0% ont trouvé ce document utile (0 vote)
66 vues128 pages

INFORMATIQUE

Ce cours d'informatique générale vise à enseigner aux étudiants des concepts de base, les composants d'un ordinateur, les types de logiciels, ainsi que des mesures de sécurité. Il aborde également l'origine et la définition de l'informatique, les utilisateurs, le traitement de l'information, et la catégorisation des ordinateurs. Enfin, il traite des systèmes de numération et de l'évolution des ordinateurs, en se concentrant sur les micro-ordinateurs et leur histoire.

Transféré par

henocambwa
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
66 vues128 pages

INFORMATIQUE

Ce cours d'informatique générale vise à enseigner aux étudiants des concepts de base, les composants d'un ordinateur, les types de logiciels, ainsi que des mesures de sécurité. Il aborde également l'origine et la définition de l'informatique, les utilisateurs, le traitement de l'information, et la catégorisation des ordinateurs. Enfin, il traite des systèmes de numération et de l'évolution des ordinateurs, en se concentrant sur les micro-ordinateurs et leur histoire.

Transféré par

henocambwa
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

1

OBJECTIFS DU COURS
Ce cours d’informatique générale
permettra aux étudiants de G1 IG & MI de :
 S’approprier de quelques concepts de base
informatiques ;
 Enumérer les composants externes et internes
d’un ordinateur et d’en énumérer leurs
caractéristiques.
 Définir et énumérer les différents types de
logiciels ;
 Définir quelques mesures de sécurité
matérielles et logicielles de l’ordinateur ;
 Décrire la composition et le fonctionnement
d’un réseau informatique local et de l’internet.
 Enumérer et utiliser les principales fonctions
du système d'exploitation MS Windows.

Notes de cours d’informatique1


2

Notes de cours d’informatique1


3

CHAP.I. GENERALITES SUR


L’INFORMATIQUE
I.1. INFORMATIQUE
I.1.1. Origine du mot « informatique »
Le terme « informatique » est utilisé pour
la première fois en France en mars 1962 par
Philippe Dreyfus. Ce mot résulte de la contraction
des mots « information » et « automatique »
INFORmation et autoMATIQUE

INFORMATIQUE

Philippe DREYFUS
I.1.2. Définition
D’après l’Académie Française (avril
1966), l’informatique est « la science du traitement
rationnel, notamment par machine automatique, de
l’information considérée comme support de
connaissances humaines et des communications
dans les domaines techniques, économiques et
sociaux ».

Notes de cours d’informatique1


4

L’informatique est donc une science, un


art mais aussi une technique de traitement
automatique et rationnel de l’information.
I.1.3. Domaines de l’informatique.
A l’origine, l’informatique s’appliquait
seulement à la gestion de stocks de la logistique de
l’armée et dans le lancement des projectiles avec
précision (balistique).
Aujourd’hui, l’application de
l’informatique couvre tous les domaines de la vie
quotidienne moderne, notamment :
 La Recherche scientifique ;
 L’industrie ;
 L’éducation ;
 La médecine ; etc.
I.1.4. Les utilisateurs de l’informatique
Tout le monde n’utilise pas l’informatique
de la même manière, chaque utilisateur a sa qualité.
Nous distinguons :

Notes de cours d’informatique1


5

 Les utilisateurs finaux : sont des exploitants


des ressources logicielles et matérielles de
l’ordinateur.
 Les maintenanciers : s’occupent de
dépannage (réparation) de l’ordinateur. Etant
donné que l’ordinateur a 2 parties : le
hardware et le software, on distingue des
maintenanciers hardware et des
maintenanciers software.
 Les concepteurs des systèmes informatiques :
s’occupent des études de projets
informatiques.
 Les analystes : étudient en profondeur chaque
application du projet retenue.
 Les analystes programmeurs : s’occupent
des applications déjà analysées. Ils mettent
plus l’accent sur les paramètres facilitant la
programmation.
 Les programmeurs : s’occupent de traduire
en termes algorithmiques et codés tous les
traitements retenus. L’utilisation des

Notes de cours d’informatique1


6

applications concluantes sont mises à la


disposition des exploitants finaux.
 Les encodeurs : sont des opérateurs de saisie.
I.2. INFORMATION
I.2.1. Définition
Au sens étymologique, l’information est ce
qui donne une forme à l’esprit. Elle vient du verbe
latin informare, qui signifie « donner forme à ».
Au sens informatique, une information
désigne un ensemble des données traitées par
l’ordinateur.
Une donnée est la représentation d’une
information sous une forme conventionnelle (codée)
destinée à faciliter son traitement.
I.2.2. Supports d’information
 Le support papier ou le dur : est constitué par
des livres, documents administratifs, ...
 Le support électronique ou numérique : est
constitué du format électronique des données.

Notes de cours d’informatique1


7

Exemples : le disque dur, le CD, le DVD, le


flash disk, la carte mémoire,…
I.2.3. Traitement de l’information
L’information peut se présenter sous
différentes formes :
 Visuelle : symbole, texte, image ou graphique

 Auditive : séquence sonore (son).
 Audio-visuelle: séquence animée, séquence
vidéo (film).
Quel que soit sa forme, l’information
doit être codée pour être traitée ou communiquée.
Le traitement de l’information peut se
résumer par le schéma suivant :

Données Traitement Résultat


s
(INPUT)
(OUTPUT)
Nous pouvons donc catégoriser
l’information sous deux aspects :
Notes de cours d’informatique1
8

 l’information comme matière première,


appelée INPUT : c’est une information à l’état
brut.
 l’information à l’état fini ou résultat, appelée
OUTPUT : c’est une information obtenue à
l’issu d’un traitement donné et qui permet une
prise de décision.
I.2.4. Qualités de l’information
Une information doit avoir les qualités ci-
après :
 La précision : L’information doit être exacte
et produite sans erreur.
 L’opportunité : L’information doit parvenir
au bon moment.
 L’intégralité : L’information doit être
complète.
 La concision : L’information ne doit pas être
mélangée avec d’autres données inutiles.
 La pertinence : Une information doit
conduire à une nouvelle connaissance de
valeur.

Notes de cours d’informatique1


9

I.2.5. Les unités d’information


Une information (ou une donnée) est
quantifiable, elle est mesurée en octet (ou byte, en
anglais). Un octet est un ensemble de 8 bits. Le bit
(binary digit) est la plus petite unité d’information
manipulable par l’ordinateur. Un bit peut être
représenté par 2 valeurs ou états : 0 ou 1. Ce que
pour n bits, il est possible de représenter 2n états.
En termes de traitement et de stockage, un
octet correspond à un caractère (une lettre, un signe
de ponctuation ou à un nombre entier variant entre 0
et 256).
 Unités d’information (antérieures à 1998) :
 Un kilooctet (ko) = 1024 octets
 Un Mégaoctet (Mo) = 1024 ko
= 1 048 576 octets
 Un Gigaoctet (Go) = 1024 Mo
= 1 073 741 824 octets.
 Unités standardisées (postérieures à 1998,
d’après IEC) :

Notes de cours d’informatique1


10

 Un kilooctet (ko ou kb) = 1000 octets


 Un Mégaoctet (Mo ou Mb) = 1000 ko = 1 000
000 octets
 Un Gigaoctet (Go ou Gb) = 1000 Mo
= 1 000 000 Ko = 1 000 000 000 octets.
I.2.6. Codage de l’information
I.2.6.1. Définition
Le codage est une opération qui établit une
bijection entre une information et une suite de " 0 "
et de " 1 " qui sont représentables en machine.
En effet, dans une machine, toutes les
informations sont codées sous forme d'une suite de
"0" et de "1" (langage binaire). Mais l'être humain
ne parle pas le langage binaire. Il doit donc tout
"traduire" pour que la machine puisse exécuter les
instructions relatives aux informations qu'on peut
lui donner.
I.2.6.2. Le code ASCII
Parmi les codages les plus connus et
utilisés, le code ASCII (American Standard Code
for Information Interchange) est le plus courant. Le

Notes de cours d’informatique1


11

code ASCII est un code à 8 bits, ce qui permet de


définir 28 = 256 nombres binaires différents,
autorisant alors le codage de 256 caractères (26
lettres minuscules, 26 lettres majuscules, 10
chiffres, 10 symboles syntaxiques, les caractères
accentués : ù,à,è,é,â,... et semi-graphiques).
I.2.6.3. Le code Unicode
Le code Unicode est un système de codage
des caractères sur 16 bits mis au point en 1991. Le
système Unicode permet de représenter n’importe
quel caractère par un code formé de 16 bits,
indépendamment de tout système d’exploitation.
I.3. ORDINATEUR
I.3.1. Origine du mot « Ordinateur »
Le mot « ordinateur » fut proposé par
Jacques Perret, agrégé de lettres et professeur de
philologie latine à la Sorbonne, le 16 avril 1955, sur
demande de la Société IBM France qui voulait
qu’on nommât ce que l’on appelait vulgairement un
« calculateur ». Le mot « ordinateur » était un

Notes de cours d’informatique1


12

adjectif provenant du littré signifiant « Dieu mettant


l’ordre dans le monde ». Ainsi, il expliqua que le
mot « ordinateur » était tout à fait adapté au concept
de « mise en ordre ».

Jacques Perret (1906-1992)


I.3.2. Définition
Un ordinateur est une machine
électronique qui assure le traitement automatique et
rationnel de l’information sous forme binaire.

Notes de cours d’informatique1


13

I.3.3. Catégorisation des ordinateurs


Selon la configuration des ordinateurs
utilisés, nous distinguons les gros (maxi)
ordinateurs, les mini-ordinateurs et les micro-
ordinateurs.
a. Le gros ordinateur
1) Définition
C’est un ordinateur géant capable d’être
utilisé par une centaine de personnes au même
moment, connectant 100 à 150 postes de travail.
2) Caractéristiques :
- Coût d’achat et de maintenance très élevés ;
- Nécessite une grande salle climatisée ;
- Il est multitâche et multiposte.
- Dès que l’unité centrale tombe en panne, c’est
tous les postes qui sont paralysés.
- Son organisation est très étendue, une
entreprise dans une autre entreprise.
b. Le mini-ordinateur

Notes de cours d’informatique1


14

1) Définition
C’est un ordinateur moins grand que le
premier, capable de connecter 20 à 50 postes de
travail.
2) Caractéristiques :
- coûts d’acquisition et de maintenance moins
élevés que le premier ;
- utilise une petite salle bien conditionnée ;
- il est multitâche et multiposte ;
- quand l’unité centrale tombe en panne, tous
les utilisateurs souffrent.
Remarque :
Avec l’avènement du réseau informatique,
le gros ordinateur et le mini-ordinateur sont
devenues des technologies dépassées.
c. Le micro-ordinateur
1) Définition
Un micro-ordinateur, appelé aussi PC
(Personal Computer), est un ordinateur dont la

Notes de cours d’informatique1


15

partie centrale qui fait le traitement est un


microprocesseur.
2) Caractéristiques
- coûts d’achat et de maintenance abordables ;
- un petit espace et un conditionnement moyen
suffisent pour fonctionner;
- il est multitâche et mono-utilisateur.
3) Types de micro-ordinateurs
Les micro-ordinateurs sont généralement
de deux types : les ordinateurs fixes et les
ordinateurs mobiles.
a. Les ordinateurs fixes.
Appelés communément ordinateurs de
bureau (ou desktop computers, en anglais), ils sont
composés d’un boitier qui renferme une carte mère
et qui permet de raccorder les différents
périphériques tels que l’écran, le clavier, …
b. Les ordinateurs mobiles
Ce sont conçus pour une utilisation en
déplacement (dans une voiture, dans un train, dans
Notes de cours d’informatique1
16

l’avion, …). Ils sont dotés d’un système


d’alimentation autonome, pouvant fournir à la
machine l’énergie nécessaire à son bon
fonctionnement, même là où le courant électrique
fait défaut.
Comme ordinateurs mobiles, on distingue
les ordinateurs portables (Laptop) et les tablettes ou
ardoises électroniques (ou I-Pad).

Les iPad sont des ordinateurs de petite taille


avec des fonctionnalités généralement essentielles à
celle d’un micro-ordinateur (traitement de texte,
internet, communication, …) avec une grande
capacité de stockage des données. Ces ordinateurs

Notes de cours d’informatique1


17

intègrent aussi un écran tactile et un certain nombre


de périphériques incorporés.

I.3.4. Evolution des ordinateurs


Grâce à la miniaturisation des composantes
électroniques, on a vu naître vers le début des
années 70, des ordinateurs de petites tailles appelés
micro-ordinateurs, qui sont de la 3ème génération.
La 1ère génération des ordinateurs va de
l’utilisation des lampes électroniques à la
découverte du transistor. La 2ème génération
commence avec le transistor et termine avec
l’apparition du circuit intégré. La 3ème va de
l’apparition de circuit intégré jusqu’à la
compatibilité des machines (apparition des micro-
ordinateurs). La 4ème génération commence avec la
compatibilité des machines jusqu’à l’utilisation de
multimédia. La 5ème génération va de multimédia
jusqu’à l’apparition du réseau informatique.

Notes de cours d’informatique1


18

I.3.5. Familles des micro-ordinateurs


De 1970 à 1980, chaque constructeur
fabriquait sa marque de micro-ordinateur sans tenir
compte des autres. En 1981, IBM (International
business machines) sort son premier micro-
ordinateur qu’il appelât « PC », i.e Personal
Computer (ordinateur personnel, en français) et
s’imposa sur le marché mondial. Les autres
constructeurs devraient soit se rallier à IBM pour
survivre, soit refuser pour disparaître. Seule la
marque « Apple », aujourd’hui « Macintosh », a pu
survivre en tenant tête à IBM.
Aujourd’hui, il existe donc 2 grandes
familles des micro-ordinateurs au monde : la
famille IBM et compatibles (Exemples : Dell,
Compaq, Hewlett Packard, Olivetti, Siemens, HP,
Philips, Samsung, …); et la famille Macintosh et
compatibles.
De ces 2 familles, c’est IBM qui est la plus
répandue au monde. C’est pourquoi dans la suite de

Notes de cours d’informatique1


19

notre cours, nous n’allons étudier que la structure


des micro-ordinateurs de la famille IBM.
I.4. La numération
I.4.1. Définitions
- La numération est la manière de lire et
d’écrire les nombres à l’aide des symboles pris dans
un ensemble fini appelé système de numération.
- Un système de numération est un
ensemble des symboles nécessaires pour représenter
les nombres.
Selon qu’un système de numération a 2, 3,
4, 5, …, n symboles, on parle de système de base 2,
3, 4, 5, …, n. Généralement, un système de base k
contient k symboles qui sont 0, 1, 2, 3, …, k-1. Il
est absurde de parler d’un système de base 0 ou 1.
On a donc les systèmes de numération suivants :
· Système de base 2 = {0, 1} ou système binaire
· Système de base 3 = {0, 1, 2}
·…

Notes de cours d’informatique1


20

· Système de base 10 = {0,1,2,3,4,5,6,7,8,9} ou


système décimal
· Système de base n = {0, 1, 2, 3, …, n-1}
Les peuples et les civilisations ont connu
différents systèmes de numération. Mais
aujourd’hui, dans la totalité des pays, on utilise que
le système décimal (base 10). Quant au système
binaire (base 2), il est utilisé par les ordinateurs.
I.4.2. Conversion d’1 nbre de la base 2 en base 10
Exemple :
Le nombre 11001 (base 2) s’écrit dans la
base 10 de la manière suivante :
11001 (base 2) = 1 x 20 + 0 x 21 + 0 x 22 + 1 x 23 + 1
x 24 = 25 (base 10)

I.4.3. Conversion d’1 nbre de la base 10 en base 2


Notes de cours d’informatique1
21

Exemple :
Le nombre 25 (base 10) = 11001 (base 2),
est obtenu en procédant par des divisions
successives de ce nombre par la base 2 (voire
disposition pratique).
Remarque :
Le système binaire est utilisé par les
ordinateurs, où tout nombre binaire peut, par
exemple, correspondre aux positions d’une série
d’interrupteurs marche / arrêt (on / off). La position
marche (on) correspond à 1 et la position arrêt (off)
à 0. On peut également utiliser des zones
magnétisées sur un disque magnétique pour
représenter des nombres binaires : une zone
magnétisée correspond à 1 et son absence indique le
chiffre 0.
Dans les ordinateurs, des circuits logiques
effectuent les différentes opérations arithmétiques
sur les nombres écrits dans le système binaire. La
conversion des nombres décimaux en nombres
binaires destinés au traitement informatique
Notes de cours d’informatique1
22

s’effectue électroniquement, tout comme celle des


nombres binaires en nombres décimaux employés
pour exprimer le résultat en sortie.
I.5. CIRCUITS ET ALGEBRE DE BOOLE
I.5.1. Les circuits
Il existe trois circuits pour le traitement de
l’information : le circuit OU, le circuit ET et le
circuit NON.
1. Le circuit OU
Un circuit OU est un dispositif électrique
très simple mais très utile. Il reçoit les données en
deux points et donne le résultat en un point.
Le circuit OU reçoit des informations
d’entrée de deux sources et présente un résultat à la
sortie. le résultat n’est froid que si les deux
informations d’entrées sont froides.
2. Le circuit ET
Un circuit ET est un autre petit ordinateur
simple mais utile. Comme le circuit OU, il reçoit

Notes de cours d’informatique1


23

des informations d’entrée de deux sources et


présente un résultat à la sortie.
Le résultat ne sera chaud que si les deux
informations d’entrée sont chaudes.
3. Le circuit NON
Ce circuit a un point d’entrée et un point de
sortie. Les deux points ont toujours des valeurs
opposées.

4. EXERCICES
1) On donne deux séquences :
A F
ET NON
B

avec A : 11100011 et B : 01100011


Que vaudra la valeur de la séquence F ?
Solution (laissée à l’étudiant)
2) Donner le résultat de la séquence R du circuit
ci-après si A = 00111011 et B = 11001011 ?
A NON ET
Notes de cours d’informatique1
24

OU R

B OU
NON

3) Soit le circuit suivant : E


ET
NON
A
F
OU
B NON
G
ET

Que vaudront les séquences E, F et G si A =


11011110 et B = 11111001.

I.4.2. Algèbre de Boole


L’algèbre de Boole est très utile dans la
combinaison des circuits simples ET, OU, NON en
des circuits plus complexes créés pour le traitement
de l’information. Cette algèbre est applicable à la
création des circuits et des machines électroniques
(ordinateurs).

Notes de cours d’informatique1


25

1. Addition
Deux séquences A et B peuvent être
additionnées, c’est-à-dire former un circuit OU.
Le circuit OU
A 0 0 1 1 exécute cette opération
d’addition booléenne avec
B 0 1 0 1 son dispositif
électrique. On utilise OU
et + de façon
A+ 0 1 1 1
interchangeable.
B

2. Multiplication
Dans cette seconde opération booléenne,
deux séquences sont multipliées, comme le ferait le
circuit ET.
Nous utiliserons
A 0 0 1 1 également le symbole x
et ET de manière
B 0 1 0 1 interchangeable.

A 0 0 0 1
*B

3. Inversion
Pour inverser
une
Notes de cours d’informatique1 A 0 1
séquence, on remplace les 0
par des 1 et vice versa, A 1 0

c’est-à-dire qu’on la traite


26

Les opérations d’addition, multiplication et


d’inversion forment la base de l’algèbre de Boole.
On notera par ø une séquence ne contenant que des
zéros, et par I une séquence ne contenant que de 1.
4. Propriétés
1) A . ø = ø 1) A . A = A
2) ø = I et I = ø
2) A + I = I 3) Á = A

5) A . A=ø
3) A + ø = A 4) A + A = I
4) A . I = A
5) A . A = A

5. Applications
1) On donne : A = 00011110 ; B = 10101011 et
C = 11101000. a) A∗B =
Calculer : b) A B + B B + C B =
a) A*(B + C) = c) ( A+ B+C) ABC =

Notes de cours d’informatique1


27

b) ´B
A+ =

I.6. Algorithme et programmation


I.6.1. Algorithme
I.6.1.1. Définition
Un algorithme est une suite d’instructions
qui, une fois exécutée correctement, conduit à un
résultat donné.
Si l’algorithme est juste, alors le résultat
est celui attendu et mène celui qui l’exécute à
résoudre un problème. Si l’algorithme est faux,
alors le résultat est aléatoire.
I.6.1.2. Représentation d’un algorithme
a. Ordinogramme
1) Définition
C’est une représentation schématisée par le
graphique et conduisant à la résolution du problème.
Notes de cours d’informatique1
28

2) Symboles utilisés

SYMBOLE SIGNIFICATI
ON

Début/Fin

Lecture/Ecriture
(ou entrée/sortie)

Test

Notes de cours d’informatique1


29

Traitement

Sens logique
d’exécution

3) Phases
On distingue 3 phases dans un
ordinogramme :
 Phase d’initialisation : concerne l’entrée des
données et leur déclaration.
 Phase de traitement.
 Phase finale : qui affiche le résultat.

4) Exemple
Représenter l’ordinogramme de
l’algorithme qui permet de calculer la surface d’un
rectangle.

Début
Notes de cours d’informatique1
30

Lire L, l Début

Lire L, l

S L*l S L*l

Ecrire S

Ecrire S

Fin

b. Pseudocodes
Ce sont des signes (codes) purement
conventionnels. Aucune machine n’est censée les
reconnaitre.
Exemple : : signe d’affectation

Notes de cours d’informatique1


31

I.1.1.3. Variable
a. Définition
Une variable est une case mémoire
permettant de stocker les données de même type.
b. Types de variable
Une variable peut être de type :
 Numérique (nombre). Exemples : âge, poids,
taille.
 Alphanumérique (texte). Exemples : nom,
post-nom, adresse.
 Booléen ou logique. Exemple : sexe.
c. Opérateurs
 Opérateurs arithmétiques

Opérateu Fonction Exemple


r

+ Addition 13 + 8 = 21

- Soustraction 7 – 15 = -8

* Multiplication 12 * 5 = 60
Notes de cours d’informatique1
32

/ Division 30/6=5

DIV ou \ Division entière 7 DIV 3 = 2

MOD Division modulaire 17 MOD 4


=1

^ ou ** Exponentiation 25^4=625

SQR() Carré SQR(7)=49

SQRT() Racine carrée SQRT(64)=


8

 Opérateurs relationnels

Opérateur Fonction

= Egal
¿ Inférieur
¿ Supérieur
¿=¿ Inférieur ou égal
¿ Supérieur ou égal
Notes de cours d’informatique1
33

¿> ¿ différent

d. Instructions
 Instruction d’affectation
Affecter une variable revient à lui
attribuer une valeur. L’affectation se note avec le
signe
Exemples : X 7 (attribue la valeur 7 à la variable)
Ici nous voyons que la variable X est
numérique.

Notes de cours d’informatique1


34

Etudiant « Matondo » (attribue la valeur


«Matondo» à la variable
Etudiant.
Ici nous voyons que la variable Etudiant est
alphanumérique.
 Instructions de lecture
Elles permettent à l’utilisateur de rentrer
(taper) des valeurs au clavier pour qu’elles soient
utilisées par le programme.
Exemple : l’instruction INPUT (QBasic)
N.B. : Lorsque le programme rencontre l’instruction
lire, l’exécution du programme s’interrompt,
attendant la frappe d’une valeur tapée au clavier.
Aussitôt fait, l’exécution du programme reprend.

 Instructions d’écriture
Elles permettent au programme de
communiquer des valeurs à l’utilisateur, en les
affichant à l’écran.

Notes de cours d’informatique1


35

Exemple : Print X (QBasic)

Exercices
1. Quelles seront les valeurs à la fin des
instructions des algorithmes suivants :
a) x 3 c) A 2
y 11
B 5
y 2x + 5
z y – 10 A B +
2*A

b) x 5 B A +

y 15
w x
x y
y w
2. Ecrire un algorithme (+ordinogramme) d’un
programme qui permet de résoudre l’équation
du second degré en x, soit ax2 + bx + c = 0.

Notes de cours d’informatique1


36

I.6.2. Programmation
Si la programmation était une dissertation,
l’algorithme en serait le plan de rédaction et le
programme, la rédaction.
I.6.2.1. Définition
C’est une opération qui consiste à traduire
un algorithme dans un langage de programmation.
Elle est réalisée par un informaticien appelé
programmeur et le résultat obtenu est appelé
programme.
I.6.2.2. Langages de programmation
C’est un ensemble de conventions utilisées
par l’homme pour donner des instructions à
l’ordinateur dans le but d’effectuer un certain
nombre d’opérations.
Il existe deux types de langages de
programmation : le langage machine et le langage
évolué.
Notes de cours d’informatique1
37

a. Langage machine
C’est le langage utilisé par le processeur
(les données sont constituées d’une suite de 0 et de
1). C’est le seul langage que l’ordinateur comprend.

b. Langage évolué
C’est tout langage de programmation dont
le vocabulaire et syntaxe sont très proches du
langage naturel, le plus souvent l’anglais.
Exemples de langages évolués : QBasic, Visual
Basic (VB), Cobol, Pascal, Delfi, Fortran, langage
C, ...
Il est important de noter que le langage
évolué présente de nombreux avantages parmi
lesquels on peut citer :
 Le niveau de symbolisation important le
rendant beaucoup plus proche du problème de
l’utilisateur ;
 Une indépendance vis-à-vis des machines.
Notes de cours d’informatique1
38

Notes de cours d’informatique1


39

Notes de cours d’informatique1


40

CHAP. II. STRUCTURE DE L’ORDINATEUR


Un ordinateur est structuré en un ensemble
de composants électroniques modulaires, i.e des
composants pouvant être remplacés par d’autres
composants et capables de faire fonctionner des
programmes informatiques.
II.1. DESCRIPTION D’UN ORDINATEUR
Un ordinateur est un système décrit de la
manière suivante :
Intrants Traitement
Extrants
-Clavier
-Souris
-Lecteur optique -écran
-Unité de
-unité vocale -imprimante
traitement
-autres -sortie sonore
-logiciel
-autres

-disquettes
-disque magnétique
-disque optique
-autres

Notes de cours d’informatique1


41

Intrants-
Extrants
D’une manière générale, l’ordinateur
comprend deux parties : le HARDWARE et le
SOFTWARE.
Remarque : la suite de ce chapitre sera consacrée à
l’étude de la partie Hardware, la partie Software
fera l’objet du 3ème chapitre.
II.2. HARDWARE
Il constitue les ressources matérielles de
l’ordinateur composées de la quincaillerie, des
éléments électroniques et d’un élément électrique
(bloc d’alimentation).
Les principales parties visibles de
l’ordinateur sont :
 Unité centrale
 Unités périphériques.
II.2.1. Unité centrale
C’est l’ensemble du boîtier métallique et
des éléments qui s’y trouvent à l’intérieur,
Notes de cours d’informatique1
42

notamment : la carte mère, le microprocesseur, la


mémoire centrale, les cartes d’extension, le bloc
d’alimentation, les ports et les bus du système, les
cartes d’extension, …
Elle peut se présenter sous trois formes :
grande tour, mini tour (Tower) et valise (Desktop).

Unité centrale
Unité centrale Valise (desktop)
Grande tour

II.2.1.1. La Carte mère (mother board, en


anglais)
C’est une carte sur laquelle sont implantés
l’ensemble de composants électroniques modulaires
d’un ordinateur.

Notes de cours d’informatique1


43

II.2.1.2. Le microprocesseur
a. Définition
Le microprocesseur (CPU : Central
Processing Unit, i.e Unité Centrale de Traitement)
est un circuit électronique (transistors) spécialisé
dans le traitement de l’information. Son activité est
cadencée par une horloge. Plus la fréquence de
l’horloge est élevée, plus rapide sera la vitesse de
l’ordinateur. La fréquence Microprocesseur
de cette horloge
Intel
s’exprime en hertz (Hz).

Notes de cours d’informatique1


44

b. Caractéristiques d’un microprocesseur


Un microprocesseur est caractérisé par les
éléments suivants :
-Un nom attribué par le constructeur
permettant un classement par génération. Par
exemple, la famille des CPU INTEL est caractérisée
par 80X86, avec comme séries : 80186 ; 80286 ;
80386 ; 80486 ; …
-Le voltage, i.e le processeur a besoin de
3,3 V (ou 3,1 V pour d’autres) en moyenne pour
fonctionner sans trop se chauffer.

Notes de cours d’informatique1


45

-La fréquence de l’horloge (exprimée en


Hz) : elle indique la rapidité d’exécution d’une
machine.
-La température, i.e les processeurs doivent
toujours être parfaitement ventilés (aérés) et
refroidis, en particulier ceux ayant une fréquence
plus élevée.
c. Parties d’un microprocesseur
Un microprocesseur est généralement
composé de trois unités fonctionnelles : une unité
arithmétique et logique (UAL), des registres et une
unité de contrôle (UC).
 L’unité arithmétique et logique : permet
d'effectuer les opérations arithmétiques,
comparatives et logiques.
 Les registres : sont des zones de stockage
temporaires qui conservent les données,
sauvegardent les instructions ainsi que les
résultats des opérations qui sont en cours de
traitement.

Notes de cours d’informatique1


46

 L'unité de contrôle : remplit trois tâches


principales : elle gère toutes les opérations
faites par l’ordinateur ; elle lit et traduit les
configurations des données et indique l'ordre
dans lequel les opérations individuelles sont
traitées et calcule aussi le temps que demande
chaque opération dans l'unité de traitement.
II.2.1.3. La mémoire centrale
a. Définition
La mémoire centrale constitue un espace
servant à garder temporairement les données de
base et les programmes sous forme binaire.
b. Structure d’une mémoire
Une mémoire est formée d’un certain
nombre de cellules ou cases. Une cellule sert à
stocker l’information. Chaque cellule à un numéro
appelé adresse. Sa capacité est exprimée en octet
ou byte.

Notes de cours d’informatique1


47

Cellule = adresse

c. Types de mémoire
La mémoire centrale comprend :
1. La mémoire morte ou ROM (Read Only
Memory ou mémoire à lecture seulement, en
français)
C’est une mémoire dont le contenu est
programmé de manière définitive par le
constructeur. Cette mémoire est essentiellement
utilisée pour contenir les programmes de base
servant à la mise en route de l’ordinateur. En effet,
elle contient le BIOS qui est une puce contenant les
programmes et pilotes permettant le démarrage de
Notes de cours d’informatique1
48

l’ordinateur. Elle est une mémoire dite non volatile


(permanente), car elle ne perd pas son contenu lors
d’une coupure du courant.
La mémoire ROM présente plusieurs
variétés, telles que :
– les PROM (Programmable Read Only Memory)
sont des mémoires livrées vierges par le fabricant et
qui se transforment en ROM une fois qu’elles ont
été programmées une première fois par
l’utilisateur ;
– les EPROM (Erasable Programmable Read Only
Memory), sont des PROM effaçables et
programmables.
– les EEPROM. (Electrically Erasable
Programmable Read Only Memory), sont aussi des
PROM effaçables par un simple courant électrique.
2. La mémoire vive ou RAM (Random Access
Memory)
C’est une mémoire qui est accessible en
lecture et en écriture (mémoire de travail de
l’utilisateur). Elle est volatile, c’est-à-dire toute
coupure de courant détruit son contenu.
Notes de cours d’informatique1
49

Depuis la fin des années 80, la mémoire


vive se présente exclusivement sous la forme de
petites cartes d'extension, communément appelées
"barrettes de mémoire".

Single Inline Types de Caractéristiques


Memory barrettes
Module
SIMM 30 Equipé de 30
broches

SIMM 72 Equipé de 72
broches

Dual Inline DIMM Utilisé


Memory actuellement
Module

Barrette de mémoire
Vive DIMM

La mémoire RAM présente plusieurs


variétés :

Notes de cours d’informatique1


50

 DRAM PM (Dynamic RAM Page Mode) ;


 DRAM FPM (Dynamic RAM Extended Data
Out) ;
 SDRAM (Synchronus Dynamic RAM) ;
 DDR-SDRAM (Double Data Rate-
Synchronus Dynamic RAM) ;
 DR-SDRAM (Direct Rambus-Synchronus
Dynamic RAM).
3. Mémoire cache
C’est une mémoire dont le temps d’accès
est très rapide. Elle est coûteuse.
Elle peut être soit :
 intégrée au processeur : dans ce cas, elle est
appelée mémoire cache de niveau 1 (Level 1
cache, en anglais);
 installée sur la carte mère, entre le
microprocesseur et la RAM et dans ce cas, elle
est dite mémoire cache de niveau 2 (Level 2
cache, en anglais).

Notes de cours d’informatique1


51

4. La mémoire C.M.O.S (Complementary


Metal Oxide
Semiconductor)
C’est une mémoire volatile à taille réduite,
alimentée par une pile sur la carte-mère.
Cette mémoire permet de sauvegarder la
configuration personnalisée de BIOS (date, heure,
mot de passe, options de fonctionnement,...).

Pile CMOS

Notes de cours d’informatique1


Mémoire CMOS
52

II.2.1.4. Les bus


a. Définition
Les bus sont des voies de communication
par lesquelles transitent les données entre les
composants de l’ordinateur (microprocesseur,
mémoire, contrôleur de périphériques).

b. Types de bus
Il existe : les bus d'adresse, les bus de
données et les bus de contrôle.
c. Caractéristiques d’un bus

Notes de cours d’informatique1


53

Un bus est caractérisé par :


 sa largeur, exprimée en bits (16, 32 ou 64 bits
en général), désigne le nombre de bits que le
bus peut transmettre simultanément.
 sa fréquence, en mégahertz (MHz), indique le
nombre de millions d’informations échangées
par seconde ;
 son débit : c’est le taux de transfert des
données. Débit = largeur
du bus x fréquence.
II.2.1.5. Les ports
a. Définition
Les ports sont des prises permettant le
transfert de données entre l’unité centrale et les
périphériques externes (imprimante, écran, clavier,
…) ou entre l’unité centrale et les périphériques
internes (disque dur, cartes d’extension, ...). De ce
fait, on distingue des ports externes et des ports
internes.

Notes de cours d’informatique1


54

b. Ports externes
On distingue : le port série et le port
parallèle.
 Le port série, exemples : PS/2 pour le clavier
(Com 1) et la souris (Com 2) ; DB 9 male
pour la souris ; DB 25 male pour le modem.

COM 1 et COM 2
Désavantage : La transmission des données est
lente car elle se fait octet par octet.
 Le port parallèle
Exemples :

DB 15 femelle pour écran couleur


(15 broches).

DB 25 femelle avec 25
broches
Avantage : La transmission des données est rapide.
Désavantage : les câbles doivent être courts sinon il
y a risque de perte des données.

Notes de cours d’informatique1


55

Remarque : Aujourd’hui les ports séries et


parallèles sont de plus en plus remplacés par les
ports USB et les ports Firewire. Ces liaisons sont
plus rapides que les liaisons parallèles.
 Port USB (Universal serial bus)
Le port USB (type série) permet
d’exploiter 127 périphériques ayant un connecteur
USB.

ports USB
Avantage : Avec USB, l’ordinateur reconnait un
périphérique qui n’a pas été branché au départ et
que l’on connecte en cours (connexion à chaud).
 Port Firewire ou IEEE 1394
IL s'agit d'un port qui équipe certains
ordinateurs, permettant de connecter certains
périphériques (notamment des caméras
numériques).

Notes de cours d’informatique1


56

Port Firewire

Nous distinguons aussi d‘autres ports


externes, tels que :
 le RJ45 ou port LAN, permet de connecter
l’ordinateur à un câble réseau.

Port RJ45

 Les prises jack (entrée Line-In, sortie Line-


Out et microphone), permettant de connecter
les enceintes acoustiques et un microphone.
Ces différents ports externes sont
regroupés au panneau arrière de l’unité centrale
comme suit :

Actuellement, on peut trouver d’autres


ports qui ont un taux de transfert très élevé, qui
Notes de cours d’informatique1
57

transmettent les informations à distance tels que le


port infrarouge et le port Bluetooth.
c. Les ports internes
Quelques-uns :
 Port AGP (Advanced Graphics Port) : pour
connecter la carte graphique.
 Ports PCI (Peripheral Component Interconnect) :
pour connecter les cartes d’extension.
 Port IDE ou SATA : pour connecter le disque
dur.

II.2.1.6. Cartes d’extension


a. Définition
On appelle carte d’extension, un matériel
électronique sous forme de carte pouvant être
raccordé à un ordinateur par l’intermédiaire de l’un
de ses ports ou connecteurs internes.

Notes de cours d’informatique1


58

b. Sortes de carte
Nous distinguons : la carte graphique, la
carte tuner, la carte son et la carte réseau.
1) Carte graphique
La carte graphique (ou vidéo) gère
l'affichage de l'écran. Elle détermine la finesse des
images et le nombre des couleurs que pourra
afficher l’écran. La carte graphique et l’écran
doivent être compatibles. Elle est caractérisée par sa
définition, i.e le nombre de pixels affichables sur
l’écran.
Les normes existantes des cartes
graphiques sont les suivantes :
 MDA (Monochrome, une couleur) ;
 CGA (Color Graphic Adaptation) ;

Notes de cours d’informatique1


59

 EGA (Enhance Graphic Adaptation) ;


 VGA (Vidéo Graphic Array) ;
 SVGA (Super Vdeo Graphic Array-
polychrome, plusieurs couleurs).
Les deux dernières normes sont les meilleures.
Pour le multimédia, la carte graphique doit être de
la norme SVGA.
2) Carte son
Elle permet au PC de brancher un
microphone, des enceintes acoustiques pour
auditionner la musique mais aussi faire fonctionner
les jeux.
3) Carte tuner
Elle est dotée d’une fonction TV pour la
réception et la visualisation des images directement
sur l’écran.
4) Carte réseau (nic : network interface card,
en anglais)
C’est une carte d’extension de type PCI
(Peripheral Components Interconnect) qui sert
d’interface entre l’ordinateur et le câble réseau. La
Notes de cours d’informatique1
60

carte réseau s'occupe alors du transfert des données


entre l'ordinateur et le système de communication
du réseau.
II.2.1.7. Bloc d’alimentation (power supply).
La plupart des boitiers sont fournis avec un
bloc d’alimentation. Le bloc d’alimentation permet
de fournir du courant électrique à l’ensemble des
composants de l’ordinateur. Elle est équipée d’un
ventilateur dont le rôle consiste à éviter toute
surchauffe en évacuant l’air de l’intérieur vers
l’extérieur du boîtier. En Europe, les blocs
d’alimentation délivrent une tension du courant
valant 220 V à une fréquence de 50 Hz, tandis
Bloque d’alimentation
qu’aux USA, la norme est de 110 V à 60 Hz.

II.3. Les unités périphériques.


II.3.1. Définition

Notes de cours d’informatique1


61

Les unités périphériques sont des


appareils qui environnent l’unité centrale. Ils sont
connectés à elle par des ports issus de cartes
contrôleurs. Ils permettent la communication entre
l’homme et l’ordinateur.
Pour que l'ordinateur puisse dialoguer et
communiquer avec un périphérique, il faut passer
par une interface souvent pilotée par un programme
appelé pilote ou driver en anglais.
II.3.2. Types d’unités périphériques
Nous distinguons :
 des unités périphériques d’entrée ;
 des unités périphériques de sortie ;
 des unités périphériques d’entrée et de sortie ;
 des unités de sécurité.
II.3.2.1. Les unités périphériques d’entrée
Elles permettent de fournir les données de
base à l’unité centrale. Nous avons :
1) Le clavier

Notes de cours d’informatique1


62

C’est un élément essentiel de la saisie de


données. Selon la disposition des touches, on
distingue deux types de clavier : le clavier
AZERTY et le clavier QWERTY. Le type de
clavier est déterminé par les 6 premiers caractères
du clavier normal. La différence est que dans le
clavier QWERTY certains caractères sont absents
(cas des caractères avec accent ou cédille).
Néanmoins sur le plan interne, un clavier
QWERTY peut–être converti en clavier AZERTY
et vice-versa. Cette opération s’appelle
configuration du clavier (voir procédure à suivre au
labo).

Le clavier comporte au moins 102 touches


réparties en 4 pavés :

Notes de cours d’informatique1


63

 Le pavé des touches de fonction : F1


……….F12. Ces touches n’ont pas de
fonctions spécifiques, leurs fonctions
dépendent de programmes qui les utilisent.
 Le clavier des touches alphanumériques, est
composé de 26 lettres d’alphabet, des chiffres
de 0 à 9, des touches de contrôle et d’autres
caractères spéciaux. Ce pavé présente à son
tour 2 claviers : clavier majuscule et clavier
minuscule. Et les deux claviers sont
sélectionnés par la touche SHIFT ou CAPS
LOCK.
 Le pavé numérique, est constitué de chiffres
allant de 0 à 9, des opérations arithmétiques
(+, -, x, :) et certains touches spéciales.
 Le pavé des touches de navigation, composé
des touches de direction et quelques touches
de contrôle.

 Affichage d’un caractère sur


l’écran

Notes de cours d’informatique1


64

a. Pour des touches à un caractère


a (minuscule) : appuyer la
A
touche simplement
A (majuscule) : appuyer
SHIFT (MAJ) + la touche
b. Pour des touches à deux caractères

1
& & (1e caractère) : appuyer la
touche simplement
1 (2e caractère) : appuyer
SHIFT (MAJ) + la touche
c. Pour les touches à trois caractères
à (1e caractère) : appuyer la
20
touche simplement
éà @
@
0 (2e caractère) : appuyer shift
(maj) + la touche
@ (3e caractère) : appuyer
ALTGR + la touche
 Affichage des caractères avec
accent
Notes de cours d’informatique1
65

Pour disposer des caractères avec accent


non apparent sur le clavier QWERTY, faire recours
au code ASCII (American Standard Code
International Interchange).
Exemples : é : ALT + 1 3 0
ç : ALT + 1 3 5
à : ALT + 1 3 3
ê : ALT + 1 3 6
è : ALT + 138
Quelques touches de commande courantes

Touche Effet obtenu

ESC, Ech = échapper : annule la tâche en cours


pour revenir à son point de départ

= touche de tabulation : permet au


Tab,
curseur de sauter une suite de
caractères plus loin (8 par défaut)

Caps Lock Touche de verrouillage et


déverrouillage, permet de passer du
Notes de cours d’informatique1
66

majuscule en minuscule et vice-versa.

Maj, Shift, Permet d’afficher instantanément le


⇑ caractère majuscule (2e) de la touche
appuyée

Ctrl, Touche de L’appui sur la touche


control contrôle seule ne permet
aucune réaction
Alt, alterne Touche machine, si ce n’est
alterne
qu’en appui simultané
avec d’autres touches.
Exemples :
Ctrl + Alt + Del =
redémarrage à chaud
Ctrl + S =
sauvegarder, etc.
Espacemen La grande barre qui permet de déplacer
t le curseur avec la suite de caractères
translatée à droite

Alt Gr Le grand Alt qui permet d’afficher le


3e caractère de certaines touches du
Notes de cours d’informatique1
67

clavier
↵ Touche de validation d’une
, Entrée
commande. Permet de ramener le
curseur au début de la ligne suivante

, Retour d’effacement arrière, elle


Backspace permet d’effacer le caractère
immédiatement avant le curseur.

Del, Touche d’effacement (en avant), elle


Delete, permet d’effacer le caractère
Suppr immédiatement après le curseur.

End, Fin Renvoi le curseur à la fin de la ligne en


cours.

Ramène le curseur au début de la ligne


Home
en cours
Page up Permet de passer d’une page d’écran
au suivant, en aval, en amont.
Page down
Inser Touche qui efface le caractère pointé
en le remplaçant par celui de la touche
Notes de cours d’informatique1
68

appuyée.
←↓↑→ Touches fléchées (de direction). Elles
permettent de mouvoir le curseur
verticalement (haut et bas),
horizontalement (gauche et droite)

Num Lock Touche d’activation et de désactivation


du pavé numérique

Pause, Stoppe pour un temps.


Break

Remarque : La touche CTRL est dite touche morte


car elle ne produit d’effet que si elle est
associée à d’autres touches.

Exemples :
CTRL + A = CTRL + N =
CTRL + B = CTRL + O =
CTRL + C = CTRL + P =
Notes de cours d’informatique1
69

CTRL + D = CTRL + Q =
CTRL + E = CTRL + R =
CTRL + F = CTRL + S =
CTRL + G = CTRL + T =
CTRL + H = CTRL + U =
CTRL + I = CTRL + V =
CTRL +J = CTRL + W =
CTRL + K = CTRL + X =
CTRL + L = CTRL + Y =
CTRL + M = CTRL + Z =
CTRL + END =
CTRL + HOME =
CTRL + ENTER =

2) La souris
C’est un périphérique d’entrée de pointage.
Elle offre un moyen plus rapide de sélectionner une
commande du menu, de faire un choix d’option ou
de répondre à un message affiché dans une case de
dialogue. Elle permet aussi de sélectionner les
icones. Il existe aussi la boule roulante et la souris
digitale. La boule roulante est une unité stationnaire

Notes de cours d’informatique1


70

habituellement intégrée au clavier d’ordinateur


portatif.

Souris animal

3) Stylo-électronique
C’est un outil graphique qui se présente
sous forme d’une petite planche à dessin
généralement disposé à plat devant l’écran vidéo.
L’écriture ou le dessin est numérisé par l’ordinateur
sous forme de données d’entrée. On peut voir par
l’écran le déplacement du stylo sur la tablette
traçante.

Stylo électroniq

Notes de cours d’informatique1


71

4) Le scanner
Autrement appelé numériseur, le scanner
est une unité qui sert à capturer des données (texte,
image, …) sur papier afin de les convertir sous
format numérique pour qu’elles soient traitées à
l’ordinateur. On obtient ainsi un fichier
informatique qui pourra être traité par un logiciel de
numération adapté (exemple : logiciel de retouche
d’images).
scanner

5) Appareil photo numérique

Notes de cours d’informatique1


72

C’est un appareil qui sert à photocopier les


images pour leur traitement non pas dans un labo-
photo, mais sur un ordinateur. Les éléments
photocopiés peuvent être stockés dans des cartes
mémoires s’ils ne sont pas directement transférés à
l’ordinateur.
6) La caméra numérique
C’est un périphérique qui permet le
filmage des images pour leur traitement à
l’ordinateur. Il peut également servir à photocopier
des images.
On distingue deux types de caméras
numériques : le webcam et la caméscope.
 Le Webcam filme et transfère directement les
données sur ordinateur.
 La caméscope filme et enregistre les données
sur le disque (carte mémoire) qui peuvent être
transférés sur ordinateur.

Notes de cours d’informatique1


73

Webcam Caméra numérique


7) Le microphone
Le microphone en abrégé « micro »,
permet de capturer le son pour le traiter à
l’ordinateur.

Micro
8) Manette de jeux
C'est un périphérique qu’on utilise
généralement pour les jeux Vidéo. Elle présente
beaucoup plus de boutons que la souris.

II.3.2.2. Les unités de sortie


1) Ecran ou moniteur

Notes de cours d’informatique1


74

C’est un support permettant de visualiser


des données. C’est l’unité de sortie la plus
couramment utilisée. On rentre les données dans
l’unité centrale à partir du clavier, et l’écran
permet d’afficher les données saisies, le message et
l’information traités par l’ordinateur.
Du point de vue mode d’affichage
d’informations, il existe 2 types d’écran :
- Ecran monochrome (noir et blanc) ;
- Ecran polychrome (couleur).
La qualité de l’image est déterminée par le
type de carte utilisée. Cette qualité est fonction du
nombre de points qu’elle peut afficher appelés
pixels.
La résolution d’un écran est définie comme
la précision d’affichage des caractères. Plus le
nombre de pixels est élevé, plus les images seront
précises et bien formées. Rappelons que la carte
graphique SVGA offre une résolution d’affichage
de haute qualité (haute définition).
Il existe différentes technologies d’écran :
écran plasma, écran à cristaux liquides (portable),

Notes de cours d’informatique1


75

écran à tube cathodique (le plus courant). Il existe


aussi l’écran tactile : permet l’entrée des données en
touchant la zone de l’écran.
2) Imprimante
a) Définition
C’est un périphérique permettant de
transférer des données sur du papier.
b) Types
Il en existe deux catégories d’imprimante :
 Les imprimantes sans impact : utilisent des
procédés chimico-physiques et donnent des
résultats de haute qualité. On a les imprimantes à
laser et à jet d’encre.
 Les imprimantes avec impact : utilisent la
technique de la machine à écrire où les
caractères sont frappés sur papier par
l’intermédiaire d’un ruban. Ici, on a les
imprimantes matricielles et la marguerite.
c) Caractéristiques des imprimantes :

Notes de cours d’informatique1


76

 Imprimante à laser : offre une qualité


d’impression supérieure ; coût d’acquisition
élevé ; utilise une cartouche à tonnerre ;
l’impression se fait page par page à l’instar
d’une photocopieuse ; produit moins de bruit
(sans impact).
 Imprimante à jet d’encre : offre une meilleure
qualité ; le coût d’acquisition est moindre ;
l’impression se fait caractère par caractère et
ligne par ligne ; utilise très souvent une
cartouche à encre. Le mécanisme se fait par le
jet d‘encre sur la feuille à partir de l’impulsion
reçue.
 Imprimante matricielle : permet d'imprimer
des documents sur le papier grâce à un « va-et-
vient » d'un chariot comportant une tête
d'impression. La tête est constituée de petites
aiguilles, poussées par des électro-aimants,
venant heurter un ruban de carbone, appelé «
ruban encreur », situé entre la tête et le papier.
Sa qualité dépend du nombre des aiguilles
qu’elle contient, plus il y a beaucoup d’aiguilles,
Notes de cours d’informatique1
77

plus la qualité est meilleure. L’impression se fait


caractère par caractère et est plus rapide que
celle de l’imprimante à jet d’encre.
L’imprimante matricielle n’existe pratiquement
plus sur le marché aujourd’hui.

3) Les enceintes acoustiques


Communément appelés « baffles », les
enceintes acoustiques diffusent le son émis par
l’ordinateur. Ils sont caractérisés par leur puissance
mesurée en Watt. Il y a aussi le casque d’écouteurs
qui remplit le même rôle. A noter qu’il y a certains
moniteurs qui incorporent déjà des enceintes avec
eux.

4) Vidéo projecteur
Utilisé fréquemment dans l'E.A.O
(Enseignement Assisté par Ordinateur) et les
conférences, le vidéo projecteur permet de projeter
le contenu de l’écran sur des dimensions plus
grandes.
Notes de cours d’informatique1
78

II.3.2.3. Les unités d’entrée-sortie


1) Le modem (modulation – démodulation)
Le modem est un dispositif de modulation-
démodulation qui permet de relier les ordinateurs
par la voie téléphonique. (Modulation : inversion du
signal numérique en signal téléphonique ;
démodulation : inversion du signal téléphonique en
signal numérique).
2) Disque dur
Un disque dur est constitué d’un
assemblage de plaques métalliques magnétisées en
forme circulaire soutenue par un bras (chaque face
reçoit une tête de lecture).
Il est caractérisé par :
 Une capacité de stockage importante,
exprimée en Go.
 Un temps d’accès aux données très court,
exprimé en milliseconde (ms).
 Une durée de vie assez longue.

Notes de cours d’informatique1


79

Pour stocker les données, le disque dur


utilise les pistes et les secteurs. La piste 0 est la plus
importante car elle comprend les adresses de toutes
les informations stockées sur le disque dur. Les
informations stockées sur le disque dur ne sont pas
organisées d’une manière séquentielle mais plutôt
éparpillées. Quand la piste 0 devient défectueuse, le
disque dur est inutilisable.
3) Disquette
Elle a le même mécanisme que le disque
dur, constituée d’une feuille en plastique
magnétisée. Elle stocke moins d’informations et est
amovible. Elle est aussi appelée disque souple.
Il existe 3 types de disquette : disquette 3
pouces ½ ; disquette 5 pouces ¼ et disquette zip.
Malheureusement ces supports sont de moins en

Notes de cours d’informatique1


80

moins utilisés aujourd’hui au détriment des CD et


clé USB (Flash disk).

Disquette (floppy)
4) Disque compact ou CD (Compact Disk)
Le disque compact (CD) est
un support optique de stockage d’informations
numériques de 12 cm de diamètre, destiné à
l’enregistrement et à la reproduction des données
(texte, son ou d’image). Il ne possède qu'une seule
piste qui se déroule sous la forme d'une spirale.

On retrouve sur le marché deux types de


CD : le CD-ROM et le CD enregistrable ou
writable :
- Le CD-ROM : contient des données, lancé
comme tel sur le marché, on n’y peut plus
écrire d’autres données.
Notes de cours d’informatique1
81

- Le CD enregistrable ou writable est un CD


vierge sur lequel on peut enregistrer ou écrire
les données. Notons qu’il existe des CD
enregistrables une seule fois dits CD-R
(Compact Disk Reading) et des CD
enregistrables plusieurs fois appelés CD-RW
(CD Reading and Writting).
Pour enregistrer de données sur un CD
enregistrable, il faut utiliser un graveur CD.
5) DVD (Digital Versatile Disk)
Le DVD est simplement un CD de grande
capacité de stockage qui varie sur plusieurs giga-
octets, équivalant ainsi à plusieurs dizaines des CD.
L’intérêt du DVD est en priorité le stockage vidéo.
Il faut un lecteur DVD pour lire son contenu.
Comme le CD, on trouve aussi les DVD-ROM et
les DVD writables (DVD-R et DVD-RW). Pour
enregistrer des données sur ce support, il faut passer
sur un graveur DVD.
6) Clé USB (ou flash disk, en anglais)

Notes de cours d’informatique1


82

Le Flash disk est un support amovible de


petite taille qu’on peut connecter à l’ordinateur au
moyen de son port USB. Il offre un espace de
stockage des données de plusieurs dizaines de giga-
octets. Il est à la fois disque et lecteur des données.
Il est surtout utile dans la conservation des données
en dehors de l’ordinateur.
Son succès repose sur deux paramètres
essentiels : ses dimensions réduites et sa simplicité
de connexion (connexion ou déconnexion à chaud)
par le biais du port USB de l’ordinateur.

7) Les lecteurs
Chaque lecteur qui fait partie d’un
ordinateur est désigné par une lettre alphabétique.
 Le lecteur disquette est désigné par la lettre A
(ou lecteur A).

Notes de cours d’informatique1


83

 Le disque dur qui fait aussi d’office de lecteur


est désigné par la lettre C (ou lecteur C).
Notons qu’un ordinateur démarre à partir de
son disque local ou interne qui est
généralement le disque dur.
 Le lecteur CD ou DVD sera le lecteur D.
Exemple :
Votre PC comprend le lecteur A
(disquette), le lecteur C (disque dur) et le lecteur D
(CD). Si un lecteur DVD s’ajoute, il sera désigné
par E, et si un graveur vient encore s’ajouter, il sera
F, etc.
a) Le lecteur de disquette
C’est la boite dans laquelle on insère une
disquette soit pour lire son contenu, soit pour y
enregistrer des données. Le lecteur de disquette perd
de plus en plus son importance au fur et à mesure
que les choses évoluent puisque certains PC
produits actuellement l’ont carrément ignoré.

Notes de cours d’informatique1


84

b) Le lecteur CD-ROM
Le lecteur CD-ROM est un dispositif où
l’on insère un CD-ROM pour y lire le contenu.
C’est le premier élément qui permet d’accoler
l’adjectif multimédia au mot ordinateur. Le lecteur
CD-ROM sert à la fois de lecteur son, de lecteur
photo et de lecteur Vidéo.
Le choix d’un modèle dépend de sa
vitesse, laquelle peut aller de 24 à plus de 80x. La
norme est que 1x correspond à 150 Ko/s. Donc un
lecteur de 24x lit 24 x 150 = 3 600 Ko par seconde.
c) Le lecteur DVD
Beaucoup plus performant qu’un lecteur
CD-ROM bien qu’avec une même apparence
extérieure, le lecteur DVD lit non seulement le
DVD mais aussi le CD, alors que le lecteur CD ne
peut pas lire le DVD.
Ici également, la norme est que 1x
correspond à 1 350 Ko/s. Un lecteur DVD d’une
vitesse de 12x lira 12 x 1 350 = 16 300 Ko de
données par seconde.

Notes de cours d’informatique1


85

d) Le graveur de CD
Le graveur CD complète le lecteur dans le
processus de l’utilisation de CD dans la micro-
informatique. C’est un processus qui permet la
gravure ou l’enregistrement des informations sur le
CD.
II.3.2.4. Unités de sécurité
Lorsque la ligne électrique utilisée n’est
pas stable, la seule façon de protéger les matériels
informatiques est de se doter d’un stabilisateur ou
d’un onduleur.
1) Stabilisateur
C’est un dispositif qui permet de maintenir
constante la tension du courant électrique nécessaire
au fonctionnement harmonieux de l’équipement
informatique.
2) Onduleur
L’onduleur joue 2 rôles :
- Stabiliser la tension et le courant électrique
(intensité) ;

Notes de cours d’informatique1


86

- Emmagasiner l’énergie avec une tolérance prévue


par le constructeur. C’est ainsi, en cas de coupure
de l’énergie, l’onduleur donne à l’utilisateur le
temps d’arrêter normalement les travaux en cours
d’utilisation et l’ordinateur en toute sécurité.

CHAP.III. LES LOGICIELS


III.1. Définition
III.1.1. Un programme
C’est une suite logique d’instructions
écrites dans un langage évolué et qui permet à
l’ordinateur d’exécuter une tâche bien précise.
III.1.2. Un logiciel
C’est un programme ou un ensemble de
programmes assurant un traitement particulier de
l’information.
Notes de cours d’informatique1
87

III.2. Types de logiciel


Il existe deux types de logiciels : les
logiciels de base et les logiciels d’application.
III.2.1. Logiciels de base
Ce sont des logiciels qui assurent le
démarrage et l’exploitation de l’ordinateur. Ils
comprennent le système d’exploitation et les
logiciels utilitaires.
III.2.1.1. Système d’exploitation (SE)
a) Définition
C’est un ensemble de programmes qui
touchent directement le fonctionnement de
l’ordinateur. Il permet le dialogue facile entre
l’homme et la machine.
b) Fonctions du SE
Les principales fonctions d’un système
d’exploitation sont :
 Faciliter la communication entre l’utilisateur
et l’ordinateur.

Notes de cours d’informatique1


88

 La gestion du processeur.
 La gestion de la mémoire vive : En cas
d'insuffisance de mémoire physique, le
système d'exploitation peut créer une zone
mémoire sur le disque dur, appelée "mémoire
virtuelle". La mémoire virtuelle permet de
faire fonctionner des applications nécessitant
plus de mémoire qu'il n'y a de mémoire vive
disponible sur le système.
 La gestion des entrées/sorties : par
l'intermédiaire des pilotes ou gestionnaires
d'entrée/sortie.
 La gestion des fichiers : le SE gère la lecture
et l'écriture dans le système des fichiers et les
droits d'accès aux fichiers par les utilisateurs
et les applications.
c) Types du SE
Selon la configuration du système
d’ordinateurs, il existe des SE d’un micro-
ordinateur et des SE d’un réseau.

Notes de cours d’informatique1


89

 Le système d’exploitation d’un micro-


ordinateur
Parmi les SE d’un micro-ordinateur, on
peut citer :
 MS DOS
 WINDOWS
 UNIX
 LUNIX
 OS/2
 UBUNTU, …
Notons quand même que le système
d’exploitation WINDOWS présente un réseau de
communication très puissant et un environnement
de programmes facile à comprendre et à utiliser par
les utilisateurs.
 Le système d’exploitation de réseau
C’est un logiciel qui contrôle et gère les
ressources matérielles et logicielles d’un réseau
informatique. Il repose sur deux composantes
principales : le serveur et le client.

Notes de cours d’informatique1


90

III.2.1.2. Les logiciels utilitaires


Ce sont des programmes écrits par les
constructeurs au profit des utilisateurs. Ces
programmes permettent d’accomplir certaines
fonctions avec beaucoup de facilité, ils aident à
optimiser le système d’exploitation.
Parmi les utilitaires, on peut citer :
 Scan disk ;
 Défragmenteur de disque ; Utilitaire de
sauvegarde ;
 Internet explorer ; antivirus, …
III.2.2. Les logiciels d’application
Ces logiciels prennent en charge
l’application pour laquelle ils ont été développés. Il
y a 2 types de logiciels d’application : les logiciels
d’application standards et les logiciels d’application
spécifiques.

Notes de cours d’informatique1


91

III.2.2.1. Logiciels d’application standards ou


progiciels
Ce sont des logiciels qui ne sont pas
orientés vers une application précise, mais plutôt
sont polyvalents. Nous pouvons citer :
 Les logiciels de traitement de texte : Microsoft
Word, Word Perfect, FLOW, Pager Maker, ….
 Les logiciels tableurs électroniques : permettent
de manipuler des tableaux avec possibilité de
réaliser le calcul et des graphiques. Il y a :
Microsoft Excel ; Lotus 1, 2, 3 ; Multi plan,
base, ...
 Les logiciels spécialisés dans la gestion des
bases de données, appelés SGBD (Système de
Gestion des Bases de Données) : MS ACCESS,
MYSQL, PARADOX, FOXPRO, …
 Les logiciels de traitement de l’image :
permettent de réaliser des images de grande
qualité. Nous avons : ADOBE, COREL
DRAW, COREL PHOTO PAINT, COREL
PHOTO SHOP, …

Notes de cours d’informatique1


92

 Les logiciels utilisés dans la CAO (conception


assistée par l’ordinateur).
 Les logiciels multimédia, utilisent
simultanément plusieurs types de données afin
de communiquer avec les utilisateurs (texte,
son, image,…).
III.2.2.2. Les logiciels d’application spécifiques
Ce sont des logiciels orientés vers un
domaine d’application précis.
Exemples :
 logiciel de comptabilité,
 logiciel de paie,
 logiciel de stocks, …
Pour produire ces logiciels, les
informaticiens ont besoin des outils de travail par
excellence appelés langages de programmation.
Il existe aujourd’hui plusieurs langages de
programmation : BASIC, QUICK BASIC, DBASE,
VISUAL BASIC, PASCAL, PHP, C+, …

Notes de cours d’informatique1


93

CHAP.IV. : SECURITE INFORMATIQUE


IV.1. Définition
La sécurité informatique est l’ensemble de
moyens mis en œuvre pour minimiser la
vulnérabilité d’un ordinateur contre les menaces
accidentelles et intentionnelles.
IV.2. Niveaux de sécurité
La sécurité informatique doit assurer la
protection des ressources logicielles et matérielles
d’un ordinateur et garantir l’intégrité de
l’information, sa confidentialité, sa disponibilité...
Pour sécuriser un système informatique, il
est indispensable d’identifier les menaces,
sensibiliser les utilisateurs aux problèmes liés à la
sécurité informatique et mettre en place des
stratégies de sécurité fiable.
La sécurité informatique se situe à deux
niveaux : la sécurité logicielle et la sécurité
matérielle.
a) La sécurité logicielle
Notes de cours d’informatique1
94

La sécurité logicielle consiste à prendre des


précautions ci-après :
 Préservez votre code d'accès à votre machine
au regard de curieux (principe de
confidentialité).
 Eviter d’accepter de connecter à la machine un
flash disk ou autre périphérique d’entrée-sortie
dont la source de provenance est douteuse
(risque d’infection par un virus).
 Installer un programme anti-virus de manière
à détacher le virus toutes les fois qu’un flash
disk est utilisé.
 Formater le disque dur, si le système est
gravement atteint par les virus.
 Préserver vos données importantes en
constituant le BACK UP (copie de sécurité), à
garder à différents endroits.
b) La sécurité matérielle
L’établissement d’un système de sécurité
matérielle efficace figure parmi les principales

Notes de cours d’informatique1


95

tâches du gestionnaire du système informatique.


Elle empêche l’accès aux objets protégés.
Quelques mesures de sécurité matérielle :
 Le verrouillage des portes,
 La surveillance télévisée,
 La détection des mouvements,
 Le gardiennage, …

La sécurité matérielle consiste


également à :
- moderniser le matériel informatique de peur
qu’il ne soit plus adapté aux lacunes
qu’amènent les nouvelles technologies ;
- éviter l’utilisation inappropriée ou abusive du
système informatique.
- ne permettre l’utilisation du matériel qu’à des
personnes autorisées.
Remarque :
Dans les entreprises organisées, il existe un
carnet de sécurité où on réserve à chaque matériel
une fiche de contrôle.
Notes de cours d’informatique1
96

IV.3. Les virus informatiques


a) Définition
Un virus informatique est un programme
parasite introduit dans le système à l'insu de
l'utilisateur et susceptible d'entraîner diverses
perturbations dans le fonctionnement de
l'ordinateur. Ces perturbations peuvent aller jusqu’à
endommager le système de l'ordinateur.
b) Les symptômes
 ralentissement général de l'ordinateur ;
 messages d'erreurs inattendus ;
 plantage de l'ordinateur ;
 modification de fichiers ;
 destruction des fichiers ;
 formatage complet du disque dur.
En bref, le comportement anormal du
système d’exploitation constitue souvent une alerte
majeure d'infection.
c) Quelques remèdes contre les virus
 éviter les téléchargements d’information de
sites douteux et l’ouverture des pièces jointes

Notes de cours d’informatique1


97

aux mails suspects (messages électroniques


dont on ne connait pas l’expéditeur).
 L’interdiction d'accès au flash disk et autres
périphériques d'entrée/sortie dont la source est
douteuse.
 la protection des fichiers système et des
données contre les accès non autorisés.
 l’utilisation d’antivirus mis à jour
périodiquement.
IV.4. Les antivirus
a. Définition
Un antivirus est un programme utilitaire
qui permet de lutter contre les virus. Il empêche
l'exécution de codes malveillants qu’il reconnait.
Lors de son exécution, l’utilisateur définit
essentiellement les éléments à scanner.
b. Exemples
McAfee, Norton, Kaspersky, Avast!, ...

Notes de cours d’informatique1


98

Notes de cours d’informatique1


99

CHAP. V. GESTION DES FICHIERS ET


DOSSIERS
La spécificité de l’informatique, surtout de
gestion, repose sur l’importance qu’on attache aux
fichiers. Ici, nous mettons l’accent sur les fichiers
de données et sur le traitement qu’ils peuvent subir.
V.1. FICHIERS
V.1.1.Définition
Un fichier est un ensemble
d’enregistrements de même nature se rapportant à
un objet donné.
L’identification d’un fichier se fait par
rapport à 2 éléments : son nom et son extension. Par
exemple, le fichier « Lesa.doc » a pour nom Lesa et
pour extension doc (les 2 parties sont séparées par
un point). Le nom (Lesa) est laissé au libre choix de
l’utilisateur qui crée le fichier. L’extension (doc) est
automatiquement attribuée par le programme qui a
créé le fichier.

Notes de cours d’informatique1


100

Extension Type de fichier


Icône
Doc word
Mpg film
wav son
xls excel
pdf acrobat reader

Quelques autres extensions de fichiers d’e


 PPT présentation élaborée sous MS-
PowerPoint.
 BMP, JPG, GIF, WMF... Image, graphique,
dessin ou photo numérique.
 MID, WAV, MP3, ... Son, Musique, Parole,

 AVI, MP4, CAM, ... Séquence vidéo.
 HTM page Web.
 EXE, COM, BAT fichier exécutable.

Notes de cours d’informatique1


101

 PAS, LOG, BAS, ... programme écrit en un


langage de programmation.
V.1.2. Autres définitions
 Un enregistrement: est un ensemble de rubriques
se rapportant à une entité donnée.
 Une rubrique : c’est un ensemble de caractères.
 Un caractère : c’est la plus petite information.
 Taille d’une rubrique : c’est le nombre des
caractères que compose cette rubrique.
Exemple : Soit le fichier suivant :

Nom Post- sex


Nom e

Les Mp M
a uki

Nti Diy F
na a

Le Mba M
ma la
Notes de cours d’informatique1
102

 Lesa, Mpuki, M
Ntina, Diya, F sont des
enregistrements.
Lema, Mbala, M
 Nom, Postnom et Sexe forment une rubrique.
V.1.3.Type de fichiers
Les types de fichier sont fonction de la
stabilité ou non des données y enregistrées et de
leur taux d’utilisation.
Nous distinguons :
1) Le fichier permanent
C’est un fichier signalétique dont les
enregistrements sont stables. Le taux de mise à jour
est faible. Appelé aussi fichier principal, son
existence va jusqu’à la dissolution de l’entreprise ou
la fin de vie de l’application.
Exemple : Fichier « étudiant ».
2) Le fichier mouvement
C’est un fichier périodique contenant des
nouvelles situations permettant d’actualiser le
fichier principal ou de base.

Notes de cours d’informatique1


103

Exemple : Fichier des inscriptions.


3) Le fichier historique
C’est un fichier qui cumule le mouvement
de plusieurs périodes. Il a la même structure que le
fichier mouvement.
Exemple : Fichier Examen
4) Le fichier archive
C’est un fichier de consultation des
données. Une fois créée, les enregistrements ne
peuvent plus être modifiés.
Exemple : fichier des DG/ISP Mbanza-Ngungu.
V.1.4. Traitements de fichier
Un fichier peut subir des traitements ci-
après : création, contrôle, trie, mise à jour, édition.
 La création : consiste à écrire sur le support les
données saisies à partir du clavier.
 Le contrôle : permet d’éliminer dans le fichier
créé les erreurs éventuelles. A cet effet, les
données valides sont enregistrées dans un fichier
et les erreurs sont, soit imprimées sur papier, soit
saisies de nouveau après correction.

Notes de cours d’informatique1


104

 Le trie : permet de mettre en ordre les


enregistrements selon une clé dite clé de trie.
 La mise à jour : c’est l’actualisation du fichier de
base. Elle met en présence 3 fichiers : fichier à
mettre à jour, fichier mouvement, fichier mis à
jour.
 L’édition : constitue le traitement principal. Il a
pour objectif la production des résultats finaux.

V.1.5. Organisation des fichiers


C’est la manière dont les enregistrements
sont rangés et peuvent être accédés. Nous avons
donc :
1) L’organisation séquentielle :
Les enregistrements dans ce fichier se
suivent les uns après les autres. L’accès à un
enregistrement implique le parcours de tous les
enregistrements qui le précédent. Un fichier
organisé séquentiellement ne peut être accédé que
séquentiellement.
Notes de cours d’informatique1
105

Caractéristiques :
- Les enregistrements ont de tailles variables ;
- La mise à jour avec réécriture n’est pas
permise ;
2) Organisation séquentielle indexée
Dans ce fichier, tous les enregistrements
ont des adresses (emplacements physiques). Elles
permettent d’accéder directement à l’enregistrement
souhaité.
Caractéristiques
- Les enregistrements ont de longueurs fixes ;
- Le fichier est ouvert en entrée et sortie à la
fois. Autrement dit, quand on doit lire, le
fichier est en entrée ; quand on doit écrire, le
fichier est en sortie.
- Le fichier peut être exploité en accès
séquentiel ou en accès direct.

Notes de cours d’informatique1


106

V.2. DOSSIERS
V.2.1. Définition
Un dossier (aussi appelé répertoire) est un
emplacement où sont placés les fichiers. Par défaut
leur icône est jaune.
Un dossier peut contenir tout type de
fichiers ainsi que des sous-dossiers.
V.2.2. Organisation des fichiers et dossiers
L’organisation des fichiers et dossiers
constitue ce qu’on appelle l’arborescence.
L’arborescence représente le chemin obligé
pour accéder à un document traité par le PC et
stocké dans une mémoire. D’où, la nécessité de
mieux comprendre la structure arborescente de
données, au regard de la disposition de l’arbre.
Eu égard à la structure arborescente suivant
laquelle sont hiérarchisées les données numérisées,
l’on observe des niveaux spécifiques-graduels et
différents suivants :

Notes de cours d’informatique1


107

Nivea Arbre Armoire Informatique


u
1 Racines Rayon Répertoire
racine
2 Tronc Rangée Répertoire père
3 Branche Tiroir Sous-
4 Brindill Classeur répertoires
e
5 Tige Dossier
6 Feuille Lettre Fichiers
Fleur Image
Fruit photo
Fiche
 Arborescente des dossiers sous Windows

Notes de cours d’informatique1


108

L’exemple ci-dessus montre que le disque


dur C contient plusieurs dossiers, dont ntic. Ce
dossier ntic contient lui-même le dossier pamsi, qui
contient le dossier préparation.
Pour accéder à l’arborescence des lecteurs
de notre ordinateur, il faut lancer une application
appelée EXPLORATEUR. Pour la lancer, on fait :

Notes de cours d’informatique1


109

DEMARRER / PROGRAMMES /
EXPLORATEUR WINDOWS.
Avec Windows XP, le nom de fichier peut
avoir jusqu’à 255 caractères. Evitez cependant des
noms de fichiers trop longs.
 Le chemin d’accès à un fichier
Le chemin d'accès à un fichier correspond
à sa position dans l’arborescence par rapport à la
racine du lecteur. Il reprend donc l'ensemble des
répertoires intermédiaires, séparés par"\". On parle
ici de chemin absolu.
Répertoire Racine \ Répertoire père \ ......\ …...\
…...\Fichier

Exemple
C:\ISP\SSEX\DptINFO\G1IG\LENGO KUMBI.

Notes de cours d’informatique1


110

V.3. AFFICHAGE DES FICHIERS ET


DOSSIERS
V.3.1. Affichage pellicule
Cet affichage est intéressant pour parcourir
d’un coup d’œil un dossier qui contient des images.
Chaque fichier image sera affiché en donnant un
aperçu sous la forme de petites vignettes. En
cliquant sur une petite vignette elle sera agrandie à
l’écran. De plus vous pourrez vous déplacer dans le
dossier par des petits boutons, en avant ou en
arrière.
V.3.2. Affichage Miniatures
Les fichiers images sont représentés sous la
forme de petites vignettes.
V.3.3. Affichage mosaïques
Les fichiers seront représentés sous formes
de pictogrammes qui dépendront du programme qui
a créé le fichier. Le type de fichier image (jpeg, gif,
bmp …) et sa taille en pixels seront affichés. Pour
les autres fichiers la taille en Ko sera indiquée.

Notes de cours d’informatique1


111

V.3.4. Affichage icônes


C’est l’affichage classique. Les fichiers
seront représentés sous formes de pictogrammes
(plus petits que dans l’affichage mosaïque) qui
dépendra du programme qui a créé le fichier.

Notes de cours d’informatique1


112

CHAP. VI. LES RESEAUX INFORMATIQUES


VI.1. Introduction
Le réseau (ou network, en anglais)
constitue, aujourd’hui, une préoccupation majeure
dans l’optimisation du système informatique.
Il présente comme avantages :
- Le partage des données et des applications ;
- Le partage des périphériques : permet de
diminuer les frais d’acquisition puisqu’un
même périphérique peut être utilisé par
plusieurs utilisateurs au lieu d’un périphérique
par utilisateur ;
- La sécurité : le système réseau refuse l’accès
par l’utilisateur jusqu’à ce qu’il saisisse un
nom d’utilisateur et un mot de passe valide.
VI.2. Définition
On appelle réseau informatique,
l’ensemble d’ordinateurs reliés entr’eux par des
lignes physiques (câbles) ou lignes téléphoniques

Notes de cours d’informatique1


113

(MODEM) ou encore par satellite pour échanger


des informations sous forme numérique.
VI.3. Ressources matérielle et logicielle
Les réseaux informatiques ont certains
composants en commun quel que soit leur taille ou
leur structure.
a) Ressource matérielle :
Un réseau informatique est composé du
matériel suivant :
 Un serveur : fournit les ressources partagées
sur le réseau et permet aux clients d’accéder à
ces informations.
 Des ordinateurs : appelés aussi postes
utilisateurs, ils permettent aux utilisateurs
d’accéder aux ressources partagées.
 Une carte réseau : intégrée dans chaque
ordinateur.
 Des supports de transmission : câbles, fibres
optiques, Hub, ...

Notes de cours d’informatique1


114

Serveur
Hub

Ordinateurs

Câbles

b) Ressource logicielle
Du point de vue ressource logicielle, un
réseau informatique comporte :
 un protocole de communication (Ex :
IP/Internet) ;
 un système d’exploitation réseau ;
 des applications d’exploitation réseau ;
 des logiciels d’application (bureautique, base de
données, messagerie électronique, …).

Notes de cours d’informatique1


115

VI.4. Types de réseau


Il existe deux types de réseau selon
l’emplacement des composants matériels : le réseau
local et le réseau étendu.
VI.4.1. Le réseau local ou LAN (local area
network, en anglais).
a)Définition
C’est un réseau où les composants sont
situés en un seul endroit, dans un rayon d’action
maximal de 2 500 m.
b) Topologies d’un réseau local
La topologie d’un réseau comprend deux
aspects : physique et logique.
- La topologie physique ou matérielle : représente la
façon dont les postes de travail (ou ordinateurs) du
réseau local sont câblés.
- La topologie logique correspond à la manière de
faire circuler le signal parmi les composants
matériels.

Notes de cours d’informatique1


116

On distingue les topologies physiques


suivantes :
1) Topologie en étoile
Dans une topologie en étoile, les
ordinateurs du réseau sont reliés à un système
matériel central appelé concentrateur (en anglais
hub). Il s'agit d'une boîte comprenant un certain
nombre de jonctions auxquelles il est possible de
raccorder les câbles réseau en provenance des
ordinateurs.

Hub

2) Topologie en bus
Une topologie en bus est l'organisation la
plus simple d'un réseau. En effet, dans une
topologie en bus tous les ordinateurs sont reliés à
Notes de cours d’informatique1
117

une même ligne de transmission par l'intermédiaire


de câble, généralement coaxial. Le mot « bus »
désigne la ligne physique qui relie les machines du
réseau.

Bus

3) Topologie en anneau
Dans un réseau possédant une topologie en
anneau, les ordinateurs sont situés sur une boucle et
communiquent chacun à leur tour.

Notes de cours d’informatique1


118

Anneau

4) Avantages et inconvénients
Chacune des topologies exposées présente
des avantages et des inconvénients au niveau de
l’utilisation du réseau informatique.
TOPOL AVANTAGES INCONVENIENTS
OGIE
ETOIL  Facile à  Une panne au
E configurer. niveau du serveur
 Facile à entraine une panne
dépanner. du réseau.
 Dès qu’une entité  L’installation
Notes de cours d’informatique1
119

est défectueuse, nécessite plus de


elle est câbles que les
automatiquement autres topologies.
isolée du réseau.
BUS  Facile à installer.  Plus difficile à
 L’installation configurer
nécessite moins  Difficile à dépanner
de câbles car la panne peut se
comparée aux trouver n’importe
autres topologies. où sur le câble
 Dès qu’une entité
est défectueuse, elle
entraine
automatiquement
une panne au
niveau du réseau.
ANNEA  L’installation  Difficile à
U nécessite moins reconfigurer.
de câbles que la  La panne d’un
topologie en support ou d’une
étoile mais plus entité peut affecter
que la topologie tout le réseau.
en bus.  Dépannage peut
 Mise en place être difficile.
simple.
Notes de cours d’informatique1
120

VI.4.2. Le réseau étendu


Dans ce type de réseau, les composants
sont distants ou éloignés. Nous distinguons à cet
effet : le réseau métropolitain ou MAN
(metropolitain area network) et le réseau mondial
ou WAN (wide area network).
VI.4.2.1. Le réseau métropolitain ou MAN.
Il interconnecte plusieurs LAN
géographiquement proches, dans un rayon d’une
dizaine de km au maximum.
VI.4.2.2. Le réseau mondial ou WAN
Il interconnecte plusieurs LAN à travers de
grandes distances géographiques. Le plus connu des
WAN est l’internet.
VI.5. Internet
VI.5.1. Définition
L’internet est un réseau informatique qui
relie des ordinateurs du monde entier et qui leur
permet d’échanger des informations. Les données
sont transmises par l’intermédiaire de lignes
téléphoniques, de câbles ou de satellites.
Notes de cours d’informatique1
121

Internet = toile

VI.5.2. Historique
Internet est issu du réseau Arpanet, qui a
été conçu en 1969 par l’Agence pour les projets de
recherche avancée (ARPA, Advanced Research
Project Agency) pour le département américain de
la défense. Réservé à l’origine aux militaires, le
réseau Arpanet s’est étendu progressivement aux
universités et aux administrations américaines.
En 1990, Arpanet est connecté à de
nombreux autres réseaux, tous basés sur le même
protocole de communication (IP) : c’est la naissance
d’Internet.
Aujourd’hui, Internet permet à tout
internaute d’accéder à une multitude de données
sous divers formats : textes, bases de données,
images, sons (MP3), vidéos, etc.
VI.5.3. Connexion à l’internet

Notes de cours d’informatique1


122

Pour pouvoir se connecter à l’Internet, il


vous faut :
 Un ordinateur personnel ou un téléphone ;
 Un logiciel de navigation (appelé navigateur
ou browser dont le plus répandu est Internet
Explorer).
 Un modem pour assurer la nodulation et la
démodulation des informations utilisées.
 Un abonnement à un fournisseur de services
Internet (ou provider) à qui on paye un droit
d'accès à l’internet (comme VODACOM,
AirTel, Orange, Tigo, Standard Télécom, ...).
Nota Beni :
Un ordinateur connecté au réseau Internet
dispose d'une adresse spécifique appelée "adresse
IP" (Internet Protocol, exemple : 207.46.125.10)
qui permet de l'identifier d'une manière unique dans
le monde.
VI.5.4. Services d’Internet
Les utilisateurs d’Internet, appelés
internautes, ont accès à de nombreux services, dont
le World Wide Web, noté WWW ; le courrier

Notes de cours d’informatique1


123

électronique (ou e-mail); les forums de discussion ;


le Chat, les réseaux sociaux, ...
VI.5.4.1. World Wide Web
1) Définition
Le terme « World Wide Web » (ou encore
le Web) signifie « toile d’araignée mondiale, en
français ». C’est un gigantesque ensemble de pages
électroniques dites pages Web, reliées entre elles
par des liens hypertextes. Il suffit de cliquer sur un
lien pour être dirigé vers une nouvelle page. Les
informations de ces pages peuvent apparaître sous
forme de textes, d’images, de son ou de vidéo.
Chaque page appartient à un site Web, qui est un
ensemble de pages créé par un particulier, une
entreprise ou une organisation.

Système client/serveur

2) Accès au web
Pour accéder à des pages Web, on utilise
un navigateur (ou browser, en anglais). Un
Notes de cours d’informatique1
124

navigateur est un logiciel qui permet de consulter


des moteurs de recherche, très utiles pour trouver
une information en tapant un ou plusieurs mots-
clés, on obtient une liste de pages contenant
l’information recherchée.
On peut citer :
a) Comme navigateurs : Netscape navigator,
Internet explorer, Opera, Mozilla Firefox, ...
b) Comme moteurs de recherche : Google,
Yahoo, Lycos, Altavista, ...
Pour naviguer, il faut nécessairement être
branché sur un site Web.
Un site Web a la structure suivante :
http// www. nom du site. Domaine
HTTP (HyperText Transmission Protocol) : est le
protocole de communication entre un serveur Web
et un logiciel client (navigateur).
WWW : World Wide Web
Exemple : http// www.yahoo.fr
VI.5.4.2. Le courrier électronique
Le courrier électronique, appelé aussi e-
mail, permet d’envoyer un message électronique à
Notes de cours d’informatique1
125

un ou plusieurs internautes. Pour cela, il suffit de


connaître l’adresse électronique (ou adresse e-mail)
de celui à qui on envoie le message.
 Format d’une adresse électronique :
[email protected]
Exemples :
[email protected] (Le serveur Yahoo
opère depuis la France)
[email protected] (Le serveur gmail se
trouve aux USA).
VI.5.4.3. Les réseaux sociaux
a. Définition
Les réseaux sociaux sur Internet sont des
applications ayant comme objectif de relier des
amis, des connaissances ou des associés.
Ils constituent également un réseau de
messagerie qui permet de chatter (discuter) en direct
et d'envoyer des messages aux "amis" qui ne sont
pas connectés.

Notes de cours d’informatique1


126

Il existe aussi des systèmes de


communication indépendants tels que Skype,
Yahoo Messenger, WhatsApp, ...
b. Intérêts
 retrouver des personnes perdues de vue ;
 rencontrer de nouvelles personnes ;
 vous tenir au courant des nouvelles de vos
contacts et amis ;
 partager une passion, un intérêt ... ;
 développer vos réseaux de relations privées
ou professionnelles ;
 trouver un emploi ;
 vous faire connaître ou faire connaître votre
travail.
c. Exemples des réseaux sociaux
Voici quelques-uns :
Facebook, Youtube, Copains d’avant, Meetic,
Twiter, Dallymotion, Myspace, Match, Google
Buzz, Viadeo, Ping, Linkedln, Peuplade,
Skyblog, ...

Notes de cours d’informatique1


127

Parmi eux, le réseau numéro un est le


Facebook.
VI.6. Fournisseurs d’accès
Le fournisseur d’accès à l’Internet (ou
Provider, en anglais) met en contact l’ordinateur de
l’abonné avec l’ensemble des autres ordinateurs
connectés à Internet. Il fournit également à
l’internaute une ou plusieurs adresses électroniques
et peut héberger les pages Web créées (site Web).

BIBLIOGRAPHIE

1. Charles PETZOLD, (1988), Programmes sous


Windows, Ed. Economica, Paris.

Notes de cours d’informatique1


128

2. Eugène MBUYI MUKENDI, (2010), Cours et


Travaux Pratiques d’informatique, éd. God’s
Hope Company, Kinshasa.
3. Freddy N’KOKO, (2010), l’informatique
pour tous, éd. Médiaspaul, Kinshasa.
4. Henri-Pierre C., (2000), Initiation à
l’informatique, Ed. Eyrolles, Paris.
5. Isabelle BREDA & Carole HOURT, (2007),
Les bons usages d’internet, Ed. E.J.L.
6. Michel GERMAIN, (1988), Intranet, Ed.
Economica, Paris.
7. Silberschatz & Cie, (2001), Principes
appliqués des systèmes d’exploitation, Ed.
Vuibert, Paris.

Notes de cours d’informatique1

Vous aimerez peut-être aussi