+ All Categories
Home > Documents > poly_inf_s2

poly_inf_s2

Date post: 16-Jan-2016
Category:
Upload: bakarykourouma
View: 213 times
Download: 0 times
Share this document with a friend
Description:
informatique
45
Introduction à l’Informatique Cours pour les sections « Droit Arabe » Semestre 3 Année universitaire 2010/2011 Professeur : Mustapha SERHANI
Transcript
Page 1: poly_inf_s2

Introduction à l’Informatique

Cours pour les sections « Droit Arabe »Semestre 3

Année universitaire 2010/2011

Professeur : Mustapha SERHANI

Page 2: poly_inf_s2

A la mémoire du Professeur Hassan CHLYEHHassan CHLYEH

Professeur d’informatique à la faculté des Sciences Juridiques, Economiques et Sociales de Meknès

Ce travail à été réalisé avec la collaboration du feu Professeur HassanHassan CHLYEHCHLYEH que Dieu ait son âme dans son Paradis

Page 3: poly_inf_s2

I- Définitions

Le mot informatique a été proposé par Philippe Dreyfus en 1962 ; c'est une contraction des deux mots Information et Automatique. L'informatique c'est donc une automatisation de l'information, plus exactement c’est un traitement automatique de l'information. L'information désigne ici tout ce qui peut être traité par des machines automatiques (textes, nombres, images, sons, vidéos,...).

I-2 Définition de l’Ordinateur

L'outil utilisé pour traiter l'information de manière automatique s'appelle un ordinateur. Ce nom a été proposé par Jacques Perret (professeur de Latin à La Sorbonne) en 1954. Ce mot était à l'origine un adjectif qui signifiait "qui met de l'ordre", "qui arrange".L'anglais, plus restrictif, utilise le terme de computer qui peut se traduire par calculateur, machine à calculer.

R é sum é : L'informatique désigne donc un concept, une science, tandis que l'ordinateur est un outil, une machine conçue pour réaliser des opérations informatiques.

II- Rappels Historiques :

L'histoire de l'ordinateur nous provient du fait que l'homme, a toujours cherché à améliorer sa façon de calculer, afin de limiter ses erreurs et pour économiser de son temps.

• avant le 19ème siècle : automates spécialisés

Boite à musique

Métiers à tisser

...

• 19ème siècle : automate et machine à calculCharles Babbage décrit un calculateur pouvant:

Répéter des séquences d’opérations

Choisir en fonction de l’état du calcul

Page 4: poly_inf_s2

Machine Von NeumannC’est un modèle de machine universelle possédant :

Une mémoire : contient instructions et données. Une unité arithmétique et logique (ALU) : effectue les calculs. Une unité d’entrées/sorties (I/O) : échange d’informations avec les

périphériques.

Unité de commande (UC) : contrôle.

• En 1958 : mise au point du circuit intégré, qui permet de réduire encore la taille et le coût des ordinateurs

• En 1960 : l'IBM 7000, premier ordinateur à base de transistors.

• En 1972 : l'Intel 4004 ; premier microprocesseur, voit le jour.

• En 1980 : l'ordinateur familial (oric, sinclair, etc.)

En 1981 : IBM-PC(Personnal Computer)

Cet ordinateur est la réaction du n°1 mondial face à la micro-informatique. Le PC et ses clones (produits de copiage asiatiques) vont rapidement devenir un standard. Les modèles récents sont adaptés au multimédia. Ils sont de moins en moins coûteux.

En 1981  En 1998

                  

Page 5: poly_inf_s2

- Macintosh d'APPLE          En 1984                              

- En 1998...n 1998...

III- Architecture de l’Ordinateur

Page 6: poly_inf_s2

Un PC est constitué :

• D’une unité centrale (le boîtier) comprenant une carte mère et des périphériques interne (cartes sons, vidéo ...).

• De périphériques d’entrée :

Clavier, souris, scanner...

• De périphériques de sorties :

Moniteur(écran), imprimante, …

La carte mère est constituée :

d’un processeur (CPU) :

C’est le cerveau de l'ordinateur, c'est lui qui coordonne le reste des éléments, il se charge des calculs, il exécute les instructions qui ont été programmées. Toutes ces opérations permettent de manipuler des informations numériques, c.à.d. des informations codées sous forme binaire. Pour réaliser ces traitements, les microprocesseurs utilisent de "petits interrupteurs" utilisant l'effet transistor.

Page 7: poly_inf_s2

de mémoires mortes (ROM) : (Read Only Memory, dont la traduction est mémoire en lecture seule) :

Elles permettent de stocker des données en l'absence de courant électrique, elles ne s'effacent pas lors de la mise hors tension du système. Ce type de mémoire permet notamment de conserver les données nécessaires au démarrage de l'ordinateur dès lors qu'il est éteint, contrairement à une mémoire de stockage (ou mémoire de masse) comme celle du disque dur qui garde les informations même lorsqu'il est hors tension. Sur les machines actuelles, la taille de la RAM est de l’ordre (128 ou 256 Mo, et même plus). La mémoire vive se présente sous forme de barrettes qu'on implante sur la carte mère de l'ordinateur.

de mémoires vives (RAM) :

La mémoire vive, appelée aussi "mémoire centrale" ou "mémoire de travail" ou RAM (Random Access Memory) permet de stocker des informations pendant tout le temps de fonctionnement de l'ordinateur (elle contient notamment le système d'exploitation, le(s) logiciel(s) et le(s) document(s) en cours de traitement). Par contre elle est détruite dès lors qu'il est éteint, contrairement à une mémoire de stockage (ou mémoire de masse) comme celle du disque dur qui garde les informations même lorsqu'il est hors tension. Sur les machines actuelles, la taille de la RAM est de l’ordre (128 ou 256 Mo, et même plus). La mémoire vive se présente sous forme de barrettes qu'on implante sur la carte mère de l'ordinateur. On peut augmenter la mémoire vive d'un ordinateur en rajoutant des barrettes de RAM, de capacité variable.

Page 8: poly_inf_s2

En plus l’unité centrale comprend :

Les mémoires de masse:

1- Disque Dur (en anglais hard disk): Ce périphérique d'entrée-sortie se trouve à l'intérieur du boîtier. Le disque dur est l'organe du PC servant à conserver les données de manière permanente, contrairement à la RAM, qui s'efface à chaque redémarrage de l'ordinateur. c'est la raison pour laquelle on parle parfois de mémoire de masse pour désigner les disques durs.

Carte son

Microprocesseur

RAM

Carte mère

Carte vidéo

Page 9: poly_inf_s2

Un disque dur est constitué de plusieurs disques rigides en métal, en verre ou en céramiques empilés les uns après les autres à une très faible distance les uns des autres. Ils tournent très rapidement autour d'un axe dans le sens inverse des aiguilles d'une montre. La lecture et l'écriture se font grâce à des têtes (en anglais head) situées de part et d'autre de chacun des plateaux (un des disques composant le disque dur).

2- CD-ROM et DVD-ROM (périphériques d'entrée) : Le CD-ROM (Compact Disc - Read Only Memory) est un disque optique de 12 cm de diamètre et de 1mm d'épaisseur, permettant de stocker des informations numériques correspondant à 650 Mo de données informatiques (correspondant à 300000 pages dactylographiées) ou bien jusqu'à 78 mn de données audio.

Le lecteur CD-ROM est caractérisé

• Par sa vitesse : celle-ci est calculée par rapport à la vitesse d'un lecteur de CD-Audio (150 Ko/s). Un lecteur allant à 3000Ko/s sera caractérisé de 20X (20 fois plus vite qu'un lecteur 1X)

• Par son temps d'accès. C'est le temps moyen qu'il met pour aller d'une partie du CD à une autre.

• Par son type : ATAPI (IDE) ou SCSI

3- DVD-ROM (Digital Versatile Disc - Read Only Memory) est une "variante" du CD-ROM dont la capacité est largement plus grande que celle du CD-ROM. Il existe 4 différents types de DVD :

Page 10: poly_inf_s2

Type de support

CapacitéTemps musical

équivalent

Nombre de CD équivalent

CD 650Mo 1h14 min 1

DVD simple face simple couche

4.7Go 9h30 7

DVD simple face double couche

8.5Go 17h30 13

DVD double face simple couche

9.4Go 19h 14

DVD double face double couche

17Go 35h 26

4- Autres unit é s de disques (p é riph é riques d'entr é e-sortie) Disquettes :

• 3'' 1/2 : elles sont de 2 densités différentes

– DD : double densité (720 Ko). Elles ne sont plus commercialisées.

– HD : haute densité (1,44 Mo).

• Avantages : facilement transportable. Elles disposent aussi d'un volet de protection en écriture.

Page 11: poly_inf_s2

• Inconvénients : capacités nettement insuffisantes aujourd'hui et lenteur.

Les différents composants que nous avons cité sont interconnectés par des BUS (d’adresses, de données).

V- Bit et octet

L'ordinateur se compose notamment de transistors. Il ne comprend en principe que deux états: Le courant passe - Le courant ne passe pas. Ces deux états sont représentés par deux chiffres : 1 (il y a du courant ) et 0 (il n'y a pas de courant). Ces deux nombres sont désignés par nombres binaires ou bits.

Bits (0 ou 1)

Octet (8 bit) exemple : 0100 0001

1 Kilo octet (Ko) = 210 octets = 1024 octets

1 Mega octet (Mo) = 210 KO = 220 Octets = 1024 * 1024 Octets = 1048576 Octets

Page 12: poly_inf_s2

1 Giga octet (Go) = 210 Mo = 220 Ko = 230 Octets

= 1024* 1024 * 1024 Octets = 1073741824 Octets

VI- Les systèmes de numération

VI.1 Définition

a) base :La base d’un système de numération est le nombre de chiffre dans ce système.

1) Base = 10 Nombre de chiffres dans cette base est 10 (0, 1 ,…., 9)

Chaque nombre est écrit comme combinaison des chiffres 0 jusqu’à 9. Par exemple 3687 est écrit en utilisant 3, 6, 8 et 7. L’endroit où se trouve le chiffre définit sa valeur. Ainsi le 6 de 546 n’a pas la même valeur que 6 de 564, cela est due à la position qui détermine la puissance (le poids) du chiffre :

Exemple :

( 546 )10 = 5* 102 + 4* 101 + 6 * 100

Et

( 564 )10 = 5* 102 + 6* 101 + 4 * 100

Le 6 dans le premier cas à un poids de 10100 0 c.à.d il vaut c.à.d il vaut 66 mais dans le mais dans le deuxième cas il a une puissance dedeuxième cas il a une puissance de 10 101 1 c.à.d. il vaut c.à.d. il vaut 60.60.

2) Le système binaire : base = 2

Les chiffres dans ce système sont : 0 et 1

Exemples : 1011 ; 11001 ; 1111 ; 0000 ; 00000001

3) Le système Hexadécimal : base = 16

C’est un système qui utilise 16 symboles pour représenter un nombre. Ainsi la base hexadécimal est : (0,1,2,…,9,A,B,C,D,E,F)

Exemples : 4D ; 136EF ; 25AC

Page 13: poly_inf_s2

Le tableau ci-dessous montre la représentation des nombres de 0 à 15 dans les bases 10, 2 et 16:

Décimal 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15

Binaire 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111

Hexadécimal 0 1 2 3 4 5 6 7 8 9 A B C D E F

b) Conversion binaire - décimalb) Conversion binaire - décimal

Pour transformer un nombre binaire en un nombre décimal, il suffit de faire laPour transformer un nombre binaire en un nombre décimal, il suffit de faire la somme à partir de la droite des différents chiffres composant ce nombre somme à partir de la droite des différents chiffres composant ce nombre chacun multiplié par 2 à la puissance du rang de ce chiffre en comptant à chacun multiplié par 2 à la puissance du rang de ce chiffre en comptant à partir de la droite et en commençant par 0.partir de la droite et en commençant par 0.

Exemple 1 :

( 1011 )2 = 1* 23 + 0* 22 + 1 * 21 + 1 * 20

= ( 11 )10

Exemple 2 :

( 11001 )2 =1*24+ 1*23 + 0* 22 + 0 * 21 + 1*20

= ( 25 )10

c) Conversion décimal - Binaire

Pour transformer un nombre décimal en binaire, Il s'agit de faire une suite deIl s'agit de faire une suite de divisions euclidiennes par 2. Le résultat sera le rassemblement des restes àdivisions euclidiennes par 2. Le résultat sera le rassemblement des restes à partir de la fin. Le schéma ci-dessous explique la méthode:partir de la fin. Le schéma ci-dessous explique la méthode:

Exemple : Le nombre 77 en décimal s’écrit en binaire ensuivant la méthode suivante :

77 s'écrit donc en base 2: 1001101.77 s'écrit donc en base 2: 1001101.

Page 14: poly_inf_s2

d) Conversion hexadécimal - binaire

Convertissons 01001101 en hexadécimal. Il suffit de regrouper les bits par quatre (en commençant depuis la gauche):

Binaire0100

1101

Pseudo-décimal

4 13

Hexadécimal 4 D

1001101 s'écrit donc en base 16: 4D.

Pour aller dans l'autre sens, on lit le tableau de bas en haut.Pour aller dans l'autre sens, on lit le tableau de bas en haut.

VI.2 CODAGE DES CARACTERES : Code ASCII

La mémoire de l'ordinateur conserve toutes les données sous forme numérique (binaire). Il n'existe pas de méthode pour stocker directement les caractères. Chaque caractère possède donc son équivalent en code numérique: c'est le code ASCII (American Standard Code for Information Interchange). Le code ASCII a été étendu à 8 bits (un octet) pour pouvoir coder plus de caractères. Ce code attribue les valeurs 0 à 255 (codées sur 8 bits) aux lettres majuscules et minuscules, aux chiffres, aux marques de ponctuation et aux autres symboles.

• Les codes 0 à 31 ne sont pas des caractères. On les appelle caractères de contrôle car ils permettent de faire des actions telles que:

– retour à la ligne (CR)

– Bip sonore (BEL)

• Les codes 65 à 90 représentent les majuscules

• Les codes 97 à 122 représentent les minuscules

• Le code ASCII a été mis au point pour la langue anglaise, il ne contient donc pas de caractères accentués, ni de caractères spécifiques à une langue. Pour coder ce type de caractère il faut recourir à un autre code (sur 16 bits par exemple).

Page 15: poly_inf_s2

code ASCII caractère

00100011 #

00100100 $

00100101 %

01111010 z

01111011 {

00100001 !

00110001 1Figure : quelques exemples de code ASCII

VII- Fonctionnement d’un ordinateur : Logiciels

VII.1 LE SYSTEME D'EXPLOITATION

Pour qu'un ordinateur soit capable d’exécuter des tâches, il faut qu’il puisse effectuer un certain nombre d'opérations préparatoires pour assurer les échanges entre l'unité centrale, la mémoire, et certains périphériques. Pour utiliser l’ordinateur, il faut une interface homme machine qui traduit les instructions en langages machine. C'est le système d'exploitation qui assure ces tâches. C'est un programme qui :

Établit les liens entre le matériel, l'utilisateur et les applications (traitement de texte, jeu ...).

Assure la gestion des périphériques et des entrée/sorties

Assure la gestion des fichiers

Assure la gestion des ressources (ex. mémoire)

A- Liens entre le matériel, l'utilisateur

Le SE fournir une «interface» entre l'ordinateur et l'utilisateur pour permettre à ce dernier de donner des ordres à la machine (par exemple : lire ou écrire des informations dans la mémoire, lancer une impression...) ou pour lui signaler les erreurs d'exécution ; cette interface prend soit la

Page 16: poly_inf_s2

forme d'un langage de commande (comme «MS-DOS») soit la forme d'objets graphiques à manipuler (fenêtres, menus...) (comme « Windows »).

MS-DOSMS-DOS WindowsWindows

B- Gestion des périphérique

Le SE assure la communication avec les périphériques grâce à des programmes spécialisés : les pilotes (ou drivers).

- Ces pilotes gèrent les entrées : frappe d’une touche au clavier, lecture d’un fichier sur un disque, arrivée d’un e-mail par le réseau, message d’erreur de l’imprimante, etc.

• Le SE gère aussi les sorties : envoi d’un document pour l’impression, écriture d’un fichier sur un disque, envoi d’un signal sonore vers les enceintes, etc.

• L'affichage des caractères à l'écran, le pilotage d’un CD-ROM ou le formatage d’une disquette.

• La communication avec le système d'exploitation s'établit par l'intermédiaire d'un langage de commandes et un interpréteur de

Page 17: poly_inf_s2

commandes, cela permet à l'utilisateur de piloter les périphériques en ignorant tout des caractéristiques du matériel qu'il utilise, de la gestion des adresses physiques...

Fenêtre montrant comment le système d’exploitation (ici Windows XP) guide l’utilisateur à installer une imprimante (périphérique de sortie).

C- Gestion des ressources

Le SE gérer les «ressources» de l'ordinateur, à savoir ses mémoires, son microprocesseur : La gestion de la mémoire doit remplir les fonctions suivantes:

• Permettre le partage de la mémoire pour un syst è me multi-tâches .

• Permettre d'allouer des blocs de mémoire aux différentes tâches

• Protéger les espaces mémoire utilisés (vous empêche par exemple de modifier une tâche déjà utilisée)

• Optimiser la quantité de mémoire disponible :

L'optimisation de la mémoire disponible consiste à étendre la mémoire. Il est possible d'étendre la mémoire de deux manières:

1- En découpant un programme en une partie résidente en mémoire et les données restantes sont seulement chargées en mémoire lorsqu'elles sont nécessaires.

Page 18: poly_inf_s2

2- En utilisant la mémoire virtuelle, c'est-à-dire en utilisant le disque dur comme mémoire principale et en utilisant la RAM pour stocker uniquement les instructions et les données utilisées par le processeur.

Les systèmes d'exploitation actuels, sont pour la plupart «multitâches»; cela signifie qu'ils permettent à plusieurs programmes de s'exécuter en même temps, et se chargent de répartir l'occupation des ressources utilisées par chacun d'eux.

Exemple : Si deux programmes P1 et P2 sont lancés en même temps, le système d'exploitation permettra à un petit bout de P1 de s'exécuter, puis laissera la place à un petit bout de P2, puis de nouveau à un petit bout de P1, etc., de sorte que l'utilisateur aura l'impression que P1 et P2 sont exécutés en parallèle).

VII.2 Exemple de systèmes d’exploitation :

Les systèmes d’exploitation les plus répandus sont :

MS – DOS (Microsoft Disk Operating System)

Windows (3.x, 95, 98, NT, 2000, XP)

MAC OS

UNIX, LINUX

VII.2.1 Système d’exploitation MS – DOS

Le DOS est le système d'exploitation le plus connu, sa version la plus commercialisée est celle de Microsoft, baptisée MS-DOS (il en existe d'autres comme DR-DOS).

MS-DOS a vu le jour en 1981 lors de son utilisation sur un IBM PC. Ces commandes sont tapées à l'invite, c'est-à-dire dans le cas de MS-DOS une lettre d'unité suivi d'une barre oblique inverse (antislash), ce qui donne par

Page 19: poly_inf_s2

exemple pour le Disque Dur C:\. Pour exécuter une commande il faut de taper la commande puis d'appuyer sur ENTREE.

Exemple : C:\ Copy Lettre.doc A:

Cela a pour but de copier le fichier Lettre.doc dans la disquette A

Le MS–DOS est un système mono-tâche c.à.d qu’on ne peut exécuter qu’une seule commande à la fois.

Mono-utilisateur c.à.d qu’une seule personne peut travailler à la fois.

Commande Description

dir Liste le contenu d'un répertoire

cd Change de répertoire

cd .. Répertoire parent

md ou mkdir Crée un nouveau répertoire

deltree Supprime un répertoire, ainsi que l'ensemble de ses sous- répertoires.

copy, xcopy Copie de fichier

move Déplacement de fichier

del Supprime le fichier

VII.3.2 Windows (interface graphique)

Windows est tout d’abord une simple interface graphique développée au-dessus de DOS qui apparaît fin 1981. Il prend d’abord l’aspect d’un tableur, Multiplan, avec des menus dans le bas de l’écran puis emploie des menus déroulants et prend le nom de Windows en novembre   1985. C’est sa véritable année de naissance.

Page 20: poly_inf_s2

Les icônes sont des raccourcis vers des programmes ou applications, il suffit de cliquer deux fois sur une icône pour lancer le programme ou l’application associé. Le Windows offre des outils plus simple et plus pratiques, permettant le dialogue avec l’utilisateur :

Des fenêtres pour chaque applcation ouverteDes boîtes de dialogue pour différentes actions (enregistrer, ouvrir, message d’avertissement, …)Des objets graphiques (boutons, menu déroulant, barres de défilement, menus contextuels, etc. )

Lorsqu’on clique sur L’icône ouvrir une boîte de dialogue s’affiche permettant de chercher le document voulu.

icônes

Menu démarrer

Bureau

Barre des tâches

Enregistrer

Ouvrir Barre de défilement

Page 21: poly_inf_s2

VII.3 FICHIERS ET REPERTOIRES

VII.3.1 Qu'est-ce qu'un fichier?

Quand vous tapez un texte sur un ordinateur, le support apparent de votre texte est l'écran et vous pourrez aussi imprimer ce texte juste après la frappe. Par contre, si vous désirez conserver ce document sur votre ordinateur pour des retouches futures, il faut l'enregistrer sous une forme particulière qui est le fichier informatique :

Un fichier est la transformation de tous les caractères que vous avez tapés ainsi que leurs attributs (gras, italique, majuscule, centré, etc.) en données informatiques. Au moment de l'enregistrement, vous devez lui donner un nom afin de le différencier de tous les autres. Dans la mesure du possible (Windows limite à 255 caractères le nom d'un fichier), il est plus pratique (mais non obligé) de lui choisir comme nom, le titre du document. Chaque fichier est enregistré sous la forme "nom_du_fichier.ext".

".ext" représente l'extension c'est un moyen de reconnaître le type de programme avec lequel ce fichier peut être ouvert (attention cela ne garantit pas le type de fichier: lorsque l'on change l'extension on ne change pas le type de fichier!).La longueur du nom et de l'extension peut varier suivant le système d'exploitation :

• 8 caractères pour le nom et 3 pour l'extension sous DOS et Windows 3.1

• 256 caractères pour le nom et l'extension sous Windows 95, 98 et NT .Ainsi lorsque vous visualisez sous DOS ou Windows 3.1 un fichier provenant de Windows 9x, celui-ci aura un nom tronqué comportant les 6 premiers caractères du nom suivi de ~x où x représente un chiffre qui est incrémenté à chaque fois qu'un fichier porte le même nom. C'est-à-dire que si un fichier nommé "fichie~1" existe déjà il nommera le suivant "fichie~2" ...

Exemple d’extension de fichiers

ExtensioExtensionn

DescriptionDescription ProgrammeProgramme associéassocié

bmpbmpImage au format Bitmap. Elles peuventImage au format Bitmap. Elles peuvent

être lues grâce à n'importe quelêtre lues grâce à n'importe quel programme de dessinprogramme de dessin

  

docdoc Fichier documentFichier document Word, wordpadWord, wordpad

Page 22: poly_inf_s2

exeexe Fichier exécutable. Fichier exécutable.   

gifgif Image au format Graphic InterchangeImage au format Graphic Interchange FormatFormat   

htmlhtml Fichier Hypertexte InternetFichier Hypertexte Internet   

jpegjpeg Image au format JPEGImage au format JPEG   

mp3mp3 Fichier Audio MpegFichier Audio Mpeg WinampWinamp

pdfpdf Fichier Adobe AcrobatFichier Adobe Acrobat Acrobat ReaderAcrobat Reader

pptppt Fichier PowerPointFichier PowerPoint PowerPointPowerPoint

txttxt Document texteDocument texte   

wavwav Fichier sonFichier son WinampWinamp

xlsxls Fichier Microsoft ExcelFichier Microsoft Excel Microsoft ExcelMicrosoft Excel

zipzip Fichier compresséFichier compressé pkzip.exepkzip.exe,,WinziWinzipp

VII.3.2 Qu'est-ce qu'un répertoire (ou dossier)?

Au bout d'un certain temps, vos fichiers vont s'accumuler sur le disque dur et il sera parfois difficile de retrouver un certain fichier (pour le modifier, l'imprimer) parmi tous les autres. Il convient donc de les classer virtuellement dans des dossiers thématiques (équivalent informatique du classeur). Tout cela nécessite une organisation rigoureuse de l’ensemble de ces milliers de fichiers (ou beaucoup plus) dans une structure bien particulière du disque dur (structure arborescente). Un répertoire (ou dossier) est un objet informatique qui contient des fichiers c.à.d emplacement (contenant) prêt à accueillir des fichiers. Imaginez une grande commode qui contient des tiroirs dans lesquels pourraient se trouver des fichiers et d'autres tiroirs... un répertoire peut donc contenir:

1- des fichiers 2- d'autres répertoires

Arborescence :Arborescence :

Page 23: poly_inf_s2

Le dossier C:\ est dite dossier racine car il contient tout les autres dossiers (sous-répertoires). Le dossier Application contient deux fichiers «cacul.m» et «article.pdf» et d’autres dossiers : Access, Excel, Frontpage, Word et Wordpad. Le dossier Exel contient deux fichiers « facture.xls » et «statistic.xls».

Exemple de dossiers (répertoires) et fichiers (documents) en Windows.

VIII- Réseau informatique

VIII.1 Qu'est-ce qu'un réseau informatique?

Un réseau informatique (informatic Network) est un ensemble d'ordinateurs et périphériques interconnectés les uns avec les autres Il permet de faire

Page 24: poly_inf_s2

circuler les données et ressources entre chacun de ces constituant selon des règles bien définies.

VIII.2 Intérêt du réseau

Parmi les intérêts du réseau, on peut citer :

• Le partage de fichiers, d'applications et logiciels.

• La communication entre personnes (grâce au courrier électronique, la discussion en direct, ...).

• La communication entre processus (entre des machines industrielles).

• Le partage des ressources : imprimante, scanner, …

VIII.3 Avantage de réseau

Les réseaux permettent aussi de standardiser les applications. Par exemple la messagerie électronique qui permet de communiquer plus efficacement et plus rapidement. Voici les avantages de tels systèmes :

• Diminution des coûts grâce aux partages des données et des périphériques.

Exemple : Dans un service, il y a 3 secrétaires qui ont chacune une imprimante. Chaque imprimante coûte 4000 Dhs

Total = 12 000 Dhs

Page 25: poly_inf_s2

Par contre, si on utilise un réseau : On utilisera une seule imprimante et 3 Par contre, si on utilise un réseau : On utilisera une seule imprimante et 3 cartes réseaux suffisent (200 Dhs) cartes réseaux suffisent (200 Dhs)

Total = 4 600 DhsTotal = 4 600 Dhs

Standardisation des applications Standardisation des applications Accès aux données en temps utile Accès aux données en temps utile

Communication et organisation plus efficace.Communication et organisation plus efficace.

ExempleExemple : En l'absence d'un réseau, pour échanger un document il faut le : En l'absence d'un réseau, pour échanger un document il faut le sauvegarder sur un support, et de se déplacer vers l’autre ordinateur pour lesauvegarder sur un support, et de se déplacer vers l’autre ordinateur pour le copier ensuite.copier ensuite.

Problèmes :Problèmes :

ee Perte de temps Perte de tempsee Taille du document important … complique le transfère Taille du document important … complique le transfère

Par contre, si deux personnes sont reliées en réseau, il suffira à la première de placer son document directement à un endroit accessible par la seconde: soit sur un serveur, soit directement sur le disque de son collègue, soit à l'envoyer par courrier électronique, etc...

VIII.4 Inconvénients de réseau

1-1- Complexité :Complexité :

Alors qu'un simple utilisateur pouvait dépanner son ordinateur en cas deAlors qu'un simple utilisateur pouvait dépanner son ordinateur en cas de problème, il faut du personnel spécialisé pour faire fonctionner un réseauproblème, il faut du personnel spécialisé pour faire fonctionner un réseau entier.entier.

Page 26: poly_inf_s2

2- Surcharge :

Si trop d’applications sont sollicités par des utilisateurs, le réseau devient de plus en plus lent et perd de son rapidité.

3- Pannes :

Si le poste contenant les logiciels tombe en panne tout le réseau ne peut accéder à ces applications.

VIII.5 Environnement de réseaux

On distingue généralement deux technologies de réseaux bien différentes, ayant tout de même des similitudes.

• Les réseaux poste à poste (Peer to Peer/ égal to égal).

• Réseaux organisés autour de serveurs (Client/Serveur).

Ces deux types de réseau ont des capacités différentes. Le type de réseau à installer dépend des plusieurs critères, par exemple :

• Taille de l’entreprise

• Niveau de sécurité nécessaire

• Type d’activité

• Volume du trafic sur le réseau

• Besoins des utilisateurs du réseau , …

VIII.6 Types de réseauxVIII.6 Types de réseaux

On distingue différents types de réseaux (privés) selon leur taille (en termeOn distingue différents types de réseaux (privés) selon leur taille (en terme de nombre de machine), leur vitesse de transfert des données ainsi que leurde nombre de machine), leur vitesse de transfert des données ainsi que leur étendue. Les réseaux privés sont des réseaux appartenant à une mêmeétendue. Les réseaux privés sont des réseaux appartenant à une même organisation. organisation. On fait gOn fait géénnééralement trois catralement trois catéégories de rgories de rééseaux : seaux :

• LAN (local area network)

• MAN (metropolitan area network)

• WAN (wide area network)

Page 27: poly_inf_s2

1- R é seau LAN

Les LAN signifie Local Area Network (en français Réseau Local). Il s'agit d'unLes LAN signifie Local Area Network (en français Réseau Local). Il s'agit d'un ensemble d'ordinateurs appartenant à une même organisation et reliés entreensemble d'ordinateurs appartenant à une même organisation et reliés entre eux dans une petite aire géographique par un réseau. Un réseau local esteux dans une petite aire géographique par un réseau. Un réseau local est donc un réseau sous sa forme la plus simple. La vitesse de transfert dedonc un réseau sous sa forme la plus simple. La vitesse de transfert de donnée d'un réseau local peut s'échelonner entre 10 Mbps et 1 donnée d'un réseau local peut s'échelonner entre 10 Mbps et 1 Gbps. La taille d'un réseau local peut atteindre jusqu'à 100 voire 1000 utilisateurs.

2- R é seau MAN

Les MAN (Metropolitan Area Network) interconnectent plusieurs LAN géographiquement proches (au maximum quelques dizaines de km) à des débits importants. Ainsi un MAN permet à deux noeuds distants de communiquer comme s’ils faisaient partie d'un même réseau local. Un MAN est formé de commutateurs ou de routeurs interconnectés par des liens hauts débits (en général en fibre optique).

3- R é seau WAN

Les WAN (Wide Area Network ou réseau étendu) interconnecte plusieurs LANs à travers de grandes distances géographiques.

• Les débits disponibles sur un WAN résultent d'un arbitrage avec le coûtLes débits disponibles sur un WAN résultent d'un arbitrage avec le coût des liaisons (qui augmente avec la des liaisons (qui augmente avec la distance) et peuvent être faibles.

• Les WAN fonctionnent grâce à des routeurs qui permettent de "choisir" le trajet le plus approprié pour atteindre un noeud du réseau.

• Le plus connu des WAN est Internet.

Page 28: poly_inf_s2

VIII.7 Architecture d'un système client/serveur

Serveur : Une machine généralement très puissante en terme de capacités d'entrée-sortie, qui fournit des services au autres ordinateurs (clients), ces services peuvent être :

• Des programmes fournissant des données telles que l'heure, des fichiers, une connexion, ...

• Tout le monde n’y est pas autorisé- droit d’accés : Mot de passe

Clients : Des machines faisant partie du réseau contactent un serveur. Les services sont exploités par des programmes, appelés programmes clients, s'exécutant sur les machines clientes.

Remarque :Dans un environnement purement Client/serveur, les ordinateurs du réseau (les clients) ne peuvent voir que le serveur, c'est un des principaux atouts de ce modèle.

VIII.7.1 Avantages de l'architecture client/serveur

Le modèle client/serveur est particulièrement recommandé pour des réseauxLe modèle client/serveur est particulièrement recommandé pour des réseaux nécessitant un grand niveau de fiabilité, ses principaux atouts sont : nécessitant un grand niveau de fiabilité, ses principaux atouts sont :

• des ressources centralisées: étant donné que le serveur est au centre du réseau, il peut gérer des ressources communes à tous les utilisateurs, comme par exemple une base de données centralisée, afin d'éviter les problèmes de redondance et de contradiction.

• une meilleure sécurité: car le nombre de points d'entrée permettant l'accès aux données est moins important.

• une administration au niveau serveur: les clients ayant peu d'importance dans ce modèle, ils ont moins besoin d'être administrés

Page 29: poly_inf_s2

• un réseau évolutif: grâce à cette architecture il est possible de supprimer ou rajouter des clients sans perturber le fonctionnement du réseau et sans modifications majeures.

VIII.7.2 Inconvénients du modèle client/serveur

L'architecture client/serveur a tout de même quelques lacunes parmi lesquelles :

• Un coût élevé dû à la technicité du serveur

• Un maillon faible: le serveur est le seul maillon faible du réseau, étant donné que tout le réseau est architecturé autour de lui.

VIII.8 Fonctionnement d'un système client/serveur

Un système client/serveur fonctionne selon le schéma suivant :

• Le client émet une requête vers le serveur grâce à son adresse et le port, qui désigne un service particulier du serveur.

• Le serveur reçoit la demande et répond à l'aide de l'adresse de la machine client et son port.

VIII.9 Présentation de l'architecture d'égal à égal

Dans une architecture d'égal à égal, contrairement à une architecture de réseau de type client/serveur, il n'y a pas de serveur dédié. Cela signifie que chacun des ordinateurs du réseau est libre de partager ses ressources. Un ordinateur relié à une imprimante pourra donc éventuellement la partager afin que tous les autres ordinateurs puissent y accéder via le réseau.

Page 30: poly_inf_s2

VIII.9.1 Inconvénients des réseaux d'égal à égal

Les réseaux d'égal à égal ont énormément d'inconvénients:

• Ce système n'est pas du tout centralisé, ce qui le rend très difficile à administrer

• la sécurité est très peu présente

• aucun maillon du système n'est fiable

VIII.9.2 Avantages de l'architecture d'égal à égal

L'architecture d'égal à égal a tout de même quelques avantages parmi lesquels :

• Un coût réduit

• Une simplicité à toute épreuve!

VIII.9.3 Mise en oeuvreVIII.9.3 Mise en oeuvre

Les réseaux poste à poste ne nécessite pas les mêmes niveaux deLes réseaux poste à poste ne nécessite pas les mêmes niveaux de performance et de sécurité que les performance et de sécurité que les logiciels réseaux pour serveurs dédiés.La mise en oeuvre d'une telle architecture réseau repose sur des solutions

standards :

• Placer les ordinateurs sur le bureau des utilisateurs

• Chaque utilisateur est son propre administrateur et planifie lui-même sa sécurité

• Pour les connexions, on utilise un système de câblage simple et apparent

• Il s'agit généralement d'une solution Il s'agit généralement d'une solution satisfaisante pour des environnements ayant les caractéristiques suivantes :

Moins de 10 utilisateurs Tous les utilisateurs sont situés dans une même zone géographique La sécurité n’est pas un problème crucial Ni l’entreprise ni le réseau ne sont susceptibles d’évoluer de manière significative dans un proche avenir.

VIII.10 Topologies de réseau

Un réseau informatique est constitué d'ordinateurs reliés entre eux grâce à du matériel (câblage, cartes réseau, ainsi que d'autres équipements

Page 31: poly_inf_s2

permettant d'assurer la bonne circulation des données). L'arrangement physique de ces éléments est appelé topologie physique. Il en existe trois:

• La topologie en bus :

Dans cette topologie tous les ordinateurs sont reliés à une même ligne de transmission par l'intermédiaire de câble, généralement coaxial. Le mot "bus’’’ désigne la ligne physique qui relie les machines du réseau.

Avantages & inconv é nients

Cette topologie a pour avantages d'être facile à mettre en oeuvre et de fonctionner facilement, par contre elle est extrêmement vulnérable étant donné que si l'une des connexions est défectueuse, c'est l'ensemble du réseau qui est affecté.

• La topologie en étoile :

Dans une topologie en étoile, les ordinateurs du réseau sont reliés à un système matériel appelé hub ou concentrateur. Il s'agit d'une boîte comprenant un certain nombre de jonctions auxquelles on peut connecter les câbles en provenance des ordinateurs. Celui-ci a pour rôle d'assurer la communication entre les différentes jonctions.

Avantages & inconvénients :Avantages & inconvénients :

Les réseaux suivant une topologie en étoile sont beaucoup moins vulnérables car on peut aisément retirer une des connexions en la débranchant du concentrateur sans pour autant paralyser le reste du réseau. En revanche un réseau à topologie en étoile est plus onéreux qu'un réseau à topologie en bus car un matériel supplémentaire est nécessaire (le hub).

Page 32: poly_inf_s2

•• La topologie en anneauLa topologie en anneau  ::

Dans un réseau en topologie en anneau, les ordinateurs communiquent chacun à leur tour, on a donc une boucle d'ordinateurs sur laquelle chacun d'entre-eux va "avoir la parole" successivement.

Avantages & inconvénients :

En réalité les ordinateurs d'un réseau en topologie anneau ne sont pas reliés en boucle, mais sont reliés à un répartiteur (appelé MAU, Multistation Access Unit) qui va gérer la communication entre les ordinateurs qui lui sont reliés en impartissant à chacun d'entre-eux un temps de parole.

IX- Internet

IX.1 Qu'est-ce qu'Internet ?

Internet est un réseau international connectant tout les réseaux du mondeInternet est un réseau international connectant tout les réseaux du monde permettant ainsi la communication entre eux grâce à des permettant ainsi la communication entre eux grâce à des protocolesprotocoles d'échanges de données standardd'échanges de données standard. Plus précisément, Internet est un réseau. Plus précisément, Internet est un réseau de réseaux, un inter-réseau. Le mot «Internet» vient de l'anglaisde réseaux, un inter-réseau. Le mot «Internet» vient de l'anglais "INTERconnectedNETwork". Les différents ordinateurs branchés au réseau"INTERconnectedNETwork". Les différents ordinateurs branchés au réseau Internet peuvent communiquer Internet peuvent communiquer ensemble de façon transparente pour l'usager, indépendamment des types d'ordinateurs utilisés (Mac, PC, Unix ou autres), mais en utilisant cependant les logiciels appropriés. Internet s'étend aujourd'hui à la grandeur de la planète et à des sites diversifiés : gouvernementaux, de recherche et d'enseignement, d'entreprises publiques ou privées, d'individus, etc. Le réseau continue de croître et de se diversifier chaque jour.

Page 33: poly_inf_s2

IX.2 ProtocolesIX.2 Protocoles

Un protocole est une méthode standard qui permet la communication entreUn protocole est une méthode standard qui permet la communication entre différentes machines, c’est à dire un ensemble de règles et de différentes machines, c’est à dire un ensemble de règles et de procédures à respecter pour émettre et recevoir des données sur un réseau. Il en existe plusieurs selon ce que l'on attend de la communication. Certains protocoles seront par exemple spécialisés dans l'échange de fichiers (le FTP), d'autres pourront servir à gérer l’état de la transmission et des erreurs (protocole ICMP), Pour consulter les pages web et l’envoi des fichiers au format HTML grâce à des adresses URL (le HTTP), …

Sur Internet, les protocoles utilisés font partie d'une suite de protocoles, c'est-à-dire un ensemble de protocoles reliés entre-eux. Cette suite de protocole s'appelle TCP/IP. Elle contient, entre autres, les protocoles suivants :

• HTTP , FTP , ARP , ICMP , IP , TCP , UDP , SMTP , Telnet , NNTP , …

IX.3 Adresse URL

L'adresse URL (Uniform Resource Locator), est un système unifié de localisation de ressources sur Internet (localisation de pages web, sites Internet). Elle se présente sous la forme générale:

protocole://adresse_serveur/répertoire/fichier.

Voici quelques exemples :

• http://www.hotmail.com

• http://www.google.com

Page 34: poly_inf_s2

IX.4 WWW : World Wide Web

Le World Wide Web, ou Toile d'Araignée Mondiale, est l’ensemble des services offertes sur Internet. Ces informations sont consultables sous forme de documents hypertextes et multimédia.

Parcours de l'information par centre d'intérêt.

Divers types d'informations (textes, graphique, sons, vidéo).

IX.5 Navigateurs Internet

Pour naviguer ( on dit aussi Surfer) à travers les sites Web dans le monde, il est nécessaire d'utiliser un logiciel "navigateur". Les deux logiciels navigateurs actuels les plus connus sont :

Netscape communicator et MicroSoft Internet Explorer

IX.6 Moteurs de recherche

INTERNET rassemble quantité de sites sur une multitude de sujets. La difficulté reste de trouver les informations, ce que l'on recherche, dans l'ensemble des pages publiées. Rien n'est défini quand à l'organisation des sites, de leurs pages ou du contenu sur INTERNET. Il n'y a aucune organisation ou hiérarchie comme dans une bibliothèque par exemple. Deux solutions sont développées sur Internet pour faciliter ces recherches, les moteurs de recherche et les annuaires. Un moteur de recherche lit chaque site Internet (ou plutôt les pages) et indexe les mots inclus dans le texte. Le moteur de recherche (Google, MSN, Yahoo, ...) lit régulièrement les pages des sites et tient donc compte des modifications, ajouts et suppressions de pages. Il renvoie comme réponses les sites correspondants au texte recherché.

Page 35: poly_inf_s2

IX.6.1 Méthode de rechercheIX.6.1 Méthode de recherche  ::

Le moteur cherche en fait les pages contenant dans leurs index et mots clés, le mot cherché ... Toutefois sa recherche peut être complètement différente de ce qu’on veut, selon si vous avez tapés vos mots clés séparés par des espaces, entourés par des guillemets, ou bien séparés avec l'opérateur + ... Il s'agit donc dans un second temps de choisir judicieusement le type d'opérateurs séparant vos mots clés (le tableau ci-dessous récapitule les types d'opérateurs et le résultat que leur emploi engendre).

Le risque d'une recherche est le message "Aucune réponse ne correspond à vos critères", il faut alors élargir la recherche avec d'autres mots qui ont un rapport avec le sujet de votre recherche, ou bien en enlevant des mots trop précis. Dans le cas contraire, c'est-à-dire trop de réponses, il faut resserrer la recherche en ajoutant des contraintes, comme l'obligation de donner les réponses contenant uniquement tous les mots demandés ou bien en excluant des mots.

Les opérateurs de recherche

Type de recherche Requête à formulerNom propre Taper le nom du sujet

PhraseTaper la phrase entre guillemets"phrase à rechercher"

Contenant tous les nomsutilisez le ET booléen ou le NEAR pour limiter la recherche:+nom1 +nom2 +nom3

Contenant au moins un des noms

Utilisez le OU booléen nom1 + nom2 + nom3

Ne contenant pas un motutilisez le NON booléen nom1 + nom2 -nom3

Nom avec plusieursterminaisons possibles

Utilisez la notion de troncature: nom* le moteur cherchera les pages contenant les mots: nom, nommé, nomination, nombre, nomade ...

Majuscules

Si vous tapez le mot en minuscule, le moteur vous donnera les réponses en minuscule et en majuscule

Si vous tapez le mot avec des majuscules, le moteur vous donnera uniquement les mots en majuscules.

Page 36: poly_inf_s2

IX.6.2 Un exemple de recherche

Imaginons que vous voulez chercher des pages web parlant des civilisations modernes sur le moteur de recherche Altavista...

Si vous tapez: civilisation moderne le moteur va vous renvoyer toutes les pages contenant le mot civilisation plus toutes les pages contenant le mot moderne (plus bien évidemment celles contenant les deux mots mais qui seront noyées dans la masse de documents...)

Tapez maintenant: civilisation-modernes le moteur ne vous retourne à présent qu'un nombre limité de pages contenant le mot civilisation-modernes (au pluriel), vous excluez donc tous les mots au singulier (civilisation-moderne)

En tapant: civilisation-moderne* Vous avez maintenant les mots civilisation-moderne et civilisation-modernes, mais PROBLEME, il vous manque les pages écrivant civilisation-moderne des façons suivantes:

Civilisation modernes Civilisations modernes civilisation-modernes civilisation - moderne civilisation/moderne ...

Il s'agit donc de trouver un moyen d'avoir toutes les terminologies possibles, ce moyen est le suivant: tapez: + civilisation* + moderne* Vous aurez alors toutes les pages contenant au moins un mot commençant par chacune des racines civilisation et moderne

CONCLUSION: La recherche optimale doit être faite en fonction de votre attente, elle est généralement différente de la recherche basique, mais permet de gagner un temps certain!

Page 37: poly_inf_s2

IX.7 Internet: Les limitesIX.7 Internet: Les limites

Sécurité limitée:

Libre échange d'informations. Piratage, attaque des virus.

Problème de rapidité

Surcharge du réseau

X. Langages InformatiqueX. Langages Informatique

X.1 Qu'appelle-t-on langage informatique?

On appelle « langage informatique » est une succession d'instructions exécutable destiné à décrire l'ensemble des actions consécutives qu'un ordinateur doit exécuter.Les langages servant aux ordinateurs à communiquer entre eux n'ont rien à voir avec des langages informatiques, on parle dans ce cas de protocoles de communication, ce sont deux notions totalement différentes. Un langage informatique est rigoureux:

• À CHAQUE instruction correspond UNE action du processeur.

• Le langage utilisé par le processeur est appelé langage machine. Il s'agit des données telles qu'elles arrivent au processeur, constituées d'une suite de 0 et de 1 (données binaire).

Un langage informatique a plusieurs avantages : ll est plus facilement compréhensible que le langage machine; Il permet une plus grande portabilité, c.à.d une plus grande facilité d'adaptation sur des machines de types différents ; Les langages informatiques peuvent se classer en deux catégories :

• les langages interprétés

• les langages compilés

Page 38: poly_inf_s2

X.2 Langage interprété

Un langage informatique est par définition différent du langage machine. Il faut donc le traduire pour le rendre intelligible du point de vue du processeur. Un programme écrit dans un langage interprété a besoin d'un programme auxiliaire (l'interpréteur) pour traduire au fur et à mesure les instructions du programme.

X.3 Langage compilé

Un programme écrit dans un langage dit « compilé » va être traduit une fois pour toutes par un programme annexe, appelé compilateur, afin de générer un nouveau fichier qui sera autonome, c'est-à-dire qui n'aura plus besoin d'un programme autre que lui pour s'exécuter;

• on dit que ce fichier est exécutable

X.4 Avantages et inconvénients

Un programme écrit dans un langage compilé a comme avantage de ne plus avoir besoin, une fois compilé, de programme annexe pour s'exécuter. De plus, la traduction étant faite une fois pour toute, il est plus rapide à l'exécution.

Toutefois il est moins souple qu'un programme écrit avec un langage interprété car à chaque modification du fichier source il faudra recompiler le programme pour que les modifications prennent effet. D'autre part, un programme compilé a pour avantage de garantir la sécurité du code source. En effet, un langage interprété, étant directement (lisible), permet à n'importe qui de connaître les secrets de fabrication d'un programme et donc de copier le code voire de le modifier.

Il y a donc risque de non-respect des droits d'auteur.

D'autre part, certaines applications sécurisées nécessitent la confidentialité du code pour éviter le piratage (transaction bancaire, paiement en ligne, communications sécurisées, ...). X.5 Langages intermédiaires

Certains langages appartiennent en quelque sorte aux deux catégories (LISP, Java, Python, ..) :

Le programme écrit avec ces langages peut dans certaines conditions subir une phase de compilation intermédiaire vers un fichier écrit dans un langage

Page 39: poly_inf_s2

qui n'est pas intelligible (donc différent du fichier source) et non exécutable (nécessité d'un interpréteur). Les applets Java, petits programmes insérés parfois dans les pages Web, sont des fichiers qui sont compilés mais que l'on ne peut exécuter qu'à partir d'un navigateur Internet.

X.6 Quelques exemples de langages couramment utilisés 

• BASIC Programmation basique à but éducatif Langage interprété

• C Programmation système Langage compilé

• C++ Programmation système objet Langage compilé

• Cobol Gestion Langage compilé

• Fortran Calcul Langage compilé

• Java Programmation orientée internet Langage intermédiaire

• MATLAB Calcul mathématique Langage interprété

• Mathematica Calcul mathématique Langage interprété

• Pascal Enseignement Langage compilé

X.7 Exemple de programme

Les langages demandent une syntaxe rigoureuse, on ne peut donc pas écrire les choses de la manière dont on le souhaite.

program TEST;var i,j :integer; s:integer;begin Write('Donnez deux nombres:'); READLN(i); readln(j); s:=j + i; writeln('LE RESULTAT est ',s); readln;

end.