[CHAPITRE ] informatique
1. Introduction :
Les systèmes informatiques jouent un rôle de plus en plus important dans notre société. En une
septantaine d’années les ordinateurs se sont rapidement améliorés et démocratisés. Aujourd’hui, notre
société est de plus en plus dépendante des systèmes informatiques.
2. Historique :
2. DEFINITION :
Un système informatique (SI) est un ensemble des moyens logiciels (software) et matériels
(hardwre) nécessaires pour satisfaire les bésoins informatiques des utilisateurs.
A l'heure actuelle, le système informatique à pris une place prépondérante dans la gestion des
organisations. L'équipement informatique des entreprises assurant la gestion des informations, les deux
systèmes précédemment cités sont à présent étroitement liés.
L'importance de l'efficacité du système informatique est donc devenue un atout majeur dans la
réussite d'une entreprise. Les dysfonctionnements et les risques sont nombreux et peuvent donc
entraver le développement des organisations.
Il est vrai que les outils informatiques permettent de présenter nos travaux écrits de façon
excellente, et que l'Internet est un moyen de communication fantastique avec le reste du monde,
comme SKYPE, Email, Google, Yahoo, mais aussi, pouvoir scanner ou imprimé !
Grâce à internet on peut entres autres, converser avec ses amis par tout dans le monde, trouver
des informations sur n'importe quel sujet, publier un texte en lui ajoutant des effets multimédias,
écouter de la musique, voir des films, s'inscrire à des cours et même les suivre de façon virtuelle,
télécharger ou partager des photos, rencontrer des personnes de cultures différentes, consulter ses
comptes bancaires et faire des paiements, suivre sa consommation téléphonique à n'importe quel
moment du jour et de la nuit, acheter et vendre presque n'importe quoi, etc.
Un système informatique est composé de deux parties ; Partie materielle (hardware), partie
logicielle (software).
4.1.1. L’ordinateur :
Un ordinateur est un système de traitement de l'information programmable tel que défini par
Turing et qui fonctionne par la lecture séquentielle d'un ensemble d'instructions, organisées en
programmes, qui lui font exécuter des opérations logiques et arithmétiques.
Le rôle de l’ordinateur :
d. Cohérence,
La carte mère est le cœur de tout ordinateur compatible PC. Elle est essentiellement composée de
circuits imprimés et de ports de connexion qui assurent la liaison de tous les composants et
périphériques propres à un micro-ordinateur (disques durs, mémoire vive, microprocesseur, cartes filles,
etc.) afin qu'ils puissent être reconnus et configurés par le microprocesseur grâce au programme
contenu dans le BIOS, au travers de la carte, afin d'assurer la configuration et le démarrage correct de
tous les équipements.
Le rôle de la carte mère est de centraliser et traiter les données échangées dans un ordinateur à
l'aide du processeur, qui est fixé dessus. La carte mère gère donc le disque dur, un disque, le clavier et la
souris, le réseau, les ports USB...
[Tapez un texte] Page 2
Generalites sur le système
[CHAPITRE ] informatique
Un processeur n'est pas une unité de calcul. Cette dernière est incluse dans le processeur mais il
fait aussi appel à une unité de contrôle, une unité d'entrée-sortie, à une horloge et à des registres.
démarrage. Il fait appel à l'unité d'entrée-sortie pour communiquer avec la mémoire ou les
périphériques.
L’horloge doit fournir un signal régulier pour synchroniser tout le fonctionnement du processeur.
Elle est présente dans les processeurs synchrones mais absente des processeurs asynchrones et des
processeurs auto synchrones.
Les registres sont des petites mémoires internes très rapides, pouvant être accédées facilement.
Un plus grand nombre de registres permettra au processeur d'être plus indépendant de la mémoire. La
taille des registres dépend de l'architecture, mais est généralement de quelques octets et correspond au
nombre de bit de l'architecture (un processeur 8 bits aura des registres d'un octet).
Il existe plusieurs registres, dont l'accumulateur et le compteur ordinal qui constituent la structure
de base du processeur. Le premier sert à stocker les données traitées par l'UAL (l'unité de calcul
arithmétique et logique), et le second donne l'adresse mémoire de l'instruction en cours d'exécution ou
de la suivante (en fonction de l'architecture).
Le pointeur de pile : il sert à stocker l'adresse du sommet des piles, qui sont en fait des
structures de données généralement utilisées pour gérer des appels de sous-programmes.
Le registre d'instruction : il permet quant à lui de stocker l'instruction en cours de traitement.
Le registre d'état : il est composé de plusieurs bits, appelés drapeaux (flags), servant à stocker
des informations concernant le résultat de la dernière instruction exécutée.
Les registres généraux : qui servent à stocker les données allant être utilisées (ce qui permet
d'économiser des allers-retours avec la mémoire).
Unité de calcul en virgule flottante (en anglais floating-point unit, FPU) : qui permet d'accélérer
les calculs sur les nombres réels codés en virgule flottante.
Unité de prédiction de branchement : qui permet au processeur d'anticiper un branchement
dans le déroulement d'un programme afin d'éviter d'attendre la valeur définitive de l'adresse du
saut. Il permet de mieux remplir le pipeline.
Pipeline : qui permet de découper temporellement les traitements à effectuer.
Mémoire cache : qui permet d'accélérer les traitements en diminuant les accès à la mémoire
vive. Le cache d'instructions reçoit les prochaines instructions à exécuter, le cache de données
manipule les données. Parfois un cache unifié est utilisé pour les instructions et les données.
Plusieurs niveaux (levels) de caches peuvent coexister, on les désigne souvent sous les noms de
L1, L2, L3 ou L4. Dans les processeurs évolués, des unités spéciales du processeur sont dévolues à
la recherche, par des moyens statistiques et/ou prédictifs, des prochains accès à la mémoire
vive.
Bus de données : qui définit la taille des données pour les entrées-sorties, dont les accès à la
mémoire (indépendamment de la taille des registres internes).
Bus d'adresse : qui permet, lors d'une lecture ou d'une écriture, d'envoyer l'adresse ou elle
s'effectue, et donc définit le nombre de cases mémoire accessibles.
Bus de contrôle : qui permet la gestion du matériel, via les interruptions.
Le rôle du processeur :
Le langage le plus proche du code machine tout en restant lisible par des humains est le langage
d'assemblage, aussi appelé langage assembleur (forme francisée du mot anglais « assembler »).
Toutefois, l'informatique a développé toute une série de langages, dits de « haut niveau » (comme le
Pascal, C, C++, Fortran, Ada, etc.), destinés à simplifier l'écriture des programmes.
Selon le processeur, certaines de ces opérations sont présentes ou non. De plus, les opérations
arithmétiques existent parfois pour plusieurs types de nombres (C2, DCB (binary coded decimal), virgule
flottante) ou bien des opérations d'ajustement permettent de les réaliser.
Enfin sur certaines machines (CPU 8086) ne possédant pas d'opérations en virgule flottante, des
coprocesseurs arithmétiques (CPU 8087) peuvent être adjoint pour les réaliser.
Les opérations arithmétiques et logiques positionnent certains indicateurs d'état du registre PSW
(processor status Word). C'est en testant ces indicateurs que des branchements conditionnels peuvent
être exécutés vers certaines parties de programme.
Pour accélérer les calculs, on a intérêt à utiliser les registres de travail comme paramètres,
notamment l'accumulateur (AX pour le 8086).
Ce type de composant est implémenté dans un microcontrôleur, c’est le composant central qui
permet de réaliser tous les calculs.
Lors du démarrage de la machine, CO est initialisé soit à l'adresse mémoire 0 soit à l'adresse
correspondant à la fin de la mémoire (2m-1). A cette adresse, se trouve le moniteur en mémoire morte
qui tente de charger l'amorce "boot-strap" du système d'exploitation.
Remarquons que cet algorithme peut parfaitement être simulé par un logiciel (interpréteur). Ceci
permet de tester des processeurs matériels avant même qu'il en soit sorti un prototype, ou bien de
simuler une machine X sur une machine Y (émulation).
[Tapez un texte] Page 6
Generalites sur le système
[CHAPITRE ] informatique
Le rôle de l'UCC est de diriger les organes de l'ordinateur en fonction des instructions du
programme. Il gère le fonctionnement de l'UAL ainsi que l'échange de données et d'instructions avec la
mémoire. Il assure le décodage des données entrées dans l'ordinateur et stockées dans sa mémoire
interne et de veiller à ce que les opérations commandées par les instructions du programme s'exécutent
dans l'ordre et de façon automatique.
Les registres sont aussi incorporés dans l'unité de contrôle et de commande, il y en a au moins
trois types :
4.1.1.3. La mémoire :
En informatique, la mémoire est un dispositif électronique qui sert à stocker des informations
(stockage de données). La mémoire est un composant essentiel, présent dans tous les ordinateurs, les
consoles de jeux, les GPS et de nombreux appareils électroniques.
Lorsqu'un ordinateur effectue une tâche, il a besoin d'un emplacement pour stocker des données.
La mémoire est un dispositif dans lequel les informations peuvent être stockées et récupérées. Avant
d'acheter un logiciel pour votre ordinateur, vous devez savoir si votre ordinateur dispose de
suffisamment de mémoire pour exécuter correctement le logiciel. La mémoire d'ordinateur peut être
volatile ou non volatile.
La mémoire vive ou RAM (Read Access Memory) : C’est une zone de stockage temporaire destinée
aux données et aux programmes. Sous forme de barrettes, elle réside sur la carte mère de l’ordinateur.
Elle est utile pour stocker ponctuellement les informations nécessaires aux traitements numériques de
l’ordinateur (des logiciels en particulier). Aussi, cette mémoire vive est volatile. Elle est donc remise à
zéro à chaque fin d’utilisation, lors d’un redémarrage de l’ordinateur.
Le rôle de la RAM est notamment de stocker les données qui vont être traitées par l'unité centrale
de traitement (UCT) (un microprocesseur dans la plupart des appareils modernes). On peut accéder à la
mémoire vive alternativement en lecture ou en écriture.
Types de ROM :
Les ROM ont petit à petit évolué de mémoires mortes figées à des mémoires programmables, puis
reprogrammables.
ROM :
Les premières ROM étaient fabriquées à l'aide d'un procédé inscrivant directement les données
binaires dans une plaque de silicium grâce à un masque. Ce procédé est maintenant obsolète.
PROM :
Les PROM (Programmable Read Only Memory) ont été mises au point à la fin des années 70 par la
firme Texas Instruments. Ces mémoires sont des puces constituées de milliers de fusibles (ou bien de
diodes) pouvant être "grillés" grâce à un appareil appelé « programmateur de ROM », appliquant une
forte tension (12V) aux cases mémoire devant être marquées. Les fusibles ainsi grillés correspondent à
des 0, les autres à des 1.
EPROM :
Les EPROM (Erasable Programmable Read Only Memory) sont des PROM pouvant être effacées.
Ces puces possèdent une vitre permettant de laisser passer des rayons ultra-violets. Lorsque la puce est
en présence de rayons ultra-violets d'une certaine longueur d'onde, les fusibles sont reconstitués, c'est-
à-dire que tous les bits de la mémoire sont à nouveau à 1. C'est pour cette raison que l'on qualifie ce
type de PROM d’effaçable.
EEPROM :
Les EEPROM (Electrically Erasable Read Only Memory) sont aussi des PROM effaçables, mais
contrairement aux EPROM, celles-ci peuvent être effacées par un simple courant électrique, c'est-à-dire
qu'elles peuvent être effacées même lorsqu'elles sont en position dans l'ordinateur.
Mémoire ROM
c. La mémoire cache :
La mémoire cache est un type de mémoire vive (RAM) à laquelle le microprocesseur peut accéder
plus rapidement qu'à la mémoire RAM habituelle. Généralement, cette mémoire cache est directement
intégrée dans la puce de l’unité centrale (UC) ou placée sur une puce distincte dotée d'une
interconnexion par bus à l'UC.
La mémoire cache est rapide et coûteuse. Traditionnellement, elle est classée « par niveaux » en
fonction de sa proximité avec le microprocesseur et de son degré d'accessibilité à ce dernier :
La mémoire cache de niveau 1 (L1) : est extrêmement rapide mais relativement petite, et généralement
incorporée dans le processeur.
La mémoire cache de niveau 2 (L2) : a souvent une plus grande capacité que la L1; elle peut être placée
sur l'unité centrale, sur une puce distincte ou sur un coprocesseur équipé d'un autre bus système à
grande vitesse assurant son interconnexion avec l'unité centrale afin qu'elle ne soit pas ralentie par le
trafic du bus principal. Sa taille varie de 64 à 512 ko.
La mémoire cache de niveau 3 (L3) : est généralement une mémoire spécialisée qui améliore les
performances des mémoires L1 et L2. Elle peut être beaucoup plus lente que ces dernières, mais le plus
souvent elle est deux fois plus rapide que la RAM. En cas d'utilisation de processeurs multi-cœur, chaque
cœur peut être équipé de ses propres mémoires cache L1 et L2, mais partager avec les autres une
mémoire L3. Lorsqu'une instruction est référencée dans la mémoire cache L3, elle est généralement
transférée dans une mémoire cache à un niveau plus élevé. Sa taille varie de 1 à 8 Mo.
Mémoire cache
Le rôle de la mémoire cache est de stocker les instructions de programme qui sont fréquemment
ré-référencées par les logiciels en cours d'exécution. L'accès rapide à ces instructions accroît la vitesse
globale des logiciels.
Lorsque le microprocesseur traite des données, il cherche d'abord dans la mémoire cache; s'il y
trouve les instructions (stockées suite à une précédente lecture des données), cela lui évite d'effectuer
une lecture des données plus longue dans une mémoire plus volumineuse ou sur d'autres périphériques
de stockage.
On peut classer généralement les périphériques en quatre types : les périphériques d'entrée, les
périphériques de sortie, les périphériques d’entrée-sorties et les périphériques de stockage.
Servent à fournir des informations (ou données) au système informatique tel que clavier (frappe
de texte), souris (pointage), scanner (numérisation de documents papier), micro, webcam, etc.
Rôle :
Exemples
Les périphériques d’entrées La souris :
Une souris est un
dispositif de pointage pour
ordinateur. Elle est
composée d'un petit boîtier
fait pour tenir sous la main,
sur lequel se trouvent un ou
plusieurs boutons, et une
molette dans la plupart des
cas.
Le clavier :
Un clavier d’ordinateur
est une interface homme-
machine munie de touches
permettant à l'utilisateur
d'entrer dans l’ordinateur
une séquence de données,
notamment textuelle.
Le scanner :
Un appareil électronique
permettant de prendre une
image d'un document ou
d'un objet. Cette image est
transférée à un ordinateur,
pour y être ensuite
sauvegardée, traitée ou
analysée.
Servent à faire sortir des informations du système informatique tel qu’écran, imprimante, haut-
parleur, etc.
Rôle :
Ces unités permettent à l’utilisateur de recevoir des résultats des calculs ou des manipulations de
données effectués par l’ordinateur.
Exemples
Les périphériques de sortie L’écran :
Un écran d'ordinateur est
un périphérique de sortie
vidéo d'ordinateur. Il affiche
les images générées par la
carte graphique de
l'ordinateur.
Les haut-parleurs :
Les ordinateurs
multimédia sont équipés des
haut-parleurs reliés à la carte
son, afin de bénéficier des
avantages du son
numérique.
L’imprimante :
L’imprimante est un
périphérique permet de
sortir sur papier un
document, une
photographie initialement
présente ou créée sur un
ordinateur.
Un périphérique d'entrée-sortie est une composante d'un système informatique qui permet à la
fois d'envoyer de l'information (entrées) dans l'ordinateur et de produire des résultats (sorties) afin d’en
prendre connaissance.
Rôle :
Ils permettent de transférer les informations d'une manière bidirectionnelle (dans les deux sens).
Exemples
Les périphériques Modem :
d’entrée-sortie Le modem est un périphérique qui permet à un
ordinateur de se connecter à Internet, mais aussi à
un autre ordinateur. Il sert d'intermédiaire entre
l'ordinateur et la ligne téléphonique ou le câble.
Son nom vient de Modulateur-Démodulateur.
Carte réseau :
Permet de se connecter sur un réseau (réseau
interne : Intranet, réseau externe : Internet).
Emission et réception du signal réseau.
Un routeur :
C’est un équipement d'interconnexion de
réseaux informatiques permettant d'assurer le
routage des paquets entre deux réseaux ou plus
afin de déterminer le chemin qu'un paquet de
données va emprunter.
Lorsqu'un utilisateur appelle une URL, le client
Web (navigateur) interroge le serveur de noms, qui
lui indique en retour l’adresse IP de la machine
visée.
Les périphériques de stockage sont les mémoires externes (auxiliary Storage ou secondary
Storage). Elles ont pour fonction de conserver les informations emmagasinées dans les systèmes
informatiques, car le contenu de la mémoire vive s’efface lorsqu’on met l’ordinateur hors tension.
Ce sont souvent des unités de grande capacité, car les ordinateurs se caractérisent par la capacité
de stocker une quantité considérable d’informations: la taille des plus grandes bases de données
d’entreprises s’exprime en téraoctets.
Contrairement aux autres périphériques, les mémoires externes ne dialoguent pas avec le monde
extérieur, mais seulement avec l’ordinateur auquel elles sont attachées.
La mémoire de masse contient tout ce qui est actuel mais qu'on n'est pas en train de traiter (ce
qu'on est en train de traiter se trouve en mémoire vive). Les principales sont :
Le disque dur ;
Le SSD (solid-state drive).
Par définition, la mémoire de masse est on-line (en ligne), ce qui veut dire que l'ordinateur y
accède en une fraction de seconde et sans intervention manuelle.
La mémoire d'archivage contient, comme son nom l'indique, tout ce qui n'est plus actuel. En font
partie :
Les disques durs externes ;
Les clés USB ;
Les disques optiques (CD, DVD, Blu-Ray, etc.).
Les clés USB (abréviation de "Universal Serial Bus") se connectent directement sur une prise
particulière de l'ordinateur.
Elles s'utilisent comme des lecteurs de disques externes. Les clefs USB n'utilisent pas un système
magnétique. Elles contiennent une puce qui peut retenir les informations même sans
alimentation électrique, comme les cartes mémoire des appareils photos.
On pourrait comparer la puce "mémoire" des clefs USB aux éléments de mémoire vive "RAM" de
l'ordinateur. Mais la mémoire RAM s'efface lorsque l'ordinateur est éteint.
Exemples
Les périphériques de
stockage
Remarque :
On dit qu'il est « local » lorsqu'il est branché directement à un ordinateur (PC, console de jeux
vidéo, tablette, etc.).
On dit qu'il est « réseau » lorsqu'il est branché à un réseau informatique et qu'il communique
avec un ordinateur central, avec un supercalculateur ou avec un serveur.
Un ordinateur dénué de tout (sans) logiciel se trouve dans l’impossibilité de fonctionner. Ce sont
les logiciels qui donnent aux matériels leur vie et leur intelligence.
Définition :
Type :
Exemples: MS-DOS, Windows (95, 98,2000, XP, Vista,…), UNIX, LINUX ...
Le système d’exploitation le plus utilisé aujourd’hui est Windows. Mais il existe d’autres comme:
MSDOS, Linux, Unix, ...
On peut classer les systèmes d’exploitation en deux grandes familles, selon leurs modes de
communication avec l’utilisateur :
Les systèmes d’exploitation Mono tâches fonctionnant en mode texte comme le Ms Dos.
Les systèmes d’exploitation Multitâches fonctionnant en mode graphique comme Windows et
Linux.
WINDOWS WINDOWS :
Windows est multitâches et normalement mono-utilisateur.
Windows est un système d’exploitation développe par l’entreprise
américaine Microsoft corporation. WINDOWS est une interface
graphique multifenêtre, également appelée utilisateur graphique.
Ce système se caractérise par plusieurs versions chacune correspondant
à une amélioration.
Ces différentes versions sont :
UN (01) interface graphique basée sur MS DOS
Gamme windows 97
Trois (03) gammes windows NT,2000,XP,2003
Quatre (04) gammes Windows 7.
Inspire par d’autres systèmes d’exploitation en particulier UNIX chez qui
sont reprises quelques technologies, les nouveaux noyaux de Windows
dans sa 3e version possède une multitâche préemptif et deviennent
multiutilisateurs.
Au départ un système d’exploitation de 16 bits, dans sa seconde version
il devient un système a 32 bits et enfin dans sa troisième 32 a 64 bits.
LINUX Linux :
Linux, système d’exploitation moderne: multitâches, multi utilisateurs,
sécurisé et possédant une interface graphique. Comme tout système
d’exploitation, Linux sert d’interface entre l’utilisateur et les composants
électroniques de l’ordinateur.
Grace au développement débute en 1991 par l’étudiant finlandais Linus
torvarks, rejoint par d’autres programmeurs, LINUX s’est vu dote d’une
compatibilité sans cesse grandissante pour devenir un système capable
de gérer la plupart des périphériques actuels et disposant et disposant
de toutes les caractéristiques des systèmes d’exploitation moderne.
Linux est aujourd’hui disponible sur plusieurs plates-formes (Intel, Sparc,
Alpha, Macintosh), et répond à la norme POSIX. Le système Linux est
placé sous la licence GNU : il est gratuit, livré avec son code source (code
du programme à compiler), n’importe qui a le droit de le copier, de le
modifier, et de le distribuer. Il peut toutefois être vendu implicitement
sous une forme l’associant à des logiciels et à des outils divers
(gestionnaires de fenêtres, éditeurs de textes et d’images, compilateurs,
etc.) généralement préconfigures.
UNIX UNIX
UNIX, système d’exploitation multi-utilisateur et multitâche dont
dérivent des dizaines d’autres systèmes d’exploitation.
[Tapez un texte] Page 17
Generalites sur le système
[CHAPITRE ] informatique
Un pilote (driver en anglais) c’est un petit programme qui permet à un système d’exploitation
comme Windows de reconnaitre une composante informatique (matériel) et de pouvoir l’utiliser. En
général, chaque périphérique a son propre pilote. Les pilotes ou drivers (en anglais) sont des logiciels
intermédiaires en le système d’exploitation et le matériel.
Le rôle des pilotes est de fournir des informations nécessaires au système d’exploitation pour
gérer le matériel. Un driver (ou pilote) sert de lien entre le matériel et le logiciel. Si les drivers
n'existaient pas, le système d'exploitation devrait reconnaître tous les périphériques du marché mais
surtout toutes leurs spécificités. La tâche s'annonce rude.
De plus, il faudrait sans cesse mettre à jour son système d'exploitation pour profiter des dernières
améliorations et corrections de bugs et puis, cela incomberait alors à l'éditeur lui-même. Les drivers sont
conçus par les fabricants du matériel, qui sont les seuls à réellement connaître les spécifications et
optimisations exploitables, car un driver n'est pas qu'un simple programme ou fichier, il permet de
communiquer de manière efficace avec vos périphériques. Un driver est un programme ou fichier.
Comme tout logiciel, il peut contenir des erreurs et être mis à jour au fil du temps.
Remarque :
La mise à jour des pilotes se fait de deux (02) manières (automatique et manuel) :
Manuel : L’utilisateur possède un CD ou flash disque qui contient la mise à jour des pilotes, donc il va
installer manuellement.
On distingue :
Les texteurs : qui sont des logiciels de traitement de texte. Ils permettent de réaliser des
documents Word (.doc), des pages web (.html ou .XML), des documents imprimés (.Rtf), ...
(Exemples : Word, Works, ..).
Les Tableurs : qui sont des logiciels de gestion des tableaux. Ils permettent de créer des
Classeurs Excel (.XLS), des pages web (.html ou .XML), ... (Exemples : Excel, Loutis, …).
Les navigateurs : qui sont des logiciels conçus pour consulter le World Wide Web, l’ensemble
des sites web, pour lire des pages web Techniquement. (Exemple : Internet explorer, Mozilla
Firefox, Opéra …).
Les lecteurs multimédia : qui sont des logiciels conçus pour lire les fichiers, musique ou vidéos
de types (.MP3, .RM, .RAM, .MPEG, .WAV, .AVI, …) Exemples : Real Player, Windows Media
Player, VLC multimédia, ...
Logiciels de traitements d’image : logiciels d’édition, de modification des images et de création
des dessins. Exemples : Paint, PhotoFilter, Photoshop, …
Les logiciels de création des animations : permettent de créer des images animées (.GIF), des
jeux flash (.SWF), des pages web animées (.HTM), ... Exemples : Flash, Gimps, … etc.
Les logiciels de création des diaporamas : permettent de réaliser des animations destinées à
être présentées devant un groupe. Ces animations sont des diaporamas de type (.ppt, .pps,…).
Exemple : Le logiciel PowerPoint.
Les logiciels de traitement de vidéo (Windows Movie Maker, Meeve, PoweDVDCréator, ...).
Définition:
Le BIOS (Basic Input Output System) est un petit programme situé dans plusieurs types de
mémoires différentes : une partie dans une mémoire ROM (Read Only Memory), cette partie est non
modifiable (il s'agit du boot block). La deuxième partie du BIOS se situe dans une mémoire dont le
contenu est modifiable (l'EEPROM : Electrically-Erasable Programmable Read-Only Memory ou mémoire
morte effaçable électriquement et programmable). C'est cette partie que l'on modifie lorsqu'on parle du
terme "flashage". La troisième partie du BIOS se situe dans la mémoire CMOS (Complementary Metal
Oxide Semi-conductor), cette mémoire contient tous les paramètres du BIOS. Effacer cette mémoire est
sans danger (lorsque l'on enlève la pile de la carte mère, on efface la mémoire CMOS), mais tous les
paramètres du BIOS devront être reconfigurés.
Pour communiquer avec les périphériques matériels, un système d'exploitation utilise les pilotes. Il
charge les pilotes à chaque démarrage.
Le BIOS va charger tous les périphériques de base et effectuer un test du système. Cette phase de
démarrage est appelée POST (Power On Self Test).
Pour modifier les paramètres du BIOS, on accède à une interface appelée Setup. Il existe
différentes touches ou combinaisons de touches pour accéder à cette interface. Voici les plus connues :
Une fois dans l'interface de gestion, vous arrivez à un écran de ce type (l'image a été conçue sur la
base d'un BIOS AMI) :
Le rôle du BIOS :
Chaque fabricant de carte mère produit un BIOS différent. Parce que les différentes cartes
mères contiennent différentes architectures matérielles, le BIOS doit être adapté pour cet ensemble
particulier de matériel. Quand il ya des problèmes de matériel, le BIOS affiche un ensemble de codes
d’erreur de donner les informations utilisateur sur le matériel spécifique. Exemple :
Les versions de BIOS sont :
AMI BIOS
AWARD
PHOENIX
L'histoire de la communication est aussi ancienne que celle de l'humanité. Depuis les origines,
l'homme a eu besoin de communiquer. Pour cela il mit au point des codes, des alphabets et des
langages, paroles des gestes de la main, signaux de fumée, tam-tam, document écrit tout était bon pour
véhiculer le message. .
Définition :
Un moyen de communication est un support qui permet la diffusion d'informations. Les moyens de
communication permettent de transmettre un message. Toute communication repose sur un échange
d’informations et de signaux entre un émetteur et un récepteur et, pour que ces informations puissent
être véhiculées, il faut les transformer selon un mécanisme d’encodage et les décoder lors de leur
réception.
Le message : c’est le contenu, l’ensemble des informations et idées transmises par l’émetteur en
direction du récepteur.
L’encodage : c’est le processus par lequel on transforme les informations du message en symboles,
lettres, images, formes, son, langage ou même signaux électriques.
L’outil ou le support : c’est le véhicule du message, le moyen par lequel il peut être transporté de
l’émetteur au récepteur.
Le canal ou le média : c’est l’ensemble des routes par lesquelles l’outil transite avec son message, c’est
la voie de circulation.
Le récepteur : c’est la personne, l’organisation ou l’ensemble des individus auxquels le message est
adressé.
Le décodage : c’est le processus par lequel le récepteur redonne une signification aux symboles, lettres
ou signaux transmis par l'émetteur.
Types de communication :
Une communication interpersonnelle, qui établit une relation entre deux personnes.
Une communication de groupe, qui va mettre en place une relation entre plusieurs personnes.
Une communication de masse, qui va diffuser une information à un public nombreux. Les
moyens de communication de masse sont la télévision, la radio, la presse, l’affichage, le cinéma
et internet.
Le papier est aussi utilisé pour la conception d'un journal dans le domaine de la presse, cela va
permettre de communiquer les actualités aux citoyens (gratuit ou payant). Ou bien, pour la conception
d'un magazine, qui sert à différents domaines tels que la mode ou l'actualité. Dans le monde de
l'entreprise le papier est utilisé pour divers types de communication :
Le flyer : qui est utile pour faire passer un message publicitaire ou politique et qui se distribue
souvent en main propre (opération de Streets-marketing).
L'affiche : qui vise à opérer une couverture de masse avec une sélection géographique.
La plaquette de présentation ou le dépliant : qui sert d'outil de présentation pour une
entreprise auprès de ses clients ou de « prospects ».
Le journal interne : conçu pour communiquer sur l'entreprise en visant comme lecteur les
employés.
La communication interne à viser la technique et managériale (notes de services, documents
d'information, manuels, consignes et instructions d'utilisation).
Radio :
La radio ou plus précisément la radiocommunication, est un moyen de communication
appelé télécommunication qui s’effectue dans l'espace grâce aux ondes électromagnétiques. Elle
comporte des stations radios qui vont transmettre à distance des émissions de radio à travers la
fréquence donnée de la station de radio. Les stations radios peuvent communiquer différentes
[Tapez un texte] Page 23
Generalites sur le système
[CHAPITRE ] informatique
Télévision :
La télévision est multidirectionnelle en deux axes : un axe horizontal, qui regroupe les
téléspectateurs qualifiés de « domestiques » qui va communiquer devant le poste de télévision et un
axe vertical, qui représente l'influence sociale de la télévision sur le téléspectateur. La télévision diffuse
des programmes télévisés, c'est-à-dire, des émissions, des films ou des séquences publicitaires.
Internet :
Internet, est un réseau mondial de télécommunication qui, grâce à des protocoles standardisés et
accessibles dans le mode entier, permet d'accéder à des données (texte, musique, vidéo, photo, etc.). Il
est possible de communiquer sur Internet par différents moyens :
Un blog : soit un site internet crée pour être animé par une personne qui souhaite communiquer
avec des internautes à travers des articles et des commentaires.
Les réseaux sociaux : sont des sites internet qui vont aider à constituer un cercle d'amis virtuel
avec lesquels il y aura des interactions sociales. Les réseaux sociaux les plus populaires sont
Facebook, Twitter, Instagram, Snapchat, viber, whatsapp et Tumblr. Il existe des réseaux sociaux
professionnels tels que Viadeo et LinkedIn.
Les plates-formes d'hébergements vidéo qui vont permettent aux utilisateurs de visionner les
vidéos à tout moment, telles que Youtube et Dailymotion.
Un forum : est un lieu virtuel qui est segmenté par thématiques dans lequel on peut consulter ou
répondre à des messages.
Un tchat : représente une sphère intime dans laquelle deux ou plusieurs utilisateurs s'écrivent en
temps réel. Un tchat vidéo est envisageable, pour se voir, se parler et s'écrire en direct. C'est un
concept présent dans chaque réseau social, qui est considéré comme un message privé.
Un courrier électronique : transmet un message à un ou plusieurs utilisateurs qui disposent
d'une adresse mail.
Un flux RSS (Really Simple Syndication) : est utilisé afin d'être informé automatiquement sur un
sujet sans avoir à effectuer de rechercher sur les nouveautés publiés.
La téléphonie par Internet (Voix sur IP) : est une technique qui utilise Internet afin d'effectuer
des appels interurbains dont le coût est inclus dans le prix du forfait d'accès à Internet (par
exemple en utilisant Skype ou Whatsapp).
Aspect commercial:
La communication est une branche économique: ainsi les moyens de communication vont
être des biais marketing avec un coût et une stratégie. En effet, en usant des moyens de
communication on peut vendre une idée, un objet, une personnalité ou une entreprise. La
communication va s'effectuer soit entre professionnels, du « B to B » (business to business), ou
soit entre entreprise et ses consommateurs, « B to C » (business to consumer).
Il existe deux catégories de communication d'entreprise :
La communication interne : cible l'entreprise soit les personnes qui y travaillent (cadres ou
employés...)
La communication externe : cible un public extérieur à l'entreprise, une communication qui aura
un plan d'action et un message. Celle-ci, a deux sous-catégories, la communication
institutionnelle, qui vise à valoriser l'entreprise (son identité et son image) et la communication
marketing, qui veut convaincre les cibles d'acheter des produits ou/et des services.
Le rôle des moyens de communication :
La communication est au cœur de toute sociabilité. Tout au long de son histoire, l'homme cherche
à communiquer ses sentiments, ses idées, ses émotions, ses messages.
Il élabore, ainsi, à partir des codes gestuels, une série de moyens non verbaux de transmission de
messages : tambours, cornes, sifflets, hochets, cloches, dessins et autres formes de symboles
graphiques donnant naissance au pictogramme, puis à l'idéogramme.
Aujourd’hui, la communication entre différents pays est presque instantanée. Ceci aide
énormément le développement d’un vrai village global.
Dans le monde d’aujourd’hui, on ne saurait vivre sans les technologies comme l’ordinateur, le
téléphone mobile, la télé, la radio et autres. Ces technologies sont devenus partie intégrante de notre
quotidien et vivre sans elles seraient pour certain d’entre nous inimaginable.
Le réseau métropolitain (MAN - Métropolitain Area Network) qui relie plusieurs LAN
géographiquement proches pour établir un réseau à très haut débit.
Le réseau étendu (WAN - Wide Area Network) qui relie plusieurs MAN sur de grandes
distances.
Les réseaux sont apparurent pour répondre au besoin de transmettre l’information d’une côté à
une autre. Un réseau informatique permet de relier, physiquement ou via les ondes radio, un ensemble
de serveurs et de postes de travail dans le but d'échanger des données et des informations de façon
sécurisée.
Le réseau informatique favorise ainsi le travail en équipe, optimise les processus et sécurise les données
critiques.
La présente charte définit les conditions d’accès et les règles d’utilisation des moyens
informatiques et des ressources extérieures via les outils de communication de l’entreprise. Elle a
également pour objet de sensibiliser les utilisateurs aux risques liés à l’utilisation de ces ressources en
termes d’intégrité et de confidentialité des informations traitées. Ces risques imposent le respect de
certaines règles de sécurité et de bonne conduite. L’imprudence, la négligence ou la malveillance d’un
utilisateur peuvent en effet avoir des conséquences graves de nature à engager sa responsabilité civile
et/ou pénale ainsi que celle de [« l’institution », « l’entreprise», « la société »…].
On désignera sous le terme « utilisateur » toute personne autorisée à accéder aux outils
informatiques et aux moyens de communication et à les utiliser : employés, stagiaires, intérimaires,
personnels de sociétés prestataires, visiteurs occasionnels....
Domaines d'application : Ces procédures et règles s'appliquent à toute personne utilisant les systèmes
informatiques et réseau.
Conditions d'accès aux systèmes informatiques : Le droit d'accès à un système informatique est
personnel et incessible.
Sauf autorisation préalable, ils ne peuvent être utilisés pour des projets faisant l'objet d'un
financement extérieur et en aucun cas pour une activité à caractère commercial.
Les utilisateurs ne doivent pas tenter de lire ou de copier les fichiers d'un autre utilisateur sans
son autorisation (verbale ou écrite). Ils doivent également s'abstenir de toute tentative d'intercepter les
communications privées entre utilisateurs, qu'elles se composent de courrier électronique ou de
dialogue direct.
Les utilisateurs s'engagent ¨¤ ne pas de faire des copies de tout logiciel autres que ceux du
domaine public.
Les utilisateurs ne doivent pas utiliser de comptes autres que ceux auxquels ils ont légitimement
accès. Ils ne doivent pas non plus effectuer de manœuvre qui aurait pour but de méprendre les autres
utilisateurs sur leur identité. Ils doivent s'abstenir de toute tentative de s'approprier ou de déchiffrer le
mot de passe d'un autre utilisateur, de modifier ou de détruire des fichiers d'un autre utilisateur et de
limiter ou d'interdire l'accès aux systèmes informatiques d'un utilisateur autorisé. La conception d'un
programme ayant de telles propriétés est également interdite sans autorisation préalable.
Tout utilisateur d'un réseau informatique s'engage à ne pas effectuer d'opérations qui pourraient
avoir pour conséquence : d’interrompre le fonctionnement normal du réseau ou d'un des systèmes
connectés au réseau d'accéder à des informations privées d'autres utilisateurs sur le réseau de modifier
ou de détruire des informations sur un des systèmes connectés au réseau de nécessiter la mise en place
de moyens humains ou techniques supplémentaires pour son contrôle et sa destruction. La conception
d'un programme ayant de telles propriétés est également interdite sauf autorisation préalable.
La procédure et règle d’utilisation en informatique est un document élaboré par une organisation
(une entreprise, une association, un établissement...) et dont le but est de délimiter les droits et
obligations en matière d'utilisation du système d'information et de communication des employés,
membres ou adhérents de l'organisation en question.
La procédure et règle est élaborée par l'organisation qui souhaite réglementer l'usage des
systèmes d'information de ses employés, membres ou adhérents. Il s'agit généralement d'un document
se présentant sous la forme d'un règlement intérieur imposé unilatéralement par l'organisation. Le
choix dont disposent les employés, membres ou adhérents est d'accepter les conditions proposées ou
d'interrompre tous liens avec l'organisation.
Dans tous les cas, il s'agit de ne pas imposer des obligations trop contraignantes qui
contreviendraient à certaines libertés ou droits dont jouissent les employés, adhérents ou membres.
4.5. L’utilisateur :
a. L'utilisateur humain : qui n'a aucune compétence en informatique, qui utilise le système dans le
cadre de son temps de loisir, celui-ci peut alors avoir un comportement proche d'une entrée aléatoire.
C'est aussi ce type d'utilisateur qu'il faut convaincre dans le cadre de diffusion commerciale d'un
système vers le grand public. Il peut adopter des comportements d'utilisateur au sens commercial.
b. L'utilisateur professionnel : qui aborde le système dans le cadre de contraintes liées à son activité, les
contraintes sur l'utilisation du système peuvent donc être très élaborées et arbitrairement inhumaines.
[Tapez un texte] Page 30
Generalites sur le système
[CHAPITRE ] informatique
Dans un but d'améliorer l'efficacité de cet utilisateur, l'utilisation massive de résultat issue des
expériences d'IHM (Interactions homme-machine) est largement recommandée.
c. L'utilisateur avancé : qui connaît plusieurs détails de fonctionnement de son système, attend des
réactions spécifiques et en connaît plusieurs limites. Cette catégorie regroupe essentiellement les
humains qui sont plongés à longueur de journée dans les nouvelles technologies. Ce type d'utilisateur
est pratique dans la mesure où il peut fournir une analyse du fonctionnement d'un système (rapport de
bugs, évaluation d'interface, etc.).
e. « L'utilisateur système » machine : celui-ci est presque toujours très spécialisé, avec une mission
définie formellement, il est souvent construit pour remplacer les utilisateurs de niveau 2, ou les
décharger de contraintes arbitraires. Cet utilisateur est souvent une abstraction des autres formes
d'utilisateurs utilisés pour simuler, modéliser le comportement d'un utilisateur inconscient ou
malveillant.
f. L'objet, fonction, foncteur ou prédicat d'ordre supérieur : ils peuvent tous être définis comme étant
des utilisateurs de ressources ou de résultats fournis par d'autres utilisateurs du même niveau. Souvent,
afin de pouvoir les faire fonctionner séparément, ces utilisateurs disposent d'une interface formelle
récapitulant la manière dont ils peuvent (utiliser/ou être utilisé) (une/par une) (ressource/utilisateur)
extérieurs.
L'utilisateur qui utilise un système informatique n'est pas forcément en permanence devant son
écran en train de soumettre des transactions à l'application, ce qui coté applicatif et système a des
conséquences sur la charge induite effective. Ainsi, plusieurs profils d'utilisateur sont définis suivant leur
activité, notamment dans les tests de performance :
Utilisateurs courants : ce sont les utilisateurs qui s'enregistrent couramment auprès du système ou pour
lesquels le système des sessions en cours;
Utilisateurs potentiels : ce sont les utilisateurs déclarés ou non, susceptibles d'utiliser l'application à un
moment ou à un autre;
Utilisateurs simultanés : ce sont les utilisateurs potentiels actuellement présents dans l'application pour
lesquels il existe au moins une session dans un des composants techniques de l'application;
Utilisateurs actifs/concurrents : ce sont les utilisateurs simultanés pour lesquels le système effectue un
traitement composé d'au moins une requête en cours;
Utilisateurs synchrones : ce sont les utilisateurs concurrents pour lesquels le système effectue au même
instant le même traitement.
En multi-utilisateurs :
Exemple : la connexion sur un site de réservation de train permet de résoudre le cas de l'attribution de
la dernière place, le système gère des utilisateurs différents, et attribuera la dernière place à un unique
utilisateur.
En mono-utilisateur :
Exemple : du point de vue du logiciel, ce sont plusieurs utilisateurs qui se connectent au système de
retrait d'argent. D'un point de vue matériel, c'est une personne unique. Dans le cadre d'une solution
intégrée, c'est le système informatique qui doit tenir compte de ce dilemme. Bien que dans la pratique il
n'y ait souvent qu'une caméra et des étoiles à la place du code secret pour vérifier qu'il n'y a qu'une
unique personne (sans contraintes extérieures).
Le concept d'utilisateur peu aussi être déployé afin de protéger la machine des bêtises. Dans ce cas
on parle alors d'espace utilisateur. La notion d'espace utilisateur suppose que pour un utilisateur donné,
il existe un utilisateur d'un niveau plus évolué. Cet utilisateur d'un niveau plus évolué autorise ou non les
actions du premier utilisateur en fonction d'un système de gestion de droits.
Le rôle de l’utilisateur :
Développer et implanter des politiques, des procédures, des méthodes ainsi que des techniques en
matière de sécurité de la technologie de l’information et des télécommunications :
Système informatique
Les systèmes transformationnels utilisent des processus déductifs d'une approche différente des
systèmes utilisés en intelligence artificielle. A travers une comparaison du langage Prolog et du langage
Sygmart, il est montré comment réaliser dans les systèmes transformationnels des applications utilisant
des raisonnements et des bases de connaissances.
Un système interactif est une application informatique qui prend en compte, au cours de son
exécution, d’informations communiquées par le ou les utilisateurs du système, et qui produit, au cours
de son exécution, une représentation perceptible de son état interne (Beaudouin-Lafon, 1997).
Un système interactif est généralement composé de deux (02) parties : l’interface utilisateur et le
noyau fonctionnel. L’interface utilisateur est constituée des éléments logiciels et matériels qui sont mis
en œuvre lors de la capture des entrées de l’utilisateur et lors de la restitution des sorties du système.
Le noyau fonctionnel représente le système de traitement et de stockage de l’information.
Il est possible de modéliser un système interactif suivant plusieurs points de vue, selon que l’on
s’intéresse au domaine de l’application, à l’architecture logicielle ou aux aspects ergonomiques et
cognitifs entrant en jeu dans l’utilisation des modélisations d’un système informatique interactif.
Systèmes dont la correction ne dépend pas seulement des valeurs des résultats produits mais
également des délais dans lesquels les résultats sont produits :
Exemples :
6. Le cycle de vie :
La conception :
Il consiste à formaliser l’existant et la solution du problème posé suivant un certain formalise. Elle
donne la description fonctionnelle et technique détaillées du système, le principe est d’étudier les
données manipulées indépendamment des traitements.
La réalisation :
C’est la phase d’installations et des configurations des ressources matériels et logiciels d’un
système informatique.
Le fonctionnement :
Tous les acteurs de l’entreprise véhiculent des informations. L’objectif principal d’un système
d’information (SI) consiste à restituer l’information à la personne concernée sous une forme appropriée
et au moment opportun. Il permet de :
Fiabilité;
Facilité d'utilisation;
Rendement;
Portabilité;
Maintenabilité;
Capacité fonctionnelle.
La maintenance :
S’impose comme unique solution pour faire adapter le système d’information au nouveau
changement et ainsi prolonger sa vie.
Signifie la fin de système d’information un nouvel système d’information devra voir le jour.
CONCEPTION
INSTALLATION/ FONCTIONNEEMENT
ETUDE CONFIGURATION
ROLE
7. Les risques :
• A l’ère de la généralisation des traitements et des échanges en masse, on imagine assez bien
l’impact que pourraient avoir des événements majeurs comme une panne électrique de grande ampleur
ou la saturation du réseau Internet pendant plusieurs heures.
Hormis ces cas exceptionnels, beaucoup de risques peuvent être anticipés et il existe des parades pour
la plupart d’entre eux.
Le risque La nature
La malveillance Risques humains :
La maladresse Les risques humains sont les plus
L’ingénierie sociale importants, même s’ils sont ignorés ou
[Tapez un texte] Page 36
Generalites sur le système
[CHAPITRE ] informatique
Le publiciel