0% ont trouvé ce document utile (0 vote)
61 vues64 pages

Filigrane 1746721486666

Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
61 vues64 pages

Filigrane 1746721486666

Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

0

UNIVERSITE NOTRE DAME DU KASAYI


« [Link]. »

B.P. 70 KANANGA

Faculté de Sciences Economiques et de Gestion

Cours d’initiation en informatique

A l’usage des étudiants de Première Licence en Sciences économiques et de gestion

ATHANASY
Par CT. Pamphile KAZADI

Cours d’initiation en Informatique Université Notre Dame du Kasayi


CT. [Link] Pamphile KAZADI Tel : +24399500051 Email : plkazadi@[Link]/ [Link]@[Link]
Mars 2025
1

Résumé
Depuis des milliers d’années, l’Homme a créé et utilisé des outils l’aidant à calculer. Au
départ, la plupart des sociétés ont sans doute utilisé la main, ainsi que d’autres parties du corps,
comme auxiliaires de calcul. Puis apparurent les entailles dans du bois, les entassements de
cailloux, de coquillages ou d’osselets (il est intéressant de remarquer que le mot « calcul »
provient du mot latin, calculi qui signifiait « cailloux »)

À l'ère où l'informatique se trouve au cœur de pratiquement toutes les innovations, vous


vous demandez sans doute comment l'informatique peut contribuer au développement global.
Elle joue un rôle pivot dans le développement économique et le développement social par le
biais de technologies qui redéfinissent nos vies quotidiennes. Depuis la santé jusqu'à l'énergie,
les avancées technologiques façonnent un avenir où l'informatique et humanité sont
intrinsèquement liées.

L’objectif de ce cours est de sensibiliser les étudiants aux notions basiques de la


bureautique dans l’univers des sciences informatiques qui, actuellement en plein essor.

Cet enseignement doit, en conséquence, assurer une formation permettant à l’étudiant :

➢ D’apprendre l'utilisation du micro-ordinateur en tant qu'outil de développement.


➢ De maîtriser des méthodologies rigoureuses et adéquates pour la résolution des
problèmes.
ATHANASY
➢ De connaitre différents concepts utilisés en informatique.

Certes, la maitrise de l’ordinateur pour un économiste est plus qu’un besoin ; cela est
d’autant bien visible dans l’élaboration des rapports, la conception des bilans et l’estimation du
coût.

CT. [Link] Pamphile KAZADI

Email: plkazadi@[Link]
[Link]@[Link]
Tél: +243995100051

Cours d’initiation en Informatique Université Notre Dame du Kasayi


CT. [Link] Pamphile KAZADI Tel : +24399500051 Email : plkazadi@[Link]/ [Link]@[Link]
2

0. NOTIONS PRELIMINAIRES

0.1.Définitions
L’informatique (INFORMAtion automaTIQUE) consiste à rassembler et transformer
diverses informations à l’aide d’un (ou plusieurs) ordinateur(s) afin d’obtenir la solution d’un
problème :

➢ Les informations utiles doivent être disponibles pour l’ordinateur, Donc être collectées,
clairement codifiées, saisies et enregistrées sur un support informatique (une mémoire).
➢ Le problème à résoudre doit avoir été analysé avec précision, la façon d’en obtenir la
solution doit avoir été traduite sous la forme d’un programme.
L’ordinateur est une machine électronique qui inclut des dispositifs optiques, électromécaniques
ou électromagnétiques et dont le fonctionnement est guidé par des programmes réalisés par
l’homme :
➢ Un ordinateur est inerte en l’absence d’alimentation électrique ou de programme ;
➢ Son « QI » (quotient intellectuel) est NUL et il est incapable d’initiative.
➢ L’ordinateur est un outil complexe, il fonctionne sur les données binaires

0.2. Historique

Le mot « ordinateur » provient de la société IBM (International Business Machines) (en

ATHANASY
France). François Girard, responsable du service promotion générale publicité de l'entreprise IBM,
eut l'idée de consulter son ancien professeur de lettres à Paris, afin de lui demander de proposer un
mot caractérisant le mieux possible ce que l'on appelait vulgairement un « calculateur » (traduction
littérale du mot anglais « computer »).

Ainsi, Jaques Perret, agrégé de lettres et professeur de philologie latine à la Sorbonne,


proposa le 16 avril 1955 le mot « Ordinateur » en précisant que le mot « Ordinateur » était un
adjectif provenant du Littré signifiant « Dieu mettant de l'ordre dans le monde ». Ainsi, il expliqua
que le concept de « mise en ordre » était tout à fait adapté.

Le premier ordinateur est né suite à la pression de la marine américaine qui avait besoin de
traiter des informations sensibles et d’effectuer des calculs fastidieux dans un bref délai. C’est ainsi
que les chercheurs de l’université de Harvard et la compagnie IBM (International Business
Machines) ont mis au point, en début des années 1944, une machine électromécanique baptisée
HARVARD MARK1. A sa première utilisation, cet ordinateur mesurait environ 16 m de long, 2,5
m de haut et pesait 5 tonnes. Le MARK 1 était alimenté par des milliers de câbles électroniques et
exigeait de grandes quantités d’énergies et dégageait une chaleur intense. Ce qui demandait en
contrepartie de grands systèmes de conditionnement d’air et de refroidissement de la machine.
Celle-ci bien qu’effectuant des travaux titanesques, était très lente et parfois aboutissait à des
résultats peu fiables. A côté du HAVARD MARK 1 figurent parmi les ordinateurs de cette
génération : l’ENIAC, EDVAC, Z3 et Z4.

Cours d’initiation en Informatique Université Notre Dame du Kasayi


CT. [Link] Pamphile KAZADI Tel : +24399500051 Email : plkazadi@[Link]/ [Link]@[Link]
3

Depuis lors, les recherches technologiques ont perfectionné ces premiers ordinateurs en les
rendant plus rapides, plus performants et moins encombrants. Aujourd’hui, la présence des
microprocesseurs a permis de réduire les dimensions des ordinateurs, mais d’accroître sensiblement
leur puissance. Les processeurs sont un peu partout : les montres, les appareils de photo, les
systèmes de sécurité, etc. les contiennent.

En1975, on a vu naître le tout premier ordinateur du nom « ALTAIR 88003 » équipé d’un
microprocesseur INTEL 8080 et doté d’une mémoire vive de 256 octets, ainsi que d’un clavier
hexadécimal. Cette année-là, BILL GATES et PAUL ALLEN fondent la société Microsoft.

a. Subdivision de l’informatique

L’informatique qui est née de la physique, l’électronique, Mathématiques et autres domaines


très complexes de la science est une science à l’intérieur de laquelle, on dénombre plusieurs
disciplines, dont on subdivisera en cinq domaines :

1. L’informatique formelle (Analytique) : c’est un domaine qui s’applique à la résolution


des problèmes mathématiques. C’est grâce à ce domaine que l’informatique peut résoudre les
problèmes tels que : les calculs d’erreurs, les tissages des courbes, les problèmes statistiques
(moyennes, écart-type, variances, corrélations, …)

2. L’informatique systématique et logique : c’est un domaine qui étudie les architectures


ATHANASY
des systèmes informatiques dans lesquelles interviennent les ordinateurs, les réseaux
d’interconnexions des ordinateurs, …

3. L’informatique physique et technologique : c’est un domaine qui étudie les différentes


réalisations des composants et sous-ensembles électroniques, électriques et mécaniques qui entrent
dans la réalisation des matériels des ordinateurs et de leurs périphériques.

4. L’informatique méthodologique : c’est un domaine qui s’occupe de la recherche sur les


méthodes de programmation et d’exploitation des systèmes informatiques. C’est dans ce contexte,
qu’il faut placer le « génie logiciel ».

5. L’informatique appliquée (à un domaine particulier) : c’est un ensemble des sous-


domaines non-répertoriés ; on y trouve : La conception assistée par un ordinateur, informatique
documentaire, informatique de gestion (administrative, commerciale, industrielle, financière),
automatisation de la production (application industrielle), télécommunication, informatique
médicale, informatique juridique et jurisprudence, intelligence artificielle, Musique assistée par
l’ordinateur, Enseignement assisté par ordinateur, etc.

b. Domaines de l’informatique

L’informatique est aujourd’hui présentée dans la quasi-totalité des domaines de la vie


professionnelle et privée. Elle occupe bien évidemment une grande place en science appliquée, où

Cours d’initiation en Informatique Université Notre Dame du Kasayi


CT. [Link] Pamphile KAZADI Tel : +24399500051 Email : plkazadi@[Link]/ [Link]@[Link]
4

elle se charge notamment des calculs complexes requis en astronomie ou en météorologie. Mais
elle intervient également dans les entreprises, l’enseignement, les banques, les assurances ou encore
les commerces, ainsi qu’à domicile.

Grâce à la conception et à la fabrication assistée par ordinateur, l’informatique est un outil


important dans tous les métiers nécessitant une modélisation préalable (artisans, architectes, etc.).
Elle permet en outre de diffuser l’information par le biais de réseaux informatiques, dont Internet
constituée l’exemple le plus marquant. Enfin, en s’associant aux techniques de
télécommunications, elle facilite largement l’administration des bureaux en proposant ses services
de télématique et de bureautique.

Bref ! Voici quelques domaines d’application de l’informatique :

- Domaine de la médicine

Elle sert de contrôle de processus biologiques purs et des machines médicales. Il est possible
aujourd’hui d’utiliser l’ordinateur pour poser un diagnostic, interpréter les résultats des analyses
médicales (radio, échographie etc., surveiller les grossesses, procéder à une intervention
chirurgicale « assistée par ordinateur. Là aussi, en comparant ces résultats avec les informations
stockées dans sa mémoire, l’ordinateur permet d’obtenir un diagnostic rapide et précis

- Domaine de l’éducation (enseignement assisté par ordinateur : E.A.O, cours en ligne…)

- ATHANASY
Domaine de la bureautique ou informatique de bureau

Elle permet de gérer ou à traiter par ordinateur les livres, les articles des revues et autres
documents. Aucune bibliothèque sérieuse ne peut se passer de l’informatique. Les divers
services d’une bibliothèque nécessitent un traitement à la fois fiable et rapide, cela n’est
possible qu’avec l’ordinateur. Exemple : l’acquisition d’un document, catalogue, consultation,
bibliothèque numérique (sur internet).

- Domaine de l’économie et de la gestion

Englobé dans ce qu’on appelle informatique de gestion, les entreprises commerciales


éprouvent le besoin de gérer les clients, les commandes, les stocks, l’ordinateur leur permet
aussi d’optimiser de livraison, d’effectuer la facturation, d’étudier le marché et d’organiser leur
administration.

Dans le secteur de la production à échelle industrielle l’automatisation des procédures


techniques est indispensable. La gestion des matières premières, des normes de fabrication et
de planning nécessite un traitement rapide, précis et fiable.

Dans le secteur de la comptabilité (générale et analytique) et dans la confection des bilans


et des paies, l’ordinateur facilite énormément la tâche.

Cours d’initiation en Informatique Université Notre Dame du Kasayi


CT. [Link] Pamphile KAZADI Tel : +24399500051 Email : plkazadi@[Link]/ [Link]@[Link]
5

A cet effet, de nombreux logiciels existent sur le marché et les informaticiens peuvent en
concevoir selon les besoins des utilisateurs.

- Domaine juridique

Le juridique intervient ou peut intervenir dans toutes les branches de l’informatique dès lors
qu’il est question de protéger les droits des individus. Qu’il s’agisse de la propriété intellectuelle
par les programmes (logiciels), pour les inventions relevant de la partie matérielle de l’ordinateur,
la protection de la vie privée (informatique documentaire), la protection de la moralité publique.

- Domaine industriel

C’est la gestion de la production assistée par ordinateur (PAO). L’automatisation, la


conception assistée par ordinateur (CAO). C’est l’informatique des chaînes d’usines et des bureaux
d’études.

- Domaine robotique

L’ordinateur à qui on communique tous les paramètres d’un voyage (distance à parcourir,
point de passage, altitudes maximales et minimales, charge, vitesse du vent, autres conditions
atmosphériques, etc. prend totalement en charge le pilotage d’un aéronef qui, dès lors, se comporte
comme un robot ce qui réduit au minimum l’intervention humaine.

- ATHANASY
Domaine mathématique et analytique

Est celle qui recherche les algorithmes les mieux appropriés pour résoudre le problème
d’analyse numérique, de statistique ou des recherches opérationnelles.

- Domaine de télécommunication et réseaux ou télématique

Constitue un bon exemple de l’informatique technologique. Elle concerne les composants


programmables et les logiciels en temps réels. Elle concerne de plus en plus de secteurs dont la
téléphonie mobile, l’aéronautique ou l’automobile.

c. Système informatique et Système d’information

Information

Une « information » est tout élément de connaissance représentés par des signes et symboles
de manière conventionnelle pour être conservé, traité ou communiqué. En informatique de gestion,
une « information » est la représentation subjective d’un fait, d’une situation, d’un évènement sous
forme conventionnelle qui en assure la permanence et facilite le maniement ainsi que la
transformation. Elle est l‘ensemble de l‘entité, l‘attribut ainsi que les valeurs.

Cours d’initiation en Informatique Université Notre Dame du Kasayi


CT. [Link] Pamphile KAZADI Tel : +24399500051 Email : plkazadi@[Link]/ [Link]@[Link]
6

Données

Par contre, Une « donnée » est une unité élémentaire dans le processus de prise de décision.
C'est un renseignement sur un sujet donné. Elle peut être comprise comme un fait, une notion ou
une instruction représentée sous forme conventionnelle convenant à la communication, à
l‘interprétation, ou à un traitement par l‘homme ou par des moyens automatiques. La donnée peut
être écrite ou audible

En informatique, le concept information est compris comme l‘ensemble de données pouvant


être traitées par un système informatique. Autrement dit, c’est la représentation des informations
au moyen d’un ordinateur.

ATHANASY

Cours d’initiation en Informatique Université Notre Dame du Kasayi


CT. [Link] Pamphile KAZADI Tel : +24399500051 Email : plkazadi@[Link]/ [Link]@[Link]
7

Chapitre I : TRAITEMENT DE L’INFORMATION


1.0. Introduction

Le rôle de l’administration dans une entreprise consiste à :

✓ Collecter les informations élémentaires (données) ;


✓ Procéder à des opérations de classement de calcul, d’enregistrement portant sur les
informations élémentaires en vue de modifier les informations élaborées existantes ou en vue d’en
créer d’autres ;
✓ Introduire dans les fichiers de nouvelles informations, soit en additionnant l’information
existante, soit en remplaçant celle qui est devenue caduque ou dépassée.
✓ Utiliser l’information pour les besoins de l’entreprise ou de tiers avec lesquels l’entreprise
est en relation. A ce stade, l’analyse des données est une opération importante.

L’ensemble de ces opérations constitue ce qu’on appelle « traitement de l’information ». Ce


traitement se fait par différentes phases :

a. La phase de préparation

Puis que la masse d’information provient de diverses sources et accuse un certain désordre,
une phase de préparation visant à unifier et à ordonner cette masse s’avère importante. Les

-
ATHANASY
opérations y relatifs sont les suivantes :

Création d’un fichier : la création d’un fichier implique ce qui suit : la spécification des
attributs du nouveau fichier : type du support sur lequel il sera créé (disque dur, disquette, flash
disque etc.), répertoire auquel il appartient, nom du fichier, taille du fichier, structure des
enregistrements, modalité d’utilisation, mode d’organisation et d’accès, et, la saisie, enregistrement
des données dans le nouveau fichier ;
- Saisie de l’information, il s’agit ici de consigner l’information sur un support convenable
(un disque dur, un flash…) et de définir sa qualité ;

- Tri de l’information : il s’agit de regrouper les informations élémentaires de même nature,


de les ranger puis de les classer selon les critères prédéfinis ; l’opération de tri peut être effectuée
de deux manières : on choisit successivement le plus petit (ou le plus grand) de la série restante,
une fois exclus les éléments déjà classées ; on compare deux à deux les éléments consécutifs, et on
les inverse (c’est-à-dire on les interverti) s’il y a lieu : il s’agit en réalité d’opérer le tri par
inversion ;
- Lecture de l’information (fichier) : la lecture d’un fichier pour un ordinateur consiste à
reconnaitre et à extraire enregistrement par enregistrement, les données stockées sur un support
informatique, puis à les transférer en mémoire centrale ;
- Consultation de l’information (fichier) : cette opération consiste à lire sélectivement
certains enregistrements du fichier dans le seul but de prendre connaissance de leur contenu. Celui-
ci est alors généralement affiché à l’écran à l’intention de l’utilisateur requérant ;

Cours d’initiation en Informatique Université Notre Dame du Kasayi


CT. [Link] Pamphile KAZADI Tel : +24399500051 Email : plkazadi@[Link]/ [Link]@[Link]
8

- Mise à jour : elle suppose la réalisation de l’une des trois opérations suivantes sur le fichier :
- l’ajout de nouveaux enregistrements à un fichier existant,
- Sauvegarde : sauvegarder un fichier consiste à enregistrer ce fichier sur un support
informatique de stockage en vue d’une utilisation ultérieure. Lors de la création d’un fichier, toutes
les données saisies transitent dans la mémoire. Celle-ci étant volatile, il est prudent de procéder, à
des sauvegarde fréquentes des données saisies sur des mémoires auxiliaires pour éviter de les perdre
en cas de coupure brusque de courant, dans le cas d’un ordinateur fixe (Desk top) ;
- Destruction d’un fichier : lorsqu’un fichier est détruit au supprimé, il ne peut pas faire
l’objet de lecture.

1.1. La représentation et Codage de l’Information

1.1.1. La représentation de l’information

La logique informatique est à la base de construction des appareils et équipements


d’automatique et des ordinateurs. Elle utilise des valeurs numériques : 1 (présence) ou 0 (absence).
Il s’agit d’une logique binaire (logique à deux éléments).

Exemple : le courant passe (1) et le courant ne passe pas (0).

En informatique on utilise le terme digit (de l’anglais nombre en français) pour désigner
l’unité de l’informatique que l’on peut compter sur les doigts.

ATHANASY
Les anglo-saxons ont pu créer l’acronyme bit (du BInarydigiT : chiffre binaire). C’est l’unité
élémentaire de l’informatique qu’utilisent les langages pour donner à l’ordinateur l’instruction de
laisser passer ou ne pas passer le courant. Ainsi les valeurs 0 et 1 représentent des bits 0 et 1. Ces
valeurs représentent des états et non des quantités.

1.1.2. Le circuit Logique de base

Un circuit logique est un circuit qui fonctionne avec une variable qui peut prendre la valeur
1 ou la valeur 0. En quelque sorte, c’est un circuit qui fonctionne suivant les opérations de l’algèbre
de Boole (c’est-à-dire avec l’addition notée v ou la multiplication par  et avec comme éléments 1
et 0).

Il existe trois dispositifs électriques pour le traitement de l’information : le circuit OU, le


circuit ET et le circuit NON.

[Link]. Le circuit OU

La somme est une opération où la grandeur prend la valeur 0 lorsque le courant ne passe pas
dans le circuit c’est-à-dire tous les interrupteurs sont ouverts; et la valeur 1 lorsque le courant
passe dans au moins un circuit ou dans tous les circuits ou un interrupteur est au moins fermé ou
tous les interrupteurs sont fermés.

Cours d’initiation en Informatique Université Notre Dame du Kasayi


CT. [Link] Pamphile KAZADI Tel : +24399500051 Email : plkazadi@[Link]/ [Link]@[Link]
9

A B S
A
A
S=A+B 1 1 1
B

1 0 1

0 1 1

0 0 0
[Link].Le circuit ET

La multiplication des circuits est une opération où la grandeur prend la valeur 0 si un des
interrupteurs est ouvert et la valeur 1 lorsque tous les interrupteurs sont fermés.

B A B S
ET S=AXB
A 1 1 1

1 0 0

0 1 0

ATHANASY
[Link].Le circuit NON
0 0 0

Le complément d’un circuit est une opération où la grandeur prend la valeur 0 lorsque le
circuit était fermé et la valeur 1 si l’interrupteur est ouvert.

A A

0 1

A A 1 0

N.B. Les possibilités à attribuer les valeurs 1 et 0 aux variables dépendent de nombre des variables
qui entrent en fonction. Si on a deux variables, D’une façon générale, les possibilités d’avoir la
valeur 1 et celles d’avoir la valeur 0 pour les variables qui entrent en fonction sont déterminées par
la formule suivante :

N = 2n ; 2 pour signifier qu’il n’y a que deux valeurs à attribuer à la variable d’un circuit selon que
le courant passe ou pas. Ainsi par exemple pour 3 variables, n=3, et le nombre des possibilités
totales est 23 = 8.

Cours d’initiation en Informatique Université Notre Dame du Kasayi


CT. [Link] Pamphile KAZADI Tel : +24399500051 Email : plkazadi@[Link]/ [Link]@[Link]
10

[Link].Applications

1. On donne deux séquences A : 11100000 et B : 01010011. Que vaudront les séquences C et


D du circuit ci-après :

A
ET C NON D
B

2. On donne les mêmes séquences précédentes A et B. Que vaudront les séquences E et F du


circuit ci-après :

A
E NON F
B

3. Donner le résultat du circuit ci-après :

NON ET
A OU

NON ET
B

4. ATHANASY
Donner le résultat du circuit ci-après :

ET

ET

OU
Les entrées de ce circuit sont au choix de l’utilisateur

Cours d’initiation en Informatique Université Notre Dame du Kasayi


CT. [Link] Pamphile KAZADI Tel : +24399500051 Email : plkazadi@[Link]/ [Link]@[Link]
11

1.1.2. Le codage de l’information

[Link]. Système d’information

A ne pas confondre avec système informatique, le SI d‘entreprise est l‘ensemble


d‘informations qui circulent dans l‘entreprise et les moyens mis en œuvre pour les gérer. Toutes
les informations, quelle que soit leur forme, font partie du système d ‘information. Nous
attendons par gérer, le recueil, l‘exploitation, le stockage et la diffusion des informations.

Il apparaît, à la lumière de cette définition, que l‘information est un des éléments capitaux
constituant les préoccupations d‘un système d‘information. Elle mérite donc l‘attention des
chercheurs en informatique.

Ainsi donc, Il existe plusieurs typologies de SI, cependant nous nous intéressons à
distinguer le SI automatisé du SI manuel.

- Le SI manuel est celui dont les opérations sur les informations sont manuelles et ne
font pas recours aux machines.

- Semi-automatique fait allusion à la saisie, à la consultation ou visualisation, à la mise à


jour des informations. Dans ce cas les interventions de l‘homme et de la machine sont
conjointes. On parle alors de traitement interactif ou conversationnel où les opérations sont

-
ATHANASY
assurées grâce à un dialogue entre l’homme et la machine.

Le SI automatisé, les opérations les plus significatives sur les informations sont
assurées par des machines électroniques programmables effectuant des traitements
automatiques. L‘intervention humaine se limite à une phase de préparation du travail des
machines. Exemple : gestion comptable réalisée grâce à un progiciel spécifique. Quand on parle
de SI automatisé, il faut nuancer l‘importance du rôle joué par la machine et la place de
l‘homme. Dans ce SI, le processus automatique ainsi que le processus semi-automatique se
côtoient. Automatique fait allusion aux calculs répétitifs, calculs complexes, mémorisation
des données, édition des documents comptables, des états de sorties, etc.

Dans la pratique les modes de représentation de l’information les plus usuels sont :

1. Code décimal : c’est l’ensemble composé des chiffres 0, 1, 2, 3, 4, 5, 6 ,7 ,8 ,9.

2. Code Binaire : c’est l’ensemble composé de deux chiffres 1 et 0.

3. Code ASCII : AMERICAN STANDARD CODE FOR INFORMTION INTERNATIONAL.

C’est un code de longueurs 7, avec la possibilité du 8eme bit de parité4 ou ISO à 7


éléments. Il contient des caractères spéciaux de contrôle (SOH, STX, ETX ...) et comprend
128 caractères

Cours d’initiation en Informatique Université Notre Dame du Kasayi


CT. [Link] Pamphile KAZADI Tel : +24399500051 Email : plkazadi@[Link]/ [Link]@[Link]
12

Ex : Alt + 64 = @, Alt +74=J

4. Le Code Baudot

Le code Baudot aussi appelé (code télégraphique ou code CCITT n° 2) : c’est un code de
longueur 5bits qui ne permet que 25 combinaisons, c’est-à-dire 32 avec 2 caractères spéciaux
permettant l'inversion chiffres ou lettres. C'est un des plus anciens codes conçus uniquement pour
les réseaux télégraphiques commutés ou télex et utilisés dans le cadre de l’informatique.
Comprend 60 caractères.

5. Code BDC

Lorsqu’on utilise le système binaire, on doit connaitre les puissances de 2. Ce qui n’est
toujours pas facile. Pour simplifier les choses, on a essayé dans un premier temps de rattacher
étroitement le système binaire au système décimal en créant des unités de numérotation capables
de compter de 0 à 9 et non au-delà. Le « 9 » correspondant au nombre binaire 1001, il faut donc
des unités de numérotation à 4 bits pour représenter un nombre décimal. C’est la naissance du code
BCD (BinaryCodedDecimal) ou ne français DBC (Décimal Codé en Binaire) où chaque chiffre
d’un nombre décimal est donné sous forme d’un nombre binaire à 4 bits. Ainsi le nombre
décimal 250 sera représenté en code BCD par 0010-0101-0000. Ce code fut abandonné dans les
années 70.

6. Code EBCDIC (IBM)


ATHANASY
Le code IBM est un code 8 bits représentant des caractères développés par la société IBM
pour ses gros ordinateurs. Le code EBCDIC (Extended BinaryCodedDecimal Interchange Code)
comprend les symboles de l’alphabet standard et d’autres symboles de contrôle diffèrent de ceux
du code BCD.

Une information introduite par le clavier passe toujours par une transformation, donc passe
par le codage. Chaque caractère représente ainsi un nombre. Nous allons choisir quelques bases et
montrer comment on peut passer d’une base à autre et nous allons étendre l’idée d’une façon
générale.

[Link]. Systèmes de numération

A) Définition

Un système de numération est la donnée d’un ensemble fini B de symboles (appelés digits
ou chiffres), et de règles permettant de représenter les éléments d’un ensemble fini ou non N (appelé
ensemble des nombres) à l’aide des symboles de B.

En informatique, les systèmes de numération les plus utilisés sont les systèmes :

- Binaire : base = 2, B = {0, 1}

Cours d’initiation en Informatique Université Notre Dame du Kasayi


CT. [Link] Pamphile KAZADI Tel : +24399500051 Email : plkazadi@[Link]/ [Link]@[Link]
13

- Octal : base = 8, B = {0, 1, 2, 3, 4, 5, 6, 7}

- Décimal : base = 10, B = {0, 1, 2, 3, 4, 5, 6, 7, 8, 9}

- Hexadécimal : base = 16, B = {0, 1, 2, …, 9, A, B, C, D, E, F}

Lorsque la base dépasse 10, on utilise les caractères A, B … ou a, b … pour représenter les
« chiffres » 10, 11 …

B) Changements de base de numération

Il y a trois opérations suivantes : Codage, décodage et transcodage.

- Codage
On appelle codage, le passage de la représentation d’un nombre en base 10 à la représentation
de ce même nombre dans une autre base différente de 10.

Soit A un entier positif exprimé en base 10 pour obtenir la représentation de A dans une base
b, il suffit d’effectuer en base 10, des divisions successives de A par b et de conserver les restes
successifs comme digits de poids croissants du résultat.

Exemple

Décimal
ATHANASY
Soit à convertir la valeur décimale 23 en base 2.

→ binaire

23 2

1 11 2

1 5 2

1 2 2
(23)10 = (10111)2
0 1 2

1 0

- Décodage

On appelle décodage, le passage d’une base b1 (différente de 10) en base 10. Il suffit donc
de calculer, en base 10, la somme des puissances de b, affectées de leurs coefficients (digits).

Cours d’initiation en Informatique Université Notre Dame du Kasayi


CT. [Link] Pamphile KAZADI Tel : +24399500051 Email : plkazadi@[Link]/ [Link]@[Link]
14

Exemples
4
(10111)2 = d 2
i =0
i
i
(0 < i < 4)

= 1 x 20 + 1 x 21 + 1 x 22+ 0 x 23 + 1 x 24

= 1 + 2 + 4 + 0 + 16 = 23

- Transcodage
On appelle transcodage, le passage d’une base b1 dans une base b2 , avec b1 et b2 différents
de 10. C’est un décodage suivi de codage.

Dans un premier temps, la valeur en base b1 est décodée. Dans un second temps, la valeur
décimale précédemment obtenue est codée en base b2.

Exemple

(23)8 = ( ? )2 ; revient à (23)8→ (19)10→ (10011)2

1.1.3. Arithmétique binaire

Les nombres clés sont les suivants :

Binaire 1 10 100 ATHANASY


1000 10.000 100.000 1.000. 10.000. 100.000.

000 000 000

Décimal 1 2 4 8 16 32 64 128 256

Pour les autres nombres entre 1 et 10, on a :

3 = 2 + 1 = 10 + 1 = 11

5 = 4 + 1 = 100 + 1 = 101

6 = 4 + 2 = 100 + 10 = 110

7 = 4 + 2 + 1 = 100 + 10 + 1 = 111

9 = 8 + 1 = 1000 + 1 = 1001

10 = 8 + 2 = 1000 + 10 = 1010

Dans l’autre sens, il n’est pas difficile de parvenir à une maîtrise de la conversion.

Exemple : 10011 peut être converti en décimal, en notant tout simplement la valeur de chacun de
ses 1. Ainsi :

Cours d’initiation en Informatique Université Notre Dame du Kasayi


CT. [Link] Pamphile KAZADI Tel : +24399500051 Email : plkazadi@[Link]/ [Link]@[Link]
15

10011 = 16 + 2 + 1 = 19 car 10000 = 16 ; 10 = 2 ; 1 = 1

De même

100.110 = 32 + 4 + 2 = 38 car 100.000 = 32 ; 100 = 4 ; 10 = 2

D’autres conversions décimal - binaire :

• 52 on procède de la manière suivante :

52 – 32 = 20 ; 20 – 16 = 4 ; 4 – 4 = 0

52 = 32 + 16 + 4 = 100.000 + 10.000 + 100 = 110.100 ; car :

100.000

10.000

100

110100

• 43 on procède de la manière suivante :

43 ATHANASY
– 32 = 11 ; 11 – 8 = 3, 3 – 2 = 1 ; 1 – 1 = 0

43 = 32 + 8 + 2 + 1 = 101011 ; car 32=100.000 ; 8=10.000 ; 2=10 ; 1=1

Cours d’initiation en Informatique Université Notre Dame du Kasayi


CT. [Link] Pamphile KAZADI Tel : +24399500051 Email : plkazadi@[Link]/ [Link]@[Link]
16

Chapitre II. STRUCTURE ET FONCTIONNEMENT DE L’ORDINATEUR


2.1.Généralités

Proposé en 1956, par Jacques Perret à la demande de la société américaine IBM


(International Business Machines) pour remplacer ce qu’on appelait vulgairement
« calculateur », lui-même devenu inapproprié, car les ordinateurs faisaient désormais bien
plus de choses que du simple calcul.
Ainsi, Jacques Perret, agrégé de lettres, alors professeur de philosophie latine à la
Sorbonne, proposa le 16 avril 1955, le mot « ordinateur » en précisant que le mot
« ordinateur » était un adjectif provenant du Littré signifiant « Dieux » mettant de l’ordre
dans le monde. Ainsi, il expliqua que le concept de mise en ordre était tout à fait adapté.
Il est constitué de :
- L’unité centrale de traitement (U.C.T.) en anglais central processing unit (C.P.U.) et ;

- Des unités périphériques qui sont reliées à l’unité centrale par les canaux ou unités d’échanges
(cartes contrôleurs)

L’unité centrale est l’organe de traitement proprement dit, elle est organisée autour de la
mémoire centrale à partir de laquelle tous les traitements se font. Elle comprend : l’unité de contrôle
(unité de commande), les unités d’échanges, l’unité de calcul (unité arithmétique et logique) et la

ATHANASY
mémoire centrale ou principale (subdivisée en ROM et RAM).

Unité de contrôle Mémoire centrale ou


ou de commande principale

Unité de calcul ou
arithmétique et logique

Unités d’échanges ou d’E/S

Unité de liaison Unité de liaison

Organes Organes d’accès Mémoires


directement
Unités périphériques

Cours d’initiation en Informatique Université Notre Dame du Kasayi


CT. [Link] Pamphile KAZADI Tel : +24399500051 Email : plkazadi@[Link]/ [Link]@[Link]
17

L’unité de calcul est composée des circuits capables d’exécuter des opérations sur les
informations issues de la mémoire centrale (addition, soustraction, multiplication, division et
opérations logiques).

Une unité d’échange est spécialisée dans les entrées/sorties. Ce peut être un simple canal, un
circuit ou bien un processeur particulier. Cet organe est placé entre la mémoire et un certain nombre
de périphériques (dans un micro-ordinateur ce sont des cartes comme la carte son, la carte vidéo,
etc...).

L’unité de commande contrôle les échanges et gère l’enchaînement des différentes opérations
du programme et le circuit de l’ordinateur pour l’exécution des instructions.

Les fonctions essentielles de l’unité de commande :

- Extraire de la mémoire centrale l’instruction à exécuter ;

- Analyser l’instruction et établir la connexion électrique nécessaire pour l’unité de traitement


(U.C.T.) ;

- Extraire de la mémoire centrale les données nécessaires à l’exécution de l’instruction ;

- Déclencher le traitement des données dans l’U.C.T. ;

- ATHANASY
Ranger éventuellement les résultats dans la mémoire centrale.

[Link] carte mère

La carte mère est le principal constituant de l’ordinateur. C’est sur cette carte que sont
connectés les autres éléments : Le microprocesseur (cerveau de l’ordinateur); La mémoire (RAM :
Random Access Memory, la mémoire cache); Le disque dur, le lecteur de CD-ROM, le lecteur de
disquettes; Les périphériques internes : carte de son, carte vidéo.

Cours d’initiation en Informatique Université Notre Dame du Kasayi


CT. [Link] Pamphile KAZADI Tel : +24399500051 Email : plkazadi@[Link]/ [Link]@[Link]
18

[Link] microprocesseur

Le processeur (CPU) est le cerveau de l’ordinateur, c’est lui qui coordonne le reste des
éléments, il se charge des calculs, bref, il exécute les instructions qui ont été programmées.
Toutes ces opérations sont des informations numériques. Les microprocesseurs utilisent des
petits transistors pour faire des opérations de base ; il y en a plusieurs millions sur un seul
processeur.

Les principaux éléments d’un microprocesseur sont :

✓ Une horloge qui rythme le processeur. À chaque TOP d’horloge, le processeur effectue
une instruction. Ainsi plus l’horloge a une fréquence élevée, plus le processeur effectue
d’instructions par seconde (MIPS : Millions d’instruction par seconde) ;

✓ Une unité de gestion des bus qui gère les flux d’informations entrant et sortant ;

✓ Une unité d’instruction qui lit les données, les décode puis les envoie à l’unité
d’exécution ;

✓ Une unité d’exécution accomplit les tâches données par l’unité d’instruction.

Le processeur travaille, en fait, grâce à un nombre très limité de fonctions comme des

ATHANASY
expressions logiques (ET, OU, NON, etc. Les deux caractéristiques importantes qui permettent
de comparer les différents types de microprocesseur sont la vitesse et la puissance.

La vitesse du microprocesseur (ou sa fréquence) désigne la cadence à laquelle il exécute


les instructions. Dans l’unité centrale de traitement de l’ordinateur, on trouve une horloge
électronique temps réel qui sert de référence de temps pour tous les circuits de l’ordinateur. Elle
sert à conserver l’heure et la date de l’ordinateur à l’aide d’une batterie et définir le rythme des
échanges d’informations (de la mémoire centrale vers les périphériques ou inversement) et la
vitesse à laquelle travaille le microprocesseur. Elle est mesurée en Mégahertz (Mhz) ou en
Gigahertz (Ghz).

Une horloge de 8 Mégahertz est 4 fois plus rapide qu’une horloge de 2 Mégahertz. Un
microprocesseur cadencé à 600 Mhz effectue environ 600 millions d’opérations par seconde.

La puissance d’un ordinateur se mesure par le nombre de bits (la taille de ses registres)
de son microprocesseur. On trouve sur les marchés des ordinateurs ayant des microprocesseurs
8 bits, 16 bits, 32 bits et 64 bits. C’est-à-dire que le premier examine l’information qu’on lui
présente octet par octet, les deuxièmes deux octets par deux octets, les troisièmes quatre octets
par quatre octets, les derniers huit octets par huit octets.

Un microprocesseur 16 bits traitera 2 fois plus d’informations qu’un 8 bits et un 32 bits 4


fois plus qu’un 8 bits, mais ils ne seront pas nécessairement plus rapides que ce dernier, ils
seront seulement plus puissants.

Cours d’initiation en Informatique Université Notre Dame du Kasayi


CT. [Link] Pamphile KAZADI Tel : +24399500051 Email : plkazadi@[Link]/ [Link]@[Link]
19

Ce circuit intégré a connu des évolutions qui ont caractérisé l’évolution de l’ordinateur.
Les principaux fabricants du microprocesseur sont : INTEL avec pentium et celeron, AMD
avec Duron et Athlon. On a aussi CYRIX et MOTOROLA. Intel étant le plus adopté par les
grands constructeurs des ordinateurs.

[Link] mémoire

2.4.1. Généralités

La plus petite quantité d’informations est le Bit qui constitue une impulsion électronique.
Chaque caractère est représenté par une unité d’impulsion, l’octet ou le byte (= une position ou
espace mémoire) qui est l’unité d’information en Informatique.

La taille de la mémoire d’un ordinateur se mesure en K (Kilo).

ATHANASY
1 K = 1Ko (Kilo Octet) = 1Kb (Kilo byte) = 1024 caractères ou 210.

Une mémoire de 1 K peut donc stocker l’équivalent d’une page dactylographiée


correspondant à 20 lignes de 50 caractères.

1K =1024 Octets = 1024 caractères

20 lignes x 50 caractères = 1000 caractères

D’où le document pourra être contenu dans une mémoire d’au moins 1K.

Pour les mémoires de grande taille, on utilise les multiples suivants :

- De l’ordre des millions : 1Mo (Méga octets) = 1 Mb = 1048576 caractères ou 220.

- De l’ordre des milliards : 1Go (Giga octets) = 1 Gb = 1073741824 caract. ou 230.

- De l’ordre des mille milliards : 1 To (Téra octets) = 1 Tb = 240.

N.B. : La mémoire de l‘ordinateur se définit par sa taille et par la vitesse à laquelle on peut accéder
aux informations qui y sont stockées.

Cours d’initiation en Informatique Université Notre Dame du Kasayi


CT. [Link] Pamphile KAZADI Tel : +24399500051 Email : plkazadi@[Link]/ [Link]@[Link]
20

2.4.2. La mémoire centrale (ou principale)

La mémoire centrale est le partenaire principal du microprocesseur dans l’ordinateur. La


circuiterie nécessaire pour mémoriser une séquence est appelée un registre mémoire (Chaque
registre a un numéro à travers lequel l’unité de contrôle le reconnaît, c’est son adresse). Dans ce
registre on doit écrire la séquence désirée, y laisser cette séquence jusqu’à ce qu’on la change
délibérément et lire la séquence quand on en a besoin, sans la détruire, pour qu’elle soit utilisable
plusieurs fois. Les informations y sont stockées sous-forme d’impulsions électroniques.

La mémoire centrale est subdivisée en mémoire vive et mémoire morte.

- Mémoire vive (MEV) ou RAM (Random Access Memory, traduite par mémoire à accès
aléatoire) : c’est la mémoire de travail à laquelle l’utilisateur a accès. Lorsqu’on charge
un programme dans l’ordinateur, ce programme va se placer dans la mémoire vive, les
résultats du traitement sont aussi stockés dans cette mémoire. C’est une mémoire
éphémère. Si vous coupez le courant, elle se vide. En plus, chaque fois que vous mettez
votre ordinateur sous tension, la mémoire vive est vide.

Plus cette mémoire est importante, plus les applications fonctionneront rapidement et plus
l’ordinateur sera pérenne. La performance des machines a permis la mise au point de mémoire vive
de grande capacité (1 Go et plus).

ATHANASY
Il existe de nombreux types de mémoires vives. Celles-ci se présentent toutes sous la forme
de barrettes de mémoire enfichables sur la carte-mère. Exemple d’une barrette au format DIMM
(Dual Inline Memory Module)

- La mémoire morte (MEM) ou ROM (Read Only Memory, traduite par mémoire en lecture
seule) appelée parfois mémoire non volatile, car elle ne s'efface pas lors de la mise hors
tension du système. C’est la mémoire dans laquelle l’utilisateur ne peut que lire parce que
contenant les informations nécessaires au fonctionnement de l’ordinateur (entre autres, un
programme de démarrage écrit en langage machine). Ces informations placées par le
constructeur lors de la fabrication de l’ordinateur, ne peuvent pas être modifiés par
l’utilisateur.

N.B. : Les informations contenues dans la mémoire centrale ne sont accessibles que lorsque
l’ordinateur est en marche ; une fois l’ordinateur éteint, son contenu est effacé. C’est pourquoi
l’ordinateur a besoin d’un autre type de mémoire pour le stockage des informations, que l’on
appelle unité de stockage ou mémoire de masse.

Cours d’initiation en Informatique Université Notre Dame du Kasayi


CT. [Link] Pamphile KAZADI Tel : +24399500051 Email : plkazadi@[Link]/ [Link]@[Link]
21

2.4.3. Quelques unités de stockage

- Disque dur : unité de stockage principale de l’ordinateur servant à conserver les données
de manière permanente, il est placé dans le boîtier de l’unité centrale de traitement. Sa taille est
variable selon les besoins et les performances de la carte mère : 20G0, 40GO, 80GO, 120GO,
160GO, 200GO et plus.

ATHANASY
Un disque dur est constitué non pas d’un seul disque, mais de plusieurs disques rigides (en
anglais hard disksignifie disque dur) en métal, en verre ou en céramiques empilés les uns après les
autres à une très faible distance les uns des autres. Ils tournent très rapidement autour d’un axe (à
plusieurs milliers de tours par minute actuellement) dans le sens inverse des aiguilles d’une montre.
Un ordinateur fonctionne de manière binaire. Il faut donc stocker les données sous forme de 0 et
de 1. C’est pourquoi les disques sont recouverts d’une très fine couche magnétique de quelques
microns d’épaisseur, elle-même recouverte d’un film protecteur.

La lecture et l’écriture se font grâce à des têtes (head) situées de part et d’autre de chacun des
plateaux (un des disques composant le disque dur). Ces têtes sont des électroaimants qui se baissent
et se soulèvent (elles ne sont qu’à quelques microns de la surface, séparées par une couche d’air
provoquée par la rotation des disques qui crée un vent d’environ 250 km/h) pour pouvoir lire
l’information ou l’écrire. De plus ces têtes peuvent balayer latéralement la surface du disque pour
pouvoir accéder à toute la surface.

Cours d’initiation en Informatique Université Notre Dame du Kasayi


CT. [Link] Pamphile KAZADI Tel : +24399500051 Email : plkazadi@[Link]/ [Link]@[Link]
22

- CD-ROM (Compact disque) : une unité de stockage utilisant le procédé lumineux et audio
pour l’enregistrement des informations (650 Mo de capacité et 1h18 min de temps musical). On ne
peut y écrire dessus, sinon seulement à des unités spécialisées (Graveur de CD) pour graver les
informations sur le CD-Recordable (CD-R), sur le CD-Réinscriptible (CD-RW), ou sur le VCD
(Vidéo CD)

Le lecteur CD-ROM est caractérisé :

• Par sa vitesse : celle-ci est calculée par rapport à la vitesse d'un lecteur de CD Audio (150
Ko/s). Un lecteur allant à 3000Ko/s sera caractérisé de 20X (20 fois plus vite qu'un lecteur 1X)

• Par son temps d'accès. C'est le temps moyen qu'il met pour aller d'une partie du CD à une
autre.

• Par son type : ATAPI (IDE) ou SCSI

-
ATHANASY
DVD-ROM (Digital Versatile Disk) : est une variante du CD-ROM dont la capacité est
largement plus grande que celle du CD-ROM. En effet, les alvéoles du DVD sont beaucoup plus
petites (0,4µ et un espacement de 0.74µ), impliquant un laser avec une longueur d'onde beaucoup
plus faible. Il en existe en version « double couche ». (4.7 Go à 17 Go de capacité et 9h30 à 35h00
de temps musical). Il convient plus pour le stockage vidéo. Un DVD de 4.7 Go permet de stocker
plus de 2 heures de vidéo compressée en MPEG-2 (Motion Picture Experts Group), format qui
permet de compresser les images tout en gardant une très grande qualité d’image. On a aussi le
DVD-R et le DVD-RW.

- Clé USB : appelée également mémoire flash (Flash disque) ou EEPROM


(ElectricallyErasable Read Only Memory), c’est un ROM programmable ou une unité de stockage
dont le contenu peut être efface partir d’un simple courant électrique.

- Disquette souple : devenue obsolète, c’était un disque en plastique recouvert d’oxyde de


fer, qui enregistrait des informations de quantité modeste. On distinguait des disquettes 3pouces ½
et 5 pouces ¼.

Cours d’initiation en Informatique Université Notre Dame du Kasayi


CT. [Link] Pamphile KAZADI Tel : +24399500051 Email : plkazadi@[Link]/ [Link]@[Link]
23

- Disque optique : devenue également obsolète, il était un peu plus grand que la disquette 3
pouce ½, et enregistrait les informations par procédé optique.

- Cassette magnétique, similaire à la mini-cassette de musique. Il utilisait comme lecteur le


« drive » et à défaut le magnétophone.

- Cartouche magnétique : plus grande que la cassette, utilisait les mêmes propriétés que
celle-ci. Son unité de lecture s’appelait le « Streamer ».

N.B. : Les unités de stockage ne sont pas limitées et des progrès ne cessent de se réaliser dans ce
domaine.

[Link] famille des ordinateurs

Dans la famille des ordinateurs, on distingue des ordinateurs de poche, des portables, des
ordinateurs de bureau et des gros systèmes (les mainframes).

2.5.1. Les ordinateurs de poche


Un PDA (Personal Digital Assistant, littéralement assistant numérique personnel, aussi
appelé organiseur) est un ordinateur de poche composé d'un processeur, de mémoire vive, d'un
écran tactile et de fonctionnalités réseau dans un boîtier compact d'extrêmement petite taille. Il
fournit généralement en standard comme applications : Agenda, gestionnaire de tâches, carnet

ATHANASY
d’adresses et un logiciel de messagerie. Il permet d’utiliser aussi des versions simplifiées des
logiciels bureautiques standards (Word, excel, PowerPoint, Mac xmail) ou encore de stocker et
d’écouter de la musique

Ces machines de poche sont des compléments importants aux ordinateurs de bureau, mais
aussi de véritables solutions pour des professions non sédentaires, sachant qu’elles peuvent
échanger des informations via Internet ou des connexions directes (infrarouge, sans fils, USB) avec
d’autres ordinateurs multimédia ou le système d’information de l’entreprise. Leur écran tactile,
permet à la fois de consulter, de saisir des données et naviguer dans une application ou sur Internet.

2.5.2. Les portables (Lap Top)


Ils sont une gamme d’ordinateurs dont les dimensions et les poids sont réduits. Ils ont leur
autonomie du fonctionnement, car fonctionnant sur piles ou sur batteries rechargeables. Ces

Cours d’initiation en Informatique Université Notre Dame du Kasayi


CT. [Link] Pamphile KAZADI Tel : +24399500051 Email : plkazadi@[Link]/ [Link]@[Link]
24

ordinateurs sont monoblocs, c'est-à-dire que le boîtier rassemble l’ensemble des éléments : unité
centrale, clavier, écran, mouse pad, haut-parleurs.

L’ordinateur portable, aussi appelé Notebook, est bien entendu, l’ordinateur des utilisateurs
qui voyagent, mais aussi de ceux qui travaillent dans des lieux différents, sur plusieurs sites ou qui
passe de salle de cours en salle de réunion, au bureau ou chez des clients.

Les portables multimédias offrent désormais toutes les fonctionnalités et la puissance des
ordinateurs de bureau, avec une autonomie accrue et un poids réduit.

Certains portables ont l’écran incorporant une webcam dont l’usage courant est la
visioconférence ou chat vidéo sur Internet. Une webcam est une petite caméra permettant de
prendre des photos en couleur de faible définition (maxi 320 x 200 en général, voire moins) mais
ATHANASY
permettent surtout de filmer (qualité faible, le nombre d’images peut varier de quelques images par
seconde à 24 images seconde).

2.5.3. Les ordinateurs de table (de bureau)


Appelés également desktop, ils comportent plusieurs boîtiers incorporant chacun des
fonctions différentes : un boîtier pour écran, un boîtier pour le clavier, un boîtier pour le lecteur de
disquette, etc. Ils ont leurs boîtiers de l’UCT horizontal ou vertical.

Cours d’initiation en Informatique Université Notre Dame du Kasayi


CT. [Link] Pamphile KAZADI Tel : +24399500051 Email : plkazadi@[Link]/ [Link]@[Link]
25

L’ordinateur « standard » avec unité centrale, écran, clavier, souris et haut-parleurs.

Un ordinateur de bureau peut prendre des formes très design, être peu encombrant, disposer
d’un écran plat ainsi que d’un clavier et d’une souris sans fils, ce qui permet d’offrir un confort
d’utilisation maximal.

2.5.4. Les gros systèmes


A l’unité centrale de traitement (système central) se trouve connecter plusieurs terminaux
appelés stations clientes (ensemble d’organes d’entrée-sortie et d’unité de contrôle permettant de
traiter localement les informations). Ce sont des ordinateurs multipostes, de taille énorme,
disposant d’un processeur puissant et d’une grande capacité de mémoire. Ils sont utilisés dans des
grandes entreprises pour traiter d’énormes masses d’informations en peu de temps.

N.B. : Nous signalons le fait qu’il a existé par le passé des ordinateurs dits transportables de
dimensions très proches de celles d’un ordinateur de bureau dont ils avaient d’ailleurs tous les
éléments sous une forme « monobloc ». Celui-ci ne jouissait pas malheureusement de l’autonomie
de fonctionnement.

[Link] périphériques

On distingue trois types de périphériques :

-
ATHANASY
Les périphériques d’entrée, par exemple le clavier, la souris, le scanner, le micro, le
lecteur à badge électronique, écran tactile, crayon optique, stylo code barre, caméra …
ils servent à introduire les données dans l’unité centrale.

- Les périphériques de dialogue (ou de communication), par exemple le modem qui sert à
faire communiquer des ordinateurs à travers un réseau de télécommunication.

- Les périphériques de sortie, par exemple l’imprimante, l’écran, le baffle, le traceur,


télécopie… ils servent à l’ordinateur de restituer l’information lui demandée par
l’homme.

On parle aussi des périphériques de stockage pour désigner des périphériques d'entrée-sortie
capable de stocker les informations de manière permanente (disque dur, clef USB, CD, DVD, etc.);

Il existe d’autres périphériques qui permettent à l’unité centrale d’accomplir les tâches
multiples et spécialisées. Nous donnons ici quelques périphériques utilisés essentiellement dans le
domaine de la Bureautique.

2.6.1. L’imprimante

Elle ressemble à une machine à écrire électronique sans clavier. Il existe plusieurs variétés
d’imprimantes qui se distinguent par leurs techniques d’impression. Les plus courantes sur le
marché sont : L’impression laser, l’impression jet d’encre, l’impression matricielle. La technologie
matricielle est en déclin à cause de sa faible qualité d’impression.

Cours d’initiation en Informatique Université Notre Dame du Kasayi


CT. [Link] Pamphile KAZADI Tel : +24399500051 Email : plkazadi@[Link]/ [Link]@[Link]
26

- Imprimantes matricielles ou à aiguille : avec des vitesses d’impression élevée en qualité


texte et plus élevée en qualité courrier. Permet par ailleurs, de tracer les graphiques point
par point.

- Imprimantes à jet d’encre : utilise comme technologie, la projection des minces


gouttelettes d’encre sur le papier. Ce procédé demande une extrême précision car, en
effet, de la taille de la goutte formée et de la précision de son placement sur la feuille,
dépend la qualité finale du document imprimé. Sa qualité est appréciable et sa vitesse
d’impression comparable à celle des meilleures imprimantes à aiguille.

- Imprimante à laser : utilise la technologie qui consiste en un procédé électrostatique dans


lequel un rayon laser vient charger d’électricité statique certains points à la surface d’un
tambour. Ces points ont alors le pouvoir de retenir le toner (encre en poudre) qui est
ensuite déposé et fixé par cuisson sur la feuille lors de son passage près du tambour. La
qualité d’impression est très nette, la vitesse d’impression peut atteindre jusqu’à 200
pages par minute.

N.B. : La plupart des imprimantes décrites ci-haut existent en version couleur. La couleur améliore
la présentation du document. La table traçante ou traceur est adapté pour les dessins techniques,
DAO (dessins assistés par ordinateurs) et PAO (publications assistées par ordinateur).

La qualité d’une imprimante se définit par :


ATHANASY
La vitesse d'impression : exprimée en pages par minute (ppm), la vitesse d'impression
représente la capacité de l'imprimante à imprimer un grand nombre de pages par minute.

✓ La résolution : exprimée en points par pouces (notés ppp ou dpi, pour dot per inch), la
résolution définit la finesse de l'impression.

✓ Le temps de préchauffage : il représente le temps d'attente nécessaire avant la première


impression. En effet une imprimante ne peut pas imprimer « à froid », il lui est nécessaire d'atteindre
une certaine température pour fonctionner de manière optimale.

✓ La mémoire embarquée : il s'agit de la quantité de mémoire permettant à l'imprimante de


stocker les travaux d'impression. Plus la quantité de mémoire n’est élevée, plus la file d'attente des
travaux peuvent être importante.

✓ Les cartouches : les cartouches sont rarement standards et dépendent fortement de la


marque et du modèle d'imprimante. Ainsi, certains constructeurs privilégient des cartouches
multicolores, tandis que d'autres proposent des cartouches d'encre séparées. Les cartouches d'encre
séparées sont globalement plus économiques car il n'est pas rare qu'une couleur soit plus utilisée
que les autres.

Cours d’initiation en Informatique Université Notre Dame du Kasayi


CT. [Link] Pamphile KAZADI Tel : +24399500051 Email : plkazadi@[Link]/ [Link]@[Link]
27

2.6.2. La souris

La souris (en anglais « mouse ») est un périphérique de pointage (en anglais pointing device)
servant à déplacer un curseur sur l'écran et permettant de sélectionner, déplacer, manipuler des
objets grâce à des boutons. On appelle ainsi «clic» l'action consistant à appuyer (cliquer) sur un
bouton afin d'effectuer une action. Il existe plusieurs types de souris :

- Souris mécanique : La souris mécanique comporte une bille sur laquelle tournent deux
rouleaux. Ces rouleaux comportent chacun un disque qui tourne entre une photodiode et
une diode électroluminescente (LED c’est-à-dire composant électronique autorisant le
passage d’un courant électrique dans un seul sens) laissant passer la lumière par
séquence. Lorsque la lumière passe, la photodiode renvoie un bit (1), lorsqu'elle
rencontre un obstacle, la photodiode renvoie un bit nul (0). A l'aide de ces informations,
l'ordinateur peut connaître la position du curseur, voire sa vitesse.

- Souris optique : La souris optique possède un fonctionnement basé sur l'analyse de la


surface sur laquelle elle se déplace. Ainsi une souris optique est constituée d'une LED,
d'un système d´acquisition d´images (IAS) et d'un processeur de signaux numériques
(DSP). La LED est chargée d'éclairer la surface afin de permettre au système IAS
d'acquérir l'image de la surface. Le DSP détermine le mouvement horizontal et vertical.
Les souris optiques fonctionnent sur toutes surfaces non parfaitement lisses ou bien

ATHANASY
possédantes des dégradés de couleur. Les avantages principaux de ce type de dispositif
de pointage par rapport aux souris mécaniques sont notamment une précision accrue
ainsi qu'un palissement moindre.

- Souris sans fil : Les souris sans fil (en anglais « cordless mouse ») sont de plus en plus
populaires car elles peuvent être utilisées sans être physiquement reliées à l'ordinateur,
ce qui procure une sensation de liberté. Au niveau de cette famille de souris, nous
retrouvons aussi les souris infrarouges : ces souris sont utilisées en vis-à-vis avec un
récepteur infrarouge connecté à l'ordinateur. La portée de ce type de dispositif est de
quelques mètres au plus, en vision directe, au même titre que la télécommande d'un
téléviseur.

N.B. : Il existe d’autres petits périphériques d’entrée facilitant le dialogue avec l’ordinateur : la
boule roulante, la manche à balais, le crayon optique etc.

Cours d’initiation en Informatique Université Notre Dame du Kasayi


CT. [Link] Pamphile KAZADI Tel : +24399500051 Email : plkazadi@[Link]/ [Link]@[Link]
28

2.6.3. Le scanner

Périphérique chargé de capturer, de digitaliser (numériser) les images ou les textes dans le
but de le transformer en document numérique. Il traite l’image par la lumière et la transforme en
impulsions digitales représentant les points qui constituent l’image.

Il convient d’insister sur la nécessité d’utiliser un logiciel adapté pour faire fonctionner un
scanner. La qualité du logiciel de traitement et sa compatibilité avec le scanner est l’une des
conditions de l’obtention de bons résultats.

2.6.4. Le modem (modulateur/ démodulateur)

Il est utilisé pour la transmission des données entre plusieurs ordinateurs via les lignes de
communication (média destiné au transport d’information audio). Les ordinateurs fonctionnent de
façon digitale, ils utilisent le langage binaire (une série de 0 et de 1), mais les modems sont
analogiques. Les signaux digitaux passent d'une valeur à une autre, il n'y a pas de milieu, de moitié,
c'est du Tout Ou Rien (un ou zéro). L'analogique par contre n'évolue pas "par pas", il couvre toutes
les valeurs. Ainsi vous pouvez avoir 0, 0.1, 0.2, 0.3 ...1.0 et toutes les valeurs intermédiaires. Ainsi,
le modem module les informations numériques en ondes analogiques ; en sens inverse il démodule
les données numériques. C'est pourquoi modem est l'acronyme de MOdulateur/DEModulateur.

Le modem permet à des milliers des personnes d’avoir accès à diverses bandes (messagerie)

ATHANASY
et à des entreprises d’interroger des banques de données dans le monde entier.

N.B. : La liaison entre plusieurs ordinateurs peut aussi se faire par fibre optique (plus rapide),
satellite ou ondes hertziennes.

2.6.5. Le clavier

Il permet de communiquer avec ordinateur en tapant les informations à transmettre. Il sert


aussi à programmer l’ordinateur.

Le clavier se branche à l’unité centrale, sur la carte-mère, sur un connecteur PS/2


(Personnal System/2). De nos jours, les connecteurs PS/2, ont été systématiquement remplacés
par des claviers avec un connecteur USB, voire des claviers sans fils.

Le clavier diffère suivant les pays et les langues. Ainsi, on a : le clavier belge, français
(AZERTY), anglais, américain (QWERTY), chinois, italien, … et selon qu’il s’agit d’une machine
XT ou AT. On parle aussi de clavier 84 touches pour XT, 102 touches pour AT et du clavier spécial
105 touches [Link] Windows.

On distingue 4 grandes parties sur le clavier :

- Pavé alphanumérique, composée des caractères alphabétiques et numériques, et des


touches de commandes.

Cours d’initiation en Informatique Université Notre Dame du Kasayi


CT. [Link] Pamphile KAZADI Tel : +24399500051 Email : plkazadi@[Link]/ [Link]@[Link]
29

- Pavé numérique avec les chiffres 0 à 9 et les signes mathématiques.

- Pavé des touches fléchées, de direction et de suppression.

- Pavé des touches des fonctions numérotées de F1 à F10 pour XT et de F1 à F12 pour
AT.

Pour un usage bureautique ou intensif, on privilégiera un clavier confortable, assez lourd et


stable, avec des touches d’accès direct à des fonctions : lecture des messages électroniques, réglage
du niveau sonore, lancement de la lecture d’un CD… qui facilite grandement l’usage de l’ensemble
des fonctionnalités.

Parmi les touches, on distingue les touches spéciales et les touches mortes :

Touches spéciales

-
-
ATHANASY
Tab. : le curseur fait un bond de 8 caractères ;
Enter : le curseur passe à la ligne précédente ;
- Backspace : ce bouton supprime un caractère à gauche du curseur ;
- Insert : écrase le caractère à droite du curseur ;
- Delete : ou supprimer : effacer un caractère à droite du curseur ;
- Home : ramène le pointeur au début de la ligne ;
- End : ramène le pointeur à la fin de la ligne ;
- PageUp : ramène le pointeur vers le haut de la page en cours
- PageDown : ramène le pointeur vers le bas de la page en cours ou à la page suivante.

Touches mortes

- SHIFT : permet d’obtenir le premier caractère en majuscule ;


- CapsLock (fixe-maj) : permet de verrouiller le clavier en majuscule ;
- ALTGR : permet d’obtenir le 3ème caractère d’une touche ;
- CTRL +ALT : permettent d’obtenir les raccourcis clavier.

2.6.6. L’écran ou moniteur

C’est le périphérique de sortie indispensable à tout ordinateur. Il permet de communiquer


avec l’utilisateur par ce qu’il affiche.

Cours d’initiation en Informatique Université Notre Dame du Kasayi


CT. [Link] Pamphile KAZADI Tel : +24399500051 Email : plkazadi@[Link]/ [Link]@[Link]
30

Il existe différents types de moniteurs dont les caractéristiques doivent être examinées avant
d’acheter un ordinateur. Il s’agit de :

- La taille en pouce, celle-ci exprime la diagonale de l’écran qui va de 12 à 21 pouces (1


pouce = 2,54 cm). Plus la taille est importante, plus l’écran sera « confortable », mais
plus son prix augmente.

- La résolution qui détermine le nombre de points (pixel – point de couleur) affichés en


largeur et hauteur, soit : 800 x 600 minimum actuel sur les ordinateurs de bureau et
portables, 1024 x 768 pour l’affichage « standard bureautique et productivité », 1280 x
1024, 1600 x 1200 ou 1792 x 1344 pour l’affichage création.

Pour obtenir les meilleurs résultats : image lisible, stable et moins fatigante pour la vue : plus
la résolution est élevée, plus l’écran doit être de grande taille. Cette résolution est directement
dépendante de la carte/interface graphique.

Il existe deux grandes catégories d’écrans, les écrans traditionnels, dits écrans cathodiques et
les écrans plats utilisés depuis longtemps sur les portables mais qui sont désormais disponibles sur
les ordinateurs de bureau.

L’écran cathodique Il s’agit d’un écran traditionnel, très lumineux, avec une excellente
qualité des couleurs, plus volumineux et plus lourd que les écrans plats, mais extrêmement robuste

ATHANASY
et d’un bon rapport qualité/prix.

Les écrans plats sont désormais disponibles pour les ordinateurs de bureau. Ils utilisent
majoritairement la technologie TFT (Thin-Film Transistor) que l’on appelait aussi écran à matrice
active en référence aux écrans LCD (Liquid Cristal Display) réservés désormais à des ordinateurs
de poche. Les écrans TFT offrent une excellente qualité d’image et une stabilité remarquable. La
fatigue visuelle est très faible, puisqu’il n’y a pas de balayage comme sur un écran cathodique.

De plus les écrans plats sont moins encombrants, moins lourds et pour une même taille, par
exemple 15’’, sont aussi confortables qu’un 17’’ en écran cathodique.

Remarque : La télévision était jadis utilisée comme écran. Pour cela, elle était équipée d’une prise
de péritélévision compatible avec la prise « sortie télévision » de l’ordinateur.

[Link] d’un ordinateur

2.7.1. Les logiciels (Software)

Les logiciels dans le système informatique représentent « le souffle » qui donne vie à
l’ensemble de matériel. Pour l’ordinateur et tous les périphériques deviennent utiles, des
programmes doivent être installés dans l’unité centrale via le disque dur. Les logiciels ou
programmes autrement dits « software », dictent les instructions au matériel pour réaliser et
atteindre des résultats désirés. Sans lesquels, les matériels restent inertes.

Cours d’initiation en Informatique Université Notre Dame du Kasayi


CT. [Link] Pamphile KAZADI Tel : +24399500051 Email : plkazadi@[Link]/ [Link]@[Link]
31

1) Les logiciels de base

Un ordinateur est constitué de matériel et de logiciel. Il est nécessaire, que ces deux éléments
permettent la communication entre l’homme et l’ordinateur.

Définition

Un logiciel de base ou S.E. est un ensemble de programmes composé par une suite
d’instructions comprises par l’ordinateur et indispensables à l’exploitation et à la gestion des
ressources de l’ordinateur et ses périphériques (clavier, souris, disque externe, affichage à
l’écran…)

2) Les logiciels d’application

Servent à la réalisation des travaux divers tels que traitement de texte, traitement de photos,
conception de dessins, réalisation de tableaux, animateur de textes ou images, il faut recourir à des
logiciels d’application.

Définition

Un logiciel d’application est un ensemble de programmes indispensable à l’accomplissement


des tâches précises. Les logiciels d’application peuvent être groupés en plusieurs catégories dont :

ATHANASY
a) Logiciels de traitement de texte : servent principalement à la saisie des textes et à leur
mise ne forme avec possibilité d’ajouter des dessins, images, tableaux. Exemple : MS-
Word, Word Pad, Word pro ;
b) Logiciels de mise en page et traitement vidéo : beaucoup plus utile pour la réalisation
des publications, (livres, revues, magazines, films, photos, journaux…), Exemple : page
Maker, MS-Publisher, Adobe Photoshop, Adobe 1ère Pro, etc. ;
c) Logiciels de gestion des données (programmation) : ils gèrent de grandes quantités de
données stockées dans des fichiers, faire de calculs et statistiques. Exemple: MS-Excel,
MS-Access, Visual Basic, File Maker, Visual Studio, C et C++ etc.
d) Les logiciels sont couramment classifiés selon :

- La manière dont ils interagissent avec le matériel, directement pour les logiciels
systèmes, ou indirectement pour les logiciels applicatifs.

➢ Le logiciel applicatif ; C’est un programme informatique destiné à aider les usagers à


effectuer une certaine tâche, directement utilisé pour réaliser une tâche, ou un ensemble
de tâches élémentaires d'un même domaine ou formant un tout. Bref il est destiné à
aider les usagers à effectuer une certaine tâche,
➢ Le logiciel système : C’est un ensemble de programmes informatiques et de
bibliothèques fournit un environnement permettant de créer et d'exécuter des logiciels
applicatifs avec comme les fonctionnalités de base d'un ordinateur telles que la
manipulation des fichiers et des périphériques qui sont apportées par le logiciel système.

Cours d’initiation en Informatique Université Notre Dame du Kasayi


CT. [Link] Pamphile KAZADI Tel : +24399500051 Email : plkazadi@[Link]/ [Link]@[Link]
32

Exemple des logiciels systèmes : Les systèmes d’exploitation ; Les langages de


programmation ; Les utilitaires, etc. bref il est destiné à effectuer des opérations en
rapport avec l'appareil informatique.

- Leur niveau de standardisation. Les deux extrêmes étant le logiciel standard et le


logiciel spécifique.

➢ Un logiciel spécifique est construit dans le but de répondre à la demande d'un client en
particulier, ce type de logiciel peut être créé par le département informatique de
l'entreprise qui s'en sert, ou alors celle-ci fait appel à un éditeur de logiciel.
➢ Un logiciel standard est créé dans le but d'être vendu en grande distribution, et répond
au plus petit dénominateur commun des besoins de différents utilisateurs. Un logiciel
standard s'adresse à un marché anonyme, parfois à la suite d'une expérience pilote
répondant aux besoins spécifiques de certains consommateurs.

- Les droits accordés par le contrat de licence, on parle de :

➢ Logiciel propriétaire lorsque l'auteur se réserve le droit de diffuser et de modifier le


logiciel.
➢ Logiciel libre lorsqu’il est permis de l’exécuter, d'accéder au code source pour l'étudier
ou l'adapter à ses besoins, redistribuer des copies, modifier et redistribuer le logiciel.

.
-
ATHANASY
➢ Logiciel open source lorsque le code source est ouvert

L’utilisation cible : les entreprises ou les particuliers.

NB : Logiciel gratuit ou Gratuiciel, ou (freeware en anglais), pour un logiciel propriétaire qui


peut être distribué, copié et utilisé gratuitement, sans frais de licence.

Le partagiciel (shareware en anglais), lorsque l'auteur autorise autrui à diffuser le logiciel,


Les autres types de logiciels sont les applications qui sont utilisées pour effectuer une tâche, les
utilitaires qui sont utilisés pour manipuler l'ordinateur ou à des fins de diagnostic, les pilotes
(anglais driver) qui permettent d'utiliser un matériel informatique

a. Les fichiers et les extensions

Un fichier est une suite d'informations binaires, c'est-à-dire une suite de 0 et de 1. Ce


fichier peut être stocké pour garder une trace de ces informations.

Un fichier est caractérisé par :

➢ Le nom qui renseigne l’utilisateur sur le contenu de celui-ci.

Cours d’initiation en Informatique Université Notre Dame du Kasayi


CT. [Link] Pamphile KAZADI Tel : +24399500051 Email : plkazadi@[Link]/ [Link]@[Link]
33

➢ L’extension qui, en général est composées de trois lettres permettant à Windows de


savoir quel est le type de fichier. Par type de fichier on évoque le rôle ou le contenu d'un
fichier ou encore la forme donnée au contenu c’est ainsi que l’on parlera de fichier exécutable
(toutes sortes de programmes) ou d’un fichier non exécutable (passif)

ATHANASY

Cours d’initiation en Informatique Université Notre Dame du Kasayi


CT. [Link] Pamphile KAZADI Tel : +24399500051 Email : plkazadi@[Link]/ [Link]@[Link]
34

CHAP III. LE SYSTEME D’EXPLOITATION


3.1.Définition

Un système d’exploitation (OS=Operating System OU SE) est un ensemble des programmes


préenregistrés ou un logiciel de base qui facilite l’exploitation de l’ordinateur. Il joue le rôle de
gérer les ressources de l’ordinateur et offre l’interface de communication permettant à l’homme
d’exploiter toutes les ressources.

Partant de cette définition nous pouvons dire que le système d’exploitation représente une
couche logicielle placée au-dessus du hardware pour créer une convivialité avec l’utilisateur au
travers une interface graphique.

3.2.L’apport du système d’exploitation aux applications


Le système d'exploitation constitue une machine virtuelle qui, pour les applications, substitue
des composants logiciels aux composants matériels. Il est la plateforme pour laquelle sont
construites les applications.

Pour ce qui est du développement des applications : l’OS propose une interface de
programmation appelée API (Application Program Interface), une sorte de boîte à outils à laquelle
les développeurs recourent pour construire leurs applications. Ces API procurent une vue uniforme
et simplifiée des ressources de la machine. Cela permet aux applications de faire abstraction des

ATHANASY
particularités du matériel en dissimulant la diversité et la complexité du hardware.

[Link] de système d’exploitation


Du point de vue de son exécution des taches on distingue :

➢ Le système mono tâche

Le système mono-tâche gère qu’une seule tâche à la fois (un programme) quand la tâche est
lancée, il utilise seul les ressources de la machine et ne rend la main au système d’exploitation
qu’en fin d’exécution ou en cas d’erreur.

Cours d’initiation en Informatique Université Notre Dame du Kasayi


CT. [Link] Pamphile KAZADI Tel : +24399500051 Email : plkazadi@[Link]/ [Link]@[Link]
35

➢ Le système multitâche

Le S.E. est multitâche s'il permet à l'ordinateur de faire tourner simultanément plusieurs
processus. Il s'arrange pour que chaque processus ait à tour de rôle un court laps de temps pour
s'exécuter partiellement. Cette méthode, aussi appelée multiprogrammation, donne l'impression
que tous ces programmes s'exécutent simultanément et surtout, maximise l'occupation du
processeur. Dès qu'un programme s'interrompt pour attendre la réalisation d'une fonction plus lente,
telle qu'une opération d'entrées/sortie, le processeur passe sans plus attendre à l'exécution d'un autre
processus.

Multitâche coopératif Anciennement (Windows 95 - 98)

Chaque processus dispose des ressources du système puis les libère pour permettre au
processus qui suit dans une file d'attente d'en disposer à son tour. Chaque tâche dépend des autres.
Une tâche programmée de manière peu rigoureuse va compromettre la bonne marche de
l’ensemble.

Multitâche préemptif Unix et Windows depuis les versions NT et 2000

Chaque processus dispose du processeur pendant un laps de temps déterminé à l'avance ou


jusqu'à ce qu'un autre ait une priorité supérieure à celle du processus en cours. L'ordonnancement,
(l'attribution du temps processeur aux processus) est fait par l'OS sans que les applications soient

ATHANASY
consultées. Une application qui "se plante" est mise de côté et ne bloque plus le système.

[Link] d’un système d’exploitation


Le SE soustrait le matériel au regard du programmeur et offre une présentation agréable des
fichiers. Un SE a ainsi deux objectifs principaux : la présentation et la gestion.

3.4.1. La présentation
Il propose à l'utilisateur une abstraction plus simple et plus agréable que le matériel : une
machine virtuelle

3.4.2. La gestion
Il ordonne et contrôle l'allocation des processeurs, des mémoires, des icônes et fenêtres, des
périphériques, des réseaux entre les programmes qui les utilisent. Il assiste les programmes
utilisateurs. Il protège les utilisateurs dans le cas d'usage partagé.

➢ Gestion du processeur : La principale tâche du système d’exploitation concerne


l’allocation du processeur aux processus. Il s’agit de décider quel processus s’exécute à un moment
donné, à quel moment interrompre le processus, quel sera le suivant, et de quoi il a besoin comme
ressources pour son exécution ainsi le système d'exploitation se charge de gérer l'allocation du
processeur entre les différents programmes grâce à un algorithme d'ordonnancement. Le type
d'ordonnanceur est totalement dépendant du système d'exploitation, en fonction de l'objectif visé.

Cours d’initiation en Informatique Université Notre Dame du Kasayi


CT. [Link] Pamphile KAZADI Tel : +24399500051 Email : plkazadi@[Link]/ [Link]@[Link]
36

➢ Gestion de la mémoire vive : Il s’agit ici de gérer l’allocation de cette mémoire aux
programmes (attribution, libération de mémoire), les règles d’adressage et de veiller à ce que les
programmes en mémoire ne puissent pas interférer entre eux. En cas d'insuffisance de mémoire
physique, le système d'exploitation peut créer une zone mémoire sur le disque dur, appelée «
mémoire virtuelle » qui permet de faire fonctionner des applications nécessitant plus de mémoire.

➢ Gestion des entrées/sorties : le système d'exploitation permet d'unifier et de contrôler


l'accès des programmes aux ressources matérielles par l'intermédiaire des pilotes (appelés
également gestionnaires de périphériques ou gestionnaires d'entrée/sortie).

➢ Gestion de l'exécution des applications : le système d'exploitation est chargé de la bonne


exécution des applications en leur affectant les ressources nécessaires à leur bon fonctionnement.
Il permet à ce titre de « tuer » une application ne répondant plus correctement.

➢ Gestion des droits : le système d'exploitation est chargé de la sécurité liée à l'exécution des
programmes en garantissant que les ressources ne sont utilisées que par les programmes et
utilisateurs possédant les droits adéquats.

➢ Gestion des fichiers : le système d'exploitation gère la lecture et l'écriture et les droits
d'accès aux fichiers par les utilisateurs et les applications.

➢ Gestion des informations : le système d'exploitation fournit un certain nombre

ATHANASY
d'indicateurs permettant de diagnostiquer le bon fonctionnement de la machine.

[Link] d’un système d’exploitation


3.5.1. Composition d’un système d’exploitation
Typiquement le système d’exploitation est composé du noyau, des bibliothèques, d’un
ensemble d’outils systèmes et des programmes applicatifs de base.

Chaque système d'exploitation a une architecture qui lui est propre. Par conséquent l'objectif
de cette partie est de présenter une architecture générale très simplifiée afin de percevoir la
composition d'un OS.

Cours d’initiation en Informatique Université Notre Dame du Kasayi


CT. [Link] Pamphile KAZADI Tel : +24399500051 Email : plkazadi@[Link]/ [Link]@[Link]
37

✓ Le Noyau représentent les fonctions fondamentales du système d'exploitation telles que la


gestion de la mémoire, des processus, des fichiers, des entrées-sorties principales, et des
fonctionnalités de communication. C’est l’ensemble de code qui gère les fonctionnalités du système
: interfaces avec le matériel, démarrage et arrêt, exécution des programmes, gestion des privilèges
des utilisateurs, fournit les services aux programmes utilisateurs, s’exécute en mode superviseur.

✓ Bibliothèques qui offrent de fonctions utilisées par les applications pour accéder aux
services offerts par le noyau.

✓ Les API (interface de programmation) : L'API est une interface de programmation


(Application Programming Interface) qui permet de définir la manière dont un composant
informatique peut communiquer avec un autre.

✓ L’interface graphique/CLI (Command Line Interface) permettant la communication avec


le système d’exploitation par l'intermédiaire d'un langage de commandes, afin de permettre à
l'utilisateur de piloter les périphériques en ignorant toutes les caractéristiques du matériel qu'il
utilise, de la gestion des adresses physiques, etc.

✓ Le système de fichiers (en anglais « file system », noté FS), permettant d'enregistrer les
fichiers dans une arborescence

✓ Utilitaires ensembles de programmes qui permettent le fonctionnement du système :


ATHANASY
services réseau, accès aux fichiers, ...

Outils de développement compilateurs, assembleur, éditeur de liens, débuggeurs, fichiers


d’entête et bibliothèques nécessaires pour le développement et la mise au point des logiciels pour
ce système.

3.5.2. Structure d’un système d’exploitation


L’architecture des SE a beaucoup évolué pour s’adapter aux exigences des applications et
des utilisateurs.

✓ Les systèmes monolithiques constituent une couche logicielle entre les applications et le
matériel. Un système monolithique fonctionne sur deux espaces : L’espace noyau : constitué des
programmes qui fournissent des services aux applications (ex. affichage des messages, utilisation
de l’imprimante, gestion de la souris, …) L’espace utilisateur : contient les applications et les
données. En effet, une application est un programme réalisant un objectif en s’appuyant sur les
services de l’espace noyau du système. Les premières versions d’Unix, MS-DOS constituent un
exemple de ce système.

✓ Le système micronoyau ce système basé sur un noyau minimal (appelé micronoyau) de


taille de code réduite avec des modules ou des librairies indépendantes du noyau complètent les
fonctionnalités du micronoyau pour former le système.

Cours d’initiation en Informatique Université Notre Dame du Kasayi


CT. [Link] Pamphile KAZADI Tel : +24399500051 Email : plkazadi@[Link]/ [Link]@[Link]
38

[Link] système d’exploitation WINDOWS

3.6.1. Introduction

WINDOWS est un système d’exploitation des micro-ordinateurs APPLE. Il est basé d’une
part sur le langage objet et d’autre part sur l’utilisation des masques des dialogues (fenêtres). Ce
système utilisé au départ sur les machines ATARI, AMSTRAD, LISA et MACINTOSH, il a été
étendu aux micro-ordinateurs IBM et compatibles.

Dans le système WINDOWS, les fichiers et commandes sont représentés sous formes de
dessins (icônes). On peut ainsi, à l’aide de la souris " sélecter" une icône et exécuter une commande.
WINDOWS inclut un environnement console pour le démarrage et un environnement graphique
pour leurs utilisations. L’environnement console a été réparti intégralement sur le concept du DOS
pour une certaine comptabilité d’utilisation. Mais ne fais pas de deux Windows le système
semblable au DOS.

Différemment du DOS, le nom du fichier peut atteindre les 255 caractères au nom et au point.
Toutefois il est conseillé de ne pas dépasser 32 caractères si le disque dur est de petite taille.

Windows est un système d’exploitation multi-tâches c’est-à-dire qu’il permet l’utilisation


simultanée de plusieurs logiciels à la fois, mais il faut être prudent si votre ordinateur ne possède
que peu de mémoire physique installée.

ATHANASY
3.6.2. Le Bureau de Windows 10

Présentation

Windows 10 est simple à utiliser. Tout d'abord, vous remarquerez la zone importante sur
l'écran, appelée Bureau, ainsi qu'une bande étroite au bas, appelée barre des tâches. Toutes les
opérations que vous pouvez effectuer sur votre ordinateur apparaissent dans des cadres appelés
fenêtres. Vous pouvez ouvrir simultanément autant de fenêtres que vous le souhaitez, les
redimensionner, les déplacer ou les disposer dans l'ordre de votre choix. Les petites images sur le
Bureau s'appellent icônes.

Cours d’initiation en Informatique Université Notre Dame du Kasayi


CT. [Link] Pamphile KAZADI Tel : +24399500051 Email : plkazadi@[Link]/ [Link]@[Link]
39

Icônes

Elles représentent des « portes d'accès » aux fichiers et aux programmes stockés sur votre
ordinateur. Lorsque vous placez la souris sur une icône, le texte qui apparaît identifie son nom ou

ATHANASY
son contenu. Pour ouvrir un fichier ou un programme, double-cliquez sur l'icône correspondante.

Lorsque vous démarrez Windows 7 pour la première fois, une seule icône s'affiche, la
Corbeille, dans laquelle vous pouvez envoyer les fichiers que vous voulez supprimer de votre
ordinateur.

Les icônes de raccourci sont identifiées par la flèche située sur le coin inférieur gauche de
l'image. Ces icônes vous permettent d'accéder aux : Programmes, Fichiers, Dossiers, Lecteurs de
disque, Pages web, Imprimantes et Autres ordinateurs.

Les icônes de raccourci fournissent des liens vers les programmes ou les fichiers qu'elles
représentent. Vous pouvez les ajouter ou les supprimer sans aucune incidence sur les programmes
ou les fichiers.

Barre des tâches

Lorsque vous ouvrez une fenêtre, le bouton qui la représente apparaît sur la barre des tâches.
Le bouton disparaît lorsque vous fermez la fenêtre.

La barre des tâches contient le menu Démarrer et la zone de notification, dans laquelle figure
l'horloge. D'autres icônes peuvent s'afficher temporairement dans la zone de notification pour
indiquer l'état des activités en cours. Par exemple, l'icône de l'imprimante apparaît lorsque vous
envoyez un fichier à l'imprimante, et elle disparaît lorsque l'impression est terminée. Vous recevrez

Cours d’initiation en Informatique Université Notre Dame du Kasayi


CT. [Link] Pamphile KAZADI Tel : +24399500051 Email : plkazadi@[Link]/ [Link]@[Link]
40

également un rappel dans la zone de notification lorsque de nouvelles mises à jour de Windows
peuvent être téléchargées à partir du site Web Microsoft.

Windows 10 s'assure que la barre des tâches est bien organisée en regroupant les boutons
lorsqu'un trop grand nombre de boutons s'accumule dans la barre des tâches. Par exemple, les
boutons représentant plusieurs messages électroniques sont automatiquement regroupés en un seul
bouton courrier électronique. Lorsque vous cliquez sur ce bouton, vous pouvez sélectionner l'un
des messages dans un menu.

Menu Démarrer

Le menu Démarrer apparaît automatiquement la première fois que vous exécutez Windows 7.
Vous pouvez revenir au menu Démarrer à tout moment : pour ce faire, il vous suffit de cliquer sur
le bouton Démarrer dans la barre des tâches.

Le menu Démarrer contient tous les éléments dont vous avez besoin pour commencer à
utiliser Windows. À partir du menu Démarrer, vous pouvez :

• Démarrer des programmes

• Ouvrir des fichiers


ATHANASY
Personnaliser votre système avec le Panneau de configuration.

Obtenir de l'aide en cliquant sur Aide et support.

• Rechercher des éléments sur votre ordinateur ou sur Internet en cliquant sur Rechercher.

Certaines commandes du menu Démarrer sont suivies d'une flèche à droite indiquant que des
choix supplémentaires sont disponibles dans un menu secondaire. Lorsque vous placez le pointeur
de la souris sur un élément comportant une flèche, un autre menu apparaît.

La partie gauche du menu Démarrer est mise à jour et inclut des liens vers les programmes
que vous utilisez le plus souvent. Sur la partie supérieure gauche, figurent des éléments fixés ou
« ancrés » ainsi que des raccourcis vers des éléments tels que votre navigateur Internet et votre
programme de messagerie.

3.6.3. Fichiers et dossiers

Chaque élément de travail, ou fichier, peut être stocké dans un dossier.

Avec Windows 7, il est facile de stocker les fichiers aux emplacements les plus logiques :
vous placez les fichiers texte, image et audio dans les dossiers intitulés Mes Documents, Mes
images et Ma Musique. Ces fichiers sont simples à trouver à droite du menu Démarrer, et ils offrent
des liens utiles vers les tâches que vous effectuerez le plus souvent.

Cours d’initiation en Informatique Université Notre Dame du Kasayi


CT. [Link] Pamphile KAZADI Tel : +24399500051 Email : plkazadi@[Link]/ [Link]@[Link]
41

3.6.4. Fenêtres

Les Fenêtres sont des cadres dans le Bureau qui affichent le contenu des fichiers et des
programmes. Il est très facile d'utiliser les fenêtres lorsque vous maîtrisez les éléments de base.

Le nom de la fenêtre apparaît au sommet de la fenêtre, dans la barre de titre.

Vous déplacez une fenêtre en la faisant glisser. Cliquez sur la barre de titre, et tout en
maintenant le bouton de la souris enfoncé, déplacez le pointeur sur l'écran.

Vous réduisez une fenêtre en cliquant sur le bouton Réduire, situé dans le coin supérieur droit
de la barre de titre. La fenêtre est réduite à la taille d'un bouton dans la barre des tâches.

Vous agrandissez une fenêtre en cliquant sur le bouton Agrandir, situé dans le coin supérieur
droit de la barre de titre. La fenêtre est agrandie aux dimensions du Bureau. Il vous suffit de cliquer
de nouveau sur le bouton pour rétablir la taille initiale de la fenêtre.

Dans une fenêtre, consultez les menus pour voir les commandes et les outils que vous pouvez
utiliser. Lorsque vous trouvez une commande que vous souhaitez utiliser, il vous suffit de cliquer
sur celle-ci.

Si vous devez fournir des informations à un programme avant de pouvoir exécuter une


ATHANASY
commande, une boîte de dialogue apparaît. Pour entrer des informations, vous devrez peut-être :

Cliquer et taper du texte dans une zone de texte.

• Effectuer un choix dans une liste en cliquant sur la flèche pour faire apparaître la liste, puis
en cliquant sur un élément.

• Choisir une option en cliquant sur une case d'option.

• Insérer une coche dans une case à cocher située à côté d'une ou de plusieurs options de votre
choix.

Si le contenu de votre fichier est trop important pour la fenêtre, faites glisser la barre de
défilement ou cliquez sur les boutons de défilement situés sur le côté et/ou au bas de la fenêtre pour
faire défiler son contenu vers le haut, vers le bas, vers la droite ou vers la gauche.

Pour modifier la taille d'une fenêtre, cliquez sur le bord de la fenêtre et faites-le glisser pour
redimensionner la fenêtre en fonction de vos besoins.

3.6.5. Panneau de configuration

La personnalisation des paramètres de votre ordinateur est simple avec le Panneau de


configuration de Windows 7. Pour l'ouvrir, il vous suffit de cliquer sur Panneau de configuration
dans le menu Démarrer. À partir du Panneau de configuration, vous pouvez : Modifier l'aspect et

Cours d’initiation en Informatique Université Notre Dame du Kasayi


CT. [Link] Pamphile KAZADI Tel : +24399500051 Email : plkazadi@[Link]/ [Link]@[Link]
42

le comportement de Windows 7, Ajouter et supprimer des programmes ou des périphériques


matériels, Configurer des connexions réseau et des comptes utilisateur et bien plus encore.

3.6.6. Utilisation de la souris

Pour pointer, vous déplacer votre souris, son pointeur se déplace dans la même direction
sur l’écran, jusqu’à se placer sur la zone ou l’élément voulus. Ensuite vous pouvez effectuer les
actions suivantes :

Action Description
Cliquer Appuyer une fois sur le bouton gauche de la souris et le relâcher.

Double-cliquer Appuyer rapidement deux fois de suite sur le bouton gauche de la souris et
le relâcher

Cliquer droit Appuyer une fois sur le bouton droit de la souris et le relâcher. Un menu dit
contextuel apparaît

Glisser déposer Placer le pointeur sur un objet de l’écran, presser et maintenir enfoncé le
bouton gauche de la souris sans le relâcher, déplacer le pointeur jusqu’à
l’endroit de votre choix et relâcher le bouton.

ATHANASY
Nota : Cette description suppose que vous êtes droitier. Pour un gaucher, il faut inverser les
fonctions des boutons gauche et droit de la souris. (Voire inversion de la souris dans l’aide)

3.6.7. Gestionnaire des fichiers

Utilisation de l’Explorateur Windows


L’Explorateur Windows offre une manière de voir les éléments de l’ordinateur, qu’il présente
sous forme d’une hiérarchie, appelée également « arbre ». Quand vous ouvrez l’Explorateur
Windows, vous pouvez facilement voir le contenu de chaque lecteur et chaque dossier de
l’ordinateur, ainsi que celui des lecteurs réseaux auxquels vous êtes connecté. (La partie gauche
affiche vos lecteurs de disque et vos dossiers et la partie droite le contenu de l’élément sélectionné
dans la partie gauche). Le contenu peut s’affiche en grandes ou petites icônes, en liste ou en détails.

Pour ouvrir l’Explorateur Windows : Cliquez sur Démarrer et pointez sur Programmes,
puis cliquez sur Explorateur Windows ; soit Cliquez sur Démarrer et pointez sur Programmes
ensuite sur Accessoires, puis cliquez sur Explorateur Windows ; soit encore cliquez droit sur
Démarrer, puis sur cliquez sur Explorer.

Gestion des fichiers et des dossiers


Cette section décrit quelques procédures de base pour organiser les informations sur
l’ordinateur à partir de l’Explorateur Windows ou du Poste de travail.

Cours d’initiation en Informatique Université Notre Dame du Kasayi


CT. [Link] Pamphile KAZADI Tel : +24399500051 Email : plkazadi@[Link]/ [Link]@[Link]
43

➢ Pour créer un dossier (un fichier), choisissez la commande Nouveau du menu conceptuel
(trouver à l'aide d'un clic droit), puis cliquez sur Dossier (l’élément), tapez le nom de votre dossier
(fichier), puis appuyez sur Entrée.

➢ Pour déplacer un dossier (fichier), sélectionnez le dossier (le fichier) à déplacer, appuyez
simultanément CTRL+X pour Couper, ouvrez le dossier de destination, appuyez simultanément
CTRL+V pour Coller.

➢ Pour copier un dossier (fichier), sélectionnez le dossier (le fichier) à copier, appuyez
simultanément CTRL+C pour Copier, ouvrez le dossier de destination, appuyez simultanément
CTRL+V pour Coller.

➢ Pour supprimer un dossier (un fichier), sélectionnez le dossier (le fichier) à supprimer, puis
choisissez la commande Supprimer du menu conceptuel, ou appuyez sur la touche Suppr
(Delete).

N.B. : Les fichiers supprimés sont placés dans la corbeille. Ils seront réellement effacés de votre
disque dur que lorsque vous viderez la corbeille. Vous pouvez récupérer les fichiers supprimés par
inadvertance s’ils se trouvent encore dans la corbeille (Exécutez la commande Restaurer de la
corbeille). Les fichiers supprimés à l’invite du système ou sur une disquette ne sont pas placés dans
la corbeille.

ATHANASY
3.6.8. Exécuter, écrire et fermer

Nous allons exposer cette section en travaillant sur le logiciel de traitement de texte Microsoft
Word 2007.

Lancer l’exécution d’un programme


Pour accéder à un programme donné :

- Double-cliquer sur son icône (raccourci) sur le bureau ou ;

- Cliquer sur le bouton Démarrer, pointer sur Tous les programmes (cliquer éventuellement
sur le répertoire concerné) et enfin cliquer sur le nom du programme.

Ex : Démarrer \ Tous les programmes \ Microsoft Office 2007\Microsoft Word 2007.

N.B : Dans le cas où vous n’avez pas de raccourci sur le bureau et dans le menu Programmes, vous
pouvez ouvrir un programme présent dans la machine en utilisant la procédure suivante :

- Cliquer sur le bouton Démarrer, puis sur Rechercher.

- Cliquer sur Tous les fichiers et tous les dossiers.

- Taper le nom du programme dans la zone une partie ou l’ensemble du nom de fichier, et
préciser si possible son emplacement, et cliquer sur Rechercher.

Cours d’initiation en Informatique Université Notre Dame du Kasayi


CT. [Link] Pamphile KAZADI Tel : +24399500051 Email : plkazadi@[Link]/ [Link]@[Link]
44

- Double-cliquer sur le nom du programme (type application) dans la liste qui s’affiche.

A l’issue du démarrage, un document vierge prêt à être utilisé apparaît dans une nouvelle
fenêtre.

Fenêtre Principale
La fenêtre principale est l’écran à l’ouverture du logiciel.

Lorsqu’on passe le pointeur sur un bouton ou une étiquette, une « info-bulle » explicative
s’affiche généralement. Une info-bulle est un rectangle, contrairement à ce que suggère le terme
de bulle, qui contient une information. Pour activer un bouton, cliquez dessus. Il change alors de
couleur. Pour le désactiver, cliquez dessus à nouveau. A noter que les boutons ou étiquettes qui
sont en grisé, ne sont pas activables.

La fenêtre principale comprend divers éléments :

ATHANASY

✓ La barre de titre

En haut de l’écran, la barre de titre indique le nom du fichier ouvert suivi du nom du logiciel utilisé.

A son extrémité droite, elle comprend trois boutons servant à réduire, agrandir ou fermer la fenêtre.

✓ Le bouton Office

A son activation, en cliquant dessus, une boîte de dialogue apparaît.

Cours d’initiation en Informatique Université Notre Dame du Kasayi


CT. [Link] Pamphile KAZADI Tel : +24399500051 Email : plkazadi@[Link]/ [Link]@[Link]
45

Le volet droit contient par défaut la liste des fichiers récemment ouverts dans Microsoft Word2007.

Le volet gauche contient une liste de commandes. Il y a en particulier les commandes souvent
utilisées : « Nouveau », « Ouvrir », « Enregistrer », « Imprimer ». Cliquer sur l’une d’elles donne
généralement accès à diverses options qu’elle propose soit dans une nouvelle boîte de dialogue,
soit dans le volet droit.

✓ Le ruban

Sous la barre de titre, se situe le « ruban ». Il est constitué d’onglets regroupant les principales
fonctionnalités du logiciel.

Chaque onglet est composé de plusieurs groupes de commandes dont l’intitulé est indiqué en
dessous du groupe de commandes.

L’onglet Accueil, par exemple, qui est l’onglet ouvert par défaut, contient divers groupes de
mises en forme (Police, Paragraphe, Style). Certaines commandes disposent d’une flèche. Cliquer
sur l’une d’elles affiche ce qui est appelé « une galerie ».

A droite de certains intitulés de groupes, est placé un bouton, appelé lanceur de boîte de
dialogue, car son activation ouvre une fenêtre proposant différentes options.

ATHANASY
Cette fenêtre est amovible : cliquez-glissez sur sa barre de titre pour la déplacer.

Un double-clic sur un onglet quelconque masque les groupes de commandes du ruban (gain
de place sur l’écran). Un simple clic sur un onglet les réaffiche temporairement. Un double-clic sur
un onglet les fixe à nouveau.

✓ La barre d’outils Accès rapide

Comme son nom l’indique, il s’agit d’une barre constituée de commandes souvent utilisées,
dont on souhaite en conséquence un accès rapide, sans passer par un onglet.

Par défaut, elle est située au-dessus du ruban, et elle comprend quelques boutons.

En activant son menu déroulant (cliquez sur la flèche à l’extrémité droite de la barre), on peut
ensuite ajouter ou supprimer des commandes, également placer cette barre en dessous du ruban,
ainsi que réduire le ruban.

Elle contient par défaut les boutons d’info-bulles « Enregistrer », « Annuler Frappe » et «
Rétablir/Répéter Frappe ».

Ces deux derniers boutons permettent le premier d’annuler, le second de rétablir ou de répéter
la dernière ou les dernières opération(s) effectuée(s). Certaines ne sont pas annulables (par
exemple, l’ouverture ou l’enregistrement d’un fichier).

Cours d’initiation en Informatique Université Notre Dame du Kasayi


CT. [Link] Pamphile KAZADI Tel : +24399500051 Email : plkazadi@[Link]/ [Link]@[Link]
46

✓ La barre d’état

Elle peut ne rien contenir. Elle est en effet entièrement configurable : clic droit sur cette barre
cochez ou décochez les options souhaitées, qui diffèrent d’un logiciel à l’autre.

✓ Enregistrer un Document

Par sécurité, enregistrez régulièrement votre document : cliquez sur le bouton Enregistrer de
la barre d’outils Accès rapide (sinon : cliquez sur le bouton Office > Enregistrer).

Lors du 1er enregistrement d’un fichier, la fenêtre « Enregistrer sous » apparaît.

Elle comporte trois zones de saisie. Vous devez choisir :

- Le dossier dans lequel vous allez stocker votre fichier. Vous pouvez utiliser les deux
volets de la fenêtre ;
- Le nom du fichier. Choisissez-en un explicite, pour mieux pouvoir retrouver votre
fichier ensuite. Ce nom peut contenir des espaces, mais pas de signes de ponctuation
;
- Le type du fichier.

Saisir un texte

ATHANASY
Le programme Microsoft Word 2007 permet le traitement de texte : saisie, correction, mise
en forme, insertion d’image et de tableau, visualisation et impression.

Quelques règles simples pour la saisie de texte


- Utiliser une lettre majuscule en début de phrase ou en début des noms propres et pour les
sigles.

- Ne jamais appuyer sur la touche de retour chariot (Entrée) par passer à la ligne, à moins de
souhaiter commencer un nouveau paragraphe.

- Ne jamais taper plus d’un espace entre les mots.

- Toujours placer un espace après un point ou une virgule et non avant.

- Pour obtenir une lettre majuscule ou le caractère supérieur d’une touche qui en a plusieurs,
maintenir la touche Maj (ou Shift) enfoncée et appuyer sur la touche concernée.

- La touche Caps Lock (ou Shift Lock) permet de bloquer le clavier en majuscule.

En cas de faute de frappe, la touche retour en arrière ← efface le caractère à gauche du


curseur et la touche Delete (ou Suppr) le caractère à droite.

Quelques raccourcis clavier (code ASCII)

Cours d’initiation en Informatique Université Notre Dame du Kasayi


CT. [Link] Pamphile KAZADI Tel : +24399500051 Email : plkazadi@[Link]/ [Link]@[Link]
47

o Le code ASCII (souvent utilisé sous Microsoft Word 2007)

La combinaison de chaque valeur avec la touche ALT donne lieu au caractère à côté. On
recourt particulièrement à ceci quand on à faire à un clavier Qwerty (anglais) afin d’obtenir les
caractères non disponibles sur ce clavier. Il s’agit de :

64 : @ 129 : ü 130 : é 131 : â 132 : ä

133 : à 135 : ç 136 : ê 137 : ë 138 : è

139 : ï 140 : î 141 : ì 142 : Ä 143 : Å

144 : É 145 : æ 146 : Æ 147 : ô 148 : ö


149 : ò 150 : û 151 : ù 152 : ÿ 153 : Ö
169 : ® 230 : µ 245 : § 246 : ÷ 253 : ²

o Raccourci clavier sous Windows 10

ATHANASY

Cours d’initiation en Informatique Université Notre Dame du Kasayi


CT. [Link] Pamphile KAZADI Tel : +24399500051 Email : plkazadi@[Link]/ [Link]@[Link]
48

Quitter un programme
Lorsque vous avez fini d’écrire votre texte et que celui-ci est enregistré, vous pouvez quitter
le programme Microsoft Word. Pour cela :

- Cliquer sur le bouton fermer de la barre de titre où ;

- Faire Alt + F4 ou encore cliquer sur la case Fermeture de la barre de titre.

Si votre travail ou vos modifications ne sont pas encore enregistrés, le programme vous
propose la boîte de dialogue enregistrer, pour un enregistrement éventuel.

ATHANASY

Cours d’initiation en Informatique Université Notre Dame du Kasayi


CT. [Link] Pamphile KAZADI Tel : +24399500051 Email : plkazadi@[Link]/ [Link]@[Link]
49

Chap. IV. INTERNET ET SES SERVICES


4.1. Définition

Au début de l’informatique, des ordinateurs ont été mis au point, dès qu’ils furent aptes à
fonctionner seuls, des personnes eurent l’idée de les relier entre eux afin qu’ils puissent échanger
des données, c’est le concept de réseau. Il a donc fallu mettre au point des liaisons physiques entre
les ordinateurs pour que l’information puisse circuler, mais aussi un langage de communication
pour qu’il puisse y avoir un réel échange, on a décidé de nommer ce langage : Protocole.

Des réseaux hétérogènes (de natures différentes) se sont développés aux quatre coins du
globe ; des personnes décidèrent donc de relier ces réseaux entre eux (des universités ou Armée
par exemple). Les protocoles ont donc évolué pour permettre la communication de tous les réseaux
pour former le réseau des réseaux, formant petit à petit une gigantesque toile d’araignée (en anglais
WEB) formant le réseau le plus vaste, puisque contenant tous les réseaux, que l’on appelle
INTERNET

INTERNET, C’est la contraction de deux mots interconnectedNetWork (réseaux


interconnectés) qui signifie regroupement de réseaux, reliant des ordinateurs.

4.2. Le web et les navigateurs web

ATHANASY
4.2.1. Le web (World Wide Web) www

On appelle “web” “toile” contraction de World Wide Web (d’où l’acronyme WWW) une des
possibilités offertes par le réseau Internet de navigateur entre des documents relies par des liens
HyperText.

Le concept web a été mis au point au CERN (Centre Européen de Recherche Nucléaire) en
1991 par une équipe de chercheurs

Le principe de web repose sur l’utilisation d’hyperliens pour naviguer entre des documents
appelés « pages web » grâce à un logiciel appelé NAVIGATEUR (parfois appelé FURETEUR ou
BUTINEUR ou en anglais BROWSER)

Une page web est ainsi un simple fichier texte écrit dans un langage de description appelé
HTML permettant de décrire la mise en page du document et d’inclure des éléments graphiques ou
bien des liens vers d’autres documents à l’aide de balises.

Au-delà des liens reliant des documents formatés, le web prend tout son sens avec le
protocole http permettant de lier des documents hébergés par des ordinateurs distants (appelés
Serveurs Web, par opposition au client que représente le navigateur). Sur Internet les documents
sont ainsi repérés par une adresse unique, appelée URL. Permettant de localiser une ressource sur
n’importe quel serveur du réseau Internet.

Cours d’initiation en Informatique Université Notre Dame du Kasayi


CT. [Link] Pamphile KAZADI Tel : +24399500051 Email : plkazadi@[Link]/ [Link]@[Link]
50

4.2.2. Le Site Web


Un site web (aussi appelé Site Internet ou page perso dans le cas d’un Site Internet à but
personnel) est un ensemble de fichiers HTML stockés sur un ordinateur connecté en permanence à
l’internet et hébergeant les pages web (serveur web)

4.2.3. Le Navigateur Web


Le « navigateur » est l’outil de l’internaute (celui qui navigue à l’internet), lui permettant
de surfer entre les pages web de ses sites préférés. Il s’agit d’un logiciel possédant une interface
graphique composée de boutons de navigation, d’une barre d’adresse, d’une barre d’état
(généralement en bas de fenêtre) et dont la majeure partie de la surface sert à afficher les pages
web.
La majeure partie de l’interface sert à afficher la page web. Des ascenseurs (glisseurs),
ainsi appelés barres de défilement, situés à droite et en bas de la zone d’affichage de la page
web permettant de faire défiler son contenu lorsque celui-ci à une taille plus importante que la
zone d’affichage.
Le titre de la page web, lorsque celui-ci renseigné par le concepteur de la page web est
affiché dans la barre de titre, en haut de la fenêtre de navigation. Lorsque le curseur de la souris
passe sur un lien hypertexte, celui-ci se transforme généralement en icône en forme de main
afin d’indiquer qu’il est cliquable. L’adresse de destination de ce lien est alors indiquée dans la
barre d’état.

ATHANASY
Les flèches de navigation permettent de naviguer dans l’historique des différents liens
visités. Le bouton de rechargement permet de rafraîchir l’affichage de la page web en cours et
le bouton d’arrêt de chargement permet d’interrompre le téléchargement en cours de la page.
Enfin, le bouton en forme de maison permet de se rendre à la page de démarrage, c’est-
à-dire la page chargée à l’ouverture du navigateur. Il est conseillé de modifier la page de
démarrage de son navigateur afin qu’elle corresponde au site que l’on visite le plus
régulièrement où qui comporte des informations que l’on souhaite voir lors de la première
connexion.
4.2.4. La Navigation sur Internet
Il existe généralement trois façons de naviguer :

- Vous connaissez l’adresse du site que vous souhaitez visiter : il suffit alors de taper l’adresse
dans la barre d’adresse du navigateur et de valider en appuyant sur la touche ENTER ou bien en
cliquant sur le bouton de validation du navigateur.
- Vous recherchez une information sans connaître à priori de site susceptible de vous la
fournir : il est alors nécessaire d’utiliser un moteur de recherche permettant de trouver les
informations recherchées à l’aide de mots-clés.
- Vous souhaitez naviguer sur internet sans but précis : il suffit de partir d’une page internet
et de suivre les liens au fur et à mesure de la navigation.

Cours d’initiation en Informatique Université Notre Dame du Kasayi


CT. [Link] Pamphile KAZADI Tel : +24399500051 Email : plkazadi@[Link]/ [Link]@[Link]
51

4.2.5. Les protocoles utilisés sur Internet

Un protocole est un ensemble de règles qui définissent un langage afin de faire communiquer
plusieurs ordinateurs. Ils sont définis par des normes ouvertes en informatique. Chaque protocole
a des fonctions propres et, ensemble, ils fournissent un éventail de moyens permettant de
répondre à la multiplicité et à la diversité des besoins sur internet. Les principaux sont les
suivants, classés selon leur couche (IP, TCP et UDP) ; couches applicatives :

- IP (Internet Protocol) aussi appelé IPv4 ou IPv6 : protocole réseau qui définit le mode
d'échange élémentaire entre les ordinateurs participant au réseau en leur donnant une
adresse unique sur celui-ci. Cependant, en raison de l'épuisement des adresses IPv4, une
nouvelle norme voit le jour ; nommée IPv6, elle permet d'accueillir un plus grand
nombre d'utilisateurs.
- TCP (Transfer Control Protocol) : responsable de l'établissement de la connexion et du
contrôle de la transmission. C'est un protocole de remise fiable. Il s'assure que le
destinataire a bien reçu les données, au contraire d'UDP.
- HTTP (HyperText Transfer Protocol) : protocole mis en oeuvre pour le chargement des
pages web.
- HTTPS : pendant du HTTP pour la navigation en mode sécurisé.
- FTP (File Transfer Protocol) : protocole utilisé pour le transfert de fichiers sur Internet.
-

-
sécurisé. ATHANASY
SFTP (SSH File Transfer Protocol) : protocole bâtît sur SSH pour le transfert de fichiers

SMTP (Simple Mail Transfer Protocol) : mode d'échange du courrier électronique en


envoi.
- POP3 (Post Office Protocol version 3) : mode d'échange du courrier électronique en
réception.
- IMAP (Internet Message Access Protocol) : un autre mode d'échange de courrier
électronique.
- IRC (Internet Relay Chat) : protocole de discussion instantanée.
- NNTP (Network News Transfer Protocol) : protocole de transfert de message utilisé
par les forums de discussion Usenet.
- UDP (User Datagramme Protocol) : permet de communiquer, de façon non fiable mais
légère, par petits datagrammes.
- DNS (Domain Name System) : système de résolution de noms Internet.

4.2.6. Avantages de l’Internet

Les avantages offerts par l’Internet sont multiples et vont, en fait bien au-delà des privilèges
quotidiens de l’informatique. Le problème de la communication entre les personnes et les services
est capital pour les entreprises depuis toujours, désormais l’adoption du travail sur l’Internet est
capable de lui apporter une réponse définitive. Ainsi, parmi les principaux avantages de l’Internet,
on peut citer :

Cours d’initiation en Informatique Université Notre Dame du Kasayi


CT. [Link] Pamphile KAZADI Tel : +24399500051 Email : plkazadi@[Link]/ [Link]@[Link]
52

➢ Une meilleure communication (Facile et rapide) : Grâce à l’internet, La communication


entre les personnes est dorénavant plus aisée et l’information circule plus librement pour tout le
monde y compris les différentes collaborations entre les entreprises et pour ne citer que cela.
Mêmes les personnes travaillant dans des distincts endroits, en voyage ou chez eux, peuvent
aussitôt se connecter au réseau et communiquer plus facilement en utilisant les supports et matériels
de communication (tels que, les emails, la messagerie instantanée, les lignes téléphoniques, la
vidéoconférence ou le Skype…) pour pleinement en profiter.

➢ Une Optimisation et gain du temps : l’Internet permet identiquement d’améliorer et de


gagner du temps sur le partage des fichiers et des données informatiques. Dorénavant, les
utilisateurs arrivent à trouver et partager les données dont ils ont besoin. Depuis des années, cette
fonctionnalité du réseau internet est devenue la plus utilisée par les grandes organisations afin de
maintenir leurs données d’une manière organisée facilitant les accès à distance pour les personnes
souhaitées.

➢ Une productivité accrue : Un réseau Internet permet de donner à toute activité humaine,
une vitesse d’exécution assez importante de la tâche ; l’exactitude et la fiabilité des outils
informatiques entrainent des économies du temps et d’argent à tous les niveaux de l’activité
humaine, particulièrement l’allégement des tâches à effectuer. Tout de même, il implique une
communication permettant aux équipes professionnelles de se consacrer foncièrement à leurs
missions. Beaucoup d’obstacles qui entravaient jusqu’alors la productivité tombent d’eux-mêmes,
ATHANASY
et les énergies de l’entreprise peuvent alors se concentrer sur les véritables objectifs. Succinct, Les
réseaux informatiques créent une chaine de collaboration entre les équipes.

➢ L’accès et la connexion à distance : Avec un réseau Internet, le téléphone n’est plus le seul
moyen de contact avec les autres de partout dans le monde. Il permet sitôt de faire des partages de
fichiers et des ressources et y avoir accès même à distance. Il est tout aussi possible, pour qui le
veut, de faire des mises à jour de tous ces fichiers conservés. Cela ouvre par exemple, un accès aux
différentes sociétés et clients qui souhaitent avoir des renseignements concernant leurs activités.
Désormais un professionnel peut se connecter et trouver les informations ou les contacts dont il a
besoin.

4.3. Moteur de recherche Google

4.3.1. Introduction

Ce chapitre est la clé de voûte, car il répond à l’objectif principal poursuivi. L’étudiant et
future ingénier trouvera des ficelles du moteur de recherche Google le logiciel le plus utilisé
aujourd’hui en ce qui concerne la recherche documentaire numérique sur les sites web internet. La
recherche des informations sur des sites web internet est une tâche qui se complique au jour le jour,
proportionnellement à l’augmentation du nombre des sites web internet.

Cours d’initiation en Informatique Université Notre Dame du Kasayi


CT. [Link] Pamphile KAZADI Tel : +24399500051 Email : plkazadi@[Link]/ [Link]@[Link]
53

Définition

Un moteur de recherche est un logiciel permettant de retrouver des ressources (pages web,
forums, images, vidéo, carte géographique etc.) associées à des mots quelconques. Ou encore un
logiciel comportant différent module permettant :

- De collecter les ressources grâce à un robot,


- De les indexer et de les stocker dans une base de données du moteur avec une adresse
qui localise les documents
- De rechercher l’information : l’agent effectue la recherche pour l’utilisateur et propose
une liste de réponses classées, dans un certain ordre de pertinence.

4.3.2. Critères de qualité d’un moteur

Il faut prendre en considération ces éléments :


- La pertinence des réponses
- La rapidité de recherche
- La facilité d’emploi, la convivialité de l’interface
- La recherche des fonctions (recherche avancée, limites des réponses reformulation)

4.3.3. Types de moteurs

ATHANASY
Par ailleurs, notons que les moteurs de recherche ne se valent pas tous, du point de vue
technologique. Chaque moteur de recherche est développé suivant une méthode pour parcourir
les sites web internet et retrouver les ressources qui contiennent les informations fiables
recherchées.
Ceci explique le fait que les résultats de recherche sur un sujet ne soient jamais identiques
sur tous les moteurs de recherche.
- Altavista : ([Link]
- Google: ([Link]
- Lycos: ([Link]
- Voila : ([Link]
- Copernic : ([Link]

4.3.4. Présentation de l’interface du moteur de recherche Google


Cette interface est constituée des hyperliens et des champs de recherche réservé aux
mots clés. Il s’agit notamment de :
- La partie numérotée 1, en haut à partir de la gauche, est constituée des hyperliens (web,
images, vidéo, maps (cartes) actualité, groupe, e-mail, plus) qui sont en fait des services
mis à la disposition de l’internaute pour se besoins de recherches ;
- La partie numérotée 2, en haut à droite, présente deux hyperliens qui servent respectivement
à personnaliser la page d’accueil du moteur de recherche (Google) et à accéder à un compte
de messagerie ou à en créer un nouveau sur Google-mail (G-mail)

Cours d’initiation en Informatique Université Notre Dame du Kasayi


CT. [Link] Pamphile KAZADI Tel : +24399500051 Email : plkazadi@[Link]/ [Link]@[Link]
54

- La partie numérotée 3, qui est au centre de la page d’accueil affiche ce qui suit :
o Le logo du moteur de recherche ;
o Les champs de recherche réservés aux mots clés ;
o Des hyperliens : recherche avancée, préférences et outils linguistiques ;
o L’hyperlien « outils linguistiques » permet l’accès aux services de traduction du
moteur de recherche Google ainsi qu’aux différents domaines locaux de ce moteur
de recherche ;
o Les boutons « recherche Google » et « j’ai de la chance » permettent d’exécuter la
recherche ;
o Les boutons radio web, pages Francophones et pages : France permet de préciser ou
de déterminer le champ d’une recherche ;
o Les hyperliens (programmes de publicité, solution d’Entreprise, A propos de
Google,) renseignent respectivement de gauche vers la droite sur les possibilités de
passer des annonces par le biais du moteur de recherche Google.

4.4. Les différentes étapes pour effectuer une requête

Il faut procéder de la manière suivante pour effectuer une requête :

- Utiliser un PC effectivement connecté au réseau internet ;


- Se connecter sur le site officiel [Link]. Fr, ou [Link], du moteur de

-
-
ATHANASY
recherche Google ;
Saisir les mots clés dans le champ de recherche réservé à ceux-ci ;
Cliquer sur le bouton « recherche Google » de l’interface ou appuyer sur la touche Enter du
clavier ;
- Exploiter les pages de résultats en suivant les différents liens.

4.4.1. Recherche à partir de l’hyperlien images

La recherche des images est aussi possible à l’aide du moteur de recherche Google. Qui dit
image, dit : les photos, les dessins à la main ; les représentations graphiques. L’hyperlien images,
placé sur la page d’accueil ou l’interface de ce moteur de recherche, conduit à ce type de recherche.
La recherche des images est faite à l’aide des mots clés. Pour y parvenir, les étapes suivantes
doivent être effectuées :
- Se connecter à l’adresse [Link] ;
- Activer l’hyperlien images sur la page d’accueil de Google ;
- Ecrire les mots clés de la requête dans le champ de recherche d’images ;
- Activer le bouton recherche d’images

Cours d’initiation en Informatique Université Notre Dame du Kasayi


CT. [Link] Pamphile KAZADI Tel : +24399500051 Email : plkazadi@[Link]/ [Link]@[Link]
55

Exemple 1 :

Cherchez à l’aide du moteur de recherche Google les images de l’investiture du premier


président noir à la maison blanche, son excellence monsieur le président Barack Obama, les mots
clés sont par exemples « Obama investiture » OK.

4.4.2. Recherche à partir de l’hyperlien vidéo

Nous y trouvions, des émissions de télévision, des extraits des films, des clips
musicaux, des documentaires des séances de cours etc.
Pour y parvenir procéder ainsi :
- Se connecter au site web [Link];
- Activer le bouton recherché des vidéos ;
- Saisir les mots clés dans le champ de recherche.

Pour passer à la lecture d’une vidéo sur une page des résultats, il suffit de cliquer sur la
vignette de la vidéo en question. Toutefois, cette lecture ne sera possible que si, d’une part dans le
PC utilisé pour la navigation, soit installé un logiciel à même de permettre la lecture du vidéo
(exemple : Windows Média Player, VLC, ect.) et d’autre part, que la bande passante de la
connexion internet soit suffisante.

ATHANASY
Prenons l’exemple précédent.

4.4.3. Recherche à partir de l’hyperlien maps(carte)

La recherche sur le web à l’aide de Google, peut concerner une adresse, une rue, bref lieu
géographique spécifique. L’internaute peut rechercher au-delà du lieu, des services tels que ;
des restaurants, des bibliothèques, qui sont proches. Le moteur de recherche Google dispose ce
service de cartographie. Google maps est un service guide.
Comment y procéder, il faut :
- Se connecter au site web [Link] ;
- Activer l’hyperlien maps. La requête portant sur la recherche d’une adresse doit être
formulée sous l’un des formats ci-après : « adresse, ville » ; « adresse, ville, état », ou
« adresse, ville, code postal ».

Par exemple : 23 rue des sports, Charleroi, royaume de Belgique. Le résultat de la requête
indique dans le volet de droite de l’interface, un point de repère surmonté de la lettre A. c’est un
marqueur du lieu recherche. En plus de cette indication une fenêtre pop-up est affichée juste au-
dessus du point de repère. Elle est constituée des hyperliens devant être activés par l’internaute afin
d’obtenir des renseignements supplémentaires relatifs à ses préoccupations.

Cours d’initiation en Informatique Université Notre Dame du Kasayi


CT. [Link] Pamphile KAZADI Tel : +24399500051 Email : plkazadi@[Link]/ [Link]@[Link]
56

4.4.4. Recherche à partir de l’hyperlien livres

Le moteur de recherche permet de retrouver des ouvrages. Ce service a été conçu pour aider
l’internaute à découvrir des livres et non pour le lire entièrement à partir de son ordinateur. Tous
types des livres (romans, dictionnaires, encyclopédie, livres scientifiques,) sont accessibles par le
truchement de ce service. Ces livres proviennent principalement des bibliothèques partenaires celle
de Lyon par exemple.

Procédure à suivre, pratiquement, l’internaute soumet sa requête par le biais des mots clés.

- Se connecter d’abord au site [Link];


- Activer l’hyperlien plus sur la page d’accueil du moteur de recherche Google ;
- Activer l’hyperlien Livres ;
- Saisir les mots clés dans le champ ;
- Activer le bouton chercher des libres. Ces mots clés devant servir à la recherche, peuvent
avoir trait au titre du livre, au contenu, au nom de l’auteur.

Remarques importantes

- Hyperlien « à propos de ce livre » : renseigne sur l’éditeur du livre et le nombre des pages
du livre ;
Hyperlien « acheter ce livre » : permet d’en acheter en ligne à une librairie qui propose la
-

-
ATHANASY
vente de l’ouvrage ;
Hyperlien « trouver ce livre dans une bibliothèque » permet à l’internaute de localiser une
bibliothèque possédant un exemplaire du livre ; ainsi il peut y aller consulter ;
- Hyperlien « plus d’édition » permet à l’internaute de retrouver les autres éditions de
l’ouvrage ;
- Hyperlien « couverture » permet d’afficher uniquement les couvertures des livres trouvés.

4.4.5. Recherche à partir de l’hyperlien traduction

L’internaute peut bénéficier des traductions des textes dans des langues courantes et au
moyen d’une technologie de traduction automatique développée par la société Google.

Comment y parvenir :

- Se connecter au site [Link];


- Activer l’hyperlien PLUS ;
- Activer l’hyperlien Traduction ;
- Sur l’interface, saisir dans la zone de texte, le mot, le texte ou l’URL de la page web pour
lequel vous sollicitez la traduction ;
- Indiquez la langue source et celle dans laquelle la traduction sera faite ;
- Activer le bouton Traduire.

Cours d’initiation en Informatique Université Notre Dame du Kasayi


CT. [Link] Pamphile KAZADI Tel : +24399500051 Email : plkazadi@[Link]/ [Link]@[Link]
57

Exemple : cours d’anglais technique (anglais-français)

4.5. Présentation et exploitation d’une page des résultats

4.5.1. Présentation de la page de résultats

Il importe à l’internaute de comprendre la présentation d’une page de résultats du moteur


de recherche Google pour une exploitation. Trois zones sont affichées :
- La 1ère renseigne sur le total des ressources (pages web et document) indexés par le moteur
recherche Google durant son exploitation ;
- La seconde affiche des extraits des ressources ;
- La troisième affiche des numéros qui correspondent aux différentes pages de résultats.

4.5.2. Exploitation des résultats

Chaque extrait d’un document ou d’une page web est proposé afin de permettre à l’internaute
d’examiner le contexte dans lequel les termes recherchés apparaissent. Ceci lui permet de se faire
une idée sur ce dont traite la page web ou le document d’où est tiré l’extrait.

Pour accéder au contenu d’une page web, il suffit de cliquer sur le titre HTML repris dans
l’extrait. Si la ressource est une page web, le navigateur web devra afficher celle-ci. Par contre
si la ressource est un document, le titre HTML démarre le processus de téléchargement du
document.

4.6.
ATHANASY
Inconvénient de l’internet
La principale motivation des cyber délinquants du Net est l’appât du gain. Certains
fabriquent des logiciels malveillants, tandis que d’autres les utilisent ensuite afin de perpétrer
des actions criminelles. Il est difficile de dresser une typologie de la cybercriminalité mais on
constate aujourd’hui que l’arsenal à la disposition des cyber délinquants est important.

En effet, initialement considérés comme de simples nuisances, les virus, les messages
indésirables et autres logiciels espions sont désormais les outils privilégiés des cyber
délinquants. Les professionnels de la cybercriminalité n’hésitent pas à les vendre pour alimenter
la fraude en ligne. Les attaques sont lancées au niveau mondial et de multiples infractions sont
ainsi commises. Ces attaques sont réalisées de manière massive et les cybercriminels espèrent
une réponse favorable d’une victime potentielle

Les causes de l’insécurité retenues à savoir : l’état actif d’insécurité, le non connaissance
par l’utilisateur des fonctionnalités du système et l’état passif d’insécurité, c’est-à-dire la
méconnaissance des moyens de sécurité mis en place.

L'internet, nous connaissons tous. Ce monde virtuel est le paradis pour ceux qui
souhaitent apprendre, améliorer leur culture, découvrir de nouveaux domaines, ou encore
communiquer.
Hélas, tout comme dans la vie réelle, Internet est aussi un monde peuplé de dangers.

Cours d’initiation en Informatique Université Notre Dame du Kasayi


CT. [Link] Pamphile KAZADI Tel : +24399500051 Email : plkazadi@[Link]/ [Link]@[Link]
58

Si les adultes en sont, généralement, bien conscients, ce n'est malheureusement pas le cas des
jeunes, pour qui Internet peut très vite se révéler dangereux. Ce danger peut être multiple, par
exemple l'accès à des contenus réservés aux adultes, ou encore la rencontre avec des personnes
"malintentionnées", etc...

Les risques pour l'entreprise

➢ La perte de productivité des employés (coût important pour les entreprises),


➢ La bande passante peut être saturée,
➢ Le serveur de messagerie peut être saturé,
➢ L’apparition de virus,
➢ L’engagement de l'entreprise dans sa responsabilité vis-à-vis de la protection de
l'individu (mails pornographiques ou antisémites, par exemple),
➢ Le besoin d'espace de stockage,
➢ La consommation des ressources humaines,
➢ La discréditation de l'usage du Web.

Les risques pour l'utilisateur

➢ La productivité des utilisateurs est touchée (perte de temps et déconcentration),


➢ Le Phishing qui se définit comme étant technique frauduleuse employée pour collecter
des informations auprès d'internautes,

ATHANASY
➢ Le risque de supprimer des messages valides interprétés à tord comme étant des
spams, ces messages électroniques sont appelés des faux positifs,
➢ Certains spams peuvent « heurter » la sensibilité des utilisateurs,
➢ Le délai de chargement des messages se trouve augmenté,
➢ La réception de certains mails peut parfois être bloquée.

4.7. Les logiciels malveillants et les attaques

4.7.1. Logiciels malveillants

L’internaute qui reçoit du courrier électronique ou navigue sur Internet, s’expose aux
logiciels malveillants qui sont des virus informatiques.

Définition

Un virus informatique est un logiciel capable de s’installer sur un ordinateur à l’insu de


son utilisateur légitime. En général, pour infecter un système, un virus agit de la façon suivante,
il se présente sous la forme de quelques lignes de code en langage machine binaire qui se
greffent sur un programme utilisé sur le système cible, afin d’en modifier le comportement.

Une fois implanté sur son programme hôte, le virus possède, la capacité de se recopier
sur d’autres programmes, ce qui accroît la virulence de l’infection et peut contaminer tout le
système.

Cours d’initiation en Informatique Université Notre Dame du Kasayi


CT. [Link] Pamphile KAZADI Tel : +24399500051 Email : plkazadi@[Link]/ [Link]@[Link]
59

• Le Ver

Un ver est une variété de virus informatique qui se propage par le réseau.

• Cheval de Troie

Est un logiciel qui se présente sous un jour honnête, utile ou agréable, et une fois installé
sur un ordinateur y effectue des actions cachées et pernicieuses.

• Porte dérobée

Est un logiciel de communication caché, installé par un virus ou par un cheval de Troie,
qui donne à un agresseur externe accès à l’ordinateur victime, par le réseau.

• Bombe logique

Est une fonction cachée dans un programme en apparence honnête, utile ou agréable, qui
se déclenchera à retardement lorsque surviendra un événement. Cette fonction produire alors
des effets nuisible et indésirable ;

• Logiciel espion

Comme son nom l’indique, collecte à l’insu de l’utilisateur légitime des informations au
ATHANASY
sein du système où il est installé, et les communique à un agent externe au moyen d’une porte
dérobée. Une variété toxique de logiciel espion est espion dactylographique, qui enregistre
fidèlement tout ce que l’utilisateur saisi à l’aide de son clavier et le transmet à son correspondant
; il capte l’identifiant mot de passe et codes secrets

4.7.2. Les Attaques

- Pirate : en utilisant les moyens usuels (téléphone, e-mail) et en usurpant une


identité, un pirate cherche à obtenir des renseignements confidentiels auprès du
personnel de l’entreprise en vue d’une future attaque, seule une formation du
personnel permet de se protéger de cette attaque.

- Intrusion : Elle a pour but la réalisation d’une menace. Les conséquences peuvent
être catastrophique, vol fraude, incidents diplomatiques, chantage.

- Déni de service

Le but n’est pas d’attaquer, mais de paralyser un service ou un réseau complet. Exemple
: l’envoi massif de courriers électroniques pour saturer une boîte aux lettres.

4.8. La protection

Cours d’initiation en Informatique Université Notre Dame du Kasayi


CT. [Link] Pamphile KAZADI Tel : +24399500051 Email : plkazadi@[Link]/ [Link]@[Link]
60

La prolifération des formes de malveillance informatique s’accomplit parallèlement à la


convergence de leurs méthodes. Néanmoins, l’utilisateur sans défense contre les attaques de
plus en plus nombreuses et de plus en plus puissantes, il existe des armes défensives :

L’antivirus est un logiciel installé soit d’une part, sur l’ordinateur pour se protéger contre
les menaces (les virus informatiques), il servira d’inspecter et désinfecter le disque dur ; soit
d’autre part, sur un réseau local.

Antivirus fonctionne en mode statique : un logiciel est activé uniquement sur ordre de
l’utilisateur, ensuite en mode dynamique : le logiciel est actif en permanence, et il scrute
(examine attentivement) certains événements qui surviennent dans le système.

4.9. Le Risques

4.10. La sécurité de la Connexion à l’internet

La protection des ordinateurs, connectés au réseau Internet, le but réel de la sécurité est
de protéger l’information et que cette information soit mémorisée dans les ordinateurs. La
sécurité des matériels est toujours importante et fait partie de toute architecture de sécurité forte.

Le cryptage, est l’action de rendre incompréhensible un message ou une information ou


à interdire l’accès à un service de télécommunication ou à un programme audiovisuel au moyen

ATHANASY
d’un algorithme informatique. Ainsi l’objectif de la cryptographie est de permettre à deux
personnes appelées traditionnellement Alice et Bob, de communiquer au travers d’un canal peu
sûr de telle sorte qu’un opposant, Oscar, ne puisse pas comprendre ce qui est échanger. Le canal
peut être, une ligne de téléphone ou tout autre réseau de communication.

Pour clore ce chapitre, Il n’existe pas une sécurité totale, mais il faut prévenir afin de
protéger le système d’information de l’entreprise. Les utilisateurs doivent à chaque instant être
recyclés du fonctionnement des applications, des logiciels ainsi que les équipements
informatiques mise à leur disposition. Chaque agent doit porter sa responsabilité dans l’unique
souci de sécuriser les logiciels et les matériels contre toute attaque ; car on considère que la
majorité des problèmes de sécurité sont situés dans la chair des utilisateurs.

Cours d’initiation en Informatique Université Notre Dame du Kasayi


CT. [Link] Pamphile KAZADI Tel : +24399500051 Email : plkazadi@[Link]/ [Link]@[Link]
61

TABLE DES MATIERES

RESUME 1

0. NOTIONS PRELIMINAIRES 2

0.1. Définitions 2

0.2. Historique 2

CHAPITRE I : TRAITEMENT DE L’INFORMATION 7

1.0. Introduction 7

1.1. La représentation et Codage de l’Information 8


1.1.1. La représentation de l’information 8
1.1.2. Le circuit Logique de base 8
[Link]. Le circuit OU 8
[Link]. Le circuit ET 9
[Link]. Le circuit NON 9
[Link]. Applications 10
1.1.2. Le codage de l’information 11
[Link]. Système d’information 11

1.1.3. ATHANASY
[Link]. Systèmes de numération
Arithmétique binaire
12
14

CHAPITRE II. STRUCTURE ET FONCTIONNEMENT DE L’ORDINATEUR 16

2.1. Généralités 16

2.2. La carte mère 17

2.3. Le microprocesseur 18

2.4. La mémoire 19
2.4.1. Généralités 19
2.4.2. La mémoire centrale (ou principale) 20
2.4.3. Quelques unités de stockage 21

2.5. La famille des ordinateurs 23


2.5.1. Les ordinateurs de poche 23
2.5.2. Les portables (Lap Top) 23
2.5.3. Les ordinateurs de table (de bureau) 24
2.5.4. Les gros systèmes 25

2.6. Quelques périphériques 25


2.6.1. L’imprimante 25
2.6.2. La souris 27
2.6.3. Le scanner 28
2.6.4. Le modem (modulateur/ démodulateur) 28

Cours d’initiation en Informatique Université Notre Dame du Kasayi


CT. [Link] Pamphile KAZADI Tel : +24399500051 Email : plkazadi@[Link]/ [Link]@[Link]
62

2.6.5. Le clavier 28
2.6.6. L’écran ou moniteur 29

2.7. Fonctionnement d’un ordinateur 30


2.7.1. Les logiciels (Software) 30

CHAP III. LE SYSTEME D’EXPLOITATION 34

3.1. Définition 34

3.2. L’apport du système d’exploitation aux applications 34

3.3. Sortes de système d’exploitation 34

3.4. Fonction d’un système d’exploitation 35


3.4.1. La présentation 35
3.4.2. La gestion 35

3.5. Architecture d’un système d’exploitation 36


3.5.1. Composition d’un système d’exploitation 36
3.5.2. Structure d’un système d’exploitation 37

3.6. Le système d’exploitation WINDOWS 38


3.6.1. Introduction 38
3.6.2. Le Bureau de Windows 10 38
3.6.3.
3.6.4.
3.6.5.
Fenêtres ATHANASY
Fichiers et dossiers

Panneau de configuration
40
41
41
3.6.6. Utilisation de la souris 42
3.6.7. Gestionnaire des fichiers 42
3.6.8. Exécuter, écrire et fermer 43

CHAP. IV. INTERNET ET SES SERVICES 49

4.1. Définition 49

4.2. Le web et les navigateurs web 49


4.2.1. Le web (World Wide Web) www 49
4.2.2. Le Site Web 50
4.2.3. Le Navigateur Web 50
4.2.4. La Navigation sur Internet 50
4.2.5. Les protocoles utilisés sur Internet 51
4.2.6. Avantages de l’Internet 51

4.3. Moteur de recherche Google 52


4.3.1. Introduction 52
4.3.2. Critères de qualité d’un moteur 53
4.3.3. Types de moteurs 53
4.3.4. Présentation de l’interface du moteur de recherche Google 53

4.4. Les différentes étapes pour effectuer une requête 54


4.4.1. Recherche à partir de l’hyperlien images 54

Cours d’initiation en Informatique Université Notre Dame du Kasayi


CT. [Link] Pamphile KAZADI Tel : +24399500051 Email : plkazadi@[Link]/ [Link]@[Link]
63

4.4.2. Recherche à partir de l’hyperlien vidéo 55


4.4.3. Recherche à partir de l’hyperlien maps(carte) 55
4.4.4. Recherche à partir de l’hyperlien livres 56
4.4.5. Recherche à partir de l’hyperlien traduction 56

4.5. Présentation et exploitation d’une page des résultats 57


4.5.1. Présentation de la page de résultats 57
4.5.2. Exploitation des résultats 57

4.6. Inconvénient de l’internet 57

4.7. Les logiciels malveillants et les attaques 58


4.7.1. Logiciels malveillants 58
4.7.2. Les Attaques 59

4.8. La protection 59

4.9. La sécurité de la Connexion à l’internet 60

ATHANASY

Cours d’initiation en Informatique Université Notre Dame du Kasayi


CT. [Link] Pamphile KAZADI Tel : +24399500051 Email : plkazadi@[Link]/ [Link]@[Link]

Vous aimerez peut-être aussi