Telechargé par varqa kal

null

publicité
La connaissance selon Gérard Mendel se constitue comme un ensemble
de pratiques, de comportements et de règles admises par la communauté.
La pratiquede la chasse collective suppose à la fois la connaissance de ses
congénères, celle du gibier, celle du terrain et un savoir-faire partagé. Il en est de
même de l’informatique qui exige par exemple la connaissance de langages et
logique de programmation.
Une pratiquepar contre est une façon de procéder dans la réalisation d'une
action ou elle peut qualifier une action particulière. Elle peut se pratiquer seul ou en
groupe. Elle peut être innée, issue de tradition, d'une religion, d'un métier. C’est
l’exercice répétitif jusqu’ à la maitrise.
Et faisant appel à un métier spécialisé qu’est l’informatique,un domaine
de traitement automatique et rationnel de l'information par l'exécution
de programmes informatiques,un des domaines de pointe, qui demande à ce que les
étudiants aient des connaissances approfondies avec la pratique, nous mettons à
profit ce cours qui leur servira de base solide.
Intitulé « connaissances et pratiques de l’informatique », ce cours
d’informatique I fait un voyage sur un certain nombre des connaissances et des
compétences en informatique en général et sur certaines notions en particulier.
Parmi ces connaissances :
- Notions sur l’informatique générale où nous donnons un bref aperçu sur celleci, abordons la notion du hardware et du Software, mais aussi des systèmes
d’information ;
- L’arithmétique
binaire
avec
la
notion
sur
les
conversions,
les différentesconfigurations des « bit » et les « Mot Mémoire » ;
- L’algèbre de Boole avec différentesrègles et fonctions logiques ;
- Le système d’exploitation des ordinateurs, de ses composants aux qualités
d’un bon système en passant par les différentescommandes ;
- Notions sur la sécurité des ordinateurs où nous démontrons le bien fondé de
se protéger contre le virus et autres ;
- Enfin une introduction sur la bureautique avec Word et Excel.
Notre objectif est de former et d’inculquer aux étudiants les compétences
nécessaires sur l’informatique en générale et sur les autres notions en particulier.
Ceci leur permettra d’affronter avec aisance n’importe quels problèmes rencontrés
dans ce domaine.
En six chapitres, ce support recoupe l’essentiel de notions d’informatique
générale et sera votre précieux compagnon.
Bonne Lecture !
Cours d’Informatique Générale 2018
CHAPITRE I.
NOTIONS DE L’INFORMATIQUE
L’informatique est un domaine d’activité scientifique, technique et industriel
concernant le traitement
automatique de l’information par l’exécution de
programmes informatiques par des machines : des systèmes embarqués, des
ordinateurs, des robots, des automates, etc.
Section I. Aperçu Générale
Pourquoi l'informatique ?
- Les « ordinateurs » sont omniprésents :
- Dans la vie quotidienne : téléphonie, photographie, guichets automatiques,
automobiles et transports, web, jeux ...
- Dans la vie professionnelle : de l'artisan (logiciels de comptabilité, de
facturation ...) à l'ingénieur (logiciels de simulation, de conception assistée
...)
- En comprendre les fondements :
- Pour acquérir une rigueur de pensée (les ordinateurs n'aiment pas « l’à
peu près ») et une compétence supplémentaire, pour les utiliser plus
efficacement, pour être capable de
dialoguer avec un
informaticien (qui ne fait pas toujours les efforts nécessaires !)
- Pour ne pas se faire piéger (« phishing» par ex.) ou raconter des «
bobards » (« c’est la faute à l'ordinateur, j'y peux rien moi »)
I.1. Définitions
Le terme « informatique » résulte de l'association du terme « information »
au suffixe «-ique » signifiant « qui est propre à ». Comme adjectif, il s'applique à
l'ensemble des traitements liés à l'emploi des ordinateurs et systèmes numériques.
Comme substantif, il désigne les activités liées à la conception et à la mise en œuvre
de ces machines.
INFORmationautoMATIQUE : selon l’Académie Française, elle est une Science du
traitement rationnel, notamment par machines automatiques, de l’information
considérée comme le support des connaissances et des communications, dans les
domaines techniques, économique et social.
Qu'est-ce que l'informatique ?
- Science : donc des théories et des modèles ;
- Traitement rationnel : c'est à dire l'utilisation de méthodes précises, fondées,
réplicables ;
- Machines automatiques : qui seront capables de mettre en œuvre ces méthodes
dans un « langage » qu'elles peuvent « comprendre » ;
- Information : texte, image ou son (et mêmes odeurs, saveurs et toucher, signaux
émis par le cerveau …), représentés sous une forme manipulable par la machine
en fonction de sa technologie.
UPC [C.T. MAMPUYA Pescie]
1
Cours d’Informatique Générale 2018
Pour Harold Abelson(Hal), Computer science is no more about computers
thanastronomyis about telescopes, en français: « La science informatique n'est pas
plus la science des ordinateurs que l'astronomie n'est celle des télescopes. »
I.2. Etymologie
En 1957, l'ingénieur allemand Karl Steinbuch crée le terme « Informatik » pour
son essai intitulé « Informatik: Automatische Informationsverarbeitung », pouvant
être rendu en français par « Informatique : traitement automatique de l'information ».
En mars 1962, Philippe Dreyfus, ancien directeur du Centre national de calcul
électronique de Bull, utilise pour la première fois en France le terme « Informatique »
pour son entreprise Société d'informatique appliquée (SIA). Selon certains, ce
néologisme est un mot-valise qui agglomère « information » et « automatique », pour
désigner le traitement automatique des données.
Le même mois, Walter Bauer inaugure la société américaine Informatics Inc., qui
dépose son nom et poursuit toutes les universités qui utilisent ce mot pour décrire la
nouvelle discipline, les forçant à se rabattre sur computer science, bien que les
diplômés qu'elles forment soient pour la plupart des praticiens de l'informatique plutôt
que des scientifiques au sens propre.
L’Association for ComputingMachinery, la plus grande association
d'informaticiens au monde, approche même Informatics Inc. afin de pouvoir utiliser le
mot informaticsen remplacement de l'expression computer machinery, mais
l'entreprise décline la proposition.
En 1985 Sterling Software rachète la société Informatics Inc. qui cesse ses
activités en 1986. Pour Donald Knuth, cependant, les Américains ont délibérément
écarté le mot informatique, non pour un problème de marque mais pour des raisons
sémantiques ; les ordinateurs ne traitent pas de l'information, mais des données,
dont le sens informatif est parfaitement indifférent.
En 1966, l'Académie française consacre l'usage officiel du mot pour désigner
la « science du traitement de l'information ». La presse, l'industrie et le milieu
universitaire l'adoptent dès cette époque.
En juillet 1968, le ministre fédéral de la Recherche scientifique d'Allemagne, Gerhard
Stoltenberg, prononce le mot « Informatik » lors d'un discours officiel sur la nécessité
d'enseigner cette nouvelle discipline dans les universités de son pays ; on emploie ce
même terme pour nommer certains cours dans les universités allemandes.
Le mot informatica fait alors son apparition en Italie et en Espagne, de même
qu’informatics au Royaume-Uni.
I.3. Evolution sémantique
Dans l'usage contemporain, le substantif « informatique » devient un
mot polysémique qui désigne autant le domaine industriel en rapport avec
UPC [C.T. MAMPUYA Pescie]
2
Cours d’Informatique Générale 2018
l'ordinateur (au sens de calculateur fonctionnant avec des algorithmes), que
la science du traitement des informations par des algorithmes.
Les expressions « science informatique », « informatique fondamentale » ou
« informatique théorique » désignent sans ambiguïté la science, tandis que
« technologies de l'information » ou « technologies de l'information et de la
communication » désignent le secteur industriel et ses produits. Des institutions
assimilent parfois la compétence des utilisateurs dans la manipulation des appareils
à l'alphabétisation ou à la conduite automobile, comme veut le faire entendre
l'expression European Computer Driving License(traduction littérale : « permis de
conduire un ordinateur »).
I.4. Equivalents en Anglais
-
-
-
Plusieurs termes en anglais désignent l'informa-tique :
informatics (en), surtout en tant que domaine scientifique (se rencontre en Europe
de l'Ouest) ;
computer science (en), l'informatique fondamentale ou science des calculateurs,
une branche de la science en rapport avec le traitement automatique
d'informations ;
computing (en), qui qualifie les activités nécessitant une masse d'opérations
mathématiques et logiques (par exemple, dans cloud compu-ting ou decision support
computing) ;
electronic data processing, le traitement des données à l'aide de l'électronique ;
information technology, souvent utilisé pour désigner le secteur industriel
des technologies de l'information. Dans le monde du travail, on parle volontiers
d’I.T., le département informatique étant the I.T. department (les autres termes ne
sont quasiment jamais utilisés).
I.5. Disciplines de l’Informatique
- Informatique théorique (algorithmique, calculabilité, complexité, graphes, langages
formels ...)
- Programmation, génie logiciel
- Réseaux, logiciels de télécommunications, sécurité des échanges d’information
- Logiciels de base (systèmes d'exploitation, bases de données, compilateurs ...)
- Systèmes embarqués, robotique
- Images, son, multimédia, interfaces homme/machine, infographie ...
- Systèmes d’information, ingénierie des connaissances..
- Calcul scientifique, optimisation, intelligence artificielle, bio-informatique, traitement
des langues.
I.6. Quelques domaines d’application de l’informatique
- Informatique de gestion : compatibilité, facturation, paye, gestion des stocks et du
système de production, gestion des relations clients, banques et bourse, aide à la
décision ...
UPC [C.T. MAMPUYA Pescie]
3
Cours d’Inform
matique Général
G
le 2018
- Informatique industrielle et technologique : conception et fabrication assistées,
modélisation et simulation de systèmes cco
omplexes, informatique embarquée,
télécommunications et réseaux ...
- Internet : e-commerce, recherche d'informations, sécurité ...
- Et aussi disciplines scientifiques, médicales, sciences humaines et sociales, arts ...
I.7. Les Métiers de l’informatique
Métiers de l'exploitation
- Technicien de maintenance, technicien support (Hot Liner), administrateur de
système d'information, de système, de réseau, webmestre ...
* Métiers de la conception et du dé
veloppement
év
- Analyste-programmeur, concepteur de logicie
ell, architecte de systèmes
d'information, web designer, ergonome ...
* Métiie
ers de la recherche
- En informatique « pure » ou appliiq
quée à d'autres domaines
* Métiie
ers du conseil et de l'expertise
- Mise en œuvre de systèmes d'information, protoco
olles de sécurité, impact sur
l'organisation de l'entreprise ...
* Métiers du m
arketing
ma
- Ingénieur technico-commercial, chef de produit
*
I.8. Brève Histoire de l’inffo
ormatique : des cailloux à la puce
UPC [C
C.T. MAMP
PUYA Pesscie]
4
Cours d’Inform
matique Général
G
le 2018
Préhis
quité et moyen âge :
sttoire, antiiq
- Au début les hommes comptaient sur leurs doigts et avec de
s pierres ou des
es
bâtonnets
- Déve
elloppement de l'agriculture et du commerce, échanges de p
prroduits, donc des
opérations de calcul
- besoin de repré
senter les nombres à l'aide de chiffres (Sumer, -35
00)
és
50
- besoin de méthodes et de moyens de calculs : utilisations d'abaq
ues (plate
aux sur
qu
ea
lesquels on déplace des cailloux ou des jetons) et de bouliers : Moyen
n--Orient,
Russie et Chine
- Définition de la logique par Aristote (5e siècle avant JC)
- Invention de la numération décimale de position et du 0 (Inde, 4e siècle après JC)
- il faut attendre le 10e siècle pour qu'ils arrivent en Europe (Espagne via les arabes),
et commencent à être largement adoptés au 14e siècle
Plus tard (17e siècle essentiellement)
- Inventions des logarithmes (Neper) : permet de ramener multiplicca
ation et division à
som
me et différence
mm
- Codage des lettres de l'alphabet par Bacon (1623, alphabet bilitère, a=AAAAA,
b=AAAAB, c=AAABA, d=AAABB
B,,e=AABAA...i/j=ABAAA,k=ABAAB...u/v=BAABB,
w=BABAA...z=BABBB) pour coder des messages secrets :
- question : pourquoi faut-il 5 lettres p
our en coder une ?
po
- texte en clair et codage bilitère
(A si lettreitalique
e,, B sinon) N e p a r t e z s u r t o u t p a s s a n s m o i
AABABBAABBBABBAAABAABABBB
- Texte codé : fuyez
- Le code bilitère ouvre la voie à l'arriithmétique binaire (Leibnitz, 1703, qui la relie à
un symbole chinois du 3e siècle avant JC), puis à l'algèbre de Boole (1854), base
théorique du fonctionnement des ordinateurs.
UPC [C
C.T. MAMP
PUYA Pesscie]
5
Cours d’Inform
matique Général
G
le 2018
Les prre
emières machines à calculer
- Invention par Pascal (âgé de 19 ans !) de la Pascaline (1642) : additionne et
soustrait par un système de roues dentées ; il en existe plusieurs exemplaires dans
les musées :
- Inspirée de la machine de Wilhelm Schickard (1623)
- Perfectionnée par Leibnitz (1694) en permettant multiplications et divisions (par
additions ou soustractions successives)
- Invention par JJa
acquard (1805) de la notion de « programme » : cartes perforées
pour commander des métiers à tisser
- Les machines de Babbage
- machine à différences (1822), jamais terminée mais reconstruite en 1991 (25000
pièces, 4,5 tonnes)
- machine analytique (1843) : on y retrouve les composants d'un ordinateur :
processeur, mémoire, saisie et affichage des données ; programmée par Ada
Lovelace.
Les calculateurs électro-mécaniques et électroniques
- Herman Hollerith dépose un brevet pour une machiin
ne à calculer automatique
(1884), et fonde (1896) la société qui deviendra IBM
- Construction au MIT d'un calculateu
urr analogique (1925)
- Alan Turing propose sa définition de machine (1936), o
util capital pour
ou
l'informatique théorique - - L'ENIAC est construit en 1946 en partie sur les principes
de John von Neumann : il pèse 30 tonnes, occupe 72 m², est équipé de 19 000
lampes. Il calcule en décimal, repose sur des tubes à vide, et n'a pas de
programmes enregistrés C’est encore un calculateur, pa
s un ordinateur universel
as
- Von Neumann définit l'architecture d'un ordinateur universel (EDVAC, 1949)
UPC [C
C.T. MAMP
PUYA Pesscie]
6
Cours d’Inform
matique Général
G
le 2018
Les prre
dinateurs
emiers orrd
- Création de la théorie de l'information (Shannon, 194
8) : mesure d'une quantité
48
d'informations en chiffres binaires (bits)
- Construction du Manchester Mark I, premier ordinateur (1948) à programme
enregistré
- Univac, premier ordinateur commercialisé (1951) par Remington Rand (15
exemplaires vendus) ; premier ordina
atteur français (pour l'armée)
- Premier ordinateur consttrruit en série par IBM (1953) : 900kg, vendu $500 000 à
plus de 1000 exemplaires
- Invention du mot ordinateur (1955), initialement par IBM
- Appa
6), et création du premier disque dur
arrition des ordinateurs à transistors (195
56
(IBM : 1000Kg, 5 Mega)
- Invention du terrm
me informatique (1962)
Plus récemment
- Premier mini-ordinateur (Digital Equipment Corporation, 1963), et premier superordinateur (Control Data Corporation, 1964)
- Premiers ordinateurs à circuits intégrés (Burroughs, 1968)
- Création du syssttème d'exploitation Unix (1969
9)), qui a inspiré Linux
- Création du réseau Arpanet, ancêtre d'Internet (1969, 4 ordinateurs), réseau basé
sur la commutation de paquets (Louis Pouzin)
- Apparition des mémoires en circuits intégrés (1970)
- Premier courrier électronique (1971)
UPC [C
C.T. MAMP
PUYA Pesscie]
7
Cours d’Inform
matique Général
G
le 2018
- Premier micro-processeur (Intel, 1971), puis premier micro-ordinateur par la société
française R2E (1973)
- Naissance de Microsoft (1
975) et d'Apple (1976)
19
- Création de l'Internet Protto
ocol (1982)
- Premier logiciel libre (GNU, Richard Stallman, 1983), puis fondation de la Free
Softwa
arre Foundation (1985)
L'informatique moderne
- Appa
arrition des interfaces graphiques et de la souris (1984, Macintosh d'Apple, X
Windows au MIT pour Unixx)) : l'ordinateur tel que vous le connaissez est né !
- Commercialisation de Windows (1985, pas vraiment graphique), il faudra attendre
Windows 95, avec Internet Explorer en option)
- Prem
ar disquetttte, 1986) et premiers anti-virus (gratuits, 1988),
miier virus (transmis p
pa
premie
mis par Internet (1988)
err ver transsm
- Création de Linux (Linus Torvalds, 1991), système d'exploitation libre
- Création du Web (Tim Berners-Lee, 1991) et premier navigateu
urr (Mosaic, 1993);
création de Yaho
o (1994), naissance du W3C (1994)
oo
- Un ordinateur bat un champion des échecs, Kasparov (1
994)
19
- Création de Google (1998)
- Années 2000 : web 2.0, premiers systèmes cco
ollaboratifs, de partage et d'échanges
(wiki, forums, peer to peer ...), « cloud computing »
Section II. Le Hardware et le Software
II.1. Le Hardware
II.1.1. Représentation d’un ordinateur
Un ordinateur est un appareil capable de traiter des informations
s.. Il est formé d'un
certain nombre de composants (écran, clavier, souris, …) reliés les uns aux autres,
souvent par des fils.
UPC [C
C.T. MAMP
PUYA Pesscie]
8
Cours d’Inform
matique Général
G
le 2018
Pour comprendre commen
ntt fonctionne un ordinateur, il est important d'apprendre à
distinguer ces éléments et à voir comment les information
s circulent entre-eux.
ns
II.1.1.1. Ordinateur de bureau(Desktop)
II.1.1.2
2.. Ordinateur portable (Laptop)
Une console de jeux est un ordinateur spécia
allisé dans le traitement des jeux. Elle
contient exactem
ent les mêmes types de composants qu'un ordinateur.
me
L'ensemble constitué par la console de jeux et tous ses accessoires peut être
schématisé comme sur le dessin ci-dessous :
UPC [C
C.T. MAMP
PUYA Pesscie]
9
Cours d’Inform
matique Général
G
le 2018
Les flèches indiquent dans quel sen
s circulent les informations entre les diiffférents
ns
composants. La flèche entre la console et la télévision indique que la console envoie
des images vers l'écran de télévision
n.. Le "centre nerveux" de la station de jeux est
la console, parce que tous les appareils annexes y sont connectés et c'est la
console qui les dirige tous.
II.1.2. Les Périphériques Informatiques
Dans un système informatique, les périphériques sont tous les appareils qui
sont re
elliés à l'unité centrale. Ils peuvent lui fournir des informations ou en recevoir.
Il existe trois grandes sortes de périphériques :
1. les périphé
érriques d'entrée : ils permettent à l'utilisateur de fournir des
informations à l'unité centrale ;
2. les périphériques de sortie : ils permettent à l'utilisateur de recevoir des
informations venant de l'unité centrale ;
3. de plus, certains périip
phériques sont capables de recevoir des informations
venant de l'unité centrale mais aussi de lu
uii envoyer des informations ; on parle
alors de périphériques d'entrée/sortie.
II.1.2.1. Le périphérique de stockage : Description de l’unité centrale
Sur la photo ci-contre, on devine le processeur en 1 et la mémoirre
e vive en 4. Il est
solidement fixé sur la carte mère et surmonté du radiateur (2) et du ventilateur (3). La
carte mère est parfaitement visible. On voit différentes pièces électroniques qui y
sont connectées. Le processeur est le cerveau de l'ordinateur. C'est un composant
UPC [C
C.T. MAMP
PUYA Pesscie]
10
Cours d’Inform
matique Général
G
le 2018
extrêmement miniaturisé mais extrêmement puissant. Vu sa toutte
e petite taille, on
l'appellle
e encore microprocesseur.
Une unité centrale désigne le boîtier de l’ordinateur et tous les éléments
qu'il contient :
1) La carte mère, 2) Le processeur, 3) La mémoire vive, 4) Le disque dur, 5)
L'alimentation, 6) La carte graphique, 7) Le lecteur / graveur, 8) La carte sonore, à
l'excep
pttion des périphériques externes : écran, imprimante, etc.
II.1.2.2
2.. La Mémoire centrale
En informatique, la mémoire centrale est un dispositif électronique qui sert à
stocker des informations (stockage de données). La mémoire est un composant
essentiel, présent dans tous les ordinateurs, les consoles de jeux, les GPS et de
nombreux appareils électroniques.
Les mémoires sont vendues sous forme de pièces détachées de matériel
informatique, ou de composants électroniques. Les différre
ences entre les pièces sont
la forme, l'usage qui en est fait, la te
chnologie utilisée, la capacité de stockage et le
ec
rapport entre le coût et la capacité.
Les usages les plus courants sont la mémoire vive et la mémoire de masse. Les
capacités de mémoire et la miniaturisation de ses supports ont depuis quelques
décennies grandies au rythme de la loi de Moore.
UPC [C
C.T. MAMP
PUYA Pesscie]
11
Cours d’Informatique Générale 2018
II.1.2.2.1. Caractéristiques
Il existe différents types de mémoire :
* Mémoire vive (Random Access Memory)
Mémoire où chaque information stockée peut à tout moment être consultée, ou
modifiée (voir adressage mémoire). La mémoire centrale des ordinateurs est la plupart
du temps une mémoire vive volatile bien que le SSD remplisse de plus en plus
souvent ce rôle. On distingue les types de mémoire vive dynamique suivants :
- SDRAM (Synchronous Dynamic RAM)
Elle est utilisée comme mémoire principale et vidéo. Elle tend à être remplacée par la
DDR SDRAM. Pour les machines de la génération Pentium II, Pentium III. On
distingue la SDRAM 66, 100 et 133 (fréquence d'accès en MHz).
- DDR SDRAM (Double Data Rate Synchronous Dynamic RAM)
- Utilisée comme mémoire principale et comme mémoire vidéo, elle est synchrone
avec l'horloge système mais elle double également la largeur de bande passante
en transférant des données deux fois par cycle au lieu d'une seule pour la SDRAM
simple. Elle est aussi plus chère et sont pour l’usage des machines de génération
Pentium III et Pentium 4.
- DDR2-SDRAM (Double Data Rate two SDRAM) : Pour les machines de génération
Pentium 4 et plus.
- DDR3-SDRAM(Double Data Rate 3rd generation SDRAM)
Une nouvelle génération de RAM lancée en 2007 mais encore peu utilisée ailleurs
que dans les cartes graphiques (fin 2008).
SDRAM
DDR SDRAM
DDR2-SDRAM
‐ Mémoire morte( Read Only Memory)
Mémoire où les informations sont écrites une fois mais ne peuvent pas être
modifiées. Les mémoires mortes sont utilisées par exemple pour stocker
définitivement des logiciels enfouis.
- Mémoire volatile
Mémoire où les informations sont perdues lors de la mise hors tension de l'appareil.
Par opposition, une mémoire rémanente ou non volatile est une mémoire où les
informations sont conservées même après la mise hors tension de l'appareil. Les
mémoires rémanentes sont utilisées pour les téléphones portables, les autoradios,
les GPS, ou les appareils photo numériques.
‐ Mémoire flash
Mémoire rémanente dont le contenu peut être intégralement effacé en une seule
opération. Certaines mémoires de ce type pouvaient être effacées par une
exposition aux ultraviolets.
UPC [C.T. MAMPUYA Pescie]
12
Cours d’Informatique Générale 2018
* Le SSD (Solid-State drive) est un support permettant le stockage des données
sur de la mémoire Flash. Par rapport à un disque dur classique, il se présente
sous la forme d'un boitier au format réduit (environ 7 X 10 cm, avec une
épaisseur d'un demi-centimètre). Bien moins encombrant et plus léger qu'un disque
dur, le SSD présente bien d'autres avantages décisifs :
En premier lieu, sa vitesse de transfert, qui surclasse largement celle des disques
durs. La vitesse de transfert des meilleurs disques durs atteint péniblement les 100
mo/seconde quand les SSD dépassent les 500 Mo/s. De même, le temps d'accès
aux fichiers est de l'ordre de 7 millisecondes pour les meilleurs disques durs et
de 0,1(!) milliseconde pour un SSD.
Le SSD ne comporte aucune pièce en mouvement. Cela induit un silence
total en fonctionnement, qu'apprécieront grandement tous ceux qui ont été
incommodés par le bruit d'usine généré par leur disque dur. Mais l'intérêt principal
se trouve au niveau de la fiabilité, nettement accrue par rapport à un disque dur
classique soumis à des contraintes mécaniques. Ils n’émettent aucune vibration,
un élément de plus à verser au crédit de la fiabilité et du confort
Les SSD sont quasiment insensibles aux chocs, point faible des disques
durs standards.
Alors me direz-vous, c'est le support parfait ? Pas tout à fait, le SSD a tout de
même quelques défauts. Le principal est le prix encore très élevé au Gigaoctet. A
ce niveau, les disques durs demeurent largement plus compétitifs. L'autre gros
inconvénient du SSD est qu'il supporte un nombre limité de cycles de lectureécriture et d'effacement. Il faut bien entendu relativiser, votre SSD ne va pas
s'arrêter de fonctionner au bout de 6 mois, mais c'est un gros inconvénient pour un
support de stockage.
La meilleure solution consiste à utiliser un SSD de capacité petite à moyenne
(64 ou 128 go) pour installer le système d'exploitation et un ou des disques durs
classiques pour stocker les données. Bien entendu rien n'empêche d'utiliser
exclusivement des disques SSD, mais le coût en serait prohibitif. Le fait d'installer le
système d'exploitation sur SSD accélère sensiblement le lancement de l'ordinateur
(une vingtaine de secondes pour Windows 7) mais aussi l'accès aux données.
C'est, en passant, un bon moyen de donner une seconde jeunesse à un
ordinateur dépassé techniquement. Comme ils sont souvent livrés avec un
UPC [C.T. MAMPUYA Pescie]
13
Cours d’Inform
matique Général
G
le 2018
adapta
atteur 2,5' vers 3,5', le remplacement de l'ancien disque dur est une opération
des plus simples.
* Le SSHD peut faire ré
éfférence à Solid State Hybrid Drive, un disque hybride
com
prenant un disque dur de grande capacité et un SSD servant de mémoire
mp
tampon.
Vous l’’a
aurez compris, un disque SSHD c’est à la fois le stockage sur des plateaux
(comme les disques durs classiques) et un également un stockage électronique
(comme les disques SSD)
Et grâce à cette combinaison, il va cumuler les avantages des disques HDD et
SSD à savoir un coût de stockage bien moins élevé qu’un SSD mais aussi une
grande rapidité en lecture/écriture.
Les disques SSHD sont généralement un peu plus chers que les disques durs
classiques mais bien en dessous du prix d’un SSD. Les disques SSHD sont
constitués en général d’une partie SSD de 8Go ou 16Go (cela varie en fonction de la
taille totale du disque), le reste du dissq
que étant en disque dur classique.
Comment ça marche un disque SSHD ?
C’est forcément une questiio
on qui doit vous venir à l’esprit. Car comment l’ordinateur
doit-il savoir s’il doit écrire sur la partie rapide ou la partie lente du disque.
La réponse est simple : l’ordinateur ne sait pas !
L’ordinateur voit seulement un disque dur. Il faut savoir également que l’ordinateur
n’écrit jamais directement sur le disque. Il s’adresse toujours à une partie du disque
qui s’appelle le contrôleur. Cette partiie
e électronique du disque gère les lectures et les
écritures qui se font sur le disque.
C’est le disque qui va décider tout seul en analysant les données lues et écrites,
voilà comment cela se passe :
Etape 1 : L’ordinateur lit et écrit les premiers fichiers sur le disque dur SSHD :
UPC [C
C.T. MAMP
PUYA Pesscie]
14
Cours d’Inform
matique Général
G
le 2018
Comme toujours, l’ordinateur n’écrit ni ne lit directement les données, il s’adresse
toujours au contrôleur de disque. Le contrôleur envoie les fichiers à écrire sur la
partie disque dur « classiques » (plateaux).
Lorsque l’ordinateur a besoin de lire les fichiers, il demande au conttrrôleur. Le
contrôleur lit les fichiers sur la partie plateaux.
Etape 2 : L’ordinateur a très souvent besoin du fichier 3 :
Le contrôleur voit que l’ordinateur demande très souvent le « fichier 3 ». Il décide
donc de mettre le fichier 3 dans la partie SSD du disque.
A partir de maintenant, dès que l’ordiin
nateur aura besoin du fichier 3, le contrôleur ira
le lire sur la partie SSD. La lecture du fichier 3 sera bien plus rap
piide qu’avant. Elle
sera bien plus rapide que les autres fichiers qui sont ressttés sur la partie de disques
avec les plateaux.
Comm
ent cloner un disque dur vers un disque dur SSD ?
me
Comment choisir un disque SSD adapté à nos besoiin
ns, comment cloner notre
disque dur vers un disque SDD et enfin, comment mettre en place notre nouveau
disque SSD.
Comm
ent choisir un disque dur SSD ?
me
Pour mettre un disque SSD dans notre ordinateur, il faudra que ce
ellui-ci réponde à 3
conditions :
1. qu’il ait une capacité suffisante pour stocker toutes nos données,
2. qu’il soit possible de le b
brrancher. (même connectique),
3. et qu’il ait les mêmes dimensions que notre disque actuel (ou qu’il soit un peu plus
petit). Je parle en terme de hauteur, largeur et longueur. Car il va falloir pouvoir
l’installer à l’intérieur de notre ordinateur.
Quelle capacité pour un nouveau disque SSD ?
On pourrait se dire que pour faire simple, je vais acheter un disque avec la même
capacité que celui que j’ai déjà.
Mais, si le disque dur actuel a une capacité de 1To, cela va me coûter cher car un
disque SSD de 1 To a quand même un certain coût.
Donc, commençons par regarder quel volume de données conttiient notre disque
actuellement, et nous en déduirons la taille que devra faire notre nouveau disque
SSD.
Pour cela, il faut calculer l’espace disque utilisé actuellement.
Voici une des manières po
ur calculer l’espace disque sous Windows 8 ou 10. Il faut
ou
lancer l’explorateur de fichier et regarder le ou les disques à partir du poste de
UPC [C
C.T. MAMP
PUYA Pesscie]
15
Cours d’Inform
matique Général
G
le 2018
travail. L’espace disponible s’affiche : (je vous rappelle que nous cherchons l’espace
utilisé alors il faudra donc faire un petit calcul pour l’obtenir : espacce
e utilisé = espace
total – espace utiillisé).
puis cliquez sur le poste de travail (1) pour voir l’ensemble des disques d
urs (2).
du
Vous vvo
oyez l’espace libre et vous pouvez calculer l’espace utilisé.
PS : Vous êtes peut-être surpris de voir plusieurs disques durs. En fait, c’est que le
disque est découpé en plusieurs parties appelées partitions. Il faudra recopier
l’ensemble.
Si vous êtes un peu fainéant comme moi, une autre méthode consiste à faire un clic
droit et afficher les propriétés de chacun des disques.
UPC [C
C.T. MAMP
PUYA Pesscie]
16
Cours d’Inform
matique Général
G
le 2018
et vous obtiendrez directement l’espace disque utilisé :
Evidemment, il faut faire cette manipulation sur l’ensemb
blle des disques présents (ici
2) et additionner le total. Nous savons maintenant de quelle capacité minimum doit
être notre nouveau disque SSD.
Choix de la capacité du nouveau disque SSD.
Je vous conseille de prendre un peu plus grra
and quand même car il faut pouvoir
stocker les informations à venir. Comptez quelques Go supplémentaires si vous avez
une utilisation modérée de votre ordinateur, et comptez plusieurs dizaines de Go
supplémentaires si vous avez tendance à stocker des films. (sachant quand même
que no
us allons conserver notre ancien disque pour du stockage).
ou
Dans mon exemple, la partition C: uttiilise 102 Go et la partition D : utilise 17 Go, soit
un total de 119 Go. N’étant pas un gros consommateur de films, je vais prendre un
disque de 250 Go (il me restera alors 131 Go de libre).
Nous venons de voir quelle capacité doit avoir notre nouveau disque. Mais cela ne
suffit pas. Il faut que notre nouveau disque soit compatible avec notre ordinateur.
Quel modèle ?
Regardons maintenant, le type de disque dur pour pouvoir le brancher. J’ente
nds par
en
là que la connectique du disque doit être compatible avec notre machine. De nos
jours, la plupart des disques durs des ordinateurs personnels utilisent une interface
SATA (même avec les différentes versions de SATA, la connectique reste la même).
Voici à quoi ressemble la connectique SATA :
UPC [C
C.T. MAMP
PUYA Pesscie]
17
Cours d’Informatique Générale 2018
Si votre ordinateur est vraiment vieux, la connectique peut être différente (en IDE par
exemple). Pour corriger ça, il existe des boîtiers adaptateurs pour brancher votre
nouveau disque SSD et lui donner une connectique SATA. Personnellement, je ne
suis pas sûr que l’investissement d’un disque dur SSD soit justifié pour un très vieil
ordinateur qui peut tomber en panne à tout moment, mais sur ce coup, c’est vous qui
décidez.
On peut retrouver simplement la connectique de notre ordinateur actuel, sans avoir à
l’ouvrir, en cherchant le modèle de disque dur installé dans notre ordinateur. Sous
Windows, il suffit de lancer le gestionnaire de périphérique. Pour cela, cliquez ici :
puis faites un clic droit sur l’ordinateur :
Puis sur cet écran, cliquez sur « Gestionnaire de périphériques » :
UPC [C.T. MAMPUYA Pescie]
18
Cours d’Inform
matique Général
G
le 2018
et enfin, ouvrez la section : « lecteurs de disque » et note
z le modèle de votre disque
ez
dur, dans l’exemple, le disque dur est « HGST HTS541010A9E680 ».
Nous avons le modèle. Allons rechercher les caractéristiques de ce disque sur
Internet. Nous allons y retrouver l’interface de connexion et les dimensions
physiques du disque. En tapant directement dans Goo
gle les ré
og
éfférences de mon
disque, nous trouvons notre disque sur un site marchand, et dans le descriptif
technique, les caractéristiques suivantes :
UPC [C
C.T. MAMP
PUYA Pesscie]
19
Cours d’Informatique Générale 2018
N.B. : Une information importante : SATA est le
diminutif de « Série ATA » ou « serial ATA ». Donc, si vous trouvez ces termes,
il s’agit bien d’une interface SATA.
Révision #
Débit
théorique
Gbit/s
Débit
théorique
Mo/s
Débit pratique Mo/s
SATA I ou
SATA 150
1,5
192
150
SATA II ou
SATA 300
3
384
300
SATA III ou
SATA 600
6
768
600
La norme Serial ATA ou SATA (Serial Advanced TechnologyAttachment), permet de
connecter à une carte mère tout périphérique compatible avec cette norme (disque
dur, lecteur de DVD, etc.). Elle spécifie notamment un format de transfert
de données ainsi qu'un format de câble. Cette norme succède à la norme « parallel
ATA » utilisant des câbles parallèles.
Une information essentielle est le facteur de forme (entouré en bleu ci-dessus) : un
disque dur à pour taille soit 2,5″ soit 3,5″. C’est la taille exprimée en pouces. Bien
souvent, dans les portables, on retrouve des disques 2,5″ et dans les ordinateurs de
bureau, il y a des disques 2,5″ ou 3,5″.
La checklist pour être sûr :
Avant d’acheter votre disque dur SSD, avez-vous bien récupéré toutes les
informations nécessaires sur votre disque actuel : (attendez un tout petit peu avant
de l’acheter, nous verrons pourquoi plus loin).
Ce que je dois savoir avant d’acheter mon disque SSD
Format de forme (2,5″ ou 3,5″)
Dimension Hauteur x Longueur x largeur : pour être sûr qu’il
rentre dans mon ordi.
Interface (SATA ou IDE)
Espace disque utilisé actuellement : je choisis un disque SSD
avec quelques Go en plus au minimum.
Voilà, nous avons toutes les informations nécessaires, il ne reste plus qu’à choisir
notre disque dur SSD en choisissant un nouveau disque SSD dont la capacité sera
suffisante pour pouvoir toujours l’ensemble des données de l’ancien disque (dans la
partie précédente, je vous ai expliqué quelle taille prendre en fonction de votre
utilisation), et en respectant également les dimensions et la connectique.
UPC [C.T. MAMPUYA Pescie]
20
Cours d’Inform
matique Général
G
le 2018
Dé s i g n
a ti o n
A v a n ta g e s / i n c o n v é n i e n ts
A d a p ta t
eur
US B SATA
A v a n ta g e s :
Peu cher.
Inconvénients :
Le disque dur n’est pas proté
gé. J e
ég
conseille de ne se servir de cet
adaptateur que lorsque l’on a besoin
du disque externe.
Exemple
photo extraite d’Amazon.com
B o i ti e r
externe
di s que
dur
A v a n ta g e s :
On va pouvoir conserver l’ancien
d i s q u e d u r c o m m e d i s q u e du
urr
externe. Il suffffira de le mettre à
l’intérieur. Le disque dur mis à
l’intérieur du boitier sera protégé et
accessible à la demande.
De quel(s)
accessoire(s) aura-ton besoin ?
Une question vient
maintenant
:
Comment copier les
données de notre
disque actuel?
Pour
cloner
les
données du disque
dur vers le disque
photo extraite de cdiscount.com
SSD
D,, il va falloir avoir
les 2 disques durs
branchés en même
A v a n ta g e s :
temps sur l’ordinateur
Il remplace le lecteur de DVD, donc
: comment faire ?
on se retrouve avec 2 disques durs :
1 en interne, et l’autre à la place du
Pour une meilleure
D et donc toujours
lecteur de DV
VD
compréhension de la
accessible.
HDD
Inconvénients : le lecteur DVD n’est
suite, je vais parler
Ca d d y
plus accessible.
d’adaptateur.
Cet
C’est la meilleure des solutions
si l’on n’a plus besoin du lecteur
adaptateur
va
DVD. En cas de besoin on peut
permettre
de
remettre le lecteur DVD
photo extraite de cdiscount.com
temporaireme
n t.
en
brancher
votre
nouveau disque SSD
sur votre ordinateur le temps du clonage. Une fois que nous aurons copié les
données sur le nouveau disque SSD, nous mettrons le disque SDD dans l’ordinateur
et cet adaptateur pourra nous servir plus tard pour utiliser notre ancien disque dur
comme disque externe.
Il existe différentes solution
s:
ns
- soit un petit accessoire appelé « Adaptateur USB-SATA »,
UPC [C
C.T. MAMP
PUYA Pesscie]
21
Cours d’Informatique Générale 2018
soit un boitier disque dur à l’intérieur duquel je vais pouvoir mettre mon disque
dur,
- soit (mais uniquement sur les portables) remplacer le lecteur DVD par
un Second HDD Caddy.
Voici ces 3 accessoires (les prix commencent à partir de 5 euros) :
-
Focus sur les prises USB
Voici un exemple d’adaptateur USB-SATA (photo extraite du site www.amazon.fr).
Le modèle présenté est auto-alimenté. Il existe également des modèles avec 2
prises USB (1 pour les données, 1 pour alimenter le disque dur) : choisissez celui
que vous voulez.
Les prix peuvent également varier en fonction de la vitesse de transfert de l’USB
(USB, USB 2 ou USB 3) et de celle du SATA (SATA II ou SATA III). Si vous prenez
du USB 3 et du SATA III : vous aurez théoriquement le débit le plus rapide, mais
cela ne sera pas forcément le cas. Ce qu’il faut retenir, c’est que :
Toutes ces normes sont compatibles donc vous pouvez prendre n’importe
lequel.
Mais ce n’est pas parce que vous choisissez un adaptateur en USB 3 que cela ira
plus vite sur votre ordinateur. En effet, si votre ordinateur est un peu « vieux », qu’il
ne fonctionne qu’en USB et ne supporte pas le SATA 3, les taux de transferts
s’adapteront à votre ordinateur. La bonne nouvelle c’est que quoi qu’il arrive cela
fonctionnera, car l’ensemble s’adaptera au maillon le plus faible.
Pour votre culture : Pour savoir si vous avez de l’USB 3 sur votre ordinateur,
regardez-bien les prises USB 3 sont bleues ! (La photo du dessus est donc un
adaptateur USB 3) et les prises en USB 2 sont blanches !
Maintenant vous pouvez acheter votre disque SSD et votre adaptateur. Dans
la 3ème partie de cet article, nous allons installer le logiciel de clonage et installer le
disque.
Il nous faut maintenant un bon logiciel de clonage.
Le clonage
Choix du logiciel de clonage
Vous avez le choix entre le logiciel payent et le logiciel libre. J’ai donc recherché le
meilleur logiciel de clonage.
Ce logiciel devait répondre à 2 critères essentiels :
UPC [C.T. MAMPUYA Pescie]
22
Cours d’Inform
matique Général
G
le 2018
ƒ être simple à utiliser (même pour les néophytes)
pouvoir cloner vers un disque plus petit (ce n’est pas le cas d
e tous les
de
logiciels). Et en général les disques SSD ont une capacité plus faible que les disques
durs HDD.
Vous
choisir
: « AOMEI
Backupper »
: http://www.backuppouvez
utility.com/fr/download.html
Vous pouvez télécharger ce logiciel directement chez l’éditeur en cliquant su
urr le lien
ci-aprè
s:
ès
BackupperFull.exe
: http://www.aomeisoftware.com/download/adb//B
Une fois que vous avez téléchargé le logiciel, vous pouvez lancer l’installation :
ƒ
UPC [C
C.T. MAMP
PUYA Pesscie]
23
Cours d’Inform
matique Général
G
le 2018
Si tout c’est bien passé, vous devez avoir une icônes semblable à celle-ci sur votre
bureau :
Connectons le disque à l’’o
ordinateur
Avant de commencer à cllo
oner, penser à con
necter votre nouveau disque SSD à
nn
votre o
orrdinateur, comme les exemples ci-dessous :
Soit sur un portable connecté avec adaptateur USB-SATA
Soit directement connecté à
l’ordinateur :
UPC [C
C.T. MAMP
PUYA Pesscie]
24
Cours d’Informatique Générale 2018
* Mémoire virtuelle
Mécanisme qui permet de donner plus de mémoire au processeur pour travailler, en
simulant la présence d'un type de mémoire tout en utilisant un autre type (par
exemple un disque dur). Il est utilisé par exemple pour simuler la présence
de mémoire vive en utilisant de la mémoire de masse.
II.1.2.2.2. Utilisations
Pour des raisons économiques, les mémoires sont en général divisées en
plusieurs familles traitées, la plupart du temps, différemment par le système
d'exploitation. Par ordre de coût croissant, on peut distinguer :
a) Une mémoire de masse ou mémoire de stockage
Elle sert à stocker à long terme des grandes quantités d'informations. Les
technologies les plus courantes de mémoires de masse sont électromécaniques,
elles visent à obtenir une capacité de stockage élevée à faible coût et ont
généralement une vitesse inférieure aux autres mémoires ;
b) La mémoire vive
C’est l’espace principal de stockage du microprocesseur, mais dont le contenu
disparaît lors de la mise hors tension de l'ordinateur ;
c) Une mémoire cache
Elle sert à conserver un court instant des informations fréquemment consultées. Les
technologies des mémoires caches visent à accélérer la vitesse des opérations de
consultation. Elles ont une très grande vitesse, et un coût élevé pour une faible
capacité de stockage ;
d) Le registre de processeur
Il est intégré au processeur. Ce type de mémoire est très rapide mais aussi très cher
et est donc réservé à une très faible quantité de données.
UPC [C.T. MAMPUYA Pescie]
25
Cours d’Informatique Générale 2018
II.1.2.2.3. Types des mémoires
Historiques
Volatiles
Actuelles
En développement
Historiques
Support
Non volatiles
Technologies
En développement
Mémoire à ligne de delai
Tube de williams
Tubes de sélectron
Dram anynchrone (FPM-EDO)
RDRAM
RAM (DRAM SRAM DPRAM VRAM eDRAM
1T-SRAM)
Z-RAM
Carte perforée, Dérouleur de bande magnétique,
pile de disques, disquettes, disque magnétooptique, Disque ZIP, mémoire à bulles, mémoire à
film mince sur fil, mémoire à tores magnétiquesn
ruban perforé, tambour
Bannde magnétique, clé usb, carte mémoire (CF
MMC MS SD-miniSD microSD-, XD, XQD) SIM
Disque dur Disque optique (CD DVD Blu-ray Ultra
HD)
Mémoire de masse Flash Morte( ROM PROM
EPROM EEPROM UVPROM) SSD (Trim
Uniformisation d’usure)
CBRAM FeRAM Millipede MRAM Mémoire
holographique NRAM PRAM RRAM 3DXPoint
II.1.2.2.4. L’unité de traitement : description
L’unité de traitement regroupe la mémoire centrale et l’unité centrale de
traitement. La mémoire centrale permet d’emmagasiner temporairement les données
et l’information soumises au traitement et contient le logiciel qui permet ce traitement.
L’UNITE CENTRALE DE TRAITEMENT
C’est l’élément le plus important du matériel. C’est là que toutes les opérations
de traitements ont lieu. L’unité centrale de traitement comprend une unité
arithmétique et logique et une unité de commande.
Remarque : En règle générale, plus grande est la capacité de la mémoire centrale et
plus complexe sont les circuits électroniques de l’UAL et l’UC, plus puissant est le
système informatique.
NOTION DE CONFIGURATION
Un ensemble constitué d’une unité centrale et des éléments périphériques qui lui
sont connectés constitue une configuration.
UPC [C.T. MAMPUYA Pescie]
26
Cours d’Inform
matique Général
G
le 2018
II.1.2.2
2..5. Mesure des capacités
La capaciitté de la mémoire d’un ordinateur peut se mesurer en nombre
d’octets disponibles. On l’exprime souvent en multiple d’octet.
Uniitté
Symbole
Va l e u r
1 kilo o
ctet =
oc
(Ko ou KB)
2010 octets =
1024 octe
etts
= (± 1millier d’octets)
1 Méga-octet
= 1 mégabyte
(Mo ou MB)
2020 octets =
1024 kilooctets
= (± 1million d’octets)
1 Giga-octets
= 1 Gigabyte
(Go ou GB)
2030 octet =
1024 gigaoctets
= (± 1milliard d’octets)
1 Téra-octet =
1 tera
byte
ab
(To ou TB)
2040 octet =
1024 gigaoctets
= (± 1000 milliards d’octets)
1 Péta-octet =
1 petabyte
(Po ou PB)
2050 octet =
1024 gigaoctets
= (± 1 millions de milliards d’octets)
1 kilobyte
Valeur en français
Exemple : en octobre 2008, le CERN (Centre Européen pour la Recherche
Nucléaire) démarrait une machine gigantesque destinée à réaliser des expériences
sur des particules infimes de la matière : le LHC.
15.106 Go = 15.109 Mo 1 CD = 720 Mo = 0,72.103 Mo
Pour contenir 15.109 Mo des données, il faut
9
155.10 Mo = 20,8 .10 CD
0,7200.10 Mo / CD
6
3
L’épaisseur d’un CD = 1,2 mm
20,8.106 CD ont un épaisseur de 20,8.106.1,2 mm
= 25.106 mm = 25.103 m = 25 km
UPC [C
C.T. MAMP
PUYA Pesscie]
27
Cours d’Inform
matique Général
G
le 2018
Le CERN prévoit que la machine produira 15 millions de Giga-octets de données par
an. Si ces données étaient enregistrées sur des CD, il en faudrait une pile de 25 km
de hauteur. Des KB, des Kb, des kB et des kb
Dans les unités de mesures scientifiques, on utilise le préfixe " k " pour
représenter des milliers. Par exemp
plle, on écrit " la circonférence terrestre mesure
40.000 km ". Le préfixe "k" (minuscule) signifie bien qu'il faut multiplier l'unité de
mesure par 1000
0..
En informatique, et pour des raison
s techniques que n
ous n'exp
ns
no
plliquerons pas ici,
un kilo-octet est formé de 1024 octets (et non de 1000).
Pour distinguer, on utilisera le préfixe " K " (majuscule, d
onc) pour représentte
er cette
do
cation de l'unité. On écrit, par exemple : " la mémoire de ce vieil ordinateur a
multipliic
une capacité de 256 Ko ".
- k (minuscule) signifie x1000
- K (majuscule) signifie x1024
Le préfixe "K" (majuscule) signifie bie
n qu'il faut multiplier l'unité de mesure par 1024.
en
D'autre part, il faut bien veiller à ne pas confondre le "bit" et le "byte" (formé de 8
bits). On a donc convenu de deux symboles différents pour ces deux unités de
capacité de mémoire.
- un bit se représente par la lettre "b" (minuscule, donc)
- un byte se représente par la le
etttre "B" (majuscule, donc)
II.1.2.3
3.. Le disque dur
Un disque dur, parfois abrégé DD, HD (Hard Disk) ou HDD (Harrd
d Disk
Drive), est une mémoire de masse magnétique utilisée principalement dans
les ordinateurs, mais également dans des baladeurs numériques, des caméscopes,
des lecteurs/enregistreurs de DVD de salon, de
s consoles de jeux vidéo, etc.
es
UPC [C
C.T. MAMP
PUYA Pesscie]
28
Cours d’Informatique Générale 2018
Un disque dur est constitué d'un ou plusieurs disques métalliques sur lesquels on
a déposé un support magnétisable. Ces disques tournent généralement à la
fréquence de 7200 tours par minute.
Le bras mobile permet de déplacer la tête de lecture/écriture sur toute la surface du
disque en rotation.
La tête de lecture-écriture portée par le bras mobile "vole" à une très faible distance
des disques.
N.B. : L'illustration ci-dessus présente un lecteur de disque dur démonté.
En pratique, on ne démonte jamais un tel lecteur. La moindre poussière introduite,
écrasée par la tête de lecture-écriture, pourrait y provoquer des dégâts. Lors d'un
choc sur l'unité centrale, la tête de lecture-écriture pourrait entrer en contact avec le
disque. Ce contact peut également l'endommager définitivement.
Historique des capacités des disques durs toutes tailles confondues
Capacité
5 Mo
Date
1959
Fabricant
IBM
Modèle
350 Ramac
25 Mo
1,02 Go
1962
1982
IBM
Hitachi
1301
H8598
2 5 Go
1998
IBM
Deskstar 25
GP
5 0 0 Go
1 To
2005
2007
Hitachi
Hitachi
2 To
2009
3 To
4 To
2010
2011
Western
Digital
Seagate
6 To
8 To
2013
2014
10 To
2015
Deskstar
7K1000
Caviar Green
WD20EADS
Hitachi
HGST
7K4000
WD Red Pro
Seagate
HGST
Archive HDD
Ultrastar He10
Taille
24
14
3,5
3,5
3,5
3,5
3,5
3,5
3,5
3,5
3,5
II.1.2.4. Les unités de stockage externes
Il existe encore d'autres types d'unités de stockage. Parmi ceux-ci, les plus
utilisés sont certainement les disques durs externes et les clefs USB
UPC [C.T. MAMPUYA Pescie]
29
Cours d’Informatique Générale 2018
II.1.2.4.1. Les Clefs USB
Les clefs USB (abréviation de "Universal Serial Bus") se connectent
directement sur une prise particulière de l'ordinateur. Elles s'utilisent comme des
lecteurs de disques externes. Leur capacité varie généralement entre 16Go et 64Go
(chiffres de 2013).
Les clefs USB n'utilisent pas un système magnétique. Elles contiennent une puce qui
peut retenir les informations même sans alimentation électrique, comme les cartes
mémoire des appareils photos.
On pourrait comparer la puce "mémoire" des clefs USB aux éléments de mémoire
vive "RAM" de l'ordinateur. Mais la mémoire RAM s'efface lorsque l'ordinateur est
éteint.
II.1.2.4.2. Les disques durs externes
Leur capacité est la même que les disques durs internes. Ce sont les mêmes
disques dans un boîtier munis d'une connexion USB. Un disque dur externe est
généralement un peu plus lent qu'un disque interne. Le principe de fonctionnement
est exactement le même que celui des disques durs internes. Les disques externes
sont souvent connectés à l'unité centrale par un câble USB.
Précautions avec les périphériques de stockage externes
Pour gagner du temps lorsqu'elle est trop occupée à d'autres tâches, l'unité centrale
peut remettre à plus tard des écritures à réaliser sur une clef ou un disque USB
externe. Les informations sont conservées dans la mémoire RAM et seront
transférées plus tard...
Avant de déconnecter un périphérique de stockage USB, il faut toujours prévenir
l'ordinateur. À ce moment, l'unité centrale écrit toutes les informations en attente et
ferme les fichiers. Généralement, un message de confirmation indique à l'utilisateur
qu'il peut retirer la clef USB.
UPC [C.T. MAMPUYA Pescie]
30
Cours d’Inform
matique Général
G
le 2018
Si l'on oublie d'éjecter proprement une clef USB, il y a de fortes chances qu'un fichier
en cou
ail ne sera pas entièrement sauvegardé sur la clef USB. Le fichier
urrs de travva
devient alors inutilisable. Dans certains cas (l'unité centrale n'avait pas encore mis à
jour le "catalogue" de la clef USB), il est même possible que la clle
ef USB dans son
entier devienne inutilisable !
Règle numéro 1 des clefs USB
C'est toujours quand on travaille un docume
nt très important que l'on oublie de
en
déconnecter proprement la clef USB. Toujours.
Règle numéro 2 des clefs USB
C'est toujours quand on travaille sur des documents imp
ortants sur une clef USB et
po
qu'il n'y a aucune copie nulle part ailleurs que l'on perd la clef USB.
II.1.2.5
5.. CD-ROM, DVD et BLU-RAY
Le principe du CD-R
OM est différent de celui du disque dur.
RO
Rappelons que sur un disque magnétique (disque du
urr ou disquette), les pistes
sont concentriques, comme les couloirs d'une piste d'athlétisme.
Dans le cas du CD-ROM :
ƒ les informations ne sont pas stockées de manière magnétique. Le CD est gravé.
ƒ Lors de sa fabrication, on y réalise une série de trous suivant une piste tracée en
spirale.
Le CD est fabriqué en matière plastiiq
que. Celle-ci est recouverte d'une fine pellicule
d'aluminium sur l'une des faces (voilà pourq
uoi le CD est brillant). Cette feuille
qu
d'aluminium supporte les informations déposées sur le CD.
UPC [C
C.T. MAMP
PUYA Pesscie]
31
Cours d’Informatique Générale 2018
La piste enregistrée est constituée d'une série d'alvéoles d'une largeur de
0,5 millième de millimètre, d'une profondeur de 0,83 millième de millimètre et
espacées de 1,6 millième de millimètre.
Sur l'illustration ci-dessous, on a représenté un petit morceau de CD sur lequel la
piste enregistrée apparaît sur quatre tours. Les alvéoles sont parfaitement visibles.
Comme les alvéoles sont très petites, on pourra en graver beaucoup, sur un CD. La
capacité des disques CD est relativement grande : jusqu'à 783 Mo.
Le principe de fonctionnement du DVD-ROM ou du disque Blu-Ray est tout à fait
semblable au principe du CD-ROM. Mais il existe au moins trois différences :
- la finesse de la gravure ;
- la possibilité de lire et d'écrire sur plusieurs couches (DVD, Blu-Ray) ;
- la possibilité de lire les deux faces (DVD).
Rappels :
- 1 μm = 1m/1000000 = 0,000001 m = 0,001 mm
- 1 nm = 1m/1000000000 = 0,000000001 m = 0,000001 mm
Les capacités maximales de chacun de ces supports est :
- environ 780 Mo pour le CD
- environ 17 Go pour le DVD
- 100 à 128 Go pour le Blu-Ray
Capacité de stockage des disques : synthèse
On a vu dans une leçon précédente que pour stocker 1 caractère, l'ordinateur
utilise 1 octet. Donc, pour stocker la phrase "Il fait beau", l'ordinateur utilise 12 octets.
Pourrais-tu rappeler pourquoi 12 octets sont nécessaires, alors que la phrase ne
contient que 10 lettres ?
Comme réponse : tente d'écrire cette phrase sur une feuille de papier quadrillée.
Utilise un carré par lettre. Cela devrait te mettre sur la voie.
II.1.2.6. La souris et le touchpad
II.1.2.6.1. La souris
La souris doit son nom à sa forme : c'est une petite boîte qui se meut sur la
table et reliée par sa queue à l'ordinateur. Bien qu'il existe d'autres dispositifs, nous
n'évoquerons ici que les trois types les plus courants de souris.
UPC [C.T. MAMPUYA Pescie]
32
Cours d’Inform
matique Général
G
le 2018
a) La Souris à boule
Les premières souris sont munies d'une boule, roulant sur la table sous la souris, et
d'un mécanisme qui transmet les informations concernant le mouvement de lla
a boule
à l'unité centrale. Le problème des souris à boule est qu'elles ont tendance à
accumuler les poussières provenant de la table ; ces poussières finissent par gêner
le mouvement de la boule et encrasser le mécanisme de transmission de
l'information. Les souris à boule ne sont presque plus utilisées (2013).
b) La souris opttiique
Les souris optiques sont munies d'une source lumineuse (souvent rouge) dirigée
vers la table d'un capteur de lumière. Les altérations dans la réception de la lumière
provenant de la source sont interprétées comme des mouvements de la souris. Les
souris optiques fonctionne
nt souvent assez mal sur des surfaces réfléchissanges
en
(verre, table vern
niie,...).
c) La sso
ouris sans fil
Les souris sans fil utilisent des ondes radio pour communiquer avec l'unité centrale.
Elles peuvent utiliser la technologie Bluetooth si elle est supportée par le PC ou un
adapta
atteur à intégrer dans un port USB disponible.
II.1.2.6
6..2. Le touchpad
Les ordinateurs portables sont munis d'un "touchpad" ("pavé tactile
e"", en français) qui
peut remplacer une souris externe. Le mouvement du pointeur de souris est obtenu
en dép
pllaçant un doigt sur la surface du touchpad (1)
Les clics gauche et droit sont assurés par deux bouton
s (2) et (3) placés près du
ns
touchpad.
UPC [C
C.T. MAMP
PUYA Pesscie]
33
Cours d’Inform
matique Général
G
le 2018
Selon la configuration de l'ordinateur, il est possible de :
- Faire un clic gauche par un tapotement bref sur le toucch
hpad ;
- Demander un déplacement vertical ou horizontal par un déplacement de deux
doigts sur le touchpad (a) ou sur ses bords droits (b) et inférieurs (c).
II.1.2.7
7.. Le Clavier
Un clavier d’ordinateur est une interface homme-machine munie de touches
permettant à l'utilisateur d'entrer dans l'ordinateur une séquence de données,
notamment textuelle.
Les claviers pour compatibles PC sont les plus répandus. Les types successifs de
claviers pour ces ordinateurs ont été :
- le clavier XT à 83 touches (clavier de l'IBM Personal Computer XT = PC avec
processeur Intte
el 8088) ; disparaît en 1987, in
compatible avec les PC AT ;
nc
- le clavier AT standard à 84 touches (clavier de l'IBM Personal Computer AT = PC
avec processeur Intel 80286) : 10 touches F1 à F10 à gauche + 56 touches au
centre + 18 touches de pavé numérique à droite.
- le clavier AT é
éttendu, de 101 à 106 touches (les touches F1 à F12 passent en haut
du clavier, et un pavé de flèches et un pavé de fonctions sont a
ajjoutés à droite du
pavé qwerty ou azerty, à gauche du pavé numérique) ; ainsi :
- clavier américain → 101 touches,
- claviers européens → 102 touches (ajout d'une touche à droite de la
touche Maj gauche),
- clavier coréen → 103 touches (ajout de deux touches autour de la barre
d'espace),
- clavier japona
aiis → 106 touches (ajout d'une touche sous la touche Tab, d'une
touche à droite de la touche Majgauche, d'une touche à gauche et de deux
touches à droite de la barre d'espace),
- etc.
- avec l'apparition de Windows 95, trois touches spécifiques sont ajoutées à la ligne
de la barre d'espacement aux différents claviers AT étendus (qui comptent
désormais de 104 à 109 touches) : deux touches Windows, équivalant à un clic sur
UPC [C
C.T. MAMP
PUYA Pesscie]
34
Cours d’Informatique Générale 2018
le bouton Démarrer de Windows, et une touche Menu. IBM résiste plusieurs années
au mouvement, y compris sur sa série Thinkpad, au motif qu'elle juge les réductions
entraînées sur les largeurs des touches Majuscule, Alt et même barre d'espace
contre-productives, et que Windows 95 s'utilise très bien par combinaison des
touches existantes.
Aujourd'hui, la disposition du clavier reste celle du clavier AT défini en 1983 ; les
changements sont surtout des blocs de touches mieux espacés, des commandes de
flèches en T inversé et les trois voyants Verrouillage numérique, Verrouillage
majuscules et Arrêt de défile-ment, ainsi que l'ajout fréquent de touches de fonctions
dédiées (contrôle de volume, raccourcis d'appli-cations…).
II.2. Le Software
Le mot anglais software (en français : logiciel) était à l'origine utilisé pour
désigner tout ce qui est immatériel dans un ordinateur : des programmes, des
données, des documents, des photos.
En informatique,
un logiciel est
un
ensemble
de
séquences
d’instructions interprétables par une machine et d’un jeu de données nécessaires à ces
opérations. Le logiciel détermine donc les tâches qui peuvent être effectuées par la
machine, ordonne son fonctionnement et lui procure ainsi son utilité fonctionnelle.
Les séquences d’instructions appelées programmes ainsi que les données du logiciel
sont ordinairement structurées en fichiers. La mise en œuvre des instructions du
logiciel est appelée exécution.
Un logiciel peut être classé comme système, applicatif, standard, spécifique, ou libre,
selon la manière dont il interagit avec le matériel, selon la stratégie commerciale et
les droits sur le code source des programmes. Le terme logiciel propriétaire est aussi
employé.
Un ordinateur est composé de matériel et de logiciels. Le matériel est constitué des
musiciens et des instruments, tandis que le logiciel est la partition. Sans logiciel
l'ordinateur ne fait rien parce qu'il n'a pas reçu les instructions lui indiquant ce qu'il
doit faire5. Les logiciels sont composés de programmes informatiques, qui indiquent à
l'ordinateur comment effectuer les tâches6. Le logiciel détermine les tâches qu'un
appareil informatique peut effectuer.
II.2.1. Typologie
Les deux principales catégories de logiciels sont le logiciel applicatif et le
logiciel de système.
ƒ Le logiciel applicatif est destiné à aider les usagers à effectuer une certaine
tâche ;
ƒ Le logiciel système est destiné à effectuer des opérations en rapport avec
l'appareil informatique.
Les autres types de logiciels sont les applications, les utilitaires, les programmes et
les pilotes (anglais driver) :
UPC [C.T. MAMPUYA Pescie]
35
Cours d’Informatique Générale 2018
Les applications sont utilisées pour effectuer une tâche.
- Les utilitaires sont utilisés pour manipuler l'ordinateur ou à des fins de diagnostic.
- Un pilote est un logiciel qui permet d'utiliser un matériel informatique.
-
Il n'y a pas de distinction claire entre un logiciel standard et un logiciel spécifique, et il
existe un continuum entre ces deux extrêmes :
- Un logiciel spécifique est construit dans le but de répondre à la demande d'un
client en particulier, ce type de logiciel peut être créé par le département
informatique de l'entreprise qui s'en sert, ou alors celle-ci fait appel à un éditeur de
logiciel.
- Un logiciel standard est créé dans le but d'être vendu en grande distribution, et
répond au plus petit dénominateur commun des besoins de différents utilisateurs.
Un logiciel standard s'adresse à un marché anonyme, parfois à la suite d'une
expérience pilote répondant aux besoins spécifiques de certains consommateurs.
Selon les droits accordés par le contrat de licence, on parle de :
- Logiciel propriétaire lorsque l'auteur se réserve le droit de diffuser et de modifier le
logiciel.
- logiciel libre ou Logiciel open source lorsqu’il est permis de l’exécuter, d'accéder
au code source pour l'étudier ou l'adapter à ses besoins, redistribuer des copies,
modifier et redistribuer le logiciel. En résumé, avec un logiciel libre :
- je puis le télécharger, l'installer et l'utiliser ;
- je puis réaliser ou faire réaliser des améliorations ;
- si quelqu'un l'améliore, le concepteur reçoit les améliorations et peut les proposer
à ses clients.
- Logiciel gratuit ou Gratuiciel, ou (freeware en anglais), pour un logiciel propriétaire
qui peut être distribué, copié et utilisé gratuitement, sans frais de licence.
- Partagiciel (shareware en anglais), lorsque l'auteur autorise autrui à diffuser le
logiciel.
II.2.2. Qualités des logiciels
L'évaluation de la qualité d'un logiciel tient compte de la complétude des
fonctionnalités, la précision des résultats, la fiabilité, la tolérance de pannes, la
facilité et la flexibilité de son utilisation, la simplicité, l'extensibilité, la compatibilité et
la portabilité, la facilité de correction et de transformation, la performance, la
consistance et l'intégrité des informations qu'il contient.
Un logiciel est un produit qui ne se détériore pas. Les facteurs de qualité peuvent
être directement observables par l'utilisateur, ou alors constatable par les ingénieurs
lors des revues de code ou des travaux de maintenance.
Un consortium s'est créé le 6 octobre 2009 aux États-Unis pour établir un standard
mondial de la qualité des logiciels. Ce consortium s'appelle le Consortium for IT
Software Quality (CISQ).
UPC [C.T. MAMPUYA Pescie]
36
Cours d’Informatique Générale 2018
II.2.3. Les langages de programmation
En, informatique, un langage de programmation est une notation
conventionnelle destinée à formuler des algorithmes et produire des programmes
informatiques qui les appliquent. D’une manière similaire à la langue naturelle, un
langage de programmation est composé d’un alphabet, d’un vocabulaire, des règles
de grammaire et de significations. Il existe plusieurs langages de programmations,
mais dans ce cours nous n’entrerons pas en détails.
II.2.3.1. Notions de programme
Un programme est une suite d'actions à exécuter dans un ordre bien
défini que l'on envisage de réaliser. En fait, un programme d'ordinateur ne peut pas
être écrit en français. Il doit être écrit dans le langage très simple que " comprend "
l'ordinateur. Dans ce langage, chaque instruction est codée sous la forme d'un
nombre.
Un ordinateur est une machine dotée d'un microprocesseur capable d'exécuter très
rapide-ment des instructions très simples.
Exemple (très simplifié) de programme d’ordinateur :
1. Attendre la frappe d'un nombre au clavier et le déposer dans la case
mémoire n°10
2. Attendre la frappe d'un nombre au clavier et le déposer dans la case
mémoire n°11
3. Additionner les contenus des cases n°10 et n°11 et déposer le résultat dans
la case n°12
4. Ecrire le contenu de la case n°12 à l'écran....
En fait, un programme d'ordinateur ne peut pas être écrit en français. Il doit être écrit
dans le langage très simple que " comprend " l'ordinateur. Dans ce langage, chaque
instruction est codée sous la forme d'un nombre. Pour que le programme
d'ordinateur puisse être exécuté par le processeur, il doit être chargé dans la
mémoire centrale.
L'animation ci-dessous présente un schéma de fonctionnement de l'ordinateur : Les
programmes sont stockés sur le disque dur.
- Pour être exécuté, un programme doit être envoyé dans la mémoire vive
(RAM) ;
- Le processeur (CPU) lit et exécute les instructions trouvées dans la
mémoire vive;
- Le processeur peut également déposer des informations dans la
mémoire vive: les résultats de ses calculs, par exemple ;
- Lorsque le traitement est terminé, on peut envoyer les résultats obtenus
sur le disque dur (ROM).
UPC [C.T. MAMPUYA Pescie]
37
Cours d’Inform
matique Général
G
le 2018
II.2.3.2
2.. Le code source et le logiciel compilé
Un ordinateur ne peut pas comprendre autre chose que le cco
ode binaire formé
de
"0"
et
de
"1".
Un humain peut difficilement lire ou rédiger un programme d'ordinateur écrit sous
forme de "0" et d
e "1". Comment un humain pe
ut-il, malgré tout, se faire comprendre
de
eu
des ordinateurs ?
La solution au problème esstt expliquée dans l'animation ci-dessous :
Le binaire : l'obje
ctif
ec
Un programme d'ordinateur se présente comme sur l'illustration ci-dessous :
00110110
11010101
1010
0011
00111001 10011000
10
101100
00
01
00100101 01011010 01110110 11011010 1011
0111 10101101
10
Il est beaucoup trop difficile de programmer en "0" et en "1". Aujjo
ourd'hui, tous les
programmeurs travaillent dans des lla
angages beaucoup plus proches d'une langue
humaine mais déjà assez proche du langage d'une machine. Ce sont les langages
d'ordinateurs. Il existe une multitude de langages d'ordinateurs, à mi-chemin entre le
langage humain et le langa
ge binaire : Fortran, C, Basic, Pascal, LOGO, PHP
ag
P,, JAVA,
...
Le texte écrit dans un de ces langages est appelé "Code Source". IIll ne peut pas
encore être compris directement par un ordinateur.
Mais, on a appris aux ordinateurs à traduire ces langages en code binaire.
Le code source et sa trad
uction.
du
Le code source est un texte rédigé dans un langage assez compréhensible pour les
humains et qui doit être traduit en code binaire pour être compris par les ordin
ateurs.
na
La trad
uction du code source en code binaire est appelée compilation.
du
Le code binaire peut ensuite être transmis à d'autres ordinateurs qui pourront
l'exécuter. La compilation ne doit être faite qu'u
ne seule fois, tant que le code source
un
n'est pas modifié. Si des améliorations au programme sont nécessaires, on modifie
UPC [C
C.T. MAMP
PUYA Pesscie]
38
Cours d’Informatique Générale 2018
le code source et on recommence la compilation. On obtient alors une nouvelle
version en code binaire.
II.2.3.3. Les différents codes de langages de programmation
II.2.3.3.1. Les codes en Cobol (C)
Le C est un langage assez simple, pour ses bases en tout cas ... Il est utilisé
par de nombreux développeurs (= programmeurs). De plus il est possible de réaliser
de nombreuses choses. Par exemple une partie de l'OS que vous utilisez
actuellement a été codée en C.
Exemple des codes
#include<stdlib.h>
#include <stdio.h>
int main ()
{
printf("Hello G1 upc!\n");
return 0;
}
Explications des codes
- #include<stdlib.h>
#include<stdio.h>
On appelle cela des directives de préprocesseurs
- intmain() : Voilà ce qu'on appelle une fonction. Elle a pour tâche de réaliser des
instructions bien précises. "main" nous indique ici qu'il s'agit de la fonction principal
du programme.
-{
printf("Hello G1 upc!\n");
return0;
}
Il s'agit d'instructions. C'est ce que va réaliser la fonction :
a) printf sert à afficher du texte à l'écran.
b) \n permet de sauter une ligne
c) return 0 est un peu plus complexe. En fait on renvoie au programme une valeur, ici
0, pour dire au programme que la fonction s'est correctement réalisée
On pourrait donc traduire ce code par :
ƒ
ƒ
ƒ
affiche le message " Hello G1 upc!", grâce à printf
saute une ligne, grâce au \n
renvoie la valeur 0 car tout s'est bien passé, grâce au return 0
UPC [C.T. MAMPUYA Pescie]
39
Cours d’Inform
matique Général
G
le 2018
A noter que les instructions d'une fonction sont toujours entre crochet " { " lorsqu'elle
débute et " } " lorsque le fonction se tte
ermine. Chaque insttrruction se termine par un " ;
". Rappelez-vous en car il s'agit d'une erreur extrêmement courante.
II.2.3.3
3..2. Les codes en java
Java est un langage de programmation moderne développé par Sun
Microsystems (aujourd'hui racheté par Oracle). Il ne faut surtout pas le confondre
avec JavaScript (langage d
e scripts utilisé principalement sur les sites web), car Java
de
n'a
rien
à
voir.
Une de ses plu
s grandes forces est son excellente portabilité : une foiis
s votre
us
programme créé, il fonctio
nnera automatiquement sous Windows, Mac, Linux, etc.
on
On peut faire de nombreuses sortes de programmes avec Java :
- des applications, sous forme de fenêtre ou de console ;
-
des applets, qui sont des programmes Java incorporés à des pages web ;
ations pour appareils mobiles, avec J2ME ;
1. des applic
ca
UPC [C
C.T. MAMP
PUYA Pesscie]
40
Cours d’Informatique Générale 2018
Exemple des codes en java :
public static void
main(String[ ] args){
System.out.print("Hello G1 upc !") ;
}
N.B. : N'oubliez surtout pas le « ; » à la fin de la ligne ! Toutes les instructions en
Java sont suivies d'un point-virgule.
Expliquons un peu cette ligne de code.
Littéralement, elle signifie « la méthodeprint() va écrire « Hello G1 upc ! » en utilisant
l'objet out de la classeSystem» . Avant que vous arrachiez les cheveux, voici
quelques précisions :
- System: ceci correspond à l'appel d'une classe qui se nomme « System » . C'est
une classe utilitaire qui permet surtout d'utiliser l'entrée et la sortie standard, c'està-dire la saisie clavier et l'affichage à l'écran.
- out: objet de la classeSystem qui gère la sortie standard.
- print: méthode qui écrit dans la console le texte passé en paramètre (entre les
parenthèses).
II.2.3.3.3. Les code en PHP
PHP est un langage de programmation qui s'intègre dans vos pages HTML. Il
permet entre autres de rendre automatiques des tâches répétitives, notamment
grâce à la communication avec une base de données (utilisation la plus courante de
PHP).
Si le code HTML est placé entre une balise ouvrante <html> et une balise fermante <
/html>, il en est de même pour le PHP, sauf que la balise de début est:<?php et la
balise de fin est ?>.
Exemples :
<?php
echo "Notre premier programme";
?>
La fonction echo peut prendre plusieurs paramètres séparés par des virgules :
<?php
echo ' un texte ',' et un autre texte';
?>
Il y aussi une autre fonction pour l'affichage. Il s'agit de la fonction print(). Elle donne
le même résultat que celui de la fonction echo sauf qu'elle a besoin de parenthèses.
<?php
print (' un texte ');
?>
UPC [C.T. MAMPUYA Pescie]
41
Cours d’Informatique Générale 2018
Section III. Système d’informations et architecture de base d’un ordinateur
Dans cette section, nous expliquerons le concept de Système d'Information.
III.1. Le concept de SI
Le SI est une notion qui peut paraître abstraite, nous allons donc proposer
une définition complète et claire. Pour cela, nous définirons séparément les deux
termes qui composent le concept:«information» et «système».Puis, nous
analyserons son mode de fonctionnement afin de comprendre réellement son utilité.
III.1.1. Information
III.1.1.1. Définitions
Selon LAUDONK.et LAUDON L.,«le terme information recouvre les données
qui sont présentées sous une forme utile et utilisable par les personnes».
Pour Jacques ARSAC, «une information est une formule écrite susceptible d’apporter
une connaissance. Elle est distincte de cette connaissance» Les informations nous
permettent donc de compléter nos connaissances sur des événements, des personnes
ou des objets. Elles peuvent exister sous plusieurs formes : écrites, picturales, orales
ou sonores voire t a c t i l e s ou olfactives.
En informatique, cette information est également appeler «donnée». Elle va
être conservée, traitée ou transmise à l'aide d'un support. Pour qu’une information
soit fonctionnelle, il faut qu’elle soit utilisable et de qualité. Pour s’en assurer, elle doit
remplir trois conditions : la dimension temporelle, le contenu et la forme.
- La dimension temporelle : l’information doit être régulièrement mise à jour et
surtout être accessible et disponible à tout moment.
- Le contenu : l’information doit être fiable, exacte et précise. Elle doit provenir des
sources sûres et vérifiées. Elle doit aussi être pertinente, adaptée et utile.
- La forme : L’information doit être claire. Son organisation doit permettre sa bonne
compréhension. Cette condition a été facilitée grâce aux nouvelles technologies
de l’information en permettant de les présenter sous des formes et supports
variés.
L’information au sein d’une entreprise possède de multiples sources. Elles peuvent
être internes comme les documents comptables et financiers, les documents
sociaux, les notes de services, les informations concernant les salariés ou bien
externe comme les médias, les factures, la publicité, les lettres. L’information est
donc considérée comme un outil de communication externe et interne, elle est très
importante au sein des entreprises. L’information permet d'assurer la coordination
des différents services qui composent l'entreprise. Elle contribue ainsi à la cohésion
sociale. Les entreprises doivent donc mettre en place des moyens qui vont lui
permettre une bonne gestion de la masse d’informations qui circule en son sein.
UPC [C.T. MAMPUYA Pescie]
42
Cours d’Informatique Générale 2018
III.1.1.2. Information, Base de la décision
L’entreprise peut être considérée comme une organisation hiérarchisée
fonctionnant dans un environnement imparfaitement connu. La conduite de cette
organisation faite de multiples décisions demande de nombreuses informations à la
fois sur l’état interne des éléments qui la composent et sur les différents aspects de
l’environnement.
Ces informations qui ne présentent qu’exceptionnellement sous une forme utilisables
doivent dans la plupart des cas, être adaptées aux besoins des décideurs par un
traitement préalables.
Ainsi, l’organisation des échanges d’information pour coordonner l’action des
différents responsables.
III.1.1.3. LE TRAITEMENT DE L’INFORMATION
Le traitement de l’information au sens large a pour objectif essentiel de
collecter les informations élémentaires de les accumuler, de les transformer pour les
adapter aux besoins des décideurs (voir schéma ci-dessous)
Les grandes étapes du traitement de l’information sont :
TRAITEMENT
COLLECTE
SAISIE
TRANSFORMATION
DIFFUSION
1) COLLECTE
C’est l’opération de regroupement des données élémentaires recueillies. Ce
regroupement peut s’effectuer en deux modalités.
- Collecte à la demande : Le regroupement est effectué, ponctuellement, pour
répondre à une question particulière, non répétitive.
Exemple : Pour la décision d’achat de matériel, on a regroupé, à la demande du
directeur de la fabrication. La documentation proposée par les différents
fournisseurs.
- Collecte systématique par fichier : Pour les décisions qui a caractère répétitif
utilisent les mêmes types d’informations.
Exemple : Les décisions d’achat sont prises après examen du niveau du stock
2) SAISIE
La saisie est l’opération qui consiste à noter, enregistrer sur un support qui en
permet la conservation, la communication, la transformation. Ceci permet l’obtention
d’une donnée de base.
3) TRAITEMENT, TRANSFORMATION
C’est toutes les opérations de transformations des informations : classement, tri,
regroupement, séparation, calculs, fusion, suppression, modification, ajout, etc.
UPC [C.T. MAMPUYA Pescie]
43
Cours d’Informatique Générale 2018
4) DIFFUSION
C’est la mise à la disposition des utilisateurs des informations traitées. Ceci implique
une édition sur un support approprié (imprimé, écran) et une transformation.
Remarque : Partant de ses principes, notamment de ses étapes, il existe des
machines appropriées pour leurs réalisations telles que l’ordinateur. L’ordinateur est
un système informatique qui permet de traiter les données d’une façon rationnelle et
automatisée à l’aide d’un programme enregistré dans la mémoire.
III.1.1.4. Les Moyens de traitement de l’information
Les opérations de traitement de l’information décrites ci-dessus peuvent être
réalisées manuellement ou automatiquement. En retenant l’aspect automatique, les
quatre domaines de connaissances de l’univers informatique peuvent être
schématisés comme suit :
a). Structure, architecture, possibilités et limites de diverse machines ou matériels qui
constituent un système informatique (TECHNOLOGIE/HARDWARE).
b). Les applications les plus courantes de conceptions que réalisent les ordinateurs
dans notre société (SOFTWARE). Nous avons les softwares de base ou logiciel
de base ou encore logiciel outils et les softwares d’applications ou logiciel
d’application. Il s’agit pour l’un des logiciels permettant ou aidant au bon
fonctionnement de la machine (Microsoft Office) et pour l’autre des logiciels
tournés utilisateurs, aidant à la résolution des problèmes divers (comptabilité,
Personnel, stock etc.)
c). Les méthodes d’analyse, de conception et de programmation qui aboutissent à
une suite d’instruction : le LOGICIEL c’est –à-dire comment les ordinateurs sont
utilisés (DESIGN). Il s’agit ici des méthodes comme MERISE (Méthode des
Recherches en Informatique par Sous Ensemble) et d’UML (Langage des
Modélisations Unifiés/UnifiedModelsLanguage) qui nous aide à la conception de
logiciels ou des applications informatiques.
d). L’influence des applications informatique dans la société. Ces influences peuvent
être négatives ou positives. Par exemple la réduction des erreurs, les gains en
temps, la rapidité constituent des éléments positifs, tandis que la réduction du
UPC [C.T. MAMPUYA Pescie]
44
Cours d’Informatique Générale 2018
personnel devant exécuter ces tâches est un point positif vue de l’employeur et
un point négatif vue de l’employé.
III.1.2. Qu’est-ce qu’un système?
Nous venons devoir que les entreprises ont une multitude d’informations à
gérer et qu’elles doivent mettre en place ce que l’on appelle un système
d’information. Mais qu’est-ce qu’un système ? Pour Jean-Louis Le Moigne, un
système, c’est:
- Quelque chose : un objet réalisable appartenant au monde réel, et non à une
idée.
- Dans quelque chose : Le système va interagir avec son environnement. On ne
peut pas se concentrer sur une seule chose, il faut prendre en compte toutes les
interactions.
- Pourquelquechose:Ilfautconnaîtrelafinalitépoursuivieparl'organisation:recherche
d'un profit ou un service à rendre.
- Fait quelque chose : L'activité de l'organisation va l'amener à sa finalité. Pour
cela, il faut que l'activité crée de la valeur ajoutée. Le facteur de création de valeur
est l'humain.
- Par quelque chose : Pour que l'homme soit performant, il faut structurer les
actions des acteurs et faire circuler les flux nécessaires à ces actions.
- Qui se transforme dans le temps : L'action de création de valeur ajoutée évolue,
notamment parce que
c'est un processus de transformation de ressources.
Pour définir un système, on peut aussi s’appuyer sur la théorie générale de Ludwig
VON BERTALANFFY. Pour lui, ce sont quatre concepts qui définissent ce terme:
- L’interaction (ou l’interrelation) : Selon Edgar Morin, les interactions» sont des
actions réciproques modifiant le comportement ou la nature des éléments,
corps, objets, phénomènes en présence ou en influence."
- La totalité (ou la globalité) : Un système est un ensemble d’éléments, mais ce
n’est pas que cela, les relations entre les données doivent aussi être prise en
compte.
- L’organisation : L’organisation est le processus dans lequel les informations vont
se regrouper, s’assembler et former une structure.
- La complexité : La complexité d’un système correspond à trois facteurs : le degré
élevé d’organisation, l’incertitude de son environnement et la difficulté ou
l’impossibilité d’identifier tous les éléments et de comprendre toutes les relations
enjeu.
III.1.3. Le système d’information.
SelonLAUDONK.et LAUDONL., un système d’information peut être de
différents types:
-Manuel : c’est-à-dire qu’il repose sur l’utilisation du papier et du crayon,
-Parallèle : ceci représente la bouche à oreille,
UPC [C.T. MAMPUYA Pescie]
45
Cours d’Inform
matique Général
G
le 2018
-Informatisé : le SI repose sur des technologiie
es informatiques, des logiciels et du
matériel. Lorsque nous parlerons de système d’in
nfformation au cours de ce
mémoire, nous ferons référence à ce dernier type de système :le système
d’information informatisé.
III.1.3.1. Définition du système d’information.
On pourrait d o n c p e n s e r qu’un ssy
ystème d’information représente un
ensemble d’informations, mais c’est un peu plus compliqué puissq
que ce dernières
représenté comme la deuxième dorsale nerveuse après les hommes au sein d’une
entreprise.
Lorsque le cycle économique d’une entreprise est ralenti ou même arrêté, le
gestionnaire de l’entreprise va chercher à trouver d’où viie
ennent ce
s ralentissements
es
(sous- payer ou surpayer les salariés ,ne pas bien le gérer, le former ou bien le
motiver, etc.),.Une fois les problèmes trouvés, il lui faut organiser des moyens pour
être informé en temps réel de l’état d’avancement sur la résolution de ces derniers
:c’est ce qui va constituer le système d’informattiion.
Le schéma ci-dessous représente un SI d’entreprise :
La définition de LAUDON K. et LAUDONL. du système d’information est la suivante
: « un système d’information est un ensemble de composantes inter reliées qui
recueillent de l’information, la traitent, la stocke
nt et la diffffusent afin d’aider à la prise
en
de décision, à la coordination et au contrôle au sein de l’organisation».
Robert REIX s’est inspiré des théories de management pour donner sa propre
définition de système d’information : «Ensemble organisé de ressources : matériel,
UPC [C
C.T. MAMP
PUYA Pesscie]
46
Cours d’Informatique Générale 2018
logiciel, personnel, données, procédures… permettant d’acquérir, de traiter, de
stocker des informations ( sous f o r m e d e donnée, textes, images, sons, etc.)
dans et entre des organisations ». Selon lui, le but d’un système d’information est d’«
Apporter un soutien aux processus de travail dans l’organisation selon trois
modalités principales: fournir de l’information, assister le travail humain et
automatiser le travail». Il ne faut pas penser qu’un système d’information ne soit
qu’un système informatique, mais c’est tout système qui va permettre de réaliser des
processus de collecte, mais aussi de mémorisation et de traitement de l’information.
Le S I est donc « un réseau complexe de relations structurées où
interviennent de s hommes, des machines et des procédures, qui a pour objet
d’engendrer des flux ordonnés d’informations pertinentes, provenant de sources
internes et externes à l’entreprise et destinées à servir de base aux décisions». Un
S I s e c o m p o s e d e s r e s s o u r c e s d ’ u n e organisation qui vont servir à récolter,
structurer, saisir et stocker des données, pour, par la suite, transformer ces données
en informations utilisables et les transmettre, les communiquer aux utilisateurs ou de
les diffuser au sein de l’organisme sous une forme adaptée.
Un système d’information ne doit pas être confondu avec un système informatique
qui lui est composé d’ordinateurs, de programmes, de logiciels au sein d’une
entreprise.
La m i s s i o n d u s y s t è m e d ’ i n f o r m a t i o n e s t de gérer les informations
opérationnelles et décisionnelles et donc de faciliter l’échange de ces informations
entre les différents acteurs de l’entreprise. Il véhicule l’information au sein des
organismes.
III.1.3.2. Le fonctionnement du SI.
Le SI est en quelque sorte la mémoire de l’entreprise. Selon l’approche
systémique, l’entreprise peut se décomposer en trois sous-systèmes qui sont en
perpétuelle interaction:
-le système d’opérations (modules opérationnels : MO) : C’est là où
s ’ e f f e c t u e n t les processus de production (actions pour la transformation de
ressources en produits ou services).
-le système de décision ou de pilotage (modules pilotes : MP) : c’est ce système
qui exerce un contrôle, une régulation, décision pour assurer la cohérence entre
objectifs et les actions.
-le système d’information (SI): C’est l'interface entre les modules pilotes et les
modules opérationnels. Il enregistre, mémorise et traite les informations en
provenance des MO, afin d’informer les MP. Ces derniers vont utiliser ces
informations pour prendre des décisions d’action. Enfin, le SI renvoie ces décisions
aux MO. Voir les schémas ci-dessous :
Schéma organisationnel du SI
UPC [C.T. MAMPUYA Pescie]
47
Cours d’Inform
matique Général
G
le 2018
Schém
a des trois systèmes de base de toute organisation :
ma
III.1.3.3. De quoi est composé un système d’informattiion?
D’informations bien sûr ! Tou
uttes les informations de toutes les formes font
partie du SI. Pour traiter et utiliser ces informations, il faut des moyens humains. Ces
moyens humains sont composés de l’ensemble des personnes qui vont recevoir,
manipuler et émettre de l'information. Mais les moyens humains ne sont pas les
seuls, des moyens matériels constitués de l’ensemble des machines vont permettre
l’ensemble des manipulations. À ceci va s’ajouter les méthodes qui correspondent à
l’ensemble des outils de travail et des règles.
III.1.3.4. Quels s
ont les principaux rôles du système d’information ?
so
1. Le SI est une aide pour la prise de décision : Le SI permet aux responsables
d’obtenir les informations qui leur sont nécessaires pour les prises de décision.
Ils vont pouvoir étudier plus facilement les conséq
uences possibles de leurs
qu
décisions. Le SI va aussi permettre d'automatiser certaines décisions.
2. Le SI est un outil de contrôle de l’évolution de l'organisation : Le SI va permettre
de détecter des dysfonctionnements internes ou des situations anormales. Pour
que cet outil soit opé
érrationnel, le SI doit être la « mémoire collective » de
l'organisation cela en gardant constamment une trace de chaque information.
3. Le SI est un outil de coordination des différentes activités de l'entreprise :Le SI
va aussi fournir des informations sur le présent, elles seront les mêmes pour
l’ensemble des services et seront mises à jour régulièrement. Tout le monde est
informé de la même manière selon son accès aux informations.
UPC [C
C.T. MAMP
PUYA Pesscie]
48
Cours d’Inform
matique Général
G
le 2018
III.2. Architecture ou fonc
cttionnement de base d’un ordinateur
Un ordinateur n'est pas qu'un amoncellement de circuits et est organisé d'une
manière bien précise. Il est structuré autour de trois grandes catégo
orries de circuits :
- les entrées/sorties, qui permetten
ntt à l'ordinateur de communiquer avec
l'extérieur ;
nnées à manipuler ;
- une mémoire qui mémorise les do
on
- un processeu
urr, qui manipule l'info
orrmation et donne un résultat.
Pour faire simple, le processeur est un circuit qui s'occupe de faire des calcu
ulls et de
traiter des informations. L
a mémoirre
e s'occupe purement de la mémorisation des
La
informations. Les entrées-sorties permettent au processeur et à la mémoire de
communiquer avec l'extérieur et d'échanger des informations avec des
périphériques. Tout ce qui n'appartient pas à la liste du dessus est obligatoirement
connecté sur les ports d'entrée-sortie et est appelé périphérique. Ces composants
communiquent via un bus, un ensemble de fils électriques qui rre
elie les diiffférents
éléments d'un ordinateur.
Parfois, on décide de regrouper la mémoire, les bus, le CPU et les ports d'entréesortie dans un seul composant électrro
onique nommé microcontrôleur. Dans certains
cas, qui sont plus la règle que l'exception, certains pé
s sont carrément
érriphérique
es
inclus dans le microcontrôleur. On peut ainsi trouver dans ces microcontrôleu
urrs : des
compteurs, des générateurs de signaux, des convertisseurs numériquesanalogiques...
On trouve des microcontrô
ôlleurs dans les disques durs, les baladeurs mp3, dans les
automobiles, et tous les systèmes embarqu
és en général. Nombreux sont les
ué
UPC [C
C.T. MAMP
PUYA Pesscie]
49
Cours d’Inform
matique Général
G
le 2018
périphériques ou les composants internes à un ordinateur qui contiennent des
microcontrôleurs.
Tout ordinateur contient au moins une mémoire ROM et une mémoire RWM (souvent
une RAM). La mémoire ROM stocke un programme, alors que la m
émoire RWM sert
mé
essentiellement pour maintenir des résultats de calculs.
Mais si tout ordinateur contient au minimum une ROM et une RWM (souvent une
mémoire RAM), les deux n'ont pas exactement le même rôle. Sur de nombreux
ordinateurs, l'ensemble de la mémoire est séparé en deu
x gros blo
cs spécialisés : la
ux
oc
mémoire programme et la mémoire travail.
La mémoire programme premier co
ntient le programme à exécuter et parfois les
on
constantes : ce sont des données qui peuvent être lues mais ne sont jamais
accédées en écriture dura
nt l'exécution du programme. Elles ne sont donc jamais
an
modifiées et gardent la même valeur quoi qu'il se passe lors de l'exécution du
programme.
Tandis que la mémoire travail mémorise les va
arriables du programme à exécuter, qui
sont d
es données que le programme va manipuler. Vu que les variables du
de
programme sont des données qui so
nt fréquemment mises à jour et modifiées, elles
on
sont naturellement stockées dans une mémoire RWM(RAM).
Pour ce qui esstt du programme, c'est autre chose : ceux-ci sont stockés soit
totalement en ROM, soit en partie dans la ROM et en partie dans la RWM(RAM).
C'est notamment le cas sur le PC que vous êtes en train d'utiliser : les programmes
sont mémorisés sur le disque dur de votre ordinateur et sont copiés en mémoire
RAM à chaque fois que vous les lancez. On peut préciser que le système
d'exploitation ne fait pas exception à la règle, vu qu'il est lancé par le BIOS.
Il y a tto
oujours, dans tous les ordinateurs, une petite mémoire ROM qui contient un
programme. Certains ordinateurs très simples s'en contentent. Sur les PC modernes,
UPC [C
C.T. MAMP
PUYA Pesscie]
50
Cours d’Informatique Générale 2018
ce programme est un programme de démarrage nommé le BIOS, qui va charger le
système d’exploitation dans la mémoire RWM(RAM). Les autres programmes,
système d'exploitation compris, sont stockés sur un périphérique dédié au stockage,
connecté sur une entrée-sortie : un disque dur, par exemple.
Dans ce cas, la mémoire programme n'est pas intégralement stockée dans une
ROM, mais l'est en grande partie sur un périphérique. Les programmes sont chargés
en mémoire RWM pour être exécuté. L'avantage, c'est qu'on peut modifier le contenu
d'un périphérique assez facilement, tandis que ce n'est pas vraiment facile de
modifier le contenu d'une ROM (et encore, quand c'est possible). On peut ainsi
facilement installer ou supprimer des programmes sur notre périphérique, en
rajouter, en modifier, les mettre à jour sans que cela ne pose problème. C'est cette
solution qui est utilisée dans nos PC actuels, et la petite mémoire ROM en question
s'appelle le BIOS (nous y reviendrons dans notre prochain chapitre).
UPC [C.T. MAMPUYA Pescie]
51
Cours d’Informatique Générale 2018
CHAPITRE II.
ARITHMETIQUES BINAIRES
Les s codes sont manipulés au quotidien sans qu’on s’en rende compte, et
leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage
alphabétique, auquel la civilisation moderne doit son développement rapide. Les
nombres aussi sont représentés par des codes, et ces codes sont formés par des
chiffres. Il existe à ce titre de multiples codes pour représenter les nombres; ainsi les
symboles graphiques ‘XX’ et ‘20’ représentent tous deux la même quantité : vingt.
Dans ce cours, nous entendons le mot code dans sa définition représentative,
associant un symbole à un objet, un signifiant à un signifié : ‘123’ n’est pas la
quantité cent vingt-trois, de la même façon que ‘oie’ n’est pas l’animal.
Ce chapitre traite plus particulièrement des codes analytiques auxquels les
ingénieurs ont recours pour effectuer des opérations arithmétiques. Ces notions sont
importantes car les systèmes numériques que l’on rencontre dans la pratique
recourent à ces codes et en respectent les standards.
II.1. Notions
Nous considérons les codes sous une représentation binaire. C’est à dire que
nous représenterons tout code avec un ensemble de ‘0’ et de ‘1’. Ces deux symboles
représentent les formes possibles d’un bit.
II.1.1. Bit
Bit : Le mot fut utilisé pour la première fois par Claude Shannon dans un
article publié en 1948. On attribue cependant son origine à John Wilder Tukey,
mathématicien américain, qui inventa également le mot software. Bit est une
contraction des mots binary digit, ou également binary unit. Un bit peut prendre deux
valeurs possibles, ‘0’ ou ‘1’. Il est à la base des codes que nous allons présenter.
II.1.2. Mot
Un mot est un ensemble de bits agencés de sorte à représenter un objet dans
un code. Le mot ‘0110000’ représente le caractère ‘0’ (zéro) en code Ascii, ou le
nombre 48 dans la représentation dite décimale des entiers.
II.2. Codes Analytiques
Les codes analytiques sont utilisés pour représenter les nombres (une
quantité numérale). La matière théorique s’y rattachant sera traitée en plusieurs
sous-sections. Nous verrons d’abord la théorie des systèmes de numération à base
entière b, avant de traiter plus particulièrement la base 2. Une fois cette partie de la
matière traitée, nous considérerons les représentations des nombres binaires signés,
et finalement considérerons les opérations arithmétiques pouvant être utilisées sur
ces représentations.
UPC [C.T. MAMPUYA Pescie]
52
Cours d’Informatique Générale 2018
II.2.1. Systèmes des numérations
II.2.1.1. Conversions décimales
On peut écrire les nombres réels sous différentes bases. La base dix est la plus
utilisée. La forme générale s’écrit :
N=
[a
a
n −1
n−2
... a1
partie entière
n chiffres
a ;a a
−1
0
−2
... a − n
]
(b )
partie fractionnaire base
n chiffres
Dans la base décimale, un chiffre peut prendre 10 valeurs de 0 à 9. Un nombre est
un polynôme en puissance de 10, 10n avec n positif, nul ou négatif. Par exemple :
base
(93452)10
Chiffre de
poids fort
chiffre de
poids faible
La forme polynomiale est :
Un autre exemple avec un nombre réel :
(93452)
10
rang
=
9.10
4
4
+
3.10
3
3
+
4.10 + 5.10 + 2.10
2
2
1
1
0
0
Les indices des ai sont associés aux puissances de b et vérifient tous l’inégalité
suivante : 0 ≤ a i < b. Ici encore, nous avons affaire à une représentation pondérée.
Ainsi, la valeur de N est :
N = an-1 x bn-1 + an-2 x bn-2 + … + a1 x b1 + a0 x b0 + a-1 x b-1 + a-2 x b-2 + … +a-m x b-m
123,561(10) = 1 x 10² + 2 x 101 + 3 x 100 + 5 x 10-1 + 6 x10-2 + 1 x 10-3
= 1 x 100 + 2 x 10 + 3 x 1 +5 x 1/10 + 1 x 10/1000
= 1 0 0 + 2 0 x 1 0 + 3 x 1 + 5 x 1 /1 0 + 1 x 1 /1 0 0 0
= 100 + 20 + 3 + 3.5 + 0.06 + 0.001
36,2371(10) = 3 x 103+ 6 x 102 + 2 x 101 + 3 x 100 + 7 x10-1 + 1 x 10-2
= 3 x 1 0 0 0 + 6 x 1 0 0 + 2 x 1 0 + 3 x 1 + 7 x 1 / 1 0 + 1 x 1 /1 0 0
= 3 0 0 0 + 6 0 0 + 2 0 + 3 + 0 .7 + 0 .0 1
Utiliser des bases autre que la décimale n’est pas plus compliqué. Regardons à ce
titre les exemples suivants :
123,561(8) = 10 x 8² + 2 x 81 + 3 x 80 + 5 x 8-1 + 6 x 8-2 + 1 x 8-3
= 1 x 64 + 2 x 8 + 3 x 1 + 5 x 1/8 + 6 x 1/64 + 1 x 1/512
= 64+16+3+0,625 + 0,09375 + 0,001953125 = 83,720703125
3623,71(16) = 3 x 163 + 6 x 16² + 2 x 161 + 3 x 160 + 7 x 16-1 + 1 x 16-2
= 3 x 4096 + 6 x 256 + 2 x 16 + 3 x 1 + 7 x 16-1 + 1 x 16-2
UPC [C.T. MAMPUYA Pescie]
53
Cours d’Informatique Générale 2018
= 12288+1536+32+3+0,00390625 = 13859,44140625
Les bases 2, 8 et 16 sont souvent utilisées dans le monde informatique et celui de
l’électronique. Leur utilité réside dans le fait que ces bases sont des puissances de 2
et permettent de ce fait de manipuler des bits. Pour les bases 2 et 8, l’ensemble des
chiffres ai utilisés sont respectivement {0, 1} et {0, 1, 2, 3, 4, 5, 6, 7} (ce qui respecte
l’inégalité énoncée précédemment : 0 ≤ a i < b ). Cependant, la base 16 a recours à
des chiffres représentant les quantités 10 à 15. L’usage veut que ces quantités
soient représentées par les six premières lettres de l’alphabet. On utilise donc
l’ensemble {0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F}. Ainsi, le nombre CAF
représentera la quantité 3 247 (en base 10) :
CAF(16) = C x 162 + A x 161 + F x 160
= C x 256 + A x 16 + F x 1
= 12 x 256 +10 x 16 + 15 x 1
= 3072+160+15
= 3247
Le tableau ci-dessous montre la représentation des nombres de 0 à 15 dans les
bases 10, 2 et 16 :
Décimal
0
1
2
3
4
5
6
7
0000
0001
0010
0011
0100
0101
0110
0111
Hexadécimal
0
1
2
3
4
5
6
7
Décimal
8
9
10
11
12
13
14
15
1000
1001
1010
1011
1100
1101
1110
1111
8
9
A
B
C
D
E
F
Binaire
Binaire
Hexadécimal
Il est important de noter certains points :
1. Les zéros à gauche de la partie entière n’ajoute et n’enlève rien au nombre :
00010(2) et 10(2) valent tous deux 2(10). Il en est de même pour les zéros à la
droite de la partie fractionnaire : 0,1(2) et 0,1000(2) valent tous deux 0,5(10).
2. Quelle que soit la base b utilisée, les chiffres 10 donnent un nombre qui vaut b
:10(b) = b
3. Quelle que soit la base b utilisée, le nombre auquel on associe le symbole
constitué du chiffre 1 suivi d’un nombre k de 0, vaut b à la puissance k :
10000…000
(b)
= bk
k z é ro s
II.2.1.2. Conversions binaires
Il est utile de pouvoir passer de la représentation d’un nombre dans une base à une
autre. Nous étudierons trois méthodes de conversion dans ce manuel.
1. La méthode polynomiale
Pour retrouver la valeur d’un nombre, cette méthode utilise l’expression :
UPC [C.T. MAMPUYA Pescie]
54
Cours d’Informatique Générale 2018
N = an-1 x bn-1 + an-2 x bn-2 + … + a1 x b1 + a0 x b0 + a-1 x b-1 + a-2 x b-2 + … +a-m x b-m
Dans la pratique, elle nous sera utile pour exprimer la valeur numérale du nombre N
lorsqu’on l’exprime dans tout autre base b autre que la décimale.
2. La méthode itérative
Cette méthode consiste à convertir un nombre vers une base b. Pour ce faire,
considérons le nombre N:
𝑎
𝑎
…𝑎 𝑎 , 𝑎
𝑎
…𝑎
( )
partie entière n chiffres
partie fractionnaire m chiffres base
Notons la partie entière E et la partie fractionnaire F.
𝐸= 𝑎
𝑎
…𝑎 𝑎
( )
𝐹 = 0 𝑎 𝑎 …𝑎
( )
Partant du constat que
𝐸= 𝑎
𝑎
…𝑎 𝑎
E /b
/b
a a
a
n 1
n 1
x
n 2
b
... a1 a0
n 1

( )
(b )
 an 2 x b
E/b = 𝑎
𝑥𝑏
+𝑎
Q1/b = 𝑎
Q2/b = 𝑎
𝑥𝑏
𝑥𝑏
+𝑎
+𝑎
𝑥𝑏
𝑥𝑏
𝑥𝑏
n2

0
 ...  a1 x b1  a0 x b / b
+ ⋯ + 𝑎 𝑥 𝑎 /𝑏 = 𝑄 𝑒𝑡 𝑟𝑒𝑠𝑡𝑒 𝑎
+ ⋯ + 𝑎 𝑥 𝑏 + 𝑎 /𝑏 = 𝑄 𝑒𝑡 𝑟𝑒𝑠𝑡𝑒 𝑎
+ ⋯ + 𝑎 𝑥 𝑏 + 𝑎 /𝑏 = 𝑄 𝑒𝑡 𝑟𝑒𝑠𝑡𝑒 𝑎
Et
que
le
processus
peut
se
poursuivre
jusqu’à
obtenir
an-1, nous verrons dans cette opération algorithmique une méthode permettant
d’exprimer un nombre entier dans une base b.
Les exemples suivants illustrent le concept :
57(10) = ? (2)
57 : 2 = 28 reste 1
28 : 2 = 14 reste 0
14 : 2 =
7:2=
3:2=
1:2=
7 reste 0
3 reste 1
1 reste 1
0 reste 1
UPC [C.T. MAMPUYA Pescie]
55
Cours d’Informatique Générale 2018
Remarque : la lecture se fait de bas vers le haut.
637(10) = ? (16)
637 : 16 = 39 reste 13 (représenté par D en hexadécimal)
39 : 16 = 2 reste 7
2 : 16 = 0 reste 2
d'où 637(10) = 27D (16)
La partie fractionnaire, elle, est traitée inversement :
F x b = [a1 x b-1 + a2 x b-2 + …a-m x b-m] x b
= a1 + a2 x b-1 + … a-m x b-m+1 = a1F1
F1 x b = a-2 +a-3 x b-1 + … a-m x b-m+2 = a2 + F2
F2 x b = a-2 + a-3 x b-1 +…a-m x b-m + 2 = a-2 + F3
Le processus peut se poursuivre jusqu’à obtenir a-m. Les exemples suivants illustrent
le concept :
- 0,6875(10) = ?(2)
0,6875 x 2 = 1,375 partie entière = 1
0,375 x 2 = 0,75 partie entière = 0
0,75 x 2 = 1,5 partie entière = 1
0,5 x 2 = 1,0 partie entière = 1
d'où 0,6875(10) = 0,1011
Remarque : pour la partie fractionnaire, la lecture se fait de haut vers le bas.
- 0,8125(10) = ? (8)
0,8125 x 8 = 6,5 partie entière = 6
0,5 x 8 = 4,0 partie entière = 4
d'où 0,8125(10) = 0,64(8)
Ou mieux, le faire de manière plus directe sans trop réfléchir :
Exemple : Convertissons 01001101 en décimal à l'aide du schéma ci-dessous :
27 26 25 24 23 22 21 20
0
1
0
0
1
1
0
1
Le nombre en base 10 est 26 + 23 + 22 + 20 = 64 + 8 + 4 + 1 = 77.
Allons maintenant dans l'autre sens et écrivons 77 en base 2. Il s'agit de faire une
suite de divisions euclidiennes par 2. Le résultat sera la juxtaposition des restes. Le
schéma ci-dessous explique la méthode:
UPC [C.T. MAMPUYA Pescie]
56
Cours d’Informatique Générale 2018
II.2.1.2.1. Addition binaire
Comme nous l’avions précisé précédemment, les codes analytiques sont utilisés
pour leur signification numérale. Ainsi, ils sont utilisés dans des opérations
arithmétiques, suivant des algorithmes que nous voudrons connaître.
1. Formulation naïve de l’addition
Considérons d’abord le principe d’addition dans une formulation un peu naïve.
Supposons que nous voulions additionner deux mots binaires d’une même longueur
(par exemple 16). Pour ce faire, on commencera par poser la table d’addition binaire
:
a
0
0
1
1
b
0
1
0
1
s=a+b
0
1
1
0
r
0
0
0
1
Grâce à cette table, il devient possible d’effectuer certaines opérations d’addition de
la même façon que cela se fait couramment en base dix :
Retenues
A
B
Somme
1 1 1
1 0 1 0 1 0 1 0 1 0
+ 0 1 0 0 0 1 0 0 0 1
1 1 1 0 1 1 1 1 0 0
1
0
1
0
1
1
0
0
1
0
1
0
1
0
1
0
1
1 1
0 1
0 0
En passant d’une colonne à la suivante, il peut arriver que l’on ait à additionner trois
1.
Retenues
A
B
Somme
1
1 0 1 0 1 0 1
+ 0 1 0 0 1 1 0
1 1 1 0 1 1 1
1
0
0
1
1
1
0
0
1
0
1
0
1
0
1
0
1
1
0
0
1
0
1
0
1
0
1
0
1
1 1
0 1
0 0
2. Addition avec retranchement de la retenue
Posons une addition qui provoque un dépassement de retenue (retenue
supplémentaire sur une longueur de bits prédéfinie :
Retenues
A
B
Somme
1
1 0 1 0 1 0 1
+
0 1 0 0 0 1 0
1 1 1 1 0 1 1 1
1
0
0
1
1
1
0
0
1
0
1
0
1
0
1
0
1
1
0
0
1
0
1
0
1
0
1
0
1
1 1
0 1
0 0
Le résultat de l’addition nécessite 16 bits. En admettant un retranchement de la
retenue supplémentaire, on obtient l’algorithme de l’addition avec retranchement de
retenue :
Retenues
A
B
Somme
1
1
+
0
1 1
0
1
1
1
0
1
0
0
1
1
1
0
1
0
1
1
1
0
1
1
0
0
1
1
1
0
0
1
0
1
0
1
0
1
0
1
1
0
0
1
0
1
0
1
0
1
0
1
1
0
0
1
1
0
II.2.1.2.2. Soustraction binaire
Plusieurs méthodes existent pour trouver la réponse, mais dans le cadre de notre
cours, nous emploierons la méthode suivante :
UPC [C.T. MAMPUYA Pescie]
57
Cours d’Informatique Générale 2018
En fait, au lieu de faire A – B, on fera A + (B + 1). Ici, B (prononcer « B barre ») est le
complément à 1 de B.
Complément à 1
Le complément à 1 est un nombre qui existe dans toutes les bases, mais en binaire il
est très facile à trouver : il suffit de changer les 1 en 0 et les 0 en 1. C'est tout :
Nombre (B) Complément (B)
0
1
1
0
1100
0011
Maintenant qu'on a le complément à 1 d'un nombre, il est possible de faire des
soustractions.
Souvenez-vous de ce qu'il faut faire : au lieu A – B, on fera A + (B + 1).
Exemple : calculons 101010 – 1010.
Premièrement, il faut commencer à donner le même nombre de rangs à chaque
terme : le premier nombre s'écrit sur 6 bit et le second seulement sur 4. Il faut donc
écrire le second sur 6 bit aussi : 1010 devient 001010. C'est de ce nombre qu’il
faudra inverser les bits.
 On écrit le plus petit nombre avec autant de bits que le grand : 1010 devient
001010.
 En inversant tous les bit de 001010 on obtient 110101.
 On ajoute 1, ce qui fait 110110.
 On fait maintenant 101010 + 110110. Cela donne : 1100000.
 En remarquant que la différence de deux nombre positifs ne peut pas être
supérieure au plus grand des deux nombres, il est facile de conclure que le
résultat doit être plus petit que 101010. Pour cela, on supprime le premier bit.
Donc 1100000 devient 100000.
 100000 est le résultat de notre soustraction.
On peut le démontrer comme suit :
(101010)2 – (1010)2 = (100000)2
(42)10 – (10)10 = (32)10
UPC [C.T. MAMPUYA Pescie]
58
Cours d’Informatique Générale 2018
Avec le diagramme, ca donne:
II.2.1.3. Conversion Octale
II.2.1.3.1. Notions
Le système de numération octal est le système de numération de base 8, et utilise
les chiffres de 0 à 7. D'après l'ouvrage de Donald Knuth's, The Art of Computer
Programming, il fut inventé par le roi Charles XII de Suède.
La numération octale peut être construite à partir de la numération binaire en
groupant les chiffres consécutifs en triplets (à partir de la droite). Par exemple, la
représentation binaire du nombre décimal 74 est 1001010, que l'on groupe en (00)1
001 010 ; ainsi, la représentation octale est 1 pour 1, 1 pour le groupe 001, et 2 pour
le groupe 010, ce qui nous donne 112.
II.2.1.3.2. Conversion
Exprimons (47)1 0 dans le système octal et le système binaire. Nous obtenons :
Nous pouvons remarquer qu'après 3 divisions en binaire nous avons le même
quotient qu'après une seule en octal. De plus le premier reste en octal obtenu peut
être mis en relation directe avec les trois premiers restes en binaire :
UPC [C.T. MAMPUYA Pescie]
59
Cours d’Informatique Générale 2018
(111)2 = 1 × 22 + 1 × 21 + 1 × 20
(111)2 = 1 × 4 + 1 × 2 + 1 × 1
(111)2 = (7)8
et il en est de même pour le caractère octal suivant :
(101)2 = 1 × 22 + 0 × 21 + 1 × 20
(101)2 = 1 × 4 + 0 × 2 + 1 × 1
(101)2 = (5)8
Cette propriété d'équivalence entre chaque chiffre octal et chaque groupe de 3
chiffres binaires permet de passer facilement d'un système à base 8 à un système à
base 2 et vice versa.
Exemple de conversion binaire octal et octal binaire
Binaire
( 101
111
100
0 0 1 )2
Octal
(5
7
4
1 )8
II.2.1.3.2. Addition Octale
Pour additionner en octale, il suffit que la somme trouvée ne soit pas supérieure à la
Base (8). Si c’est le cas, procéder aux itérations comme suites :
8
11
567
9=8 + 1
+ 432
10=8 + 2
1221
Alors 7 + 2 = 9, nous cherchons le nombre qu’il faut ajouter à la base pour avoir 9,
c’est 1. Nous envoyons 1 à la somme et Reportons 8 de la base à la partie
supérieure en lui affectant la valeur 1.
1 + 6 + 3 = 10, nous cherchons le nombre qu’il faut ajouter à la base pour avoir 10,
c’est 2. Nous envoyons 2 à la somme et Reportons 8 de la base à la partie
supérieure en lui affectant la valeur 1.
Ainsi de suite.
II.2.1.3.3. Soustraction Octale
Comme pour l’addition, la soustraction demande beaucoup plus d’attention :
8 8
11
5 7 7
-
1
3 19 8
1 5 7
Comme les flèches les montrent, quand on emprunte 1(qui représente 8 comme la
base en réalité), on doit à la partie inferieure le même 1(mais ici avec sa valeur 1).
UPC [C.T. MAMPUYA Pescie]
60
Cours d’Informatique Générale 2018
Donc : 7- 8 = impossible, on emprunte 1(qui vaut 8) pour la partie supérieure et on
Cède 1(qui vaut 1 à la partie inferieure). Ce qui donne :
8(emprunt)+7 =15 ; 15 – 8(de la partie inférieure) = 7.
A la deuxième colonne ça donne : 7 – (1+9) = impossible, on emprunte 1(qui
représente 8 comme la base en réalité), on cède à la partie inferieure le même
1(mais ici avec sa valeur 1). Ce qui donne : 8(emprunt) + 7 =15 ; 15 – (1+9)= 5
Et ainsi de suite.
II.2.1.4. Conversion Hexadécimale
II.2.1.4.1. Notions
Le système
hexadécimal est
un système
de
numération positionnel en base 16. Il utilise ainsi 16 symboles, en général les chiffres
arabes pour les dix premiers chiffres et les lettres A à F pour les six suivants :
0hex
1hex
2hex
=
=
=
0 d ec
1 d ec
2 d ec
=
=
=
0
0
0
0
0
0
0
0
1
0
1
0
3hex
=
3 d ec
=
0
0
1
1
4hex
5hex
=
=
4 d ec
5 d ec
=
=
0
0
1
1
0
0
0
1
6hex
7hex
=
=
6 d ec
7 d ec
=
=
0
0
1
1
1
1
0
1
8hex
9hex
=
=
8 d ec
9 d ec
=
=
1
1
0
0
0
0
0
1
Ahex
Bhex
=
=
1 0 d ec
1 1 d ec
=
=
1
1
0
0
1
1
0
1
Chex
Dhex
Ehex
=
=
=
1 2 d ec
1 3 d ec
1 4 d ec
=
=
=
1
1
1
1
1
1
0
0
1
0
1
0
Fhex
=
1 5 d ec
=
1
1
1
1
Le système hexadécimal est utilisé notamment en électronique numérique et
en informatique car il est particulièrement commode et permet un compromis entre le
code binaire des machines et une base de numération pratique à utiliser pour les
ingénieurs. En effet, chaque chiffre hexadécimal correspond exactement à quatre
chiffres binaires (ou bits), rendant les conversions très simples et fournissant une
écriture plus compacte. L'hexadécimal a été utilisé la première fois en 1956 par les
ingénieurs de l'ordinateur Bendix G-15.
UPC [C.T. MAMPUYA Pescie]
61
Cours d’Informatique Générale 2018
II.2.1.4.2. Conversion
La conversion de binaire en hexadécimal se fait en regroupant les chiffres
(les bits) quatre par quatre, ou inversement en remplaçant chaque chiffre
hexadécimal par 4 chiffres binaires :
1.0101.1010.1010.1100.1111.0111
binaire
regroupé par 4
regroupé en
hexadécimal
1
0101
1010
1010
1100
1111
0111
1
5
A
A
C
F
7
hexadécimal
15AACF7
(Décimal)
22719735
La conversion vers le système décimal est réalisée en effectuant la somme
n 1
 h . 16
i0
i
i
où n est le nombre de chiffres et où hi est la valeur du chiffre hexadécimal à la
position i.
Ainsi 15AACF7 se convertit en décimal de la façon suivante
1×166 + 5×165 + 10×164 + 10×163 + 12×162 + 15×161 + 7×160 = 22719735.
La conversion du décimal vers l'hexadécimal se fait par une suite de divisions
entières ou bien en utilisant le binaire comme base intermédiaire.
Exemple : Convertissons 01001101 en hexadécimal. Il suffit de regrouper les bits par
quatre (en commençant depuis la droite):
Binaire
0100 1101
Pseudo-décimal
4
13
Hexadécimal
4
D
II.2.1.4.2.1. Addition Hexadécimale
16
11 1 1
FFA9
21(9+C)=16+5
26(1+F+A) = 16 + 10
+ 5AAC21(1+A+A) =16 + 5
21(1+F+5)= 16 + 5
1 5A 55
La même règle de l’addition octale s’applique aussi ici.
UPC [C.T. MAMPUYA Pescie]
62
Cours d’Informatique Générale 2018
II.2.1.4.2.2. Soustraction Hexadécimale
Comme pour la soustraction octale, la soustraction hexadécimale est pareille.
A la seule différence, la valeur de la base devient 16.
16 16
11
5 A 7
(16+7) – A = 23 – 10 = 13 = D
(16+A) – (1+F) = 26 – 16 = 10 = A
- 1 3 1F A
1 A D
II.2.1.5. Cas des bases b et bk : Méthode directes
Cette méthode est utilisée pour passer d’une base b à une base bk, et vice
versa. Le cas le plus courant est celui où il s’agit de passer d’une représentation
binaire à une représentation octale ou hexadécimale, ou de procéder à l’opération
inverse.
Afin de mieux illustrer le concept, considérons les exemples suivants :
1101001(2) = 1 101 001(2) = 001 101 001(2) = 151(8)
100100111(2) = 1 0010 0111(2) = 0001 0010 0111(2) = 127(16)
110111101111(2) = 1101 1110 1111(2) = DEF(16)
Le principe utilisé ici est de regrouper k chiffres pour passer de b à bk. L’inverse est
également applicable, comme l’illustrent les exemples suivants :
1EC5(16) = 0001 1110 1100 0101(2) =0001111011000101(2)
1672(8) = 001 110 111 001(2) = 001110111010(2) = 1110111010(2)
Dans ce cas, on traduit chaque chiffre en k chiffres binaires. Notons finalement que
l’opération est tout aussi faisable pour les nombres à partie fractionnaires, comme
l’illustrent les exemples suivants, où la virgule est considérée comme un délimiteur
pour rassembler les k chiffres.
11010001,1001(2) = 1 101 001,1001(2) =01 101 001, 100100(2) =151,44(8)
100100111,0111001(2) = 1 00100111,0110(2) =0001 0010 01111,01100100(2)
=127,64(16)
11011110,11101(2) = 1101 1110,1110 1000(2) =DE,E8(16)
En résumé :
Convertissons 01001101 en hexadécimal. Il suffit de regrouper les bits par quatre (en
commençant depuis la droite) :
Binaire
0100 1101
Pseudo-décimal
4
13
Hexadécimal
4
D
UPC [C.T. MAMPUYA Pescie]
63
Cours d’Informatique Générale 2018
II.2.2. Exercices sur les différentes conversions (2, 8, 10 et 16)
Dans cette sous-section, nous profitons de donner aux étudiants des astuces
simplement pour la résolution de tout problème de conversion.
II.2.2.1. Conversion d’un nombre quelconque en binaire
Configurer en binaire les nombres suivants :
a) (95)10
b) (0,385)10
c) (202)8
d) (1212)8e) (186)10 f)
(15,25)10g)
(35,375)8
h) (5010)10 i) (0,3215)10
Solutions:
Il existe plusieurs méthodes pour résoudre ce problème, nous allons brosser
quelques-unes, il appartiendra à l’étudiant de choisir la méthode la plus facile.
a) (95)10
* Première Méthode :
Il faut ressortir les puissances de 2 directement inférieurs à 95 sont : 64, 32, 16, 8, 4,
2, et 1. Alors 95 en binaire donnera :
95 : 64 = 1 R = 31
31 : 32 = 0 R = 31
31 : 16 = 1 R = 15
15 : 8 = 1 R = 7
7 :4 =1 R=3
3 :2 =1 R=1
1 :1 =1 R=0
Alors 95 décimal = 1011111 binaire
* Deuxième méthode :
Il s’agit de diviser successivement par la base binaire (2) et concaténer à la fin le
reste de la division. Alors :
95 : 2 = 47
Reste = 1
47 : 2 = 23
Reste = 1
23 : 2 = 11
Reste = 1
11 : 2 = 5
Reste = 1
5:2=2
Reste = 1
2:2=1
Reste = 0
1:2=0
Reste = 1
Donc 95 décimal = 1011111 binaire
NB : ici, on arrête la décision successive lorsque le dividende devient inférieur à la
base binaire (voir dernière ligne 1<2)
Où dividende = diviseur * quotient + reste
Avec 0 =< reste < diviseur
UPC [C.T. MAMPUYA Pescie]
64
Cours d’Informatique Générale 2018
* Troisième méthode :
Cette méthode consiste à classer en ligne toutes les puissances inférieures ou
égales à 95 et ensuite compléter le rectangle par 0 ou 1 selon que le chiffre est
inclus ou pas dans le nombre. Alors, nous avons ceci :
Puissance de 2
95 =
26
25
22
21
20
64 32 16 8
4
2
1
1
1
1
1
0
24
1
23
1
b) (0,385)10
La conversion de la partie fractionnaire peut se faire rapidement comme suit :
Avec PF= partie fractionnaire ; PE= partie entière
0,385 x 2 = 0,77
PF = 0,77
PE = 0
0,77 x 2 = 1,54
PF = 0,54
PE = 1
0,54 x 2 = 1,08
PF = 0,08
PE = 1
0,88 x 2 = 0,16
PF = 0,16
PE = 0
0,16 x 2 = 0,32
PF = 0,32
PE = 0
0,32 x 2 = 0,64
PF = 0,64
PE = 0
0,64 x 2 = 1,28
PF = 1,28
PE = 1
0,28 x 2 = 0,56
PF = 0,56
PE = 0
0,56 x 2 = 1,12
PF = 0,12
PE = 1
0,12 x 2 = 0,24
PF = 0,48
PE = 0
0,24 x 2 = 0,48
PF = 0,96
PE = 0
0,48 x 2 = 0,96
PF = 0,96
PE = 0
0,96 x 2 = 1,92
PF = 1,92
PE = 1
Etc.
N.B :il est conseillé d’arrêter la multiplication successive lorsque les chiffres
commencent à se répéter.
II.2.2.2. Conversion de la base 10 à base X (CODAGE)
Ici, il existe aussi plusieurs méthodes
Ecrire en binaire, en octal, puis en hexadécimal
a) (23,3125) décimal
b) (456,875)10
c) (1273)10
d) (1995)10
e) (255)10
f) (121,25)10 g) (28,408)10
Solutions :
UPC [C.T. MAMPUYA Pescie]
65
Cours d’Informatique Générale 2018
* Première méthode :
a) écrire en binaire (23,3125)10
Pour résoudre cet exercice, nous commençons par la partie entière et ensuite nous
terminerons par la partie fractionnaire.
- (23)10 : quelles sont les puissances de 2 inférieures ou égales à 23 : 16, 8, 4, 2, et
1. Alors 23 en binaire donne :
23 : 16 = 1
Reste 7
7:8=0
Reste 7
7:4=1
Reste 3
3:2=1
Reste 1
1:1=1
Reste 0
Alors (23)10 = (10111)2
En binaire
* (0,3125)10 = ?
N.B. : Pour trouver la puissance inférieur ou égale à 0,3125, on procède comme
suit :
Base d’arrivée exposant moins 1 = Base-1 = 2-1 = 1/2 = 0,5
Alors les puissances de 2 inférieures ou égales à 0,3125 seront égales à la Base
d’arrivée divisée à chaque fois par 2 : 0,5 ; 0,25 ; 0,125 ; 0,0625
0,3125 : 0,5 = 0
Reste 0,3125
0,3125 : 0,25 = 1
Reste 0,0625
0,0625 : 0,125 = 0
Reste 0,0625
0,0625 : 0,0625= 1
Reste 0
0,312510 = (0,0101)2
Alors (23,3125)10 = (10111, 0101)2
N.B. : Continuer cette logique avec la conversion en octal et en hexadécimal
* Deuxième méthode :
Cette méthode a deux étapes :
 Première étape : diviser le nombre par la base X (base d’arrivée et ensuite
mémoriser le quotient Q1 et le reste R1 jusqu’à ce que Qn (dernier quotient) soit
<X.
 Deuxième étape : Reconstituer en concaténant le dernier quotient avec les
différents restes à partir de la droite vers la gauche.
* Troisième méthode
Cette méthode consiste à classer en ligne toutes les puissances inférieures ou
égales à 1273 :
UPC [C.T. MAMPUYA Pescie]
66
Cours d’Informatique Générale 2018
Puissance
de 2
1273
2 10
10
29
9
28
8
27
7
26
6
25
5
24
4
23
3
22
2
21
1
20
0
1024
512
256
128
64
32
16
8
4
2
1
1
0
0
1
1
0
1
1
1
1
1
II.2.2.3. Conversion de la base X à la base 10 (DECODAGE)
a) Cas des nombres entiers
Ici, la valeur d’un digit situé au rang r d’une configuration est obtenue comme suit :
Où x = base de départ
Vdr  p .x r  1
r
r = rang qu’occupe le digit (se compte de droite vers la gauche, à partir du point
décimal s’il y en a)
Pr = valeur du digit dans le système considéré.
Soit à convertir en décimal les nombres suivants :
1). (11011011)2
2). (3664)8
3). (C17)16
4). (CAFE)16 5). (DEDE)166) (DADA)16
7) (318EF)16
8) (3721)8 9). (2001)10
10). (7D1)1611). (13AD)16 12). (FF)1613).(100)16
Solutions :
1. (11011011)2, le rang peut être compté comme suit : 76543210 OU 87654321
1.21-1 = 1.20 = 1
1.22-1 = 1.21 = 2
0.23-1 = 1.22 = 0
1.24-1 = 1.23 = 8
1.25-1 = 1.24 = 16
0.26-1 = 0.25 = 0
4.27-1 = 1.26 = 64
1.28-1 = 1.27 = 128
UPC [C.T. MAMPUYA Pescie]
67
Cours d’Informatique Générale 2018
2. (DADA)16
3210 OU 4321 = rang
DADA
10.20 = 10
13.21 = 26
10.22 = 40
13.23 = 104
b). Cas des nombres fractionnaires
La valeur décimale d’une configuration de digit est obtenue par la formule suivante :
1
Alors Vdr = n  p 
n p
Où p = rang qui se compte de la gauche vers la droite
1). (0,11101)2
2). (0,361)8
3). (25,CA)16 4). (111,101)2
5). (35C,38)16
6). (ECC,41)16
7). (451,15)8
8). (351,13)8
Solutions :
r= 12345
1). (0,11101)2
2). (0,361)8
1.
1
 0,03125
25
0.
1
 0
24
1
 0,125
23
1
1. 2  0,25
2
1.
1.
1.
1
 0,00195
23
6.
1
 0 , 09375
82
3.
1
0 , 375

1
8
( 0 , 4707 ) 10
1
0,5

21 (0,90625 )10
II.2.2.4. Conversion de la base X à la base Y
(Transcodage)
Cette conversion procède aussi à deux étapes :
- 1er étape : base X base 10 : DECODAGE
- 2e étape : base X base Y : CODAGE
Convertir en hexadécimal les nombres suivants :
1). (1126)8
2). (372)8
3). (1011111011)2
4). (575)8
5). (53,25)8
Convertir en octal les nombres suivants :
a). (010111010100)2
b.) (5D4)16 c). (7CB)16
d). (DADA)16 e). (A12)16
UPC [C.T. MAMPUYA Pescie]
68
Cours d’Informatique Générale 2018
Solutions :
3210= rang
(1126)8 = (?)16
- 1er étape : décodage base 8 base 10
3210
(1126)8 = ( ?)10
6.80 = 6
2.81 = 16
1.82 = 64
1.83 = 512
- 2e étape : codage : base 10 à la base 16
2
598
48
118
112
6
16
37
32
5
5
6
16
2
N.B. : Méthode rapide octal-hexadécimal
Il existe une méthode plus rapide pour convertir un nombre de la base 8 à la base 16
mutatis mutandis. Cette méthode impose de transiter par le système binaire (base 2)
et de former des sous-groupes de 3 et de 4 bits ou inversement à partir de la droite
vers la gauche.
1) (1126)8 = ( )16
001
001
2
5
010
6
110
2) (EC89)16 = (
)8
E
C
8
6
001 110
110 0
10 00
0 110
1 6
6 2
0
6
(EC86)16 = (166206)8
3) Convertir soit en hexadécimal, soit en octal les nombres suivants :
(8CACAF)16 ; (1768DE)16 ; (147625)8 ; (CE,81)16 ; (DECADE7)16
UPC [C.T. MAMPUYA Pescie]
69
Cours d’Informatique Générale 2018
Unité
Symbole
Va l e u r
1 Kilo-octet
10
2 octets = 1024
=
( K o o u K B) 1
octets
1 Kilobyte
Valeur en français
(± 1 millier d'octets)
1 Méga-octet
=
1 Mégabyte
(M o o u
M B) 2
2 20 octets = 1024
=(± 1 million d'octets)
Kilo-octets
1 Giga-octet
=
1 Gigabyte
( Go o u
GB) 3
2 30 octets = 1024
=(± 1 milliard d'octets)
Méga-octets
1 Téra-octet
=
1 Terabyte
( T o o u T B) 4
2 40 octets = 1024
Giga-octets
1 Péta-octet
=
1 Petabyte
(Po ou PB)5
2 50 octets = 1024
= (± 1 million de milliards d'octets)
Tera-octets
20
30
40
= (± 1000 milliards d'octets)
50
II.3. DIFFERENTES CONFIGURATIONS DE BITS
II.3.1. OCTET
En informatique, un octet est un multiplet de 8 bits codant une information. Un
octet permet de représenter 28 nombres, soit 256 valeurs différentes.
Le
terme
est
couramment
utilisé
comme unité
de
mesure
en
informatique (symbole : o)
pour
indiquer la
capacité
de
mémorisation
des mémoires (mémoire vive ou morte, capacité des clés USB ou des disques, etc.).
À cette fin, on utilise couramment des multiples de l'octet, comme le kilooctet (ko) ou
le mégaoctet (Mo). Cette unité permet aussi de quantifier la rapidité de transfert
d'informations en octets par seconde.
La normalisation des préfixes binaires de 1998 par la Commission électrotechnique
internationale spécifie les préfixes suivants pour représenter les puissances de 2 :
Exemples :
 un document de 4 pages écrit avec un traitement de texte : 32 Ko ou KB ;
 une chanson au format compressé MP3 de 3mn30 : 5-7 Mo ou MB ;
 une photo numérique non compressée : 2-5 Mo ou MB ;
 un diaporama PowerPoint avec musique: 2-25 Mo ou MB ;
 un film de 2 heures au format compressé Divx : 700 Mo ou MB ;
 un CD a une contenance de : 700 Mo ou MB ;
 un DVD a une contenance de : 4.7 Go ou GB et le double si il est "double
couche" ;
 les clés USB peuvent contenir : 1 Go jusqu'à 16 voir 32 Go ou GB ;
UPC [C.T. MAMPUYA Pescie]
70
Cours d’Informatique Générale 2018


les cartes mémoire des appareils numériques contiennent de 2 à 16 Go ou
GB ;
les disques durs d'ordinateurs (et les DD externes) : 160 Go à 1.5 To ou TB
Représentation des lettres en Octets
Elles sont représentées en 26 lettres en suivant le principe suivant :
1
2
3
4
5
6
7
8
9
C = 12
1100
A
B
C
D
E
F
G
H
I
D = 13
1101
J
K
L
M
N
O
P
Q
R
E = 14
1110
S
T
U
V
W
X
Y
Z
Exercices :
Représentez en octets les expressions suivantes :
BILL CLINTON
Solutions :
B
I L
L
1) 11000010,11001001, 11010011, 11010011
C
L
I
N
T
11000011,11010011,11001001,11010101,11100011,
O
N
11010110,11010101
N.B. : Pour résoudre ce genre d’exercice, il faut une bonne maîtrise du tableau
d’équivalence et même s’il le faut, le bloquer.
II.3.2. DECIMAL CODE BINAIRE
Le décimal codé binaire (DCB) (binarycodeddecimal ou BCD en anglais),
est un système de numération utilisé en électronique et en informatique pour coder
des nombres en se rapprochant de la représentation humaine usuelle, en base 10.
Ainsi, pour coder un nombre tel que 127, il suffit de coder chacun des chiffres 1, 2 et
7 séparément, et l'on obtient la valeur 0001 0010 0111. De même pour le nombre
420, chacun des chiffres 4, 2 et 0 sont codés en binaire, ce qui donne 0100 0010
0000.
Étant donné que quatre bits peuvent en théorie représenter 16 valeurs distinctes et
que l'on se restreint à dix valeurs possibles, on note une augmentation du nombre de
bits requis pour représenter un nombre lors de l'utilisation du format DCB. Ainsi par
exemple, pour représenter la valeur 12 (1100 en binaire naturel, 0001 0010 en DCB),
il faudra utiliser 4 bits de plus au format DCB qu'en binaire naturel. Plus
généralement 8 bits permettent de coder une valeur comprise entre 0 (0000 0000) et
99 (1001 1001) en DCB, là où l'utilisation d'un code binaire naturel permettrait de
représenter des valeurs allant jusqu'à 255 (1111 1111).
UPC [C.T. MAMPUYA Pescie]
71
Cours d’Informatique Générale 2018
II.3.2.1. DECIMAL CODE BINAIRE ETENDU (DCBE)
En DCBE, le chiffre se code dans le demi-octet de droite, le demi-octet de
gauche est garni automatique de 1. L’octet permet de ne représenter qu’un chiffre du
système décimal.
Exemple : représentez-en DCBE les nombres :
1) 315 2) 2007 3) 1204 4) 7777 5) 2808
Solution :
3
1
5
1) 315 en DCBE : 11110011
11110001 11110101
II.3.2.2. DECIMAL CODE BINAIRE CONDENSE (DCBC)
Le DCBC quant à lui, permet de représenter deux chiffres du système
décimal. Le chiffre est codé de zéro dans un demi-octet seulement.
Exemple :
1) 2009 2) 8452 3) 7047 4) 8105
5) 9907
Solution :
2
0
0
9
1) 2009 en DCBC : 0000 0010 0000 0000 1001
II.3.2.3. NOMBRES SIGNES EN DCB
a) En DCBE : Quand il s’agira du signe (+), le chiffre 12 (1100) se représentera
dans le demi octet gauche de l’octet le plus à droite et pareil pour le signe (-)
représenté par le chiffre 13 (1101).
b) En DCBC : il sera codé dans le demi-octet droit de l’octet la plus à droite.
Exemples : Représentez en octet les nombres signés suivants en DCBE et DCBC
1) -212 2) -315
3) -42 4)6712 5)+2004
6) 123
Solution :
2
1 Signe
2
1) en DCBE : 1111 0010 1111 0001 1101 0010
en DCBC : 0000 0010 0001 0010 1101
II.3.3. MOT MEMOIRE
En architecture informatique, un mot est une unité de base manipulée par
un microprocesseur (mémoire centrale).
III.3.3.1. Bref Aperçu
On parle aussi de mot machine ou de word. La taille d’un mot s’exprime
en bits. Pour les architectures matérielles « grand public », elle est donnée en octets,
et est souvent utilisée pour classer les microprocesseurs (32 bits, 64 bits, etc.).
Toutes choses égales par ailleurs, un microprocesseur est d’autant plus
rapide que ses mots sont longs, car les données qu'il traite à chaque cycle sont plus
UPC [C.T. MAMPUYA Pescie]
72
Cours d’Informatique Générale 2018
importantes. Les ordinateurs grand public modernes et processeurs modernes
utilisent généra-lement des données de 8, 16, 32 ou 64 bits, bien que d'autres tailles
soient possibles. Ces tailles ont été historiquement fixées par l'architecture
matérielle, qui a évolué au cours des âges. Avec l'interopérabilité, la nomenclature la
plus couramment utilisée par les éditeurs de langages de développement logicielle
est normalisée comme suit :

donnée de 8 bits : « octet », parfois abusivement « byte » ;

donnée de 16 bits : « word » ou « mot », parfois « seizet » voire « doublet » ;

donnée de 32 bits : « dword » ou « double mot », parfois (rarement) « trentedeuzet » ;

donnée de 64 bits : « qword » ou « quadruple mot ».
II.3.3.2. Utilisation
En fonction de l'architecture étudiée, une donnée unitaire réduite au mot peut
être utilisée pour :
* Nombre réel à virgule fixe
il sert à contenir un nombre à virgule fixe ; classiquement un entier, une valeur
numérique disponible en une ou plusieurs capacités, mais l'une de ces tailles sera
quasiment toujours le mot. Il se présente comme suit :
S
Nombre entier en binaire
Signe 0 si + ; 1 si –
Exemple : Représentez en mot mémoire de 32 bits, les expressions suivantes :
1) 2056
2) 2007
3) 5005
4) 125
5) 58
6) 1204
Solution : Appliquons les méthodes vues précédemment
1. 2056
Puissance de 2
.
.
2056
Puissance de 2
2056
.
.
211
210
29
28
27
26
2048
1024
512
256
128
64
1
0
0
0
0
0
25
24
23
22
21
20
32
16
8
4
2
1
0
0
1
0
0
0
UPC [C.T. MAMPUYA Pescie]
73
Cours d’Informatique Générale 2018
Alors 2056 en mot mémoire de 32 bits donne
31
30
0
00000000000000000000100000001000
Les autres tailles, s'il y en a, étant des fractions ou des multiples du mot, et de l'entier
de référence, pour des raisons d'optimisation de la mémoire : lorsque mises à
disposition au sein du processeur, les valeurs multiples iront dans un registre ajusté
à la taille d'un ou plusieurs mots.
* Nombre à virgule flottante
contient un nombre réel à virgule flottante, valeur numérique classiquement de la taille
d'un mot, ou d'un multiple d'un mot appelée aussi nombres fractionnaires.
Ici, il y a 3 étapes à suivre minutieusement :
 1ère étape : recherche l’équivalent d’un nombre en utilisant les règles étudiées
précédemment ;
 2ème étape : Passage du résultat binaire obtenu de la forme non normalisée à la
forme normalisée ;
 3ème étape : Le nombre binaire en virgule flottante normalise ainsi obtenu est
codé dans le mot mémoire de la manière suivante :
31 30
24 23
0
S
Caractéristiques
Mantisse en binaire pur
Où : Caractéristique = exposant + constante
Constante = 64
Remarque :

La virgule flottante normalisée peut se placer n’importe où à l’intérieur du
nombre
Ex : -125,45756 = - 0012545756 * 105
= -12545,756 * 102

La virgule flottante normalisée se place toujours à la gauche immédiate du
premier chiffre significatif du nombre.
Ex : -125,45756 = 0,12545756 * 103
Alors ça donne en règle générale cette forme :
M*Be
Où : M = Mantisse (qui comprend le nombre significatif de la Base)
e = exposant
Exemple : Représentez en mot mémoire de 32 bits :
1) 124,0125
4) 200,25375
2) -125,45756
3) 55,0625
Solution :
1) 124,0125
 1ère étape :
* 124 = ( ? )2
UPC [C.T. MAMPUYA Pescie]
74
Cours d’Informatique Générale 2018
= 1111100
* 0,0125 = ( ? )2
Ici, on applique le principe de la base quelconque à la base 2 :
0,0125 * 2 = 0.025
PF = 0,025 PE = 0
0,025 * 2 = 0,05
PF = 0,05
PE = 0
0 ,0 5 * 2 = 0 ,1
P F = 0 ,1
PE = 0
0,1 * 2 = 0,2
P F = 0 ,2
PE = 0
0,2 * 2 = 0,4
P F = 0 ,4
PE = 0
0,4 * 2 = 0,8
P F = 0 ,8
PE = 0
0,8 * 2 = 1,6
P F = 0 ,6
PE = 0
0,6 * 2 = 1,2
P F = 0 ,2
PE = 1
0,2 * 2 = 0,4
P F = 0 ,4
PE = 0
0,4 * 2 = 0,8
P F = 0 ,8
PE = 0
0,8 * 2 = 1,6
P F = 0 ,6
PE = 1
0,6 * 2 = 1,2
P F = 0 ,2
PE = 1
0,0125 = (0,000000110011)2
Donc 124,0125 = (1111100,000000110011)2
 2ème étape :
Passage de la forme non normalisée en normalisée
1111100,000000110011 = 0,1111100000000110011 * 107
= 0,1111100000000110011 * 10111
 3ème étape :
Caractéristique
= exposant + constante
= 7 + 64 = 77 = (1000111)2
Alors dressons le mot mémoire
31
30
24
23
0
1000111
111110000000011001100000
N.B. : Ici, le nombre de la mantisse est classé de la gauche vers la droite. 0 prend la
place de bit manquant.
* Adresse
contient un pointeur vers un emplacement de mémoire, et doit par conséquent être
de la taille nécessaire pour pouvoir adresser n'importe quel emplacement en
mémoire, sans être exagérément large. La taille est souvent ajustée au mot,
permettant d'adresser la capacité mémoire, mais elle peut aussi être une fraction de
la taille d'un mot.
* Registre
Le registre de processeur est conçu pour avoir une taille adaptée à la taille de la
donnée qu'il devra contenir, par exemple, un entier, virgule flottante ou pointeur. De
nombreuses architectures utilisent des « registres multi-usages » pouvant contenir
de nombreux types de données ; ils doivent alors être dimensionnés pour pouvoir
recevoir le type de données le plus grand. Historiquement, cette taille est celle du
UPC [C.T. MAMPUYA Pescie]
75
Cours d’Informatique Générale 2018
mot de l'architecture étudiée, bien que, pour des besoins particuliers, de nouveaux
registres aient progressivement été ajoutés pour pouvoir gérer les nouveaux types
de données.
* Variables du processeur de transfert mémoire
Lorsque le processeur effectue des transferts entre la mémoire et ses propres
registres, la quantité de données à transmettre est habituellement celle d'un mot.
Dans les architectures mémoire simples, le mot est transféré jusqu'à la mémoire via
le bus mémoire, qui a généralement une largeur d'un mot, ou d'un demi-mot. Dans les
architectures qui gèrent un cache mémoire, les transferts de la taille d'un mot sont
ceux entre le processeur et le premier niveau de cache ; aux autres niveaux dans
la hiérarchie de la mémoire, ce sont des transferts plus volumineux (d'une taille d'un
multiple d'un mot) qui sont utilisés.
* Unité d'adressage
Pour une architecture donnée, les adresses successives désignent des unités de
mémoire successives ; cette unité est l'unité d'adressage. Pour la plupart des
ordinateurs, elle a la taille d'un « char », c'est-à-dire un byte, ou un mot. Quelques
architectures ont une unité d'adressage de la taille d'un bit. Si cette unité est un mot,
alors une quantité de mémoire plus importante peut être adressée en utilisant une
adresse d'une taille arbitraire à la contrepartie d'une complexité accrue pour
l'adressage d'un unique byte. En corollaire, si l'unité d'adressage est un byte, les
« chars » peuvent être adressés directement (par exemple durant les entrées/sorties
mémoire).
* Instructions
Une instruction en langage machine est normalement de la taille d'un mot, comme
dans les architectures RISC, ou de la taille d'un de ses multiples. C'est un choix
naturel dans la mesure où les instructions et les données partagent la même
mémoire dans le système. Dans l'architecture Harvard architecture, les tailles des mots
des instructions et des données ne sont pas reliées, dans la mesure où les données
sont stockées dans des mémoires différentes ; par exemple, le processeur au sein du
commutateur téléphonique 1ESS a des jeux d'instruction sur 37 bits, et des
emplacements mémoire basés sur des mots de 23 bits.
UPC [C.T. MAMPUYA Pescie]
76
Cours d’Informatique Générale 2018
CHAPITRE III.
BREF APERCU SUR L’ALGEBRE DE BOOLE
Dérivée des mathématiques, l'algèbre de Boole est utilisée par les
automaticiens afin de réduire les équations logiques pour éviter de prendre trop de
place dans les mémoires d'automates programmables. À l'époque, et pour les
automatismes assez importants, la mémoire était un critère important : Il fallait par
tous les moyens possibles réduire au minimum cette prise de place.
III.1. Les Variables
L'algèbre de Boole est une structure algébrique qui ne contient que deux
éléments, que l'on appelle couramment variables booléennes. Ces variables ne
peuvent avoir que deux états, 1 ou 0 (true ou false dans certains langages de
programmation).
SI (A=B) ALORS…
Le test (A=B) peut avoir deux valeurs : 1 si A est réellement égal à B et 0 sinon. On
dit que c'est la variable booléenne associée au test A=B.
III.2. Les Operateurs Logiques
L'algèbre de Boole utilise plusieurs opérateurs que l'on nomme opérateurs
booléens, opérateurs logiques, ou encore fonctions logiques ou portes logiques
(terme plus propre à l'électronique). Mais avant parlons de la table de vérité.
La Table de vérité
Une table de vérité permet de connaitre l'état logique S de l'équation, en fonction des
états des variables. La table de vérité la plus simple est la suivante :
a
S
0
0
1
1
Ici on voit que quand la variable a vaut 1S vaut 1 et quand a vaut 0, S vaut 0.
Pour remplir, une table de vérité, plusieurs étapes sont à respecter :
1. Placer en haut de chaque colonne le nom de toutes les variables logiques et dans
la dernière le nom de la variable résultat (généralement S)
2. Placer dans les colonnes sous les noms de variables TOUTES les combinaisons
des variables dont on connait le résultat logique (il ne doit pas y avoir 2 fois la
même combinaison)
Exemple : On veut faire la table de vérité d'une équation S inconnue a 2 variables
logique, que l'on nomme ici a et b.
Admettons maintenant qu'on connaisse S quel que soit l'état de a et de b. On rempli
donc le tableau avec toutes les combinaisons de a et de b possibles :
UPC [C.T. MAMPUYA Pescie]
77
Cours d’Informatique Générale 2018
a
b
S
0
0
1
0
1
0
1
0
0
1
1
1
III.2.1. L'opérateur OU
Il correspond à la réunion de deux conditions. Par exemple : je souhaite acheter une
voiture bleue OU climatisée. Les voitures correspondant à mon choix seront donc
soit bleue, soit climatisée, soit les deux à la fois.
On symbolise l'opérateur OU dans les conditions par un OR ou ||
En
algèbre
de
Boole,
il
est
symbolisé
La matheux préfèrent quant à eux la symbolisation ∨
Exemple :
if(a==1ORa==2){
Équivaut à
SI((a=1)+(a=2)) alors
Si on prend des variables booléennes, on obtient :
a OU b ⇔a+b
Table de vérité :
A
b
a+b
0
0
0
1
0
1
0
1
1
1
1
1
par
un
+
Dans ce tableau on voit le résultat du test a+b en fonction des valeurs de a et de b
III.2.2. L'opérateur ET
Il correspond à l'intersection de deux conditions. Par exemple : je souhaite
acheter une voiture bleue ET climatisée. Correspondant à mon choix seront donc à
la fois bleues et climatisées. On symbolise l'opérateur ET dans les conditions par un
AND ou &&
UPC [C.T. MAMPUYA Pescie]
78
Cours d’Informatique Générale 2018
En
algèbre
de
Boole,
il
est
En maths on écrira plutôt ∧
Exemple :
if(a==1ANDa==2){
Équivaut à
SI((a=1).(a=2)) alors
Si on prend des variables booléennes, on obtient :
a ET b ⇔a ⋅b
Table de vérité :
a
b
a .b
0
0
0
1
0
0
0
1
0
1
1
1
symbolisée
par
un ⋅
Dans ce tableau on voit le résultat du test a⋅b en fonction des valeurs de a et de b
III.2.3. L'opérateur NON
Il correspond au complément à 1 d'une condition. Par exemple : je souhaite
acheter une voiture NON polluante. Les voitures correspondant à mon choix seront
donc écologiques.
L'opérateur NON est souvent représenté dans les conditions par un !
En algèbre de Boole, il est symbolisé par une barre au dessus de(s) variable(s)
En
Exemple :
if(a!=1){
Équivaut à
𝑆𝑖
__
maths
on
utilise
le
symbole ¬¬
𝑎𝑙𝑜𝑟𝑠 …
Si on prend des variables booléennes, on obtient :
!a équivaut à a¯
UPC [C.T. MAMPUYA Pescie]
79
Cours d’Informatique Générale 2018
Table de vérité :
A
a¯
0
1
1
0
Dans ce tableau on voit le résultat du test a¯ en fonction des valeurs de a.
III.2.4. L'opérateur XOR (OU exclusif)
Il correspond à l'intersection de deux conditions, privée de la réunion de ces deux
conditions. Par exemple : le menu propose du fromage OU EXCLUSIF un dessert :
Je peux prendre soit l'un soit l'autre, mais pas les deux.
L'opérateur XOR est représenté dans les conditions par un XOR
En algèbre de Boole, il est symbolisé par un ⊕
Exemple :
a XOR b ⇔a ⊕b
Table de vérité :
A
B
a⊕b
0
0
0
1
0
1
0
1
1
1
1
0
Dans ce tableau on voit le résultat du test a⊕b en fonction des valeurs de a et de b
Note : a ⊕b=a¯¯¯ ⋅b + a ⋅ b¯
III.2.5. L'opérateur NXOR (NON OU exclusif)
Cet opérateur n'a pas de symbolisation propre, on le note simplement NXOR
Table de vérité :
A
B
a NXOR b
0
0
1
1
0
0
0
1
0
UPC [C.T. MAMPUYA Pescie]
80
Cours d’Informatique Générale 2018
A
B
a NXOR b
1
1
1
Cet opérateur est appelé opérateur coïncidence. En effet le test "aNXORb" n'est
vrai que si a et b sont dans le même état logique (0 ou 1)
Note : a NXOR b = a⋅b + a¯⋅b¯
III.2.6. L'opérateur NXOR (NON OU exclusif)
La fonction NAND est l'enchainement de la fonction ET et de la fonction NON. On la
symbolise par ↑
Table de vérité :
A
b
a↑b
0
0
1
1
0
1
0
1
1
1
1
0
L'opérateur NAND est appelé opérateur universel : il est possible de recréer
n'importe quelle fonction logique uniquement en utilisant la fonction NAND. Nous
verrons plus loin dans ce tuto comment.
𝑁𝑜𝑡𝑒 ∶ 𝑎 ↑ 𝑏 = 𝑎 . 𝑏 = 𝑎 + 𝑏
II.2.7. L'opérateur NOR (NON OU)
La fonction NOR est l'enchainement de la fonction OU et de la fonction NON.
On la symbolise par ↓
Table de vérité :
A
b
a↓b
0
0
1
1
0
0
0
1
0
1
1
0
L'opérateur NOR est également un opérateur universel.
𝑁𝑜𝑡𝑒 𝑎 ↓ 𝑏 = 𝑏 = 𝑎 + 𝑏 = 𝑎. 𝑏
UPC [C.T. MAMPUYA Pescie]
81
Cours d’Informatique Générale 2018
III.3. Règles des simplifications
Ces règles vont nous permettre de simplifier nos conditions.
Règle 1 : la commutativité
a+ b = b + a
a⋅b = b ⋅a
Règle 2 : l'idempotence
a+a=a
a⋅a = a
Règle 3 : l'élément nul
Comme son nom l'indique, il prend le dessus dans l'égalité :
a+ 1 = 1
a⋅0 = 0
Règle 4 : l'élément neutre
a⋅1 = a
a+ 0 = a
Règle 5 : l'associativité
a + (b+c) = (a+b) + c
a⋅ (b⋅c) = (a⋅b) ⋅c
Règle 6 : la complémentarité
𝒂 = 𝒂 𝑵𝒐𝒏 𝑵𝒐𝒏 = 𝑶𝒖𝒊
𝒂+ 𝒂=1
𝒂 .𝒂 = 𝟎
Règle 7 : la distributivité
Attention, les deux lois sont distributives l'une par rapport à l'autre, contrairement à
l'algèbre classique
a ⋅ (b+c) = a ⋅b + a ⋅c
a + (b⋅c) = (a+b) ⋅ (a+c)
Règle 8 : théorème de De Morgan
Règle très utile, mais attention aux erreurs de changement d'opérateur
𝑎. 𝑏 = 𝑎 + 𝑏
𝑎 + 𝑏 = 𝑎 .𝑏
Et les autres
Il existe d'autres règles qui découlent plus ou moins simplement des précédentes.
Notamment :
𝑎 + 𝑎 .𝑏 = 𝑎 + 𝑏
Démonstration :
𝑎 + 𝑎 . 𝑏 = 𝑎 . 𝑎 . 𝑏 (𝑅è𝑔𝑙𝑒 8)
= 𝑎 . 𝑎 + 𝑏 𝑅è𝑔𝑙𝑒 8
= 𝑎 . 𝑎 + 𝑏 (𝑅è𝑔𝑙𝑒 6)
UPC [C.T. MAMPUYA Pescie]
82
Cours d’Informatique Générale 2018
= 𝑎 . 𝑎 + 𝑎 . 𝑏 (Règle 7)
= 0 + 𝑎 . 𝑏 (𝑅è𝑔𝑙𝑒 6)
= 𝑎 . 𝑏 (Règle 4)
𝐷𝑜𝑛𝑐 𝑎 + 𝑎 . 𝑏 = 𝑎 + 𝑏 , 𝑠𝑜𝑖𝑡 𝑎 + 𝑎 . 𝑏 = 𝑎 + 𝑏
Autre règle :
a + a⋅b= a
Démonstration :
𝑎 + 𝑎 . 𝑏 = 𝑎 . 1 + 𝑎 . 𝑏 (𝑅è𝑔𝑙𝑒 4)
=𝑎. 1+𝑏
(𝑅è𝑔𝑙𝑒 7)
= 𝑎 .1
𝑅è𝑔𝑙𝑒 3
=𝑎
(𝑅è𝑔𝑙𝑒 4)
Je pense que vous connaissez maintenant les principales règles de l'algèbre de
Boole, vous en savez assez pour simplifier la grande majorité des équations. Pour
les plus récalcitrantes, un autre outil existe, il s'agit du tableau de Karnaugh.
III.4. Spécificités des portes composées
Dans cette partie nous allons vois les règles qui s'appliquent (ou pas) aux
portes logiques composées, c'est à dire XOR, NXOR, NAND, et NOR.
III.4.1. L'universalité des portes NAND et NOR
* La porte NAND
Comme je vous l'ai dit précédemment, il est possible de réaliser n'importe quelle
fonction logique de base en utilisant uniquement des portes NAND. C'est notamment
très utile en électronique, puisqu'on peut alors produire en masse (et donc moins
coûteusement) uniquement ces portes-là, pour câbler ensuite n'importe quelle
équation logique.
𝑙𝑎 𝑓𝑜𝑛𝑐𝑡𝑖𝑜𝑛 𝑁𝑂𝑁 ∶ 𝑎 ↑ 1 = (𝑎 . 1) ̅ = 𝑎 ̅
𝐿𝑎 𝑓𝑜𝑛𝑐𝑡𝑖𝑜𝑛 𝐸𝑇 ∶ 𝑎 ↑ 𝑏 ↑ 1 = 𝑎 . 𝑏 . 1 = 𝑎 . 𝑏 = 𝑎 . 𝑏
𝐿𝑎 𝑓𝑜𝑛𝑐𝑡𝑖𝑜𝑛 𝑂𝑈 ∶ 𝑎 ↑ 1 ↑ 𝑏 ↑ 1 = 𝑎 . 1 . 𝑏 . 1 = 𝑎 . 𝑏 = 𝑎 + 𝑏
* La porte NOR
La porte NOR possède les mêmes spécificités :
𝐿𝑎 𝑓𝑜𝑛𝑐𝑡𝑖𝑜𝑛 𝑁𝑂𝑁 ∶ 𝑎 ↓ 0 = 𝑎 + 0 = 𝑎
𝐿𝑎 𝑓𝑜𝑛𝑐𝑡𝑖𝑜𝑛 𝐸𝑇 ∶ 𝑎 ↓ 0 ↓ 𝑏 ↓ 0 = 𝑎 + 0 + 𝑏 + 0 = 𝑎 + 𝑏 = 𝑎 . 𝑏
𝐿𝑎 𝑓𝑜𝑛𝑐𝑡𝑖𝑜𝑛 𝑂𝑈 ∶ 𝑎 ↓ 𝑏 ↓ 0 = 𝑎 + 𝑏 + 0
= 𝑎+𝑏 = 𝑎+𝑏
III.4.2. Règles de calcul spécifiques
Pour effectuer des simplifications avec des portes composées, il existe deux
solutions. La première consiste a transformer la fonction composée de façon à
n'utiliser que les portes de base (NON, OU, ET). Il faut pour cela utiliser les
UPC [C.T. MAMPUYA Pescie]
83
Cours d’Informatique Générale 2018
équivalences que j'ai indiqué à la définition de chaque porte. Par exemple : 𝑎  b
𝑎 . 𝑏 + 𝑎 . 𝑏 On peut alors utiliser les règles de simplifications listées plus haut.
Le deuxième choix qui s'offre à nous est d'utiliser les règles de calcul spécifiques aux
portes composées (utile par exemple s'il faut garder un seul type de porte dans les
équations)
* Règles spécifiques à la porte XOR
Quelques règles qui sont en fait des propriétés aisément déductibles des règles
précédentes
-𝑎 1= 𝑎
-𝑎 0=a
-𝑎 a=0
-𝑎 𝑎=1
* Règles spécifiques à la porte NAND
Voici les propriétés de la porte NAND
-𝒂 ↑𝟏= 𝒂
-𝒂 ↑𝟎=𝟏
-𝒂 ↑𝒂= 𝒂
-𝒂 ↑ 𝒂=𝟏
N.B : Il n'y a PAS d'associativité avec les portes NAND : a↑(b↑c)≠(a↑b)↑c.
* Règles spécifiques à la porte NOR
Voici les propriétés de la porte NOR
-𝑎 ↓1=0
-𝑎 ↓0= 𝑎
-𝑎 ↓𝑎= 𝑎
-𝑎 ↓ 𝑎=0
N.B : Il n'y a PAS non plus d'associativité avec les portes NOR : a↓(b↓c) ≠ (a↓b)↓c
III.4.3. EXERCICES
1) Simplifier : a⋅ (a+b)
𝑎 . 𝑎 + 𝑏 = 𝑎 .𝑎 + 𝑎 .𝑏
= 𝑎 + 𝑎 .𝑏
(𝑅è𝑔𝑙𝑒 7)
(𝑅è𝑔𝑙𝑒 2)
= 𝑎 𝑉𝑜𝑖𝑟 𝑙𝑎 𝑑é𝑚𝑜𝑛𝑠𝑡𝑟𝑎𝑡𝑖𝑜𝑛 𝑑𝑒 𝑙𝑎 𝑟è𝑔𝑙𝑒 𝑐𝑜𝑚𝑝𝑙é
𝑐𝑜𝑚𝑝𝑙é𝑚𝑒𝑛𝑡𝑎𝑖𝑟𝑒
2) Simplifier : a+a¯¯¯.b+a¯¯¯.b¯¯
Pour cette équation (comme souvent), il y a plusieurs façons de procéder. Je vais en
donner 3 cette fois ci mais à l'avenir je n'en donnerai qu'une : pas d'inquiétude donc
si ce n'est pas la vôtre, c'est le résultat qui compte.
UPC [C.T. MAMPUYA Pescie]
84
Cours d’Informatique Générale 2018
Solution 1 :
𝑎 + 𝑎 .𝑏 + 𝑎 .𝑏 = 𝑎 + 𝑏 + 𝑎 .𝑏
= 𝑎 + 𝑎 .1
=𝑎+ 𝑎
=1
(𝑅è𝑔𝑙𝑒 7)
(𝑅è𝑔𝑙𝑒 6)
𝑅è𝑔𝑙𝑒 4
(𝑅è𝑔𝑙𝑒 6)
Solution 2 :
𝑎 + 𝑎 . 𝑏 + 𝑎 . 𝑏 = 𝑎 + 𝑎 . 𝑏 + 𝑏 (𝑅è𝑔𝑙𝑒 𝑐𝑜𝑚𝑝𝑙é
𝑐𝑜𝑚𝑝𝑙é𝑚𝑒𝑛𝑡𝑎𝑖𝑟𝑒)
𝑚𝑒𝑛𝑡𝑎𝑖𝑟𝑒)
=𝑎+𝑏+ 𝑏
=𝑎+1
=1
(𝑅è𝑔𝑙𝑒 𝑐𝑜𝑚𝑝𝑙é
𝑐𝑜𝑚𝑝𝑙é𝑚𝑒𝑛𝑡𝑎𝑖𝑟𝑒)
𝑚𝑒𝑛𝑡𝑎𝑖𝑟𝑒)
𝑅è𝑔𝑙𝑒 6
(𝑅è𝑔𝑙𝑒 3)
Solution 3 :
𝒂 + 𝒂 . 𝒃 + 𝒂 . 𝒃 = 𝒂 + 𝒃 + 𝒂 . 𝒃 (𝑹è𝒈𝒍𝒆 𝒄𝒐𝒎𝒑𝒍é
𝒄𝒐𝒎𝒑𝒍é𝒎𝒆𝒏𝒕𝒂𝒊𝒓𝒆)
𝒎𝒆𝒏𝒕𝒂𝒊𝒓𝒆)
=𝒂+𝒃+ 𝒂+𝒃
(𝑹è𝒈𝒍𝒆 𝟖)
𝒂 + 𝒃 + (𝒂 + 𝒃 )
=𝟏
=
(𝑹è𝒈𝒍𝒆 𝟔)
Remarque : Dans l'exemple précédent, on remarque que quelles que soient les états
logiques de a et b, l'équation proposée vaut toujours 1. On parle alors de tautologie
3) Simplifier : 𝑎 + 𝑏 . 𝑐 + 𝑎 . 𝑏 . 𝑐 . 𝑎 . 𝑑 + 𝑏 , puis trans-former l'expression obtenue
de manière à n'utiliser que l'opérateur NAND
𝒂 + 𝒃 . 𝒄 + 𝒂. 𝒃 . 𝒄 . 𝒂. 𝒅 + 𝒃 = 𝒂 + 𝒃 . 𝒄 + 𝒂. 𝒃 + 𝒄 . (𝒂. 𝒅 + 𝒃) (𝑹𝟖)
𝑹𝟖)
= 𝒂 + 𝒃 . 𝒄 + 𝒂. 𝒃 + 𝒂 . 𝒄 . (𝒂. 𝒅 + 𝒃) (𝑹𝟕)
𝑹𝟕)
= 𝒂 + 𝒃 . 𝒄 + 𝟎. 𝒃. 𝒅 + 𝒂. 𝟎 + 𝟎 . 𝒄. 𝒅 + (𝒂. 𝒄. 𝒃) (𝑹6)
= 𝒂 + 𝒃 . 𝒄 + 𝟎 + 𝟎 + 𝟎 + 𝒂. 𝒄. 𝒃 (𝑹𝟑)
𝑹𝟑)
= 𝒂 + 𝒃 . 𝒄 + 𝒂. (𝒄. 𝒃) (𝑹𝟒)
𝑹𝟒)
= 𝒃 . 𝒄 + 𝒂 + 𝒂. 𝒄. 𝒃 (𝑹𝟏)
𝑹𝟏)
= 𝒃 . 𝒄 + 𝒂 + 𝒄. 𝒃 𝑹è𝒈𝒍𝒆 𝒄𝒐𝒎𝒑𝒍é
𝒄𝒐𝒎𝒑𝒍é𝒎𝒆𝒏𝒕𝒂𝒊𝒓𝒆
= 𝒃. 𝒄 + 𝒄 + 𝒂 𝑹𝟕
= 𝒃. 𝟏 + 𝒂 𝑹𝟔
= 𝒃 + 𝒂 (𝑹𝟑)
𝑹𝟑)
= 𝒂 ↑ 𝟏 ↑ 𝒃 ↑ 𝟏 (𝑽𝒐𝒊𝒓 𝒑𝒐𝒓𝒕𝒆 𝑵𝑨𝑵𝑫)
𝑵𝑨𝑵𝑫)
Exercice sur le théorème de De Morgan :
Simplifier :
𝑎 .𝑏 . 𝑐 .𝑏 .𝑎
puis transformer l'expression obtenue de manière à n'utiliser que l'opérateur NAND
𝑎 .𝑏 . 𝑐 .𝑏 .𝑎
= 𝑎 + 𝑏 . 𝑐 . 𝑏 . 𝑎 (Règle 8)
= 𝑎 + 𝑏 . 𝑐 + 𝑏 . 𝑎 (𝑅è𝑔𝑙𝑒 8)
𝑏 . 𝑎 (𝑅è𝑔𝑙𝑒 𝐶𝑜𝑚𝑝𝑙é
𝐶𝑜𝑚𝑝𝑙é𝑚𝑒𝑛𝑡𝑎𝑖𝑟𝑒)
𝑚𝑒𝑛𝑡𝑎𝑖𝑟𝑒)
= 𝑎 + 𝑐 + 𝑏 (𝑅è𝑔𝑙𝑒 𝐶𝑜𝑚𝑝𝑙é
𝐶𝑜𝑚𝑝𝑙é𝑚𝑒𝑛𝑡𝑎𝑖𝑟𝑒)
𝑚𝑒𝑛𝑡𝑎𝑖𝑟𝑒)
=𝑎+ 𝑐+𝑏
UPC [C.T. MAMPUYA Pescie]
=𝑎+ 𝑐+
85
Cours d’Informatique Générale 2018
= 𝑎 ↑1 ↑ 𝑏 ↑1
↑ 𝑐 (𝑉𝑜𝑖𝑟 𝑝𝑜𝑟𝑡𝑒 𝑁𝐴𝑁𝐷)
𝑁𝐴𝑁𝐷)
III.5. Fonction logique
Il existe deux grands types de fonctions logiques :
 les fonctions logiques « combinatoires », bases du calcul booléen, qui résultent
de l'analyse combinatoire des variations des grandeurs d'entrées uniquement
 les fonctions logiques « séquentielles » ou bascules, qui résultent de
l'association de plusieurs fonctions logiques « combinatoires » synchronisées
grâce à une « horloge » qui donne le tempo ; les valeurs de sorties dépendent
non seulement des valeurs d'entrée, mais aussi de l'instant où elles sont
mesurées (avant ou après la synchronisation par l'horloge).
III.5.1. Fonctions logiques élémentaires
Les portes peuvent être classées suivant leur nombre d'entrées :

« portes » sans entrée : VRAI, FAUX ;

portes à une entrée : NON (NOT), OUI ;

portes à deux entrées : ET (AND), NON-ET (NAND), OU (OR), NONOU (NOR), OU exclusif (XOR), Coïncidence (informatique) dite aussi NON-OU
exclusif ou équivalence (XNOR), implication ;

À partir de trois entrées, le nombre de fonctions commence à subir l'influence
de l'explosion combinatoire. On note toutefois l'existence de : ET, OU, etc. à plus
de deux entrées.
Il est possible de reconstituer les fonctions NON, ET et OU en utilisant uniquement
soit la fonction NON-ET, soit la fonction NON-OU. On évoque cette caractéristique
sous la notion d'universalité des opérateurs NON-OU et NON-ET (cf. le connecteur
binaire d'incompatibilité, appelé aussi barre de Sheffer).
Lorsqu'on associe deux portes logiques compatibles, on peut connecter deux entrées
ensemble, ou une entrée sur une sortie. Il ne faut en aucun cas connecter deux
sorties différentes car elles peuvent produire des données différentes ; dans le cas
de portes électroniques, cela équivaudrait à un court-circuit.
III.5.2. Représentation
Pour définir chacune des fonctions logiques, nous donnerons plusieurs
représentations :
 une représentation algébrique : équation ;
 une représentation arithmétique : table de vérité ;
 une représentation graphique : symbole logique.
Dans le cas de portes électroniques, un niveau logique est représenté par un voltage
défini (selon le type de composant utilisé). Chaque porte logique doit donc être
alimentée pour délivrer la tension de sortie appropriée. Dans la représentation en
symboles logiques, cette alimentation n'est pas représentée, mais elle doit l'être dans
un schéma électronique complet.
UPC [C.T. MAMPUYA Pescie]
86
Cours d’Informatique Générale 2018
La représentation d'un système combinatoire incluant plusieurs fonctions logiques
peut aussi se faire grâce à un schéma à contact, une équation, une table de vérité et
un schéma graphique. Dans ce dernier cas on parlera d'un logigramme.
Deux ensembles de symboles sont utilisés pour représenter les fonctions logiques ;
les deux sont définis par la norme ANSI/IEEE 91-1984 et son supplément 91a-1991.
La représentation par « symboles distinctifs », basée sur les schématisations
classiques, est utilisée pour les schémas simples et est plus facile à tracer à la main.
Elle est parfois qualifiée de « militaire », ce qui reflète ses origines, sinon son usage
actuel.
La représentation « rectangulaire » se base sur la norme CEI 60617-12 ; toutes les
portes y sont représentées avec des bords rectangulaires et un symbole, ce qui
permet la représentation d'un plus grand nombre de types de circuits. Ce système a
été repris par d'autres standards comme EN 60617-12:1999 en Europe et BS EN
60617-12:1999 au Royaume-Uni.
UPC [C.T. MAMPUYA Pescie]
87
Cours d’Informatique Générale 2018
III.5.3. EXERCICES
Soit les expressions suivantes :
1) [(A ou B) et (C ou D)] ou exclusif [(A et B) ou (C et D)]
2) [(A U B)] ∩ (C ∩ D)] ou exclusif [(A U B) ∩ (C ∩ D)]
3) [(B ∩ A) U (C U D)] ∩ [(A ou B) ou exclusif (C et D)]
4) [(A ∩ B) ou exclusif (C ou D)] ou exclusif [(A et B) et (C ou D)]
T.D : - Dessinez le circuit logique correspondant
- Quelle en est la valeur si A = 1 ; B = 0 ; C = 1 et D = 0
Solutions
1)
A
B
C
D
1
1
0
1
1
1
0
1
A
B
C
D
1
0
0
1
0
0
0
UPC [C.T. MAMPUYA Pescie]
88
Cours d’Informatique Générale 2018
CHAPITRE IV.
LES SYSTEMES D’EXPLOITATION DES ORDINATEURS
Le système d'exploitation est donc un peu comme un chef d'orchestre dans
l'ordinateur. Il s’occupe d'organiser l'enregistrement des informations sur le disque,
d'organiser la mémoire en indiquant quel programme utilise quelle portion de
mémoire. Mais d’aller plus loin, parlons de BIOS.
Le Basic Input Output System (BIOS, en français : « système élémentaire
d'entrée/sortie ») est, au sens strict, un ensemble de fonctions, contenu dans
la mémoire morte (ROM) de la carte mère d'un ordinateur, lui permettant d'effectuer des
opérations de base lors de sa mise sous tension, par exemple l’identification des
périphériques d’entrée/sortie connecté et la lecture d'un secteur sur un disque.
Par extension, le terme est souvent utilisé pour décrire l'ensemble du micrologiciel de
la carte mère.
Le BIOS a un rôle essentiel pour le fonctionnement de la carte mère :

il initialise tous les composants de la carte mère, du chipset et de certains
périphériques ;

il identifie tous les périphériques internes et externes qui lui sont connectés ;

si cela n'a pas déjà été fait il initialise l'ordre de priorité des périphériques
d'entrée ;
 il démarre le système d'exploitation présent sur le premier périphérique
disponible.
IV.1. Définitions du SE
En informatique,
un système
d'exploitation (souvent
appelé
OS
de
l'anglais Operating System) est un ensemble de programmes qui dirige l'utilisation
des ressources d'un ordinateur par des logiciels applicatifs. Le système d'exploitation
est un logiciel, le deuxième et le principal programme exécuté lors de la mise en
marche de l'ordinateur, le premier est l’amorçage.
Il existe sur le marché des dizaines de systèmes d'exploitation différents, très
souvent livrés avec l'appareil informatique. C'est le cas de W indows, Mac
OS, Irix, Symbian OS, Linux, (pour ce dernier il existe de nombreuses distributions)
ou Android. Les fonctionnalités offertes diffèrent d'un système à l'autre et sont
typiquement en rapport avec l'exécution des programmes, l'utilisation de la mémoire
centrale ou des périphériques, la manipulation des systèmes de fichiers, la
communication, ou la détection et la gestion d'erreurs.
En 2012, les deux familles de systèmes d’exploitation les plus populaires sont Unix
(dont macOs, GNU/Linux, IOS et Androïd) et Windows. Cette dernière détient un
quasi-monopole sur les ordinateurs personnels avec près de 90% de marché depuis
15 ans.
UPC [C.T. MAMPUYA Pescie]
89
Cours d’Informatique Générale 2018
Source : https://fr.wikipedia.org/
IV.2. Typologie





Il existe cinq générations de systèmes d'exploitation :
par lots (batch) : est prévu pour l'exécution de grands calculs les uns après les
autres, avec peu d'intervention utilisateur ;
multi programmés : l'exécution simultanée de plusieurs programmes vise
l'utilisation efficace de la puissance de calcul du processeur ;
en temps partagé : l'exécution simultanée de plusieurs programmes vise à
répondre rapidement aux demandes de plusieurs utilisateurs en communication
directe avec l'ordinateur ;
temps réel : doit garantir que toute opération se termine dans un délai donné, en
vue de garantir la réussite du dispositif dans lequel l'ordinateur est utilisé.
Distribués : dirige l'utilisation des ressources de plusieurs ordinateurs à la fois. Il
utilise les capacités d'un réseau informatique, contrôle un groupe de machines, et
les fait apparaître comme une machine unique, virtuelle, de très grande capacité.
Chacun des principes mis en œuvre dans une génération se retrouve dans les
générations suivantes.
UPC [C.T. MAMPUYA Pescie]
90
Cours d’Informatique Générale 2018
IV.2.1. Traitements par Lots (Première génération)
En informatique, un traitement par lots (batch processing en anglais) est un
enchaînement automatique d'une suite de commandes (processus) sur
un ordinateur sans intervention d'un opérateur.
Une fois que ce processus est terminé (quel que soit le résultat), l'ordinateur traite le
lot suivant. Le traitement des lots se termine une fois que tous les lots de la pile ont
été exécutés.
Schéma Traitement pat lots : sourcehttps://upload.wikimedia.org/wikipedia
IV.2.2. La multiprogrammation (Deuxième génération)
Les systèmes d'exploitation multi-programmés sont apparus dans les années
1960. Le but recherché par de tels systèmes est d'augmenter l'efficacité de
l'utilisation du processeur et des périphériques en utilisant la possibilité de les faire
fonctionner en parallèle. Plusieurs programmes sont placés en mémoire centrale, et
lorsque le programme en cours d'exécution attend un résultat de la part d'un
périphérique, le système d'exploitation ordonne au processeur d'exécuter un autre
programme.
Dans un tel système, plusieurs utilisateurs peuvent être présents en " même temps "
dans la machine et se partagent les ressources de la machine pendant tout leur
temps d’exécution.
Schéma de processus en même temps et avec blocage/source :
http://www.courstechinfo.be/OS/Processus.html

Nouveau : le processus vient d'être créé mais n'existe pas encore qu'à l'état
de requête de processus en attendant d'être admis par le scheduler en tant
que processus activable ;
UPC [C.T. MAMPUYA Pescie]
91
Cours d’Informatique Générale 2018
Terminé : le processus est désormais inactif car il a achevé sa tâche. Il sera
détruit prochainement par le système d'exploitation pour libérer de la place en
mémoire. Il est parfois conservé pendant un temps à l'état terminé en
attendant qu'une entrée/sortie s'achève ou que les données de ce processus
soient exploitées par un autre. On parle alors de processus " zombie" ;
 Prêt : le processus est placé dans la file d’attente des processus prêts, en
attente d’affectation du processeur ;
 Bloqué (En attente) : Le processus attend qu’un événement se produise,
comme l’achèvement d’une opération d’E/S ou la réception d’un signal ;
 Exécution (Elu) : En exécution: Les instructions sont en cours d’exécution (en
train d’utiliser la CPU).
Pour être complet il faut aussi envisager les états permutés qui résultent de
l'ordonnancement à moyen terme. Le swapper range les processus prêts ou
bloqués sur le disque ou en mémoire.

Un système d'exploitation est dit «multi-tâche» (en anglais multithreaded) lorsque
plusieurs «tâches» (également appelées processus) peuvent être exécutées
simultanément. Les applications sont composées en séquence d'instructions que l'on
appelle «processus légers» (en anglais «threads»). Ces threads seront tour à tour
actifs, en attente, suspendus ou détruits, suivant la priorité qui leur est associée ou
bien exécutés séquentiellement.
Un système est dit préemptif lorsqu'il possède un ordonnanceur (aussi
appelé planificateur), qui répartit, selon des critères de priorité, le temps machine
entre les différents processus qui en font la demande.
IV.2.3. En temps partagé (Troisième génération)
Les systèmes d'exploitation en temps partagé sont apparus dans les années
1970. Ils sont utilisés dans des dispositifs interactifs où plusieurs utilisateurs sont
simultanément en dialogue avec l'ordinateur. Un système d'exploitation en temps
partagé est destiné à répondre rapidement aux demandes de l'utilisateur, et donner à
chaque utilisateur l'impression qu'il est le seul à utiliser l'ordinateur.
Un système en temps partagé met en œuvre des techniques sophistiquées
de multiprogrammation en vue de permettre l'utilisation interactive de l'ordinateur par
plusieurs usagers et plusieurs programmes simultanément.
Le temps partagé ou pseudo-parallélisme1, est une approche permettant de
simuler le partage par plusieurs utilisateurs de temps processeur. Il ne faut pas le
confondre avec le terme de multitâche : un système peut être multitâche sans être à
temps partagé (par exemple s'il dispose de pilotes effectuant des tâches de fond
asynchrones) ; il a également existé quelques systèmes de temps partagé qui
n'étaient pas multitâches : le processeur divisait simplement son temps en tranches
fixes.
UPC [C.T. MAMPUYA Pescie]
92
Cours d’Informatique Générale 2018
IV.2.4. Le temps (Quatrième génération)
Les systèmes d'exploitation temps-réel sont apparus au milieu des années
1970, notamment chez Hewlett-Packard. Ils sont destinés aux dispositifs devant non
seulement donner des résultats corrects, mais les donner dans un délai déterminé.
Ces systèmes d'exploitation sont souvent utilisés par des ordinateurs reliés à un
appareil externe (pilotes automatiques, robots industriels, applications vidéo et audio)
pour lequel un retard de réponse de l'ordinateur entraînerait un échec de l'appareil.
Dans ces systèmes d'exploitation, l'accent est mis sur la durée nécessaire pour
effectuer chaque opération, pour répondre aux demandes rapidement en vue de
satisfaire aux contraintes de temps du système dans lequel il est utilisé.
Les systèmes d'exploitation temps-réel évitent d'utiliser la technique du swap en
raison des risques de dépassement des délais.
Exemples : RTLinux ou Real Time Linux, RTX ou Real Time eXtension to
Windows, W indows CE, Embedded Linux, Symbian OS, Palm OS et VxW orks sont des
systèmes d'exploitation temps réel.
Une tâche est généralement caractérisée par un temps de calcul (Ci), une échéance
(Di) qui est la date à laquelle la tâche doit avoir terminé son exécution, et dans le cas
des tâches périodiques, par une période (Ti) qui représente la durée séparant ses
instants d'activation. Une exécution de la tâche est appelée une instance.
Pour tout système de tâches, la condition suivante est nécessaire mais pas
suffisante à sa faisabilité :
C
T
n
i 1
i
1
i
Avec :
 Ci le temps de calcul de la tâche n° i
 Ti sa période.
On distingue le temps réel strict ou dur (de l'anglais hard real-time) et le temps réel
souple ou mou (en anglais soft real-time) suivant l'importance accordée aux
contraintes temporelles :
- Le temps réel strict :
ne tolère aucun dépassement de ces contraintes, ce qui est souvent le cas lorsque
de tels dépassements peuvent conduire à des situations critiques, voire
catastrophiques : pilote automatique d'avion, système de surveillance de centrale
nucléaire, etc. On peut considérer qu'un système temps réel strict doit respecter
des limites temporelles données même dans la pire des situations d'exécution
possibles.
UPC [C.T. MAMPUYA Pescie]
93
Cours d’Informatique Générale 2018
- Le temps réel souple :
s'accommode de dépassements des contraintes temporelles dans certaines limites
au-delà desquelles le système devient inutilisable ou pénible : visioconférence, jeux
en réseau, etc. Un système temps réel souple doit respecter ses limites pour une
moyenne de ses exécutions. On tolère un dépassement exceptionnel, qui pourra
être compensé à court terme.
Les systèmes embarqués sont des systèmes d'exploitation prévus pour fonctionner
sur des machines de petite taille, telles que des PDA (personal digital assistants ou
en français assistants numériques personnels) ou des appareils électroniques
autonomes (sondes spatiales, robot, ordinateur de bord de véhicule, etc.), possédant
une autonomie réduite. Ainsi, une caractéristique essentielle des systèmes
embarqués est leur gestion avancée de l'énergie et leur capacité à fonctionner avec
des ressources limitées.
IV.2.5. Les Systèmes distribués (Cinquième génération)
La baisse des prix du matériel informatique a permis, dans les années 1990,
la création de systèmes informatiques composés de plusieurs ordinateurs, et donc
plusieurs processeurs, plusieurs mémoires, et de nombreux périphériques. Un
système distribué permet le partage des ressources entre les ordinateurs. Un
utilisateur d'un ordinateur bon marché peut se servir de ressources coûteuses
existant sur un autre ordinateur.
Représentation d’un SD/ Source :
https://www.labri.fr/perso/mosbah/Enseignement/
Mach, Amoeba, Andrew, Athena, et Locus sont des systèmes
distribués. Ils ont tous été développés par des universités.
d'exploitation
IV.3. Les composants du SE
Le système d'exploitation est composé d'un ensemble de logiciels permettant
de gérer les interactions avec le matériel. Parmi cet ensemble de logiciels on
distingue généralement les éléments suivants:
IV.3.1. Le noyau (en anglais kernel) représentant les fonctions fondamentales du
système d'exploitation telles que la gestion de la mémoire, des processus, des
fichiers, des entrées-sorties principales, et des fonctionnalités de communication.
UPC [C.T. MAMPUYA Pescie]
94
Cours d’Informatique Générale 2018
Il est la pièce centrale du système d'exploitation. Si le kernel tombe en panne,
l'ordinateur tombe en panne, tandis que si un autre programme tombe en panne, le
système d'exploitation reste opérationnel.
IV.3.2. L'interpréteur de commande : (en anglais shell,
traduisez «coquille» par opposition au noyau) permettant la communication
avec le système d'exploitation par l'intermédiaire d'un langage de commandes, afin
de permettre à l'utilisateur de piloter les périphériques en ignorant tout des
caractéristiques du matériel qu'il utilise, de la gestion des adresses physiques, etc.
IV.3.3. Le système de fichiers : Un système de fichiers (abrégé « FS » pour File
System, parfois filesystem en anglais) ou système de gestion de fichiers (SGF) est
une façon de stocker les informations et de les organiser dans des fichiers sur ce que
l'on appelle, en génie logiciel, des mémoires secondaires (pour le matériel informatique,
il s'agit de mémoire de masse comme un disque dur, un disque SSD, un CD-ROM,
une clé USB, une disquette, etc.).
Une telle gestion des fichiers permet de traiter, de conserver des quantités
importantes de données ainsi que de les partager entre plusieurs programmes
informatiques. Il offre à l'utilisateur une vue abstraite sur ses données et permet de les
localiser à partir d'un chemin d'accès.
Il existe d'autres façons d'organiser les données, par exemple les bases de
données (notamment base de données relationnelle) et les fichiers indexés.
SF et SE Associés ou Compatibles
Le choix du système de gestion des fichiers se fait principalement en fonction du
système d’exploitation. Généralement, les systèmes d’exploitation les plus récents
supportent un grand nombre de systèmes de fichiers :
 MS-DOS (et compatibles) et W indows 95 : FAT16, FAT12 et FAT32 ;
 Windows NT (NT3.x et NT4), il y a le choix entre le système FAT16 et NTFS ;
 Windows
NT5
(Windows
2000)
accepte
des
partitions
de
type FAT16, FAT32 et NTFS ;
UPC [C.T. MAMPUYA Pescie]
95
Cours d’Informatique Générale 2018
 Le SP1 de Vista propose de formater en exFAT qui est une grosse évolution de la
FAT ;
 Windows CE 6 (le futur W indows Mobile 7) gère aussi ce nouveau FS ;
Le monde des Unix (Unix, Linux, BSD, Mac OS X) supporte un très grand nombre de
systèmes de fichiers. Cela est dû au fait que malgré leur nombre, les systèmes
supportés suivent généralement des standards et notamment POSIX :
 Non journalisés : ext et ext2 : Extented FS version 2 (Linux, BSD, Windows via
un pilote tiers) ; exFAT : Extended File Allocation Table (nouveau système de
fichiers proposé par Microsoft pour remplacer la FAT sur les supports
amovibles) ; FAT : File Allocation Table (DOS/W indows, Linux, BSD, OS/2, Mac
OS X). Se décompose en plusieurs catégories ; HFS : Hierarchical File
System (Mac
OS, Mac
OS
X, Linux) ;HPFS : High
Performance
FileSystem (OS/2, Linux)
 Journalisés : BeFS (BeOS, Haiku, Linux en lecture seule et expérimental) ;
ext3 : Extented FS version3 - notamment pour l'ajout de la journalisation
(Linux, BSD) ; ext4 : Extented FS version 4 - notamment pour une capacité de
1
exaoctet
et
les Extents (Linux >=2.6.28) ;
NSS : Novell
Storage
Services (Netware et Suse
Linux) ;NTFS : New
TechnologyFileSystem (W indows NT/2000/XP/Vista/7/8/10, Linux et Mac
OS
X (écriture disponible grâce au pilote NTFS-3G))
 Snapshot (Fichiers instantannés) : APFS : Apple File System (nouveau
système de fichiers 64 bits présenté lors de la WWDC 2016 qui remplacera
HFS+
en
2017) ;
Btrfs : BetterFS (Linux) ;
ZFS : Zettabyte
FS (Solaris10, OpenSolaris, FreeBSD
7, Mac
OS
X en
lecture
seule, Linux via FUSE) ; HAMMER : (DragonFly BSD datant de 2008) ;
ACFS : ASM Cluster FS (Linux AIX Solaris W indows) développé par Oracle.
 Réseau ( NFS : Network File System) : SSHFS (Linux via FUSE) ; SMB
ou Server Message Block (W indows) (Linux, BSD et Mac OS X via Samba) ;
CIFS (Évolution de SMB, géré par Samba ainsi que par W indows 2000 et XP) ;
Tahoe-LAFS11 (libre, distribué, chiffré et avec tolérance aux pannes, tous
les UNIX, Linux, Mac OS X, W indows)
 Cluster : GPFS, General Parallel File System : Linux, AIX, W indows ; Lustre,
Compression de Linux et de Cluster : Linux ; OCFS2, développé par
Oracle : Linux ;
ACFS : ASM
Cluster
FS développé
par
Oracle :
(Linux, AIX, Solaris, W indows) ; PVFS2, Parallel Virtual FileSystem version
2 : Linux, UNIX
 Specialisés : CFS Cryptographic File System : FS chiffré (BSD, Linux) ; cramfs :
FS compressé (Linux en lecture seule) ; EFS Encrypting File System : FS
chiffré au-dessus de NTFS (W indows) ; ISO 9660 : en lecture seule sur tous les
systèmes lisant les CDROM/DVDROM de données ; JFFS et JFFS2 : FS pour
support physique sans block, typiquement des cartes flash. Il est compressé
et journalisé (Linux)
UPC [C.T. MAMPUYA Pescie]
96
Cours d’Informatique Générale 2018

Temporaires : ramfs, le système de fichiers temporaire en mémoire RAM le
plus simple et efficace qui soit, basé sur la gestion du cache du noyau Linux ;
tmpfs, le nom générique d'un système de fichiers temporaire, aussi utilisé pour
ses implémentations (distinctes) pour Linux, dérivée de ramfs et à partir
du noyau Linux 2.6.x, Solaris, NetBSD ou d'autres systèmes d'exploitation.
IV.4. Les qualités d’un SE
 La fiabilité : limiter les conséquences des défaillances matérielles ou des
erreurs des utilisateurs. En cas de panne, éviter les pertes d’information ou
leur incohérence ;
 Efficacité : Utiliser au mieux les ressources et possibilités matérielles (sans en
consommer trop pour lui-même) ;
 Facilité d’emploi : Offrir un langage de commande (dialogue usager/système)
et des diagnostics d’erreurs (système/usager) clairs et précis
 Adaptabilité : permettre des modifications matérielles et logicielles les plus
simples possibles, à l’aide d’outils spécialisés ;
 Mesurabilité : Enregistrer la comptabilité des ressources utilisées par les
usagers, mesurer les paramètres de fonctionnement et de charge.
IV.5. Les Différents SE
IV.5.1. MS DOS
IV.5.1.1. Définition
MS-DOS (abréviation de Microsoft Disk Operating System) est le système
d’exploitation de type DOS développé par Microsoft pour l’IBM PC d’abord, puis pour
les compatibles PC. Il s’agit d’un système fonctionnant en mode réel, mono-tâche et
mono-utilisateur et équipé par défaut d’une interface en ligne de commande.
Les instructions que l'on doit donner au système d'exploitation sont encore assez
proches du langage de la machine.
Les systèmes DOS sont fournis en standard avec un nombre réduit de commandes,
essentiellement destinées à la gestion des disques et des fichiers (d'où le D pour
Disk, ou disque en français).
UPC [C.T. MAMPUYA Pescie]
97
Cours d’Informatique Générale 2018
Il existe des commandes internes (contenues dans l'interpréteur) et des commandes
externes (il faut les charger à partir d'une disquette1). Les commandes DOS peuvent
s'exécuter de manière interactive au sein de l'interface en ligne de commande ou
en traitement par lot depuis un fichier de script portant l’extension .bat.
V.5.1.2. Syntaxe
Une instruction DOS est constituée d'une commande, appelée aussi verbe,
suivie de ses paramètres et peut se terminer par une ou plusieurs options. Une
option de commande doit toujours être introduite par une barre oblique /, l'ensemble
est appelé commutateur. Pour être correctement identifiés par l'interpréteur de
commande, le verbe, les paramètres, ainsi que les commutateurs, doivent être
séparés par des espaces.
Présentation
Toutes les commandes DOS sont de la forme :
[commande]/ [option 1]/ [option2] [paramètres
Exemples Dir A :*.EXE/W ]
Dans cette instruction :
 DIR : indique la commande MS-DOS à utiliser;
 A:*.EXE : précise les paramètres sur lesquels doit agir la commande,
ou A: désigne la lettre du lecteur de disquette et *.EXE sélectionne tous les
fichiers (caractère *) dont l'extension est un programme exécutable (extension
EXE);
 /W : assigne l’option W à la commande qui permet un affichage large du résultat
par colonne ;
 /P : L’affichage du contenu du répertoire est effectuée page par page
IV.5.1.3. Les Commandes












Les principales commandes DOS sont :
CD = Changer de répertoire.
COPY = Copier des fichiers.
DEL = Effacer un fichier.
DELTREE = Effacer un répertoire.
DIR = Afficher la liste des dossiers et fichiers.
ECHO = Affiche un texte à l'écran. "@Echo off" en début de programme
masquera le résultat des commandes effectuées (pour un programme en batch
par exemple).
EDIT = Éditer un fichier texte ou batch.
FDISK = Créer et afficher les partitions.
FORMAT = Formater un disque.
HELP = Lister les commandes disponibles et les paramètres.
KEYB = Changer le type de clavier (KEYB US ou KEYB FR)
MD = Créer un répertoire.
UPC [C.T. MAMPUYA Pescie]
98
Cours d’Informatique Générale 2018
TYPE = Afficher un fichier texte.
 XCOPY = Copier des fichiers et des répertoires.
 RD Supprimer un répertoire.
N.B: Il est aussi possible d'afficher l'aide relative à une commande en tapant
"help CommandeVoulue".
Exemple : Je veux afficher l'aide de la commande CD.
Je vais donc écrire : "help cd".

IV.5.1.3.1. Les Commandes internes
On appelle commande interne toute commande faisant partie de
l’interpréteur de commande. Par défaut, seul le programme COMMAND.COM était
utilisé pour interpréter les commandes MS-DOS. D'autres interpréteurs ont été
développés par la suite, notamment 4DOS.
 BREAK ;CALL ; CHCP ; CLS ; CD ; CHDIR ; DATE ; DEL ; DIR ; ERASE ; FOR ;
GOTO ; IF ; MD ; MKDIR ; PAUSE ; RD ; RMDIR ; SET ; SHIFT ; TIME ; TYPE ;
VERIFY ; VOL.
IV.5.1.3.2. Les Commandes externes
Les commandes externes sont des logiciels qui fonctionnent dans l'interface
en ligne de commande. Le système MS-DOS est livré avec un ensemble de
commande permettant d'administrer ce système dont voici la liste :
 APPEND ; ASSIGN ; ATTRIB ; BACKUP ; CHKDSK ; DISKCOMP ; DISKCOPY ;
EXE2BIN ; FC ; FIND ; FORMAT ; JOIN ; LABEL ; MEM ; MSCDEX ; MODE ;
MORE ; MOVE ; PRINT ; SHARE ; SORT ; TREE ; XCOPY.
IV.5.1.3.3. Utilisations des commandes DOS
a) Paramétrage du Système : DATE, TIME
DATE : permet de changer la date actuelle et de demander la date du système.
Syntaxe : DATE OK (Entrée = Return)
TIME : permet d’afficher et changer l’heure du système.
Syntaxe : TIME OK
b) Configuration du clavier : Commande KEYB FR
Syntaxe: KEYB FR ou KEYBOARD.SYS
c)Listage du Répertoire: DIR
Syntaxe: DIR OK
Le format d’affichage du contenu du répertoire est le suivant :
NOM
DU
FICHIER
EXTENSION
FICHIER
REPERTOIRE
TAILLE
DU
FICHIER
DATE
CREATION
MOD.
HEURE
CREATION
MOD.
DIR*.COM
DIR**
DIR*(le nom ne comporte aucune extension)
UPC [C.T. MAMPUYA Pescie]
99
Cours d’Informatique Générale 2018
c) Formatage de mémoire de masse : FORMAT
Elle permet de préparer un flash disque ou un support quelconque à recevoir des
informations.
Syntaxe : FORMAT UNITE OPTION
FORMAT D :
Dès que le formatage est arrivé à la fin, les informations suivantes seront affichées :
 Espace total : espace mémoire total du disque
 Utilisé par le système : espace occupé par les fichiers
 Lecteurs défectueux : espace inutilisable, en raison d’un défaut
 Disponibles sur disque : espace utilisable pour le stockage des données
e) Nettoyage de l’écran : CLS
Elle nettoie ou efface l’écran. Le prompt système s’affiche en haut, à gauche.
Syntaxe : CLS
f) Contenu d’un fichier (Visualisation) : Commande TYPE
Elle permet d’afficher le contenu d’un fichier à l’écran, pourvu qu’il s’agisse d’un
fichier texte.
Syntaxe : TYPE NOM du FICHIER
D>TYPE Lettre.DOC
Remarque : L’affichage peut être interrompu par CTRL+S
Pour visualiser plusieurs fichiers ASCII, on utilise la syntaxe ci-après :
COPY FICHIER CON
g) Effacement des fichiers : ERASE (DELETE)
Il arrive très souvent que certains fichiers ne soient plus utiles et qu’on veuille les
éliminer. Ainsi, la commande ERASE permet d’effacer un fichier, un bloc de fichiers
de même nom ou de même type, ou tous les fichiers de la disquette ou du disque
dur.
Syntaxe : ERASE NOM DU FICHIER
1) ERASE *.* (effacement de tous les fichiers du répertoire)
2) ERASE *.DAT
h) Renommer d’un fichier : RENAME (REN)
Elle permet de modifier les fichiers contenus dans un disque ou un autre support
Syntaxe : REN ANCIEN FICHIER NOUVEAU FICHIER
Ancien fichier : c’est l’actuel nom du fichier
Nouveau fichier : est le nouveau nom du fichier
RENAME REVENUS.WKS BUDGET.WKS
i) Vérification de l’état d’un support de données : CHKDSK
Elle permet de vérifier l’état d’un support de données, et d’obtenir certaines
informations qui le concerne notamment les erreurs de l’état du disque, l’espace total
disque, les fichiers cachés, les répertoires, les fichiers utilisateur, les secteurs
UPC [C.T. MAMPUYA Pescie]
100
Cours d’Informatique Générale 2018
défectueux, les actes disponibles. En conclusion CHKDSK affiche la mémoire totale
de l’ordinateur, et la mémoire disponible pour les programmes.
Syntaxe : CHKDSK UNITE
j) Copie des fichiers : COPY
Remarque : Il existe plusieurs commandes du DOS qui permettent de copier des
fichiers.
Grâce à la commande COPY, le système d’exploitation permet de transfert les
fichiers d’un disque à un autre. Il est possible de transcrire un seul fichier, un groupe
de fichier ou tous les fichiers d’un disque.
Syntaxe :
1) COPY NOM FICHIER UNITE : (REPERTOIRE)
2) COPY <SOURCE><DESTINATION>
Remarque : Le fait de copier un fichier n’entraine pas sa disparition dans l’unité du
départ; tout ce que le Système d’exploitation fait, c’est de transcrire le fichier original.
1) COPY LETTRE.DOC B :
2) COPY *.TEXT B :
3) COPY LETTRE.DOC.B : LETTRE DOC
4) COPY B :
5) COPY A : B
6) COPY B : *.* A
FUSION DE PLUSIEURS FICHIERS
Il est possible de fusionner plusieurs fichiers en un seul pendant le processus
de copie, en spécifiant plusieurs fichiers séparés par le signe + en guise de source.
Syntaxe : COPY FICHIER 1 + FICHIER2+ FICHIER3 + FICHIER GLOBAL
COPY ESSAIA+ ESSAIEB + ESSAIEC ESSAITEXB :
COPIE RAPIDE DE FICHIER ET DISQUETTE
La commande XCOPY permet de copier rapidement plusieurs fichiers répertoires, ou
disquettes entières.
Syntaxe : XCOPY SOURCE CIBLE
XCOPY C:\A :
k) Impression de fichiers : PRINT
Syntaxe : PRINT NOM DU FICHIER Unité SOURCE
PRINT LETTRE.DOC B :
Remarque :
Dans le cas d’impression de plusieurs fichiers on peut utiliser aussi la commande
COPY.
Syntaxe : COPY FICHIER LPT1 :
LTP1 peut être remplacé par la désignation de l’interface sur laquelle est connectée
l’imprimante.
l) Les commandes des répertoires
UPC [C.T. MAMPUYA Pescie]
101
Cours d’Informatique Générale 2018
Sous MS-DOS, les fichiers sur disque sont rangés dans des répertoires. Le
répertoire principal symbolisé par ‘’\’’ contient des fichiers et des noms de sousrépertoires.
Chaque sous-répertoire contient à son tour des répertoires de niveau inférieur
(arborescence de répertoire). Remarque 1 : Chaque sous-répertoire porte un nom.
La structure d’un répertoire est :
C:\Répertoire principal ou Racine
MAMPUYA
Sous-répertoire
WANGI
DOS
LOTUS 123
W.P
LETTRE.DOC
TXT.EXE
Pour gérer les répertoires, le MS-DOS dispose de commandes ci-après : MKDIR,
CHDIR, RMDIR, TREE, PATH.
Remarque : Le répertoire principal a comme nom que C:\ dans le disque dur. Il est
créé lors du formatage et ne peut être supprimé.
- Création d’un sous répertoire : MD (MKDIR)
Elle signifie Make a Directory et permet de créer un sous-répertoire sur disque.
1) MD client
2) MD/CLIENT/FACTURE
- Changement du répertoire : CD (CHDIR)
La commande CD ou (CHDIR) permet de changer le répertoire (d’accéder au
répertoire) en cours de l’unité spécifiée.
1) CD DOS
2) CD/BUREAU/RAPPORTS/FINANCE
Remarque :
1) Pour revenir au répertoire principal CD\
2) Pour revenir au répertoire parent : CD
-Suppression d’un répertoire : RD (RMDIR)
La commande RD ou RMDIR (en anglais remove directory) permet de supprimer le
sous-répertoire spécifié. Mais auparavant avoir supprimé tous les fichiers du sousrépertoire après la commande ERASE ou DELETE.
Syntaxe : RD nom du répertoire
UPC [C.T. MAMPUYA Pescie]
102
Cours d’Informatique Générale 2018
RD client
- Listage des répertoires : TREE
TREE (commande externe) permet d’afficher la liste des différents répertoires et
sous-répertoire (l’arborescence).
Syntaxe : TREE
TREE/F
Le paramètre /F permet l’affichage des noms de fichiers contenus dans les différents
répertoires.
-définition du chemin d’accès : PATH
La commande PATH permet de définir les chemins d’accès, afin que le DOS puisse
aller chercher des fichiers s’il ne les trouve pas dans le répertoire en cours.
Syntaxe : PATH CHEMIN
1 : D>PATH C:/ ;C:/CLIENTS FACTURES
2 : PATH C : /DOS ; C : /UTIL
Remarque : Si la recherche doit être appliquée à plusieurs répertoires, ceux-ci seront
séparés par des points virgules.
IV.5.2. WINDOWS, UNIX ET LINUX
Il existe sur le marché des dizaines de systèmes d'exploitation différents, très
souvent livrés avec l'appareil informatique. C'est le cas de W indows, Mac
OS, Irix, Symbian OS, Linux, (pour ce dernier il existe de nombreuses distributions)
ou Android.
Les fonctionnalités offertes diffèrent d'un système à l'autre et sont typiquement en
rapport avec l'exécution des programmes, l'utilisation de la mémoire centrale ou
des périphériques, la manipulation des systèmes de fichiers, la communication, ou la
détection et la gestion d'erreurs.
En 2012, les deux familles de systèmes d'exploitation les plus populaires sont Unix
(dont macOs, GNU/Linux, iOS et Android) et Windows.
Cette dernière détient un quasi-monopole sur les ordinateurs personnels avec près de
90 % de part de marché depuis 15 ans.
IV.5.2.1. Exemple SE sous Linux :
UPC [C.T. MAMPUYA Pescie]
103
Cours d’Informatique Générale 2018
Pour faciliter l'emploi des ordinateurs, on a imaginé de mettre au point des
programmes qui seraient capables de piloter le système d'exploitation. Ces
programmes sont appelés des Interfaces graphiques.
Interfaces : car ils s'interposent entre le système d'exploitation et l'utilisateur
graphiques car ils représentent les composants et les fonctions des ordinateurs par
des dessins symboliques encore appelés des icônes.
Représente un dossier contenant mes vidéos de vacances
Représente un lecteur de CD-ROM
Représente le logiciel OpenOffice.org
Plutôt que d'écrire au clavier des commandes complexes, on manipule ces icônes.
Pour démarrer un programme, il suffit d'un clic de souris sur une icône. Pour accéder
à mes vidéos, un double clic sur le dossier. Parmi ces Interfaces graphiques
figurent W indows, Gnome, KDE,
IV.5.2.2. Quelques outils du SE avec Interface Graphique
IV.5.2.2.1. La barre des tâches
Le "bureau" occupe généralement l'ensemble de l'écran. Sur le bureau se
trouvent un certain nombre d'icônes correspondant à des programmes que l'on peut
appeler. Le bas du bureau est souvent occupé par la barre des tâches :
Dans la barre des tâches, chaque programme qui est actuellement en
fonctionnement est représenté par un bouton. Il est possible de passer d'une
application à l'autre en cliquant sur ces boutons.
L'exemple ci-dessus provient d'un système d'exploitation Linux. Si l'on clique sur un
bouton inactif, la fenêtre du programme correspondant apparaît alors. Si l'on clique
sur un bouton actif (enfoncé), la fenêtre du programme correspondant disparaît.
IV.5.2.2.2. La barre de lancement rapide
A côté du bouton "Démarrer", dans la barre des tâches, un certain nombre
d'icônes peuvent être présentes. La partie de la barre des tâches qui contient ces
icônes est la barre de lancement rapide. En cliquant sur les boutons qu'elle contient,
on peut lancer une application sans utiliser le menu "Démarrer" ni même le bureau.
IV.5.2.2.3. La zone des utilitaires et de notification
Dans la partie droite de la barre des tâches, près de l'horloge, un
certain nombre d'icônes sont également visibles. Ces icônes
UPC [C.T. MAMPUYA Pescie]
104
Cours d’Informatique Générale 2018
nous indiquent le fonctionnement de certains utilitaires (horloge, antivirus, réglages
du son,...).
Des icônes supplémentaires peuvent apparaître durant le travail; par exemple, une
icône représentant une imprimante, lors d'une impression
.
Des messages de service (des notifications) provenant de
l'ordinateur peuvent apparaître dans la même zone. Ces
informations sont souvent importantes et il faut les lire
attentivement.
IV.5.2.3. Eléments des fenêtres
Les interfaces graphiques utilisent des cadres encore appelés des fenêtres (d'où
découle le nom "W indows" qui signifie "Fenêtres", en anglais). Le cours que tu lis
actuellement se déroule dans une fenêtre.
IV.5.2.3.1. Sous un système d'exploitation Microsoft
L'exemple ci-dessous montre une fenêtre dans un système W indows. Les fenêtres
sont munies d'un certain nombre d'outils qui sont mis en évidence par des numéros
sur l'illustration.
Où légende suivante :
1= Barre de titre : elle contient le titre de la fenêtre ; sa couleur change selon que la
fenêtre est active ou inactive ;
2= Case du menu système : c'est un carré contenant l'icône du programme en
réduction ;
3= Case de réduction : c'est un carré marqué d'un trait horizontal dans le bas de la
case ;
4= Case d’agrandissement : c'est un carré marqué d'un trait horizontal dans le haut
de la case ;
5= Case de fermeture : c'est un carré contenant une croix.
IV.5.2.3.2. Sous un système d'exploitation Linux
L'exemple ci-dessous montre une fenêtre dans un système Linux. Les
fenêtres sont munies d'un certain nombre d'outils qui sont mis en évidence par des
numéros sur l'illustration.
Fonctionnement des éléments de la fenêtre :
UPC [C.T. MAMPUYA Pescie]
105
Cours d’Informatique Générale 2018
La case de réduction
sert à réduire la fenêtre de manière à ce qu'elle
n'apparaisse plus que dans la barre des tâches.
La case d'agrandissement
sert à donner la dimension de l'écran à la fenêtre.
Quand on clique sur la case d'agrandissement, elle est remplacée par une case de
restauration
qui sert à rendre à la fenêtre sa dimension précédente.
La case de fermeture
sert à fermer la fenêtre.
Il est possible de déplacer une fenêtre non agrandie en la saisissant par la barre de
titre.
La case du menu système
En informatique, un menu présente une situation de choix entre plusieurs possibilités
d'utilisation IV.5.2.4 d'un programme.
Un clic de souris sur la case du menu système, en haut et à gauche de la fenêtre
fera apparaître le menu système.
Le menu système présente une possibilité de choix entre différentes options
d'utilisation du programme. La plupart des commandes disponibles sont également
accessibles par les autres cases du haut de la fenêtre (agrandir, réduire, restaurer).
Certaines options en grisé ne sont pas disponibles à ce moment-là de l'utilisation du
programme. Ce menu nous présente un raccourci-clavier pour fermer la fenêtre. On
peut donc sélectionner cette option du menu ou frapper la combinaison Alt + F4 au
clavier.
IV.5.2.5. Redimensionner une fenêtre par son cadre
Il est facile de redimensionner une fenêtre en saisissant son cadre
avec la souris. Quand le pointeur de souris passe sur le bord du cadre de la fenêtre,
il se transforme en une double flèche. A ce moment, il est possible de modifier la
dimension de la fenêtre.
Assure-toi qu'une case d'agrandissement apparaît en haut et à droite de l'écran
(comme dans l'illustration ci-dessus). Pose la souris sur le bord droit de la fenêtre, de
manière à obtenir un pointeur en double flèche. Quand c'est fait, réduis la dimension
de la fenêtre par un cliquer / glisser.
UPC [C.T. MAMPUYA Pescie]
106
Cours d’Informatique Générale 2018
Ouvre deux autres fenêtres de ton logiciel de navigation sur le web. Dispose les trois
fenêtres côte à côte sur le bureau comme illustré ci-dessous.
IV.5.2.6. Le menu de choix des applications
Les programmes peuvent être démarrés en cliquant sur l'icône qui leur
correspond
sur
le
bureau
:
Exemple: pour démarrer le programme OpenOffice.org, on clique sur l'icône.
Les applications peuvent aussi être démarrées en passant par un menu qui permet
de sélectionner l'application à démarrer.
Choisis le paragraphe ci-dessous qui correspond au système d'exploitation de
l'ordinateur que tu utilises, W indows ou Linux.
IV.5.2.6.1. Sous Windows
Sous W indows, le menu qui permet de choisir une application est le menu Démarrer.
Ce menu se trouve " sous " le bouton Démarrer , en bas et à gauche de l'écran. Un
clic sur le bouton Démarrer provoque l'apparition d'un menu.
Dans ce menu, un clic sur la commande Programmes provoque l'apparition d'un
nouveau menu, et ainsi de suite, en cascade.
UPC [C.T. MAMPUYA Pescie]
107
Cours d’Informatique Générale 2018
En utilisant le menu Démarrer et les différents menus successifs, démarre les
applications suivantes :
Bloc-note : Démarrer > Programmes > Accessoires > Bloc-notes
Calculatrice : Démarrer > Programmes > Accessoires > Calculatrice
Détermine combien font 173 x 218 et montre au professeur comment tu as obtenu la
réponse.
Ferme ensuite ces applications.
IV.5.2.6.2. Sous Linux
Sous Linux, le menu de choix d'application est différent selon l'interface graphique.
L'exemple ci-contre à droite montre le menu Application sous Ubuntu Linux; il est
généralement situé en haut et à gauche de l'écran.
Ci-dessous, un exemple de Linux sous l'interface KDE. Le menu de choix
d'application se trouvant sous le K, en bas à gauche.
UPC [C.T. MAMPUYA Pescie]
108
Cours d’Informatique Générale 2018
CHAPITRE V.
NOTIONS SUR LA SECURITE DES ORDINATEURS
La sécurité des ordinateurs, connectés à l'Internet ou non, peut être
compromise par un certain nombre de facteurs. Dans cette leçon, nous allons passer
en revue les principaux différents dangers qui guettent les utilisateurs, leurs données
ou leur portefeuille.
Si ton système informatique est infecté par un virus, un spyware ou toute autre
peste, tu fais courir des risques aux personnes de ton entourage avec lesquelles tu
entres souvent en communication électronique. Tu fais également courir des risques
à des personnes que tu ne connais pas.
Il est donc important d'être capable de veiller au bon état de ton matériel. C'est la
raison pour laquelle nous étudierons les moyens de nous prémunir de ces dangers.
L'Internet est un endroit qui peut être relativement dangereux si l'on ne prend pas un
certain nombre de précautions. Par contre, en appliquant un certain nombre de
règles simples, il est possible de l'utiliser en toute sécurité.
Attention: nous allons entrer dans une zone remplie de virus, de vers, de chevaux de
Troie, d'espions et plein de personnes malintentionnées.
V.1. Qu'est-ce qu'un virus informatique ?
Un virus informatique est semblable à un virus biologique. Tout virus
biologique a besoin d'une cellule à infecter pour pouvoir se reproduire et se
disséminer dans son environnement. Un virus informatique a besoin d'un programme
exécutable pour se reproduire et se disséminer dans son environnement.
V.1.1 Action d’un virus biologique
Les virus biologiques (le virus de la grippe, par exemple) se propagent aux dépens
des cellules qu'ils infectent. Ils n'ont aucun autre moyen de se reproduire.
 Le virus injecte son matériel génétique (ADN ou ARN) dans une cellule.
 Le matériel génétique rejoint le noyau cellulaire.
 Sur la base des plans que constituent l'ADN ou l'ARN du virus, la cellule se met à
fabriquer de nouveaux virus.
 Ces virus peuvent, à leur tour, infecter une nouvelle cellule en utilisant le même
mode de propagation.
La particularité des virus biologiques est qu'ils ne peuvent se reproduire sans l'aide
d'une cellule vivante.
V.1.2. Action d’un virus Informatique
Un virus informatique agit selon une méthode tout à fait semblable au virus
biologique. C'est d'ailleurs pour cette raison que ce type de programme a été appelé
" virus ".
UPC [C.T. MAMPUYA Pescie]
109
Cours d’Informatique Générale 2018
Le virus informatique injecte le code dont il est formé dans le code d'un
programme qu'il trouve sur l'ordinateur cible.
 Lorsque le programme infecté est exécuté, le virus se reproduit et infecte, à
nouveau, un ou plusieurs autres programmes.

La particularité des virus informatiques est qu'ils ne peuvent se reproduire sans l'aide
d'un programme existant.
Mais il y a un truc qui ne va pas, dans votre système ! Comment le virus peut-il
arriver dans mon ordinateur puisqu'il a besoin d'un programme à infecter et ne peut
se transmettre que par cette voie ?
Conclusion : un virus arrive toujours dans un fichier exécutable par l'ordinateur. Il
faut donc toujours se méfier de ce type de fichiers.
En informatique, un " Virus " est un logiciel malveillant qui se propage en se
cachant dans d'autres logiciels. Lorsque le logiciel infecté est activé, le virus
s'active aussi. Il tente alors de se multiplier et commence son travail de
destruction dans l'ordinateur infecté.
V.2. Reconnaître les fichiers exécutables sous Windows
Puisque les virus arrivent toujours " empaquetés " dans des fichiers
exécutables, il est important d'être capable de reconnaître un tel fichier. Quelles en
sont donc les caractéristiques ?
Un fichier exécutable contient des instructions que l'ordinateur est capable de
comprendre et d'exécuter. Un fichier exécutable contient donc un programme
d'ordinateur.
Afin qu'ils soient reconnaissables aisément, les noms des fichiers exécutables sont
souvent pourvus d’une extension caractéristique. Le tableau ci-dessous reprend les
extensions les plus courantes des fichiers exécutables sous W indows. Les autres
systèmes d'exploitation (Linux, MacOs, ...) sont moins sensibles aux virus courants
car ils fonctionnent différemment.
Peut-on prendre un virus sur un fichier .jpg ?
Le fichier .jpg dont il est question était certainement muni d'une double extension,
dont l'une n'était pas visible. Dans la configuration de base de W indows, les
extensions " connues " comme .exe, .com ou .scr n'apparaissent pas dans
l'explorateur du Poste de travail. Ce fait est extrêmement ennuyeux car il permet à
certains virus de passer inaperçus.
Exemple : JustinBieber.jpg.exe
UPC [C.T. MAMPUYA Pescie]
110
Cours d’Informatique Générale 2018
Le fichier contient un programme
.exe
écrit en langage machine, directement interprétable par
l'ordinateur
.com
écrit en langage machine, directement interprétable par
l'ordinateur
.vbs
écrit en langage Visual Basic et exécutable sous
W indows
.doc
destiné au logiciel de traitement de textes W ord. Il peut
contenir des programmes (des " macros ") exécutables
par W ord
.xls
destiné au tableur Excel. Il peut contenir des
programmes (des " macros ") exécutables par Excel
.bat
destiné à l'interpréteur de commandes
.cmd
destiné à l'interpréteur de commandes
.s c r
destiné à réaliser un écran de veille
.pif
destiné à d'anciennes versions de W indows et
contenant des informations nécessaires à l'exécution
de certains programmes et/ou des instructions
exécutables sous W indows
Lorsque W indows rencontre ce fichier, il estime que " .exe " est une extension
connue et ne la montre pas. Le nom du fichier qui apparaît est alors
" JustinBieber.jpg ", c'est-à-dire tout ce qui reste lorsque l'on a enlevé l'extension.
Si tu travailles sous Windows, tu peux remédier à ce problème sur ton poste de
travail.
Si tu travailles sur un Mac ou un poste Linux, le problème ne se pose pas.
 Ouvre le Poste de travail


Dans le menu Outils, sélectionne la commande Options des dossiers...
Choisis l'onglet Affichage
UPC [C.T. MAMPUYA Pescie]
111
Cours d’Informatique Générale 2018
La boîte de dialogue suivante permet de configurer la façon dont les informations
sont présentées dans l'explorateur du Poste de travail.
Parmi les paramètres, décoche la case Cacher les extensions des fichiers
dont le type est connu
 Clique sur le bouton OK.
Toutes les extensions doivent maintenant apparaître.

V.3. Que font les virus informatiques ?
La présence d'un virus informatique dans un ordinateur peut passer tout à fait
inaperçu ou avoir des effets désastreux bien visibles.
V.3.1. Effets des virus
En plus de s'auto-reproduire, un virus aura généralement une autre activité. Celle-ce
sera plus ou moins gênante pour l'utilisateur.
Les virus sont capables de :
 S'auto-envoyer sous la forme de courrier électronique aux personnes dont les
adresses figurent dans l'ordinateur infecté.
 S'auto-envoyer sous la forme de courrier électronique à des adresses fabriquées
sur un modèle : [email protected], [email protected], [email protected], [email protected],...
UPC [C.T. MAMPUYA Pescie]
112
Cours d’Informatique Générale 2018
Un effet classique : l'extinction de l'ordinateur.
 Envoyer sur l'Internet des données confidentielles récoltées sur l'ordinateur
infecté.
 Utiliser l'ordinateur infecté pour lancer une attaque contre un ordinateur connecté
à l'Internet. Si des milliers d'ordinateurs infectés se connectent au même moment,
l'ordinateur attaqué sera saturé et ne pourra plus remplir son rôle.
 Modifier ou supprimer des données dans l'ordinateur infecté.
 Encrypter les fichiers présents sur l'ordinateur et demander une rançon pour
obtenir la clef de décryptage
 Provoquer une panne matérielle non réparable (destruction de l'ordinateur).
 Ralentir ou bloquer l'ordinateur infecté (le virus occupant toute la capacité de
travail du PC).
 Provoquer l'extinction de l'ordinateur à intervalles réguliers.
 ...
V.3.2. Comment les virus se transmettent-ils ?
Il existe plusieurs voies principales de contamination virale.
Pièce jointe à un courrier électronique : un virus.
 Les clefs USB qui passent d'ordinateur à ordinateur sont de très efficaces
transporteurs de virus.
 Les CD-ROM sont moins sensibles car les virus ne peuvent pas s'y écrire.
 Les documents (traitement de texte ou tableur) transmis par une personne bien
connue peuvent contenir des virus de macros.
 Les pièces jointes au courrier électronique sont également un vecteur bien
connu. Il faut toutefois que la pièce jointe soit ouverte pour que le virus puisse
s'activer.
UPC [C.T. MAMPUYA Pescie]
113
Cours d’Informatique Générale 2018
Le téléchargement de logiciels ou de fichiers de nature inconnue sur des sites
non fiables peut amener des virus. On croit télécharger un " additif " gratuit pour
un jeu d'ordinateur et l'on télécharge un virus.
 Le téléchargement de logiciels piratés sur des réseaux P2P comme Kazaa ou
eMule.
 ...

V.3.3. Pourquoi les virus informatiques ?
Les virus informatiques sont devenus un véritable problème pour toute
personne qui souhaite utiliser un ordinateur. Quelle est donc l'origine des virus ?
Les raisons qui poussent des personnes à concevoir et diffuser des virus
informatiques sont variées.
 Dans certains cas, il s'agit de crime organisé et de racket. Un virus peut être
conçu pour s'attaquer aux ordinateurs d'une société précise. Cette société est
alors menacée et " invitée " à payer pour éviter l'attaque.
 Comme leur nom l'indique, les "ransomwares" rendent cryptent les données
présentes dans les ordinateurs puis exigent une rançon pour -peut-être?décrypter les documents et les rendre à nouveau lisibles
 D'autres raisons financières motivent ceux qui conçoivent des virus capables
d'envoyer des millions de courriers électroniques publicitaires (Spam) à partir
d'ordinateurs infectés.
 Certains auteurs de virus font partie de " gangs " dans lesquels ils tirent un certain
prestige au vu de l'effet d'un virus conçu par eux.
 Pour d'autres, il s'agit de marquer le cyberespace de sa marque.
 D'autres encore se donnent des raisons idéologiques ou politiques.
 ...
V.3.4. Quelle différence entre un ver et un virus ?
Dans les pages précédentes, il a été question, sans préciser la différence, de
"virus" mais aussi de "vers". Cette deuxième notion, un peu différente de celle de
"virus" n'avait pas été explicitée.
Les vers ("worms", en anglais) constituent une classe d'agents infectieux un peu
différente de la classe des virus. On les confond souvent. Contrairement aux virus,
les vers n'ont pas besoin de vecteur (un programme hôte qu'ils infectent) pour se
UPC [C.T. MAMPUYA Pescie]
114
Cours d’Informatique Générale 2018
propager. Ils progressent, de proche en proche, parmi les ordinateurs qui composent
les réseaux informatiques, y compris le réseau Internet.
En informatique, un " Ver " est un logiciel malveillant qui se propage dans les
réseaux informatiques en profitant de certaines failles qu'il y trouve. Une fois entré
dans un ordinateur, le "Ver" peut commencer son travail de destruction et continuer à
se propager dans le réseau.
V.3.4.1. Exemples de vers
V.3.4.1.1. Le ver Sasser
Parti d'un ordinateur distant, il se connecte à votre ordinateur comme s'il était
un " ordre " normal. Celui-ci est d'ailleurs reconnu et son traitement commence. Mais,
l'ordre est mal formé et contient " trop " d'informations par rapport à ce qui est
attendu dans ce cas précis. Le trop-plein d'informations est stocké dans la mémoire
au-delà de la zone prévue.
A cause d'une erreur de conception dans le programme qui traite l'ordre, le
" surplus " d'information est alors exécuté comme un programme " normal ". Le ver
s'installe alors au sein du système et tente immédiatement de se propager vers
d'autres ordinateurs qui présentent la même déficience.
V.3.4.1.2. Le ver Netsky
Le ver Netsky parvient à entrer dans votre ordinateur en profitant d'une
imperfection dans certaines versions du logiciel de courrier électronique Outlook.
Pour que le ver s'active, il n'est même pas nécessaire que l'utilisateur ouvre une
pièce jointe : le ver est contenu dans le message lui-même. Le seul fait de cliquer sur
le message suffit à activer le ver.
Dès qu'il est actif, Netsky s'auto-envoie par courrier électronique. De plus,
l'ordinateur infecté pourra servir de " zombie " qui participera à l'attaque du site web
WindowsUpdate (qui permet de réaliser les mises à jour de sécurité du système
Windows).
Un ordinateur infecté peut expédier plusieurs dizaines de vers à la minute. On notera
généralement un fort ralentissement de l'ordinateur, trop occupé à envoyer des
courriers électroniques.
V.3.4.2. Buts de l'action des vers
Les vers peuvent avoir plusieurs raisons d'exister. Leurs buts peuvent être
similaires à ceux des virus.
 Pur vandalisme gratuit : provoquer la saturation d'un réseau sous l'effet
exponentiel de sa multiplication.
 Attaque ciblée : attente furtive au sein de milliers (millions ?) d'ordinateurs ; à une
date précise, chaque ver se connecte à un seul et même serveur provoquant sa
mise hors service.
UPC [C.T. MAMPUYA Pescie]
115
Cours d’Informatique Générale 2018





Prise de commande à distance de votre ordinateur.
Espionnage des frappes au clavier, y compris des numéros de cartes de crédit.
Ouverture de portes de l'ordinateur pour faciliter l'accès par d'autres vers ou virus.
Envoi de milliers de courriers électroniques publicitaires non sollicités depuis votre
ordinateur.
Effacement de fichiers, envoi de vos fichiers (confidentiels) sur l'Internet,...
V.4. Les Chevaux de Troie
L'histoire du Cheval de Troie est bien connue. Après 10 années de siège de la
ville de Troie, les Grecs construisent un cheval en bois dans lequel se cachent
Ulysse et quelques compagnons.
Les Troyens, pensant que le Cheval est une offrande aux dieux, introduisent le
Cheval à l'intérieur des fortifications de la ville. Durant la nuit, les guerriers sortent du
cheval et ouvrent les portes de la ville, permettant ainsi sa prise par les Grecs.
Les Chevaux de Troie (Troyens ou " Trojan " en anglais) se comportent comme les
compagnons d'Ulysse: entrés par ruse dans l'ordinateur, ils peuvent ensuite y
accomplir leur tâche destructrice.
Un Cheval, c'est plutôt sympathique. Mais un virus informatique c'est pas vraiment
sympa !
Pas forcément : un Cheval de Troie informatique peut aussi se présenter comme un
objet " sympathique ". Pensons simplement au ver " LoveLetter " qui se présente
comme un courrier électronique amical.
Ce qui est un peu moins sympathique, c'est que, une fois installé, le ver envoie les
mots de passe qu'il trouve sur l'ordinateur vers une adresse électronique. C'est
vraiment la technique du Cheval de Troie.
UPC [C.T. MAMPUYA Pescie]
116
Cours d’Informatique Générale 2018
Un grand nombre de sites web sont piégés. Dès l'arrivée, le visiteur est invité à
télécharger un programme gratuit (!) ou qui répare un bug (?) du lecteur de vidéos
installé sur l'ordinateur.
Certains navigateurs web (Firefox, sur l'illustration ci-contre) sont capables
d'interroger une base de données des sites malveillants et de bloquer l'accès aux
pages dangereuses. En tous les cas, un antivirus ou un antispyware devraient réagir
avant l'installation du Cheval de Troie.
En informatique, un "Cheval de Troie" (on dit aussi "Troyen" ou "Trojan" en anglais)
est un logiciel malveillant qui se présente comme un programme utile ou une
application intéressante. Une fois entré dans l'ordinateur, le "Cheval de Troie" peut
commencer son travail de destruction.
V.5. Les " backdoors "
Certains "Chevaux de Troie" ont un comportement encore plus proche de
celui de l'antique Cheval. Après être entrés dans l'ordinateur, ils ouvrent des " portes
" qui pourront ensuite être utilisées par d'autres logiciels malveillants ou par des
pirates.
Toute communication entre votre ordinateur et le monde extérieur passe par
l'intermédiaire de " portes " (en jargon informatique, on parle aussi de " ports ").
 Le trafic vers le W eb passe par le port 80.
 Le trafic du courriel passe par les ports 25 (courrier sortant) et 110 (courrier
entrant).
 Le trafic MSN-Messenger passe par le port 1863.
 ...
UPC [C.T. MAMPUYA Pescie]
117
Cours d’Informatique Générale 2018
Pour pénétrer dans votre ordinateur, il suffit d'ouvrir un " port " non utilisé. Dès qu'un
" port " est ouvert, il est possible de prendre entièrement le contrôle de votre machine
depuis n'importe quel ordinateur connecté à l'Internet.
Ce type de " Chevaux de Troie " est encore appelé " Backdoor " en anglais. Pour les
raisons que l'on devine.
V.6. Autres nuisances logicielles
Les virus, vers et Chevaux de Troie constituent des nuisances importantes.
D'autres types de logiciels, dont le but premier n'est pas de se propager d'un
ordinateur à l'autre peuvent encore être ajoutés à la liste des problèmes possibles.
Nous envisagerons ici d'évoquer les spywares, adwares, keyloggers et dialers.
V.6.1. Les spywares (ou espiogiciels)
Comme leur nom l'indique, les spywares sont des logiciels dont l'objectif est
d'espionner.
Le spyware est un logiciel ou un composant d'un logiciel qui collecte des informations
sur l'utilisateur d'un ordinateur et les envoie vers son concepteur ou un
commanditaire.
Vous visitez tel site web, vous vous attardez sur telle page qui présente tel article en
vente. Le spyware en prend bonne note et envoie ces informations vers un serveur.
Un peu plus tard, vous travaillez calmement sur votre ordinateur, quand une publicité
pour un produit similaire apparaît. Sans que vous ayez rien demandé. Vous fermez
la fenêtre publicitaire. Deux minutes plus tard, elle revient. Vous êtes victime du
spyware.
Il est bien possible que vous l'ayez laissé entrer ; vous l'avez peut-être même invité.
Vous vous souvenez du jour où vous avez téléchargé ce super logiciel gratuit que
vous utilisez tous les jours pour télécharger des mp3. Vous vous rappelez de cette
Méga barre d'outils pour votre navigateur web? Gratuits, tous ces programmes,
mais en échange de l'installation du spyware, en même temps que le logiciel.
Certains spywares sont intégrés, plus ou moins discrètement, à des logiciels gratuits.
D'autres tentent de s'installer simplement lors de la visite d'une page web.
En informatique, un "spyware" est un logiciel malveillant qui espionne le contenu d'un
ordinateur ou les adresses des sites web visités. Ces informations sont transmises à
un serveur qui peut alors envoyer des publicités ciblées.
V.6.2. Les adwares (ou pubgiciel)
Les " adwares " sont des logiciels du même type que les spywares. Ils
s'installent généralement sans que l'utilisateur ait bien pris conscience du fait qu'il
installe un tel logiciel. Ces logiciels ajoutent des publicités dans les pages web
visitées ou dans des fenêtres séparées. A la différence des spywares, les adwares
ne communiquent pas d'information vers un serveur. Ils peuvent donc travailler
même si l'ordinateur qu'ils colonisent n'est pas connecté à l'Internet.
UPC [C.T. MAMPUYA Pescie]
118
Cours d’Informatique Générale 2018
Il suffit que le niveau de sécurité du navigateur web soit trop faible. Des logiciels
peuvent alors s'installer sans prévenir. Dans d'autres cas, l'utilisateur clique trop
facilement sur le bouton qui donne son accord, sans avoir compris à quoi il
s'engage.
Ils utilisent des ressources de l'ordinateur : occupation de mémoire, utilisation du
processeur, utilisation du disque dur,... L'ordinateur est donc ralenti. De plus, ces
programmes sont souvent mal écrits et contiennent des bugs qui font " planter "
l'ordinateur.
En informatique, un "adware" est un logiciel qui provoque l'apparition de publicités
sans devoir se connecter à un serveur.
V.6.3. Les Keyloggers (ou enregistreurs de frappes)
Il ne s'agit, cette fois, plus de publicité. Les "keyloggers" sont généralement
des logiciels commerciaux (en vente libre) qui permettent d'espionner tout ce que fait
l'utilisateur d'un ordinateur: frappes au clavier (y compris les mots de passe, numéros
de carte de crédit,...), sites web visités, "photos" de l'écran,... Toutes les informations
sont ensuite transmises vers une adresse de courrier électronique.
Les "keyloggers" sont souvent présentés comme des solutions (discutables) pour
des parents qui souhaitent savoir ce que font leur enfant ou des patrons qui désirent
savoir ce que font leurs employés lorsqu'ils sont devant leur ordinateur.
Certains virus ou Chevaux de Troie pourraient contenir des "keyloogers".
En informatique, un "keylogger" est un logiciel dont le rôle est de surveiller les
frappes au clavier. Les informations récoltées (numéro de carte de crédit,...) peuvent
être transmises à des personnes malintentionnées.
UPC [C.T. MAMPUYA Pescie]
119
Cours d’Informatique Générale 2018
V.6.4. Le " phishing " (ou hameçonnage)
Le " phishing " est une technique par laquelle des malfaiteurs tentent
d'entraîner un client d'une banque vers un site web qui ressemble très fort à celui de
sa banque. Ils persuadent la personne de fournir son numéro de carte de crédit et le
mot de passe qui y est associé.
Ce qui leur permet ensuite très facilement de faire des achats ou de retirer de
l'argent sur le compte en banque de leur victime.
V.6.4.1. Exemple de " phishing "
Le " phishing " ne cible généralement pas les clients connus d'une banque.
Les malfaiteurs envoient des courriers électroniques tous azimuts, en utilisant les
mêmes techniques que les spammeurs. Parmi les personnes qui reçoivent le courrier
électronique, certaines sont réellement clientes de la banque cible.
Dans l'exemple ci-dessous, les victimes sont averties de la mise en service d'un
nouveau système de sécurité et sont invitées à mettre leur compte à jour pour
pouvoir en profiter.
Lorsque la victime clique sur le bouton " Continue ", au bas du message qu'elle a
reçu, elle aboutit sur un site web qui ressemble très fort au site web de la banque.
UPC [C.T. MAMPUYA Pescie]
120
Cours d’Informatique Générale 2018
Elle est invitée à y fournir des informations relatives à sa carte de crédit. Le problème
est qu'il ne s'agit pas du site web de la banque, mais d'une copie conforme. Si le
client fournit les informations demandées, celles-ci sont alors transmises aux
malfaiteurs.
Dans le cas présenté ci-dessus, certains indices montrent clairement aux internautes
avisés qu'il s'agit d'une supercherie :
 L'adresse URL de la banque ne figure pas dans la barre d'adresse ; à la place, on
y trouve une adresse IP
dont on vérifiera aisément qu'elle ne
correspond pas à la banque.
 La connexion vers la banque n'est pas sécurisée : le protocole utilisé est
simplement http et non https, comme il se devrait dans la communication de
données confidentielles à une banque.
On ne trouve pas le
symbole de la connexion sécurisée dans le navigateur:
Internet Explorer:
Firefox :
Dans certains cas, les pirates cachent l'adresse de destination à l'aide d'un petit
programme qui superpose un rectangle où figure la vraie adresse de la banque.
La technique est d'ailleurs parfois imparfaite, comme sur l'exemple ci-dessous ou le
" cache " apparaît bien (l'adresse URL est un peu décalée vers le bas) :
D'autres exemples sont inventoriés à la
page http://www.antiphishing.org/phishing_archive.html.
Il ne faut donc, en aucun cas, donner suite à des courriers électroniques censés
provenir d'une banque ou de tout autre organisme qui vous demande de donner
votre numéro de carte de crédit ou toute autre information confidentielle dans une
simple connexion à l'Internet.
UPC [C.T. MAMPUYA Pescie]
121
Cours d’Informatique Générale 2018
V.7. Le "spam" (ou pourriel)
"Spam" est, à l'origine, le nom d'une marque de conserves d'un produit à base de
viande. Dans une publicité en radio, le nom de la marque était cité de manière
extrêmement répétitive. Cette publicité a été parodiée dans un sketch des Monty
Python dans lequel le mot "Spam" est répété un nombre considérable de fois.
Ce terme désigne maintenant le courrier, généralement publicitaire et commercial,
non désiré et qui envahit nos boîtes aux lettres électroniques. On parle encore de
"pourriel" qui est la contraction de "pourri" et de "courriel".
V.7.1. Sortes principales de spam
On distingue souvent deux sortes de spams :
1. Le spam publicitaire qui propose l'achat de médicaments, de logiciels piratés, de
copies d'articles de luxe,...
Dire que " personne ne lit ", n'est pas tout à fait vrai. Le coût de l'envoi de dizaines
de milliers de courriers publicitaires est très faible. Il suffit que quelques personnes
réagissent et passent commande pour que la campagne soit bénéficiaire. Et ça
fonctionne, puisque les spams se multiplient.
2. Le spam malveillant qui incite le destinataire à visiter un site web malintentionné.
Danger
A peine arrivé sur les sites web indiqués, on est invité à télécharger un programme:
un virus ou un Cheval de Troie. Si le programme est installé, l'expéditeur du spam
peut alors prendre le contrôle de ton ordinateur.
V.7.2. Pourquoi le spam ?
Dans certains pays, l'envoi de courrier électronique publicitaire est règlementé
(Belgique, France, USA,...). L'envoi de spams depuis ces pays pourrait entraîner des
poursuites en Justice.
Conclusion : il n'y a qu'à déposer plainte pour chaque spam reçu. Ce sera vite
terminé, leur petit jeu.
Pas de chance : ce sera rarement efficace. Les spammeurs ont évidemment trouvé
une parade.
La solution trouvée par les spammeurs est d'utiliser des milliers d'ordinateurs répartis
sur la planète pour envoyer leurs courriers. Il leur suffit de contrôler ces ordinateurs à
distance et d'y implanter des serveurs de courrier électronique. Et il se pourrait que le
complice, ce soit vous...
UPC [C.T. MAMPUYA Pescie]
122
Cours d’Informatique Générale 2018
Pour prendre le contrôle d'un ordinateur distant, les spammeurs utilisent des virus ou
des vers. Ceux-ci ouvrent des ports des ordinateurs qu'ils infectent. Il ne leur reste
plus qu'à détecter les ordinateurs qui leur répondent pour en prendre le contrôle.
Un ordinateur connecté à l'Internet subit généralement des tentatives d'intrusion
après quelques minutes. C'est ainsi que ton ordinateur peut être utilisé par les
spammeurs.
Il est donc impératif de toujours vérifier que ton ordinateur n'a pas été ouvert par un
logiciel malveillant. Ta connexion serait donc ralentie et tu risques de recevoir des
plaintes pour envoi de spam.
V.8. Autres dangers et pestes de l'Internet
L'utilisation de l'Internet mène à rencontrer d'autres dangers et inconvénients.
Certains ont déjà été cités.
V.8.1. Tentatives d'intrusion dans votre ordinateur
Il existe plusieurs raisons pour lesquelles un " pirate " peut tenter d'entrer dans
votre ordinateur et en prendre le contrôle:
 Utilisation de votre ordinateur pour envoyer des spams ;
 Utilisation de votre ordinateur pour lancer une attaque de grande envergure
contre les serveurs d'une société précise. Votre ordinateur deviendra donc un
" zombie " qui, en compagnie de milliers d'autres, lancera des requêtes vers un
serveur connecté à l'Internet. Sous l'afflux de trafic, le serveur deviendra
inutilisable durant tout le temps que durera l'attaque.
 Utilisation de votre ordinateur pour entrer dans un autre ordinateur d'une Société
ou d'un organisme d'Etat (CIA, FBI, banque, armée,...) sans laisser de traces
autres que... les vôtres.
 Simple amusement à l'idée de vous voir impuissant devant votre ordinateur qui
" travaille tout seul " : mouvements de la souris, ouverture et fermeture de
fenêtres, messages à l'écran, ouverture du lecteur de CD,...
Une seule solution : fermer toutes les portes. À retenir : Dès qu'un logiciel malveillant
a pu ouvrir une porte de votre ordinateur, celui-ci devient généralement accessible à
toutes les personnes malintentionnées qui souhaitent y entrer.
V.8.2. Les hoaxes (canulars et rumeurs)
De nombreux courriers électroniques circulent pour nous informer de faits
graves, importants, urgents... mais souvent inexistants.
UPC [C.T. MAMPUYA Pescie]
123
Cours d’Informatique Générale 2018
Génération
Nombre de messages en circulation
1
20
2
400
3
8.000
4
160.000
5
3.200.000
…
…
Il s'agit souvent de courriers de type " chaînes " que vous êtes invité à relayer vers
tout votre carnet d'adresses. Il ne faut jamais renvoyer ces messages pour une
simple raison mathématique. Imaginons que chaque personne qui reçoit un message
de ce type le renvoie à 20 personnes qui se trouvent dans son carnet d'adresses.
Chaque personne en deuxième rang renvoie vers 20 destinataires. Nous aurons
ainsi 400 messages envoyés.
On peut aisément compter le nombre de messages qui transiteront sur l'Internet
après quelques heures. L'effet obtenu sera simplement une saturation du réseau.
Ce type de message contient souvent un grand nombre d'adresses e-mail des
personnes qui l'ont déjà transmis. Lorsque le mail arrivera dans un ordinateur infecté
par un virus, il se pourrait bien que celui-ci vole les adresses et les transmette à des
spammeurs.
Lorsque, exceptionnellement, on transmet ce type de messages, il faut toujours:
 effacer toutes les adresses existantes
 envoyer le message aux destinataires en "copie invisible" (bcc).
 Lors de la réception de ce type de courrier en chaîne, le mieux est de
vérifier l'information sur le web (par exemple, sur le site
web www.hoaxbuster.com) et d'informer éventuellement la personne qui
vous a transmis le message.
À retenir : Les canulars et les rumeurs polluent nos boîtes aux lettres.
Il ne faut transmettre ces courriels qu'après avoir vérifié que leur contenu décrit bien
une réalité.
V.8.3. Autre danger : votre comportement sur l'Internet
Certains comportements lors de l'utilisation de l'Internet ne sont pas sans
poser de problèmes à cause des dangers qu'ils représentent :
 Visite de certains sites web pornographiques : dangers pour les adwares et les
dialers.
 Téléchargements sur les réseaux d'échanges de fichiers : danger de télécharger
n'importe quelle peste : virus, ver, adware,...
UPC [C.T. MAMPUYA Pescie]
124
Cours d’Informatique Générale 2018
 Téléchargement de logiciels gratuits : ces logiciels sont souvent payés par les
publicités qu'ils afficheront sur votre écran.
 Les logiciels libres, par contre, sont souvent gratuits mais ne posent pas ce type
de problème.
 Utilisation de l'ordinateur sans antivirus (parfaitement à jour) et/ou sans pare-feu.
 Ouverture de n'importe quel courrier électronique dont vous ne connaissez pas
l'auteur.
 Ouverture des pièces jointes aux courriers électroniques, même si l'on connaît
l'auteur. Un virus ou un ver peut s'auto-envoyer en volant l'identité d'une
personne que vous connaissez bien.
À retenir : Certains comportements sur l'Internet sont à proscrire.
Un ami t'envoie un mail et te demande de l'envoyer à tout ton carnet
d'adresses.
Il
est
marqué:
" Un nouveau virus viens d'être découvert et a été classé par Microsoft comme
étant le + destructeur n'ayant jamais existé. Ce virus a été découvert hier
après-midi par McAfee et aucun vaccin n'a encore été développé. Ce virus
détruit le secteur zéro de votre disque dur, là où les informations vitales au
fonctionnement de votre système sont emmagasinées."
V.9. Comment se protéger des dangers de l'Internet?
Dans la leçon précédente, nous avons décrit quelques-uns des dangers qui
guettent l'utilisateur de l'Internet. Nous avons précisé qu'une attitude prudente est
toujours nécessaire.
Mais la prudence n'est pas toujours suffisante. Il faut, dans certains cas, mettre en
place un certain nombre de moyens d'action pour éviter les problèmes. Ce sont
essentiellement les antivirus, les pare-feux et les antis-pywares.
Dans cette leçon, nous apprendrons donc quels types d'armures sont nécessaires
pour voyager sans danger sur l'Internet.
V.9.1. Les antivirus
Un antivirus est un programme capable de détecter... les virus, les vers,
les troyens et parfois les spywares qui peuvent infecter un ordinateur. L'antivirus
devrait être résident sur l'ordinateur, mais il existe aussi des tests d'infection virale
disponibles sur le web.
V.9.1.1. L'antivirus résident
Un antivirus " résident " est installé sur l'ordinateur comme n'importe quel
autre programme classique. Il doit démarrer en même temps que l'ordinateur et
rester actif durant tout le temps que dure la session de travail.
UPC [C.T. MAMPUYA Pescie]
125
Cours d’Informatique Générale 2018
Le logiciel antivirus devrait obligatoirement figurer sur tout ordinateur, même non
connecté à l'Internet : les clefs USB échangées d'ordinateur à ordinateur sont
également des vecteurs importants de virus.
Un bon antivirus doit intervenir au moment même de l'entrée ou de la tentative
d'entrée d'une peste quelconque.
Lorsque le virus a été découvert, l'antivirus peut :
 nettoyer les fichiers infectés en éradiquant les virus
 supprimer les fichiers infectés (attention aux problèmes que cela peut poser)
 écarter le virus dans une zone du disque dur où il ne peut nuire : on parle alors
d'une mise en quarantaine
 signaler son impuissance
Comment se procurer un logiciel antivirus ?
Les logiciels antivirus sont vendus dans le commerce. On peut se les procurer dans
toutes les boutiques qui vendent du matériel informatique.
Certains antivirus sont plus efficaces que d'autres. Il est bon de s'informer avant
d'acheter un des produits proposés. Parmi les critères importants, il faut considérer
la fréquence des mises à jour. Elle devrait être quotidienne.
De nouveaux virus, vers et troyens apparaissent tous les jours. Les antivirus doivent
" apprendre " à les reconnaître au plus vite. C'est le rôle des mises à jour.
Un antivirus efficace est un antivirus qui est mis à jour très régulièrement.
Il existe un certain nombre d'antivirus gratuits disponibles au téléchargement.
Certains sont excellents.
http://www.avast.com/
http://www.free-av.com/
http://www.grisoft.com/doc/289/lng/us/tpl/tpl01
http://www.clamwin.com/ (logiciel libre)
http://www.clamav.net/ (logiciel libre pour Linux)
V.9.1.2. Les antivirus " en ligne "
Un certain nombre de sites web proposent des outils antivirus qui peuvent être
utilisés " en ligne ".
Ces outils ne remplacent pas un antivirus résident. Ils permettent toutefois une
vérification rapide de l'état de l'ordinateur si l'on pense avoir été infecté.
Les antivirus " en ligne " ne permettent pas d'empêcher l'infection virale ; ils peuvent
seulement éventuellement agir s'il est trop tard.
http://www.secuser.com/antivirus/ (ne fonctionne qu'avec Internet Explorer)
http://www.bitdefender.fr/scan/license.php (ne fonctionne qu'avec Internet Explorer)
http://www.virustraq.com/service/antivirus_en_ligne/check/ (ne fonctionne qu'avec Internet
Explorer)
V.9.2. Le pare-feu (ou " firewall ")
Le pare-feu est un dispositif matériel ou logiciel dont le rôle est d'empêcher les
intrusions dans un ordinateur connecté à un réseau et d'éviter que des informations
UPC [C.T. MAMPUYA Pescie]
126
Cours d’Informatique Générale 2018
sortent de l'ordinateur sans l'accord de l'utilisateur. C'est donc un filtre à doublesens.
V.9.2.1. Rôle du pare-feu
De nombreux logiciels malveillants sont conçus pour ouvrir des ports de
manière à permettre des intrusions. Le pare-feu empêchera l'intrusion même si un
port est ouvert. Eventuellement, le problème sera signalé à l'utilisateur.
Inversement, si un spyware tente d'envoyer des informations vers un serveur distant,
le pare-feu pourra agir pour empêcher ce transfert.
En anglais, le nom du dispositif est plus évocateur : on parle de " firewall " (mur de
feu). Tout ce qui se passe au-delà du " firewall " est rendu invisible depuis l'Internet.
Le pare-feu n'est évidemment nécessaire que pour les ordinateurs qui sont
connectés à l'Internet ou à un réseau Intranet non sûr.
V.9.2.2. Comment se procurer un pare-feu
Les logiciels pare-feu sont vendus dans le commerce. On peut se les procurer
dans toutes les boutiques qui vendent du matériel informatique.
Il existe un certain nombre de pare-feu logiciels gratuits disponibles au
téléchargement. Même si l'on peut parfois se poser des questions sur la qualité des
produits gratuits, cette solution est certainement meilleure que l'absence de pare-feu.
http://www.zonelabs.com/store/content/catalog/products/sku_list_za.jsp
http://www.agnitum.com/products/outpostfree/download.php
http://smb.sygate.com/products/spf/spf_ov.htm
http://www.kerio.com/kpf_download.html
V.9.3. Contre les "adwares" et les "spywares"
Les "adwares" ou pubgiciels et les "spywares" doivent pouvoir être extraits des
ordinateurs qu'ils colonisent puisqu'ils contribuent à les rendre moins stables, ou à
diffuser des informations que tout le monde n'a pas à connaître.
V.9.3.1. Comment se procurer un anti-adware / anti-spyware
Certains logiciels de sécurité (antivirus) offrent parfois des fonctions anti-adwares et
anti-spywares. Des logiciels spécifiques sont également téléchargeables sur
l'Internet.
Certains adwares ou spywares sont extrêmement agressifs et "vicieux" : on connaît,
des
produits
qui
se
font
passer
pour
des
anti-spywares.
Ils persuadent l'utilisateur que son ordinateur est infesté de spywares. Celui-ci
télécharge alors le logiciel qui ne fait que leur ajouter des spywares, adwares ou
dialers supplémentaires. Ne pas se laisser attraper par les publicités agressives.
UPC [C.T. MAMPUYA Pescie]
127
Cours d’Informatique Générale 2018
Certains anti-spywares sont gratuits, d'autres sont payants. Se renseigner sur
l'efficacité de ces produits avant d'opter pour l'un ou l'autre d'entre eux.
V.9.3.2. Gratuits :
http://www.emsisoft.net/fr/software/free/
http://www.safer-networking.org/en/download/
http://www.lavasoftusa.com/software/adaware/
V.9.4. Contre les spams
La lutte contre les spams passe principalement par la prudence.
Un certain nombre de logiciels anti-spams sont toutefois disponibles. La plupart
d'entre eux doivent être installés sur les serveurs de courrier électronique. Certains
fournisseurs d'accès à l'Internet fournissent d'ailleurs un service anti-spam gratuit ou
payant.
V.9.4.1. La prudence
La meilleure façon de ne pas être la victime des spams est... de ne pas les
attirer :
 Des robots parcourent sans relâche les pages du web, à la recherche d'adresses
électroniques auxquelles il sera possible d'envoyer des publicités.
 L'inscription à un service gratuit demande de fournir une adresse électronique
valide : celle-ci sera peut-être revendue.
 L'achat d'un article en ligne suppose de donner une adresse électronique ? Des
courriers provenant du vendeur sont à attendre.
UPC [C.T. MAMPUYA Pescie]
128
Cours d’Informatique Générale 2018
V.9.4.2. Les solutions





Ne pas donner sa vraie adresse électronique quand ce n'est pas indispensable.
Utiliser une adresse électronique " poubelle " dont on accepte qu'elle soit
spammée un jour. A ce moment, on l'abandonne.
Utiliser
une
adresse
électronique
" jetable " : jetable.org, SpamGourmet, Trashmail, HaltoSpam, MailBidon, Kasmail,E
phemail...
Ne jamais répondre à un scam.
NE JAMAIS se désinscrire lorsqu'un spam vous arrive et vous propose une
solution de désinscription pour ne plus recevoir d'autres courriers.
Si vous vous désinscrivez, vous indiquez par la même occasion que votre
adresse électronique est valide. Votre adresse prend donc de la valeur
commerciale et vous recevrez d'autant plus de spams.
Cette dernière remarque n'est pas forcément valable dans les pays où une loi
anti-spam existe. En Belgique, on peut déposer une plainte auprès du
fournisseur d'accès du spammeur si la désinscription n'est pas effective. Il est
condamnable en Justice. Le fournisseur d'accès peut également être poursuivi
s'il n'agit pas.
V.9.4.3. Les logiciels
Des logiciels du commerce permettent de séparer le courrier commercial non
sollicité de son précieux courrier personnel. Ils sont disponibles dans le commerce.
Certains logiciels libres ou gratuits sont disponibles au téléchargement.
http://www.mailwasher.net/
http://spambayes.sourceforge.net/
Le logiciel de courrier électronique Thunderbird intègre une fonction qui lui permet de
séparer automatiquement le spam du courrier " normal ".
V.9.5. Derniers conseils
Un certain nombre de conseils relatifs au comportement à avoir avec un ordinateur
ont déjà été donnés durant cette leçon. Ajoutons-en encore quelques-uns.
V.9.5.1. Utiliser des logiciels moins sensibles
Les logiciels Microsoft sont extrêmement répandus. Ils en deviennent donc des
cibles privilégiées pour les pirates et tous les logiciels malveillants.
On pourra éviter une grande partie des risques en utilisant des logiciels moins
répandus que les produits Microsoft :
 Le système d'exploitation : Linux, MacOS,...
 Le navigateur web: Firefox, Opera,...
 Logiciel de courrier électronique : Thunderbird,...
UPC [C.T. MAMPUYA Pescie]
129
Cours d’Informatique Générale 2018
Il est important de télécharger très rapidement les mises à jour de son système
d'exploitation. Lorsqu'une faille de sécurité est trouvée, elle est généralement très
vite utilisée par les logiciels malveillants.
Les mises à jour et correctifs de W indows et d'autres logiciels Microsoft peuvent être
téléchargés depuis http://windowsupdate.microsoft.com/.
Les autres systèmes
d'exploitation proposent des facilités du même type.
V.9.5.2. Eviter les logiciels piratés
Il n'existe évidemment aucune garantie quant au bon fonctionnement de
logiciels piratés. Aucune garantie non plus qu'ils ne contiennent pas de logiciel
malveillant.
Ceux qui cherchent à se procurer des logiciels de qualité sans dépenser des
centaines d'Euros pour équiper leur ordinateur se tourneront volontiers vers le
logiciel libre. Il est souvent gratuit et, le code source étant publié, il ne contient jamais
de virus ou autre peste.
V.9.5.3. Etre prudent avec les logiciels gratuits
De nombreux logiciels gratuits n'ont cette qualité que parce qu'ils sont
rentabilisés par la publicité qu'ils permettent. Spywares et Adwares accompagnent
souvent ce type de logiciels. Il existe cependant de nombreux logiciels gratuits de
qualité. Il faut toujours bien s'informer avant d'installer un tel logiciel.
V.9.5.4. Eviter les téléchargements sur les réseaux d'échanges de fichiers
Les réseaux d'échanges du type Kazaa ou eMule sont extrêmement tentants
pour ceux qui recherchent des programmes, des films ou de la musique... sans
débourser un Euro.
Malheureusement, un grand nombre de virus, vers et autres pestes y attendent
patiemment d'être téléchargés et, à nouveau, échangés. La plus grande prudence
s'impose.
V.9.5.5. Quelques adresses utiles
http://mineco.fgov.be/information_society/consumers/spamming/spamming_fr_001.ht
m
http://www.f-secure.com/download-purchase/tools.shtml
http://www.secuser.com/dossiers/virus_generalites.htm
http://www.claymania.com/safe-hex-fr.html
http://www.viruslist.com/fr
http://www.safer-networking.org/fr/targetpolicy/
UPC [C.T. MAMPUYA Pescie]
130
Cours d’Informatique Générale 2018
BIBLIOGRAPHIE
1. [Mourlevat 1988] Guy Mourlevat, Les machines arithmétiques de Blaise Pascal,
Clermont-Ferrand, La Française d'Édition et d'Imprimerie, 1988.
2. Andrew Tanenbaum, Systèmes
d’exploitation, Pearson, 2008, 3e éd. [détail
de
l’édition]
3. Aurent Bloch, Les Systèmes d’exploitation des ordinateurs. Histoire,
fonctionnement, enjeux, Vuibert, 2003 (ISBN 978-2-7117-5322-2)
4. Christian Piguet et Heinz Hügli : Du zéro à l'ordinateur. Une brève histoire du
calcul, Presses Polytechniques Romandes, 2004
5. Drean G., 1996, L’industrie Informatique. Structure, économie, perspectives,
Collection Stratégies et Systèmes d’Information, Éditions Masson
6. Emmanuel Lazard et Pierre Mounier-Kuhn, Histoire illustrée de l'Informatique,
Paris, EDP Sciences, 2016, p. 138.
7. Georges Ifrah : L'histoire universelle des chiffres, collection «Bouquins», Robert
Laffont, 1994
8. Jean Marguin : Histoire des instruments et machines à calculer, Hermann, 1994
9. Jean-Louis Giavitto, « Le calcul, une notion difficile à attraper » [archive], 2009
10. Philippe Breton : Une histoire de l'informatique, collection «Point Sciences», Le
Seuil, 1990
11.
Solange Ghernaouti-Hélie, Arnaud Dufour : De l'ordinateur à la société de
l'information, collection «Que sais-je ?», 1999
UPC [C.T. MAMPUYA Pescie]
131
Cours d’Informatique Générale 2018
WEBOGRAPHIE
1. Jacques Farré : http://deptinfo.unice.fr/jf/infoGene
2. http://www.histoire-informatique.org
3. http://www-ipst.u-strasbg.fr/pat/internet/histinfo
http://www.commentcamarche.net/histoire/ordinateur.php3
4. http://fr.wikipedia.org/wiki/Informatique
5. http://en.wikiversity.org/wiki/Introduction_to_Computer_ Science
UPC [C.T. MAMPUYA Pescie]
132
Téléchargement