Académique Documents
Professionnel Documents
Culture Documents
Sommaire
Ce support du cours Fondements Des Ordinateurs (FDO) vise à initier les étudiants
aux concepts de base de l’informatique. Il présente quelques grands domaines
d’activités et d’utilisation de l’informatique ainsi les principales composantes d’un
système informatique. Il montre également comment les données sont représentées
au sein d’un ordinateur, présente les différents types d’ordinateurs et de mémoire
disponibles, les bus et les principaux périphériques de stockage. Pour chacun des
composants ou concepts présentés, des illustrations assez détaillées sont ajoutées
afin d’amener l’étudiant à être plus proche de la réalité. Nous tentons aussi
d’initier les étudiants à des notions élémentaires touchant les réseaux
informatiques. Au niveau de la seconde partie, on met l’accent sur les grandes
portées technologiques de l’information, comme les générations de langages,
télécommunications, l’internet, l’histoire des téléphones portables de 1980 à nos
jours, l’histoire et l’utilisation des réseaux sociaux, les objets connectés, le cloud
computing ou informatique dans les nuages, l’histoire et la chronologie d’Android
ainsi que ses différentes versions.
Deuxième génération (1955-1965) Les transistors marquent cette génération. Ils remplacent les tubes
et permettent une miniaturisation des calculateurs qui possèdent
des performances beaucoup plus élevées.
Troisième génération (1965-1971) Des micromodules microscopiques rassemblent sur quelques mm2
des circuits transistorisés complets. Ces circuits miniatures ou
microprocesseurs possèdent deux niveaux d'intégration : soit
ING.Johnson JEAN
8|Page
Informatique
Information Automatique
Propriétés de L’Information
Permanent Temporaire
Permanent Temporaire
Langues, symboles, Papier, mémoire secondaire. Ondes Sonores, L’homme est seul
signes … capable de lui attribuer
Lumière
un sens
Électricité …
ING.Johnson JEAN
9|Page
Avec le mot Automatique, il faut voir l’ensemble des appareils qui sont capable de traiter de
manière automatique l’information.
Ordinateur
Exemples :
Unité d’entrée Unité de sortie Unité centrale Unité de stockage
Unité d’entrée (clavier, Unité de sortie (Écran, Unité centrale (Mémoire Unité de stockage
Souris, Scanner, stylo Imprimante, …) centrale + Processeur …) (Disque, Bandes …)
optique etc.)
ING.Johnson JEAN
10 | P a g e
Informatique embarquée : permet de définir des logiciels destinés à être embarqués dans des
ING.Johnson JEAN
11 | P a g e
ING.Johnson JEAN
12 | P a g e
3.-Langage binaire
Vers la fin des années 30, Claude Shannon démontra qu'à l'aide de "contacteurs" (interrupteurs)
fermés pour "vrai" et ouverts pour "faux" on pouvait effectuer des opérations logiques en
associant le nombre " 1 " pour "vrai" et "0" pour "faux".
Ce langage est nommé langage binaire. C'est avec ce langage que fonctionnent les ordinateurs. Il
permet d'utiliser deux chiffres (0 et 1) pour faire des nombres. L'homme travaille quant à lui avec
10 chiffres (0,1, 2,3, 4, 5, 6, 7, 8,9), on parle alors de base décimale.
3.1- Le bit
Bit signifie "binary digit", c'est-à-dire 0 ou 1 en numérotation binaire. C'est la plus petite unité
d'information manipulable par une machine.
On peut les représenter physiquement:
par une impulsion électrique, qui, lorsqu'elle atteint une certaine valeur,
correspond à la valeur 1.
par des trous dans une surface
grâce à des bistables, c'est-à-dire des composants qui ont deux états d'équilibre
(un correspond à l'état 1, l'autre à 0)
ING.Johnson JEAN
13 | P a g e
On
4 1 0 0 4 = 1 * (2^2) + 0 * (2^1) + 0 * (2^0)
trav
5 1 0 1 5 = 1 * (2^2) + 0 * (2^1) + 1 * (2^0) aill
e
6 1 1 0 6 = 1 * (2^2) + 1 * (2^1) + 0 * (2^0) don
c
7 1 1 1 7 = 1 * (2^2) + 1 * (2^1) + 1 * (2^0)
ave
c les puissances de 2. C'est ainsi qu'avec 3 bit, on peut avoir 2^n valeurs codables, soit 2^3 (8)
dans notre cas. Il y a donc 8 possibilités.
Le code binaire est un code pondéré car il s'écrit sous forme d'additions de puissances de 2. Pour
passer du binaire à la valeur décimale correspondante (en base 10), on additionne les nombres en
les élevant à leurs puissances de 2 respectives.
Valeur Bits
0 0 0 0 0
1 0 0 0 1
2 0 0 1 1
3 0 0 1 0
4 0 1 1 0
5 0 1 1 1
6 0 1 0 1
ING.Johnson JEAN
14 | P a g e
Valeur Bits
7 0 1 0 0
Axe de symétrie
8 1 1 0 0
9 1 1 0 1
10 1 1 1 1
11 1 1 1 0
12 1 0 1 0
13 1 0 1 1
14 1 0 0 1
15 1 0 0 0
3.3- L'octet
L'octet est une unité d'information composée de 8 bits. Il permet de stocker un caractère, telle
qu'une lettre, un chiffre ...
Ce regroupement de nombres par série de 8 permet une lisibilité plus grande, au même titre que
l'on apprécie, en base décimale, de regrouper les nombres par trois pour pouvoir distinguer les
milliers. Par exemple le nombre 1 256 245 est plus lisible que 1256245.
Une unité d'information composée de 16 bits est généralement appelée mot (en anglais word)
Une unité d'information de 32 bits de longueur est appelée double mot (en anglais double word,
d'où l'appelation dword).
ING.Johnson JEAN
15 | P a g e
128 64 32 16 8 4 2 1
3.4- Quartet
Peu utilisé en informatique, le quartet est un ensemble de 4 bit.
L'addition en binaire
L'addition en binaire se fait avec les mêmes règles qu'en décimale.
On commence à additionner les bits de poids faibles (les bits de droite) puis on a des retenues
lorsque la somme de deux bits de mêmes poids dépasse la valeur de l'unité la plus grande (dans
le cas du binaire: 1), cette retenue est reportée sur le bit de poids plus fort suivant...
0 1 1 1 1 1
ING.Johnson JEAN
16 | P a g e
+ 0 1 1 0 0 1
1 1 1 0 0 0
Soustraction en binaire
0 1 1 1 1 0
- 0 1 1 0 0 1
0 0 0 1 0 1
Multiplication en binaire
La multiplication binaire s'effectue de la même façon qu'en notation décimale. Un nombre
multiplié par 0 est égal à 0. On a donc :
0*0=0
0*1=0
1*0=0
1*1=1
Essayons via cet exemple de multiplier 31 (11111) par 6 (110) :
0 1 1 1 1 1
* 1 1 0
Résultats partiels
0 0 0 0 0 0
0 1 1 1 1 1
0 1 1 1 1 1
ING.Johnson JEAN
17 | P a g e
1 0 1 1 1 0 1 0
1 (5) 13 2
1 (4) 6 2
0 (3) 3 2
1 (2) 1 (1)
On part ensuite du sens inverse (on prend les bits numérotés successivement 1; 2; 3; 4; 5 en
commençant par le chiffre en rouge, bit de poids faible). Donc 27 = 11011.
Deuxième méthode : on utilise les puissances :
Décimal 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
Binaire 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111
ING.Johnson JEAN
18 | P a g e
Hexadécimal 0 1 2 3 4 5 6 7 8 9 A B C D E F
4 2
On procède de la même manière qu'en binaire, à savoir que l'on remonte les valeurs de bas en
haut. On obtient 36 (décimal) = 24 (hexadécimal). On peut retrouver et contrôler notre résultat en
constatant que :
2 * 16^1 + 4 * 16^0 = 36
0010 0100
2 = 0010 en binaire, et 4 est égal à 0100 en binaire. On en déduit ensuite le nombre binaire final
qui est la concaténation de nos deux nombres binaires :
0010 0100
Ce nombre est égal à 36 en décimal, nous avons donc converti notre nombre hexadécimal en
binaire, puis en décimal.
L’ordinateur représente les données sous la forme de nombres distincts et définit en particulier
l’état « allumé » par un 1 et « éteint » par un 0. Ces nombres s’appellent des chiffres binaires ou
bits. Une suite de huit bits s’appelle un octet (ou byte). La valeur entière 0 est en fait 00000000,
ING.Johnson JEAN
19 | P a g e
une suite de huit bits « éteints » ou mis à 0. L’octet 00000001 représente la valeur entière 1 et
l’octet 11111111 représente la valeur entière 255.
Le kilooctet (Ko ou K) contient 1024 octets. Le mégaoctet (Mo) contient 1 048 576 octets. Le
gigaoctet (Go) contient 1 073 741 842 octets. Le téraoctet contient 1 024 Go.
Les ordinateurs personnels font habituellement appel à plusieurs systèmes pour représenter le
type caractère, parmi lesquels l’ASCII (American Standard Code for Information Interchange) et
l’Unicode. L’ASCII est conçu pour l’échange de données informatiques.
Le système ASCII utilisait à l’origine 7 bits, de 0 (0000000) à 127 (1111111), pour représenter
128 caractères d’usage courant et des caractères de contrôle non imprimables.
L’ASCII étendu utilise 8 bits, de valeurs décimales 0 à 255 (11111111), pour ajouter au premier
jeu de caractères des symboles et des lettres accentuées. L’ASCII étendu a été conçu pour ajouter
des caractères spéciaux ($, &, etc.) qui n’étaient pas accessibles parmi les 128 codes initiaux.
L’Unicode est un jeu de caractères défini sur deux octets, de valeurs décimales 0 à 65535, qui
représentent 65536 caractères, permettant ainsi de coder pratiquement tous les caractères de
toutes les langues disponibles dans le monde.
ING.Johnson JEAN
20 | P a g e
6B
200
ING.Johnson JEAN
21 | P a g e
Les écrans à tube cathodique (notés CRT pour Cathod Ray Tube), équipant la majorité
des ordinateurs de bureau. Il s'agit de moniteurs volumineux et lourds, possédant une
consommation électrique élevée.
Les écrans plats équipant la totalité des ordinateurs portables, les assistants personnels
(PDA), les appareils photo numérique, ainsi qu'un nombre de plus en plus grand
d'ordinateurs de bureau. Il s'agit d'écrans peu encombrants en profondeur (d'où leur nom),
légers et possédant une faible consommation électrique.
La définition: c'est le nombre de points (pixel) que l'écran peut afficher, ce nombre de points est
généralement compris entre 640x480 (640 points en longueur, 480 points en largeur) et
2048x1536, mais des résolutions supérieures sont techniquement possibles. Le tableau ci-dessous
donne les définitions conseillées selon la taille de la diagonale :
Diagonale Définition
15" 800x600
17" 1024x768
19" 1280x1024
21" 1600x1200
ING.Johnson JEAN
22 | P a g e
La taille : Elle se calcule en mesurant la diagonale de l'écran et est exprimée en pouces (un pouce
équivaut à 2,54 cm). Il faut veiller à ne pas confondre la définition de l'écran et sa taille. En effet
un écran d'une taille donnée peut afficher différentes définitions, cependant de façon générale les
écrans de grande taille possèdent une meilleure définition. Les tailles standard des écrans sont les
suivantes (liste non exhaustive) :
Le pas de masque (en anglais dot pitch): C'est la distance qui sépare deux luminophores; plus
celle-ci est petite plus l'image est précise. Ainsi un pas de masque inférieur ou égal à 0,25 mm
procurera un bon confort d'utilisation, tandis que les écrans possédant des pas de masque
supérieurs ou égaux à 0,28 mm seront à proscrire.
La résolution: Elle détermine le nombre de pixels par unité de surface (pixels par pouce linéaire
(en anglais DPI: Dots Per Inch, traduisez points par pouce). Une résolution de 300 dpi signifie
300 colonnes et 300 rangées de pixels sur un pouce carré ce qui donnerait donc 90000 pixels sur
un pouce carré. La résolution de référence de 72 dpi nous donne un pixel de 1"/72 (un pouce
divisé par 72) soit 0.353mm, correspondant à un point pica (unité typographique anglo-saxonne).
ING.Johnson JEAN
23 | P a g e
Le canon à électrons est constitué d'une cathode, c'est-à-dire une électrode métallique chargée
négativement, d'une ou plusieurs anodes (électrodes chargées positivement). La cathode émet
des électrons attirés par l'anode. L'anode agit ainsi comme un accélérateur et un concentrateur
pour les électrons afin de constituer un flux d'électrons dirigé vers l'écran.
Un champ magnétique est chargé de dévier les électrons de gauche à droite et de bas en haut. Il
est créé grâce à deux bobines X et Y sous tension (appelées déflecteurs) servant respectivement à
dévier le flux horizontalement et verticalement.
L'écran est recouvert d'une fine couche d'éléments phosphorescents, appelés luminophores,
émettant de la lumière par excitation lorsque les électrons viennent les heurter, ce qui constitue
un point lumineux appelé pixel.
En activant le champ magnétique, il est possible de créer un balayage de gauche à droite, puis
vers le bas une fois arrivé en bout de ligne.
Ce balayage n'est pas perçu par l'œil humain grâce à la persistance rétinienne, essayez par
exemple d'agiter votre main devant votre écran pour visualiser ce phénomène : vous voyez votre
main en plusieurs exemplaires !
ING.Johnson JEAN
24 | P a g e
Grâce à ce balayage, combiné avec l'activation ou non du canon à électrons, il est possible de
faire "croire" à l'œil que seuls certains pixels sont "allumés" à l'écran.
Le moniteur couleur
Un moniteur noir et blanc permet d'afficher des dégradés de couleur (niveaux de gris) en variant
l'intensité du rayon.
Pour les moniteurs couleur, trois faisceaux d'électrons (correspondant à trois cathodes) viennent
chacun heurté un point d'une couleur spécifique : un rouge, un vert et un bleu (RGB,
correspondant à Red, Green, Blue ou en français RVB, Rouge, vert, bleu).
Trois points de couleur sont ainsi appelée une triade (en anglais triad ou dot trio).
Les luminophores bleus sont réalisés à base de sulfure de zinc, les verts en sulfure de zinc et de
cadmium. Les rouges enfin sont plus difficiles à réaliser, et sont faits à partir d'un mélange
d'yttrium et europium, ou bien d'oxyde de gadolinium.
Cependant ces luminophores sont si proches les uns des autres que l'œil n'a pas un pouvoir
séparateur assez fort pour les distinguer: il voit une couleur composée de ces trois couleurs.
Essayez de mettre une minuscule goutte d'eau sur le verre de votre moniteur: celle-ci faisant un
effet de loupe va faire apparaître les luminophores.
De plus, pour éviter des phénomènes de bavure (un électron destiné à frapper un luminophore
vert percutant le bleu) une grille métallique appelée masque est placée devant la couche de
luminophores afin de guider les flux d'électrons.
6.- L'image numérique : composition et caractéristiques le pixel:
Une image numérique est constituée d'un ensemble de points appelés pixels (abréviation de
PICture Element) pour former une image. Le pixel représente ainsi le plus petit élément
constitutif d'une image numérique. L'ensemble de ces pixels est contenu dans un tableau à
deux dimensions constituant l'image :
1.2 - La Définition:
On appelle définition le nombre de points (pixels)
constituant une image: c'est le nombre de colonnes de
l'image que multiplie son nombre de lignes. Une
image possédant 10 colonnes et 11 lignes aura une
ING.Johnson JEAN
25 | P a g e
définition de 10x11. (Note) : Lorsqu’on parle de la définition d'un écran, on n'indique Pas le
résultat. Pour un périphérique d'acquisition d'image on indique le nombre total des pixels).
Pour afficher ces images, des formats d'affichages standards ont été
définis en fonction de l'évolution des capacités matérielles des cartes graphiques et des écrans.
Voici les principaux:
CGA (320 x 200) 4 couleurs.
VGA (640 x 480) 16 couleur
Ex: la résolution d'une image de 300 pixels de large mesurant 2 pouces de côté :
ING.Johnson JEAN
26 | P a g e
C'est aussi dans cette résolution que sont les images sur Internet. Attention, résolution peu
adapté pour l'impression!
Fax: en générale en 200 dpi.
Imprimantes grand public: entre 360 dpi et 1400 dpi. Cela permet d'obtenir une qualité
tout à fait honorable pour tous les travaux courants (courriers, rapports, etc...)
Résumé:
Ces 3 informations sont liées. Si vous en connaissez 2, vous pouvez calculer la troisième.
La résolution : C’est le nombre de points contenu dans une longueur donnée (en pouce). Elle
est exprimée en points par pouce (PPP, en anglais: DPI pour Dots per Inch). Un pouce
mesure 2.54 cm, c'est une unité de mesure britannique.
La résolution permet ainsi d'établir le rapport entre la définition en pixels d'une image et la
dimension réelle de sa représentation sur un support physique (affichage écran, impression
papier...)
ING.Johnson JEAN
27 | P a g e
La résolution est le nombre de pixels en largeur et en longueur. Pour illustrer, on peut l'assimiler
à une multiplication d'un calcul de surface dont l'unité serait le pixel. Grâce à la résolution, on
peut donc calculer le nombre total de pixels dans l'image. Par exemple une image de résolution
254 x 112 compte 28448 pixels en tout.
Nota Bene : La résolution d'une image, lors de sa numérisation par un scanner par exemple, est
définie en "dot per inch" : dpi soit en français "pixel par pouce" (environ 2,5cm) : ppp. Par
exemple, une image carrée de dix centimètres de côté soit quatre pouces, numérisée en 100 dpi,
comptera 400 pixels par côté et 160000 pixels en tout.
La taille d'une image dépend donc de sa résolution, mais aussi comme nous allons le voir, de sa
profondeur de couleur.
La profondeur de couleur
Elle est plus communément appelée "nombre de bits par pixel" ou parfois " résolution totale
(tonalité) " : bpp. Plus elle est importante, plus l'image peut afficher de couleurs différentes. Elle
est comprise entre 1 et 32 bits.
Bits par
1 2 3 4 5 6 7 8 24 32
pixel
Nombre
de 2 4 8 16 32 64 128 256 16777216 4294967296
couleurs
Une couleur est codée de différentes manières en fonction du matériel cible (moniteur,
imprimante, etc).
ING.Johnson JEAN
28 | P a g e
En général chaque pixel et par conséquent sa couleur sont codés sur trois octets, soit 24 bits. De
ce fait, on attribue à chaque composante un nombre entre 0 et 255 (FF en hexadécimal), soit 256
possibilités codées sur un octet (pour chaque composante) : le rouge de 0 à 255, le vert de 0 à
255, le bleu de 0 à 255. On obtient ainsi 256 x 256 x 256 = 16 777 216 possibilités de couleurs
différentes.
Pour fixer les couleurs, suivant les logiciels, on note chaque composante en pourcentage ou sur
l’intervalle [0 ; 255] comme pour le RVB ou encore sur l’intervalle [0 ; 1] ce qui équivaut à des
pourcentages.
ING.Johnson JEAN
29 | P a g e
On dispose du même nombre de couleurs dans les systèmes RGB et CMY et pour convertir une
couleur de l’un à l’autre, il suffit d’appliquer cette formule en ayant préalablement divisé les
valeurs de R, G et B par 255 :
Mais à cause des problèmes de rendu de papier, les logiciels de graphisme préfèrent des formules
plus complexes pour réduire l’écart Ecran / Imprimante.
Le CMY(K) est un système adapté à l’impression sur papier et les possibilités des imprimeries
ou imprimantes. Bien qu’empirique car basé sur l’expérience d’imprimeurs et de peintres, le
CMY(K) par sa soustractivité est un système plus naturel ; comme en peinture en ajoutant Cyan,
Magenta et Jaune, on obtient un noir douteux (mais non du blanc comme en RGB), c’est
pourquoi on utilise du noir K. Néanmoins, à l’instar du RGB, c’est un système non calibré et de
nombreuses couleurs dont les bleus intenses ont un très mauvais rendu.
Exercice
ING.Johnson JEAN
30 | P a g e
RVB ?
6.3- Le clavier.
Definition
Un clavier est le périphérique essentiel à l’ordinateur. En effet c’est par l’intermédiaire de ce
clavier que vous allez pouvoir saisir des lettres, chiffres, caractères spéciaux comme sur une
machine à écrire afin de les envoyer au pc et les afficher à l’écran dans le cas du traitement texte.
Azerty : Détermine les claviers qui sont prévu pour équiper les ordinateurs de type Francophone.
Qwerty : Détermine les claviers qui sont prévu pour équiper les ordinateurs de type Anglo-
Saxon.
Les différences entre les deux claviers sont de la disposition des touches. En effet les
l’emplacement des touches d’un clavier Azerty et Qwerty sont différentes. Cela était mise au
point afin de facilité la saisi sur le clavier en fonction de la lange parler. Une étude avait
démontré qu’en changeant l’emplacement des touches en fonctions de la langue anglaise et
française la saisi par l’utilisateur est plus ou moins facilité.
Vous verrez donc sur un clavier Azerty les cinq premières lettres en partant de la gauche en haut
ce nom AZERTY. Et pour les claviers Qwerty, en partant toujours en haut vers la gauche ce nom
QWERTY. Exemple de clavier AZERTY:
ING.Johnson JEAN
31 | P a g e
L’ergonomie
Depuis quelques années, on peut voir différentes formes et design de clavier. Cela n’a pas
vraiment pour but d’être jolie, mais avant tout a pour but de diminuer les liaisons que peut
engendrer un clavier sur les poignets, mains etc.
Ce qui justifie de la multiplication de clavier de plus en plus pensé de façon ergonomique, il
n’est donc pas rare à l’heure actuelle de voir des claviers proposant des reposés poignets ou
encore des claviers partagé en deux afin de rendre la position plus naturelle et confortable pour
les mains.
La connexion de type PS/2 : C’est la connexion la plus fréquente pour les claviers.
La connexion USB : Ce type de connexion a pour avantage de pouvoir venir relier le
clavier alors que le pc est déjà allumé (ce qui n’est pas le cas pour le type PS/2).
ING.Johnson JEAN
32 | P a g e
ING.Johnson JEAN
33 | P a g e
ING.Johnson JEAN
34 | P a g e
Les ordinateurs personnels (PC, pour Personal Computer) sont en principe utilisés par une seule
personne au bureau ou à domicile. Ils permettent d’assurer des tâches informatiques classiques,
telles du traitement de texte, de la manipulation des chiffres, des photos ou des graphismes, de
l’échange de courriers électroniques et l’accès à Internet. Voici les différents types d’ordinateurs
personnels qu’on peut rencontrer sur le marché :
Figure 2
ING.Johnson JEAN : Ordinateur portatif ou
Laptop plus petit et plus léger qu’un
ordinateur de bureau
35 | P a g e
Le PC tablette (Figure 3), conçu dans l’esprit d’une utilisation dans des conditions accrues de
mobilité, reconnait l’écriture manuscrite à l’écran, grâce à un stylet (Figure 5).
L’ordinateur ultra-portatif est un ordinateur encore plus petit et plus léger qu’un ordinateur
portatif.
Le mini-portatif (ou netbook), une sorte d’ultra-portatif, est principalement conçu pour naviguer
sur l’Internet et lire du courrier électronique.
La tablette tactile (Figure 4) est un ordinateur tout en un, de faible épaisseur, qui se passe de
clavier et de souris externes. L’utilisateur utilise ses doigts ou un stylet (Figure 5) pour toucher
l’écran et accomplir les tâches habituelles. La tablette tactile sert essentiellement à lire des livres
électroniques, visualiser des vidéos et accéder à l’Internet.
Figure 3 : PC tablette de 16 GO
Figure 4 : Tablette tactile de 16 et écran de 10,1 PO avec
GO et écran de 7 PO avec connexion sans fil WI-FI
connexion sans fil WI-FI Figure 5: Stylet de
base
ING.Johnson JEAN
36 | P a g e
Figure 6: Téléphone
intelligent HTC Figure 7 : Baladeur Figure 8 : iPod Touch
Raider MP3 vidéo de 8 GO de d’Apple 4ème
Coby génération (8 GO)
ING.Johnson JEAN
37 | P a g e
ING.Johnson JEAN
38 | P a g e
7.6- Le boitier
Le boîtier (ou châssis) (Figure 12) de l'ordinateur est le squelette métallique abritant ses
différents composants internes. Les boîtiers ont par ailleurs d'autres utilités telles que l'isolement
phonique ou la protection contre les rayonnements électromagnétiques. Les éléments de choix
principaux d'un boîtier sont son facteur de forme, ses dimensions, le nombre d'emplacements
pour des lecteurs, son alimentation, la connectique en façade et enfin son design et ses couleurs.
Lecteur de DVD
Panneau de connecteurs en
façade comprenant des
Ventilateur
connecteurs USB et ceux
d’aération
pour le microphone et les
Ventilateur de hauts parleurs
refroidissemen
t du Figure 12 : Poste de travail
microprocesse
ur à boîtier tour Dell
Précision T1600
Entrée d’air
avant du boitier
Il est essentiel de s'assurer que le commutateur est bien positionné sur le bon voltage afin de ne
pas risquer de détériorer des éléments de l'unité centrale. Le bloc d'alimentation doit posséder
une puissance suffisante pour alimenter les périphériques de l'ordinateur.
Ventilateur de
refroidissement du
Connecteurs de bloc
distribution d’alimentation
électrique sur les
différents éléments
internes dont la carte
mère, le lecteur Connecteur principal
DVD, le disque dur, d’alimentation
ING.Johnson JEAN électrique de
etc.
l’ordinateur
40 | P a g e
Commutateur
Figure 13 : Bloc
de choix de
d’alimentation électrique
voltage.
d’un ordinateur
7.8- La carte mère
L'élément constitutif principal de l'ordinateur est la carte mère (Figures 15 et 16) (en anglais «
mainboard » ou « motherboard »). La carte mère est le socle permettant la connexion de
l'ensemble des éléments essentiels de l'ordinateur. Comme son nom l'indique, la carte mère est
une carte maîtresse, prenant la forme d'un grand circuit imprimé possédant notamment des
connecteurs pour les cartes d'extension, les barrettes de mémoires, le processeur, etc.
Connecteurs de cartes
d’extension
Figure 15 : Carte
mère pour serveur
avec support LGA
1156 d'Intel Connecteurs
(S3420GPV) d’entrée-
sortie
Connecteurs de
Batterie du
mémoire vive
CMOS
Support du
microprocesseur
ING.Johnson JEAN
41 | P a g e
Figure 16 :
vue
détaillée
d’une carte
mère
standard
Formats disponibles:
AT : ancien format des ordinateurs PC de type 386 ou 486.
ING.Johnson JEAN
42 | P a g e
ATX : ce format remplace le format AT possédant une forme plus propice à la circulation de l'air
et rendant l'accès aux composants plus pratique.
BTX : (Balanced Technology eXtended) porté par la société Intel, est un format prévu pour
apporter quelques améliorations de l'agencement des composants afin d'optimiser la circulation
de l'air et de permettre une optimisation acoustique et thermique.
ITX : Le format ITX (Information Technology eXtended), porté par la société Via, est un format
extrêmement compact prévu pour des configurations exigües telles que les mini-PC.
7.10- Chipset
Intégré à la carte mère, le chipset (traduisez jeu de composants ou jeu de circuits ou jeu de
puces) est un circuit électronique chargé de coordonner les échanges de données entre les divers
composants de l'ordinateur (processeur, mémoire, etc.). Les chipsets des cartes-mères actuelles
intègrent généralement une puce graphique et presque toujours une puce audio, ce qui signifie
qu'il n'est pas nécessaire d'installer une carte graphique ou une carte son.
Slot (en français fente) : il s'agit d'un connecteur rectangulaire dans lequel on enfiche le
processeur verticalement.
Socket (en français embase) : il s'agit d'un connecteur carré possédant un grand nombre de petits
connecteurs sur lequel le processeur vient directement s'enficher.
Pour faciliter l’insertion du processeur, le support ZIF (Zéro Insertion Forcé, traduisez force
d'insertion nulle) a été créé. Il possède une petite manette, qui, lorsqu'elle est levée, permet
l'insertion du processeur sans aucune pression et, lorsqu'elle est rabaissée, maintient le
processeur sur son support.
ING.Johnson JEAN
43 | P a g e
7.13-Le microprocesseur
Le microprocesseur (CPU, pour Central Processing Unit, soit Unité Centrale de Traitement)
(Figure 17) est le cerveau de l'ordinateur. Il permet de manipuler des informations numériques,
c'est-à-dire des informations codées sous forme binaire, et d'exécuter les instructions stockées en
mémoire.
Figure 17 : Microprocesseur AMD Phenon à
quatre cœurs de 64 bits, vu de face et de
l’arrière
7.14- Fonctionnement
Le processeur est un circuit électronique cadencé au rythme d'une horloge interne, grâce à un
cristal de quartz qui, soumit à un courant électrique, envoie des impulsions, appelées « top ». La
fréquence d'horloge (appelée également cycle, correspondant au nombre d'impulsions par
seconde, s'exprime en Hertz (Hz). Ainsi, un ordinateur à 200 MHz possède une horloge envoyant
200 000 000 de battements par seconde. La fréquence d'horloge est généralement un multiple de
la fréquence du système (FSB, Front-Side Bus), c'est-à-dire un multiple de la fréquence de la
carte mère.
Instruction
Une instruction est l'opération élémentaire que le processeur peut accomplir. Les instructions
sont stockées dans la mémoire principale, en vue d'être traitée par le processeur. Une instruction
est composée de deux champs :
ING.Johnson JEAN
44 | P a g e
Registres
Lorsque le processeur exécute des instructions, les données sont temporairement stockées dans
de petites mémoires rapides de 8, 16, 32 ou 64 bits que l'on appelle registres. Suivant le type de
processeur le nombre global de registres peut varier d'une dizaine à plusieurs centaines.
Traitées par le processeur. Les ordinateurs récents possèdent plusieurs niveaux de mémoire
cache : niveaux 1, 2 et 3.
Unités fonctionnelles
Le processeur est constitué d'un ensemble d'unités fonctionnelles reliées entre elles. Un
microprocesseur est variable d'une architecture à une autre. Toutefois, les principaux
éléments d'un microprocesseur sont les suivants :
Unité d’instruction
Unité d’exécution
Unité de gestion des bus
Unité d’instruction
Une unité d'instruction (ou unité de commande, en anglais control unit) qui lit les données
arrivant, les décode puis les envoie à l'unité d'exécution. L'unité d'instruction est notamment
constituée des éléments suivants :
ING.Johnson JEAN
45 | P a g e
Unité d’exécution
a) L’unité d'exécution (ou unité de traitement) accomplit les tâches que lui a données l'unité
d'instruction. L'unité d'exécution est notamment composée des principaux éléments
suivants.
b) L'unité arithmétique et logique (notée UAL ou en anglais ALU pour Arithmetical and
Logical Unit). L'UAL assure les fonctions basiques de calcul arithmétique et les
opérations logiques (ET, OU, Ou exclusif, etc.).
c) L'unité de virgule flottante (notée FPU, pour Floating Point Unit), qui accomplit les
calculs complexes non entiers que ne peut réaliser l'unité arithmétique et logique.
ING.Johnson JEAN
46 | P a g e
9.-Mémoire vive
Random access memory (RAM) ou mémoire à accès aléatoire (Figure 19), elle maintient les
programmes et les données pendant le fonctionnement de l’ordinateur, ce qui permet d’accéder
aux données de façon aléatoire.
ING.Johnson JEAN
47 | P a g e
9.1-Mémoire cache
La mémoire cache est une mémoire particulière d’une rapidité extrême, intégrée directement sur
la puce du processeur, qui stocke les données et les commandes les plus fréquentes et les plus
récentes, pour en accélérer l’accès par le processeur.
9.2-Mémoire virtuelle
La mémoire virtuelle (Figure 20) est un espace réservé des périphériques de stockage de
l’ordinateur, qui simule de la mémoire vive supplémentaire. Elle permet aux programmes de
fonctionner comme si l’ordinateur possédait plus de mémoire qu’en réalité, grâce à un
déplacement des données et des commandes de la mémoire vive vers un disque dur et leur
remplacement en mémoire vive pour de nouvelles données et commandes.
ING.Johnson JEAN
48 | P a g e
9.4-Mémoire CMOS
La mémoire CMOS (complementary métal oxide semi-conductor) est une puce de mémoire
intégrée à la carte mère, activée au démarrage, qui identifie l’emplacement des logiciels
essentiels. Une minuscule pile alimente cette mémoire pour qu’elle ne perde pas son contenu
quand l’ordinateur est éteint. Ce contenu change à chaque fois que vous enlevez ou supprimez un
composant matériel.
Les bus ont pour but de réduire le nombre de « voies » nécessaires à la communication des
différents composants, en mutualisant les communications sur une seule voie de données. C'est la
raison pour laquelle la métaphore d'« autoroute de données » est parfois utilisée.
P1 P3
P2 Pn
ING.Johnson JEAN
50 | P a g e
Tête de
lecture /
écriture
Moteur
Plateaux
ING.Johnson JEAN
52 | P a g e
Voici les types de périphériques d’entrée rencontrés le plus souvent sur le marché :
Le clavier : le plus connu des périphériques d’entrée. On trouve souvent des claviers
ergonomiques (Figure 25) spécialement conçus pour favoriser le positionnement naturel des
mains et réduire d’autant les risques induits par des mouvements répétitifs. D’autres claviers
(Figure 26) sont spécialisés pour des tâches et applications spécifiques.
ING.Johnson JEAN
53 | P a g e
La souris
La boule de commande
Bloc à effleurement et ergot : retrouvés sur des ordinateurs portatifs
Figure 28 :
Figure 27 : Souris sans Souris optique
fil avec boule de sans fil Figure 29: Bloc à
commande Orbit de BlueTrack de effleurement Figure 30:
Microsoft. Ergot
Kensington.
L’écran tactile (Figure 8) : outre qu’il affiche les sorties de l’ordinateur, il accepte
des frôlements et des glissements du doigt ou d’un stylet pour entrer des
commandes.
Le numériseur (Scanner) (Figure 9) : périphérique dont le but est de copier en
mémoire le contenu d’une feuille de papier. Lorsque vous placez une feuille de
papier sur la vitre du numériseur, un rayon de lumière évolue le long de la vitre
comme dans un photocopieur, pour capturer et enregistrer l’image ou les mots de
la feuille, sous formes d’informations numériques.
ING.Johnson JEAN
54 | P a g e
Les microphones (Figure 10) : Ils capturent des sons pour les enregistrer dans un
certain type de fichier. Si vous disposez d’un logiciel de reconnaissance vocale,
ils permettent également d’entrer des données et des commandes.
Figure 34 : Microphone de
bureau USB de Logitech.
Le moniteur
Le moniteur affiche les sorties d’un ordinateur :
Moniteur à écran plat : appareil léger prenant peu d’espace sur le bureau et fonctionne
généralement selon la technologie des cristaux liquides (LCD).
ING.Johnson JEAN
55 | P a g e
Taille d’écran d’un moniteur : indique la longueur d’une diagonale de l’écran, d’un coin à
l’opposé (quelques tailles d’écran : 14 pouces, 19 pouces, 21 pouces, etc.)
Pixels : affichage graphique qui divise l’écran en une matrice de minuscules points.
Résolution d’un moniteur : nombre de points de pixels que l’écran est capable d’afficher. Les
résolutions habituelles vont de 640 x 480 à 1920 x 1200.
Carte vidéo : appelée aussi carte graphique, elle sert à l’affichage de graphismes à l’écran.
L’imprimante
Imprime des sorties sur papier, produisant des éditions, ou tirages, des textes et graphismes
traités par l’ordinateur. On distingue trois catégories d’imprimantes usuelles:
Les imprimantes matricielles : transfèrent de l’encre sur le papier par la frappe d’aiguilles sur un
ruban, projeté sur la feuille de papier.
Les haut-parleurs
Les hauts parleurs permettent d’entendre des sons de l’ordinateur. Ils sont soit séparés ou reliés à
l’ordinateur, soit intégrés au moniteur. Pour que ces hauts parleurs fonctionnent, l’ordinateur doit
posséder une carte son soit enfichée ou intégrée à la carte mère.
ING.Johnson JEAN
56 | P a g e
ING.Johnson JEAN
57 | P a g e
Port contenant un
connecteur RJ45
permettant de
Figure 38 : ports de Port permettant de
connecter un
communication d’entrée / connecter notamment de
ordinateur à un
sortie pour un ordinateur vielles imprimantes. réseau.
standard montés directement
sur la carte mère.
Port USB (Universal Serial Bus) : port série à très grande vitesse de transfert, qui
Port de connexion pour
permet plusieurs connexions sur le même port. Pour se brancher à un port plus
les périphériques USB, les
périphériques doivent avoir un connecteur USB. récents.
Ports HDMI, DVI, VGA : sur un ordinateur, ces ports servent au branchement de
moniteurs. Le HDMI (interface multimédia en haute définition) transfert les signaux
audio et vidéo sous forme numérique. Le DVI (interface vidéo numérique) ne transmet
que la vidéo sous forme numérique.
Le VGA (interface vidéographique) : ne permet la transmission vidéo que sous forme
analogique.
Modem : périphérique branché directement à l’ordinateur et à une prise téléphonique ou
une prise câblée spéciale pour accéder à Internet.
Port Ethernet : port sur la carte réseau permettant de connecter directement à Internet
pour échanger des données à haute vitesse.
ING.Johnson JEAN
58 | P a g e
Le FireWire : constitue une autre norme de transfert d’informations entre des appareils
numériques, semblable à l’USB. Les transferts de données s’avèrent plus rapides par ce
type de connexion qu’avec des connexions USB.
Figure 39 :
ports de
communicati
ons à l’arrière
du boitier sur
Connecteur Connecteur
un ordinateur
Ethernet RJ45 FireWire
récent.
La carte graphique
La carte son
La carte de réseau
ING.Johnson JEAN
59 | P a g e
Figure 42 : Carte
réseau sans fil pour
ordinateur de bureau
1. Carte graphique
La carte graphique, parfois appelée carte vidéo ou accélérateur graphique, est l'élément de
l'ordinateur chargé de convertir les données numériques à afficher en données graphiques
exploitables par un périphérique d’affichage. Les cartes graphiques récentes sont désormais
équipées de processeurs (GPU, pour Graphical Processing Unit) spécialisés dans le calcul de
scènes graphiques complexes en 3D (Trois Dimensions).
ING.Johnson JEAN
60 | P a g e
La carte son
La carte son (en anglais audio card ou Sound card) est l'élément de l'ordinateur permettant de
gérer les entrées-sorties sonores de l'ordinateur. Il s'agit généralement d'un contrôleur pouvant
s'insérer dans un emplacement (connecteurs d’extension) ISA ou PCI (pour les plus récentes).
Mais de plus en plus de cartes mères possèdent une carte son intégrée.
La carte réseau
La carte réseau (appelée Network Interface Card en anglais et notée NIC) constitue l'interface
entre l'ordinateur et le câble du réseau. La fonction d'une carte réseau est de préparer, d'envoyer
et de contrôler les données sur le réseau. La carte réseau possède généralement deux témoins
lumineux (LEDs) :
15.- Le bios
Le BIOS (« Basic Input/Output System » traduisez « Système de gestion élémentaire des
entrées/sorties ») est un composant essentiel de l'ordinateur, permettant le contrôle des éléments
matériels. Il s'agit d'un petit logiciel dont une partie est dans une ROM (mémoire morte, c'est-à-
dire une mémoire qui ne peut pas être modifiée), et une autre partie est dans un EEPROM
(mémoire modifiable par impulsions électriques).
Lorsque le système est mis sous-tension ou réamorcé (Reset), le BIOS fait l'inventaire du
matériel présent dans l'ordinateur et effectue un test (appelé POST, pour "Power-On Self Test")
afin de vérifier son bon fonctionnement :
ING.Johnson JEAN
61 | P a g e
Si tout est correct, le BIOS émettra généralement un bip bref, signalant qu'il n'y a pas
d'erreur.
Un réseau (en anglais network) (Figure 45) est un ensemble d’ordinateurs et de périphériques
connectés les uns aux autres. Notons que deux ordinateurs connectés ensemble constituent à eux
seuls un réseau minimal.
ING.Johnson JEAN
62 | P a g e
Figure 44 : Voici un
ensemble de
périphériques
interconnectés entre
eux afin de former
un réseau
informatique
partageant divers
types de ressources.
Ces périphériques
sont interconnectés
entre soit par fil ou
sans fil.
16.2-Les topologies
L'arrangement physique des équipements, c'est-à-dire la configuration spatiale du réseau est
appelée topologie physique. On distingue généralement les topologies suivantes :
ING.Johnson JEAN
63 | P a g e
Topologie en bus
Topologie en étoile
Topologie en anneau
Topologie en arbre
Topologie maillée
a-Topologie en bus
Une topologie en bus (Figure 46) est l'organisation la plus simple d'un réseau. En effet, dans une
topologie en bus tous les ordinateurs sont reliés à une même ligne de transmission par
l'intermédiaire de câble, généralement coaxial. Le mot « bus » désigne la ligne physique qui relie
les machines du réseau.
b-Topologie en étoile
Dans une topologie en étoile (Figure 47), les ordinateurs du réseau sont reliés à un système
matériel central appelé concentrateur (en anglais hub). Il s'agit d'une boîte comprenant un certain
nombre de jonctions auxquelles il est possible de raccorder les câbles réseau en provenance des
ordinateurs. Celui-ci a pour rôle d'assurer la communication entre les différentes jonctions.
Figure 47 : Contrairement aux réseaux construits sur une topologie en bus, les réseaux suivant
une topologie en étoile sont beaucoup moins vulnérables car une des connexions peut être
débranchée sans paralyser le reste du réseau. Le point névralgique de ce réseau est le
concentrateur, car sans lui plus aucune communication entre les ordinateurs du réseau n'est
possible.
ING.Johnson JEAN
64 | P a g e
c-Topologie en anneau
Dans un réseau possédant une topologie en anneau (Figures 48 et 49), les ordinateurs sont
situés sur une boucle et communiquent chacun à leur tour.
En réalité, dans une topologie anneau, les ordinateurs ne sont pas reliés en boucle, mais sont
reliés à un répartiteur (appelé MAU, Multi station Access Unit) qui va gérer la
communication entre les ordinateurs qui lui sont reliés en impartissant à chacun d'entre-eux
un temps de parole.
d-Topologie en arbre
Aussi connu sous le nom de topologie hiérarchique (Figure 50), le réseau est divisé en niveaux.
Le sommet, le haut niveau, est connecté à plusieurs nœuds de niveau inférieur, dans la
hiérarchie. Ces nœuds peuvent être eux-mêmes connectés à plusieurs nœuds de niveau inférieur.
Le tout dessine alors un arbre, ou une arborescence.
e-Topologie maillée
Une topologie maillée (Figure 51), est une évolution de la topologie en étoile, elle correspond à
plusieurs liaisons point à point. Une unité réseau peut avoir (1,N) connexions point à point vers
plusieurs autres unités. Chaque terminal est relié à tous les autres. L'inconvénient est le nombre
de liaisons nécessaires qui devient très élevé.
Figure 51 : Cette topologie se rencontre dans les grands réseaux de distribution (Exemple :
Internet). L'information peut parcourir le réseau suivant des itinéraires divers, sous le
contrôle de puissants superviseurs de réseau, ou grâce à des méthodes de routage réparties.
L'armée utilise également cette topologie, ainsi, en cas de rupture d'un lien, l'information
peut quand même être acheminée.
Un réseau local est donc un réseau sous sa forme la plus simple. La vitesse de transfert de
données d'un réseau local peut s'échelonner entre 10 Mégabits / seconde (Mbps) et 1 Gigabits /
seconde (Gbps). La taille d'un réseau local peut atteindre jusqu'à 100 voire 1000 utilisateurs.
ING.Johnson JEAN
66 | P a g e
Un MAN est formé de commutateurs ou de routeurs interconnectés par des liens hauts débits (en
général en fibre optique).
3) Les réseaux WAN
Un WAN (Wide Area Network ou réseau étendu) interconnecte plusieurs LANs à travers de
grandes distances géographiques.
Les WAN fonctionnent grâce à des routeurs qui permettent de choisir le trajet le plus approprié
pour atteindre un noeud du réseau.
Le plus connu des WAN est Internet
Les protocoles
Un protocole est une méthode standard qui permet la communication entre des processus
(s'exécutant éventuellement sur différentes machines), c'est-à-dire un ensemble de règles
et de procédures à respecter pour émettre et recevoir des données sur un réseau. Il en
existe plusieurs protocoles selon ce que l'on attend de la communication. Certains
protocoles seront par exemple spécialisés dans l'échange de fichiers (le FTP, File
Transfert Protocol), d'autres pourront servir à gérer simplement l'état de la transmission
et des erreurs (c'est le cas du protocole ICMP, Internet Control Message Protocol), etc.
Sur Internet, les protocoles utilisés font partie d'une suite de protocoles, c'est-à-dire un
ensemble de protocoles reliés entre-eux. Cette suite de protocole s'appelle TCP/IP
(Transmission Control Protocol / Internet Protocol).
Différentes topologies de réseaux existent. Une topologie est une manière d'organiser le réseau.
Toutes les topologies sont basées sur l'un ou l'autre des types suivants:
Les réseaux Peer to Peer (P2P): Il s'agit d'une communication simple entre
deux ordinateurs.
ING.Johnson JEAN
67 | P a g e
Cette architecture est en fait un réseau sans serveur constitué de deux ou plusieurs ordinateurs.
Les ressources sont donc libres de partage ou non.
Un coût réduit
Simplicité d'installation
Rapidité d'installation
Une sécurité parfois très faible. (un conseil, protégez-vous avec des firewalls)
La maintenance du réseau difficile. En effet, chaque système peut avoir sa propre panne
et il devient impossible de l'administrer correctement.
Cette architecture est donc réservée à des milieux ne nécessitant pas une grande protection des
données et n'ayant pas beaucoup d'utilisateurs (une quinzaine maximum) :
L'administration d'un réseau Peer to Peer est faite par l'utilisateur de l'ordinateur. Elle ne touche
que son ordinateur et pas ceux des autres PC :
Gestion de la sécurité
Partage des données
Actualisation des données
ING.Johnson JEAN
68 | P a g e
On entend par sécurité bien sûr le fait qu'un autre utilisateur ne puisse accéder à vos données
sans votre accord. Voici les règles de base:
Mettez des mots de passe aux données, même si elles ne se situent pas dans des
répertoires partagés.
Ne partagez qu’un dossier qui contiendra tout ce que vous souhaitez partager
(administration plus facile)
Utilisez un bon firewall (dans le cas de programmes d'échanges de fichiers comme kazaa,
etc...)
16.5-L’architecture client/serveur
Dans une architecture client/serveur, les services fournis sont exploités par des programmes,
appelés programmes clients, s'exécutant sur les machines clientes. On parle ainsi de client (client
FTP, client de messagerie, etc.) lorsque l'on désigne un programme tournant sur une machine
cliente, capable de traiter des informations qu'il récupère auprès d'un serveur (dans le cas du
client FTP il s'agit de fichiers, tandis que pour le client de messagerie il s'agit de courrier
électronique).
Des ressources centralisées : étant donné que le serveur est au centre du réseau,
il peut gérer des ressources communes à tous les utilisateurs, comme par exemple
une base de données centralisée, afin d'éviter les problèmes de redondance et de
contradiction.
ING.Johnson JEAN
69 | P a g e
Une meilleure sécurité : car le nombre de points d'entrée permettant l'accès aux
données est moins important.
Une administration au niveau serveur : les clients ayant peu d'importance dans
ce modèle, ils ont moins besoin d'être administrés.
Un réseau évolutif : grâce à cette architecture il est possible de supprimer ou
rajouter des clients sans perturber le fonctionnement du réseau et sans
modification majeure.
.
Le client émet une requête vers
le serveur grâce à son adresse
IP et le port, qui désigne un
service particulier du serveur
ING.Johnson JEAN
70 | P a g e
Poste client
Routeur
Commutateur
ING.Johnson JEAN
71 | P a g e
Un commutateur (en anglais switch) est un pont multiport, c'est-à-dire qu'il s'agit d'un
élément actif d’un réseau pour l’interconnexion de composants. Le commutateur utilise un
mécanisme de filtrage et de commutation consistant à diriger les flux de données vers les
machines les plus appropriées, en fonction de certains éléments présents dans les paquets de
données.
Modem
transmission d'information.
ING.Johnson JEAN
72 | P a g e
Un réseau sans fil (en anglais Wireless network) est, comme son nom l'indique, un réseau dans
lequel au moins deux terminaux (ordinateur portable, PC, Imprimante, etc.) peuvent
communiquer sans liaison filaire.
Grâce aux réseaux sans fil, un utilisateur a la possibilité de rester connecté tout en se déplaçant
dans un périmètre géographique plus ou moins étendu, c'est la raison pour laquelle on entend
parfois parler de "mobilité".
ING.Johnson JEAN
73 | P a g e
ordinateur sans liaison filaire ou bien à permettre la liaison sans fil entre deux machines très peu
distantes.
ING.Johnson JEAN
74 | P a g e
Les logiciels systèmes ont été créés dans le but de mieux adapter les ordinateurs aux besoins des
programmeurs de logiciels applicatifs: Ils leurs permettent de se concentrer sur les problèmes
propre à l'application et faire abstraction des particularités de la machine. Contrairement au
logiciel applicatif, le logiciel système est fortement dépendant de la machine. Les logiciels
systèmes offrent des services aux logiciels applicatifs et ne sont pas exploités directement par
l'usager.
ING.Johnson JEAN
75 | P a g e
Les systèmes d'exploitation comportent aussi l'interface avec l'utilisateur. Dans un ordinateur,
par exemple, c'est lui qui affichera les fenêtres et présentera le contenu des unités de stockage
(disque dur, CD, DVD...).
Exemples de systèmes d'exploitations
Dans le secteur informatique, les systèmes d'exploitation les plus répandus sont Windows (pour
les PC), Mac OS (pour les ordinateurs d'Apple), Linux (pour les PC et les serveurs) et Unix (pour
les serveurs). Pour les téléphones, on trouve Android, iOS (chez Apple), Symbian et Windows
Phone.
Les Utilitaires
Les utilitaires antivirus : ils recherchent des logiciels malveillants et les suppriment.
Les utilitaires d'archivage de fichiers : ils combinent un certain nombre de fichiers en un
seul fichier d'archive ou une série de fichiers d'archives, pour en faciliter le transport ou le
stockage. Ils peuvent inclure des capacités de compression et de cryptage.
Les utilitaires de sauvegarde : ils enregistrent des copies des informations stockées sur
un fichier, un dossier ou un disque et rétablissent soit des fichiers sélectionnés (par exemple,
en cas de suppression accidentelle), soit le disque entier (par exemple, en cas de bris du
disque).
Les utilitaires de presse-papiers : ils étendent la fonctionnalité du presse-
papiers d'un système d'exploitation.
Les utilitaires cryptographiques : ils chiffrent et déchiffrent les flux et les fichiers.
Les utilitaires de compression de données : ils convertissent une suite de bits en une suite
plus courte.
Les utilitaires de génération de données : ils créent un fichier de données de test à partir de
critères spécifiés.
ING.Johnson JEAN
76 | P a g e
ING.Johnson JEAN
77 | P a g e
Les utilitaires de monitorage de système : ils permettent de voir en temps réel l'état et la
performance d'un système informatique et de ses composantes.
Gestion de fichiers
Un outil permet de créer et organiser des répertoires, ainsi que rechercher, copier, déplacer ou
supprimer des fichiers.
Sauvegarde
Une copie de sauvegarde est utilisée si des données ont été endommagées ou perdues. La cause
de tels incidents peut être une panne d'un périphérique, d'un programme, la destruction par un
virus informatique, ou par une action humaine.
Antivirus
Un virus informatique est un programme caché, créé dans un but mal intentionné, qui provoque
la destruction du contenu de l'ordinateur. Un programme antivirus examine le contenu de
l'ordinateur et espionne l'activité, en vue de lutter contre les virus informatique.
ING.Johnson JEAN
78 | P a g e
Dans quelle mesure les vers sont-ils plus dangereux que les virus ?
Les vers sont plus dangereux que les virus parce qu’ils ont généralement des objectifs
malfaisants. Ainsi un ver peut-il espionner l’ordinateur où il se trouve, offrir une porte dérobée
aux pirates leur donnant partiellement ou totalement le contrôle de la machine, détruire des
données et provoquer le déni de service par l’envoi de multiples requêtes vers un serveur
internet. Tous ces faits peuvent provoquer le ralentissement, de la machine infectée et de son
réseau ainsi que le plantage de ses services ou de son système d’exploitation. Voilà pourquoi les
ING.Johnson JEAN
79 | P a g e
l'installation et au paramétrage. Sous Linux, les pilotes n'ont pas besoin d'être téléchargés
car ils sont fournis avec la distribution la plupart du temps (logiciel libre).
La qualité des pilotes est souvent essentielle pour obtenir de bons résultats sur le
fonctionnement des composants ou des périphériques. On peut aussi trouver sur le Web
des pilotes plus ou moins généralistes pour un type de matériel donné, ou au contraire
capables d'améliorer les performances générales du composant ou du périphérique, ou
même d'utiliser des fonctions cachées. Cependant, pour un maximum de sécurité, il est
préférable d'utiliser les pilotes fournis par les constructeurs et d'utiliser les versions les
plus récentes. Ces versions sont généralement disponibles sur leurs sites Web respectifs.
À cause de la diversité des matériels modernes et des systèmes d'exploitation, il existe une
multitude de pilotes. Ils gèrent l'interface entre le système d'exploitation et le matériel :
des imprimantes ;
des cartes vidéo ;
des cartes réseau ;
des cartes son (par exemple : pilotes Realtek AC'97 Audio, rvlkl.exe) ;
des bus locaux de divers types, en particulier pour gérer les bus sur les systèmes
modernes ;
des bus d'entrée/sortie de plusieurs types (par exemple pour les souris, claviers,
l'Universal Serial Bus (USB), etc.) ;
des disques durs (ATA, Serial ATA, SCSI). En revanche les systèmes de
fichiers (NTFS, ReiserFS, ext3fs) ne sont pas considérés comme des pilotes car ils
s'adressent non au matériel lui-même, mais déjà à une abstraction de celui-ci ;
des scanners, appareils photo numériques et caméscopes.
ING.Johnson JEAN
80 | P a g e
Les langages de programmation permettent de décrire d'une part les structures des données qui
seront manipulées par l'appareil informatique, et d'autre part d'indiquer comment sont effectuées
les manipulations, selon quels algorithmes. Ils servent de moyens de communication par lesquels
le programmeur communique avec l'ordinateur, mais aussi avec d'autres programmeurs ; les
programmes étant d'ordinaire écrits, lus, compris et modifiés par une équipe de programmeurs.
Les premiers langages de programmation ont été créés dans les années 1950. De nombreux
concepts de l'informatique ont été lancés par un langage, avant d'être améliorés et étendus dans
les langages suivants. La plupart du temps la conception d'un langage de programmation a été
fortement influencée par l'expérience acquise avec les langages précédents
ING.Johnson JEAN
81 | P a g e
Première génération
Deuxième génération
Même jeu d’instructions que le langage machine, mais sous forme symbolique
(mnémoniques) plus compréhensible pour l’homme
Les instructions sont converties (programmation indirecte) en langage machine par un
programme (assembleur)
Troisième génération
Langages: C, Pascal, Fortran (Formula Translation), Cobol (Common Business Oriented Language), Basic
Quatrième génération
Langages descriptifs
Description de ce que l’on désire faire mais pas de la manière de le faire
Très fortement lié à un domaine (base de données, tables de calcul)
Langages : Uniface, Informix, Oracle, Lotus
Cinqième génération
Toutes les informations nécessaires à la résolution d’un problème sont réunies dans un objet
Langages : Ada, C++, C#, Delphi, Eiffel, Java, Object Pascal, PHP, Python, Smalltalk
20.- Les logiciels d’application
ING.Johnson JEAN
82 | P a g e
Définition
Un programme (ou un ensemble logiciel) directement utilisé par l'utilisateur pour réaliser une
tâche, ou un ensemble de tâches élémentaires d'un même domaine ou formant un tout.
Typiquement, un éditeur de texte, un navigateur web, un lecteur multimédia, un jeu vidéo, sont
des applications. Les applications s'exécutent en utilisant les services du système
d'exploitation pour utiliser les ressources matérielles.
Le logiciel d'application est associé essentiellement aux programmes destinés à l'utilisateur final.
Si les logiciels d'application ne sont pas essentiels pour faire tourner un système informatique, ils
ne peuvent par contre pas fonctionner sans des logiciels de base comme le système
d'exploitation.
Les applications populaires dans les entreprises sont le bureautique, le traitement de texte,
le tableur, la gestion de production, gestion opérationnelle, les systèmes d'information, la gestion
de projet, la comptabilité et de gestion électronique de documents. La comptabilité personnelle,
la déclaration d'impôts, les galeries d'images numériques, la géographie, l'apprentissage et
l'éducation ainsi que le jeu sont des applications courantes dans les familles.
La conception assistée par ordinateur, la publication assistée par ordinateur, l'édition d'images,
la retouche photo, ou la création de page web sont des applications courantes de manipulation
d'image et de son. Et le courrier électronique, le web, la voix sur IP, la visioconférence, le blog et
la messagerie instantanée sont des
applications courantes de
communication.
21.-Les TELECOM
Que-ce sont les Télécoms ?
Les Télécoms, c’est quoi ?
On peut aujourd’hui définir
les télécommunications comme
la transmission à distance
d’informations avec des moyens électroniques. Le terme « télécommunication » est plus utilisé
que le synonyme officiel « communication à l’aide d’outil(s) électronique(s) ». Les
ING.Johnson JEAN
83 | P a g e
télécommunications se distinguent ainsi des organismes tels que la Poste, qui eux transmettent
des informations ou des objets sous forme physique.
Nous allons vous introduire au monde des télécommunications: nous en donnerons les
définitions principales et vous pourrez également consulter les pages du site qui expliquent
différentes notions générales et techniques en rapport avec les télécommunications. Vous pourrez
également consulter quelques articles s’y associant.
– Généralités
Définition :
Les télécommunications (abrév. fam. télécoms), ne sont pas considérées comme une science,
mais comme des technologies et techniques appliquées.
d) Histoire
ING.Johnson JEAN
84 | P a g e
Les moyens simples et naturels comme la parole ou les signaux à vue, permettent de
communiquer à courte distance. L’évolution de l’organisation des sociétés humaines a amené
très vite à développer des moyens de communiquer à distance.
Les télécommunications » électriques » n’ont vraiment pris leur essor qu’avec l’invention du
télégraphe, puis du téléphone. Le développement de l’électronique, de la radioélectricité, puis de
l’ordinateur, ont amené en moins d’un siècle aux télécommunications modernes.
Les télécommunications débutent en France avec le télégraphe (optique) aérien des frères
Chappe en 1792. Dans les années 1870, Bell invente le téléphone.
Télécommunications et sciences :
Ce secteur connaît une forte croissance depuis les années 1980, grâce aux progrès technologiques
réalisés dans la quasi-totalité domaines scientifiques dont ce secteur est le carrefour :
Dans les mathématiques : le traitement du signal, la cryptographie la théorie de
l’information et le numérique.
ING.Johnson JEAN
85 | P a g e
Une ligne de transmission, une fibre optique ou l’espace radioélectrique, qui relie émetteur
et récepteur.
Par exemple, en radiodiffusion, l’émetteur de radiodiffusion émet grâce à son antenne la voix ou
la musique qui passe dans l’espace sous forme d’onde électromagnétique jusqu’à un récepteur
AM ou FM qui la restitue. Les liaisons de télécommunications peuvent être monodirectionnelles,
comme en radiodiffusion ou télévision, ou bidirectionnelles, utilisant alors un émetteur-
récepteur.
Quand plusieurs liaisons sont interconnectées entre plusieurs utilisateurs, on obtient un réseau,
comme par exemple le réseau téléphonique ou internet.
La radioélectricité :
Le traitement du signal :
Les signaux à transmettre peuvent être analogiques, comme la musique, la voix ou l’image ;
ou numériques, comme les fichiers ou les textes. Un signal analogique peut également être
converti en numérique.
ING.Johnson JEAN
86 | P a g e
Un signal analogique varie continûment tandis qu’un signal numérique est une succession d’états
discrets (ne veut pas prendre n’importe quelle valeur), binaires (0 ou 1) dans le cas le plus
simple, se succédant en séquence.
Le signal après passage dans le canal de transmission est perturbé par le bruit, qui dégrade la
qualité. Il doit être filtré en analogique, ou subir des algorithmes de correction en numérique. Un
des avantages de la transmission numérique est la correction totale du bruit au-dessus d’un seuil.
Réseaux :
Un réseau est un ensemble d’émetteurs et de récepteurs qui communiquent entre eux. Dans le cas
d’un réseau numérique comme internet, on peut remarquer des routeurs qui aiguillent
l’information vers l’utilisateur désigné dans l’adresse électronique.
Un réseau analogique, comme le téléphone classique, comporte des centraux pour établir un lien
physique entre deux abonnés. Des répéteurs sont nécessaires pour amplifier et corriger les
signaux.
Une radiocommunication est une télécommunication effectuée dans l'espace au moyen d'ondes
électromagnétiques. Ces ondes constituent une propagation d'énergie se manifestant sous la
forme d'un champ électrique couplé à un champ magnétique.
L'information est transportée grâce à une modulation constante des propriétés de l'onde, soit son
amplitude, sa fréquence, sa phase ou, entre autres, par la largeur d'une impulsion.
ING.Johnson JEAN
87 | P a g e
La télévision
La télévision utilise les ondes électromagnétiques pour diffuser les signaux de télévision
analogiques (télévision hertzienne) ou numérique (TNT). Cela entre donc parfaitement dans le
domaine des télécommunications.
Caractéristiques :
Un réseau de téléphonie mobile a une structure « cellulaire », c’est-à-dire qu’elle permet de
réutiliser de nombreuses fois les mêmes fréquences (dans un même pays, aux heures d’affluence,
plusieurs millions d’appareils sont en service avec (dans le cas du GSM) seulement 600 canaux
disponibles).
Ce sont des liaisons duplex.
Applications :
Le mode de transmission:
Le support physique aérien.
La propagation des ondes par trajets multiples (propagation dans plusieurs directions).
ING.Johnson JEAN
88 | P a g e
MS (Mobile Station) : Cela peut être tout appareil disposant d’un transmetteur adéquat et d’une
carte SIM.. Exemple: Un téléphone mobile.
BSS (Base Station Subsystem) : Partie radio du réseau, assure la connexion entre la Station
Mobile (MS) et la partie commutation du réseau GSM (vers le MSC).
Zone de couverture d’une cellule (base du maillage du réseau) : variable, de 100m à 35km en
fonction des obstacles.
Composée d’un élément d’interface avec la station, d’un émetteur/récepteur et d’une antenne.
Le domaine de la BTS reste la liaison physique radio.
Commande jusqu’à une centaine de BTS. L’essentiel des fonctions de contrôle et de surveillance
est réalisé par la BSC.
Le contrôle de la liaison.
ING.Johnson JEAN
89 | P a g e
VLR (Visitor Location Registration): Base de données temporaire contenant des informations
sur tous les utilisateurs (MS) gérés par le MSC.
Il y a 1 VLR pour chaque MSC : il sert à connaître les informations détaillées sur les
usagers que le MSC doit gérer.
La commutation (routage et multiplexage) entre les différents MSC reliés entre eux, ainsi
qu’aux passerelles d’accès aux autres réseaux.
HLR (Home Location Registrer): Base de données centrale comportant les informations
relatives à tout abonné autorisé à utiliser ce réseau mobile.
Elle contient les informations relatives à tout abonné autorisé à utiliser ce réseau GSM, les
références uniques pour les autres bases de données locales (VLR), des informations sur
l’utilisateur, les services souscrits par l’abonné, …
ING.Johnson JEAN
90 | P a g e
GMSC (Gateway MSC): Passerelles d’accès vers autre réseaux mobile ou fixes.
Génération 1990 (le Bi-Bop, le GSM, le SMS, les FAI, le Tam-Tam et MSN)
22.- Internet
Qu’est-ce qu’Internet?
Internet est un ensemble de réseaux interconnectés qui relient les ordinateurs à travers le monde.
Internet, ce mot vient des termes anglais : INTERconnected NETworks, ce qui veut dire réseaux
interconnectés.
Modes de transmission
Un mode de transmission représente un moyen spécialisé qui permet aux ordinateurs de
communiquer entre eux, c’est-à-dire de recevoir et de transmettre de l’information.
Il existe différents modes de transmission : ligne téléphonique, câble et Satellite.
ING.Johnson JEAN
91 | P a g e
Logiciel de navigation
Un logiciel de navigation vous permet de naviguer sur Internet. Les plus utilisés sont Internet
Explorer de Microsoft ou Navigator de Netscape. On utilise aussi les termes navigateur, fureteur
ou de logiciel de navigation.
Acrobat Reader, par exemple, est un logiciel de lecture couramment utilisé pour lire les fichiers
en format PDF (portable document Format).
HTTP
La méthode utilisée pour transporter des pages Web sur le réseau Internet est communément
appelée http. HTTP est le signe anglais signifiant : HyperText Transfer Protocol.
ING.Johnson JEAN
92 | P a g e
question, par exemple : www.yahoo.fr. L’adresse d’un site Web s’appelle aussi URL ou adresse
Web. Le signe anglais URL signifie : Uniform Resource Locator. Une adresse Web comporte
trois (3) parties principales : le préfixe, le nom, et l’extension. Elle ne comporte ni espace, ni
accent.
WWW.nom.ext
Evaluation
Exercice 1 A
1- De quel mot anglais vient le terme Internet ?
____________________________________________________________________
2- Définissez le terme Internet.
___________________________________________________________________
3- En quelle année Internet a-t-elle été commercialisée officiellement au Québec ?
ING.Johnson JEAN
93 | P a g e
___________________________________________________________________
4- Définissez le terme Réseau.
___________________________________________________________________
5- Quand est apparu le nom d’Internet ?
___________________________________________________________________
6- Comment a commencé Internet ?
___________________________________________________________________
7- Citez le facteur qui différencie les modes de transmission
___________________________________________________________________
8- Citez les modes de transmission que vous connaissez.
____________________________________________________________________
Exercice 1 B
Répondez par vrai ou Faux
1- Internet est considéré comme LE réseau des réseaux. ___
2- Internet s’écrit toujours avec un I majuscule.___
3- Internet est un mot féminin.___
4- Internet a été commercialisé officiellement au Québec en 1980.__
5- Intranet est un réseau interne utilisant la technologie Internet.___
6- Internet Explorer est un logiciel de navigation.___
7- Un navigateur est aussi un fureteur.___
8- Un modem est un périphérique qui permet à deux ordinateurs de communiquer entre
eux. C’est le diminutif de module- Démodule.___
9- Winzip permet seulement la décompression des fichiers et non la compression.___
10- Un logiciel de lecture tel que Acrobat Reader de Adobe est utilisé pour la lecture des
fichiers .PDF (portable document format).___
11- La mémoire vive est permanente.___
12- Le modem représente un des moyens à deux ordinateurs de communiquer entre eux
via une ligne téléphonique.___
13- La capacité de la mémoire vive peut contribuer à accroître ou à diminuer la vitesse
d’exécution des tâches d’un ordinateur. ___
14- Un modem peut être interne ou externe.___
15- Le câble est mode de transmission.___
16- La ligne téléphonique est un mode de transmission.___
17- Internet Explorer est un logiciel de compression et de décompression.___
18- Acrobat reader est un logiciel de lecture.___
19- Outlook vous permet d’envoyer et de recevoir des messages.___
ING.Johnson JEAN
94 | P a g e
Exercice 1 C
1- Associez chaque logiciel de la colonne de gauche à une des catégories de la colonne de
droite
1. Windows Live Mail a) logiciel de navigation
2. Navigator de Netscape b) logiciel de courrier électronique
3. Acrobat reader c) logiciel de compression et de décompression
4. McAfee d) module externe de plugiciel
5. Winzip e) logiciel anti- virus
Bien que l’idée de réseau social soit à la mode en raison du développement de sites permettant la
mise en relation entre les individus sur Internet et que la notion de «réseau» désigne
actuellement une grande variété d’objets et de phénomènes.
Ses premières utilisations remontent au 17ème siècle, il était couramment utilisé par les chasseurs
pour désigner un tissu. Puis, il fut employé dans le domaine médical au 18ème siècle (réseau
ING.Johnson JEAN
95 | P a g e
sanguin, réseau nerveux). Ou encore au 19ème siècle pour désigner un chemin (réseau routier,
réseau ferroviaire).
En 1954, l’anthropologue britannique John Arundel Barnes, fit le premier à utiliser la notion de
«réseaux sociaux» dans un article. Depuis l’invention de Barnès, le recours à la notion
de réseaux pour désigner des ensembles de relations entre individus ou entre groupes
sociaux s’est largement répandu, tout d’abord à l’intérieur des sciences sociales puis par
l’ensemble des individus. L’expansion de ce terme est dûe au développement informatique et aux
moyens modernes de télécommunication.
Dans un monde qui s’élargit de plus en plus vite et où les interactions entre les personnes
éloignées les unes des autres sont indispensables, il a fallu mettre en place ces réseaux qui
permettent de communiquer plus facilement et surtout avec des individus qui partagent des
points communs afin de créer des communautés.
Les réseaux sociaux sur internet ont été découverts aux États-Unis en 1995 avec l’apparition du
premier réseau social apparu sur Internet par Randy, il s’agissait d’un service de réseautage
social appelé Classmates. Cependant ils n'ont été connus par tous les continents qu'en 2004. Les
réseaux sociaux se sont développés sur Internet à partir du début du XXIème siècle suite à
l’apparition des nouvelles technologies numériques. L’Internet a révolutionné le monde des
ordinateurs et des communications comme rien d’autre auparavant. L'Internet est à la fois une
capacité de diffusion dans le monde entier, un mécanisme de distribution de l'information et un
moyen de collaboration et d'interaction entre les individus et leurs ordinateurs, peu importe
l'emplacement géographique.
ING.Johnson JEAN
96 | P a g e
Pour des domaines plus récents et plus complexes comme le multimédia, la situation est plus
confuse dans la mesure où les acteurs sont plus nombreux. Jusqu'il y a peu, les standards
développés dans le monde informatique par les organismes de normalisation décrivaient soit les
éléments internes à un ordinateur, soit les connecteurs. C'est en partie ce type de standard
(Ethernet,) qu'a développé l'Institute of Electrical and Electronics Engineers (IEEE). Le groupe
le plus connu pour ses activités dans le domaine informatique est cependant l'International
Organisation for Standardisation (ISO). Par exemple, la norme MPEG sur laquelle nous
reviendrons au point 2.6.5, est le fruit de l'ISO.
ING.Johnson JEAN
97 | P a g e
Le Web social fait référence à une vision d'Internet considéré comme un espace de socialisation,
un lieu dont l'une de ses fonctions principales est de faire interagir les utilisateurs entre eux afin
d'assurer une production continuelle de contenu, et non plus uniquement la distribution de
documents.
Il est considéré comme un aspect très important du Web 2.0. En particulier, il est associé à
différents systèmes sociaux tels que le réseautage social, les blogs ou les wikis
En 1955, le terme Social Web apparait sous la plume de l'auteur C. Krey dans l'essai History and
the Social Web publié par les presses de l'université du Minnesota.
Au début des années 1990, les idées associées à ce concept ont aussi été utilisées relative aux
systèmes en ligne utilisés pour supporter les interactions sociales telles que les communautés
virtuelles ou les MUD (ou Multi-user dungeon, qui sont les jeux de rôle en ligne multi-
utilisateurs).
ING.Johnson JEAN
98 | P a g e
En 1998, le terme Social Web a été utilisé dans un article de Peter Hoschka qui décrivait le
passage d'une utilisation des ordinateurs et du web comme de simples outils de coopération à un
usage de l'ordinateur comme un médium social : From Basic Groupware to the Social
Web (c'est-à-dire : "Du simple travail de groupe au Social Web").
En juillet 2004 ce terme a aussi été utilisé dans un article décrivant une utilisation de XDI (XRI
Data Interchange - une technique d'échange d'information) pouvant intervenir dans le cadre de la
conception d'applications web plus sociales (voir la section dédiée à ce sujet plus loin dans cet
article).
Finalement, à partir de 2005, ce concept a aussi connu un développement très important avec
l'arrivée du Web 2.0, avec lequel il est très fortement lié, du fait de l'importance qui est donnée à
la participation des individus.
ING.Johnson JEAN
99 | P a g e
Avril 2004 : La société The Facebook est enregistrée en Floride en tant que limited-liability
company (LLC).
Juin 2004 : L’équipe de Facebook traverse les Etats-Unis : Facebook déménage et établit son
siège social à Palo Alto, en Californie. Le service touche désormais 30 campus et enregistre 150
000 inscriptions.
Eté 2004 : Sean Parker, un des fondateurs de Napster, qui a remarqué le service dès le début,
devient le président de Facebook. Conseiller principal de Zuckerberg, il attirera de nombreux
investisseurs.
Septembre 2004 : Lancement des groupes et du mur, sur lequel vos amis peuvent désormais
poster des messages.
Décembre 2004 : Facebook affiche 1 million d’utilisateurs, moins d’un an après son lancement.
Août 2005 : La société rachète le nom de domaine facebook.com pour 200 000 dollars et enlève
la particule « The » de son nom.
Septembre 2005 : Facebook s’ouvre aux lycées. Peu après, il élargit le cercle aux employés de
plusieurs sociétés, dont Microsoft et Apple.
ING.Johnson JEAN
100 | P a g e
WhatsApp (ou WhatsApp Messenger) est une application mobile multiplateforme qui incorpore
un système de messagerie instantanée via Internet utilisé par plus d'un milliard de personnes
quotidiennement.
L’entreprise WhatsApp, fondée en 2009 par Jan Koum et Brian Acton (en), deux anciens
ingénieurs de Yahoo! a pour but de remplacer le SMS. Ses bureaux sont basés à Mountain
View en Californie. WhatsApp est rachetée par Facebook en février 2014 pour environ 19
milliards de dollars, dont 15 milliards en actions Facebook, soit environ 350 millions de dollars
par employé, ou 40 dollars par utilisateur. Ce montant est réévalué en octobre pour atteindre près
de 22 milliards après une appréciation de près de 14 % des actions Facebook en bourse, pour un
total de 17,3 milliards en actions et 4,59 milliards en numéraire.
Histoire
L'idée de l'application est venue de Jan Koum, qui a grandi près de Kiev (Ukraine, URSS) et
dont les parents évitaient les conversations téléphoniques parce qu'ils savaient qu'elles étaient
surveillées par les autorités communistes. Cela l'a convaincu de la nécessité des communications
non enregistrées et c'est pourquoi, à la différence d'autres applications, WhatsApp ne demande
rien d'autre qu'un numéro de téléphone pour s'inscrire, ne stocke pas les messages envoyés entre
utilisateurs et ne demande pas la création de profils qui peuvent ensuite être revendus à des
entreprises publicitaires.
WhatsApp est arrivée sur le marché de la messagerie en ligne au début d'une vague importante
de nouveaux services sur mobile, parmi
lesquels GroupMe, LINE, KakaoTalk, WeChat, ChatON (en), Kik Messenger, Viber, Facebook
Messenger, Zalo. L'entreprise a su se démarquer par son absence de publicité et la simplicité de
son service, concentré sur quelques fonctions bien développées, qui ont su lui assurer un
développement rapide par bouche à oreille.
En octobre 2013, WhatsApp annonce avoir 350 millions d'utilisateurs actifs mensuels, soit 50 de
plus que deux mois avant. Ce chiffre passe à 400 en décembre, et à 450 en février 2014. Parmi
eux, 70 % sont actifs quotidiennement, taux d'engagement très élevé et supérieur à celui de
ING.Johnson JEAN
101 | P a g e
Le 19 février 2014, Facebook annonce avoir fait l'acquisition de WhatsApp pour un montant de
seize milliards de dollars, dont quatre au comptant et douze en actions Facebook. Trois autres
milliards sont également prévus pour les dirigeants et salariés, qui seront alors tous des salariés
de Facebook, sous la forme de primes à la performance en actions, chaque année de 2015 à 2018.
Par ailleurs, Jan Koum occupera une place au sein du conseil d'administration de Facebook. Le
dirigeant et fondateur de Facebook, Mark Zuckerberg, déclare dans un communiqué de
presse : « WhatsApp est en bonne voie pour connecter un milliard d'individus. Les services qui
atteignent ces sommets sont d'une très grande valeur. »
ING.Johnson JEAN
102 | P a g e
Le rachat représente historiquement la plus grosse marge réalisée en une seule opération par une
entreprise de capital risque.
L'intégration du réseau social avec Facebook se fera comme avec Instagram : l'application
conservera sa marque et son siège social à Mountain View, et continuera de fonctionner
indépendamment, en parallèle à Messenger. Pour certains commentateurs, le prix payé par
Facebook est emblématique du retard que représente pour cette entreprise l'absence de système
d'exploitation mobile face à Apple et Google.
En octobre 2014, Facebook a rendu publics les premiers résultats à la suite du rachat de
WhatsApp. L'application de messagerie accuse des pertes nettes de 232,5 millions de dollars
pour un chiffre d'affaires de 15,9 millions de dollars au premier trimestre 2014.
Définition
Un objet connecté est un objet, souvent électronique, capable de communiquer des informations
vers un autre objet, vers un serveur informatique ou vers un ordinateur, une tablette ou un
smartphone, grâce à un réseau dédié (le plus souvent Internet). L’objet devient intelligent et
intègre un réseau d’autres objets appelé « Internet des objets » (Internet Of Things – IOT, en
anglais), capables d’interagir entre eux.
Autrement dit, internet des objets est « un réseau des réseaux qui permet, via des systèmes
d’identification électronique normalisés et sans fil, d’identifier et de communiquer
numériquement avec des objets physiques afin de pouvoir mesurer et échanger des données entre
les mondes physiques et virtuels. »
Il peut aussi être défini comme étant une infrastructure mondiale pour la société de l'information,
qui permet de disposer de services évolués en interconnectant des objets (physiques ou virtuels)
grâce aux technologies de l'information et de la communication interopérables existantes ou en
évolution ».
ING.Johnson JEAN
103 | P a g e
L'IdO est donc « un réseau de réseaux qui permet, via des systèmes d’identification électronique
normalisés et unifiés, et des dispositifs mobiles sans fil, d'identifier directement et sans ambiguïté
des entités numériques et des objets physiques et ainsi de pouvoir récupérer, stocker, transférer et
traiter, sans discontinuité entre les mondes physiques et virtuels, les données s’y rattachant ».
D'autres définitions insistent sur les aspects techniques de l’IdO « des objets ayant des identités
et des personnalités virtuelles, opérant dans des espaces intelligents et utilisant des interfaces
intelligentes pour se connecter et communiquer au sein de contextes d’usages variés, d’autres
portent sur les usages et les fonctionnalités (« la convergence des identifiants numériques ) notant
qu’il devient possible d'identifier de manière unifiée des éléments d'information numérique
(adresses) et des éléments physiques (une palette dans un entrepôt, ou un animal dans un
troupeau).
Ils sont des objets ayant des identités et des personnalités virtuelles, fonctionnant dans des
espaces de vie réelle mais aussi utilisant des interfaces intelligentes pour se connecter à
Internet et communiquer avec d’autres objets. Le "M2M", diminutif de Machine à Machine,
désigne l'ensemble des Solutions et Technologies permettant à des outils, des machines, des
ING.Johnson JEAN
104 | P a g e
Dans la plupart des cas, les objets connectés personnels sont connectés à un smartphone ou à une
tablette (parfois à un ordinateur).Le lien entre l’objet connecté et le smartphone ou la tablette se
matérialise par une application spécifique fournie par le fabricant, et rendue accessible sur les
plateformes de téléchargement d’applications (App Store, Google Play, Windows Store pour les
plus utilisées). La technologie Weightless vise à devenir la référence pour la communication de
machine à machine et l’internet des objets.
Avec le système d’exploitation du smartphone ou de la tablette (par exemple : Android, IOS pour
Apple…),
Une fois l’application installée sur le smartphone ou la tablette, il faut associer l’objet connecté à
l’application (cette dernière vous guide durant cette étape). C’est cette association qui rend votre
ING.Johnson JEAN
105 | P a g e
objet « intelligent », en transmettant les données collectées par l’objet à l’application pour vous
les restituer.
Les objets connectés pourront ainsi par exemple collecter et stocker des informations en
fonction de leur environnement (exemple : poids enregistré à chaque pesée et identification
d’éventuels problèmes en fonction des variations) ou déclencher une action en fonction
d’informations recueillies (ex: chute détectée qui prévient les aidants et les secours). Le premier
interrupteur intelligent récupérateur d'énergie au monde Hue tap utilise le protocole
Zigbee Green Power. Linky est la nouvelle génération de compteurs d’électricité. Depuis, la
technologie a évolué et les nouveaux compteurs communicants Linky rendent possibles de
nouveaux services pour les clients, les collectivités locales, les fournisseurs ou encore les
producteurs.
ING.Johnson JEAN
106 | P a g e
Les objets connectés sont la grande tendance du moment. Découvrons ensemble leurs
différents champs d'application, leurs inconvénients et les produits phares.
Un objet connecté est un matériel électronique qui peut communiquer avec un smartphone, une tablette
tactile et/ou un ordinateur. Communiquer en ce sens qu'il peut envoyer et recevoir des
informations, ceci par le biais d'une liaison sans fil, Bluetooth ou Wifi. L'intérêt principal, c'est
l'interactivité, la possibilité de récupérer des informations, ou d'envoyer des statistiques, de
créer des règles, etc. Les objets connectés ne sont pas à proprement parler une nouveauté. On se
rappelle le fameux lapin Nabaztag qui eut son heure de gloire il y a quelques années. Mais
l'avènement des smartphones et autres tablettes, qui font désormais partie de notre quotidien, a
donné un formidable élan à la créativité des fabricants et ouvert le champ des applications.
ING.Johnson JEAN
107 | P a g e
Le sport.
Avec une montre sportive ou un bracelet connecté, vous pouvez comptabiliser les kilomètres
courus -ou marchés-, vous accédez à des statistiques, à votre historique, à vos records, et vous
pouvez synchroniser vos résultats sur votre smartphone ou votre tablette, avec souvent un
coaching en ligne. Ce genre d'objet connecté apporte en sus des fonctions de partage, importantes
pour permettre de s'étalonner et de se motiver mutuellement. Certaines montres, équipées d'un GPS,
sont plus particulièrement dédiée aux amateurs de running. Il existe aussi des capteurs pour le
golf ou pour le tennis, avec chaque fois l'ambition de mesurer, analyser et améliorer vos
performances.
Les loisirs.
ING.Johnson JEAN
108 | P a g e
Le milieu professionnel
C'est peut-être dans ce domaine que l'objet connecté prendra sa pleine mesure. Un wagon ou un
container communicant donnera des informations en temps réel beaucoup plus exploitables pour
la chaine logistique. On peut aussi imaginer nos objets high-tech communiquant directement au
SAV les informations de panne pour faciliter la réparation et le suivi à distance. Un autre
exemple déjà actuel, les compteurs intelligents d'ERDF, en cours de déploiement, et qui
transmettront automatiquement les informations nécessaires à la mesure de votre consommation.
La domotique et la sécurité.
C'est un des domaines ou l'aspect concret de cette technologie est déjà le plus présent. Un
exemple, les caméras de sécurité, qui vous permettent de contrôler votre domicile à distance et vous
alertent en cas d'intrusion. Ou encore les babyphones grâce auxquels vous pouvez garder un œil
sur votre petit bout de chou en train de dormir tout en profitant de votre soirée entre amis. Autre
exemple, le capteur intelligent pour plante de Parrot, le Parrot Flower, qui vous avertit quand
votre bel hibiscus (ou une des 6000 plantes répertoriées) a besoin d'un apport en engrais ou d'un
arrosage. Les ampoules connectées ont également le vent en poupe, à l'image de la gamme Hue chez Philips.
Cette sous-catégorie de la domotique rassemble les objets connectés qui vont vous permettre de
connaitre, régler et optimiser votre consommation énergétique. Par exemple, un thermostat
connecté vous permettra de régler à distance la température ambiante, d'optimiser le chauffage en
fonction du moment de la journée et de votre temps de présence, etc. On voit également
apparaitre de plus en plus de solutions complètes à base de capteurs reliés en mode sans fil à une
ING.Johnson JEAN
109 | P a g e
centrale, pour réduire la consommation électrique. Détecteur de présence qui contrôle l'éclairage
ou déconnecte le chauffage dans les pièces non occupées, appareils qui désactivent les dispositifs
type ballon d'eau chaude lors des pics de consommation, suivi de la consommation en temps réel,
les champs d'applications sont nombreux et variés.
Les inconvénients
Forcément, tout ne peut pas être rose dans le monde des objets connectés. Je vois 3 grands axes
qui pourraient poser problème :
Les objets connectés vont nous rendre fainéants. Pourquoi se donner la peine -et le temps- de
surveiller et soigner ses plantes si le Parrot Flower le fait pour nous ? On apprenait aux enfants à
compter entre 2 mastications il n'y a pas si longtemps encore, maintenant une fourchette
connectée le fera à notre place. Une forme d'assistanat qui n'est pas forcement souhaitable. Ils
vont aussi nous rendre encore plus dépendants que nous ne le sommes hélas déjà. Il suffit de voir
le comportement actuel de certains badauds avec leur smartphone pour se rendre compte que ce
qui est accessoire aujourd'hui devient vital demain, avec son lot d'incivilités et de perte
d’autonomie.
ING.Johnson JEAN
110 | P a g e
Le cloud computing ou informatique en nuage est une infrastructure dans laquelle la puissance
de calcul et le stockage sont gérés par des serveurs distants auxquels les usagers se connectent
via une liaison Internet sécurisée. L'ordinateur de bureau ou portable, le téléphone mobile, la
tablette tactile et autres objets connectés deviennent des points d'accès pour exécuter des
applications ou consulter des données qui sont hébergées sur les serveurs. Le cloud se caractérise
également par sa souplesse qui permet aux fournisseurs d'adapter automatiquement la capacité de
stockage et la puissance de calcul aux besoins des utilisateurs.
Pour le grand public, le cloud computing se matérialise notamment par les services de stockage
et de partage de données numériques type Box, Dropbox, Microsoft One Drive ou Apple iCloud
sur lesquels les utilisateurs peuvent stocker des contenus personnels (photos, vidéos, musique,
documents...) et y accéder n'importe où dans le monde depuis n'importe quel terminal connecté.
ING.Johnson JEAN
111 | P a g e
PaaS (Platform as a Service, en anglais) : dans ce mode, c'est le fournisseur du service cloud
qui administre le système d'exploitation et ses outils. Le client peut installer ses propres
applications si besoin.
SaaS (Software as a Service, en anglais) : les applications sont fournies sous forme de services
clés en mains auxquels les utilisateurs se connectent via des logiciels dédiés ou un navigateur
Internet. Pour le grand public, il s'agit par exemple de messageries électroniques type Gmail,
Yahoo, Outlook.com ou de suites bureautiques type Office 365 ou Google Apps.
pas d’installation de logiciels à faire (ni de mises à jour, elles sont faites sur le serveur)
pas de maintenance matérielle au niveau du ou des serveurs (ajout de disques durs, etc.)
performance optimale : l’infrastructure (serveurs) est mise à jour selon les besoins
aucun contrôle sur l’utilisation des données stockées sur un serveur externe (versus son
ordinateur personnel ou de bureau)
en cas de panne d’Internet locale (maison ou bureau), les données ET logiciels ne sont
plus disponibles
en cas de panne du serveur de l’entreprise où tous vos logiciels ou données sont stockées,
ceux-ci sont également inaccessibles
Le téléphone portable est devenu un objet du quotidien. D'ailleurs, certains n’imaginent plus leur
vie sans smartphone. L’émergence de la téléphonie dite « mobile » a été une véritable révolution
technologique et une évolution majeure dans la vie des consommateurs qui sont, pour la plupart,
connectés en permanence. Retour sur l'histoire du téléphone portable, des années 80 à nos jours.
ING.Johnson JEAN
112 | P a g e
Entre les premiers modèles de téléphones mobiles sortis dans les années 80 et les smartphones
d'aujourd'hui, l'évolution du téléphone portable semble fulgurante. Elle s'est accompagnée d'une
amélioration du réseau de téléphonie mobile, passant de la 1G à la 4G et peut-être bientôt la 5G.
Avis aux amateurs de smartphones et tablettes en tous genres : ce dossier est fait pour vous !
Nous vous présentons ici l'histoire, somme toute brève, du téléphone portable, des années 80 à
nos jours.
Le téléphone portable a bien évolué. Il n'a plus rien de comparable avec les premiers appareils
mobiles des années 80.
Du premier réseau français de téléphonie mobile, Radiocom 2000, à l'ère du tout connecté avec
la 4G (la quatrième génération de la téléphonie mobile, en cours de déploiement en 2015),
jusqu'à la 5G, encore au stade de recherche : partez pour un voyage dans le temps et découvrez
l'évolution du téléphone portable. Ce dossier a été réalisé par Dominique Nussbaum, chef de
projet à l'institut Eurocom Sophia-Antipolis. L'occasion pour lui de présenter les projets d'avenir
de la téléphonie mobile sur lesquels il travaille.
La technopole de Sophia Antipolis est, depuis plus de 40 ans, un centre d'innovation
technologique unique en Europe. Au cœur d'un milieu naturel préservé, le « Saint-Germain aux
ING.Johnson JEAN
113 | P a g e
Avant d'expliquer l'état actuel des technologies utilisées aujourd'hui, il me semble intéressant de
rappeler l'évolution de ces techniques : cela a pour avantage d'une part de savoir de quoi on est
parti pour mieux se positionner à l'heure actuelle et d'autre part de voir l'évolution du réseau
structurant de l'opérateur.
Les années 80
La 1ère génération des téléphones mobiles a débuté dans le début des années 80 en offrant un
service médiocre de communication mobile, médiocre mais très couteux. La 1G avait beaucoup
de défauts : Des normes incompatibles d'une région à une autre, une transmission analogique non
sécurisée (on pouvait écouter les appels), pas de roaming vers l'international (roaming est la
possibilité de conserver son numéro sur un réseau autre que celui de son opérateur).
Les années 90
Dans les années 90, le GSM est apparu. Il s'agit de la norme 2G, s'appuyant sur les transmissions
numériques permettant une sécurisation des données (avec cryptage). La norme est mondiale,
elle autorise le roaming entre pays exploitant le réseau GSM. Le GSM permettait aussi l'émission
ING.Johnson JEAN
114 | P a g e
de SMS (limités à 80 caractères). Le principe du GSM, dois-je le rappeler, est de passer des
appels téléphoniques. Aussi, le GSM s'appuyé sur une connexion dite orientée circuit, déjà
utilisée par la téléphonie fixe. L'avantage de cette connexion est d'ouvrir un faisceau entre
l'appelant et l'appelé qui ne sera fermé qu'en fin de communication. Un faisceau, c'est comme
une voie ferroviaire, supposons deux gares reliées entre elles par plusieurs voies. Si le système
de commutation des voies ne change pas, tous les trains emprunteront le même chemin. Dans le
cas de la téléphonie, le système de commutation s'établit pendant la tonalité de mise en relation,
puis est maintenu pendant toute la communication. L'inconvénient est l'utilisation d'un faisceau
même si vous ne parlez pas (et quand bien même vous parlez, lorsqu'on communique, il y a plus
de 60% de blancs lors de notre conversation), c'est à dire que le faisceau vous est réservé alors
que vous ne transmettez rien. L'avantage et la raison de ce choix est que la conversation arrive
dans le bon ordre (si vous comptez de 1 à 10, le 1 arrivera en premier à votre correspondant et le
10 en dernier car tous ces nombres auront suivi le même faisceau).
Le GSM a connu un énorme succès et a permis de susciter le besoin de téléphoner en tout lieu
avec la possibilité d'émettre des minimessages.
Devant le succès, il a fallu proposer de nouvelles fréquences aux opérateurs pour acheminer
toutes les communications, et de nouveaux services sont aussi apparus, comme le MMS. Le débit
de 9.6 kbps proposé par le GSM est insuffisant, de nouvelles techniques de modulations et de
codages ont permis d'accroitre le débit et les premières connexions IP sont apparues (GPRS,
EDGE). Des applications M2M (Machine To Machine) sont aussi apparues comme par exemple
commander les produits à approvisionner dans une machine de distribution (machine à café, ...)
La 3G a été impulsée par les exigences de l'IMT-2000 pour permettre des applications vidéos
sur le mobile. Une application vidéo nécessite un débit de 384 kbps au minimum. Les
applications visées étaient la possibilité de regarder youtubes, de la visiophonie, ... Outre
l'augmentation de débit, un point complexe à résoudre était de passer d'un service de téléphonie
(à connexion circuit) vers un service DATA (connexion paquets).
La 3G a démarré lentement après un retard de 2 ans sur les prévisions (autonomie des mobiles
insuffisante est due entre autres au dimensionnement des amplificateurs pour transmettre le
ING.Johnson JEAN
115 | P a g e
signal sans trop le déformer. L'amplificateur est situé avant l'antenne, il amplifie le signal pour
que celui-ci puisse être reçu par l'antenne, c'est un peu comme si vous souhaitiez écouter de la
musique dans votre jardin à partir de votre radio dans votre chambre).
La 3G a commencé à s'introduire sur le marché à partir de la version 3.5 (2005.c), celle-ci,
nommée HSDPA a permis d'augmenter le débit descendant. Puis est arrivé le HSUPA pour
augmenter le débit montant et enfin le HSPA et HSPA+.
L'accès aux services de connexions à internet et surtout de messagerie s'est peu à peu installé
dans les habitudes des utilisateurs. Les terminaux se sont améliorés (Smartphone,..) permettant
un usage plus confortable de la connexion haut débit.
En année 2010
La norme LTE-advanced impose des critères de base sur le débit et sur la latence, comme le
résume le tableau suivant :
ING.Johnson JEAN
116 | P a g e
La 4G n'est pas encore entièrement déployée que la 5G est déjà sur toutes les lèvres. L'occasion pour nous
de nous intéresser aux promesses du futur réseau très haut débit.
Alors que trouver un signal 4G relève toujours de la chance, particulièrement hors agglomération et en
intérieur, industriels, chercheurs, gouvernements, institutions et opérateurs pensent déjà au standard de
demain : la 5G.
Le développement de la 5G n’en est qu’à ses débuts, mais cela n’empêche pas les différents acteurs du
marché de louer le potentiel exceptionnel de la prochaine génération de réseaux mobiles. On parle par
exemple de débits supérieurs à 10 Gbit/s, de latences inférieures à une milliseconde et d’autonomie
pouvant atteindre plusieurs jours, voire plusieurs années pour les appareils les plus économes.
Il faut compter environ une dizaine d’années entre chaque génération de standard de télécommunication
mobile. Le premier réseau mobile commercial avait été lancé en 1979 au Japon par NTT (Nippon
Telegraph and Telephone Corporation). Il fut suivi de près en Europe par NMT (pour Nordic Mobile
Telephone), un réseau mobile utilisé principalement dans les pays du Nord.
La 5G
C’est d’abord beaucoup d’idées et une promesse : répondre aux besoins exponentiels en matière de
télécommunication
Les générations suivantes avaient pour ambition d’améliorer la vitesse afin de supporter l’usage croissant
de l’Internet mobile. C’est en partie le cas pour la 3G et ça l’est encore plus pour la 4G — quand celle-ci
est disponible — puisqu’elle permet des débits pouvant atteindre les 300 Mbit/s, selon les opérateurs et
les fréquences utilisées.
ING.Johnson JEAN
117 | P a g e
Avec de telles performances, on peut légitimement se demander l’intérêt de développer — en tout cas dès
maintenant. Un nouveau standard. C’est que l’enjeu de la 5G n’est pas de répondre aux problèmes
d’aujourd’hui .ceux-là ne nécessitent que des efforts financiers et logistiques de la part des opérateurs
pour améliorer leur couverture. Non, c’est pour les utilisations de demain qu’est pensée la 5G :
l’ensemble des usages qui subiront de plein fouet les limitations de nos infrastructures.
À force d’annonces magistrales de l’industrie qui découvre tous les mois « la technologie qui
servira à la 5G », on pourrait presque croire qu’elle existe déjà… Loin de là ! La 5G est à des
années de devenir un standard, et pour l’instant, l’industrie elle-même peine à la définir. Et pour
cause, la 5G, c’est d’abord beaucoup d’idées et une promesse : répondre aux besoins
exponentiels en matière de télécommunication.
Pour comprendre l’empressement généralisé autour du futur standard, il faut imaginer l’espace
de quelques instants, l’état de la technologie en 2030. Dans quinze ans, des centaines de milliards
d’objets connectés, des voitures autonomes, la réalité augmentée et virtuelle, des vidéos toujours
mieux définies seront utilisés quotidiennement par des milliards de personnes. Une telle
projection est optimiste ; qui aurait pu imaginer il y a quinze ans la révolution technologique et
sociale apportée par l’Internet ubiquitaire ?
ING.Johnson JEAN
118 | P a g e
Le futur standard est spécifiquement conçu pour cet accroissement démesuré, avec en tête l’idée
de créer un réseau à toute épreuve, qui ne craindrait ni la surcharge ni les évolutions et pouvant
s’adapter à de nouveaux usages toujours plus exigeants.
Standard
La maturation d’un standard
Jusqu’à maintenant, institutions et entreprises sont toutes allées de leurs petites idées concernant
la technologie employée dans le standard de demain. Mais dans les faits, tous s’accordent à dire
que la 5G ne sera pas une technologie, mais bien un ensemble qui aura atteint un niveau de
maturité suffisant pour répondre aux attentes commerciales du futur standard.
Les acteurs tablent sur un déploiement aux alentours de 2020, et l’espoir est que les Jeux
Olympiques d’Hiver de Pyeongchang en 2018 en soient la vitrine technologique — et cela avant-
même que le standard définitif ne soit opérationnel. Mais dans le passé, ce genre de pré-
déploiement s’est avéré risqué. En 2001 au Japon, le FOMA n’a pas attendu la standardisation de
la 3G avant d’être offert aux consommateurs. Résultat, le réseau 3G du japonais NTT DoCoMo
n’a été compatible avec l’UMTS que trois ans plus tard, en 2004 !
De son côté, l’Europe tente clairement de ne pas réitérer les errances des deux dernières
générations de réseaux mobiles. L’Union européenne a donné l’impulsion à de nombreux projets
visant à sécuriser ses ambitions sur le secteur des TIC. L’association 5G PPP, un partenariat-public
privé initié par l’EU, les équipementiers, les opérateurs et les chercheurs des télécoms, a obtenu
125 millions d’euros sur une enveloppe de 700 millions que la commission va consacrer au futur
réseau dans le cadre du programme européen de recherche et de développement Horizon 2020.
Le successeur du septième programme-cadre dit « FP7 », qui s’étendait de 2007 à 2013, compte
accélérer le passage « du laboratoire au marché » des nouvelles technologies.
Le 5G PPP est le bras armé de la standardisation, « une étape importante vers un accord
industriel sur les cas d’utilisation, les exigences et les technologies pour la 5G », affirmait en
2013 le responsable du projet, le Dr Werner Mohr. Celui-ci s’appuie sur d’autres projets, comme
le Metis-II (initié lors du FP7) qui sera chargé de coordonner et de développer le système radio et
les recommandations de déploiement pour la 5G. Metis-II regroupe des partenaires de 23 régions
ING.Johnson JEAN
119 | P a g e
du monde comme la Chine, le Japon, la Corée du Sud, le Brésil, les États-Unis et l’Europe et dispose
d’un budget de 8 millions d’euros.
Preuve que le dynamisme touche de plus en plus de pays, le Royaume-Uni a lancé en 2013 un
centre d’innovation sur la 5G à l’université de Surrey, et la Chine a depuis 2013 l’association de
promotion IMT-2020 (l’autre nom de la 5G). ARIB, l’organisation de normalisation japonaise, a
lancé un groupe de travail « 2020 et au-delà » et les universités américaines comme Stanford,
l’Université de Californie à San Diego et l’Université du Texas à Austin travaillent de concert
avec l’industrie sur des technologies sans-fils pour le futur réseau. De son côté, l’Université de
New-York a lancé NYU Wireless un centre de recherche académique sur l’ingénierie, les
sciences informatiques et la médecine.
Dans la course au déploiement, chaque région du monde espère être la première à définir le
nouveau standard. Une technologie qui revient fréquemment dans la bouche des différents
acteurs est celle des ondes millimétriques. Récemment, la FCC (la Commission fédérale
américaine en charge des communications) a suggéré d’utiliser ces hautes fréquences (à savoir
les bandes de 28, 37, 49 et 64 à 71 GHz) pour le mobile. Toujours par rapport aux ondes
millimétriques, la Conférence Mondiale des Radiocommunications organisée en décembre 2015
par l’Union Internationale des Télécommunications (UIT) a autorisé la planification et
l’utilisation de ces longueurs d’onde pour le mobile d’ici 2019.
En dehors des usages militaires, ces ondes n’étaient pour l’instant pas exploitées, en partie parce
que les chercheurs pensaient le signal trop instable — mais aussi parce qu’on ignore leurs effets
sur la santé. Plus les fréquences sont grandes et moins la portée du signal est élevée, et les ondes
millimétriques ont la réputation de mal supporter la pluie et de ne pas traverser les murs. Mais de
nouvelles études réalisées par des chercheurs de l’Université de New York ont montré que
certaines fréquences ne souffraient pas d’atténuations et pouvaient se comporter d’une manière
quasiment similaire à celles de nos réseaux actuels.
ING.Johnson JEAN
120 | P a g e
Des sociétés comme Google et Facebook espèrent déjà couvrir des zones avec des réseaux
millimétriques à l’aide de drones, mais ces projets ne seront pas réalisés avant plusieurs années.
Toutefois, aux États-Unis, la société Starry commercialise déjà un accès à Internet sans fil de 1
Gbit/s en utilisant les très hautes fréquences. L’offre de Starry, pour l’instant réservée à la ville
test de Détroit, repose sur un réseau d’antennes émettrices placées sur les toits des immeubles et
d’antennes réceptrices placées à la fenêtre des usagers, communicant avec un modem à
l’intérieur du logement. À débit similaire, les ondes millimétriques pourraient donc directement
concurrencer les offres de fibre optique.
Dans un premier temps, la 5G souhaite apporter des débits de l’ordre du gigabit par seconde,
mais sa priorité n’est pas la vitesse brute : elle veut surtout réduire le temps de latence dans la
transmission de données. À l’heure actuelle, le temps de réaction des réseaux mobiles peut
atteindre la demi-seconde, voir plus quand les réseaux sont surchargés. Une demi-seconde, ça
parait peu, mais c’est beaucoup trop quand il est question, par exemple, de voitures autonomes.
Pour répondre à ce futur usage, les industriels et les institutions s’accordent donc sur le fait que
le standard devra avoir un temps de réponse de moins d’une milliseconde. Autrement, on
imagine facilement les répercussions que pourrait avoir une latence supérieure dans un trafic
chargé ou sur une autoroute.
Le futur standard est placé sous le signe de la convergence. Il n’y aura vraisemblablement pas
une seule 5G, mais différentes technologies adaptées aux différents usages de demain et capables
de communiquer entres elles. Les réseaux 4G ont encore un large potentiel d’amélioration : ils
seront optimisés (notamment en libérant des fréquences sur le spectre comme c’est le cas en
France avec le passage à la TNT HD) et serviront de fondation au futur standard.
Mais comment résoudre dès lors la surcharge des réseaux due à la forte concentration
d’utilisateurs en milieu urbain ? La réponse se trouve sûrement du côté des Small Cells. Il s’agit
de petites antennes qui pourront être intégrées au mobilier urbain (lampadaires, bancs,
poubelles). Celles-ci permettront de répartir efficacement les utilisateurs sur plus d’antennes à
haut débit selon leur position, au lieu de les entasser sur une seule et même antenne-relais.
ING.Johnson JEAN
121 | P a g e
Dans la ville intelligente, ce sont des millions de capteurs qui seront connectés, sans compter les
automobiles qui devront communiquer entre elles (V2V) et avec les infrastructures urbaines
(VII). L’architecture du réseau devra donc sûrement s’affranchir du modèle de l’antenne relais,
qui ne semble plus adaptée aux futurs usages.
Enfin, si notre consommation de médias toujours croissante (streaming en 4K, vidéos à 360°,
démocratisation de la réalité virtuelle et augmentée) impose d’améliorer la vitesse des réseaux, la
cinquième génération du standard de télécommunication devra aussi bien gérer le haut débit que
le bas débit. En effet, un des critères dans l’élaboration de la 5G est la consommation d’énergie.
Le prochain standard devrait permettre aux objets connectés de fonctionner dix fois plus
longtemps sur une charge.
ING.Johnson JEAN
122 | P a g e
Source : 5G Berlin
Les capteurs autonomes pourraient eux tenir plusieurs années sans être rechargés. Tout dépendra
bien sûr de la fréquence à laquelle ces capteurs se connecteront aux antennes, mais si nous
prenons par exemple le cas de capteurs capables de détecter les feux de forêts, à moins d’être
déclenchés, ceux-ci pourraient fonctionner en stase pendant plusieurs années.
Mais si la collaboration internationale entre les différents pays et institutions impliquées dans
l’élaboration de la norme 5G porte ses fruits, alors la prochaine génération de réseau mobile
pourrait être assez flexible pour s’adapter à toutes les évolutions, sans forcément passer par la
création de futurs standards.
ING.Johnson JEAN
123 | P a g e
Vous n’êtes pas au courant de tout l’univers Android ? Pour vous, tout a commencé avec Google
? Que nenni. Les choses sont bien différentes, et ce dossier est là pour revenir ensemble sur 9 ans
d’une histoire d’amour mêlant droïdes, sucettes, Kit Kat et Oreo. Bon voyage dans la galaxie
Android !
La naissance d’Android
Si je vous dis « Android », une grande majorité d’entre vous me diront « Google ». Vous avez
raison, à l’heure actuelle, mais l’histoire commence bien avant l’arrivée de la firme de Mountain
View sur le système d’exploitation. En effet, tout a débuté avec une société américaine du nom
d’Android justement, fondée en 2003.
Celle-ci a été ensuite rachetée par Google deux ans plus tard (en 2005). L’objectif premier était
de développer un système d’exploitation qui permettrait à l’utilisateur d’interagir avec ce dernier.
Vous le savez peut-être déjà, mais par le passé, chaque constructeur développait son propre
système embarqué. Dès lors, il était impossible de concevoir une application compatible sur tous
les appareils, sans même parler des bibliothèques de développement fournies qui s’en trouvaient
bridées afin que les secrets de fabrication des marques ne soient pas divulgués.
ING.Johnson JEAN
124 | P a g e
Au premier mois de l’année 2007, la marque à la pomme a présenté une véritable révolution:
l’iPhone. C’est là que tout a basculé. Le système iOS se voulait moderne, bien en avance sur la
technologie actuelle et l’annonce faite par Apple a été une grande claque pour les concurrents.
Comment aurait-il été possible de faire mieux? Les différentes marques de téléphones y ont
réfléchi.
Pour la première fois, elles se sont mises d’accord, et de cet accord est né l’Open Handset
Alliance, au mois de novembre de la même année. Concrètement, elle regroupait pas moins de
35 entreprises dont Google qui avaient suggéré le développement d’un système d’exploitation
open-source, pour révolutionner le marché du mobile en proposant quelque chose de nouveau, et
balayer la concurrence (Windows Mobile à l’époque et iOS surtout).
À l’heure actuelle, le projet Android est un grand succès avec près de 85% de parts de
marché sur le secteur des nouveaux smartphones vendus (premier trimestre 2016).
Il serait bien hypocrite de nier la popularité de celui-ci et il devient alors très intéressant de
comprendre les origines d’un système open-source, face aux solutions propriétaires, qui continue
ING.Johnson JEAN
125 | P a g e
son ascension et pourrait dans un futur (très) proche détenir un réel monopole. L’hypothèse n’est
pas si farfelue.
Le gros point fort d’Android vient du fait qu’il utilise le noyau Linux et est un système libre.
Contrairement à Windows ou Mac OSX, vous pouvez à tout moment consulter le code
source (qui, une fois compilé, donne l’O.S.), le télécharger, l’adapter… bref, vous avez un
véritable droit de regard et de modification (à vos risques et péris) sur la manière dont est fait
Android et comment il fonctionne.
De plus, il est associé à un large ensemble de bibliothèques open-source elles aussi, mais qui ont
fait leur preuve, à savoir OpenGL pour la gestion des images 2D et les environnements 3D,
WebKit qui est employé pour le navigateur internet fourni avec Android (et qui a servi à
développer Google Chrome, la nouvelle version d’Opera ou Safari), mais aussi SQL Lite pour la
gestion des bases de données. Nous ne citerons que ces trois-là, mais il en existe bien d’autres
(FreeType, SSL, Surface Manager, Media Framework, System C library, etc.).
ING.Johnson JEAN
126 | P a g e
Le second avantage du système Android est qu’il est évolutif. Comme c’est un système ouvert, il
est donc facilement portable d’un appareil à un autre: sur nos smartphones, nos tablettes, mais
aussi sur d’autres appareils électroniques du quotidien et même nos véhicules.
Par ailleurs, son fonctionnement même assure la possibilité de combiner des fonctionnalités, la
preuve en est avec les services Google, ou la combinaison de l’appareil photo avec la
géolocalisation par exemple, pour définir des lieux associés à vos clichés.
Enfin, un dernier atout à souligner est une autre conséquence du système open-source: la facilité
de développement. Plusieurs APIs sont fournies en vue d’accélérer le développement. Il devient
alors plus abordable d’apprendre à programmer sur ce système que sur un OS propriétaire.
D’ailleurs, il existe actuellement une ribambelle de ROMs custom. Ce sont des versions
d’Android adaptées, modifiées et optimisées pour répondre à de nouveaux besoins ou se montrer
plus performantes parfois que le système Android lui-même trop souvent lourd et truffé
d’applications inutiles, parfois ajoutées par les opérateurs téléphoniques.
Vous aurez sans nul doute entendu parler de projets tels que CyanogenMod, Paranoid Android,
MIUI, SlimKat et bien d’autres. Comme quoi, tout est permis (ou presque) sur le système, et si
ING.Johnson JEAN
127 | P a g e
l’envie de développer vous tente, il suffit simplement de se lancer pour plonger dans un univers
passionnant !
Que l’on adhère ou non au concept, on ne peut que saluer les efforts menés pour améliorer
l’expérience des utilisateurs, et conserver qui plus est sa gratuité. Nous vous proposons de
(re)découvrir les débuts du système, et ce qu’il est désormais.
À la date du 22 octobre 2008, le premier smartphone sous Android débarque chez l’opérateur T-
Mobile en Amérique, le HTC Dream (ou HTC G1). Et saviez-vous que sur celui-ci, il n’y avait
pas encore de clavier ou la gestion du multitouch ? Impensable de nos jours, n’est-ce pas ?
La grande innovation pour cette première version d’Android fut la barre de notifications, au
travers d’un menu déroulant qui regroupe plusieurs affichages pratiques et rapidement
accessibles. Ce fut aussi l’apparition des widgets et de l’ancêtre du Google Play Store, l’Android
Market.
ING.Johnson JEAN
128 | P a g e
Mais la boutique présentait bon nombre de défauts par rapport à l’App Store: très peu
d’applications, l’absence de types de paiements, et il aura fallu attendre près d’un an pour que
tout cela soit corrigé.
La mise à jour 1.1 dénommée « Banana Bread », en version bêta, est vite arrivée dès le mois de
février 2009. Elle corrigeait de nombreux bugs. De plus, les mises à jour via OTA allaient enfin
se démocratiser pour installer les futures versions du système en passant par une connexion Wifi
ou 3 G.
Tout allait donc pour le mieux et le bel avenir du système au bugdroid vert.
Android 1.5
La mise à jour 1.5 « CupCake » a été publiée le 30 avril 2009, améliorant l’interface graphique
d’Android. À partir de celle-ci, il a été décidé de nommer les différentes versions du système
avec des noms de gâteaux (peut-être que les entreprises étaient gourmandes), en suivant l’ordre
alphabétique.
ING.Johnson JEAN
129 | P a g e
CupCake était donc la troisième itération de l’O.S., mais surtout la venue (enfin) du premier
clavier tactile, et du presse-papier. Avant cela, il était impossible de faire un copier/coller d’un
texte, c’est dire combien cette version fut attendue.
Enfin, c’est à partir de cette version 1.5 que vous pouviez enregistrer des vidéos sur votre
smartphone, envoyer celles-ci directement sur YouTube ou Picasa et profiter de quelques ajouts
mineurs dans les contacts et le journal d’appels.
Android 1.6
Si la version 1.5 était une mise à jour majeure, celle qui a suivi l’était moins. Android
1.6 « Donut » offrait tout de même quelques nouvelles fonctionnalités comme la prise en charge
du réseau CDMA, le support d’autres définitions d’écran.
Auparavant, il ne fallait compter que sur une définition maximum de 480 x 320 pixels (en mode
portrait) et la mise à jour 1.6 aura permis de gérer toutes les définitions allant jusqu’à la HD,
avec une définition de 1280 x 720 pixels, un grand pas en avant pour le système.
ING.Johnson JEAN
130 | P a g e
Cette version apportait également la fonction de recherche directement en local sur votre appareil
Android, en comptant également sur les recherches internet grâce à Google Search.
On se souviendra aussi de la mise à jour de l’Android Market qui offrait de nouvelles catégories
comme les « meilleures applications gratuites » et les « meilleures applications payantes », sans
oublier l’appareil photo qui a été amélioré pour devenir plus confortable à l’utilisation.
Google a frappé fort à la fin du mois d’octobre 2009, en publiant la version Android
2.0 « Eclair », tandis que Motorola annonçait son téléphone Droid. Il aura surtout été possible
grâce à cette mise à jour d’associer plusieurs comptes Google au même appareil.
ING.Johnson JEAN
131 | P a g e
Celle-ci aura été majeure et aura apporté beaucoup de fonctionnalités intéressantes, comme les
suivantes :
La mise à jour 2.1 quant à elle n’était que mineure, mais on se souviendra que Google a travaillé
sur son premier smartphone Android, le Nexus One, un bel appareil déjà et qui était doté du
premier processeur Qualcomm Snapdragon.
ING.Johnson JEAN
132 | P a g e
Le 20 mai 2010 arrivait la version Android 2.2 « Froyo », qui a profité au Nexus One tout
d’abord (Google oblige) et ce fut à nouveau de belles améliorations pour le système open-source.
De nouveaux raccourcis ont été ajoutés aux côtés du lanceur d’applications : le téléphone et le
navigateur natif. La mise à jour proposait également du nouveau pour la galerie avec une
ING.Johnson JEAN
133 | P a g e
meilleure interface pour regarder vos photos, des effets de transition, ce qui rendait l’O.S. encore
plus convivial.
C’est une version particulière qui a apporté le support de Flash Player 10.1, la prise en charge
des écrans ayant une densité de pixels de 320 dpi et l’ajout du fameux écran de verrouillage à
mot de passe ou code PIN
Le Nexus S est né avec Google et Samsung. De plus, les widgets ont subi une belle refonte et
l’interface a adopté des tons verts et une nouvelle barre de notification noire. Notez également
que les batteries de nos appareils ont apprécié cette mise à jour mineure qui aura été un vrai gain
en autonomie.
ING.Johnson JEAN
134 | P a g e
Dernier point à relever, l’accès à des outils fournis par Google pour permettre le développement
d’applications Android en natif, rien que ça, et c’est ce qui aura sans doute permis au système
d’évoluer dans le bon sens.
Android 3.0
Dans toute l’histoire de l’OS, il existe une mise à jour, la 3.0 « Honeycomb », qui fut réservée
aux tablettes Android. À cette époque, la société Motorola détenait l’exclusivité avec son
smartphone Droid et la version 2.0 du système. La tablette Xoom est née avec cette mise à jour
Honeycomb et nous avons pu découvrir le nouveau virement de bord de la part de Google sur
l’interface.
Celle-ci arborait des couleurs similaires aux versions actuelles : une dominance de bleu. Finis le
vert, et terminés les boutons physiques « Retour » et « Menu », devenus entièrement tactiles pour
l’occasion.
Le multitâche fut également à l’honneur dès l’arrivée de cette mise à jour grâce à Matias Duarte
devenu designer chez Google pour repousser les limites de l’expérience utilisateur.
ING.Johnson JEAN
135 | P a g e
Du côté des mises à jour suivantes, la 3.1 et la 3.2, on aura apprécié de pouvoir
enfin redimensionner les widgets sur ses pages, mais également le support du format FLAC
(pour les amoureux de la musique) et la prise en charge des processeurs Qualcomm et des
tablettes tactiles de 7 pouces.
Android 4.0
C’est le 19 octobre 2011 que l’histoire d’Android va atteindre son apogée (ou presque). L’arrivée
de la version 4.0 « Ice Cream Sandwich », compatible avec les smartphones et les tablettes, nous
laisse rêveur avec beaucoup de nouveautés tant attendues par les utilisateurs, et quelques-unes
que on vous cite ci-dessous :
ING.Johnson JEAN
136 | P a g e
Il serait bien trop long de faire un listing des nouvelles fonctionnalités reçues par cette mise à
jour, mais nous pourrons également se réjouir de la mise en place du chiffrement des données à
partir de cette mise à jour 4.0 du système de Google.
« Jelly Bean » est le dernier nom d’Android, annoncé le 27 juin 2012 lors du Google I/O. Le
premier appareil équipé de la mise à jour 4.1 fut la Nexus 7, la tablette de Google
commercialisée à partir du 13 juillet 2012 aux États-Unis.
C’est une mise à jour qui fut très attendue, et pour preuve, à l’heure actuelle, nos appareils sont
encore équipés d’une version Jelly Bean de l’O.S. D’abord, le « Project Butter » a triplé la
vitesse de rafraîchissement du système pour atteindre 16 millisecondes, un record. Le système
d’Apple avait donc bien du souci à se faire, n’étant plus le seul à être aussi réactif.
La firme de Mountain View a également refait parler d’elle avec la venue de Google Now, un
véritable service qu’on pourrait rapprocher de Siri sur iOS.
Le 13 novembre 2012 sortait la version suivante, Android 4.2, toujours une Jelly Bean. Avec
cela, Google a fait l’annonce de trois nouveaux dispositifs: le Nexus 4, la Nexus 10 et une
prochaine Nexus 7. Une mise à jour qui a comme d’habitude, apporté un lot de nouvelles
fonctionnalités.
ING.Johnson JEAN
137 | P a g e
Parmi elles, on aura remarqué la nouveauté du clavier tactile, avec la fonction Swipe permettant
de glisser son doigt sur ce dernier pour écrire, un moyen très rapide pour envoyer vos SMS. En
ce qui concerne les tablettes, elles pouvaient enfin profiter d’un système multi-utilisateur pour
diversifier l’usage de votre appareil au sein de la famille par exemple.
Sinon, la version 4.2 a également apporté la fonction Photosphere au sein de l’application photo
dans le mode panorama, permettant de réaliser des clichés sphériques.
Finalement, le 24 juillet 2013 sera la date de la dernière mise à jour Android 4.3 qui est
disponible sur de très nombreux appareils grâce à la mise à jour en OTA.
ING.Johnson JEAN
138 | P a g e
De prime abord, la mise à jour 4.3 a délivré la restriction au niveau des comptes utilisateur, afin
de pouvoir bloquer ou non des accès à certaines applications, si vous prévoyiez de laisser jouer
vos enfants. On pourra également noter le support du Bluetooth Smart, pour un transfert de
données encore plus rapide, en économisant de la batterie. C’est aussi le début des prises en
charge d’Android Wear, l’O.S. des smartwatches.
En plus de ça, OpenGL ES 3.0 a été ajouté au système et permet la conception d’applications
générant des images 3D, mais ciblant les terminaux mobiles, ainsi que l’auto-complétion lors du
remplissage de formulaires.
De même, si vous avez suivi l’actualité, le dongle HDMI de Google ne vous sera pas
inconnu. Chromecast permet en effet de streamer du contenu multimédia, directement sur son
téléviseur. M
ING.Johnson JEAN
139 | P a g e
Et enfin, n’oublions pas le service Play Games qui permet enfin de jouer en ligne et défier vos
amis dans vos parties de jeux vidéo.
ING.Johnson JEAN
140 | P a g e
Avec Android KitKat, la fameuse version 4.4, Google se renforce encore sur la branche 4.X. Le
système est annoncé le 31 octobre 2013 d’abord sur le tout nouveau Nexus 5 puis sera déployé
sur les autres terminaux. Il s’agit encore aujourd’hui de l’une des versions d’Android les plus
couramment utilisées.
Google a très tôt annoncé son intention de faire migrer un maximum d’appareil vers cette version
d’Android. La fragmentation est en effet l’un des ennemis majeurs du système d’exploitation.
Pour son opération séduction, la firme de Mountain View a largement revu la consommation de
l’O.S., ainsi les smartphones avec 512 Mo de RAM retrouvent ici une seconde jeunesse et donc
la fluidité qui va avec.
ING.Johnson JEAN
141 | P a g e
Autre différence d’ordre graphique que vous pouvez apprécier sur les captures. Le style Holo,
très bleu, à la Tron laisse sa place pour un style bien plus épuré au niveau des indications
système. Ces dernières préfigurent la ligne qu’adoptera Android 5 Lollipop. Les icônes
concernées deviennent blanches et un léger dégradé en fond permet de les garder visibles en
toutes circonstances.
L’autre cheval de bataille, Google Now, subit une intégration plus poussée au sein du système.
L’idée est de le rendre de plus en plus indispensable, de plus en plus omnipotent. En se
rapprochant de l’assistant personnel « virtuel », Google esquisse ici les lignes des futures
versions d’Android.
ING.Johnson JEAN
142 | P a g e
Android 5.0 Lollipop a été officiellement nommé ainsi le 15 octobre 2014 par Google. De
nombreuses mises à jour sont depuis en cours vers cette nouvelle version majeure qui fut
disponible publiquement le 3 novembre de la même année pour les appareils Nexus dans un
premier temps. Les Nexus 6 et 9 en furent d’ailleurs équipés dès leur commercialisation.
Premier changement qui saute aux yeux, le Matérial Design. Google a décidé de revoir tout
l’habillage graphique de son système d’exploitation. Fini l’habillage Holo introduit avec la
version 4.0, Matérial design fait la part belle aux couleurs et au flat design, soit un rendu au
visuel plus « plat ». La sécurité est aussi au centre des occupations du système et le noyau a été
largement revu en ce sens.
ING.Johnson JEAN
143 | P a g e
Autre changement graphique, les notifications qui adoptent un nouveau look plus rectangulaire.
Une belle nouveauté concerne les interactions possibles avec celles-ci. Suivant l’application qui
l’a émise, il est possible d’entrer rapidement dans le soft et répondre en moins de temps qu’il ne
faut pour l’écrire, voire d’agir sur celle-ci.
ING.Johnson JEAN
144 | P a g e
Autre innovation à suivre, le Projet Volta. Avec lui, Google poursuit sur le chantier de la
consommation énergétique. Ainsi c’est un tout nouveau panel d’API lancées à destination des
développeurs afin de gagner en autonomie globale sur l’appareil. L’idée est ainsi de réveiller
plus intelligemment le smartphone ou la tablette pour les tâches en arrière-plan.
Enfin le dernier gros changement concerne le runtime du système. Ainsi Lollipop marque
l’abandon de la machine virtuelle Dalvik au profit d’ART (Android Runtime. Avec ce dernier, on
nous promet de meilleures performances au niveau général du système. Que de bonnes choses
donc pour les utilisateurs qui ont déjà adopté Android 5.0 (ou supérieur) !
Et la suite va poursuivre sur tous les efforts déjà entrepris. Android 5.1 a déjà été remarqué sur
plusieurs appareils dans le monde. Il s’agit de la prochaine étape à venir pour nos chers
smartphones et tablettes. Vivement !
Android 6.0
Cette nouvelle version d’Android symbolise tout d’abord le passage à une nouvelle unité, mais
aussi à une nouvelle friandise. Un changement assez radical pour une version qui était supposée
originellement être la 5.2.
Le surnom de Marshmallow a été officialisé le 18 août 2015. Côté nouveautés apportées, Google
a souligné 6 fonctions principales qui porteront Android 6.0, mais en réalité, rien que la version
développeur en comptabilise déjà une cinquantaine, que ce soit par des ajouts de fonctionnalités
inédites ou d’améliorations de certaines déjà existantes.
ING.Johnson JEAN
145 | P a g e
Android Nougat, c’est la 7ème version du système d’exploitation Android. Annoncé en grande
pompe par Google lors d’un événement exceptionnel à Montélimar – auquel nous avons
participé-, cette mise à jour propose plusieurs nouvelles fonctionnalités.
On commence par un des plus gros changements la multifenêtre disponible nativement sur
Android Nougat, cela permet d’avoir deux applications en même temps sur l’écran. Il y a les
mises à jour dites « transparentes », il faut comprendre par là qu’elles se font sans que
l’utilisateur ne s’en aperçoive, il faut juste redémarrer l’appareil.
ING.Johnson JEAN
146 | P a g e
Au niveau des optimisations on remarque une multitâches toujours plus intelligent qui ferme les
applications que vous n’utilisez plus depuis un moment, normalement seulement les sept
dernières seront disponibles. Le mode Doze est également sur boosté, gagnant en « intelligence »
également. On note aussi l’arrivée de la fonction Data server qui permet d’économiser encore
plus de data.
Pour parler un peu plus techniquement il faut savoir que cette version est passée à
l’OpenJDK pour éviter de nouveau procès avec Oracle. Elle supporte aussi la nouvelle API
Vulkan permettant de meilleurs graphismes dans les jeux vidéos tout en consommant moins.
Vous n’avez là qu’un simple aperçu des nouveautés, pour tout savoir le mieux est d’aller
sur notre récapitulatif des nouveautés d’Android N ou 7.
Nommée à partir du célèbre biscuit Oreo, cette 8ème version a été dévoilée par Google fin du
mois d’août 2017. Malgré quelques bugs de lancement plutôt ennuyeux, cette nouvelle mise à
jour propose d’intéressantes nouveautés, comme 70 nouveaux émojis, le picture-in-picture, la
gestion multitâche et le démarrage rapide, une meilleure gestion des notifications,…
ING.Johnson JEAN
147 | P a g e
Pour tout savoir de cette nouvelle version de l’OS mobile de Google, découvrez notre dossier
complet. Si vous voulez surtout savoir si votre smartphone est compatible et peut accueillir la
mise à jour, découvrez notre liste complète des terminaux compatibles.
ING.Johnson JEAN
148 | P a g e
Google étend son univers à d’autres secteurs afin de devenir toujours plus indispensable au
quotidien. Ces convergences se poursuivront probablement dans les versions futures de l’OS.
En tout cas, nous serons servis en surprises, étant donné l’ouverture du système au petit robot,
qui pourra à tout moment être complété par de nouvelles fonctions afin de satisfaire un public
toujours plus exigeante toujours plus nombreux.
ING.Johnson JEAN
149 | P a g e
Sur l’ensemble du globe, on pourra constater que le système de Google prend énormément
d’ampleur, et il domine maintenant largement iOS, le célèbre système signé Apple. Les
utilisateurs d’Android ne peuvent que se réjouir d’une telle évolution, qui espérons-le, continuera
sur sa lancée. On rappelle qu’au dernier trimestre Android représentait 84, 1 % de ventes.
Après tout, ce qui nous unit sur Phonandroid, c’est bien le système de Google, qui aura connu
des hauts (beaucoup) et quelques bas, mais au final, qui ne cesse d’évoluer et suivre la bonne
voie, et dévore chaque jour de nouvelles parts de marché. Au passage, vous pourriez
éventuellement prévoir d’installer Android 5.0 Lollipop sur votre PC, si vous voulez retrouver
l’expérience Android sur votre ordinateur.
ING.Johnson JEAN
150 | P a g e
On peut sans se tromper affirmer que l’avenir de BugDroid est radieux, et que les prochaines
mises à jour seront encore meilleures que celles que nous avons déjà reçues. Vivement la suite,
nous avons déjà hâte!
Bibliographies
WWW.thefreedictionary.com/Telecomm
https://fr.Wilkipedia.org/Wiki/Systeme_binaire
https://www.android.com/
https://fr.Wilkipedia.org/Wiki/Reseau_Sans_fil
https://ordinateur.ooreka.fr
https://lemag.igraal.com/different-types-ordinateurs
WWW.dept-info.ups-tise.fr/index.php?option=com...id
https://fr.wilkipedia.org/wiki/Logiciel
WWW.ldlc.com/informatique/pieces-informatique/boitier-pc/c4678
ING.Johnson JEAN
151 | P a g e
ING.Johnson JEAN