Vous êtes sur la page 1sur 35

Projet I Connaissances de base en

informatique

Exposé introductif du projet


Afin de s'adapter à l'ère de l'application généralisée des technologies informatiques, chacun doit
maîtriser certaines notions élémentaires et connaissances de base en informatique. Au cours
des dernières décennies depuis la création de l'ordinateur, de nombreuses nouvelles
technologies ont été dérivées, la maîtrise de ces technologies nécessite notre compréhension
systématique, et c'est le but de ce chapitre.
Grâce à l'étude de ce chapitre, les débutants peuvent rapidement apprendre les notions de base
en informatique, du système de numération et des codes couramment utilisés, du système
logiciel et du système matériel, du virus informatique etc., ayant une compréhension globale sur
la technologie informatique moderne. En outre, ils acquérirontacquerront les connaissances sur
la méthode de saisie et la méthode de manipulation correcte du clavier.

Points importants et difficiles de ce projet

Comprendre les notions élémentaires, le développement, la classification, les


caractéristiques et les applications des ordinateurs
Connaître la notion du système de numération et le système de numération
courant, et maîtriser la conversion entre le système binaire, le système octal, le système
décimal et le système hexadécimal
Acquérir une idée sur le codage de l'information courant
Comprendre la composition du système de l'ordinateur et les indices techniques
de l'ordinateur
Comprendre la notion de base du virus informatique
Maîtriser une méthode de saisie de l’ordinateur
Tutoriel sur la base d’application informatique

1.1 Introduction1.1 Introduction à


l'informatiqueInformatique

Connaissances de
base

1.1.1 Notions élémentaires en informatique


L'ordinateur électronique, aussi appelé "ordinateur", est un outil de calcul basé sur la technologie
électronique et utilisé pour réaliser des opérations mathématiques. Les gens ont une vague idée en
informatique. Les médias de masse, y compris les télévisions et les journaux, aiment l'appeler PC,
c'est souvent le cas dans certains programmes et publicités diffusés à la télévision. Mais dans les
milieux informatique et IT (technologies de l'information) et aux occasions officielles, la désignation
unifiée et formelle est toujours ordinateur.
Ne servant plus seulement d'un outil de calcul, l'ordinateur a essentiellement pénétré dans tous les
aspects de la vie humaine. Par conséquent, la définition la plus proche des temps devrait être:être :
un ordinateur est un appareil électronique qui traite automatiquement et rapidement les informations.
En résumé, avec le développement continu des technologies de l'information, la portée et le champ
d'application de l'ordinateur s'élargissent davantage, et son impact sur la vie humaine et les progrès
de la société augmente également. La maîtrise complète des technologies de l'information s'impose
aux gens qui travailleront et étudieront dans la société future.

1.1.2 Développement informatique


La naissance de l'ordinateur se prépare depuis longtemps.Enlongtemps. En février 1946, le premier
ordinateur électronique ENIAC vit le jour en Californie, États-Unis. Il était composé de 18 000 tubes
électroniques et de 86 000 autres composants électroniques et mesurait deux salles de classe, mais
la vitesse arithmétique n'était que de 300 différentes opérations ou de 5000 additions par seconde.
Les investissements ont totalisé plus d'un million de dollars américains. Malgré de nombreux défauts,
ENIAC, qui a levé le prélude de l'ère informatique, reste l'ancêtre de l'ordinateur.
Quatre époques ont passé depuis la création de l'ordinateur. De 1946 à 1959, nous l'appelons «l'ère
« l’ère informatique à tube électronique»électronique ».
Les composants internes des ordinateurs de première génération sont les tubes électroniques. Étant
donné qu'un ordinateur nécessite des milliers de tubes électroniques, chaque tube émet beaucoup
de chaleur, alors comment dissiper la chaleur est un casse-tête. La durée de vie la plus longue du
tube électronique n'est que de 3 000 heures. Il arrive souvent que le tube électronique soit brûlé,
causant l'arrêt du système de l'ordinateur en marche. Les ordinateurs de première génération étaient
principalement utilisés pour les recherches scientifiques et les calculs d'ingénierie.
De 1960 à 1964, en raison de l'utilisation des transistors plus avancés que les tubes électroniques
pour les ordinateurs, nous appelons cette période «l'ère « l’ère des ordinateurs à
transistors»transistors ».
Les transistors sont beaucoup plus petits que les tubes électroniques et permettent un traitement
plus rapide et plus fiable. Le langage de programmation des ordinateurs de deuxième génération
a évolué du langage machine au langage assembleur. Ensuite, les langages de haut niveau
FORTRAN et COBOL ont été développés et largement utilisés. À cette époque, les disques
magnétiques et les bandes magnétiques ont été mis en service comme mémoire auxiliaire. Le
volume et le prix de l'ordinateur de deuxième génération ont baissé et de plus en plus d'usagers
sont apparus. L'industrie informatique s'est développée rapidement. Les ordinateurs de deuxième
génération sont principalement utilisés pour le commerce, l'enseignement universitaire et les
organes gouvernementaux.
De 1965 à 1970, les circuits intégrés ont été appliqués aux ordinateurs, cette période est donc

2
Chapitre 1 Connaissances de base en informatique

appelée «l'ère « l’ère des ordinateurs à circuits intégrés de petite et moyenne échelle»échelle ».
Un circuit intégré (Integrated Circuit ,IC) est un circuit électronique complet fait sur une puce qui
est plus petite qu'un ongle mais contient des milliers d'éléments de transistor. Les ordinateurs de
troisième génération se caractérisent par leur taille plus petite, leur prix plus bas, leur fiabilité
plus élevée et leur vitesse de calcul plus rapide. Le symbole des ordinateurs de troisième
génération est la série IBM 360 développée par IBM Corporation avec 5 milliards de dollars.
De 1971 jusqu'à présent, cette période est appelée «l'ère « l’ère des ordinateurs à circuits intégrés de
grande échelle»échelle ».
Les composants utilisés pour les ordinateurs de quatrième génération sont également les circuits
intégrés, mais ces derniers ont été considérablement améliorés. Incluant des centaines de milliers à
des millions de transistors, ils sont appelés circuits intégrés à grande échelle (Large Scale lntegrated
Circuit, LSI) et circuits intégrés à très grande échelle (Very Large Scale lntegrated Circuit, VLSI). En
1975, IBM a introduit le PC (Personal Computer) aux États-Unis. Depuis lors, les ordinateurs ne sont
plus inconnus aux gens en commençant à pénétrer dans tous les aspects de la vie humaine.

1.1.3 Classification des ordinateurs


Il existe de nombreuses méthodes de classification des ordinateurs selon différents facteurs de
classification. Plusieurs méthodes de classification courantes sont indiquées ci-après.

1. Classification selon mode de traitement


Du point de vue du mode de traitement, les ordinateurs peuvent être divisés en ordinateurs
analogiques, ordinateurs numériques et ordinateurs hybrides analogiques-numériques. Les
ordinateurs analogiques sont principalement utilisés pour traiter des informations analogiques, telles
que la température et la pression dans le processus de contrôle industriel. Les composants
arithmétiques de l'ordinateur analogique sont les circuits électroniques et leur vitesse arithmétique est
extrêmement rapide, mais la précision n'est pas élevée et l'utilisation n'est pas pratique. Les
ordinateurs numériques fonctionnent sur la base de l'arithmétique binaire, et se caractérisent par leur
haute précision de calcul, leur stockage facile des informations et leur forte universalité, ils sont donc
capables de réaliser le calcul scientifique et le traitement numérique, ainsi que le contrôle du
processus et les travails CAD / CAM. Incorporant les points forts des ordinateurs numériques et des
ordinateurs analogiques, les ordinateurs hybrides peuvent non seulement effectuer les opérations à
grande vitesse, mais également stocker facilement des informations. Cependant, ce genre
d'ordinateurs sont coûteux. La plupart des ordinateurs utilisés par les gens font désormais partie des
ordinateurs numériques.

2. Classification selon fonction


On distingue deux catégories d'ordinateurs selon les fonctions:fonctions : ordinateurs spéciaux et
ordinateurs universels. Les ordinateurs spéciaux ont les caractéristiques suivantes:suivantes : une
seule fonction, une grande fiabilité, une structure simple et une mauvaise adaptabilité, mais ils sont
les plus efficaces, les plus économiques et les plus rapides pour un usage spécifique, et ne peuvent
pas être remplacés par d'autres ordinateurs. Par exemple, les ordinateurs spéciaux pour les
systèmes militaires et les systèmes bancaires.
Avec les fonctions complètes et une grande adaptabilité, les ordinateurs universels sont maintenant
les plus utilisés parmi les gens.

3. Classification selon échelle


Les ordinateurs sont généralement divisés en superordinateurs, ordinateurs centraux, mini-
ordinateurs, micro-ordinateurs en fonction de l'échelle et en référence à leur vitesse arithmétique, leur
capacité d'entrée et de sortie, leur capacité de stockage.
(1) Superordinateur. Caractérisés par une vitesse arithmétique rapide, une grande capacité de
stockage, une structure complexe et un prix élevé, les superordinateurs sont principalement utilisés
dans les domaines de recherche scientifique de pointe, tels que les séries IBM390 et Galaxie.
(2) Ordinateur central. Les ordinateurs centraux, qui sont inférieurs aux superordinateurs sur le plan

3
Tutoriel sur la base d’application informatique

d'échelle, possèdent les systèmes de commande parfaits et une variété de dispositifs externes. Ils
sont principalement utilisés pour les réseaux informatiques et les centres de calcul à grande échelle,
tels qu’IBM4300.
(3) Mini-ordinateur. Par rapport à l'ordinateur central, le mini-ordinateur est moins coûteux et plus
facile à entretenir. Le mini-ordinateur a plusieurs usages, tels que le calcul scientifique, le traitement
des données, le contrôle automatique du processus de production et la collecte et l'analyse des
données.
(4) Micro-ordinateur. Le micro-ordinateur est composé de puces telles qu'un microprocesseur, une
mémoire à semi-conducteur et une interface d'entrée / sortie, ce qui le rend plus petit, moins cher,
plus flexible, plus fiable et plus pratique que le mini-ordinateur. À l'heure actuelle, les performances
de certains micro-ordinateurs ont dépassé celles des ordinateurs de grande et moyenne taille.

4.Classification selon mode de travail


Selon le mode de travail, les ordinateurs peuvent être divisés en serveurs et postes de travail.
(1) Serveur. Le serveur est un ordinateur performant qui peut être partagé par les cybernautes. Les
serveurs disposent généralement de périphériques de stockage de grande capacité et d'une variété
de dispositifs externes. Le fonctionnement de leur système d'exploitation nécessite une vitesse de
fonctionnement élevée. C'est pourquoi de nombreux serveurs sont équipés de deux processeurs
(CPU). Les ressources sur les serveurs peuvent être partagées par les cybernautes.
(2) Poste de travail. Le poste de travail est un micro-ordinateur haut de gamme. Ses avantages sont
comme suit:suit : facile à connecter au réseau, doté d'une mémoire principale de grande capacité et
d'un grand écran, particulièrement adapté à CAD/CAM et à la bureautique.

1.1.4 Caractéristiques de l'ordinateur


En tant que l'une des plus grandes inventions humaines du XXe siècle, l'ordinateur est devenu un
outil indispensable pour tous les domaines de la société d'aujourd'hui. L'ordinateur a de nombreux
points forts, dont les plus importants sont:sont : la vitesse élevée, la capacité de "mémoire", le bon
jugement et l'interaction.

1. Capacité de contrôle automatique


Le processus de fonctionnement de l'ordinateur est contrôlé par les programmes. Tant que le
programme est compilé et entré dans l'ordinateur à l’avance en fonction des besoins de l'application,
l'ordinateur peut travailler automatiquement et continullementcontinuellement pour accomplir les
tâches de traitement prévues. Un grand nombre de programmes et de données peuvent être stockés
dans un ordinateur. Le stockage des programmes constitue un principe clé du fonctionnement de
l'ordinateur, mais aussi la base du traitement automatique de l'ordinateur.

2. Vitesse de traitement élevée


L'ordinateur est composé d'éléments électroniques et a une vitesse de traitement élevée. L'ordinateur
le plus rapide du monde peut exécuter cent milliards d'opérations par seconde, et un PC ordinaire
peut également traiter des millions d'instructions par seconde. Cela améliore considérablement
l'efficacité du travail, mais également permet de réaliser dans un temps limité un traitement complexe
et exigeant sur la vitesse.

3. Forte capacité de "mémoire"


La mémoire de l'ordinateur est similaire à celle du cerveau humain, peut stocker une grande quantité
de données et de programmes informatiques et fournir les services de recherche et de traitement des
informations à tout moment. Comme la capacité de stockage des premiers ordinateurs était petite, la
mémoire était souvent le «goulet « goulet d'étranglement»d’étranglement » restreignant les
applications informatiques. Aujourd'hui, la mémoire d'un PC ordinaire peut atteindre 256Mo ~ 1Go,
permettant le fonctionnement de la plupart des applications à base de fenêtres. Bien sûr, certaines
applications avec des quantités de données particulièrement importantes, telles que la recherche de
renseignements à grande échelle et le traitement d'images satellites, doivent encore être exécutées
sur les ordinateurs avec une plus grande capacité de stockage, tels que les ordinateurs centraux ou

4
Chapitre 1 Connaissances de base en informatique

les superordinateurs.

4. Capacité de jugement logique


Le jugement logique, une autre caractéristique importante de l'ordinateur, peut expliquer le traitement
d'informations automatique de l'ordinateur. L'idée de base de l'ordinateur de modèle de Von
Neumann consiste à stocker préalablement les programmes dans l'ordinateur. Pendant l'exécution du
programme, l'ordinateur peut automatiquement déterminer, avec son jugement logique, quelle
instruction suivante doit être exécutée d'après les résultats du traitement de l'étape précédente. Ainsi,
la capacité intégrée de l'ordinateur qui combine le calcul, le jugement logique et la mémoire dépasse
celle de tout autre outil et l'ordinateur devient un assistant puissant pour l'extension de l'effort
intellectuel humain.

5.Haute précision de calcul


Comme les ordinateurs effectuent les calculs avec les digits binaires, la précision des calculs
numériques peut être augmentée, par l'addition des matériels de représentation des digits et
l'application des arts de calcul, jusqu'au millième ou millionième ou plus selon les besoins.

6.Interaction homme - machine


L'ordinateur possède lui-même une variété de dispositifs d'entrée et de sortie, et une fois un
ordinateur équipé des logiciels appropriés, il permet aux utilisateurs de réaliser facilement l'interaction
homme-machine. On cite ici l'exemple de la souris largement utilisée, l'ordinateur exécute une
certaine fonction en un seul clic de l'utilisateur qui tient la souris, c'est vraiment "confortable, idéale".
Lorsque cette interactivité est combinée avec la technologie audiovisuelle pour former une interface
utilisateur multimédia, l'opération de l'utilisateur peut devenir plus naturelle, pratique et variée.

7. Forte universalité
Si les ordinateurs sont largement utilisés dans tous les domaines de la vie, c'est grâce à leur forte
universalité. L'ordinateur peut décomposer toutes les tâches complexes de traitement d'informations
en une série d'opérations arithmétiques de base et d'opérations logiques, ce qui se reflète dans les
opérations d'instruction de l'ordinateur. Ils sont organisés en différents programmes selon les ordres
requis par les différentes règles, et puis stockés en mémoire. Dans le processus de fonctionnement
de l'ordinateur, cette mémoire commande et contrôle l'ordinateur pour traiter les informations
automatiquement et rapidement, ce qui est très flexible, pratique et facile à changer, apportant une
extrême universalité à l'ordinateur. Équipé de différents logiciels ou connecté à différents appareils, le
même ordinateur peut accomplir différentes tâches.

1.1.5 Principaux domaines d'application informatique


L'application informatique a pénétré dans divers domaines de la vie sociale humaine et peut être
résumée dans les aspects suivants:suivants : calcul scientifique, traitement des données, contrôle
des processus, ingénierie assistée par ordinateur, intelligence artificielle.

1. Calcul scientifique
Les calculs scientifiques permettent : ① de réaliser les calculs scientifiques complexes difficiles à
réaliser par la main-d'œuvre;d’œuvre ; ② d'obtenir rapidement les résultats de calcul;calcul ; ③
d'obtenir la précision des résultats selon les exigences.

2.Traitement des données


Par exemple, le recensement de la population, la gestion des archives, la gestion des livres et des
documents, la gestion financière, la gestion des entrepôts et des matériaux, etc. ont toutes été
réalisées par les ordinateurs.

3.Contrôle des processus


L'ordinateur spécial avec les programmes préinstallés traite les informations détectées, envoie les
meilleurs signaux de contrôle à l'objet contrôlé ou réglé, et le mécanisme d'exécution du système
termine automatiquement le contrôle.

5
Tutoriel sur la base d’application informatique

4. Ingénierie assistée par ordinateur


Y compris la conception assistée par ordinateur (CAO) en anglais (Computer Aided Design (,CAD),
la fabrication assistée par ordinateur (FAO) en anglais (Computer Aided Manufacturing (, CAM) et
l'enseignement assisté par ordinateurordinateur (FAO) en anglais (Computer Based Training Aided
Instruction,(CBTAI) etc.

5. Intelligence artificielle
Les principaux contenus comprennent:comprennent : l'apprentissage machine, la compréhension du
langage naturel, la vision par ordinateur, le robot intelligent etc.

1.2 Système de numération et code


Connaissances de base

1.2.1 Notion de système de numération


La numération effectuée selon le principe d'arrondis est appelée le système de numération
positionnel, abrégé en "système de numération". Dans la vie quotidienne, les systèmes de
numération sont souvent utilisés, dont le système décimal est le plus fréquemment utilisé. En plus de
la numération décimale, il existe de nombreuses numérations non undécimales. Par exemple, 60
minutes correspondent à 1 heure, c'est la numération sexagésimale;sexagésimale ; 7 jours à une
semaine, il s’agit de la numération septénaire;septénaire ; 12 mois à une année, la numération
duodécimale. Bien sûr, il existe des autres numérations dans la vie.
Le système binaire est largement utilisé dans les systèmes informatiques grâce à la conception
simple des circuits, à l'opération simple, au fonctionnement fiable et à la logique forte. Quel que soit
le type du système de numération, sa numération et son opération ont les règles et les
caractéristiques communes.

1.2.2 Caractéristiques du système de numération


1.Tous les N en un
Le nombre total de caractères numériques requis dans le système de numération N se nomme la
base. Par exemple, dix différents symboles 0, 1, 2, 3, 4, 5, 6, 7, 8 et 9 sont utilisés pour représenter
les valeurs des chiffres décimaux, et ce 10 est le nombre total de caractères numériques, mais
également la base du système décimal, ce qui signifie qu'on groupe par 10 pour passer au rang
supérieur.

2.Représentation du poids de bit


Le poids de bit désigne la valeur représentée par un nombre à une position fixe, et les valeurs des
symboles numériques à différentes positions sont différentes, la valeur ou le poids de bit de chaque
nombre dépend de sa position.
La relation entre le poids de bit et la base est comme suit:suit : le poids de bit dans chaque système
est la nième puissance de la base. Par conséquent, le nombre exprimé dans n'importe quel système
de numération peut être écrit comme la somme des polynômes développés en fonction de leur poids
de bit. Par exemple, le nombre décimal 634,28 peut être exprimé comme:comme : (634,08) 10 = 6 ×
102+3 × 101+4 × 100+0 × 10-1+8 × 10-2.
Le principe de l'expression du poids de bit est comme suit:suit : le nombre total de chiffres est égal à
la base;base ; chaque chiffre doit être multiplié par la puissance de la base, et la puissance dépend
de la position de chaque chiffre. Le rangement se délimite par la virgule, les entiers correspondent,
de droite à gauche, à la 0e puissance, à la 1ère puissance, à la 2e puissance, ..., et les fractions
décimales, de gauche à droite, puissance négative -1, puissance négative -2, puissance négative -3,

6
Chapitre 1 Connaissances de base en informatique

... .....

1.2.3 Systèmes de numération courants et leur conversion


Beaucoup de systèmes sont utilisés dans notre vie quotidienne. Par exemple, il y a 12 mois dans une
année, ce qui est le système duodécimal;duodécimal ; 30 jours dans un mois, ce qui est le système
trentenaire;trentenaire ; 7 jours dans une semaine, ce qui est le système septénaire etc. En
ordinatiqueinformatique, les systèmes les plus utilisés sont binaire, octal, décimal, hexadécimal.

1.Nombre décimal
Le système décimal est le système le plus courant dans la vie quotidienne, il présente les deux
caractéristiques suivantes:suivantes :
(1) Il se compose de dix caractères de base 0, 1, 2, ..., 9 et la base est 10.
(2) L'arithmétique décimale est effectuée selon la règle "tous les dix en un".
Le nombre décimal peut être écrit avec la base 10 en bas à droite du nombre ou avec un D en
arrière, ou sans aucun signe.

2.Nombre binaire
Les nombres binaires ont les deux caractéristiques suivantes:suivantes :
(1) Ils sont composés de deux caractères de base 0 et 1, et la base est 2.
(2) La règle arithmétique des nombres binaires est:est : "tous les deux en un".
Les nombres binaires peuvent être écrits avec la base 2 en bas à droite des nombres ou avec un B en
arrière pour se différencier des autres nombres.
Par exemple, le nombre binaire 10110011 peut être écrit comme (10110011) 2 ou 10110011B. Les
données dans l'ordinateur sont représentées par les nombres binaires, car ceux-ci ont les
caractéristiques suivantes:suivantes :
(1) Il n'y a que deux caractères 0 et 1 dans le nombre binaire, qui représentent deux composants en
différent état stable. Par exemple, avec / sans courant dans le circuit, 1 signifie avec courant et 0
aucun courant. Il y a également des cas similaires, tels que tensions haute et basse dans le circuit, et
connexion et déconnexion des transistors.
(2) L'arithmétique des nombres binaires est simple, ce qui simplifie considérablement la structure des
composants arithmétiques de l'ordinateur. L'addition et la multiplication des nombres binaires sont
comme suit:suit :
0+0=0  0+1=1 1+0=1  1+1=10 
0×0=0  1×0=0  1×1=1
Étant donné que la médiane des nombres binaires est trop longue pour être mémorisée, les nombres
octaux et hexadécimaux ont été proposés.

3. Système octal
Le nombre octal totalise huit chiffres:chiffres : 0, 1, 2, 3, 4, 5, 6 et 7. Le principe d'arrondis des nombres
octaux est «Tous « Tous les huit en un»un ». Les nombres octaux peuvent être écrits avec la base 8 en
bas à droite des nombres ou avec un O en arrière pour se différencier des autres nombres.
Par exemple, le nombre octal 375 peut être écrit comme (375) 8 ou 375O.

4.Nombre hexadécimal
Les nombres hexadécimaux ont les deux caractéristiques essentielles suivantes:suivantes :
(1) Ils sont composés de seize caractères 0-9 et A, B, C, D, E, F (ils représentent respectivement les
nombres décimaux 0-15).

7
Tutoriel sur la base d’application informatique

(2) La règle arithmétique des nombres hexadécimaux est:est : "tous les seize en un".
Les nombres hexadécimaux peuvent être écrits avec la base 16 en bas à droite des nombres ou avec un H
en arrière pour se différencier des autres nombres.
Par exemple, le nombre hexadécimal 4AC8 peut être écrit comme (4AC8) 16 ou 4AC8H.

5. Conversion entre les systèmes de numération


Les méthodes de conversion entre les entiers binaires, octaux, décimaux et hexadécimaux courants
dans l'ordinateur sont illustréesillustrés dans la figure 1-2-1.

Système octal

1 3
2 4
Système
1 Système binaire
décimal
2
1 3
2 4
Système
hexadécimal

Figure 1-2-1 Conversion entre les systèmes de numération

(1) Convertissez les nombres décimaux en nombres binaires / nombres octaux / nombres
hexadécimaux (conversion représentée par la flèche 1).
Méthode de conversion:conversion : divisez la base et prenez le reste, de bas en haut. Divisez le
nombre décimal par la base du système correspondant, puis prenez les restes de bas en haut.
Veillez à ce que le quotient soit égal à 0 lors de la division de la base.
[Exemple 1] Convertissez 25 en nombre binaire.
Solution:Solution :

reste
2 25 ……1
2 12 ……0
2 6 ……0
2 3 ……1
2 1 ……1
0

Prenez les restes de bas en haut, donc 25 = (11001) 2.


De même, lors de la conversion d'un nombre décimal en nombre hexadécimal, il suffit de remplacer
la base 2 par 16.
[Exemple 2] Convertissez 25 en nombre hexadécimal.
Solution:Solution :
reste
16 25 ……9
16 1 ……1
0

Prenez les restes de bas en haut, donc 25 = (19) 16.


(2) Convertissez les nombres binaires / nombres octaux / nombres hexadécimaux en nombres
décimaux (conversion représentée par la flèche 2).
Méthode de conversion:conversion : expansion en poids de bit. Les règles de conversion des

8
Chapitre 1 Connaissances de base en informatique

nombres binaires, octaux et hexadécimaux en nombres décimaux sont identiques:identiques :


développez le nombre binaire (ou nombre octal, nombre hexadécimal) en polynôme-somme d'après
le poids de bit et la somme finale est le nombre décimal correspondant, ce qui est dénommé
"expansion en poids de bit".
[Exemple 3] Convertissez (1001)2 en nombre décimal.
Solution:Solution : (1001)2=1×23+0×22+0×21+1×20=8+0+0+1=9
[Exemple 4] Convertissez (38A)16 en nombre décimal.
Solution:Solution : (38A)16=3×162+8×161+10×160=768+128+10=906
(3) Convertissez les nombres octaux / nombres hexadécimaux en nombres binaires (conversion
représentée par la flèche 3).
Méthode de conversion:conversion : Convertissez 1 nombre octal (ou 1 nombre hexadécimal) en 3
(ou 4) nombres binaires. Comme 3 nombres binaires ont exactement 8 combinaisons (4 nombres
binaires ont exactement 16 combinaisons), autrement dit, un nombre octal correspond à 3 nombres
binaires (1 nombre hexadécimal à 4 nombres binaires), la conversion entre les nombres octaux
(nombres hexadécimaux) et les nombres binaires est très simple.
Pour convertir les nombres hexadécimaux en nombres binaires, il suffit de remplacer chaque nombre
hexadécimal par 4 nombres binaires correspondants, ce qui est abrégé en "un divisé en quatre".
Pour convertir les nombres octaux en nombres binaires, il suffit de remplacer chaque nombre octal
par 3 nombres binaires correspondants, ce qui est abrégé en "un divisé en trois".
[Exemple 5] Convertissez (4AF8B)16 en nombre binaire.

Solution:Solution 4 A F 8 B
:
0100 1010 1111 1000 1011

Donc, (4AF8B)16=(= (1001010111110001011)2。


(4) Convertissez les nombres binaires en nombres octaux / nombres hexadécimaux (conversion
représentée par la flèche 4).
Méthode de conversion:conversion : regroupez les nombres binaires de droite à gauche à raison d'un
groupe tous les 3 nombres (ou 4 nombres), et écrivez successivement les nombres octaux (ou
chiffres hexadécimaux) correspondant aux 3 nombres binaires (ou 4 nombres) de chaque groupe,
complétez par 0 pour les groupes de moins de 3 nombres (ou 4 nombres), ce qui est appelé "trois
(quatre) combinés en un".
[Exemple 6] Convertissez (111010110)2 en nombre octal.

Solution:Solution : 111 010 110


7 2 6

Donc, (111010110)2=(= (726)8。

1.2.4 Unité de stockage des données dans l'ordinateur


Avant d'acquérir les connaissances sur les codes numérique et informatique, vous devez comprendre
comment les données sont stockées dans l'ordinateur. Comme tout le monde le sait, toutes les
informations sont stockées à l'intérieur de l'ordinateur de manière binaire. Alors, comment ces bits
binaires sont-ils organisés?organisés ? Ou quelles sont les unités de stockage binaires?binaires ?
Comment convertir entre les unités?unités ? Pour les connaître, vous devez d'abord comprendre
certaines notions de base.

1. Bit, octet, mot

9
Tutoriel sur la base d’application informatique

Bit:Bit : le "bit" est la plus petite unité de données dans un ordinateur électronique. L'état de chaque
bit ne peut être que 0 ou 1. Attention, nous utilisons généralement b pour signifier "bit".
Octet:Octet : 8 bits binaires constituent 1 "octet (Byte)", qui est l'unité de mesure de base pour
l'espace de stockage. 1 octet peut stocker 1 lettre anglaise ou un demi-caractère chinois, autrement
dit, 1 caractère chinois occupe l'espace de stockage de 2 octets. De même, nous utilisons
généralement B pour signifier "octet".
Mot:Mot : "Mot" se compose de plusieurs octets, le nombre de bits se nomme la taille de mot et les
machines de différents niveaux ont les différentes tailles de mot. Par exemple, pour une machine 8
bits, 1 mot est égal à 1 octet, la taille du mot est de 8 bits. Et pour une machine 16 bits, 1 mot est
égal à 2 octets, la taille du mot est de 16 bits. Le mot est l'unité de traitement des données et
d'opération d'un ordinateur.

2. Unité de capacité de mémoire


Il est facile de comprendre l'unité de capacité de mémoire après avoir connu l'unité de base. Nous
disons souvent que la capacité de la mémoire est de 512 Mo ou de 1 Go, et que la capacité du
disque dur est de 80 Go ou de 120 Go, alors combien d'espace de stockage les Mo et les Go
représentent-ils?ils ? Combien de bits binaires peuvent être stockés?stockés ? Jetons un coup d'œil
à ce qui suit.
La relation de conversion entre Ko, Mo, Go et To est comme suit:suit :
1 Ko = 210B = 1024 octets
1 Mo = 210Ko = 1024Ko= 220 octets
1 Go = 210Mo = 1024Mo= 220Ko
1 To = 210Go =1024Go = 220Mo=230Ko

1.2.5 Code source, inverse, complément


La valeur est exprimée sous forme de numéro de machine dans l'ordinateur. Comme ce dernier ne
peut identifier que 0 et 1, le système binaire est adopté, mais les gens utilisent le système décimal
dans la vie quotidienne. En fait, c'est exactement ce qu'Aristote a souligné il y a longtemps,
l'utilisation généralisée du système décimal aujourd'hui n'est que le résultat du fait anatomique que la
plupart d'entre nous sont nés avec 10 doigts.

1. Code source
La valeur est positive ou négative et l'ordinateur stocke le signe (0 est positif, 1 est négatif) avec le bit
le plus élevé d'un nombre, qui est le code source du numéro d'ordinateur. Par conséquent, le numéro
de machine représenté par un code source peut être exprimé comme suit:suit :
Code source = système binaire de bit de signe+valeur absolue
Supposons que le nombre de bits que l'ordinateur peut traiter soit de 8, c'est-à-dire, la taille du mot
est de 1 octet, la plage de valeurs que le code source peut représenter est:est : -127 ~ -0 et +0 ~
127, soit 256 nombres au total.
Avec la méthode de représentation des valeurs, les opérations arithmétiques des nombres peuvent
être réalisées. Mais bientôt, nous pouvons constater que les résultats de la multiplication et de la
division de code source avec bit de signe sont corrects, mais des problèmes se posent pendant les
opérations d'addition et de soustraction, par exemple:exemple : supposons que la taille du mot soit
de 8 bits.
(1)10-(1)10 = (1)10 + (-1)10 = (0)10
Opération des codes sources:sources : (00000001)source+ (10000001)source = (10000010)source = (-2), ce
qui est évidemment incorrect.
Il n'y a aucun problème dans l'opération d'addition de deux nombres positifs, et donc nous constatons
que le problème surgit dans les nombres négatifs avec bits de signe.

10
Chapitre 1 Connaissances de base en informatique

2.Inverse
L'inversion du reste des bits, à l'exception du bit de signe, génère les inverses (pour les nombres
positifs, leur inverse est même que leur code source). La plage d'inverses est même que celle de
codes sources et ils correspondent les uns aux autres. La soustraction des inverses est comme
suit:suit :
(1)10 - (1) 10 = (1) 10+ (-1) 10 = (0)10
Opération des inverses:inverses : (00000001)inverse+ (11111110)inverse = (11111111)inverse = (-0), le
problème se pose.
(1)10 - (2)10 = (1)10 + (-2)10 = (-1)10
Opération des inverses:inverses : (00000001)inverse+ (11111101)inverse= (11111110)inverse= (-1), ce qui est
correct.
Le problème apparaît en (+0) et (-0). Dans nos notions arithmétiques, zéro n'est ni positif ni négatif
(les Indiens sont les premiers qui utilisent zéro comme signe et le mettent dans l'opération, les
mathématiques indiennes contenant le signe zéro et la numération décimale contribuent beaucoup à
la civilisation humaine), donc la notion de complément est introduite.

3. Complément
Le complément du nombre négatif consiste à ajouter un à l'inverse, tandis que le nombre positif reste
inchangé, et le code source, l'inverse et le complément d’un nombre positif sont identiques. Dans le
complément, (-0) est remplacé par (-128), donc la plage de compléments est:est : -128 ~ 0 ~ 127,
soit 256 nombres au total.
Attention:Attention : (-128) n'a pas de code source et d'inverse correspondants, (-128) = (10000000).
Les opérations d'addition et de soustraction des compléments sont comme suit:suit :
(1) 10- (1) 10= (1)10 + (-1)10 = (0)10
(00000001)complément + (11111111)complément= (00000000)complément= (0), ce qui est correct.
(1) 10- ( 2) 10= (1)10 + (-2)10 = (-1)10
(00000001)complément+ (11111110)complément= (11111111)complément= (-1), ce qui est correct.
Par conséquent, l'objectif de conception du complément est comme suit:suit :
(1) Le bit de signe peut participer à l'opération avec la valeur effective, simplifiant ainsi les règles
d'opération.
(2) La soustraction peut être convertie en addition pour simplifier davantage la conception du circuit
de l'unité arithmétique dans l'ordinateur.
Toutes ces conversions sont effectuées au niveau le plus bas de l'ordinateur, et le code source est
utilisé dans le langage assembleur et d'autres langages évolués tels que C.

1.2.6 Code informatique


Nous savons que toutes les informations dans l'ordinateur sont stockées sous forme binaire, mais
leur forme est variée. Outre les informations binaires que l'ordinateur peut directement montrer, il
existe diverses formes, telles que nombres des autres systèmes, lettres, caractères chinois, sons,
images etc. Alors, savez-vous comment les informations non binaires sont stockées?stockées ?
Compte tenu du petit nombre de pages et de la portée de ce livre, la discussion approfondie et
détaillée n'est pas menée ici, nous ne discuterons que des codes informatiques courants sous trois
aspects.

1. Code numérique
Nous présentons ici l'un des codes numériques les plus courants, à savoir le code BCD.
Dans le système numérique, toutes sortes de données doivent être converties en codes binaires

11
Tutoriel sur la base d’application informatique

avant d'être traitées, et les gens s'habituent à utiliser les nombres décimaux, donc ceux-ci sont
toujours utilisés pour l'entrée et la sortie du système numérique, ce qui génère la méthode de
représentation d'un nombre décimal par quatre nombres binaires. Ce code binaire utilisé pour
représenter les nombres décimaux est appelé décimale encodée en binaire (Binary Coded Decimal),
et en abrégé code BCD. Il présente la forme des nombres binaires pour répondre aux exigences du
système numérique et les caractéristiques des nombres décimaux (seulement dix états valides).
Dans certains cas, l'ordinateur peut également directement effectuer l'opération des nombres sous
cette forme. Les représentations courantes des codes BCD sont comme suit:
(1) Code 8421BCD. Il s'agit du code BCD pondéré le plus utilisé. Le poids de chaque bit est de 8, 4,
2 et 1 (du bit le plus significatif jusqu'au bit le moins significatif).
[Exemple 7] Écrivez le code 8421BCD correspondant au nombre décimal 563,97D.
    563.97D=0101 0110 0011 . 1001 0111(8421BCD)
[Exemple 8] Écrivez le nombre décimal correspondant à 1101001.01011 du code 8421BCD .
    1101001.01011(8421BCD)=0110 1001 . 0101 1000(8421BCD)=69,58D
Lors de l'utilisation du code 8421BCD, veillez à ce qu'il n'y ait que dix codes efficaces, à savoir 0000
à 1001. Les six codes restants 1010, 1011, 1100, 1101, 1110 et 1111 des quatresquatre nombres
binaires ne sont pas les codes efficaces.
(2) Code 2421BCD. Le code 2421BCD est également un code pondéré. Les poids de haut en bas
sont respectivement 2, 4, 2 et 1. C'est également praticable si l'on utilise quatre nombres binaires
pour représenter un nombre décimal. Les règles de codage sont indiquées dans le tableau 1-1.
(3) Code Excess-3. Le code Excess-3 est également un code BCD, mais il est non pondéré. S'il est
appelé code Excess-3, c'est parce que la différence entre les codes 8421BCD correspondant à chaque
code est de 3. Comme il n'est pas largement utilisé, il suffit de le comprendre un peu, les codes
spécifiques sont indiqués dans le tableau 1-1.
Tableau 1-1 Liste de codes BCD courants

Nombre décimal Code 8421BCD Code 2421BCD Code Excess-3


0 0000 0000 0011
1 0001 0001 0100
2 0010 0010 0101
3 0011 0011 0110
4 0100 1000 0111
5 0101 1011 1000
6 0110 1100 1001
7 0111 1101 1010
8 1000 1110 1011
9 1001 1111 1100
10 0001,0000 0001,0000 0100,0011

2.Code de caractères
Les langues humaines sont composées de différents signes. Dans des milliers de langues, on
distingue deux catégories de langues en fonction des signes:signes : une langue composée de
dizaines de lettres de base, comme l'anglais, et une autre composée de milliers de hiéroglyphes,
comme le chinois. Évidemment, les méthodes de stockage de ces deux langues dans l'ordinateur
sont très différentes. Ici, nous introduirons respectivement le stockage de ces deux langues, la
première sera considérée comme code de caractères et la seconde sera individuellement introduite
avec le code de caractères chinois comme exemple. En ce qui concerne la norme de stockage des
codes de caractères dans l'ordinateur, la Bible de programmation Windows "Programmation
Windows" en traite de façon impressionnante. Ici, nous prenons uniquement le code ASCII comme

12
Chapitre 1 Connaissances de base en informatique

exemple pour introduire les codes de caractères courants.


Le code ASCII (American Standard Code for Information Interchange, Code américain normalisé pour
l'échange d'information) est actuellement le jeu de caractères et le code le plus utilisé dans les
ordinateurs. Il a été établi par l'Institut de normalisation américaine (ANSI) et défini par l'Organisation
internationale de normalisation (ISO) comme une norme internationale, appelée norme ISO 646,
applicable à tous les alphabets latins. Il existe deux formes de code ASCII:ASCII : code de 7 bits et
code de 8 bits. Nous utilisons couramment le code ASCII de 7 bits.
Comme le nombre binaire de 1 bit peut représenter 2 états: 0, 1; et le nombre binaire de 2 bits peut
représenter 4 états: 00, 01, 10, 11; et ainsi de suite, le nombre binaire de 7 bits peut représenter 2 7 =
128 états, chaque état est uniquement codé en tant que code binaire de 7 bits, qui correspond à un
caractère (ou code de contrôle), ces codes peuvent être rangés en un numéro décimal 0 ~ 127, donc
le code ASCII de 7 bits est codé avec le nombre binaire de 7 bits, qui peut représenter 128
caractères.
Dans le code ASCII de 7 bits, les numéros 0 à 32 et 127 (34 au total) sont les caractères de contrôle
ou les caractères spéciaux pour la communication, tels que les caractères de contrôle:contrôle : LF
(saut de ligne), CR (retour chariot), FF (saut de page), DEL (suppression), BEL (sonnerie), etc.;etc. ;
les caractères spéciaux pour la communication: SOH (en-tête), EOT (fin du texte), ACK
(confirmation), etc. Les numéros 33 à 126 (94 au total) sont les caractères, dont les numéros 48 à 57
sont dix chiffres arabes, 0 à 9;9 ; les numéros 65 à 90 sont 26 lettres anglaises
majuscules;majuscules ; les numéros 97 à 122 sont 26 lettres anglaises minuscules;minuscules ; le
reste est des signes de ponctuation, des signes arithmétiques, etc.
Nous devons garder en mémoire plusieurs codes ASCII courants, le nombre 0 représente 48, la lettre
majuscule A, 65 et la lettre minuscule a, 97.
Attention:Attention : dans l'unité de stockage de l'ordinateur, la valeur d'un code ASCII occupe un
octet (8 bits binaires) et le bit le plus significatif (b7) est utilisé comme bit de contrôle de parité. Le
contrôle de parité est une méthode utilisée pour contrôler des erreurs générées dans le processus de
transmission des codes. En général, il existe deux catégories de contrôle:contrôle : impaire et paire.
Règles de contrôle de parité impaire:impaire : le nombre de 1 dans un octet d'un code correct doit
être impair, sinon, ajoutez 1 au bit le plus significatif b7;7 ; règles de contrôle de parité paire:paire : le
nombre de 1 dans un octet d'un code correct doit être pair, sinon, ajoutez 1 au bit le plus significatif
b7.

3.Code de caractères chinois


Avant de connaître le code de caractères chinois, vous devez comprendre quelques notions de base.
Comme de nombreux manuels n'expliquent pas clairement ces notions, les gens confondent souvent
les codes de caractères chinois. Les codes de caractères chinois peuvent généralement être divisés
en trois catégories:catégories : le premier est le code d'échange, qui représente le code de chaque
caractère chinois. Faites attention à la "représentation" ici, qui met l'accent uniquement sur le
symbole du caractère chinois, et n'implique pas de stockage spécifique;spécifique ; le deuxième est
le code spécial pour le stockage des caractères chinois dans l'ordinateur, nous l'appelons code
interne;interne ; le troisième est le code pour stocker la fonte de caractère chinois, généralement
sous la forme d'une matrice à points, occupant une grande espace, ce genre de code est appelé
code de fonte.
(1) Code d'échange. Le code d'échange désigne le code unifié de chaque caractère chinois stipulé
lors de la transmission d'informations entre le système de traitement d'informations en caractères
chinois ou le système de communication. La Chine a spécifié la norme nationale pour les codes
d'échange de caractères chinois "Jeu de caractères des codes de caractères chinois pour l'échange
d'informations-jeu de base", son code est GB2312-80, il est également appelé "code GB". A
proprement dit, le code GB n'est pas le code d'échange, mais le code GB contient la définition du
code d'échange. La définition du code GB est la suivante:suivante : le code GB2312-80 (1980)
compte 7445 caractères, dont 6763 caractères chinois et 682 autres signes. Parmi eux, 3755
caractères chinois de première classe sont mis en ordre par pinyin;pinyin ; 3008 caractères chinois
de deuxième classe sont mis en ordre par partie pictographique. D'ailleurs, selon la norme, la plage
de codes internes de la zone de caractères chinois est de B0 à F7 pour octet haut et de A1-FE pour

13
Tutoriel sur la base d’application informatique

octet bas, les points de bit occupés sont 72 × 94 = 6768, parmi lesquels 5 points vides sont de D7FA
à D7FE. Dans les codes GB, tous les codes de caractères chinois doivent suivre les normes unifiées
et les règles unifiées ont été établies en matière de code interne de caractères chinois, de conception
de la banque de caractères chinois, de conversion du code d'entrée des caractères chinois et de
code d'adresse de caractères chinois du dispositif de sortie.
Outre la compréhension du code GB, vous devez également connaître la notion du code de
localisation, qui désigne la formation d'une matrice carrée 94 × 94 par l'ensemble du jeu de
caractères GB2312-80, chaque ligne est appelée une "zone", les numéros sont de 01 à 94;94 ;
chaque colonne est appelée un "bit", les numéros sont de 01 à 94, le bitmap de GB2312-80 est ainsi
obtenu et la position sur le bitmap est utilisée pour représenter le code de caractères chinois. Par
conséquent, dans le code de localisation et le code GB, les codes d'un même caractère chinois sont
différents (c'est-à-dire, deux codages différents du même contenu).
(2) Code interne. Bien que le code GB stipule le code d'échange de caractères chinois, est-il possible
d'utiliser le code d'échange de caractères chinois (attention, ce que l'on appelle généralement le
"code GB", c'est le code d'échange) comme code interne?interne ? La réponse est négative. Étant
donné que l'octet bas du code d'échange spécifié par le code GB sera confondu avec le code ASCII
de 7 bits, certaines modifications doivent être apportées au code d'échange. Le mode de traitement
que nous adoptons est le suivant:suivant : afin d'éviter le problème d'ambiguïté lorsque le code ASCII
et le code GB sont utilisés en même temps, le point haut 1 de chaque octet du code GB est utilisé
comme code interne de caractères chinois dans la plupart des systèmes de caractères chinois. Cela
permet non seulement d'éliminer l'ambiguïté entre le code interne de caractères chinois et le code
interne de caractère occidental, mais également de simplifier la correspondance du premier au code
GB.
Parlons maintenant brièvement des relations de conversion entre le code GB (en fait, c'est le code
d'échange spécifié par le code GB, faites attention à ce point que nous avons souligné à plusieurs
reprises), le code de localisation et le code interne.
Dès que les deux octets du code de localisation (décimal) sont convertis en octets hexadécimaux,
l'addition de 20H permet d'obtenir le code GB correspondant; l'addition respective de 1 aux deux
octets les plus hauts du code d'échange de caractères chinois (code GB), c'est-à-dire, l'addition
respective de 80H aux deux octets du code d'échange (code GB) de caractères chinois permet
d'obtenir le code interne correspondant; dès que les deux octets du code de localisation (décimal)
sont convertis en octets hexadécimaux, l'addition d'A0H permet d'obtenir le code interne
correspondant.
Par exemple, le code GB du caractère chinois " 中" est 5650H, son code interne = 5650H+8080H =
D6D0H et son code de localisation= 5650H-2020H = 3630H.
(3) Code de fonte. Évidemment, en plus du code interne et du code d'échange, nous devons
également stocker les fontes des caractères chinois pour que ceux-ci soient affichés sur l'écran. Le
stockage des fontes des caractères chinois dans l'ordinateur est réalisé sous forme de matrice à
points. Un bit binaire est utilisé pour représenter un point de pixel qui affiche le caractère chinois. Par
exemple, "0" est utilisé pour représenter les points noirs et "1" pour les points blancs. Il y aura ainsi
une variété de matrices à points de caractères chinois en fonction de la
résolution de l'affichage des caractères chinois. Par exemple, un code
de fonte de la matrice à points 16×16 correspond à un espace de
stockage de 16×16/8=32 octets ; un code de fonte de la matrice à
points 24 x 24 nécessite 24 x 24 / 8 = 72 octets, et ainsi de suite pour
les autres matrices à points.
Évidemment, les différentes fontes d'un même caractère chinois
correspondent aux différents codes de fonte, de sorte que l'espace de Figure 1-2-1 Schéma du code
stockage occupé par le code de fonte d'un caractère chinois est de fonte
beaucoup plus grand par rapport au code interne. La figure 1-2-1
montre le schéma d'un code de fonte.

1.3 Composition du système informatique


14
Chapitre 1 Connaissances de base en informatique

Connaissances de base

1.3.1 Généralités du système informatique


Le système informatique est généralement composé de deux parties:parties : système matériel et
système logiciel. Le matériel (Hardware) désigne l'équipement physique réel, y compris l'unité
principale et les dispositifs externes;externes ; le logiciel (Software) comprend les programmes et les
documents connexes pour exécuter l'algorithme, y compris les logiciels du système nécessaires à la
marche de l'ordinateur et les applications que l'utilisateur doit utiliser pour accomplir les tâches
spécifiques. La composition du système informatique est illustrée dans la figure 1-3-1.
Unité arithmétique
Processeur (ou Unité
centrale de traitement)
Contrôleur
Partie d’unité
principale Mémoire morte (ROM)
Mémoire interne
Mémoire à accès aléatoire (RAM)
Système matériel

Mémoire externe (disque dur, disquette, disque compact)


Système informatique Partie périphérique
Dispositif d’entrée (clavier, souris, scanner etc.)
Dispositif de sortie (moniteur, imprimante etc.)

Logiciel du système (DOS, Windows, UNIX etc.)


Système logiciel
Application (Office, Photoshop etc.)

Figure 1-3-1 Composition du système informatique

1.3.2 Composition du système matériel


1.Principe de fonctionnement du système matériel
Le matériel d'ordinateur se compose de cinq éléments de base:base : unité arithmétique, contrôleur,
mémoire, dispositif d'entrée et dispositif de sortie.Ilsortie. Il fonctionne sur la base du principe de
"programme stocké", qui est identique aux programmes et données stockés dans la mémoire. Le
principe de fonctionnement est illustré dans la figure 1-3-2.

Etapes de Prise des


Stockage données
calcul Entrée des Mémoire Unité
des
données arithmétique
données Stockage
Données dans le
originales périphériqu des
e données

Sortie du Contrôleur
Résultats périphériqu
e Sortie des
de calcul commandes
Figure 1-3-2 Principe de fonctionnement du système informatique

La ligne continue dans la figure représente les programmes et les données, et la ligne pointillée, les
commandes. Les programmes des étapes de calcul et les données originales nécessaires au calcul
sont transmis à la mémoire de l'ordinateur via le périphérique d'entrée selon les commandes. Au
début de calcul, les instructions des programmes sont envoyées une par une au contrôleur selon les
instructions de prise. Le contrôleur envoie une commande de prise des données et une commande
d'opération à la mémoire et à l'unité arithmétique. Celle-ci effectue l'opération, puis le contrôleur émet

15
Tutoriel sur la base d’application informatique

la commande de stockage des données, et les résultats de calcul sont stockés dans la mémoire et
enfin transmis via le dispositif de sortie selon la commande de sortie.
Ce qui suit est une brève introduction à chaque partie.
(1) Unité arithmétique. Une unité arithmétique est un composant qui traite des données. Elle échange
des données avec la mémoire selon la commande du contrôleur et se charge d'effectuer diverses
opérations arithmétiques de base, opérations logiques et d'autres opérations. L'unité arithmétique
comprend des registres pour stocker temporairement des données ou des résultats. L'unité
arithmétique est composée d'une unité arithmétique et logique (ALU), d'un accumulateur, d'un
registre d'état et d'un registre universel. ALU est utilisée pour effectuer les opérations arithmétiques
telles que l'addition, la soustraction, la multiplication et la division, les opérations logiques telles que
ET, OU et NON, ainsi que les opérations telles que le décalage et le complément.
(2) Contrôleur. Le contrôleur est le centre de commande de tout le système informatique. Il est
chargé d'analyser les instructions et d'envoyer les signaux de commande aux différents composants
de manière ordonnée et ciblée conformément aux exigences des instructions, afin que les différents
composants de l'ordinateur fonctionnent en harmonie. Le contrôleur est composé d'un registre de
pointeur d'instruction, d'un registre d'instruction, d'un circuit logique de commande et d'un circuit de
commande d'horloge.
Le registre faisant également partie intégrante de CPU, est une unité de stockage temporaire à
l'intérieur de CPU. Il peut stocker des données et des adresses, ainsi que des informations de
commande ou des informations d'état de travail de CPU.
(3) Mémoire. Une caractéristique importante d'un système informatique consiste en la capacité de
«mémoire « »mémoire » extrêmement forte, il peut stocker un grand nombre de programmes
informatiques et de données. La mémoire est le dispositif de mémoire le plus important du système
informatique. Elle peut non seulement recevoir les informations (données et programmes) à l'intérieur
de l'ordinateur, mais également enregistrer les informations, lire les informations enregistrées selon la
commande.
Les mémoires peuvent être divisées en mémoire centrale (en abrégé mémoire principale) et mémoire
supplémentaire (en abrégé mémoire auxiliaire) selon leur fonction. La mémoire principale est un
genre de mémoire avec une vitesse d'accès relativement rapide et une petite capacité, alors que la
mémoire auxiliaire est un type de mémoire avec une vitesse d'accès relativement faible et une
grande capacité.
Le mémoire centraleLa mémoire centrale est également appelée mémoire interne, ou en abrégé
RAM. Directement connectée au CPU, la mémoire interne sert de la mémoire de travail principale de
l'ordinateur. Les programmes et données en cours d'exécution sont stockés dans cette mémoire.
Lae mémoire auxiliaire est également appelée mémoire externe, en abrégé ROM. Lorsque
l'ordinateur exécute des programmes et traite des données, les informations contenues dans la ROM
sont envoyées à la RAM en fonction du bloc d'informations ou du champ avant d'être utilisées. En
d'autres termes, la ROM et la RAM échangent continuellement des données, pour que l'ordinateur
utilise les informations dans la ROM.
Attention, lorsque nous disons que l'ordinateur est théoriquement composé de cinq parties
principales, la mémoire désigne uniquement la mémoire interne.
(4) Dispositif d'entrée. Les périphériques les plus courants qui transmettent des informations de
l'extérieur au système informatique sont la souris et le clavier.
(5) Dispositif de sortie. Ce sont les appareils qui transmettent les informations dans le système
informatique vers l'extérieur, tels que le moniteur et l'imprimante.

2.Introduction aux matériels courants


(1) Processeur (Unité centrale de traitement, ou CPU). Appelé souvent le cerveau de l'ordinateur, le
processeur traite les opérations et les contrôles de l'ordinateur. Il se développe rapidement, du 80x86
au Pentium 4 et à l'ère dual -core d'aujourd'hui en seulement 20 ans écoulés. Du point de vue de la
technologie de production, le 8088 original intégrait 29 000 transistors, tandis que le CPU moderne

16
Chapitre 1 Connaissances de base en informatique

intègre des millions de transistors.


Les performances courantes du CPU sont:sont : la fréquence principale, la mémoire cache interne et
la taille du mot.
1) Fréquence principale. La fréquence principale est également appelée fréquence d'horloge,
mesurée en MHz, utilisée pour indiquer la vitesse arithmétique du CPU. Fréquence principale du
CPU = fréquence externe × coefficient de multiplication de fréquence. Beaucoup de gens pensent
que la fréquence principale détermine la vitesse de fonctionnement du CPU, mais il s'agit d'une vue
unilatérale. La fréquence principale représente la vitesse à laquelle le signal d'impulsion numérique
oscille dans le CPU. Dans les processeurs Intel, nous pouvons également voir un tel
exemple:exemple : la puce Itanium à 1 GHz peut fonctionner presque aussi vite que la puce Xeon /
Opteron à 2,66 GHz, ou la puce Itanium 2 à 1,5 GHz est à peu près aussi vite que la puce Xeon /
Opteron à 4 GHz. La vitesse arithmétique du CPU dépend également des performances de divers
aspects de la chaîne de fabrication du CPU.
Bien sûr, la fréquence principale est corrélative à la vitesse arithmétique réelle. Donc, la fréquence
principale n'est qu'un aspect des performances du CPU et ne représente pas les performances
globales du CPU.
2) Mémoire cache interne (Cache). Fabriquée en SRAM extrêmement rapide, la mémoire cache est
utilisée pour stocker temporairement une partie d'instructions et de données les plus récentes pendant
l'opération du CPU. La vitesse d'accès est même que la fréquence principale du CPU. Sa capacité est
généralement en Ko. Lors du fonctionnement à pleine vitesse, plus sa capacité est grande, plus les
données et les résultats les plus fréquemment utilisés sont faciles à accéder au CPU pour les
opérations. Moins le nombre d'échanges de données entre le RAM et la mémoire cache externe avec
une faible vitesse d'accès, plus la vitesse arithmétique de l'ordinateur peut être élevée.
(3) Taille de mot. La taille d'un mot dépend de la largeur du bus des données, qui détermine le
nombre de bits des données accédant dans la CPU en une fois. La taille de mot du CPU actuel a
commencé à passer en 64 bits.
Bien sûr, il existe également d'autres indices techniques du CPU, tels que le jeu d'instructions, le
rayon du wafer, etc., par manque d'espace, nous n'entrons pas ici dans le détail.
(2) Mémoire interne. La mémoire interne désigne généralement la mémoire à accès aléatoire, ou en
abrégé RAM. Le cache susmentionné (à savoir le Static RAM, la mémoire à accès aléatoire statique)
est utilisé comme mémoire cache du système, et la mémoire interne de l'ordinateur dont nous
parlons habituellement désigne la mémoire interne dynamique ou DRAM. En outre, il y a des
mémoires à divers usages, telles que la VRAM utilisée dans la carte graphique, le CMOS pour
stocker les paramètres du système, etc. En résumé, on peut distinguer deux catégories de mémoires
en fonction de leur lisibilité:lisibilité :
1) ROM (Read Only Memory, mémoire morte), ce type de mémoire est souvent utilisé pour stocker
des données importantes ou confidentielles. Idéalement, ce type de mémoire ne peut être lu, pas être
effacé. Les données contenues dans la ROM sont les programmes qui sont élaborés et chargés à
l'avance par le concepteur et le fabricant, et ne peuvent pas être modifiés par l'utilisateur à volonté.
La ROM est principalement utilisée pour vérifier la configuration du système informatique et fournir
les programmes de contrôle d'entrée / sortie les plus fondamentaux, par exemple, la puce CMOS qui
stocke les paramètres du BIOS.
2) RAM (Random Access Memory, mémoire à accès aléatoire), ce type de mémoire, avec laquelle
nous nous familiarisons le plus, nous permet de lire et d'écrire aléatoirement les données en
mémoire. La RAM est utilisée pour stocker temporairement les données nécessaires à l'exécution du
programme dans l'ordinateur, mais si ce dernier est mis hors tension, toutes les données stockées
dans la RAM seront perdues. La mémoire interne RAM sert principalement de bloc mémoire dans
l'ordinateur. Les blocs mémoires courants sont: SDRAM, DDR, DDRII, etc., chaque type de bloc
mémoire est divisé en plusieurs modèles selon les différentes fréquences de fonctionnement, tels
que DDR 400.
La mémoire RAM se caractérise par sa grande vitesse de lecture et d'écriture, mais tous les contenus
seront perdus après une coupure de courant, ce qui fait dériver un autre type de mémoire-mémoire

17
Tutoriel sur la base d’application informatique

externe. La mémoire externe est divisée en disque dur, disquette et disque compact.
(3) Disque dur. Le disque dur est l'un des mémoires externes les plus courants, comme l'entrepôt
externe de données. Outre un "atelier", un ordinateur doit également disposer d'un entrepôt dédié au
stockage des objets. Le disque dur est composé d'un disque en métal recouvert d'un matériau
magnétique et d'un dispositif de lecture-écriture de disque. Ces disques sont scellés avec les
dispositifs de lecture-écriture (lecteur). Les tailles des disques durs sont: 5,25 pouces, 3,5 pouces et
1,8 pouce etc. Un type de disque dur peut également être connecté via un port parallèle, qui est un
disque dur pratique à déplacer.
La vitesse de stockage du disque dur est plus faible que celle de la mémoire interne, mais sa
capacité de stockage est beaucoup plus grande, qui peut être exprimée en mégaoctet s (Mo) ou
gigaoctetsgigaoctet (Go), 1 Go = 1024 Mo. À l'heure actuelle, les disques durs de l'ordinateur
domestique ont les capacités de 60 Go, 80 Go, 120 Go, etc.
Les performances courantes du disque dur sont comme suit:suit :
1) La vitesse de rotation du disque dur (Spindle Speed). La vitesse de rotation du disque dur désigne
la vitesse de rotation du moteur de l'axe du disque dur, généralement exprimée en tours par minute
(RPM). Le moteur à broche du disque dur entraîne le disque à tourner à grande vitesse, générant
une flottabilité pour faire flotter la tête magnétique au-dessus du disque. Pour amener le secteur
auquel les données accédérontaccéderont sous la tête, plus la vitesse est élevée, plus le temps
d'attente est court. À mesure que la capacité du disque dur continue d'accroître, la vitesse de rotation
du disque dur ne cesse également d'augmenter. Cependant, l'augmentation de la vitesse de rotation
a également provoqué une série d'impacts négatifs tels que l'usure accrue, la température élevée et
le bruit intensifié.
2) Taux de transfert de données du disque dur DTR (Data Transfer Rate). Le taux de transfert de
données comprend le taux de transfert de données externe (External Transfer Rate, aussi appelé le
taux de transfert en rafale) et le taux de transfert de données interne (Internal Transfer Rate).
(3) Mémoire cache du disque dur. La mémoire cache est un endroit où le disque dur échange des
données avec le bus externe. Le processus de lecture des données du disque dur est comme
suit:suit : les données à lire sont d'abord stockées dans la mémoire cache et puis transmises vers le
bus des données à l'extérieur du disque dur au taux de transfert externe dès que la mémoire cache
est pleine de données ou que les données à lire sont complètement lues. Autrement dit, elle joue un
rôle équilibré entre la transmission des données interne et externe. Il en ressort que la mémoire
cache est assez importante. À l'heure actuelle, il existe deux types de mémoires caches pour les
disques durs courants, soit 8 Mo et 2 Mo, généralement basés sur SDRAM. On distingue deux types
d'écriture:d’écriture : double-écriture et écriture différée. La plupart des disques durs d'aujourd'hui
sont en écriture différée.
4) Interface de disque dur. Les interfaces de disque dur courantes sont IDE, SATA, SCSI etc.
(4) Disque compact. Différents des disques durs qui reposent sur la technologie de stockage
magnétique, les disques compacts sont principalement basés sur la technologie de stockage optique.
Le stockage optique se différencie du stockage magnétique couramment utilisé dans la technologie
d'ordinateur par la lecture et l'écriture des données via un mode optique. Le disque compact présente
plusieurs caractérisques:caractéristiques : les données ne sont pas faciles à perdre, la durée de vie
est longue, la capacité de stockage est grande et le prix est bas.
Selon le format physique, les disques compacts peuvent être généralement divisés en deux
catégories suivantes:
1) Série de CD. Le CD-ROM est le format le plus fondamental de cette série pour conserver les
données. Il comprend de nombreuses variantes enregistrables, comme CD-R, CD-MO, etc.
2) Série de DVD. Le DVD-ROM est le format le plus fondamental de cette série pour conserver les
données. Il comprend de nombreuses variantes enregistrables, comme DVD-R, DVD-RAM, DVD-
RW, etc.
On distingue dans l'ensemble trois catégories de disques compacts en fonction des restrictions de
lecture/écriture:

18
Chapitre 1 Connaissances de base en informatique

1) En lecture seule. Représentés par le CD-ROM, les disques compacts à lecture unique
comprennent également le CD-DA, le V-CD, le DVD-ROM etc. Les utilisateurs ne peuvent lire que
toutes sortes d'informations déjà enregistrées sur les disques compacts en lecture seule, mais ne
peuvent pas modifier ces informations ou écrire de nouvelles informations.
2) En écriture une fois, lecture plusieurs fois. À l'heure actuelle, CD-R en anglais (Compact Disc
RecordableRecordable) domine dans ce genre de disques compacts.
3) Réinscriptible. Actuellement, il existe principalement deux types de disques compacts inscriptibles
sur le marché: disque magnéto-optique (MOD, Magneto - Optical Disk) et disque à changement de
phase (PCD, Phase Change Disc).
(5) Disquette. La disquette, appelée aussi disque souple en anglais (Floppy Disk), est un support
utilisé pour transférer des données dans les premiers ordinateurs. La capacité de stockage des
disquettes est faible et avec l'émergence des mémoires amovibles comme la clé USB, les disquettes
ont été progressivement éliminées à la fin des années 1990.
Les disquettes sont divisées en deux catégories:catégories : disquettes de 5 pouces et disquettes de
3,5 pouces. Les premières ont été éliminées en raison de sa grande taille et de sa petite capacité.
Bien que ces dernières soient beaucoup plus petites que les premières de 5 pouces et aient une plus
grande capacité, elles ne peuvent pas répondre aux exigences de l'échange des données à grande
capacité formulées par le développement rapide de l'ordinateur. Donc, après l'apparition de la clé
USB, elles sont rapidement remplacées par celle-ci.
Toute disquette est équipée d'une coque en plastique, qui est relativement dure, et a pour fonction de
protéger le disque à l'intérieur. Le disque est recouvert d'une couche de matériau magnétique
(comme oxyde de fer), qui est le support d'enregistrement des données. Il y a une couche protectrice
entre la coque et le disque pour empêcher que la coque abrase le disque.
Les disquettes permettent de simplifier la protection en écriture, dont la disquette de 3,5 pouces la
réalise par un carreau. Tirez le carreau et ouvrez le trou carré pour activer la protection en
écriture;écriture ; sinon, la protection en écriture est supprimée, vous pourrez alors écrire des
données sur la disquette.
(6) Clavier. Le clavier est le dispositif d'entrée le plus couramment utilisé et le plus important. Avec
lequel des lettres en anglais, des chiffres et des signes de ponctuation peuvent être entrés dans
l'ordinateur, émettant ainsi des commandes et transmettant des données vers l'ordinateur.
Les interfaces de clavier incluent l'interface AT, l'interface PS / 2 et la dernière interface USB, dont
l'interface PS / 2 est maintenant utilisée dans la plupart des ordinateurs de bureau, et la plupart des
cartes mères fournissent les interfaces de clavier PS / 2. Les anciennes cartes mères fournissaient
généralement les interfaces AT, également appelées "grandes interfaces", qui sont maintenant rares.
En tant que nouveau type d'interface, certaines entreprises ont rapidement lancé les claviers avec les
interfaces USB, qui ne constituent qu'un argument de vente, et sont peu fructueuses en matière
d'amélioration des performances. Les utilisateurs qui sont prêts à essayer et possèdent suffisamment
de ports USB peuvent les choisir.
(7) Souris. Dans l'interface du système d'exploitation graphique, nous devons utiliser un matériel
appelé souris pour déplacer le curseur sur l'écran pour effectuer la manipulation correspondante. Les
souris sont généralement divisées en deux catégories:catégories : souris de deux touches et souris
de trois touches;touches ; d'après les principes, elles peuvent également être divisées en souris
mécanique et souris électro-optique. Il existe généralement deux types d'interfaces de souris:souris :
PS / 2 et USB.
(8) Scanner. Le Scanner (Scanner) est un produit de haute technologie intégral électro-optique à
haute précision. C'est un outil important permettant d'entrer les informations graphiques sous
diverses formes dans l'ordinateur. Il s'agit du dispositif d'entrée de l'ordinateur de troisième
génération après le clavier et la souris, avec les fonctions extrêmement puissantes. Les scanners
sont généralement utilisés pour l'entrée des images de l'ordinateur, et la forme d'information des
images est une forme qui contient le plus d'informations. Des images, des photos, des films les plus
directs à toutes sortes de dessins, graphiques et documents peuvent être entrés dans l'ordinateur à
l'aide d'un scanner, permettant ainsi de traiter, de gérer, d'utiliser, de stocker, de sortir des

19
Tutoriel sur la base d’application informatique

informations sous ces formes graphiques.


Le scanner est principalement composé d'une partie optique, d'une partie de transmission mécanique
et d'un circuit de conversion. La partie centrale du scanner consiste en le composant de conversion
électro-optique. Les composants de conversion électro-optique actuellement utilisés dans la plupart
des scanners sont les éléments photosensibles (y compris CCD, CIS et CMOS).
1) Classification des scanners. Le marché offre une grande diversité de scanners, qui peuvent être
généralement divisés en plusieurs catégories suivantes selon les différents supports de scannage et
usages:usages : scanner à plat, scanner de cartes de visite, scanner de films, scanner à feuilles et
scanner de documents. En outre, il existe des scanners portables, des scanners à tambour, des
stylos scanners, des scanners physiques et des scanners 3D.
2) Tendance de développement des scanners. Actuellement, les scanners sont largement utilisés
dans divers domaines tels que le traitement de toutes sortes de figures et d'images, l'édition,
l'impression, la production publicitaire, la bureautique, le multimédia, la base de données graphiques,
la communication graphique, l'entrée des dessins techniques, etc., ce qui a considérablement
favorisé le progrès technique dans ces domaines, et même révolutionné la manière de travail dans
certains domaines.
3) Résolution optique. La résolution optique désigne la résolution réelle des éléments physiques du
scanner. La résolution optique du scanner est réprésentéereprésenté par la multiplication d'un chiffre
par un autre, comme 600 * 1200 dpi, où le premier représente la résolution horizontale du scanner, et
le dernier, la résolution verticale ou mécanique du scanner, mais en raison des différents facteurs
mécaniques, la précision réelle du scanner (la précision du moteur pas à pas) sera loin du niveau de
résolution horizontale. D'une manière générale, la résolution verticale du scanner est deux fois plus
élevée que la résolution horizontale, parfois même quatre fois, comme 600 * 1200 dpi. Mais
attention:attention : afin de montrer la grande précision de leurs scanners, certains fabricants écrivent
600 * 1200 dpi comme 1200 * 600 dpi, donc la plus petite fera foi quand on juge la résolution optique
du scanner.
(9) Moniteur. Le moniteur est le dispositif de sortie le plus important du système informatique, et
également une partie indispensable pour notre utilisation réelle de l'ordinateur.
Il existe plusieurs méthodes de classification des moniteurs: selon le nombre de couleurs qui peuvent
être affichées, les moniteurs peuvent être divisés en moniteur monochrome et moniteur couleur;
selon les éléments d'affichage, il y a des moniteurs à tube cathodique (CRT), des moniteurs à
cristaux liquides (LCD) et des diodes électroluminescentes (LED), des moniteurs à plat Plasma
(PDP), des moniteurs à plat fluorescents (VF) etc.; selon les différents modes d'affichage, il existe
des moniteurs graphiques et des moniteurs de caractères; selon l'aspect du kinescope, on distingue
trois catégories d'écrans: écran sphérique, écran plat et droit, écran cylindrique. Cependant, lors de
l'utilisation réelle des moniteurs, nous les divisons généralement en fonction des différents tubes de
rayonnement cathodique. À l'heure actuelle, les moniteurs CRT et les moniteurs à cristaux liquides
(LCD) sont les plus répandus sur le marché.
Le moniteur a principalement les deux indices techniques suivants:
1) Résolution de service. Parmi les différents facteurs de taille du moniteur, la résolution est
directement corrélative à l'application réelle. Sur cette base et compte tenu des autres facteurs tels
que la taille de l'écran, le pas de perçage et la largeur de bande, nous proposons la notion de
"résolution de service", qui désigne la résolution pouvant répondre aux exigences du fonctionnement
normal d'un moniteur. Nous pouvons juger de la «résolution « résolution de service»service » réelle
d'un moniteur par certaines conditions simples et intuitives, contournant ainsi ces jeux de nombres
compliqués et mettant directement le doigt sur le nœud du problème.
Pour les CRT, la résolution maximale nominale n'a souvent aucune valeur d'application réelle, et celle
qui remplit les conditions suivantes peut être appelée «résolution de service»: offrir un taux de
rafraîchissement de l'écran supérieur à 85 MHz - 100 MHz pour garantir que la vue de l'utilisateur
n'est pas affectée; la taille de texte est suffisamment confortable et l'effet de texte est suffisamment
clair; les images ne sont pas déformées ni perdent de détails (l'acheteur doit juger subjectivement si
ces conditions sont remplies). Il y a peut-être plusieurs résolutions de service du moniteur CRT, mais
les résolutions trop petites et trop grandes sont aussi inadéquates pour passer pour «résolution «

20
Chapitre 1 Connaissances de base en informatique

résolution de service»service ». Pour le moniteur LCD, la résolution standard est sa seule "résolution
de service".
2) Largeur de bande du moniteur. La largeur de bande est un indice global de la capacité d'affichage
du moniteur, qui est exprimé en MHz et égal à la somme du nombre de points de fréquence affichés
sur chaque ligne de scannage par seconde, indiquant la capacité d'affichage du moniteur. Plus la
largeur de bande est grande, plus la résolution et le taux de rafraîchissement sont élevés. La largeur
de bande d'un moniteur universel de 17 pouces est généralement d'environ 108 MHz, et celle d'un
moniteur haut de gamme peut atteindre 203 MHz. Bien sûr, plus la largeur de bande est grande, plus
le coût du kinescope est élevé, donc un moniteur avec une largeur de bande de 108 MHz est
suffisant.
Le taux de rafraîchissement de l'écran de 60 MHz est un point critique pour les yeux humains.
Lorsque le taux de rafraîchissement est supérieur à cet indice, vous ne sentirez pas de scintillement.
Cependant, compte tenu de la technologie actuelle, nous recommandons toujours d'utiliser un écran
avec un taux de rafraîchissement d'au moins 85 MHz.
(10) Imprimante. L'imprimante est également un dispositif de sortie très important du système
informatique. Le moniteur peut afficher les informations du système informatique, mais il ne peut pas
les enregistrer une fois l'ordinateur mis hors tension. L'imprimante peut sortir les informations du
système informatique sur le support papier pour les enregistrer.
Du point de vue de principe, les imprimantes les plus courantes sur le marché sont les imprimantes à
jet d'encre, les imprimantes laser et les imprimantes à aiguilles. Comparées à d'autres types
d'imprimantes, les imprimantes laser présentent plusieurs avantages remarquables, notamment la
vitesse d'impression rapide, la bonne qualité d'impression et le faible bruit de fonctionnement. Grâce
à la réduction continue des prix, elles sont maintenant largement utilisées pour la bureautique (OA) et
divers systèmes de conception assistée par ordinateur (CAD), ce qui est devenu une tendance
dominante de développmentdéveloppent des imprimantes.
Avec le développement des imprimantes, les marques détenant les grosses parts de marché intérieur
d'imprimantes laser sont:sont : HP, EPSON, CANON, LEXMARK, MINOLTA, XEROX, LENOVO,
FONDATEUR etc.
Les principaux paramètres techniques de l'imprimante sont les suivants:suivants :
1) Résolution. Tous les fabricants l'expriment en DPI, qui est une norme industrielle. Elle représente
elle-même le nombre de points pouvant être imprimés par une imprimante à jet d'encre dans la limite
d'un pouce. Pour l'impression monochrome, plus la valeur dpi est élevée, meilleur est l'effet
d'impression, tandis que la situation de l'impression couleur est plus compliquée. Généralement, la
qualité d'impression est affectée par la valeur dpi et la capacité de mélange des couleurs. Comme la
résolution d'impression en noir et blanc d'une imprimante à jet d'encre couleur courant se diffère
peut-être de la résolution d'impression couleur, vous devez faire attention au type de résolution que le
commerçant vous indique et à ce qu'elle soit la résolution la plus élevée. Le microlitre est également
un indicateur pour mesurer la qualité d'une imprimante, c'est-à-dire, un microlitre représente le
volume de chaque goutte d'encre, et le microlitre n'est qu'une unité de volume.
2) Vitesse d'impression. La vitesse d'impression d'une imprimante à jet d'encre est généralement
comptée en pages imprimées par minute (PPM, page par minute). Mais ce nombre n'est pas précis,
juste un nombre moyen, car la quantité d'impression par page n'est pas identique.
3) Impression en plusieurs couleurs. On peut distinguer deux catégories d'impression selon la
couleur de l'encre utilisée:utilisée : impression couleur et impression en noir et blanc, dont la
première peut aussi être divisée en 4 couleurs, 6 couleurs et 8 couleurs. Les imprimantes au niveau
de photo sont généralement équipées de cartouches d'impression de plus de 6 couleurs. De manière
générale, plus le nombre de couleurs dans la cartouche est élevé, plus le sens de superposition des
photos imprimées est riche.
4) Interface. Les principales interfaces des imprimantes sur le marché actuel comprennent les
interfaces parallèles et les interfaces USB courantes. Les interfaces USB prospèrent rapidement
parmi les interfaces d'imprimante par ses deux caractéristiques:caractéristiques : supporter l'échange
à chaud et offrir la sortie rapide. Certains produits s'équipent aussi des interfaces IEEE 1394, comme

21
Tutoriel sur la base d’application informatique

le MP 150 de CANON.

1.3.3 Composition du système logiciel


1. Niveau du système logiciel informatique
Le système logiciel informatique, faisant partie intégrante du système informatique, est la somme de
tous les programmes et documents justificatifs préparés pour le fonctionnement, la maintenance, la
gestion et l'application de l'ordinateur. Le système logiciel informatique se compose de logiciel
système et de logiciel applicatif. Ce dernier ne peut fonctionner qu'avec le support du premier. Sans
logiciel système, l'ordinateur ne peut pas fonctionnermarcher; avec le logiciel système et sans aucun
logiciel applicatif, l'ordinateur ne permet pas de résoudre le problème réel. La figure 1-3-3 est un
schéma de composition du système logiciel informatique.

Logiciel
applicatif

Logiciel
système

Matériel

Figure 1-3-3 Composition du système logiciel informatique

2.Logiciel système
Le logiciel système, qui gère, surveille et maintient les ressources de l'ordinateur, permet d'étendre
les fonctions de l'ordinateur, d'améliorer l'efficacité de l'ordinateur et de faciliter aux utilisateurs
l'utilisation de l'ordinateur. Les gens utilisent les ordinateurs à l'aide des logiciels. Le logiciel système
est indispensable pour le fonctionnement normal de l'ordinateur. Il est généralement développé par
un fabricant d'ordinateurs ou une société spécialisée dans le développement des logiciels, et écrit sur
la puce ROM ou stocké sur le disque magnétique en usine (au choix des utilisateurs). Tout utilisateur
doit utiliser le logiciel système et les autres programmes ne peuvent être exécutés qu'avec le support
du logiciel système.
Les logiciels système sont principalement divisés en trois catégories:catégories : les logiciels du
système d'exploitation (le cœur des logiciels), divers programmes de traitement du langage et divers
systèmes de gestion de la base de données.
(1) Système d'exploitation. Le système d'exploitation est le noyau du logiciel système. Le système
d'exploitation est un système logiciel à grande échelle composé de modèles de programme et de
structures de données qui dirigent et gèrent le fonctionnement du système informatique. Il a pour
fonction de gérer les ressources logicielles et matérielles et les données de l'ordinateur et de fournir
aux utilisateurs les services efficaces et complets. C'est grâce au développement rapide du système
d'exploitation que les ordinateurs sont devenus simples à utiliser et plus populaires.
Le système d'exploitation est une plate-forme de gestion des ressources matérielles et logicielles. À
défaut duquel, aucun ordinateur ne peut fonctionner normalement. De nombreux systèmes
d'exploitation sont apparus dans l'histoire de développement des ordinateurs personnels, dont les
cinq les plus couramment utilisés sont:sont : DOS, Windows, Linux, UNIX et OS / 2.
(2) Programme de traitement du langage. Les programmes de traitement du langage comprennent le
programme de traitement du langage machine, le programme de traitement du langage assembleur,
et le programme de traitement du langage évolué. Ces programmes de traitement du langage doivent
s'exécuter avec le support du système d'exploitation, sauf ceux qui sont permanents dans la ROM et
peuvent s'exécuter indépendamment.
Langage machine. Le langage machine, qui désigne le langage que la machine peut directement
identifier, est un ensemble d'instructions de code composé de "1" et "0". Par exemple, 01001001, en
tant qu'une instruction du langage machine, indique peut-être l'addition de deux nombres. Le langage
machine ne peut pas être utilisé pour écrire les programmes, car il est difficile à retenir.

22
Chapitre 1 Connaissances de base en informatique

Langage assembleur. Le langage assembleur est composé d'un ensemble d'instructions symboliques
correspondant aux instructions du langage machine et d'une syntaxe simple. Par exemple, "ADD A,B"
signifie l'addition de A à B et le stockage du résultat dans B, ce qui peut directement correspondre à
l'instruction du langage machine 01001001 dans l'exemple ci-dessus. Le programme en langage
assembleur doit être traduit en programme en langage machine via un programme de "traduction",
qui est appelé l’assembleur. Tout ordinateur est équipé d'un assembleur qui ne convient qu'à lui-
même. Le langage assembleur est approprié pour écrire les programmes au niveau bas qui
contrôlent directement la manipulation de la machine. Étroitement lié à celle-ci, il est difficile à utiliser
pour les gens ordinaires.
Langage évolué. Le langage évolué est relativement proche du langage courant et peu dépendant de
la machine, c'est un langage informatique adapté à toutes sortes de machines. Actuellement, des
dizaines de langages évolués ont été inventés et plusieurs langages évolués couramment utilisés
sont indiqués dans le tableau 1-2.
Tableau 1-2 Plusieurs langages évolués courants

Désignation Fonction
Langage BASIC L'un des langages informatiques évolués les plus simples et les plus faciles à
apprendre, par lequel beaucoup de gens commencent à apprendre la
programmation de base. Le Visual Basic récemment développé a une fonction
puissante de conception visuelle et constitue un langage important de l'outil de
programmation multimédia.
Langage Un langage très approprié pour le calcul d'ingénierie, qui possède déjà une
FORTRAN programmathèque de calcul d'ingénierie assez complète et des logiciels applicatifs
d'ingénierie
Langage C Un langage évolué avec une grande flexibilité qui convient à diverses occasions
d'application, il est donc largement utilisé
Langage Java Il s'agit d'un nouveau langage évolué qui émerge ces dernières années. Il s'adapte
à l'environnement réseau en voie de développement rapide, il est très approprié
pour la programmation des applications multimédias interactives par ses
caractéristiques:caractéristiques : simplicité, bonnes performances, bonne
sécurité, forte portabilité

Deux types de programmes de traduction peuvent traduire les programmes écrits en langage évolué
en programmes en langage machine, l'un est appelé "compilateur" et l'autre est appelé "interprète".
Le compilateur traite le programme écrit en langage évolué dans son ensemble avant de le lier à la
bibliothèque de sous-programmes pour former un programme exécutable complet. La faiblesse de
cette méthode réside dans la dépense du temps pour la compilation et la liaison, mais le programme
exécutable s'exécute très rapidement. Le langage FORTRAN et le langage C se basent tous sur
cette méthode de compilation.
L'interprète se charge d'interpréter et d'exécuter le programme en langage évolué phrase par phrase.
Cette méthode se caractérise par une grande flexibilité en matière de conception du programme et
une faible efficacité de l'exécution du programme. Le langage BASIC était à l'origine un langage
interprété, mais il s'est développé et peut être compilé en un programme exécutable efficace, donc le
langage BASIC d'aujourd'hui intègre les avantages des deux méthodes. Le langage Java est d'abord
compilé en code octal Java et puis téléchargé sur n'importe quel type de machine en ligne, qui
s'équipe d'un interpréteur pour interpréter et exécuter ce code octal Java.
(3) Système de gestion de la base de données. Une base de données est une collection de données
corrélatives stockées d'une certaine manière d'organisation. Le système de gestion de la base de
données est le logiciel système qui met en œuvre la technologie de base de données sur un
ordinateur spécifique, et permet aux utilisateurs d'établir, de gérer, de maintenir et d'utiliser la base de
données. Actuellement, les logiciels des systèmes de gestion de la base de données sur les
ordinateurs populaires sont Oracle, SQL Server, DB2, Access, etc.

3.Logiciel applicatif
Les programmes écrits pour résoudre divers problèmes informatiques sont appelés logiciels
23
Tutoriel sur la base d’application informatique

applicatifs. Ils peuvent être divisés en packages applicatifs et programmes utilisateurs. Les logiciels
applicatifs se diversifient avec l'expansion continue du domaine d'application informatique.
(1) Programme utilisateur. Les programmes utilisateurs sont les logiciels développés par les
utilisateurs pour résoudre les problèmes. Il convient de tirer pleinement parti de toutes sortes de
logiciels existants du système informatique lors de la préparation des programmes utilisateurs. Grâce
aux logiciels système et aux packages applicatifs, les programmes personnalisés peuvent être
développés plus facilement et plus efficacement. Par exemple, le système de gestion des billets
d'une gare ou d'une station de bus, le système de gestion du personnel du département de gestion
du personnel et le système de gestion financière du département financier, etc.
(2) Package applicatif. Le package applicatif, un système indépendant bien conçu et bien structuré
pour réaliser une fonction spéciale, est un ensemble de logiciels qui répond aux besoins de
beaucoup d'utilisateurs des applications similaires.
Les logiciels applicatifs sont divisés en plusieurs types selon leurs différents usages. Par exemple, le
package applicatif Office publié par la société Microsoft comprend les logiciels applicatifs tels que
Word (traitement de texte), Excel (tableau électronique), PowerPoint (diapositive), etc. C'est un bon
package applicatif pour réaliser la bureautique. De plus, il existe des logiciels antivirus courants
(KV3000, Rising, Kingsoft, etc.) et divers logiciels de jeux.

1.4 Virus1.4 Virus informatiqueInformatique


Connaissances de base

1.3.1 Définition du virus informatique


Il n'existe actuellement aucune définition généralement reconnue du virus informatique, car nous
avons différentes compréhensions sous différents aspects. La définition du virus informatique selon le
Département de supervision de la sécurité des systèmes d'information du Ministère de la sécurité
publique de la Chine est:est : un virus informatique désigne un ensemble d'instructions-machines ou
de codes qui est développé ou inséré dans les programmes de l'ordinateur pour compromettre les
fonctions de celui-ci ou détruire ses données, affecter son fonctionnement et peut se reproduire.

1.3.2 Caractéristiques du virus informatique


1.Le virus informatique est un programme exécutable
Les programmes antivirus, comme d'autres programmes légitimes, peuvent être exécutés
directement ou indirectement. Le plus effrayant est qu'ils peuvent être cachés dans les programmes
exécutables normaux ou les fichiers de données sans être facilement remarqués.

2. Contagiosité du virus informatique


Une fois que le programme virus entre dans le système, il sera connecté aux programmes dans le
système, puis exécutera le programme infecté, et infectera les autres programmes. L'ensemble du
système, ou même le réseau informatique, sera rapidement touché.

3.Latence du virus informatique


Cela signifie que le programme virus est parasitaire en dépendant d'autres programmes. Il peut être
caché dans les fichiers légitimes pendant plusieurs mois, voire plusieurs années. Plus il existe
longtemps, plus l'étendue d'infection est grande.

4. LancementDéclenchabilité du virus informatique


Les programmes virus ont généralement une condition de déclenchement. Dans certaines conditions,
le mécanisme de contagion est activé pour attaquer le système.

24
Chapitre 1 Connaissances de base en informatique

5. Pouvoir destructeur du virus informatique


Le pouvoir destructeur du programme virus dépend de son concepteur. Les programmes puissants
peuvent détruire le fonctionnement normal du système et les données internes du système;système ;
ceux qui sont faiblement puissants peuvent réduire l'efficacité de fonctionnement du système.

6.Caractère dérivé du virus informatique


Un programme virus est généralement composé de plusieurs parties. La modification de l'un de ces
modules peut provoquer la dérivation des nouveaux virus informatiques différents des virus d'origine.

1.3.3 Classification des virus informatiques


Il existe de nombreuses façons de classer les virus informatiques, mais la classification en fonction
des canaux d'infection est le plus favorisée.

1. Virus infecté dans le secteur d'amorçage


Le virus informatique remplace l'enregistrement d'amorçage normal et déplace celui-ci vers un
autre espace de stockage. Comme l'enregistrement d'amorçage est exécuté dès que le système
est démarré, le virus prend le contrôle au début et est plus contagieux.

2. Virus informatique infecté dans le système d'exploitation


Le système d'exploitation est l'environnement de support pour la marche de tout ordinateur. Le virus
tire profit de cette propriété du système d'exploitation pour se parasiter dans les modules normaux du
système ou se lier avec certains modules du système, afin que le système soit infecté. Ce genre de
virus qui trouvent un programme hôte susceptible d'être infecté au niveau du système sont
actuellement assez répandus.

3. Virus informatique infecté dans l'application ordinaire


Ce type de virus prend une application pour cible à attaquer, se parasite dans l'application et
obtient le contrôle pour pénétrer dans la mémoire et rechercher l'objet à infecter. Comme il existe
actuellement une variété de logiciels applicatifs, une telle intrusion de virus se produit
probablement.

4.Virus BIOS
Depuis longtemps, les gens étaient toujours persuadés que les virus ne pouvaient attaquer que les
logiciels, mais un virus appelé CIH qui est apparu en 1999 a créé un grand retentissement dans le
monde entier. Il peut infecter le programme de paramétrage du système. Cela signifie que le
programme virus peut contrôler l'environnement de travail du matériel. Outre la destruction du BIOS,
le programme virus activé peut aussi détruire les données du disque dur, formater le disque dur et
brûler la carte mère et le CPU.

1.3.4 Prévention des virus informatiques


Tout comme la prévention des maladies, vous devez vous concentrer sur la prévention pour les virus
informatiques. Voici quelques méthodes de prévention simples.
(1) Faites fréquemment des copies de secours et effectuez davantage de copies de vos fichiers
importants.
(2) Une fois que vous confirmez l'infection du système par un virus, arrêtez d'abord le système, puis
effectuez l'amorçage à l'aide du disque DOS original avec une étiquette de protection en écriture, et
utilisez le programme FORMAT.COM sur le disque DOS pour formater le disque dur, ensuite
réinstallez le système, enfin enregistrez les copies de secours de données et de fichiers sur le disque
dur.
(3) Toutes les disquettes qui ne sont pas écrites doivent être protégées avec les étiquettes de
protection en écriture.
(4) Attribuez l'attribut "en lecture seule" à tous les fichiers * .COM et * .EXE.

25
Tutoriel sur la base d’application informatique

(5) Ne prêtez pas à volonté les disques à autrui, en particulier le disque système original.
(6) Si le système peut être amorcé à partir du disque dur, n'effectuez pas l'amorçage avec une
disquette.
(7) Ne laissez pas à volonté les autres utiliser votre système ou les disquettes non contrôlées.

1.5 Utilisation du clavier


Connaissances de base

1.5.1 Introduction au clavier


1.Composition du clavier
Le clavier de l'ordinateur est le dispositif d'entrée le plus important du système informatique. Les
claviers couramment utilisés sont le clavier 101 et le clavier 104, comme le montre la figure 1-5-1.
Zone de touches
de fonction

Zone principale du Zone de touches Pavé


clavier de commande numérique

Figure 1-5-1 Schéma du clavier standard 104

Le clavier est divisé en quatre zones:


(1) Zone principale du clavier: en bas à gauche du clavier, cette zone comporte des touches
alphabétiques, des touches numériques et des touches de commande.
Touches alphabétiques:alphabétiques : 26 (A ~ Z)
Touches numériques:numériques : 10 (0 ~ 9)
Touches de symboles:symboles : 21, vous pouvez saisir 32 symboles courants, tels que +, %, @,
etc., dont 10 touches de symboles sont situées aux mêmes positions que les touches numériques,
les caractères situés dans la partie supérieure sont appelés les touches supérieures, ceux dans la
partie inférieure sont appelés les touches inférieures. Lorsque vous utilisez les touches supérieures
pour la saisie, maintenez la touche Shift enfoncée avant de taper un caractère supérieur.
Dans la zone principale du clavier se trouvent certaines touches avec les fonctions spéciales, qui
sont indiquées dans le tableau 1-3.
Tableau 1-3 Touches spéciales dans la zone principale du clavier et leurs fonctions

Désignation de la Fonction
touche
Caps Lock Verrouillage majuscule
Backspace Effacement arrière, permettant de supprimer un caractère
à gauche du curseur

26
Chapitre 1 Connaissances de base en informatique

Space Barre d'espace, utilisée pour entrer une espace


Tab Tabulation, utilisée pour descendre le curseur vers le
taquet de tabulation suivant
Shift Majuscules (2), utilisées pour saisir les caractères
supérieurs, également servant en combinaison avec une
autre touche
Ctrl Raccourcis clavier (2), qui ne servent qu'en combinaison
avec une autre touche
Alt Raccourcis clavier (2), qui ne servent qu'en combinaison
avec une autre touche
Enter Entrée, généralement utilisée pour valider une commande
ou confirmer une action

(2) Zone de touches de fonction:fonction : y compris les touches F1 ~ F12 et Esc, elles ont différentes
définitions de fonction dans différents logiciels applicatifs.
(3) Zone de touches de commande:commande : 13 touches au total. Les touches ← ↑ ↓ → servent à
déplacer le curseur vers quatre directions:directions : haut, bas, gauche et droite. Les fonctions des
autres touches de commande sont présentées dans le tableau 1-4.
Tableau 1-4 Touches spéciales dans la zone de touches de commande et leurs fonctions

Désignation de la Fonction Désignation de la Fonction


touche touche
Insert Permet de basculer Delete Permet de supprimer
entre deux modes un caractère à droite
Insertion/Refrappe du curseur
Home Permet de faire End Permet de faire
déplacer le curseur au déplacer le curseur à
début de la ligne la fin de la ligne
PageDown Permet d'aller à la page PageUp Permet d'aller à la
suivante page précédente
PrintScreen Permet d'effectuer la Scroll Lock Permet de verrouiller
capture d'écran l'écran
Pause Permet d'interrompre
momentanément
l'affichage de l'écran

(4) Clavier numérique:numérique : également appelé pavé numérique, qui compte 17 touches au
total, dont Verr Num est la touche de basculement numérique. Vous pouvez utiliser les touches
numériques pour saisir des chiffres lorsque cette touche est enfoncée (indicateur lumineux allumé).

2.Utilisation des raccourcis clavier


Nous opérons parfois le clavier à une seule touche et parfois à plusieurs touches en même temps.
L'opération simultanée à deux ou trois touches est appelée l'opération des raccourcis clavier. Voici
les définitions de certains raccourcis clavier:clavier :
Ctrl+Alt+DelSuppr: Cela signifie que vous devez appuyer simultanément sur trois touches pour
redémarrer DOS (également appelé démarrage à chaud) sous DOS, ou faire apparaître la fenêtre
"Fermer le programme" dans Windows.
Shift+touche de lettre:lettre : en cas de lettres minuscules, cela signifie que vous
souhaitez saisir des lettres majuscules;majuscules ; en cas de lettres majuscules, cela signifie que
vous souhaitez saisir des lettres minuscules.
Shift+touche numérique: Cela signifie que vous souhaitez saisir le caractère de la touche
supérieure, par exemple, Shift+5 permet de saisir le symbole "%".

27
Tutoriel sur la base d’application informatique

1.5.2 Méthode de base de la saisie au clavier


1. Dactylographie
La dactylographie est illustrée dans la figure 1-5-2.
La main gauche La main droite
Petit doigt Annulaire Médius Index Index Médius Annulaire Petit doigt

Touche de Touche de
Pouce
référence de la référence de la
main gauche main droite

Figure 1-5-2 Schéma de dactylographie et de disposition des touches

Dans le processus de saisie au clavier, la touche de référence joue un rôle très important. Elle est
principalement utilisée pour déterminer les positions des doigts des deux mains, à l'exception des
pouces, et sert de position de référence lorsque vous appuyez sur d'autres touches.

2.Posture de manipulation correcte


(1) Lors de la manipulation, bombez la poitrine et rentrez le ventre, et mettez vos pieds naturellement
sur le sol.
(2) Détendez les épaules, laissez les deux bras tomber naturellement et soulevez les coudes et les
poignets.
(3) Gardez les paumes parallèles à la surface des touches, les doigts sont naturellement pliés et
doucement placés sur les huit touches de référence;référence ; les pouces gauche et droit sont
placés sur la barre d'espace.

3.Méthode de saisie
(1) Lorsque vous appuyez sur une touche, le doigt bondit verticalement vers le bas, l'action est rapide
et flexible, et les autres doigts doivent être légèrement soulevés pour éviter l'appui involontaire sur les
autres touches.
(2) Après avoir appuyé sur toute touche autre que la touche de référence, le doigt doit revenir
immédiatement à la position de référence.
(3) Quand vous tapez au clavier, vous devez seulement lire l'original sans regarder le clavier en
sentant les directions et les positions des touches.

28
Chapitre 1 Connaissances de base en informatique

Formation professionnelle

Formation pratique 1 Exercices dactylographiques


I. Objectif de la formation pratique
1. Connaître la structure du clavier.
2. Maîtriser la posture et la méthode de saisie correctes.
3. Maîtriser la dactylographie de chaque doigt.

II. Contenus de la formation pratique


1. Exercices des touches de référence
2. Exercices de la dactylographie de l'index
3. Exercices de la dactylographie du médius
4. Exercices de la dactylographie de l'annulaire
5. Exercices de la dactylographie du petit doigt
6. Exercices synthétiques

III. Étapes de formation pratique


[Exemple] Vous devez entrer le texte ci-dessous dans le WordPpad ou le bloc-notes sous Windows
pour faire les exercices dactylographiques.

Étapes
1.Exercices des touches de référence

jfks adjl sfk; k;ld djks jkal fksa ;sld dka;

jfks adjl sfk; k;ld djks jkal fksa ;sld dka;

2.Exercices de la dactylographie de l'index

thrn gutb gfhr fuhg ghty tybn hyut tyru nuby

uvtm nutb vbht urmv nybt nmbv nuby btny mytv

3.Exercices de la dactylographie du médius

deik cdk, kedc idke ieck ,fck deck kide edic

eki, kiec dkce id,e ekcd dkei c,ke kice id,e

4.Exercices de la dactylographie de l'annulaire

lowx soxl xows lwos xlo. s.lw osxw wosx .wox

29
Tutoriel sur la base d’application informatique

slow wx.o los. swox lwso wsol s.xw lowx xow.

5.Exercices de la dactylographie du petit doigt

/z/ /psq quzp quzp f/wq pzpq p/q/ zp/q q/pz

zp/ q/qp /pzp zp/q qap; ;qaz qap; ;a/q qa;/

6.Exercices synthétiques

College of Business
Administration
Chongqing University
Chongqing 400030
People’s Republic of China
Dec.27, 2005
Dear Davie,
Belatedly,I wish to express my appreciation for the courtesies you extended to me while I was in
New York last week.
Thanks to you,my visit to New York turned out to be very successful. Among other things,I found
the meeting I had with local businessmen particularly interesting and stimulating, and I wish to
thank you most sincerely for the efforts you put into organizing that meeting for me. It was certainly
one of the highlights of my entire one-week trip to the U.S.
Again, thank you very much for your hospitality. I hope I will have the opportunity of reciprocating
your kindness in the near future.
Sincerely yours,
Jack Wang

Test d'aptitude

1.Questions de test d'une minute.

Sometimes I am good, 20
Sometimes I’m bad. 38
Question
When I’m good, my mom is glad, 67
1
When I’m bad, my mom is mad. 94
So I try to be good. 114

30
Chapitre 1 Connaissances de base en informatique

Flower in the crannied wall, 28


I pluck you out of the crannies, 60
Question
I hold you here, root and all, in my hand. 100
2
Little flower-but if I could understand 139
What you are, root and all, and all in all, 180

2.Questions de test de deux minutes.

On the day of our final exam , we heard that the bookstore had changed its
policy and would buy back our college English textbooks. Before class ,
Question several of us dashed over to the store and sold our books.
1
We were seated and waiting for the test when our professor announced that,
considering the difficulty of the final,it would be an open-book exam.

Bill Gates,Lou Gerstner, and a regular guy are taken hostage by terrorists.
The terrorists tell them that they will be executed by firing squad one at a time.
First, though,each of them can have a last drink and make a short speech.
Question Gates says , “ I want a white wine , and I want to tell everyone about the
2 Windows operating system.”
Gerstner says, “I’ll have a martini, and the chance to tell everyone about
the benefits of IBM and OS/2 Warp.”
The guy says, “I’ll have a beer,and please shoot me first.”

3.Recherchez des informations d'aide pour les applications telles que le bloc-notes, le Wordpad et
le dessin.

1 . Durant les exercices dactylographiques, veillez à progresser par étapes et n' pas
agissez pas avec trop de précipitation. Faites des exercices séparément de chaque doigt,
répétez à plusieurs reprises, puis effectuez des exercices globalesdes exercices globaux
dès que vous vous familiarisez avec la dactylographie de chaque doigt.

2.Lors de l'appui sur les touches, vous devez vous efforcer de poursuivre la précision et le
rythme, approfondir progressivement vos sens de la position et du rythme des touches
jusqu'à ce que vous maîtrisiez cette manipulation.
Aide à
l'apprentissage 3.Au cours des exercices, n'oubliez pas de mémoriser les symboles correspondants sur
chaque touche.

4 . Afin d'augmenter la vitesse de saisie, vous devez passer plus de temps à vous
entraîner à l'aide des logiciels dactylographiques, tel que Kingsoft TypeEasy, le logiciel TT,
etc.

Auto-
testAutotest

1. Question de choix
1.CAI signifie ( ).
A.Conception assistée par ordinateur B.Fabrication assistée par ordinateur
C. Enseignement assisté par ordinateur D.Affaire militaire assistée par ordinateur

31
Tutoriel sur la base d’application informatique

2 . Les domaines d'application des ordinateurs peuvent être grossièrement divisés en 5 domaines,
quelle option suivante fait partie de ces domaines ( ( ).
A.Enseignement assisté par ordinateur, système expert, intelligence artificielle
B.Calcul d'ingénierie, structure de données, traitement de texte
C.Contrôle en temps réel, calcul scientifique, traitement des données
D.Traitement numérique, intelligence artificielle, système d'exploitation
3.Le premier ordinateur reconnu dans le monde ENIAC est né en ( ( ).

A.1956 B.1964 C.1946 D.1954

4.Les ordinateurs équipés des tubes électroniques comme composants électroniques appartiennent
à la ( )ème-ème génération.

A.1 B.2 C.3 D.4

5.Quelle option suivante n'est pas considérée comme la caractéristique de l'ordinateur ( ).

A . Vitesse B.Grande capacité de C.Capacité D . Ne se tromper


arithmétique élevée stockage mnémonique jamais

6.Le nombre binaire 110000 peut être converti en nombre hexadécimal ( ).

A.77 B.D7 C.7 D.30

7.Le nombre hexadécimal qui équivaut au nombre décimal 4625 est ( ).

A.1211 B.1121 C.1122 D.1221

8.Parmi les nombres représentés par les quatre systèmes de numération suivants, le minimum est (
).

A.Nombre octal 247 B . Nombre décimal C . Nombre D . Numéro binaire


169 hexadécimal A6 10101000

9.Parmi les caractères suivants, celui avec la valeur maximale du code ASCII est ( ).

A.NUL B.B C.g D.p

10 . La capacité de stockage requise pour stocker 400 fontes des caractères chinois à matrice de
points 24 × 24 est de ( ).

A.255KB B.75KB C.37.5KB D.28.125KB

11.Le code interne d'un caractère chinois est B0A1H, et son code GB est ( ).

A.3121H B.3021H C.2131H D.2130H

12 . La raison la plus directe pour laquelle les ordinateurs peuvent fonctionner automatiquement
selon la volonté des gens consiste en l'utilisation de ( ).

32
Chapitre 1 Connaissances de base en informatique

A.Système binaire B.Composants électroniques à haute vitesse

C.Contrôle du programme de stockage D.Langage de programmation

13.Les composants principaux de l'hôte de micro-ordinateur sont ( ).

A.Unité arithmétique et contrôleur B.CPU et mémoire interne

C.CPU et mémoire à disque dur D.CPU, mémoire interne et disque dur

14.Un système informatique complet devrait inclure ( ).

A.Hôte, clavier et moniteur B.Système matériel et système logiciel

C.Hôte et ses dispositifs externes D.Logiciel système et logiciel applicatif

15.Le système logiciel d'ordinateur comprend ( ).

A.Logiciels système et logiciels applicatifs B.Système de compilation et logiciels applicatifs

C . Système de gestion de la base de données D . Programmes, données et fichiers


et base de données correspondants

16.Dans un micro-ordinateur, la fonction de base du contrôleur est de ( ).

A . Effectuer des opérations arithmétiques et B.Stocker diverses informations de contrôle


logiques

C.Maintenir divers états de contrôle D . Contrôler l'harmonie des composants de


l'ordinateur

17.Le système d'exploitation de l'ordinateur a pour fonction de ( ).


A . Gérer toutes les ressources logicielles et matérielles du système informatique, organiser
rationnellement le flux de travail de l'ordinateur, afin de profiter pleinement des ressources
informatiques et de fournir aux utilisateurs une interface conviviale
B.Gérer les fichiers stockés par les utilisateurs pour faciliter ces derniers
C.Exécuter diverses commandes saisies par les utilisateurs
D.Jeter une base pour le fonctionnement du système d'exploitation en caractères chinois
18 . Le matériel de l'ordinateur comprend principalement: le processeur (CPU), la mémoire, le
dispositif de sortie et ( ).

A.Clavier B.Souris C.Dispositif d'entrée D.Moniteur

19.Quel ensemble de périphériques suivant appartient complètement aux dispositifs externes ( ).

A . Mémoire interne, disque magnétique et B.CPU, lecteur de disquette et RAM


imprimante

33
Tutoriel sur la base d’application informatique

C.CPU, moniteur et clavier D.Disque dur, lecteur de disquette, clavier

20.La caractéristique de la RAM est ( ).


A.Après la mise hors tension, les données qui y sont stockées seront perdues
B.Les données en mémoire seront conservées pour toujours
C.Les utilisateurs peuvent seulement lire des données, mais ne peuvent pas écrire des données à
volonté
D.Grande capacité mais vitesse d'accès faible
21.Dans la mémoire de l'ordinateur, les nombres binaires qui constituent un octet sont ( ).

A.4 B.8 C.16 D.32

22.Le composant clé du système matériel du micro-ordinateur est ( ).

A.Matériel B.Périphérique E / S C.Mémoire interne D.CPU

23.Le résultat de la conversion de l'entier binaire sans signe 10111 en entier décimal est ( ).

A.17 B.19 C.21 D.23

24.Une instruction informatique doit généralement contenir ( ).

A.Données et caractères B.Code d'opération et opérande

C.Opérateurs et données D.Opérande et résultat

25.Ko (kilooctet) est l'une des unités couramment utilisées pour mesurer la capacité d'une mémoire,
1 Ko est en fait égal à ( ).

A.1000 KO B.1024 octets C.1000 binaires D.1024 mots

26.L'objet principal détruit par un virus informatique est ( ).

A . Plateau de disque B . Lecteur de disque C.CPU D . Programmes et


magnétique magnétique données

27.La description correcte est ( ).

A.Le CPU peut lire directement les données sur B . Le CPU peut accéder directement aux
le disque dur données dans la mémoire interne

C . Le CPU se compose de mémoire et de D . Le CPU est principalement utilisé pour


contrôleur stocker des programmes et des données

28.Parmi les indices techniques de l'ordinateur, MIPS est utilisé pour décrire ( ).

A . Vitesse B . Fréquence C . Capacité de D.Taille de mot


arithmétique d'horloge stockage

34
Chapitre 1 Connaissances de base en informatique

II. Questions à réponse brève


1.Résumez les caractéristiques du virus informatique
2 . Parlez de la façon de prévenir et de tuer les virus informatiques, quelle expérience avez-vous
accumulée durant l'utilisation de votre ordinateur?

35

Vous aimerez peut-être aussi