0% ont trouvé ce document utile (0 vote)
162 vues110 pages

Cours Final Introduction A L'informatique

Transféré par

constantinmavu
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
162 vues110 pages

Cours Final Introduction A L'informatique

Transféré par

constantinmavu
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

1

CHAPITRE 1 : INTRODUCTION A L'INFORMATIQUE


1.1. Définition et concepts de base
Avant toute chose, il s’avère important de définir les différents concepts
utilisés en informatique car les récipiendaires auront à les rencontrer tout au
long de leur parcours tant scientifique que professionnel.
1.1.1. Informatique
Le terme informatique a été proposé en 1962 par l’Ingénieur Français
Philippe DREYFUS et publié par l’académie française en 1965. Il est une
contraction de deux mots : INFORmation et autoMATIQUE.
Selon l'Académie Française, l’informatique est la Science du traitement rationnel,
notamment par des machines automatiques, de l’information considérée comme le
support des connaissances et des communications, dans les domaines technique,
économique et social.
L’informatique est la science de traitement automatique et raisonnable de
l’information grâce à un système de machine automatique appelé
ordinateur, et cela dans presque tous les domaines (scientifique, technique,
recherche, économie, santé …).
− Science : donc des théories et des modèles.
− Traitement rationnel : utilisation de méthodes précises, fondées,
permettant des réplications.
− Machines automatiques : qui sont capables de mettre en œuvre ces
méthodes dans un « langage » qu'elles peuvent « comprendre », sans
l’implication de l’opérateur humain lors de l’exécution.
1.1.2. Information
L’information est le support formel d’un élément de connaissance humaine
susceptible d’être représentée à l’aide de convention afin d’être conservée,
traitée ou communiquée.
En fait, l’information est donc, tout fait, évènement, phénomène, son, image,
texte, saveurs, toucher, signaux émis par le cerveau …, représentés sous une
forme manipulable par la machine en fonction de sa technologie.
2

Pour qu’une information soit traitée par l’ordinateur, elle doit répondre aux
préalables ci-après :
− Elle doit être codifiée (convertie en donnée informatique),
− Elle doit être quantifiée ou qualifiée, réduite à des opérations
arithmétiques ou logiques et obéir à des lois. Dans ces opérations, on
retrouve des opérandes et opérateurs (arithmétiques et logiques).
1.1.3. Donnée informatique
Une donnée est une représentation d’une information sous forme
conventionnelle, codée, abrégée et formée des caractères alphabétiques,
alphanumériques ou des symboles bien précis.
Les données variables qui font la souplesse d'un programme sont
généralement lues depuis un appareil d'entrée dont se sert l’utilisateur
(clavier, souris…), ou en réseau.
En informatique, le processus d'enregistrement des données dans
une mémoire s'appelle la mémorisation.
1.1.4. Automatique
Ce mot vient du verbe automatiser et signifie, la conception et la mise en
œuvre d’un enchainement d’opérations qui puissent se déclencher sans
intervention humaine, c’est-à-dire que l’opérateur humain n’a aucune
intervention physique lors de l’exécution des programmes ou le
déroulement des processus à l’intérieur de la machine.
1.1.5. Ordinateur
L’ordinateur est une machine électronique programmable capable de
réaliser des calculs arithmétiques et logiques sur des nombres binaires. Son
fonctionnement est basé sur une architecture matérielle (processeur, support
de stockage, interfaces utilisateurs, connexion, ...) dont le fonctionnement est
soumis aux lois de la physique.
C’est une machine programmable capable de remplir des tâches différentes
selon les instructions qui lui sont adressées. Ces instructions, rédigées sous
3

forme de programmes par les informaticiens, sont traitées en fin de course


par le matériel appelé ordinateur.

L’équipement complet d’un micro-ordinateur multimédia comprend des


périphériques d’entrée (clavier, souris, etc.), des périphériques de sortie
(moniteur, imprimante, haut-parleur, etc.), des unités de stockage (mémoire
vive, CD-ROM, disquette, etc.), ainsi qu’une connexion avec l’extérieur
(assurée par exemple par un modem).
1.1.6. Système informatique
Le système informatique représente l’ensemble des moyens d'acquisition et
de restitution, de traitement et de stockage des données dédié au traitement
des informations.
C’est un ensemble des moyens informatiques qui peut aussi associer certains
moyens de télécommunication ayant pour finalité d'élaborer, traiter, stocker,
acheminer, présenter ou supprimer des données.
1.1.7. Périphérique
Un périphérique informatique est un dispositif connecté à un système de
traitement de l'information central (ordinateur, console de jeux, etc.) et qui
ajoute à ce dernier des fonctionnalités, suivant sa nature.
4

1.1.8. Traitement temps réel


Le traitement temps réel est le système de logiciel mis en œuvre dans le
contrôle de processus industriels, de commande de machines ou
d’automates.
Classés dans la catégorie des logiciels système parce qu’ils interviennent sur
le système de l’ordinateur, les systèmes de traitement temps réel sont aussi
des logiciels d’application qui regroupent des fonctions destinées à
l’utilisateur. La conception des systèmes de traitement temps réel est
complexe : codés en langage machine, ils réalisent des accès directs aux
registres des différents modules électroniques composant le système.
Largement utilisés dans l’industrie, ils permettent, par exemple, la
supervision de la conduite des réseaux électriques ou des transports en
commun. À partir de capteurs placés sur les voies et à bord des rames de
métro, le système peut suivre la progression, la vitesse et la position des
aiguillages. Les informations acquises par les capteurs sont transmises au
système, qui les interprète et les présente sur des écrans aux opérateurs
chargés de la conduite.
Par ailleurs, de tels systèmes peuvent également faire des analyses et
proposer des actions lors d’une situation de danger, sans que l’opérateur ait
à intervenir.
1.2. Historique et évolution des technologies informatiques
1.2.1. Evolution technologique
L’histoire de l’informatique est justement marquée par la volonté des
hommes d’automatiser certaines tâches longtemps réalisées à la main, en
particulier le calcul. C’était donc l’idée primaire qui a abouti à la conception
de l’ordinateur : pouvoir procéder à des calculs plus simplement.
L’être humain s’est vite rendu compte qu’il lui fallait des moyens plus
élaborés s’il voulait perfectionner ses calculs.
5

Dès l’Antiquité, l’homme cherche à mesurer et à calculer. Ainsi, on fait


remonter la première formulation binaire des nombres à l’époque de
l’empereur chinois Fou-Hi, en 3000 avant J-C.
Dès 500 avant J-C, au Moyen Orient, datent les bouliers et abaques,
premières machines manuelles à calculer.

En 1642, le philosophe et mathématicien français Blaise Pascal (1623-1662)


construit la première machine à calculer (la Pascaline, aussi appelée roue
Pascal), capable d’effectuer des additions et des soustractions pour aider son
père qui était receveur des impôts.

En 1679, Gottfried Wilhelm Leibniz (1646-1716) introduit en Europe


l’arithmétique binaire, puis il construit une machine à calculer qui
perfectionne la Pascaline en faisant également les divisions et les
multiplications.
En 1805, Joseph-Marie Jacquard (1752-1834) invente une machine à tisser
mécanique commandé à l’aide de cartes perforées qui constituent le «
programme » de la machine.
6

En 1820, Charles Xavier Thomas de Colmar invente l’arithmomètre, une


machine à calculer qui réalise les quatre opérations fondamentales et qui
connaîtra un grand succès : utilisée jusqu’en 1914, diffusée à 1500
exemplaires, il reçut la Médaille d’or à l’exposition de Paris en 1855.
Colmar rejoint Pascal et Leibniz pour former le trio des inventeurs de la
machine à calculer.
En 1822, l’anglais Charles Babbage (1792-1871), qui ambitionne de réaliser
une machine capable de résoudre des suites de calculs et de s’attaquer aux
opérations les plus compliquées de l’analyse mathématique, invente d’abord
son « moteur différentiel ».
En 1833, il revoit son projet et s’inspirant de l’exemple des Jacquemarts et du
métier de Jacquard, il présente son moteur analytique qui comporte les
principales fonctions d’un calculateur universel :
− Une « unité d’entrée » pour transmettre le traitement à la machine,
− Une « mémoire » pour contenir les données,
− Une « unité de commande » pour contrôler l’exécution du traitement,
− Une « unité de calcul »,
− Une « unité de sortie » pour lire les résultats.
Ces organes sont encore ceux des ordinateurs actuels, ce qui fait qu’on
considère souvent Babbage comme le « grand-père de l’ordinateur », bien
qu’il ait été impossible de construire ces machines avec la technologie de
l’époque.
7

En 1889, Hermann Hollerith (1860-1929) construisit la première machine


mécanographique à cartes perforées qui sera utilisée pour le recensement
américain de 1890. Cette machine électromécanique permit de réaliser les
comptages du recensement en six semaines.
Elle donna naissance à tout un ensemble de machines utilisées dans les
administrations et les entreprises jusque dans les années 1960.
L’inconvénient de ces machines était que pour leur faire exécuter des
opérations, il fallait procéder à des câblages sur un tableau de connexion, ce
qui pouvait prendre plusieurs jours.
En 1896, Hollerith fonda la Tabulating Machine Company (TMC) qui devint
en 1924 l’International Business Machine (IBM).
8

En 1869, l’Anglais Williams JEVONS (1835 – 1882) inventa une machine à


résoudre les problèmes.
En 1904, John Fleming inventa le tube à vide qui permit aux premiers
ordinateurs de gagner en rapidité par rapport aux anciens relais
électromagnétiques.

En 1906, Lee De Forest invente la triode qui entra dans la composition des
lampes électroniques et qui sera remplacée dans les années 50 par le
transistor.
En 1930, Vannevar Bush (1890-1974) construit au MIT (Massachusets
Institute of Technology) un calculateur pour résoudre des équations
différentielles. Volumineux et mécanique. C’est à l’approche des années de
guerre et durant la guerre elle-même que vont se succéder toute une série de
calculateurs, la plupart commandés par l’effort de guerre, notamment pour
faciliter les calculs balistiques. Ils peuvent être considérés comme les
ancêtres directs de l’ordinateur actuel.
En 1936-39, John Vincent Atanasoff et John Berry construisent à
l’Université de l’Iowa le calculateur ABC (Atanasoff Berry Computer)
destiné à résoudre des équations linéaires de physique. C’est la première
machine à utiliser l’algèbre de Boole.
Début 1940, George Stibitz, qui avait inventé en 1937 un additionneur
binaire fondé sur la logique binaire de Boole, et Samuel Williams, tous deux
travaillant pour les laboratoires Bell Telephone, achèvent le Complex
9

Number Computer, qu’on appellera aussi Bell Labs Model 1. Ce calculateur


comprend 450 relais électromécaniques et peut multiplier deux grands
chiffres en une minute. C’est avec cette machine que ses concepteurs
réalisèrent la même année la première transmission de données à distance.

En 1941, l’Ingénieur allemand Konrad Zuse, met au point le Z3, le premier


calculateur avec programme enregistré, il pouvait stocker 64 nombres de 22
bits et réaliser 4 additions par seconde et une multiplication en secondes.
En 1943 apparaît l’ASCC Mark 1 (Automatic Sequence-Controlled
Calculator) conçu à Harvard par Howard Aiken (1900-1973) et son équipe,
avec l’aide d’IBM. Il est aussi connu sous le nom d’Harvard-IBM. Enorme
machine dotée de 3000 relais électromécaniques et de 800 km de câbles, elle
occupe 25 m2 et consomme 25 KWh. Elle faisait trois opérations à la seconde
(sur de longs nombres). Proche dans son architecture du moteur analytique
de Babbage, ce n’était néanmoins pas un ordinateur à programme enregistré,
son programme était écrit sur une bande de papier.

C’est en 1943 également que se termine, dans le plus grand secret à Bletchley
Park (Grande- Bretagne), la construction du Colossus, un ordinateur conçu
pour permettre à l’armée anglaise de décoder les messages secrets
10

allemands. Opérationnel en 1944 et utilisé au moment du débarquement en


Normandie, il ne fut connu que dans les années 70.
Enfin, en 1945, arrive à son terme un projet proposé à l’armée américaine par
John Presper Eckert (1919-1995) et John Mauchly (1907-1980) en 1942 : de
créer un équivalent électronique de l’analyseur différentiel de Bush.
Commencée en 1943 à la Moore School of Engeneering de l’Université de
Pennsylvanie, la construction de l’ENIAC (Electronic Numerical Integrator
and Computer) débouche sur un mastodonte : un poids de 30 tonnes, une
surface de 72 m2, 18000 tubes à vide, 1500 relais, 70000 résistances, une
consommation de 150 KW, c’est-à-dire celle d’un quartier de grande ville.
C’était le premier calculateur à base d’éléments électroniques.
L’ENIAC calculait 500 fois plus vite que le Mark 1 et pouvait faire 5000
additions, 350 multiplications ou 50 divisions par seconde. Par contre, la
programmation de l’ENIAC descendait de celle des machines
mécanographiques : très compliquée, elle se faisait par câblage et
commutations. Il fallait une semaine pour programmer un millier
d’opérations. Il s’agissait encore d’une « machine à programme affiché ».

Le 30 juin de la même année, John Von Neumann (1903-1957),


mathématicien américain d’origine allemande qui a rejoint l’équipe de
l’ENIAC, définit les structures des ordinateurs « à programme enregistré »
par opposition aux ordinateurs « à programme affiché » dans un rapport sur
le futur ordinateur EDVAC (Electronic Discrete Variable Automatic
Computer). C’est ce qu’on nommera désormais « Architecture de Von
Neumann » et qui est encore d’usage sur les ordinateurs actuels.
11

Selon Von Neumann, un calculateur est composé des organes suivants :


− Un organe de calcul, l’unité arithmétique et logique,
− Une mémoire ou mémoire centrale, servant à la fois à contenir les
programmes décrivant la façon d’arriver au résultat et les données à
traiter,
− Des organes d’entrée-sortie ou périphériques, servant d’organes de
communication avec l’environnement et avec l’homme,
− Une unité de commande (control unit), permettant d’assurer un
fonctionnement cohérent des éléments précédents.
En 1957 : Création du TX0 au laboratoire de Lincoln avec les caractéristiques
ci-après :
− Processeur : 18 bits - 3500 transistors, 83000 instructions par seconde,
− Mémoire : 65536 mots,
− Entrées : clavier - stylo optique,
− Sorties : écran graphique - imprimante,
− Consommation : 1000 Watts.

L’histoire technologique des ordinateurs est liée à leur évolution sous les
angles suivants :
• La miniaturisation des circuits électroniques ;
• La fiabilité de ces circuits c’est-à-dire de leur fonctionnement sans
défaillance sur une durée donnée ;
• La complexité de ces circuits rendue possible dans un volume
raisonnable grâce à la miniaturisation.
12

• Enfin de la vitesse de fonctionnement mesurée par le temps de


communication de ces circuits.
Ces quatre caractéristiques sont intimement liées les uns aux autres. La
caractéristique principale laquelle les trois autres sont solidaires, est la
miniaturisation.
1.2.2. Générations des ordinateurs
En 1904, l’invention du tube à vide électronique permit la construction du
premier élément indispensable à la fabrication d’un ordinateur, appelé carte
perforée. D’abord utilisé comme amplificateurs, ces tubes en 1940 virent leur
fonction de commutateur symbolisée le codage binaire. Les données étaient
introduites à l’aide de cartes perforées et les différentes parties du système
étaient connectées manuellement à l’aide de câbles. Leur programmation
était très lente, il fallait parfois plusieurs jours pour seulement 5 minutes de
fonctionnement.
Les progrès réalisés dans le domaine de la miniaturisation ont été
particulièrement rapides depuis l’avènement des ordinateurs. Ces progrès,
par l’utilisation des matériels technologiques, entrainant la division de
l’évolution des ordinateurs et générations différentes. Compte tenu des
progrès réalisés dans la conception et la fabrication des circuits intégrés ; la
troisième génération s’est trouvée à son tour divisée en trois sous-
générations de circuits :
• Circuits S.S.I (Small Scalle Integration), circuit d’intégration à petite
échelle ;
• Circuits M.S.I (Mille Scalle Integration), circuit d’intégration à très
petite échelle ;
• Circuits L.S.I (Large Scalle Integration), circuit d’intégration à grande
échelle ;
• Circuits G.S.I (Great Scalle Integration), circuit d’intégration à très
grande échelle.
13

L’intégration est un processus technique qui consiste à réunir sur une surface
réduite un ensemble des composants électroniques tant actifs (diode,
transistors) que passifs (résistances, condensateurs, inductances) de faible
dimension en vue de réaliser une fonction. Cette intégration se caractérise
par le nombre de composants par unités de surface.
a) Première génération (1945-1954)
Les premiers ordinateurs analogiques sont fabriqués au début du XXe siècle.
Ils effectuent leurs calculs grâce à un système d'axes et d'engrenages. Ce type
de machine permet de fournir des approximations numériques d'équations
difficiles à résoudre autrement. Pendant les deux guerres mondiales, des
systèmes analogiques mécaniques, puis électriques, sont notamment utilisés
comme pointeurs de torpille dans les sous-marins et comme contrôleurs de
visée dans les bombardiers.
Dès 1939, un prototype de machine électronique est fabriqué aux États-Unis
par John Atanasoff et Clifford Berry à l'Iowa State College. Ce prototype,
discrètement développé, est éclipsé par la présentation en 1945 de l'ENIAC
(Electronic Numerical Integrator And Computer), machine programmable,
numérique, basée sur le système décimal, et entièrement électronique, conçu
par Eckert et Mauchly. L'ENIAC contient 18 000 tubes à vide, pèse environ
30 tonnes, et peut effectuer plusieurs centaines de calculs par minute. Son
programme est connecté au processeur, mais il doit être modifié
manuellement. Pour cette raison et en dépit de ses qualités indéniables,
l’ENIAC n’est pas considéré comme le premier ordinateur, au sens actuel du
terme.
Parallèlement, à Londres, pendant la Seconde Guerre mondiale, est mis au
point Colossus, un ordinateur numérique entièrement électronique, basé sur
le concept de la machine « intelligente » proposée en 1936 par le logicien
visionnaire Alan Turing. Élaboré par une équipe de physiciens et de
mathématiciens dirigée par Turing, Colossus est opérationnel en décembre
1943. Comportant 1 500 tubes à vide, il est utilisé pour déchiffrer les
messages radio codés des Allemands.
14

Vers la fin de l’année quarante-cinq, le mathématicien américain John Von


Neumann, qui avait été consultant sur le projet ENIAC, propose la
construction de l’EDVAC, machine qui préfigure les caractéristiques de
l’ordinateur moderne. En effet, la machine de Von Neumann est la première
à utiliser un programme mémorisé. Les instructions sont stockées dans une
mémoire, évitant à l'ordinateur d'être soumis à la vitesse limitée du lecteur
de bande-papier pendant l'exécution du programme. Ce dispositif de
stockage supprime également la réinstallation contraignante de l'ordinateur
à chaque nouveau programme.

b) Deuxième génération (1955-1965)


Les systèmes utilisant les tubes étaient volumineux, mais aussi peu fiables.
Ils étaient aussi limités en puissance de calcul. Tous ces problèmes furent
résolus, lorsque John Bardeen, Walter Brattain et William Shockley
travaillant chez Bell inventèrent le transistor qui avait les mêmes fonctions
que les tubes mais qui n’était constitué que d’un petit morceau de matériau
semi-conducteurs tel que le silicium pour agir comme de commutateur.
À la fin des années cinquante sont conçus des ordinateurs dits de deuxième
génération, dans lesquels les tubes à vide sont remplacés par des transistors.
Ces derniers, plus durables et plus économiques, permettent de développer
des éléments logiques plus petits, plus rapides, plus souples et dont le coût
de fabrication est moins élevé.
Par rapport aux standards d’aujourd’hui, ils étaient énormes, ils occupaient
souvent plusieurs salles. Leurs programmes étaient introduits à l’aide de
15

cartes perforées et les données étaient stockées sur des bobines de bandes
magnétiques (l’équivalent des disques durs).
c) Troisième génération (1966-1975)
La troisième génération d’ordinateurs est basée sur l’invention des circuits
intégrés en 1958. Les circuits intégrés (souvent appelés puces électroniques)
sont à base de silicium, un matériau très abondant dans la nature et qui
favorise la miniaturisation des composants électroniques. Cela a permis de
réduire la taille et le prix des ordinateurs.
À la fin des années soixante, l'utilisation des circuits intégrés permet de
graver un nombre important de transistors sur un seul substrat de silicium,
reliés par des fils d'interconnexion blindés. Puis, au milieu des années
soixante-dix, apparaît le processeur miniaturisé ou microprocesseur, grâce à
l'élaboration des circuits intégrés à grande échelle (LSI), puis des circuits
intégrés à très grande échelle (VLSI). C’est ainsi qu’un microprocesseur est
un processeur constitué d'un seul circuit intégré, sur lequel sont gravés
plusieurs milliers de transistors interconnectés.
Les ordinateurs des années soixante-dix sont généralement capables de
gérer simultanément 8 commutateurs. Ils peuvent donc reconnaître
8 chiffres binaires ou bits de données pendant chaque cycle. Un registre de
8 bits est appelé octet et celui-ci peut donc adopter 256 configurations
différentes de ON (activé) et de OFF (désactivé), (soit de 1 et de 0). Chaque
configuration correspond à une instruction, à une partie d'instruction ou à
un type particulier de donnée : un nombre, un caractère ou un symbole
graphique.
d) Quatrième génération (1976-1985)
La quatrième génération assiste à la naissance de la micro-informatique par
l’invention du microprocesseur par Ted Marcian Hoff.
En 1971, l’Ingénieur Ted Hoff de la société américaine Intel, inventa le
premier microprocesseur, le 4004 fonctionnant sur 4 bits, c’est-à-dire qu’il
16

était capable de traiter 4 chiffres binaires à la fois. Cette invention permit le


développement des microprocesseurs.
Le second microprocesseur, le 8008, un processeur 8 bits commercialisé par
Intel en 1972, sera le premier à avoir des capacités de calculs et de fonctions
de contrôle élevées, il sera suivi en 1974 de 8080, puis en 1978 de 8086 (16
bits) qui sera intégré dans le premier micro-ordinateur d’IBM, le PC en 1981.
En 1981, IBM (Internationnal Busness Machine) lance le PC (pour Personal
Computer, qui signifie « ordinateur personnel »). Le PC révolutionne la
micro-informatique car c’est un ordinateur compatible, c'est-à-dire que tous
les logiciels écrits pour cette machine fonctionnent avec un autre ordinateur
PC, quelle que soit sa marque et sa date de fabrication. De nombreux
logiciels d’application (traitement de texte, gestion de base de données, etc.)
sont rapidement disponibles, parmi lesquels ceux de la société Microsoft de
Bill Gates, fondée en 1975.
En 1982, l’ordinateur le plus vendu de tous les temps fut sans doute le
Commodore 64, dévoilé par Commodore International.

En 1984, les systèmes Macintosh d’Apple Computer sont les premiers à être
dotés d’une interface graphique : au lieu d’avoir à taper des commandes
fastidieuses au clavier, l’utilisateur peut maintenant se servir d’une souris et
cliquer sur des icônes.
17

Cette machine disposait des caractéristiques ci-dessous :


− Processeur : Motorola 68000
− Fréquence d’horloge : 8MHz
− Bus système : 8MHz
− Mémoire morte : 64 Ko
− Mémoire vive : 128Ko
La première version de Windows, commercialisée par Microsoft en 1985,
s’en inspire pour rendre l’utilisation des PC plus conviviale.
Grâce à l’évolution des circuits intégrés, les ordinateurs deviennent de plus
en plus compacts et fiables. Les unités de stockage de grande capacité font
leur apparition, les ordinateurs sont connectés aux réseaux de
communication, etc.
e) Cinquième génération (1985-2000)
L’ère d’Internet commence et la toile mondiale WORLD WIDE WEB (www)
est inventée en 1989. Avec la micro-informatique, les ordinateurs sont
devenus extrêmement puissants et bon marché. Ils sont capables de tout
faire ou presque : ils calculent, dessinent, et jouent même de la musique et
des vidéos.
L’invention du disque compact (CD) en 1979 par les firmes Philips et Sony
va permettre de stocker une grande quantité d’informations (environ 600
Mo) sur un disque de 12 cm de diamètre et de 1 mm d’épaisseur (CD-Rom).
Le DVD (Digital Versatile Disc), commercialisé en 1997, permet de stocker
encore plus de données (environ 7 fois plus que sur un CD-Rom).
f) Sixième génération (2000 à nos jours)
Aujourd’hui, l’informatique se trouve dans la quasi-totalité des appareils
électroniques, y compris dans un simple lave-linge. Elle est devenue
indispensable dans notre vie de tous les jours. La sixième Génération est celle
de l’intelligence artificielle avec le système expert.
18

Actuellement, les systèmes informatiques développés sont plus miniaturisés


et intégrés dans plusieurs équipements et technologies. On retrouve des
systèmes sans fil ou invisibles à intelligence ambiante intégrée aux objets de
la vie courante.
1.2.3. Evolution du calcul : des cailloux à la puce
L’évolution des calculs s’étend de l’époque des cailloux à travers l’invention
des chiffres en -3500 jusqu’à celui de la puce aux années 2000.
La figure ci-dessous décrit cette évolution en spécifiant les périodes de
chaque invention permettant à l’homme d’améliorer sa manière d’effectuer
les calculs.
Concernant les chiffres, les chiffres sont non pas arabes, mais indiens. Le
système décimal, fondé sur les chiffres 0 à 9, est bien né en Inde. Il a été
introduit à Bagdad, au début du IXe siècle.
Le mérite des Arabes est d'avoir « internationalisé » ce mode de numération
positionnel, où le zéro a un rôle essentiel. Le mot « chiffre » vient d'ailleurs
de sifr, qui signifie « vide » en arabe, terme utilisé au départ pour désigner
le zéro. Le système décimal a été transmis à l'Occident par l'intermédiaire de
l'Andalousie musulmane. Le graphisme des chiffres que nous connaissons
n'est pas celui qu'ils avaient à l'origine. Leur forme s'est progressivement
modifiée, épurée. Et aujourd'hui, dans les pays arabes d'Orient, les chiffres
(ceux qui, par exemple, figurent sur les étiquettes des magasins) sont
incompréhensibles de nous, car ils restent graphiquement proches de leurs
ascendants indiens.
19

1.2.4. Evolution des systèmes de numération


On peut classer les types de numération en trois catégories : les numérations
additives, les numérations hybrides et les numérations de position.
Dans un système de numération additive, chaque nombre est représenté par
une juxtaposition de caractères dont la somme est égale au nombre
considéré. Ainsi, chez les Aztèques où la vingtaine était symbolisée par une
hache, le nombre 60 s’exprimait par trois haches (20 + 20 + 20).
Un système de numération hybride utilise non seulement l’addition, mais
aussi la multiplication. Cette fois, la juxtaposition de deux caractères peut
signifier leur produit. Par exemple, dans un tel système, le nombre 60 peut
s’exprimer sous la forme de deux symboles correspondant aux chiffres 6 et
10 (6 × 10).
La numération de position est fondée sur le principe selon lequel la valeur
d’un caractère dépend de sa position dans l’écriture d’un nombre. De ce fait,
les seuls chiffres de ce type de numération sont des symboles représentant
les unités. On remarque donc que la numération positionnelle implique
l’introduction du zéro puisque, pour représenter le nombre 100 par exemple,
il faut pouvoir symboliser l’absence de chiffres dans la colonne des dizaines.
Ce système exclut ainsi toute ambiguïté de lecture, contrairement aux
20

systèmes de numération additive et hybride. La numération positionnelle


apparaît, par conséquent, comme beaucoup plus efficace que les autres types
de numération. Née en Inde au Vème siècle, elle a été adoptée trois siècles plus
tard par les Arabes qui l’ont diffusée ensuite en Europe.

1.2.5. Evolution des techniques


Aujourd'hui, les Ingénieurs orientent leurs recherches vers une
miniaturisation des ordinateurs : ils essaient de graver le maximum de
circuits dans des puces de plus en plus réduites. Les chercheurs tentent
également de fabriquer des ordinateurs encore plus rapides en utilisant au
niveau des circuits la supraconductivité, phénomène électrique observé à
très basse température.
Beaucoup d'informaticiens rêvent aussi de concevoir des ordinateurs qui
reproduiraient les mécanismes de la pensée (voir intelligence artificielle), et
étudient dans ce but les ordinateurs à traitement parallèle, qui utilisent
plusieurs puces pour effectuer simultanément des tâches différentes. En
effet, le traitement parallèle permet, à un certain degré, d'approcher et
d'évaluer les fonctions de la pensée humaine (voir réseau neuronal).
Une autre tendance actuelle est le développement des réseaux
informatiques, capables de transmettre des données entre différents
ordinateurs par le biais de lignes téléphoniques et de satellites. De nombreux
travaux portent également sur l'ordinateur « optique », qui ne répondrait
pas aux impulsions électriques, mais aux impulsions lumineuses, beaucoup
plus rapides.
21

Enfin, un nouveau concept fait actuellement l’objet d’importantes


recherches, notamment aux Etats-Unis : l’ordinateur quantique. Il s’agit
dans ce dernier cas de sortir du modèle de la machine de Turing, en utilisant
les propriétés quantiques des particules, qui sont capables de mémoriser des
superpositions de plusieurs états, au lieu de mémoriser uniquement 0 ou 1.
Cela permettrait d’obtenir des puissances de calcul bien supérieures à celles
que l’on atteint avec des ordinateurs classiques.
En particulier, cela aurait des conséquences considérables sur la théorie de
la complexité et sur la sécurité des algorithmes cryptographiques.
Néanmoins, les spécialistes de la mécanique quantique restent partagés sur
la possibilité pratique de réaliser de telles machines.
22

1.3. Applications de l'informatique dans la vie quotidienne


1.3.1. Disciplines et domaines d’application
[Link]. Disciplines de l'informatique
On retrouve actuellement plusieurs disciplines en information, dont :
• Informatique théorique (algorithmique, calculabilité, graphes,
langages formels ...) ;
• Programmation, génie logiciel ;
• Réseaux, logiciels de télécommunications, sécurité informatique ;
• Systèmes d’exploitation ;
• Systèmes embarqués, robotique ;
• Systèmes d’information, ingénierie des connaissances ... ;
• Calcul scientifique, optimisation ;
• Intelligence artificielle ;
• Bio-informatique…
[Link]. Quelques domaines d’application
On retrouve actuellement l’informatique dans presque tous les domaines de
la vie humaine. Toutefois, nous allons énumérer les grands axes dont on a
eu à regrouper plusieurs spécifications.
a) Informatique de gestion
L'informatique de gestion caractérise l'utilisation de l'outil informatique
pour simplifier la gestion administrative de l'entreprise, du suivi des clients
jusqu'à la fiche de paie de l'employé en passant par les relations avec les
fournisseurs (facturation, comptabilité). L'informatique de gestion est
étroitement liée au système d'information de l'entreprise et prend la forme,
pour les grandes entreprises, d'un progiciel de gestion intégré.
On retrouve entre autre : la compatibilité, la facturation, la paie, la gestion
des stocks et du système de production, la gestion des relations avec les
clients, les banques et bourses, aide à la décision ...
b) Informatique industrielle, scientifique et technologique
23

L'informatique industrielle concerne l'utilisation de l'outil informatique


pour la fabrication de produits industriels, du bureau d'études (conception
assistée par ordinateur) à leur production (fabrication assistée par
ordinateur, automatique, robotique) en passant par la logistique, la gestion
des stocks, etc.
L'informatique technologique, parfois appelée informatique embarquée,
concerne les applications enfouies dans les appareils électroniques tels que
les téléphones portables, les appareils Wifi, les GPS, etc.
Enfin, l'informatique scientifique concerne l'informatique appliquée aux
laboratoires de recherche fondamentale ou les services R&D (recherche et
développement) des entreprises. Essentiellement basée sur l'utilisation des
mathématiques, elle consiste à utiliser l'informatique pour modéliser,
simuler et analyser des phénomènes.
Exemple : Conception et fabrication assistées, modélisation et simulation de
systèmes complexes, informatique embarquée, télécommunications et
réseaux ...
c) Internet
Le domaine des télécommunications et réseaux (télécoms en abrégé) désigne
l'utilisation de l'informatique pour la transmission d'information et
représente un vaste secteur couvrant notamment les réseaux informatiques,
la téléphonie mobile ou fixe ou la télévision numérique. La convergence de
l'ensemble de ces secteurs grâce à Internet en fait un marché riche et
dynamique.
1.3.2. Métiers de l’informatique
[Link]. Métiers de l'exploitation
Technicien de maintenance, Technicien de support, Administrateur de
système d'information, de système ou environnement informatique, de
réseau, webmater ...
[Link]. Métiers de la conception et du développement
Analyste-programmeur, concepteur de logiciel, architecte de systèmes
d'information, web designer, ergonome ...
24

[Link]. Métiers de la recherche


Actuellement, en informatique « pure » ou appliquée à d'autres domaines,
on utilise des outils informatiques et spécialement certains experts pour
faciliter des recherches.
[Link]. Métiers du conseil et de l'expertise
Les métiers du conseil et de l'expertise demandent un certain niveau
d'expérience afin d'être en mesure d'étudier les besoins ou les solutions
existantes dans une entreprise afin d'aider à la mise en œuvre d'une nouvelle
architecture. Les principaux domaines d'application sont les systèmes
d'information ou la sécurité informatique.
Ces métiers s’occupent de la mise en œuvre de systèmes d'information,
protocoles de sécurité, impact sur l'organisation de l'entreprise ...
[Link]. Métiers du marketing
Les métiers du marketing, essentiellement orientés vers des profils
commerciaux, ont pour objectif l'optimisation de la vente des produits et
service de l'entreprise, grâce à la définition et la satisfaction des besoins des
clients, la prospection de nouveaux clients, ainsi que la fidélisation de la
clientèle. Pour cela, l’informatique a permis de traverser plusieurs frontières
pour faire le marketing des produits.
Les spécialistes dans ce domaine sont des Ingénieurs technico-commercial,
chef de produit…
25

CHAPITRE 2 : MATERIEL ET LOGICIEL


2.1. Composants matériels : CPU, RAM, stockage, périphériques
2.1.1. Définition
L’ordinateur est une machine qui permet le traitement automatique de
l’information. Autrement, on peut le définir comme un ensemble de circuits
électroniques permettant le traitement des informations en utilisant le
langage binaire (1 ou 0).
En première approche, un ordinateur est constitué d'un processeur qui
effectue les traitements, d'une mémoire centrale où ce processeur range les
données et les résultats de ces traitements et de périphériques permettant
l'échange d'informations avec l'extérieur. Toute cette partie matérielle n’est
utile que si l’on y associe la partie immatérielle que l’on appelle partie
intelligente ou logicielle.
2.1.2. Constitution
Comme tout système tout système informatique classique, l’ordinateur est
constitué de deux grandes parties : matérielle (hard ware) et logicielle ou
intelligente (soft ware).
[Link]. Le hard ware
La partie matérielle ou physique de l’ordinateur est constituée de l’unité
centrale et des périphériques.
a) L’unité centrale
L’unité centrale regroupe l’ensemble d’éléments qui assure le traitement et
le stockage des informations ; et c’est dans cette même partie que viennent
se connecter tous les périphériques. On y trouve donc tous les composants
qui participent au traitement de l’information, tels que : processeur,
mémoires et d’autres composants électroniques complexes.
b) Les périphériques
On appelle périphérique, tout dispositif connecté à l’unité centrale et capable
de faire soit : l’entrée ou la sortie de données. C’est pourquoi on parle des
26

périphériques d’entrée (clavier, souris, scanner, appareil photo numérique,


etc.), de sortie (moniteur, imprimante, vidéoprojecteur, etc.) et le
périphérique d’entrée/sortie (de stockage : clé USB, CD-R, carte mémoire,
disquette, etc.).
[Link]. Le soft ware
Le software est la partie logicielle (programme) ou intelligente
(immatérielle) de l’ordinateur. Dans le domaine de maintenance
informatique, nous distinguons :
• Les OS (operating system : système d’exploitation) qui sont des
logiciels que l’on installe en premier lieu dans un ordinateur. Un
système d’exploitation est un programme qui interface l’homme et la
machine.
• Les applications : ce sont des programmes qui permettent à
l’utilisateur à effectuer des tâches spécifiques.
• Les outils de diagnostic : ces logiciels permettent au technicien
d’effectuer certaines opérations de maintenance.
• Les anti-virus : protègent l’ordinateur contre les infections pour
certains types de systèmes d’exploitation.
• Les pilotes : ces programmes interfacent le système d’exploitation et
les périphériques.
2.1.3. Description des éléments physiques
[Link]. Le boitier
Le boîtier (ou châssis) de l'ordinateur est le squelette métallique abritant ses
différents composants internes. C’est l’enveloppe dans lequel sont logés les
différents composants de l’unité centrale et les périphériques internes.
Le rôle principal du boitier est de protéger les différents composants de
l’unité centrale contre les agressions extérieures (poussière, l’eau, la chaleur)
et de permettre la bonne circulation d’air.
On caractérise les boîtiers selon leur taille. Ainsi, on peut citer :
27

a) Les desktops

Ce sont des boîtiers plats qui se posent sur le bureau. Ils permettent de poser
le moniteur dessus (jusqu’aux écrans 17’ à tube cathodique).
Les deux aspects les plus importants quand on choisit un boîtier desktop
sont : l’espace de travail disponible et l’agencement des composants à
l’intérieur du boitier.
b) Les mini-towers
Sont de type petite tour. Généralement, vous avez 2 emplacements pour
périphériques 5"1/4 (lecteurs CD-ROM par exemple) et 1 ou 2 emplacements
3"1/2 (lecteur de disquette).

c) Les midi-towers
Ces types de boitier sont également de type tour, néanmoins, le nombre
d'emplacements est supérieur aux précédents : 3 X 5"1/4 et 1 ou 2 X 3"1/2,
les emplacements internes permettent généralement l'implantation de 2
disques durs internes.

d) Les maxi-towers
Ces types de boitier sont rarement utilisés, mais ils permettent d’installer
jusque 6 périphériques 5"1/4. Ils étaient autrefois réservés pour des
serveurs.
28

Il est à noter que des périphériques externes peuvent être ajoutés aux tours
mini et moyennes, s’il n’y a plus suffisamment de place à l’intérieur du
boîtier, pour un périphérique interne. Généralement, ces accessoires
externes coûtent légèrement plus et utilisent des ports externes.
e) Le laptop
C’est un format qui incorpore les différents composants de l’unité centrale
et les périphériques externes de base.

Il est à noter que le boîtier et l’alimentation sont en général vendus ensemble,


mais il est possible de le trouver séparément.
Avec l’évolution technologique, il existe d’autres boitiers de formats très
réduits, mais qui assurent toutes les fonctionnalités possibles des boitiers
standards.
[Link]. Le bloc d’alimentation
a) Définition
Nous pouvons définir le bloc d’alimentation comme étant un dispositif
électrique qui converti la tension alternative (de 220-230 V/50Hz ou 110-
115V/60Hz) en tension continue (-5v, +5v, -12v, +12v, 3,3v …) pour faire
conctionner les différents composants de l’ordinateur.

b) Types de bloc d’alimentation


Pour les ordinateurs de bureau ou fixes, on distingue deux types de bloc
d’alimentation dont le bloc d’alimentation AT et le bloc d’alimentation ATX.
29

a) Le bloc d’alimentation AT
Le bloc d’alimentation AT est composé de deux connecteurs principaux de
6 fils chacun (P8 et P9 ou P1 et P2 ou encore P3 et P4). Ils sont branchés sur
la carte mère. La broche 1 (Pin 1) est la plus proche de l'arrière de
l'ordinateur. Ils fournissent un voltage de 5 v ou 3,3 v en fonction du modèle
de carte mère. Ces connecteurs ne disposent pas de détrompeurs, mais ils
doivent à tout prix être placés fils noirs au centre.
Toute fausse manipulation pourrait endommager définitivement la carte
mère ainsi que les divers composants y étant connectés.
Le connecteur 230V/15V passe directement de la prise électrique extérieure
vers l’interrupteur ; il revient ensuite vers l’alimentation. Bricoler sur
l’interrupteur nécessite de retirer la prise électrique.

Tous les connecteurs venant de l'alimentation comportent quatre


conducteurs :
• Un jaune (tension + 12 volts) ;
• Un rouge (tension + 5 volts) ;
• Deux noirs (fils étant mis à la masse).

Pin 1 fil orange Signal Power Good

Pin 2 fil rouge + 5 volts


8
Pin 3 fil jaune + 12 volts

Pin 4 fil bleu - 12 volts

Pin 5 fil noir Masse


30

Pin 6 fil noir Masse

- -

Pin 7 fil noir Masse

Pin 8 fil noir Masse

Pin 9 fil vert - 5 volts


P9
Pin 10 fil rouge + 5 volts

Pin 11 fil rouge + 5 volts

Pin 12 fil rouge + 5 volts

b) Le bloc d’alimentation ATX


Celui-ci possède un connecteur principal avec 20 ou 24 broches pour
alimenter la carte mère. Dans certains blocs, on rencontre des connecteurs
principaux avec 12 ou 14 broches.

1. Brochage d’alimentation ATX


La figure ci-dessus détaille les PINS d'un connecteur d'alimentation ATX.
31

Les blocs d’alimentation pour les cartes-mères de Pentium IV ainsi que des
versions supérieures nécessitent deux connecteurs d'alimentation
supplémentaires. Le premier fournit une tension électrique de + 12 V DC sur
un connecteur de 4 pins et le deuxième fournit des tensions de + 3,3V et 5V
sur un connecteur 6 pins.
Cette alimentation est référencée sous la norme ATX 2.03, aussi appelée
ATX12V. Un Pentium IV nécessite au minium une alimentation de 300 W
pouvant fournir 20A sur le +5 et 720mA sur le +5VSB. Avec des
configurations courantes, le Pentium IV fonctionne sans les connecteurs
d'alimentation auxiliaires.
2. Les connecteurs auxiliaires
Les connecteurs auxiliaires permettent d’alimenter les périphériques
internes de l’unité centrale (disque dur, lecteur CD ou DVD, lecteur de
disquette).
c) Test du bloc d’alimentation
• Pour le Bloc d’alimentation AT : Connecter le cordon d’alimentation
au bloc, brancher à la prise et appuyer sur l’interrupteur ; si le
ventilateur tourne, le bloc est en bon état.
• Pour le Bloc d’alimentation ATX : Connecter le cordon d’alimentation
au bloc, brancher à la prise et court-circuiter soit les fils vert et noir, ou
soit les fils brun (blanc) et noir ; si le ventilateur tourne, le bloc est en
bonne état.
[Link]. La carte-mère
a) Définition
La carte-mère est le système nerveux du pc. C'est sur elle que sont assemblés
tous les éléments (ou presque) de l’ordinateur.
32

Son choix est primordial si vous souhaitez pouvoir faire évoluer votre
configuration à moindre coût. Une bonne carte-mère vous permettra
également de profiter au maximum de vos périphériques qui ne seront pas
limités par une carte d'entrée de gamme peu performante. On l’appelle aussi
carte principale, carte système, mother board (Mabo), …
b) Rôle de la carte-mère
La carte-mère joue le rôle de relier tous les composants du système et de
définir le format des composants qui lui seront connectés. Ses slots
détermineront le format des cartes d’extension (ISA, PCI, AGP, etc.), ses
emplacements mémoires détermineront le type de barrette à utiliser (SIMM,
DIMM, RIMM, etc.), le socle du processeur déterminera le processeur à
utiliser (slot ou socket). La fréquence de la MABO sera déterminante pour le
choix d’un processeur (pentium ou autre).
c) Les formats de cartes mères
1. Format AT
Le format AT (22 cm de large pour 33 de long) date des 286 et suivants
(jusqu'aux Pentium MMX), les fixations mécaniques sont également
normalisées.
Il est caractérisé par :
• Un connecteur d’alimentation AT/ATX ;
• Un connecteur DIN (Deutch Industrium Norm) pour le clavier aves 5
à 6 broches ;
• Des connecteurs de mémoires de format SIMM/DIMM (SDRAM) ;
• Plusieurs connecteurs d’extension et moins de ports d’entrée/sortie.
33

2. Format ATX
Format standard utilisé dans les ordinateurs actuels, les cartes mères ATX
différent nettement des cartes AT.
Elles sont caractérisées par :
• Un connecteur d’alimentation au format ATX ;
• Plusieurs ports d’entrée/sortie et moins de connecteurs d’extension.
• Les Banks de RAM de format DIMM ou RIMM ;
• Le connecteur d’alimentation très proche du support du processeur ;
• Même si le pc est éteint, la MABO reste en permanence sous tension
lorsque le cordon d’alimentation est branché au secteur ;
• Le bouton power est relié à la MABO contrairement à l’AT où il est
directement relié au bloc d’alimentation.

3. Format NLX
C’est un format différent des autres, il possède 2 cartes distinctes dont la
première reprend le processeur, la mémoire cache, la RAM ainsi que les
ports intégrés ; tandis que la deuxième carte reprend les slots d'extension.
En démontant le boîtier, seule la carte principale est enlevée, l'autre restant
en place car elle est presque collée au boîtier.
C’est pourquoi la carte principale est appelée carte fille au lieu de carte-
mère.
d) Le paramétrage des cartes mères
En plus des caractéristiques mécaniques et type d'alimentation, les cartes-
mères incluent des caractéristiques propres qui permettent d'insérer les
processeurs "acceptés", mémoires, cartes d'extension, ...
La carte-mère doit répondre à certains impératifs :
1. la famille de processeur (286, 386, 486, Pentium (MMX), Pentium II, ...):
socket d'insertion, vitesse externe et interne (horloge, multiplicateur) et
tension d'alimentation.
2. Mémoires: type (SIMM 30 C, SIMM 72c, DIMM, ...)
34

3. type de contrôleur disques durs (PIO, UDMA, ...) sous peine que le disque
dur ne soit pas détecté, ou que sa capacité soit fausse.
4. slots d'extensions disponibles (ISA, VLB, PCI, AGP, ...): nombre et types.
5. Le BIOS : enregistré sur des ROM ou des Eproms dans les anciens PC.
Le paramétrage des cartes mères passe par les spécificités du processeur
(vitesse externe, multiplicateur, tension d'alimentation, type éventuellement
pour le Dual tension), alimentation des DIMM, taille du cache L2 dans
certains cas et quelques spécificités liée à la carte mère ou aux bus. Il est bien
défini sur la notice de la MABO et dans certains cas sur la carte elle-même.
e) Les composants de la carte-mère
Les principaux composants de la carte-mère sont : le support du processeur,
le chipset, les connecteurs de mémoire vive, le connecteur d’alimentation, les
connecteurs d’extension, les ports d’entrée/sortie, le bios, la pile CMOS, les
connecteurs IDE, le connecteur de disquette(FLOPPY), le connecteur (port)
SATA, les panels, etc.

1. Le support de processeur
Le support de processeur est un socle dans lequel on insère le
microprocesseur dans une carte-mère.
Deux formats sont disponibles sur les cartes actuelles :
35

Le support en socket
Celui-ci utilise la norme ZIF (Zero Insertion Force), la force d’insertion est
égale à zéro. Dans ce type, il suffit de soulever le levier à 90°, puis identifier
le détrompeur et insérer le microprocesseur ; enfin, rabattre le levier.

Le support en slot
Celui-ci utilise la norme LIF (Low Insertion Force), on applique une faible
force d’insertion. Il faut toujours identifier le détrompeur avant d’insérer le
microprocesseur.
2. Le chipset
On appelle chipset (en français jeu de composants), l'élément chargé
d'aiguiller les informations entre les différents bus de l'ordinateur afin de
permettre à tous les éléments constitutifs de l'ordinateur de communiquer
entre eux.
Il est généralement composé de deux éléments :
a. Le chipset (Pont Nord ou Northbridge, appelé également contrôleur
mémoire) est chargé de contrôler les échanges entre le processeur et la
mémoire vive, c'est la raison pour laquelle il est situé
géographiquement proche du processeur.
b. Le chipset sud (Pont Sud ou Southbridge, appelé également
contrôleur d'entrée-sortie ou contrôleur d'extension) gère les
communications avec les périphériques d'entrée-sortie.
On parle généralement de bridge (en français pont) pour désigner un
élément d'interconnexion entre deux bus.
36

3. Les bus
Un bus informatique désigne l'ensemble des lignes de communication
connectant différents composants d'un ordinateur.
Un bus est caractérisé par :
▪ Le volume d'informations transmises simultanément (exprimé en bits,
correspond au nombre de lignes physiques sur lesquelles les données
sont envoyées de manière simultanée). On l’appelle « largeur de Bus » ;
▪ La vitesse du bus également définie par sa fréquence (exprimée en
Hertz) ;
▪ Le débit maximal du bus (ou taux de transfert maximal), c'est la
quantité de données qu'il peut transporter par unité de temps, en
multipliant sa largeur par sa fréquence.
Un bus d'une largeur de 16 bits, cadencé à une fréquence de 133 MHz
possède donc un débit égal à :
16 * 133.106 = 2128*106 bit/s => 2128*106/8 = 266*106 octets/s => 266*106
/1000 = 266*103 Ko/s => 266*103 /1000 = 266 Mo/s
L’ensemble de ces lignes forme trois "bus" fonctionnellement différents: bus
de donnée, bus d'adresse et bus de commande, chaque ligne se trouvant
classée dans telle ou telle catégorie selon la fonction des signaux qu'elle
véhicule.
En réalité chaque bus est généralement constitué de 50 à 100 lignes
physiques distinctes, classées en trois sous-ensembles fonctionnels :
37

❖ Le bus d'adresses (appelé parfois bus d'adressage ou bus mémoire)


transporte les adresses mémoire auxquelles le processeur souhaite
accéder pour lire ou écrire une donnée. Il s'agit d'un bus
unidirectionnel.
❖ Le bus de données véhicule les données en provenance ou à
destination du processeur. Il s'agit d'un bus bidirectionnel.
❖ Le bus de contrôle (parfois bus de commandes) transporte les ordres
et les signaux de synchronisation en provenance de l’unité de
commande et à destination de l'ensemble des composants matériels. Il
s'agit d'un bus bidirectionnel dans la mesure où il transmet également
les signaux de réponse des éléments matériels.
On distingue généralement sur un ordinateur deux principaux bus :
a) Le bus système :
Appelé aussi bus interne, en anglais internal bus ou front-side bus, noté FSB.
Le bus système permet au processeur de communiquer avec la mémoire
centrale du système (mémoire vive ou RAM).
b) Le bus d'extension :
Parfois appelé bus d'entrée/sortie permet aux divers composants de la carte-
mère (USB, série, parallèle, cartes branchées sur les connecteurs PCI, disques
durs, lecteurs et graveurs de CD-ROM, etc.) de communiquer entre eux mais
il permet surtout l'ajout de nouveaux périphériques grâce aux connecteurs
d'extension (appelés slots) connectés sur le bus d'entrées-sorties.
4. Les connecteurs d’extension
Ce sont des connecteurs qui nous permettent d’ajouter des nouvelles
performances dans le système. Les composants connectés sont appelés
« carte d’extension ». Le format d’une carte d’extension correspond au
connecteur compatible, tandis que son nom correspond au port qu’elle
porte.
Exemple : carte graphique de format AGP ; carte audio de format PCI, etc.
38

Voici quelques cartes et connecteurs d’extension :

Parmi les connecteurs d’extension, nous pouvons citer :


Les connecteurs ISA (Industry Standard Architecture) : c'est le bus
archaïque du PC avec le port série. Il fonctionne en 8 bits (1 octet) pour les
ordinateurs anciens, ou 16 bits pour les ordinateurs récents disposant
encore de ce type de bus. Son taux de transfert est d'environ 8 Mo/s pour
le 8 bits et 16 Mo/s pour 16 bits.
Les connecteurs PCI (Peripheral Component Interconnect) : Cadencé à 33
MHz et pouvant transporter 32 bits de données par cycle d'horloge (64 sur
les systèmes 64 bits), le port PCI est encore utilisé dans les configurations
les plus récentes. Il n'est trop lent que pour les cartes graphiques,
lesquelles utilisent un port encore plus rapide, le port AGP ou le port PCI
Express (encore plus rapide).
Voici différents débits du port PCI en fonction de sa fréquence et de la
largeur du bus de données (on prendra 1Mo = 1024 octets) :
o PCI cadencé à 33 MHz en 32 bit : 125 Mo/s maximum
o PCI cadencé à 33 MHz en 64 bit : 250 Mo/s maximum
o PCI cadencé à 66 MHz en 32 bit : 250 Mo/s maximum
o PCI cadencé à 66 MHz en 64 bit : 500 Mo/s maximum
Connecteur PCI 32 bits, 5 V :

Connecteur PCI 32 bits, 3.3 V :


39

Les connecteurs PCI 64 bits proposent des broches supplémentaires, mais


peuvent néanmoins accueillir les cartes PCI 32 bits. Il existe 2 types de
connecteurs 64 bits :
Connecteur PCI 64 bits, 5 V :

Connecteur PCI 64 bits, 3.3 V :

Les connecteurs AGP (Accelerated Graphic Port) : Il a un bus plus rapide


que le bus PCI (allant jusqu'à 64 bit et 66 MHz). Il existe en différentes
versions : AGP 1x (250 Mo/s), AGP 2x (500 Mo/s, il ne change pas de
fréquence mais exploite deux fronts mémoire au lieu d'un, un peu comme
la DDR, AGP 4x (1 Go/s, qui dédouble encore les données) puis l'AGP 8x
(2 Go/s maximum) présent maintenant dans toutes les cartes-mères
supportant encore l'AGP (sa place est donnée au PCI Express maintenant).

Les connecteurs PCI express : ce connecteur dispose d’un taux de


transfert allant de 250 Mo/s pour le PCI Express 1X, les débits de ce bus
peuvent monter à 4 Go/s en mode 16X. C'est le remplaçant des bus PCI et
AGP (voir plus haut pour les spécifications de vitesses).

5. Les ports d’entrée/sortie


Les ports d’entrée/sortie permettent la connexion des périphériques
externes sur la carte système (l’unité centrale).
40

▪ Port série : c’est le bus que tous les PC possèdent, celui qui débouche
sur le port servant à brancher une souris ou un modem, ou encore
certains périphériques de jeux. Ses défauts sont sa lenteur extrême car
les données ne sont envoyées que bit par bit (0 ou 1).
▪ Port parallèle : c’est le bus qui communique avec le port parallèle, qui
sert à brancher l'imprimante, le scanner, des graveurs externes, etc... Il
est 8 fois plus rapide que le port série (les informations sont transmises
par tranche de 8 bits en parallèle, soit 1 octet à la fois), mais toujours
lent si on le compare aux bus USB et FIREWIRE.
▪ Port USB (Universal Serial Bus) : il est largement plus rapide que le
bus parallèle et peut aller à la vitesse de 1.5 Mo/s pour l'USB 1.1. L'USB
2.0 peut quant à lui monter à 60 Mo/s ; il est relié au port USB qui sert
à brancher presque tous les périphériques du marché : webcams,
modems, imprimantes, scanners, manettes de jeu... Son avantage est
de pouvoir en théorie brancher 127 périphériques.
▪ Ports audio : ces ports contiennent les fonctions suivantes : entrée et
sortie du signal sonore et la connexion du microphone.
▪ Port SATA : ce port est réservé au HDD SATA externe.
▪ Ports PS/2 : deux ports de couleur noir (move et verte), ces ports
permettent de connecter le clavier et la souris. En cas de spécification
de couleur, la couleur verte est pour la souris et move pour le clavier.
▪ Le port de jeu : pour la connexion des manettes de jeux.
▪ Ports réseaux RJ45 et RJ11 : ces ports permettent la mise en réseau des
ordinateurs. Le port RJ45 est utilisé pour le réseau informatique tandis
que le port RJ11 est utilisé en téléphonie.
41

▪ Port FIREWIRE : il permet de brancher 63 périphériques et offre des


caractéristiques semblables à l'USB, en beaucoup plus performant : le
bus FIREWIRE permet d'atteindre de 25 à 100 Mo/s. Ses défauts sont
que les périphériques qui se branchent sur ce type de port sont rares
(et chers).
6. Les connecteurs des mémoires vives
Ces connecteurs servent à la connexion des barrettes de mémoires vives
appelées RAM. Il existe des formats compatibles SIMM, DIMM, RIMM et
So-DIMM pour les ordinateurs portables.

7. Les connecteurs IDE et floppy


Les connecteurs IDE et Floppy permettent la connexion des lecteurs de
disques (disque dur et lecteur optique) sur la MABO à travers la nappe IDE.
Ces connecteurs contiennent 40 broches avec un détrompeur. Le connecteur
Floppy ou connecteur du lecteur de disquette permet de connecter ce lecteur
sur la carte-mère. La nappe qui relie le lecteur de disquette à la Mabo
s’appelle Nappe Floppy (nappe torsadée).
Généralement, on distingue deux connecteurs IDE : IDE primaire et IDE
secondaire. D’autres indications sur les cartes-mères sont : IDE0 et IDE1 ou
IDE1 et IDE2.
42

8. Le connecteur Sata
Le SATA utilise des connecteurs plus fins que l'IDE (il n'a besoin que de 4
fils pour fonctionner contrairement aux dernières nappes IDE nécessitant 80
fils, cependant le connecteur en comporte 7).
9. Le BIOS (Basic Input Output System)
Le BIOS est avant tout un programme de base qui gère les entrée/sortie. Il
est constitué de deux composants : un programme firmware qui gère la
carte-mère et une mémoire morte sauvegardée par batterie.
Ce programme permet de paramétrer les différents périphériques. Si le BIOS
est le programme, la carte-mère inclut une mémoire qui permet de
sauvegarder les paramètres que vous choisissez. En cas de problème, chaque
carte mère inclut un pontage qui remet cette mémoire à zéro.
La mémoire est sauvegardée par une pile de type bouton appelée pile
CMOS. Si la pile est mauvaise, la machine reprend les paramétrages par
défaut.
Dans tous les cas, l'horloge n'est plus sauvegardée et la date est donc fausse.
En effet, cette pile est également utilisée par le RTC lorsque le PC est éteint.
Actuellement, le setup est sauvegardé dans une mémoire flash.
Si jusqu'aux premiers PENTIUM, vous pouviez rencontrer les BIOS de
marque Award, AMI et Phoenix ; avec la technologie actuelle, les BIOS ont
forcément évolué et contiennent la norme plug and Play (PNP) : auto
configuration.
[Link] pile du CMOS
Lorsque vous éteignez l'ordinateur, il conserve l'heure et tous les paramètres
qui lui permettent de démarrer correctement. Cela vient d'une pile plate au
format pile bouton. Le CMOS est une mémoire lente mais qui consomme
peu d'énergie, voilà pourquoi on l'utilise dans nos PC alimentés par des piles
à l'arrêt. Si l'heure de votre PC commence à retarder ou si elle change
brutalement, changez la pile. Enlever la pile permet aussi de restaurer les
43

paramètres par défaut du BIOS. Si vous avez touché au BIOS et que par
malchance votre PC ne démarre plus, enlevez puis remettez la pile peu de
temps après.
[Link] panels
Ce sont des composants qui relient la carte-mère au boitier. C’est grâce au
panel que les différents leds du boitier s’allument quand le pc est sous
tension. Vous trouverez par exemple : le power led, power switch, speaker,
HDD led, reset …

Il est à noter que la carte-mère doit être montée et fixée au fond du boitier,
mais elle ne peut en aucun cas être en contact avec la partie métallique du
boitier.
Elle peut aussi être configurée à partir d’un Switch ou de jumpers (cavaliers).
[Link]. Les microprocesseurs
Le microprocesseur est un circuit intégré complexe. Il est considéré comme
le cerveau ou le cœur pensant de l’ordinateur. Il se présente comme un
circuit intégré et exécute toutes les instructions contenues en mémoire.

Un microprocesseur est construit autour de deux éléments principaux : une


unité de commande et une unité de traitement, associé à des registres
chargées de stocker les différentes informations à traiter. Ces trois éléments
sont reliés entre eux par des bus interne permettant les échanges
d’informations.
44

❖ L’unité de commande
Elle permet de séquencer le déroulement des instructions. Elle effectue la
recherche en mémoire de l'instruction. Comme chaque instruction est codée
sous forme binaire, elle en assure le décodage pour enfin réaliser son
exécution puis effectue la préparation de l'instruction suivante.
❖ L’unité de traitement
C’est le cœur du microprocesseur. Elle regroupe les circuits qui assurent les
traitements nécessaires à l'exécution des instructions :
- L’Unité Arithmétique et Logique (UAL) : qui assure les fonctions
logiques (ET, OU, Comparaison, Décalage, etc.…) ou arithmétique
(Addition, soustraction).
- Le registre d'état : généralement composé de 8 bits à considérer
individuellement. Chacun de ces bits est un indicateur dont l'état
dépend du résultat de la dernière opération effectuée par l’UAL.
- Les accumulateurs : sont des registres de travail qui servent à stocker
un opérande au début d'une opération arithmétique et le résultat à la
fin de l'opération.
On caractérise le microprocesseur par :
– sa fréquence d’horloge : en MHz ou GHz
– le nombre d’instructions par secondes qu’il est capable d’exécuter : en
MIPS
– la taille des données qu’il est capable de traiter : en bits
Dans le monde des PC, les principaux fabricants sont : INTEL, IBM, CYRIX,
AMD, NEXGEN (désormais racheté par AMD), CENTAUR et TEXAS
INSTRUMENT. Sur les autres systèmes, il y a aussi : MOTOROLA
(principalement Macintosh), ARM, ATT, DEC, HP, MIPS et SUN&TI.
Dans le domaine des compatibles, Intel a été et reste le pionnier. Cette société
américaine a fixé un standard (80x86, X86 et X64) sur lequel repose la totalité
des logiciels PC.
45

A. La fréquence
En dehors de la famille du processeur, la fréquence est un élément
déterminant la vitesse de ce composant. Celle-ci est exprimée en Mégahertz
(MHz), soit en million de cycles par seconde. Il convient de savoir qu'une
opération effectuée par l'utilisateur peut correspondre à de nombreux cycles
pour le processeur. Mais, plus la fréquence est élevée, plus le processeur
réagira vite.
Le microprocesseur possède deux fréquences : la fréquence interne qui est
la fréquence de fonctionnement du microprocesseur et la fréquence externe
qui lui permet de communiquer avec les autres composants (mémoire vive,
chipset, carte-mère, etc.).
B. La température
Les processeurs doivent toujours être parfaitement ventilés et refroidis, en
particulier ceux ayant une fréquence supérieure à 50 Mhz. S'il surchauffe, il
peut endommager la carte-mère ou s'arrêter de façon intermittente,
provoquant un plantage général du système.
Dans le pire des cas, le processeur peut carrément se fendre. Il existe deux
procédés pour atteindre ce but :
- Un radiateur passif, qui n'est qu'une plaque métallique avec de
nombreuses ailettes, servant à diffuser la chaleur. Ce système,
économique et silencieux, n'est efficace qu'avec des machines offrant
une bonne circulation d'air. Ainsi, il est déconseillé de laisser le boîtier
d'un PC ouvert, cela peut empêcher une circulation d'air forcée et
provoquer une surchauffe.
- Un ventilateur alimenté électriquement, qui peut soit utiliser un
connecteur électrique, soit se brancher directement sur la carte-mère.
Dans ce cas, il sera souvent possible d'adapter sa vitesse de rotation en
fonction de la température dégagée par le processeur.
Ces deux systèmes (VENTIRAD) sont collés ou fixés au moyen de pattes sur
le processeur. Afin d'obtenir les meilleurs résultats possibles il est conseillé
46

d'ajouter de la pâte thermique entre le CPU et le système de refroidissement.


Cela aura pour effet d'augmenter la surface de contact entre ces deux
éléments.

[Link]. Les mémoires


On appelle « mémoire » tout composant électronique capable de stocker
temporairement des données.
A. Types de mémoires
On distingue ainsi les grandes catégories de mémoires suivants:
a) La mémoire vive
Ce type de mémoire permet de mémoriser temporairement les données lors
de l'exécution des programmes. La mémoire centrale est réalisée à l'aide de
micro-conducteurs, c'est-à-dire des circuits électroniques spécialisés rapides.
La mémoire centrale correspond à ce que l'on appelle la mémoire vive.

b) La mémoire morte
Il existe un type de mémoire permettant de stocker des données en
l'absence de courant électrique, il s'agit de la ROM (Read Only Memory,
dont la traduction littérale est mémoire en lecture seule)
appelée mémoire morte, parfois mémoire non volatile car elle ne s'efface
pas lors de la mise hors tension du système.
Ce type de mémoire permet notamment de conserver les données
nécessaires au démarrage de l'ordinateur. En effet, ces informations ne
peuvent être stockées sur le disque dur étant donné que les paramètres
47

du disque (essentiels à son initialisation) font partie de ces données vitales


à l'amorçage.

Un exemple palpable de la mémoire morte est la puce du BIOS.


c) La mémoire de masse (appelée également mémoire physique ou
mémoire externe)
Elle permet de stocker des informations à long terme, y compris lors de
l'arrêt de l'ordinateur. La mémoire de masse correspond aux dispositifs de
stockage magnétiques, tels que le disque dur, aux dispositifs de stockage
optique, correspondant par exemple aux CD-ROM ou aux DVD-ROM, ainsi
qu'aux mémoires mortes.
B. Caractéristiques techniques
Les principales caractéristiques d'une mémoire sont les suivantes :
• La capacité, représentant le volume global d'informations (en bits) que
la mémoire peut stocker ;
• Le temps d'accès, correspondant à l'intervalle de temps entre la
demande de lecture/écriture et la disponibilité de la donnée ;
• Le temps de cycle, représentant l'intervalle de temps minimum entre
deux accès successifs ;
• Le débit, définissant le volume d'information échangé par unité de
temps, exprimé en bits par seconde ;
• Le non volatilité caractérisant l'aptitude d'une mémoire à conserver
les données lorsqu'elle n'est plus alimentée électriquement.
Ainsi, la mémoire idéale possède une grande capacité avec des temps d'accès
et temps de cycle très restreints, un débit élevé et est non volatile.
Néanmoins, les mémoires rapides sont également les plus onéreuses. C'est
la raison pour laquelle des mémoires utilisant différentes technologies sont
utilisées dans un ordinateur, interfacées les unes avec les autres et organisées
de façon hiérarchique.
48

Les mémoires les plus rapides sont situées en faible quantité à proximité du
processeur et les mémoires de masse, moins rapides, servent à stocker les
informations de manière permanente.
[Link]. Les périphériques externes de base
Les périphériques externes sont des dispositifs non inclus dans l’unité
centrale et qui lui sont connectés à travers les ports d’entrée/sortie ; cela
dans le but d’échanger les informations.
Parmi les périphériques de base, nous citons : l’écran, le clavier et la souris.
a) Ecran (ou moniteur)
On appelle écran (ou moniteur), le principal périphérique d'affichage de
l'ordinateur qui permet à l’opérateur d’interagir avec la machine.

On distingue habituellement deux familles d'écrans : la première famille


regroupe les écrans à tube cathodique ayant des dimensions différentes,
équipant la majorité des ordinateurs de bureau. Il s'agit de moniteurs
volumineux et lourds, possédant une consommation électrique élevée. La
deuxième famille regroupe les écrans plats équipant la totalité des
ordinateurs portables, les assistants personnels (PDA), les appareils photo
numérique, ainsi qu'un nombre de plus en plus grand d'ordinateurs de
bureau. Il s'agit d'écrans peu encombrants en profondeur (d'où leur nom),
légers et possédant une faible consommation électrique.
Les moniteurs sont souvent caractérisés par les données suivantes :
▪ La définition : c’est le nombre de points (pixel) que l'écran peut
afficher, ce nombre de points est généralement compris entre 640x480
(640 points en longueur, 480 points en largeur) et 2048x1536, mais des
résolutions supérieures sont techniquement possibles. Le tableau ci-
49

dessous donne les définitions conseillées selon la taille de la


diagonale :
Diagonale Définition

15" 800x600

17" 1024x768

19" 1280x1024

21" 1600x1200

▪ La taille : elle se calcule en divisant la diagonale de l'écran par 2.54cm


et s’exprime en pouces (un pouce équivaut à 2,54 cm). Il faut veiller à
ne pas confondre la définition de l'écran et sa taille. En effet, un écran
d'une taille donnée peut afficher différentes définitions, cependant de
façon générale les écrans de grande taille possèdent une meilleure
définition. Les tailles standard des écrans sont les suivantes (liste non
exhaustive) :
- 14 pouces, soit une diagonale de 36 cm environ ;

- 15 pouces, soit une diagonale de 38 cm environ ;

- 17 pouces, soit une diagonale de 43 cm environ ;

- 19 pouces, soit une diagonale de 48 cm environ ;

- 21 pouces, soit une diagonale de 53 cm environ.

▪ Le pas de masque : c'est la distance qui sépare deux luminophores ;


plus celle-ci est petite plus l'image est précise. Ainsi, un pas de masque
inférieur ou égal à 0,25 mm procurera un bon confort d'utilisation,
tandis que les écrans possédant des pas de masque supérieurs ou
égaux à 0,28 mm seront à proscrire.
▪ La résolution : elle détermine le nombre de pixels par unité de surface
(pixels par pouce linéaire). Une résolution de 300 dpi signifie 300
colonnes et 300 rangées de pixels sur un pouce carré ce qui donnerait
donc 90000 pixels sur un pouce carré. La résolution de référence de 72
dpi nous donne un pixel de 1"/72 (un pouce divisé par 72) soit
50

0.353mm, correspondant à un point pica (unité typographique anglo-


saxonne).
b) Le clavier et la souris

Unité à part entière, le clavier est relié à l'unité centrale par un câble réalisant
la jonction électrique du système. Le micro-ordinateur est doté d'un clavier
qui regroupe tous les circuits de commande et de gestion, ce qui le rend
totalement autonome et libère le microprocesseur de certaines tâches de
gestion longues et fastidieuses.
▪ Le code clavier
L'ordinateur ne connaît évidemment pas l'inscription portée sur chaque
touche, qui d'ailleurs varie selon les pays. A chaque frappe d'une touche, un
code clavier est envoyé au processeur central. Ce code est traduit par le
système. Cette méthode permet de développer des pilotes de clavier dans
des langages différents, comme ceux mis à notre disposition dans le DOS.
Les touches du clavier sont toujours les mêmes, mais leurs codes sont
traduits différemment.
▪ Fonctionnement
Le clavier du P.C. est doté de son propre microprocesseur, assumant une
série de fonctions complémentaires :
▪ Le diagnostic de vérification à la mise sous tension de la configuration ;
▪ La prise en compte des « scan code » associés aux touches du clavier ;
▪ La gestion d'un tampon de clavier (Buffer) permettant de mémoriser
jusqu'à 32 caractères ;
▪ La gestion de communication bidirectionnelle lors du transfert de
chaque token de touche
▪ Les signaux échangés sont de trois types ;
− Les données proprement dites ;
51

− Le signal de validation émis par l'unité centrale ;


− Le signal de demande d'accès émis par le clavier (IRQ).
La souris (en anglais « mouse » ou « mince ») est un périphérique de pointage
(en anglais pointing device) servant à déplacer un curseur sur l'écran et
permettant de sélectionner, déplacer, manipuler des objets grâce à des
boutons. On appelle ainsi « clic » l'action consistant à appuyer (cliquer) sur
un bouton afin d'effectuer une action.
Il existe plusieurs types de souris, classifiés selon la technologie de
positionnement d'une part, selon la transmission des données à l'unité
centrale d'autre part.
On distingue ainsi plusieurs grandes familles de souris :
▪ Les souris mécaniques, dont le fonctionnement est basé sur une boule
(en plastique ou en caoutchouc) encastrée dans un châssis (en
plastique) transmettant le mouvement à deux rouleaux ;
▪ Les souris opto-mécaniques, dont le fonctionnement est similaire à
celui des souris mécaniques, si ce n'est que le mouvement de la boule
est détecté par des capteurs optiques ;
▪ Les souris optiques, capables de déterminer le mouvement par
analyse visuelle de la surface sur laquelle elles glissent.
▪ Souris sans fil : Les souris sans fil (en anglais cordless mouse) sont de
plus en plus populaires car elles peuvent être utilisées sans être
physiquement reliées à l'ordinateur, ce qui procure une sensation de
liberté.
2.2. Types de logiciels : systèmes d'exploitation, applications, utilitaires
• Introduction aux systèmes d'exploitation (Windows, macOS, Linux)
✓ Types de systèmes d'exploitation (Windows, macOS, Linux)
✓ Fonctionnalités et gestion des ressources
52

2.2.1. Définition
Un logiciel n’est autre que tout programme pouvant être installé dans un
ordinateur pour accomplir une tache quelconque.
2.2.2. Types de logiciels
On distingue plusieurs types de logiciels, mais nous allons citer quelques-
uns :
▪ Le système d’exploitation
▪ Les applications
▪ Les pilotes
▪ L’antivirus
▪ Les outils de diagnostiques
▪ Etc.
Toutefois, les deux grands types peuvent être les logiciels systèmes et les
logiciels d’application.
[Link]. Le système d’exploitation
Un système d’exploitation est un ensemble de programmes prenant en
charge les fonctions les plus basiques d’un ordinateur : l’interface entre
l’utilisateur et la machine (gestion du clavier, de l’écran, etc.), ainsi que la
gestion des ressources du système (capacité mémoire, disque dur, etc.). Un
système d’exploitation est nécessaire pour lancer des applications et
enregistrer des données dans un fichier.
Exemple : MS-DOS, linux (Debian, Ubuntu), MAC OS, OS2, Windows
(Windows 95, 98, Millénium, 2000, XP SP1, XP SP2, XP SP3, ULTIMAT, XP
SP3 SWEET, VISTA, Windows 7, Windows 8, Windows 10).
a) Fondements des systèmes d’exploitation
Un ordinateur contient un ou plusieurs processeurs, une mémoire
principale, des horloges, des terminaux, des disques, des interfaces de
connexion à des réseaux et des périphériques d'entrées/sorties.
53

La complexité évidente du matériel implique la réalisation d'une machine


virtuelle qui gère le matériel que l’on appelle le système d'exploitation.

b) Rôle d’un système d’exploitation


Tous les ordinateurs reposent sur un système d’exploitation pour fournir
une interface permettant une interaction entre utilisateurs, applications et
matériel. Le système d’exploitation amorce l’ordinateur et gère le système
de fichiers. La plupart des systèmes d’exploitation modernes prennent en
charge plusieurs utilisateurs, tâches ou unités centrales.
Les principaux rôles d’un système d’exploitation sont :
• Contrôle de l’accès au matériel
• Gestion des fichiers et des dossiers
• Mise en place d’une interface utilisateur
• Gestion des applications
Quelles que soient la taille et la complexité de l’ordinateur, tous les systèmes
d’exploitation remplissent les quatre fonctions de base.
1) Contrôle de l’accès au matériel
Le système d’exploitation gère l’interaction entre applications et matériel.
Pour accéder au matériel et communiquer avec lui, le système d’exploitation
installe un pilote de périphérique pour chaque composant matériel. Un
pilote de périphérique est un petit programme écrit par le fabricant du
matériel et fourni avec le composant matériel. Lorsque le périphérique est
installé, le pilote l’est également, permettant ainsi au système d’exploitation
de communiquer avec le composant matériel.
54

La procédure d’attribution de ressources systèmes et d’installation de pilotes


peut être effectuée avec Plug and Play. Le processus Plug and Play a été
intégré à Windows 95 pour simplifier l’installation de nouveau matériel.
Tous les systèmes d’exploitation modernes sont compatibles Plug and Play.
Avec Plug and Play, le système d’exploitation détecte automatiquement le
matériel compatible Plug and Play et installe le pilote pour ce composant.
Le système d’exploitation configure ensuite le périphérique et met à jour le
registre, qui est une base de données contenant toutes les informations sur
l’ordinateur.
Il est à noter que le registre contient des informations sur les applications,
les utilisateurs, le matériel, les paramètres réseau et les types de fichiers.
2) Gestion des fichiers et des dossiers
Le système d’exploitation crée une structure de fichier sur le disque dur pour
permettre le stockage des données. Un fichier est un ensemble de données
auquel on attribue un nom unique et qui est traité comme une seule unité.
Les programmes et les fichiers de données sont regroupés dans un
répertoire. Les fichiers et les répertoires sont organisés pour une utilisation
et une recherche simples. Les répertoires peuvent être conservés à l’intérieur
d’autres répertoires. Ces répertoires imbriqués sont appelés sous-
répertoires. Dans les systèmes d’exploitation Windows de Microsoft, les
répertoires sont appelés dossiers et les sous-répertoires sous-dossiers.
3) Interface utilisateur
Le système d’exploitation permet à l’utilisateur d’interagir avec des logiciels
et du matériel. Il existe deux types d’interfaces utilisateur :
• Interface de ligne de commande (CLI) : l’utilisateur saisit des
commandes lorsqu’il y est invité, comme le montre la figure suivante.
55

• Interface graphique utilisateur (GUI) : l’utilisateur interagit avec des


menus et des icônes, comme le montre la figure suivante.

La plupart des systèmes d’exploitation, tels que Windows 2000, Windows


XP et d’autres versions supérieures ainsi que certaines distributions linux
incluent à la fois une interface graphique utilisateur et une interface de ligne
de commande.
4) Gestion d’applications
Le système d’exploitation localise une application et la charge dans la
mémoire vive de l’ordinateur. Les applications sont des logiciels, comme
des traitements de texte, des bases de données, des feuilles de calcul, des jeux
et de nombreuses autres applications. Le système d’exploitation veille à ce
que chaque application ait les ressources systèmes adéquates.
L'interface de programmation d’application (API) est un ensemble de
directives utilisées par les programmeurs pour s’assurer que l’application
qu’ils développent est compatible avec un système d’exploitation. Voici
deux exemples d’API :
56

• Open Graphics Library (OpenGL) : spécification standard


multiplateforme pour les graphiques multimédias.
• DirectX : ensemble d’API se rapportant aux tâches multimédia pour
Microsoft Windows.
c) Installation du système d’exploitation
1) La préparation du disque dur
Deux opérations nécessaires sont effectuées pour préparer un disque dur
avant d’installer le système d’exploitation dans un ordinateur : le
partitionnement et le formatage.
2) Le partitionnement et le formatage
Actuellement ces deux opérations sont effectuées pendant l’installation du
système d’exploitation dans le cas de Windows XP et linux ; tandis que pour
le cas des versions inférieures de Windows, le partitionnement et le
formatage sont des étapes préliminaires séparées de l’installation du
système d’exploitation, c'est-à-dire que l’on peut partitionner à partir d’un
CD ou d’une disquette système de Windows 95, 98 et Millenium avant
d’installer le système d’exploitation se trouvant dans un disque à part.
En micro-informatique, une partition est une partie d'un disque dur destinée
à accueillir un système de fichiers. Le partitionnement est un fractionnement
d'un disque dur réel (matériel) en plusieurs disques virtuels (logiciels).
Chaque partition possède son système de fichiers, qui permettra de stocker
ensuite les données.
Par exemple : pour parler d'une partition accueillant un système de fichiers
FAT32, on parle couramment de « partition FAT32 ».
Un disque peut contenir une ou plusieurs partitions. Lorsqu'il contient
plusieurs partitions, celles-ci apparaissent au système d'exploitation comme
des disques (ou « volumes ») séparés. Dans Windows, elles auront
généralement des lettres de lecteur différentes (C:, D:, etc.).
57

Dans Mac OS, elles apparaissent en général chacune avec son icône propre
sur le Bureau. Sous UNIX, elles sont cachées de l'utilisateur final, les fichiers
étant accédés à travers l'arborescence unique (ainsi d'ailleurs que les
périphériques physiques) mais sont visibles à travers diverses commandes
d'administration, notamment celles affichant les points de montage.
On nomme « partition d'amorçage » (parfois par abus de langage « partition
primaire ») celle qui prend le contrôle au démarrage, qu'elle contienne ou
non le système d'exploitation.
Il en existe trois types : les partitions primaires, les partitions étendues et les
partitions logiques.
Un disque dur ne peut contenir que quatre partitions primaires. On peut
cependant définir l’une d’entre elles comme une partition étendue. Dans
cette dernière, on peut créer plusieurs partitions logiques.
Tout cela provient de la limite historique de quatre partitions primaires.
Notez que certains outils de partitionnement ne font pas la différence au
niveau de l’interface utilisateur entre les différents types de partitions et
s’occupent eux-mêmes de leur répartition en interne.
Une partition étendue n’est qu’un conteneur pour des partitions logiques.
On ne peut enregistrer des données que sur les partitions primaires ou
logiques. Le terme "type de partition" est également utilisé dans un autre
contexte. Chaque partition se voit associer un nombre qui indique le système
pour lequel elle est créée (par exemple, Windows, Linux, Novell Netware,
BSD, etc.) ou le rôle qui lui est attribué.
Le nombre de partitions dépend du type de disque dur (IDE, SATA, SCSI)
et de la version du système d’exploitation. Ce dernier peut en effet créer au
maximum 16 partitions sur un disque, dont 12 partitions logiques. Les
disques IDE sont une exception : avec le pilote correspondant sous Linux, on
peut créer 64 partitions (dont 60 logiques). Le pilote IDE est cependant de
plus en plus rarement utilisé au profit du pilote SCSI.
58

Chaque système d’exploitation a son propre outil pour modifier la géométrie


d’un disque.
Sous Windows 9x/ME, le programme DOS FDISK est encore utilisé. Depuis
Windows NT, il existe un outil confortable avec une interface utilisateur
graphique. L’accès à cet outil dépend de la version de Windows. Sous
Windows Vista, il faut lancer Panneau de configuration, Système et
maintenance, Outils d’administration, Gestion de l’ordinateur, Gestion des
disques. Sous Linux, il existe plusieurs programmes d’aide au
partitionnement. Si ceux-ci posent problème, les utilisateurs avancés
peuvent utiliser les commandes fdisk ou parted.
a) Les Systèmes de fichiers

Le partitionnement permet de réserver de la place sur un disque. Avant de


pouvoir enregistrer des données sur une partition, il faut créer un système
de fichiers. Celui-ci contient les fichiers et les informations de gestion
associées.

Windows et Linux proposent différents systèmes :


▪ Sous Windows, on peut utiliser le système VFAT (Windows 9x et
Windows ME) ou NTFS, plus moderne (Windows
NT/2000/XP/Vista/7/8/10).

▪ Sous Linux, le système ext3, ext4 est dominant. Les alternatives


actuelles sont xfs et reiserfs.

La création d’un système de fichiers sur une partition s’appelle le formatage.


Sous Windows, on peut effectuer cette opération via un menu contextuel
dans l’Explorateur ou avec le programme FORMAT.
Exemple :
L’exemple ci-dessus est réalisé sous Windows 8 :
▪ Choisir Gérer après avoir fait un clic droit sur ordinateur.
59

• Cliquer sur gestion des disques

▪ Clic droit sur le lecteur à réduire, puis choisir réduire le volume.

▪ Après cette étape, définir la capacité du nouveau lecteur, son nom


et cliquer sur réduire.
60

3) Installation proprement dite : cas de Windows 8


Pour installer Windows 8 sur une machine, il faut disposer d’un DVD
Windows 8 et d’une machine en état de fonctionnement équipé d’un lecteur
DVD. Dans certains cas, on peut utiliser une clé USB pour effectuer
l’opération à partir d’un port USB.
Avant de commencer, il faut définir l’ordre de démarrage dans le setup en
priorisant le lecteur ayant le système à installer, puis lancer l’installation.

L’étape suivante consiste à choisir le système d’exploitation à installer car le


disque Windows 8 dispose de plusieurs versions de système et vous les
propose pour que ce choix puisse être basé sur les applications à installer et
la performance de la machine physique.
61

Une fois le système choisi, cliquer sur suivant et attendre la copie des fichiers
sur le disque dur. Cette opération prend beaucoup du temps, il faut de la
patience, et cela est aussi lié à la performance de la machine physique.

Après la copie des fichiers, vient l’étape de la préparation du disque dur. Par
défaut, le système propose son installation dans le disque entier et crée un
partition système non modifiable.
Suivant la capacité du disque dur et les besoins de l’utilisateur, le disque dur
peut être partitionné en deux, trois ou plus de partitions dont la capacité
d’une partition est exprimée en MO.

Avant la fin de l’installation, le système demande la définition du nom de


l’ordinateur et la création d’un premier compte utilisateur qui doit en
principe être le compte administrateur de l’ordinateur.
62

Une fois que vous cliquez sur terminer, l’écran d’accueil de votre système
d’exploitation s’affiche.

Après l’affichage de l’écran d’accueil, vient ensuite l’écran du Bureau de


Windows 8.

[Link]. Le logiciel d’application


Un logiciel d’application est un programme qui permet à l’utilisateur
d’effectuer des tâches spécifiques.
Exemple : Ms Office 2000, 2003, 2007, 2010, 2013, 2016, Nero, super copier,
Adobe reader, Google Chrome, etc.
63

a) Installation d’autres logiciels après le système d’exploitation


En dehors du système d’exploitation, la procédure d’installation des autres
logiciels est facile et identique.
Si le logiciel est fourni avec une clé, il faut prendre soin de l’écrire sur un
papier car il vous sera demandé de saisir la clé du produit pendant
l’installation.
La procédure pratique des applications, antivirus et autres logiciels est la
suivante :
• Insérer le support contenant le logiciel dans le PC (ce support peut être :
un CD-R, DVD-R, Clé USB, disque amovible, carte mémoire, etc.) ;
• Ouvrir ordinateur pour y accéder ;
• Ouvrir le lecteur contenant le logiciel à installer ou si celui-ci est sous vos
documents, vous n’avez qu’à vous diriger directement sous
l’emplacement spécifique ;
• Double cliquer sur l’icône [Link] du logiciel pour exécuter
l’installation ;
• Cliquer sur suivant (next) ;
• Accepter le contrat de licence ;
• Suivre le processus avec beaucoup d’attention jusqu’à la fin de
l’installation.
Cette procédure est utilisée pour installer les applications, l’antivirus, les
outils de diagnostic et les pilotes.
b) Suppression d’un logiciel en toute sécurité
Pour supprimer un logiciel en toute sécurité, on procède de la manière
suivante :
▪ Démarrer
▪ Panneau de configuration
▪ Ajout/suppression des programmes
▪ Sélectionner le programme à supprimer
▪ Cliquer sur supprimer.
64

[Link]. Les pilotes (driver)


Un pilote de périphérique est un petit programme écrit par le fabricant du
matériel et fourni avec le composant matériel. Lorsque le périphérique est
installé, le pilote l’est également, permettant ainsi au système d’exploitation
de communiquer avec le composant matériel.
Exemple : pilotes audio standards, pilote de l’imprimante HP, canon, etc.
tout logiciel qui accompagne un périphérique est un pilote.
[Link]. L’antivirus
L’antivirus est souvent utilisé sous Windows. C’est un logiciel de protection
des dossiers et fichiers contre les virus informatiques.
Exemple : Kaspersky, AVAST, AVG, AVIRA, NORTON, RISING, NOD32,
etc.
[Link]. Les outils de diagnostic
Ce sont des logiciels permettant d’identifier les différents composants du pc
et leur performance sans l’ouvrir, les pannes soft et leur mode de réparation.
Exemple : AIDA32, DISK MANGER, TUNE UP, EASY RECOVERY, GO
BACK, SYSTEM WORKS, MAINTENANCE EN UN CLIC, DISK DEFRAG,
PARTITION MAGIC, etc.
2.3. Accès au Setup du BIOS
Le Setup est le Panneau de configuration du BIOS. C’est une interface qui
permet à l’utilisateur de modifier les différents paramètres du PC (option
carte mère, ordre de démarrage, date, heure, etc.) avant l’installation ou le
chargement du système d’exploitation.
Pour modifier les paramètres du BIOS, on accède au Setup. Il existe
différentes touches ou combinaisons de touches qu’on utilise lors du
démarrage de l’ordinateur, avant le chargement du système d’exploitation
si celui-ci est installé pour accéder à cette interface. Voici les plus connues :
▪ Appuyer sur la touche "suppr" (ou "del")
▪ Appuyer sur la touche "echap"
65

▪ Appuyer sur la touche F1, F2 ou F10


▪ Appuyer sur les touches ALT + Entrée
▪ Appuyer sur les touches CTRL + ALT + S
▪ Appuyer sur les touches CTRL + ALT + Esc
▪ Appuyer sur les touches CTRL + ALT + Insert

Généralement, le BIOS affiche au bas de l'écran lors du démarrage du PC la


touche ou la combinaison de touches à taper pour rentrer dans le setup du
BIOS.
Il est à noter que si l’accès au Setup du BIOS est protégé par un mot de passe,
il faut débrancher la batterie (pile CMOS ou CR2032) pendant au moins 10
secondes, où placer le Jumper de réinitialisation en position de travail.
Attention : On travaille sur une zone très sensible de l’ordinateur, on
ne change pas de paramètres sans vraiment savoir ce que l’on fait. En
cas de problème on essaye Load BIOS Defaults (configuration
minimale proposée par le constructeur du Bios), ou de préférence Load
Setup Defaults (configuration minimale proposée par le constructeur
de la carte-mère en fonction du chipset utilisé).
Le système d'exploitation est le programme fondamental des programmes
systèmes. Il contrôle les ressources de l'ordinateur et fournit la base sur
laquelle seront construits les programmes d'application. Il fonctionne
suivant deux modes : le mode noyau ou superviseur et le mode utilisateur :
compilateur, éditeur des programmes utilisateurs ...).
2.4. Gestion des ressources
La gestion des ressources est l'ensemble des moyens permettant d'optimiser
les performances des charges de travail et de contrôler la façon dont les
ressources sont exploitées. Elle est mise en œuvre par le biais de divers
66

algorithmes. Ces algorithmes traitent les séries de demandes de capacité


envoyées par une application au cours de son exécution.
Les utilitaires de gestion des ressources permettent d'influer sur le
comportement par défaut du système d'exploitation en matière de charges
de travail. Le terme comportement représente l'ensemble des décisions
prises par les algorithmes du système d'exploitation pour faire face aux
demandes de ressources émanant d'une application.
Les utilitaires de gestion des ressources permettent de :
• Refuser des ressources à une application ou d'accorder de préférence à
une application un nombre plus important d'allocations que cela est
normalement autorisé ;
• Traiter certaines allocations de façon collective au lieu de faire appel à
des mécanismes isolés ;
La mise en œuvre d'une configuration système fonctionnant sur le principe
de gestion des ressources offre plusieurs avantages. Vous pouvez :
• Empêcher une application de consommer indifféremment des ressources
• Changer la priorité d'une application en fonction d'événements externes
• Répartir de façon équilibrée les ressources allouées à un ensemble
d'applications tout en veillant à optimiser l'utilisation du système
Pour planifier une configuration de ce type, il est nécessaire de prendre en
compte plusieurs facteurs clés :
• Identifier les charges de travail en concurrence sur le système (c'est-à-
dire celles qui se disputent les mêmes ressources)
• Distinguer les charges de travail qui ne sont pas en conflit de celles pour
lesquelles le niveau de performance requis compromet les charges de
travail principales
67

2.4.1. Les commandes Windows


Les commandes Windows sont des outils d’accès rapide pour effectuer des
opérations à partir du clavier en lieu et place de l’utilisation de la souris.
Pour saisir ces commandes, il faut accéder à l’interface exécuté qui s’obtient
à partir de la combinaison des touches : Windows + R

• [Link] : ouvre l'outil Ajouter/Supprimer un programme


• [Link] : ouvre les certificats pour l’utilisateur actuel

• CLICONFG : ouvre la configuration des clients SQL

• [Link] : ouvre l'outil de gestion de l'ordinateur

• CONTROL ADMINTOOLS : ouvre les outils d'administrations

• CONTROL COLOR : ouvre les paramètres de l'apparence

• CONTROL FOLDERS : ouvre les options de dossiers

• CONTROL FONTS : ouvre le gestionnaire de polices

• CONTROL INTERNATIONAL ou bien [Link] : ouvre les options

régionales et linguistiques
• CONTROL KEYBOARD : ouvre les propriétés du clavier

• CONTROL MOUSE ou bien [Link] : ouvre les propriétés de la souris

• CONTROL PRINTERS : ouvre les imprimantes et les fax disponibles

• CONTROL USERPASSWORDS : ouvre l’éditeur des comptes utilisateurs

• CONTROL USERPASSWORDS2 ou bien NETPLWIZ : contrôle les

utilisateurs et leurs accès


• CONTROL : ouvre le panneau de configuration

• [Link] : ouvre les paramètres d'affichage


• [Link] : ouvre les gestionnaires de périphériques.

• DXDIAG : ouvre l'outil de diagnostic DirectX


68

• EVENTVWR ou bien [Link] : ouvre l'observateur


d'évènements
• [Link] : ouvre les dossiers partagés

• [Link] : ouvre l’éditeur des stratégies de groupe

• [Link] : ouvre l'assistant ajout de matériels

• [Link] : ouvre l'assistant compatibilité des programmes


• [Link] : ouvre le gestionnaire d'infrarouge

• [Link] : ouvre l'outil de contrôleur de jeu

• [Link] : ouvre l’éditeur des utilisateurs et groupes locaux

• MMC : ouvre une nouvelle console vide

• [Link] : ouvre les paramètres de sons

• MOBSYNC : ouvre le centre de synchronisation

• MSCONFIG : ouvre l'outil de configuration du système

• [Link] : ouvre le gestionnaire des supports de stockage

amovibles
• [Link] : ouvre les demandes de l'opérateur de stockage

amovible
• ODBCAD32 : ouvre l'administrateur de sources de données ODBC

• PERFMON ou bien [Link] : ouvre le moniteur de fiabilité et de

performances Windows.
• [Link] : ouvre le jeu de stratégie résultant
• [Link] : ouvre les paramètres de sécurités locales

• [Link] : ouvre le gestionnaire de services

• [Link] : ouvre les propriétés système


• SYSEDIT : ouvre l’éditeur de configuration système (Attention, à

manipuler avec prudence)


• SYSKEY : ouvre l’utilitaire de protection de la base de données des

comptes Windows (Attention, à manipuler avec extrême prudence !)


• [Link] : ouvre l'outil de connexion téléphonique

• [Link] : ouvre les paramètres de l'heure et de la date

• VERIFIER : ouvre le gestionnaire de vérification des pilotes


• [Link] : ouvre Windows Management Infrastructure
69

• [Link] : ouvre le centre de sécurité Windows


• %WINDIR%\SYSTEM32\RESTORE\[Link] : ouvre l’outil de
restauration de système.
• CALC : ouvre la calculatrice

• CHARMAP : ouvre la table des caractères

• CLIPBRD : ouvre le presse papier


• CMD : ouvre l'invite de commandes

• DIALER : ouvre le numérateur téléphonique de Windows

• DVDPLAY : ouvre votre lecteur DVD

• EUDCEDIT : ouvre l’éditeur de caractères privés

• EXPLORER : ouvre l'explorateur Windows

• FSQUIRT : Assistant transfert Bluetooth

• IEXPLORE : ouvre Internet Explorer

• IEXPRESS : ouvre l’assistant de création des archives auto-extractibles.

• MAGNIFY : ouvre la loupe

• MOVIEMK : ouvre Windows Movie Maker

• MRT : lance l’utilitaire de suppression de logiciel malveillant.

• MSDT : ouvre l’outil de diagnostics et support Microsoft

• MSINFO32 : ouvre les informations système

• MSPAINT : ouvre Paint

• MSRA : ouvre l'assistance à distance Windows


• MSTSC : ouvre l'outil de connexion du bureau à distance

• NOTEPAD : ouvre le bloc-notes

• OSK : ouvre le clavier visuel.


• SIGVERIF : ouvre l'outil de vérification des signatures de fichiers

• SNDVOL : ouvre le mélangeur de volume

• SOUNDRECORDER : ouvre le magnétophone

• TASKMGR : ouvre le gestionnaire des tâches Windows

• WINVER : ouvre la fenêtre pour connaître votre version Windows

• WINWORD: ouvre Word (si il est installé)

• WMPLAYER : ouvre le lecteur Windows Media


• WRITE ou bien Wordpad : ouvre Wordpad
70

• CLEANMGR : ouvre l'outil de nettoyage de disque


• DEFRAG: Défragmente le disque dur
• [Link] : ouvre l’outil de défragmentation de disque

• [Link] : ouvre le gestionnaire de disques

• DISKPART : ouvre l’outil de partitionnement (un peu lourd à manipuler)

2.4.2. Commandes de base en ligne de commande


Permet à des applications d'ouvrir des
fichiers se trouvant dans des
APPEND
répertoires comme s'ils étaient dans le
répertoire en cours.
Affiche et modifie les tables de
correspondance d'adresse
ARP
IP/physique utilisées par le protocole
de résolution d'adresse (ARP).
Affiche ou modifie les applications
ASSOC
associées aux extensions de fichiers.
Planifie l'exécution de commandes ou
AT
programmes sur un ordinateur.
Affiche ou modifie les attributs d'un
ATTRIB
fichier.
Peut être utilisé pour configurer,
interroger, modifier ou supprimer les
paramètres de l'entrée de démarrage
BOOTCFG
dans le fichier [Link]. Active ou
désactive le contrôle étendu de
CTRL+C.
Active ou désactive le contrôle étendu
BREAK
de CTRL+C.
Affiche ou modifie les listes de
CACLS
contrôles d'accès aux fichiers.
Appelle un fichier de commandes
CALL depuis un autre fichier de
commandes.
Modifie le répertoire ou affiche le
CD
répertoire en cours.
Modifie le répertoire ou affiche le nom
CHDIR
du répertoire en cours.
Vérifie un disque et affiche un relevé
CHKDSK
d'état.
71

Permet de vérifier si un volume est en


CHKNTFS
FAT, FAT32 ou NTFS.
CLS Efface l'écran.
Lance une nouvelle instance de
CMD l'interpréteur de commandes de
Windows 2000.
Modifie les couleurs du premier plan
COLOR
et de l'arrière-plan de la console.
Compare les contenus de deux fichiers
COMP
ou groupes de fichiers.
Modifie ou affiche la compression des
COMPACT
fichiers sur une partition NTFS.
Convertit des volumes FAT en
volumes NTFS. Vous ne pouvez pas
CONVERT
convertir le lecteur en cours
d'utilisation.
COPY Copie un ou plusieurs fichiers.
DATE Affiche ou modifie la date.
DEL Supprime un ou plusieurs fichiers.
Affiche la liste des fichiers et des sous
répertoires d'un répertoire.
DIR
Astuce : cd c:\prog* évite de taper
tout le nom du répertoire.
Affiche des messages à l'écran ou
ECHO active/désactive l'affichage des
commandes.
Stoppe la localisation des
ENDLOCAL modifications de l'environnement
dans un fichier de commandes.
ERASE Supprime un ou plusieurs fichiers.
Permet à un administrateur de créer
un message et un identificateur
EVENTCREATE d'événement personnalisés dans un
journal d'événement spécifié sous
Windows XP.
Permet à un administrateur d'afficher
et de configurer les "déclencheurs
EVENTTRIGGERS
d'événements" sur des ordinateurs
locaux ou distants sous Windows XP.
Quitte l'interpréteur de commandes
EXIT
([Link]).
72

Décompresse un ou plusieurs fichiers


EXPAND
compressés.
Compare deux fichiers ou groupes de
FC fichiers, et affiche les différences entre
eux.
Cherche une chaîne de caractères dans
FIND
un ou plusieurs fichiers.
Cherche des chaînes de caractères
FINDSTR
dans un ou plusieurs fichiers.
Exécute une commande sur chaque
FOR
fichier d'un groupe de fichiers.
Formate un disque pour utilisation
FORMAT
avec Windows 2000.
Affiche ou modifie les types de
FTYPE fichiers utilisés dans les associations
d'extensions.
Poursuit l'exécution d'un fichier de
GOTO commandes à une ligne identifiée par
une étiquette.
Affiche le nom de l'ordinateur actif.
HOSTNAME Hostname n'est disponible que si le
protocole TCP/IP a été installé.
Effectue un traitement conditionnel
IF
dans un fichier de commandes.
Affiche la configuration IP de
IPCONFIG Windows. Cmd /k Ipconfig peut-être
effectué à partir d'Exécuter.
Crée, modifie ou supprime le nom de
LABEL
volume d'un disque.
MAKECAB Permet de créer des fichier *.CAB.
MD Crée un répertoire.
Affiche les quantités de mémoire
MEM
utilisée et libre sur votre système.
MKDIR Crée un répertoire.
Configure un périphérique du
MODE
système.
MORE Affiche la sortie écran par écran.
Crée, supprime ou affiche les
MOUNTVOL informations d'un point de montage
de volume.
73

Déplace un ou plusieurs fichiers d'un


MOVE
répertoire à un autre.
Affiche les statistiques du protocole et
NBTSTAT les connexions TCP/IP actuelles
utilisant NBT (NetBIOS sur TCP/IP).
[Ordinateur Message] Permet
NET SEND d'envoyer un message à un
ordinateur.
Affiche des statistiques et les
connexions actives. Netstat n'est
NETSTAT
disponible que si le protocole TCP/IP
a été installé.
Charge en mémoire les informations
NLSFUNC
spécifiques à un pays.
Affiche des informations sur le DNS.
Avant d'utiliser cet outil, il faut savoir
comment fonctionne le DNS.
Nslookup n'est disponible que si le
NSLOOKUP
protocole TCP/IP a été installé. Après
avoir entré Nslookup, après le signe >
taper /? pour avoir le détail de la
commande.
Affiche ou définit le chemin de
PATH
recherche des fichiers exécutables.
Interrompt l'exécution d'un fichier de
PAUSE
commandes et affiche un message.
Affiche les informations de connexion
PING
à une autre machine.
PRINT Imprime un fichier texte.
Enregistre le répertoire courant puis le
PUSHD
modifie.
Copie les fichiers depuis et vers
RCP
l'ordinateur exécutant le service RCP.
RD Supprime un répertoire.
REN Renomme un ou plusieurs fichiers.
RENAME Renomme un ou plusieurs fichiers.
REPLACE Remplace des fichiers.
RMDIR Supprime un répertoire.
Lance une fenêtre pour l'exécution du
START
programme ou de la commande.
74

Affecte une lettre de lecteur à un


SUBST
chemin d'accès.
Affiche ou définit l'heure de l'horloge
TIME
interne du système.
Définit le titre de la fenêtre pour une
TITLE
session [Link].
Représente graphiquement
TREE l'arborescence d'un lecteur ou d'un
chemin.
TYPE Affiche le contenu d'un fichier texte.

Affiche le numéro de version de


VER
Windows.
75

CHAPITRE 3 : CONCEPTS DE PROGRAMMATION ET DES RESEAUX


3.1. Concepts de programmation
3.1.1. Introduction aux Langages de Programmation
Un langage de programmation est un ensemble de règles et de conventions
qui permet aux développeurs de créer des programmes informatiques. Ces
langages facilitent l'écriture de code pour contrôler le comportement d'un
ordinateur. Les langages de programmation peuvent être classés en
plusieurs catégories, comme :
• Langages de haut niveau : Plus proches du langage humain (ex. :
Python, Java).
• Langages de bas niveau : Plus proches du langage machine (ex. :
Assembleur).
3.1.2. Concepts de Base
[Link]. Variables
Une variable est une zone de stockage pour des données qui peut changer
au cours de l'exécution d'un programme. Elle est généralement associée à un
nom et à un type de données.
[Link]. Types de Données
Les types de données définissent la nature des données qu'une variable peut
contenir. Les types de données courants incluent :
• Nombres (entiers, flottants)
• Chaînes de caractères (textes)
• Booléens (vrai ou faux)
• Listes / Tableaux (collections de valeurs)
[Link]. Structures de Contrôle
Les structures de contrôle permettent de diriger le flux d'exécution d'un
programme. Les principales structures incluent :
• Conditions : if, else, switch pour exécuter du code en fonction de
conditions.
76

• Boucles : for, while pour répéter des instructions plusieurs fois.


3.1.3. Langages de Programmation
[Link]. Langages Populaires
a) Python
• Caractéristiques : Langage de haut niveau, facile à apprendre, utilisé

pour le développement web, l'analyse de données, l'intelligence


artificielle, etc.
• Exemple de code :
x = 10
if x > 5:
print("x est supérieur à 5")

b) JavaScript
• Caractéristiques : Principalement utilisé pour le développement web,

permet d'ajouter de l'interactivité aux pages web.


• Exemple de code :
let x = 10;
if (x > 5) {
[Link]("x est supérieur à 5");
}

3.1.4. Pratiques de Développement


[Link]. Gestion de Versions (Git)
Git est un système de contrôle de version décentralisé qui permet de suivre
les modifications apportées au code source au fil du temps. Il facilite la
collaboration entre plusieurs développeurs.
• Commandes de base :
✓ git init : Initialise un nouveau dépôt.

✓ git add : Ajoute des fichiers au suivi.

✓ git commit : Enregistre les modifications avec un message.

✓ git push : Envoie les modifications vers un dépôt distant.


77

3.2. Internet et Réseaux


3.2.1. Fonctionnement d'Internet
L’Internet est un réseau mondial de réseaux interconnectés qui utilise le
protocole TCP/IP pour permettre la communication entre des millions
d'ordinateurs et dispositifs à travers le monde. Il permet l'échange
d'informations, de données et de services, y compris le Web, l'email, le
partage de fichiers et bien d'autres applications.
Les caractéristiques :
• Décentralisé : Pas de contrôle central, ce qui permet une grande
flexibilité et résilience.
• Accessibilité : Permet à n'importe quel utilisateur connecté d'accéder
à une vaste quantité d'informations et de services.
• Protocoles standards : Utilise des protocoles comme TCP/IP, HTTP,
et DNS pour assurer la communication et l'échange de données.
[Link]. Serveurs et Clients
• Serveurs : Dispositifs ou systèmes qui fournissent des ressources, des
données ou des services à d'autres ordinateurs (clients) sur un réseau.
Par exemple, un serveur web héberge des sites Internet.
• Clients : Ordinateurs ou appareils qui demandent des services ou des
ressources à un serveur. Un navigateur web est un client qui interagit
avec un serveur web.
[Link]. Protocoles
Les protocoles sont des ensembles de règles qui régissent la communication
entre les dispositifs sur un réseau. Les principaux protocoles incluent :
• HTTP/HTTPS (Hypertext Transfer Protocol / Hypertext Transfer
Protocol Secure)
✓ HTTP : Utilisé pour la transmission de pages web. Il définit
comment les messages sont formatés et transmis entre le client
(navigateur) et le serveur.
78

✓ HTTPS : Version sécurisée de HTTP, qui utilise le chiffrement (via


SSL/TLS) pour protéger les données échangées entre le client et le
serveur.
• TCP/IP (Transmission Control Protocol/Internet Protocol) :
Ensemble de protocoles qui gère la communication sur Internet. TCP
assure que les données sont envoyées et reçues correctement, tandis
que IP gère l'adressage et le routage des paquets de données.
✓ TCP : Assure une communication fiable en segmentant les données,
en les numérotant et en garantissant leur réception dans l'ordre
correct. Il gère également la retransmission des paquets perdus.
✓ IP : S'occupe de l'adressage et du routage des paquets de données
entre les dispositifs sur un réseau. Chaque appareil possède une
adresse IP unique.
• FTP (File Transfer Protocol) : Utilisé pour le transfert de fichiers entre
un client et un serveur. FTP permet de télécharger (download) et de
téléverser (upload) des fichiers. Il existe également des versions
sécurisées comme SFTP (Secure FTP).
• SMTP (Simple Mail Transfer Protocol) : Protocole utilisé pour l'envoi
d'emails. Il gère l'envoi de messages d'un client de messagerie vers un
serveur de messagerie, ainsi que le routage des emails entre serveurs.
• POP3 (Post Office Protocol) et IMAP (Internet Message Access
Protocol)
✓ POP3 : Permet de récupérer des emails depuis un serveur vers un
client de messagerie. Les emails sont généralement supprimés du
serveur après téléchargement.
✓ IMAP : Permet de gérer les emails directement sur le serveur, offrant

plus de flexibilité pour accéder et organiser les messages depuis


plusieurs appareils.
• DNS (Domain Name System) : Système qui traduit les noms de
domaine (par exemple, [Link]) en adresses IP, permettant
aux navigateurs de charger des ressources Internet.
79

• DHCP (Dynamic Host Configuration Protocol) : Protocole utilisé


pour attribuer dynamiquement des adresses IP aux dispositifs sur un
réseau, facilitant ainsi la gestion des adresses IP sans intervention
manuelle.
• SSH (Secure Shell) : Protocole sécurisé permettant de se connecter à
un autre ordinateur sur un réseau de manière sécurisée. Il est souvent
utilisé pour l'administration à distance des serveurs.
• 9. TLS/SSL (Transport Layer Security / Secure Sockets Layer) :
Protocoles de sécurité utilisés pour chiffrer les communications sur
Internet, garantissant la confidentialité et l'intégrité des données
échangées. Ils sont souvent utilisés avec HTTP (HTTPS).
3.2.2. Navigation Web
[Link]. Moteurs de Recherche
Les moteurs de recherche (comme Google, Bing) permettent aux utilisateurs
de trouver des informations sur Internet en indexant des pages web et en les
rendant accessibles via des requêtes.
[Link]. Gestion de la Vie Privée
La gestion de la vie privée en ligne implique des pratiques pour protéger les
informations personnelles des utilisateurs. Cela inclut l'utilisation de :
• Cookies : Petits fichiers stockés sur l'ordinateur de l'utilisateur pour
suivre les activités en ligne.
• VPN (Virtual Private Network) : Outil qui sécurise la connexion
Internet en chiffrant le trafic et en masquant l'adresse IP de l'utilisateur.
3.2.3. Introduction aux Réseaux
Un réseau est un ensemble de dispositifs interconnectés (ordinateurs,
serveurs, routeurs, etc.) qui communiquent entre eux pour partager des
ressources et des informations. Les réseaux peuvent varier en taille et en
portée, allant des réseaux locaux (LAN) aux réseaux étendus (WAN).
Les caractéristiques :
80

• Topologie : La manière dont les dispositifs sont connectés (ex.: en


étoile, en bus, en anneau).
• Protocole de communication : Règles et standards qui régissent la
communication entre les dispositifs sur le réseau.
[Link]. Types de Réseaux
• LAN (Local Area Network) : Réseau local qui connecte des
ordinateurs sur une courte distance, comme dans une maison ou un
bureau.
• MAN (Metropolitan Area Network) : Réseau qui couvre une ville ou
une région métropolitaine, reliant plusieurs LANs.
• WAN (Wide Area Network) : Réseau qui s'étend sur de grandes
distances, souvent en reliant plusieurs MANs. Internet est un exemple
de WAN.
[Link]. Sécurité des Réseaux
La sécurité des réseaux est cruciale pour protéger les données et les
utilisateurs. Les éléments clés incluent :
• Ethernet : Technologie de réseau local qui utilise des câbles pour
connecter des dispositifs.
• Intranet : Réseau interne à une organisation qui intègre les services de
l’internet, utilisé pour le partage d'informations et de ressources.
• Extranet : Extension d'un intranet qui permet un accès contrôlé à des
utilisateurs externes.
• VPN (Virtual Private Network) : Technologie qui crée un tunnel
sécurisé à travers Internet, permettant aux utilisateurs d'accéder à un
réseau interne à distance.
81

Chapitre 4 : GESTION DES DONNEES


4.1. Représentation des données
4.1.1. Généralités
Les informations traitées par l’ordinateur sont de différents types, mais elles
sont toujours représentées à la base sous forme binaire. Une information
élémentaire correspond donc à un chiffre binaire (0 ou 1) appelé bit. Une
information plus complexe, telle qu’un caractère, un nombre, se ramène à un
ensemble de 8 bits formant un octet ou byte.
L’information étant une formule écrite ou non, on doit préciser ses supports
qui peuvent être non-réutilisables (le papier) et réutilisables (magnétiques :
bande et/ou disque ou optique disque compact) et les modalités de
représentation sur ces supports. Il y a une représentation externe (par des
lettres, chiffres, images, sons etc.) et une représentation interne (vis à vis de
l’ordinateur) comme une suite de 0 et 1 (parce que la base de la construction
des mémoires des ordinateurs se trouvent les éléments bistables dont leurs
états ont été codés par 0 et 1) c’est-à-dire la représentation binaire.
Les informations, qu’elles soient de type numérique ou caractère, dans un
mot alphanumérique, images ou sons, doivent être converties dans une
représentation binaire avant tout traitement ultérieur par l’ordinateur.
Le Bit (binary digit) étant l’unité élémentaire de l’information pouvant
prendre soit la valeur 0, soit la valeur 1 ; il existe des unités de mesure de
l’information les plus usuelles qui sont :
1 octet (byte) = une suite de 8 bits et permet le codage de 28 = 256
informations différentes ;
1 kilo-octet (1 kylo-byte) = 1 KO = 1 KB= 210 octets = 1024 octets ;
1 mega- octet (1mega-byte) = 1 MO = 1 MB = 210 KO ;
1 giga-octet (1 giga-byte) = 1 GO = 1 MO = 210 MO.

Pour représenter l’information sous la forme de suite de 0 et de 1, on va


établir une correspondance biunivoque entre les caractères (lettres ou
82

chiffres) et leurs représentations en système binaire. Cette bijection s’appelle


le système de codage d’information.
Le système de codage utilisé sur les micro-ordinateurs est le code ASCII
(American Standard Code for Informations Interchange) qui permet le
codage sur 7 bits pouvant représenter 128 caractères qui, sur son support,
l’information s’organise sous forme de fichier.
Actuellement, on retrouve le code ASCII étendu sur 8 bits pouvant
représenter 28 caractères différents (256).
4.2. Systèmes de numération
Le système de numération est un ensemble de symboles qui, assemblés selon
des règles précises, permettent d’écrire, de lire et de nommer des nombres.
Il existe des dizaines de systèmes de numération crées pour répondre à des
besoins de mesure de quantité et de grandeur. Parmi ces multiples systèmes,
nous citons quelques-uns : le système décimal (positionnel), le système
binaire, le système octal, le système hexadécimal, etc.
D'une manière générale, toute base N est composée de N chiffres de 0 à N-1.
4.2.1. Système décimal
Le système décimal est un système à base 10, dont le comptage va de 0-9
formant ainsi dix chiffres ou symboles. Les nombres que nous utilisons
habituellement sont ceux de la base 10 (système décimal). Nous disposons
de dix chiffres différents de 0 à 9 pour écrire tous les nombres.
Soit un nombre décimal N = 2348. Ce nombre est la somme de 8 unités, 4
dizaines, 3 centaines et 2 milliers. Nous pouvons l’écrire autrement :
N = (2 x 1000) + (3 x 100) + (4 x 10) + (8 x 1)
Ou encore :

2348 = (2 x 103) + (3 x 102) + (4 x 101) + (8 x 100)


10 représente la base et les puissances de 0 à 3, le rang de chaque chiffre.
Remarques :
Quel que soit la base, le chiffre de droite est celui des unités car il a le poids
le plus faible et celui de gauche est celui qui a le poids le plus élevé.
83

4.2.2. Système binaire


Dans les domaines de l'automatisme, de l'électronique et de l'informatique,
on utilise la base 2. Tous les nombres s'écrivent avec deux chiffres
uniquement (0 et 1). De même que nous utilisons le système décimal parce
que nous avons commencé à compter avec nos dix doigts, nous utilisons le
binaire car les systèmes technologiques ont souvent deux états stables :
− Un interrupteur est ouvert ou fermé
− Une diode électroluminescente est allumée ou éteinte
− Une tension est présente ou absente
− Une surface est réfléchissante ou pas
− Un champ magnétique est orienté Nord-Sud ou Sud-Nord (disque dur)
A chaque état du système technologique, on associe un état logique binaire.
La présence d'une tension sera par exemple notée 1 et son absence 0. Le
chiffre binaire qui peut prendre ces deux états est nommé "Bit" (Binary digit).
Avec un bit, nous pouvons coder deux états :

Avec deux bits, nous pouvons coder quatre états :


0 0
0 1
1 0
1 1
Avec trois bits nous pouvons coder huit états :
0 0 0
0 0 1
0 1 0
0 1 1
1 0 0
1 0 1
1 1 0
1 1 1
84

A chaque nouveau bit, le nombre de combinaisons possibles est doublé. Ce


nombre est égal à 2 puissance N (N étant le nombre de bits). Un groupe de
bits est appelé un mot, un mot de huit bits est nommé un octet (byte).
0 1 0 0 0 1 0 1
Avec un octet, nous pouvons écrire 2 puissance 8 = 256 nombres binaires de
0 à 255.
Les règles sont les mêmes que pour le décimal.
1011(2) = (1 x 23) + (0 x 22) + (1 x 21) + (1 x 20)
1011(2) = (1 x 8) + (0 x 4) + (1 x 2) + (1 x 1)
1011(2) = 11 (10)
Description d'un octet :

Un 1 dans une case représente la valeur décimale qui est au-dessus.

Travail dirigé
1. Combien d’états peut-on coder avec 5 bits ? faites correspondre le
nombre décimal équivalent à chaque ligne du tableau.
2. Poursuivre le même exercice avec 6 bits.
3. Quel est le nombre décimal équivalent à la notation binaire décrivant
un octet ci-dessus ?
4.2.3. Système octal
C’est un système à base 8, c’est-à-dire qu’il comprend huit symboles
possibles, soit de 0 à 7. Ce système facilite les conversions entre le système
binaire et hexadécimal.
85

Le système octal, qui est un système de numération à base 8, est un moyen


de représenter avec 8 symboles ; et selon sa place, le symbole indique une
valeur particulière.
Le système octal est un moyen de représenter les nombres avec 8 symboles
et selon sa place, le symbole indique une valeur particulière.
Les 8 symboles sont : 01234567 ; chaque position successive vers la droite
indique une valeur huit fois plus importante que celle juste à droite (Huit
exposant n).
7 6 5 4 3 2 1 0
2 097 152 262 144 32 768 4 096 512 64 8 1
Exemple d’un nombre entier : 4321
Position Valeur Calcul Résultat
4 83 4 X 83 2 048
3 82 3 X 82 192
2 81 2 X 81 16
1 80 1 X 80 8
4.2.4. Système hexadécimal
La manipulation des nombres écrits en binaire est difficile pour l'être humain
et la conversion en décimal n'est pas simple. C'est pourquoi nous utilisons
de préférence le système hexadécimal (base 16).

Pour écrire les nombres en base 16, nous devons disposer de 16 chiffres ;
pour les dix premiers, nous utilisons les chiffres de la base 10, puis pour les
suivants nous utilisons des lettres de l'alphabet de A à F.

Décimal 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
Hexadécimal 0 1 2 3 4 5 6 7 8 9 A B C D E F
Chaque position successive vers la droite indique une valeur seize fois plus
importante que celle juste à droite.
Les règles sont ici aussi les mêmes que pour le décimal. Pour convertir par
exemple le nombre A3F en décimal, on procède de la manière suivante :
86

A3F (16) = (A X 162) + (3 X 161) + (F X 160)


A3F (16) = (10 X 256) + (3 X 16) + (15 X 1)
A3F (16) = 2560 + 48 + 15 (10)
A3F (16) = 2623 (10)
4.2.5. Conversion d’une base à une autre
a) Correspondance entre binaire et décimal.
Pour convertir un nombre binaire en décimal, il suffit de faire la somme des
poids de chaque bit à 1.
Exemple : 11001(2) = ? (10)
1 1 0 0 1
1 * 24 + 1 *23 + 0 *22 + 0 * 21 + 1 * 20 (2) = 25 (10)
Conversion d'un nombre décimal en binaire (exemple : N = 172).
− Méthode par soustractions
172 44 12 4
-128 -32 -8 -4
44 12 4 0

172 = 128 + 32 + 8 + 4
172 (10) = 10101100 (2)

− Méthode par divisions


87

b) Correspondance entre binaire et hexadécimal.


La conversion du binaire en hexadécimal est très simple, c'est d'ailleurs la
raison pour laquelle nous utilisons cette base. Il suffit de faire correspondre
un mot de quatre bits à chaque chiffre hexadécimal.
0 0 0 0 0
0 0 0 1 1
0 0 1 0 2
0 0 1 1 3
0 1 0 0 4
0 1 0 1 5
0 1 1 0 6
0 1 1 1 7
1 0 0 0 8
1 0 0 1 9
1 0 1 0 A
1 0 1 1 B
1 1 0 0 C
1 1 0 1 D
1 1 1 0 E
1 1 1 1 F

c) Correspondance entre décimal et hexadécimal.

La méthode par divisions s'applique comme en binaire pour convertir un


nombre décimal à son équivalent hexadécimal.
Exemple : N = 2623.

2623 / 16 = 163, il reste 15... ; donc : 2623(10) = A3F(16)


88

Pour convertir un nombre hexadécimal en décimal, on applique le système


de multiplication de N X 16n suivant le rang de N.
Exemple :
B35A(16) = A  160 + 5  161 + 3  162 + B 163
B35A(16) = 10  1 + 5  16 + 3  256 + 11  4096 = 45914(10)
d) Correspondance entre décimal et octal
La méthode par divisions s'applique comme en binaire pour convertir un
nombre décimal à son équivalent octal. Donc on applique une division
successive par 8 jusqu’à obtenir un contient inférieur à 8.
Exemples :
Exemple1 :
164(10) = 244(8)

La même méthode est utilisée pour convertir un nombre octal en décimal


comme dans le système hexadécimal – décimal.
Exemple2 :
57 (8) = (5 X 81) +( 7 X 80) = 47 (10)

e) Correspondance entre binaire et octal


Nous pouvons remarquer qu'après 3 divisions en binaire nous avons le
même quotient qu'après une seule en octal. De plus, le premier reste en octal
obtenu peut être mis en relation directe avec les trois premiers restes en
binaire :

(111)2 = 1 × 22 + 1 × 21 + 1 × 20
(111)2 = 1 × 4 + 1 × 2 + 1 × 1
(111)2 = (7)8
et il en est de même pour le caractère octal suivant :
(101)2 = 1 × 22 + 0 × 21 + 1 × 20
89

(101)2 = 1 × 4 + 0 × 2 + 1 × 1
(101)2 = (5)8
Cette propriété d'équivalence entre chaque chiffre octal et chaque groupe de
3 chiffres binaires permet de passer facilement d'un système à base 8 à un
système à base 2 et vice-versa.
Exemple de conversion binaire-octal et octal-binaire

Travail dirigé
Pour compter en binaire jusqu’à 15 sans hésiter, il vous est demandé de
remplir le tableau ci –dessous.

Nombre 23 22 21 20 Nombre
décimal binaire
0
1
2
3
4
5
6
7
8
9
10
11
12
13
90

14
15
91

4.3. Codage des informations


Aujourd’hui nos ordinateurs, téléphones et autres appareils numériques
manipulent aussi bien des nombres, du texte que des images, de la vidéo ou
de la musique… Mais comment représenter, au sein d’un système
numérique, cette diversité des objets du monde réel ou virtuel ? Quelles sont
les techniques utilisées pour représenter numériquement les grandeurs qui
nous entourent ?
Les composants constituant un système informatique réagissent, de manière
interne, à des signaux « tout ou rien ». On représente les deux états stables
ainsi définis par les symboles « 0 » et « 1 » ou encore par « L » (Low) et « H
» (High).
Le système de numération adaptée à la représentation de tels signaux est la
base 2, on parle alors de codage binaire. L’unité de codage de l’information
est un élément ne pouvant prendre que les valeurs 0 ou 1 ; le bit (contraction
de Binary Digit).
4.3.1. Unité de transfert
Le codage de l’information est l’opération de transformation d’un message
exprimé en langage clair, suivant des équivalences convenues dans un code.
Pour les échanges de données, les informations élémentaires (bits) sont
manipulées par groupes qui forment ainsi des mots binaires. La taille de ces
mots est le plus souvent un multiple de 8 = 23. L’unité de transfert utilisée
pour les échanges de données est le mot de 8 bits appelé octet.
Exemples : (2 octets)
1111 0011
1010 1111

Il est à noter qu’un octet est un byte particulier contenant 8 bits. Pour faciliter
les manipulations, un octet peut être divisé en deux mots de 4 bits que l’on
appelle des quartets : celui situé à gauche est le quartet de poids fort, MSQ
(Most Significant Quartet), et celui situé à droite, le quartet de poids faible,
LSQ (Less Significant Quartet).
Exemple :
92

Un quartet est un byte particulier contenant 4 bits.


4.3.2. Mots binaires
Dans un mot binaire, le bit situé le plus à gauche est le bit le plus significatif,
MSB (Most Significant Bit), celui situé le plus à droite est le bit le moins
significatif, LSB (Less Significant Bit). C’est ainsi que l’on parle de bit de
poids fort et de bit de poids faible.
Exemple :

Dans les notations de quantité binaires « kilo », « méga », … sont utilisés


pour exprimer des multiples en puissances de 2, mais cet usage est contraire
aux normes SI (Système International).
- En décimal, les expressions se présentent de la manière suivante :

ko (kB) = kilo-octet (kiloByte) = 103 octets = 1000 octets


Mo (MB) = Méga-octet (MegaByte) = 106 octets = 1000 ko
Go (GB) = Giga-octet (GigaByte) = 109 octets = 1000 Mo
To (TB) = Téra-octet (TeraByte) = 1012 octets = 1000 Go
- En binaire, les expressions se présentent de la manière suivante :
kio (kiB) = kibi-octet (kibiByte) = 210 octets = 1024 octets
Mio (MiB) = Mébi-octet (MebiByte) = 220 octets = 1024 ko
Gio (GiB) = Gibi-octet (GibiByte) = 230 octets = 1024 Mo
Tio (TiB) = Tébi-octet (TebiByte) = 240 octets = 1024 Go
93

(K, M, G, T, … = multiple du système international, b=bit, B=Byte, bi=binary)

La capacité en octets des différents constituants tels que circuits mémoires,


disques durs, … est souvent importante : c’est ainsi qu’il devient
indispensable d’utiliser des unites multiples de l’octet.
En dehors de l’unité de transfert (octet), des regroupements plus importants
sont couramment utilisés : le mot de 16 bits = 2 octets (word), le mot de 32
bits = 4 octets (double word), et le mot de 64 bits = 8 octets (quad word)…
4.4. Codage des nombres
4.4.1. Codage des entiers naturels
Utilisation du code binaire pur :
• L’entier naturel (positif ou nul) est représenté en base 2,
• Les bits sont rangés selon leur poids, on complète à gauche par des 0.
Exemple :
Sur un octet, 10(10) se code en binaire pur ?
0 0 0 0 1 0 1 0(2)
Etendu du codage binaire pur :
− Codage sur n bits : représentation des nombres de 0 à 2n – 1

− Sur 1 octet (8 bits) : codage des nombres de 0 à 28 - 1 = 255

− Sur 2 octets (16 bits) : codage des nombres de 0 à 216 - 1 = 65535

− Sur 4 octets (32 bits) : codage des nombres de 0 à 232 - 1 = 4 294 967 295

4.4.2. Codage des entiers relatifs


Il existe au moins trois façons pour coder les entiers relatifs:
• Code binaire signé (par signe et valeur absolue)
• Code complément à 1
• Code complément à 2 (utilisé sur ordinateur)
94

Pour le code binaire signé, le bit le plus significatif est utilisé pour
représenter le signe du nombre :
− Si le bit le plus fort = 1 alors nombre négatif
− Si le bit le plus fort = 0 alors nombre positif
− Les autres bits codent la valeur absolue du nombre
Exemple :
Sur 8 bits, codage des nombres -24 et -128 en (bs) :
• 24 est code en binaire signé par : 1 0 0 1 1 0 0 0(bs)
• 128 hors limite => nécessite 9 bits au minimum
Etendu de codage :
• Avec n bits, on code tous les nombres entre -(2n-1-1) et (2n-1-1)
• Avec 4 bits : -7 et +7
• Limitations du binaire signé :
− Deux représentations du zéro : + 0 et - 0
− Sur 4 bits : +0 = 0000(bs), -0 = 1000(bs)
− La multiplication et l’addition sont moins évidentes.
Exercices sur les Binaires signés
Coder 100 et -100 en binaire signe sur 8 bits
1) 100(10) = (01100100) (bs)
2) -100(10) = (11100100) (bs)
Décoder en décimal (11000111) (bs) et (00001111) (bs)
1) (11000111) (bs) = - 71(10)
2) (00001111) (bs) = 15(10)
Calculer en binaire signé sur 8 bits :
1) 1– 2
2) 15-18
3) 29-22

4.4.3. Code complément à 1


Ce type de code est aussi appelé Complément Logique (CL) ou Complément
Restreint (CR) :
95

− Les nombres positifs sont codés de la même façon qu’en binaire pure.
− Un nombre négatif est codé en inversant chaque bit de la
représentation de sa valeur absolue
Le bit le plus significatif est utilisé pour représenter le signe du nombre :
− Si le bit le plus fort = 1 alors nombre négatif ;
− Si le bit le plus fort = 0 alors nombre positif.
Exemple :
a) -24 en complément à 1 sur 8 bits
b) |-24|en binaire pur = 0 0 0 1 1 0 0 0 (2) puis on inverse les bits :
=1 1 1 0 0 1 1 1 (cà1)

• Limitation :
− Deux codages différents pour 0 (+0 et -0)
− Sur 8 bits : +0=0 0 0 0 0 0 0 0(cà1) et -0=1 1 1 1 1 1 1 1(cà1)
− La multiplication et l’addition sont moins évidentes.
Exercices sur les Codes Complément à 1

1. Coder 100 et -100 par complément à 1 (cà1) sur 8 bits :

1) 100(10) = (01100100) (cà1)


2) -100(10) = (10011011) (cà1)

2. Décoder en décimal (11000111) (cà1) et (00001111) (cà1) :


1) (11000111) (cà1) = -56(10)
2) (00001111) (cà1) = 15(10)
3. Calculer en complément à 1 sur 8 bits :
1) 1 – 2
2) 22-15
3) 18-12
4) 4 - 7
4.4.4. Code complément à 2
Aussi appelé Complément Vrai (CV) :
96

• Les nombres positifs sont codés de la même manière qu’en binaire


pure.
• Un nombre négatif est code en ajoutant la valeur 1 à son complément
à1
• Le bit le plus significatif est utilisé pour représenter le signe du nombre
Exemple :
• -24 en complément à 2 sur 8 bits
• 24 est code par 0 0 0 1 1 0 0 0(2)
• -24 est codé par 1 1 1 0 0 1 1 1(cà1)
Donc -24 est code par 1 1 1 0 1 0 0 0(cà2)
Un seul codage pour 0. Par exemple sur 8 bits :
• +0 est code par 00000000(cà2)
• -0 est code par 11111111(cà1)
Donc -0 sera représenté par 00000000(cà2)
Etendu de codage :
• Avec n bits, on peut coder de -(2n -1) a (2n-1 -1)
• Sur 1 octet (8 bits), codage des nombres de -128 à 127
+0 = 00000000 et -0 = 00000000
+1 = 00000001 et -1=111111111
……
+127= 01111111 et -128=10000000
97

Exercices sur les Codes Complément à 2

1) Coder 100(10) et -100(10) par complément à 2 sur 8 bits :

a) 100(10) = 01100100(Cà2)
b) -100(10) = 10011010(Cà2)

2) Décoder en décimal 11001001(Ca2) et 01101101(Ca2)

a) 11001001(Cà2) = -55(10)
b) 01101101(Cà2) = 109(10)

3) Calculer en complément à 2 sur 8 bits :

a) 1-2
b) 7-3
c) 9-2

4.5. Code ASCII

Une grosse part des informations manipulées par les systèmes numériques
concerne le langage parlé ou écrit matérialisé sous formes de textes, eux-
mêmes constitués de caractères typographiques. Comment coder
universellement ces caractères et permettre ainsi l’échange d’informations
entre machines et/ou utilisateurs, quelle que soit la langue utilisée ?

Le binaire permet de coder les nombres que les systèmes informatiques


peuvent manipuler. Cependant, l'ordinateur doit aussi utiliser des caractères
alphanumériques pour mémoriser et transmettre des textes. Pour coder ces
caractères, on associe à chacun d'entre eux un code binaire, c'est le codage
ASCII (American Standard Code for Information Interchange).
98

Le code standard américain pour les échanges d’informations est un code de


7 bits, créé et exploité vers 1965 pour rendre les différents types de matériels
de traitement de données compatibles. Le tableau des caractères ASCII
standard comprend 128 nombres en notation décimale compris entre 0 et 127
attribués à des lettres, nombres, signes de ponctuations et les caractères les
plus répandus.

En 1981, IBM avait lancé la table de caractères ASCII étendue sur son IBM
PC portant le code à 8 bits et ajoutant les caractères de 128 à 256 pour
représenter les caractères spéciaux mathématiques, graphiques et étrangers
supplémentaires. On obtient le caractère en appuyant successivement sur la
touche ALT + le code.

Par exemple :
• Le caractère A pour code 65
• Le caractère f : 102
• Le point d'interrogation ? : 63
• Le chiffre 2 : 50
99
100

4.6. Code BCD (Binary Coded Decimal)

Dans les systèmes numériques, l’entrée des données ne s’effectuent pas en


pur code binaire. Ce sont plutôt des nombres décimaux codés en binaire qui
sont utilisés. Le code BCD signifie que les nombres décimaux de 0 à 9 et les
autres caractères sont représentés par un nombre binaire à plusieurs chiffres.
101

4.7. Code EBCDIC (Extended Binary Coded Decimal interchange)

Le code de communication décimal étendu codé en binaire est un code à 8


bits conçu par IBM pour représenter des caractères et permettre de réaliser
256 combinaisons de caractères avec 1 seul octet (8bits). Il est appelé aussi
code standard de micro-ordinateur à l’exception de gros ordinateurs et des
IBM qui utilisent le code ASCII.
102

4.8. Bases de Données : Concepts Fondamentaux


Une base de données est un système organisé qui permet de stocker, gérer
et récupérer des données de manière efficace. Les bases de données peuvent
être classées en plusieurs types :
• Bases de données relationnelles : Utilisent des tables pour stocker des
données, avec des relations entre elles. Exemples : MySQL,
PostgreSQL.
• Bases de données NoSQL : Conçues pour des types de données variés
et des structures plus flexibles. Exemples : MongoDB, Cassandra.
4.8.1. Concepts clés :
• Table : Structure de données qui contient des lignes (enregistrements)
et des colonnes (attributs).
• Clé primaire : Un identifiant unique pour chaque enregistrement dans
une table.
• Clé étrangère : Une référence à une clé primaire d'une autre table,
établissant une relation entre les tables.
• Index : Structure qui améliore la vitesse des opérations de recherche
sur une table.
4.8.2. Introduction à SQL
SQL (Structured Query Language) est le langage standard utilisé pour
interagir avec les bases de données relationnelles. Voici quelques requêtes
de base pour manipuler les données :
• Sélectionner des données :
SELECT nom, age FROM utilisateurs WHERE age > 18;

• Insérer des données :


INSERT INTO utilisateurs (nom, age) VALUES ('Alice', 30);

• Mettre à jour des données :


UPDATE utilisateurs SET age = 31 WHERE nom = 'Alice';

• Supprimer des données :


103

DELETE FROM utilisateurs WHERE nom = 'Alice';

4.8.3. Concepts de Gestion des Données et Big Data


[Link]. Gestion des Données
La gestion des données implique la collecte, le stockage, la protection, et
l'analyse des données pour en extraire des informations utiles. Elle inclut des
pratiques telles que :
• Qualité des données : Assurer l'exactitude et la fiabilité des données.
• Sécurité des données : Protéger les données contre les accès non
autorisés et les violations de la vie privée.
• Intégration des données : Combiner des données provenant de
différentes sources pour offrir une vue unifiée.
[Link]. Big Data
Le big data désigne des ensembles de données volumineux et complexes qui
ne peuvent pas être traités efficacement avec des outils traditionnels. Les
caractéristiques du big data sont souvent résumées par les "5 V" :
• Volume : Quantité massive de données générées.
• Vélocité : Vitesse à laquelle les données sont générées et traitées.
• Variété : Diversité des types de données (structurées, semi-structurées,
non structurées).
• Véracité : Fiabilité et précision des données.
• Valeur : Utilité des données pour la prise de décision.
104

CHAPITRE 5 : TECHNOLOGIES ÉMERGENTES, CYBER-SECURITE


ET DEVELOPPEMENT WEB
5.1. Principes de Base de la Sécurité Informatique
La sécurité informatique vise à protéger les systèmes d'information contre
les accès non autorisés, les dommages ou les attaques. Les principes
fondamentaux incluent :
• Confidentialité : Assurer que seules les personnes autorisées peuvent
accéder aux informations.
• Intégrité : Garantir que les données sont précises et non altérées.
• Disponibilité : S'assurer que les données et les systèmes sont
accessibles aux utilisateurs autorisés quand ils en ont besoin.
5.2. Menaces Courantes
5.2.1. Virus
• Logiciels malveillants qui s'attachent à d'autres programmes et se
propagent d'un ordinateur à un autre, causant des dommages ou
perturbant les opérations.
5.2.2. Phishing
• Technique de fraude qui consiste à tromper les utilisateurs pour qu'ils
divulguent des informations personnelles (comme des mots de passe)
en se faisant passer pour une entité de confiance.
5.2.3. Ransomware
• Type de malware qui chiffre les fichiers d'un utilisateur et exige une
rançon pour les déchiffrer. Cela peut entraîner une perte de données
significative et des coûts élevés.
5.3. Bonnes Pratiques pour Protéger ses Données Personnelles
• Utiliser des mots de passe forts : Combinaisons de lettres, chiffres et
symboles. Éviter les mots courants ou les informations personnelles.
105

• Activer l'authentification à deux facteurs (2FA) : Ajoute une couche


de sécurité supplémentaire lors de la connexion.
• Mettre à jour régulièrement les logiciels : Assurez-vous que les
systèmes d'exploitation et les applications sont à jour pour bénéficier
des derniers correctifs de sécurité.
• Être vigilant avec les emails : Ne pas cliquer sur des liens ou
télécharger des pièces jointes provenant de sources inconnues.
5.4. Introduction à l'Intelligence Artificielle (IA) et ses Applications
L'intelligence artificielle désigne des systèmes capables d'effectuer des
tâches qui nécessitent normalement l'intelligence humaine, telles que
l'apprentissage, la reconnaissance de la parole, et la prise de décision.
Applications courantes :
• Assistants virtuels : Comme Siri ou Alexa, qui utilisent la
reconnaissance vocale pour interagir avec les utilisateurs.
• Analyse prédictive : Utilisée dans le marketing et la finance pour
prévoir les tendances et comportements des consommateurs.
• Reconnaissance d'image : Utilisée dans la sécurité, la médecine, et les
réseaux sociaux.
5.5. Concepts de Blockchain et Cryptomonnaies
5.5.1. Blockchain
• Technologie de registre décentralisé qui enregistre des transactions de
manière sécurisée et transparente. Chaque bloc contient un ensemble
de transactions et est lié à son prédécesseur, formant ainsi une chaîne.
5.5.2. Cryptomonnaies
• Monnaies numériques qui utilisent la cryptographie pour sécuriser les
transactions. La plus connue est le Bitcoin, mais il existe des milliers
d'autres cryptomonnaies. Elles reposent sur la technologie blockchain
pour assurer la transparence et la sécurité des transactions.
106

5.6. Internet des Objets (IoT) : Applications et Implications


L'Internet des objets désigne un réseau d'appareils physiques connectés à
Internet, qui peuvent collecter et échanger des données. Applications
courantes :
• Domotique : Appareils connectés dans les maisons (ex. : thermostats
intelligents, lumières connectées).
• Santé connectée : Dispositifs médicaux qui surveillent la santé des
patients en temps réel.
• Villes intelligentes : Systèmes de gestion du trafic, de l'énergie et des
déchets, optimisés grâce à des capteurs IoT.
107

5.7. Développement Web


5.7.1. Concepts Fondamentaux du Développement Web
Le développement web fait référence à la création et à la maintenance de
sites web. Il comprend plusieurs aspects, notamment :
• Front-End Development : La partie visible d’un site web, l'interface
utilisateur. Elle est généralement construite à l'aide de HTML, CSS et
JavaScript.
• Back-End Development : La partie serveur qui gère la logique, les
bases de données et la communication avec le front-end. Les langages
courants incluent PHP, Python, Ruby, et [Link].
• Full-Stack Development : Combinaison des compétences front-end et
back-end pour créer des applications web complètes.
[Link]. Technologies Clés :
• HTML (Hypertext Markup Language) : Structure le contenu des
pages web.
• CSS (Cascading Style Sheets) : Gère l'apparence et la mise en page des
pages web.
• JavaScript : Permet d'ajouter de l'interactivité et des fonctionnalités
dynamiques aux pages web.
5.7.2. Introduction à HTML et CSS
[Link]. HTML (Hypertext Markup Language)
HTML est le langage de balisage utilisé pour créer la structure des pages
web. Il utilise des balises pour décrire le contenu. Voici quelques éléments
de base :
• Balise de base :
<!DOCTYPE html>
<html>
<head>
<title>Mon Site Web</title>
</head>
<body>
<h1>Bienvenue sur mon site</h1>
<p>Ceci est un paragraphe.</p>
108

</body>
</html>

• Éléments courants :

o <h1> à <h6> : Titres


o <p> : Paragraphe
o <a> : Lien hypertexte
o <img> : Image
o <div> et <span> : Conteneurs pour le style et le positionnement.

[Link]. CSS (Cascading Style Sheets)


CSS est utilisé pour styliser les pages HTML. Il permet de contrôler la
couleur, la police, la mise en page, et bien plus. Exemple de CSS de base :
• Fichier CSS :
body {
background-color: #f0f0f0;
font-family: Arial, sans-serif;
}

h1 {
color: #333;
}

p {
font-size: 16px;
}

• Lien CSS dans HTML :


<link rel="stylesheet" type="text/css" href="[Link]">

5.7.3. Vue d'Ensemble de JavaScript et de ses Usages


JavaScript est un langage de programmation qui permet d'ajouter de
l'interactivité aux pages web. Il est exécuté côté client (dans le navigateur),
ce qui permet de créer des expériences utilisateur dynamiques.
[Link]. Caractéristiques de JavaScript
• Dynamique et Interactif : Permet de modifier le contenu de la page,
de réagir aux événements utilisateur (clics, saisies), et d'interagir avec
des API.
• Orienté Objet : Supporte la programmation orientée objet, permettant
de créer des objets et des classes.
109

[Link]. Exemples d'Usages de JavaScript


• Manipulation du DOM : Modifier dynamiquement l'HTML et le CSS
d'une page.
[Link]("monElement").innerHTML = "Nouveau contenu!";

• Événements : Réagir aux actions de l'utilisateur.


[Link]("monBouton").addEventListener("click",
function() {
alert("Bouton cliqué!");
});

• Requêtes AJAX : Charger des données sans recharger la page.


fetch('[Link]
.then(response => [Link]())
.then(data => [Link](data));
110

BIBLIOGRAPHIE

1. C. LUEMBA, E. MWENDANGA & J. BANTU BABU, Initiation à


l’Informatique, MEDIASPAUL, Kinshasa, 2012
2. LUFUNGULA NKWAMBIAYA (P), Séminaire de Mécanique quantique,
DEA-UPN, Kinshasa, 2011-2012
3. Alexandre Blais, Algorithmes et architectures pour ordinateurs
quantiques supraconducteurs, Thèse au département de physique,
Sherbrooke, Québec, Canada, 2002
4. Michel Le Bellac, Introduction à l'information quantique, Ecole des
Sciences Informatiques, 2003
5. Michaël Monerau, Algorithmique quantique : de l’exponentiel au
polynômial, 2008
6. OFODIA ELANGA, Cours d’Intelligence artificielle et Système expert,
UPAC, Kinshasa, 2016-2017
7. [Link]
recherche/information-quantique/
8. [Link]
9. [Link]
10. [Link]
11. [Link]
12. [Link]
13. Patrick Juignet, [Link], 2010
14. [Link]

Vous aimerez peut-être aussi