initiation a l`informatique inf z10 cours theorique - Fox XP

publicité
Université de Provence
ANNEE UNIVERSITAIRE 2003-2004
INITIATION A L’INFORMATIQUE
INF Z10
1er ou 2e SEMESTRE
COURS THEORIQUE
I
Préliminaires
Le Centre Informatique pour les Lettres et Sciences Humaines (CILSH) offre des
unités d'enseignement en informatique pour un public non-spécialiste. Ces unités
d'enseignement portent sur des technologies de plus en plus nécessaires pour la
plupart des études de lettres et sciences humaines et dont la maîtrise constitue une
compétence appréciée dans le monde professionnel. L’inscription aux unités
d'enseignement en informatique donne accès aux ordinateurs en libre-service du
CILSH, sur lesquels les étudiants pourront effectuer leurs exercices et travaux
personnels, ainsi qu'à Internet.
L'unité d'enseignement INF Z10 - Initiation à l’informatique fournit le bagage minimal que
devrait maîtriser tout étudiant de Lettres et Sciences Humaines :
•
•
•
•
•
Concepts fondamentaux (histoire de l'informatique, principe et architecture des
ordinateurs, représentation de l'information, notion de programme, réseaux, etc.) ;
Internet (savoir naviguer sur le Web et rechercher des informations, utiliser la messagerie
électronique, etc.) ;
Traitement de texte (présenter correctement un texte, l'enregistrer et le retrouver) ;
Traitement des données (différents types de données, calculs simples sur des données
numériques, utilité d'un tableur, données sous forme de fiches, requêtes sur des bases de
données) ;
Informatique et société (réflexion sur l'informatisation croissante de la société).
L'unité d'enseignement INF Z10 se déroule sur un semestre et comporte donc douze séances
de cours en amphi de 1h 30mn et 12 séances de TP de 1h 30mn. Dans le cadre du CTE, ces 12
séances sont regroupées en 6 séquences correspondant aux 6 grands thèmes traités :
-
Notions de base
Fonctionnement de l'ordinateur
Internet
Traitement de textes
Traitement des données
Programmation (présentation sommaire)
S'y ajoute une conclusion qui se veut une réflexion sur les problèmes de société posés par
l'informatique.
Outre le cours polycopié et les TP correspondants, vous pouvez disposer des cours
Sur Internet, à l'adresse suivante :
http://www.up.univ-mrs.fr/wcilsh/cours_infZ10CTE/index.htm
II
Sur le serveur du CILSH, accessible par les machines du libre-service de la salle C222
et des salles de cours (A276 et C206). Le fichier index.htm (dans poste de travail -cours sur
'serv01' (X) – CTE – INFZ10 CTE – Site Web) vous propose un sommaire identique à celui
qui se trouve sur le Web (si vous ne savez pas réaliser toutes ces opérations, faites d'abord le
TP1).
Bien que l'unité d'enseignement INF Z10 se veuille une initiation à l'informatique en général,
il est préférable, pour la suivre et exécuter les TP, de disposer d'un PC équipé du système
d'exploitation Windows 98 ou 2000. Cette dernière version est celle qui est installée sur les
machines du CILSH, et c’est le plus souvent conformément à elle que seront expliquées les
manipulations.
Travaux pratiques
Les fiches de travaux pratiques ont été conçues pour que les étudiants du CTE puissent
travailler de manière autonome. Les étudiants régulièrement inscrits à l'UE Z10 du CTE
peuvent aller travailler sur les machines du libre service du CILSH (Salle C.222) afin de se
familiariser aux diverses manipulations qui leur sont proposées dans les travaux pratiques.
Evaluation et modalités d'examen
L'unité d'enseignement INF Z10 sera évaluée par un examen de fin de semestre, comportant
cinq questions ouvertes (notées chacune sur 2 points) et 20 questions de type QCM (notées
chacune sur 0,5 point). Les questions porteront sur le cours et le contenu des TP. La durée de
l'épreuve sera de 1h 30mn.
Les étudiants inscrits à la session de février ne peuvent s'inscrire à la session de juin
Les étudiants n'ayant pas obtenu la moyenne à la session de février ou à celle de juin pourront
repasser l'épreuve à la session de septembre.
En cas de nécessité, vous pouvez me contacter par e-mail à l'adresse suivante :
[email protected]
ou par l'intermédiaire du secrétariat du CILSH (Bureau A293)
Bon courage et bon travail !
Votre professeur,
Henri TOURNIER
1
I
Notions de base
1. Définition de l'ordinateur et de l'informatique
Le mot informatique a été proposé par Philippe Dreyfus en 1962 ; c'est un mot-valise, formé
d'information et d'automatique. L'informatique est donc une automatisation de l'information,
plus exactement un traitement automatique de l'information. L'information désigne ici tout
ce qui peut être traité par l'ordinateur (textes, nombres, images, sons, vidéos...).
L'outil utilisé pour traiter l'information de manière automatique s'appelle un ordinateur. Ce
nom a été proposé par Jacques Perret (professeur de latin à la Sorbonne) en 1954. Ce mot était
à l'origine un adjectif qui signifiait "qui met de l'ordre", "qui arrange".
L'anglais, plus restrictif, utilise le terme de computer qui peut se traduire par calculateur,
machine à calculer.
L'informatique désigne donc un concept, une science, tandis que l'ordinateur est un outil, une
machine conçue pour réaliser des opérations informatiques.
2. Histoire de l'informatique (matériel)
Par nature paresseux, l'homme a toujours cherché à simplifier et améliorer sa façon de
calculer, à la fois pour limiter ses erreurs et gagner du temps.
- 1500 av. J.C. ( ?) : le boulier. Il est toujours utilisé dans certains pays.
- en 1641 : la Pascaline (machine à calculer de Blaise PASCAL)
- en 1806 : Métier à tisser à cartes perforées (Joseph-Marie JACQUARD)
- en 1812 : le mathématicien anglais Charles BABBAGE (1792-1871) imagine une machine
capable d'effectuer toute une série d'opérations en séquences. Son projet est celui d'un
visionnaire, mais la machine ne sera jamais terminée.
- en 1937 : le Mark I d'IBM : il permet de calculer 5 fois plus vite que l'homme. Il est
constitué de 3300 engrenages, 1400 commutateurs et 800 km de fil électrique. Les engrenages
seront remplacés en 1947 par des composants électroniques.
- en 1943 : Colossus I : Composé de 1500 lampes et d'un lecteur de bandes capable de lire
5000 caractères à la seconde, ce calculateur électronique anglais a été conçu pour décoder des
messages chiffrés.
- en 1947 : invention du transistor, qui va permettre de rendre les ordinateurs moins
encombrants et moins coûteux.
- en 1948 : UNIVAC (UNIVersal Automatic Computer) : Il utilise des bandes magnétiques
en remplacement des cartes perforées. Il est composé de 5000 tubes, sa mémoire est de 1000
mots de 12 bits, il peut réaliser 8333 additions ou 555 multiplications par seconde. Sa
superficie au sol est de 25m².
- en 1958 : mise au point du circuit intégré, qui permet de réduire encore la taille et le coût
des ordinateurs.
- en 1960 : l'IBM 7000, premier ordinateur à base de transistors.
- en 1972 : l'Intel 4004, premier microprocesseur, voit le jour.
- en 1980 : l'ordinateur familial (oric, sinclair, etc.)
- en 1981 : IBM-PC (Personnal Computer)
Cet ordinateur qui n'apporte aucune idée révolutionnaire est la réaction du numéro un mondial
face à la micro-informatique. Le PC et ses clones (produits de copiage asiatiques) vont
rapidement devenir un standard. Les modèles récents sont adaptés au multimédia. Ils sont de
moins en moins coûteux.
- en 1984 : sortie du Macintosh d'APPLE
2
Aujourd'hui…
les ordinateurs parlent, entendent, voient et se déplacent ! !
Le 01/01/2000…
Ils ont passé sans encombre le cap de l'an 2000…
Et au XXIe siècle…
des ordinateurs qui "pensent" ?
Non ! Ce n’est pas un rêve ! A l’université Georgia Tech d’Atlanta aux Etats-Unis, le
professeur William Ditto et son équipe ont entrepris de fabriquer des ordinateurs qui
réfléchissent par eux-mêmes !
Ils ont extrait des neurones de sangsues (facilement manipulables), les ont plongées dans un
bain nutritif, ont relié les neurones entre eux et les ont branchés sur une puce électronique au
silicium. Ensuite on les excite à l'aide de petites décharges électriques !
Les neurones font office de transmetteurs. Comme les neurones humains, ils sont capables
d’établir des connexions entre eux. La stimulation électrique revient à leur donner des ordres.
Les chercheurs américains partent du principe que les ordinateurs actuels, même les plus
puissants, ne seront jamais aussi intelligents qu’un cerveau vivant. Il faut donc inventer des
ordinateurs capables de penser par eux-mêmes et plus seulement d’exécuter un programme
écrit par l’homme.
Rassurez-vous, ces machines mi-animales mi-électroniques n’attaqueront personne. C’est ce
qu’affirme William Ditto. Mais cette expérimentation de sangsues reliées à des puces ouvre la
voie à une discipline nouvelle : la « bio-informatique ».
Grâce à ce montage à la Frankenstein, le professeur Ditto serait déjà parvenu à faire réaliser
des calculs simples par ses sangsues, des additions basiques du type 2+2 ou 5+3...
3. Architecture de l’ordinateur
3
Modélisation
4. Standards de micro-ordinateurs
Le mini-ordinateur (ordinateur d'entreprise muni d'une unité centrale à laquelle sont connectés
plusieurs écrans terminaux qui peuvent en être très éloignés) a été rapidement remplacé par
les micro-ordinateurs dès qu'ils ont acquis de grandes capacités mémorielles et la possibilité
d'être connectés en réseau.
Le micro-ordinateur est un ordinateur personnel, à un seul écran en général. Il peut être
portable (de dimensions de plus en plus réduites et de plus en plus performant) ou non.
Il ne reste actuellement que deux grands standards de micro-ordinateurs :
Les PC compatibles appelés ainsi pour leur compatibilité
avec le standard IBM. Très nombreuses marques (IBM,
Compaq, Dell, etc.) et nombreux "clones" (copies
fabriquées le plus souvent dans le Sud-Est asiatique)
encouragés par IBM pour établir la suprématie de son
standard.
Les ordinateurs Apple avec notamment la gamme des
Macintosh, réputés pour la puissance de leur interface
graphique.
Ils sont capables de reconnaître et de lire des fichiers
enregistrés au format PC, la réciproque n'étant pas vraie,
pour des raisons visiblement commerciales.
4
5. Programme informatique
5.1. Définition
Un programme informatique est constitué d'une suite d'instructions (ou ordres) exécutées par
l'ordinateur pour accomplir une tâche particulière.
5.2. Exemple de programme informatique :
PROGRAM identite ;
VAR
Nom : string ;
BEGIN
print ("quel est votre nom ?") ;
read (nom) ;
if (nom = "Alain")
then print ("Vous êtes la personne attendue.")
else print ("Vous n'êtes pas la personne attendue.") ;
END.
6. Langages de programmation
6.1. Définition
Comme pour les langues naturelles (français, anglais, russe, chinois, etc.), il existe un grand
nombre de langages de programmation. Certains sont adaptés à des domaines particuliers,
d'autres dépendent de certains types d'ordinateurs.
6.2. Exemples de langages de programmation
• Basic (simple et très limité)
• Fortran (domaines scientifiques)
• Pascal (langage structuré, modulaire, présence de "librairies")
• C (efficace pour le traitement des chaînes de caractères)
• Visual Basic (langage orienté objet, interfaces graphiques)
• Java (efficace pour des programmes en rapport avec Internet).
7. Système d'exploitation
7.1. Définition
Logiciel constitué d'un ensemble de programmes destinés à faire fonctionner l'ordinateur et à
gérer les événements provenant du clavier, de la souris, de l'imprimante, etc.
7.2. Exemples
• MS DOS ( Microsoft Disk Operating System) : pour PC
• Microsoft Windows 3.x, Windows 95, 98, NT, 2000, XP : pour PC, mais plus
convivial que MS-DOS
• Mac Os : pour Macintosh
• UNIX, LINUX : pour PC
Les premiers Systèmes d'Exploitation sur PC étaient peu conviviaux et fonctionnaient en
mode texte, à la différence du Mac OS qui avait adopté dès 83 une interface graphique.
Les interfaces graphiques se sont généralisées sur PC à partir de 1990 (Windows 2, 3, 3.1, 95,
98, etc.)
Microsoft détient un quasi monopole des systèmes d'exploitation sur PC. Mais il existe aussi
un système d'exploitation concurrent, appelé Linux, développé à l’origine par un étudiant
finlandais, Linus Torvalds.
5
7.3. Le concept d'interface graphique
Contrairement à ce qu'on croit, ce concept est assez ancien et remonte aux années 60.
1968 : Douglas C. Engelbart de la Stanford Research Institute fait une démonstration d'un
environnement graphique avec des fenêtres à manipuler avec une souris. Il démontre dans cet
environnement l'utilisation d'un traitement de texte, d'un système hypertexte et d'un logiciel
de travail collaboratif en groupe.
1970 : Des chercheurs du PARC (Palo Alto Research Center), créé par la société Rank
Xerox, mènent des recherches à long terme, sans visées d'applications commerciales. C'est là
que furent imaginés les concepts de bureau électronique, de zone de travail, de fenêtre,
d'icône, etc. On modernise la souris, ce petit boîtier électronique qui permet de déplacer sur
l'écran un symbole graphique (pointeur) susceptible de prendre des formes variées selon les
objets qu'il atteint, et d'activer les zones ainsi désignées d'un simple clic. Ce système était
considéré comme transparent et intuitif et tout à fait adapté à l'ergonomie des interfaces
graphiques.
1973 : Premier prototype opérationnel de la station de travail Xerox Alto. La station de travail
conçue au PARC utilise le langage orienté objet SmallTalk, une interface graphique, une
souris et peut être mise en réseau via Ethernet.
1975 : Premier traitement de texte WYSIWYG (What You See Is What You Get) développé
au PARC sur Xerox Alto
1981 : Pour essayer de tirer parti de toutes les bonnes idées mises au point avec l'Alto, Xerox
commercialise le Star 8010, une machine qui intègre déjà une interface entièrement
graphique utilisant au maximum le "drag & drop", le copier-coller et les menus contextuels !
Par exemple, sauvegarder un fichier ne se faisait pas en ouvrant une boite de dialogue
"enregistrer" comme sur Mac OS ou Windows mais systématiquement par drag & drop de la
fenêtre du document vers la fenêtre contenant les icônes représentant les fichiers sur le disque.
Les applications d'origine incluaient un tableur, un traitement de texte WYSIWYG et un
logiciel de messagerie électronique. Vendu à un prix trop élevé, cet ordinateur connaîtra un
échec commercial total.
1983 : Apple présente un nouvel ordinateur exceptionnel : le Lisa (Local Integrated Software
Architecture). C'est le premier ordinateur personnel à interface graphique. Mais du fait de
son prix, cette machine rencontrera un succès limité (100000 exemplaires vendus).
1984 : Commercialisation de l'Apple Macintosh au grand public. Comme le Lisa, le
Macintosh s'utilise entièrement à la souris grâce à son interface graphique. Son prix plus
raisonnable de $ 2500 (15000 F) permettra à la machine de remporter un grand succès. La
simplicité de manipulation de l'interface graphique grâce à la présence de la souris autorisait
n'importe qui à manipuler un ordinateur sans connaissances préalables, ce qui était loin d'être
le cas pour un PC.
1984 : Digital Research commercialise son interface graphique GEM pour IBM PC.
1985 : Devant le succès du Macintosh, Microsoft met enfin sur le marché, au prix de $ 100,
une modeste interface graphique qu'il appelle Windows (fenêtres), parce que le concept de
fenêtre y jouait un rôle primordial ; la version 1, trop timide, est un échec, mais Windows
s'améliorera au fil des versions et se substituera au vieux MS-DOS à partir de Windows 95.
Ce système d'exploitation, flanqué d'Internet Explorer depuis la version 98, est livré "par
défaut" avec tout PC, ce qui vaut à Microsoft l'accusation par ses concurrents de transgresser
la loi antitrust sur les monopoles.
6
La dernière version de Windows s’appelle Windows XP.
A partir de 1991, le Web va offrir à Internet une dimension graphique. C'est la convivialité
de son interface graphique qui assurera à Internet un succès grandissant auprès du grand
public.
D'autre part, le développement du multimédia confirmera la suprématie de l'interfaçage
graphique, reléguant le mode texte à des utilisations de plus en plus marginales et secondaires.
Sans interface graphique, certaines applications comme la P.A.O. (publication assistée par
ordinateur) ou le D.A.O. (dessin assisté par ordinateur) n'auraient jamais pu exister, privant
ainsi l'informatique d'un de ses débouchés les plus importants et les plus intéressants.
8. Les logiciels d'application
8.1. Définition d'un logiciel
Ensemble de programmes coopérant pour exécuter une tâche particulière.
8.2. Types et exemples de logiciels
Type de logiciel
Définition
Exemples
Saisie de textes simples, sans mise Bloc-notes (PC),
Edition de textes
en page sophistiquée.
SimpleText (MAC),
Saisie de texte avec mise en page
Word
Traitement de textes
sophistiquée, insertion d'images et
(version actuelle Word 2000).
de tableaux, etc.
Paint Shop Pro (PC)
Logiciels graphiques
Dessins et images
Adobe Photoshop (PC et Mac)
Adobe Illustrator (PC et Mac)
Réalisation de tableaux de calculs Lotus
Tableur
(factures, bulletins de salaire, etc.) Excel
DBase (PC)
Logiciels de bases de Réalisation de listes structurées e
4 Dimension (Mac et PC)
données
d'éléments et leur exploitation.
Access (PC)
Système de gestion de bases de
Oracle
données : logiciel puissant pour la
SGBD
Sybase
gestion et l'interrogation des bases
Ingres
de données.
Logiciels incluant à la fois des
fonctionnalités de traitement de Microsoft Works
Logiciels intégrés
texte, dessin, tableur et base de Claris Works
données.
Logiciels spécifiques à des
Autres
Architrion
domaines particuliers.
7
9. Un mot sur le multimédia
9.1. Définition du concept "multimédia"
Par analogie aux médias de l'information
• presse écrite (texte)
• radio (son)
• magazines (image fixe)
• télévision (image vidéo).
Un ordinateur est dit multimédia s'il peut traiter et stocker des textes, des sons, des images
fixes et vidéos.
9.2. Le CD-ROM (Compact Disk Read Only Memory)
La nouvelle technologie des disques compacts permet de stocker une grande quantité
d'informations sur un support de petite taille, le CD.
Par ailleurs, compte tenu que le stockage des sons et des images dans l'ordinateur nécessite
une mémoire importante, le CD-ROM est devenu le support de stockage des informations
multimédias.
Un CD-ROM ne peut être que lu (Read Only Memory). Pour enregistrer sur un CD-ROM, un
matériel spécifique est nécessaire : graveur de CD-ROM ou de CD réinscriptibles.
9.3. Le DVD (Digital Versatile Disk)
Variante du CD-ROM, il est appelé à le remplacer car ses capacités de stockage sont
beaucoup plus grandes. C'est le support idéal pour les documents vidéos.
10. Un mot sur les réseaux d'ordinateurs
10.1. Définition
Réseau : plusieurs ordinateurs connectés entre eux.
• Réseau local : dans un même lieu, à l'aide de câbles.
• Réseau distant : ordinateurs distants, la liaison est réalisée à travers les lignes
téléphoniques.
10.2. Intérêt d'un réseau d'ordinateurs
• Partage des ressources : imprimantes, etc.
• Communication, transfert d'informations.
• Evite la duplication des logiciels et des informations sur tous les ordinateurs.
10.3. INTERNET
Internet est défini comme étant le réseau des réseaux.
Les ordinateurs du monde entier sont connectés entre eux à l'aide de câbles, de lignes
téléphoniques et de satellites.
Des logiciels spécifiques permettent
• la communication entre ordinateurs,
• l'envoi de messages,
• la recherche d'informations,
• le transfert d'informations,
8
Webographie
Histoire de l'informatique
http://www.histoire-informatique.org/
http : //histoire.info.online.fr/
http : //mo5.com/MHI/index.htm
(musée de l'informatique)
Initiation à l'informatique
http : //web2.uqat.uquebec.ca/tanguayp/Structure.html
http://jf-noblet.chez.tiscali.fr/info/
Le multimédia
http : //www.malexism.com/medias/introduction.html
Le site du CILSH
http : //www.up.univ-mrs.fr/wcilsh/
9
II
Fonctionnement d'un ordinateur
1. Le "hardware"
Les éléments constitutifs
Un PC est constitué :
• d'une unité centrale (le boîtier)
• d'un moniteur (l'écran)
• d'un clavier
• d'une souris
• de périphériques internes (cartes sons, vidéo ...)
• de périphériques externes (imprimantes, scanner...)
L'INTERIEUR DU PC
L'élément constitutif principal de l'ordinateur est la carte mère, sur laquelle sont connectés
tous les autres éléments :
• le processeur (cerveau de l'ordinateur)
• la mémoire (ROM, RAM, mémoire cache)
• le(s) disque-dur(s), lecteurs CD-ROM, lecteurs de disquettes
• les périphériques internes (sur les bus ISA, PCI, AGP)
10
Le processeur
Il est à la base de tous les calculs, c'est le "cerveau" de
l'ordinateur. Il est caractérisé par sa marque (Intel 486, Intel
Pentium, Intel Pentium III, Duron, Celeron, etc.) et sa
fréquence (elle atteint actuellement les 3 gigahertz). Le
premier microprocesseur (Intel 4004) a été inventé en 1972.
Depuis, la puissance des microprocesseurs a augmenté exponentiellement. Actuellement les processeurs sont des 32 bits,
ce qui signifie qu'ils sont capables de traiter 4 caractères à la
fois (un caractère = un octet = 8 bits). La génération des 64
bits est désormais commercialisée...
Le processeur (CPU : Central Processing Unit) est un circuit électronique cadencé au rythme
d'une horloge interne, c'est-à-dire un élément qui envoie des impulsions ou battements (que
l'on appelle top). A chaque top d'horloge les éléments de l'ordinateur accomplissent une
action. La vitesse de cette horloge (le nombre de battements par secondes) s'exprime en
Mégahertz (1Mhz = 1 000 000 Hz) et maintenant en gigahertz (1 Ghz=1 000 000 000 Hz) ;
ainsi un ordinateur cadencé à 1 Gigahz a une horloge envoyant 1 000 000 000 de battements
par seconde (un cristal de quartz soumis à un courant électrique permet d'envoyer des
impulsions à une fréquence précise), ce qui lui permet d’accompir 1 milliard d’opérations
simples sur chacun de ses circuits. Un 32 bits accomplira donc 32 milliards d’opérations à la
seconde. A titre de comparaison, s’il nous fallait compter jusqu’à 1 milliard (opération simple
comparable) à raison d’un nombre par seconde et sans interruption, il nous faudrait plus de 30
ans.
A chaque top d'horloge (pour les instructions simples) le processeur :
• lit l'instruction à exécuter en mémoire
• effectue l'instruction
• passe à l'instruction suivante.
Le processeur est en fait constitué :
• d'une unité de commande qui lit les instructions et les décode
• d'une unité de traitement (UAL - unité arithmétique et logique) qui exécute les
instructions.
Toutes ces opérations sont des informations numériques.
Les processeurs utilisent de petits transistors pour faire des opérations de base ; il y en a
plusieurs millions sur un seul processeur.
Le processeur travaille en fait grâce à un nombre très limité de fonctions (ET logique, OU
logique, addition...) ; celles-ci sont directement câblées sur les circuits électroniques. Il est
impossible de mettre toutes les instructions sur un processeur car celui-ci est limité par la
taille de la gravure ; ainsi pour mettre plus d'instructions il faudrait un processeur ayant une
très grande surface. Or le processeur est constitué de silicium et le silicium coûte cher ; d'autre
part il chauffe beaucoup. Le processeur traite donc les informations compliquées à l'aide
d'instructions simples.
A quoi ressemble une instruction ?
Les instructions (opérations que le processeur doit accomplir) sont stockées dans la mémoire
principale. Une instruction est composée de deux champs :
• le code opération : c'est l'action que le processeur doit accomplir
• le code opérande : c'est les paramètres de l'action. Le code opérande dépend de
l'opération, cela peut être une donnée ou bien une adresse d'un emplacement mémoire
Une instruction peut être codée sur un nombre d'octets variant de 1 à 4 suivant le type de
données.
Les registres
Lorsque le processeur traite des donnés (lorsqu'il exécute des instructions), il les stocke
11
temporairement dans de petites mémoires de 8, 16 ou 32Ko (qui sont très rapides) qu'on
appelle registres. Suivant le type de processeur le nombre de registres peut varier entre une
dizaine et plusieurs centaines.
Les registres les plus importants sont :
• le registre d'état : il permet de stocker les indicateurs
• le registre accumulateur : il contient l'instruction en cours de traitement
• le compteur ordinal : il contient l'adresse de la prochaine instruction à traiter
• le registre tampon : il permet de stocker temporairement une donnée provenant de la
mémoire.
La mémoire cache
La mémoire cache permet au processeur de se "rappeler" les opérations déjà effectuées
auparavant. En effet, elle stocke les opérations effectuées par le processeur, pour qu'il ne
perde pas de temps à recalculer des opérations qu'il a déjà faites précédemment. La taille de la
mémoire cache est généralement de l'ordre de 512 Ko.
La mémoire vive
La mémoire vive, appelée aussi "mémoire centrale" ou "mémoire de travail" ou RAM
(Random Access Memory) permet de stocker des informations pendant tout le temps de
fonctionnement de l'ordinateur (elle contient notamment le système d'exploitation, le(s)
logiciel(s) et le(s) document(s) en cours de traitement). Par contre elle est détruite dès lors
qu'il est éteint, contrairement à une mémoire de stockage (ou mémoire de masse) comme celle
du disque dur qui garde les informations même lorsqu'il est hors tension.
Sur les machines actuelles, la taille de la RAM est de plus en plus importante (128 ou 256
Mo, et même plus). Sur les PC des années 80, la RAM ne dépassait pas le Mega-octet.
La mémoire vive se présente sous forme de barrettes qu'on implante sur la carte mère de
l'ordinateur. On peut augmenter la mémoire vive d'un ordinateur en rajoutant des barrettes de
RAM, de capacité variable.
Le prix de la RAM est très variable et subit les fluctuations du marché.
Le temps d'accès à la mémoire vive est extrêmement rapide (de l'ordre de quelques dizaines
de nanosecondes) et varie en fonction de la fréquence que supportent les barrettes : plus la
fréquence est élevée, plus la mémoire sera rapide. La DDRAM remplace peu à peu la
SDRAM, dont l'architecture date de maintenant 4 ans. Elle est encore réservée aux
processeurs haut de gamme de chez AMD ou INTEL (1 GHz et plus). Ses performances sont
deux fois plus rapides que celles de la SDRAM PC 133.
Les slots d'extension
Les slots d'extension sont des réceptacles dans lesquels on peut
enficher des cartes. Il en existe trois sortes : les cartes ISA (les
plus lentes fonctionnant en 16-bit), les cartes PCI (beaucoup
plus rapides fonctionnant en 32-bit), et les cartes AGP (les plus
rapides).
Les disques durs, CD-ROM et lecteurs de disquettes divers qui
se trouvent à l’intérieur du boîtier de l’ordinateur se branchent grâce à des nappes sur les
broches prévues à cet effet sur la carte mère.
• Le lecteur de disquette se branche sur l'emplacement noté FDC ("Floppy Disk
controller" traduisez "Contrôleur de disquette")
• Les disques durs IDE, CD-ROM IDE se branchent par l'intermédiaire d'une nappe sur
les emplacements notés IDE1 et IDE2
En revanche, des ports spécifiques ont été prévus pour le branchement des périphériques
externes :
• les ports série, appelés aussi ports de communication, qui se branchent sur les
emplacements notés COM1, COM2 (parfois COM3...), sont utilisés pour le modem et
12
de nombreux autres périphériques (souris). La transmission se fait bit par bit.
• le port parallèle, prévu notamment pour brancher une imprimante (emplacement noté
LPT) ou tout autre périphérique de type parallèle (scanner). La transmission se fait
octet par octet et est plus rapide que le port série.
Outre ces deux ports très anciens, il existe des ports plus récents qui permettent un transfert
des données beaucoup plus rapide :
• le port SCSI (Small Computer System Interface), pour la connexion en chaîne de
périphériques de tout type. Il est caractérisé par un débit rapide, de 20 à 80 Mo/sec.
• le port USB (Universal Serial Bus) est une nouvelle norme destinée à brancher des
périphériques lents. Le débit de 1,5 Mo/sec. devrait évoluer en 8 Mo/sec. avec
l’USB2.
• le port firewire, est identique à l’USB, mais atteindra des débits élevés identiques à
ceux du SCSI.
Le BIOS
Tous les PC utilisent un BIOS ("Basic Input/Output System" traduisez "Système
d'entrées/sorties basique") pour permettre le contrôle du matériel.
C'est un composant essentiel de votre ordinateur ; il s'agit d'un petit logiciel dont une partie
est dans une mémoire morte (ROM) que vous ne pouvez donc pas modifier, et une autre
partie est dans un EPROM (ROM que l'on peut modifier par impulsions électriques, d'où le
terme flasher lorsque vous la modifiez).
Lorsque le système est mis sous-tension ou réamorcé (Reset), le CPU est lui aussi réamorcé et
le BIOS va effectuer un certain nombre d'opérations :
• Faire le test du CPU
• Vérifier le BIOS
• Initialiser le timer (l'horloge interne)
• Vérifier la mémoire vive et la mémoire cache
• Vérifier toutes les configurations (clavier, disquettes, disques durs ...)
• Etc.
La plupart des BIOS ont un "setup" (programme de configuration) qui permet de modifier la
configuration basique du système. Ce type d'information est stockée dans une RAM autoalimentée afin que l'information soit conservée même lorsque le système est hors tension
(nous avons vu que la mémoire vive était réinitialisée à chaque redémarrage).
Lorsque le système est mis sous tension, le BIOS affiche un message de copyright à l'écran,
puis il effectue les tests de diagnostics et d'initialisation. Lorsque tous les tests ont été
effectués, le BIOS affiche un message du genre :
"TO ENTER SETUP BEFORE BOOT PRESS CTRL-ALT-ESC OR DEL KEY"
qui signifie "PRESSEZ "CTRL-ALT-ESC" ou la touche "Suppr" pour entrer dans le
"SETUP" avant le démarrage du PC"
Lorsque vous appuyez sur la touche "Suppr" au démarrage de l'ordinateur, vous tombez sur un
écran ressemblant à peu de chose près à ceci :
13
Attention : Ne faites de modifications dans le Setup qu'en connaissance de cause...
LES PERIPHERIQUES INTERNES
Sur un PC on peut connecter des périphériques internes. Les périphériques internes sont
connectés à l'intérieur du PC, c'est-à-dire sur les ports AGP, PCI, ou ISA de la carte mère Il
s'agit principalement :
• de la carte vidéo (indispensable) qui permet de fournir l'image au moniteur
• de la carte son qui permet d'avoir le son sur le PC
• d'un modem interne
• de la carte réseau (qui permet d'interconnecter plusieurs ordinateurs)
• de cartes TV, Capture d'image, Radio ...
Les cartes vidéos
Les cartes accélératrices 2D
Les cartes 2D n'ont pas changé de principe depuis leur création. Chaque puce possède de
nombreux circuits qui permettent d'exécuter de nombreuses fonctions :
• déplacement des blocs (curseur de la souris par exemple)
• tracé de lignes
• tracé de polygones.
Ainsi, les performances des cartes 2D n'évoluent plus depuis quelques temps.
Leurs performances sont tributaires du type de mémoire utilisée sur la carte (les mémoires
SGRAM ou WRAM, mémoires vidéo spécifiques à 10 ns, donnent des résultats bien
meilleurs que la mémoire EDO à 60 ns)
Les cartes accélératrices 3D
Le domaine de la 3D est beaucoup plus récent, donc plus porteur. On arrive à des puissances
de calculs sur PC supérieures à celles de certaines stations de travail.
LE DISQUE DUR (périphérique d'entrée-sortie)
Ce périphérique d'entrée-sortie se trouve à l'intérieur du boîtier. Le disque dur est l'organe du
PC servant à conserver les données de manière permanente, contrairement à la RAM, qui
s'efface à chaque redémarrage de l'ordinateur. (cf. supra)
Il a été inventé au début des années 50 par IBM.
Le fonctionnement interne
Un disque dur est constitué non pas d'un seul disque, mais de plusieurs
disques rigides (en anglais hard disk signifie disque dur) en métal, en
verre ou en céramique empilés à une très faible distance les uns des
autres.
Ils tournent très rapidement autour d'un axe (à plusieurs milliers de tours
par minute actuellement) dans le sens inverse des aiguilles d'une montre.
Un ordinateur fonctionnant de manière binaire, il faut donc stocker les
données sous forme de 0 et de 1 ; c'est pourquoi les disques sont recouverts d'une très fine
couche magnétique de quelques microns d'épaisseur, elle-même recouverte d'un film
protecteur.
La lecture et l'écriture se font grâce à des têtes (head) situées de part et d'autre de chacun des
plateaux (un des disques composant le disque dur). Ces têtes sont des électroaimants qui se
baissent et se soulèvent (elles ne sont qu'à quelques microns de la surface, séparées par une
couche d'air provoquée par la rotation des disques qui crée un vent d'environ 250km/h) pour
pouvoir lire l'information ou l'écrire. De plus ces têtes peuvent balayer latéralement la surface
du disque pour pouvoir accéder à un emplacement quelconque...
L'ensemble de cette mécanique de précision est contenue dans un boîtier totalement
hermétique, car la moindre particule peut détériorer l'état de surface du disque. Vous pouvez
14
donc voir sur un disque des opercules permettant l'étanchéité, et la mention "Warranty void if
removed" qui signifie littéralement "la garantie expire si retiré" car seul les constructeurs de
disques durs peuvent les ouvrir (dans des salles "blanches" exemptes de particules).
La lecture et l'écriture
Les têtes de lecture/écriture sont dites "inductives", c'est-à-dire
qu'elles sont capables de générer un champ magnétique. C'est
notamment le cas lors de l'écriture : les têtes en créant des champs
positifs ou négatifs viennent polariser la surface du disque en une très
petite zone, ce qui se traduira lors du passage en lecture par des
changements de polarité induisant un courant dans la tête qui sera
ensuite transformé par un convertisseur analogique numérique en 0 et
en 1 compréhensibles par l'ordinateur.
Les têtes commencent à inscrire des données à la périphérie du disque
(piste 0), puis avancent vers le centre. Les données sont organisées en
cercles concentriques appelés "pistes".
Les pistes sont séparées en quartiers (entre deux rayons) que l'on appelle
secteurs, c'est la zone dans laquelle on peut stocker les données (512
octets en général).
On appelle cylindre l'ensemble des données
situées sur une même pistes de plateaux
différents (c'est-à-dire à la verticale les unes
des autres) car cela forme dans l'espace un
"cylindre" de données.
On appelle cluster la zone minimale que peut
occuper un fichier sur le disque. En effet le système d'exploitation exploite des blocs qui sont
en fait plusieurs secteurs (entre 1 et 16 secteurs). Un fichier minuscule devra donc occuper
plusieurs secteurs (un cluster).
Les premiers disques durs commercialisés pour le grand public avaient une capacité de 10
Mo (années 80). Ils atteignent aujourd'hui des capacités de 80 Go, voire plus (pour des prix
bien inférieurs aux 10 Mo d'antan…). En outre leurs dimensions sont très réduites, et ils
peuvent facilement s'intégrer dans les portables.
10 Mo = 7 disquettes 3'' 1/2 HD
2 Go = 1400 disquettes 3'' 1/2 HD
10 Go = 7000 disquettes 3'' 1/2 HD
Avantages du disque dur : Sa grande capacité et sa rapidité
Inconvénients : Il n'est pas transportable (mais pour remédier à cet inconvénient, il existe des
racks amovibles ou des disques durs externes qui se connectent sur port USB2 ou firewire)
CD-ROM et DVD-ROM (périphériques d'entrée)
Le CD-ROM (Compact Disc - Read Only Memory) est un disque optique de 12 cm de
diamètre et de 1mm d'épaisseur, permettant de stocker des informations numériques
correspondant à 650 Mo de données informatiques (correspondant à 300000 pages
dactylographiées) ou bien jusqu'à 78 mn de données audio. Le Compact Disc a été inventé par
Sony © et Philips ©.
La composition d'un CD-ROM
Le CD est constitué de matière plastique, recouvert d'une fine pellicule métallique sur une des
faces. Les pistes sont gravées en spirales, ce sont en fait des alvéoles d'une profondeur de
15
0,83µ et espacées de 1,6µ. ces alvéoles forment un code binaire, une alvéole
correspond à un 0, un espace à un 1.
Exemple : prenons la séquence suivante : 110010101. Celle-ci correspond
sur le CD-ROM à deux espaces, deux trous, un espace, un trou, un espace,
un trou, un espace, un trou.
On a ainsi une séquence binaire que le lecteur parcourt grâce à un laser ;
celui-ci est réfléchi lorsqu'il rencontre un espace, il ne l'est pas lorsqu'il rencontre une alvéole.
Le lecteur de CD-ROM
C'est une cellule photoélectrique qui
permet de capter le rayon réfléchi, grâce
à un miroir semi-réfléchissant comme
expliqué sur le dessin ci-contre :
Un chariot permet de déplacer le miroir
de façon à pouvoir accéder au CD-ROM
en entier.
Il est ainsi possible de stocker sur ce
support des musiques, des images, des
vidéos, du texte et tout ce qui peut être
enregistré de façon numérique.
Ses caractéristiques
Le lecteur CD-ROM est caractérisé :
• Par sa vitesse : celle-ci est calculée par rapport à la vitesse d'un lecteur de CD-Audio
(150 Ko/s). Un lecteur allant à 3000Ko/s sera caractérisé de 20X (20 fois plus vite
qu'un lecteur 1X)
• Par son temps d'accès. C'est le temps moyen qu'il met pour aller d'une partie du CD à
une autre.
• Par son type : ATAPI (IDE) ou SCSI
De plus en plus rapides, les lecteurs de CD-ROM sont aussi de moins en moins coûteux : le
quadruple vitesse coûtait 1500F il y a 3 ans, le 40X coûte actuellement environ 300F.
Le DVD-ROM (Digital Versatile Disc - Read Only Memory) est une variante du CD-ROM
dont la capacité est largement plus grande que celle du CD-ROM. En effet, les alvéoles du
DVD sont beaucoup plus petites (0,4µ et un espacement de 0.74µ),
impliquant un laser avec une longueur d'onde beaucoup plus faible.
Les DVD existent en version "double couche", ces disques sont
constitués d'une couche
transparente à base d'or et
d'une couche réflexive à
base d'argent.
Pour aller lire ces deux
couches le lecteur dispose
de deux intensités pour le laser :
• avec une intensité faible le rayon se réfléchit
sur la surface dorée
• lorsqu'on augmente cette intensité le rayon
traverse la première couche et se réfléchit sur
la surface argentée.
Il existe 4 types de DVD différents :
16
Capacité
Temps musical
équivalent
Nombre de CD
équivalent
CD
650Mo
1h18 min
1
DVD simple face simple couche
4.7Go
9h30
7
DVD simple face double couche
8.5Go
17h30
13
DVD double face simple couche
9.4Go
19h
14
DVD double face double couche
17Go
35h
26
Type de support
L'intérêt du DVD touche en priorité le stockage vidéo qui demande une place de stockage
importante. Un DVD de 4,7 Go permet de stocker plus de deux heures de vidéo compressées
en MPEG-2 (Motion Picture Experts Group), un format qui permet de compresser les images
tout en leur gardant une très grande qualité.
Autres unités de disques (périphériques d'entrée-sortie)
Disquettes
• 5'' 1/4 : ne sont plus commercialisées ni utilisées.
• 3'' 1/2 : elles sont de 2 densités différentes :
- DD : double densité (720 Ko). Ne sont plus commercialisées.
- HD : haute densité (1,44 Mo).
Avantages : facilement transportables. Elles disposent aussi d'un volet de
protection en écriture.
Inconvénients : capacités nettement insuffisantes aujourd'hui et lenteur.
Disquette ZIP
La capacité d'une disquette ZIP est de 100 Mo. Un modèle plus récent a une capacité de 250
Mo. Un lecteur spécifique est nécessaire (externe ou interne).
Disquette JAZ
La capacité d'une disquette JAZ est de 1 Go ou de 2 Go. Un lecteur spécifique est nécessaire
(externe ou interne).
Ces deux derniers supports ont l'avantage d'être facilement transportables tout en offrant des
capacités de stockage intéressantes et un temps d'accès satisfaisant.
Graveur de CD(-ROM)
Il est possible de graver soi-même ses CD(-ROM) avec un graveur de CD-ROM. Ce procédé
est particulièrement intéressant pour faire des sauvegardes de disque dur (un CD-ROM
contient 650 Mo, et coûte de 5 à 10F).
Attention : un CD(-ROM) standard n'est pas réinscriptible. Il existe toutefois des CD
réinscriptibles, à peine plus coûteux (cf. infra).
Clé USB et cartes mémoire
Il s’agit de circuits intégrés miniaturisés capables de stocker de
grandes quantités d’information (de 16 Mo à 1 Go, voire
plus). Elles se branchent sur le port USB et le temps d’accès
est très rapide.
Il est probable que ces types de mémoire, rapides, miniaturisés
et puissants, remplaceront la disquette à brève échéance.
17
Tarifs (les prix sont approximatifs et souvent sujets à la baisse)
La disquette 3" 1/2 coûte actuellement moins de 0,5€ l'unité.
La disquette ZIP 100 Mo coûte 10€ environ.
CD vierge : à partir d’1€, CD réinscriptible : 3€
Disque dur 40 Go : environ 90€
Disque dur 80 Go : environ 150€
NB. En 1986, un disque dur de 20 Mo coûtait plus de 2000F !
Clé USB 128 Mo : environ 40 €
Cartes mémoire : variable selon modèle et marque. Utilisées en photo numérique.
LES PERIPHERIQUES EXTERNES
Sur un PC on peut connecter des périphériques externes.
Les périphériques externes sont comme leur nom l'indique connectés à l'extérieur du PC,
c'est-à-dire sur les ports de communication (COM1, COM2, COM3 ..) ou le(s) port(s)
imprimante (LPT1, LPT2 ...) Il s'agit principalement :
• du scanner
• de l'imprimante
• du modem externe
Le moniteur, la souris et le clavier sont des périphériques externes indispensables.
Le moniteur (périphérique de sortie)
Les caractéristiques
Les moniteurs sont souvent caractérisés par les données suivantes :
• La résolution : elle détermine le nombre de pixels (points) par unité de surface (pixels
par pouce carré (en anglais DPI : Dots Per Inch). Ce nombre de points est actuellement
compris entre 640x480 (640 points en longueur, 480 points en largeur) et 1600x1200.
• La dimension : elle se mesure en "pouces" (1pouce = 2,55cm) et correspond à la
mesure de la diagonale de l'écran. On trouve les dimensions suivantes : 15", 17", 19",
20", etc. La dimension de l'écran d'un micro-ordinateur standard est de 15" ou 17". Par
exemple, un écran de 17 pouces a une diagonale de 43,35 cm.
• Le pas de masque : C'est la distance qui sépare deux points ; plus celle-ci est petite
plus l'image est précise
• La fréquence de balayage : C'est le nombre d'images qui sont affichées par seconde,
on l'appelle aussi rafraîchissement, elle est exprimée en Hertz. Plus cette valeur est
élevée meilleur est le confort visuel (on ne voit pas l'image scintiller), il faut donc
qu'elle soit supérieure à 67 Hz (limite inférieure à partir de laquelle l'oeil remarque
véritablement l'image "clignoter".
Le moniteur à tube cathodique
Les moniteurs (écrans d'ordinateur) sont la plupart du temps des
tubes cathodiques, c'est à dire un tube en verre dans lequel un canon
à électrons émet des électrons dirigés par un champ magnétique vers
un écran sur lequel il y a de petits éléments phosphorescents
(luminophores) constituant des points (pixels) émettant de la lumière
lorsque les électrons viennent les heurter.
Le champ magnétique dévie les électrons de gauche à droite afin de créer un balayage, puis
vers le bas une fois arrivé en bout de ligne.
Ce balayage n'est pas perçu par l'oeil humain grâce à la persistance rétinienne. Essayez par
exemple d'agiter votre main devant votre écran pour visualiser ce phénomène : vous voyez
votre main en plusieurs exemplaires...
18
Le moniteur couleur
Un moniteur noir et blanc permet d'afficher des dégradés de couleur (niveaux de gris) en
variant l'intensité du rayon.
Pour les moniteurs couleur, trois faisceaux d'électrons sont utilisés simultanément en visant
chacun un point d'une couleur spécifique : un rouge, un vert et un bleu (RGB :
Red/Green/Blue ou en français RVB : Rouge/Vert/Bleu).
Cependant ces luminophores sont situés de façon tellement proche que l'oeil n'a pas
un pouvoir séparateur assez fort : il voit une couleur composée de ces trois couleurs.
Essayez de mettre une minuscule goutte d'eau sur le verre de votre moniteur : celle-ci
faisant un effet de loupe va vous faire apparaître les luminophores.
Les moniteurs à cristaux liquides
Cette technologie est basée sur un écran composé de deux plaques transparentes entre
lesquelles se trouve une fine couche de liquide composé des molécules (cristaux) qui ont la
propriété de s'orienter lorsqu'elles sont soumises à du courant électrique.
L'avantage majeur de ce type d'écran est son encombrement réduit, d'où son utilisation sur les
ordinateurs portables. En revanche, son prix reste assez élevé (450€ environ pour un 15"), ce
qui explique le prix élevé des portables, pour lesquels l’écran représente presque la moitié de
la valeur.
Le prix des moniteurs à tube cathodique varie en fonction de leur taille et de leur qualité : il
peut aller de moins de 120€ pour un 15" à plus de 800€ pour un 20" de bonne qualité.
Il existe des écrans "tactiles" qui sont des périphériques d'entrée-sortie : on peut, en les
touchant du doigt, agir sur l'ordinateur, comme avec une souris.
LE CLAVIER (périphérique d'entrée)
De la même façon que sur une machine à écrire, le clavier permet de saisir des caractères
(lettres, chiffres, symboles...).
Il peut être AZERTY ou QWERTY. On désigne par ces noms les claviers français ou anglais
dont les premières touches sont A, Z, E, R, T, Y et Q, W, E, R, T, Y.
Si l'on excepte les claviers de portables, de dimensions plus restreintes pour des raisons
évidentes de place, la plupart des claviers d'ordinateur sont de dimensions identiques et
standardisées.
Un clavier comporte 4 grandes zones :
• Le bloc alphanumérique (en mode azerty ou qwerty selon les pays) qui ressemble
beaucoup au clavier des anciennes machines à écrire. Il comporte toutes les lettres de
l'alphabet, les 10 chiffres, les signes de ponctuation, la barre d'espace et divers autres
symboles d'usage courant, ainsi que la touche de tabulation, la touche Maj. (Shift) et de
verrouillage majuscule (Caps lock), la touche d'effacement arrière (souvent symbolisée
par une flèche vers la gauche) qui permet d'effacer vers la gauche, et la touche entrée ou
CR (Carriage Return = retour de chariot, symbolisée par une flèche coudée) qui est la
touche de validation ; il possède en outre des touches spécifiques à l'ordinateur : la touche
19
Ctrl, la touche Alt, la touche Alt Gr, qui s'emploient en combinaison avec d'autres touches
pour exécuter diverses opérations (c'est ainsi que Ctrl-C = "copier", Ctrl-V = "coller",
etc.). Notons aussi la présence de touches "windows" sur certains claviers, et l'apparition
toute récente de la touche "Euro".
• Le pavé de flèches (10 touches) qui servent à déplacer le curseur en tous sens (gauche,
droite, haut, bas), à sauter de page en page, à se positionner au début ou à la fin, à insérer
ou supprimer.
• Le pavé numérique, rendu actif par la touche Verr num (contrôlée par un voyant vert),
composé des 10 chiffres et des 4 opérations, ainsi que d'une touche entrée spécifique.
• Une série de touches de Fonction (F1, F2, etc.), programmables, utilisées surtout dans les
applications. Ainsi, sous Word, F7 active le correcteur orthographique. A noter que la
touche F1 active l'aide dans la plupart des logiciels.
Les claviers actuels possèdent en général entre 100 et 110 touches (105 pour les claviers
ayant les touches Windows situées de part et d'autre de la touche d'espacement).
LA SOURIS (périphérique d'entrée)
Totalement absente sur les premiers PC, la souris a fini par s'imposer pour devenir un outil
indispensable de la relation homme-machine. C'est la société Apple qui a largement contribué
à la faire connaître et apprécier pour son ergonomie.
La souris est un petit boîtier sous lequel une bille transmet tout mouvement de déplacement à
un pointeur visible sur l'écran. Cette bille fait tourner deux rouleaux. Ces rouleaux comportent
chacun un disque cranté qui tourne entre une photodiode et
une LED (Diode électroluminescente) laissant passer la
lumière par séquences. Lorsque la lumière passe, la
photodiode renvoie un "1", lorsqu'elle rencontre un obstacle, la
photodiode renvoie un "0". A l'aide de ces informations, le PC
peut connaître la position de votre curseur (voire la vitesse...).
La souris est en outre équipée d'un (sur le Mac) ou plusieurs (sur le PC) boutons qui
permettent de "cliquer" et d'effectuer ainsi une action sur le texte ou l'objet pointé sur l'écran.
Sur les souris à plusieurs boutons (2 ou 3) et sous environnement Windows, le bouton gauche
est l'équivalent de l'unique bouton de la souris du Mac, tandis que le bouton droit permet
d'ouvrir un "menu contextuel" en rapport avec la situation du pointeur ou l'objet sélectionné.
Il existe aussi, notamment sur les portables, des trackball, sorte de souris renversée où l'on
agit directement sur la boule, ou, plus récemment, des touchpad, sorte d'écran miniature sur
lequel on se déplace avec le doigt.
Dépannage : A force de l'utiliser, votre souris récolte de la poussière qui vient se déposer sur
les rouleaux ; ainsi la souris peut avoir des réactions curieuses. Il suffit d'ouvrir la cage
contenant la bille et de nettoyer les rouleaux (avec un coton tige par exemple).
Il existe aussi des souris optiques et même sans fil qui ont l'avantage d'être plus précises et de
ne pas présenter d'usure mécanique et donc une plus grande fiabilité. Elles sont en outre
capables de fonctionner sur n'importe quelle surface (sauf les surfaces transparentes).
AUTRES PERIPHERIQUES EXTERNES
L'IMPRIMANTE (périphérique de sortie)
L'imprimante permet de faire une sortie imprimée (sur papier) des données de l'ordinateur.
Il en existe plusieurs types dont les plus courants sont :
• l'imprimante matricielle (à aiguilles)
• l'imprimante à jet d'encre
• l'imprimante laser
20
L'imprimante matricielle
Elle permet d'imprimer des documents grâce à un va-et-vient de la
tête sur le papier. La tête est constituée de petites aiguilles, poussées
par des électro-aimants, qui viennent taper
contre un ruban de carbone situé entre la tête
et le papier.
Ce ruban de carbone défile pour qu'il y ait
continuellement de l'encre dessus.
A chaque fin de ligne un rouleau fait tourner la feuille.
L'imprimante jet d'encre
La technologie du jet d'encre a été inventée par Canon, elle repose sur le principe simple mais
efficace qu'un fluide chauffé produit des bulles.
Le chercheur qui a découvert ce principe avait mis accidentellement en contact une seringue
remplie d'encre et un fer à souder, cela créa une bulle dans la seringue qui fit jaillir de l'encre
de la seringue.
Les têtes des imprimantes actuelles sont composées de nombreuses buses (jusqu'à 256),
équivalentes à plusieurs seringues, qui sont chauffées entre 300 et 400°c plusieurs fois par
seconde grâce à un signal impulsionnel.
Chaque buse produit une bulle minuscule qui fait s'éjecter une gouttelette extrêmement fine.
Le vide engendré par la baisse de pression aspire une nouvelle goutte ...
L'imprimante laser
L'imprimante laser reproduit à l'aide de points l'image que lui envoie le PC par le port LPT.
Grâce au laser, les points sont plus petits et la définition est meilleure.
Fonctionnement :
Un ionisateur de papier charge les feuilles positivement.
Un ionisateur de tambour charge le tambour négativement.
Le laser quant à lui (grâce à un miroir qui lui permet de se
placer) charge le tambour positivement en certains points.
Du coup, l'encre du toner chargée négativement se dépose
sur les parties du toner ayant été chargées par le laser, qui
viendront se déposer sur le papier.
L'imprimante laser n'ayant pas de tête mécanique est plus
rapide et moins bruyante.
La qualité d'une imprimante se définit par
- sa rapidité : nombre de pages par minute (exemple : 6 pages/min)
- sa définition : résolution, qualité d'impression (exemple : 600 dpi ou points par pouce).
Les imprimantes sont de plus en plus performantes et de moins en moins chères : on trouve
actuellement de bonnes imprimantes jet d'encre couleur pour moins de 150€ Même les
imprimantes laser, qui coûtaient encore 10 000F en 1995, se trouvent actuellement à moins
de 300€.
Le Scanner (périphérique d'entrée)
Le scanner est un périphérique permettant de numériser des documents à partir d'un format
"papier" et de générer des documents au format "électronique ou numérique" qu'il est possible
d'enregistrer dans la mémoire de l'ordinateur.
Le scanner est caractérisé par sa qualité de numérisation (résolution).
On trouve actuellement des scanners de bonne résolution pour moins de 80€
Signalons aussi l’existence d’appareils tout-en-un qui remplissent à la fois les fonctions de
scanner, d’imprimante de photocopieur et même de télécopieur.
21
Le MODEM (périphérique d'entrée-sortie)
Le modem est le périphérique utilisé pour transférer des
informations entre plusieurs ordinateurs (2 à la base) via les
lignes téléphoniques. Les ordinateurs fonctionnent de façon
digitale, ils utilisent le langage binaire (une série de zéros
et de uns). Les signaux digitaux passent d'une valeur à une
autre, il n'y a pas de milieu, de moitié, c'est du Tout Ou
Rien (un ou zéro). Le mode analogique par contre n'évolue
pas "par pas", il couvre toutes les valeurs. ainsi vous pouvez avoir 0, 0.1, 0.2, 0.3...1.0 et
toutes les valeurs intermédiaires.
A titre de comparaison, un piano par exemple marche plus ou moins de façon "digitale" car il
n'y a pas "de pas" entre les notes. Un violon par contre peut moduler ses notes pour passer par
toutes les fréquences possibles.
Un ordinateur marche comme un piano, un modem comme un violon. Le modem convertit en
analogique l'information binaire provenant de l'ordinateur. Il envoie ensuite ce nouveau code
dans la ligne téléphonique.
Ainsi, le modem module les informations numériques en ondes analogiques ; en sens inverse
il démodule les données numériques.
C'est pourquoi modem est l'acronyme de MOdulateur/DEModulateur.
Ce type de modem tend à être remplacé par l’ADSL, procédé de transmission des données
entièrement numérique et beaucoup plus rapide qui a en outre l’avantage de ne pas bloquer la
ligne téléphonique (on peut surfer sur Internet tout en téléphonant). Toutefois, l’ADSL
nécessitant des installations coûteuses à cause de la nécessité de relais d’une protée maximum
de 5 kilomètres, il est à craindre que l’habitat isolé ne puisse être desservi par ce type de
transmission.
Micros et haut-parleurs, webcam, etc.
Les ordinateurs multimédia sont équipés de haut-parleurs reliés à la carte son (cf. supra), afin
de bénificier des avantages du son numérique (de qualité CD audio). La carte son propose
aussi une entrée micro et line-in.
De la même manière on peut brancher sur la carte vidéo une webcam, petite caméra placée au
-dessus de l'écran, qui permet éventuellement, quand on communique par Internet, de "voir"
son correspondant.
Il est probable que d'autres périphériques verront le jour à plus ou moins longue échéance.
22
2. Le "software"
LE CALCUL BINAIRE
Historique
C'est à Leibnitz qu'on doit l'arithmétique binaire, peut-être par suite d'une fausse interprétation
de la philosophie du yin et du yang et des trigrammes et hexagrammes chinois.
Moins d'un siècle plus tard, en1854, le mathématicien anglais George Boole, conçoit une sorte
d'algèbre, un système de symboles et de règles, applicable à la pensée logique. De cette
manière, il était possible de coder des propositions en langage symbolique puis de les traiter
comme des nombres ordinaires.
Les trois opérations de base de l'algèbre booléenne sont AND, OR, NOT (ET, OU, NON).
Elles sont suffisantes pour additionner, soustraire, multiplier, diviser et comparer des
nombres.
En 1936, un étudiant américain, Claude Shannon, applique l'algèbre de Boole à la conception
d'un calculateur électrique en combinant les découvertes de Boole, les nombres binaires et les
circuits électriques. Il démontre qu'à l'aide de "contacteurs" (interrupteurs) fermés pour "vrai"
et ouverts pour "faux" on peut effectuer des opérations logiques en associant le nombre "1"
pour "vrai" et "0" pour "faux" (v. documents complémentaires p. 36).
Ce système est nommé système binaire. C'est avec ce système que fonctionnent les
ordinateurs. Il n'utilise que deux chiffres (0 et 1) pour faire des nombres. L'homme travaille
quant à lui avec un système décimal, à 10 chiffres (0,1,2,3,4,5,6,7,8,9).
Le BIT
Bit signifie "binary digit", c'est-à-dire 0 ou 1 en numérotation binaire. C'est la plus petite unité
d'information manipulable par une machine.
On peut le représenter physiquement :
•
par une impulsion électrique qui correspond à la valeur 1 ou une absence d'impulsion
qui correspond à la valeur 0.
• par des alvéoles ou des espaces dans une surface (CD-ROM)
•
grâce à des bistables, c'est-à-dire des composants qui ont deux états d'équilibre (un
correspond à l'état 1, l'autre à 0)
Avec un bit on peut avoir deux états différents : soit 1, soit 0.
Avec 2 bits on peut avoir quatre états différents (2*2) :
0 0
0 1
1 0
1 1
Avec 3 bits on peut avoir huit états différents (2*2*2) :
0 0 0
0 0 1
0 1 0
0 1 1
1 0 0
1 0 1
1 1 0
1 1 1
23
Avec huit bits on a 2*2*2*2*2*2*2*2=256 possibilités, c'est ce que l'on appelle un octet.
Cette notion peut être étendue à n bits : on a alors 2n possibilités.
L'octet
L'octet est une unité d'information composée de 8 bits. Il permet de stocker un caractère, tel
qu'une lettre, un chiffre ...
Un kilo-octet (Ko) ne vaut pas 1000 octets mais 210 = 1024 octets
Un méga-octet (Mo) vaut 210 Ko = 1024 Ko = 1 048 576 octets
27 =128
26 =64
25 =32
24 =16
23 =8
22 =4
21 =2
20 =1
0
0
0
0
0
0
0
0
1
1
1
1
1
1
1
1
Le plus petit nombre est 0, le plus grand est 255, il y a donc 256 possibilités
Les opérations en binaire
Les opérations arithmétiques simples telles que l'addition, la soustraction et la multiplication
sont faciles à effectuer en binaire et utilisent les opérateurs booléens
L'addition en binaire
L'addition en binaire se fait avec les mêmes règles qu'en décimale :
On commence à additionner les bits de poids faible (les bits de droite) puis on a des retenues
lorsque la somme de deux bits de mêmes poids dépasse la valeur de l'unité la plus grande
(dans le cas du binaire : 1); cette retenue est reportée sur le bit de poids plus fort suivant...
Par exemple : 01101 + 01110 = 11011 (décimal 13 + 14 = 27)
0 1 1 0 1
+ 0 1 1 1 0
—— — — —
1 1 0 1 1
La multiplication en binaire
La multiplication se fait entre bits de même poids, avec le même système de retenue qu'en
décimale. La table de multiplication en binaire est très simple :
• 0x0=0
• 0x1=0
• 1x0=0
• 1x1=1
Par exemple : 01101 x 00110 = 10011100 (décimal 13 x 6 = 78)
0 1 1 0 1
x
0 0 1 1 0
— ————
0 1 1 0 1 0
0 1 1 0 1
— — —————
1 0 0 1 1 1 0
La base hexadécimale
Les nombres binaires étant de plus en plus longs, il a fallu introduire une nouvelle base : la
base hexadécimale.
24
La base hexadécimale consiste à compter sur une base 16 : 0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F.
Base
0
1
2
3
4
5
6
7
8
9
10 11 12 13 14 15
décimale
Base
0
1
2
3
4
5
6
7
8
9
A
B
C
D
E
F
hexadéc.
Base binaire 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111
Un exemple
Le nombre 27 (en base 10)= 1*161 + 11*160= 1*161 + B*160 ce qui nous donne 1B en base
16.
Le nombre FB3 (en base 16)=F*162 + B*161 + 3*160=3840+176+3=4019
Pour convertir un octet en hexadécimale, on le partage en 2 groupes de 4 bits, qui
correspondent chacun à un chiffre hexadécimal :
2
0010
A
1010
D
1101
5
0101
REPRESENTATION DES DONNEES
Représentation d'un nombre dans un ordinateur
On appelle représentation (ou codification) d'un nombre la façon de laquelle il est décrit sous
forme binaire. La représentation des nombres sur un ordinateur est indispensable pour que
celui-ci puisse les stocker, les manipuler. Toutefois le problème est qu'un nombre
mathématique peut être infini (aussi grand que l'on veut), mais la représentation d'un nombre
dans un ordinateur doit être faite sur un nombre de bits prédéfini. Il s'agit donc de prédéfinir
un nombre de bits et la manière de les utiliser pour que ceux-ci servent le plus efficacement
possible à représenter l'entité. Ainsi il serait idiot de coder un caractère sur 16 bits (65536
possibilités alors qu'on en utilise généralement moins de 256)...
Représentation d'un entier
Un entier naturel est un entier positif ou nul. Le choix à faire (c'est-à-dire le nombre de bits à
utiliser) dépend de la fourchette des nombres que l'on désire utiliser. Pour coder des nombres
entiers naturels compris entre 0 et 255, il nous suffira de 8 bits (un octet) car 28=256. D'une
manière générale un codage sur n bits pourra permettre de représenter des nombres entiers
naturels compris entre 0 et 2n-1.
Un entier relatif est un entier pouvant être négatif. Il faut donc coder le nombre de telle façon
que l'on puisse savoir s'il s'agit d'un nombre positif ou d'un nombre négatif.
Représentation d'un nombre réel
La norme IEEE définit la façon de coder un nombre réel.
Cette norme se propose de coder le nombre sur 32 bits et définit trois composantes :
•
le signe est représenté par un seul bit, le bit de poids fort (celui le plus à gauche)
•
l'exposant est codé sur les 8 bits consécutifs au signe
•
la mantisse (les bits situés après la virgule) sur les 23 bits restants
CODAGE DES CARACTERES
le code ASCII (voir documents complémentaires p. 36-37)
La mémoire de l'ordinateur conserve toutes les données sous forme numérique. Il n'existe pas
de méthode pour stocker directement les caractères. Chaque caractère possède donc son
équivalent en code numérique : c'est le code ASCII (American Standard Code for Information
Interchange - traduisez "Code Americain Standard pour l'Echange d'Informations"). Le code
25
ASCII de base représentait les caractères sur 7 bits (c'est-à-dire 128 caractères possibles, de 0
à 127). Le code ASCII a été étendu à 8 bits (un octet) pour pouvoir coder plus de caractères
(on parle d'ailleurs de code ASCII étendu...).
Ce code attribue les valeurs 0 à 255 (donc codées sur 8 bits, soit 1 octet) aux lettres
majuscules et minuscules, aux chiffres, aux marques de ponctuation et aux autres symboles.
• Les codes 0 à 31 ne sont pas des caractères. On les appelle caractères de contrôle car ils
permettent de faire des actions telles que :
- retour à la ligne (CR)
- bip sonore (BEL)
• Les codes 65 à 90 représentent les majuscules
• Les codes 97 à 122 représentent les minuscules
ème
• Il suffit de modifier le 5
bit pour passer de majuscules à minuscules, c'est-à-dire
ajouter 32 au code ASCII en base décimale.
Le code ASCII a été mis au point pour la langue anglaise, il ne contient donc pas de caractères
accentués, ni de caractères spécifiques à une langue. Pour coder ce type de caractères, il faut
recourir à un autre code, sur 16 bits par exemple.
LA GESTION DE LA MEMOIRE
Description de la mémoire
La mémoire physique sur un système se divise en deux catégories :
• la mémoire vive : composée de circuit intégrés, donc très rapide
• la mémoire de masse (ou de stockage) : composée de supports magnétiques (disque dur,
bandes magnétiques...), beaucoup plus lente
Elle sert de zone de stockage temporaire pour les programmes et données que vous utilisez.
De façon générale, plus la quantité de mémoire est importante, plus vous pouvez y stocker
d'informations. D'autre part, plus celle-ci est rapide plus votre système réagit vite, il s'agit
donc (pour le système d'exploitation) d'aller l'organiser pour en tirer le maximum.
La gestion de la mémoire
La gestion de la mémoire est un difficile compromis entre les performances (temps d'accès) et
la quantité (espace disponible). On désire en effet tout le temps avoir le maximum de
mémoire, mais on ne veut pas que cela se fasse au détriment des performances...
La gestion de la mémoire doit de plus remplir les fonctions suivantes :
•
permettre le partage de la mémoire (pour un système multi-tâches)
•
permettre d'allouer des blocs de mémoire aux différentes tâches
•
protéger les espaces mémoire utilisés (vous empêche par exemple de modifier une
tâche déjà utilisée)
•
optimiser la quantité de mémoire disponible
L'optimisation de la mémoire disponible consiste à étendre la mémoire.
L'extension de la mémoire
Il est possible d'étendre la mémoire de deux manières :
•
En découpant un programme en une partie résidente en mémoire et les données
restantes sont seulement chargées en mémoire lorsqu'elles sont nécessaires.
•
En utilisant la mémoire virtuelle, c'est-à-dire en utilisant le disque dur comme
mémoire principale et en utilisant la RAM pour stocker uniquement les instructions et
les données utilisées par le processeur. Le système d'exploitation réalise cette
opération en créant un fichier (appelé fichier SWAP, traduisez "fichier d'échange")
dans lequel il stocke les informations lorsque la quantité de mémoire vive n'est plus
suffisante. Cette opération se traduit par une baisse considérable des performances,
vous constatez alors que la LED de votre disque dur reste quasiment constamment
26
allumée (et dans le cas de windows vous pouvez voir un fichier appelé "win386.swp"
d'une taille conséquente, proportionnelle à vos besoins en mémoire).
Les mécanismes de découpage de la mémoire
La mémoire centrale peut-être découpée de trois façons :
•
la segmentation : les programmes sont découpés en parcelles ayant des longueurs
variables appelées segments.
•
la pagination : elle consiste à diviser la mémoire en blocs, et les programmes en pages
de longueur fixe.
•
une combinaison de segmentation et de pagination : certaines parties de la mémoires
sont segmentées, les autres sont paginées.
LE SYSTEME D'EXPLOITATION
Pour qu'un ordinateur soit capable de faire fonctionner un programme, il faut que la machine
puisse effectuer un certain nombre d'opérations préparatoires pour assurer les échanges entre
l'unité centrale, la mémoire, et certains périphériques. Or, les périphériques varient d'un
ordinateur à un autre, particulièrement sur un PC. Il faut donc des pilotes (instructions servant
à piloter un périphérique) différents selon l'ordinateur.
C'est le système d'exploitation qui assure ces tâches. C'est un programme qui établit les liens
entre le matériel, l'utilisateur et les applications (traitement de texte, jeux...). Il permet de
"dissocier" les programmes du matériel, ce qui simplifie grandement la création de logiciels.
D'autre part, le système d'exploitation fournit un certain nombre d'outils pour gérer la
machine. Il assure l'initialisation du système après une mise sous tension (appelée RESET).
Grâce à des routines (drivers ou gestionnaires de périphériques) il peut gérer les
périphériques, en assurant des opérations aussi simples que l'affichage des caractères à l'écran
ou bien la lecture du clavier, mais aussi le pilotage d'une imprimante ou d'un scanner...
En effet, les périphériques d'entrée-sortie (par exemple les cartes d'extension) varient d'un
modèle d'ordinateur à un autre, il faut donc un système qui puisse unifier l'écriture des
instructions gérant le matériel. Ainsi lorsqu'un programme désire afficher des informations à
l'écran, il n'a pas besoin d'envoyer des informations spécifiques à la carte graphique (il
faudrait que chaque programme prenne en compte la programmation de chaque carte...), il
envoie les informations au système d'exploitation, qui se charge de les transmettre au
périphérique concerné...
La communication avec le système d'exploitation s'établit par l'intermédiaire d'un langage de
commandes et un interpréteur de commandes, cela permet à l'utilisateur de piloter les
périphériques en ignorant tout des caractéristiques du matériel qu'il utilise, de la gestion des
adresses physiques...
FICHIERS ET REPERTOIRES
Qu'est-ce qu'un fichier ?
Quand vous tapez un texte sur un ordinateur, le support apparent de votre texte est l'écran et
vous pourrez aussi imprimer ce texte juste après la frappe. Par contre, si vous désirez
conserver ce document sur votre ordinateur pour des retouches futures, il faut l'enregistrer
sous une forme particulière qui est le fichier informatique.
Un fichier est la transformation de tous les caractères que vous avez tapés ainsi que leurs
attributs (gras, italique, majuscule, centré, etc.) en données informatiques. Au moment de
l'enregistrement, vous devez lui donner un nom afin de le différencier de tous les autres. Dans
la mesure du possible (Windows limite à 255 caractères le nom d'un fichier), il est plus
pratique (mais non obligé) de lui choisir comme nom, le titre du document.
Au bout d'un certain temps, vos fichiers vont s'accumuler sur le disque dur et il sera parfois
difficile de retrouver un certain fichier (pour le modifier, l'imprimer) parmi tous les autres. Il
27
convient donc de les classer virtuellement dans des dossiers thématiques (équivalent
informatique du classeur). Un dossier est simplement un contenant prêt à accueillir des
fichiers.
Tout cela nécessite une organisation rigoureuse de l’ensemble de ces milliers de fichiers (ou
beaucoup plus) dans une structure bien particulière du disque dur (structure arborescente) et
un assemblage méticuleux des informations contenues dans chaque fichier (système de
fichiers).
Qu'est-ce qu'un répertoire ?
Un répertoire (ou dossier) est un objet informatique qui contient des fichiers.
Imaginez une grande commode qui contient des tiroirs dans lesquels pourraient se trouver des
fichiers et d'autres tiroirs... un répertoire peut donc contenir :
• des fichiers
• d'autres répertoires
Relations relatives
Si l'on reprend notre exemple de la commode, la plus grande entité contenant d'autres entités
est la commode : elle ne peut pas se trouver dans un tiroir !
Dans le cas de l'informatique on appelle cette entité la racine : c'est l'entité de plus bas
niveau, car elle peut contenir des fichiers ou des répertoire mais ne peut pas se trouver dans
un répertoire elle-même. On la note "\" dans la plupart des systèmes d’exploitation.
Il en existe une seule par disque (ou du moins par partition...).
Un répertoire qui en contient un autre est dit "répertoire parent".
Structure arborescente d’un disque dur
1 – Hiérarchisation
Un disque dur peut contenir des millions de fichiers. Certes ces fichiers sont classés dans des
dossiers, mais chaque dossier peut contenir d’autres dossiers qui eux-mêmes peuvent contenir
d’autres dossiers etc.
Il existe donc une hiérarchie, une « filiation » pour chacun de ces dossiers. Tout dossier
contenant d’autres dossiers est appelé « dossier parent » et les dossiers contenus dans un
même dossier sont appelés « dossiers fils ».
Cela donne une structure bien connue par les généalogistes : une structure d’arbre ou
« arborescence ».
2 – Arborescence
Un disque dur possède une structure « arborescente » à partir d’une racine qui est l’origine de
tout le système. Si un disque dur est nommé C: sa racine sera notée C:\
A partir de cette racine des dossiers « fils » peuvent être créés. Chaque dossier « fils »
pouvant être le « parent » d’autres dossiers « fils ». Il en résulte que tout dossier « fils » ne
possède qu’un « parent » unique et que la racine C:\ est le « parent » ultime de tous les
dossiers du disque dur.
Un exemple :
28
3 – Chemin
On dit que chaque dossier possède un « chemin » unique dans l’arborescence pour aboutir à
sa localisation.
Dans l’exemple précédent le chemin pour aboutir au dossier ZipCentral sera :
C:\Program Files\ZipCentral
Un fichier du dossier Accessoires, par exemple l’exécutable Mspaint.exe, aura pour chemin :
C:\Program Files\Accessoires\Mspaint.exe
Notion de système de fichiers
Un système de fichiers décrit l'ensemble des données stockées sur un support permanent de
stockage (disquette, disque dur, CD-ROM, etc.). Il est composé des données proprement dites,
organisées en fichiers et en dossiers, et de diverses informations de gestion.
1 - Qu'est-ce qu'un système de fichiers
Les disques durs, aussi petits soient-ils, contiennent des millions de bits, il faut donc organiser
les données afin de pouvoir localiser les informations, c'est le but du système de fichiers. Un
disque dur est, rappelons-le, constitué de plusieurs plateaux circulaires tournant autour d'un
axe. Les pistes (zones concentriques écrites de part et d'autre d'un plateau) sont divisées en
quartiers appelés secteurs (d’une taille de 512 octets).
Le formatage logique d’un disque permet de créer un système de fichiers sur le disque, qui va
permettre à un système d'exploitation (DOS, Windows 9x, UNIX, ...) d'utiliser l'espace disque
pour stocker et utiliser des fichiers. Le système de fichiers est basé sur la gestion des clusters
(en français « unité d’allocation »), c’est-à-dire la plus petite unité de disque que le système
d’exploitation est capable de gérer.
Un cluster est constitué d’un ou plusieurs secteurs, ainsi plus la taille d’un cluster est
importante, moins le système d’exploitation aura d’entités à gérer. En contrepartie, étant
donné qu’un système d’exploitation ne sait gérer que des unités d’allocation entière, c’est-àdire qu’un fichier occupe un nombre entier de cluster, le gaspillage est d’autant plus grand
qu’il y a de secteurs par cluster. On comprend alors toute l’importance du choix du système
de fichiers.
2 - Système de fichiers et système d'exploitation
En réalité le choix du système de fichiers se fait en premier lieu suivant le système
d’exploitation que vous utilisez. D’une manière générale, plus le système d’exploitation est
récent plus le nombre de systèmes de fichiers supportés sera important. Ainsi, sous DOS et
sur les premières versions de Windows 95 la FAT16 est de rigueur. A partir de Windows 95
OSR2 vous avez le choix entre les systèmes de fichiers FAT16 et FAT32. Si jamais la taille
de la partition est supérieure à 2Go, le système de fichier FAT16 est exclu, vous devez donc
utiliser le système FAT32 (ou modifier la taille de la partition). En dessous de cette limite, la
FAT16 est recommandée pour des partitions d’une capacité inférieure à 500 Mo, dans l’autre
cas l’utilisation de FAT32 est préférable.
Dans le cas de Windows NT (jusqu’à la version 4) vous avez le choix entre le système FAT16
et NTFS, par contre celui-ci ne supporte pas la FAT32. D’une manière générale le système
NTFS est conseillé car il procure une sécurité plus grande ainsi que des performances accrues
par rapport à la FAT. Il est recommandé en fait d’utiliser une petite partition (comprise entre
250 et 500Mo) de type FAT pour le système d’exploitation, afin de pouvoir démarrer à partir
d’une disquette DOS bootable en cas de malheur, et de conserver les données sur une seconde
partition pour stocker vos données. Sous Windows NT5 l’éventail s’agrandit puisqu’il accepte
des partitions de type FAT16, FAT32 et NTFS. C’est le cas du système Windows 2000 Pro
que vous utilisez au CILSH.
Une fois de plus, le système de fichiers le plus récents (NTFS 5) est conseillé, puisqu’il offre
29
de plus nombreuses fonctionnalités que les systèmes FAT. Pour les mêmes raisons que
précédemment vous pouvez toutefois opter pour une partition de type FAT.
Système d'exploitation
Types de système de fichiers supportés
DOS
FAT16
Windows 95
FAT16
Windows 95 OSR2
FAT16, FAT32
Windows 98
FAT16, FAT32
Windows NT4
FAT, NTFS (version 4)
Windows 2000 (NT5)
FAT, FAT16, FAT32, NTFS (versions 4 et 5)
3 - La cohabitation de plusieurs systèmes de fichiers
Lorsque plusieurs systèmes d’exploitation cohabitent sur une même machine, le problème du
choix du système de fichiers est à son paroxysme. En effet, le système de fichiers est
étroitement lié au système d’exploitation, ainsi lorsqu’il y a plusieurs systèmes
d’exploitations, il faut choisir pour chacun d’entre-eux le système d’exploitation en prenant
en compte le fait qu’il est possible que l’on ait à accéder à des données de l’un à partir d’un
autre.
Une première solution consiste à utiliser des partitions FAT pour tous les systèmes, en faisant
attention à n’utiliser que des partitions d’une taille inférieure à 2 Go. La solution la plus
adaptée est d’utiliser pour chacun des systèmes une partition dont le système de fichiers est le
plus adapté, et de dédier une partition en FAT16 aux données vouées à être partagées par les
différents systèmes d’exploitation.
4 - La table d'allocation des fichiers (FAT)
La Table d’Allocation de Fichiers est une liste de valeurs numériques permettant de décrire
l’allocation des clusters d’une partition, c’est-à-dire l’état de chaque cluster de la partition
dont elle fait partie. La table d’allocation est en fait un tableau dont chaque cellule correspond
à un cluster. Chaque cellule contient un chiffre qui permet de savoir si le cluster qu’elle
représente est utilisé par un fichier, et, le cas échéant, indique l’emplacement du prochain
cluster que le fichier occupe.
On obtient donc une chaîne FAT, c’est-à-dire une liste chainée de références pointant vers les
différents clusters successifs, jusqu’au cluster de fin de fichier. Chaque entrée de la FAT a
une longueur de 16 ou 32 bits (selon qu’il s’agit d’une FAT16 ou d’une FAT32). Les deux
premières entrées permettent de stocker des informations sur la table elle-même, tandis que
les entrées suivantes permettent de référencer les clusters.
Certaines entrées peuvent contenir des valeurs indiquant un état du cluster spécifique. Ainsi la
valeur 0000 indique que le cluster n’est pas utilisé, FFF7 permet de marquer le cluster comme
défectueux pour éviter de l’utiliser, et les valeurs comprises entre FFF8 et FFFF spécifient
que le cluster contient la fin d’un fichier. Chaque partition contient en réalité deux copies de
la table, stockées de manière contigüe sur le disque, afin de pouvoir la récupérer si jamais la
première copie est corrompue.
Liste des principales extensions de nom de fichier
Le nom d’un fichier est celui donné par l’utilisateur créateur de ce fichier. Par contre
l'extension est ajoutée lors de l'enregistrement par le logiciel outil qui a permis de créer ce
fichier. Ces extensions (trois lettres dans la plupart des cas) renseignent sur le type de fichier.
30
Extens.
avi
bak
bmp
bin
cda
com
dll
doc
dot
drv
exe
gif
gz
hlp
htm ou
html
ico
ini
jpg
mid
mov
mp3
mpg
pcx
pdf
ps
psd
psp
pub
ra
reg
rtf
scr
snd
sys
tmp
ttf
txt
wav
xls
zip
Description
Clip vidéo.
Fichier de sauvegarde.
Image au format Bitmap.
Fichier contenant des informations en langage binaire
Fichiers pour CD-Audio
Fichier Exécutable
Fichier système
Fichier document (Microsoft Word ou Wordpad)
Modèle de document Word
Driver (Pilote de périphérique)
Fichier exécutable
Image au format Graphic Interchange Format
Fichier Compressé avec Gzip
Fichier d'aide
Fichier hypertexte Internet
Icône
Fichier de configuration
Image au format JPEG
Fichier sonore au format MIDI
Fichier QuickTime Movie
Fichier audio Mpeg
Film vidéo MPEG (Motion Pictures Expert Group)
Image Bitmap
Fichier Adobe Acrobat
Fichier au format PostScript
Image Adobe Photoshop
Image Paint Shop Pro
Fichier Microsoft Publisher
Fichier au format Real Audio
Fichier de données de la base de registre
Document Texte enrichi (Rich Text Format)
Economiseur d'écran
Fichier Son
Fichier système
Fichier Temporaire
Police de caractère TrueType (TrueType Font)
Document texte
Fichier son
Fichier Microsoft Excel
Fichier compressé
Progr. associé
Lecteur multimédia
Paint
Microsoft Word
Microsoft Word
winzip
Internet Explorer,
Netscape
Winamp
Winamp
Adobe Photoshop
Paint Shop Pro
Microsoft Publisher
RealAudio
Winamp
Winamp
Microsoft Excel
Winzip
31
Visualisation de l’arborescence
L’Explorateur Windows permet une visualisation exacte de l’arborescence de chaque volume
de stockage.
Une fois lancé l’explorateur se présente sous la forme de deux cadres.
•
Celui de gauche présente l’arborescence du disque dur et permet d’y naviguer avec
toutes ses ramifications à partir du bureau (qui est en fait un dossier de Windows).
Cette arborescence se développe horizontalement de gauche à droite.
•
Celui de droite montre le contenu de l’objet sélectionné dans le cadre de gauche.
Le poste
de travail
est
sélectionné
contenu
Dans le cadre de gauche, un signe + placé devant un objet signifie que l’on peut développer
l’arborescence sans modifier le cadre de droite. Un signe – signifie que l’on peut refermer
l’arborescence pour cet objet.
Recherche des fichiers
Une fonction essentielle d’un système d’exploitation est la recherche de fichiers ou de
dossiers, non seulement sur le disque dur local mais sur tous les volumes accessibles à la
machine utilisée.
Sous Windows cette fonction est accessible par le menu Démarrer :
Démarrer/Rechercher puis le sous-menu : Des fichiers ou des dossiers…
La recherche peut porter sur le nom d’un fichier si le nom est connu au moins en partie.
Vous pouvez utiliser des caractères génériques :
* pour remplacer 1 ou plusieurs caractères quelconques. ex : bal* recherche ballon,
balle, balles, bal,bals, ...
? pour remplacer 1 seul caractère. ex : bal? recherche bals et non balle.
On peut restreindre la recherche à un volume précis (disque dur, CDROM, Disquette Zip).
On peut aussi rechercher un fichier sans se souvenir de son nom si l’on connaît un mot ou une
phrase contenu dans le fichier.
On peut enfin spécifier des options sur le type de fichier, sa date d’enregistrement ou sa taille.
32
LA COMPRESSION DES DONNEES
Pourquoi compresser les données ?
De nos jours, la puissance des processeurs augmente plus vite que les capacités de stockage,
et énormément plus vite que la bande passante d'Internet, qui, malgré les nouvelles
technologies, a du mal à augmenter car cela demande d'énormes changement dans les
infrastructures telles que les installations téléphoniques. Ainsi, on préfère réduire la taille des
données en exploitant la puissance des processeurs plutôt que d'augmenter les capacités de
stockage et de télécommunication.
Qu'est-ce que la compression de données ?
La compression consiste en la réduction de la taille physique de blocs d'informations. Un
compresseur utilise un algorithme qui sert à optimiser les données en utilisant des
considérations propres au type de données à compresser, un décompresseur est donc
nécessaire pour reconstruire les données originelles grâce à l'algorithme inverse de celui
utilisé pour la compression.
La méthode de compression dépend du type de données à compresser : on ne compressera pas
de la même façon une image et un fichier audio...
Compression physique et logique
La compression physique agit sur les données même ; il s'agit de regarder les données
redondantes d'un train de bits à un autre.
La compression logique est effectuée par un raisonnement logique en remplaçant une
information par une information équivalente.
Compression symétrique et asymétrique
Dans le cas de la compression symétrique, la même méthode est utilisée pour compresser et
décompresser l'information, il faut donc la même quantité de travail pour chacune de ces
opérations. C'est ce type de compression qui est utilisé dans les transmission de données.
La compression asymétrique demande plus de travail pour l'une des deux opérations, on
recherche souvent des algorithmes pour lesquels la compression est plus lente que la
décompression. Les algorithmes plus rapides en compression qu'en décompression sont utiles
quand on archive des données auxquelles on accède peu souvent (pour des raisons de
sauvegarde par exemple) et qu'on ne veut pas perdre de temps à les archiver.
Compression avec pertes
Les programmes ont besoin de conserver leur intégrité pour fonctionner, en effet il n'est pas
concevable de reconstruire à l'à peu près un programme en omettant parfois des lettres et en
en ajoutant certaines là où il ne faut pas...
La compression avec pertes se permet d'éliminer quelques informations pour avoir le meilleur
taux de compression possible, tout en gardant un résultat qui soit le plus imperceptible
possible, cela est le cas de certaines compressions d'images ou de sons. Pour une image de
zèbre par exemple, l'algorithme n'effacera pas les rayures mais pourra pourquoi pas les
modifier légèrement pour pouvoir appliquer l'algorithme de façon optimale.
LA COMPRESSION D'IMAGES
La concaténation de points
La concaténation de points est une méthode permettant de stocker les points d'une manière
optimale : pour une image monochrome il n'y a, par définition, que deux couleurs, un point de
l'image peut donc être codé sur un seul octet pour gagner de l'espace mémoire.
La compression RLE
C'est une méthode utilisée par le format d'image PCX. Elle est basée sur la répétition de bits
consécutifs. Une première valeur (codée sur un octet) donne le nombre de répétitions, une
seconde la valeur à répéter (codée elle aussi sur un octet).
la phrase suivante "aaaaahhhhhhhhhhhhhh" donnerait "5a14h", elle est très utile dans ce cas
là. Par contre dans "salut" cela donne "1s1a1l1u1t", elle s'avère ici très coûteuse...
33
Malgré tout cette méthode est peu difficile à mettre en oeuvre. Il existe des variantes dans
lesquelles on encodera l'image par pavés de points, selon des lignes, ou bien même en zigzag.
La compression LZW
LZW est un algorithme très rapide aussi bien en compression qu'en décompression, il
substitue des motifs en construisant au fur et à mesure un dictionnaire. De plus il travaille sur
des bits et non sur des octets, il ne dépend donc pas de la manière de laquelle le processeur
code les informations. C'est un des algorithmes les plus populaires, utilisé pour le format GIF.
La compression Huffman
C'est David Huffman qui l'a mis au point en 1952. Ce type de compression donne de bons
taux de compression, notamment pour les images monochromes (les fax par exemple).
La compression JPEG
Son nom (Joint Photographie Expert Group) provient de la réunion en 1982 d'un groupe
d'experts de la photographie, dont le principal souci était de travailler sur les façons de
transmettre des informations (images fixes ou animées).
Contrairement à la compression LZW, la compression JPEG est une compression avec pertes,
ce qui lui permet, en dépit d'une perte de qualité un des meilleurs taux de compression.
Cette méthode de compression est beaucoup plus efficace sur les images photographiques
(comportant de nombreux pixels de couleur différente) et non sur des images géométriques (à
la différence de la compression LZW).
LA COMPRESSION VIDEO
Le M-JPEG
La première idée qui vient à l'esprit après s'être intéressé à la compression d'images est
d'appliquer l'algorithme de compression JPEG à une séquence vidéo (qui n'est finalement
qu'une suite d'images). C'est notamment le cas du M-JPEG (qui n'est pas vraiment ce que l'on
appelle le MPEG) qui autorise un débit de 8 à 10 Mbps, ce qui le rend utilisable dans les
studios de montage numérique, d'autant plus que chaque image étant codée séparément, on
peut y accéder aléatoirement.
Le MPEG-1
Dans de nombreuses séquences vidéos, des scènes sont fixes ; cela se nomme la redondance
temporelle.
Lorsque seules les lèvres de l'acteur bougent, presque seuls les pixels de la bouche vont être
modifiés d'une image à l'autre, il suffit donc de décrire seulement le changement d'une image
à l'autre. C'est là la différence majeure entre le MPEG et le M-JPEG. Cependant cette
méthode aura beaucoup moins d'impact sur une scène d'action.
LA COMPRESSION AUDIO
Présentation du format MP3
Le MP3 "MPEG Audio layer 3" est un format de compression de données audio par
destruction de données audio, développé par l'organisation de standardisation internationale
(ISO). Ce format permet de compresser à un taux de 1 : 12 les formats audio habituels (WAV
ou CD audio). Vous pouvez donc mettre l'équivalent de douze albums de musique sur un seul
CD de mp3. De plus, le format mp3 n'altère pas le son pour l'oreille humaine.
Le contexte
En fait la compression MPEG layer 3 consiste à retirer des données audio les fréquences
inaudibles par l'oreille humaine. Il s'agit d'analyser les composantes spectrométriques d'un
signal audio, et de leur appliquer un modèle psycho-accoustique pour ne conserver que les
sons audibles. L'oreille humaine est capable de discerner des sons entre 20Hz et 20KHz,
sachant que sa sensibilité est maximale pour des fréquences entre 2 et 5KHz (la voix humaine
est entre 0.5 et 2Khz). Le la du diapason est actuellement étalonné à 440Hz
La compression supprimant les sons que nous n'entendons pas, on perd ainsi des données.
34
Les procédés
L'effet de masque
Lorsque vous regardez le soleil et qu'un oiseau passe dans son axe, vous ne le voyez pas car la
lumière provenant du soleil est trop importante. En acoustique, c'est similaire. Lorsqu'il y a
des sons de fort volume sonore, vous n'entendez pas les sons faibles. Prenez l'exemple d'un
orgue : lorsqu'un organiste ne joue pas, vous entendez le bruit de la soufflerie, et quand il
joue, vous ne l'entendez plus car il est masqué.
Il n'est donc pas essentiel d'enregistrer tous les sons, c'est la première propriété utilisée par le
format MP3 pour gagner de la place."
Le joint stéréo
Dans beaucoup de chaines hi-fi, il ya un boomer (ce qui produit les basses) unique. Cependant
on n'a pas l'impression que le son vient de ce boomer mais plutôt des haut-parleurs satellites.
En effet, en dessous d'une fréquence donnée l'oreille humaine est incapable de localiser
l'origine du son. Le format mp3 peut exploiter (en option) cette astuce en utilisant la méthode
du joint stereo. C'est-à-dire que certaines fréquences sont enregistrées en mono mais elles sont
accompagnées d'informations complémentaires afin de restituer un minimum d'effet spatial.
Le code Huffman
La technique de l'algorithme Huffman est un algorithme de codage (et non de compression),
qui agit à la fin de la compression, en créant des codes de longueur variable sur un grand
nombre de bits. Les codes ont l'avantage d'avoir un préfixe unique, ils peuvent toutefois être
décodés correctement malgré leur longueur variable, et rapidement grâce à une
correspondance de tables. Ce type d'encodage permet de gagner en moyenne un peu moins de
20% d'espace.
Lorsque les sons sont "purs" (lorsqu'il n'y a pas de masquage) l'algorithme Huffman est très
efficace car le son digitalisé contient de nombreux sons redondants.
Les résultats
Ainsi, une minute d'un CD-audio (à une fréquence de 44.1 khz, 16 bits, stéréo) ne prendra
qu'un seul Mo. Une chanson fait donc en moyenne 3 ou 4 Mo, ce qui rend son téléchargement
possible par modem.
Bande passante (Khz)
11.025
22.050
44.100
44.100
Mode
Mono
Stéréo
Stéréo
Stéréo
Débit
8 Kbps
64 Kbps
96 Kbps
128 Kbps
Qualité
Mauvaise
Bonne
Très bonne
Excellente
Compression
200 : 1
25 : 1
16 : 1
12 : 1
La décompression d'un fichier MP3 (c'est-à-dire la lecture) se fait en temps réel avec un
Pentium 166, mais monopolise une grande partie des ressources système, c'est pourquoi il est
déconseillé de lancer une autre application gourmande en mémoire pendant la lecture.
Les programmes
Extraction Décompression Pitch (réglage
Logiciel
Lecture Compression
Audio
(.WAV)
vitesse)
MP3 Compressor
Sonique
Virtual Turn Tables
Winamp
Wplay160
Xaudio Mpeg DJ
Encoder
35
La légalité
Le format MP3 n'est pas illégal, car c'est juste une façon de compresser des données
numériques. Par contre son utilisation peut l'être. Le MP3 doit respecter les droits d'auteur :
vous pouvez faire une copie (de sauvegarde) d'une chanson dont vous possédez l'original.
Ainsi, lorsque vous téléchargez un MP3 vous ne pouvez pas le conserver plus de 24h si vous
ne possédez pas l'original.
LES LOGICIELS (ou applications)
Entre la tâche qu'on aimerait confier à l'ordinateur et les opérations en binaire qu'il effectuera
pour s'en acquitter, il y a le logiciel. Un logiciel cache des ensembles d'instructions écrites par
des informaticiens. C'est un interprète spécialisé qui sait faire travailler l'ordinateur pour nous.
Ainsi, un logiciel de traitement de texte nous permet de générer des documents de type texte,
avec une mise en page soignée d'une qualité approchant l'édition professionnelle pour peu
qu'on en connaisse les règles. Certains logiciels se sont spécialisés dans des domaines précis
(comptabilité, médecine, etc.) et deviennent alors des progiciels. Il existe des milliers de
logiciels qui permettent à l'ordinateur de justifier son utilité dans tous les domaines de
l'activité humaine.
Des logiciels permettent même de générer d'autres logiciels. Il s'agit de logiciels de
programmation qui permettent de manier un langage de programmation capable de rendre
compréhensibles par la machine des listes d'instructions, décrivant les opérations qu'elle devra
accomplir. Exemple : Visual Basic, Visual C++, etc.
Le système d'exploitation est un logiciel ou plus exactement un ensemble de logiciels
spécialement conçus pour permettre à la machine de fonctionner et d'utiliser d'autres logiciels.
Le concept de programmation fera l'objet du cours n° 6
36
Documents complémentaires
CODAGE DES CARACTERES
Pourquoi le code ASCII?
La mémoire de l'ordinateur conserve toutes les données sous forme numérique. Il n'existe pas
de méthode pour stocker directement les caractères. Chaque caractère possède donc son
équivalent en code numérique: c'est le code ASCII (American Standard Code for Information
Interchange - traduisez "code américain standard pour l'échange d'informations"). Le code
ASCII de base représentait les caractères sur 7 bits (c'est-à-dire 128 caractères possibles, de 0
à 127). Le code ASCII a été étendu à 8 bits (un octet) pour pouvoir coder plus de caractères
(on parle d'ailleurs de code ASCII étendu...).
Ce code attribue les valeurs 0 à 255 (donc codées sur 8 bits, soit 1 octet) aux lettres
majuscules et minuscules, aux chiffres, aux marques de ponctuation et aux autres symboles.
•
Les codes 0 à 31 ne sont pas des caractères. On les appelle caractères de contrôle car
ils permettent de faire des actions telles que:
•
retour à la ligne (CR)
•
Bip sonore (BEL)
•
Les codes 65 à 90 représentent les majuscules
•
Les codes 97 à 122 représentent les minuscules
•
(il suffit de modifier le 5ème bit pour passer de majuscules à minuscules, c'est-à-dire
ajouter 32 au code ASCII en base décimale)
•
Le code ASCII a été mis au point pour la langue anglaise, il ne contenait donc pas à
l’origine de caractères accentués, ni de caractères spécifiques à une langue. Pour coder
ce type de caractères, on a donc recouru au code ASCII étendu. Mais celui-ci s’avère
largement insuffisant pour coder tous les caractères de toutes les langues connues
(grec, hébreu, arabe, hindou, chinois, japonais, etc.). Il faut donc recourir à un autre
code (sur 16 bits par exemple) comme l’unicode, capable de coder jusqu’à 65636
caractères (216). Chaque caractère sera donc codé sur 2 octets. Certaines polices,
comme Arial unicode permettent ainsi d’écrire la totalité des caractères connus.
37
Table des caractères ASCII
Caract codeASC
NUL
0
1
STX
2
ETX
3
EOT
4
5
ACK
6
BEL
7
8
9
LF
10
11
12
CR
13
14
15
16
17
18
19
NAK
20
21
22
23
24
25
26
27
28
29
30
31
Espace
32
!
33
"
34
#
35
$
36
%
37
&
38
'
39
(
40
)
41
*
42
+
43
,
44
45
.
46
/
47
0
48
1
49
2
50
3
51
Caract codeASC
4
52
5
53
6
54
7
55
8
56
9
57
:
58
;
59
<
60
=
61
>
62
?
63
@
64
A
65
B
66
C
67
D
68
E
69
F
70
G
71
H
72
I
73
J
74
K
75
L
76
M
77
N
78
O
79
P
80
Q
81
R
82
S
83
T
84
U
85
V
86
W
87
X
88
Y
89
Z
90
[
91
\
92
]
93
^
94
_
95
`
96
a
97
b
98
c
99
d
100
e
101
f
102
g
103
Caract codeASC
h
104
i
105
j
106
k
107
l
108
m
109
n
110
o
111
p
112
q
113
r
114
s
115
t
116
u
117
v
118
w
119
x
120
y
121
z
122
{
123
|
124
}
125
~
126
suppr
127
128
129
‚
130
ƒ
131
„
132
…
133
†
134
‡
135
ˆ
136
‰
137
Š
138
‹
139
Œ
140
141
142
143
144
‘
145
’
146
“
147
”
148
•
149
–
150
—
151
˜
152
™
153
š
154
›
155
Caract codeASC
œ
156
157
158
Ÿ
159
espace
160
¡
161
¢
162
£
163
¤
164
¥
165
¦
166
§
167
¨
168
©
169
ª
170
«
171
¬
172
173
®
174
¯
175
°
176
±
177
²
178
³
179
´
180
µ
181
¶
182
·
183
¸
184
¹
185
º
186
»
187
¼
188
½
189
¾
190
¿
191
À
192
Á
193
Â
194
Ã
195
Ä
196
Å
197
Æ
198
Ç
199
È
200
É
201
Ê
202
Ë
203
Ì
204
Í
205
Î
206
Ï
207
Caract codeASC
Ð
208
Ñ
209
Ò
210
Ó
211
Ô
212
Õ
213
Ö
214
×
215
Ø
216
Ù
217
Ú
218
Û
219
Ü
220
Ý
221
Þ
222
ß
223
à
224
á
225
â
226
ã
227
ä
228
å
229
æ
230
ç
231
è
232
é
233
ê
234
ë
235
ì
236
í
237
î
238
ï
239
ð
240
ñ
241
ò
242
ó
243
ô
244
õ
245
ö
246
÷
247
ø
248
ù
249
ú
250
û
251
ü
252
ý
253
þ
254
ÿ
255
38
LE CALCUL BINAIRE
Rappel de l'algèbre de Boole :
Le formalisme repose sur le fait que si une propriété est fausse elle est notée 0 , si elle est
vraie elle est notée 1
Ainsi calqué sur le raisonnement logique , on introduit des opérateurs booléens , ET , NON et
OU
On peut appliquer ces opérateurs à deux propositions :
• si la proposition est fausse, elle est notée 0
• si la proposition est vraie, elle est notée 1,
A
0
0
1
1
B
0
1
0
1
A ET B
0
0
0
1
A
B
A OU B
0
0
0
0
1
1
1
0
1
1
1
1
A
0
1
NON A
1
0
Le calcul binaire
Ces trois tables et les deux chiffres 0 et 1 permettent de décomposer les opérations de calcul
classique en une suite d'opérations effectuées au moyen d'opérateurs booléens. C'est le calcul
binaire. Il est à la base du fonctionnement de tous les ordinateurs.
0+0 = 0
0+1 = 1
1+1 = 0 et 1 de retenue
etc.
39
Application
On peut matérialiser par des lampes le résultat.
40
Pour exécuter les opérations logiques on a inventé des commutateurs , qui seront agencés
différemment selon les portes ET OU ET NON
C'est Elwood Shannon qui a imaginé les circuits électroniques capables de traduire
physiquement les calculs binaires , grâce à trois portes qui, combinées, seront à la base des
additionneurs des micro-ordinateurs.
Le schéma (porte OU) emprunté ci-contre à titre d'exemple à la revue "les Cahiers de
Sciences & Vie," utilise des relais
électromagnétiques pour faciliter la
compréhension. Lorsque le courant passe
dans la bobine de l'électroaimant
l'interrupteur se ferme et le courant passe
dans le circuit, et inversement. Par
convention on considère que 0 le courant
ne passe pas le circuit en noir , et 1 le
courant passe circuit en rouge.
Pour une bonne compréhension il faut bien
suivre le courant dans chaque circuit. De
nos jours le principe reste le même , mais
sont utilisés des transistors dans des
circuits intégrés ; une nouvelle technologie
verra probablement le jour dans les
prochaines années, faisant appel à la
nanophysique (grâce à des nanoparticules
magnétiques d'environ 20 nanomètres de
diamètre qui pourraient servir d'éléments
logiques de mémoire) qui manque pour
l'instant de bases théoriques, mais dont les
problèmes seront résolus comme tous les
grands problèmes que l'homme s'est
toujours fixé.
41
III
Internet
Historique
Les origines d'Internet sont militaires : il s'agissait de créer un système de communication
décentralisé, capable de fonctionner sur n'importe quelle partie du réseau (commande de l'US
Air-force dès 1962 : on est encore en pleine guerre froide).
En 1969, naissance du réseau ARPANET (Advanced Research Project Agency Network =
réseau de l'Agence ARPA du ministère de la défense américain). La structure du réseau est
maillée, la transmission se fait par "paquets d'informations".
Entre 1973 et 1980, d'autres pays créent leurs réseaux informatiques (France, GrandeBretagne). On élabore alors à la demande de l'OTAN un protocole spécifique "inter-réseau" :
c'est le TCP-IP (Transmission Control Protocol - Internet Protocol), élaboré par Vint Cerf et
Robert Kahn (UCLA) ; Vint Cerf organise en outre une véritable architecture internationale
permettant de faire cohabiter des réseaux autonomes.
Au cours des années 80, sous l'impulsion des chercheurs universitaires, est créé un réseau de
communication à grande vitesse, NSFNet (National Science Foundation) qui remplacera
l'Arpanet en 90. On échange surtout du courrier électronique et l'on procède à des transferts de
fichiers par FTP (file transfert protocol). Il faut alors des lignes téléphoniques et des
ordinateurs toujours plus puissants. Sur chaque continent les réseaux nationaux se
développent (en France, Renater et Oléane).
A partir de 1990, l'Internet s'ouvre à un large public, notamment avec l'arrivée du WWW
(World Wide Web) et celle de navigateurs (logiciel client appelé aussi browser, fureteur ou
butineur) comme Mosaïc ou Netscape Navigator (1993). Internet devient un service d'accès à
l'information (cf. les "autoroutes de l'information", terme inventé par Al Gore en 1992) ouvert
à tous.
Les entreprises, très investies sur Internet, génèrent actuellement plus de la moitié du trafic.
La croissance du nombre d'hôtes devient vertigineuse. 1992 : 1 000 000, 1993 : 2 000 000,
1994 : 3 500 000 hôtes pour près de 40 000 réseaux interconnectés. Le taux de croissance est
de 25% par mois. Les moteurs de recherche apparaissent. En 1995, Internet compte plus de
6,5 millions d'hôtes et 60 000 réseaux. Le nombre de 10 millions d'hôtes est dépassé dans la
fin de 1995. En juillet 1999, près de 45 millions d'ordinateurs sont connectés à Internet.
42
En juillet 2001, près de 150 millions d’ordinateurs sont connectés à Internet, ce qui
correspond à presque ½ milliard d’internautes à domicile.
Les prévisions annoncent plus d’un milliard d’ordinateurs connectés en 2010.
Qu'est-ce qu'Internet ?
Internet est un réseau international d'ordinateurs communiquant entre eux grâce à des
protocoles d'échange de données standard. Plus précisément, Internet est un réseau de
réseaux, un interréseau. Le mot "Internet" vient de l'anglais "internetwork". Les différents
ordinateurs branchés au réseau Internet peuvent communiquer ensemble de façon transparente
pour l'usager, indépendamment des types d'ordinateurs utilisés (Mac, PC, Unix ou autres),
mais en utilisant cependant les logiciels appropriés. Internet s'étend aujourd'hui à la grandeur
de la planète et à des sites diversifiés : gouvernementaux, de recherche et d'enseignement,
d'entreprises publiques ou privées, d'individus, etc. Le réseau continue de croître et de se
diversifier chaque jour.
C’est l'Internet Society, association créée en 1992, qui est chargée de gérer les normes de
communication sur l'Internet.
Protocoles de communication
Adresse IP d'ordinateur
Le protocole TCP/IP est à la base d'Internet. Ce protocole inclut un système d'adresses
universel qui permet à chaque noeud de cet interréseau d'être localisé sans équivoque. Cette
adresse, que l'on nomme adresse IP ou numéro Internet, est celle des machines : les
ordinateurs de tous types branchés à Internet. Elle est entièrement numérique et est constituée
de quatre séries de nombres compris entre 0 et 255, séparés par des points.
Exemple d'adresse IP : 193.51.105.2.
Si cette adresse IP demeure bien comprise par les machines, elle reste obscure, ou du moins
sans signification, pour nous, les humains. On a donc pensé à faire correspondre à l'adresse IP
une adresse écrite en caractères alphanumériques : le nom Internet. Ainsi, à l'adresse IP
193.51.105.2 correspond l'adresse alphanumérique up.univ-mrs.fr. C'est le serveur DNS
(Domain Name Server) qui établit la correspondance entre les deux dénominations. Notez que
beaucoup d'ordinateurs reliés à Internet n'ont qu'une adresse IP. C'est le cas de la grande
majorité des micro-ordinateurs dans Internet. La raison est qu'ils ne sont utilisés que comme
clients. Ce n'est que lorsqu'une machine devient serveur qu'on lui accorde un nom Internet.
Internet fonctionne en effet selon le principe de l'environnement (ou architecture) clientserveur.
43
Environnement client-serveur
L'environnement client-serveur est privilégié dans Internet (en fait, sur tout réseau
d'ordinateurs). D'une part il permet de résoudre le problème de la compatibilité entre les
différentes plates-formes (Mac, PC, Unix ou autres) et, d'autre part, il optimise les ressources
informatiques disponibles. C'est donc dire que l'on se trouve toujours en présence d'un
ordinateur-serveur, avec ses logiciels-serveurs, et d'un ou plusieurs ordinateurs-clients, avec
leurs logiciels-clients. Logiciels-serveurs et logiciels-clients utilisent les mêmes protocoles,
peu importe le type d'ordinateur. Les fichiers sont transférés de l'un à l'autre et le travail est
partagé.
Certaines applications fonctionnent encore selon le modèle traditionnel du terminal et de
l'unité centrale, les catalogues de bibliothèques notamment (service Telnet). Graduellement,
ces services évoluent vers le modèle client-serveur.
Adresse URL
L'adresse URL (Uniform Resource Locator), d'introduction plus récente dans le
développement d'Internet, est un système unifié de localisation de ressources sur Internet. Il
ne faut pas la confondre avec l'adresse Internet.
Elle se présente sous la forme générale :
protocole : //adresse_du_serveur/répertoire(s)/fichier.
Voici quelques exemples :
http://www.caramail.com
http://www.up.univ-mrs.fr/wcilsh/cours_infZ10/index.htm
telnet://buprovence.univ-aix.fr
Exemple d'analyse :
http:// → protocole de serveur web
www.up.univ-mrs.fr → nom logique (ou de domaine), très exactement FDQN (Full
Domain Qualified Name)
/wcilsh/cours_infZ10CTE/ → répertoire et sous-répertoire
index.html → nom du fichier
Les adresses URL sont utilisées par les logiciels de navigation pour le World Wide Web
(Internet Explorer ou Netscape) qui donnent en fait accès à plusieurs fonctions ou services
d'Internet. Ainsi, l'adresse URL spécifie le type de service Internet, en plus de la localisation
du serveur en question sur le réseau. Nous reviendrons sur la notion des services et fonctions
d'Internet.
Transmission des données
Voici comment fonctionne la transmission de
données sur Internet. Le message est d'abord
coupé en morceaux, appelés paquets.
Chaque
paquet
porte
l'adresse
de
l'expéditeur, celle du destinataire du message
et un numéro d'ordre indiquant sa position
dans le message.
Les paquets sont ensuite envoyés sur le réseau, qui se charge de les acheminer à bon port.
Chaque paquet est indépendant, c'est-à-dire que les chemins parcourus peuvent être différents
pour chacun d'eux. Les routeurs calculent à chaque instant le chemin optimal, qui change
donc suivant les conditions. Le calcul du chemin des différents paquets est appelé routage.
Il n'y a pas de garantie que le réseau ne perdra pas de paquet. Quand un paquet est perdu, il est
envoyé à nouveau par l'expéditeur.
L'ordinateur destinataire du message réceptionne les paquets les uns après les autres,
probablement dans le désordre, les trie grâce au numéro d'ordre et les assemble, puis envoie
44
un message de quittance à l'ordinateur émetteur en utilisant le même procédé.
Grâce à l'interconnexion de nombreux réseaux, il existe un grand nombre de parcours
différents possibles pour les informations d'un hôte à l'autre. Pour cette raison, les paquets
empruntent des chemins différents et, si pour quelque raison que ce soit un noeud du réseau
tombe en panne, les paquets cherchent immédiatement un autre chemin et arrivent malgré tout
au but. Il est important de voir la différence entre un tel type de réseau et le réseau
téléphonique. Ce dernier fonctionne en établissant une connexion de l'expéditeur au
destinataire. Cette connexion est réservée et toute l'information passe par ce même canal. Si
pour des raisons d'encombrement du réseau, il n'est pas possible d'établir un tel circuit, la
communication est impossible. Dans Internet, cela n'arrive jamais. En cas d'encombrement,
les paquets sont transmis malgré tout, mais avec une vitesse moindre.
Comment se connecter
Le choix de connexion dépend de l'utilisation que vous ferez d'Internet.
La connexion occasionnelle : Elle est très répandue chez les gens qui font un usage non
commercial d'Internet. Il s'agit en fait d'un service sur demande. L'abonné peut se brancher et
mettre fin à la connexion quand bon lui semble.
NB : La connexion occasionnelle donne accès à tous les services offerts dans le réseau
Internet.
La connexion permanente : Elle relie en permanence un ordinateur au réseau Internet. Elle
est utilisée, dans la majorité des cas, par des entreprises qui possèdent un réseau informatique
local. C'est le cas de l'Université de Provence.
Première étape : s'équiper du matériel nécessaire
1. Le modem
Le modem est un appareil à connecter entre l'ordinateur et la ligne téléphonique. Son nom est
une abréviation de MOdulation-DEModulation.
MODulation des informations au départ : conversion du format numérique au format
analogique.
DEModulation des informations à l'arrivée : conversion du format analogique au format
numérique.
Le rôle du MODEM consiste à effectuer des conversions comme suit :
Dans la mémoire de l'ordinateur, les informations sont stockées sous forme binaire (0 et 1) :
format numérique.
Dans les liaisons de télécommunications, les informations sont transmises sous forme de
signaux : format analogique.
Pour qui se branche à la maison, le modem est la composante essentielle. Ce périphérique
permet d'établir une liaison avec le réseau Internet. Lorsqu'on se procure ce type d'appareil, il
faut porter attention à sa vitesse de transmission. Plus celle-ci est élevée, plus l'ordinateur
traite efficacement avec Internet. La vitesse requise pour naviguer confortablement dans
Internet est de 56 Kb (kilobits) par seconde.
Certains ordinateurs sont munis d'une carte réseau, qui leur permet d'accéder à Internet. C'est
45
le cas de l'Université de Provence, qui bénéficie d'une connexion permanente.
Comme toutes les composantes de l'ordinateur, le modem a beaucoup évolué au cours des
dernières années.
Le graphique ci-contre fait état de cette
progression.
Il existe aussi, connu sous le nom de
NUMERIS, un "nouveau" système de codage
au format numérique des informations
transmises à travers les liaisons de
télécommunications
(anciennement
au
format analogique).
2. L’ADSL
C’est un système de transmission haut débit progressivement mis en place via les lignes
téléphoniques traditionnelles. Les données sont transportées sous forme numérique. Un
modem ADSL est toutefois nécessaire. Outre la vitesse de transmission des données, au
moins 10 fois plus rapide qu’un modem conventionnel, l’ADSL a l’avantage de laisser libre la
ligne téléphonique utilisée (on peut donc très bien se connecter à Internet tout en pouvant
téléphoner). D’autre part, le prix (entre 25 et 40€ par mois) est fixé pour une connexion
illimitée.
Si les villes de grande ou moyenne importance sont relativement bien desservies, il n’en va
pas de même pour les zones rurales : l’ADSL nécessite des relais à petite distance (5 kms
environ) et leur mise en place prend du temps et ne se justifie que si le nombre de clients
concernés est important. Si vous êtes perdu dans la montagne, il y a de fortes chances pour
que vous ne soyez jamais connecté.
3. L'ordinateur
Pour profiter pleinement de l'ensemble des ressources que recèle le réseau Internet, il est
préférable de posséder un ordinateur récent équipé d'un microprocesseur de type Pentium.
Plus un microprocesseur est rapide, plus le traitement de l'information est prompt. En outre,
l'ordinateur doit posséder au moins 64 méga-octets de mémoire vive, cela afin de permettre un
affichage immédiat des images. Quant au disque dur, il doit disposer de suffisamment
d'espace libre pour stocker l'information amassée dans le réseau, qu'il s'agisse de logiciels ou
de simples données.
Il est aussi conseillé d'avoir un moniteur (écran) de haute définition ainsi qu'une carte audio et
des haut-parleurs. Ces composantes donneront à votre ordinateur la possibilité de bénéficier
pleinement de la dimension multimédia d'Internet en vous permettant notamment d'écouter
des documents sonores de toutes sortes.
Lorsque vous avez l'assurance que votre appareil dispose de toutes les composantes
nécessaires, vous pouvez passer à la prochaine étape.
Deuxième étape : choisir un fournisseur d'accès
Le choix d'un fournisseur d'accès
Internet (provider) revêt une grande
importance, puisque ce dernier constitue
votre porte d'entrée pour le cyberespace.
Il agit, en fait, à titre d'intermédiaire
entre votre ordinateur et le réseau
Internet (Voir documents complémentaires p. 57 sq.).
46
1. Le branchement à Internet
Le fournisseur d'accès offre du temps de connexion Internet sous forme d'abonnement
mensuel, le plus souvent communications comprises. Les cotisations se paient généralement
au début de chaque mois. Il existe différentes formes d'abonnement. L'abonnement restrictif
(10 heures), par exemple, s'adresse à l'utilisateur occasionnel, alors que l'accès illimité
s'adresse aux familles et aux personnes qui passent de nombreuses heures en ligne.
2. L'adresse de courrier électronique
Généralement, les fournisseurs d'accès Internet octroient une ou plusieurs adresses de courrier
électronique à leurs clients. Les usagers ont ainsi la possibilité d'envoyer des messages et d'en
recevoir.
3. L'hébergement de pages Web personnelles
En général, le fournisseur d'accès alloue à sa clientèle de l'espace sur son serveur Web. Cet
espace sert à l'hébergement de l'éventuel site Web de l'usager et peut varier d'une compagnie à
une autre.
4. La trousse de démarrage
Souvent offerte gracieusement, elle est distribuée par le fournisseur d'accès au moment de
l'abonnement. Elle comprend le logiciel de navigation, le mode d'emploi pour établir la
connexion ainsi qu'un guide de l'utilisateur.
Les fournisseurs d'accès offrent aussi de nombreux services beaucoup plus spécialisés,
comme la conception de sites Web, et la gestion de bases de données et de services de
transactions sécurisées pour le commerce électronique. La plupart de ces services s'adressent
avant tout aux entreprises.
5. Bien se renseigner
Pour vous aider à choisir un fournisseur d'accès Internet, voici quelques questions à poser aux
"postulants" :
• Quel est le contenu de la trousse de démarrage ? Est-elle gratuite ?
• Peut-on avoir recours au dépannage téléphonique en tout temps ? Idéalement, ce service
doit être offert tous les jours de la semaine, du matin au soir. C'est souvent la qualité du
service de dépannage qui distingue les fournisseurs entre eux.
• Quel est l'espace alloué par le fournisseur d'accès à l'hébergement des pages Web
personnelles ?
• À combien d'adresses électroniques l'abonnement à Internet donne-t-il droit ? Certains
fournisseurs donnent deux adresses pour le même prix.
• Quelles sont les modalités de paiement ?
• Quelle est la marche à suivre pour mettre fin à un abonnement ?
Il est aussi fort judicieux de demander l'avis d'une personne de votre entourage qui possède
déjà une connexion Internet. Elle pourra vous conseiller et vous guider dans votre choix. Il
existe également d'excellents sites Web concernant les fournisseurs d'accès.
Important. Depuis deux ans, sont apparus des fournisseurs d'accès gratuits. Les services
qu'ils proposent sont d'une qualité tout à fait comparable à ceux des fournisseurs payants.
Mais s'ils ne demandent pas d'argent, beaucoup de providers exigent des renseignements très
personnels pour constituer une base de données marketing, car ils tirent leurs subsides de la
publicité.
Parmi les FAI gratuits, citons free.fr, freesurf.fr, tiscali.fr, etc. (Vous pouvez consulter une
liste des FAI : voir documents complémentaires, p. 57 sq.)
Attention ! Dans le cas des Fournisseurs gratuits s'ajoutent les frais de communication
téléphonique, aux tarifs en vigueur pratiqués par France-Télécom. Pour 8h 30 de connexion
par mois , le coût de la communication locale de téléphone est d’environ 10€ en heures
creuses (soirs et week-ends). En conséquence, les forfaits « téléphone compris », sont
nettement plus intéressants que les fournisseurs d’accès gratuits pour lesquels il faut tout de
même payer les communications téléphoniques. Même au prix des communications locales,
47
cela peut finir par devenir cher si l’on se connecte longtemps.
Il existe plusieurs types de forfaits téléphoniques mais le coût des communications reste élevé
comparé à celui des USA où l'on paie une unité en communication locale pour la journée. Du
coup, les Américains sont connectés en moyenne 30h par mois contre 8h 30 en France.
Troisième étape : prendre un Navigateur
Une fois votre matériel installé et correctement configuré, vous devez utiliser un logiciel de
navigation, appelé navigateur (ou fureteur, ou butineur…).
A l'heure actuelle, deux grandes compagnies américaines se disputent le marché des
navigateurs. Il s'agit de Netscape (racheté par AOL) et de Microsoft. Chacune d'elles offre un
logiciel qui vous permet de naviguer dans Internet, d'échanger du courrier électronique, de
consulter un groupe de discussion (newsgroup) et même de concevoir votre propre page Web.
Le logiciel conçu par Netscape se nomme Communicator, celui de Microsoft se nomme
Internet Explorer. Généralement, la trousse de démarrage distribuée par le fournisseur
d'accès Internet contient l'un ou l'autre de ces logiciels.
Doit-on privilégier une option à l'autre ? Il est extrêmement difficile de départager les deux
logiciels puisqu'ils offrent sensiblement les mêmes applications. En général, les internautes
adoptent le premier navigateur qu'ils ont en leur possession. Mais rien ne vous empêche
d'utiliser les deux.
1. Les différentes versions
Une des choses importantes à savoir à propos des navigateurs, c'est qu'ils sont en constante
évolution. Nous en sommes présentement à la cinquième génération tant du côté de Netscape
que de Microsoft.
Comment savoir à quelle génération appartient notre navigateur ? Rien de plus simple !
Chaque génération est associée à un chiffre. Par exemple, la dernière version du navigateur de
Netscape s'appelle Communicator 6.2, et celle de Microsoft, Internet Explorer 6.0.
Lorsqu'une version évolutive est lancée entre deux générations, le chiffre associé au nom du
logiciel change pour devenir, par exemple, 6.1, puis 6.2 et ainsi de suite, jusqu'au lancement
de la nouvelle génération.
Il y a fort à parier que la version du logiciel qui se trouve dans la trousse de démarrage du
fournisseur que vous avez choisi ne soit pas la plus récente. Grâce au réseau Internet, il est
possible de se rendre sur le site de la compagnie qui a conçu le logiciel que vous utilisez pour
faire une mise à jour. Cela vous permettra de fonctionner des dernières fonctionnalités du
logiciel, de plus en plus performant.
NB : cette opération est tout à fait gratuite.
2. Le courrier électronique
Le principal rôle du navigateur est d'afficher des pages Web, mais il possède aussi une
fonction de courrier électronique. Ainsi, Netscape Communicator et Microsoft Internet
Explorer disposent tous deux des applications nécessaires à l'envoi et à la réception de
courrier. Il existe aussi des logiciels spécialisés, dont l'unique tâche consiste à gérer du
courrier électronique. Vous trouverez un très bon exemple de ce type de logiciel sur le site de
la compagnie Qualcom, qui a conçu le gestionnaire de courrier électronique Eudora.
Nous reviendrons sur ce service d'Internet qu'est le courrier électronique
A noter que de plus en plus de sites Web proposent des sites de courrier gratuits.
En conclusion, même s'il est relativement facile de franchir toutes les étapes proposées pour
se brancher à Internet, il est important de compter sur un parent ou un ami pour obtenir
conseils et soutien en cas de difficulté. L'informatique étant une science complexe, il arrive à
quelques occasions qu'une simple opération de configuration entraîne de fâcheuses
conséquences. N'oubliez pas que le service technique de votre fournisseur d'accès Internet
peut également vous dépanner ; il ne faut donc pas hésiter à y recourir.
48
Naviguer (on dit aussi "surfer") sur le Web
Le Web est un environnement graphique organisé selon le principe de l'hypertexte (texte
ramifié et interactif, qui autorise des choix au lecteur) et de l'hypermédia (associations
ramifiées et interactives d'images, d'images animées et de sons, aussi bien que de textes).
L'hypertexte
L'hypertexte est cette nouvelle forme de texte où des liens dynamiques et des boutons
permettent de se déplacer d'une partie de document à une autre. Dans Internet, des adresses
URL se trouvent codées sous certains mots ou certaines images. Ainsi, il est possible de
naviguer d'un emplacement à un autre : plus loin sur la même page, sur une autre page (ou
fichier) du même site Internet, ou encore sur un site différent. L'hypertexte permet donc de
dépasser la linéarité des textes pour permettre des parcours individualisés. Cela peut s'avérer
un avantage immense, mais cela peut aussi provoquer une certaine désorientation du lecteur
après un parcours erratique.
L'hypertexte est appelé hypermédia lorsqu'il comporte des fichiers audio et vidéo. Dans ces
cas, il faut que les logiciels adéquats soient installés sur l'ordinateur de l'usager pour que le
contenu de ces fichiers soient déployés. Notez bien que l'on trouve aussi des hypertextes
multimédias sur d'autres supports qu'Internet, sur CD-ROM notamment.
Dans Internet, les documents hypertextes ou hypermédias sont codés avec le langage html
(hypertext markup language) et ils sont transférés grâce au protocole http (hypertext transfer
protocol). C'est donc dire que les documents ne sont navigables qu'au prix d'un codage
particulier. Vous n'avez pas à connaître ce langage technique pour consulter les documents.
Cela devient essentiel seulement si vous voulez créer vos propres documents et les mettre sur
le Web.
Le développement des logiciels de navigation est tel qu'ils permettent de mieux en mieux
l'intégration de composantes multimédia dans les documents. Cette intégration se fait d'une
part par l'utilisation de modules externes ("plugins" : logiciels qui s'intégrent au navigateur et
qui s'exécutent à l'intérieur de la fenêtre de ce dernier). L'activation d'un module externe peut
se faire à l'intérieur même d'une page HTML. Ces modules externes doivent cependant être
préalablement installés sur votre ordinateur pour que les données qui leur sont destinées
puissent s'afficher. D'autre part, les navigateurs les plus couramment utilisés (Netscape
Navigator et Internet Explorer) sont devenus si perfectionnés qu'ils peuvent exécuter des
programmes transmis à partir des serveur Web. Ces programmes sont généralement conçus en
langage Java, JavaScript ou ActiveX.
La navigation sur le Web se traduit donc par une lecture d'hypertextes (lecture dynamique).
Le passage d'une page à une autre s'effectue en cliquant avec la souris sur le lien
correspondant.
En général, les liens sont de couleur bleue, ou violette après utilisation. Lorsque le pointeur de
la souris arrive sur un lien, il prend la forme d'une main.
Le Web gère également l'image, fixe ou mobile, et le son.
49
Le Web
Le World Wide Web (dit aussi WEB, 3W et WWW) signifie en français "toile d'araignée
couvrant le monde". Pour le définir de manière simple, nous dirons que le Web est un
support de publicité sur internet. Des organismes (centre de recherches, universités,
entreprises, ...) ou des individus peuvent établir des documents d'information (articles
scientifiques, plaquettes publicitaires, images vidéo, bandes sonores, curriculum vitae, ...)
sous la forme de pages Web et ensuite les diffuser à partir de sites Web. Ces pages sont
rendues accessibles à tous les ordinateurs dans le monde.
Une page Web est un document concernant un sujet quelconque et pouvant inclure des textes,
des images, des séquences vidéo, des sons, etc. Aussi les pages Web peuvent contenir des
"liens" vers d'autres pages Web.
Un site Web est un ensemble de pages Web consultables à distance. Chaque site Web est
identifié par son adresse (cf. supra).
Pour naviguer à travers les sites Web dans le monde, il est nécessaire d'utiliser un logiciel
"navigateur" (cf. supra).
MICROSOFT INTERNET EXPLORER, très présent dans le monde Windows, est devenu
gratuit depuis sa version 4. IE6 est téléchargeable à l'URL suivante :
http://www.microsoft.com/windows/ie/downloads/ie6/download.asp
NETSCAPE COMMUNICATOR est également gratuit.
Communicator 6.2 est téléchargeable à l'URL suivante :
http://home.netscape.com/computing/download/index.html
Accès à un site WWW :
3 possibilités d'accès :
• Saisie de l'adresse HTTP dans la zone Adresse (http://...).
• Menu Fichier + Ouvrir + Saisie de l'adresse du site (http://...).
• Accès direct en cliquant sur un lien hypertexte dans la page Web courante.
Applications du Web
• Obtenir des informations sur tout et n'importe quoi (ou presque…)
• Visiter une exposition
• Lire un journal
• Apprendre une langue
• Acheter des livres, des CD, etc.
• Commander une ... Pizza
• etc.
Réalisation de pages Web
Il est possible de réaliser des pages Web personnelles (intégrant des textes, images, images
vidéo, sons, etc.) pour :
• informer sur un sujet (une entreprise, un produit, une association),
• diffuser un curriculum vitae, un savoir-faire,
• etc.
Ecriture des pages Web :
L'écriture des pages Web peut s'effectuer de différentes manières :
• soit dans le langage HTML (HyperText Markup Language, ce qui signifie langage de
balisage d'hypertexte) en utilisant un éditeur de textes classique
• soit avec un logiciel de traitement de texte classique permettant la conversion vers le
format HTML (Word 97, ClarisWorks 4, etc.)
• soit à l'aide d'un éditeur HTML WYSIWYG (What You See Is What You Get).
• Le langage HTML comprend un ensemble de balises permettant un codage définissant la
structure du document.
50
Les moteurs de recherche
On peut flâner sur Internet au gré des liens, comme on flâne dans une bibliothèque. Mais
Internet peut aussi être un véritable outil de travail, une encyclopédie que l'on consulte selon
ses besoins. Comment alors s'y retrouver ?
Sur Internet on ne trouve pas tout, mais on trouve de tout. La masse d'informations est telle
qu'il faut souvent utiliser des moteurs de recherche, annuaires ou robots, afin de restreindre
le champ d'investigations.
Les moteurs de recherche sont des logiciels du Web spécialisés dans la recherche
d'informations sur Internet. Ils sont couplés avec des bases de données qui sont alimentées en
permanence. Chacun de ces systèmes indexe plusieurs millions de pages Web.
Il existe 2 grandes catégories de moteurs : les annuaires et les chercheurs.
• Les annuaires représentent leurs connaissances sous la forme de thèmes souvent
arbitraires ; cette connaissance est souvent statique, car issue d'une inscription.
• Les chercheurs présentent leurs connaissances de manière dynamique (souvent beaucoup
d'items pour une recherche), car renouvelée périodiquement par un robot. La recherche
d'informations s'effectue par thèmes ou par mots clés.
Exemples de moteurs de recherche :
• Yahoo : Yahoo est un annuaire et opère plutôt des recherches par thèmes. Mais il accepte
aussi la recherche par mots clés
• Altavista (longtemps le plus puissant, mais actuellement en perte de vitesse)
• Google (plus récent et de loin le meilleur)
• etc.
Ces dernières années, la recherche d'informations sur le Web s’est considérablement
simplifiée, sous l’impulsion de moteurs de recherche comme Google, qui fonctionnent
presque comme des agents intelligents. Les réponses à une requête sont le plus souvent
pertinentes dès la première page. L’opérateur and est désormais prioritaire pour la plupart
d’entre eux et constitue leur principal critère de pertinence.
Supposons qu'on recherche des informations sur la notation musicale, notamment sur les
logiciels permettant l'écriture de cette notation. Un premier réflexe, en tant que débutant, est
de se connecter à un site de recherche, par exemple Google. Une fois la page apparue, on tape
dans la boîte de saisie logiciel de notation musicale, puis on clique sur le bouton search.
Après quelques secondes, une nouvelle page est chargée, avec des liens. En procédant de cette
manière, deux cas de figures se présentent en général : le plus souvent, plusieurs milliers de
liens contiennent les termes cherchés (pour cet exemple on en trouve 2370 : c'est ce qu'on
appelle le "bruit", encore qu’il soit ici relatif) ; parfois au contraire, il n'y a que trop peu de
liens (on parle alors de "silence").
Il faut toutefois savoir que faire une recherche sur un terme en français limite terriblement la
recherche : l'énorme majorité des sites sont écrits en anglais, que cela plaise ou non. Il est
donc judicieux d'utiliser des termes anglais avec au besoin leur traduction française. Dans
notre cas, une recherche sur software notation musical aurait donné plus de liens.
51
De plus, il faut savoir que les lettres accentuées restreignent le champ d'action d'un moteur de
recherche : une recherche sur le terme éducation ne donnera que les pages contenant ce terme
en français, tandis que si le terme était education, on trouverait non seulement le terme
anglais, mais aussi le terme accentué. Pour la même raison, il vaut mieux utiliser des termes
écrits intégralement en minuscules.
En résumé pour augmenter le nombre de liens trouvés, il faut utiliser des mots anglais, sans
accents ni majuscules.
Pour le coup on obtient alors une liste de liens très abondante (il y a trop de bruit), riche de
plusieurs dizaine de milliers de liens (ici 83700). Il est probable qu’un certain nombre de ces
liens ne correspondrait pas à ce qu'on cherchait, et que de toute manière, il est exclu de les
passer tous en revue : il y a trop de "bruit" !. Comment augmenter la pertinence des liens
trouvés ?
On aurait pu croire, en tapant software notation musical, qu'Altavista chercherait strictement
cette chaîne de caractère. En fait, il cherche de cette manière tous les documents contenant ces
trois mots, où qu'ils se trouvent dans le texte. Il fait en outre une analyse lexicale pour
déterminer si une locution apparaissant dans le critère donné est une expression connue. Pour
cette raison, la recherche qu'on vient de faire est un peu artificielle. En bon anglais, on aurait
plutôt écrit : musical notation software. Le moteur reconnaît dans l'expression musical
notation une collocation qui a un sens et recherche donc ces termes là où ils apparaissent l'un
directement après l'autre, ce qui diminue le nombre de liens en augmentant leur pertinence.
On trouve avec cette recherche 80900 liens.
Pour lier obligatoirement de cette même façon deux ou plusieurs termes, il faut les mettre
entre guillemets. Dans notre cas, il faudra taper "musical notation software". Dans ce cas, les
trois termes l'un après l'autre sont recherché et le nombre de pages trouvées tombe à 303, ce
qui est raisonnable.
Les formats des mots clés (emploi des majuscules et minuscules, jokers) et des interrogations
seront abordés en TP.
Pour un autre exemple de recherche, voir documents complémentaires p. 61 sq.
Important : Chaque moteur de recherche possède une rubrique aide (Help) qui permet
d'obtenir de précieux renseignements sur la façon de l'utiliser. Même si les règles générales
restent stables, la présentation de ces sites évolue et leur fonctionnement peut changer.
Les moteurs de recherche sont en outre capables d'effectuer des recherches spécifiques sur le
titre des pages, sur un domaine, sur une image (par le nom qui lui est donné). Il existe aussi de
véritables annuaires permettant de retrouver un e-mail.
Si l'on obtient un résultat à sa requête, ne pas prendre tout ce qui est publié sur le Web pour
parole d'évangile : les auteurs des documents que vous récupérerez peuvent très bien avoir
commis des erreurs. Il est important de garder son sens critique !
N.B. La plupart des informations accessibles sur Internet sont fournies gratuitement et
directement par les organisations qui les produisent.
Actuellement, sur la toile francophone, les moteurs de recherche les plus utilisés sont Google
(32%), Yahoo (24%) et Voilà (18%). Mais ces statistiques sont susceptibles de se modifier
très rapidement…
Pour en savoir plus sur les moteurs de recherche et leur évolution :
http://www.lesmoteursderecherche.com/
52
Autres services : Telnet et FTP
Telnet est une des plus anciennes applications Internet : elle connecte un micro-ordinateur sur
une machine distante en le faisant passer pour un terminal. Ce service était très utilisé pour se
connecter sur de gros ordinateurs, ou pour consulter des serveurs d'information comme les
catalogues de nombreuses bibliothèques (ex. : telnet : //buprovence.univ-aix.fr).
Telnet travaillant uniquement en mode texte, mode peu prisé par les utilisateurs des interfaces
graphiques conviviales (Windows, Mac OS), il tend à disparaître au profit de services
proposés sur le Web (voir par exemple le site http : //www.bnf.fr).
FTP (File Transfer Protocol) permet d'établir une connexion temporaire entre deux machines
pour transférer des fichiers entre elles. De nombreux sites serveurs acceptent les connexions
anonymes (plusieurs centaines de Giga-octets sont disponibles sur ces sites). Comme pour
Telnet, ce service, pourtant récemment interfacé en mode graphique (WS-FTP), a tendance à
être supplanté par le Web, qui propose souvent des téléchargements par les liens.
Attention : c'est par le transfert de fichiers que peuvent se transmettre les virus informatiques.
La messagerie électronique : le courrier (e-mail), les forums
(newsgroups), la conversation(talk), les tchatches (chats)
Le courrier électronique (electronic mail, e-mail)
1/ Introduction
Le courrier électronique est avec le Web le moyen de communication le plus utilisé sur
Internet (entreprises, universités, centres de recherche, particuliers, ...).
Il présente plusieurs avantages par rapport au téléphone et au fax :
• émission de textes, images, images vidéo, sons, etc.
• moins coûteux,
• plus rapide,
2/ Syntaxe générale d'une adresse e-mail :
[email protected]_pays
Exemple. :
[email protected]
(Pour les USA : pse[email protected])
- Prénom.Nom
- Identifiant quelconque (ex.: agent007)
-…
- département dans une université
domaine :
- unité de recherche dans un centre de recherche
-…
- université
organisation :
- centre de recherche,
-…
- fr : France
code pays :
- de : Allemagne
- uk : United Kingdom
-…
- com : secteur commercial
secteur :
(USA en général) - edu : secteur de l'éducation (enseignement et recherche)
- mil : secteur militaire
-…
pseudonyme :
53
3/ Serveur de courrier électronique :
Un serveur e-mail est un ordinateur dédié à la gestion du courrier électronique. Il contient les
logiciels nécessaires pour l'envoi et la réception de messages ainsi que les messages arrivés.
L'expression "domaine.organisation.pays" correspond en réalité au numéro IP de
l'ordinateur qui gère le courrier électronique.
4/ BAL (Boite aux lettres) :
A chaque utilisateur possédant une adresse e-mail correspond une BAL. Celle-ci est un fichier
nominatif localisé sur le serveur et contenant les courriers arrivés.
Interrogation de la BAL :
C'est le transfert des messages reçus à partir du serveur : à la différence du courrier postal, il
incombe à l'usager d'aller récupérer son courrier sur le serveur.
5/ Structure d'un message électronique :
Les champs les plus significatifs dans un message sont :
De :
à:
objet :
Date & heure :
Signature :
Attachement :
adresse de l'expéditeur (automatique)
adresse du destinataire (obligatoire)
objet du message (optionnel, mais conseillé)
date et heure de l'envoi (automatique)
coordonnées complètes de l'expéditeur (optionnel, mais conseillé)
document(s) attaché(s) éventuel(s) : texte, image, son, …
6/ Erreurs dans l'envoi d'un courrier électronique :
En cas d'erreur, le courrier électronique envoyé est retourné avec un message tel que :
- Invalid domain
- User Unknown
- ...
7/ Logiciels du courrier électronique :
Les navigateurs Netscape et Internet Explorer proposent leur propre gestionnaire de courrier
(Outlook Express 5 pour Internet Explorer 5). Il existe pourtant d'autres logiciels de courrier
électronique :
EUDORA (par Qualcomm)
Ce logiciel existe en version payante (eudorapro) et en version freeware (eudoralight)
Particularités : attachement de fichiers de tout format, Gestion de plusieurs BAL
Un certain nombre de sites Web offrent des services gratuits de courrier électronique, et
stockent votre courrier sur leur disque dur. Vous pouvez le consulter en vous connectant à
leur serveur. Ils sont en général d'une grande facilité d'emploi, et offrent en outre d'autres
services (forums, chat…). Certains sont en français :
-www.caramail.com (plus d'un million et demi d'abonnés)
-www.mail.voila.fr (il est compatible avec le minitel par le 36 15 !)
- www.laposte.net (très simple et complet)
- etc.
8/ Conseils d'utilisation du courrier électronique :
La confidentialité du courrier électronique n'est pas garantie !
Ne pas encombrer la BAL : après la lecture des messages, il est conseillé de les détruire ou de
les sauvegarder dans des fichiers spécifiques.
Toujours s'assurer de l'adresse du destinataire.
Remplir le champ "objet", cela permettra au destinataire de trier et filtrer les messages reçus.
Rien n'interdit d'avoir plusieurs BAL.
54
Les forums(newsgroups), les conversations (talk), les tchatches (chat)
Le service des news est un système de discussion (par écrit) mondial hiérarchisé de façon
thématique. Il permet la consultation des newsgroups, appelés aussi forums de discussion, ou
encore groupes de discussion. Ils sont classés par thème et organisés hiérarchiquement.
Certains sont très spécifiques, d'autres plus généraux.
Les groupes de discussion permettent d'échanger des idées, des points de vue, des expériences
ou des conseils. Il existe à ce jour environ 100000 newsgroups différents et chaque jour, de
nouveaux groupes sont créés. Les sujets traités sont extrêmement divers : sciences, musique,
loisirs, etc. Les utilisateurs du service des news peuvent consulter les messages (ou posts) de
chaque newsgroup.
La consultation d'un newsgroup s'effectue par l'intermédiaire d'un serveur, mis à disposition
par le fournisseur d'accès. Lors de la première connexion au serveur, le logiciel va chercher la
liste complète des groupes de discussion mis à disposition par le serveur, ce qui peut durer un
certain temps. La plupart des fournisseurs ne mettent pas à disposition l'intégralité des
groupes, principalement parce que cela nécessite d'énormes ressources en disques durs.
Les différents forums portent un nom dérivant à peu près du thème qu'ils traitent. Le nom de
tous les groupes propres à un pays commence par le sigle du pays, suivi par un point. Par
exemple les groupes spécifiques à la France et à l'Allemagne commencent respectivement par
"fr." et "de.". Tous les fournisseurs d'accès Internet français fournissent un accès aux news
françaises.
Exemple de nom de NG : fr.lettres.langue.francaise
On veillera particulièrement à suivre la netiquette, l'article pouvant être lu par n'importe qui
dans le monde. Pour une communication privée avec un personne en particulier, on utilisera
plutôt le mail, notamment si l'on ne veut pas encombrer la discussion générale par des
commentaires personnels.
Les newsgroups sont une source particulièrement précieuse de renseignements et
d'informations dans des domaines très divers. Il existe même un moteur de recherche,
DejaNews (appartenant désormais à Google), qui permet la consultation et la contribution à
certains groupes de discussion par le biais du WWW, c'est-à-dire avec un navigateur habituel.
Les conversations (talk) se font en direct au prix de certaines conditions techniques,
notamment la présence d'un programme résident chargé de détecter la demande de
conversation. Celle-ci se fait dans deux fenêtres en mode texte et l'affichage est immédiat.
Il en va à peu près de même pour les tchatches (affichage successif en quasi direct, dans une
55
fenêtre, de messages dont les auteurs sont désignés par des pseudonymes. Les tchatches
utilisent l'IRC (International Relay Chat), système permettant la discussion en temps réel,
mais on trouve aussi des tchatches sur le Web.
Enjeux économiques
Internet est appelé à jouer un très grand rôle dans le domaine économique.
Il mobilise les télécommunications à l'échelle planétaire et favorise leur privatisation, d'où une
concurrence et une baisse des tarifs de communication. En outre il favorise les progrès
technologiques en matière de communication (fibre optique, satellite…).
Après avoir utilisé Internet comme une vitrine et un support publicitaire, les entreprises ont
compris l'intérêt de ce nouveau marché. Dans le domaine commercial notamment, les
paiements sécurisés se mettent en place, il existe déjà des cyberbanques et de la
cybermonnaie. Cette évolution est d'ailleurs controversée par les internautes qui craignent un
dévoiement de l'esprit impulsé par les pères fondateurs de l'Internet.
Internet et Société
La politique
Les autoroutes de l'information font partie du programme des grands travaux de l'ère postindustrielle. On peut imaginer une redéfinition de la démocratie (votes électroniques), ou, au
moins, rapprocher le citoyen des élus et des institutions. L'administration offre déjà de
nombreux services sur le web. L'Assemblée Nationale et le Sénat ont chacun leur site web
(http://www.assemblee-nationale.fr et http://www.senat.fr)
Par crainte de voir se développer une opposition et une contestation, certains pays n'hésitent
pas à surveiller étroitement les utilisateurs du Web, voire à interdire totalement tout accès à
Internet.
La culture
En face d'une domination écrasante de la langue anglaise sur Internet, il faut renforcer la
présence du français et des autres langues par la création de sites bilingues ou multilingues.
Le Web est un remarquable outil de promotion du patrimoine artistique (sites du ministère de
la culture, sites privés…) De plus, l'hypermédia est un outil pédagogique puissant qui
contribue à répandre la culture dans les écoles, lycées et universités. La maîtrise de cet outil
d'accès à l'information et à la connaissance est donc essentielle.
Il existe déjà des bibliothèques virtuelles, qui permettent de consulter à distance des ouvrages
numérisés d'auteurs décédés depuis plus de 70 ans.
Enfin, Internet devient un monde à part entière, qui a sa propre culture : la cyberculture.
Les enjeux sociaux
Internet est un phénomène de société d'ailleurs controversé. Ses détracteurs lui reprochent de
dénaturer les rapports humains en favorisant une communication sans contact réel. Mais il est
indéniable que cette forme de communication rapproche aussi les êtres, même au-delà des
frontières. D'ailleurs, les cybercafés associent la communication directe entre individus et la
cybercommunication.
Ces communautés virtuelles sont autogouvernées et créent leurs propres règles de
fonctionnement (la Netiquette). Thélème sur le Web ?
Il y a fort à parier que le mode de communication proposé par Internet modifiera radicalement
les comportements quotidiens.
Les problèmes juridiques
Internet pose de nombreux problèmes en matière de droit. Son internationalité empêche de lui
appliquer des lois nationales. Il est la proie de ceux qui ont naguère investi le minitel (minitel
rose…). On entend régulièrement parler de sites pédophiles ou pornographiques, de sites
ouvertement fascistes ou racistes, de casinos virtuels. L'évolution rapide des techniques
n'arrange pas la tâche du législateur.
56
Conclusion
L’Internet est en constante et rapide évolution. La description qu’on peut en faire est de ce fait
assez rapidement caduque.
Il faut notamment souligner le fait que le Web est en train de remplacer un certain nombre de
services comme le courrier, usenet (les news) le FTP. En effet, un grand nombre de sites
portails proposent des services de courrier, des listes de diffusion, des téléchargements de
fichiers qui relèguent au second plan les serveurs POP3 (courrier) et NNTP (news). Quant au
FTP, il n’est plus guère utilisé que pour télécharger des pages web sur un espace alloué par un
serveur, et encore, cela se fait-il de plus en plus en mode transparent.
C’est sans doute un bien dans la mesure où le Web est un formidable outil d’information,
puissant et jouissant d’uen inteface graphique conviviale. Mais c’est aussi inquiétant, dans la
mesure où l’Internet tend à se réduire à un seul service, et perd ainsi de sa diversité.
Quelques (bonnes) adresses
Culture, littérature & linguistique
http : //dictionaries.travlang.com/EnglishFrench/dict.cgi
http : //un2sg4.unige.ch/athena/html/fran_fr.html (bibliothèque virtuelle)
http://abu.cnam.fr/ (bibliothèque virtuelle)
http : //www.ccr.jussieu.fr/p7/lab/lab78.html (linguistique & traitement automatique des
langues)
Informatique
http : //www.up.univ-mrs.fr/wcilsh/ (le site du CILSH)
http : //www.imaginet.fr/ime/ (guide d'internet)
http : //www.malexism.com/medias/introduction.html (histoire des médias)
http : //agora.qc.ca/rech_int.html (réflexions originales sur l'informatique)
Education Nationale
http : //www.education.gouv.fr/
57
DOCUMENTS COMPLEMENTAIRES
1. Fournisseurs d’accès à Internet1
Que signifie FAI?
FAI signifie littéralement Fournisseur d'Accès à Internet. On l'appelle aussi provider, mot
provenant de l'appellation anglaise ISP, qui signifie Internet Service Provider (traduction :
Fournisseur de services Internet). C'est un service (la plupart du temps payant) qui vous
permet de vous connecter à Internet...
Pourquoi avoir recours à un FAI?
A moins d'avoir une ligne spécialisée (autre que la ligne téléphonique), vous ne pouvez pas
vous connecter directement à Internet par votre ligne de téléphone. En effet, la ligne de
téléphone n'a pas été prévue à cet effet :
• elle est originairement prévue pour transporter des "voix", c'est-à-dire une modulation
de fréquence de l'ordre du timbre de la voix
• les serveurs téléphoniques ne savent initialiser une communication qu'à partir d'un
numéro de téléphone
• à moins d'avoir recours à un service spécial, il n'est généralement pas possible d'avoir
une communication entre plus de deux points...
Ainsi, le fournisseur d'accès Internet est un intermédiaire (connecté à Internet par des lignes
spécialisées) qui va vous procurer un accès à Internet grâce à un numéro que vous composez
et par l'intermédiaire de votre modem qui permet d'établir une connexion.
Comment le FAI vous connecte-t-il à Internet?
Lorsque vous vous connectez à Internet par l'intermédiaire de votre fournisseur d'accès, il
s'établit une communication entre vous et le FAI grâce un protocole simple : le PPP (Point to
Point Protocol), un protocole permettant de mettre en communication deux ordinateurs
distants sans que ceux-ci ne possèdent d'adresse IP.
En effet votre ordinateur ne possède pas d'adresse IP. Cette adresse IP est toutefois une
condition nécessaire pour pouvoir aller sur Internet, car le protocole utilisé sur Internet est le
protocole TCP/IP, qui permet de faire communiquer un nombre très important d'ordinateurs
repérés par ces adresses.
la communication entre vous et le FAI s'établit selon le protocole PPP, qui se caractérise par :
• un appel téléphonique
• une initialisation de la communication
• la vérification du nom d'utilisateur (login ou user id)
• la vérification du mot de passe (password)
Une fois que vous êtes "connecté", le fournisseur d'accès vous prête une adresse IP que vous
garderez pendant toute la durée de la connexion à Internet. Celle-ci n'est toutefois pas fixe, car
dès la connexion suivante le fournisseur vous donnera une de ses adresses libres (donc
différente car il peut en posséder, selon sa capacité, plusieurs centaines de milliers...).
Votre connexion est donc une connexion par procuration car c'est votre fournisseur qui envoie
toutes les requêtes que vous faites, et c'est lui qui reçoit les pages que vous demandez et qui
vous les réexpédie.
1
Ces renseignements concernent essentiellement ceux qui disposent d’un modem conventionnel et non ceux qui
se connectent par l’ADSL ou le câble.
58
Les différences entre les FAI
Le choix d'un FAI se fait selon de nombreux critères dont le nombre de services offerts et la
qualité de ces services :
• La couverture : certains FAI ne proposent une couverture que des grandes villes,
d'autres proposent une couverture nationale, c'est-à-dire un numéro pour lequel on
paye le prix d'une communication locale quel que soit le point d'appel
• La bande passante : c'est le débit total que propose le FAI. Cette bande passante se
divise par le nombre d'abonnés ; ainsi, plus le nombre d'abonnés augmente, plus celleci devient petite (il faut savoir que la bande passante allouée à chaque abonné doit être
supérieure au débit du modem, de l'ordre de 5Ko par seconde environ...)
• Le prix : celui-ci dépend du FAI et du type de formule choisie. Ainsi, certains FAI
proposent désormais un abonnement gratuit (mais qui n’inclut pas le prix des
communications au tarif local). Cependant, de plus en plus, les FAI vous proposent
des abonnements communications comprises, ce qui peut être nettement plus
avantageux.
• L'accès : il est le plus souvent illimité, mais certains FAI proposent une formule dans
laquelle le temps de connexion vous est compté, c'est-à-dire que vous ne pouvez pas
dépasser un nombre d'heures de connexion par mois, auquel cas les communications
subissent une majoration tarifaire (les minutes supplémentaires se payent très cher).
Certains prestataires proposent même des tarifs sans abonnement, c'est-à-dire que
seule la communication est payante (mais coûte bien évidemment plus cher qu'une
communication locale!)
• Le service technique : C'est une équipe chargée de répondre à vos problèmes
techniques (appelé aussi hot-line ou bien service clientèle). Les FAI font généralement
payer ce type de service.
• Les services annexes :
- nombre d'adresses E-mail
- espace mis à disposition pour la création d'une page perso (HTML)
- etc.
S'y retrouver parmi les différentes formules proposées
Les Fournisseurs d'accès à Internet (FAI) proposent de plus en plus de types d'abonnements et
de formules pour accéder à Internet...
Internet gratuit, Internet sans abonnement tout cela est bien alléchant, mais comment font-ils
pour proposer ce type de services gratuits?
• L'abonnement payant avec accès illimité
C'est la formule traditionnelle. Elle consiste à payer un forfait fixe chaque mois (de
l'ordre de 50 à 150F). Grâce à cette formule l'accès à Internet est illimité, c'est-à-dire
que l'on peut se connecter autant que l'on veut pendant le mois... seules les
communications sont à nos frais (au prix d'une communication locale).
Ce type de formule offre généralement une adresse e-mail (ou plus) ainsi que de
l'espace pour créer sa page personnelle
• L'abonnement payant avec accès limité
Ce type de formule a les mêmes caractéristiques que la précédente à la différence que
l'abonnement est moins cher mais que le nombre d'heures de connexion est limité. Audelà de cette limite, le prix est majoré par tranche d'heure supplémentaire.
• L'accès à Internet sans abonnement :
Attention! Ce type de forfait n'est pas gratuit... Il permet uniquement de pouvoir se
connecter de façon occasionnelle en payant l'accès par un coût de la communication à
la minute plus important. Il convient uniquement pour les personnes qui se connectent
59
•
•
rarement à Internet (un nombre d'heures par mois très faible), et ne comprend donc pas
les avantages tels que de l'espace disponible pour la page personnelle (il existe
toutefois des hébergements gratuits autres que par des FAI).
Les tarifs, assez élevés au début, ont énormément baissé (jusqu’à 0,22F/mn jour et
nuit), ce qui met l’heure de connexion à un tarif équivalent à celui des
communications locales en heures pleines. Mais on ne peut bénéficier du tarif réduit
(la nuit, par exemple).
Les fournisseurs d'accès gratuits :
Comment font ces entreprises pour proposer des accès gratuits?
C'est la publicité qui permet à ces entreprises de proposer de telles formules. En effet,
dès votre connexion vous verrez s'afficher des bandeaux publicitaires. C'est ce genre
de bannière qui sponsorise ces FAI hors du commun... Cela ne vous coûte donc rien, si
ce n'est le prix de la communication locale (comme pour toute formule). Vous y êtes
gagnants. De plus le désagrément causé par ce type de publicité est minime...
Les forfaits tout compris :
Ce procédé, nettement plus avantageux puisqu’on ne paie plus les communications
téléphoniques a tendance à se généraliser.
Certains FAI vous proposent par exemple pour 47F/mois 5 heures de connexion
téléphone compris, ou mieux, 40 heures pour 159F, ce qui met l’heure à moins de 4F !
Depuis quelques mois, certains FAI proposent même une connexion illimitée,
communications comprises, à des tarifs de plus en plus bas. La dernière proposition en
date est de 99F/mois, ce qui signifie que si on se connecte 24h/24, le coût de l’heure
de connexion est de… 0,13F ! Seul revers de la médaille : on doit s’engager pour 24
mois. Rien ne dit que d’ici là, il n’y aura pas de formule plus avantageuse.
Liste des fournisseurs d'accès en France
Les tarifs et conditions d’abonnement variant sans cesse, toute liste serait caduque quelques
jours après sa rédaction.
Le mieux est de se renseigner sur un site consacré à ce problème. Un des meilleurs se trouve à
l’adresse suivante :
http://www.lesproviders.com/
60
Adresse des principaux providers
Free
Site Web : http ://www.free.fr
FreeSurf
Site Web : http ://www.freesurf.fr
Tiscali
Site Web : http://www.tiscali.fr/
Wanadoo
Site Web : http://www.wanadoo.fr
AOL France
Site Web : http://www.aol.fr
Club internet
Site Web : http://www.club-internet.fr/
Noos
Site Web : http://www.noos.fr/prospect/index.php
61
2. Exemples de requête avec Google
1. Sans emploi des guillemets
Le résultat donne beaucoup de "bruit"
2. Avec emploi des guillemets
Le résultat est exploitable
3. Recherche d’une citation
Sans les guillemets le résultat double :
Dans ce dernier cas, certaines réponses ne présentent pas la citation exacte mais attestent la
présence de tous ces mots dans un ordre dispersé sur la même page :
62
2. Les mêmes requêtes avec Yahoo
1. Sans emploi des guillemets
2. Avec emploi des guillemets
3. Recherche d’une citation
-
entre guillemets :
-
Sans les guillemets :
63
IV
Le traitement électronique des textes
1. Bref historique de l'écrit
L'écriture peut se définir comme la représentation de la pensée par des signes graphiques
conventionnels. C'est un moyen de sauvegarde et de communication des connaissances.
Autant la mémoire ne dure que la vie d'un être humain, autant l'écrit lui survit.
Les écrits pouvant être enregistrés sur un support et reproduits ou communiqués, ils sont un
des vecteurs principaux de l'information.
La persistance du savoir dépend alors de la solidité du support auquel il est confié. Le
matériau a énormément évolué avec les civilisations (depuis la pierre brute jusqu'aux supports
numériques). Les moyens efficaces de reproduire et de multiplier les écrits ont été inventés
très tard (il y a 500 ans seulement), tandis que l'homme écrit depuis 8 fois plus longtemps...
En effet, Gutenberg met au point son procédé en 1440. Il cherche alors à concurrencer
l'écriture manuscrite gothique. En 1450, il imprime (mais peut-être pas entièrement) une Bible
en latin qu'il fait enluminer.
Suit, en 1455, une autre Bible (à 42 lignes). Le premier livre imprimé en français (1470), sur
les presses de la Sorbonne, est le Recueil des histoires de Troyes, de Raoul Le Fèvre.
La dynastie d'imprimeurs et éditeurs humanistes Estienne édite le premier dictionnaire latinfrançais en 1539.
La mécanique et l'électricité permettent en 1900 de construire des presses imposantes et à très
gros tirage si nécessaire.
En 1904, un imprimeur américain nommé Ira Rubel découvre l'offset. Ce procédé connaît un
gros succès car il est plus économique que les presses métalliques. De plus, il peut imprimer
sur des supports variés.
En 1946 apparaît la la première génération des systèmes de photocomposition. Une matrice
permet d'insérer par le côté des négatifs de lettres pour composer les lignes. Un papier
photosensible est placé derrière et le tout et exposé à la lumière.
Mais il faut attendre l'électronique pour obtenir des procédés plus performants.
En 1954, une machine baptisée Photon 2000 est commercialisée. Elle s'inspire du principe de
l'offset pour préparer la page que l'on va mettre sous presse (système de seconde génération).
Très tôt, l'ordinateur a su apporter son aide à l'imprimerie. Il a offert son concours dans la
manipulation des textes (saisie), dans la typographie (mise en page) et dans le contrôle des
processus d'impression.
L'intégration de l'image au texte mis en page, les calculs d'index et de tables des matières
(tâches particulièrement pénibles à l'homme) parachèvent cette évolution.
L'ensemble ordinateur + imprimante remplace progressivement la machine à écrire. C'est
alors un programme chargé en mémoire qui lui donne les fonctions de traitement de textes.
Au-delà du texte, d'autres programmes offrent, sur la même machine, la réalisation de calculs
complexes et en série, la gestion de bases de données, et enfin, l'échange des informations
entre ces diverses applications. On est déjà loin de la machine à écrire, et l'ordinateur n'est
plus un outil de substitution amélioré, mais un nouvel outil de travail.
Entre la pierre et l'ordinateur, entre le messager et les réseaux numériques, il s'est écoulé 4000
ans seulement.
64
2. Représentation électronique d'un texte
La frappe de la touche "A" du clavier déclenche des processus assez complexes qui vont
provoquer un affichage de ce caractère "A" à l'écran. Or l'ordinateur ne sait pas ce qu'est un
"A".
Lorsque l'on tape sur la touche "A" du clavier un signal est envoyé à un circuit spécialisé de
l'unité centrale indiquant quelle touche a été enfoncée. Ce signal est seulement interprété
comme correspondant à l'un des caractères d'une table (ici le caractère de numéro 65).
L'affichage ne peut se produire que par la définition en points lumineux (pixels) de ce
caractère sur l'écran.
Un autre circuit spécialisé envoie alors l'ordre d'allumer sur l'écran les pixels ainsi définis qui
formeront un symbole connu pour être la lettre "A".
Dans le même temps la mémoire centrale conserve la trace électronique de ce caractère "A".
En effet, lorsqu'on frappe un texte au clavier, une représentation électronique de ce texte est
construite en mémoire vive.
Si l'utilisateur demande de mettre un mot en caractères gras, cette instruction est traitée par le
microprocesseur qui donnera un ordre de modification de la représentation en mémoire vive et
un ordre au périphérique de sortie (écran) pour obtenir l'aspect visuel de cette modification.
Il n'est certes pas nécessaire de connaître tout cela pour taper un texte correctement mais il
n'est pas inutile d'en avoir une idée. En effet, le fait de savoir qu'un retour à la ligne ou une
tabulation (qui correspondent à un caractère tapé au clavier par action de la touche Entrée ou
de la touche Tab) seront enregistrés dans le document permettra certainement à un utilisateur
de comprendre quelques "phénomènes étranges" qui pouvaient lui sembler aléatoires.
3. Fonctions de base du traitement de texte
Certaines de ces fonctions sont des fonctions-système, que l'on trouve déjà dans le système
d'exploitation.
• mode insertion/refrappe
Le mode insertion est le mode de fonctionnement par défaut : c'est lui qui donne au TT
l'avantage sur les modes traditionnels : une séquence de caractères frappée au milieu du
texte déplace ce qui suit vers la droite, à l'infini.
• se déplacer
On peut se déplacer sur l'intégralité du document : la meilleure méthode est la souris,
mais le clavier permet aussi des déplacements (flèches du clavier).
• sélectionner
Cette opération fondamentale consiste à marquer la zone à laquelle s'applique une action.
Le marquage peut se faire par le clavier ou la souris et se matérialise par une inversion
vidéo. La sélection peut aller du caractère unique au document entier.
• copier/coller (ctrl-c/ctrl-v) ou couper/coller (ctrl-x/ctrl-v)
Ces actions supposent la sélection préalable d'un bloc de texte. Elles mettent en jeu une
mémoire annexe qui ne peut contenir qu'une seule sélection, le presse-papiers. Par coller,
on insère le bloc à sa nouvelle place ; on peut coller le même bloc autant de fois qu'on
veut. En revanche, les procédures directes d'effacement ne mémorisent pas l'élément
supprimé.
• annuler/répéter (ctrl-z/ctrl-y)
Toute opération peut être immédiatement annulée ou répétée. Les versions les plus
récentes des TT permettent d'annuler/répéter séquentiellement un nombre très important
d'opérations.
• rechercher (ctrl-f)- remplacer (ctrl-h)
Ces fonctions peuvent porter sur tout le document ou sur une sélection : la recherche
permet le déplacement vers une séquence de caractères ou une partie du texte affectée
d'un format particulier. La fonction remplacement ajoute à la recherche la possibilité
65
d'une modification soit globale et automatique, soit séquentielle et contrôlée.
• mode d'affichage
Les traitements de texte offrent plusieurs modes d'affichage :
- mode normal : visualisation des caractéristiques graphiques essentielles (affichage
rapide)
- mode page : matérialise les pages, affiche les notes de bas de page, signale les en-tête et
pieds de page, etc. (affichage en wysiwyg)
- mode lecture à l'écran : permet de définir une taille minimale pour que le document soit
toujours lisible à l'écran
- mode plan : permet de travailler sur un document hiérarchisé.
• Imprimer (ctrl-p)
Cette commande est paramétrable (nombre d'exemplaires, fractionnement du texte, choix
de l'imprimante, etc.). Il est conseillé de la faire précéder de la commande aperçu avant
impression et de la commande mise en page qui permet notamment de décider de
l'orientation du papier (portrait ou paysage).
• Enregistrer (ctrl-s)
L'avantage du traitement de texte par rapport à la machine à écrire réside entre autres
dans la possibilité de sauvegarder le travail de frappe, en vue d'une réutilisation. Il est
donc indispensable de sauvegarder ses documents sur disque dur ou sur disquette en
fonction de l'importance qu'on accorde à son travail. Il est bon de donner un nom
significatif au fichier ainsi créé. L'enregistrement sous un nouveau nom permet de
conserver plusieurs versions. L'utilisation d'un même nom "écrase" le fichier
correspondant.
4. Mise en forme et structuration
Les traitements de texte offrent de nombreuses fonctions de mise en forme. Elles peuvent
porter sur
• les caractères : police, corps, style ou attributs graphiques, etc.
• les paragraphes : retrait par rapport aux marges de la page, retrait de première ligne
(retrait d'alinéa), disposition (aligné à gauche, à droite, centré, justifié), interlignage
(dans le paragraphe ou entre les paragraphes), encadrement.
• la page : définition des marges, disposition du texte en colonnes, présence d'un en-tête
et/ou d'un pied de page, notes de bas de page, etc.
Les caractères ou paragraphes à mettre en forme doivent être préalablement sélectionnés.
Signalons enfin la possibilité de compiler une table des matières, à partir de marques cachées
insérées dans le texte, ou de créer un index.
5. Le correcteur orthographique
Les traitements de texte actuels sont distribués avec un correcteur "orthographique" qui
comporte un correcteur lexical et un analyseur grammatical.
Si l'utilisateur n'est pas satisfait de ses performances il peut toujours acheter un autre
correcteur et le lancer à la place de celui qui est livré avec le logiciel. (~ 1000 F.)
Le correcteur lexical compare tout mot tapé au clavier avec les mots contenus dans son
dictionnaire. S'il n'y a pas de correspondance lexicale il le signale à la frappe en soulignant le
mot inconnu par un trait tremblé rouge et en proposant une éventuelle correction. Ces
suggestions sont parfois cocasses.
Le correcteur grammatical arrive à détecter certaines erreurs grossières de syntaxe comme
certains accords ou des fautes de conjugaison. Il faut de toute façon s'en méfier : en effet toute
sémantique lui échappe car il ne peut opérer qu'une analyse formelle du texte.
Le correcteur signale aussi la plupart des fautes de typographie. Mais il est bon d'en connaître
les règles élémentaires (v. documents complémentaires p.66).
66
Dans le domaine de la correction tant grammaticale qu'orthographique ou typographique,
l'utilisateur n'est en aucun cas dispensé d'une bonne connaissance de la langue qu'il utilise.
Les correcteurs automatiques sont encore très loin d'être infaillibles et vont même jusqu'à
trouver des erreurs là où il n'y en a pas.
6. La correction automatique
La fonctionnalité Correction automatique permet de corriger automatiquement les fautes de
frappe les plus courantes. Vous pouvez personnaliser les options prédéfinies de cette
fonctionnalité ou ajouter dans la liste des corrections automatiques les erreurs que vous
commettez fréquemment.
Par exemple si vous tapez la séquence de caractères vosu suivie d'un espace, Word la
remplacera par le mot vous. Ce qui est assez gênant si vous voulez écrire le nom d'un éventuel
M. VOSU.
Quelques exemples :
Quand vous tapez
Word exécute l'opération suivante
Deux majuscules au début d'un mot
Remplace la deuxième majuscule par une minuscule.
Une minuscule au début d'une phrase
Met en majuscule l'initiale du premier mot de la phrase.
7. Le dictionnaire des synonymes
Il se peut qu'à la relecture de votre texte vous constatiez que vous avez souvent employé le
même mot. Le dictionnaire des synonymes peut vous aider à améliorer votre texte.
Vous devez sélectionner le mot concerné puis dans le menu Outils - sous-menu Langue
demander la proposition des synonymes ou des termes apparentés.
Là encore le sens de votre phrase échappe au dictionnaire et vous devrez préciser la
signification de votre mot qui dépend du contexte.
Par exemple si vous demandez des synonymes pour le mot sens vous aurez à préciser la
signification contextuelle de ce mot :
goût, sensualité, intuition, signification ou direction.
Quant aux mots apparentés il relèvent bien plus de l'homophonie initiale que de la similitude
de sens.
8. Insertion d'une image du Clip-Art
Les traitements de texte actuels sont aussi distribués avec une bibliothèque d'images ou ClipArt prêtes à être insérées dans votre texte. Ces images (au nombre de quelques centaines) ne
sont pas souvent de grande qualité et de remarquable originalité mais peuvent agrémenter un
texte selon vos goûts. On peut toujours acheter un module complémentaire d'images, souvent
classées par thème, compatibles avec votre logiciel (~ 100 F.).
Par défaut, Word insère les images importées sous la forme d'images flottantes, ce qui permet
de les positionner avec précision sur la page ou de les placer au-dessus ou en dessous du texte
ou des autres dessins.
9. Création d'un dessin original
Vous pouvez créer vous-même un dessin personnel en faisant appel à un module de dessin
livré avec le système d'exploitation WINDOWS 95 appelé PAINT.
Alors la seule limitation sera le temps que vous voulez consacrer à l'apprentissage des
fonctionnalités de ce petit logiciel graphique et votre talent...
Pour cela dérouler le menu Insertion sous-menu Objet et choisir Image Bitmap dans la liste
des objets proposés.
67
10. Insertion d'un tableau
Il est souvent nécessaire de tracer un tableau pour faciliter la compréhension d'un texte.
On peut ainsi insérer un tableau à l'aide d'un outil de la barre d'outils standard (cf. TD). Un
tableau est constitué de cellules disposées en lignes et en colonnes.
Il s'agit d'abord de savoir combien de lignes et de colonnes composent votre tableau, puis de
le créer et enfin de remplir les cellules par des données de tout type mais principalement
alphanumériques.
On est alors dans une structure différente du traitement de textes. L'entité de travail est la
cellule et non le paragraphe.
On peut d'ailleurs visualiser les tabulations à l'aide d'un outil de la barre d'outils standard
(Afficher/masquer les fins de paragraphes : ¶ )
Par exemple on se propose de créer un tableau présentant les modules informatiques proposés
par le CILSH au cours de cette année universitaire.
Module Responsable
INF
Z10
INF
Z15
.....
Cours théorique
gr. de TP
(1er sem)
G. Della Ragione vendredi 13-14
32
H. Tournier
lundi 9-10
6
.....
.....
.....
68
Documents complémentaires
TYPOGRAPHIE
Lexique élémentaire des mots et termes
Approche :
Bas de casse :
Cadratin :
Capitale :
Casse :
Césure :
Chasse :
Corps :
Espace :
Espace insécable :
Graisse :
Justification :
Oeil :
Pica :
Romain :
espace entre les caractères.
lettre minuscule, rangée en bas de la casse.
espace de la valeur du corps utilisé.
lettre en majuscule.
casiers utilisés pour ranger les caractères en plomb.
coupure d'un mot en fin de ligne.
largeur des caractères.
hauteur totale des caractères d'une police.
blanc sécable réalisée au clavier avec la barre d'espace.
blanc fixe utilisée dans certains cas pour éviter la césure.
épaisseur du dessin du caractère (gras).
longueur d'une ligne de texte.
hauteur du dessin du caractère.
mesure typographique anglo-saxonne équivalant à 12 pts Pica.
caractère droit en différenciation de l'italique.
ANATOMIE DU CARACTERE
1 - Le corps (taille, hauteur...)
2 - L’œil du caractère.
3 - Jambage ou descendante.
4 - Hampe ou ascendante.
5 - Approche (espace entre les lettres).
6 - Interlignage.
7 - Chasse (largeur du caractère).
Pour déterminer le corps (taille, hauteur) d'un caractère, on utilise le point Didot (0,3759
mm) comme unité de mesure. Ce corps correspond à la hauteur maximale des lettres (hampes
et jambages compris), plus un blanc au dessus et en dessous, pour que les lignes de textes ne
se touchent pas.
Remarque : à valeur égale (12 pts), un texte peut être plus petit d'une police à une autre.
Exemple :
Times 12
Verdana 12
Arial 12
Courier 12
•
La hauteur d'œil
La hauteur d'œil, correspond à la hauteur visible ou imprimante de la lettre. Cette
hauteur est propre au dessin de chaque police de caractère.
69
•
L’approche
L'approche est un blanc situé à gauche et à droite des caractères. Ce blanc est prévu
pour positionner de façon harmonieuse tous les caractères les uns avec les autres. Cela
représente environ de 800 à 1000 cas de figure.
L'utilisation d'un grand corps pour un texte demande quand même une intervention
manuelle pour équilibrer optiquement l'espace entre les lettres.
• La graisse
Il s'agit de l'épaisseur du dessin d'un caractère (gras, bold).
• La chasse ou Echelle horizontale
La chasse détermine la largeur d'un caractère. On peut modifier cette largeur afin de
réaliser un effet sur le texte. Il est préférable d'étroitiser (réduire) ou d'élargir
(augmenter) un caractère d'une taille importante afin de ne pas nuire à la lisibilité du
texte. Il existe des polices déjà étroitisées (Police Condensed).
Exemple de chasse étroite, normale et élargie :
SIGNES DE PONCTUATION
Les signes de ponctuation permettent de traduire le sens de la phrase. Il est nécessaire d'y
porter une très grande attention.
LE POINT .
On l'utilise en fin de phrase. On ne le met pas après un point d'exclamation (!),
d'interrogation (?) et de suspension (...).
Exemple : un ordinateur, un mémo, une souris verte et un modem.
LA VIRGULE ,
Elle sépare les parties d'une phrase ou d'une proposition et elle ne doit pas être réunie
avec les conjonctions et, ou, ni. Elle sépare les énumérations. On ne met pas de
virgule avant une parenthèse, un tiret ou un crochet.
Exemple : Un ordinateur (récent), un mémo, une souris et un modem.
LE POINT D'INTERROGATION ?
Il termine une phrase interrogative.
Exemple : Te faut-il le dernier mémo ?
LE POINT D'EXCLAMATION !
Il termine une phrase exclamative. Il suit les interjections Ah ! Oh ! Enfin ! Hélas !
etc.
Exemple : Ah ! Il me faut le dernier mémo.
LE POINT VIRGULE ;
Il sert à séparer dans une longue phrase différentes propositions de même nature.
LES DEUX-POINTS :
Permettent d'introduire une explication, une citation, un discours, une énumération.
Exemple : Il me faut : un ordinateur, un mémo, une souris verte et un modem.
LES POINTS DE SUSPENSION ...
Il sont toujours trois et ils marquent une suppression, une interruption. On ne met pas
de points de suspension après etc.
Exemple : Il me faut, un ordinateur, un mémo, une souris verte...
LES GUILLEMETS « »
On utilise les guillemets pour rapporter une citation, un dialogue ou pour mettre en
valeur un texte. Le point final vient avant ou après le guillemet fermant.
Exemple : Il me faut : « un ordinateur, un mémo, une souris verte et un modem. »
70
LES PARENTHÈSES ( )
Les parenthèses sont utilisées pour intercaler une précision dans la phrase.
Exemple : Il me faut ce matériel (un ordinateur, une souris verte et un modem) pour demain.
LES CROCHETS [ ]
A utiliser pour indiquer une précision à l'intérieur d'une parenthèse.
Exemple : Il me faut ce matériel (un ordinateur, un mémo [récent] et un modem) pour demain.
LE TRAIT D'UNION Il sert à unir les différents mots d'un même nom.
Exemple : Département du Haut-Rhin et du Maine-et-Loire.
PONCTUATION ET ESPACES
•
•
•
La touche la plus large de votre clavier est aussi la plus importante. L'espace c'est la
vie. La vie de votre texte est dépendante des espaces générées (le mot espace en
typographie est féminin) au moment de la saisie.
Laissez tomber les règles de dactylographie et suivez plutôt les conseils de nos anciens
typographes représentés dans le tableau ci-dessous.
Si vous possédez un logiciel de PAO ou éventuellement de bureautique du type
Microsoft Word, vous pouvez utiliser une deuxième espace très utile. C'est l'espace
insécable. Il permet notamment d'éviter de séparer deux mots en fin de ligne.
Tableau récapitulatif
Espace
Signe
Espace
non
.
oui
non
,
oui
oui
:
oui
oui
;
oui
oui
?
oui
oui
!
oui
oui
«»
oui
oui
([{"
non
non
)]}"
oui
non
'
non
non
-
non
non
...
oui
71
LES ABREVIATIONS
RÈGLE GÉNÉRALE
• Une abréviation composée seulement des premières lettres de son mot se termine par
un point.
Exemple : référence - réf.
• Une abréviation de groupe ne comporte pas de point final.
Exemple : s'il vous plaît - SVP ou svp
• Une abréviation qui se termine par la dernière lettre de son mot, non plus.
Exemple : boulevard - bd
•
LISTE D'ABRÉVIATIONS DIVERSES
OUI
basse tension (éléctricité)
BT
haute tension (éléctricité)
HT
Moyenne tension (éléctricité)
MT
et cetera
etc.
département
dép.
environ
env.
exemple
ex.
faubourg
fg
féminin
fém.
hauteur
H. ou haut.
Hydrogène
H
Hors taxes
ht
Idem
id.
Largeur
l. ou larg
Capitale (d'un pays)
cap.
Capitale (majuscule)
CAP
Madame
Mme
Mademoiselle
Mlle
Monsieur
M.
Mesdames
Mmes
Mesdemoiselles
Mlles
Messieurs
MM.
Monseigneur
Mgr
Société
Sté
Société anonyme
SA
Siècle
s.
Société à responsabilité limitée
SARL
Téléphone
Tél. ou tél.
Toutes taxes comprises
TTC
NON
etc...
HT
Mr.
72
LA CAPITALE
RÈGLE GÉNÉRALE
• Au premier mot d'une phrase ou d'une citation complète.
Exemple : Il me demande : "Où est le livre de typographie ?"
• Les patronymes, les prénoms et les surnoms.
Exemple : Coluche, Michel Colucci.
• L'article qui fait partie d'un patronyme.
Exemple : Jean de La Fontaine
• Les noms des peuples, des habitants des régions et agglomérations.
Exemple : Bretons, Alsaciens, Français, Allemands.
Attention :
Les noms des langues s'écrivent en bas de casse.
Exemple : il faut apprendre l'italien.
• Les noms historiques.
Exemple : la Révolution française, la Commune de Paris.
• Les noms de voies, lieux-dits et monuments publics.
Exemple : le chemin Magique, le Quai des Orfèvres.
• Les noms communs employés en sens absolu ou en noms propres.
Exemple : Il est en règle avec le Trésor.
LES ACCENTS SUR LES CAPITALES
•
"On ne met pas d'accent sur les majuscules" est une idée reçue qui a la vie dure.
Depuis le XVIe siècle, on met les accents sur les bas de casse et sur les capitales.
• C'est pour des raisons de contraintes techniques datant de la fin du siècle dernier que
s'est développée l'habitude de la non-accentuation des capitales.
• Alors pourquoi ? Les machines utilisées à l'époque, étaient de conception anglosaxonne (machine à écrire "bureautique", composeuse "imprimerie"...) qui ne
comportaient pas de capitales accentuées, vu que la langue anglaise n'en comporte pas.
L'accent sur les majuscules c'est :
- une valeur orthographique ;
- déterminer la prononciation ;
- éviter la confusion de sens des mots ;
Exemple : AUGMENTATION DES RETRAITES
RETRAITES ou RETRAITÉS ?
Comment obtenir une majuscule accentuée avec le code ASCII pendant la saisie :
Tenez la touche ALT enfoncée et tapez le nombre correspondant au caractère accentué sur le
pavé numérique. Quand vous relâchez la touche ALT, le caractère s'affiche.
ALT 0200 = È
ALT 0201 = É
ALT 0202 = Ê
ALT 0203 = Ë...
73
LES NOMBRES
Les chiffres arabes sont les dix caractères qui sont
utilisés pour l'écriture des nombres :
1234567890
Ci-contre la métamorphose des chiffres arabes
transformés par la notation occidentale (extrait de
La civilisation de l'écriture, Roger Druet et Herman
Grégoire, éditions Fayard et Dessain et Tolra, 1976.
•
•
Les chiffres romains ne connaissaient pas le zéro. Ils sont au nombre de 14 et
s'écrivent en lettres capitales.
L'écriture se fait en indiquant d'abord les milliers, puis les centaines, puis les dizaines
et enfin les unités.
1
8
I
VIII
2
9
II
IX
3
10
III
X
4
50
IV
L
5
100
V
C
6
500
VI
D
1 000
VII 7
M
L'ECRITURE DES NOMBRES EN CHIFFRES ARABES
•
Les milliers sont séparés par une espace (quart de cadratin) pour les nombres dans les
quantités :
Exemple : 521 250
• Nombre constituant des données quantifiéesI:
Exemple : 1 250Ihabitants - 25 500Iha - 1 227Ikm
• La virgule est utilisée pour séparer la partie décimale de la partie entièreI:
Exemple : 1 250,20
• Pour les années pas d'espace ni de point
Exemple : 1999 - 1964 - 1900 - 2000
• Ecriture des dates, heures... :
Exemple : 5, 6, et 7 juin de 20 h 50 à 23 h 30
Utilisation des nombres dans les n° d'ordre :
Exemple :
page 1250 - billet n° 9658354
Article 5 de la circulaire n° 2895/AMP/165
Le numéro 056854 gagne 25 000 F
Matricule 89657
Véhicule immatriculé 4586 XX 68
34 rue de Colmar
68295 MULHOUSE CEDEX 07
...
74
Quelques exemples de polices
Avec empattement
Times new roman 10 pts :
Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh euismod tincidunt ut laoreet
dolore magna aliquam erat volutpat. Ut wisi enim ad minim veniam, quis nostrud exerci tation ullamcorper
suscipit lobortis nisl ut aliquip ex ea commodo consequat.
Bookman 10 pts :
Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh euismod
tincidunt ut laoreet dolore magna aliquam erat volutpat. Ut wisi enim ad minim veniam,
quis nostrud exerci tation ullamcorper suscipit lobortis nisl ut aliquip ex ea commodo
consequat.
Courier 10 pts :
Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy
nibh euismod tincidunt ut laoreet dolore magna aliquam erat volutpat. Ut
wisi enim ad minim veniam, quis nostrud exerci tation ullamcorper suscipit
lobortis nisl ut aliquip ex ea commodo consequat.
Palatino 10 pts :
Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh euismod tincidunt
ut laoreet dolore magna aliquam erat volutpat. Ut wisi enim ad minim veniam, quis nostrud exerci
tation ullamcorper suscipit lobortis nisl ut aliquip ex ea commodo consequat.
Sans empattement
Arial 10 pts :
Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh euismod tincidunt ut
laoreet dolore magna aliquam erat volutpat. Ut wisi enim ad minim veniam, quis nostrud exerci tation
ullamcorper suscipit lobortis nisl ut aliquip ex ea commodo consequat.
Verdana 10 pts :
Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh
euismod tincidunt ut laoreet dolore magna aliquam erat volutpat. Ut wisi enim ad minim
veniam, quis nostrud exerci tation ullamcorper suscipit lobortis nisl ut aliquip ex ea
commodo consequat.
Tahoma :
Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh euismod tincidunt
ut laoreet dolore magna aliquam erat volutpat. Ut wisi enim ad minim veniam, quis nostrud exerci
tation ullamcorper suscipit lobortis nisl ut aliquip ex ea commodo consequat.
Libres
Zapf Chancery 10 pts :
Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh euismod tincidunt ut laoreet dolore magna
aliquam erat volutpat. Ut wisi enim ad minim veniam, quis nostrud exerci tation ullamcorper suscipit lobortis nisl ut aliquip ex
ea commodo consequat.
Comic Sans MS
Lorem ipsum dolor sit amet, consectetuer adipiscing elit, sed diam nonummy nibh euismod
tincidunt ut laoreet dolore magna aliquam erat volutpat. Ut wisi enim ad minim veniam, quis
nostrud exerci tation ullamcorper suscipit lobortis nisl ut aliquip ex ea commodo consequat.
75
V
Traitement des données par un tableur
Concepts fondamentaux
Un tableur est une application qui permet de spécifier les rapports existant entre les
différentes composantes d'un phénomène, puis d'observer les conséquences qu'ont des
variations de ces composantes sur le phénomène en question.
• La spécification des rapports entre les composantes s'appelle la modélisation du
phénomène.
• L'observation des modifications des composantes porte le nom de simulation.
Ces activités ont un intérêt lorsqu'on a besoin de se faire une idée de l'état d'une situation
complexe, et en particulier lorsqu'il s'agit de prendre des décisions dont les conséquences ne
sont pas absolument évidentes.
Exemple (cf. TP)
Un étudiant s'apprête à passer un examen comportant plusieurs épreuves orales. Après chaque
épreuve, la note obtenue lui sera communiquée immédiatement. Chacune de ces épreuves a un
coefficient différent, et l'issue générale (échec ou réussite à l'examen, obtention éventuelle
d'une mention) dépend du nombre de points obtenu au total.
Les règles de l'examen (valeurs des coefficients et barème d'obtention des mentions) étant
connues à l'avance, il est possible de modéliser l'examen à l'aide d'un tableur, c'est à dire de
préparer un document où les rapports entre les composantes (les notes obtenues) et le
phénomène (échec ou succès à l'examen) sont exactement spécifiés.
Cette modélisation est parfaitement indépendante de la valeur des notes qu'un étudiant donné
obtiendra : elle peut être réalisée à l'avance, et le même modèle pourra être utilisé par
plusieurs candidats (ou réutilisé l'année suivante par un candidat qui n'aurait pas réussi
l'examen du premier coup...)
Une fois le modèle réalisé, il suffit de compléter le document (présenté sous forme de
"tableau") en y insérant une note pour chacune des épreuves. Le document cesse alors d'être
un simple modèle de l'examen pour en devenir une simulation. Plusieurs usages peuvent être
faits de cette capacité du modèle à simuler.
Avant la date de l'examen, le candidat peut essayer d'évaluer les notes qu'il obtiendra
probablement à chacune des épreuves et essayer de gérer efficacement le temps de révision
dont il dispose encore : la simulation peut, par exemple, faire apparaître l'intérêt de porter
l'effort sur une épreuve dont le coefficient n'est pas énorme, mais sur laquelle la marge de
progression (c'est à dire l'amélioration de la note attendue, au prix de quelques heures de
travail) est importante.
Pendant le déroulement des épreuves, le candidat insérera évidemment dans la simulation les
notes qu'il obtient. Il disposera ainsi d'un "tableau de bord" lui indiquant exactement où il en
est, ce qui lui permettra de prendre dans les meilleures conditions des décisions portant sur
l'ordre dans lequel il passe les épreuves (si c'est lui qui en décide) ou la tactique qu'il adopte
lors d'une épreuve donnée (exposé banal pour assurer une note moyenne, ou prise de risques
plus importante).
76
Les données à traiter
•
•
•
•
du texte (alphanumérique) codé sous forme ASCII
des nombres entiers codés sur 2 octets ou 4 octets (entiers longs)
des nombres décimaux et réels codés sur 8 octets (39 chiffres significatifs)
des dates (en fait des nombres) :
partie entière = nombre de jours et partie décimale = fraction de 24 heures. Par exemple
le lundi 7 décembre 1998 à 18 h. est codé par le nombre 36 136,75
La différence de 2 dates donne un nombre de jours entiers. Vous pouvez ainsi calculer le
nombre de jours que vous avez vécu ou... le nombre de jours qui vous séparent du
réveillon de l'an 2001 !
• des sons, des images, des séquences vidéo codés en binaire.
Ces trois derniers types ne seront pas abordés dans ce module d'initiation.
Les traitements
La fonctionnalité essentielle d'un tableur est de
• calculer : calculs mathématiques, logiques, statistiques, financiers, etc.
Ces calculs doivent être rapides, puissants, reproductibles (recopiables) et dynamiques.
Toute modification sur l'un des arguments d'un calcul doit être prise en compte au
moment de la validation de la modification pour mettre à jour le résultat de ce calcul.
Un tableur peut aussi :
• Trier des données textuelles ou numériques par la définition d'une ou plusieurs clés de
tri.
• Chercher des données selon différents critères pour les exploiter ensuite.
• Sélectionner ou extraire des données pour imprimer des états récapitulatifs.
• Simuler des traitements pour choisir le plus pertinent.
• Mettre en forme des résultats pour les rendre plus manifestes et en élaborer une
représentation graphique.
Qu'est-ce qu'un tableur
C'est un logiciel qui gère des feuilles de calcul électronique organisées en
• lignes (numérotées de 1 à plusieurs milliers)
• colonnes (repérées par des lettres A, B, C etc. puis AA, AB, AC etc.)
L'intersection d'une ligne et d'une colonne est une cellule référencée par sa colonne et sa ligne
(ex. cellule B8).
L'unité de travail est la cellule. Chaque cellule est, au départ, indépendante des autres.
On peut étendre l'unité de travail à une plage de cellules (ex. B3 : D7 , soit 15 cellules).
Un classeur comporte plusieurs feuilles qui concourent à une même analyse.
Un langage de programmation (VBA = Visual Basic pour Applications) permet de définir
des macro-instructions ou des modules de code VB qui automatisent davantage les
traitements.
Le menu Aide, représenté par un point d'interrogation ( ? ) dans la barre de menus d'EXCEL
vous permet d'avoir la réponse à la plupart des questions.
77
Formules arithmétiques
Une cellule peut contenir une formule de calcul qui débute obligatoirement par le signe =.
Ces formules respectent l'algèbre élémentaire.
Par exemple les opérations * et / ont priorité sur les opérations + et -.
Les calculs 2+3*4 et (2+3)*4 ne donnent pas le même résultat.
Il faut donc soigner le parenthésage.
• Une formule contenue dans une cellule peut ne faire référence à aucune autre cellule.
par exemple =MAINTENANT() qui donne la date et l'heure de ... maintenant.
• Elle peut faire référence à d'autres cellules, comme =C3*D4 qui donne le produit entre le
contenu de la cellule C3 et celui de la cellule D4.
• Elle ne peut faire référence à la cellule qui la contient (références circulaires !)
Exemples :
• Calcul du Prix TTC d'un objet à partir du Prix HT et du Taux TVA : = Prix
HT*(1+Taux TVA)
• Calcul d'une remise à partir du Prix TTC et du Taux Remise : = Prix TTC*(1-Taux
Remise)
Les taux sont ici donnés sous forme de pourcentages (exemple : 20,6%)
Il est souvent intéressant de demander une recopie de formule pour gagner du temps.
Ce problème essentiel sera étudié lors des TD/TP des semaines suivantes sur deux exemples
concrets :
Passage d'un examen et résultats d'une élection.
Les graphiques
Une représentation graphique des données peut faciliter leur interprétation.
Les types de graphiques les plus utilisés sont :
• Les histogrammes ou graphiques en barres
• Les graphiques sectoriels ou camemberts
• Les courbes ou nuages de points
Pour tracer un graphique on utilise un "assistant" (programme d'aide à la conception) qui
vous permet de le créer en quelques clics de souris.
Les graphiques 3D sont assez spectaculaires mais il faut maîtriser les notions de "catégories"
de données et de "séries" de données.
On peut rajouter une légende, un titre, le nom de chaque axe, une échelle etc.
Les fonctions d'un TABLEUR
Généralités sur les fonctions
Une fonction est un petit programme qui retourne un résultat de type connu à partir de
données appelées arguments.
Ce programme est invisible à l'utilisateur pour des fonctions prédéfinies mais tout à fait
éditable pour une macro-commande ou un module en code VisualBasic défini par l'utilisateur.
• Exemple de définition d'une fonction :
Fonction Carré(Nombre)
Carré=Nombre*Nombre
Fin Fonction
L'appel à cette fonction se fera par son nom avec son seul argument entre parenthèses.
• Exemple : =Carré(13) retournera le nombre : 169
78
La syntaxe générale d'une fonction est : Nom_Fonction(Arg1 ; Arg2 ; Arg3 ;
...)
Fonctions sans argument
Certaines fonctions ne nécessitent aucun argument pour renvoyer une valeur.
La syntaxe exige quand même la présence des parenthèses.
Exemples :
= MAINTENANT() retournera la date et l'heure système.
= AUJOURDHUI() retournera uniquement la date système.
Des fonctions mathématiques ont la même particularité :
Exemples :
= ALEA() retourne un nombre aléatoire compris entre 0 et 1 (exclus).
= PI() retourne le nombre 3,141592654.
Fonctions à 1 argument
Exemples :
=RACINE(Nombre) donnera la racine carrée de l'argument Nombre.
Le type de la valeur retournée est alors numérique.
=ROMAIN(Nombre) donnera l'écriture en chiffres romains de l'argument Nombre.
Le type de la valeur retournée est alors texte.
Les arguments aussi peuvent être de type texte.
L'argument texte doit alors être placé entre guillemets (ex : "INFZ10")
Voir les exemples :
=MAJUSCULE(Texte)
=CODE(Texte)
Fonctions à 2 arguments
Ce type de fonction précise le plus souvent l'argument sur lequel porte la fonction et une
caractéristique du calcul à effectuer, ce calcul n'étant pas toujours un calcul mathématique.
Exemples :
=DROITE(Texte ; n) donnera les n caractères situés à droite de la chaîne Texte
=GAUCHE(Texte ; n) donnera les n caractères situés à gauche de la chaîne Texte
L'argument Texte est soit une chaîne de caractères exprimée entre guillemets soit la
référence d'une cellule contenant une donnée de type texte.
Le résultat de telles fonctions est évidemment de type texte.
Autre exemple :
=PUISSANCE(x ; e) donnera le nombre x (base) élevé à la puissance e (exposant).
Fonctions avec plusieurs arguments
La puissance de calcul d'un tableur permet d'utiliser une fonction avec un grand nombre
d'arguments.
On se bornera à citer quelques exemples simples qui pourront être utilisés en séance de TDTP :
=SOMME(Plage ; Plage ; ...) donnera la somme des données numériques
contenues dans les différentes plages mises en argument).
=MOYENNE(Plage ; Plage ; ...) donnera la moyenne arithmétique ...
=MAX(Plage ; Plage ; ...) donnera la valeur maximale ...
=MIN(Plage ; Plage ; ...) donnera la valeur minimale ...
79
Une étude plus complète de ces fonctions est proposée en module INFZ12.
Fonctions logiques
Le calcul à effectuer dans une cellule peut dépendre du contenu d'autres cellules.
On peut accorder une remise de 5% si le TotalTTC dépasse 10 000 F.
Nous avons ici une condition qui pourra être traitée par la fonction SI.
Syntaxe : = SI(condition logique ; valeur si VRAI ; valeur si FAUX)
VRAI et FAUX sont des valeurs logiques déterminées par la condition logique définie en
premier argument.
La condition logique peut porter sur un nombre en utilisant les opérateurs = < > <= >=
Elle peut aussi porter sur un texte en utilisant le plus souvent les opérateurs = ou <>
Exemples :
=SI(NoteFinale>=10 ; "Admis" ; "Ajourné")
=SI(CodeClient="A" ; "Relance" ; "Contentieux")
80
Un exemple de feuille de calcul avec son graphique
81
VI
Initiation à la programmation
Généralités
• Communiquer ! Langage (parlé, écrit, par signes ...)
• Langage : ensemble de caractères et de symboles assemblés selon des règles strictes, dans
le but de communiquer.
• Langages naturels : celui des hommes, des animaux, des ...
• Langages artificiels : utilisés pour simplifier la communication (pictogrammes) et surtout
en programmation informatique.
• Ils sont formellement définis par des "grammaires" (INF Z18 : Informatique et
linguistique)
• Ils sont interprétables ou compilables.
• Programmer : écrire dans un langage de programmation informatique une suite
d'instructions, organisée en algorithme dans un but précis, exécutable par un ordinateur.
Langages de programmation
• Langage machine
Le seul compréhensible par la machine. Assemblage de 0 et de 1 (bits).
Complexe à mettre en œuvre. Domaine de spécialistes.
Le langage d'assemblage (ou Assembleur) permet de développer des programmes proches
des instructions de base d'un microprocesseur.
Exemple :
Message DB 'Bonjour' , '$' ; met la chaîne dans une zone mémoire
MOV AH,09h ; charge le registre A pour afficher
MOV DX,OFFSET Message ; charge la chaîne dans registre DX
INT 21h ; appel interruption 21 (affichage)
Ligne N° 2 en hexadécimal : B4 09
Ligne N° 2 en binaire : 1011 0100 0000 1001
• Langages évolués
Le programmeur écrit des lignes d'instructions proches du langage naturel.
Ce code source est ensuite soit exécuté ligne à ligne par un interpréteur soit traduit en
langage machine par un compilateur avant l'exécution.
• LISP : programmation fonctionnelle.
• PROLOG : programmation logique.
• PASCAL : programmation procédurale. (Begin Write ('Bonjour') End.)
• C et C++ : programmation de logiciels.
• VISUAL BASIC : programmation graphique événementielle.
• JAVA : récent, portable, voisin du C++
Les 3 derniers sont des langages objets ou orientés objets.
Méthode de programmation
•
•
•
•
•
Spécification des besoins des futurs utilisateurs.
Spécifications fonctionnelles : comment satisfaire aux besoins.
Conception générale : division du logiciel en programmes.
Conception détaillée : algorithme le plus adapté pour chaque programme.
Assemblage des différents programmes.
82
• Codage à l'aide du langage le plus adapté.
• Validation et qualification.
La conception est beaucoup plus importante que le codage qui peut être sous-traité dans le
cas de gros logiciels.
Les macro-commandes
Un logiciel est un ensemble de programmes couvrant les besoins des utilisateurs dans un
domaine de connaissances ou de productivité définis : traitement de texte, tableur, SGBD,
didacticiel, CD-ROM culturel, jeux...
Chaque fonction d'un logiciel est un petit programme qui réalise une ou plusieurs actions bien
précises : centrage de paragraphe, encadrement de cellule, enregistrement, impression...
Pour obtenir un effet désiré on peut avoir à enchaîner plusieurs actions.
On peut automatiser l'ensemble de ces actions en créant une macro-commande.
• Macros prédéfinies :
Exemple : dans Word les formules de politesse sont des macros qui se trouvent dans le menu
Insertion sous-menu Insertion automatique...
• Enregistrer une macro :
Dans Word et dans Excel on peut enregistrer une séquence d'instructions :
menu Outils - Macro - Nouvelle macro...
Ne pas oublier d'arrêter l'enregistrement (Excel par menu ou Word par une barre d'outils).
• Programmer une macro :
Une macro est une suite d'instructions en Visual Basic. Sa syntaxe générale est :
Sub Nom_Macro()
Instruction 1
Instruction 2
..........................................
End Sub
On peut la programmer directement dans l'environnement de développement de VB.
Un exemple de macro sera traité en TP dans Word (RedTitle).
Quelques notions sur le langage VB
Caractéristiques du langage
• Ancien BASIC (Beginner's All purpose Symbolic Instruction Code)
• Programmation par objets (briques logicielles)
• Programmation graphique (fenêtres, icônes, menus, souris...)
• Programmation événementielle (sollicitations : souris, clavier, autre événement...)
• Réutilisable (modules de code BASIC).
Structure générale
• Les objets manipulés sont appelés des contrôles (bouton de commande, boîte de
dialogue, zone de texte, zone d'image, etc.)
• L'interface utilisateur créée est fenêtrée. Une fenêtre est appelée une feuille (Form). Une
feuille est elle-même un contrôle. Au lancement ! feuille de démarrage.
• Chaque contrôle peut réagir à des événements qui lancent des suites d'instructions codées
en BASIC.
• Des modules généraux de code BASIC peuvent porter sur tout le programme. Ces
modules sont réutilisables.
Les contrôles : propriétés et événements
83
Contrôles et propriétés
Un objet (contrôle) peut posséder un grand nombre de propriétés par exemple sur sa forme, sa
couleur, sa position dans la feuille, sa visibilité, etc.
La plus importante est la propriété Name qui donne un nom au contrôle. Ce nom permet de
référencer le contrôle.
Syntaxiquement le nom d'un objet est séparé de la propriété par un point.
objet . propriété = valeur
Exemple 1 : Etiquette.CouleurDeFond = Bleu
Exemple 2 : Affichage.Caption = "Bonjour"
Exemple 3 : Image.Visible = True
Exemple 4 : cmdQuitter.Enabled = False
Contrôles et événements
Le code d'un événement associé à un contrôle forme une procédure événementielle dont la
syntaxe générale est :
Sub NomContrôle_Evénement()
Instruction 1
Instruction 2
..........................................
End Sub
Exemple :
Sub cmdQuitter_Click()
Unload Me
End
End Sub
84
Un exemple de programme en Visual Basic et sa réalisation
(l’action correspond aux 6 premières lignes du programme)
85
CONCLUSION
Informatique et société
Introduction
L'informatique suscite parfois plus d'interrogations et de débats qu'elle n'apporte de réponses :
progrès, mal nécessaire, craintes justifiées ou non. L'ordinateur est-il générateur de liberté ou
destructeur de société ?
Le secteur de l'électronique et de l'informatique est en passe de devenir la principale branche
de l'économie moderne. Quarante ans après l'invention du transistor et de l'ordinateur ce
secteur d'activité représente plus du dixième de la production industrielle mondiale.
La diffusion de l'informatique dans la société a permis de soutenir les activités des
constructeurs et des sociétés de service (SSII). Elle a également donné un nouvel élan aux
entreprises qui ont décidé de s'informatiser. Dans le secteur tertiaire (bureautique et activités
de gestion) et dans le secteur industriel (automatisation de la conception et de la fabrication :
CFAO) l'entreprise est une grande "consommatrice d'informatique".
Les conséquences sur l'emploi en général sont actuellement la source de conflits majeurs.
La place que l'informatique occupe aujourd'hui dans les entreprises les a rendues
extrêmement attentives à la fiabilité et à l'intégrité de leurs systèmes informatiques.
Dans le secteur industriel automatisé les activités de surveillance, de maintenance, de
diagnostic des pannes et de dépannage sont devenues essentielles.
Dans le secteur tertiaire les dysfonctionnements des logiciels ou les erreurs humaines ont
causé une perte de plus d'un milliard de Francs (~ 152 millions d'Euros) dans les comptes
d'exploitation.
De même les pertes liées à la fraude informatique représentent plus de 5 milliards de Francs
(~762 millions d'Euros) d'après les chiffres de 1990.
La sécurité informatique est ainsi devenue une préoccupation majeure des entreprises.
Mais c'est aussi un souci constant du citoyen : la crainte d'une surveillance généralisée de la
population s'accroît et le parlement français adopta en 1978 une loi importante sur
l'informatique et les libertés.
Informatisation et emploi
Les "informaticiens" sont des travailleurs intellectuels qui ont bénéficié d'un investissement
intellectuel élevé.
Leur domaine de travail est l'analyse et le traitement des données formelles par des
raisonnements souvent de caractère abstrait.
Les bouleversements techniques incessants, les innovations qui se succèdent à un rythme
effréné, les réalisations obsolètes dès leur mise au point les condamnent à se tenir au courant
des nouveautés dans leur domaine.
Une des principales qualités requises pour être informaticien est donc l'adaptabilité aux
changements techniques. Les offres d'emplois qualifiés dans ce secteur sont importantes et
intéressantes sur de nombreux plans (rémunérations, travail gratifiant, autonomie...).
Il n'en est pas de même pour les employés contraints de supporter une informatisation de leur
société et ne bénéficiant pas toujours des stages de formation nécessaires.
Les conséquences de l'informatisation sur l'emploi ont suscité les plus grandes inquiétudes et
interrogations. Si l'automatisation n'explique pas le chômage elle y contribue certainement.
Pour certains, les emplois perdus seront, à terme, remplacés par de nouveaux emplois d'autre
nature, moyennant un décalage dans le temps. Il est extrêmement difficile d'isoler les facteurs
qui peuvent conduire à la disparition d'un poste de travail : évolution des technologies,
restructuration sectorielle, évolution du marché...
86
On peut par exemple réfléchir sur l'apparition des guichets automatiques sans parler du
fameux "poinçonneur des Lilas"...
Informatique et liberté
La mise en fiches de la population est un vieux démon des sociétés humaines :
• Les Romains pratiquaient couramment des recensements (cf. dans l'Evangile, les raisons
de la naissance du Christ à Bethléem)
• Les registres de l'état des âmes : XVIème siècle - tenus par les curés.
• Les sommiers judiciaires : antécédents des délinquants.
• Les fichiers anthropométriques : services de police.
En 1974 le projet SAFARI (Système Automatisé pour les Fichiers Administratifs et le
Répertoire des Individus) va susciter des débats importants sur ce sujet par l'utilisation d'un
identifiant unique pour chaque citoyen (le numéro INSEE).
Devant les réactions d'hostilité une commission est créée (rapport Tricot en 1975) puis un
débat parlementaire aboutit à l'adoption de la loi du 6 janvier 1978 dite "informatique et
liberté" avec création d'une Commission Nationale Informatique et Libertés (la CNIL)
formée de 17 magistrats.
C'est une véritable "charte des libertés" de l'homme vivant dans une société informatisée car
l'informatique doit être au service de chaque citoyen et non porter atteinte à son identité
humaine, ni à sa vie privée, ni à ses libertés individuelles ou publiques.
Par exemple tout fichier informatisé doit être soumis à l'approbation de la CNIL.
Il existe actuellement environ 200 000 fichiers déclarés et on estime le nombre total de
fichiers à 300 000.
Il existe une obligation de sécurité des informations et de confidentialité. Les personnes qui
gèrent ces fichiers doivent être clairement identifiées et en sont responsables. Il existe aussi
une durée limite de conservation de ces informations.
Toute personne "fichée" possède un droit d'opposition, un droit de contestation et un droit
d'accès pour les informations qui la concernent.
Protection des biens informatiques
Outre la protection des personnes, l'expansion de l'informatique pose aussi le problème de la
protection des nouveaux biens propres à ce domaine.
Les protections "techniques" ne suffisent plus à freiner la diffusion massive de "clones".
Le recours à une protection juridique est nécessaire pour permettre aux créateurs de ces
biens d'en revendiquer la propriété. Toute appropriation de ces biens de manière frauduleuse
(piratage) est donc un délit sévèrement puni par la loi.
• Une première stratégie consiste à garder secrète une invention mais une fois le secret
dévoilé plus rien n'empêche l'exploitation du "secret".
• Une autre stratégie consiste à revendiquer la propriété de la création informatique. On
parle alors de propriété intellectuelle de l'auteur sur sa création.
Le matériel est protégé par un "brevet". Le titulaire d'un brevet devient propriétaire de son
invention.
Le logiciel est protégé par le "droit d'auteur" comme toute œuvre de l'esprit (loi du 3 juillet
1985).
Le propriétaire d'un logiciel est soit un auteur indépendant soit l'entreprise qui emploie les
auteurs de logiciel.
L'acheteur d'un logiciel n'acquiert que le droit d'utilisation du logiciel (licence) même s'il est
physiquement propriétaire du support de stockage de ce logiciel.
L'achat d'un logiciel n'autorise que le droit d'utilisation sur un seul poste de travail.
La copie frauduleuse ou contrefaçon fait partie de ce que l'on appelle le piratage
informatique.
87
La loi stipule que :
"Toute représentation ou reproduction intégrale ou partielle faite sans le consentement de
l'auteur ou de ses ayants droits est illicite. Il en est de même pour la traduction, l'adaptation
ou la transformation, l'arrangement ou la reproduction par un art ou un procédé
quelconque." (article L.122-4 du Code de la Propriété Industrielle).
La reproduction d'un logiciel protégé par un droit d'auteur est un délit de contrefaçon
sanctionné par une peine de 3 mois à 2 ans de prison et une amende de 6 000 à 1 000 000 de
Francs (loi du 5 février 1994).
Des conditions particulières d'achat sont accordées par les grands éditeurs de logiciels aux
enseignants et aux étudiants...
Actuellement se développe chez les utilisateurs, et particulièrement les universitaires, un
mouvement espérant briser le monopole de fait d'un grand éditeur qui tend à imposer au
niveau international son système d'exploitation, son navigateur internet et sa suite
bureautique.
Un système d'exploitation performant, ouvert et quasiment gratuit développé à l'origine par un
étudiant finlandais (Linus Torvalds) et fortement inspiré d'Unix (S.E. pour machines
multitâches) commence à faire des adeptes...
Protection des systèmes d'information
Le film "War Games" a sensibilisé le public sur le problème de la sécurité informatique.
• Un fonctionnaire manipule un programme de remboursement d'assurance-maladie et
verse 5 millions de Francs sur les comptes d'assurés complices.
• Un employé de banque falsifie le fichier des opérations sur guichets automatiques et
"récupère" ainsi 250 000 Francs.
• Un comptable licencié programme l'effacement de toutes les données informatiques de
l'entreprise, par esprit de vengeance.
• Des adolescents "déverrouillent" des logiciels de jeu et les dupliquent pour les vendre au
dixième de leur prix de vente normal.
• Un jeune "pirate" français réussit en septembre 1997 à prendre le contrôle de l'ordinateur
de l'US Air Force.
L'informatique peut donc permettre de commettre un délit mais aussi être l'objet d'un délit.
C'est le cas des virus informatiques qui sont des programmes destinés à nuire ou à satisfaire
l'esprit ludique de programmeurs facétieux.
L'intrusion ou le maintient frauduleux dans un système informatique est sanctionné par une
peine de 2 mois à 1 an de prison et une amende de 2 000 à 50 000 Francs.
L'intrusion volontaire dans un système informatique pour entraver ou fausser son
fonctionnement est sanctionné par une peine de 3 mois à 3 ans de prison et une amende de 10
000 à 100 000 Francs.
Informatique et société
• L'informatique est un progrès dans le sens où elle permet à l'homme d'accroître la
maîtrise de son environnement informationnel : exécution ultra rapide de tâches
répétitives, traitement de grandes masses d'informations, organisation rationnelle des
traitements...
• L'informatique est un danger dans le sens où elle peut asservir les individus et les priver
d'emplois à qualification faible. Faut-il remplacer l'homme par la machine ?
• L'informatique a un avenir dans le sens où elle permet d'envisager des solutions à des
problèmes scientifiques, médicaux, sociaux ou culturels.
88
Un bon moyen de démythifier cet outil puissant et mystérieux est de développer les
connaissances sur la machine et son fonctionnement.
Pour cela l'informatique doit occuper une place
importante dans l'enseignement et la culture.
89
TABLE DES MATIERES
Notions de base
1
Fonctionnement d'un ordinateur
9
Internet
41
Le traitement électronique des textes
63
Traitement des données par un tableur
75
Initiation à la programmation
81
Informatique et société
85
Téléchargement
Random flashcards
aaaaaaaaaaaaaaaa

4 Cartes Beniani Ilyes

découpe grammaticale

0 Cartes Beniani Ilyes

Anatomie membre inf

0 Cartes Axelle Bailleau

TEST

2 Cartes Enrico Valle

Algorithme

3 Cartes trockeur29

Créer des cartes mémoire