0% ont trouvé ce document utile (0 vote)
210 vues87 pages

Informatique Gen 1

Le cours d'informatique générale vise à introduire les concepts fondamentaux de l'informatique, l'évolution des ordinateurs et leur fonctionnement, tout en préparant les étudiants à manipuler les outils informatiques et à comprendre leur importance dans divers domaines. Il aborde également des notions de sécurité informatique, de réseaux et de programmation, tout en présentant les différentes disciplines et métiers liés à l'informatique. Ce cours est essentiel pour les étudiants en Réseau et Technique de Maintenance Informatique, leur fournissant une base solide pour leur future carrière.

Transféré par

jordankingombe037
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
210 vues87 pages

Informatique Gen 1

Le cours d'informatique générale vise à introduire les concepts fondamentaux de l'informatique, l'évolution des ordinateurs et leur fonctionnement, tout en préparant les étudiants à manipuler les outils informatiques et à comprendre leur importance dans divers domaines. Il aborde également des notions de sécurité informatique, de réseaux et de programmation, tout en présentant les différentes disciplines et métiers liés à l'informatique. Ce cours est essentiel pour les étudiants en Réseau et Technique de Maintenance Informatique, leur fournissant une base solide pour leur future carrière.

Transféré par

jordankingombe037
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

~1~

OBJECTIFS DU COURS
1. Objectifs généraux

Le cours d’informatique générale a pour objectifs :


- D’introduire les concepts généraux relatifs à
l’informatique ;
- D’informer l’étudiant sur la vision générale de
l’informatique dès sa genèse jusqu’aux inventions
actuelles ;
- D’aider l’étudiant à saisir et à comprendre le
fonctionnement d’un ordinateur ;
- D’amener l’étudiant à manipuler l’ordinateur
- D’aider l’étudiant à découvrir l’importance de cet outil de
travail et à s’intéresser à cette branche si possible dans sa
formation ;
- D’habituer l’étudiant à s’intégrer ou à s’adapter dans le
domaine de la mondialisation de l’information ;
- D’amener l’étudiant à maitriser les commandes
essentielles du système d’exploitation
- D’amener l’étudiant à savoir sauvegarder les informations
sur d’autres supports magnétiques ;
- D’introduire les concepts de base en algorithme et en
langages de programmation ;
- D’introduire les concepts de sécurité informatiques, de
réseaux informatiques ;
- D’organiser les informations sur les disques
- Etc.
2. Objectifs spécifiques

A la fin du cours, l’étudiant devra être capable de :


- Définir le cours d’informatique et déterminer les objectifs
- Faire un bref aperçu historique

Cours d’Informatique Générale @Professeur MBIKAYI


~2~

- Distinguer l’évolution technique des ordinateurs : les


différents types d’ordinateurs, leurs caractéristiques
- D’expliquer les termes usuels
- Définir l’ordinateur
- Définir le codage et dire son utilité,
- Définir le système de numérique,
- Citer et représenter les différents systèmes de
numérisation et établir les conventions
- Comparer les différents systèmes de numération et établir
les conversions nécessaires,
- Décrire les structures et le fonctionnement de l’ordinateur,
citer les différents composants de l’ordinateur,
- Citer les différentes unités des l’’ordinateur
- Classifier et distinguer les différents types de clavier, de
reconnaitre et utiliser les différentes touches des fonctions,
manipuler correctement,
- Définir système d’exploitation
- Citer quelques systèmes d’exploitation
- Définir et décrire le Windows
- Expliquer et montrer comment mettre en marche le
Windows
- Etc.

Cours d’Informatique Générale @Professeur MBIKAYI


~3~

"La science, son goût est amer au début mais à la fin, plus doux que le miel"

Cours d’Informatique Générale @Professeur MBIKAYI


~4~

INTRODUCTION

Le monde des Technologies de l’Information et de la


Communication (TIC) s’affirme être un vrai « envahisseur
positif » dans la vie des hommes. Les TIC s’imposent
comme outil accompagnateur de l’homme dans la
réalisation des différentes tâches tant à domicile qu’au
travail. Avec tout cela, leur impact est plus que positif et
a conduit à des inventions dans le but d’assurer une
parfaite commodité à la vie des humains.
L’Enseignement de l’Informatique étant devenu une
priorité du ministère de l’Enseignement Supérieur,
Universitaire et Recherche scientifique de la République
Démocratique du Congo, il est aussi important que la
matière devant être dispensée soit tant soit peu mieux
orientée.
Etant donné que l’utilisation des outils informatiques est
devenue une tradition en pleine expansion dans notre
pays, la nécessité de leur maintenance devient une
urgence.
C’est ainsi que ce cours d’informatique fondamentale,
destiné aux étudiants de première année de Graduat en
Réseau et Technique de Maintenance Informatique,
donne une vue générale sur le fondement des concepts,
les différentes applications de l’informatique, l’évolution
technologique jusqu’aux technologies futures.

Cours d’Informatique Générale @Professeur MBIKAYI


~5~

Plan du cours
Ce cours est subdivisé en deux grandes parties contenant
ainsi huit chapitres qui s’articulent de la manière
suivante :

Première partie : Les ordinateurs


 Chapitre I. Concepts Généraux
 Chapitre II. L’histoire des ordinateurs
 Chapitre III. Le matériel
 Chapitre IV. Les logiciels

Deuxième partie : L’Informatique

 Chapitre VI. Représentation des données


 Chapitre VII. Codage des informations

Cours d’Informatique Générale @Professeur MBIKAYI


~6~

Première Partie :
LES ORDINATEURS

Cours d’Informatique Générale @Professeur MBIKAYI


~7~

Chapitre I. CONCEPTS GENERAUX

1.1. Définitions des concepts clés


Avant toute chose, il s’avère important de définir les
différents concepts utilisés en informatique car les
récipiendaires auront à les rencontrer tout au long de
leur parcours tant scientifique que professionnel.
1.1.1. Informatique
Le terme informatique a été proposé en 1962 par
l’Ingénieur Français Philippe DREYFUS et publié par
l’académie française en 1965. Il est une contraction de
deux mots : INFORmation et autoMATIQUE.
Selon l'Académie Française, l’informatique est la Science
du traitement rationnel, notamment par des machines
automatiques, de l’information considérée comme le
support des connaissances et des communications, dans
les domaines technique, économique et social.
L’informatique est la science de traitement automatique
et raisonnable de l’information grâce à un système de
machine automatique appelé ordinateur, et cela dans
presque tous les domaines (scientifique, technique,
recherche, économie, santé …).

 Science : donc des théories et des modèles.


 Traitement rationnel : utilisation de méthodes
précises, fondées, permettant des réplications.
 Machines automatiques : qui sont capables de
mettre en œuvre ces méthodes dans un « langage »
qu'elles peuvent « comprendre », sans l’implication de
l’opérateur humain lors de l’exécution.
1.1.2. Information
L’information est le support formel d’un élément de
connaissance humaine susceptible d’être représentée à
l’aide de convention afin d’être conservée, traitée ou
communiquée.
En fait, l’information est donc, tout fait, évènement,
phénomène, son, image, texte, saveurs, toucher, signaux
émis par le cerveau …, représentés sous une forme
Cours d’Informatique Générale @Professeur MBIKAYI
~8~

manipulable par la machine en fonction de sa


technologie.
Pour qu’une information soit traitée par l’ordinateur, elle
doit répondre aux préalables ci-après :
 Elle doit être codifiée (convertie en donnée
informatique),
 Elle doit être quantifiée ou qualifiée, réduite à des
opérations arithmétiques ou logiques et obéir à des
lois. Dans ces opérations, on retrouve des opérandes
et opérateurs (arithmétiques et logiques).
1.1.3. Donnée informatique
Une donnée est une représentation d’une information
sous forme conventionnelle, codée, abrégée et formée des
caractères alphabétiques, alphanumériques ou des
symboles bien précis.
Les données variables qui font la souplesse d'un
programme sont généralement lues depuis un appareil
d'entrée dont se sert l’utilisateur (clavier, souris…), ou en
réseau.
En informatique, le processus d'enregistrement des
données dans une mémoire s'appelle la mémorisation.
1.1.4. Automatique
Ce mot vient du verbe automatiser et signifie, la
conception et la mise en œuvre d’un enchainement
d’opérations qui puissent se déclencher sans intervention
humaine, c’est-à-dire que l’opérateur humain n’a aucune
intervention physique lors de l’exécution des programmes
ou le déroulement des processus à l’intérieur de la
machine.
1.1.5. Ordinateur
L’ordinateur est une machine électronique programmable
capable de réaliser des calculs arithmétiques et logiques
sur des nombres binaires. Son fonctionnement est basé
sur une architecture matérielle (processeur, support de

Cours d’Informatique Générale @Professeur MBIKAYI


~9~

stockage, interfaces utilisateurs, connexion, ...) dont le


fonctionnement est soumis aux lois de la physique.
C’est une machine programmable capable de remplir des
tâches différentes selon les instructions qui lui sont
adressées. Ces instructions, rédigées sous forme de
programmes par les informaticiens, sont traitées en fin de
course par le matériel appelé ordinateur.

L’équipement complet d’un micro-ordinateur multimédia


comprend des périphériques d’entrée (clavier, souris,
etc.), des périphériques de sortie (moniteur, imprimante,
haut-parleur, etc.), des unités de stockage (mémoire vive,
CD-ROM, disquette, etc.), ainsi qu’une connexion avec
l’extérieur (assurée par exemple par un modem).
1.1.6. Système informatique
Le système informatique représente l’ensemble des
moyens d'acquisition et de restitution, de traitement et de
stockage des données dédié au traitement
des informations.
C’est un ensemble des moyens informatiques qui peut
aussi associer certains moyens de télécommunication
ayant pour finalité d'élaborer, traiter, stocker, acheminer,
présenter ou supprimer des données.

1.1.7. Périphérique

Cours d’Informatique Générale @Professeur MBIKAYI


~ 10 ~

Un périphérique informatique est un dispositif connecté à


un système de traitement de l'information central
(ordinateur, console de jeux, etc.) et qui ajoute à ce
dernier des fonctionnalités, suivant sa nature.
1.1.8. Traitement temps réel
Le traitement temps réel est le système de logiciel mis en
œuvre dans le contrôle de processus industriels, de
commande de machines ou d’automates.
Classés dans la catégorie des logiciels système parce
qu’ils interviennent sur le système de l’ordinateur, les
systèmes de traitement temps réel sont aussi des logiciels
d’application qui regroupent des fonctions destinées à
l’utilisateur. La conception des systèmes de traitement
temps réel est complexe : codés en langage machine, ils
réalisent des accès directs aux registres des différents
modules électroniques composant le système.
Largement utilisés dans l’industrie, ils permettent, par
exemple, la supervision de la conduite des réseaux
électriques ou des transports en commun. À partir de
capteurs placés sur les voies et à bord des rames de
métro, le système peut suivre la progression, la vitesse et
la position des aiguillages. Les informations acquises par
les capteurs sont transmises au système, qui les
interprète et les présente sur des écrans aux opérateurs
chargés de la conduite.
Par ailleurs, de tels systèmes peuvent également faire des
analyses et proposer des actions lors d’une situation de
danger, sans que l’opérateur ait à intervenir.

1.2. Disciplines et domaines d’application

Cours d’Informatique Générale @Professeur MBIKAYI


~ 11 ~

1.2.1. Disciplines de l'informatique


On retrouve actuellement plusieurs disciplines en
information, dont :
 Informatique théorique (algorithmique, calculabilité,
graphes, langages formels ...) ;
 Programmation, génie logiciel ;
 Réseaux, logiciels de télécommunications, sécurité
informatique ;
 Systèmes d’exploitation ;
 Systèmes embarqués, robotique ;
 Systèmes d’information, ingénierie des
connaissances ... ;
 Calcul scientifique, optimisation ;
 Intelligence artificielle ;
 Bio-informatique…

1.2.2. Quelques domaines d’application


On retrouve actuellement l’informatique dans presque
tous les domaines de la vie humaine. Toutefois, nous
allons énumérer les grands axes dont on a eu à regrouper
plusieurs spécifications.

a) Informatique de gestion
L'informatique de gestion caractérise l'utilisation de l'outil
informatique pour simplifier la gestion administrative de
l'entreprise, du suivi des clients jusqu'à la fiche de paie
de l'employé en passant par les relations avec les
fournisseurs (facturation, comptabilité). L'informatique de
gestion est étroitement liée au système d'information de
l'entreprise et prend la forme, pour les grandes
entreprises, d'un progiciel de gestion intégré.

On retrouve entre autre : la compatibilité, la facturation,


la paie, la gestion des stocks et du système de

Cours d’Informatique Générale @Professeur MBIKAYI


~ 12 ~

production, la gestion des relations avec les clients, les


banques et bourses, aide à la décision ...

b) Informatique industrielle, scientifique et


technologique

L'informatique industrielle concerne l'utilisation de l'outil


informatique pour la fabrication de produits industriels,
du bureau d'études (conception assistée par ordinateur) à
leur production (fabrication assistée par ordinateur,
automatique, robotique) en passant par la logistique, la
gestion des stocks, etc.
L'informatique technologique, parfois appelée
informatique embarquée, concerne les applications
enfouies dans les appareils électroniques tels que les
téléphones portables, les appareils Wifi, les GPS, etc.
Enfin, l'informatique scientifique concerne l'informatique
appliquée aux laboratoires de recherche fondamentale ou
les services R&D (recherche et développement) des
entreprises. Essentiellement basée sur l'utilisation des
mathématiques, elle consiste à utiliser l'informatique
pour modéliser, simuler et analyser des phénomènes.
Exemple : Conception et fabrication assistées,
modélisation et simulation de systèmes complexes,
informatique embarquée, télécommunications et réseaux
...

c) Internet
Le domaine des télécommunications et réseaux (télécoms
en abrégé) désigne l'utilisation de l'informatique pour la
transmission d'information et représente un vaste secteur
couvrant notamment les réseaux informatiques, la
téléphonie mobile ou fixe ou la télévision numérique. La
convergence de l'ensemble de ces secteurs grâce à
Internet en fait un marché riche et dynamique.

Cours d’Informatique Générale @Professeur MBIKAYI


~ 13 ~

1.3. Métiers de l’informatique


1.3.1. Métiers de l'exploitation
Technicien de maintenance, Technicien de support,
Administrateur de système d'information, de système ou
environnement informatique, de réseau, webmater ...
1.3.2. Métiers de la conception et du
développement
Analyste-programmeur, concepteur de logiciel, architecte
de systèmes d'information, web designer, ergonome ...
1.3.3. Métiers de la recherche
Actuellement, en informatique « pure » ou appliquée à
d'autres domaines, on utilise des outils informatiques et
spécialement certains experts pour faciliter des
recherches.
1.3.4. Métiers du conseil et de l'expertise
Les métiers du conseil et de l'expertise demandent un
certain niveau d'expérience afin d'être en mesure
d'étudier les besoins ou les solutions existantes dans une
entreprise afin d'aider à la mise en œuvre d'une nouvelle
architecture. Les principaux domaines d'application sont
les systèmes d'information ou la sécurité informatique.
Ces métiers s’occupent de la mise en œuvre de systèmes
d'information, protocoles de sécurité, impact sur
l'organisation de l'entreprise ...

1.3.5. Métiers du marketing


Les métiers du marketing, essentiellement orientés vers
des profils commerciaux, ont pour objectif l'optimisation
de la vente des produits et service de l'entreprise, grâce à
la définition et la satisfaction des besoins des clients, la
prospection de nouveaux clients, ainsi que la fidélisation
de la clientèle. Pour cela, l’informatique a permis de
traverser plusieurs frontières pour faire le marketing des
produits.

Cours d’Informatique Générale @Professeur MBIKAYI


~ 14 ~

Les spécialistes dans ce domaine sont des Ingénieurs


technico-commercial, chef de produit…

Cours d’Informatique Générale @Professeur MBIKAYI


~ 15 ~

Chapitre II. L'HISTOIRE DES ORDINATEURS

2.1. Evolution technologique

L’histoire de l’informatique est justement marquée par la


volonté des hommes d’automatiser certaines tâches
longtemps réalisées à la main, en particulier le calcul.
C’était donc l’idée primaire qui a abouti à la conception
de l’ordinateur : pouvoir procéder à des calculs plus
simplement.
L’être humain s’est vite rendu compte qu’il lui fallait des
moyens plus élaborés s’il voulait perfectionner ses
calculs.
Dès l’Antiquité, l’homme cherche à mesurer et à calculer.
Ainsi, on fait remonter la première formulation binaire
des nombres à l’époque de l’empereur chinois Fou-Hi, en
3000 avant J-C.
Dès 500 avant J-C, au Moyen Orient, datent les bouliers
et abaques, premières machines manuelles à calculer.

En 1642, le philosophe et mathématicien français Blaise


Pascal (1623-1662) construit la première machine à
calculer (la Pascaline, aussi appelée roue Pascal),
capable d’effectuer des additions et des soustractions
pour aider son père qui était receveur des impôts.

Cours d’Informatique Générale @Professeur MBIKAYI


~ 16 ~

En 1679, Gottfried Wilhelm Leibniz (1646-1716)


introduit en Europe l’arithmétique binaire, puis il
construit une machine à calculer qui perfectionne la
Pascaline en faisant également les divisions et les
multiplications.
En 1805, Joseph-Marie Jacquard (1752-1834) invente
une machine à tisser mécanique commandé à l’aide de
cartes perforées qui constituent le « programme » de la
machine.
En 1820, Charles Xavier Thomas de Colmar invente
l’arithmomètre, une machine à calculer qui réalise les
quatre opérations fondamentales et qui connaîtra un
grand succès : utilisée jusqu’en 1914, diffusée à 1500
exemplaires, il reçut la Médaille d’or à l’exposition de
Paris en 1855.
Colmar rejoint Pascal et Leibniz pour former le trio des
inventeurs de la machine à calculer.
En 1822, l’anglais Charles Babbage (1792-1871), qui
ambitionne de réaliser une machine capable de résoudre
des suites de calculs et de s’attaquer aux opérations les
plus compliquées de l’analyse mathématique, invente
d’abord son « moteur différentiel ».
En 1833, il revoit son projet et s’inspirant de l’exemple
des Jacquemarts et du métier de Jacquard, il présente
son moteur analytique qui comporte les principales
fonctions d’un calculateur universel :

Cours d’Informatique Générale @Professeur MBIKAYI


~ 17 ~

 Une « unité d’entrée » pour transmettre le


traitement à la machine,
 Une « mémoire » pour contenir les données,
 Une « unité de commande » pour contrôler
l’exécution du traitement,
 Une « unité de calcul »,
 Une « unité de sortie » pour lire les résultats.
Ces organes sont encore ceux des ordinateurs actuels, ce
qui fait qu’on considère souvent Babbage comme le «
grand-père de l’ordinateur », bien qu’il ait été impossible
de construire ces machines avec la technologie de
l’époque.

En 1889, Hermann Hollerith (1860-1929) construisit la


première machine mécanographique à cartes perforées
qui sera utilisée pour le recensement américain de 1890.
Cette machine électromécanique permit de réaliser les
comptages du recensement en six semaines.
Elle donna naissance à tout un ensemble de machines
utilisées dans les administrations et les entreprises
jusque dans les années 1960. L’inconvénient de ces
machines était que pour leur faire exécuter des
opérations, il fallait procéder à des câblages sur un
tableau de connexion, ce qui pouvait prendre plusieurs
jours.
Cours d’Informatique Générale @Professeur MBIKAYI
~ 18 ~

En 1896, Hollerith fonda la Tabulating Machine


Company (TMC) qui devint en 1924 l’International
Business Machine (IBM).

En 1869, l’Anglais Williams JEVONS (1835 – 1882)


inventa une machine à résoudre les problèmes.
En 1904, John Fleming inventa le tube à vide qui permit
aux premiers ordinateurs de gagner en rapidité par
rapport aux anciens relais électromagnétiques.

En 1906, Lee De Forest invente la triode qui entra dans


la composition des lampes électroniques et qui sera
remplacée dans les années 50 par le transistor.
En 1930, Vannevar Bush (1890-1974) construit au MIT
(Massachusets Institute of Technology) un calculateur
pour résoudre des équations différentielles. Volumineux
et mécanique. C’est à l’approche des années de guerre et
Cours d’Informatique Générale @Professeur MBIKAYI
~ 19 ~

durant la guerre elle-même que vont se succéder toute


une série de calculateurs, la plupart commandés par
l’effort de guerre, notamment pour faciliter les calculs
balistiques. Ils peuvent être considérés comme les
ancêtres directs de l’ordinateur actuel.
En 1936-39, John Vincent Atanasoff et John Berry
construisent à l’Université de l’Iowa le calculateur ABC
(Atanasoff Berry Computer) destiné à résoudre des
équations linéaires de physique. C’est la première
machine à utiliser l’algèbre de Boole.
Début 1940, George Stibitz, qui avait inventé en 1937
un additionneur binaire fondé sur la logique binaire de
Boole, et Samuel Williams, tous deux travaillant pour les
laboratoires Bell Telephone, achèvent le Complex Number
Computer, qu’on appellera aussi Bell Labs Model 1. Ce
calculateur comprend 450 relais électromécaniques et
peut multiplier deux grands chiffres en une minute. C’est
avec cette machine que ses concepteurs réalisèrent la
même année la première transmission de données à
distance.

En 1941, l’Ingénieur allemand Konrad Zuse, met au


point le Z3, le premier calculateur avec programme
enregistré, il pouvait stocker 64 nombres de 22 bits et
réaliser 4 additions par seconde et une multiplication en
secondes.

Cours d’Informatique Générale @Professeur MBIKAYI


~ 20 ~

En 1943 apparaît l’ASCC Mark 1 (Automatic Sequence-


Controlled Calculator) conçu à Harvard par Howard
Aiken (1900-1973) et son équipe, avec l’aide d’IBM. Il est
aussi connu sous le nom d’Harvard-IBM. Enorme
machine dotée de 3000 relais électromécaniques et de
800 km de câbles, elle occupe 25 m2 et consomme 25
KWh. Elle faisait trois opérations à la seconde (sur de
longs nombres). Proche dans son architecture du moteur
analytique de Babbage, ce n’était néanmoins pas un
ordinateur à programme enregistré, son programme était
écrit sur une bande de papier.

C’est en 1943 également que se termine, dans le plus


grand secret à Bletchley Park (Grande- Bretagne), la
construction du Colossus, un ordinateur conçu pour
permettre à l’armée anglaise de décoder les messages
secrets allemands. Opérationnel en 1944 et utilisé au
moment du débarquement en Normandie, il ne fut connu
que dans les années 70.
Enfin, en 1945, arrive à son terme un projet proposé à
l’armée américaine par John Presper Eckert (1919-1995)
et John Mauchly (1907-1980) en 1942 : de créer un
équivalent électronique de l’analyseur différentiel de
Bush. Commencée en 1943 à la Moore School of
Engeneering de l’Université de Pennsylvanie, la
construction de l’ENIAC (Electronic Numerical Integrator
and Computer) débouche sur un mastodonte : un poids
de 30 tonnes, une surface de 72 m2, 18000 tubes à vide,
Cours d’Informatique Générale @Professeur MBIKAYI
~ 21 ~

1500 relais, 70000 résistances, une consommation de


150 KW, c’est-à-dire celle d’un quartier de grande ville.
C’était le premier calculateur à base d’éléments
électroniques.
L’ENIAC calculait 500 fois plus vite que le Mark 1 et
pouvait faire 5000 additions, 350 multiplications ou 50
divisions par seconde. Par contre, la programmation de
l’ENIAC descendait de celle des machines
mécanographiques : très compliquée, elle se faisait par
câblage et commutations. Il fallait une semaine pour
programmer un millier d’opérations. Il s’agissait encore
d’une « machine à programme affiché ».

Le 30 juin de la même année, John Von Neumann


(1903-1957), mathématicien américain d’origine
allemande qui a rejoint l’équipe de l’ENIAC, définit les
structures des ordinateurs « à programme enregistré »
par opposition aux ordinateurs « à programme affiché »
dans un rapport sur le futur ordinateur EDVAC
(Electronic Discrete Variable Automatic Computer). C’est
ce qu’on nommera désormais « Architecture de Von
Neumann » et qui est encore d’usage sur les ordinateurs
actuels.
Selon Von Neumann, un calculateur est composé des
organes suivants :
 Un organe de calcul, l’unité arithmétique et logique,

Cours d’Informatique Générale @Professeur MBIKAYI


~ 22 ~

 Une mémoire ou mémoire centrale, servant à la fois à


contenir les programmes décrivant la façon d’arriver
au résultat et les données à traiter,
 Des organes d’entrée-sortie ou périphériques,
servant d’organes de communication avec
l’environnement et avec l’homme,
 Une unité de commande (control unit), permettant
d’assurer un fonctionnement cohérent des éléments
précédents.
En 1957 : Création du TX0 au laboratoire de Lincoln
avec les caractéristiques ci-après :
 Processeur : 18 bits - 3500 transistors, 83000
instructions par seconde,
 Mémoire : 65536 mots,
 Entrées : clavier - stylo optique,
 Sorties : écran graphique - imprimante,
 Consommation : 1000 Watts.

L’histoire technologique des ordinateurs est liée à leur


évolution sous les angles suivants :
 La miniaturisation des circuits électroniques ;
 La fiabilité de ces circuits c’est-à-dire de leur
fonctionnement sans défaillance sur une durée
donnée ;
 La complexité de ces circuits rendue possible dans
un volume raisonnable grâce à la miniaturisation.
 Enfin de la vitesse de fonctionnement mesurée par le
temps de communication de ces circuits.
Cours d’Informatique Générale @Professeur MBIKAYI
~ 23 ~

Ces quatre caractéristiques sont intimement liées les uns


aux autres. La caractéristique principale laquelle les trois
autres sont solidaires, est la miniaturisation.
2.2. Générations des ordinateurs
En 1904, l’invention du tube à vide électronique permit la
construction du premier élément indispensable à la
fabrication d’un ordinateur, appelé carte perforée.
D’abord utilisé comme amplificateurs, ces tubes en 1940
virent leur fonction de commutateur symbolisée le codage
binaire. Les données étaient introduites à l’aide de cartes
perforées et les différentes parties du système étaient
connectées manuellement à l’aide de câbles. Leur
programmation était très lente, il fallait parfois plusieurs
jours pour seulement 5 minutes de fonctionnement.
Les progrès réalisés dans le domaine de la
miniaturisation ont été particulièrement rapides depuis
l’avènement des ordinateurs. Ces progrès, par l’utilisation
des matériels technologiques, entrainant la division de
l’évolution des ordinateurs et générations différentes.
Compte tenu des progrès réalisés dans la conception et la
fabrication des circuits intégrés ; la troisième génération
s’est trouvée à son tour divisée en trois sous-générations
de circuits :
 Circuits S.S.I (Small Scalle Integration), circuit
d’intégration à petite échelle ;
 Circuits M.S.I (Mille Scalle Integration), circuit
d’intégration à très petite échelle ;
 Circuits L.S.I (Large Scalle Integration), circuit
d’intégration à grande échelle ;
 Circuits G.S.I (Great Scalle Integration), circuit
d’intégration à très grande échelle.

Cours d’Informatique Générale @Professeur MBIKAYI


~ 24 ~

L’intégration est un processus technique qui consiste à


réunir sur une surface réduite un ensemble des
composants électroniques tant actifs (diode, transistors)
que passifs (résistances, condensateurs, inductances) de
faible dimension en vue de réaliser une fonction. Cette
intégration se caractérise par le nombre de composants
par unités de surface.
2.2.1. Première génération (1945-1954)
Les premiers ordinateurs analogiques sont fabriqués au
début du XXe siècle. Ils effectuent leurs calculs grâce à
un système d'axes et d'engrenages. Ce type de machine
permet de fournir des approximations numériques
d'équations difficiles à résoudre autrement. Pendant les
deux guerres mondiales, des systèmes analogiques
mécaniques, puis électriques, sont notamment utilisés
comme pointeurs de torpille dans les sous-marins et
comme contrôleurs de visée dans les bombardiers.
Dès 1939, un prototype de machine électronique est
fabriqué aux États-Unis par John Atanasoff et Clifford
Berry à l'Iowa State College. Ce prototype, discrètement
développé, est éclipsé par la présentation en 1945 de
l'ENIAC (Electronic Numerical Integrator And Computer),
machine programmable, numérique, basée sur le système
décimal, et entièrement électronique, conçu par Eckert et
Mauchly. L'ENIAC contient 18 000 tubes à vide, pèse
environ 30 tonnes, et peut effectuer plusieurs centaines
de calculs par minute. Son programme est connecté au
processeur, mais il doit être modifié manuellement. Pour
cette raison et en dépit de ses qualités indéniables,
l’ENIAC n’est pas considéré comme le premier ordinateur,
au sens actuel du terme.
Parallèlement, à Londres, pendant la Seconde Guerre
mondiale, est mis au point Colossus, un ordinateur
numérique entièrement électronique, basé sur le concept

Cours d’Informatique Générale @Professeur MBIKAYI


~ 25 ~

de la machine « intelligente » proposée en 1936 par le


logicien visionnaire Alan Turing. Élaboré par une équipe
de physiciens et de mathématiciens dirigée par Turing,
Colossus est opérationnel en décembre 1943.
Comportant 1 500 tubes à vide, il est utilisé pour
déchiffrer les messages radio codés des Allemands.
Vers la fin de l’année quarante-cinq, le mathématicien
américain John Von Neumann, qui avait été consultant
sur le projet ENIAC, propose la construction de l’EDVAC,
machine qui préfigure les caractéristiques de l’ordinateur
moderne. En effet, la machine de Von Neumann est la
première à utiliser un programme mémorisé. Les
instructions sont stockées dans une mémoire, évitant à
l'ordinateur d'être soumis à la vitesse limitée du lecteur
de bande-papier pendant l'exécution du programme. Ce
dispositif de stockage supprime également la
réinstallation contraignante de l'ordinateur à chaque
nouveau programme.

2.2.2. Deuxième génération (1955-1965)


Les systèmes utilisant les tubes étaient volumineux, mais
aussi peu fiables. Ils étaient aussi limités en puissance
de calcul. Tous ces problèmes furent résolus, lorsque
John Bardeen, Walter Brattain et William Shockley
travaillant chez Bell inventèrent le transistor qui avait les
mêmes fonctions que les tubes mais qui n’était constitué

Cours d’Informatique Générale @Professeur MBIKAYI


~ 26 ~

que d’un petit morceau de matériau semi-conducteurs tel


que le silicium pour agir comme de commutateur.
À la fin des années cinquante sont conçus des
ordinateurs dits de deuxième génération, dans lesquels
les tubes à vide sont remplacés par des transistors. Ces
derniers, plus durables et plus économiques, permettent
de développer des éléments logiques plus petits, plus
rapides, plus souples et dont le coût de fabrication est
moins élevé.
Par rapport aux standards d’aujourd’hui, ils étaient
énormes, ils occupaient souvent plusieurs salles. Leurs
programmes étaient introduits à l’aide de cartes perforées
et les données étaient stockées sur des bobines de
bandes magnétiques (l’équivalent des disques durs).
2.2.3. Troisième génération (1966-1975)
La troisième génération d’ordinateurs est basée sur
l’invention des circuits intégrés en 1958. Les circuits
intégrés (souvent appelés puces électroniques) sont à
base de silicium, un matériau très abondant dans la
nature et qui favorise la miniaturisation des composants
électroniques. Cela a permis de réduire la taille et le prix
des ordinateurs.
À la fin des années soixante, l'utilisation des circuits
intégrés permet de graver un nombre important de
transistors sur un seul substrat de silicium, reliés par
des fils d'interconnexion blindés. Puis, au milieu des
années soixante-dix, apparaît le processeur miniaturisé
ou microprocesseur, grâce à l'élaboration des circuits
intégrés à grande échelle (LSI), puis des circuits intégrés
à très grande échelle (VLSI). C’est ainsi qu’un
microprocesseur est un processeur constitué d'un seul
circuit intégré, sur lequel sont gravés plusieurs milliers
de transistors interconnectés.

Cours d’Informatique Générale @Professeur MBIKAYI


~ 27 ~

Les ordinateurs des années soixante-dix sont


généralement capables de gérer simultanément
8 commutateurs. Ils peuvent donc reconnaître 8 chiffres
binaires ou bits de données pendant chaque cycle. Un
registre de 8 bits est appelé octet et celui-ci peut donc
adopter 256 configurations différentes de ON (activé) et
de OFF (désactivé), (soit de 1 et de 0). Chaque
configuration correspond à une instruction, à une partie
d'instruction ou à un type particulier de donnée : un
nombre, un caractère ou un symbole graphique.
2.2.4. Quatrième génération (1976-1985)
La quatrième génération assiste à la naissance de la
micro-informatique par l’invention du microprocesseur
par Ted Marcian Hoff.
En 1971, l’Ingénieur Ted Hoff de la société américaine
Intel, inventa le premier microprocesseur, le 4004
fonctionnant sur 4 bits, c’est-à-dire qu’il était capable de
traiter 4 chiffres binaires à la fois. Cette invention permit
le développement des microprocesseurs.
Le second microprocesseur, le 8008, un processeur 8 bits
commercialisé par Intel en 1972, sera le premier à avoir
des capacités de calculs et de fonctions de contrôle
élevées, il sera suivi en 1974 de 8080, puis en 1978 de
8086 (16 bits) qui sera intégré dans le premier micro-
ordinateur d’IBM, le PC en 1981.
En 1981, IBM (Internationnal Busness Machine) lance le
PC (pour Personal Computer, qui signifie « ordinateur
personnel »). Le PC révolutionne la micro-informatique
car c’est un ordinateur compatible, c'est-à-dire que tous
les logiciels écrits pour cette machine fonctionnent avec
un autre ordinateur PC, quelle que soit sa marque et sa
date de fabrication. De nombreux logiciels d’application
(traitement de texte, gestion de base de données, etc.)

Cours d’Informatique Générale @Professeur MBIKAYI


~ 28 ~

sont rapidement disponibles, parmi lesquels ceux de la


société Microsoft de Bill Gates, fondée en 1975.
En 1982, l’ordinateur le plus vendu de tous les temps fut
sans doute le Commodore 64, dévoilé par Commodore
International.

En 1984, les systèmes Macintosh d’Apple Computer sont


les premiers à être dotés d’une interface graphique : au
lieu d’avoir à taper des commandes fastidieuses au
clavier, l’utilisateur peut maintenant se servir d’une
souris et cliquer sur des icônes.

Cette machine disposait des caractéristiques ci-dessous :


 Processeur : Motorola 68000
 Fréquence d’horloge : 8MHz
 Bus système : 8MHz
 Mémoire morte : 64 Ko
 Mémoire vive : 128Ko
La première version de Windows, commercialisée par
Microsoft en 1985, s’en inspire pour rendre l’utilisation
des PC plus conviviale.

Cours d’Informatique Générale @Professeur MBIKAYI


~ 29 ~

Grâce à l’évolution des circuits intégrés, les ordinateurs


deviennent de plus en plus compacts et fiables. Les
unités de stockage de grande capacité font leur
apparition, les ordinateurs sont connectés aux réseaux
de communication, etc.
2.2.5. Cinquième génération (1985-2000)
L’ère d’Internet commence et la toile mondiale WORLD
WIDE WEB (www) est inventée en 1989. Avec la micro-
informatique, les ordinateurs sont devenus extrêmement
puissants et bon marché. Ils sont capables de tout faire
ou presque : ils calculent, dessinent, et jouent même de
la musique et des vidéos.
L’invention du disque compact (CD) en 1979 par les
firmes Philips et Sony va permettre de stocker une grande
quantité d’informations (environ 600 Mo) sur un disque
de 12 cm de diamètre et de 1 mm d’épaisseur (CD-Rom).
Le DVD (Digital Versatile Disc), commercialisé en 1997,
permet de stocker encore plus de données (environ 7 fois
plus que sur un CD-Rom).
2.2.6. Sixième génération (2000 à nos jours)
Aujourd’hui, l’informatique se trouve dans la quasi-
totalité des appareils électroniques, y compris dans un
simple lave-linge. Elle est devenue indispensable dans
notre vie de tous les jours. La sixième Génération est
celle de l’intelligence artificielle avec le système expert.
Actuellement, les systèmes informatiques développés sont
plus miniaturisés et intégrés dans plusieurs équipements
et technologies. On retrouve des systèmes sans fil ou
invisibles à intelligence ambiante intégrée aux objets de
la vie courante.
2.3. Evolution du calcul : des cailloux à la puce
L’évolution des calculs s’étend de l’époque des cailloux à
travers l’invention des chiffres en -3500 jusqu’à celui de
la puce aux années 2000.
Cours d’Informatique Générale @Professeur MBIKAYI
~ 30 ~

La figure ci-dessous décrit cette évolution en spécifiant


les périodes de chaque invention permettant à l’homme
d’améliorer sa manière d’effectuer les calculs.
Concernant les chiffres, les chiffres sont non pas arabes,
mais indiens. Le système décimal, fondé sur les chiffres 0
à 9, est bien né en Inde. Il a été introduit à Bagdad, au
début du IXe siècle.
Le mérite des Arabes est d'avoir « internationalisé » ce
mode de numération positionnel, où le zéro a un rôle
essentiel. Le mot « chiffre » vient d'ailleurs de sifr, qui
signifie « vide » en arabe, terme utilisé au départ pour
désigner le zéro. Le système décimal a été transmis à
l'Occident par l'intermédiaire de l'Andalousie musulmane.
Le graphisme des chiffres que nous connaissons n'est pas
celui qu'ils avaient à l'origine. Leur forme s'est
progressivement modifiée, épurée. Et aujourd'hui, dans
les pays arabes d'Orient, les chiffres (ceux qui, par
exemple, figurent sur les étiquettes des magasins) sont
incompréhensibles de nous, car ils restent
graphiquement proches de leurs ascendants indiens.

2.4. Evolution des systèmes de numération


Cours d’Informatique Générale @Professeur MBIKAYI
~ 31 ~

On peut classer les types de numération en trois


catégories : les numérations additives, les numérations
hybrides et les numérations de position.
Dans un système de numération additive, chaque
nombre est représenté par une juxtaposition de
caractères dont la somme est égale au nombre considéré.
Ainsi, chez les Aztèques où la vingtaine était symbolisée
par une hache, le nombre 60 s’exprimait par trois haches
(20 + 20 + 20).
Un système de numération hybride utilise non seulement
l’addition, mais aussi la multiplication. Cette fois, la
juxtaposition de deux caractères peut signifier leur
produit. Par exemple, dans un tel système, le nombre 60
peut s’exprimer sous la forme de deux symboles
correspondant aux chiffres 6 et 10 (6 × 10).
La numération de position est fondée sur le principe
selon lequel la valeur d’un caractère dépend de sa
position dans l’écriture d’un nombre. De ce fait, les seuls
chiffres de ce type de numération sont des symboles
représentant les unités. On remarque donc que la
numération positionnelle implique l’introduction du zéro
puisque, pour représenter le nombre 100 par exemple, il
faut pouvoir symboliser l’absence de chiffres dans la
colonne des dizaines. Ce système exclut ainsi toute
ambiguïté de lecture, contrairement aux systèmes de
numération additive et hybride. La numération
positionnelle apparaît, par conséquent, comme beaucoup
plus efficace que les autres types de numération. Née en
Inde au Vème siècle, elle a été adoptée trois siècles plus
tard par les Arabes qui l’ont diffusée ensuite en Europe.

Cours d’Informatique Générale @Professeur MBIKAYI


~ 32 ~

2.5. Evolution des techniques

Aujourd'hui, les Ingénieurs orientent leurs recherches


vers une miniaturisation des ordinateurs : ils essaient de
graver le maximum de circuits dans des puces de plus en
plus réduites. Les chercheurs tentent également de
fabriquer des ordinateurs encore plus rapides en utilisant
au niveau des circuits la supraconductivité, phénomène
électrique observé à très basse température.

Beaucoup d'informaticiens rêvent aussi de concevoir des


ordinateurs qui reproduiraient les mécanismes de la
pensée (voir intelligence artificielle), et étudient dans ce
but les ordinateurs à traitement parallèle, qui utilisent
plusieurs puces pour effectuer simultanément des tâches
différentes. En effet, le traitement parallèle permet, à un
certain degré, d'approcher et d'évaluer les fonctions de la
pensée humaine (voir réseau neuronal).

Une autre tendance actuelle est le développement des


réseaux informatiques, capables de transmettre des
données entre différents ordinateurs par le biais de lignes
téléphoniques et de satellites. De nombreux travaux
portent également sur l'ordinateur « optique », qui ne
répondrait pas aux impulsions électriques, mais aux
impulsions lumineuses, beaucoup plus rapides.

Enfin, un nouveau concept fait actuellement l’objet


d’importantes recherches, notamment aux Etats-Unis :
Cours d’Informatique Générale @Professeur MBIKAYI
~ 33 ~

l’ordinateur quantique. Il s’agit dans ce dernier cas de


sortir du modèle de la machine de Turing, en utilisant les
propriétés quantiques des particules, qui sont capables
de mémoriser des superpositions de plusieurs états, au
lieu de mémoriser uniquement 0 ou 1. Cela permettrait
d’obtenir des puissances de calcul bien supérieures à
celles que l’on atteint avec des ordinateurs classiques.

En particulier, cela aurait des conséquences


considérables sur la théorie de la complexité et sur la
sécurité des algorithmes cryptographiques. Néanmoins,
les spécialistes de la mécanique quantique restent
partagés sur la possibilité pratique de réaliser de telles
machines.

Cours d’Informatique Générale @Professeur MBIKAYI


~ 34 ~

Chapitre III. LE MATERIEL

3.1. Définition
L’ordinateur est une machine qui permet le traitement
automatique de l’information. Autrement, on peut le
définir comme un ensemble de circuits électroniques
permettant le traitement des informations en utilisant le
langage binaire (1 ou 0).
En première approche, un ordinateur est constitué d'un
processeur qui effectue les traitements, d'une mémoire
centrale où ce processeur range les données et les
résultats de ces traitements et de périphériques
permettant l'échange d'informations avec l'extérieur.
Toute cette partie matérielle n’est utile que si l’on y
associe la partie immatérielle que l’on appelle partie
intelligente ou logicielle.
3.2. Constitution
Comme tout système tout système informatique
classique, l’ordinateur est constitué de deux grandes
parties : matérielle (hard ware) et logicielle ou intelligente
(soft ware).
3.2.1. Le hard ware
La partie matérielle ou physique de l’ordinateur est
constituée de l’unité centrale et des périphériques.
a) L’unité centrale
L’unité centrale regroupe l’ensemble d’éléments qui
assure le traitement et le stockage des informations ; et
c’est dans cette même partie que viennent se connecter
tous les périphériques. On y trouve donc tous les
composants qui participent au traitement de
l’information, tels que : processeur, mémoires et d’autres
composants électroniques complexes.

Cours d’Informatique Générale @Professeur MBIKAYI


~ 35 ~

b) Les périphériques
On appelle périphérique, tout dispositif connecté à l’unité
centrale et capable de faire soit : l’entrée ou la sortie de
données. C’est pourquoi on parle des périphériques
d’entrée (clavier, souris, scanner, appareil photo
numérique, etc.), de sortie (moniteur, imprimante,
vidéoprojecteur, etc.) et le périphérique d’entrée/sortie (de
stockage : clé USB, CD-R, carte mémoire, disquette, etc.).
3.2.2. Le soft ware
Le software est la partie logicielle (programme) ou
intelligente (immatérielle) de l’ordinateur. Dans le
domaine de maintenance informatique, nous
distinguons :
 Les OS (operating system : système d’exploitation)
qui sont des logiciels que l’on installe en premier lieu
dans un ordinateur. Un système d’exploitation est
un programme qui interface l’homme et la machine.
 Les applications : ce sont des programmes qui
permettent à l’utilisateur à effectuer des tâches
spécifiques.
 Les outils de diagnostic : ces logiciels permettent
au technicien d’effectuer certaines opérations de
maintenance.
 Les anti-virus : protègent l’ordinateur contre les
infections pour certains types de systèmes
d’exploitation.
 Les pilotes : ces programmes interfacent le système
d’exploitation et les périphériques.
3.3. Description des éléments physiques
3.3.1. Le boitier
Le boîtier (ou châssis) de l'ordinateur est le squelette
métallique abritant ses différents composants internes.
C’est l’enveloppe dans lequel sont logés les différents

Cours d’Informatique Générale @Professeur MBIKAYI


~ 36 ~

composants de l’unité centrale et les périphériques


internes.
Le rôle principal du boitier est de protéger les différents
composants de l’unité centrale contre les agressions
extérieures (poussière, l’eau, la chaleur) et de permettre
la bonne circulation d’air.
On caractérise les boîtiers selon leur taille. Ainsi, on peut
citer :
a) Les desktops

Ce sont des boîtiers plats qui se posent sur le bureau. Ils


permettent de poser le moniteur dessus (jusqu’aux
écrans 17’ à tube cathodique).

Les deux aspects les plus importants quand on choisit un


boîtier desktop sont : l’espace de travail disponible et
l’agencement des composants à l’intérieur du boitier.

b) Les mini-towers
Sont de type petite tour. Généralement, vous avez 2
emplacements pour périphériques 5"1/4 (lecteurs CD-
ROM par exemple) et 1 ou 2 emplacements 3"1/2 (lecteur
de disquette).

Cours d’Informatique Générale @Professeur MBIKAYI


~ 37 ~

c) Les midi-towers
Ces types de boitier sont également de type tour,
néanmoins, le nombre d'emplacements est supérieur aux
précédents : 3 X 5"1/4 et 1 ou 2 X 3"1/2, les
emplacements internes permettent généralement
l'implantation de 2 disques durs internes.

d) Les maxi-towers
Ces types de boitier sont rarement utilisés, mais ils
permettent d’installer jusque 6 périphériques 5"1/4. Ils
étaient autrefois réservés pour des serveurs.

Il est à noter que des périphériques externes peuvent être


ajoutés aux tours mini et moyennes, s’il n’y a plus
suffisamment de place à l’intérieur du boîtier, pour un
périphérique interne. Généralement, ces accessoires
externes coûtent légèrement plus et utilisent des ports
externes.

e) Le laptop

C’est un format qui incorpore les différents composants


de l’unité centrale et les périphériques externes de base.

Cours d’Informatique Générale @Professeur MBIKAYI


~ 38 ~

Il est à noter que le boîtier et l’alimentation sont en


général vendus ensemble, mais il est possible de le
trouver séparément.
Avec l’évolution technologique, il existe d’autres boitiers
de formats très réduits, mais qui assurent toutes les
fonctionnalités possibles des boitiers standards.
3.3.2. Le bloc d’alimentation
A. Définition
Nous pouvons définir le bloc d’alimentation comme étant
un dispositif électrique qui converti la tension alternative
(de 220-230 V/50Hz ou 110-115V/60Hz) en tension
continue (-5v, +5v, -12v, +12v, 3,3v …) pour faire
conctionner les différents composants de l’ordinateur.

B. Types de bloc d’alimentation


Pour les ordinateurs de bureau ou fixes, on distingue
deux types de bloc d’alimentation dont le bloc
d’alimentation AT et le bloc d’alimentation ATX.
a) Le bloc d’alimentation AT

Le bloc d’alimentation AT est composé de deux


connecteurs principaux de 6 fils chacun (P8 et P9 ou P1
et P2 ou encore P3 et P4). Ils sont branchés sur la carte
mère. La broche 1 (Pin 1) est la plus proche de l'arrière de
l'ordinateur. Ils fournissent un voltage de 5 v ou 3,3 v en
fonction du modèle de carte mère. Ces connecteurs ne
disposent pas de détrompeurs, mais ils doivent à tout
prix être placés fils noirs au centre.

Cours d’Informatique Générale @Professeur MBIKAYI


~ 39 ~

Toute fausse manipulation pourrait endommager


définitivement la carte mère ainsi que les divers
composants y étant connectés.

Le connecteur 230V/15V passe directement de la prise


électrique extérieure vers l’interrupteur ; il revient ensuite
vers l’alimentation. Bricoler sur l’interrupteur nécessite
de retirer la prise électrique.

Tous les connecteurs venant de l'alimentation comportent


quatre conducteurs :

 Un jaune (tension + 12 volts) ;


 Un rouge (tension + 5 volts) ;
 Deux noirs (fils étant mis à la masse).

Pin 1 fil Signal


orange Power Good

Pin 2 fil
+ 5 volts
rouge

Pin 3 fil
+ 12 volts
8 jaune

Pin 4 fil
- 12 volts
bleu

Pin 5 fil
Masse
noir

Pin 6 fil Masse


Cours d’Informatique Générale @Professeur MBIKAYI
~ 40 ~

noir

- -

Pin 7 fil
Masse
noir

Pin 8 fil
Masse
noir

Pin 9 fil
- 5 volts
vert
P9
Pin 10 fil
+ 5 volts
rouge

Pin 11 fil
+ 5 volts
rouge

Pin 12 fil
+ 5 volts
rouge

b) Le bloc d’alimentation ATX


Celui-ci possède un connecteur principal avec 20 ou 24
broches pour alimenter la carte mère. Dans certains
blocs, on rencontre des connecteurs principaux avec 12
ou 14 broches.

b1. Brochage d’alimentation ATX

La figure ci-dessus détaille les PINS d'un connecteur


d'alimentation ATX.

Cours d’Informatique Générale @Professeur MBIKAYI


~ 41 ~

Les blocs d’alimentation pour les cartes-mères de


Pentium IV ainsi que des versions supérieures
nécessitent deux connecteurs d'alimentation
supplémentaires. Le premier fournit une tension
électrique de + 12 V DC sur un connecteur de 4 pins et le
deuxième fournit des tensions de + 3,3V et 5V sur un
connecteur 6 pins.

Cette alimentation est référencée sous la norme ATX


2.03, aussi appelée ATX12V. Un Pentium IV nécessite au
minium une alimentation de 300 W pouvant fournir 20A
sur le +5 et 720mA sur le +5VSB. Avec des configurations
courantes, le Pentium IV fonctionne sans les connecteurs
d'alimentation auxiliaires.

b2. Les connecteurs auxiliaires


Les connecteurs auxiliaires permettent d’alimenter les
périphériques internes de l’unité centrale (disque dur,
lecteur CD ou DVD, lecteur de disquette).

c) Test du bloc d’alimentation


Cours d’Informatique Générale @Professeur MBIKAYI
~ 42 ~

 Pour le Bloc d’alimentation AT : Connecter le


cordon d’alimentation au bloc, brancher à la prise et
appuyer sur l’interrupteur ; si le ventilateur tourne,
le bloc est en bon état.
 Pour le Bloc d’alimentation ATX : Connecter le
cordon d’alimentation au bloc, brancher à la prise et
court-circuiter soit les fils vert et noir, ou soit les fils
brun (blanc) et noir ; si le ventilateur tourne, le bloc
est en bonne état.
3.3.3. La carte-mère

a) Définition :
La carte-mère est le système nerveux du pc. C'est sur
elle que sont assemblés tous les éléments (ou presque) de
l’ordinateur.

Son choix est primordial si vous souhaitez pouvoir faire


évoluer votre configuration à moindre coût. Une bonne
carte-mère vous permettra également de profiter au
maximum de vos périphériques qui ne seront pas limités
par une carte d'entrée de gamme peu performante. On
l’appelle aussi carte principale, carte système, mother
board (Mabo), …
b) Rôle de la carte-mère :
La carte-mère joue le rôle de relier tous les composants
du système et de définir le format des composants qui lui
seront connectés. Ses slots détermineront le format des
cartes d’extension (ISA, PCI, AGP, etc.), ses
emplacements mémoires détermineront le type de
barrette à utiliser (SIMM, DIMM, RIMM, etc.), le socle du
processeur déterminera le processeur à utiliser (slot ou
Cours d’Informatique Générale @Professeur MBIKAYI
~ 43 ~

socket). La fréquence de la MABO sera déterminante pour


le choix d’un processeur (pentium ou autre).
c) Les formats de cartes mères
C1. Format AT
Le format AT (22 cm de large pour 33 de long) date des
286 et suivants (jusqu'aux Pentium MMX), les fixations
mécaniques sont également normalisées.

Il est caractérisé par :

 Un connecteur d’alimentation AT/ATX ;


 Un connecteur DIN (Deutch Industrium Norm) pour
le clavier aves 5 à 6 broches ;
 Des connecteurs de mémoires de format
SIMM/DIMM (SDRAM) ;
 Plusieurs connecteurs d’extension et moins de ports
d’entrée/sortie.

C2. Format ATX


Format standard utilisé dans les ordinateurs actuels, les
cartes mères ATX différent nettement des cartes AT.
Elles sont caractérisées par :

 Un connecteur d’alimentation au format ATX ;


 Plusieurs ports d’entrée/sortie et moins de
connecteurs d’extension.
 Les Banks de RAM de format DIMM ou RIMM ;
 Le connecteur d’alimentation très proche du support
du processeur ;
 Même si le pc est éteint, la MABO reste en
permanence sous tension lorsque le cordon
d’alimentation est branché au secteur ;
 Le bouton power est relié à la MABO contrairement à
l’AT où il est directement relié au bloc d’alimentation.

C3. Format NLX


Cours d’Informatique Générale @Professeur MBIKAYI
~ 44 ~

C’est un format différent des autres, il possède 2 cartes


distinctes dont la première reprend le processeur, la
mémoire cache, la RAM ainsi que les ports intégrés ;
tandis que la deuxième carte reprend les slots
d'extension. En démontant le boîtier, seule la carte
principale est enlevée, l'autre restant en place car elle est
presque collée au boîtier.
C’est pourquoi la carte principale est appelée carte fille
au lieu de carte-mère.
d) Le paramétrage des cartes mères

En plus des caractéristiques mécaniques et type


d'alimentation, les cartes- mères incluent des
caractéristiques propres qui permettent d'insérer les
processeurs "acceptés", mémoires, cartes d'extension, ...

La carte-mère doit répondre à certains impératifs :

1. la famille de processeur (286, 386, 486, Pentium


(MMX), Pentium II, ...): socket d'insertion, vitesse externe
et interne (horloge, multiplicateur) et tension
d'alimentation.

2. Mémoires: type (SIMM 30 C, SIMM 72c, DIMM, ...)

3. type de contrôleur disques durs (PIO, UDMA, ...)


sous peine que le disque dur ne soit pas détecté, ou que
sa capacité soit fausse.

4. slots d'extensions disponibles (ISA, VLB, PCI, AGP,


...): nombre et types.

5. Le BIOS : enregistré sur des ROM ou des Eproms dans


les anciens PC.

Le paramétrage des cartes mères passe par les


spécificités du processeur (vitesse externe, multiplicateur,
tension d'alimentation, type éventuellement pour le Dual
Cours d’Informatique Générale @Professeur MBIKAYI
~ 45 ~

tension), alimentation des DIMM, taille du cache L2 dans


certains cas et quelques spécificités liée à la carte mère
ou aux bus. Il est bien défini sur la notice de la MABO et
dans certains cas sur la carte elle-même.
e) Les composants de la carte-mère
Les principaux composants de la carte-mère sont : le
support du processeur, le chipset, les connecteurs de
mémoire vive, le connecteur d’alimentation, les
connecteurs d’extension, les ports d’entrée/sortie, le bios,
la pile CMOS, les connecteurs IDE, le connecteur de
disquette(FLOPPY), le connecteur (port) SATA, les panels,
etc.

1. Le support de processeur
Le support de processeur est un socle dans lequel on
insère le microprocesseur dans une carte-mère.
Deux formats sont disponibles sur les cartes actuelles :
Le support en socket
Celui-ci utilise la norme ZIF (Zero Insertion Force), la
force d’insertion est égale à zéro. Dans ce type, il suffit de
soulever le levier à 90°, puis identifier le détrompeur et
insérer le microprocesseur ; enfin, rabattre le levier.

Cours d’Informatique Générale @Professeur MBIKAYI


~ 46 ~

Le support en slot
Celui-ci utilise la norme LIF (Low Insertion Force), on
applique une faible force d’insertion. Il faut toujours
identifier le détrompeur avant d’insérer le
microprocesseur.
2. Le chipset

On appelle chipset (en français jeu de composants),


l'élément chargé d'aiguiller les informations entre les
différents bus de l'ordinateur afin de permettre à tous les
éléments constitutifs de l'ordinateur de communiquer
entre eux.

Il est généralement composé de deux éléments :

a. Le chipset (Pont Nord ou Northbridge, appelé


également contrôleur mémoire) est chargé de
contrôler les échanges entre le processeur et la
mémoire vive, c'est la raison pour laquelle il est situé
géographiquement proche du processeur.

b. Le chipset sud (Pont Sud ou Southbridge,


appelé également contrôleur d'entrée-sortie ou
contrôleur d'extension) gère les communications
avec les périphériques d'entrée-sortie.

On parle généralement de bridge (en français pont) pour


désigner un élément d'interconnexion entre deux bus.

Cours d’Informatique Générale @Professeur MBIKAYI


~ 47 ~

3. Les bus

Un bus informatique désigne l'ensemble des lignes de


communication connectant différents composants d'un
ordinateur.

Un bus est caractérisé par :

 Le volume d'informations transmises simultanément


(exprimé en bits, correspond au nombre de lignes
physiques sur lesquelles les données sont envoyées
de manière simultanée). On l’appelle « largeur de Bus
»;
 La vitesse du bus également définie par sa fréquence
(exprimée en Hertz) ;
 Le débit maximal du bus (ou taux de transfert
maximal), c'est la quantité de données qu'il peut
transporter par unité de temps, en multipliant sa
largeur par sa fréquence.

Un bus d'une largeur de 16 bits, cadencé à une


fréquence de 133 MHz possède donc un débit égal à :

16 * 133.106 = 2128*106 bit/s => 2128*106/8 = 266*106


octets/s => 266*106 /1000 = 266*103 Ko/s => 266*103
/1000 = 266 Mo/s

L’ensemble de ces lignes forme trois "bus"


fonctionnellement différents: bus de donnée, bus
d'adresse et bus de commande, chaque ligne se trouvant
Cours d’Informatique Générale @Professeur MBIKAYI
~ 48 ~

classée dans telle ou telle catégorie selon la fonction des


signaux qu'elle véhicule.
En réalité chaque bus est généralement constitué de 50 à
100 lignes physiques distinctes, classées en trois sous-
ensembles fonctionnels :

 Le bus d'adresses (appelé parfois bus d'adressage ou


bus mémoire) transporte les adresses mémoire
auxquelles le processeur souhaite accéder pour lire
ou écrire une donnée. Il s'agit d'un bus
unidirectionnel.
 Le bus de données véhicule les données en
provenance ou à destination du processeur. Il s'agit
d'un bus bidirectionnel.
 Le bus de contrôle (parfois bus de commandes)
transporte les ordres et les signaux de
synchronisation en provenance de l’unité de
commande et à destination de l'ensemble des
composants matériels. Il s'agit d'un bus
bidirectionnel dans la mesure où il transmet
également les signaux de réponse des éléments
matériels.

On distingue généralement sur un ordinateur deux


principaux bus :

a) Le bus système :

Appelé aussi bus interne, en anglais internal bus ou


front-side bus, noté FSB. Le bus système permet au
processeur de communiquer avec la mémoire centrale du
système (mémoire vive ou RAM).

b) Le bus d'extension :

Cours d’Informatique Générale @Professeur MBIKAYI


~ 49 ~

Parfois appelé bus d'entrée/sortie permet aux divers


composants de la carte-mère (USB, série, parallèle, cartes
branchées sur les connecteurs PCI, disques durs,
lecteurs et graveurs de CD-ROM, etc.) de communiquer
entre eux mais il permet surtout l'ajout de nouveaux
périphériques grâce aux connecteurs d'extension (appelés
slots) connectés sur le bus d'entrées-sorties.

4. Les connecteurs d’extension


Ce sont des connecteurs qui nous permettent d’ajouter
des nouvelles performances dans le système. Les
composants connectés sont appelés « carte
d’extension ». Le format d’une carte d’extension
correspond au connecteur compatible, tandis que son
nom correspond au port qu’elle porte.
Exemple : carte graphique de format AGP ; carte audio
de format PCI, etc.
Voici quelques cartes et connecteurs d’extension :

Parmi les connecteurs d’extension, nous pouvons citer :

Les connecteurs ISA (Industry Standard Architecture)


: c'est le bus archaïque du PC avec le port série. Il
fonctionne en 8 bits (1 octet) pour les ordinateurs
anciens, ou 16 bits pour les ordinateurs récents
disposant encore de ce type de bus. Son taux de
transfert est d'environ 8 Mo/s pour le 8 bits et 16 Mo/s
pour 16 bits.

Cours d’Informatique Générale @Professeur MBIKAYI


~ 50 ~

Les connecteurs PCI (Peripheral Component


Interconnect) : Cadencé à 33 MHz et pouvant
transporter 32 bits de données par cycle d'horloge (64
sur les systèmes 64 bits), le port PCI est encore utilisé
dans les configurations les plus récentes. Il n'est trop
lent que pour les cartes graphiques, lesquelles utilisent
un port encore plus rapide, le port AGP ou le port PCI
Express (encore plus rapide).

Voici différents débits du port PCI en fonction de sa


fréquence et de la largeur du bus de données (on prendra
1Mo = 1024 octets) :

o PCI cadencé à 33 MHz en 32 bit : 125 Mo/s


maximum
o PCI cadencé à 33 MHz en 64 bit : 250 Mo/s
maximum
o PCI cadencé à 66 MHz en 32 bit : 250 Mo/s
maximum
o PCI cadencé à 66 MHz en 64 bit : 500 Mo/s
maximum

Connecteur PCI 32 bits, 5 V :

Connecteur PCI 32 bits, 3.3 V :

Les connecteurs PCI 64 bits proposent des broches


supplémentaires, mais peuvent néanmoins accueillir les
cartes PCI 32 bits. Il existe 2 types de connecteurs 64
bits :

Connecteur PCI 64 bits, 5 V :

Connecteur PCI 64 bits, 3.3 V :


Cours d’Informatique Générale @Professeur MBIKAYI
~ 51 ~

Les connecteurs AGP (Accelerated Graphic Port) : Il a


un bus plus rapide que le bus PCI (allant jusqu'à 64 bit
et 66 MHz). Il existe en différentes versions : AGP 1x
(250 Mo/s), AGP 2x (500 Mo/s, il ne change pas de
fréquence mais exploite deux fronts mémoire au lieu
d'un, un peu comme la DDR, AGP 4x (1 Go/s, qui
dédouble encore les données) puis l'AGP 8x (2 Go/s
maximum) présent maintenant dans toutes les cartes-
mères supportant encore l'AGP (sa place est donnée au
PCI Express maintenant).

Les connecteurs PCI express : ce connecteur dispose


d’un taux de transfert allant de 250 Mo/s pour le PCI
Express 1X, les débits de ce bus peuvent monter à 4
Go/s en mode 16X. C'est le remplaçant des bus PCI et
AGP (voir plus haut pour les spécifications de vitesses).

5. Les ports d’entrée/sortie

Les ports d’entrée/sortie permettent la connexion des


périphériques externes sur la carte système (l’unité
centrale).

 Port série : c’est le bus que tous les PC possèdent,


celui qui débouche sur le port servant à brancher
Cours d’Informatique Générale @Professeur MBIKAYI
~ 52 ~

une souris ou un modem, ou encore certains


périphériques de jeux. Ses défauts sont sa lenteur
extrême car les données ne sont envoyées que bit par
bit (0 ou 1).
 Port parallèle : c’est le bus qui communique avec le
port parallèle, qui sert à brancher l'imprimante, le
scanner, des graveurs externes, etc... Il est 8 fois
plus rapide que le port série (les informations sont
transmises par tranche de 8 bits en parallèle, soit 1
octet à la fois), mais toujours lent si on le compare
aux bus USB et FIREWIRE.
 Port USB (Universal Serial Bus) : il est largement
plus rapide que le bus parallèle et peut aller à la
vitesse de 1.5 Mo/s pour l'USB 1.1. L'USB 2.0 peut
quant à lui monter à 60 Mo/s ; il est relié au port
USB qui sert à brancher presque tous les
périphériques du marché : webcams, modems,
imprimantes, scanners, manettes de jeu... Son
avantage est de pouvoir en théorie brancher 127
périphériques.
 Ports audio : ces ports contiennent les fonctions
suivantes : entrée et sortie du signal sonore et la
connexion du microphone.
 Port SATA : ce port est réservé au HDD SATA
externe.
 Ports PS/2 : deux ports de couleur noir (move et
verte), ces ports permettent de connecter le clavier et
la souris. En cas de spécification de couleur, la
couleur verte est pour la souris et move pour le
clavier.

 Le port de jeu : pour la connexion des manettes de


jeux.
 Ports réseaux RJ45 et RJ11 : ces ports permettent
la mise en réseau des ordinateurs. Le port RJ45 est
Cours d’Informatique Générale @Professeur MBIKAYI
~ 53 ~

utilisé pour le réseau informatique tandis que le port


RJ11 est utilisé en téléphonie.
 Port FIREWIRE : il permet de brancher 63
périphériques et offre des caractéristiques
semblables à l'USB, en beaucoup plus performant :
le bus FIREWIRE permet d'atteindre de 25 à 100
Mo/s. Ses défauts sont que les périphériques qui se
branchent sur ce type de port sont rares (et chers).
6. Les connecteurs des mémoires vives
Ces connecteurs servent à la connexion des barrettes de
mémoires vives appelées RAM. Il existe des formats
compatibles SIMM, DIMM, RIMM et So-DIMM pour les
ordinateurs portables.

7. Les connecteurs IDE et floppy

Les connecteurs IDE et Floppy permettent la connexion


des lecteurs de disques (disque dur et lecteur optique)
sur la MABO à travers la nappe IDE. Ces connecteurs
contiennent 40 broches avec un détrompeur. Le
connecteur Floppy ou connecteur du lecteur de disquette
permet de connecter ce lecteur sur la carte-mère. La
nappe qui relie le lecteur de disquette à la Mabo s’appelle
Nappe Floppy (nappe torsadée).

Généralement, on distingue deux connecteurs IDE : IDE


primaire et IDE secondaire. D’autres indications sur les
cartes-mères sont : IDE0 et IDE1 ou IDE1 et IDE2.

Cours d’Informatique Générale @Professeur MBIKAYI


~ 54 ~

8. Le connecteur Sata
Le SATA utilise des connecteurs plus fins que l'IDE (il n'a
besoin que de 4 fils pour fonctionner contrairement aux
dernières nappes IDE nécessitant 80 fils, cependant le
connecteur en comporte 7).
9. Le BIOS (Basic Input Output System)

Le BIOS est avant tout un programme de base qui gère


les entrée/sortie. Il est constitué de deux composants :
un programme firmware qui gère la carte-mère et une
mémoire morte sauvegardée par batterie.

Ce programme permet de paramétrer les différents


périphériques. Si le BIOS est le programme, la carte-mère
inclut une mémoire qui permet de sauvegarder les
paramètres que vous choisissez. En cas de problème,
chaque carte mère inclut un pontage qui remet cette
mémoire à zéro.

La mémoire est sauvegardée par une pile de type bouton


appelée pile CMOS. Si la pile est mauvaise, la machine
reprend les paramétrages par défaut.

Dans tous les cas, l'horloge n'est plus sauvegardée et la


date est donc fausse. En effet, cette pile est également
utilisée par le RTC lorsque le PC est éteint. Actuellement,
le setup est sauvegardé dans une mémoire flash.

Si jusqu'aux premiers PENTIUM, vous pouviez rencontrer


les BIOS de marque Award, AMI et Phoenix ; avec la
technologie actuelle, les BIOS ont forcément évolué et
contiennent la norme plug and Play (PNP) : auto
configuration.

10. La pile du CMOS

Cours d’Informatique Générale @Professeur MBIKAYI


~ 55 ~

Lorsque vous éteignez l'ordinateur, il conserve l'heure et


tous les paramètres qui lui permettent de démarrer
correctement. Cela vient d'une pile plate au format pile
bouton. Le CMOS est une mémoire lente mais qui
consomme peu d'énergie, voilà pourquoi on l'utilise dans
nos PC alimentés par des piles à l'arrêt. Si l'heure de
votre PC commence à retarder ou si elle change
brutalement, changez la pile. Enlever la pile permet aussi
de restaurer les paramètres par défaut du BIOS. Si vous
avez touché au BIOS et que par malchance votre PC ne
démarre plus, enlevez puis remettez la pile peu de temps
après.

11. Les panels

Ce sont des composants qui relient la carte-mère au


boitier. C’est grâce au panel que les différents leds du
boitier s’allument quand le pc est sous tension. Vous
trouverez par exemple : le power led, power switch,
speaker, HDD led, reset …

Il est à noter que la carte-mère doit être montée et fixée


au fond du boitier, mais elle ne peut en aucun cas être en
contact avec la partie métallique du boitier.

Elle peut aussi être configurée à partir d’un Switch ou de


jumpers (cavaliers).

3.3.4. Les microprocesseurs


Le microprocesseur est un circuit intégré complexe. Il est
considéré comme le cerveau ou le cœur pensant de

Cours d’Informatique Générale @Professeur MBIKAYI


~ 56 ~

l’ordinateur. Il se présente comme un circuit intégré et


exécute toutes les instructions contenues en mémoire.

Un microprocesseur est construit autour de deux


éléments principaux : une unité de commande et une
unité de traitement, associé à des registres chargées de
stocker les différentes informations à traiter. Ces trois
éléments sont reliés entre eux par des bus interne
permettant les échanges d’informations.
 L’unité de commande
Elle permet de séquencer le déroulement des
instructions. Elle effectue la recherche en mémoire de
l'instruction. Comme chaque instruction est codée sous
forme binaire, elle en assure le décodage pour enfin
réaliser son exécution puis effectue la préparation de
l'instruction suivante.
 L’unité de traitement
C’est le cœur du microprocesseur. Elle regroupe les
circuits qui assurent les traitements nécessaires à
l'exécution des instructions :
- L’Unité Arithmétique et Logique (UAL) : qui assure
les fonctions logiques (ET, OU, Comparaison,
Décalage, etc.…) ou arithmétique (Addition,
soustraction).
- Le registre d'état : généralement composé de 8 bits
à considérer individuellement. Chacun de ces bits
est un indicateur dont l'état dépend du résultat de la
dernière opération effectuée par l’UAL.
- Les accumulateurs : sont des registres de travail
qui servent à stocker un opérande au début d'une
opération arithmétique et le résultat à la fin de
l'opération.
Cours d’Informatique Générale @Professeur MBIKAYI
~ 57 ~

On caractérise le microprocesseur par :


– sa fréquence d’horloge : en MHz ou GHz
– le nombre d’instructions par secondes qu’il est capable
d’exécuter : en MIPS
– la taille des données qu’il est capable de traiter : en bits
Dans le monde des PC, les principaux fabricants sont :
INTEL, IBM, CYRIX, AMD, NEXGEN (désormais racheté
par AMD), CENTAUR et TEXAS INSTRUMENT. Sur les
autres systèmes, il y a aussi : MOTOROLA
(principalement Macintosh), ARM, ATT, DEC, HP, MIPS
et SUN&TI.
Dans le domaine des compatibles, Intel a été et reste le
pionnier. Cette société américaine a fixé un standard
(80x86, X86 et X64) sur lequel repose la totalité des
logiciels PC.
A. La fréquence
En dehors de la famille du processeur, la fréquence est
un élément déterminant la vitesse de ce composant.
Celle-ci est exprimée en Mégahertz (MHz), soit en million
de cycles par seconde. Il convient de savoir qu'une
opération effectuée par l'utilisateur peut correspondre à
de nombreux cycles pour le processeur. Mais, plus la
fréquence est élevée, plus le processeur réagira vite.
Le microprocesseur possède deux fréquences : la
fréquence interne qui est la fréquence de fonctionnement
du microprocesseur et la fréquence externe qui lui
permet de communiquer avec les autres composants
(mémoire vive, chipset, carte-mère, etc.).

B. La température
Les processeurs doivent toujours être parfaitement
ventilés et refroidis, en particulier ceux ayant une
fréquence supérieure à 50 Mhz. S'il surchauffe, il peut
Cours d’Informatique Générale @Professeur MBIKAYI
~ 58 ~

endommager la carte-mère ou s'arrêter de façon


intermittente, provoquant un plantage général du
système.
Dans le pire des cas, le processeur peut carrément se
fendre. Il existe deux procédés pour atteindre ce but :
- Un radiateur passif, qui n'est qu'une plaque
métallique avec de nombreuses ailettes, servant à
diffuser la chaleur. Ce système, économique et
silencieux, n'est efficace qu'avec des machines
offrant une bonne circulation d'air. Ainsi, il est
déconseillé de laisser le boîtier d'un PC ouvert, cela
peut empêcher une circulation d'air forcée et
provoquer une surchauffe.
- Un ventilateur alimenté électriquement, qui peut soit
utiliser un connecteur électrique, soit se brancher
directement sur la carte-mère. Dans ce cas, il sera
souvent possible d'adapter sa vitesse de rotation en
fonction de la température dégagée par le
processeur.
Ces deux systèmes (VENTIRAD) sont collés ou fixés au
moyen de pattes sur le processeur. Afin d'obtenir les
meilleurs résultats possibles il est conseillé d'ajouter de
la pâte thermique entre le CPU et le système de
refroidissement. Cela aura pour effet d'augmenter la
surface de contact entre ces deux éléments.

3.3.5. Les mémoires

On appelle « mémoire » tout composant électronique


capable de stocker temporairement des données.

Cours d’Informatique Générale @Professeur MBIKAYI


~ 59 ~

A. Types de mémoires

On distingue ainsi les grandes catégories de


mémoires suivants:

a) La mémoire vive

Ce type de mémoire permet de mémoriser


temporairement les données lors de l'exécution des
programmes. La mémoire centrale est réalisée à l'aide de
micro-conducteurs, c'est-à-dire des circuits électroniques
spécialisés rapides. La mémoire centrale correspond à ce
que l'on appelle la mémoire vive.

b) La mémoire morte

Il existe un type de mémoire permettant de stocker des


données en l'absence de courant électrique, il s'agit de
la ROM (Read Only Memory, dont la traduction littérale
est mémoire en lecture seule) appelée mémoire morte,
parfois mémoire non volatile car elle ne s'efface pas lors
de la mise hors tension du système.
Ce type de mémoire permet notamment de conserver
les données nécessaires au démarrage de l'ordinateur.
En effet, ces informations ne peuvent être stockées sur
le disque dur étant donné que les paramètres du
disque (essentiels à son initialisation) font partie de ces
données vitales à l'amorçage.

Un exemple palpable de la mémoire morte est la puce du


BIOS.

Cours d’Informatique Générale @Professeur MBIKAYI


~ 60 ~

c) La mémoire de masse (appelée également mémoire


physique ou mémoire externe)

Elle permet de stocker des informations à long terme, y


compris lors de l'arrêt de l'ordinateur. La mémoire de
masse correspond aux dispositifs de stockage
magnétiques, tels que le disque dur, aux dispositifs de
stockage optique, correspondant par exemple aux CD-
ROM ou aux DVD-ROM, ainsi qu'aux mémoires mortes.

B. Caractéristiques techniques

Les principales caractéristiques d'une mémoire sont les


suivantes :

 La capacité, représentant le volume global


d'informations (en bits) que la mémoire peut stocker
;
 Le temps d'accès, correspondant à l'intervalle de
temps entre la demande de lecture/écriture et la
disponibilité de la donnée ;
 Le temps de cycle, représentant l'intervalle de
temps minimum entre deux accès successifs ;
 Le débit, définissant le volume d'information
échangé par unité de temps, exprimé en bits par
seconde ;
 Le non volatilité caractérisant l'aptitude d'une
mémoire à conserver les données lorsqu'elle n'est
plus alimentée électriquement.

Ainsi, la mémoire idéale possède une grande capacité


avec des temps d'accès et temps de cycle très restreints,
un débit élevé et est non volatile.

Néanmoins, les mémoires rapides sont également les plus


onéreuses. C'est la raison pour laquelle des mémoires
Cours d’Informatique Générale @Professeur MBIKAYI
~ 61 ~

utilisant différentes technologies sont utilisées dans un


ordinateur, interfacées les unes avec les autres et
organisées de façon hiérarchique.

Les mémoires les plus rapides sont situées en faible


quantité à proximité du processeur et les mémoires de
masse, moins rapides, servent à stocker les informations
de manière permanente.

3.3.6. Les périphériques externes de base

Les périphériques externes sont des dispositifs non inclus


dans l’unité centrale et qui lui sont connectés à travers
les ports d’entrée/sortie ; cela dans le but d’échanger les
informations.
Parmi les périphériques de base, nous citons : l’écran, le
clavier et la souris.
a) Ecran (ou moniteur)

On appelle écran (ou moniteur), le principal périphérique


d'affichage de l'ordinateur qui permet à l’opérateur
d’interagir avec la machine.

On distingue habituellement deux familles d'écrans : la


première famille regroupe les écrans à tube cathodique
ayant des dimensions différentes, équipant la majorité
des ordinateurs de bureau. Il s'agit de moniteurs
volumineux et lourds, possédant une consommation
électrique élevée. La deuxième famille regroupe les écrans
plats équipant la totalité des ordinateurs portables, les
assistants personnels (PDA), les appareils photo
numérique, ainsi qu'un nombre de plus en plus grand
Cours d’Informatique Générale @Professeur MBIKAYI
~ 62 ~

d'ordinateurs de bureau. Il s'agit d'écrans peu


encombrants en profondeur (d'où leur nom), légers et
possédant une faible consommation électrique.

Les moniteurs sont souvent caractérisés par les données


suivantes :

 La définition : c’est le nombre de points (pixel) que


l'écran peut afficher, ce nombre de points est
généralement compris entre 640x480 (640 points en
longueur, 480 points en largeur) et 2048x1536, mais
des résolutions supérieures sont techniquement
possibles. Le tableau ci-dessous donne les
définitions conseillées selon la taille de la diagonale :

Diagonale Définition
15" 800x600
17" 1024x768
19" 1280x1024
21" 1600x1200

 La taille : elle se calcule en divisant la diagonale de


l'écran par 2.54cm et s’exprime en pouces (un pouce
équivaut à 2,54 cm). Il faut veiller à ne pas
confondre la définition de l'écran et sa taille. En effet,
un écran d'une taille donnée peut afficher différentes
définitions, cependant de façon générale les écrans
de grande taille possèdent une meilleure définition.
Les tailles standard des écrans sont les suivantes
(liste non exhaustive) :
- 14 pouces, soit une diagonale de 36 cm environ ;

- 15 pouces, soit une diagonale de 38 cm environ ;

- 17 pouces, soit une diagonale de 43 cm environ ;

Cours d’Informatique Générale @Professeur MBIKAYI


~ 63 ~

- 19 pouces, soit une diagonale de 48 cm environ ;


- 21 pouces, soit une diagonale de 53 cm environ.

 Le pas de masque : c'est la distance qui sépare deux


luminophores ; plus celle-ci est petite plus l'image
est précise. Ainsi, un pas de masque inférieur ou
égal à 0,25 mm procurera un bon confort
d'utilisation, tandis que les écrans possédant des
pas de masque supérieurs ou égaux à 0,28 mm
seront à proscrire.
 La résolution : elle détermine le nombre de pixels
par unité de surface (pixels par pouce linéaire). Une
résolution de 300 dpi signifie 300 colonnes et 300
rangées de pixels sur un pouce carré ce qui
donnerait donc 90000 pixels sur un pouce carré. La
résolution de référence de 72 dpi nous donne un
pixel de 1"/72 (un pouce divisé par 72) soit
0.353mm, correspondant à un point pica (unité
typographique anglo-saxonne).
b) Le clavier et la souris

Unité à part entière, le clavier est relié à l'unité centrale


par un câble réalisant la jonction électrique du système.
Le micro-ordinateur est doté d'un clavier qui regroupe
tous les circuits de commande et de gestion, ce qui le
rend totalement autonome et libère le microprocesseur de
certaines tâches de gestion longues et fastidieuses.

 Le code clavier

L'ordinateur ne connaît évidemment pas l'inscription


portée sur chaque touche, qui d'ailleurs varie selon les
pays. A chaque frappe d'une touche, un code clavier est
Cours d’Informatique Générale @Professeur MBIKAYI
~ 64 ~

envoyé au processeur central. Ce code est traduit par le


système. Cette méthode permet de développer des pilotes
de clavier dans des langages différents, comme ceux mis
à notre disposition dans le DOS. Les touches du clavier
sont toujours les mêmes, mais leurs codes sont traduits
différemment.

 Fonctionnement

Le clavier du P.C. est doté de son propre


microprocesseur, assumant une série de fonctions
complémentaires :
 Le diagnostic de vérification à la mise sous tension
de la configuration ;
 La prise en compte des « scan code » associés aux
touches du clavier ;
 La gestion d'un tampon de clavier (Buffer)
permettant de mémoriser jusqu'à 32 caractères ;
 La gestion de communication bidirectionnelle lors du
transfert de chaque token de touche
 Les signaux échangés sont de trois types ;
 Les données proprement dites ;
 Le signal de validation émis par l'unité
centrale ;
 Le signal de demande d'accès émis par le
clavier (IRQ).

La souris (en anglais « mouse » ou « mince ») est un


périphérique de pointage (en anglais pointing device)
servant à déplacer un curseur sur l'écran et permettant
de sélectionner, déplacer, manipuler des objets grâce à
des boutons. On appelle ainsi « clic » l'action consistant à
appuyer (cliquer) sur un bouton afin d'effectuer une
action.

Cours d’Informatique Générale @Professeur MBIKAYI


~ 65 ~

Il existe plusieurs types de souris, classifiés selon la


technologie de positionnement d'une part, selon la
transmission des données à l'unité centrale d'autre part.

On distingue ainsi plusieurs grandes familles de souris :

 Les souris mécaniques, dont le fonctionnement est


basé sur une boule (en plastique ou en caoutchouc)
encastrée dans un châssis (en plastique)
transmettant le mouvement à deux rouleaux ;
 Les souris opto-mécaniques, dont le
fonctionnement est similaire à celui des souris
mécaniques, si ce n'est que le mouvement de la
boule est détecté par des capteurs optiques ;
 Les souris optiques, capables de déterminer le
mouvement par analyse visuelle de la surface sur
laquelle elles glissent.
 Souris sans fil : Les souris sans fil (en anglais
cordless mouse) sont de plus en plus populaires car
elles peuvent être utilisées sans être physiquement
reliées à l'ordinateur, ce qui procure une sensation
de liberté.

Cours d’Informatique Générale @Professeur MBIKAYI


~ 66 ~

Chapitre IV. LES LOGICIELS


4.1. Définition
Un logiciel n’est autre que tout programme pouvant être
installé dans un ordinateur pour accomplir une tache
quelconque.
4.2. Types de logiciels
On distingue plusieurs types de logiciels, mais nous
allons citer quelques-uns :
 Le système d’exploitation
 Les applications
 Les pilotes
 L’antivirus
 Les outils de diagnostiques
 Etc.
Toutefois, les deux grands types peuvent être les logiciels
systèmes et les logiciels d’application.
4.2.1. Le système d’exploitation
Un système d’exploitation est un ensemble de
programmes prenant en charge les fonctions les plus
basiques d’un ordinateur : l’interface entre l’utilisateur et
la machine (gestion du clavier, de l’écran, etc.), ainsi que
la gestion des ressources du système (capacité mémoire,
disque dur, etc.). Un système d’exploitation est nécessaire
pour lancer des applications et enregistrer des données
dans un fichier.
Exemple : MS-DOS, linux (Debian, Ubuntu), MAC OS,
OS2, Windows (Windows 95, 98, Millénium, 2000, XP
SP1, XP SP2, XP SP3, ULTIMAT, XP SP3 SWEET, VISTA,
Windows 7, Windows 8, Windows 10).
4.2.1.1. Fondements des systèmes d’exploitation
Un ordinateur contient un ou plusieurs processeurs, une
mémoire principale, des horloges, des terminaux, des
disques, des interfaces de connexion à des réseaux et des
périphériques d'entrées/sorties.

Cours d’Informatique Générale @Professeur MBIKAYI


~ 67 ~

La complexité évidente du matériel implique la réalisation


d'une machine virtuelle qui gère le matériel que l’on
appelle le système d'exploitation.

4.2.1.2. Rôle d’un système d’exploitation

Tous les ordinateurs reposent sur un système


d’exploitation pour fournir une interface permettant une
interaction entre utilisateurs, applications et matériel. Le
système d’exploitation amorce l’ordinateur et gère le
système de fichiers. La plupart des systèmes
d’exploitation modernes prennent en charge plusieurs
utilisateurs, tâches ou unités centrales.
Les principaux rôles d’un système d’exploitation sont :
 Contrôle de l’accès au matériel
 Gestion des fichiers et des dossiers
 Mise en place d’une interface utilisateur
 Gestion des applications
Quelles que soient la taille et la complexité de
l’ordinateur, tous les systèmes d’exploitation remplissent
les quatre fonctions de base.
a) Contrôle de l’accès au matériel

Le système d’exploitation gère l’interaction entre


applications et matériel. Pour accéder au matériel et
communiquer avec lui, le système d’exploitation installe
un pilote de périphérique pour chaque composant
matériel. Un pilote de périphérique est un petit
programme écrit par le fabricant du matériel et fourni
avec le composant matériel. Lorsque le périphérique est
installé, le pilote l’est également, permettant ainsi au
Cours d’Informatique Générale @Professeur MBIKAYI
~ 68 ~

système d’exploitation de communiquer avec le


composant matériel.

La procédure d’attribution de ressources systèmes et


d’installation de pilotes peut être effectuée avec Plug and
Play. Le processus Plug and Play a été intégré à Windows
95 pour simplifier l’installation de nouveau matériel.
Tous les systèmes d’exploitation modernes sont
compatibles Plug and Play. Avec Plug and Play, le
système d’exploitation détecte automatiquement le
matériel compatible Plug and Play et installe le pilote
pour ce composant. Le système d’exploitation configure
ensuite le périphérique et met à jour le registre, qui est
une base de données contenant toutes les informations
sur l’ordinateur.

Il est à noter que le registre contient des informations sur


les applications, les utilisateurs, le matériel, les
paramètres réseau et les types de fichiers.
b) Gestion des fichiers et des dossiers

Le système d’exploitation crée une structure de fichier


sur le disque dur pour permettre le stockage des
données. Un fichier est un ensemble de données auquel
on attribue un nom unique et qui est traité comme une
seule unité. Les programmes et les fichiers de données
sont regroupés dans un répertoire. Les fichiers et les
répertoires sont organisés pour une utilisation et une
recherche simples. Les répertoires peuvent être conservés
à l’intérieur d’autres répertoires. Ces répertoires
imbriqués sont appelés sous-répertoires. Dans les
systèmes d’exploitation Windows de Microsoft, les
répertoires sont appelés dossiers et les sous-répertoires
sous-dossiers.

c) Interface utilisateur

Cours d’Informatique Générale @Professeur MBIKAYI


~ 69 ~

Le système d’exploitation permet à l’utilisateur d’interagir


avec des logiciels et du matériel. Il existe deux types
d’interfaces utilisateur :

 Interface de ligne de commande (CLI) : l’utilisateur


saisit des commandes lorsqu’il y est invité, comme le
montre la figure suivante.

 Interface graphique utilisateur (GUI) : l’utilisateur


interagit avec des menus et des icônes, comme le
montre la figure suivante.

La plupart des systèmes d’exploitation, tels que Windows


2000, Windows XP et d’autres versions supérieures ainsi
que certaines distributions linux incluent à la fois une
interface graphique utilisateur et une interface de ligne
de commande.

d) Gestion d’applications

Le système d’exploitation localise une application et la


charge dans la mémoire vive de l’ordinateur. Les
Cours d’Informatique Générale @Professeur MBIKAYI
~ 70 ~

applications sont des logiciels, comme des traitements de


texte, des bases de données, des feuilles de calcul, des
jeux et de nombreuses autres applications. Le système
d’exploitation veille à ce que chaque application ait les
ressources systèmes adéquates.

L'interface de programmation d’application (API) est un


ensemble de directives utilisées par les programmeurs
pour s’assurer que l’application qu’ils développent est
compatible avec un système d’exploitation. Voici deux
exemples d’API :

 Open Graphics Library (OpenGL) : spécification


standard multiplateforme pour les graphiques
multimédias.
 DirectX : ensemble d’API se rapportant aux tâches
multimédia pour Microsoft Windows.

4.2.1.3. Installation du système d’exploitation


A. La préparation du disque dur
Deux opérations nécessaires sont effectuées pour
préparer un disque dur avant d’installer le système
d’exploitation dans un ordinateur : le partitionnement et
le formatage.
a) Le partitionnement et le formatage
Actuellement ces deux opérations sont effectuées
pendant l’installation du système d’exploitation dans le
cas de Windows XP et linux ; tandis que pour le cas des
versions inférieures de Windows, le partitionnement et le
formatage sont des étapes préliminaires séparées de
l’installation du système d’exploitation, c'est-à-dire que
l’on peut partitionner à partir d’un CD ou d’une disquette
système de Windows 95, 98 et Millenium avant d’installer
le système d’exploitation se trouvant dans un disque à
part.

Cours d’Informatique Générale @Professeur MBIKAYI


~ 71 ~

En micro-informatique, une partition est une partie d'un


disque dur destinée à accueillir un système de fichiers.
Le partitionnement est un fractionnement d'un disque
dur réel (matériel) en plusieurs disques virtuels (logiciels).
Chaque partition possède son système de fichiers, qui
permettra de stocker ensuite les données.
Par exemple : pour parler d'une partition accueillant un
système de fichiers FAT32, on parle couramment de «
partition FAT32 ».
Un disque peut contenir une ou plusieurs partitions.
Lorsqu'il contient plusieurs partitions, celles-ci
apparaissent au système d'exploitation comme des
disques (ou « volumes ») séparés. Dans Windows, elles
auront généralement des lettres de lecteur différentes (C:,
D:, etc.).
Dans Mac OS, elles apparaissent en général chacune
avec son icône propre sur le Bureau. Sous UNIX, elles
sont cachées de l'utilisateur final, les fichiers étant
accédés à travers l'arborescence unique (ainsi d'ailleurs
que les périphériques physiques) mais sont visibles à
travers diverses commandes d'administration,
notamment celles affichant les points de montage.
On nomme « partition d'amorçage » (parfois par abus de
langage « partition primaire ») celle qui prend le contrôle
au démarrage, qu'elle contienne ou non le système
d'exploitation.
Il en existe trois types : les partitions primaires, les
partitions étendues et les partitions logiques.
Un disque dur ne peut contenir que quatre partitions
primaires. On peut cependant définir l’une d’entre elles
comme une partition étendue. Dans cette dernière, on
peut créer plusieurs partitions logiques.
Tout cela provient de la limite historique de quatre
partitions primaires. Notez que certains outils de
partitionnement ne font pas la différence au niveau de
Cours d’Informatique Générale @Professeur MBIKAYI
~ 72 ~

l’interface utilisateur entre les différents types de


partitions et s’occupent eux-mêmes de leur répartition en
interne.
Une partition étendue n’est qu’un conteneur pour des
partitions logiques. On ne peut enregistrer des données
que sur les partitions primaires ou logiques. Le terme
"type de partition" est également utilisé dans un autre
contexte. Chaque partition se voit associer un nombre
qui indique le système pour lequel elle est créée (par
exemple, Windows, Linux, Novell Netware, BSD, etc.) ou
le rôle qui lui est attribué.
Le nombre de partitions dépend du type de disque dur
(IDE, SATA, SCSI) et de la version du système
d’exploitation. Ce dernier peut en effet créer au maximum
16 partitions sur un disque, dont 12 partitions logiques.
Les disques IDE sont une exception : avec le pilote
correspondant sous Linux, on peut créer 64 partitions
(dont 60 logiques). Le pilote IDE est cependant de plus en
plus rarement utilisé au profit du pilote SCSI.

Chaque système d’exploitation a son propre outil pour


modifier la géométrie d’un disque.
Sous Windows 9x/ME, le programme DOS FDISK est
encore utilisé. Depuis Windows NT, il existe un outil
confortable avec une interface utilisateur graphique.
L’accès à cet outil dépend de la version de Windows. Sous
Windows Vista, il faut lancer Panneau de configuration,
Système et maintenance, Outils d’administration, Gestion
de l’ordinateur, Gestion des disques. Sous Linux, il existe
plusieurs programmes d’aide au partitionnement. Si
ceux-ci posent problème, les utilisateurs avancés peuvent
utiliser les commandes fdisk ou parted.

Cours d’Informatique Générale @Professeur MBIKAYI


~ 73 ~

b) Les Systèmes de fichiers

Le partitionnement permet de réserver de la place sur un


disque. Avant de pouvoir enregistrer des données sur une
partition, il faut créer un système de fichiers. Celui-ci
contient les fichiers et les informations de gestion
associées.

Windows et Linux proposent différents systèmes :


 Sous Windows, on peut utiliser le système VFAT
(Windows 9x et Windows ME) ou NTFS, plus
moderne (Windows NT/2000/XP/Vista/7/8/10).

 Sous Linux, le système ext3, ext4 est dominant. Les


alternatives actuelles sont xfs et reiserfs.

La création d’un système de fichiers sur une partition


s’appelle le formatage. Sous Windows, on peut effectuer
cette opération via un menu contextuel dans
l’Explorateur ou avec le programme FORMAT.
Exemple :
L’exemple ci-dessus est réalisé sous Windows 8 :
 Choisir Gérer après avoir fait un clic droit sur

ordinateur.

Cours d’Informatique Générale @Professeur MBIKAYI


~ 74 ~

 Cliquer sur gestion des disques

 Clic droit sur le lecteur à réduire, puis choisir


réduire le volume.

 Après cette étape, définir la capacité du nouveau


lecteur, son nom et cliquer sur réduire.

B. Installation proprement dite : cas de Windows 8


Pour installer Windows 8 sur une machine, il faut
disposer d’un DVD Windows 8 et d’une machine en état
de fonctionnement équipé d’un lecteur DVD. Dans
certains cas, on peut utiliser une clé USB pour effectuer
l’opération à partir d’un port USB.
Avant de commencer, il faut définir l’ordre de
démarrage dans le setup en priorisant le lecteur
ayant le système à installer, puis lancer l’installation.

Cours d’Informatique Générale @Professeur MBIKAYI


~ 75 ~

L’étape suivante consiste à choisir le système


d’exploitation à installer car le disque Windows 8
dispose de plusieurs versions de système et vous les
propose pour que ce choix puisse être basé sur les
applications à installer et la performance de la
machine physique.

Une fois le système choisi, cliquer sur suivant et


attendre la copie des fichiers sur le disque dur. Cette
opération prend beaucoup du temps, il faut de la
patience, et cela est aussi lié à la performance de la
machine physique.

Après la copie des fichiers, vient l’étape de la


préparation du disque dur. Par défaut, le système
propose son installation dans le disque entier et crée
un partition système non modifiable.
Cours d’Informatique Générale @Professeur MBIKAYI
~ 76 ~

Suivant la capacité du disque dur et les besoins de


l’utilisateur, le disque dur peut être partitionné en
deux, trois ou plus de partitions dont la capacité
d’une partition est exprimée en MO.

Avant la fin de l’installation, le système demande la


définition du nom de l’ordinateur et la création d’un
premier compte utilisateur qui doit en principe être le
compte administrateur de l’ordinateur.

Une fois que vous cliquez sur terminer, l’écran d’accueil


de votre système d’exploitation s’affiche.

Après l’affichage de l’écran d’accueil, vient ensuite l’écran


du Bureau de Windows 8.
Cours d’Informatique Générale @Professeur MBIKAYI
~ 77 ~

4.2.2. Le logiciel d’application


Un logiciel d’application est un programme qui permet à
l’utilisateur d’effectuer des tâches spécifiques.
Exemple : Ms Office 2000, 2003, 2007, 2010, 2013,
2016, Nero, super copier, Adobe reader, Google Chrome,
etc.
4.2.2.1. Installation d’autres logiciels après le
système d’exploitation

En dehors du système d’exploitation, la procédure


d’installation des autres logiciels est facile et identique.
Si le logiciel est fourni avec une clé, il faut prendre soin
de l’écrire sur un papier car il vous sera demandé de
saisir la clé du produit pendant l’installation.

La procédure pratique des applications, antivirus et


autres logiciels est la suivante :
 Insérer le support contenant le logiciel dans le PC (ce
support peut être : un CD-R, DVD-R, Clé USB, disque
amovible, carte mémoire, etc.) ;
 Ouvrir ordinateur pour y accéder ;
 Ouvrir le lecteur contenant le logiciel à installer ou si
celui-ci est sous vos documents, vous n’avez qu’à vous
diriger directement sous l’emplacement spécifique ;
 Double cliquer sur l’icône Setup.exe du logiciel pour
exécuter l’installation ;
Cours d’Informatique Générale @Professeur MBIKAYI
~ 78 ~

 Cliquer sur suivant (next) ;


 Accepter le contrat de licence ;
 Suivre le processus avec beaucoup d’attention jusqu’à
la fin de l’installation.
Cette procédure est utilisée pour installer les
applications, l’antivirus, les outils de diagnostic et les
pilotes.
4.2.2.2. Suppression d’un logiciel en toute sécurité
Pour supprimer un logiciel en toute sécurité, on procède
de la manière suivante :
 Démarrer
 Panneau de configuration
 Ajout/suppression des programmes
 Sélectionner le programme à supprimer
 Cliquer sur supprimer.
4.2.3. Les pilotes (driver)
Un pilote de périphérique est un petit programme écrit
par le fabricant du matériel et fourni avec le composant
matériel. Lorsque le périphérique est installé, le pilote
l’est également, permettant ainsi au système
d’exploitation de communiquer avec le composant
matériel.
Exemple : pilotes audio standards, pilote de l’imprimante
HP, canon, etc. tout logiciel qui accompagne un
périphérique est un pilote.
4.2.4. L’antivirus
L’antivirus est souvent utilisé sous Windows. C’est un
logiciel de protection des dossiers et fichiers contre les
virus informatiques.
Exemple : Kaspersky, AVAST, AVG, AVIRA, NORTON,
RISING, NOD32, etc.

Cours d’Informatique Générale @Professeur MBIKAYI


~ 79 ~

4.2.5. Les outils de diagnostic


Ce sont des logiciels permettant d’identifier les différents
composants du pc et leur performance sans l’ouvrir, les
pannes soft et leur mode de réparation.
Exemple : AIDA32, DISK MANGER, TUNE UP, EASY
RECOVERY, GO BACK, SYSTEM WORKS,
MAINTENANCE EN UN CLIC, DISK DEFRAG, PARTITION
MAGIC, etc.
4.3. Accès au Setup du BIOS
Le Setup est le Panneau de configuration du BIOS. C’est
une interface qui permet à l’utilisateur de modifier les
différents paramètres du PC (option carte mère, ordre de
démarrage, date, heure, etc.) avant l’installation ou le
chargement du système d’exploitation.
Pour modifier les paramètres du BIOS, on accède au
Setup. Il existe différentes touches ou combinaisons de
touches qu’on utilise lors du démarrage de l’ordinateur,
avant le chargement du système d’exploitation si celui-ci
est installé pour accéder à cette interface. Voici les plus
connues :
 Appuyer sur la touche "suppr" (ou "del")
 Appuyer sur la touche "echap"
 Appuyer sur la touche F1, F2 ou F10
 Appuyer sur les touches ALT + Entrée
 Appuyer sur les touches CTRL + ALT + S
 Appuyer sur les touches CTRL + ALT + Esc
 Appuyer sur les touches CTRL + ALT + Insert

Cours d’Informatique Générale @Professeur MBIKAYI


~ 80 ~

Généralement, le BIOS affiche au bas de l'écran lors du


démarrage du PC la touche ou la combinaison de touches
à taper pour rentrer dans le setup du BIOS.
Il est à noter que si l’accès au Setup du BIOS est protégé
par un mot de passe, il faut débrancher la batterie (pile
CMOS ou CR2032) pendant au moins 10 secondes, où
placer le Jumper de réinitialisation en position de travail.
Attention : On travaille sur une zone très sensible de
l’ordinateur, on ne change pas de paramètres sans
vraiment savoir ce que l’on fait. En cas de problème
on essaye Load BIOS Defaults (configuration
minimale proposée par le constructeur du Bios), ou
de préférence Load Setup Defaults (configuration
minimale proposée par le constructeur de la carte-
mère en fonction du chipset utilisé).
Le système d'exploitation est le programme fondamental
des programmes systèmes. Il contrôle les ressources de
l'ordinateur et fournit la base sur laquelle seront
construits les programmes d'application. Il fonctionne
suivant deux modes : le mode noyau ou superviseur et le
mode utilisateur : compilateur, éditeur des programmes
utilisateurs ...).
4.1. Gestion des ressources
La gestion des ressources est l'ensemble des moyens
permettant d'optimiser les performances des charges de
travail et de contrôler la façon dont les ressources sont
exploitées. Elle est mise en œuvre par le biais de divers
algorithmes. Ces algorithmes traitent les séries de
demandes de capacité envoyées par une application au
cours de son exécution.

Les utilitaires de gestion des ressources permettent


d'influer sur le comportement par défaut du système
d'exploitation en matière de charges de travail. Le
terme comportement représente l'ensemble des décisions
prises par les algorithmes du système d'exploitation pour
Cours d’Informatique Générale @Professeur MBIKAYI
~ 81 ~

faire face aux demandes de ressources émanant d'une


application.

Les utilitaires de gestion des ressources permettent de :

Refuser des ressources à une application ou d'accorder


de préférence à une application un nombre plus
important d'allocations que cela est normalement
autorisé ;

Traiter certaines allocations de façon collective au lieu


de faire appel à des mécanismes isolés ;

La mise en œuvre d'une configuration système


fonctionnant sur le principe de gestion des ressources
offre plusieurs avantages. Vous pouvez :

Empêcher une application de consommer


indifféremment des ressources

Changer la priorité d'une application en fonction


d'événements externes

 Répartir de façon équilibrée les ressources allouées à un


ensemble d'applications tout en veillant à optimiser
l'utilisation du système

Pour planifier une configuration de ce type, il est


nécessaire de prendre en compte plusieurs facteurs clés :

Identifier les charges de travail en concurrence sur le


système (c'est-à-dire celles qui se disputent les mêmes
ressources)

Distinguer les charges de travail qui ne sont pas en


conflit de celles pour lesquelles le niveau de performance
requis compromet les charges de travail principales

4.1.1. Les commandes Windows

Cours d’Informatique Générale @Professeur MBIKAYI


~ 82 ~

Les commandes Windows sont des outils d’accès rapide


pour effectuer des opérations à partir du clavier en lieu et
place de l’utilisation de la souris.
Pour saisir ces commandes, il faut accéder à l’interface
exécuté qui s’obtient à partir de la combinaison des
touches : Windows + R

 APPWIZ.CPL : ouvre l'outil Ajouter/Supprimer un programme


 CERTMGR.MSC : ouvre les certificats pour l’utilisateur actuel
 CLICONFG : ouvre la configuration des clients SQL
 COMPMGMT.MSC : ouvre l'outil de gestion de l'ordinateur
 CONTROL ADMINTOOLS : ouvre les outils d'administrations
 CONTROL COLOR : ouvre les paramètres de l'apparence
 CONTROL FOLDERS : ouvre les options de dossiers
 CONTROL FONTS : ouvre le gestionnaire de polices
 CONTROL INTERNATIONAL ou bien INTL.CPL : ouvre les options
régionales et linguistiques
 CONTROL KEYBOARD : ouvre les propriétés du clavier
 CONTROL MOUSE ou bien MAIN.CPL : ouvre les propriétés de la souris
 CONTROL PRINTERS : ouvre les imprimantes et les fax disponibles
 CONTROL USERPASSWORDS : ouvre l’éditeur des comptes utilisateurs
 CONTROL USERPASSWORDS2 ou bien NETPLWIZ : contrôle les
utilisateurs et leurs accès
 CONTROL : ouvre le panneau de configuration
 DESK.CPL : ouvre les paramètres d'affichage
 DEVMGMT.MSC : ouvre les gestionnaires de périphériques.
 DXDIAG : ouvre l'outil de diagnostic DirectX
 EVENTVWR ou bien EVENTVWR.MSC : ouvre l'observateur d'évènements
 FSMGMT.MSC : ouvre les dossiers partagés
 GPEDIT.MSC : ouvre l’éditeur des stratégies de groupe
 HDWWIZ.CPL : ouvre l'assistant ajout de matériels
 INFOCARDCPL.CPL : ouvre l'assistant compatibilité des programmes
 IRPROPS.CPL : ouvre le gestionnaire d'infrarouge
 JOY.CPL : ouvre l'outil de contrôleur de jeu
 LUSRMGR.MSC : ouvre l’éditeur des utilisateurs et groupes locaux
 MMC : ouvre une nouvelle console vide
 MMSYS.CPL : ouvre les paramètres de sons
 MOBSYNC : ouvre le centre de synchronisation
Cours d’Informatique Générale @Professeur MBIKAYI
~ 83 ~

 MSCONFIG : ouvre l'outil de configuration du système


 NTMSMGR.MSC : ouvre le gestionnaire des supports de stockage amovibles
 NTMSOPRQ.MSC : ouvre les demandes de l'opérateur de stockage amovible
 ODBCAD32 : ouvre l'administrateur de sources de données ODBC
 PERFMON ou bien PERFMON.MSC : ouvre le moniteur de fiabilité et de
performances Windows.
 RSOP.MSC : ouvre le jeu de stratégie résultant
 SECPOL.MSC : ouvre les paramètres de sécurités locales
 SERVICES.MSC : ouvre le gestionnaire de services
 SYSDM.CPL : ouvre les propriétés système
 SYSEDIT : ouvre l’éditeur de configuration système (Attention, à manipuler
avec prudence)
 SYSKEY : ouvre l’utilitaire de protection de la base de données des comptes
Windows (Attention, à manipuler avec extrême prudence !)
 TELEPHON.CPL : ouvre l'outil de connexion téléphonique
 TIMEDATE.CPL : ouvre les paramètres de l'heure et de la date
 VERIFIER : ouvre le gestionnaire de vérification des pilotes
 WMIMGMT.MSC : ouvre Windows Management Infrastructure
 WSCUI.CPL : ouvre le centre de sécurité Windows
 %WINDIR%\SYSTEM32\RESTORE\RSTRUI.EXE : ouvre l’outil de
restauration de système.
 CALC : ouvre la calculatrice
 CHARMAP : ouvre la table des caractères
 CLIPBRD : ouvre le presse papier
 CMD : ouvre l'invite de commandes
 DIALER : ouvre le numérateur téléphonique de Windows
 DVDPLAY : ouvre votre lecteur DVD
 EUDCEDIT : ouvre l’éditeur de caractères privés
 EXPLORER : ouvre l'explorateur Windows
 FSQUIRT : Assistant transfert Bluetooth
 IEXPLORE : ouvre Internet Explorer
 IEXPRESS : ouvre l’assistant de création des archives auto-extractibles.
 MAGNIFY : ouvre la loupe
 MOVIEMK : ouvre Windows Movie Maker
 MRT : lance l’utilitaire de suppression de logiciel malveillant.
 MSDT : ouvre l’outil de diagnostics et support Microsoft
 MSINFO32 : ouvre les informations système
 MSPAINT : ouvre Paint
 MSRA : ouvre l'assistance à distance Windows
 MSTSC : ouvre l'outil de connexion du bureau à distance
 NOTEPAD : ouvre le bloc-notes
 OSK : ouvre le clavier visuel.
 SIGVERIF : ouvre l'outil de vérification des signatures de fichiers
 SNDVOL : ouvre le mélangeur de volume
 SOUNDRECORDER : ouvre le magnétophone
 TASKMGR : ouvre le gestionnaire des tâches Windows

Cours d’Informatique Générale @Professeur MBIKAYI


~ 84 ~

 WINVER : ouvre la fenêtre pour connaître votre version Windows


 WINWORD: ouvre Word (si il est installé)
 WMPLAYER : ouvre le lecteur Windows Media
 WRITE ou bien Wordpad : ouvre Wordpad
 CLEANMGR : ouvre l'outil de nettoyage de disque
 DEFRAG: Défragmente le disque dur
 DFRG.MSC : ouvre l’outil de défragmentation de disque
 DISKMGMT.MSC : ouvre le gestionnaire de disques
 DISKPART : ouvre l’outil de partitionnement (un peu lourd à manipuler)

4.1.2. Les commandes Dos sous Windows

Permet à des applications d'ouvrir


des fichiers se trouvant dans des
APPEND
répertoires comme s'ils étaient dans
le répertoire en cours.
Affiche et modifie les tables de
correspondance d'adresse
ARP IP/physique utilisées par le
protocole de résolution d'adresse
(ARP).
Affiche ou modifie les applications
ASSOC
associées aux extensions de fichiers.
Planifie l'exécution de commandes
AT
ou programmes sur un ordinateur.
Affiche ou modifie les attributs d'un
ATTRIB
fichier.
Peut être utilisé pour configurer,
interroger, modifier ou supprimer
les paramètres de l'entrée de
BOOTCFG
démarrage dans le fichier boot.ini.
Active ou désactive le contrôle
étendu de CTRL+C.
Active ou désactive le contrôle
BREAK
étendu de CTRL+C.
Affiche ou modifie les listes de
CACLS
contrôles d'accès aux fichiers.
Appelle un fichier de commandes
CALL depuis un autre fichier de
commandes.
Modifie le répertoire ou affiche le
CD
répertoire en cours.
Modifie le répertoire ou affiche le
CHDIR
nom du répertoire en cours.
Vérifie un disque et affiche un relevé
CHKDSK
d'état.
Permet de vérifier si un volume est
CHKNTFS
en FAT, FAT32 ou NTFS.
CLS Efface l'écran.
CMD Lance une nouvelle instance de
Cours d’Informatique Générale @Professeur MBIKAYI
~ 85 ~

l'interpréteur de commandes de
Windows 2000.
Modifie les couleurs du premier plan
COLOR
et de l'arrière-plan de la console.
Compare les contenus de deux
COMP
fichiers ou groupes de fichiers.
Modifie ou affiche la compression
COMPACT
des fichiers sur une partition NTFS.
Convertit des volumes FAT en
volumes NTFS. Vous ne pouvez pas
CONVERT
convertir le lecteur en cours
d'utilisation.
COPY Copie un ou plusieurs fichiers.
DATE Affiche ou modifie la date.
DEL Supprime un ou plusieurs fichiers.
Affiche la liste des fichiers et des
sous répertoires d'un répertoire.
DIR
Astuce : cd c:\prog* évite de taper
tout le nom du répertoire.
Affiche des messages à l'écran ou
ECHO active/désactive l'affichage des
commandes.
Stoppe la localisation des
ENDLOCAL modifications de l'environnement
dans un fichier de commandes.
ERASE Supprime un ou plusieurs fichiers.
Permet à un administrateur de créer
un message et un identificateur
EVENTCREATE d'événement personnalisés dans un
journal d'événement spécifié sous
Windows XP.
Permet à un administrateur
d'afficher et de configurer les
EVENTTRIGGERS "déclencheurs d'événements" sur
des ordinateurs locaux ou distants
sous Windows XP.
Quitte l'interpréteur de commandes
EXIT
(CMD.EXE).
Décompresse un ou plusieurs
EXPAND
fichiers compressés.
Compare deux fichiers ou groupes
FC de fichiers, et affiche les différences
entre eux.
Cherche une chaîne de caractères
FIND
dans un ou plusieurs fichiers.
Cherche des chaînes de caractères
FINDSTR
dans un ou plusieurs fichiers.
Exécute une commande sur chaque
FOR
fichier d'un groupe de fichiers.
FORMAT Formate un disque pour utilisation

Cours d’Informatique Générale @Professeur MBIKAYI


~ 86 ~

avec Windows 2000.


Affiche ou modifie les types de
FTYPE fichiers utilisés dans les
associations d'extensions.
Poursuit l'exécution d'un fichier de
GOTO commandes à une ligne identifiée
par une étiquette.
Affiche le nom de l'ordinateur actif.
HOSTNAME Hostname n'est disponible que si le
protocole TCP/IP a été installé.
Effectue un traitement conditionnel
IF
dans un fichier de commandes.
Affiche la configuration IP de
IPCONFIG Windows. Cmd /k Ipconfig peut-être
effectué à partir d'Exécuter.
Crée, modifie ou supprime le nom
LABEL
de volume d'un disque.
MAKECAB Permet de créer des fichier *.CAB.
MD Crée un répertoire.
Affiche les quantités de mémoire
MEM
utilisée et libre sur votre système.
MKDIR Crée un répertoire.
Configure un périphérique du
MODE
système.
MORE Affiche la sortie écran par écran.
Crée, supprime ou affiche les
MOUNTVOL informations d'un point de montage
de volume.
Déplace un ou plusieurs fichiers
MOVE
d'un répertoire à un autre.
Affiche les statistiques du protocole
NBTSTAT et les connexions TCP/IP actuelles
utilisant NBT (NetBIOS sur TCP/IP).
[Ordinateur Message] Permet
NET SEND d'envoyer un message à un
ordinateur.
Affiche des statistiques et les
connexions actives. Netstat n'est
NETSTAT
disponible que si le protocole
TCP/IP a été installé.
Charge en mémoire les informations
NLSFUNC
spécifiques à un pays.
Affiche des informations sur le DNS.
Avant d'utiliser cet outil, il faut
savoir comment fonctionne le DNS.
Nslookup n'est disponible que si le
NSLOOKUP
protocole TCP/IP a été installé.
Après avoir entré Nslookup, après le
signe > taper /? pour avoir le détail
de la commande.

Cours d’Informatique Générale @Professeur MBIKAYI


~ 87 ~

Affiche ou définit le chemin de


PATH
recherche des fichiers exécutables.
Interrompt l'exécution d'un fichier
PAUSE de commandes et affiche un
message.
Affiche les informations de
PING
connexion à une autre machine.
PRINT Imprime un fichier texte.
Enregistre le répertoire courant puis
PUSHD
le modifie.
Copie les fichiers depuis et vers
RCP l'ordinateur exécutant le service
RCP.
RD Supprime un répertoire.
REN Renomme un ou plusieurs fichiers.
RENAME Renomme un ou plusieurs fichiers.
REPLACE Remplace des fichiers.
RMDIR Supprime un répertoire.
Lance une fenêtre pour l'exécution
START
du programme ou de la commande.
Affecte une lettre de lecteur à un
SUBST
chemin d'accès.
Affiche ou définit l'heure de l'horloge
TIME
interne du système.
Définit le titre de la fenêtre pour une
TITLE
session CMD.EXE.
Représente graphiquement
TREE l'arborescence d'un lecteur ou d'un
chemin.
TYPE Affiche le contenu d'un fichier texte.

Affiche le numéro de version de


VER
Windows.

Cours d’Informatique Générale @Professeur MBIKAYI

Vous aimerez peut-être aussi