesure où il n‟existe pas d‟informatique en dehors de
toute application et, alors, il existe bien une mathématique en dehors de
toute application.

Cependant, l‟informatique existe en dehors et au-dessus des


ordinateurs car les mêmes règles, les lois formulées pour les ordinateurs
s‟appliquent également à la définition d‟un poste de travail manuel et à
une chaine de mécanographie classique. Une science neuve dans la
mesure où elle est encore au stade de l‟expérimentation et donc
incomplète. En effet, les méthodes informatiques, ses lois, ses règles ou
ses théorèmes ne sont pas encore définitifs et sécuritaires.

Alors nous dirons que, l‟ordinateur passera tandis que l‟informatique


restera.

En république démocratique du Congo, l‟informatique commence à


atteindre l‟âge d‟adolescence.

Traitement : c‟est une action effectuée sur des données ;


Automatique : Qui s‟exécute sans la participation de la volonté, c'est-à-
dire sans l‟intervention continue de l‟homme ;
Notamment : Dans la définition de l‟académie française, le
mot notamment veut dire « surtout », « particulièrement », et non
« exclusivement», « uniquement » ou « strictement ». Nous pouvons bien
faire de l‟informatique sans ordinateur.

L‟adverbe notamment implique qu‟il existe une informatique qui


utilise les machines automatiques c‟est-à-dire l‟ordinateur et une
informatique qui n‟en utilise pas.
C‟est-à-dire que la définition de l‟informatique selon l‟académie française
peut correspondre à deux groupes des disciplines.

D‟un côté, l‟informatique considérée comme un ensemble des


techniques mises en œuvre pour l‟utilisation des ordinateurs. Nous parlons
actuellement de l‟Ordinatique alors que les Anglais parlent d‟Electronic
Data Processing (E.D.P) ou encore Automatic Data Processing (A.D.P).

11 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454
+243996945257
INFORMATIQUE GENERALE

De l‟autre côté, l‟informatique comme science nouvelle ; qui n‟est


pas fondamentalement liée à l‟utilisation des ordinateurs.
Le terme Anglais est Computer Science. C‟est l‟informatique théorique
devant aboutir à la définition des lois ou des théorèmes faisant de
l‟informatique une science exacte.

Rationnel : c‟est-à-dire fondé sur la raison. Il s‟agit des techniques issues


des outils mathématiques (théorie des algorithmes).

Technique : Nous venons de voir que l‟étude de l‟informatique pouvait


être abordée de deux manières différentes : soit comme science. Alors, on
étudie l‟informatique fondamentale. Les études scientifiques se
dispensent généralement dans la faculté de sciences ou aux USA dans le
département de Computer Science.

Soit comme technique, alors, on fait l‟informatique appliquée ou l‟art


informatique en vue de sa seule utilisation. Ce genre d‟enseignement se
dispense dans les instituts universitaires de technologie, la faculté de
polytechniques ou les écoles spécialisées.

Ici, l‟informatique est envisagée comme un art ; dans ce sens qu‟il a


un but pratique. L‟art en général, est considérée comme pratique
méthodique soumise à un ensemble des règles (ou techniques) servant à
produire un certain résultat.

Il s‟oppose ainsi d‟une part à la science qui est un savoir théorique


et d‟autre part, la nature qui est dynamiquement une pratique spontanée,
sans réflexion. Or, nous avons vu que l‟informatique est à la fois science
et technique, son bicéphalisme exclut néanmoins toute contraction.

La science informatique ou l‟art informatique est devenu une


industrie, l‟un des secteurs de base de l‟économie.

Mr. Ian Macintosh, alors Directeur Général de la Société


britannique ELLIOT AUTOMATION, a déclaré que dans l‟avenir
relativement proche, chaque ménage disposera un petit ordinateur qui
sera tout autant indispensable que les sont actuellement ; la machine à
laver, le fer à repasser, le réfrigérateur, etc. Et que dorénavant, il sera
possible de fabriquer, grâce au développement de l‟électronique et de la
physique de semi-conducteur, de la porte d‟entrée pour faire sortie le
chien, mettre en marche ou éteindre le four.

INFORMATION : Quelque synonymes de ce mot = Renseignement,


message donné, une connaissance,... C‟est l‟ensemble d‟éléments
conceptuels, permettant le transfert, le stockage et le traitement de la
connaissance.

12 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454
+243996945257
INFORMATIQUE GENERALE

L‟information est un ensemble de données arrangées de façon à avoir une


signification. C‟est la représentation d‟un fait, d‟une situation, d‟un
évènement dans une forme conventionnelle qui en assure la permanence
(conservation) et en facilite le maniement et la transformation.

Exemple :
- Fait : Naissance ; Forme conventionnelle : Attestation de
naissance
- Situation : Mariage ; Forme conventionnelle : Certificat de Mariage
- Evènement : Pillage ; forme conventionnelle : Journal

Bref, c‟est l‟objet, la matière première de l‟informatique ; le produit


sur lequel se fondent les techniques informatiques.

L‟informatique se définit comme une science du traitement de


l‟information à l‟aide de la machine que l‟on appel ORDINATEUR.

Pour des raisons pédagogiques, nous préférons définir l‟informatique


comme suit : « Science et techniques consistant à traiter
automatiquement des informations, grâce à un système de machine
appelées " Ordinateur " (ou hardware) et a des méthodes et programmes
spécifiques appelés " logiciels " (ou software) ».

D‟après le mode d‟emploi du terme informatique, ce dernier peut


être utilisé sous deux formes à savoir :
 comme préfixe : Informatique de gestion, Informatique médicale,
informatique distribuée,…
 comme suffixe : réseau informatique,…

L‟informatique est un domaine qui a apporté aussi un plus sur les facteurs
économiques. Il existait trois facteurs ci-après :
 la nature ;
 le travail (l‟homme) ;
 le capital (le fond).

En dehors de ces trois, il s‟ajoute un quatrième qui est le « facteur


temps » gagné par l‟informatique dans différents domaines.

13 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454
+243996945257
INFORMATIQUE GENERALE

I.0.3 DOMAINES D’INTERVENTION DE L’INFORMATIQUE


GRACE A L’ORDINATEUR

L‟informatique intervient dans différents domaines ou secteurs :


 secteur professionnel ;
 secteur industriel ;
 secteur familial et social;
 secteur culturel ;
 etc.

I.0.3.0 L’ordinateur et son origine

L‟ordinateur est un ensemble de machines qui reçoivent des


données et fournissent les résultats escomptés après traitement
automatique (programme).

Le mot Ordinateur vient du latin ordinatore.


Il revêt deux sens :
- Celui qui donne des ordres (qui ordonne les données)
- Celui qui met de l‟ordre

Le terme « Ordinateur » fut imaginé par le français Jacques


PERRET lorsque se posa le problème d‟appellation vers 1955 à la
demande d‟IBM pour remplacer « CALCULATEUR ».

L‟ordinateur est une machine électronique dont le fonctionnement


dépend des signaux électriques. Une manipulation de ces signaux signifie
un changement de niveau, soit le signal s‟allume (1), soit il s‟éteint (0).
Comme il y a que deux niveau, la représentation des données dans
l‟ordinateur est dite binaire. Chaque chiffre ou caractère quelconque est
alors représenté par un code appelé CHIFFRE BINAIRE (BInary digiT ou
BIT). Le terme bit est apparu en 1949, inventé par JOHN TUKEY

BIT :
- Est l‟unité élémentaire d‟information, ne pouvant prendre que
deux valeurs, représentées par 0 et 1 en général (ou Faux et
Vrai) ;
- Est l‟unité fondamentale des données et toute donnée doit être
réduite en BIT ;
- Est la plus petite unité accessible à la mémoire de l‟ordinateur.

JOHN VON NEUMANN mit au point en 1945 l‟EDVAC (Electronic


Discrete Variable Computer), ouvrant la voie aux ordinateurs actuels.
-

14 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454
+243996945257
INFORMATIQUE GENERALE

I.0.3.1 L’importance de l’ordinateur

L‟importance de l‟ordinateur n‟est pas à démontrer aujourd‟hui, car il


fait partie de la vie humaine, dans toutes les activités de l‟homme.
L‟ordinateur n‟est qu‟une machine intelligente, de lui-même il ne peut rien
faire, il faut lui donner des ordres. Comparativement à l‟homme (qui a
aussi des unités d‟entrée, de stockage, de traitement et de sortie), qui est
intelligent, l‟ordinateur est avantagé par les caractéristiques suivantes :
Rapidité, capacité de stocker une grande quantité d‟informations,
Exactitude, Fidélité, sécurité, etc.
-

I.0.3.2. L’ordinateur dans la vie quotidienne


-
- Dans la vie quotidienne, l’ordinateur est utilisé dans :
 Nos maisons ;
 Le travail ;
 L’éducation.

A. Ordinateur à la maison
Actuellement, l‟ordinateur est utilisé dans la maison comme dans les
affaires et dans l‟industrie. Différentes personnes utilisent l‟ordinateur à la
maison pour répondre à leurs besoins dans différentes situations :
- L‟ordinateur est souvent utilisé à la maison comme distraction ;
- Possibilité d‟accéder aux données ou aux documents via l‟Internet ;
- Possibilité de communiquer via E-mail (courrier électronique) ;
- Gestion de l‟information à la maison. (Payement de facture,
transfert d‟argent, commande de biens, etc) ;
- Possibilité de travailler à la maison via liaison de l‟ordinateur et le
bureau. Par cette opportunité de travailler à la maison, on parle
aujourd‟hui de Teleworking ou Telecommuting ;
- Prendre contact avec les gens via le téléphone, fax, E-mail ;
- Reculement facile même en dehors de l‟espace géographique qu‟on
se trouve.

Notons quelques inconvénients de l‟ordinateur à la maison : Teleworking


peut être déplaisant à cause de distraction à la maison, et cela ne favorise
pas l‟échange direct avec des collègues, il isole l‟homme.

B. L’ordinateur dans le travail et dans l’éducation


B.0. L’ordinateur dans le travail :

- L’ordinateur dans un bureau


Les machines technologiques transforment le bureau en un office
bien perfectionné et organisé.

15 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454
+243996945257
INFORMATIQUE GENERALE

L‟ordinateur dans un bureau permet :


 La gestion des papiers, des dossiers ;
 Utilisation des programmes d‟application pour exécuter différentes
tâches.
 Partage des fichiers entre deux ou plusieurs collègues de travail.

- L’ordinateur dans les affaires, dans l’Industrie


Il existe plusieurs programmes d‟application spécialisés pour
permettre au gestionnaire de prendre des stratégies et des décisions dans
les affaires et dans les entreprises :
 Logiciel de comptabilité pour une bonne gestion financière ;
 Logiciel d‟analyse statistique des données pour détecter et prédire
l‟évolution ;
 MIS (Management Information System), conçu pour fournir les
informations au gestionnaire à tout le temps et à tous les niveaux
pour influencer la structure de la prise de décision ;
 DSS (Décision Support system), système intégré qui utilise les
données provenant de différentes sources. Il utilise les informations
provenant de MIS pour des techniques d‟analyse pour la prise de
décision. Par exemple, comment réaliser un profit de 100% lorsque
le coût augmente de 60%.

Notons une utilisation particulière de l‟ordinateur dans une industrie


par utilisation de programmes ci – après :
 CAD (Computer Aided Design), un programme utilisé à l‟ordinateur
pour la conception ;
 CAM (Computer Automatic Machine), programme utilisé par les
ordinateurs et autre équipement automatique pour contrôler la
production.

- L’ordinateur dans le service du gouvernement


L‟ordinateur permet aux services du gouvernement de stocker de
vastes enregistrements, pour contrôler le payement des taxes et des
impôts, les votes, etc. Il peut aussi stocker les informations des
administrations publiques telles que : les naissances, les décès, les
entrées et sorties, les mariages, le numéro de Passeport, etc.

B.1 L’ordinateur dans l’Education


Outre la gestion des affaires administratives, beaucoup d‟écoles ou
d‟institutions d‟enseignements à tous les niveaux utilisent l‟ordinateur
pour des objectifs d‟enseignements à travers la notion de CAL (computer
Aided Learning), l‟ordinateur comme moyen d‟apprentissage. Ce type
d‟apprentissage est appuyé par le Multimédia.
Il a comme avantage : la facilité à l‟étudiant de faire de recherche sans
se déplacer, poser de questions et avoir de résultats de test , répéter
maintes fois les mêmes explications ou exercices.

16 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454
+243996945257
INFORMATIQUE GENERALE

Toute fois cet apprentissage présente certains désavantages : On ne peut


pas lire une grande quantité d‟information à l‟écran, pas de dialogue et
d‟échange entre professeur et étudiant.
-

I.0.3.3 L’ordinateur dans la vie courante

La vie courante est dominée par l‟évolution technologique, ainsi


l‟homme cherche à tout pris être à la page.

A. L’Ordinateur dans un magasin

L‟ordinateur est utilisé dans le magasin et le supermarché pour


fournir un meilleur service aux clients, par une combinaison des lignes
parallèles de différents rayons avec des codes numériques sur des
paquets de produits, qui impriment en utilisant des méthodes optiques
pour scanner ces bandes de codes. Par ce code chaque produit est
identifié ainsi que son prix automatiquement détecter sur chaque
ordinateur ou poste de travail, l‟ordinateur central vend et contrôle le
stock et peut faire la mise à jour de prix.
Ainsi, avec l‟ordinateur, on peut :
 Calculer automatiquement le Prix ;
 Contrôler le stock ;
 Utiliser les cartes de crédit, les Smart card, par l‟utilisation de
PIN (Personnel Identification Number).

Notons que le Smart card est aussi utilisé au décodeur de télévision par
satellite pour contrôler si le client a payé l‟abonnement de chaîne qu‟il
reçoit.

B. L’ordinateur dans une banque

L‟ordinateur fait partie intégrante des banques, grâce à l‟utilisation des


machines automatiques (ATM : Asynchronous Transfer Mode. TTA en
français : Technologie Temporelle Asynchrone, c‟est-à-dire technologie de
réseau à haut débit). Ainsi il facilite :
 Transaction des comptes
 Payement de dettes via l‟Internet ou téléphone.
 Le service. En effet, un client peut être servi à n‟importe quelle
heure
 Etc.

C. L’ordinateur dans une Bibliothèque

L‟ordinateur facilite la gestion d‟une bibliothèque :


 Le contrôle est facilité par l‟utilisation de codes magnétiques
ISB sur de livre (ISB : International Standard book,
17 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454
+243996945257
INFORMATIQUE GENERALE

qui donne les informations concernant : le nom de l‟auteur, le


titre, la maison et la date d‟édition)
 Contrôle facile (magnétiquement) par l‟utilisation de cartes de
bibliothèque
 Les livres sont sécurisés magnétiquement contre le vol.
 Etc.
D. L’ordinateur dans un cabinet médical

L‟ordinateur peut être utilisé dans un cabinet médical pour plusieurs


tâches entre autre :

Gestion des informations sur les patients, stocker, retrouver et mettre à


jour les enregistrements de patients, faciliter le médecin dans ses
recherches ou examen médical.

E. La télématique

La télématique c‟est l‟informatique à distance, via un réseau.


Ensemble des services de nature ou d‟origine informatique fournis par
l‟intermédiaire d‟un réseau de télécommunication.

Avec l‟évolution de l‟électronique, des nouvelles techniques sont


nées : la transmission instantanée des données sur des distances parfois
considérables. Cas des technologies clients /serveurs avec une gamme
variée des protocoles (TCP/IP : Transmission Control Protocol. IP :
Internet Protocol, FTP : File Transfer Protocol, http : Hyper Text Transfer
Protocol, GOPHER,…).

Dans beaucoup de cas, des gros réseaux d‟ordinateurs sont mis en


place comprenant des postes « maître », des terminaux et des lignes de
transport de l‟information (lignes téléphonique, fibres optiques ou sans
fil).

La télématique nous offre des nombreux services comme minitel, la


télécopie, la téléconférence, le fax, l‟Internet, etc.
Pour accomplir sa tâche l‟informatique se sert d‟un instrument
fondamental ; l‟ordinateur (computer en anglais). Celui-ci est donc une
machine pour traiter l‟information automatiquement. L‟informatique a pour
but de nous faciliter le travail dans notre profession et dans notre vie
quotidienne en automatisant et en augmentant la rapidité et la fiabilité de
l‟information traitée.

Les ordinateurs sont distingués soit par leurs tailles (Micro, Mini ou
Macroordinateur), leurs domaines d‟application (Terminal, Serveur,
Station de travail) ou leur Interopérabilité (Système d‟exploitation
OUVERT, MS-DOS, WINDOWS,…).

18 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454
+243996945257
INFORMATIQUE GENERALE

I.0.4 GENERATIONS ET TYPES D’ORDINATEURS

L'ordinateur existe et son histoire matérielle se réduit donc à


l'évolution des progrès technologiques, qu'on découpe habituellement en
termes de «générations». Les avancées conceptuelles les plus
spectaculaires concernent principalement la conception de nouveaux
langages de programmation évolués.

I.0.4.0 Générations des ordinateurs

Les générations concernent bien évidemment le classement des


ordinateurs en fonction de leur mode de fonctionnement et des
technologies qu‟ils utilisent.

1. PREMIERE GENERATION (1945 - 1954): Les monstres


(intégration de lampes et tubes à vide)

Informatique scientifique et militaire. Il faut résoudre les problèmes


des calculs répétitifs. Création de langages avec succès et échecs dans le
but de résoudre les problèmes précédents. Technologie lourde (Tube et
tore de ferrite), qui pose des problèmes de place et de consommation
électrique. Les très grandes nations seules possèdent l‟outil informatique.

2. DEUXIEME GENERATION (1955 – 1965): intégration du


Transistors et Tores de ferrite

Naissance de l‟informatique de gestion, c‟est une nouvelle


technologie basée sur le transistor et le circuit imprimé. Le Fortran règne
en maître incontesté. Le langage de programmation Cobol orienté vers la
gestion, devient un concurrent de Fortran.
Les nations riches et les très grandes entreprises accèdent à l‟outil
informatique.

3. TROISIEME GENERATION (1966-1973): les circuits intégrés

Naissance du circuit intégré. Nouvelle technologie basée sur le


transistor et le circuit imprimé. Les ordinateurs occupent moins de
volume, consomment moins d‟électricité et sont plus rapides. Les
ordinateurs sont utilisés le plus souvent pour des applications de gestion.
Les PME (Petites et Moyennes Entreprises) et PMI‟ (Petites et Moyennes
Industries) de tous les pays peuvent se procurer des matériels
informatiques.

19 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454
+243996945257
INFORMATIQUE GENERALE

4. QUATRIEME GENERATION (à partir de 1974): Circuits


intégrés VLSI (Very Large Scale Integration : caractérise les
Circuits intégrés de très haute intégration « entre 5000 et
50000 composants). Donc les Microprocesseurs

Naissance de la micro-informatique

La création des microprocesseurs par Intel permet la naissance de la


micro-informatique (le micro-ordinateur Micral de R2E est inventé par un
français François Gernelle en 1973). Steve Jobs (Apple) invente un
nouveau concept vers la fin des années 70 en recopiant et en
commercialisant les idées de Xerox parc à travers le MacIntosh et son
interface graphique. Un individu peut actuellement acheter son micro-
ordinateur dans un supermarché.

5. CINQUIEME GENERATION: interface graphique et les réseaux


(intelligence artificielle)

Les japonais avaient annoncé pour les années 90 l'apparition d'un


nouveau type d'ordinateurs «cinquième génération» dédiés à des
applications d'Intelligence Artificielle, mais ces machines d'un nouveau
genre n'ont jamais vu le jour depuis qu‟ils ont commencé les recherches
sur ce sujet 1981, et les évolutions majeures récentes sont plutôt à
chercher du côté d'Internet.

Tableau synoptique des générations


de matériels

1ère 2ème Génération 3ème 4ère


Générati 55- 65 Génération Générati
on 66- 73 on
45- 54 74…….
Composant Tubes à Transistor Circuit intégré VLSI
vide (Very
Large
Scale
Integratio
n)
Mémoires Tube/ Tore de ferrite Circuit intégré VLSI
tores de
ferrites
Temps de 10-2 S 10-3 S 10-6 S 10-9 S
Système rudimentai Monoprogramma Multiprogrammat Temps
d‟Exploitati re tion ion partagé
on
Rendement 3% 10% 30% 60%
20 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454
+243996945257
INFORMATIQUE GENERALE

VLSI: Very Large Scale Integration

Voici un essai de description Chronologique de l'évolution des


ordinateurs (l‟évolution du matériel et du logiciel), en générations qui se
chevauchent :

1ère
1945 ENIAC
Génération
lampes électroniques, MTBF -temps moyen entre deux
Matériel :
pannes- de l'ordre du quart d'heure
Logiciel : programmation en langage machine
Calcul de tables pour la balistique, la bombe Atomique,
Usage :
etc.
2ème
génération 1955 IBM 650
"par lots"
Matériel : transistor et circuit imprimé
système d'exploitation batch, programmation en
Logiciel :
assembleur, puis en FORTRAN
Usage : Calcul numériques répétitifs
3ème
IBM 360, CDC 6000, puis Miniordinateurs
génération"temps 1966
(PDP 11)
partagé"
circuits intégrés, parallélisme dans l'exécution pour
Matériel :
améliorer la vitesse
compilateurs de langages de programmation :
FORTRAN 56, Cobol 60, Algol 60, puis Basic 64, APL
Logiciel :
69, Lisp, Pascal 69, C 70. Systèmes en temps
partagé, miniordinateurs (OS Unix 1970)
ordinateur central d'entreprise (mainframe),
Usage :
spécialisé gestion ou calcul
4ème
génération
1974 microordinateurs Apple II (78), puis IBM PC (84)
"bureau
personnel"
microprocesseur VLSI (inventé en 1974 par Intel) : 1 MHz,
Matériel :
1Ko à 8 Ko de RAM
applicatifs : tableur, texteur. OS mainframes mémoire
Logiciel :
virtuelle
Microordinateur individuel de bureau. Services
Usage :
informatiques d'entreprise centralisés en infocentre

21 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454
+243996945257
INFORMATIQUE GENERALE

5ème
génération
1984 Macintosh, stations Sun
"réseau
local"
Matériel : microprocesseurs : 8 MHz, 512 Ko à 1 Mo de RAM
(MS-DOS) MacOS avec icônes et souris : métaphore du
Logiciel :
bureau
microordinateur individuel familial et de bureau, apparition
Usage : progressive de la mise en réseau local, politique de
downsizing en entreprise
6ème
génération 1992 PC Wintel
"Internet"
microprocesseurs : 33 MHz, 640 Ko à 4Mo de RAM (1992),
Matériel : 10M de ^transistors, 1GHz, 128Mo
super ordinateurs : 150 Gigaflops (Fujitsu VPP 700, 1999)
Logiciel : butineur pour le web (1994), e-mail, mutimédia, jeux 3D
Généralisation de l'ordinateur, tandis que la puisance de
Usage : calcul donne accès au traitement d'images et de sons.
Web (1991, devient grand public en 1994)
next
génération ? ?
"invasif"
portable miniature, 3 GHz en 2003, sans fil, et/ ou
invisible : "intelligence ambiante" intégrée aux objets de
Matériel : la vie courante (exemple de la puce RFID) ?
super ordinateurs : Cray X1 52,4 Teraflops (début 2003) -
1 Pflops en 2010 ?
entrée - sortie vocale ?
Logiciel : Assistance à l'utilisateur par des agents intelligents ?
Web sémantique?
Ne se plante plus ?
Concept d'objet - terminal d'Internet ?
Usage : Complètement intégré à la vie quotidienne : technologie
devenue invisible, présente quand nous en avons besoin,
activée par des actions simples et intuitives...

22 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454
+243996945257
INFORMATIQUE GENERALE

I.0.4.1 Types d’ordinateurs

Généralement, on distingue trois types d‟ordinateurs :


 Les gros-ordinateurs (Macro);
 Les mini-ordinateurs ;
 Les micro-ordinateurs.

Nous pouvons classer les ordinateurs selon leur taille, selon la


complexité des tâches à exécuter, etc.

a) Supers ordinateurs : Ce sont des macroordinateur (des grands


ordinateurs) très performants et coûtent chers. Ils ont comme
caractéristiques :

 Multi-Utilisateurs : c‟est l‟accès par plusieurs personnes au


même moment et à plusieurs tâches ;
 Multiprogrammation : permet de faire exécuter plusieurs
tâches simultanément;
 Très rapide : la vitesse est évaluée en picoseconde = 1
trillons de sec.

Le superordinateur caractérisé par sa grande puissance de calcul est


utilisé pour les prévisions météorologiques, la simulation de voyages
spatiaux NASA (National Aeronautics and Space Administration) ;
organisme civil en charge des programmes aéronautiques et spatiaux
américains, et dans le laboratoire, etc…

b) Mainframes : Ce sont des grands ordinateur, mais plus petits que


les supers Computers utilisés dans des grandes entreprises. Ils ont
comme caractéristiques :
 Multi-Utilisateurs : mais bien limité.
 Multiprogrammation : permet de faire exécuter plusieurs
tâches simultanément;
 Rapidité : la vitesse en nanoseconde = 1 billion de sec.
L‟ordinateur central, ou mainframe permet de répondre aux besoins
simultanés de nombreux utilisateurs (Banques, assurances, compagnies
aériennes, …)

Comme les Supers ordinateurs, les mainframes présentent plusieurs


avantages:
 évolutivité, soit la possibilité d‟ajouter des utilisateurs
supplémentaires si besoin est ;
 gestion centralisée;
 sauvegarde centralisée;
 matériel de bureau bon marché (terminaux passifs);
 niveau de sécurité élevé.

23 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454
+243996945257
INFORMATIQUE GENERALE

Les mainframes présentent quelques inconvénients:


 manque de systèmes d‟exploitation standard et
d‟interopérabilité en environnement multi constructeur;
 coût de la maintenance, de l‟équipement initial et de
configuration;
 lieu unique de panne potentiel dans les configurations sans
tolérance aux pannes;
 possibilité de goulot d‟étranglement dans les systèmes à
temps partagé.

c) Mini-ordinateurs :
Ce sont des ordinateurs qui ont été mis au point vers les
années 1960 grâce à la création des circuits intégrés. Ce qui a
permis d‟en modifier la taille. Ils ont pour caractéristiques :
 Multi-utilisateur : mais bien réduit que le mainframe
 Multiprogrammation : permet de faire exécuter plusieurs tâches
simultanément;
 Rapidité : vitesse en Nano seconde.

Comme le Mainframe, ces type d‟ordinateur présente certains


inconvénients tel que :
 coût de la maintenance, de l‟équipement initial et de configuration;
 lieu unique de panne potentiel dans les configurations sans
tolérance aux pannes;
 possibilité de goulot d‟étranglement dans les systèmes à temps
partagé ;
 Etc.

d) Micro- ordinateur
Ces types d‟ordinateurs sont appelés ordinateurs de bureau
(Desktop). Hormis la vitesse, la multiprogrammation (multi-utilisation)
ces ordinateurs sont avantageux dans ce sens :
 On peut contrôler toutes les phases du computer processing ou
traitement ;
 On peut sélectionner le programme que l‟on désire utiliser sans se
disputer avec les autres utilisateurs pour accéder au système.

Ces types d‟ordinateurs ont pour caractéristiques :


 Mono-utilisation ; une seule personne peut se placer devant la
machine par le fait de sa taille ;
 La vitesse du microprocesseur est en micro seconde ;
 Multi-tâches : permet de faire exécuter plusieurs tâches
simultanément grâce à ses multiples microprocesseurs.

À mesure que la technologie du PC a évoluée, sa puissance a


augmentée et il peut maintenant prendre en charge des fonctionnalités de
niveau entreprise.
24 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454
+243996945257
INFORMATIQUE GENERALE

Les PC présentent plusieurs avantages:


 un matériel standardisé;
 standardisation et interopérabilité des systèmes d‟exploitation;
 une interface graphique;
 des périphériques peu coûteux et un coût d‟entrée bas quand on les
compare aux mainframes;
 informatique répartie;
 flexibilité pour les utilisateurs;
 des applications extrêmement efficaces.

L'utilisation des PC présente quelques inconvénients:


 les ordinateurs de bureau coûtent en moyenne cinq fois plus que les
terminaux passifs, selon les estimations de l‟industrie;
 pas de sauvegarde centralisée;
 pas de gestion centralisée;
 les risques physiques d‟accès aux données et viraux peuvent être
plus importants;
 des coûts de maintenance et de gestion élevés, bien que
généralement moins élevés que pour les mainframes.

e) Une station de travail


(Workstation) est un microordinateur très puissant utilisé pour les
besoins des ingénieurs et d‟architectes pour les travaux qui
demandent plus de détails d‟affichage graphique ; les stations de
travail étaient utilisées, auparavant, plus comme serveurs dans les
réseaux locaux ; mais actuellement, ce concept est utilisé de fois
pour qualifier des ordinateurs clients dans le réseau. Ces types
d‟ordinateur demandent des processeurs très puissants et des unités
de stockage de grande capacité. Ils sont comme de micro-ordinateur
à la différence avec de processeurs puissants. Ils sont appelés de
„‟super micro’’.

f) Ordinateur Mobile ou Ordinateur portable


Ces sont des ordinateurs personnels comme des micro-ordinateurs.
Ces ordinateurs ont des systèmes intégrant les périphériques
nécessaires : le clavier, l‟écran, et un dispositif de pointage en un
tout.
 PDA (Personal Digital Assistant): l‟Assistant Numérique Personnel,
ou PDA (Personal Digital Assistant) est un ordinateur de poche ; il
combine des fonctions comme agenda, bloc-notes, calculatrice mais
aussi traitement de texte, tableur, navigation Internet, E-mail, etc…
en fait, toujours plus de fonctions, même multimédia ;
 Laptop, appelé souvent ordinateur portable,
Le Laptop pèse entre 8-12Kgs

25 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454
+243996945257
INFORMATIQUE GENERALE

 Notebook
Est un petit ordinateur portatif, en général au format A4, c‟est-à-dire
un tout petit ordinateur d‟environ 3Kg, mais qui ne tient pas dans la
poche.

Le marché des micros ordinateurs est dominé par deux groupes :


Nous avons :
o APPLE
o IBM/IBM Compatible

Ainsi nous trouvons plusieurs fabricants des ordinateurs :

o Américain (HEWLETT-PACKARD, DELL, GETWAY, etc) ;


o Français (CII-HB, SEMS) ;
o Anglais (ICL) ;
o Allemands (SIEMENS) ;
o Japonais (FUJITSU) ;
o Hollandais (PHILIPS) ;
o Italiens (OLIVETTI) ;
o Etc.

Dans ce document, nous n‟envisagerons que l‟ordinateur personnel


de type « PC».
-

26 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454
+243996945257
INFORMATIQUE GENERALE

CHAPITRE II : REPRESENTATION DE
L’INFORMATION

Une information analogique concerne des grandeurs physiques,


telles que la tension ou l‟intensité électrique, qui peuvent varier de façon
continue. L‟information digitale ou information logique est de nature
discontinue, tels les nombres décimaux ou les lettres de l‟alphabet qui
peuvent prendre un état stable ou état d‟équilibre. Chaque état d‟équilibre
est représenté par une valeur que nous appellerons « digit ».

Habituellement, en informatique, on n‟utilise que des systèmes à


deux états d‟équilibre ou systèmes binaires.

L‟information élémentaire de tels systèmes ne peut prendre que


deux valeurs 1 et 0, OUI et NON, VRAI et FAUX. C‟est pourquoi
l‟information élémentaire sera appelée digit binaire ou en anglo-saxon,
BInary digiT, dont la contraction a donné naissance au mot bit.

Les informations combinées, plus complexes, qui en découlent sont


constituées par un ensemble d‟informations élémentaires ne comprenant
que des 1 et des 0.

II.0 SYSTEME DE NUMERATION

Avant d‟aborder la représentation des différents types de données


(caractères, Nombres naturels, nombres réels), il convient de se
familiariser avec la représentation d‟un nombre dans une base quelconque
(par la suite, nous utiliserons souvent les bases 2, 8, 10 et 16).

Habituellement, on utilise la base 10 ou un système de numération


en base décimal pour représenter les nombres, c‟est-à-dire que l‟on écrit à
l‟aide de 10 symboles distincts, les chiffres.

Les ordinateurs ne pensent pas selon le système de numération


décimal comme nous les humains, car les dispositifs électroniques sont
structurés de telle sorte que la numération binaire leur soit naturelle.
L'alphabet d'un ordinateur est donc limité au signe 0 et 1, ce qui
correspond à un état électrique éteint ou allumé, FAUX ou VRAI, cet
état est représenté par un bit.

Le 0 binaire peut être représenté par une tension électrique de 0


volt (0 = 0 volt). Le 1 binaire peut être représenté par une tension
électrique de +5 volts (1 = +5 volts).

27 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454
+243996945257
INFORMATIQUE GENERALE

II.0.1 DONNEES DISCRETES ET CODAGE

II.0.1.0 Présentation du binaire

Vers la fin des années 30, Claude Shannon démontra qu'à l'aide de
«contacteurs» (interrupteurs) fermés pour «Vrai» et ouverts pour «Faux»
il était possible d'effectuer des opérations logiques en associant le nombre
1 pour «Vrai» et 0 pour «Faux». Ce codage de l'information est
nommé base binaire. C'est avec ce codage que fonctionnent les
ordinateurs. Il consiste à utiliser deux états (représentés par le chiffre 0 et
1) pour coder les informations. L'homme calcule depuis 2000 ans avant
Jésus-Christ avec 10 chiffres (0, 1, 2, 3, 4, 5, 6, 7, 8, 9), on parle alors de
base décimale (ou base 10). Toutefois dans des civilisations plus
anciennes ou pour certaines applications actuelles d'autres bases de calcul
ont et sont toujours utilisées :

 base sexagésimale (60), utilisée par les Sumériens. Cette base


est également utilisée dans le système horaire actuel pour les
minutes et les secondes ;
 base vicésimale (20), utilisée par les Mayas ;
 base duodécimale (12), utilisée par les anglo-saxons dans leur
système monétaire jusqu'en 1960 : un «pound» représentait vingt
«shilling» et un «shilling» représentait douze «penses». Le système
d'heure actuel fonctionne également sur douze heures (notamment
dans la notation anglo-saxonne) ;
 base quinaire (5), utilisée par les Mayas ;
 base binaire (2), utilisée par l'ensemble des technologies
numériques.

Tout le monde a entendu dire que les ordinateurs « ne fonctionnent


qu‟avec des 0 et des 1 ». Qu‟est-ce que cela signifie exactement et, où
dans l‟ordinateur, sont donc cachés ces 0 et ces 1 ? Pour le comprendre, il
faut cette fois partir de composants matériels qui constituent un
ordinateur et aborder quelques notions élémentaires de la théorie de
l‟information.

II.0.1.1 notions de BIT

L‟unité de base de la théorie de l‟information est le bit, contraction


du mot anglais BInary digiT, qui signifie en français nombre binaire. Un
bit, par définition, est un composant quelconque ne pouvant se trouver
que dans deux états possibles, exclusifs l‟un de l‟autre. Il s'agit de la plus
petite unité d'information manipulable par une machine numérique. Il est
possible de représenter physiquement cette information binaire.

28 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454
+243996945257
INFORMATIQUE GENERALE

On peut imaginer bien des dispositifs physiques pouvant répondre à


cette définition, et nombreux d‟entre eux ont été exploités au moins une
fois dans l‟histoire de l‟informatique. Ainsi, par exemple :
 Une lampe électrique qui est soit allumée soit éteinte : les tous
premiers ordinateurs, dans les années 40, utilisaient ainsi des
milliers de lampes ou « tubes à vide » : un tel dispositif était hélas
en panne dès qu‟une lampe grillait ;
 Un fil électrique dans lequel le courant circule ou pas (ou sa
version
Miniaturisée, le « circuit intégré » : c‟est évidemment le composant
de base des ordinateurs, avec les transistors qui peuvent être vus
comme des interrupteurs miniatures. Les fibres optiques réalisent
la même fonction que les fils, mais avec la lumière au lieu de
l‟électricité.
 Un aimant pouvant être polarisé « sud » ou « nord » : les
mémoires des ordinateurs actuels, leur « disque dur », ainsi que
les disquettes, sont composés de milliards de petits aimants ;
 Une surface ayant soit un creux soit une bosse ( aspérités
géométriques): les CD-audio, les CD-ROM, les DVD, ne sont rien
d‟autre que des morceaux de plastique gravés de creux et de
bosses tellement minuscules que seul un faisceau laser peut les
distinguer ;
 grâce à des bistables, c'est-à-dire des composants électroniques
qui ont deux états d'équilibre (l'un correspond à l'état 1, l'autre à
0) ;
 Un récipient pouvant être plein ou vide : il y a, à la cité des
Sciences de la villette, un « calculateur à eaux » fonctionnant avec
des seaux et des tuyaux remplis d‟eau.

On a décidé d‟appeler les 2 états possibles comme suit : 0 pour l‟un


et 1 pour l‟autre.

Un bit est donc un « espace » dans lequel on peut soit écrire 0, soit
écrire 1.

Pour la base binaire nous n'aurons besoin que de deux chiffres : 0 et


1. En base 10, nous avions besoin des chiffres variant entre de 0 à 9, 9
étant égal à la base-1.

En représentation "ordinateur", nous n'avons besoin que des chiffres


1 et 0, 1 étant égal à la base-1 indique donc que nous devons travailler en
base 2.

29 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454
+243996945257
INFORMATIQUE GENERALE

La méthode sera donc:


- combiner une série de 0 et 1
- multiplier celui le plus à droite par 1 (2^0) exemple : 1101110 = 110
- le second par 2 (2^1) exemple : 11010010 = 210
- le troisième par 4 (2^2) exemple : 110011010 = 410
- le quatrième par 8 (2^3) exemple : 1100101010 = 810
- etc.

EXEMPLE : 1101110 = 110

1*26+1*25+0*24+1*23+1*22+1*21+0*20

On mesure la capacité de la mémoire d‟un ordinateur en bits. Pour


éviter d‟écrire des nombres trop longs, on utilise d‟autres unités que le bit
(un peu comme on le fait avec les dizaines, centaines, milliers, millions, …
pour les nombres décimaux) :

ATTENTION : 1 octet = 8 bits (=23 bits) : permet 28 = 256 combinaisons


différentes possibles
L'octet (en anglais byte ou B avec une majuscule dans les notations)
est une unité d'information composée de 8 bits. Il permet par exemple de
stocker un caractère, tel qu'une lettre ou un chiffre.

Ce regroupement de nombres par série de 8 permet une lisibilité


plus grande, au même titre que l'on apprécie, en base décimale, de
regrouper les nombres par trois pour pouvoir distinguer les milliers. Le
nombre «1 256 245» est par exemple plus lisible que «1256245». Une
unité d'information composée de 16 bits est généralement appelée mot.
Une unité d'information de 32 bits de longueur est appelée mot double
(en anglais. Pour un octet, le plus petit nombre est 0 (représenté par huit
zéros 00000000), et le plus grand est 255 (représenté par huit chiffres "1"
11111111), ce qui représente 256 possibilités de valeurs différentes.

Longtemps, l'informatique s'est singularisée par l'utilisation de


différentes valeurs pour les unités du système international. Ainsi
beaucoup d'informaticiens ont appris que 1 kilooctet valait 1024 octets.
Or, depuis décembre 1998, l'organisme international IEC (International
Electrotechnical Commission : en français « CEI » : Commission
Electrotechnique Internationale) a statué sur la question. Voici donc les
unités standardisées:

 Un Kilooctet (Ko ou KB) = 1000 octets


 Un Mégaoctet (Mo ou MB) = 1000 kob = 1 000 000 octets
 Un Gigaoctet (Go ou GB) = 1000 Mo = 1 000 000 000 octets
 Un Téraoctet (To) = 1000 Go = 1 000 000 000 000 octets

30 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454
+243996945257
INFORMATIQUE GENERALE

Attention ! De nombreux logiciels (parfois même certains systèmes


d'exploitation) utilisent toujours la notation antérieure à 1998 pour
laquelle :

 Un Kilooctet (Ko) = 210 octets = 1024 octets
 Un Mégaoctet (Mo) = 220 octets = 1024 ko = 1 048 576 octets
 Un Gigaoctet (Go) = 230 octets = 1024 Mo = 1 073 741 824 octets
 Un Téraoctet (To) = 240 octets = 1024 Go = 1 099 511 627 776
octets

L'IEC (International Electrotechnical Commission : en français


« CEI » : Commission Electrotechnique Internationale) a également défini
le Kilo binaire (Kibi), le Méga binaire (Mébi), le Giga binaire (Gibi),
le Tera binaire (Tebi).

Voici leurs définitions :

 Un Kibioctet (Kio ou KiB) vaut 210 = 1024 octets


 Un Mébioctet (Mio ou MiB) vaut 220 =1 048 576 octets
 Un Gibioctet (Gio ou GiB) vaut 230 =1 073 741 824 octets
 Un Tébioctet (Tio ou TiB) vaut 240 =1 099 511 627 776 octets

Il est également utile de noter que la communauté internationale


dans son ensemble utilise préférentiellement le nom de "byte" plutôt que
le terme "octet" purement francophone. Cela donne les notations
suivantes pour kilobyte, mégabyte, gigabyte et terabyte :

KB, MB, GB, TB

ATTENETION : Notez l'utilisation d'un B majuscule pour différencier Byte


et bit.

- II.0.1.2 Les Caractères alphanumériques

Les caractères alphanumériques sont tous les caractères disponibles


sur un clavier d‟ordinateur, ainsi que ceux qui résultant des combinaisons
de touches. Combien existe-t-il de caractères alphanumériques ?
L‟alphabet latin utilise 26 symboles différents, dont chacun existe en
version minuscule et majuscule, ce qui fait 52 symboles. A ces lettres,
s‟ajoutent les 10 symboles de chiffres : 0, 1, 2, … 9 et une vingtaine de
notations mathématiques courantes : opérateurs (+, -, *, /),
comparateurs (<, >), signe d‟égalité (=), symboles logiques, … de
nombreux autres caractères sont utilisées dans les graphies usuelles :
ponctuations („‟, „‟ ,„‟; „‟, „‟?‟‟, „‟ !‟‟, „‟ :‟‟), guillemets, tirets, parenthèses,
crochets, accolades, soit encore au moins quinze dessins nouveaux. De
plus, des caractères spéciaux sont passés à l‟usage courant : symboles de
31 | P a r A s s . I r . T r é s o r M W A M B A T é l : + 2 4 3 8 2 3 3 5 0 4 5 4
+243996945257
INFORMATIQUE GENERALE

monnaies ($, £) ou abréviations comme : &, §, @, … comptons-en donc


une dizaine. Enfin, un éditeur de textes considère comme symbole
certains signes invisibles comme les espaces blancs, les passages à la
ligne ou les fins de fichier (comptons-en 5). Notre très grossier calcul nous
amène donc à environ :
52+10+20+15+10+5= 112.

Pour associer à chacun de ces caractères une suite distincte de 0/1


qui le code, nous avons donc au minimum besoin, d‟après notre calcul
précédent, de 7 bits, puisque 27=128. C‟est précisément ce que réalisait la
première version du code ASCII (pour Américan Standard for
Communication and Information Interchange).

Mais, ce calcul est trop restrictif. En effet, certaines langues utilisent


en outre des caractères spéciaux : voyelles accentuées, trémas et cédilles
en français, tilde espagnol, β allemand,… un nouveau symbole, comme
celui qui a été choisi pour l‟Euro, peut apparaître pour des raisons
indépendantes de l‟informatique. Il est donc plus raisonnable de conserver
une marge de manœuvre, et de prendre plutôt 8 bits, soit un octet, qui
permet 256 combinaisons différentes. C‟est ce que réalise le code ASCII
actuel.

Ce code a donc subi des modifications, et il en existe de multiples


variantes, mais nous ne rentrerons pas dans ces détails ici… ces
variations expliquent toutefois que des messages peuvent être plus ou
moins déchiffrables quand on les fait passer d‟une machine à une autre
(parfois même d‟un programme à un autre). Il est par exemple
recommandé d‟éviter d‟utiliser les caractères accentués dans les courriers
électroniques, parce que certains programmes de gestion de ces courriers
utilisent un code rudimentaire (fondé sur les claviers américains) qui les
ignore…

II.0.1.3 Les nombres entiers

On pourrait procéder avec les nombres entiers de la même façon


que précédemment, c'est-à-dire par association arbitraire. Les chiffres de
0 à 9 ont d‟ailleurs, nous l‟avons vu, en tant que caractère, un code ASCII.
Mais les nombres ont un statut et un usage particulier : ils sont
complètement ordonnés et servent à faire des calculs. Leur codage utilise
la numérotation binaire (ou en base 2).

Pour comprendre le codage binaire des nombres, le mieux est


d‟abord de bien analyser leur représentation usuelle en base 10, dite aussi
décimale. Cette représentation fait usage de 10 symboles différents de
base : 1, 2, 3, 4, …, 9 et 0 et utilise le principe de la numérotation de
position. Cette numérotation a été inventée par les Indiens au cinquième
32 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454
+243996945257
INFORMATIQUE GENERALE

siècle en même temps que le symbole 0 (qu‟elle rend nécessaire), et


transmis en occident par l‟intermédiaire des Arabes (d‟où le nom :
« chiffres arabes »). Son principe est que chacun des symboles
constituant un nombre représente en fait une puissance croissante de 10,
lu du droite à gauche. La valeur réelle du nombre est alors la somme de
ces puissances.

Ainsi par exemple : 533=5*100+3*10+3*1=5*102+3*101+ 3*100


2001=
2*1000+1*1=2*10 +0*10 +0*101+1*100
3 2

Quand on « lit » un tel nombre, on attribue à chaque chiffre qui le


constitue, en fonction de sa place dans l‟écriture du nombre, une certaine
puissance de 10. Ainsi, les deux symboles « 3 » du premier nombre ne
représentent pas, en fait, la même valeur (l‟un vaut 30, l‟autre vaut 3). La
« grille de lecture » sous-jacente est donc un tableau de la forme :
103 102 101 100
5 3 3

II.0.1.4. Codage des caractères

Pour coder les nombres entiers, on ne peut pas utiliser un code


arbitraire, comme pour les caractères, car il faut pouvoir calculer!
Par défaut, nous utilisons toujours une numérotation décimale : on calcule
« en base 10 ».
Par exemple, 181 = 1*102+ 8*101+1*100 (par défaut).
Mais cette « base 10 » n‟est pas adaptée au codage de base de
l‟information (0 ou 1).
C‟est pourquoi, pour coder des nombres, on utilise la numérotation en
base 2, dite
Numérotation binaire.

Par exemple, 1*102+ 8*101+1*100 = 1*27+ 0*26+ 1*25+ 1*24+ 0*23+


1*22+ 0*21+ 1*20 ou, plus simplement, 181base 10 = 10110101base 2.
(Voir Cours d‟Architectures des ord.).
Les langages de programmation permettent de coder les entiers sur 1
octet, 2 octets,
4 octets ou 8 octets (autrement dit, sur 8 bits, 16 bits, 32 bits ou 64 bits).
Par exemple, si on code des entiers positifs sur 8 bits, on a 2 8 possibilités
: on peut donc coder les entiers allant de 0 à 255.

ATTENTION aux opérations arithmétiques :


 si on code des entiers positifs sur 1 octet (8 bits), la somme
129+141 ne peut pas être codée sur 1 octet, car elle est supérieure
à 255 ; le résultat de l‟addition devra être codé sur 2 octets.

33 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454
+243996945257
INFORMATIQUE GENERALE

 si on code des entiers positifs sur 8 octets (64 bits), la somme


4294967296+8589934591 ne peut pas être codée sur 8 octets, car
elle est supérieure à 264. Ici, le problème est plus grave, car on ne
dispose d‟aucun codage « en entiers » pour un nombre aussi grand !

LE CODAGE ASCII (Americain Standard Code for


Information Intercharge)

Il s‟agit d‟un code défini et imposé comme norme standard en 1963


puis révisé en 1970.
Le code permet de représenter un caractère sur 7 bits.
Il peut être obtenu en combinant la touche Contrôle (CTRL) du
clavier avec un numéro.
1) Alt+65, affiche A, ainsi pour obtenir l‟équivalent binaire
de A il suffit de convertir 65 en binaire.
L‟équivalent binaire de 65 est 1000001 sur 7 bits et
01000001 sur 8 bits on ajoute (0 au début).
2) L‟équivalent binaire « LE » codé sur 8 bits.
« L » a pour code ASCII 76 soit 01001100 en binaire et
« E » a pour code ASCII 69 soit 01000101 en binaire
ainsi l‟équivalent binaire de « LE » est
0100110001000101

La représentation binaire de nombreux caractères du clavier et


caractères de contrôle est donnée dans le tableau de l'American Standard
Code for Information Inter-Change (ASCII). Le code ASCII est l'un des
systèmes de codage des caractères utilisés dans les réseaux locaux.

34 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454
+243996945257
INFORMATIQUE GENERALE

Un groupe de 8 bits correspond à un (1) octet, qui représente un


caractère de données, comme dans le code ASCII. De plus, pour les
ordinateurs, 1 octet représente un emplacement de mémoire adressable.
Unité Définition Octets* Bits* Exemples
Bit Chiffre binaire, Activé/Désactivé;
1 bit 1 bit
(b) 1 ou 0 Ouvert/Fermé
Octet
Habituellement 8 bits 1 octet 8 bits La lettre A en code ASCII
(o)
Kilo-octet1 Kilo-octet
1000 octets 8 000 bits Courier type = 2Ko
(Ko) = 1 024 Octets
Méga- 1 Mega-octet
1 million 8 million de Disquette = 1,44 Mo;
octet = 1 024 Kilo-octets
d'octets bits CD-ROM = 650 Mo
(Mo) = 1 048 576 Octets
1 Gigaoctet
Gigaoctet = 1 024 Méga-octets 1 milliard 8 milliards de
Disque Dur = 80 Go
(Go) = 1 073 741 824 d'octets bits
Octets
1 Téraoctet
Quantité théorique de données
Téraoctet = 1 024 Giga-octets 1 trillion 8 trillions de
transmissibles par fibre optique en
(To) = 1 099 511 627 778 d'octets bits
une seconde
octets

35 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454
+243996945257
INFORMATIQUE GENERALE

 Base 10

Le système de numération le plus répandu, est celui que vous


connaissez probablement le mieux, est le système décimal ou à base 10.
Ce système est qualifié de " décimal " parce qu'il utilise dix symboles, et
leurs combinaisons, pour représenter tous les nombres possibles. Les
chiffres 0, 1, 2, 3, 4, 5, 6, 7, 8 et 9 forment le système à base 10.
Prenons la peine d'analyser les nombres que nous manipulons tous les
jours:
quelle est la relation entre des valeurs comme 6, 26, 126, 4126, 84126?
le nombre 6 = 6*1
le nombre 26 = 2*10 + 6*1
le nombre 126 = 1*100 + 2*10 + 6*1
le nombre 4126 = 4*1000 + 1*100 + 2*10 + 6*1
le nombre 84126 = 8*10000 + 4*1000 + 1*100 + 2*10 + 6*1

Une rapide analyse de ces équations montre que le chiffre le plus à


droite est multiplié par1, le second (à partir de la droite) par 10, le
troisième par 100, le quatrième par 1.000, etc. Les nombres 1, 10, 100,
1.000, 10.000, etc. sont les puissances successives de 10 (10^0, 10^1,
10^2, 10^3, etc.), on parlera de représentation des nombres en base 10
ou de représentation décimale.
Cette méthode permet de représenter tous les nombres souhaités en
combinant simplement une série de chiffres: les chiffres de 0 à 9 (0 à
base-1).

 Base binaire

Pour la base binaire nous n'aurons besoin que de deux chiffres : 0 et


1. En base 10, nous avions besoin des chiffres variant entre de 0 à 9, 9
étant égal à la base-1.
En représentation "ordinateur", nous n'avons besoin que des chiffres 1 et
0, 1 étant égal à la base-1 indique donc que nous devons travailler en
base 2.

36 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454
+243996945257
INFORMATIQUE GENERALE

La méthode sera donc:


- combiner une série de 0 et 1

Exemple:
Base 2 Base 10
00000111 = 7 = 1*4 + 1*2 + 1*1
00011011 = 27 = 1*16 + 1*8 + 0*4 + 1*2 + 1*1
01111111 = 127 = 1*64 + 1*32 + 1*16 + 1*8 + 1*4 + 1*2 + 1*1

Remarque : Pour ce nombre (127) nous n'avons eu besoin que d'un octet
pour pouvoir le représenter.

ATTENTION : En mathématique, tout nombre, aussi grand soit-il, élevé à


la puissance 0 est TOUJOURS égal à 1.

Nous multiplions donc les différents chiffres constituant le nombre


par les puissances successives de 2 (1, 2, 4, 8, 16, ...), on appelle cette
combinaison des signes 0 et 1 la représentation en base 2 ou
représentation binaire.

Sur un byte, le nombre le plus grand qui peut être représenté est:
11111111 = 255

Mais le nombre maximum de possibilité est de:


0 à 255 = 256

Ce nombre (255) est aussi égal à 2^8-1, étant le nombre de bits présent
dans la représentation. Pour un nombre supérieur à 255, on utilisera
plusieurs bytes.
Les représentations les plus courantes sont sur 1, 2 ou 4 bytes, les
nombres maximum sont donc 2^8-1, 2^16-1 ou 2^32-1 ((2^nombre de
bits)-1).

 Base hexadécimale

Cette base est utilisée parce qu'elle permet, contrairement à la base


binaire, de visualiser très facilement un nombre. Pour représenter un
nombre à 10 chiffres (en base décimale) il faut 32 chiffres en base
binaire; il n'en faut que 8 en base hexadécimale. Ce système numérique
utilise la base 16; il faut donc 16 caractères pour représenter les
valeurs qu'un "chiffre" peut prendre.

37 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454
+243996945257
INFORMATIQUE GENERALE

Les 10 chiffres de 0 à 9 étant insuffisants, on utilise les 6 premières lettres


de l'alphabet A, B, C, D, E et F.
Décimal Hexadécimal Binaire
0 0 0000
1 1 0001
2 2 0010
3 3 0011
4 4 0100
5 5 0101
6 6 0110
7 7 0111
8 8 1000
9 9 1001
10 A 1010
11 B 1011
12 C 1100
13 D 1101
14 E 1110
15 F 1111

Le nombre 16 est la quatrième puissance de 2. Chaque ensemble de


4 bits correspond donc à un chiffre en base 16 (un ensemble de 4 bits est
aussi appelé demi-octet ou nibble). Cette base est très pratique parce
qu'on travaille essentiellement avec des octets, des mots, et des doubles
mots; ils seront donc représentés par 2, 4 ou 8 chiffres. Un octet pourra
prendre les valeurs 00 à FF (00000000 à 11111111), un mot les valeurs
0000 à FFFF et un double mot les valeurs 00000000 à FFFFFFFF.

Le nombre 7EB6 vaudra:


6= 6*1
B6 = 11*16 + 6*1
EB6 = 14*256 + 11*16 + 6*1
7EB6 = 7*4096 + 14*256 + 11*16 + 6*1

Ce qui fait 32438 en base 10.

38 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454
+243996945257
INFORMATIQUE GENERALE

LE CODE BCD (Binary Coded Decimal)


Dans le système numérique, l‟entrée des données ne s‟effectue pas
pas en pur code binaire ; ce sont plutôt des nombres décimaux codés en
binaire (code BCD), qui sont utilisés.
EXEMPLE : soit à coder 129, on recherche les équivalents binaires de
chiffre 1,2 et (code sur 4 bits) pour obtenir 000100101001

LE CODE EBCDIC (Extended Binary Coded Decimal


Interchange)

EBCDIC qui signifie Code de Communication Décimal étendu, codé


en binaire est un code à bits conçu par IBM pour représenter des
caractères et permettre de réaliser 256 combinaisons de caractères avec
un seul octet (8 bits).
Il est aussi appelé code standard de microordinateurs à l‟exception de
gros ordinateurs et de IBM qui utilise le code ASCII.

II.0.1.5. Codage des images

Une image est constituée d'un ensemble des points appelés pixels
(pixel est une abréviation de PICture Cell. l’Elément de base d’une image
ou d’un Ecran, c’est-à-dire un Point). Le pixel représente ainsi le plus
petit élément constitutif d'une image numérique. L'ensemble de ces pixels
est contenu dans un tableau à deux dimensions constituant l'image :

Etant donné que l'écran effectue un balayage (c‟est-à-dire parcourir


séquentiellement un ensemble de données, généralement pour y trouver
une information) de gauche à droite et de haut en bas, on désigne
généralement par les coordonnées [0,0] le pixel situé en haut à gauche de
l'image, cela signifie que les axes de l'image sont orientés de la façon
suivante:
• L'axe X est orienté de gauche à droite.
• L'axe Y est orienté de haut en bas, contrairement aux notations
conventionnelles en mathématiques, où l'axe Y est orienté vers le
haut.

Une image est donc représentée par un tableau à deux dimensions


dont chaque case est un pixel. Pour représenter informatiquement une
image, il suffit donc de créer un tableau de pixels dont chaque case
contient une valeur. La valeur stockée dans une case est codée sur un
39 | P a r A s s . I r . T r é s o r M W A M B A T é l : + 2 4 3 8 2 3 3 5 0 4 5 4
+243996945257
INFORMATIQUE GENERALE

certain nombre de bits déterminant la couleur ou l'intensité du pixel, on


l'appelle profondeur de codage (parfois profondeur de couleur). Il existe
plusieurs standards de codage de la profondeur:

A. CODAGE BITMAP
Ce codage est adéquat (fondé ou approprié) pour les images
complexes aux nombreuses couleurs, comme les photographies. Son
principe est le quadrillage : chaque image est vue comme un rectangle
composée de petits carrés colorés de même taille appelés pixels.
Exemple : image du bouton « Enregistrer » dans MS Word :
L‟image codée (on dit « numérisée ») sera alors l‟énumération des codes
des couleurs des différents pixels.

Quelques codages des couleurs :


- bitmap noir et blanc: en stockant un bit dans chaque case, il est
possible de définir deux couleurs (noir ou blanc).
Codage en noir et blanc : 1 pixel →1 bit

- bitmap 16 couleurs ou 16 niveaux de gris: en stockant 4 bits


dans chaque case, il est possible de définir 24 possibilités
d'intensités pour chaque pixel, c'est-à-dire 16 dégradés de gris
allant du noir au blanc ou bien 16 couleurs différentes.

- bitmap 256 couleurs ou 256 niveaux de gris: en stockant 1


octet dans chaque case, il est possible de définir 2 8 intensités de
pixels, c'est-à-dire 256 dégradés de gris allant du noir au blanc ou
bien 256 couleurs différentes.
Codage en 256 couleurs : 1 pixel →1 octet.

Chacune des 28 = 256 valeurs possibles pour un tel octet correspond à


une des 256 couleurs sélectionnées dans le spectre des couleurs.
- palette de couleurs (colormap): grâce à cette méthode, il est
possible de définir une palette, ou table des couleurs, contenant
l'ensemble des couleurs pouvant être contenues dans l'image, à
chacune desquelles est associé un indice. Le nombre de bits réservé
au codage de chaque indice de la palette détermine le nombre de
couleurs pouvant être utilisées. Ainsi en codant les indices sur 8 bits
il est possible de définir 256 couleurs utilisables, c'est-à-dire que
chaque case du tableau à deux dimensions représentant l'image va
contenir un nombre indiquant l'indice de la couleur à utiliser. On
appelle ainsi image en couleurs indexées une image dont les
couleurs sont codées selon cette technique.

40 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454
+243996945257
INFORMATIQUE GENERALE

- « Couleurs vraies » (True color) ou « couleurs réelles » : cette


représentation permet de représenter une image en définissant
chacune des composantes (RGB, pour Rouge, Vert et Bleu). Chaque
pixel est représenté par un entier comportant les trois composantes,
chacune codée sur 1 octet, c'est-à-dire au total 24 bits (16
millions de couleurs). Il est possible de rajouter une quatrième
composante permettant d'ajouter une information de transparence
ou de texture, chaque pixel est alors codé sur 32 bits.
Codage en 16 millions de couleurs : 1 pixel →3 octets.

Chacune des 224= 16777216 valeurs possibles correspond à une des


16777216 couleurs sélectionnées dans le spectre des couleurs. Mais ce
codage est plus subtil (délicat) que le précédent : il est basé sur une
décomposition des couleurs en 3 couleurs primaires : le rouge, le vert et
le bleu (d’où le nom RGB pour Red-Green-Blue). Chacun des 3 octets
correspond à la contribution d‟une des 3 couleurs primaires.

Par exemple :

Code du bleu « pur » : 11111111 00000000 00000000


Code du vert « pur » : 00000000 11111111 00000000
Code du rouge « pur » : 00000000 00000000 11111111
Code du mauve : 11111111 00000000 11111111

Remarque : une image bitmap de 2000 x 1500 pixels en 16 millions de


couleurs occupe environ 9 méga-octets. C‟est beaucoup ! C'est la taille
d'une photo prise par un appareil numérique dit "de résolution 3 mega-
pixels" (2000 x 1500 = 3000000). Mais il existe des procédés de
compression des données. Le format d‟images compressées le plus connu
est le JPEG (ou JPG), qui est utilisé par la plupart des appareils photos
numériques. Mais la compression au format JPEG entraîne toujours une
perte d‟information, donc une réduction de la qualité de l‟image.

B. CODAGE VECTORIEL.
Ce codage est adapté aux images composées de formes
géométriques bien définies par de propriété mathématiques (en 2 ou 3
dimensions). On ne stocke plus tous les points composant l‟image mais les
caractéristiques de ces formes géométriques. On occupe ainsi beaucoup
moins d‟espace mémoire ou disque qu‟avec une image bitmap.
Ce format est évidemment adéquat pour les schémas et les plans, mais
est aussi utilisé pour les images de synthèse.

41 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454
+243996945257
INFORMATIQUE GENERALE

II.0.1.6. CODAGE INFORMATIQUE DU SON

Pour pouvoir représenter un son sur un ordinateur, il faut arriver à


le convertir en valeurs numériques, car celui-ci ne sait travailler que sur
ce type de valeurs. Il s'agit donc de relever des petits échantillons de son
(ce qui revient à relever des différences de pression) à des intervalles de
temps précis. On appelle cette action l'échantillonnage ou la numérisation
du son. L‟intervalle de temps entre deux échantillons est appelé taux
d'échantillonnage. Etant donné que pour arriver à restituer un son qui
semble continu à l'oreille il faut des échantillons tous les quelques
100 000èmes de seconde, il est plus pratique de raisonner sur le nombre
d'échantillons par seconde, exprimés en Hertz (Hz).
A chaque échantillon (correspondant à un intervalle de temps) est
associée une valeur qui détermine la valeur de la pression de l'air à ce
moment, le son n'est donc plus représenté comme une courbe continue
présentant des variations mais comme une suite de valeurs pour chaque
intervalle de temps :

L'ordinateur travaille avec des bits, il faut donc déterminer le


nombre de valeurs que l'échantillon peut prendre, cela revient à fixer le
nombre de bits sur lequel on code les valeurs des échantillons. Avec un
codage sur 8 bits, on a 28 possibilités de valeurs, c'est-à-dire 256 valeurs
possibles. Avec un codage sur 16 bits, on a 216 possibilités de valeurs,
c'est-à-dire 65536 valeurs possibles. Avec la seconde représentation, on
aura bien évidemment une qualité de son bien meilleure, mais aussi un
besoin en mémoire beaucoup plus important. Enfin, la stéréophonie
nécessite deux canaux sur lesquels on enregistre individuellement un son
qui sera fourni au haut-parleur de gauche, ainsi qu'un son qui sera diffusé
sur celui de droite.

Un son est donc représenté (informatiquement) par plusieurs


paramètres:
- la fréquence d'échantillonnage
- le nombre de bits d'un échantillon
- le nombre de voies (une seule correspond à du mono, deux à
de la stéréo, et quatre à de la quadriphonie)

42 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454
+243996945257
INFORMATIQUE GENERALE

II.0.1.7 QUELQUES FORMATS


• Son : .asf, .wma, .wav, .mp3, .mp4, .aiff, .au, .midi, .rmi, .m3u,
etc.

• Image:

- Image simple: JPG, JPEG, BMP, GIF, PNG, TIFF, WMF, EMF

- Vidéo : .wma, .avi, .mpeg, .mp2v

II.3 CONCLUSION

Les variables que l‟on manipule dans les différentes sciences ont
souvent un caractère continu (en physique, on parle de grandeur
analogique). Mais un ordinateur les traitera comme discrète (discontinue
ou fini).

Une photographie ou un son deviendra, après numérisation, un


nombre fini de nombres binaires.
Ceci semble limitatif ? Après tout, le monde est-il discret ou continu ? La
réponse n‟est pas simple, tout dépend des modèles de la réalité que l‟on
décide d‟adopter.

43 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454
+243996945257
INFORMATIQUE GENERALE

CHAPITRE III : UN SYSTEME INFORMATIQUE


III.0 DEFINITION

Le système informatique est un ensemble des moyens matériels et


logiciels pour le traitement rationnel d‟informations.

Dans ce chapitre, nous allons essayer d'expliquer les rudiments


du fonctionnement d'un ordinateur.

Cela risque d'être plutôt technique mais il faut mieux connaitre


ces notions pour pouvoir attaquer le reste.

III.1 STRUCTURE GENERALE D’UN SYSTEME


INFORMATIQUE

L‟ensemble des éléments constituant un système informatique est


regroupé en deux grandes parties ou composantes. La première partie
contient tous ce qui est matériel et est appelée HARDWARE. La deuxième
partie est constituée de tous ce qui est immatériel. On l‟appelle
SOFTWARE.

III.1.0. Moyens matériels

Le matériel est constitué de tous les éléments physiques de


l‟ordinateur : l‟écran, la souris, le clavier, l‟unité centrale, etc. En anglais
on utilise le mot HARDWARE c‟est-à-dire « la partie dure » du système
informatique. Cette partie représente la « quincaillerie ». C‟est un
ensemble des circuits électroniques et électromécaniques connectés entre
eux.

A. L’unité centrale de traitement ou de calcul

CPU (Central Processing Unit) ou (micro) processeur, traite


l‟information (calculs) conformément aux instructions qu‟on lui fournit.
Le CPU est situé au Cœur de tout ordinateur c‟est le cerveau de
l‟ordinateur; appelé aussi processeur ou microprocesseur (dans le cas de
micro –ordinateur). C‟est le principal composant qui est responsable de
l’exécution des opérations et des programmes. Son langage est
binaire (1 et 0).
Le CPU est une unité discrète qui aide l‟ordinateur dans ses différentes
tâches. Il est généralement constitué de plusieurs circuits intégrés
(ensemble des composantes électroniques encastrées dans une même
matière). Il permet de manipuler des informations numériques,
44 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454
+243996945257
INFORMATIQUE GENERALE

c'est-à-dire des informations codées sous forme binaire, et d'exécuter les


instructions stockées en mémoire.
Il opère généralement de la manière suivante :
- va chercher les informations dans la mémoire
- les interprètes
- agit en conséquence
- Stocke les résultats dans la mémoire.
Il est composé essentiellement de l‟unité arithmétique et logique et de
l‟unité de commande.

a) l’Unité Arithmétique et Logique (U.A.L)

En Anglais elle est connue sous le nom de ALU (Arithmetic Logic


Unit). C‟est l‟organe qui effectue des opérations arithmétique notamment
l‟addition, la soustraction, la multiplication, la division, la comparaison
(par exemple >, <,=).
A chacune des opérations arithmétiques correspondent de circuits
électroniques particuliers appelés additionneur, soustracteurs,
multiplicateurs, diviseurs, comparateurs.
Lors de l‟exécution l‟analyse approfondie montre que, les opérations
précédentes sont divisées en opération élémentaire.
Pour réaliser leur objectif les différents organes se servent des registres.
Ce sont des petites mémoires locales, d‟accès très rapides, permettant de
stocker temporairement des informations traitées ou à traiter.
Généralement le nombre des registres varie entre 8 et 32 d‟après le type
de processeur.

b) l’unité de commande

Elle a pour rôle de :


- de décoder les opérations qui sont lues par l‟U.A.L
- de veiller au séquencement dans le temps des opérations à
effectuer. Ceci s‟effectue grâce à un circuit horloge interne.

Cette unité comprend les éléments suivants :


- Registre d‟instruction ; on y stocke l‟instruction en cours d‟exaction
extraite de la mémoire centrale.
- Compteur ordinal ; il donne l‟adresse de la prochaine opération à
exécuter.
- Un décodeur des fonctions ; il est capable de reconnaître la fonction
c‟est-à-dire l‟instruction à exécuter.
- Le circuit horloge ou horloge toit simplement ; c‟est une horloge à
quartz qui envoie régulièrement des signaux appelés tops ou
impulsions.
A chaque top, une instruction élémentaire est exécutée.

45 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454
+243996945257
INFORMATIQUE GENERALE

- Des circuits de commandes ; qui permettent d‟agir sur les organes


commandés.

Un circuit horloge se caractérise par la fréquence de ses signaux :


c‟est le nombre d‟impulsions envoyé par seconde. Une horloge cadence à
25MHz-25.000.000 impulsions par seconde peut effectuer 25.000.000
opérations élémentaires en une seconde ; soit environ 2 EXP (7)
opérations. Pour un PC de 200 MHz (Pentium), le temps d‟une impulsion
est de l‟ordre de nanoseconde ; l‟horloge de l‟ordinateur est donc une
horloge à très grande précision.

Unités fonctionnelles

Le processeur est constitué d'un ensemble d'unités fonctionnelles


reliées entre elles. L'architecture d'un microprocesseur est très variable
d'une architecture à une autre, cependant les principaux éléments d'un
microprocesseur sont les suivants :

- Une unité d'instruction (ou unité de commande, en anglais


control unit) qui lit les données arrivant, les décode puis les envoie à
l'unité d'exécution ; L'unité d'instruction est notamment constituée
des éléments suivants :

o séquenceur (ou bloc logique de commande) chargé de


synchroniser l'exécution des instructions au rythme d'une
horloge. Il est ainsi chargé de l'envoi des signaux de
commande ;
o compteur ordinal contenant l'adresse de l'instruction en
cours ;
o registre d'instruction contenant l'instruction suivante.

- Une unité d'exécution (ou unité de traitement), qui accomplit les


tâches que lui a données l'unité d'instruction. L'unité d'exécution est
notamment composée des éléments suivants :

o L'unité arithmétique et logique (notée U.A.L ou en anglais


A.L.U pour Arithmetical and Logical Unit). L'UAL assure les
fonctions basiques de calcul arithmétique et les opérations
logiques (ET, OU, Ou exclusif, etc.) ;
o L'unité de virgule flottante (notée FPU, pour Floating Point
Unit), qui accomplit les calculs complexes non entiers que ne
peut réaliser l'unité arithmétique et logique.

46 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454
+243996945257
INFORMATIQUE GENERALE

o Le registre d'état ;
o Le registre accumulateur.
o Une unité de gestion des bus (ou unité d'entrées-sorties),
qui gère les flux d'informations entrant et sortant, en interface
avec la mémoire vive du système.

Il comprend :
- U.A.L (Unité Arithmétique et Logique) qui est chargée des
opérations Arithmétique et Logique.
- [Link] (Unité de Contrôle) qui Coordonne et contrôle toutes les
autres parties du système.
- Le registre
- etc

L‟une des tâches importantes du C.P.U est d‟accéder à la mémoire


dans l‟objectif de placer les données et de retrouver les données qui sont
stockées. Vers 1970 Intel Corporation Managed a mis sur le marché un
chip en circuit intégré qui contient toutes les parties des fonctionnalités ci-
haut ; cette pièce est connue sous le nom de microprocesseur qui réside
sur la carte mère (Une plaquette électronique sur laquelle se trouve toutes
les composantes électroniques).

Les générations de microprocesseurs se différencient par la largeur


de bus de données ou la quantité des données à traiter ou à transformer
(Mot machine) et la vitesse de l‟horloge (Nombre de temps que le
système d‟horloge pulse) ou la cadence; Autrement dit, dans une seconde
le Nombre d‟impulsion qu‟on peut avoir, on parle aussi du cycle ou de la
fréquence du microprocesseur. La vitesse avec laquelle un
microprocesseur exécute les instructions est déterminée par la vitesse de
l‟horloge interne mesurée, ou la fréquence, en Hertz (HZ). Le tableau ci-
dessous rappelle quelques unités utilisées pour exprimer la fréquence de
fonctionnement d'un processeur et la durée correspondante des cycles.
Ainsi un processeur fonctionnant à 250 MHz a un cycle de 4 ns.

Fréquence Préfixe Hz Cycle Préfixe s


3 -3
1 KHz Kilo 1 ms mili
10 10
6 -6
1 MHz Méga 1 μs micro
10 10
9 -9
1 GHz Giga 1 ns nano
10 10

Théoriquement un processeur de 200 MHZ tournera deux fois plus


vite qu‟un processeur de 100 MHZ.

47 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454
+243996945257
INFORMATIQUE GENERALE

Au début le microprocesseur d‟Intel était nommé par des chiffres :


8080, puis 8086, puis 80286, puis 80386, puis 80486 de nos jours on ne
qualifie pas le processeur par des chiffres, mais par des noms : Pentium,
Pentium MMX, Pentium II, Pentium III, Pentium IV, Itanium, Centrino, etc.
Intel produit les pentiums, Itanium, Centrino, Motorola la série 68000, et
PowerPC, Whist Cyrix et AMD produisent les 586, qui désignent en fait la
même chose.

Il existe plusieurs maisons de fabrication de microprocesseur :


 Intel (avec la marque Pentium),
 Motorola
 AMD
 Whislt cyrix
 etc

On a longtemps comparé les performances des différents


processeurs sur 2 critères :
- La « largeur » des données qu‟il peut traiter (le plus souvent, 32 ou 64
bits)
- Sa « cadence » ou « fréquence d‟horloge » (le plus souvent, entre 2 et
4 GHz)

Mais plus la cadence augmente, plus il devient difficile de refroidir le


processeur. C‟est pourquoi, en 2006, commencent à apparaître des
processeurs de conception différente. On parle ainsi de processeurs double
cœur (core duo), ou même quadruple cœur. Ces processeurs sont très
performants, mais il faut des logiciels tirant parti de cette nouvelle
technologie pour pouvoir apprécier pleinement sa puissance.

Le microprocesseur communique avec les autres parties du système


par trois bus système (un bus est un chemin des impulsions électriques).

Notion de jeu d’instructions-machine :

Comme défini précédemment, une instruction machine est une


instruction qui est directement exécutable par le processeur. L‟ensemble
de toutes les instructions-machine exécutables par le processeur s‟appelle
le " jeu d‟instructions " de l‟ordinateur. Il est composé au minimum de
quatre grandes classes d‟instructions dans les micro-processeurs :
- Instructions de traitement ;
- Instructions de branchement ou de déroutement ;
- Instructions d‟échanges ;
- Instructions de comparaisons.

48 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454
+243996945257
INFORMATIQUE GENERALE

D‟autres classes peuvent être ajoutées pour améliorer les


performances de la machine (instructions de gestion mémoire,
multimédias etc.)
Les processeurs peuvent se différencier aussi par le nombre de jeu
d‟instruction.

Ainsi, on distingue l‟architecture CISC (Complex Instruction Set


Code) et RISC (Reduced instruction set Code) Depuis les décennies 90, les
microprocesseurs adoptent le meilleur des fonctionnalités de chaque
architecture provoquant de fait la disparition progressive de la différence
entre RISC et CISC et les inévitables polémiques sur l'efficacité supposée
meilleure de l'une ou de l'autre architecture.

- LES BUS

Un bus est un dispositif destiné à assurer le transfert simultané


d‟informations entre les divers composants d‟un ordinateur. C‟est un
conducteur des impulsions é[Link] bus est un moyen de
communication entre les différents éléments constituant une machine. Il
s'agit en général d'un ensemble de fils électriques. Les différents éléments
sont reliés au bus par des connecteurs, dont l'ensemble constitue un fond
de panier. Chaque emplacement (slot) du fond de panier (Backplane) peut
recevoir une carte électronique (Board). Sur un bus circulent différents
types de signaux : adresses, données, contrôle, alimentations, etc…
Nous distinguons le Bus système (bus interne) et Bus d‟extension.

1. Bus système : permet au processeur de communiquer avec la


mémoire central. On distingue trois catégories :
 Bus d’adresses (unidirectionnel) : il permet à l‟unité de commande
de transmettre les adresses à rechercher et à stocker.
 Bus de données (bi-directionnel) : sur lequel circulent les
instructions ou les données à traiter ou déjà traitées en vue de leur
rangement.
 Bus de contrôle (bi-directionnel) : transporte les ordres et les
signaux de synchronisation provenant de l‟unité de commande vers
les divers organes de la machine. Il véhicule aussi les divers
signaux de réponse des composants.

2. Bus d’extension (Bus d‟entrée/sortie) : permet aux divers


composant de la carte mère de communiquer entre eux et permet l‟ajout
de nouveaux périphérique grâce au connecteur d‟extension (slots).

- Largeur du bus

On désigne par largeur du Bus, le nombre de bits qui peuvent être


transportés en même temps par le Bus, on dit aussi transportés en
parallèle. Les principaux Bus de données récents de micro-ordinateur
49 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454
+243996945257
INFORMATIQUE GENERALE

sont essentiellement des bus "synchrones", c'est-à-dire qu'ils sont


cadencés par une horloge spécifique qui fonctionne à une fréquence fixée.
Entre autres informations commerciales, les constructeurs de Bus donnent
en plus de la fréquence et pour des raisons psychologiques, le débit du
Bus qui est en fait la valeur du produit de la fréquence par la largeur du
Bus, ce débit correspond au nombre de bits par seconde transportés par le
Bus.
Quelques chiffres sur des Bus de données parallèles des années 2000 :

BUS Largeur Fréquence Débit Utilisation

PCI 64 bits 66 MHz 528 Mo/s Processeur/périphérique


non graphique

AGP 32 bits 66 MHz x 8 4 Go/s Processeur/carte


Graphique
SCSI 16 bits 40 MHz 80 Mo/s Echanges entres
périphériques

Il existe aussi des "Bus série" (Bus qui transportent les bits les uns
à la suite des autres, contrairement aux Bus parallèles), les deux plus
récents concurrents équipent les matériels de grande consommation :
USB (Universal Serial Bus) et Firewire.

BUS Débit Nombre de Ces Bus évitent de


périphériques connecter
acceptés des périphériques
USB 1 1,5 Mo/s 127 divers comme les souris,
les lecteurs de DVD, les
USB2 60 Mo/s 127 GSM, les scanners, les
imprimantes, les
appareils photo, …, sur
Firewire 50 Mo/s 63 des ports spécifiques de
la machine
FirewireB 200 Mo/s 63

N.B : La technologie actuelle permet d‟atteindre le haut débit par rapport


aux valeurs des tableaux ci-dessus.

50 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454
+243996945257
INFORMATIQUE GENERALE

- REGISTRE

Les registres d'un processeur sont ses mémoires les plus rapides.
Un processeur central est équipé de nombreux registres servant à
différentes fonctions, ce sont en général des mémoires qui travaillent à
une fréquence proche de celle du processeur, actuellement leur
architecture ne leur permet pas de stocker des grandes quantités
d'informations. Dans le cours d‟architecture des ordinateurs, ces notions
sont approfondies : registres parallèles, registres à décalage, registres de
comptage, …
Ainsi, sur le marché ; on trouve de processeur de registre de taille de 32,
64 etc.

B. MEMOIRES PRINCIPALES

C‟est un organe (électronique de nos jours), capable de contenir, de


conserver et de restituer sans les modifier de grandes quantités
d‟information : programme et données.

1. CONCEPTS CLES

- Mot : c‟est un regroupement de n bits constituant une case mémoire


dans la mémoire centrale. Ils sont tous numérotés.
- Adresse : c‟est le numéro d‟un mot-mémoire (case mémoire) dans la
mémoire centrale.
- Programme : c‟est un ensemble d‟instructions préalablement codées
(en binaire) et enregistrées dans la mémoire centrale sous la
forme d‟une liste séquentielle d‟instructions. Cette liste
représente une suite d‟actions élémentaires que l‟ordinateur
doit accomplir sur des données en entrée, afin d‟atteindre le
résultat recherché.
- Organisation : La mémoire centrale est organisée en bits et en mots.
Chaque mot-mémoire est repéré bijectivement par son
adresse en mémoire centrale.

- Contenu : La mémoire centrale contient sous forme binaire deux sortes


d‟informations, des programmes, des données.

2. CARACTERISTIQUES

La mémoire centrale peut être réalisée grâce à des technologies


différentes. Elle possède toujours des caractéristiques générales qui
permettent de comparer ces technologies. En voici quelques-unes :
- La capacité représente le nombre maximal de mots que la mémoire
peut stocker simultanément.

51 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454
+243996945257
INFORMATIQUE GENERALE

- Le temps d’accès est le temps qui s‟écoule entre le stockage de


l‟adresse du mot à sélectionner et l‟obtention de la donnée.

Le temps de cycle ou cycle mémoire est égal au temps d‟accès


éventuellement additionné du temps de rafraîchissement ou de réécriture
pour les mémoires qui nécessitent ces opérations.

C‟est le temps qui s‟écoule entre deux écritures :


- Le debit : la quantité d‟information à transférer en une seconde.
- La non volatilité : la possibilité de conserver les informations en cas de
non alimentation de l‟énergie électrique.

3. LES UNITES DE CAPACITE

Le Microprocesseur travaille avec des données de longueur 8 bits, 16


bits, 32, 64 bits ou 128 selon le type. Chaque mémoire de location est
capable de posséder 1 Byte (8bits) des données et attribue une adresse
discrète. Avec 8 bits nous avons 28 = 256 caractères correspondant à 256
adresses de l‟allocation. On peut ajouter une autre ligne aux bus
d‟adresses on aura deux locations (16 bits) ; pour différencier, si le
premier a 0 le second aura 1 ainsi on aura 512 allocations différentes ainsi
de suite on aura 1024.

Ainsi les unités de mesure de stockage de l‟information sont :


Le bit (pas de notation) :
L‟octet = 23 bits = 8 bits. (Noté 1 o)
Le Kilo-octet = 210 octets =1024 octets (noté 1 Ko)
Le Méga-octet = 220 octets = (1024)2 octets (noté 1 Mo)
Le Giga-octet = 230 octets = (1024)3 octets (noté 1 Go)
Le Téra-octet = 240 octets = (1024)4 octets (noté 1 To)…

Les autres sur-unités sont encore peu employées actuellement.

4. LES DIFFERENTS TYPES DE MEMOIRES

4.1. Mémoire RAM (Random Access Memory): Appelé aussi mémoire


centrale ; c‟est une mémoire à accès aléatoire. Mémoire dans laquelle on
peut lire et écrire.
Mémoire volatile : c‟est à elle que perd son contenu en cas de coupure
du courant. Nous pouvons distinguer les mémoires vives par leur
fonctionnement (point de vue logique) et par leur format de barette (point
de vue physique):

52 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454
+243996945257
INFORMATIQUE GENERALE

Selon le point de vue logique, nous avons :


- Une SRAM : est une mémoire statique (SRAM = Statique RAM)
construite avec des bascules ; elle ne plus utilisée de nos jours.
- Une SDRAM : est une mémoire dynamique DRAM qui fonctionne à
la vitesse du bus mémoire, elle est donc synchrone avec le
fonctionnement du processeur. Le "S" indique la synchronicité (SDRAM
= Synchrone DRAM).

- Une DDR SDRAM : C'est une SDRAM à double taux de transfert


pouvant expédier et recevoir des données deux fois par cycle d'horloge au
lieu d'une seule fois. Le sigle DDR signifie Double Data Rate. Les
performances des mémoires s'améliorent régulièrement, le secteur
d'activité est très innovant, le lecteur retiendra que les mémoires les plus
rapides sont les plus chères et que pour les comparer en ce domaine, il
faut utiliser un indicateur qui se nomme le cycle mémoire. Temps de cycle
d'une mémoire ou cycle mémoire : le processeur attend Nous venons de
voir qu'il représente l'intervalle de temps qui s'écoule entre deux accès
consécutif à la mémoire ; toutes opérations cumulées. Un processeur est
cadencé par une horloge dont la fréquence est donnée actuellement en
GHz (Giga Hertz). Un processeur fonctionne beaucoup plus rapidement
que le temps de cycle d'une mémoire, par exemple prenons un micro-
processeur cadencé à 5 MHz auquel est connectée une mémoire SDRAM
de temps de cycle de 5 ns (ordre de grandeur de matériels récents). Dans
ces conditions le processeur peut accéder aux données selon un cycle qui
lui est propre 1/5MHz soit un temps de 2.10-1 ns, la
mémoire SDRAM ayant un temps de cycle de 5 ns, le processeur doit
attendre 5ns / 2.10-1 ns = 25 cycles propres entre deux accès aux
données de la mémoire. Ce petit calcul montre l'intérêt de l'innovation en
rapidité pour les mémoires. C'est aussi pourquoi on essaie de ne
connecter directement au processeur que des mémoires qui fonctionnent à
une fréquence proche de celle du processeur.

Selon le format de barrette, nous avons : SIMM, le DIMM et le RIMM

- Les barrettes SIMM à 72 connecteurs (dont les dimensions sont 108 x


25mm) sont des mémoires capables de gérer 32 bits de données
simultanément. Ces mémoires équipent des PC allant du 386DX aux
premiers Pentium. Sur ces derniers le processeur travaille avec un bus de
données d'une largeur de 64 bits, c'est la raison pour laquelle il faut
absolument équiper ces ordinateurs de deux barrettes SIMM.

53 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454
+243996945257
INFORMATIQUE GENERALE

- Les barrettes au format DIMM (Dual Inline Memory Module) sont des
mémoires à 64 bits, ce qui explique pourquoi il n'est pas nécessaire de les
apparier. Les barrettes DIMM possèdent des puces de mémoire de part et
d'autre du circuit imprimé et ont également 84 connecteurs de chaque
côté, ce qui les dote d'un total de 168 broches. En plus de leurs
dimensions plus grandes que les barrettes SIMM (130 x 25mm) ces
barrettes possèdent un second détrompeur pour éviter la confusion.
- Les barrettes au format RIMM (Rambus Inline Memory Module,
appelées également RD-RAM ou DRD-RAM) sont des mémoires 64 bits
développés par la société Rambus. Elles possèdent 184 broches. Ces
barrettes possèdent deux encoches de repérage (détrompeurs), évitant
tout risque de confusion avec les modules précédents.
Compte tenu de leur vitesse de transfert élevée, les barrettes RIMM
possèdent un film thermique chargé d'améliorer la dissipation de la
chaleur.

Il existe des modules de plus petite taille, appelés SO RIMM (Small


Outline RIMM), et SO- DIMM destinés aux ordinateurs portables. Les
barrettes SO RIMM comportent uniquement 160 broches.

4.2. La mémoire morte ROM (Read Only Memory)

Mémoire dans laquelle on ne peut que lire. Mémoire permanente ou


non volatile (conserve indéfiniment son contenu).
Nous distinguons différents type de mémoire ROM :

- Les PROM (Programable ROM)


Ce sont des mémoires vierges programmables une seule fois avec un outil
spécialisé s‟appelant un programmateur de PROM. Une fois programmées
elles se comportent dans l‟ordinateur comme des ROM.

- Les EPROM (Erasable PROM)


Ce sont des PROM effaçables (généralement sous rayonnement U.V), elles
sont reprogrammables avec un outil spécialisé, elles se comportent
comme des ROM en utilisation courante.

- Les EEPROM (Electrical EPROM) : sont effaçables par signaux


électriques.
- Les FLASH EEPROM : sont des EEPROM effaçables par bloc.

REMARQUES :

Le mécanisme d‟accès a une mémoire centrale par le processeur est


essentiellement séquentiel et se décrit selon trois phases : stockage,
sélection, transfert. Un ordinateur est une machine séquentielle de Von
Neumann dans laquelle s‟exécutent ces 3 phases
54 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454
+243996945257
INFORMATIQUE GENERALE

d‟une manière immuable, que ce soit pour les programmes ou pour les
données. La mémoire centrale est un élément d'importance dans
l'ordinateur, nous avons vu qu'elle est composée de RAM en particulier de
RAM dynamiques nommées DRAM dont on rappelle que sont des
mémoires construite avec un transistor et un condensateur. Depuis
l'année 2004 les micro-ordinateurs du commerce sont tous équipés de
DRAM, le sigle employé sur les notices techniques est DDR qui est
l'abréviation du sigle DDR SDRAM. Les serveurs sont souvent équipés de
mémoire ECC : une mémoire contenant des bits supplémentaires servant
à détecter et à corriger une éventuelle erreur ou altération de
l'information qu'elle contient (par exemple lors d'un transfert) ce type de
mémoire est utilisé pour le serveur. La technique la plus simple est celle
du bit de parité (Parity check code), selon cette technique l'information
est codée sur n bits et la mémoire contient un n+1ème bit qui indique si le
nombre de bits codant l'information contenue dans les n bits est pair
(bit=0) ou impair (bit=1). C'est un code détecteur d'erreur. Nous avons
remarqué en outre que la mémoire centrale qui stocke de très grandes
quantités d'informations (relativement aux registres) fonctionne à une
vitesse plus lente que celle du processeur. Nous retrouvons alors la
situation classique d'équilibre entre le débit des robinets qui remplissent
ou vident un réservoir. En informatique, il a été prévu de mettre entre le
processeur et la mémoire centrale une sorte de réservoir de mémoire
intermédiaire nommée la mémoire cache.

4.3. Mémoire Cache

Processeur Mémoire cache Mémoire centrale

La mémoire cache (on dit aussi le cache) est une variété de mémoire plus
rapide que la mémoire centrale (un peu moins rapide que les registres).
La particularité technique actuelle de la mémoire cache est que plus sa
taille est grande plus son débit a tendance à ralentir.

La caractéristique fonctionnelle du cache est de servir à stocker des


instructions et des données provenant de la mémoire centrale et qui ont
déjà été utilisées les plus récemment par le processeur central.
Actuellement le cache des micro-processeurs récents du marché est
composé de deux niveaux de mémoires de type SRAM la plus rapide (type
de mémoire RAM statique semblable à celle des registres) : le cache de
niveau 1 est noté L1, le cache de niveau deux est noté L2.

55 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454
+243996945257
INFORMATIQUE GENERALE

Le principe est le suivant :


Le cache L1 est formé de deux blocs séparés, l'un servant au stockage
des données, l'autre servant au stockage des instructions.

Cache
instruct
ions L1

Processeur Cache L2 Mémoire centrale


Cache
données

Si un étage du processeur cherche une donnée, elle va être d'abord


recherchée dans le cache de donnée L1 et rapatriée dans un registre
adéquat, si la donnée n'est pas présente dans le cache L1, elle sera
recherchée dans le cache L2. Si la donnée est présente dans L2, elle est
alors rapatriée dans un registre adéquat et recopiée dans le bloc de
donnée du cache L1. Il en va de même lorsque la donnée n'est pas
présente dans le cache L2, elle est alors rapatriée depuis la mémoire
centrale dans le registre adéquat et recopiée dans le cache L2.
Généralement la mémoire cache de niveau L1 et celle de niveau L2 sont
regroupées dans la même puce que le processeur (cache interne).

Nous figurons ci-dessous le facteur d'échelle relatif entre les


différents composants mémoires du processeur et de la mémoire centrale
(il s'agit d'un coéfficient de multiplication des temps d'accès à une
information selon la nature de la mémoire qui la contient). Les registres,
mémoires les plus rapides se voient affecter la valeur de référence 1 :

L'accès par le processeur à une information située dans la DDR SDRAM de


la mémoire centrale est 100 fois plus lente qu'un accès à une information
contenue dans un registre.
Par exemple, le processeur AMD 64 bits Optéron travaille avec un cache
interne L1 de 64 Ko constitué de mémoires associatives (type ECC pour le
bloc L1 de données et type parité pour le bloc L1 d'instructions), le cache
L2 de l'Optéron a une taille de 1 Mo constitué de mémoires 64 bits

56 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454
+243996945257
INFORMATIQUE GENERALE

associatives de type ECC, enfin le contrôleur de mémoire accepte de la


DDR SDRAM 128 bits jusqu'à 200 Mhz en qualité ECC.
Mémoire ECC (mémoire à code correcteur d'erreur)

4.4 MEMOIRE VIRTUELLE

On désigne par mémoire virtuelle, une méthode de gestion de la


mémoire physique permettant de faire exécuter une tâche dans un espace
mémoire plus grand que celui de la mémoire centrale MC. Par exemple
dans Windows et dans Linux, un processus fixé se voit alloué un espace
mémoire de 4 Go, si la mémoire centrale physique possède une taille de
512 Mo, le mécanisme de mémoire virtuelle permet de ne mettre à un
instant donné dans les 512 Mo de la MC, que les éléments strictement
nécessaires à l'exécution du processus, les autres éléments restant
stockés sur le disque dur, prêts à être ramenés en MC à la demande.
Un moyen employé pour gérer la topographie de cette mémoire virtuelle
se nomme la segmentation.

4.5 MEMOIRES DE MASSE

Mémoire de masse externe, auxiliaire, ou secondaire ou encore de


l‟unité de stockage stocke les données à des fins de conservation, ailleurs
que dans la mémoire centrale volatile par construction avec les
constituants électroniques actuels. Des périphériques spécialisés sont
utilisés pour ce genre de stockage longue conservation, en outre ces
mêmes périphériques peuvent stocker une quantité d'information très
grande par rapport à la capacité de stockage de la mémoire centrale. Les
mémoires associées à ces dispositifs se dénomment mémoires de masse,
mémoires externes ou encore mémoires auxiliaires, par abus de langage
la mémoire désigne souvent le dispositif de stockage.

- Les principaux représentants de cette famille de mémoires sont :


 Les bandes magnétiques (utilisés dans de très faible cas)
 Les disques magnétiques : les disquettes (en voie d'abandon), le
disque Zip en voie d'abandon) les disques durs (les plus utilisés).
 Les CD ou Disque Compact (très utilisés mais bientôt supplantés
par les DVD)
 Les DVD (Digital Versalite Disk)
 La mémoire flash (clé USB ou disk flash)

Des technologies ont vu le jour puis se sont éteintes (tambour


magnétique, cartes magnétiques, mémoires à bulles magnétiques,…)
A part les bandes magnétiques qui sont un support ancien encore utilisé à
fonctionnement séquentiel, les autres supports (disques, CD, DVD) sont
des mémoires qui fonctionnent à accès direct.

57 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454
+243996945257
INFORMATIQUE GENERALE

4.5.1 DISQUES MAGNETIQUES - DISQUES DURS

Disques magnétiques encore appelés disques durs (terminologie


américaine hard disk, par opposition aux disquettes nommées floppy
disk) très largement employés dans tous les types d'ordinateur comme
mémoire auxiliaire.

Un disque dur est composé d'un disque métallique sur lequel est
déposé un film magnétisable, sur une seule face ou sur ses deux faces :

Film magnétique

Ce film magnétique est composé de grains d'oxyde magnétisable et


c'est le fait que certaines zones du film conservent ou non un champ
magnétique, qui représente la présence d'un bit à 0 ou bien à 1.

Coupe d'une tranche de disque et figuration de zones magnétisées


interprétées comme un bit.

- Organisation générale d'un disque dur

Un disque dur est au minimum composé de pistes numérotées et de


secteurs numérotés, les données sont stockées dans les secteurs.

Pistes secteurs données dans les secteurs

Le disque tourne sur son axe à vitesse d'environ 7200 tr/mn et un


secteur donné peut être atteint par un dispositif mobile appelé tête de
lecture-écriture, soit en lecture (Analyse des zones magnétiques du
secteur) ou en écriture (modification du champ des zones magnétiques du
secteur). Opération semblable à celle qui se passe dans un magnétoscope
avec une bande magnétique qui passe devant la tête de lecture.

58 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454
+243996945257
INFORMATIQUE GENERALE

Dans un magnétoscope à une tête, seule la bande magnétisée défile, la


tête reste immobile, dans un disque dur le disque tourne sur son axe de
symétrie et la tête est animée d'un mouvement de translation permettant
d'atteindre n'importe qu'elle piste du disque. Les données sont stockées,
par des têtes de lecture/écriture, sur des plateaux circulaires qui sont
recouverts d‟une substance magnétique et tournent autour d‟un même
axe à une vitesse de plusieurs milliers de tours par minute (en 2007,
souvent 5400 ou 7200 tours/minute).

Les secteurs sont généralement formatés de façon à contenir 512


octets de données. Ainsi la capacité peut être déterminé par :

C=Nbr Piste * NbrSecteur * NbrCylindre * 512

Tête de lecture-écriture

La tête "flotte" sur un coussin d'air engendré par la rotation très


rapide du disque, ce qui la maintient à une hauteur constante de la
surface du disque adéquate pour l'enregistrement du champ magnétique
du film.

Afin d'augmenter la capacité d'un "disque dur" on empile plusieurs


disques physique sur le même axe et on le muni d'un dispositif à plusieurs
têtes de lecture-écriture permettant d'accéder à toutes les faces et toutes
les pistes de tous les disques physiques. La pile de disques construite est
encore appelée un disque dur.

Dans une pile de disques on ajoute la notion de cylindre qui repère toutes
les pistes portant le même numéro sur chaque face de chacun des disques
de la pile.

59 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454
+243996945257
INFORMATIQUE GENERALE

- Formatage d’un disque

Avant toute utilisation ou bien de temps à autre pour tout effacer,


les disques durs doivent être "formatés", opération qui consiste à créer
des pistes magnétiques et des secteurs vierges ( tous les bits à 0 par
exemple) : formatage physique, fait par le fabriquant. Et le formatage
logique lors de l‟installation du système, fait par un système d‟exploitation
ou par des utilitaires.

Depuis 2005 les micro-ordinateurs sont livrés avec des disques durs
dont la capacité de stockage dépasse les 200 Go, ces disques sont pourvu
d'un système de mémoire cache (semblable à celui décrit pour la cache du
processeur central) afin d'accélérer les transferts de données. Le
temps d'accès à une information sur un disque dur est de l'ordre de la
milliseconde.

4.5.2 DISQUES OPTIQUE COMPACT OU CD (Compact Disk)

Un tel disque peut être en lecture seule (dans ce cas on parle de


CD-ROM) ou bien en lecture et écriture (dans ce cas on parle de CD
réinscriptible). Il est organisé à peu près comme un disque magnétique,
avec une différence notable : il n'a qu'une seule piste qui se déroule sous
la forme d'une spirale. Si sur un disque magnétique les bits codant
l'information sont représentés par des grains magnétisables, dans un CD
ce sont des creux provoqués par brûlure d'un substrat aluminisé
réfléchissant qui représentent les bits d'information.

- Gravure d'un CD-ROM

Comme pour un disque dur, le formatage appelé gravure du CD crée


les secteurs et les données en même temps. Plus précisément c'est
l'absence ou la présence de brûlures qui représente un bit à 0 ou à 1, le
substrat aluminisé est protégé par une couche de plastique transparent.

60 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454
+243996945257
INFORMATIQUE GENERALE

Après gravure avec le graveur de CD, les bits sont matérialisés :

- Principe de lecture d'un CD :

Lorsque le substrat est lisse (non brûlé) à un endroit matérialisant


un bit, le rayon lumineux de la diode laser du lecteur est réfléchi au
maximum de son intensité vers la cellule de réception.

On dira par exemple que le bit examiné vaut 0 lorsque l'intensité du


signal réfléchi est maximale. Lorsque le substrat est brûlé à un endroit
matérialisant un bit, la partie brûlée est irrégulière et le rayon lumineux
de la diode laser du lecteur est mal réfléchi vers le capteur (une partie du
rayonnement est réfléchi par les aspérités de la brûlure dans plusieurs
directions). Dans cette éventualité l'intensité du signal capté par réflexion
est moindre.

61 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454
+243996945257
INFORMATIQUE GENERALE

On dira par exemple que le bit examiné vaut 1 lorsque l'intensité du


signal réfléchi n'est pas maximale. La vitesse du disque est variable
contrairement à un disque dur qui tourne à vitesse angulaire fixe. En effet
la lecture de la piste en spirale nécessite une augmentation au fur et à
mesure de l'éloignement du centre. Le temps d'accès à une information
sur un CD 54x est de l'ordre de 77 millisecondes. Le temps d'accès sur un
CD ou un DVD est 10 fois plus lent que celui d'un disque dur et environ
100 fois moins volumineux qu'un disque dur.
Toutefois leur coût très faible et leur facilité de transport font que ces
supports sont très utilisés de nos jours et remplacent la disquette moins
rapide et de moindre capacité. Nous pouvons reprendre l'échelle
comparative des temps d'accès des différents types de mémoires en y
ajoutant les mémoires de masse et en indiquant en dessous l'ordre de
grandeur de leur capacité :

4.5.3 DVD

Le sigle DVD signifiait à l'origine « Digital Video Disc », soit


« disque vidéo numérique ». Par la suite, des fabricants ont essayé de
populariser la dénomination « Digital Versatile Disc », soit « disque
numérique polyvalent ». Il permet, en général, de stocker 4.7 Gb de
données brutes ou au format vidéo tandis qu‟un CD permet de stocker
environ 700 Mb de données brutes ou au format audio;

Les formats les plus courants de CD ou DVD enregistrables sont :

- CD-R : CD qu‟on ne peut graver qu‟une seule fois ; 1 fois


- CD-RW : CD réinscriptible (qu‟on peut graver plusieurs fois)
- DVD-R : qu‟on ne peut graver qu‟une seule fois ; DVD+R, DVD : qu‟on
peut graver plusieurs fois jusqu'à l‟épuisement de l‟espace seulement,
sans réécrire dessus.
- DVD-RW, DVD+RW : Réinscriptible

4.5.4 LA MEMOIRE FLASH OU DISK FLASH

Est une unité de stockage de grande capacité et haut débit, se


branchant sur l‟interface USB, grande capacité et haut débit, ne contient
pas d‟éléments mécaniques ce qui lui donne de résistance aux chocs. Ce
disque permet de conserver de grande quantité d‟information de différents
types : texte, audio, vidéo, etc.

N.B :

- A EVITER
Les diverses particules de poussières sont très gênantes pour
l‟utilisation d‟un support magnétique : sont ici représentés à la même
échelle la tête de lecture, une particule de fumée, une trace d‟empreinte
digitale, une poussière et un cheveu.
62 | P a r A s s . I r . T r é s o r M W A M B A T é l : + 2 4 3 8 2 3 3 5 0 4 5 4
+243996945257
INFORMATIQUE GENERALE

- CARTE MERE
Ces différents composants (processeurs, mémoire, contrôleur, bus,
certaines interfaces, etc.) se trouvent sur la carte mère, qui est une
plaquette électronique. La carte mère est un ensemble de circuits
électroniques qui permet les échanges entre les différents composants de
base d‟un PC : le microprocesseur, la mémoire vive, la carte graphique et
les connecteurs où viennent se brancher les périphériques. Les lignes de
communication entre ces éléments sont appelées bus (bus PCI, bus AGP,
USB, …).

4.6 UNITES D’ENTREES/SORTIES

Pour pouvoir exécuter une tâche, l'ordinateur doit disposer du


programme et des données (s'il y a lieu) qui s'y réfèrent. Dès que le
travail est accompli, les résultats du traitement sont communiqués à
l'utilisateur. Les techniques d'échange d'informations entre l'ordinateur et
son environnement externe sont appelées techniques d'Entrées/Sorties
(E/S ou I/O pour Input/Output). L'ordinateur échange des informations
non seulement avec des opérateurs humains, par l'intermédiaire de
terminaux de communication (consoles avec clavier, souris, imprimantes,
lecteurs, etc.…), mais également avec des dispositifs variés : appareils de
mesures, capteurs, etc.…

4.6.1 INTRODUCTION AUX PORTS D’ENTREE / SORTIE

Les ports E/S sont des éléments matériels de l‟ordinateur,


permettant au système de communiquer avec des éléments extérieurs,
c‟est-à-dire d‟échanger des données, d‟où l‟appellation d‟interface
entrée/sortie.

63 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454
+243996945257
INFORMATIQUE GENERALE

Nous avons :
- Des ports séries : avec un fil unique, les bits sont envoyés les
uns à la suite des autres
- Des ports parallèles : envoient de données simultanément sur
plusieurs canaux (fils).
- Ports USB (Universal Serial Bus) : base sur l‟architecture de
type série mais très rapide avec 4 fils (2 pour les données, 1
pour l‟alimentation et 1 pour la masse), on distingue deux
modèles, A et B voir figure ci-dessous, a droite.
- Bus Firewire : comme l‟USB mais avec un câble de six fils (2
pour les données, 2 pour l‟horloge et 2 pour l‟alimentation), voir
la figure à gauche.

Les connecteurs 1394a-


2000 appelés mini-DV car ils sont
utilisés sur les caméras vidéo
numériques DV (Digital Video)

4.6.2 UNITES PERIPHERIQUES

Ce sont des organes extérieurs à l‟unité centrale et reliés à cette


dernière par des bus en passant par des interfaces.
Les interfaces sont des modules électroniques spéciaux et sophistiqués
permettant le transfert (codage et décodage) des données de l‟unité
centrale vers les périphériques et vice-versa. Ils se présentent souvent
sous la forme des cartes interfaces. (Circuit imprimé contenant des
circuits intégrés).

Les périphériques comprennent 2 grands groupes :


- les organes d‟entrée et de sortie (input & output)
- les mémoires de masse ou mémoires auxiliaires.

1) les organes d’entrée et de sortie

Ils assurent une communication permanente avec l‟unité centrale,


en étant connu clés à celle-ci.
Ces périphériques permettent :
- d‟introduire les informations dans l‟ordinateur (saisie)
- de restituer les informations traitées.

64 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454
+243996945257
INFORMATIQUE GENERALE

Ils servent d‟intermédiaire entre la machine et l‟utilisateur.


Parmi eux, on peut citer entre autres :
- le clavier
- l‟écran
- l‟imprimante
- la souris
- la table traçante (plotter)
- l‟appareil à micro-fiches
- le scanner
- le lecteur code barre
- le crayon optique
- l‟écran tactile
- etc.
Le clavier, la souris et l‟écran constituent le minimum des
périphériques pour pouvoir travailler avec l‟unité centrale.

a. Organes ou périphériques d’entrés : ce sont des périphériques qui


permettent de saisir des infos pour les introduire dans l‟ordinateur

1) QUELQUES PERIPHERIQUES DE SORTIE

Les périphériques d'entrée, c'est-à-dire permettant à un utilisateur


extérieur de fournir des informations (données/programmes) à la machine
sous forme numérique : souris, clavier, scanner, joystick, appareil photo
numérique, caméscope numérique... Ces dispositifs peuvent tous être
conçus comme des numériseurs puisqu'ils transforment un comportement
(l'appui sur la touche d'un clavier, le mouvement de la souris) ou un objet
(une photo analogique pour le scanner, un paysage pour les appareils de
prise de vue numérique !) en une suite de bits.

- Le Clavier (Keyboard)

C‟est l‟unité d‟entrée standard. Composé d‟un boîtier indépendant, à


touches électroniques, semblables à celui d‟une machine à écrire mais il
comprend en plus.
- des touches des fonctions (F1, F2, F3,……………F12)
Dont le rôle dépend des machines et des logiciels utilisés.
- Ces touches permettent d‟entrer des commandes facilitant ainsi la
tâche de l‟utilisateur.
- Sur le clavier, elles sont placées soit en haut, soit à gauche.
- des touches de gestion d‟écran
- Parmi celles-ci, on peut citer les tabulaires, flèches de déplacement
du curseur, touches d‟effacement, d‟insertion, commutation de
pages écran.
- des touches de combinaison
- Couplées avec d‟autres touches, elles permettent entre autre la
saisie des caractères spéciaux, la relance du système sur PC,…

65 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454
+243996945257
INFORMATIQUE GENERALE

- En résumé c‟est un périphérique à trois parties dont la première est


l‟alpha numérique, qui est la partie machine à écrire appelée aussi
en anglais : type writer (AZERTY ou QWERTY), AZERTY, de
l‟association française de normalisation adapté aux écritures
accentuées et QWERTY, anglais conforme aux écritures non
accentuées. Toutefois, l‟un comme l‟autre peut être utilisé pour
écrire toutes les formes d‟écritures en recourant aux caractères
spéciaux disponibles sur ordinateur ou par personnalisation du
clavier c‟est-à-dire une transformation logique d‟un clavier physique
d‟une forme quelconque en une autre.
- La seconde est la partie pavé numérique qui reprend tous les
chiffres et signes d‟opérations, et enfin la partie touches de fonction.
La figure représente le principe de fonctionnement d‟un clavier.
Chaque touche est un interrupteur, normalement en position
ouverte. Lorsque qu‟une touche est appuyée, un signal électrique
est envoyé vers le codeur (microcontrôleur), circuit électronique très
simple qui associe à chaque signal un code (par exemple le code
ASCII de la touche). Le code est associé à chaque touche par le
biais de connexions ouvertes ou fermées dans la matrice du codeur.

LES TYPES DE CLAVIERS

Il existe 4 types de claviers pour PC, les trois premiers ont été
inventés par IBM, le dernier est la conséquence d'une modification due à
la sortie de Microsoft Windows 95. Voici les quatre types de clavier:

 le clavier à 83 touches, de type PC/XT


 Le clavier à 84 touches, de type PC/AT
 Le clavier à 102 touches, appelé aussi clavier étendu
 Le clavier à 105 touches compatible Microsoft Windows

 La souris : est essentiellement un périphérique de pointage qui est


constitué d‟un petit boîtier avec deux ou trois boutons poussoirs qui
permettent de donner les instructions à la machine.

66 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454
+243996945257
INFORMATIQUE GENERALE

La plus populaire est celle à 2 boutons de la société Microsoft dont le


bouton de gauche permet par click ou double click de sélectionner, ouvrir
une application ou un programme quelconque et celui de droite, utilisé
particulièrement dans le traitement des textes pour dérouler le menu
contextuel ou pour corriger automatiquement les fautes d‟orthographes.

TYPES DE SOURIS

Il existe plusieurs types de souris, classifiés selon la technologie de


positionnement d'une part, selon la transmission des données à l'unité
centrale d'autre part.

On distingue ainsi plusieurs grandes familles de souris :

 Les souris mécaniques : dont le fonctionnement est basé sur une


boule (en plastique ou en caoutchouc) encastrée dans un châssis
(en plastique) transmettant le mouvement à deux rouleaux;
 Les souris opto-mécaniques : dont le fonctionnement est
similaire à celui des souris mécaniques, si ce n'est que le
mouvement de la boule est détecté par des capteurs optiques ;
 Les souris optiques : capables de déterminer le mouvement par
analyse visuelle de la surface sur laquelle elles glissent.

AUTRES :

Scanner, Webcam, Appareil photo numérique ou caméra digital, etc.


Météo Cam : Météo Cam et caméra météo sont des termes du jargon
des initiés qui désignent des caméras filmant un paysage et son ciel et
relayant les paramètres météorologiques habituels : la température, la
force et la direction du vent, l‟hygrométrie, la pression atmosphérique…

- Dispositifs de pointage : Souris, Pavé tactile, Touch pad (point de


repérage), etc.

2) QUELQUES PERIPHERIQUES DE SORTIES

Les périphériques de sortie permettent de visualiser ou de


transmettre des données internes à l'extérieur : écran, imprimante, IPod,
vidéoprojecteur... A l'inverse des numériseurs, ces dispositifs traduisent
des suites des bits en information interprétable par les humains.
67 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454
+243996945257
INFORMATIQUE GENERALE

 VDU (Visual display unit) ; ce terme, VDU, est utilisé pour


décrire tous les périphériques de sortie permettant de
visualiser le résultat après traitement.

 Ecran ou moniteur

L‟écran est l‟unité de sortie classique d‟un ensemble informatique. Il


s‟agit d‟un appareil ressemblant à un écran de télévision. Il est
généralement 12 à 17 pouces de diagonale. Il utilise un signal venant de
l‟unité centrale, ce qui donne des images de bonne qualité. Il permet de
visualiser les instructions que l‟utilisateur envoie à l‟ordinateur et la
réponse que ce dernier restitue. L‟écran est prévu des boutons de réglage
tout comme un écran d‟une télévision : réglage horizontal et vertical de
l‟image, réglage de la luminosité.

Nous avons deux types d‟écrans (moniteur) :


 Ecran à tube cathodique comme celui utilisé pour la télévision
 Ecran à cristaux liquides (LCD) : (en Anglais Liquide Crystal Display)
ou Ecran à cristaux Liquides, c‟est un écran plat utilisé aussi dans la
fabrication appareils digital (calculatrice, appareil de mesures) et des
ordinateurs portables.

Les écrans ont des caractéristiques variables :

- Taille : comme pour les télévisions, on mesure la diagonale de


l‟écran, dont la longueur est exprimée en pouces. Les écrans
d‟entrée de gamme mesurent 14 pouces ; les ordinateurs dits
“multimédia” et les stations de travail utilisent des écrans 17”, et les
graphistes des écrans 21”.
- Finesse (ou pitch) ou la résolution : indique le nombre de points
par unité de longueur de l‟écran, qui est donné par la finesse de la
grille et la précision des faisceaux d‟électrons. Plus la finesse est
grande, plus l‟image est précise, et plus on pourra afficher des
pixels.
- Fréquence maximale de balayage : taux de rafraîchissement ou
le nombre d'images qui sont affichées par seconde,
68 | P a r A s s . I r . T r é s o r M W A M B A T é l : + 2 4 3 8 2 3 3 5 0 4 5 4
+243996945257
INFORMATIQUE GENERALE

ou plus exactement le nombre de rafraîchissement de l'image par


seconde. Elle est exprimée en Hertz. Plus l‟écran est rafraîchi
fréquemment, plus l‟image va apparaître stable.

En plus d‟autres caractéristiques pour un écran plat.


• Le temps de réponse : la durée nécessaire afin de faire passer un
pixel du blanc au noir, puis de nouveau au blanc. (défini en
millisecondes) doit être choisi le plus petit possible
(pragmatiquement, inférieur à 25 ms).
• La luminance : Exprimée en candelas par mètre carré (Cd/m2),
elle permet de définir la « luminosité » de l'écran. L'ordre de
grandeur de la luminance est d'environ 250 cd/m2.
• L'angle de vision vertical et horizontal : l'angle à partir duquel
la vision devient difficile lorsque l'on n'est plus face à l'écran.

Comparativement à l‟écran CTR l‟écran plat (notés parfois FPD pour


Flat Panel Display) présente les avantages suivants:

- Moins d'encombrement; ne pèse pas


- Consommation d'énergie (consommation inférieure à 10W contre 100W
pour les écrans CRT)
- Pas de rayonnement électromagnétique.

Les standards qui émergent pour les écrans.


 VGA (Video Graphics Array) : 640 x 480 pixels, taille allant jusqu‟à
17‟‟.
 SVGA (Super video Graphic Array): 800 x 600 pixels, taille allant
jusqu‟à 19‟‟.
 XGA (Extended Video Graphic Array): 1024 x 768 pixels, taille allant
jusqu‟à 21‟‟.
 UXGA (Ultra Extended Video Graphic Array) 1600 x 1200 pixels,
taille allant jusqu‟à 21‟‟.

- Vidéoprojecteur

Appareil de projection conçu pour reproduire un document vidéo sur un


écran.

- Rétroprojecteur
Appareil de projection conçu pour reproduire un document vidéo sur un
écran.

- Imprimante (Printer) :

C‟est une unité de sortie qui nous permet d‟avoir le résultat sur
papier, des graphiques, du texte et des images.

69 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454
+243996945257
INFORMATIQUE GENERALE

- Nous avons deux groupes d‟imprimantes :

a. Imprimante à choc (Impact printer), Les imprimante à choc ont des


rubans en carbone, une tête qui se déplace chaque fois pour écrire sur le
papier.
b. Imprimante sans choc (No-Impact printer), Utilise la charge des
papiers électrostatique pour créer les caractères imprimé (imprimante
laser ou la poussière d‟Ancre dans le cas d‟une imprimante jet d‟ancre).

Trois modèles découlent de ces deux types d‟imprimantes cités ci-


haut:

1. Imprimante matricielle (à choc) : Utilise la tête d‟impression à


aiguille et un ruban, sa vitesse moyenne est de 80 caractères par minutes.

2. Imprimante à jet d’ancre (sans choc) : L‟impression se fait grâce à


la projection des fines gouttelettes d‟ancre entre les papiers. L‟ancre se
trouve dans la cartouche qui fait en même temps l‟office de la tête
d‟impression.

3. Imprimante Laser (sans choc) : Elle utilise un bloc laser (Light


Amplification by Simulated Emission of Radiation), un tambour et une
cartouche d‟ancre. La page à imprimer est dessinée complètement sur le
tambour grâce aux rayons laser avant d‟être imprimée sur papier (voir
photocopieuse). La vitesse en moyenne est de 8 pages par minute.
Ces types d‟imprimantes peuvent être couleur ou noir-blanc.

Principales caractéristiques d’une imprimante:

• Vitesse d'impression : exprimée en pages par minute (ppm).


• Résolution : exprimée en points par pouces (notés ppp ou dpi,
pour dot per inch), la résolution définit la finesse de l'impression.
• Temps de préchauffage :
• Mémoire embarquée :
• Le format de papier : format A4 (21 x 29,7 cm), format A3 (29,7
x 42 cm). Pour certaines impriment sur d‟autres types de support,
tels que les CD ou les DVD.

70 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454
+243996945257
INFORMATIQUE GENERALE

• Alimentation papier :
 L'alimentation par bac : alimentation par tiroir
 L'alimentation par plateau : alimentation manuelle,
• Cartouches : dépendent fortement de la marque et du modèle
d'imprimante.
• Interface : il s'agit de la connectique de l'imprimante: USB,
Parallèle, Réseau.

Autres dispositifs de sortie: Speaker, Microfilm, Plotter, etc.

N.B : Terminaux Interactifs

Les micro-ordinateurs possèdent tous, sauf exception, un clavier et


un écran uniques. Ce n‟est pas le cas des ordinateurs plus gros, qui sont
habituellement reliés à plusieurs terminaux (quelques dizaines ou
centaines). Un terminal interactif est un périphérique permettant à un
usager (humain) de communiquer avec un ordinateur. La communication
se fait par l‟intermédiaire d‟un écran (ou moniteur), d‟un clavier et
éventuellement d‟une souris.

Le terme “interactif” indique que l’échange utilisateur/ordinateur a


lieu en temps réel, de façon interactive (l’ordinateur répond
immédiatement aux commandes de l’utilisateur). Dans le passé, on
utilisait aussi des terminaux non interactifs, par exemple à base de cartes
perforées, et l’on devait attendre plusieurs minutes (ou heures) avant de
prendre connaissance des résultats d’une commande par le biais d’une
imprimante.

III.1.1 Moyens logiciels

On emploie souvent le mot SOFTWARE c‟est-à-dire la « partie mole


du système informatique. Elle traduit la partie non matérielle du système
informatique elle concerne la logique utilisée pour faire fonctionner les
matériels et l‟on parle de Logiciel.

Par Exemple : les programmes définissant les tâches à exécuter par la


machine.
Dans le système informatique, c‟est souvent l‟aspect matériel qui
impressionne en premier lieu. Nous ne devons cependant pas minimiser
l‟importance du SOFTWARE car sans celui-ci l‟ordinateur n‟est qu‟un tas de
ferrailles. L‟évolution technologique au cours des années a fait baisser le
coût du matériel. Pendant que les Logiciels sont devenus de plus en plus
sophistiqués par voie de conséquence, le SOFWARE est devenu de plus
en plus cher. Aujourd‟hui, en micro-informatique, les coûts du Logiciel se
rapproche souvent du coût du matériel et dans certains cas le dépasse.

71 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454
+243996945257
INFORMATIQUE GENERALE

L‟utilisateur d‟un ordinateur étant souvent confronté à la bonne


utilisation du Logiciel, pour beaucoup de moyennes et petites entreprises,
le choix du logiciel est devenu un problème fondamental.

Un Programme ou un logiciel est un ensemble d'instructions


permettant à l'ordinateur de réaliser une tâche définie (traiter les
données). Les programmes changent considérablement selon le type
d‟informations à extraire ou à générer. Par exemple, les instructions pour
calculer le solde d‟un compte chèque sont très différentes de celles
utilisées pour simuler un monde en réalité virtuel sur Internet.

- Un logiciel est un programme. Et souvent il est accompagné de sa


documentation, sa licence son support (CD...). Cet ensemble peut être
commercialisé, distribué à des utilisateurs.

Le terme logiciel est plus utilisé pour qualifier un ensemble de


programmes destiné au traitement d‟un certain type de données.

- Une application peut être un simple logiciel, ou bien un ensemble


de logiciels qui coopèrent (par exemple, un site web (serveur HTTP+CGI
« Common Gateway Interface »+base de données...).

- Un progiciel est un logiciel propriétaire destiné à un usage très


spécifique et devant être modifié/adapté à chaque utilisateur.

Ecrire un programme, c'est donc écrire une suite d'instructions


élémentaires s'enchaînant les unes après les autres pour réaliser un
traitement sur des données. Dans le disque dur et la mémoire centrale,
ces programmes sont codés sous forme de bits. De tels programmes sont
aussi appelés des «programmes exécutables», puisqu'ils sont directement
prêts à être exécutés. Au début de l'informatique, dans les années 50,
programmer revenait ainsi à écrire de telles suites d'instructions
élémentaires. Les langages de programmation les plus proches de ce
codage de «bas niveau» sont appelés «langages d'assemblage» ou
«Assembleurs». Programmer dans un tel langage nécessite de connaître
l'architecture matérielle de l'ordinateur sur lequel il s'exécutera ; il y a
ainsi presque autant de langages d'assemblage différents que de
microprocesseurs. Par exemple, imaginons un ordinateur similaire à notre
ordinateur rudimentaire, mais disposant en plus (pour simplifier la suite)
d'une dizaine de registres numérotés de 1 à 10, ayant chacun la taille d'un
mot mémoire. Ce rôle de traduction est joué par ce qu'on appelle les
compilateurs.

- Un compilateur est un logiciel capable de transformer un programme


écrit dans un langage de programmation donné L1 en un
programme réalisant le même traitement mais écrit dans un autre
langage L2 (en général un Assembleur). Les compilateurs étant
72 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454
+243996945257
INFORMATIQUE GENERALE

des programmes, ils sont eux-mêmes écrits dans un certain langage


de programmation, souvent en assembleur (et s'ils ne sont pas
écrits en Assembleur, ils doivent eux-mêmes être compilés...).
L'utilisation de compilateurs a permis la définition de langages de
programmation de «haut niveau» ou «évolués ; langage proche du
langage humain, dans de tels langages, on peut s'abstraire de la
connaissance matérielle de l'ordinateur sur lequel s'exécutera le
programme pour se concentrer sur sa seule logique. L‟automatisme
du fonctionnement des ordinateurs repose sur la notion
fondamentale du programme enregistré.

Il existe plusieurs types de logiciels regroupés en 2 :


 Les logiciels de base ;
 Les logiciels d‟application

A. LES LOGICIELS DE BASE (programmes systèmes)

Ils comprennent un ensemble des programmes destinés à simplifier


et améliorer l‟utilisation du matériel. Cet ensemble de programme est mis
au point par le constructeur de l‟ordinateur et livré avec la machine.

Dans la série de ces programmes, on peut distinguer


- Le système d‟exploitation (operating system)
- Les autres programmes systèmes parmi lesquels, on peut citer
 Les programmes utilitaires
 Les programmes de traduction.

- Les programmes systèmes ou logiciels de base qui prennent en charge


les autres programmes, gèrent les matériels et allouent des ressources de
l‟ordinateur,

Le programme « système d'exploitation » est le programme


fondamental des programmes systèmes. Un ordinateur est constitué de
matériel (hardware) et de logiciel (software). Cet ensemble est à la
disposition d‟un ou plusieurs utilisateurs. Il est donc nécessaire que
quelque chose dans l‟ordinateur permette la communication entre
l‟homme et la machine. Cette entité doit assurer une grande souplesse
dans l‟interface et doit permettre d‟accéder à toutes les fonctionnalités de
la machine. Cette entité douée d‟une certaine intelligence de
communication se dénomme " la machine virtuelle ". Elle est la réunion du
matériel et du système d‟exploitation (que nous noterons OS par la suite
pour operating system).

73 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454
+243996945257
INFORMATIQUE GENERALE

B. NOTION DE SYSTEME D’EXPLOITATION

Un système d‟exploitation (OS=Operating System) est un


programme qui contrôle tous les autres programmes de l‟ordinateur. Il
fournit également l‟environnement de fonctionnement des applications
utilisées pour accéder aux ressources de l‟ordinateur. Le système
d‟exploitation effectue des tâches de base, telles que la reconnaissance
des entrées au clavier ou à la souris, l‟envoi des sorties sur l‟écran vidéo
ou sur l‟imprimante, le suivi des fichiers sur les lecteurs et le contrôle des
périphériques, tels que les imprimantes et les modems. DOS, Windows 98,
Windows 2000, Windows NT, Linux, Mac OS X, DEC VMS et IBM OS/400
sont tous des exemples de systèmes d‟exploitation.

Il contrôle les ressources de l'ordinateur et fournit la base sur


laquelle seront construits les programmes d'application.

 Deux modes de fonctionnement :

Le mode noyau ou superviseur et le mode utilisateur (compilateur,


éditeur, programmes utilisateurs ...).

La complexité évidente du matériel implique la réalisation d'une machine


virtuelle qui gère le matériel : c'est le système d'exploitation.
- Dispositifs physique = Ils se composent de circuits intégrés, de
fils électriques, de périphériques physiques ...
- Microprogramme = C'est un logiciel de contrôle des périphériques
(interprète).
- Shell : c‟est l‟interpréteur de commande ; il interprète la saisie de
touche ; le clic ; au noyau pour exécution.

Le BIOS (Basic Input Output System, système d‟entrées/sorties de


base) constitue la couche basse de tous les systèmes d‟exploitation sur
PC. Il est donc responsable de la gestion du matériel : clavier, écran,
disques durs, liaisons séries et parallèles. Le programme du BIOS se
trouve en mémoire morte (de nos jours EPROM). Chaque modèle de PC
est vendu avec une version du BIOS adapté à sa configuration matérielle.

- Un firmware : est un programme intégré à une puce électronique


plutôt que stocké sur une disquette. Tout changement de matériel
ou de logiciel peut avoir pour conséquence que le firmware devienne
dépassé. Ceci peut mener à une panne matérielle, à une erreur
système ou à la perte de données. Lorsque ceci se produit avec un
firmware ancien, la seule solution consiste à remplacer ce dernier.
Les firmwares actuels sont flashables, ce qui signifie que les
contenus peuvent être mis à jour ou flashés.

74 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454
+243996945257
INFORMATIQUE GENERALE

Les systèmes d‟exploitation sont tributaires de la plateforme, c'est-


à-dire qu‟ils sont conçus pour un type spécifique d‟ordinateurs. Par
exemple, le système d‟exploitation Windows est conçu pour les
ordinateurs individuels compatibles IBM (PC). Mac OS, en revanche, ne
fonctionne qu‟avec des Macintosh. Le PC et les Macintosh représentent des
plateformes. Une plateforme est un système informatique sur lequel
différents programmes peuvent fonctionner. Un système d‟exploitation
n‟est pas un logiciel unique mais plutôt une famille des logiciels. Une
partie de ces logiciels réside en mémoire centrale (nommée résident ou
superviseur), le reste est stocké en mémoire de masse (disques durs par
exemple). Afin d‟assurer une bonne liaison entre les divers logiciels de
cette famille, la cohérence de l‟OS est généralement organisée à travers
des tables d‟interfaces architecturées en couches de programmation
(niveaux abstraits de liaison).

La principale tâche du superviseur est de gérer le contrôle des


échanges d‟informations entre les diverses couches de l‟OS.
Ses rôles principaux sont les suivants :

 fournir une «interface» entre l'ordinateur et l'utilisateur pour


permettre à ce dernier de donner des ordres à la machine (par
exemple : lire ou écrire des informations dans la mémoire, lancer
une impression...) ou pour lui signaler les erreurs d'exécution ; cette
interface prend soit la forme d'un langage de commande (comme
«MS-DOS», Shell) soit la forme d'objets graphiques à manipuler
(fenêtres, menus...) ;
 gérer les «ressources» de l'ordinateur, à savoir ses mémoires,
son microprocesseur et ses périphériques : les systèmes
d'exploitations actuels, en effet, sont «multitâches» ; cela signifie
qu'ils permettent à plusieurs programmes de s'exécuter en même
temps, et se chargent de répartir l'occupation des ressources
utilisées par chacun d'eux (par exemple si deux programmes P1 et
P2 sont lancés en même temps, le système d'exploitation permettra
à un petit bout de P1 de s'exécuter, puis laissera la place à un petit
bout de P2, puis de nouveau à un petit bout de P1, etc., de sorte
que l'utilisateur aura l'impression que P1 et P2 sont exécutés en
parallèle, alors que le processeur est toujours unique et séquentiel)
;
 être indépendant du matériel, masquer les particularités de la
machine en substituant aux ressources physiques des abstractions
(par exemple, la notion de fichier, sur laquelle nous reviendrons, est
une notion abstraite, indépendante de la nature du support sur
lequel les données de ce fichier sont réellement stockées) ;
 contrôler les usagers en leur donnant des droits différents selon
leur statut (associés par exemple à différents mots de passe).

75 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454
+243996945257
INFORMATIQUE GENERALE

En résumé, le système d'exploitation est la couche logicielle de base


qui s'intercale toujours entre l'utilisateur et le matériel, comme l'illustre le
schéma suivant

Utilisateur

Système d’exploitation

Matériel

Parmi les composants d‟un système d‟exploitation, nous


distinguons :

- Le noyau (en anglais kernel) représentant les fonctions


fondamentales du système d'exploitation telles que la gestion de
la mémoire, des processus, des fichiers, des entrées-sorties
principales, et des fonctionnalités de communication.
- L'interpréteur de commande (en anglais shell, traduisez
«coquille» par opposition au noyau) permettant la communication
avec le système d'exploitation par l'intermédiaire d'un langage de
commandes, afin de permettre à l'utilisateur de piloter les
périphériques en ignorant tout des caractéristiques du matériel
qu'il utilise, de la gestion des adresses physiques, etc.
- Le système de fichiers (en anglais «file system», noté FS),
permettant d'enregistrer les fichiers dans une arborescence
(c‟est-à-dire l‟organisation des données, leur recherche, leur
lecture, leur écriture).
Le système d‟exploitation peut être multi-tâches en anglais
multithreaded (à temps partagé, préemptif), multi- processeur,
embarqué, à temps réel.

C. LE SYSTEME D’EXPLOITATION DE MICRO - ORDINATEURS

Les micro-ordinateurs apparus dans le grand public dès 1978 avec le


Pet de Commodore, l‟Apple et l‟IBM-PC, ont répété en accéléré les
différentes phases d‟évolution des générations d‟ordinateurs. Les OS des
micro-ordinateurs ont suivi la même démarche et sont partis de systèmes
de monoprogrammation comme MS-DOS et MacOS pour évoluer en
systèmes multi-tâches (version affaiblie de la multiprogrammation) avec
OS/2, windows et Linux.

De nos jours un OS de micro-ordinateur doit nécessairement


adopter des normes de convivialité dans la communication homme-
machine sous peine d‟être rejeté par le grand public. Là, gît à notre sens,
un des seuls intérêts de l‟impact puissant du marché sur l‟informatique.
76 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454
+243996945257
INFORMATIQUE GENERALE

La pression des masses de consommateurs a fait sortir l‟informatique des


milieux d‟initiés, et s‟il n‟y avait pas cette pression, les OS seraient encore
accessibles uniquement par des langages de commandes textuels dont les
initiés raffolent (la compréhension d‟un symbolisme abstrus dénotant pour
certains la marque d‟une supériorité toute illusoire et assez insignifiante).
Notons aussi que la réticence au changement, la résistance à la nouveauté
et la force de l‟habitude sont des caractéristiques humaines qui n‟ont pas
favorisé le développement des interfaces de communication. La
communication conviviale des années 90-2000 réside essentiellement
dans des notions inventées dans les années 70-80 à Xerox PARC (Palo
Alto Research Center of Xerox), comme la souris, les fenêtres, les menus
déroulants, les icônes, et que la firme Apple a commercialisé la
première dans l‟OS du MacIntosh dès 1984. Windows de Microsoft et
OS/2 d‟IBM se sont d‟ailleurs ralliés à cette ergonomie.

Outre le système Mac OS (un Unix-like version OS X) du MacIntosh


d'Apple qui ne représente qu'une petite part du marché des OS vendus sur
micro-ordinateurs (environ 3% du marché), deux OS se partagent en
proportion très inégale ce même marché Windows de Microsoft (environ
90% du marché) et Linux OS open source du monde libre (moins de 10%
du marché), Linux représentant presque 50% des OS installés pour les
serveurs Web. Le BeOs est un autre système Unix-like développé pour
micro-ordinateur lui aussi fondé sur des logiciels GNU mais il est
officiellement payant (le prix est modeste et équivalent aux distributions
de Linux). La série des MacOS (Mac Intosh Operating System), dont la
dixième version, notée OS X, est sortie il y a quelques années, équipe les
MacIntosh de la firme Apple : ces systèmes ont introduit les premiers, dès
1984, les outils d'interface graphiques (menus, fenêtres...). Les systèmes
actuels de Mac sont en fait des variantes du système Linux.

a) LE SYSTEME D’EXPLOITATION DU MONDE LIBRE LINUX

[Link] écrit en 1987 pour ses étudiants, un système


d'exploitation pédagogique baptisé MINIX fondé sur le système UNIX :
c'est à naissance d'un système d'exploitation fondé sur Unix sans droit de
licence. Linus Thorvalds reprend l'OS Minix et en 1994, la première
version opérationnelle et stable d'un nouveau système est accessible
gratuitement sous le nom de LINUX. UNIX est un OS de multi-
programmation commercial fondé lui-même sur les concepts du système
MULTICS et construit par des chercheurs du MIT et des laboratoires Bell. Il
s'agissait d'une version allégée de MULTICS qui a fonctionné durant les
années 1960-1970 sur de très gros ordinateurs. Les centres de calculs
inter-universitaires français de cette décennie fonctionnaient sous
MULTICS. L'OS Unix a été largement implanté et distribué sur les mini-
ordinateurs PDP-11 de la société DEC et sur les VAX successeurs des PDP-
11 de la même société. Unix se voulait un système d'exploitation portable
et universel, malheureusement des versions différentes et incompatibles
77 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454
+243996945257
INFORMATIQUE GENERALE

entre elles ont été développées et cet état de fait perdure encore de nos
jours. Nous trouvons actuellement des Unix dérivés de BSD (de
l'université de Berkeley) le plus connu étant FreeBSD et des Unix dérivés
du System V (de la société ATT).

 Points forts de Linux


- Linux n'étant pas soumis aux contraintes commerciales, reste unique
puisque les enrichissements qui lui sont apportés ne peuvent être
propriétaires.
- Linux contient tout ce qu'une version commerciale d'Unix propose,
sauf la maintenance système qui n'est pas garantie.
- Linux rassemble et intègre des fonctionnalités présentes dans les
deux Unix BSD et System V.
- Vous pouvez modifier Linux et le revendre, mais vous devez
obligatoirement fournir toutes les sources à l'acheteur.
- Linux supporte le multithreading et la pagination mémoire.

 Points faibles de Linux


- Utiliser le système Linux, même avec une interface comme KDE ou
Gnome demande une compétence particulière à l'utilisateur, car Linux
reste encore orienté développeur plutôt qu'utilisateur final.
- Plusieurs distributions de Linux coexistent. Une distribution comporte
un noyau commun, portable et standard de Linux accompagné de diverses
interfaces, de programmes et d'outils systèmes complémentaires et de
logiciels d'installations, nous citons quelques distributions les plus
connues: Mandrake, Red Hat, Debian, Suse, Caldera,… Cette diversité
donne au final un éventail de "facilités" qui semble être trop large parce
que différentes entre elles et pouvant dérouter l'utilisateur non
informaticien.

Linux essaie de concurrencer le système Windows sur PC, le match


est encore inégal en nombre de logiciels installés fonctionnant sous cet
OS, malgré un important battage médiatique effectué autour de ce
système dans la fin des années 90 et les rumeurs récurrentes de la
disparition de Windows voir même de la société Microsoft.

b) LE SYSTEME D’EXPLOITATION WINDOWS DE MICROSOFT

Le premier système d'exploitation de PC (Personnal Computer)


conçu par la société Microsoft dans le début des années 1980 se nomme
MS-DOS (système de mono-programmation) qui a évolué en véritable
système de multi-programmation (avec processus, mémoire virtuelle,
multi-tâches préemptif…etc) à partir de Windows 95, puis Windows 98,
Millenium. La première version de Windows non basée sur MS-DOS a pour
nom de code Windows NT au début des années 1990, depuis Windows
2000 qui est une amélioration de Windows NT, les successeurs comme
78 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454
+243996945257
INFORMATIQUE GENERALE

Windows 2003, Xp et longhorn sont des systèmes d'exploitation à part


entière, qui possèdent les mêmes fonctionnalités fondamentales qu'Unix
et donc Linux.

Dans la famille windows, nous pouvons citer :


-Windows 98 : système monoutilisateur, assez instable, il n‟est pas
recommandable mais a pour (seul) avantage de pouvoir fonctionner sur
des anciens PC peu puissants.
- MS-DOS (officiellement abréviation de «MicroSoft Disk Operating
System» mais il semblerait que le D provienne en fait de «Dirty» : sale,
malpropre, crasseux...) : système en voie de disparition, exclusivement
monotâche, défini par un langage de commande. Il constituait la base des
systèmes «Windows» de Microsoft jusqu'à Windows 3.1 inclus (c'est-à-
dire que dans ces systèmes, les manipulations d'objets graphiques étaient
en fait traduites en commandes MS-DOS).
- Windows 2000 Pro : système multiutilisateur, stable, aux fonctionnalités
réseau avancées, il était plutôt destiné à un public professionnel. Il est de
plus en plus remplacé par Windows XP pro.
- Windows XP Pro : système multiutilisateur, stable, aux fonctionnalités
réseau avancées, il peut être considéré comme une amélioration du
précédent : mieux adapté au multimedia et plus sûr.
- Windows XP Home : une version allégée du précédent, aux
fonctionnalités réseau limitées.

- Windows Vista : inclut beaucoup d'améliorations "visuelles", et une


amélioration fondamentale : le pare-feu de Windows XP est devenu un
vrai pare-feu.

c) QUELQUES DIFFERENCES ENTRE WINDOWS ET LINUX

Une grande différence entre Linux et Windows se situe dans la


manière de gérer l'interface utilisateur (partie essentielle pour l'utilisateur
final qui n'est pas un administrateur système). Cette remarque peut
expliquer l'écart important d'installation de ces deux systèmes sur les PC.
En outre les démarches intellectuelles qui ont sous-tendu la construction
de chacun de ces deux système sont inverses (système d‟exploitation de
bureau pour Ms Windows et système d‟exploitation de réseau pour Linux).
Actuellement tous deux font les deux systèmes

- Linux

En effet, Linux est dérivé d'un système d'exploitation inventé pour


les gros ordinateurs des années 70, système auquel il a été rajouté un
programme utilisateur non privilégié appelé interface de
communication (KDE, Motif, Gnome, …) de cette architecture découle le
foisonnement d'interfaces différentes déroutant l'utilisateur de base.

79 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454
+243996945257
INFORMATIQUE GENERALE

- Windows

Windows à l'inverse, est parti d'un OS primitif et spécifique à un PC


pour intégrer au cours du temps les fonctionnalités d'un OS de mainframe
(gros ordinateur). L'interface de communication (le fenêtrage graphique)
est intégrée dans le cœur même du système. Le mode console (interface
en ligne de commande genre MS-DOS ou ligne de commande Linux) est
présent mais est très peu utilisé, les fonctionnalités de base du système
étant assurées par des processus fenêtrés. Les deux systèmes Linux et
Windows fonctionnent sur les plates-formes basées sur les principaux
micro-processeurs équipant les PC du marché (Intel majoritairement et
AMD) aussi bien sur l'architecture 32 bits que sur l'architecture 64 bits
toute récente. Etant donné la remarquable croissance de l'innovation en
technologie, les systèmes d'exploitation évoluent eux aussi afin d'adapter
le PC aux différents outils inventés. Enfin, il y a bien plus d'utilisateurs non
informaticiens qui achètent et utilisent des PC que d'informaticiens
professionnels, ce qui implique une transparence et une convivialité
obligatoire dans les communications homme-machine. Un OS idéal pour
PC grand public doit convenir aussi bien au professionnel qu'à l'utilisateur
final, pour l'instant Windows l'emporte très largement sur Linux, mais rien
n'est dit, le consommateur restera l'arbitre.

d) PILOTE ET UTILITAIRE

Soulignons que le système d‟Exploitation intègre des pilotes et des


utilitaires. Un Pilote est un programme chargé de configuration ou de
gestion de matériel, tel que souris, scanner, imprimante, etc. Il prend en
charge les spécifités techniques particulières d‟un périphérique par rapport
aux autres périphériques de même type.
Un utilitaire : est un programme réalisant des tâches d‟administrations
mais qui n‟a pas de fonctions pour être considéré comme un logiciel à part
entière.

D. LES LOGICIELS D’APPLICATION

Les programmes d'application qui résolvent les problèmes des


utilisateurs. Le logiciel d‟application accepte les entrées de l‟utilisateur,
puis les manipules pour obtenir un résultat. Ce résultat est appelé sortie.
Les applications sont des programmes conçus pour effectuer une fonction
spécifique pour l‟utilisateur ou pour un autre programme d‟application.
Parmi les exemples d‟applications figurent les traitements de texte, les
bases de données, les tableurs, les navigateurs, les outils de
développement Internet et les outils de conception graphique. Ces sont de
programmes spécialisés pour exécuter une tâche particulière.

80 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454
+243996945257
INFORMATIQUE GENERALE

Nous distinguons 2 groupes :


 Le programme d‟application à objectif général (General purpose ou
generic application software) : Ce programme inclut tout un paquet
des programmes d‟application pour exécuter des tâches différentes.
Exemple : MS- Office
 Les programmes d‟Application spécialisée ou Specialised application
Software : ce sont des programmes désignés pour exécuter une
tâche particulière propre à une entreprise donnée.

Exemple : Programme de Gestion de stock, Gestion financière propre à


une entreprise.
Parmi les programmes d‟application a objectif général, nous pouvons
citer :
- les éditeurs de texte traitent des caractères : MS Notepad, Bloc note
Editpad, … ;
- Les Logiciels de traitement de texte, traitent des caractères et
permettent leur « mise en forme : MS Word, OpenOffice Writer, Word
Perfect … » ;
Les Tableurs traitent et manipulent des tableaux des nombres : MS Excel,
OpenOffice Calc, Quatropro … ;
- Le Logiciel de gestion de base de données ou système de gestion de
base de données : MS Access, etc.
- Le Logiciel de présentation organisée e des informations en un
diaporama multimédia : MS PowerPoint, OpenOffice Impress, Corel
presentation…
- Le Logiciel graphique : Photoshop, Infranview, ...
- Le Logiciel de Télécommunication : HyperTerminal, etc.
- Le Logiciel de Publication : MS-Publisher, ...
- Le Logiciel de navigation : Ms-Internet Explore, Mozilla

Sur le marché informatique on retrouve dans un seul paquet différents


logiciels : Open Office, Ms Office

E. NOTION DE FICHIER

Un fichier informatique est un ensemble structuré de données


situées sur une unité de stockage (disque dur, clé USB, …). A la base du
système de fichiers de Windows XP, on a plusieurs disques : un disque
peut être tout ou partie d‟un disque dur, un lecteur de disquettes, une clé
USB, un lecteur de DVD, …. Sur chaque disque, on a une structure
arborescente de dossiers (ou répertoires). Un Dossier est un conteneur
de fichiers et d‟autres dossiers.

Tout fichier possède des attributs. Les principaux sont :


- le nom : il est sensé décrire le contenu du fichier ;
- la taille : exprimée en Ko ;
- la date et l’heure de la dernière modification du fichier ;
81 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454
+243996945257
INFORMATIQUE GENERALE

- l’attribut « lecture seule » : lorsqu‟il est activé, cet attribut empêche


la modification, l‟effacement ou le déplacement accidentel du fichier. Si le
nom du fichier contient un point de ponctuation, Windows reconnaît le
type du fichier, sur base de l’extension du nom de fichier, c‟est-à-dire
les caractères qui suivent ce point.

Par exemple, le type Application : fichier (programme) d‟extension


« Exe », que l‟utilisateur peut exécuter ; le type Document MS Word :
fichier d‟extension « doc », bat, com, jpg, xls, txt, pdf, ppt, mdb, nrg,
sonic, zip, etc.
A tout fichier est aussi associée une icône, une image rappelant le type du
fichier.
- Hiérarchie des répertoires (ou dossiers) et des fichiers.

82 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454
+243996945257
INFORMATIQUE GENERALE

III.2 ARCHITECTURE DES SYSTEMES INFORMATIQUES

III.2.0 INTRODUCTION

Un système informatique est composé de matériel et de logiciels. Le


matériel est l‟équipement physique, tels que les boîtiers, les lecteurs de
disquettes, les claviers, les moniteurs, les haut-parleurs et les
imprimantes. Le terme logiciel désigne les programmes utilisés pour faire
fonctionner le système. Les logiciels, également appelés programmes,
précisent à l‟ordinateur la manière dont il faut opérer. Ces opérations
peuvent comprendre l‟identification des informations, leur accès et leur
traitement. Essentiellement, un programme est une séquence
d‟instructions, qui décrit le mode de traitement des données.

La structure de base des ordinateurs actuels est basée sur


l‟architecture de Von Neumann.
Les deux innovations majeures introduites par Von Neumann par
rapports aux calculateurs existant à son époque sont, ainsi, l'intégration :

 d'une «unité de commande» qui donne les ordres et synchronise les


opérations ;
 d'une mémoire centrale interne permettant de stocker aussi bien
des données que des programmes.

Unité Centrale Mémoire centrale


Horloge (RAM)
Unité de Instruction
commande
Données/résu
Ordre ltats

Unité de
traitement

Tout ordinateur quel que soit sa taille, est composé de :

INPUT PROCESSING OUT PUT STORAGE

Entrée Transformation sortir le résultat Stocker


Ecrire sur un support
Le Cycle IPOS constitue les 4 opérations fondamentales d‟un PC :
INPUT PROCESSING OUT PUT

STORAGE

83 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454
+243996945257
INFORMATIQUE GENERALE

 Input (Périphérique ou unité d‟entrée) : est l‟unité par laquelle


l‟ordinateur lit les informations ou les données. Ex : le Clavier, la
souris, le scanner…
 Processing (unité de traitement) : Unité par laquelle l‟ordinateur
exécute les opérations sur les données et les transforme en
information. On l‟appelle aussi Unité centrale de traitement. Le
traitement se fait grâce au Microprocesseur se trouvant dans l‟unité
centrale.
 Output (Périphérique ou unité de sorti) : unité permettant de
visualiser le résultat des opérations transformées (information).
Ex : Ecran, Imprimante.
 Storage (unité de stockage) : appelé aussi unité de stockage ou
mémoire secondaire ; c‟est l‟unité qui permet de stocker les
résultats de la transformation pour l‟utilisation future. Ex : disque
dur, disquette, Cd, Zip, Flash disk, etc.
Tout ordinateur quel que soit sa taille fonctionne selon le cycle IPOS, ainsi
on conviendra d‟appeler ordinateur toute machine fonctionnant selon ce
cycle.

III.2.1 Architecture en réseau

Le PC est une machine indépendante qui peut être adaptée à une


utilisation familiale. Cependant, les entreprises, les administrations et les
établissements scolaires ont besoin d‟échanger des informations et de
partager des équipements et des ressources. Les réseaux locaux ont été
développés pour connecter des ordinateurs individuels entre eux. Les
ordinateurs individuels en réseau sont appelés « stations de travail »

Un réseau est un groupe d‟ordinateurs connectés pour partager des


ressources. Ceci permet d'économiser sur l‟achat de périphériques pour
chaque ordinateur. Par exemple, l'imprimante de la salle informatique est
partagée par tous les étudiants. Un réseau permet aussi aux utilisateurs
de partager des fichiers. Lors d'un travail de groupe, un fichier peut être
sauvegardé sur un ordinateur central que l'on appelle serveur. Le fichier
devient ainsi accessible à tous les ordinateurs du réseau.

Plusieurs paramètres peuvent classifier un réseau informatique : La


taille, la topologie physique, la topologie logique, le mode de
fonctionnement, le type de média, etc.

84 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454
+243996945257
INFORMATIQUE GENERALE

III.2.1.1. MODE DE FONCTIONNEMENT D’UN RESEAU

Les réseaux poste à poste (Peer to Peer, ou égal à égal)

Les réseaux « postes à postes » sont également appelés des


réseaux « Peer to Peer » en anglais, ou «égal à égal ». Les réseaux
postes à postes ne comportent en général que peu de postes, moins d'une
dizaine de postes, parce que chaque utilisateur fait office d'administrateur
de sa propre machine, il n'y a pas d'administrateur central, ni de super
utilisateur, ni de hiérarchie entre les postes, ni entre les utilisateurs.

Dans ces réseaux, chaque poste est à la fois client et serveur.


Toutes les stations ont le même rôle, et il n'y a pas de statut privilégié
pour l'une des stations (comme c'est le cas avec le Contrôleur Principal de
Domaine dans un réseau client-serveur).

Les réseaux Postes à Postes permettent de travailler en équipe, ou


en « groupe de travail », et il peut coexister plusieurs groupes de travail
au sein d'un même réseau (ce qui permet de constituer une segmentation
logique des machines du réseau).

Les réseaux Client – Serveur

Les réseaux Client/serveur comportent en général plus de dix


postes. La plupart des stations sont des « postes clients », c'est à dire des
ordinateurs dont se servent les utilisateurs, les autres stations sont
dédiées à une ou plusieurs tâches spécialisées, on dit alors qu'ils sont des
serveurs.

Les « postes serveurs » sont en général de puissantes machines,


elles
fonctionnent à plein régime et sans discontinuité.

Les serveurs peuvent être réservés ou dédiés à une certaine tâche :


 Les serveurs de fichiers et d'impression
 Les serveurs d'applications (applications de base de données par
exemple)
 Les serveurs de messagerie
 Les serveurs PROXY pour accéder aux services de l'Internet
 Les serveurs web pour publier le site Internet et servir les
internautes
 Les serveurs DHCP pour l„attribution automatique des adresses IP.
 etc...

Dans une organisation client-serveur, les clients ne « voient » que le


serveur. Le système d'exploitation du serveur peut être différent de celui
des stations clientes. En tout cas, le système d'exploitation du serveur doit
85 | P a r A s s . I r . T r é s o r M W A M B A T é l : + 2 4 3 8 2 3 3 5 0 4 5 4
+243996945257
INFORMATIQUE GENERALE

être véritablement multitâche afin de pouvoir servir un grand nombre de


requêtes en même temps et de façon équitable, c'est à dire en octroyant
le même temps processeur à chaque client.

L'avantage des réseaux Client/serveur est de réunir deux avantages


complémentaires, l'indépendance et la centralisation :

Dans un réseau client-serveur, avec des serveurs d'applications et


de fichiers, et une configuration standardisée pour les stations clientes, il
est très facile de changer une machine en panne. C'est «
l'interchangeabilité » qui limite la durée d'une panne pour l'utilisateur
(malheureusement l'environnement de l'utilisateur et sans doute les
procédures de son activité sont relativement uniformisés). Toutefois, une
organisation en client-serveur requiert des machines dédiées et très
performantes. Les serveurs deviennent les points faibles du réseau et
doivent être protégés rigoureusement, avec un système RAID par
exemple.

III.2.1.2. La topologie des réseaux

La topologie est une représentation d'un réseau. Cette


représentation peut être considérée du point de vue de l'emplacement des
matériels (câbles, postes, dispositifs de connectivité,...), alors on parle de
« topologie physique», ou du point de vue du parcours de l'information
entre les différents matériels, alors on parle de « topologie logique ». La
topologie logique détermine la manière dont les stations se partagent le
support et dépend de la méthode d'accès au réseau ou pour bien dire la
manière dont les stations communiquent entre elles.

Par exemple, un réseau peut être considéré comme appartenant à


une topologie en étoile, du point de vue physique, alors qu'en réalité il
appartient à une topologie en anneau, du point de vue logique.
La topologie d'un réseau peut avoir une extrême importance sur
l'évolution du réseau, sur son administration, et sur les compétences des
personnels qui seront amenés à s'en servir. Les différentes topologies de
base sont les suivantes :

Les réseaux en bus ou topologie en bus

Les réseaux en bus sont aussi appelés réseaux en bus linéaire,


épine dorsale ou backbone. Les différents postes ou périphériques du
réseau sont reliés à un seul et même câble (tronçon (trunk), segment). A
toutes les extrémités du câble est fixé un bouchon, un terminator. La
topologie en bus est dite « topologie passive » parce que le signal
électrique qui circule le long du câble n'est pas régénéré quand il passe
devant une station.
86 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454
+243996945257
INFORMATIQUE GENERALE

Les réseaux en bus sont simples, peu coûteux, faciles à mettre en


place et à maintenir. Si une machine tombe en panne sur un réseau en
bus, alors le réseau fonctionne toujours, mais si le câble est défectueux
alors le réseau tout entier ne fonctionne plus. Le bus constitue un seul
segment que les stations doivent se partager pour communiquer entres
elles.

Les réseaux en étoile ou topologie en étoile

Les réseaux en étoile Dans un réseau en étoile chaque poste est


relié au réseau par l'intermédiaire de son propre câble à un concentrateur
(un hub). Les concentrateurs s'appellent différemment selon la topologie à
laquelle ils appartiennent (les switchs, les commutateurs, les MAU ne
concernent que les réseaux en anneau de type Token Ring), et les termes
employés par les spécialistes peuvent également être utilisés
indifféremment (ou confusionnellement).

Les réseaux en anneau ou la topologie en anneau

Les réseaux en anneau sont constitués d'un seul câble qui forme une
boucle logique. Les réseaux en anneau sont des réseaux qui gèrent
particulièrement le trafic. Le droit de parler sur le réseau est matérialisé
par un jeton qui passe de poste en poste. Chaque poste reçoit le jeton
chacun son tour, et chaque station ne peut conserver le jeton
qu'un certain temps, ainsi le temps de communication est équilibré entre
toutes les stations. Le trafic est ainsi très réglementé, il n'y a pas de
collisions de « paquets », le signal électrique circule seul sur le câble,
depuis la station émettrice jusqu'à la station réceptrice, et cette dernière
renvoi un accusé de réception.

La méthode d'accès au réseau s'appelle le passage du jeton. La


topologie en anneau est dite « topologie active » parce que le signal
électrique est intercepté et régénéré par chaque machine. Il existe un
mécanisme qui permet de contourner une station qui est tombée en
panne, c'est le « bypass». Quand une station n'a pas reçu le jeton au bout
d'un certain temps, une procédure permet d'en créer un autre. En
général, l'anneau se trouve à l'intérieur d'un boîtier qui s'appelle un MAU
(Multistation Access Unit). Toutes les stations sont reliées au MAU. Il
existe des anneaux doubles, où chaque station est reliée à deux anneaux
différents. Cette redondance permet d'assurer une certaine sécurité. C'est
généralement le cas de figure des réseaux étendus de type FDDI.

Cependant en dehors de ces topologies de base, il existe d„autres


topologies dites mixes ou hybrides ; à savoir topologie maillée, topologie
arborescente ou hiérarchique.

87 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454
+243996945257
INFORMATIQUE GENERALE

III.2.2 La VoIP/ToIP

III.2.2.1 La VoIp

Avec un WAN on peut faire un réseau téléphonique. A l‟origine on


avait PSTN (Public switched Telephonic Network) destiné pour la
transmission vocale par l‟utilisation des signaux électriques analogiques ;
ces signaux sont envoyés dans les réseaux.
Signalons qu „il existe deux types de signaux :
- Signal digital : est vue physiquement en deux états, un état ou
l‟opposé. (Discontinu)

- Signaux analogiques : ce sont des signaux continus, comme modèle


des ondes sinusoïdaux; c‟est une représentation électrique des ondes
sonores. Suite à l‟intensité des trafics sur le système PSTN, on a connu le
développement d‟un autre réseau appelé réseau digital appelé ISDN
(Integrated service Digital Network) qui transporte les variétés des
données digitalisées, intégrées dans une simple connexion; ainsi on peut
avoir le texte, le son, graphique et la vidéo.

III.2.2.1 La ToIp
La téléphonie sur Internet : TOIP est un terme récent, qui a été
importé de l‟anglais « Telephony Over Internet Protocol ». Il s‟agit d‟un
service qui consiste à téléphoner en utilisant le réseau Internet. La voix
sur IP est une technologie qui réunit la téléphonie traditionnelle et les
réseaux de données. Un appel téléphonique transmis par voix sur IP est
converti en signaux de données qui sont envoyés/reçus de la même façon
que les données générées par ordinateur.

88 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454
+243996945257
INFORMATIQUE GENERALE

Télephone VoIP Serveur d’appel


RTC

Infrastructure VoIP
Logical VoIP

Télécopier ( VoIP activée)


Infrastructure
partagée
(VoIP+Données)

III.2.2.2. INTERNET
Passerelle RTC

C‟est l‟interconnexion des réseaux, le réseau des réseaux, un


modèle multi-niveaux ou à n tiers. Le concept d'Internet n'est pas récent.
Il prend naissance en effet à la fin des années soixante dans les rangs
des services militaires américains qui ont peur de voir leurs systèmes
d'information détruit par l'effet électromagnétique induit par une explosion
nucléaire. Il demande à leurs chercheurs de concevoir un moyen sûr de
transporter des informations qui ne dépendront pas de l'état général
physique du réseau, voir même qui supportera la destruction physique
partielle tout en continuant d'acheminer les informations. Officieusement
dès les années cinquante aux USA, dans le plus grand secret est mis au
point un réseau de transmission de données militaires comme le réseau
SAGE uniquement réservé aux militaires. Les chercheurs du MIT vont
mettre au point en 1969 la commutation de paquets dont nous venons de
parler, et concevrons l'architecture distribuée qui sera choisie pour le
réseau. Officiellement, la première installation effective sera connue sous
le nom d'ARPANET aura lieu en 1970 en raccordant les 4 universités
américaines de Santa Barbara, de l'Utah, de Stanford et de Los Angeles.
Plusieurs universités américaines s'y raccorderont et continueront les
recherches jusqu'en 1974 date à laquelle [Link] et [Link] proposent les
protocoles de base IP et TCP. En 1980 la direction de l'ARPA rendra public
les spécifications de ces protocoles IP et TCP. Pendant vingt ans ce réseau
a servi aux militaires et aux chercheurs. Il faut attendre 1990 pour voir
s'ouvrir le premier service de fourniture d'accès au réseau par téléphone.

89 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454
+243996945257
INFORMATIQUE GENERALE

Au même moment, ARPANET disparaît pour laisser la place à Internet. Un


an plus tard, les principes du Web sont établis. Les ordinateurs sur
Internet communiquent entre eux grâce aux protocoles. L‟Internet utilise
deux protocoles, en abrégé (TCP/IP) : Transmission control Protocol
(TCP) et Internet Protocol (IP).
La connexion pour l‟accès au service de l‟Internet et ses ressources
se fait par plusieurs moyens selon le besoin ; et une technologie
correspondante est utilisée : Antenne parabolique, VSAT (Very Samll
Apertute Terminal), antenne Wifi ou Wimax, Modem.
N‟importe quel citoyen peut se connecter n‟importe où en disposant
de : Un micro-ordinateur du commerce, Un système d‟exploitation
supportant les protocoles Adéquats(tous les SE de micro-ordinateur depuis
1997 disposent d‟un moyen simple de se connecter à Internet ; Windows,
Linux en sont deux exemples), Un modem (se branchant sur une ligne
téléphonique ordinaire) à 56000bps ou plus (ADSL) ou bien le câble en
attendant de nouveaux produits de transport des signaux, Un abonnement
chez un fournisseur d‟accès à Internet (nœud de communication
concentrateur), Enfin un navigateur permettant de dialoguer avec les
différents serveurs présents sur Internet. La plupart des connexions sont
réalisées par câble. Cependant, les connexions sans fil deviennent de plus
en plus populaires. Les câbles sont capables de transporter la voix ou des
données.
 LE WORLD WIDE WEB

C'est la partie d'Internet la plus connue par le grand public. A


l'origine, le World Wide Web (WWW) a été développé en 1990 au CERN, le
Centre Européen pour la Recherche Nucléaire, par R. Caillau et T. Berners-
Lee. Il autorise l'utilisation de textes, de graphiques, d'animations, de
photographies, de sons et de séquences vidéo, avec des liens entre eux
fondés sur le modèle hypertextuel. Le Web est un système hypermédias
du genre client/serveur. C'est sur ces spécifications qu‟a été élaboré le
langage de description de document du web, HTML (Hyper Text Markup
Language). Pour lire et exécuter ces hypermédias, il faut un logiciel que
l'on dénomme un navigateur. Mosaic est l'un des premiers navigateurs
Web, distribué gratuitement au public. Depuis 1992. Les utilisateurs de
micro-ordinateurs peuvent alors se connecter à Internet à partir de leur
PC. Internet Explorer de Microsoft et Netscape sont les deux principaux
navigateurs les plus utilisés dans le monde.
Parmi les services Internet, citons : Messagerie (courrier
électronique), FTP (transfert de fichier), WWW ou HTTP (service de
navigation), Télétravail, etc. Les différentes ressources de l‟Internet sont
localisées à partir de la barre URL (Uniform Ressource Locator) qu
comprend : le protocole utilise pour accéder aux ressources (http,
protocole de transfert des hypertextes), deux points (:), deux barres
obliques (//), le nom de domaine ou de la machine contenant les
ressources précède par www (indiquant le système de document liés en
forme de toile d‟araignée).
90 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454
+243996945257
INFORMATIQUE GENERALE

Par exemple : [Link]

- E-mail (Electronic Mail) ou Courier électronique. Il est utilisé comme le


poste mail, mais l‟information est envoyée électroniquement, trop vite ;
pour cela il faut que le PC soit connecté à l‟Internet et il faut en plus un
compte chez le Pourvoyeur de Service d‟Internet, pour le service de
messagerie (Yahoo, Gmail, Hotmail, etc.) et un programme de courrier
Electronique comme : MS OutLook, etc. Le service Pourvoyeur d‟Internet
fournit à l‟utilisateur un compte ou une adresse de la forme : « Votre
nom@[Link] », exemple : mwambatwitetresor@[Link]

Cette adresse est unique, le message doit être un texte ou un


simple message avec un fichier ou plusieurs fichiers attachés. Et l‟ISP doit
permettre l‟envoi et la réception de ces messages.

- Un intranet est un ensemble de services Internet (par exemple un


serveur web) interne à un réseau local, c'est-à-dire accessible uniquement
à partir des postes d'un réseau local, ou bien d'un ensemble de réseaux
bien définis, et invisible de l'extérieur.

- Un extranet est une extension du système d'information de l'entreprise


à des partenaires situés au-delà du réseau.

III.2.2.2. L’ADRESSE IP
Une adresse IP (avec IP pour Internet Protocol) est le numéro qui
identifie chaque ordinateur connecté à Internet, ou plus généralement et
précisément, l’interface avec le réseau de tout matériel informatique
(routeur, imprimante…) connecté à un réseau informatique utilisant
Internet Protocole.

L‟adresse IP, est une adresse unique sur un réseau. Elle permet
d‟attribuer une adresse unique à chaque poste connecté à ce réseau. Afin
de bien comprendre ce concept, une analogie peut être faite avec une
adresse postale qui permet d‟attribuer une adresse unique à chaque foyer.

Il existe des adresses IP de version 4 et de version 6. La version 4


est actuellement la plus utilisée : elle généralement notée avec quatre
nombres compris entre 0 à 255, séparés par des points ; exemple
[Link]

91 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454
+243996945257
INFORMATIQUE GENERALE

Sur Internet, les ordinateurs communiquent entre eux grâce au


protocole TCP/IP qui utilise des numéros de 32 bits, que l'on écrit sous
forme de 4 numéros allant de 0 à 255 (4 fois 8 bits), on les note donc
sous la forme [Link] où chaque xxx représente un entier de 0
à 255. Ces numéros servent aux ordinateurs du réseau pour se
reconnaître, ainsi il ne doit pas exister deux ordinateurs sur le réseau
ayant la même adresse IP (IP signifie Internet Protocol).

Par exemple, [Link] est une adresse TCP/IP donnée sous une
forme technique. Ce sont ces adresses que connaîssent les ordinateurs qui
communiquent entre eux.

C'est l'IANA (Internet Assigned Numbers Agency: l‟organisme vérifiant


l‟unicité des addresses sur le réseau des réseaux) qui est chargée
d'attribuer ces numéros.

92 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454
+243996945257
INFORMATIQUE GENERALE

CHAPITRE IV : SECURITE INFORMATIQUE


La sécurité informatique est un concept très large dont les éléments
seront abordés dans ce cours. Des failles dans la sécurité informatique
peuvent provoquer des accès non-autorisés à des ressources, une
intrusion de virus, des vols de données ou une destruction des
infrastructures technologiques. L'exposition médiatique a fait croire au
public que la plupart des violations de sécurité étaient le fait de hackers,
de personnes externes, alors que beaucoup d'actes non-autorisés, dont
des actes malveillants, sont effectués par des employés mécontents ou
des "gens de l'intérieur". Ceci illustre l'importance de sécuriser les
ressources informatiques contre les attaques extérieures et intérieures.

A. Qui est concerné ?

Il n'y a pas si longtemps, seules les grandes entreprises devaient se


sentir concernées par les problèmes de sécurité informatique. Leurs
efforts pour conserver leurs informations étaient leur principale
préoccupation. Ce n'est plus le cas. La technologie est devenue tellement
importante qu'elle affecte presque tous les aspects de la vie quotidienne.
Les ordinateurs sont au cœur de la plupart des entreprises, depuis les
systèmes utilisés dans les jeux jusqu‟aux pages Web. Toute personne qui
a une carte de crédit ou qui utilise un distributeur automatique de billet
(DAB) doit se sentir concernée par l'exactitude et le secret de ses
informations personnelles et donc par la sécurité informatique.

B. Pourquoi faut-il être concerné ?

Beaucoup de facteurs ont provoqué une prise de conscience des


questions de sécurité informatique. Les PC ne sont plus utilisés
exclusivement au bureau. Le nombre de PC utilisés à la maison et pour les
loisirs a très fortement augmenté. Les possesseurs d'ordinateurs à
domicile prennent un accès Internet qui leur permet d'accéder à des
ressources telles que le World Wide Web, les newsgroups et l'email. Les
utilisateurs à domicile et les entreprises sont aussi attirés par le shopping
online, (ou commerce électronique) parce que c'est pratique, simple et
fiable. L'omniprésence et l'acceptation des ordinateurs a très fortement

93 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454
+243996945257
INFORMATIQUE GENERALE

augmenté le nombre de personnes ayant la capacité de corrompre des


données.

Avec les prix qui continuent à baisser et les gens qui sont de plus en
plus à l'aise avec la technologie, la confiance que l'on porte aux ressources
informatiques va continuer à augmenter. Et alors que les ordinateurs
occupent une place de plus en plus importante, les problèmes de sécurité
peuvent provoquer des catastrophes ayant des ramifications financières et
légales. Au minimum, une faille de sécurité provoquera des pertes de
temps et une perte de productivité pendant qu'une opération de nettoyage
est en cours. Mais plus que probablement les résultats seront pires : des
pertes financières aussi bien que des conséquences non financières. Par
exemple, si un cabinet d'avocat a des fuites d'informations confidentielles
et que des informations sont volées, il perdra tout sa crédibilité et ne
pourra plus attirer le moindre le client. Il peut également encourir des
amendes ou une suspension du barreau.

Il faut également se sentir concerné en raison de la surabondance


de messages de sécurité dans les listes de distribution, les newsgroups,
les pages Web consacrées à des bulletins de sécurité. Toutes ces
annonces peuvent provoquer de l'inquiétude aux responsables de sécurité
informatique en raison de leur multitude et de l'incertitude quant à leur
fiabilité. Déterminer quelles sont les bonnes sources d'informations de
sécurité et éliminer les fausses alertes nécessite du temps et de la
recherche.

5.1. LES OBJECTIFS DE SECURITE

Une sécurité informatique efficace repose sur 3 éléments principaux:


confidentialité, intégrité et disponibilité.

A. Confidentialité

On appelle confidentialité le fait selon lequel l'information n'est pas


accessible à ceux qui n'en ont pas l'autorisation. Des contrôles stricts
doivent être mis en place pour assurer que seules les personnes ayant
besoin d'accéder à certaines informations puissent y accéder. Dans
certaines situations, telles que celles concernant des informations
94 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454
+243996945257
INFORMATIQUE GENERALE

confidentielles et secrètes, les gens ne devraient avoir accès qu'aux


données nécessaires à l'exercice de leur fonction. Beaucoup de crimes
informatiques concernent des fuites et des vols d'informations
confidentielles.

On appelle contrôle d'accès le fait de n'autoriser l'accès aux


informations et aux ressources qu'à ceux qui en ont besoin.

La forme de contrôle d'accès la plus courante est l'utilisation de


mots de passe; et la forme la plus courante des infractions de sécurité
concerne ces mots de passe. Exiger des mots de passe "forts", des cartes
à puce ou des dispositifs de mots de passe à usage unique (tokens) est le
premier pas pour empêcher des personnes non autorisées d'accéder à des
informations sensibles et est la première barrière de défense du contrôle
d'accès. Protéger ces mots de passe est l'un des principes fondamentaux
de la sécurité informatique.

Imaginez que l‟entreprise soit une maison. Un système de mots de


passe peut être comparé à la clé de la porte d'entrée. Personne ne peut
pénétrer dans la maison sans la clé, mais celle-ci peut facilement être
perdue ou volée. La mise en place d'une politique de mots de passe
résistants ne nécessite pas de compétences techniques et devrait être
prise très au sérieux. Les entreprises devraient créer et mettre en place
des politiques de sécurité informatique qui enseignent aux employés la
manière de choisir un mot de passe, sa durée d'utilisation et sa
confidentialité.

Un autre aspect du contrôle d'accès est la limitation des ressources


disponibles pour un employé une fois qu'il a été authentifié sur le réseau
d'entreprise. Par exemple, tout le département des ressources humaines
peut avoir besoin d'accéder aux informations concernant les adresses et
dates de naissances des salariés, mais seules certaines personnes dans le
département ont besoin d'avoir accès aux informations salariales. De
même certains peuvent être autorisés à voir les informations mais pas à
les modifier. Ce contrôle d'accès très spécifique constitue une barrière de
défense supplémentaire pour les ressources informatiques. Le contrôle
d'accès peut également être comparé à notre maison.

95 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454
+243996945257
INFORMATIQUE GENERALE

La femme de ménage à une clé de la porte d'entrée de façon à ce qu'elle


puisse entrer et nettoyer, mais cette clé ne lui permet pas d'ouvrir la porte
du bureau. De même la femme de ménage ne connaît pas la combinaison
du coffre qui contient des documents importants.

[Link]égrité
L'intégrité assure que l'information ne peut être modifiée de manière
inattendue. Une perte d'intégrité peut provenir d'une erreur humaine,
d'une manipulation intentionnelle ou même d'une catastrophe. Les
conséquences liées à l'utilisation d'informations inexactes peuvent être
désastreuses. Des données, si elles ont été modifiées de façon incorrecte
peuvent devenir inutiles, ou pire, dangereuses. Des efforts doivent être
faits pour assurer l'exactitude et la solidité des données.

Lorsque la validité de l'information est critique, il est souvent utile


de mettre en place des contrôles et des vérifications. Il peut être
important de s'assurer que l'information est inutilisable si elle est volée.
Le cryptage est le processus qui transforme l'information dans un format
secret pour éviter que des personnes non autorisées puissent l'utiliser si
elles arrivaient à s'en emparer.

Une politique de sécurité informatique bien équilibrée aura des


composants proactifs et réactifs complémentaires. La partie proactive
comprend l'utilisation de contrôles de sécurité forts, alors que l'approche
réactive inclut l'analyse et la surveillance de ces contrôles. Dans cette
approche, le composant proactif peut être un système configuré de façon
appropriée qui enregistre tous les accès système dans un log.
L'administrateur réseau exécute le composant réactif en vérifiant ces logs
pour chercher une activité suspecte ou tout élément anormal. Il est
nécessaire de prendre ces deux approches pour avoir un contrôle de
sécurité efficace. Imaginez que chaque fois qu'une porte de votre maison
est ouverte, l'heure et le nom de la personne soit enregistrés. Ainsi, si
quelque chose manque dans une pièce, vous pouvez consulter le
document d'enregistrement, voir qui était dans la pièce concernée et lui
poser des questions.

96 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454
+243996945257
INFORMATIQUE GENERALE

[Link]é
La disponibilité empêche les données d'être supprimées ou de
devenir inaccessibles. Cela s'applique non seulement aux informations
mais aussi aux machines en réseau ou à d'autres aspects de
l'infrastructure technologique. L'impossibilité d'accéder à des ressources
requises est appelée un refus de service (Denial of Service, Denis de
Service). Des attaques intentionnelles contre des systèmes informatiques
ont souvent pour but de désactiver l'accès aux données, et
occasionnellement le but est le vol de ces données. Ces attaques sont
lancées pour diverses raisons dont des motivations politiques et
économiques. Dans certains cas, les comptes de courrier électronique sont
inondés de messages non désirés, que l'on appelle des spams, pour
protester contre quelque chose ou pour promouvoir une cause. En plus,
ces attaques peuvent faire partie intégrale d'une action globale dont le but
est par exemple de mettre à terre un système bancaire.

 Assurer la sécurité physique d'un réseau ou d'un système est une


des manières d'assurer sa disponibilité. En limitant l'accès physique
aux machines ou aux sources de données critiques, les risques
d'inaccessibilité seront réduits.
 Si le contact avec ces ressources est restreint, les accidents ainsi
que les cas de malveillances internes diminueront également. De
même, protéger le réseau électroniquement est important si
beaucoup de points d'entrée existent.
 Par exemple, un firewall est un ordinateur qui se situe entre un
réseau interne, ou intranet et un réseau externe tel que l'Internet.
Le firewall régule et restreint quel type de données peuvent passer
entre les deux réseaux.
Imaginez qu'à la base du chemin qui mène à la maison il y ait une
porte avec un gardien. Ce gardien agit comme un firewall, limitant
ceux qui peuvent entrer sur le terrain. Donc, si un enfant perd sa
clé, l'intrus qui trouverait la clé ne pourrait entrer car le gardien
l'empêcherait d'approcher.

Un autre aspect de la disponibilité est d'assurer que les ressources


nécessaires sont utilisables quand et où elles sont nécessaires. Fournir des
redondances systèmes, sous la forme de données, machines et sources
97 | P a r A s s . I r . T r é s o r M W A M B A T é l : + 2 4 3 8 2 3 3 5 0 4 5 4
+243996945257
INFORMATIQUE GENERALE

d'électricité de secours assurera souvent la disponibilité. Le stockage de


données critiques hors-site permettra de les récupérer en cas de
problèmes. En plus des serveurs de secours permettront une poursuite du
travail normal si la sécurité du réseau primaire est menacée. Si ces
formes de sécurité assurent la disponibilité, il est important de protéger
les données des intrus et de maintenir leur confidentialité. Si nous nous
référons à notre exemple, supposons que vous gardiez des copies de vos
documents importants (certificats de naissance, testament, actions, etc)
dans un coffre à la banque. En cas de catastrophe dans votre maison,
vous aurez toujours accès à ces documents.

Il faut donc évaluer et formuler une stratégie de sécurité en se


focalisant sur ces trois objectifs. En fonction des besoins de l‟entreprise,
une importance différente devrait être accordée à chaque objectif. Par
exemple, les politiques de sécurité d'un système de défense national
placeront une très grande importance dans la confidentialité, les
informations stratégiques devant être protégées. Le système de transfert
de fonds d'une banque a un grand besoin d'intégrité, les comptes
bancaires devant être justes. Enfin, un système d'urgence médicale
mettra un accent sur la disponibilité, les informations et les ressources
devant être disponibles en permanence et de partout.

IV.0. LOGICIELS MALVEILLANTS

B. NOTION DE VIRUS

Un virus informatique est un programme parasite écrit avec des


intentions malveillantes pour perturber le fonctionnement de l‟ordinateur.

Un virus informatique est une pièce de code informatique écrit pour


causer les dommages lors de l‟utilisation des données ou d‟un accès des
données illégalement ou pour causer simplement des ennuis ou chagrin.
Les virus sont aptes à se développer d‟eux même comme de virus
biologiques qui vive dans un corps. Ils ne respectent pas des limites ou les
restrictions ; ils se déplacent très rapidement. Les virus sont attachés aux
fichiers exécutables (.exe). Certains virus se propagent via l’Internet aux
utilisateurs d‟E-mail par leurs adresses et se rependent, certains sont
attachés aux autres types des fichiers qui peuvent être corrompus,
contaminent et détruisent les disques en passant par différents
ordinateurs dans un réseau local ou via l‟utilisation des unités de
stockage amovibles.
98 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454
+243996945257
INFORMATIQUE GENERALE

Ainsi on distingue :
- Le virus Informatique : auto propagation à partir du programme hôte, il
détruit certains fichiers.
- Le virus informatique : s‟auto reproduit et est considéré comme virus
de réseau, certains virus ne détruisent pas mais cause d‟ennui, tel que
inondé l‟espace mémoire.
- Le cheval de Troie : un agent d‟information qui usurpe la place d‟un
autre programme, pour causer d‟ennui ou pour collecter des informations.
Fréquent sur les carnets d‟adresse de messagerie électronique.

Quelque fois, il faut faire attention lorsque le système est infecté, on


reçoit certains messages. Néanmoins, il y a certains symptômes tels que :
 L‟ordinateur exécute lentement
 Les fichiers n‟apparaissent pas.
 Les fichiers sont corrompus.
 L‟espace des mémoires inaccessible ou simplement les applications
ne s‟exécutent pas, parce qu‟ils ne sont plus bons dans RAM.

Certains virus ne sont pas rusés, et informent l‟utilisateur par


l‟affichage de certains faux messages à l‟écran. Le plus mauvais virus
attaque le système des fichiers sur le disque dur et certains visent les
fichiers systèmes.

C. ANTIVIRUS

L‟antivirus est un autre programme qui combat l‟infection. Il permet


de scanner, nettoyer les disques et il informe l‟utilisateur si le système est
infecté et débarrasse le système des infections. Avoir un antivirus c‟est
aussi une protection pour la sécurité de l‟ordinateur. On peut aussi
protéger le disque contre l‟écriture.

Quelques exemples d‟Antivirus : F-prot, Norton Antivirus, Mcafee, Avast,


kaspersky, AVG etc.

Il est conseillé de maintenir l‟antivirus à jour, et avec un lancement


automatique avec un calendrier bien planifié.

En fait, entre les fausses alertes et les ratés, les antivirus sont
essentiellement une perte de temps. La meilleure protection étant de ne
pas mettre n‟importe quoi dans son ordinateur tout simplement.

99 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454
+243996945257
INFORMATIQUE GENERALE

IV.1 REPRODUCTION

Une fois que vous achetez une copie de programme, vous disposez
d‟une licence d‟agrément pour l‟utilisation, il s‟avère nécessaire de bien
lire cette licence d‟agrément pour savoir les droits d‟utilisation pour ne pas
le perdre. Chaque pièce est un programme vendu en unique nombre de
série, il a une carte d‟enregistrement dans son paquet. On peut aussi
l‟enregistrer à partir de l‟Internet (on - line). Après enregistrement, le
producteur vous reconnaît comme l‟utilisateur de son produit et en cas de
problème vous pouvez bénéficier de service après vente. Pour le besoin de
travailler en réseau, il existe de licence multi utilisateur (généralement
avec réduction du coût pour une entreprise bien donnée), qui n‟autorise
qu‟un nombre bien donné d‟utilisateurs.

Sur Internet la distribution de logiciels se fait par des services


commerciaux de logiciels. Lors de vente en ligne, nous avons à faire au :
 Freeware : dans ce cas, le logiciel se copie et est utilisé librement.
Il est rare de trouver beaucoup d‟entreprises commerciales, faire
cela pour la version complète d‟un logiciel qu‟elles souhaitent
vendre. Généralement le freeware s‟applique pour de version
n‟ayant pas toutes les fonctionnalités ou encore pour une ancienne
version.
 Shareware : dans ce cas, l‟auteur permet au client de tester le
logiciel pendant un temps bien fixé ; si le client veut en avoir ou
continuer à l‟utiliser après délai fixé, après test, il doit payer.
Les logiciels peuvent appartenir au domaine privé ou au domaine Public :

- logiciel en domaine privé : est appelé aussi logiciel Propriétaire, il est


protégé par le droit de propriétaire et toute modification et même
diffusion reste protégées. D‟une manière générale de tels logiciels sont
payables, par exemple : MS Windows, Macintosh OS. Pour ce logiciel en
domaine public n'appartient à personne et donc à tout le monde,

Toutefois, il existe une licence appelée GPL (General Public


Licence) dont l‟auteur garde son droit de propriétaire autorisant, une
diffusion ou le copywriter sans aucune sollicitation ou contribution. De
tels logiciels sont de Les Logiciels Libres pas gratuits mais font référence
à la liberté pour tous (simples utilisateurs ou développeurs) d'exécuter, de
copier, de distribuer, d'étudier, de modifier et d'améliorer le logiciel.

100 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454


+243996945257
INFORMATIQUE GENERALE

IV.2 TECHNIQUES DE SECURITE

IV.2.1. ELEMENTS A CONSIDERER

Lorsqu‟on développe une politique de sécurité, il faut prendre garde


d'identifier et de comprendre les problèmes de sécurité appropriés et
valides. Souvent des ressources peuvent être perdues car on réagit face à
des problèmes de haut niveau pendant que de réels problèmes de sécurité
passent inaperçus.

Pour évaluer l'efficacité d'une politique de sécurité spécifique, les


ressources à protéger doivent être analysées. Les informations stockées
dans les ordinateurs vont de pair avec les données du domaine public,
comme les numéros de téléphone, jusqu'à des données hautement
sensibles, comme des codes génétiques. Il n'est ni pratique, ni possible de
sécuriser toutes ces informations. Le but est de protéger les informations
en fonction de leur valeur relative et de leur importance dans le processus
de l'entreprise.

Politique de sécurité informatique bien préparée devrait se


concentrer sur le fait que les employés n'aient accès qu'aux informations
dont ils ont besoin pour l'exercice de leur fonction. Ceux qui ont besoin de
voir les informations devraient avoir l'autorisation, et seuls ceux qui ont
besoin de les modifier devraient en avoir le droit. Contrôler qui a un accès
en lecture seule assure que les informations telles que les salaires
demeurent confidentielles. Contrôler qui a un droit d'écriture assure
qu'une perte d'intégrité n'est pas le résultat d'une modification
d'information. Si les bonus des employés sont basés sur les
compensations, le fait de changer les informations de compensation
provoquera des erreurs dans les bonus payés.

1) La première considération importante lors de la création des


politiques de sécurité est le niveau de sensibilité des données que
vous protégez. Par exemple, une base de données publique avec
des numéros de téléphone n'a pas besoin de contrôles de sécurité
sophistiqués. Il peut être peu pratique d'utiliser un matériel de
cryptage très fort pour protéger les dates de naissance et adresses
des employés sachant que les pertes financières ou en terme
101 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454
+243996945257
INFORMATIQUE GENERALE

d'image au cas où les données sont corrompues ne seront pas plus


importante que le coût de mise en place de la sécurité.
2) Deuxièmement, les coûts relatifs, et pas seulement d'ordre
financier, doivent être pris en compte. S'il faut prendre en compte le
coût même de la solution, le temps et les efforts doivent aussi être
calculés.
3) Si la mise en place de la sécurité entrave les affaires de l'entreprise
au point que les employés ne peuvent accomplir leur travail, alors il
faut repenser cette sécurité. De même, si les données corrompues
sont rendues publiques, la publicité négative et les pertes de
marchés que vous subiriez doivent aussi être calculées.
4) Bien que beaucoup de problèmes de sécurité existent, un certain
nombre d'entre eux ne sont pas valables. Il est difficile de
déterminer lesquels sont réels et lesquels sont des leurres destinés
à distraire de failles sécuritaires réelles. Par exemple, on pourra
penser qu‟on installe un patch système alors qu‟on est en train
d'installer un cheval de troie qui récupère des mots de passe.
5) Un domaine dans lequel les problèmes sont légions est celui des
alertes au virus. Souvent les administrateurs sécurité passent plus
de temps à discerner les problèmes des alertes réelles, qu'à
travailler sur les vrais problèmes. Les canulars prennent beaucoup
de temps et coûtent chers. Des alertes validées envoyées par les
équipes responsables des réponses aux incidents ont des adresses
de réponses réelles et sont généralement signées électroniquement
avec la clé de l'organisation.
6) On ne devra jamais installer un patch ou un fichier d'une source
inconnue, et lorsqu‟on installe des patches validés, essayez-les
toujours dans un environnement test auparavant.

102 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454


+243996945257
INFORMATIQUE GENERALE

IV.2.2. SYNTHESE

 Alors que les individus et les organisations partagent de plus


en plus d'informations, communiquent de plus en plus par
Internet, la vulnérabilité aux attaques ou aux intrusions
augmente.
 Autorisations, contrôles d'accès, exigences de confidentialité
sont quelques exemples des composants technologiques
disponibles dans une politique de sécurité multi-niveau.
 D'autres composants importants sont la formation à la
confidentialité des mots de passe, une politique de sécurité
d'entreprise et une sécurité système physique.
 Plus les utilisateurs et administrateurs sécurité sont formés,
moins il y a de chances que les canulars soient pris au sérieux
et plus ces gens seront capables d'évaluer et de créer une
politique de sécurité efficace. Dans un monde en pleine
évolution technologique, tout le monde est la cible potentielle
de crimes électroniques et doit se sentir concerné par la
sécurité.

IV.2.3. QUELQUES PRINCIPES CLES

L‟ordinateur est une machine, il peut tomber en panne ou avoir des


dégâts énormes pouvant conduire à la perte partielle ou totale de
données. Pour cela, il faut de mesure de sécurité fiable. Plusieurs aspects
des problèmes peuvent être abordés, entre autre : la sécurité de données
et fichiers, le courant électrique, la salle informatique, etc.

Ainsi, il est important de faire une copie de fichiers car le fichier


original peut être corrompu pour plusieurs raisons :
- Le système d‟exploitation en faillite ou à de défauts
- La tension électrique n‟est pas stable ou l‟ordinateur n‟est pas
arrêté correctement
- L‟infection d‟un virus
- Ou encore certains dommages

103 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454


+243996945257
INFORMATIQUE GENERALE

Voici une liste des 10 principes clés de protection qui évitent bien
des ennuis informatiques :
1. Créez-vous des mots de passe qui sont faciles à mémoriser par vos
collaborateurs et difficiles à découvrir ?
2. Placez-vous un double de vos sauvegardes quotidiennes dans une pièce
à l'épreuve du feu et des dégâts des eaux ?
3. Essayez-vous vos sauvegardes pour vérifier qu'elles sont complètes et
utilisables ?
4. Eteignez-vous vos ordinateurs individuels, afin de les rendre
inaccessibles, quand vous partez déjeuner et fermez-vous vos bureaux ?
5. Vos ordinateurs portables sont-ils équipés d'un système de verrou
physique et de contrôle d'accès aux données qui les rendent inutilisables
en cas de perte ou de vol ?
6. Testez-vous les logiciels et les fichiers en provenance de l'extérieur à
l'aide d'antivirus mis à jour toutes les semaines ?
7. Sécurisez-vous vos connexions à Internet, à l'aide d'un firewall par
exemple ?
8. Avant d'effectuer des transactions bancaires sur Internet, évaluez-vous
le mode de sécurisation proposé par le site marchand ?
9. Avez-vous désigné un responsable sécurité dans votre entreprise ?
10. Disposez-vous d'un plan de secours immédiatement opérationnel en
cas de sinistre par virus, intrusion, erreur de manipulation, incident
technique…?

104 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454


+243996945257
INFORMATIQUE GENERALE

TABLE DES MATIERES

OBJECTIFS DU COURS……………………………………………………………………….2
CHAPITRE 0 : INTRODUCTION GENERALE…………………………………………3
0.1 NOTIONS DE BASE .................................................................................................. 3
0.2 HISTORIQUE ET L‟EVOLUTION DU CALCUL .................................................. 3
CHAPITRE I : GENERALITES SUR L‟INFORMATIQUE………………………10
I.0. ORIGINE ET DEFINITIONS ................................................................................ 10
I.0.1 ORIGINE ............................................................................................................. 10
I.0.2. DEFINITIONS .................................................................................................. 10
I.0.3 DOMAINES D‟INTERVENTION DE L‟INFORMATIQUE ....................... 14
GRACE A L‟ORDINATEUR ........................................................................................ 14
I.0.4 GENERATIONS ET TYPES D‟ORDINATEURS ......................................... 19
CHAPITRE II : REPRESENTATION DE L‟INFORMATION……………………27
II.0 SYSTEME DE NUMERATION ........................................................................... 27
II.0.1 DONNEES DISCRETES ET CODAGE ....................................................... 28
II.3 CONCLUSION ........................................................................................................ 43
CHAPITRE III : UN SYSTEME INFORMATIQUE…………………………………44
III.0 DEFINITION ........................................................................................................... 44
III.1 STRUCTURE GENERALE D‟UN SYSTEME INFORMATIQUE ................... 44
III.1.0. Moyens matériels ....................................................................................... 44
[Link] LOGICIELS DE BASE (programmes systèmes)…………………….73
[Link] DE SYSTEME D‟EXPLOITATION…………………………………..74
[Link] SYSTEME D‟EXPLOITATION DE MICRO – ORDINATEURS……….76
a)LE SYSTEME D‟EXPLOITATION DU MONDE LIBRE LINUX…………….77
b)LE SYSTEME D‟EXPLOITATION WINDOWS DE MICROSOFT………..78
c) QUELQUES DIFFERENCES ENTRE WINDOWS ET LINUX…………….79
d) PILOTE ET UTILITAIRE…………………………………………………………………80
[Link] LOGICIELS D‟APPLICATION…………………………………………………..80
[Link] DE FICHIER……………………………………………………………………..81
III.2 ARCHITECTURE DES SYSTEMES INFORMATIQUES .......................... 83
III.2.0 INTRODUCTION ........................................................................................... 83
III.2.1 Architecture en réseau .............................................................................. 84
III.2.2 La VoIP/ToIP ................................................................................................. 88
5.1. LES OBJECTIFS DE SECURITE......................................................................... 94
IV.0. LOGICIELS MALVEILLANTS ............................................................................ 98
B. NOTION DE VIRUS .......................................................................................... 98
C. ANTIVIRUS ......................................................................................................... 99
IV.1 REPRODUCTION ................................................................................................. 100
IV.2 TECHNIQUES DE SECURITE .......................................................................... 101
IV.2.1. ELEMENTS A CONSIDERER ................................................................... 101
IV.2.2. SYNTHESE .................................................................................................. 103
IV.2.3. QUELQUES PRINCIPES CLES............................................................. 103
TABLE DES MATIERES…………………………………………………………………….105

105 | P a r A s s . I r . T r é s o r M W A M B A Tél : +243823350454


+243996945257

Vous aimerez peut-être aussi