Académique Documents
Professionnel Documents
Culture Documents
informatique
Connaissances de
base
2
Chapitre 1 Connaissances de base en informatique
appelée «l'ère « l’ère des ordinateurs à circuits intégrés de petite et moyenne échelle»échelle ».
Un circuit intégré (Integrated Circuit ,IC) est un circuit électronique complet fait sur une puce qui
est plus petite qu'un ongle mais contient des milliers d'éléments de transistor. Les ordinateurs de
troisième génération se caractérisent par leur taille plus petite, leur prix plus bas, leur fiabilité
plus élevée et leur vitesse de calcul plus rapide. Le symbole des ordinateurs de troisième
génération est la série IBM 360 développée par IBM Corporation avec 5 milliards de dollars.
De 1971 jusqu'à présent, cette période est appelée «l'ère « l’ère des ordinateurs à circuits intégrés de
grande échelle»échelle ».
Les composants utilisés pour les ordinateurs de quatrième génération sont également les circuits
intégrés, mais ces derniers ont été considérablement améliorés. Incluant des centaines de milliers à
des millions de transistors, ils sont appelés circuits intégrés à grande échelle (Large Scale lntegrated
Circuit, LSI) et circuits intégrés à très grande échelle (Very Large Scale lntegrated Circuit, VLSI). En
1975, IBM a introduit le PC (Personal Computer) aux États-Unis. Depuis lors, les ordinateurs ne sont
plus inconnus aux gens en commençant à pénétrer dans tous les aspects de la vie humaine.
3
Tutoriel sur la base d’application informatique
d'échelle, possèdent les systèmes de commande parfaits et une variété de dispositifs externes. Ils
sont principalement utilisés pour les réseaux informatiques et les centres de calcul à grande échelle,
tels qu’IBM4300.
(3) Mini-ordinateur. Par rapport à l'ordinateur central, le mini-ordinateur est moins coûteux et plus
facile à entretenir. Le mini-ordinateur a plusieurs usages, tels que le calcul scientifique, le traitement
des données, le contrôle automatique du processus de production et la collecte et l'analyse des
données.
(4) Micro-ordinateur. Le micro-ordinateur est composé de puces telles qu'un microprocesseur, une
mémoire à semi-conducteur et une interface d'entrée / sortie, ce qui le rend plus petit, moins cher,
plus flexible, plus fiable et plus pratique que le mini-ordinateur. À l'heure actuelle, les performances
de certains micro-ordinateurs ont dépassé celles des ordinateurs de grande et moyenne taille.
4
Chapitre 1 Connaissances de base en informatique
les superordinateurs.
7. Forte universalité
Si les ordinateurs sont largement utilisés dans tous les domaines de la vie, c'est grâce à leur forte
universalité. L'ordinateur peut décomposer toutes les tâches complexes de traitement d'informations
en une série d'opérations arithmétiques de base et d'opérations logiques, ce qui se reflète dans les
opérations d'instruction de l'ordinateur. Ils sont organisés en différents programmes selon les ordres
requis par les différentes règles, et puis stockés en mémoire. Dans le processus de fonctionnement
de l'ordinateur, cette mémoire commande et contrôle l'ordinateur pour traiter les informations
automatiquement et rapidement, ce qui est très flexible, pratique et facile à changer, apportant une
extrême universalité à l'ordinateur. Équipé de différents logiciels ou connecté à différents appareils, le
même ordinateur peut accomplir différentes tâches.
1. Calcul scientifique
Les calculs scientifiques permettent : ① de réaliser les calculs scientifiques complexes difficiles à
réaliser par la main-d'œuvre;d’œuvre ; ② d'obtenir rapidement les résultats de calcul;calcul ; ③
d'obtenir la précision des résultats selon les exigences.
5
Tutoriel sur la base d’application informatique
5. Intelligence artificielle
Les principaux contenus comprennent:comprennent : l'apprentissage machine, la compréhension du
langage naturel, la vision par ordinateur, le robot intelligent etc.
6
Chapitre 1 Connaissances de base en informatique
... .....
1.Nombre décimal
Le système décimal est le système le plus courant dans la vie quotidienne, il présente les deux
caractéristiques suivantes:suivantes :
(1) Il se compose de dix caractères de base 0, 1, 2, ..., 9 et la base est 10.
(2) L'arithmétique décimale est effectuée selon la règle "tous les dix en un".
Le nombre décimal peut être écrit avec la base 10 en bas à droite du nombre ou avec un D en
arrière, ou sans aucun signe.
2.Nombre binaire
Les nombres binaires ont les deux caractéristiques suivantes:suivantes :
(1) Ils sont composés de deux caractères de base 0 et 1, et la base est 2.
(2) La règle arithmétique des nombres binaires est:est : "tous les deux en un".
Les nombres binaires peuvent être écrits avec la base 2 en bas à droite des nombres ou avec un B en
arrière pour se différencier des autres nombres.
Par exemple, le nombre binaire 10110011 peut être écrit comme (10110011) 2 ou 10110011B. Les
données dans l'ordinateur sont représentées par les nombres binaires, car ceux-ci ont les
caractéristiques suivantes:suivantes :
(1) Il n'y a que deux caractères 0 et 1 dans le nombre binaire, qui représentent deux composants en
différent état stable. Par exemple, avec / sans courant dans le circuit, 1 signifie avec courant et 0
aucun courant. Il y a également des cas similaires, tels que tensions haute et basse dans le circuit, et
connexion et déconnexion des transistors.
(2) L'arithmétique des nombres binaires est simple, ce qui simplifie considérablement la structure des
composants arithmétiques de l'ordinateur. L'addition et la multiplication des nombres binaires sont
comme suit:suit :
0+0=0 0+1=1 1+0=1 1+1=10
0×0=0 1×0=0 1×1=1
Étant donné que la médiane des nombres binaires est trop longue pour être mémorisée, les nombres
octaux et hexadécimaux ont été proposés.
3. Système octal
Le nombre octal totalise huit chiffres:chiffres : 0, 1, 2, 3, 4, 5, 6 et 7. Le principe d'arrondis des nombres
octaux est «Tous « Tous les huit en un»un ». Les nombres octaux peuvent être écrits avec la base 8 en
bas à droite des nombres ou avec un O en arrière pour se différencier des autres nombres.
Par exemple, le nombre octal 375 peut être écrit comme (375) 8 ou 375O.
4.Nombre hexadécimal
Les nombres hexadécimaux ont les deux caractéristiques essentielles suivantes:suivantes :
(1) Ils sont composés de seize caractères 0-9 et A, B, C, D, E, F (ils représentent respectivement les
nombres décimaux 0-15).
7
Tutoriel sur la base d’application informatique
(2) La règle arithmétique des nombres hexadécimaux est:est : "tous les seize en un".
Les nombres hexadécimaux peuvent être écrits avec la base 16 en bas à droite des nombres ou avec un H
en arrière pour se différencier des autres nombres.
Par exemple, le nombre hexadécimal 4AC8 peut être écrit comme (4AC8) 16 ou 4AC8H.
Système octal
1 3
2 4
Système
1 Système binaire
décimal
2
1 3
2 4
Système
hexadécimal
(1) Convertissez les nombres décimaux en nombres binaires / nombres octaux / nombres
hexadécimaux (conversion représentée par la flèche 1).
Méthode de conversion:conversion : divisez la base et prenez le reste, de bas en haut. Divisez le
nombre décimal par la base du système correspondant, puis prenez les restes de bas en haut.
Veillez à ce que le quotient soit égal à 0 lors de la division de la base.
[Exemple 1] Convertissez 25 en nombre binaire.
Solution:Solution :
reste
2 25 ……1
2 12 ……0
2 6 ……0
2 3 ……1
2 1 ……1
0
8
Chapitre 1 Connaissances de base en informatique
Solution:Solution 4 A F 8 B
:
0100 1010 1111 1000 1011
9
Tutoriel sur la base d’application informatique
Bit:Bit : le "bit" est la plus petite unité de données dans un ordinateur électronique. L'état de chaque
bit ne peut être que 0 ou 1. Attention, nous utilisons généralement b pour signifier "bit".
Octet:Octet : 8 bits binaires constituent 1 "octet (Byte)", qui est l'unité de mesure de base pour
l'espace de stockage. 1 octet peut stocker 1 lettre anglaise ou un demi-caractère chinois, autrement
dit, 1 caractère chinois occupe l'espace de stockage de 2 octets. De même, nous utilisons
généralement B pour signifier "octet".
Mot:Mot : "Mot" se compose de plusieurs octets, le nombre de bits se nomme la taille de mot et les
machines de différents niveaux ont les différentes tailles de mot. Par exemple, pour une machine 8
bits, 1 mot est égal à 1 octet, la taille du mot est de 8 bits. Et pour une machine 16 bits, 1 mot est
égal à 2 octets, la taille du mot est de 16 bits. Le mot est l'unité de traitement des données et
d'opération d'un ordinateur.
1. Code source
La valeur est positive ou négative et l'ordinateur stocke le signe (0 est positif, 1 est négatif) avec le bit
le plus élevé d'un nombre, qui est le code source du numéro d'ordinateur. Par conséquent, le numéro
de machine représenté par un code source peut être exprimé comme suit:suit :
Code source = système binaire de bit de signe+valeur absolue
Supposons que le nombre de bits que l'ordinateur peut traiter soit de 8, c'est-à-dire, la taille du mot
est de 1 octet, la plage de valeurs que le code source peut représenter est:est : -127 ~ -0 et +0 ~
127, soit 256 nombres au total.
Avec la méthode de représentation des valeurs, les opérations arithmétiques des nombres peuvent
être réalisées. Mais bientôt, nous pouvons constater que les résultats de la multiplication et de la
division de code source avec bit de signe sont corrects, mais des problèmes se posent pendant les
opérations d'addition et de soustraction, par exemple:exemple : supposons que la taille du mot soit
de 8 bits.
(1)10-(1)10 = (1)10 + (-1)10 = (0)10
Opération des codes sources:sources : (00000001)source+ (10000001)source = (10000010)source = (-2), ce
qui est évidemment incorrect.
Il n'y a aucun problème dans l'opération d'addition de deux nombres positifs, et donc nous constatons
que le problème surgit dans les nombres négatifs avec bits de signe.
10
Chapitre 1 Connaissances de base en informatique
2.Inverse
L'inversion du reste des bits, à l'exception du bit de signe, génère les inverses (pour les nombres
positifs, leur inverse est même que leur code source). La plage d'inverses est même que celle de
codes sources et ils correspondent les uns aux autres. La soustraction des inverses est comme
suit:suit :
(1)10 - (1) 10 = (1) 10+ (-1) 10 = (0)10
Opération des inverses:inverses : (00000001)inverse+ (11111110)inverse = (11111111)inverse = (-0), le
problème se pose.
(1)10 - (2)10 = (1)10 + (-2)10 = (-1)10
Opération des inverses:inverses : (00000001)inverse+ (11111101)inverse= (11111110)inverse= (-1), ce qui est
correct.
Le problème apparaît en (+0) et (-0). Dans nos notions arithmétiques, zéro n'est ni positif ni négatif
(les Indiens sont les premiers qui utilisent zéro comme signe et le mettent dans l'opération, les
mathématiques indiennes contenant le signe zéro et la numération décimale contribuent beaucoup à
la civilisation humaine), donc la notion de complément est introduite.
3. Complément
Le complément du nombre négatif consiste à ajouter un à l'inverse, tandis que le nombre positif reste
inchangé, et le code source, l'inverse et le complément d’un nombre positif sont identiques. Dans le
complément, (-0) est remplacé par (-128), donc la plage de compléments est:est : -128 ~ 0 ~ 127,
soit 256 nombres au total.
Attention:Attention : (-128) n'a pas de code source et d'inverse correspondants, (-128) = (10000000).
Les opérations d'addition et de soustraction des compléments sont comme suit:suit :
(1) 10- (1) 10= (1)10 + (-1)10 = (0)10
(00000001)complément + (11111111)complément= (00000000)complément= (0), ce qui est correct.
(1) 10- ( 2) 10= (1)10 + (-2)10 = (-1)10
(00000001)complément+ (11111110)complément= (11111111)complément= (-1), ce qui est correct.
Par conséquent, l'objectif de conception du complément est comme suit:suit :
(1) Le bit de signe peut participer à l'opération avec la valeur effective, simplifiant ainsi les règles
d'opération.
(2) La soustraction peut être convertie en addition pour simplifier davantage la conception du circuit
de l'unité arithmétique dans l'ordinateur.
Toutes ces conversions sont effectuées au niveau le plus bas de l'ordinateur, et le code source est
utilisé dans le langage assembleur et d'autres langages évolués tels que C.
1. Code numérique
Nous présentons ici l'un des codes numériques les plus courants, à savoir le code BCD.
Dans le système numérique, toutes sortes de données doivent être converties en codes binaires
11
Tutoriel sur la base d’application informatique
avant d'être traitées, et les gens s'habituent à utiliser les nombres décimaux, donc ceux-ci sont
toujours utilisés pour l'entrée et la sortie du système numérique, ce qui génère la méthode de
représentation d'un nombre décimal par quatre nombres binaires. Ce code binaire utilisé pour
représenter les nombres décimaux est appelé décimale encodée en binaire (Binary Coded Decimal),
et en abrégé code BCD. Il présente la forme des nombres binaires pour répondre aux exigences du
système numérique et les caractéristiques des nombres décimaux (seulement dix états valides).
Dans certains cas, l'ordinateur peut également directement effectuer l'opération des nombres sous
cette forme. Les représentations courantes des codes BCD sont comme suit:
(1) Code 8421BCD. Il s'agit du code BCD pondéré le plus utilisé. Le poids de chaque bit est de 8, 4,
2 et 1 (du bit le plus significatif jusqu'au bit le moins significatif).
[Exemple 7] Écrivez le code 8421BCD correspondant au nombre décimal 563,97D.
563.97D=0101 0110 0011 . 1001 0111(8421BCD)
[Exemple 8] Écrivez le nombre décimal correspondant à 1101001.01011 du code 8421BCD .
1101001.01011(8421BCD)=0110 1001 . 0101 1000(8421BCD)=69,58D
Lors de l'utilisation du code 8421BCD, veillez à ce qu'il n'y ait que dix codes efficaces, à savoir 0000
à 1001. Les six codes restants 1010, 1011, 1100, 1101, 1110 et 1111 des quatresquatre nombres
binaires ne sont pas les codes efficaces.
(2) Code 2421BCD. Le code 2421BCD est également un code pondéré. Les poids de haut en bas
sont respectivement 2, 4, 2 et 1. C'est également praticable si l'on utilise quatre nombres binaires
pour représenter un nombre décimal. Les règles de codage sont indiquées dans le tableau 1-1.
(3) Code Excess-3. Le code Excess-3 est également un code BCD, mais il est non pondéré. S'il est
appelé code Excess-3, c'est parce que la différence entre les codes 8421BCD correspondant à chaque
code est de 3. Comme il n'est pas largement utilisé, il suffit de le comprendre un peu, les codes
spécifiques sont indiqués dans le tableau 1-1.
Tableau 1-1 Liste de codes BCD courants
2.Code de caractères
Les langues humaines sont composées de différents signes. Dans des milliers de langues, on
distingue deux catégories de langues en fonction des signes:signes : une langue composée de
dizaines de lettres de base, comme l'anglais, et une autre composée de milliers de hiéroglyphes,
comme le chinois. Évidemment, les méthodes de stockage de ces deux langues dans l'ordinateur
sont très différentes. Ici, nous introduirons respectivement le stockage de ces deux langues, la
première sera considérée comme code de caractères et la seconde sera individuellement introduite
avec le code de caractères chinois comme exemple. En ce qui concerne la norme de stockage des
codes de caractères dans l'ordinateur, la Bible de programmation Windows "Programmation
Windows" en traite de façon impressionnante. Ici, nous prenons uniquement le code ASCII comme
12
Chapitre 1 Connaissances de base en informatique
13
Tutoriel sur la base d’application informatique
octet bas, les points de bit occupés sont 72 × 94 = 6768, parmi lesquels 5 points vides sont de D7FA
à D7FE. Dans les codes GB, tous les codes de caractères chinois doivent suivre les normes unifiées
et les règles unifiées ont été établies en matière de code interne de caractères chinois, de conception
de la banque de caractères chinois, de conversion du code d'entrée des caractères chinois et de
code d'adresse de caractères chinois du dispositif de sortie.
Outre la compréhension du code GB, vous devez également connaître la notion du code de
localisation, qui désigne la formation d'une matrice carrée 94 × 94 par l'ensemble du jeu de
caractères GB2312-80, chaque ligne est appelée une "zone", les numéros sont de 01 à 94;94 ;
chaque colonne est appelée un "bit", les numéros sont de 01 à 94, le bitmap de GB2312-80 est ainsi
obtenu et la position sur le bitmap est utilisée pour représenter le code de caractères chinois. Par
conséquent, dans le code de localisation et le code GB, les codes d'un même caractère chinois sont
différents (c'est-à-dire, deux codages différents du même contenu).
(2) Code interne. Bien que le code GB stipule le code d'échange de caractères chinois, est-il possible
d'utiliser le code d'échange de caractères chinois (attention, ce que l'on appelle généralement le
"code GB", c'est le code d'échange) comme code interne?interne ? La réponse est négative. Étant
donné que l'octet bas du code d'échange spécifié par le code GB sera confondu avec le code ASCII
de 7 bits, certaines modifications doivent être apportées au code d'échange. Le mode de traitement
que nous adoptons est le suivant:suivant : afin d'éviter le problème d'ambiguïté lorsque le code ASCII
et le code GB sont utilisés en même temps, le point haut 1 de chaque octet du code GB est utilisé
comme code interne de caractères chinois dans la plupart des systèmes de caractères chinois. Cela
permet non seulement d'éliminer l'ambiguïté entre le code interne de caractères chinois et le code
interne de caractère occidental, mais également de simplifier la correspondance du premier au code
GB.
Parlons maintenant brièvement des relations de conversion entre le code GB (en fait, c'est le code
d'échange spécifié par le code GB, faites attention à ce point que nous avons souligné à plusieurs
reprises), le code de localisation et le code interne.
Dès que les deux octets du code de localisation (décimal) sont convertis en octets hexadécimaux,
l'addition de 20H permet d'obtenir le code GB correspondant; l'addition respective de 1 aux deux
octets les plus hauts du code d'échange de caractères chinois (code GB), c'est-à-dire, l'addition
respective de 80H aux deux octets du code d'échange (code GB) de caractères chinois permet
d'obtenir le code interne correspondant; dès que les deux octets du code de localisation (décimal)
sont convertis en octets hexadécimaux, l'addition d'A0H permet d'obtenir le code interne
correspondant.
Par exemple, le code GB du caractère chinois " 中" est 5650H, son code interne = 5650H+8080H =
D6D0H et son code de localisation= 5650H-2020H = 3630H.
(3) Code de fonte. Évidemment, en plus du code interne et du code d'échange, nous devons
également stocker les fontes des caractères chinois pour que ceux-ci soient affichés sur l'écran. Le
stockage des fontes des caractères chinois dans l'ordinateur est réalisé sous forme de matrice à
points. Un bit binaire est utilisé pour représenter un point de pixel qui affiche le caractère chinois. Par
exemple, "0" est utilisé pour représenter les points noirs et "1" pour les points blancs. Il y aura ainsi
une variété de matrices à points de caractères chinois en fonction de la
résolution de l'affichage des caractères chinois. Par exemple, un code
de fonte de la matrice à points 16×16 correspond à un espace de
stockage de 16×16/8=32 octets ; un code de fonte de la matrice à
points 24 x 24 nécessite 24 x 24 / 8 = 72 octets, et ainsi de suite pour
les autres matrices à points.
Évidemment, les différentes fontes d'un même caractère chinois
correspondent aux différents codes de fonte, de sorte que l'espace de Figure 1-2-1 Schéma du code
stockage occupé par le code de fonte d'un caractère chinois est de fonte
beaucoup plus grand par rapport au code interne. La figure 1-2-1
montre le schéma d'un code de fonte.
Connaissances de base
Sortie du Contrôleur
Résultats périphériqu
e Sortie des
de calcul commandes
Figure 1-3-2 Principe de fonctionnement du système informatique
La ligne continue dans la figure représente les programmes et les données, et la ligne pointillée, les
commandes. Les programmes des étapes de calcul et les données originales nécessaires au calcul
sont transmis à la mémoire de l'ordinateur via le périphérique d'entrée selon les commandes. Au
début de calcul, les instructions des programmes sont envoyées une par une au contrôleur selon les
instructions de prise. Le contrôleur envoie une commande de prise des données et une commande
d'opération à la mémoire et à l'unité arithmétique. Celle-ci effectue l'opération, puis le contrôleur émet
15
Tutoriel sur la base d’application informatique
la commande de stockage des données, et les résultats de calcul sont stockés dans la mémoire et
enfin transmis via le dispositif de sortie selon la commande de sortie.
Ce qui suit est une brève introduction à chaque partie.
(1) Unité arithmétique. Une unité arithmétique est un composant qui traite des données. Elle échange
des données avec la mémoire selon la commande du contrôleur et se charge d'effectuer diverses
opérations arithmétiques de base, opérations logiques et d'autres opérations. L'unité arithmétique
comprend des registres pour stocker temporairement des données ou des résultats. L'unité
arithmétique est composée d'une unité arithmétique et logique (ALU), d'un accumulateur, d'un
registre d'état et d'un registre universel. ALU est utilisée pour effectuer les opérations arithmétiques
telles que l'addition, la soustraction, la multiplication et la division, les opérations logiques telles que
ET, OU et NON, ainsi que les opérations telles que le décalage et le complément.
(2) Contrôleur. Le contrôleur est le centre de commande de tout le système informatique. Il est
chargé d'analyser les instructions et d'envoyer les signaux de commande aux différents composants
de manière ordonnée et ciblée conformément aux exigences des instructions, afin que les différents
composants de l'ordinateur fonctionnent en harmonie. Le contrôleur est composé d'un registre de
pointeur d'instruction, d'un registre d'instruction, d'un circuit logique de commande et d'un circuit de
commande d'horloge.
Le registre faisant également partie intégrante de CPU, est une unité de stockage temporaire à
l'intérieur de CPU. Il peut stocker des données et des adresses, ainsi que des informations de
commande ou des informations d'état de travail de CPU.
(3) Mémoire. Une caractéristique importante d'un système informatique consiste en la capacité de
«mémoire « »mémoire » extrêmement forte, il peut stocker un grand nombre de programmes
informatiques et de données. La mémoire est le dispositif de mémoire le plus important du système
informatique. Elle peut non seulement recevoir les informations (données et programmes) à l'intérieur
de l'ordinateur, mais également enregistrer les informations, lire les informations enregistrées selon la
commande.
Les mémoires peuvent être divisées en mémoire centrale (en abrégé mémoire principale) et mémoire
supplémentaire (en abrégé mémoire auxiliaire) selon leur fonction. La mémoire principale est un
genre de mémoire avec une vitesse d'accès relativement rapide et une petite capacité, alors que la
mémoire auxiliaire est un type de mémoire avec une vitesse d'accès relativement faible et une
grande capacité.
Le mémoire centraleLa mémoire centrale est également appelée mémoire interne, ou en abrégé
RAM. Directement connectée au CPU, la mémoire interne sert de la mémoire de travail principale de
l'ordinateur. Les programmes et données en cours d'exécution sont stockés dans cette mémoire.
Lae mémoire auxiliaire est également appelée mémoire externe, en abrégé ROM. Lorsque
l'ordinateur exécute des programmes et traite des données, les informations contenues dans la ROM
sont envoyées à la RAM en fonction du bloc d'informations ou du champ avant d'être utilisées. En
d'autres termes, la ROM et la RAM échangent continuellement des données, pour que l'ordinateur
utilise les informations dans la ROM.
Attention, lorsque nous disons que l'ordinateur est théoriquement composé de cinq parties
principales, la mémoire désigne uniquement la mémoire interne.
(4) Dispositif d'entrée. Les périphériques les plus courants qui transmettent des informations de
l'extérieur au système informatique sont la souris et le clavier.
(5) Dispositif de sortie. Ce sont les appareils qui transmettent les informations dans le système
informatique vers l'extérieur, tels que le moniteur et l'imprimante.
16
Chapitre 1 Connaissances de base en informatique
17
Tutoriel sur la base d’application informatique
externe. La mémoire externe est divisée en disque dur, disquette et disque compact.
(3) Disque dur. Le disque dur est l'un des mémoires externes les plus courants, comme l'entrepôt
externe de données. Outre un "atelier", un ordinateur doit également disposer d'un entrepôt dédié au
stockage des objets. Le disque dur est composé d'un disque en métal recouvert d'un matériau
magnétique et d'un dispositif de lecture-écriture de disque. Ces disques sont scellés avec les
dispositifs de lecture-écriture (lecteur). Les tailles des disques durs sont: 5,25 pouces, 3,5 pouces et
1,8 pouce etc. Un type de disque dur peut également être connecté via un port parallèle, qui est un
disque dur pratique à déplacer.
La vitesse de stockage du disque dur est plus faible que celle de la mémoire interne, mais sa
capacité de stockage est beaucoup plus grande, qui peut être exprimée en mégaoctet s (Mo) ou
gigaoctetsgigaoctet (Go), 1 Go = 1024 Mo. À l'heure actuelle, les disques durs de l'ordinateur
domestique ont les capacités de 60 Go, 80 Go, 120 Go, etc.
Les performances courantes du disque dur sont comme suit:suit :
1) La vitesse de rotation du disque dur (Spindle Speed). La vitesse de rotation du disque dur désigne
la vitesse de rotation du moteur de l'axe du disque dur, généralement exprimée en tours par minute
(RPM). Le moteur à broche du disque dur entraîne le disque à tourner à grande vitesse, générant
une flottabilité pour faire flotter la tête magnétique au-dessus du disque. Pour amener le secteur
auquel les données accédérontaccéderont sous la tête, plus la vitesse est élevée, plus le temps
d'attente est court. À mesure que la capacité du disque dur continue d'accroître, la vitesse de rotation
du disque dur ne cesse également d'augmenter. Cependant, l'augmentation de la vitesse de rotation
a également provoqué une série d'impacts négatifs tels que l'usure accrue, la température élevée et
le bruit intensifié.
2) Taux de transfert de données du disque dur DTR (Data Transfer Rate). Le taux de transfert de
données comprend le taux de transfert de données externe (External Transfer Rate, aussi appelé le
taux de transfert en rafale) et le taux de transfert de données interne (Internal Transfer Rate).
(3) Mémoire cache du disque dur. La mémoire cache est un endroit où le disque dur échange des
données avec le bus externe. Le processus de lecture des données du disque dur est comme
suit:suit : les données à lire sont d'abord stockées dans la mémoire cache et puis transmises vers le
bus des données à l'extérieur du disque dur au taux de transfert externe dès que la mémoire cache
est pleine de données ou que les données à lire sont complètement lues. Autrement dit, elle joue un
rôle équilibré entre la transmission des données interne et externe. Il en ressort que la mémoire
cache est assez importante. À l'heure actuelle, il existe deux types de mémoires caches pour les
disques durs courants, soit 8 Mo et 2 Mo, généralement basés sur SDRAM. On distingue deux types
d'écriture:d’écriture : double-écriture et écriture différée. La plupart des disques durs d'aujourd'hui
sont en écriture différée.
4) Interface de disque dur. Les interfaces de disque dur courantes sont IDE, SATA, SCSI etc.
(4) Disque compact. Différents des disques durs qui reposent sur la technologie de stockage
magnétique, les disques compacts sont principalement basés sur la technologie de stockage optique.
Le stockage optique se différencie du stockage magnétique couramment utilisé dans la technologie
d'ordinateur par la lecture et l'écriture des données via un mode optique. Le disque compact présente
plusieurs caractérisques:caractéristiques : les données ne sont pas faciles à perdre, la durée de vie
est longue, la capacité de stockage est grande et le prix est bas.
Selon le format physique, les disques compacts peuvent être généralement divisés en deux
catégories suivantes:
1) Série de CD. Le CD-ROM est le format le plus fondamental de cette série pour conserver les
données. Il comprend de nombreuses variantes enregistrables, comme CD-R, CD-MO, etc.
2) Série de DVD. Le DVD-ROM est le format le plus fondamental de cette série pour conserver les
données. Il comprend de nombreuses variantes enregistrables, comme DVD-R, DVD-RAM, DVD-
RW, etc.
On distingue dans l'ensemble trois catégories de disques compacts en fonction des restrictions de
lecture/écriture:
18
Chapitre 1 Connaissances de base en informatique
1) En lecture seule. Représentés par le CD-ROM, les disques compacts à lecture unique
comprennent également le CD-DA, le V-CD, le DVD-ROM etc. Les utilisateurs ne peuvent lire que
toutes sortes d'informations déjà enregistrées sur les disques compacts en lecture seule, mais ne
peuvent pas modifier ces informations ou écrire de nouvelles informations.
2) En écriture une fois, lecture plusieurs fois. À l'heure actuelle, CD-R en anglais (Compact Disc
RecordableRecordable) domine dans ce genre de disques compacts.
3) Réinscriptible. Actuellement, il existe principalement deux types de disques compacts inscriptibles
sur le marché: disque magnéto-optique (MOD, Magneto - Optical Disk) et disque à changement de
phase (PCD, Phase Change Disc).
(5) Disquette. La disquette, appelée aussi disque souple en anglais (Floppy Disk), est un support
utilisé pour transférer des données dans les premiers ordinateurs. La capacité de stockage des
disquettes est faible et avec l'émergence des mémoires amovibles comme la clé USB, les disquettes
ont été progressivement éliminées à la fin des années 1990.
Les disquettes sont divisées en deux catégories:catégories : disquettes de 5 pouces et disquettes de
3,5 pouces. Les premières ont été éliminées en raison de sa grande taille et de sa petite capacité.
Bien que ces dernières soient beaucoup plus petites que les premières de 5 pouces et aient une plus
grande capacité, elles ne peuvent pas répondre aux exigences de l'échange des données à grande
capacité formulées par le développement rapide de l'ordinateur. Donc, après l'apparition de la clé
USB, elles sont rapidement remplacées par celle-ci.
Toute disquette est équipée d'une coque en plastique, qui est relativement dure, et a pour fonction de
protéger le disque à l'intérieur. Le disque est recouvert d'une couche de matériau magnétique
(comme oxyde de fer), qui est le support d'enregistrement des données. Il y a une couche protectrice
entre la coque et le disque pour empêcher que la coque abrase le disque.
Les disquettes permettent de simplifier la protection en écriture, dont la disquette de 3,5 pouces la
réalise par un carreau. Tirez le carreau et ouvrez le trou carré pour activer la protection en
écriture;écriture ; sinon, la protection en écriture est supprimée, vous pourrez alors écrire des
données sur la disquette.
(6) Clavier. Le clavier est le dispositif d'entrée le plus couramment utilisé et le plus important. Avec
lequel des lettres en anglais, des chiffres et des signes de ponctuation peuvent être entrés dans
l'ordinateur, émettant ainsi des commandes et transmettant des données vers l'ordinateur.
Les interfaces de clavier incluent l'interface AT, l'interface PS / 2 et la dernière interface USB, dont
l'interface PS / 2 est maintenant utilisée dans la plupart des ordinateurs de bureau, et la plupart des
cartes mères fournissent les interfaces de clavier PS / 2. Les anciennes cartes mères fournissaient
généralement les interfaces AT, également appelées "grandes interfaces", qui sont maintenant rares.
En tant que nouveau type d'interface, certaines entreprises ont rapidement lancé les claviers avec les
interfaces USB, qui ne constituent qu'un argument de vente, et sont peu fructueuses en matière
d'amélioration des performances. Les utilisateurs qui sont prêts à essayer et possèdent suffisamment
de ports USB peuvent les choisir.
(7) Souris. Dans l'interface du système d'exploitation graphique, nous devons utiliser un matériel
appelé souris pour déplacer le curseur sur l'écran pour effectuer la manipulation correspondante. Les
souris sont généralement divisées en deux catégories:catégories : souris de deux touches et souris
de trois touches;touches ; d'après les principes, elles peuvent également être divisées en souris
mécanique et souris électro-optique. Il existe généralement deux types d'interfaces de souris:souris :
PS / 2 et USB.
(8) Scanner. Le Scanner (Scanner) est un produit de haute technologie intégral électro-optique à
haute précision. C'est un outil important permettant d'entrer les informations graphiques sous
diverses formes dans l'ordinateur. Il s'agit du dispositif d'entrée de l'ordinateur de troisième
génération après le clavier et la souris, avec les fonctions extrêmement puissantes. Les scanners
sont généralement utilisés pour l'entrée des images de l'ordinateur, et la forme d'information des
images est une forme qui contient le plus d'informations. Des images, des photos, des films les plus
directs à toutes sortes de dessins, graphiques et documents peuvent être entrés dans l'ordinateur à
l'aide d'un scanner, permettant ainsi de traiter, de gérer, d'utiliser, de stocker, de sortir des
19
Tutoriel sur la base d’application informatique
20
Chapitre 1 Connaissances de base en informatique
résolution de service»service ». Pour le moniteur LCD, la résolution standard est sa seule "résolution
de service".
2) Largeur de bande du moniteur. La largeur de bande est un indice global de la capacité d'affichage
du moniteur, qui est exprimé en MHz et égal à la somme du nombre de points de fréquence affichés
sur chaque ligne de scannage par seconde, indiquant la capacité d'affichage du moniteur. Plus la
largeur de bande est grande, plus la résolution et le taux de rafraîchissement sont élevés. La largeur
de bande d'un moniteur universel de 17 pouces est généralement d'environ 108 MHz, et celle d'un
moniteur haut de gamme peut atteindre 203 MHz. Bien sûr, plus la largeur de bande est grande, plus
le coût du kinescope est élevé, donc un moniteur avec une largeur de bande de 108 MHz est
suffisant.
Le taux de rafraîchissement de l'écran de 60 MHz est un point critique pour les yeux humains.
Lorsque le taux de rafraîchissement est supérieur à cet indice, vous ne sentirez pas de scintillement.
Cependant, compte tenu de la technologie actuelle, nous recommandons toujours d'utiliser un écran
avec un taux de rafraîchissement d'au moins 85 MHz.
(10) Imprimante. L'imprimante est également un dispositif de sortie très important du système
informatique. Le moniteur peut afficher les informations du système informatique, mais il ne peut pas
les enregistrer une fois l'ordinateur mis hors tension. L'imprimante peut sortir les informations du
système informatique sur le support papier pour les enregistrer.
Du point de vue de principe, les imprimantes les plus courantes sur le marché sont les imprimantes à
jet d'encre, les imprimantes laser et les imprimantes à aiguilles. Comparées à d'autres types
d'imprimantes, les imprimantes laser présentent plusieurs avantages remarquables, notamment la
vitesse d'impression rapide, la bonne qualité d'impression et le faible bruit de fonctionnement. Grâce
à la réduction continue des prix, elles sont maintenant largement utilisées pour la bureautique (OA) et
divers systèmes de conception assistée par ordinateur (CAD), ce qui est devenu une tendance
dominante de développmentdéveloppent des imprimantes.
Avec le développement des imprimantes, les marques détenant les grosses parts de marché intérieur
d'imprimantes laser sont:sont : HP, EPSON, CANON, LEXMARK, MINOLTA, XEROX, LENOVO,
FONDATEUR etc.
Les principaux paramètres techniques de l'imprimante sont les suivants:suivants :
1) Résolution. Tous les fabricants l'expriment en DPI, qui est une norme industrielle. Elle représente
elle-même le nombre de points pouvant être imprimés par une imprimante à jet d'encre dans la limite
d'un pouce. Pour l'impression monochrome, plus la valeur dpi est élevée, meilleur est l'effet
d'impression, tandis que la situation de l'impression couleur est plus compliquée. Généralement, la
qualité d'impression est affectée par la valeur dpi et la capacité de mélange des couleurs. Comme la
résolution d'impression en noir et blanc d'une imprimante à jet d'encre couleur courant se diffère
peut-être de la résolution d'impression couleur, vous devez faire attention au type de résolution que le
commerçant vous indique et à ce qu'elle soit la résolution la plus élevée. Le microlitre est également
un indicateur pour mesurer la qualité d'une imprimante, c'est-à-dire, un microlitre représente le
volume de chaque goutte d'encre, et le microlitre n'est qu'une unité de volume.
2) Vitesse d'impression. La vitesse d'impression d'une imprimante à jet d'encre est généralement
comptée en pages imprimées par minute (PPM, page par minute). Mais ce nombre n'est pas précis,
juste un nombre moyen, car la quantité d'impression par page n'est pas identique.
3) Impression en plusieurs couleurs. On peut distinguer deux catégories d'impression selon la
couleur de l'encre utilisée:utilisée : impression couleur et impression en noir et blanc, dont la
première peut aussi être divisée en 4 couleurs, 6 couleurs et 8 couleurs. Les imprimantes au niveau
de photo sont généralement équipées de cartouches d'impression de plus de 6 couleurs. De manière
générale, plus le nombre de couleurs dans la cartouche est élevé, plus le sens de superposition des
photos imprimées est riche.
4) Interface. Les principales interfaces des imprimantes sur le marché actuel comprennent les
interfaces parallèles et les interfaces USB courantes. Les interfaces USB prospèrent rapidement
parmi les interfaces d'imprimante par ses deux caractéristiques:caractéristiques : supporter l'échange
à chaud et offrir la sortie rapide. Certains produits s'équipent aussi des interfaces IEEE 1394, comme
21
Tutoriel sur la base d’application informatique
le MP 150 de CANON.
Logiciel
applicatif
Logiciel
système
Matériel
2.Logiciel système
Le logiciel système, qui gère, surveille et maintient les ressources de l'ordinateur, permet d'étendre
les fonctions de l'ordinateur, d'améliorer l'efficacité de l'ordinateur et de faciliter aux utilisateurs
l'utilisation de l'ordinateur. Les gens utilisent les ordinateurs à l'aide des logiciels. Le logiciel système
est indispensable pour le fonctionnement normal de l'ordinateur. Il est généralement développé par
un fabricant d'ordinateurs ou une société spécialisée dans le développement des logiciels, et écrit sur
la puce ROM ou stocké sur le disque magnétique en usine (au choix des utilisateurs). Tout utilisateur
doit utiliser le logiciel système et les autres programmes ne peuvent être exécutés qu'avec le support
du logiciel système.
Les logiciels système sont principalement divisés en trois catégories:catégories : les logiciels du
système d'exploitation (le cœur des logiciels), divers programmes de traitement du langage et divers
systèmes de gestion de la base de données.
(1) Système d'exploitation. Le système d'exploitation est le noyau du logiciel système. Le système
d'exploitation est un système logiciel à grande échelle composé de modèles de programme et de
structures de données qui dirigent et gèrent le fonctionnement du système informatique. Il a pour
fonction de gérer les ressources logicielles et matérielles et les données de l'ordinateur et de fournir
aux utilisateurs les services efficaces et complets. C'est grâce au développement rapide du système
d'exploitation que les ordinateurs sont devenus simples à utiliser et plus populaires.
Le système d'exploitation est une plate-forme de gestion des ressources matérielles et logicielles. À
défaut duquel, aucun ordinateur ne peut fonctionner normalement. De nombreux systèmes
d'exploitation sont apparus dans l'histoire de développement des ordinateurs personnels, dont les
cinq les plus couramment utilisés sont:sont : DOS, Windows, Linux, UNIX et OS / 2.
(2) Programme de traitement du langage. Les programmes de traitement du langage comprennent le
programme de traitement du langage machine, le programme de traitement du langage assembleur,
et le programme de traitement du langage évolué. Ces programmes de traitement du langage doivent
s'exécuter avec le support du système d'exploitation, sauf ceux qui sont permanents dans la ROM et
peuvent s'exécuter indépendamment.
Langage machine. Le langage machine, qui désigne le langage que la machine peut directement
identifier, est un ensemble d'instructions de code composé de "1" et "0". Par exemple, 01001001, en
tant qu'une instruction du langage machine, indique peut-être l'addition de deux nombres. Le langage
machine ne peut pas être utilisé pour écrire les programmes, car il est difficile à retenir.
22
Chapitre 1 Connaissances de base en informatique
Langage assembleur. Le langage assembleur est composé d'un ensemble d'instructions symboliques
correspondant aux instructions du langage machine et d'une syntaxe simple. Par exemple, "ADD A,B"
signifie l'addition de A à B et le stockage du résultat dans B, ce qui peut directement correspondre à
l'instruction du langage machine 01001001 dans l'exemple ci-dessus. Le programme en langage
assembleur doit être traduit en programme en langage machine via un programme de "traduction",
qui est appelé l’assembleur. Tout ordinateur est équipé d'un assembleur qui ne convient qu'à lui-
même. Le langage assembleur est approprié pour écrire les programmes au niveau bas qui
contrôlent directement la manipulation de la machine. Étroitement lié à celle-ci, il est difficile à utiliser
pour les gens ordinaires.
Langage évolué. Le langage évolué est relativement proche du langage courant et peu dépendant de
la machine, c'est un langage informatique adapté à toutes sortes de machines. Actuellement, des
dizaines de langages évolués ont été inventés et plusieurs langages évolués couramment utilisés
sont indiqués dans le tableau 1-2.
Tableau 1-2 Plusieurs langages évolués courants
Désignation Fonction
Langage BASIC L'un des langages informatiques évolués les plus simples et les plus faciles à
apprendre, par lequel beaucoup de gens commencent à apprendre la
programmation de base. Le Visual Basic récemment développé a une fonction
puissante de conception visuelle et constitue un langage important de l'outil de
programmation multimédia.
Langage Un langage très approprié pour le calcul d'ingénierie, qui possède déjà une
FORTRAN programmathèque de calcul d'ingénierie assez complète et des logiciels applicatifs
d'ingénierie
Langage C Un langage évolué avec une grande flexibilité qui convient à diverses occasions
d'application, il est donc largement utilisé
Langage Java Il s'agit d'un nouveau langage évolué qui émerge ces dernières années. Il s'adapte
à l'environnement réseau en voie de développement rapide, il est très approprié
pour la programmation des applications multimédias interactives par ses
caractéristiques:caractéristiques : simplicité, bonnes performances, bonne
sécurité, forte portabilité
Deux types de programmes de traduction peuvent traduire les programmes écrits en langage évolué
en programmes en langage machine, l'un est appelé "compilateur" et l'autre est appelé "interprète".
Le compilateur traite le programme écrit en langage évolué dans son ensemble avant de le lier à la
bibliothèque de sous-programmes pour former un programme exécutable complet. La faiblesse de
cette méthode réside dans la dépense du temps pour la compilation et la liaison, mais le programme
exécutable s'exécute très rapidement. Le langage FORTRAN et le langage C se basent tous sur
cette méthode de compilation.
L'interprète se charge d'interpréter et d'exécuter le programme en langage évolué phrase par phrase.
Cette méthode se caractérise par une grande flexibilité en matière de conception du programme et
une faible efficacité de l'exécution du programme. Le langage BASIC était à l'origine un langage
interprété, mais il s'est développé et peut être compilé en un programme exécutable efficace, donc le
langage BASIC d'aujourd'hui intègre les avantages des deux méthodes. Le langage Java est d'abord
compilé en code octal Java et puis téléchargé sur n'importe quel type de machine en ligne, qui
s'équipe d'un interpréteur pour interpréter et exécuter ce code octal Java.
(3) Système de gestion de la base de données. Une base de données est une collection de données
corrélatives stockées d'une certaine manière d'organisation. Le système de gestion de la base de
données est le logiciel système qui met en œuvre la technologie de base de données sur un
ordinateur spécifique, et permet aux utilisateurs d'établir, de gérer, de maintenir et d'utiliser la base de
données. Actuellement, les logiciels des systèmes de gestion de la base de données sur les
ordinateurs populaires sont Oracle, SQL Server, DB2, Access, etc.
3.Logiciel applicatif
Les programmes écrits pour résoudre divers problèmes informatiques sont appelés logiciels
23
Tutoriel sur la base d’application informatique
applicatifs. Ils peuvent être divisés en packages applicatifs et programmes utilisateurs. Les logiciels
applicatifs se diversifient avec l'expansion continue du domaine d'application informatique.
(1) Programme utilisateur. Les programmes utilisateurs sont les logiciels développés par les
utilisateurs pour résoudre les problèmes. Il convient de tirer pleinement parti de toutes sortes de
logiciels existants du système informatique lors de la préparation des programmes utilisateurs. Grâce
aux logiciels système et aux packages applicatifs, les programmes personnalisés peuvent être
développés plus facilement et plus efficacement. Par exemple, le système de gestion des billets
d'une gare ou d'une station de bus, le système de gestion du personnel du département de gestion
du personnel et le système de gestion financière du département financier, etc.
(2) Package applicatif. Le package applicatif, un système indépendant bien conçu et bien structuré
pour réaliser une fonction spéciale, est un ensemble de logiciels qui répond aux besoins de
beaucoup d'utilisateurs des applications similaires.
Les logiciels applicatifs sont divisés en plusieurs types selon leurs différents usages. Par exemple, le
package applicatif Office publié par la société Microsoft comprend les logiciels applicatifs tels que
Word (traitement de texte), Excel (tableau électronique), PowerPoint (diapositive), etc. C'est un bon
package applicatif pour réaliser la bureautique. De plus, il existe des logiciels antivirus courants
(KV3000, Rising, Kingsoft, etc.) et divers logiciels de jeux.
24
Chapitre 1 Connaissances de base en informatique
4.Virus BIOS
Depuis longtemps, les gens étaient toujours persuadés que les virus ne pouvaient attaquer que les
logiciels, mais un virus appelé CIH qui est apparu en 1999 a créé un grand retentissement dans le
monde entier. Il peut infecter le programme de paramétrage du système. Cela signifie que le
programme virus peut contrôler l'environnement de travail du matériel. Outre la destruction du BIOS,
le programme virus activé peut aussi détruire les données du disque dur, formater le disque dur et
brûler la carte mère et le CPU.
25
Tutoriel sur la base d’application informatique
(5) Ne prêtez pas à volonté les disques à autrui, en particulier le disque système original.
(6) Si le système peut être amorcé à partir du disque dur, n'effectuez pas l'amorçage avec une
disquette.
(7) Ne laissez pas à volonté les autres utiliser votre système ou les disquettes non contrôlées.
Désignation de la Fonction
touche
Caps Lock Verrouillage majuscule
Backspace Effacement arrière, permettant de supprimer un caractère
à gauche du curseur
26
Chapitre 1 Connaissances de base en informatique
(2) Zone de touches de fonction:fonction : y compris les touches F1 ~ F12 et Esc, elles ont différentes
définitions de fonction dans différents logiciels applicatifs.
(3) Zone de touches de commande:commande : 13 touches au total. Les touches ← ↑ ↓ → servent à
déplacer le curseur vers quatre directions:directions : haut, bas, gauche et droite. Les fonctions des
autres touches de commande sont présentées dans le tableau 1-4.
Tableau 1-4 Touches spéciales dans la zone de touches de commande et leurs fonctions
(4) Clavier numérique:numérique : également appelé pavé numérique, qui compte 17 touches au
total, dont Verr Num est la touche de basculement numérique. Vous pouvez utiliser les touches
numériques pour saisir des chiffres lorsque cette touche est enfoncée (indicateur lumineux allumé).
27
Tutoriel sur la base d’application informatique
Touche de Touche de
Pouce
référence de la référence de la
main gauche main droite
Dans le processus de saisie au clavier, la touche de référence joue un rôle très important. Elle est
principalement utilisée pour déterminer les positions des doigts des deux mains, à l'exception des
pouces, et sert de position de référence lorsque vous appuyez sur d'autres touches.
3.Méthode de saisie
(1) Lorsque vous appuyez sur une touche, le doigt bondit verticalement vers le bas, l'action est rapide
et flexible, et les autres doigts doivent être légèrement soulevés pour éviter l'appui involontaire sur les
autres touches.
(2) Après avoir appuyé sur toute touche autre que la touche de référence, le doigt doit revenir
immédiatement à la position de référence.
(3) Quand vous tapez au clavier, vous devez seulement lire l'original sans regarder le clavier en
sentant les directions et les positions des touches.
28
Chapitre 1 Connaissances de base en informatique
Formation professionnelle
Étapes
1.Exercices des touches de référence
29
Tutoriel sur la base d’application informatique
6.Exercices synthétiques
College of Business
Administration
Chongqing University
Chongqing 400030
People’s Republic of China
Dec.27, 2005
Dear Davie,
Belatedly,I wish to express my appreciation for the courtesies you extended to me while I was in
New York last week.
Thanks to you,my visit to New York turned out to be very successful. Among other things,I found
the meeting I had with local businessmen particularly interesting and stimulating, and I wish to
thank you most sincerely for the efforts you put into organizing that meeting for me. It was certainly
one of the highlights of my entire one-week trip to the U.S.
Again, thank you very much for your hospitality. I hope I will have the opportunity of reciprocating
your kindness in the near future.
Sincerely yours,
Jack Wang
Test d'aptitude
Sometimes I am good, 20
Sometimes I’m bad. 38
Question
When I’m good, my mom is glad, 67
1
When I’m bad, my mom is mad. 94
So I try to be good. 114
30
Chapitre 1 Connaissances de base en informatique
On the day of our final exam , we heard that the bookstore had changed its
policy and would buy back our college English textbooks. Before class ,
Question several of us dashed over to the store and sold our books.
1
We were seated and waiting for the test when our professor announced that,
considering the difficulty of the final,it would be an open-book exam.
Bill Gates,Lou Gerstner, and a regular guy are taken hostage by terrorists.
The terrorists tell them that they will be executed by firing squad one at a time.
First, though,each of them can have a last drink and make a short speech.
Question Gates says , “ I want a white wine , and I want to tell everyone about the
2 Windows operating system.”
Gerstner says, “I’ll have a martini, and the chance to tell everyone about
the benefits of IBM and OS/2 Warp.”
The guy says, “I’ll have a beer,and please shoot me first.”
3.Recherchez des informations d'aide pour les applications telles que le bloc-notes, le Wordpad et
le dessin.
1 . Durant les exercices dactylographiques, veillez à progresser par étapes et n' pas
agissez pas avec trop de précipitation. Faites des exercices séparément de chaque doigt,
répétez à plusieurs reprises, puis effectuez des exercices globalesdes exercices globaux
dès que vous vous familiarisez avec la dactylographie de chaque doigt.
2.Lors de l'appui sur les touches, vous devez vous efforcer de poursuivre la précision et le
rythme, approfondir progressivement vos sens de la position et du rythme des touches
jusqu'à ce que vous maîtrisiez cette manipulation.
Aide à
l'apprentissage 3.Au cours des exercices, n'oubliez pas de mémoriser les symboles correspondants sur
chaque touche.
4 . Afin d'augmenter la vitesse de saisie, vous devez passer plus de temps à vous
entraîner à l'aide des logiciels dactylographiques, tel que Kingsoft TypeEasy, le logiciel TT,
etc.
Auto-
testAutotest
1. Question de choix
1.CAI signifie ( ).
A.Conception assistée par ordinateur B.Fabrication assistée par ordinateur
C. Enseignement assisté par ordinateur D.Affaire militaire assistée par ordinateur
31
Tutoriel sur la base d’application informatique
2 . Les domaines d'application des ordinateurs peuvent être grossièrement divisés en 5 domaines,
quelle option suivante fait partie de ces domaines ( ( ).
A.Enseignement assisté par ordinateur, système expert, intelligence artificielle
B.Calcul d'ingénierie, structure de données, traitement de texte
C.Contrôle en temps réel, calcul scientifique, traitement des données
D.Traitement numérique, intelligence artificielle, système d'exploitation
3.Le premier ordinateur reconnu dans le monde ENIAC est né en ( ( ).
4.Les ordinateurs équipés des tubes électroniques comme composants électroniques appartiennent
à la ( )ème-ème génération.
8.Parmi les nombres représentés par les quatre systèmes de numération suivants, le minimum est (
).
9.Parmi les caractères suivants, celui avec la valeur maximale du code ASCII est ( ).
10 . La capacité de stockage requise pour stocker 400 fontes des caractères chinois à matrice de
points 24 × 24 est de ( ).
11.Le code interne d'un caractère chinois est B0A1H, et son code GB est ( ).
12 . La raison la plus directe pour laquelle les ordinateurs peuvent fonctionner automatiquement
selon la volonté des gens consiste en l'utilisation de ( ).
32
Chapitre 1 Connaissances de base en informatique
33
Tutoriel sur la base d’application informatique
23.Le résultat de la conversion de l'entier binaire sans signe 10111 en entier décimal est ( ).
25.Ko (kilooctet) est l'une des unités couramment utilisées pour mesurer la capacité d'une mémoire,
1 Ko est en fait égal à ( ).
A.Le CPU peut lire directement les données sur B . Le CPU peut accéder directement aux
le disque dur données dans la mémoire interne
28.Parmi les indices techniques de l'ordinateur, MIPS est utilisé pour décrire ( ).
34
Chapitre 1 Connaissances de base en informatique
35