Vous êtes sur la page 1sur 27

INFORMATICplus

INFORMATICplus | Le magazine Trimestriel de l’Institut des Sciences et Technologie N° :01| Janvier 2010

IST
Institut des Sciences et Technologie

Domaine Mathématiques et Informatique

Centre universitaire

d’El-Oued, BP 789

El-Oued 39000
1
Par : REZZAG MOHCEN Nassiba

©/DYLOOHDX[PLOOH
FRXSROHV
FRXSROHVª

La wilaya d’El-Oued se situe au nord de la mer des dunes du grand erg oriental.
Elle a une superficie de 82 800 km² ;

La ville d’El-Oued, est surnommée « la


ville aux mille coupoles ». Elle se trouve à 620 km
au sud-est d’Alger, et se situe approximativement
entre 33° et 34° de latitude Nord et entre 6° et 8°
de longitude Est. El-Oued est reliée aux autres
villes par son aéroport et par le réseau des routes
nationales, y compris vers le sud. Elle se compose
de trente communes, qui se diffèrent par ses
traditions.

La wilaya d'El-Oued comprenant la vallée du Souf et la vallée de Oued Righ, elle


est considéré comme l'une des plus importantes régions touristiques en Algérie et plus
particulièrement au nord-est du Sahara. Ses palmeraies, appelées "Ghitanes", ses
mosquées, ses Zaouiates, ses ruelles ombragées et ses dunes de sables blancs enserrant
de minuscules palmeraies sur des immenses étendues de sables ont fait du Souf et de
Oued Righ l'une des plus belles régions d'Algérie

L'implantation des zaouiates dans la région d'el oued remonte à


plusieurs siècles, l'apparition des Tourouk singulier "Tarika"
initiation a fortement influencé la population.Trois zaouiates se
partagent l'espace d'el oued, zaouia Tidjania, zaouia Kadiria ,
zaouia Rahmania

Le souf est spécifique de part son architecture construite en voûte et en


coupole, il constitue une ville originale qui a impressionné des visiteurs
venus du monde entier. Les toits des maisons est fait de voûtes et de
coupoles qui donnent une valeur esthétiques à l'architecture et répondent
parfaitement aux conditions climatiques et d'isolation.
Licence Par : GHANADRA Siham
Master
Doctorat 4XHO HVW O
LQWpUrW
G
pWXGHV"
G
pWXGHV"
O
LQWpUrW GH FH QRXYHDX VFKpPD
 
4X
HVW
4X
HVWFHTXHOH/0'"
FHTXHOH/0'" • )DYRULVHU O
DFFqV GH O
pWXGLDQW DX PRQGH
 GXWUDYDLO
&·HVW OH QRXYHDX VFKpPD
G·RUJDQLVDWLRQGHVpWXGHVXQLYHUVLWDLUHV • )DYRULVHUODPRELOLWpGHO·pWXGLDQW
/HFHQWUHXQLYHUVLWDLUHG
(O2XHGDGpMj • 3HUPHWWUH j O
pWXGLDQW GH FRQVWUXLUH
SULV HQ FKDUJH HQ  GHV IRUPDWLRQV SURJUHVVLYHPHQW XQ SDUFRXUV GH IRUPDWLRQ
/0' SRXU FHUWDLQV GRPDLQHV  SHUVRQQDOLVp
0DWKpPDWLTXHV HW ,QIRUPDWLTXH 
6FLHQFHV GH OD 0DWLqUH 6FLHQFHV HW 1RXYHDXVFKpPDG·pWXGHV
1RXYHDXVFKpPDG·pWXGHV
WHFKQRORJLH /·RIIUH GH IRUPDWLRQ GH 
QRWUH XQLYHUVLWp V·HVW HQULFKLH DX
FRXUDQW GH O·DQQpH  SDU OD ODQJXH
IUDQoDLV6FLHQFH(FRQRPLTXH*HVWLRQHW
&RPPHUFH $QJODLV HW 6FLHQFH GH OD
1DWXUH HW GH OD 9LH /HV GLIIpUHQWHV
GLVFLSOLQHV VRQW PDLQWHQXHV PDLV XQH
QRXYHOOH RUJDQLVDWLRQ VHUD PLVH HQ
±XYUH

4XHOVVRQWOHVREMHFWLIVGH
O
KDUPRQLVDWLRQGHVGLSO{PHV"
O
KDUPRQLVDWLRQGHVGLSO{PHV"
 4X·HVW
4X·HVWFHTXHODOLFHQFH"
FHTXHODOLFHQFH"
• 3HUPHWWUH OHV FRPSDUDLVRQV HW OHV 
pTXLYDOHQFHV GHV GLSO{PHV DX QLYHDX /HV OLFHQFHV j %$&   VDQFWLRQQHQW XQ
QDWLRQDOHWLQWHUQDWLRQDO SDUFRXUV G·HQVHLJQHPHQW VXU  VHPHVWUHV 
• 'pYHORSSHUODSURIHVVLRQQDOLVDWLRQ DQV ,O\DGHX[W\SHVGHOLFHQFHDFDGpPLTXH
GHVpWXGHVVXSpULHXUHVWRXWHQSUpVHUYDQWOD HWSURIHVVLRQQHOOH
QDWXUHJpQpUDOLVWHGHO
HQVHLJQHPHQW 
• 5HQIRUFHU O
DSSUHQWLVVDJH GH • /D OLFHQFH DFDGpPLTXH SUpSDUH j O·HQWUpH
FRPSpWHQFHV WUDQVYHUVDOHV WHOOHV TXH OD GDQVXQPDVWHURXSHUPHWGHSUpSDUHUXQ
PDvWULVH GHV ODQJXHV YLYDQWHV pWUDQJqUHV HW FRQFRXUV FRPPH OH &$3(6 RX OH &$3(
FHOOHGHVRXWLOVLQIRUPDWLTXHV /DIRUPDWLRQHQOLFHQFHV·LQVFULWGDQVXQH
 FRKpUHQFHSOXULGLVFLSOLQDLUHTXLFRQIqUHXQ
 VRFOHGHFXOWXUHJpQpUDOHLQGLVSHQVDEOHDX
 FXUVXVXOWpULHXU
 


3
• /D OLFHQFH SURIHVVLRQQHOOH D FRPPH HQVHLJQpH HW pYDOXpH VHPHVWULHOOHPHQW 8QH
REMHFWLIO·HQWUpHGDQVODYLHDFWLYHHW 8(SHXWrWUH
GRQFGHSUpSDUHU XQPpWLHUGDQV XQ • 8(IRQGDPHQWDO PDWLqUHVGHEDVH 
VHFWHXUG·DFWLYLWpSUpFLV • 8( PpWKRGRORJLTXH PDWLqUHV
 FRPSOpPHQWDLUHVjXQH8(IRQGDPHQWDO 
4X·HVW
4X·HVWFHTXHOH0DVWHU"
FHTXHOH0DVWHU" • 8( GH GpFRXYHUWH HQULFKLVVHPHQW GHV
 FRQQDLVVDQFHV 
/HV PDVWHUV SURSRVHQW XQ SDUFRXUV GH
• 8(WUDQVYHUVDO FXOWXUHJpQpUDOHODQJXHV
IRUPDWLRQ VXU  VHPHVWUHV  DQV  DSUqV
LQIRUPDWLTXH 
XQHOLFHQFHDFDGpPLTXH
/HVPDVWHUVGHUHFKHUFKHRQWSRXUVXLWH
ORJLTXHOHVpWXGHVGRFWRUDOHV 4X·HVWFHTX·XQFUpGLW"
4X·HVWFHTX·XQFUpGLW"
/HVPDVWHUVSURIHVVLRQQHOVDERXWLVVHQWj 
ODYLHDFWLYH 8QLWp GH PHVXUH DWWULEXpH j XQH PDWLqUH
 G·HQVHLJQHPHQW (OOH HVW GpILQLH HQ WHQDQW
4X·HVW
4X·HVWFHTXHOH'RFWRUDW"
FHTXHOH'RFWRUDW" FRPSWH GX WUDYDLO j HIIHFWXHU SDU O·pWXGLDQW
 YROXPH KRUDLUH SUpVHQFH WUDYDLO SHUVRQQHO
&·HVW XQ GLSO{PH TXH VDQFWLRQQH XQ SURMHW VWDJH«  /·DWWULEXWLRQ G·XQ FUpGLW j
WUDYDLO GH UHFKHUFKH PHQp GXUDQW  DQV XQH8(GRQQpHFRUUHVSRQGjXQYROXPHGH
GDQV XQH pTXLSH XQLYHUVLWDLUH GDQV XQ KHXUHVGHWUDYDLOFRQVDFUpjFHWWHXQLWp
RUJDQLVPH GH UHFKHUFKH RX GDQV XQH 8QH PDWLqUH G·XQ YROXPH VHPHVWULHO GH 
HQWUHSULVH KHXUHV OXL FRUUHVSRQG GRQF    VRLW 
 FUpGLWV8QVHPHVWUHGH/LFHQFHRXGH0DVWHU
4X·HVWFHTX·XQFRQWU{OHFRQWLQX"
4X·HVWFHTX·XQFRQWU{OHFRQWLQX" HVW pYDOXp j  FUpGLWV 8QH /LFHQFH GH 
 VHPHVWUHVHVWGRQFGHFUpGLWV8QPDVWHU
0RGHG·pYDOXDWLRQGHVFRQQDLVVDQFHV GHVHPHVWUHVHVWGHFUpGLWV
FRQVLVWDQWjH[DPLQHUOHVpWXGLDQWVGH 
GLIIpUHQWHVPDQLqUHV WUDYDX[GH 4X·HVWFHTX·XQUDWWUDSDJH"
4X·HVWFHTX·XQUDWWUDSDJH"
UHFKHUFKHLQWHUURJDWLRQVRUDOHVRX 
pFULWHVH[SRVpV« WRXWDXORQJGX ([DPHQ DFFRUGp j XQ pWXGLDQW Q·D\DQW SDV
VHPHVWUH REWHQX OD PR\HQQH j XQH PDWLqUH RX
 SOXVLHXUV VLO·8(Q·HVWSDVYDOLGpH
 
4X·HVWFHTX·XQHXQLWpG·HQVHLJQHPHQW
4X·HVWFHTX·XQHXQLWpG·HQVHLJQHPHQW /H V\VWqPH /0' HVW XQ V\VWqPH H[WUD
8( "
8( " RUGLQDLUH PDLV LO IDXW DSSOLTXHU WRXV VHV
 GpWDLOV
(QVHPEOH GH PDWLqUH RUJDQLVpH G·XQH
PDQLqUH SpGDJRJLTXH FRKpUHQWH HQ YXH
GH O·DFTXLVLWLRQ G·XQH FRPSpWHQFH
LGHQWLILpH DX SUpDODEOH 8QH 8( HVW

4
A vant l'arrivée des machines qui
ressemblent aux unités centrales de
traitement d'aujourd'hui, les
ordinateur passent par plusieurs étapes :
En 1805, Jacquard construit un métier à tisser
mécanique utilisant les cartes perforées : un
trou dans une carte laisse passer l'aiguille. Un
plein la repousse. Une carte correspond au
filage d'une trame et le tissage d'une pièce
Les Chinois puis les Arabes utilisent très nécessite l'utilisation d'une suite de cartes : le
tôt (premier millénaire) des roues dentées programme.
munies d'ergots pour fabriquer des
mécanismes d'horlogerie. Lorsqu'il conçoit sa machine analytique, en
1833, Babbage s'inspire de la technique des
Wilhelm Schickard, en Jacquemarts et de celle du métier à tisser de
1623, s'inspire de ce système Jacquard. Il définit les règles de construction
pour construire une machine d'une machine à calculer :
capable La machine de Babbage comporte :
Une unité d'entrée pour communiquer le
traitement de la machine.
d'exécuter automatiquement additions et Une mémoire pour stocker les données et
soustractions. les résultats intermédiaires.
Une unité de commande pour contrôler
Blaise Pascal travaille trois années durant l'exécution du traitement.
sur une machine à effectuer des additions, Une unité arithmétique et logique pour
soustractions et à convertir les nombreuses réaliser les calculs.
monnaies de l'époque les unes dans les Une unité de sortie pour lire les résultats.
autres.

Wilhelm Leibniz, en 1673, construit une


machine effectuant automatiquement les Leonardo Torres y Quevedo propose, juste
additions, soustractions, multiplications et avant la Première Guerre Mondiale, de
les divisions. réaliser une version électromécanique de la
machine de Babbage. Le projet échoue faute
de crédits. On lui doit néanmoins l'invention
du mot "automatique" pour désigner la science
des automates et le premier exemplaire d'une
machine pouvant jouer aux échecs.
Vers 1937, Georges Stibitz apporte une
Plus ambitieux, Charles Babbage se fixa innovation importante : il construit un
pour objectif la réalisation d'une machine additionneur binaire en s'appuyant sur les
"capable de résoudre n'importe quelle idées du logicien George Boole, créateur de
équation et d'exécuter les opérations les l'algèbre de Boole (qui ne comporte que deux
plus compliquées de l'analyse chiffres, 0 et 1).
mathématique".
Stibitz invente par ailleurs l'arithmétique petits, puisque plus de composants étaient mis
flottante (1942) qui permet de coder de très sur un seul support.
grands nombres grâce aux puissances de
10 (ou de 2). Après les circuits intégrés, les seules
améliorations importantes à réaliser étaient la
réduction de la taille de ces mêmes circuits.
Le LSI (Large Scale Integration) l'ordinateur.
le VLSI (Very Large Scale Integration et
l'ULSI (Ultra Large Scale Integration).
L'idée d'un ordinateur à programme
enregistré était déjà présente pendant la C'est l'avènement de la micro-informatique.
conception d'ENIAC, mais avait été L'intégration de plus en plus poussée permet
volontairement écartée pour que la l'apparition des micro-ordinateurs, donnant
machine soit terminée plus tôt. Le 30 juin naissance à l'informatique individuelle.
1945, avant qu'ENIAC ait été achevé, le
mathématicien John Von Neumann a
diffusé le document intitulé « première
ébauche d'un rapport sur l'EDVAC. » Il a
décrit la conception d'un ordinateur à
programme enregistré qui sera par la suite
complété en août 1949. EDVAC a été
conçu pour exécuter un certain nombre
d'instructions (ou opérations) de divers
types. Ces instructions pouvaient être
combinées pour créer des programmes
utiles au fonctionnement de l'EDVAC. De
manière significative, les programmes
écrits pour EDVAC ont été stockés dans de
la mémoire d'ordinateur à grande vitesse
plutôt que définis par le Par : GUEZZOUN Mohiédine
câblage physique de l'ordinateur. Ceci a Et
surmonté une limitation importante REZZAG MOHCEN Nassiba
d'ENIAC, qui était la grande quantité de
temps et d'effort nécessaires pour modifier
l'ordinateur en vue d'exécuter un nouveau
programme. Avec la conception de Von
Neumann, le programme, ou le logiciel,
qu'EDVAC exécutait pouvait être changé
par simple modification du contenu de la
Mémoire d'ordinateur.
Plus en plus, le progrès dans l’électronique
fait créer des nouveaux composants pour
l’ordinateur tel que les transistors, circuits
intégrés.
Le circuit intégré combinait trois
composants électroniques sur un petit
disque de silicium, fait de quartz. Résultat,
les ordinateurs devinrent de plus en plus
Par : GHANADRA Siham

Windows 7 est le dernier système d’exploitation de la société Microsoft, successeur de Windows Vista.
Cette nouvelle version de Windows souhaite reprendre l’acquis de Windows Vista tout en apportant de
nombreuses modifications, notamment par divers changements au niveau de l’interface et de
l’ergonomie générale, un effort particulier pour la gestion transparente des machines mobiles et le
souci d’améliorer les performances globales du système (fluidité, rapidité d’exécution même sur des
systèmes moins performants tels les netbooks) par rapport à son prédécesseur.
En identifiant cette nouvelle mouture par son numéro de version (il s’agit de la septième version de
Windows), Microsoft renoue avec une logique abandonnée depuis Windows 3.1 et Windows NT 4.0. La
tradition voulait jusqu’ici que les versions de Windows soient identifiées par référence à l’année de
sortie (Windows 95…) ou par une appellation ad hoc (Windows XP ou Windows Vista). Néanmoins,
Windows 7 se base sur le noyau NT 6.1.

Principales nouveautés de Windows 7


Microsoft semble vouloir ne pas réitérer les erreurs de
Windows Vista dans Windows 7, et pour cela les développeurs
nous proposent ces nouveautés :
Graphiquement, Windows 7 se place comme le prolongement
de Vista, avec une interface assez proche, mais largement
plus moderne que celle d'XP. Le nouveau système réintègre
ainsi l'interface Aero qui offre transparence des fenêtres et
"effets 3D".
Sur le bureau, les widgets apparus avec Vista se placent
désormais n'importe où sur l'espace de travail, et ne sont plus
simplement cantonnés à une barre latérale.
µ
La barre des tâches
Un peu plus bas se profile la principale nouveauté de Windows 7 : la SuperBar. La nouvelle barre
des tâches offre une approche repensée où toutes les fenêtres ouvertes sont regroupées dans l'icône
du programme correspondant (à l'image du dock d'Apple). L'aperçu des fenêtres ouvertes lors de
leur survol, arrivé avec Vista, se retrouve aussi sous Windows 7.
Dernière point de cette "Super" barre des tâches : la jump list. Un simple clic droit sur l'icône d'un
programme permet d'accéder aux fichiers/sites récemment consultés.

7
Au final, ces quelques nouveautés apportent une réelle efficacité. Malheureusement, le menu
démarrer reste toujours aussi compliqué, quoique aidé par le champ de recherches plus
performant.

Windows, toujours aussi gourmand


Autre point souligné par Microsoft : la vélocité du nouveau système. A l'usage, Windows 7 se révèle
effectivement plus réactif, plus rapide que ses prédécesseurs, en particulier Vista, lent et gourmand
en ressources. Il démarre et s'éteint plus rapidement.
Mais si le dernier-né de Microsoft occupe moins d'espace sur le disque dur que Vista, il représente
toutefois le double de l'espace occupé par XP.
Microsoft espère surtout convaincre les utilisateurs de netbooks ayant boudés Vista au profit d'XP.

Un Windows sécurisé ?
Côté périphériques, Microsoft a pris soin de ne pas répéter les erreurs de Vista, peu compatible à
sa sortie. Windows 7 propose donc une large compatibilité avec imprimantes, souris, et autres
disques durs externes. Reste que les versions 64 bits des systèmes, proposées d'entrée depuis Vista,
ne sont pas encore complètement compatibles avec périphériques et logiciels.
Sur la sécurité, Microsoft se félicite toujours d'avoir "le système le plus sécurisé" avec Vista. Ce
dernier partage son noyau avec Windows 7, assurant d'entrée un bon niveau de sécurité au
nouveau système. Néanmoins, avec un nouveau virus créé toutes les 3 secondes sur Windows, la
sécurité restera toujours un point faible de Microsoft. Pour palier, la firme de Redmond propose un
antivirus gratuit.
Enfin, dernière nouveauté de Windows 7 : la gestion du tactile. Microsoft surfe sur la vague du tout
tactile et propose un système qui gère désormais ce mode de navigation à un ou plusieurs doigts.
Compatibilité
Windows 7 sera compatible avec les applications fonctionnant auparavant avec Windows XP. Windows
7, dans ses versions Professionnelle, Entreprise et Intégrale, intègre un « Windows XP Mode », c’est-à-
dire une licence de Windows XP virtualisée, dans le but de rassurer les utilisateurs sur la compatibilité
de leurs applications fonctionnant déjà sous Windows XP.
Cependant, ce mode ne fonctionne pas avec tous les ordinateurs, car ils doivent posséder des
processeurs embarquant une technologie permettant la virtualisation comme par exemple Intel VT pour
les processeur Intel, et AMD-V pour le processeur AMD.

Ressources requises

Minimum requis pour Windows 7


Architecture 32-bit 64-bit
Processeur 1 GHz
Mémoire vive (RAM) 1 Go de RAM 2 Go de RAM
Carte graphique Compatible DirectX 9
Disque dur 16 Go d’espace libre 20 Go d’espace libre
Lecteur optique Lecteur DVD (pour une installation à l’aide de CD ou DVD)

8
Comparatif de performances entre Windows 7, Vista et XP

Windows 7 s'exécute plus vite que Vista et est aussi rapide que XP, bien que XP soit plus
adapté aux ordinateurs très peu puissants. Sur les 3 plates-formes testées, seule celle basée
sur l'Atom (la moins puissante) n'est pas réellement utilisable avec Windows 7. Mais un
simple processeur comme le Core 2 Solo à 1.4Ghz est suffisant pour délivrer de bonnes
performances sous Windows Seven. Les configurations à base de quatre coeurs bénéficient
également de Windows 7 car de nombreuses fonctions de cet OS utilisent l'ensemble des
processeurs.

9
Par: REZZAG
Le problème du mot de passe oublié MOHCEN
Nassiba

Beaucoup d'entre nous oublions parfois le mot de passe pour son compte dans Windows XP, et ne peut
donc pas y entrer, mais que faire s’il avait des fichiers et des documents importants ne peuvent se passer.
La suppression du Windows et installé de nouveau?
Bien sûr que non, parce qu'il ne veut pas la perte de fichiers importants.. Voici l'explication de la
solution sous Windows. Supposons que le nom de notre utilisateur est « pramj » et il a oublié son mot
de passe.
1- Tout d'abord nous faisons une course pour «Redémarrage».
2 - Avant le pilote de périphérique et en particulier l'apparition de l'écran noir qui est chargé des
fichiers, on appuie sur le bouton F8 à partir du clavier..
3 - Maintenant, nous allons avoir un autre écran noir avec options, y compris Démarrer de Windows
Normalement, et Safe Mode (mode sans échec) Devons-nous choisir le mode sans échec et par la
boîte, et l'atterrissage du clavier, puis en appuyant sur Enter.
4 - Windows va commencer à décoller maintenant et vous verrez une fenêtre d’utilisateurs.. Vous
remarquerez un nouveau nom d'utilisateur avec les utilisateurs et est Administrateur. Sélectionnez-le, Et
ira à la Windows normalement sans demande mot de passe..
5 - Allez maintenant sur votre panneau de configuration, puis sur comptes utilisateur.. Vous allez à
présent la liste des comptes d'utilisateurs
6 - Sélectionnez le nom d'utilisateur « pramj », Vous verrez plusieurs options.. Sélectionnez Modifier
mot de passe.
7 - mets juste votre nouveau mot de passe d'utilisateur à l'origine, seul et sans nous demander le mot
vieux!
8 - Faire un redémarrage de l’ordinateur.. Entrez ensuite l'utilisateur normal « pramj » original et le
nouveau mot de passe que vous avez sélectionné. Et tout va bien

Notes:
- Lorsque vous travaillez dans le cas de Windows en mode sans échec, vous remarquerez que la couleur
de votre ordinateur dysfonctionnels et il y a certaines choses inhabituelles dans les fenêtres .Et c'est
normal. Étant donné que Windows, dans ce cas a agi moins de ressources disponibles. Lors de
l'exécution nouvelle, vous revenez tout ce qu’il était.
- Dans le cas d'un manque de succès de la méthode précédente, et quand on vous demande un mot de
passe pour l'utilisateur de l'administrateur, cela signifie que l'on mai altérer le dans ce mode, Parce que
les fenêtres ne se développent pas toujours un mot de passe pour l'utilisateur de tout cela!

10
Raccourcis des claviers sous Microsoft Office Par : AYACHI
OMAR Imen
Ctrl+shift+f ŷŹ modifiez la ligne
Ctrl+ shift+pŷŹ modifiez Taille de la police
Ctrl+ shift+͇ŷŹMinimise la ligne
Ctrl+b ŷŹMaximise la ligne
Ctrl+u ŷŹpose une ligne sous le mot
Ctrl+I ŷŹFaire l'appel slash
Ctrl+r ŷŹallez vers la droite de l'écran
Ctrl+l ŷŹ allez vers la gauche de l'écran
Ctrl+e ŷŹ allez vers la centre de l'écran
Ctrl+j ŷŹ Amendement au paragraphe
Ctrl+c ŷŹ copier
Ctrl+v ŷŹ coller
Ctrl+x ŷŹ couper
Ctrl+o ŷŹ Ouvert
Ctrl+z ŷŹ reculer
Ctrl+a ŷŹ sélection tous
Ctrl+s ŷŹ Save
Ctrl+n ŷŹ Ouvrez une nouvelle page
Ctrl+w ŷŹ fermer le fichier
Ctrl+delete ŷŹ Supprimer le mot sur le droit
F7 ŷŹ vérification Spelling
F12 ŷŹ Enregistrer sous
Shift+F3 ŷŹ Changer le caractère d'une petite ou une
grande
Ctrl+inser ŷŹ copier
Shift+ inser ŷŹ coller
Shift+Ĺ ŷŹ Déterminer la ligne et au-dessus
Shift+ĻŷŹDéterminer la ligne et au- dessous
Shift+ĺ ŷŹ sélection le caractère à la droite
Shift+ĸ ŷŹ sélection le caractère à la gauche
Ctrl+impr écran syst ŷŹ copie de l'écran
Inser ŷŹ remplacement le caractère


Qu'est-ce qu'un virus?
Tout programme d'ordinateur capable d'infecter un autre programme
d'ordinateur en le modifiant de façon à ce qu'il puisse à son tour se reproduire
Caractéristique des virus :
¾ La résidence dès son exécution, le virus s'extrait de son hôte .
¾ La cryptographie à chaque réplication, le virus est chiffré .
¾ La furtivité le virus « trompe » le système exploitation.
¾ Le métamorphisme contrairement au chiffrement simple et au polymorphisme.
¾ Le polymorphisme  le virus est chiffré et la routine de déchiffrement .
Composantes du programme virus:
¾ Mécanisme de la ReincarnationC'est la partie qui permet au virus de se répliquer.
¾ Mécanisme de disparition  C'est la partie qui cache la découverte du virus.
¾ Mécanisme d'activation   C'est la partie qui permet au virus de se propager.
¾ Mécanisme Implémentation  C'est la partie qui exécute le virus quand il est activé.
Types des virus:
Il existé trois types principal de virus:
¾ Le virus classique est un morceau de programme, souvent écrit en assembleur.
¾ Les verssont des virus capables de se propager à travers un réseau .
¾ Les chevaux de Troiesont des virus permettant de créer une faille dans un système

Définition Antivirus:
Programme capable de détecter la présence de virus sur un ordinateur et de
désinfecter ce dernier.
La sécurité:
Pour éviter toute intrusion de virus dans l’ordinateur , il est fortement conseillé
d'adapter les règles suivantes :
¾ Installer un antivirus (avec mises à jour régulières).
¾ Installer un pare-feu.
¾ Appliquer les correctifs de sécurité des programmes utilisés.
¾ Réaliser régulièrement des copies de sauvegar .
¾ Surveille systématiquement les e-mails reçus et envoyés . Par : BEY
¾ Vérifier les éléments téléchargés sur Internet . Rokaia
¾ Scanner les supports de données .
Linux et l’Open source Par : AYACHI
OMAR Imen

o pen Source est un terme qui correspond au total des principes qui
garantissent l'accès à la conception et la production de biens et de
connaissances. Le terme est généralement utilisé pour se référer aux
codes de logiciel (codes) sont disponibles sans restriction de la propriété
intellectuelle. Ce logiciel permet aux utilisateurs une totale liberté pour voir le
code source des programmes, et d'ajouter de nouvelles fonctionnalités à sa
création.

Le terme est apparu (Open Source) qui est traduit dans un open source, par Eric S.
Raymond (Eric Steven Raymond) dans une tentative de trouver un autre terme
pour la durée de logiciels libres (logiciels libres), qui a été interprété à tort comme
un logiciel libre en raison de la confusion faite dans significations du mot libre
dans la langue anglaise,

Possible de raccourcir la définition du logiciel open source, que les logiciels qui
répondent aux conditions suivantes:

9 La liberté de redistribuer le programme.


9 Fournir le code source du programme, et la liberté de distribuer le code
source.
9 Liberté de la production de logiciels est dérivé ou de modification du
programme original, et la distribution gratuite sous la même licence du
logiciel original.
9 L'absence de toute discrimination dans l'octroi de licences de tous les
groupes ou personnes.
9 L'absence d'identification des zones d'utilisation du programme.
9 Les droits en vigueur dans la licence doit être donnée pour chacun des
programmes sont distribués à lui.

Les caractéristiques de base d'une licence peuvent être appelées une licence
Open Source.


Linux : Linux est un logiciel libre en 1991 par Linus Torvalds pour ordinateur
compatible PC. Au sens strict, Linux est le nom du noyau de système d'exploitation
libre, multitâche, multi plate-forme et Multi-Utilisateur de type UNIX.

Les distributions de linux


On les compare dans les tableaux suivants :
1. Distribution grand-public
Fedora est une distribution communautaire supervisée par Red Hat.
Elle est basée sur le système de gestion de paquetages logiciels
RPM. Le nom de la distribution est devenu Fedora, alors qu'elle se
nommait Fedora Core avant la version 7.
Mandriva Linux est une distribution internationale éditée par la
société Mandriva. Très orientée vers le grand public, elle est conçue
pour être facile d'installation et d'usage pour les débutants et les
professionnels. Autrefois appelée Mandrake Linux, elle a été
renommée en 2005 à la suite du rachat par Mandrake Soft de la
société brésilienne Conectiva. La société changea alors de nom pour
« Mandriva », et renomma l'ensemble de ses produits. Elle est
disponible en plusieurs versions, certaines commerciales et d'autres
gratuites.
SuSE Linux a été la première distribution européenne. Créée en
1993 à Nuremberg, elle a été rachetée par la société Novell à la fin
de l'année 2003. Elle propose deux distributions principales : SUSE

Linux Entreprise orientée vers les entreprises (certifications


matérielles et logicielles nombreuses) et opens use orientée vers le
grand public.
Ubuntu, basée sur Debian. Distribution internationale orientée vers
le grand public et sponsorisée par Canonical, édite des versions
stables fréquemment. Elle est maintenant disponible en live CD.
Cette distribution dispose d'une solide base d'utilisateurs en France,
et partout ailleurs sur la planète.

2. Distribution large
Debian est une distribution non commerciale régie par le contrat

social Debian . Elle se distingue par le très grand nombre


d'architectures supportées, son importante logithèque et par son
cycle de développement relativement long, gage d'une certaine
stabilité. Sa qualité et son sérieux sont unanimement reconnus, mais
elle garde l'image d'une distribution réservée aux experts, alors que
son ergonomie a bien évolué. C'est la distribution qui a été retenue
pour le déploiement de GNU/Linux dans la ville de Munich (14 000
PC). Elle est très utilisée sur les serveurs.


Gentoo est une distribution caractérisée par sa gestion des
paquetages à la manière des ports BSD, effectuant généralement la
compilation des logiciels (X, Open Office, etc.) sur l'appareil de
l'utilisateur. Elle est dédiée aux utilisateurs avancés, aux
développeurs et aux passionnés. La compilation des logiciels in situ
donne une liberté de choix de fonctionnalités et de dépendances très
poussée, apportant davantage de souplesse dans la gestion des
paquets que dans une distribution utilisant des paquets binaires.
Enfin, Gentoo se fait forte d'une communauté d'utilisateurs
particulièrement active et d'une documentation complète et
centralisée.
Red Hat (officiellement Red Hat Entreprise Linux ou RHEL) est
une distribution commerciale largement répandue dans les
entreprises (surtout aux États-Unis). La société Red Hat qui la
supervise a développé RPM, un gestionnaire de paquets sous licence
GPL que d'autres distributions utilisent.
Slackware est l'une des plus anciennes distributions existantes.
Slackware a été historiquement une des premières permettant de
faire tourner GNU/Linux in situ depuis un CD-ROM, dès 1995.
Slackware est toujours activement maintenue par son créateur
Patrick Volkerding. Slackware Linux est particulièrement adaptée
aux utilisations
serveur , c'est la version la plus
pure de GNU/Linux.


9 Centrino ne désigne pas un processeur (aussi appelé CPU, Dual ou Quad Core) mais
une plate forme Intel composée d'un processeur, un chipset (le composant principal de
la carte-mère, chargé d'aiguiller les informations entre le CPU, la RAM et les autres
périphériques -carte graphique, disques durs...-) et un module Wifi.

Le Dual Core, et sa génération suivante Core 2 Duo, sont de larges familles de CPU (du
E6200 au E8600 à la louche).

9 "on trouve des portables où marqué centrino2...comment peux-tu m'expliquer ça"


- fait que ce soit "la seconde génération du centrino", c'est parce que la première génération
était architecturée autour des CPU de l'époque (en 2003). La plate-forme Centrino ayant
évoluée avec les CPU et les chipsets, il arriva un moment où 'dans la tête des gens', 'Centrino'
sonnait vieux, alors argument marketing, 'Centrino 2' fait son apparition.

9 " et me convaincre d'acheter un tel portable."

je ne vais pas cherche à te convaincre d'acheter du 'Centrino', mais en bon passionné que je
suis, je vais t'inviter à :
- définir correctement tes besoins et envies en matière de micro-ordinateur
- associer tel ou tel matériel à chacun des besoins et envies définis auparavant
- consulter les comparatifs sur le net pour savoir si tels ou tel composant n'est pas un meilleur
choix qu'un autre pour des raisons de design ou de prix.

Comment choisir une carte mère pour son PC:


La carte mère est le composant de base de l'ordinateur : en fonction de ce choix découlent les
choix du processeur (CPU), du type de mémoire vive (RAM) et des ports d'extension :
nombres de ports graphiques, nombre de connections Sata pour les disques durs et les lecteurs
optiques,...

16
Le composant fondamental de la carte mère est le chipset,Il détermine quels
CPU peuvent fonctionner sur cette carte mère (il faut qu'ils soient compatibles du socket), il
détermine aussi le type de RAM géré (DDR2, DDR3, ou DDR2 / DDR3)

Pour choisir une carte mère, il faut faire attention à deux points principaux :
La compatibilité avec les autres éléments du PC : Pour pouvoir être parfaitement
compatibles, ils devront faire partie de la même génération, et parfois même être issus du
même fabricant. Un processeur nouvelle génération ne pourra pas fonctionner sur une carte
mère trop ancienne, même avec une mise à jour du Bios.

L’évolutivité de la connectique : Pour assembler un ordinateur capable d’évoluer et de coller


aux progrès technologiques futurs, l’évolutivité de la connectique de votre carte mère est
primordial. C’est à elle que vous devrez connecter les nouveaux éléments : il faut qu’elle les
supporte. Pour des ajouts d’éléments, il faut surtout des ports en nombre suffisants (USB) et
de types particuliers (e-SATA, FireWire, HDMI,...)

Bien sûr, l’usage que vous souhaitez faire de votre PC est déterminant : vos besoins ne seront
pas les mêmes pour un PC voué à de la simple bureautique et du surf web que pour un PC de
gammes où tourneront des jeux vidéo 3D.

Par : GUEDIRI
Khalil

17
Par : MAISSA
Marwa

1. N'importe qui dans le monde peut désormais créer un compte Gmail à l'adresse :
http://mail.google.com/mail/signup.
2. vous aurez cette fenêtre, il suffit de remplir les champs comme suit :

3. Et enfin, cliquer sur « j'accepte », et le compte sera créé.


1 Qui sont les pirates ?

Faut-il dire plutôt pirate ou hacker ? On s'est tous posé cette question. Les journalistes
et le grand public confondent souvent les termes.
Les pirates désignent des spécialistes en informatiques dont les actions sont
nuisibles. Selon leurs actions ils peuvent êtres qualifiés de hackers blacks hats, de crackers
ou encore d'hacktivistes. Voici des définitions rapides de ces termes:

Le hacker black hat est un spécialiste informatique qui utilise ses connaissances de
façon nuisible. Il doit être différencié du hacker white hat qui est un spécialiste
informatique qui n'a pas de but nuisible. Les hackers white hats sont essentiels: ils sont les
moteurs de l'informatique moderne et ils contribuent à sa sécurisation.

Le cracker, ou déplombeur de logiciels, est spécialisé dans le cassage des protections


des logiciels. Il possède de très bonnes connaissances en assembleur ainsi que des outils
(désassembleur, débogueur…) qui lui permettent d’analyser le code d’un programme
transmis au processeur. Cela lui permet de neutraliser ou contourner les mesures de
protections d’un logiciel en créant un batch (ou crack), ou bien un « keygen » dans le cas de
logiciels protégés par des clefs.

L’hacktiviste est un hacker dont les objectifs sont politiques, et emploie ses
connaissances en informatique pour diffuser et promulguer ses opinions. Ses actions les plus
spectaculaires sont notamment le piratage de sites informatiques en altérant les données, en
détournant des serveurs, en remplaçant des pages d’accueil afin de détourner la signification et
l’engagement de ces sites.

2 Que risque-t-on ?

On entend souvent aux informations qu'un nouveau virus circule. Mais ce n'est pas la
seule menace pour nos ordinateurs. Il existe pleins de programmes malveillants, les
paragraphes suivants détaillent quelques unes des principales menaces :

19
Les virus sont des programmes malveillants qui ont pour but de se reproduire.
Souvent, ils sont gênants pour l'utilisateur, puisqu'ils peuvent détruire des fichiers sur
l'ordinateur.

Les vers sont des programmes qui se propagent d'ordinateur à ordinateur via un
réseau comme l'Internet. Ainsi, contrairement à un virus, les vers n'ont pas besoin d'un
programme hôte pour assurer leur reproduction. Leurs poids est très léger, ce qui leur permet
de se propager à une vitesse impressionnante sur un réseau, et pouvant donc saturer ce
dernier.
Les spywares, ou logiciels espions, sont des logiciels nuisibles qui transmettent à des
tiers des informations contenues dans votre ordinateur. Les spywares sont souvent
présents dans des gratuiciels (différents des logiciels libres), ou des partagiciels. En
général les logiciels à code source libre comme Mozilla FireFox n'en contiennent aucun.

Le spamming (ou encore pourriel, courrier rebut) consiste à envoyer des messages
appelés "spam" à une ou plusieurs personnes. Ces spams sont souvent d'ordre publicitaire.
Tous les points suivants sont considérés comme du spamming, (Envoyer un même mail,
une ou plusieurs fois à une ou plusieurs personnes en faisant de la publicité. Poster un ou
plusieurs messages dans un forum qui n'a rien à voir avec le thème. Faire apparaître un
message publicitaire lorsque l'on navigue sur un site.)

3 Comment font-ils ?

Les pirates sont capables d'inventer des techniques. Mais, évidemment, ils maîtrisent
celles qui sont connues. Voici les attaques les plus connues:

Le reniflage (en anglais Sniffing) est une technique qui consiste à analyser le trafic
réseau. Lorsque deux ordinateurs communiquent entre eux, il y a un échange d'informations
(trafic). Mais, il est toujours possible qu'une personne malveillante récupère ce trafic. Elle peut
alors l'analyser et y trouver des informations sensibles.

Le cracking consiste à trouver les mots de passe des utilisateurs. Pour y arriver un
cracker va utiliser un logiciel qui va tenter d'obtenir un mot de passe par différentes
méthodes. Afin de lui compliquer au maximum la tâche il convient de suivre quelques
20
consignes comme ne pas utiliser de mot du dictionnaire, de nom, de date de naissance. Par
exemple Daniel14 est un mauvais mot de passe, alors que v-lsélt* est un bon mot de passe.

Man in the Middle signifie l'homme du milieu. Cette attaque a pour but de s'insérer
entre deux ordinateurs qui communiquent. Soient deux ordinateurs A et B voulant dialoguer.
Maintenant, si un pirate décide de se faire passer pour l'ordinateur A auprès de B et pour B
auprès de A, toute communication de A vers B ou B vers A passera par l'ordinateur du
pirate: l'homme du milieu. Cette attaque permet de voir toute les informations circulant entre
A et B, comme des mots de passes, des informations personnelles...

4 Comment se protéger ?

Fort heureusement, il existe des logiciels permettant de mettre en place une


politique de sécurité et ainsi éviter certaines attaques. Tout le monde a entendu parler
du FireWall (pare-feu en français), ou encore de l'antivirus. Voici de quoi il s'agit:

Un antivirus est un logiciel qui a pour but de détecter et de supprimer les virus d'un
système informatique. Pour y arriver, l'antivirus dispose de plusieurs techniques comme la
recherche par la signature qui consiste à analyser l'ensemble de la mémoire de stockage
(disque dur), ou l'analyse heuristique qui consiste à simuler le comportement des logiciels, ou
encore l'analyse du comportement qui consiste à surveiller les logiciels actifs.

Un pare-feu (en anglais FireWall) est un système permettant de séparer un réseau


interne d'un réseau externe (souvent l'Internet). Il permet de filtrer les communications dans les
deux sens et ainsi protéger le réseau interne des éventuelles menaces provenant de l'extérieur.

5 Quels sont les outils ?

On sait que beaucoup de choses sont possibles en informatique, mais encore faut-il
connaître quelques outils incontournables sur Linux comme sur Windows. Voici une liste
non exhaustive de logiciels utiles:

Nessus est un outil de sécurité permettant de scanner une machine. Il permet


aussi de tester différentes attaques pour savoir cette machine est vulnérable. Nessus se
compose d'une partie serveur (qui contient une base de données regroupant différents

21
types de vulnérabilités) et une partie client. L'utilisateur se connecte sur le serveur grâce au
client et après authentification, il ordonne au serveur de procéder aux tests. Le client reçoit
ensuite les résultats. Nessus est disponible sous Linux, Windows, Mac... et il est gratuit.

Ethereal est un sniffer et un analyseur de protocoles, il analyse tous les paquets qui
circulent sur le réseau et leur contenu. Ethereal est un logiciel très utilisé pour
l'enseignement des protocoles réseaux, ou pour détecter des comportements
anormaux du réseau (intrusions extérieures...). Ethereal est disponible sous Linux et
Windows et il est gratuit.

Cain est un logiciel "tout en un": il permet le sniffing, le scanning, le cracking,


le spoofing... C'est, entre autre, un logiciel qui permet de voir les mots de passe qui passent
sur le réseau local. Pour cela Cain sniffe le réseau, ce qui permet ensuite de faire du spoofing
et d'analyser le flux entre deux ordinateurs en utilisant la technique du "Man on the
middle", cela fait Cain trie les informations qui passe et peut détecter l'envoi d'un mot de
passe par exemple.

Si le mot de passe détecté est crypté, Cain intègre un cracker qui va tenter de le décrypter.
Cain est un logiciel très intéressant à utiliser puisqu'il permet de se familiariser avec les
possibilités des réseaux informatiques. Cain est disponible uniquement sur Windows.

Enfin, et malheureusement, l’Algérie est le premier pays arabe dans le piratage des logiciels
informatiques.

Par : HAMDI A.Latif

Et

AOUN Zolikha

22
Par : AMRANE Leila

L 'imagerie médicale, ensemble des techniques


permettant de visualiser une partie du corps
humain ou d’un organe et d’en conserver une
image, dont l’objectif de réaliser un diagnostic, de
Les modalités en utilisant les
rayons X
1. la radiographie :
guider un geste thérapeutique, tel qu’une ponction, ou
de suivre à moyen terme les résultats d’un traitement.
La radiographie est fondée sur la
différence d’atténuation des rayons X entre les
Les modalités d’imagerie différents tissus du corps humain. Elle permet
d’obtenir la projection plane d’un volume
L'imagerie médicale regroupe des techniques ayant en tridimensionnel.
commun la visualisation des organismes humains et
animaux par des méthodes autres que l’observation La "radio" ressemble
directe, tel les rayonnements X et Ȗ. ainsi à une ombre
chinoise, où les os
Les rayons x sont des rayonnements électromagnétiques apparaissent en blanc et
de forte énergie capable de traverser la matière d’une les structures moins
manière inégale en fonction des milieux. Ce sont des denses en noir
rayonnements ionisants et produits par l’interaction
d’électrons lancés à grande vitesse sur une cible
matérielle. Ils sont produits essentiellement par le Pour pouvoir introduire ces films dans les
ralentissement des électrons lorsqu’ils passent à ordinateurs et effectuer différents traitements,
proximité d’un gros noyau. ils doivent être numérisés.
Les rayons x ont été découverts fortuitement en 1895 L’opération de numérisation peut être réalisée
par Wilhelm Röntgen, scientifique allemand réalisant en utilisant soit un système à base de
que ces rayons sont d’origine inconnue et les appela négatoscope avec une caméra vidéo, soit avec
pour cette raison « X ». Ces rayons avaient la capacité à un scanner de films radiologique.
traverser des corps opaques à la lumière.
L’utilisation des rayons Ȗ en médecine est beaucoup
plus tardive et c’est l’invention de la caméra gamma qui
a donné naissance à la scintigraphie à la fin des années
1950.

24
2. La tomodensitométrie (TDM) Elle va pénétrer de préférence dans certains
organes, subir telle réaction chimique et donc
La Tomodensitométrie (ou La scanographie) est une disparaître à telle vitesse, etc. Mais, en outre,
technique qui consiste à traiter par ordinateur elle émet des positrons, détectés par un
l’information fournie par les rayons X. La Sonde de compteur externe à scintillations, qui
Rayons X se déplace autour du corps et la quantité de permettent de la repérer et de la suivre. Un
rayonnement reçue par les tissus est transmise à ordinateur traite l’information et transmet des
l’ordinateur pour calculer lers densités radiologiques images et des données, qui concernent, par
afin de constituer l’image. On obtient ainsi l’image exemple, le flux sanguin et les processus
d’une coupe de corps, une vue d’ensemble pouvant être métaboliques des tissus observés. L’image
fournie grâce à une série de coupes. obtenue étant une vue en coupe de l’organe,
L’exploration du crâne et du cette technique est une tomographie.
cerveau a constitué la
première et la plus
importante application de la
scanographie, permettant
pour une même coupe
d’obtenir une image osseuse
ou une image purement
encéphalique.

Donc la tomographie 2D (ou scanner) permet quant à Les images de tomographie par émission de
elle de reconstruire une série des coupes 2D positrons sont particulièrement utiles pour
transversales qui, assemblées, viennent formé un étudier le cerveau et le cœur. Elles permettent
volume 3D. de diagnostiquer les tumeurs cérébrales et
d’étudier les conséquences des troubles
La tomographie par émission de positrons, technique cardiaques sur les fonctions du cerveau, ainsi
d’imagerie médicale fondée sur l’utilisation de que divers troubles mentaux. Ces images sont
substances radioactives. La tomographie par émission également utilisées pour les recherches sur le
de positrons (ou positons) nécessite un cyclotron cerveau et pour la cartographie des fonctions
générateur de substances émettrices de positons (sortes cérébrales. Cette technique est très coûteuse et
de particules élémentaires), c’est-à-dire des isotopes très difficile à mettre en œuvre.
(substances radioactives) à courte durée de vie.
L’isotope radioactif est fixé sur une substance que l’on
Les modalités sans utilisation
veut étudier et que l’on injecte ensuite au patient. La des rayons X
substance radioactive (par exemple du glucose
radioactif) va connaître le même destin que la substance 1.L’échographie
naturelle (le glucose que l’on trouve normalement dans L’échographie, une technique médicale
le corps) : consistant à visualiser
certains organes à l'aide
de sons à haute fréquence
(ultrasons).
Les sons réfléchis par les
organes sont analysés par
ordinateur de façon à produire une image sur
un écran ou une photographie. Les sons sont
émis par un cristal à oscillation rapide dont la
fréquence se situe entre 18 et 20 kHz. Ces

25
vibrations du cristal durent un millionième de de celui-ci (le sang dans le cas d’une
seconde et se produisent 500 fois par seconde. scintigraphie cardiaque).
On utilise une sonde, en contact étroit avec la 2. Imagerie par résonance magnétique
peau, pour émettre les sons et recevoir les échos. La (IRM)
peau est également enduite de gel pour améliorer
l'acoustique. L'air, les os et les tissus calcifiés L’imagerie par résonance
absorbent la quasi-totalité des faisceaux d'ultrasons. magnétique (IRM), une
Cet examen n'est donc technique d'imagerie médicale
pas utile pour utilisée pour faire un
diagnostiquer les diagnostic, est fondé sur les
atteintes osseuses ou principes de la résonance
pulmonaires. En magnétique nucléaire. L'IRM
revanche, les fluides est choisie pour diagnostiquer des atteintes du
sont de bons cerveau et du système nerveux central. Les
conducteurs d'ultrasons, examens par IRM ont une résolution
si bien que cette technique est utilisée pour anatomique comparable à celle des scanners,
examiner les kystes et des organes tels que la vessie, mais un meilleur contraste. Ils fournissent le
le système biliaire ou visualiser le fœtus dans le sac même type d'informations que la tomographie
amniotique. par émission de positons, mais avec plus de
détails anatomiques. Par ailleurs, l'IRM est
très supérieure aux images à rayons X, car elle
2. La scintigraphie : a la capacité de distinguer les différences
La scintigraphie, d'intensités entre les tissus mous normaux et
technique d'imagerie pathologiques. L'IRM est sans risque. Elle est
médicale, parfois appelée toutefois contre-indiquée aux patients porteurs
gammagraphie, permettant de prothèses. L'IRM est un examen très
de visualiser, après coûteux, mais qui constitue un progrès
injection d’une substance fantastique. Elle fournit des éléments de
radioactive, l’intérieur de diagnostic plus variés et plus précis.
l’organisme, afin de
détecter d’éventuels troubles de fonctionnement 4. L’endoscopie
des organes.
L’endoscopie, de nature radicalement
La scintigraphie consiste à différente des méthodes précédentes, consiste
observer, à l’aide d’une à introduire dans l’organisme un tube,
caméra sensible au l’endoscope, muni d’une optique et d’un
rayonnement radioactif, le système d’éclairage. Les images sont
déplacement dans le corps conservées sur des photographies ou sur un
humain d'une substance document vidéo (vidéo-endoscopie). Quand
radioactive, appelée l’endoscope est muni d’une sonde
scintillant. Celle-ci, d’échographie, on parle d’écho-endoscopie.
administrée par voie orale ou par injection, se Des instruments miniaturisés peuvent être
fixe sélectivement sur l'organe qui intéresse le montés sur l’endoscope ou introduits en
praticien. On peut ainsi réaliser des parallèle, ce qui autorise la réalisation d’un
scintigraphies osseuse, cérébrale, rénale, etc. prélèvement ou d’un geste thérapeutique.
Après traitement informatique du signal vidéo, Cette technique est le plus souvent utilisée
une image apparaît sur un écran, à partir de pour rechercher visuellement la cause d’un
laquelle on peut observer la structure de l’organe trouble.
choisi ou le mouvement d’un fluide à l’intérieur

26
0 12. Sorte - Tentative
2 14. Mettre en facteur
16. Polygone à trois côtés
7
7 17. Les élèves l'éprouvent souvent...
18. Adroit
6

&
5 1. Horizontal
2 A. On doit y aller au moins dix ans - Discret
, B. Voie publique - Objet volant non identifié
C. 3,14 - pronom réfléchi - Sur une carte, ce n'est
6 pas un parasite - Comme Adam
( D. Particule élémentaire de la matière - En
chauffant, elle émet de la lumière
6 E. Note - Tout le monde devrait en avoir un -
Adversaire de la Serbie
 F. Unité d'intensité électrique
G. Trop utilisée - ... ou là Enigme :
0 H. "Empruntée" familier - Perroquet
Un sorcier est accusé par un roi de sorcellerie. Il est
I. On doit le faire pour tout problème
2 J. Pardonner - Joyeux alors condamné à mort. On lui laisse tout de même
7
7 K. Ils sont formés de chiffres - 3ème personne du une chance de s'en sortir. Le jour du jugement, on lui
singulier présentera deux parchemins, l'un le fera exécuter,
6 L. Briller - Saison des vacances
l'autre fera de lui un homme libre.

Vertical La veille de ce fameux jour, une personne vient le
&
voir en prison et lui annonce que les parchemins vont
5 1. Un pied devant l'autre
2. C'est plus facile que de le faire être truqués, et que les deux indiqueront sa
2 3. Avec un accent, adverbe de lieu - Note condamnation à mort. Il a toute la nuit pour trouver
, 4. Article défini - Examen de fin de 3ème une solution, et empêcher de se faire exécuter.
5. Unité de longueur - Ile
6 6. Se dit d'une vieille personne Cependant, il ne peut pas faire apparaître qu'il y a eu
7. Note - Inspection Académique - Affirmatif tricherie, sans quoi, il discréditerait le roi, et il serait
( 8. Appareil de mesure électrique condamné sur le champ sans lui laisser une autre
6 9. Deuxième chiffre
chance. Aidez ce condamné à trouver la solution
10. Il est l'ennemi du bien - Borde les paupières
 11. Formé d'hydrogène et d'oxygène qui peut lui sauver la vie

27