Vous êtes sur la page 1sur 151

1|Page

Table des matières


Sommaire........................................................................................................................................ 5
Les possibilités de carrière en informatique ................................................................................. 6
Les Générations d’ordinateurs ...................................................................................................... 7
1.- Définition de l’informatique.................................................................................................... 8
1.1- Définition de l’information ......................................................................................................... 8
1.2- Informatique & Automatique .................................................................................................... 8
1.3- Ordinateurs : définition .............................................................................................................. 9
1.4- Définition de traitement de l’information ................................................................................. 9
1.5- Informatique: domaines d’activités ......................................................................................... 10
1.6- Quelques grands domaines d’utilisation de l’informatique .................................................. 10
2.- Composantes d’un système informatique .............................................................................. 11
2.1.- Matériel informatique (Hardware) ............................................................................................. 11
Ensemble de matériels constituant un ordinateur ou un réseau d’ordinateurs. ............................. 11
2.2.- Le logiciel (Software) ................................................................................................................... 11
3.-Langage binaire ....................................................................................................................... 12
3.1- Le bit ............................................................................................................................................... 12
3.2- Binaire réfléchi (code GRAY)....................................................................................................... 13
3.3- L'octet ............................................................................................................................................. 14
3.4- Quartet............................................................................................................................................ 15
3.5- Octet, Kilo-octet, Méga-octet ........................................................................................................ 15
3.5- Les opérations en binaire .............................................................................................................. 15
4.- Convertir des nombres binaires et décimaux ........................................................................ 17
4.1- Le langage hexadécimal ................................................................................................................ 17
4.2-Conversion décimal vers hexadécimal .......................................................................................... 18
4.3-De l'hexadécimal au binaire ........................................................................................................... 18
4.4- La représentation binaire ............................................................................................................. 18
4.5- La représentation ASCII .............................................................................................................. 19
4.6- La représentation des données de l’ordinateur ...................................................................... 19
4.7- Exercices : Complétez le tableau suivant. ............................................................................... 20
5.- Les écrans d’ordinateur .......................................................................................................... 21
5.1- Caractéristiques techniques .......................................................................................................... 21

ING. Johnson JEAN


2|Page

5.2- Le moniteur à tube cathodique ..................................................................................................... 22


6.2- Le codage des couleurs ................................................................................................................. 27
6.3- Le clavier. ....................................................................................................................................... 30
6.6- Les bips sonores ............................................................................................................................. 32
7.- Les types d’ordinateurs ........................................................................................................... 34
7.1- Les ordinateurs personnels ........................................................................................................... 34
7.2 Les ordinateurs de poche................................................................................................................ 36
7.3- Les serveurs .................................................................................................................................... 37
7.4 Les superordinateurs ...................................................................................................................... 37
7.5- Les principaux composants d’un ordinateur .............................................................................. 38
7.6- Le boitier ........................................................................................................................................ 38
7.7- Bloc d’alimentation........................................................................................................................ 39
7.8- La carte mère ................................................................................................................................. 40
7.9- Le facteur d’encombrement (Ou facteur de forme) .................................................................... 41
7.10- Chipset .......................................................................................................................................... 42
7.11- Le type de support du microprocesseur .................................................................................... 42
7.12- La pile du CMOS ......................................................................................................................... 42
7.13-Le microprocesseur ...................................................................................................................... 43
7.14- Fonctionnement ........................................................................................................................... 43
7.15- Mémoire cache ............................................................................................................................. 44
8.- Unité de gestion des bus ......................................................................................................... 45
8.1- Quelques marques et familles de microprocesseur ..................................................................... 46
8.2- Processeur multi-cœur .................................................................................................................. 46
9.-Mémoire vive ............................................................................................................................ 46
9.1-Mémoire cache ................................................................................................................................ 47
9.2-Mémoire virtuelle ........................................................................................................................... 47
9.3- Mémoire morte .............................................................................................................................. 48
9.4-Mémoire CMOS .............................................................................................................................. 48
10- Les bus .................................................................................................................................... 48
10.1- Les caractéristiques d’un bus ..................................................................................................... 49
10.2- Sous-ensembles de bus................................................................................................................. 49
10.2- Les principaux bus....................................................................................................................... 49
11.- Les périphériques de stockage .............................................................................................. 50

ING. Johnson JEAN


3|Page

11.1- Les périphériques de stockage magnétiques ............................................................................. 50


11.2- Les périphériques de stockage optiques .................................................................................... 51
11.3- La mémoire flash ......................................................................................................................... 51
12.-Les périphériques d’entrée .................................................................................................... 52
13.-Les périphériques de sortie .................................................................................................... 54
13.1- Les interfaces d’entrée / sortie .................................................................................................... 56
14.-Les cartes d’extension............................................................................................................ 58
15.- Le bios ................................................................................................................................... 60
16.-Les Réseaux informatiques ................................................................................................... 61
16.1-Utilité des réseaux informatiques ................................................................................................ 62
16.2-Les topologies ................................................................................................................................ 62
16.3-Les types de réseaux ..................................................................................................................... 65
16.4- Architecture des réseaux ............................................................................................................. 66
16.5-L’architecture client/serveur ....................................................................................................... 68
16.6-Les principaux composants physiques d’un réseau ................................................................... 69
17.- Les Réseaux sans fil.............................................................................................................. 72
17.1- Les Réseaux sans fil ..................................................................................................................... 72
18. Les logiciels ............................................................................................................................ 73
Rôles du système d'exploitation ........................................................................................................... 74
Exemples de systèmes d'exploitations ................................................................................................. 75
19.- Les langages de programmation .......................................................................................... 79
Première génération ............................................................................................................................................ 81
Deuxième génération .......................................................................................................................................... 81
Troisième génération .......................................................................................................................................... 81
Quatrième génération .......................................................................................................................................... 81
Cinqième génération ........................................................................................................................................... 81
Sixième génération ............................................................................................................................................. 81
Orienté objet ....................................................................................................................................................... 81

20.- Les logiciels d’application .................................................................................................... 81


21.-Les TELECOM ...................................................................................................................... 82
– Généralités ....................................................................................................................................................... 83
d) Histoire ....................................................................................................................................................... 83
IV – Applications des télécommunications ......................................................................................................... 86

22.- Internet .................................................................................................................................. 90


Qu’est-ce qu’Internet? ........................................................................................................................................ 90
Modes de transmission ........................................................................................................................................ 90
Logiciels importants pour bien naviguer............................................................................................................. 90

ING. Johnson JEAN


4|Page

WWW (World Wide Web) ................................................................................................................................. 91


HTTP .................................................................................................................................................................. 91
Définition d’un site Web ..................................................................................................................................... 91

23.- Organismes de normalisation............................................................................................... 95


24.- L'histoire de Facebook ......................................................................................................... 98
Croissance de la base d'utilisateurs ................................................................................................................... 100

25.-Les objets connectés ............................................................................................................. 102


Les domaines d'application ................................................................................................................ 107
Les inconvénients ................................................................................................................................ 109
26.-Le cloud computing ou informatique dans les nuages....................................................... 110
27.- L’histoire du téléphone portable, des années 80 à nos jours ............................................ 111
Standard .............................................................................................................................................. 118
La maturation d’un standard ............................................................................................................ 118
Ondes millimétriques Libérer ........................................................................................................................... 119
Nouveautés Qu’est-ce qui changera ? ............................................................................................... 120
Bas débit Pas si vite, mais plus longtemps ........................................................................................ 121
Conclusion La dernière génération ? ................................................................................................ 122
28.-Toute l’histoire et la chronologie d’Android ...................................................................... 122
La naissance d’Android ...................................................................................................................... 123
Les atouts qui font le succès du système ........................................................................................... 125
1. Le projet est open-source et gratuit ............................................................................................................... 125
L’historique des versions d’Android, une véritable évolution ........................................................ 127
Android 1.5 ....................................................................................................................................................... 128
Android 1.6 ....................................................................................................................................................... 129
Android 2.0 et 2.1 ............................................................................................................................................. 130
Android 2.2 et 2.3 ............................................................................................................................................. 132
Android 3.0 ....................................................................................................................................................... 134
Android 4.1, 4.2, 4.3 et 4.4 ............................................................................................................................... 136
Android 5.0, 5.0.1, 5.0.2 et 5.1 ......................................................................................................................... 141
Android 6.0 ....................................................................................................................................................... 144
Android Nougat ou 7.0 ..................................................................................................................................... 145
Android 8.0 Oreo .............................................................................................................................................. 146
Que nous réserve la suite ? ................................................................................................................. 147
Android face à la concurrence ........................................................................................................... 148
Bibliographies ............................................................................................................................ 150

ING. Johnson JEAN


5|Page

Sommaire
Ce support du cours Fondements Des Ordinateurs (FDO) vise à initier les étudiants
aux concepts de base de l’informatique. Il présente quelques grands domaines
d’activités et d’utilisation de l’informatique ainsi les principales composantes d’un
système informatique. Il montre également comment les données sont représentées
au sein d’un ordinateur, présente les différents types d’ordinateurs et de mémoire
disponibles, les bus et les principaux périphériques de stockage. Pour chacun des
composants ou concepts présentés, des illustrations assez détaillées sont ajoutées
afin d’amener l’étudiant à être plus proche de la réalité. Nous tentons aussi
d’initier les étudiants à des notions élémentaires touchant les réseaux
informatiques. Au niveau de la seconde partie, on met l’accent sur les grandes
portées technologiques de l’information, comme les générations de langages,
télécommunications, l’internet, l’histoire des téléphones portables de 1980 à nos
jours, l’histoire et l’utilisation des réseaux sociaux, les objets connectés, le cloud
computing ou informatique dans les nuages, l’histoire et la chronologie d’Android
ainsi que ses différentes versions.

ING. Johnson JEAN


6|Page

Les possibilités de carrière en informatique

Voici quelques possibilités de carrière découlant de ce domaine :


• Analyste en informatique • Ingénieur en télécommunications
• Concepteur de logiciel • Concepteur de réseaux
informatiques
• Assureur de la qualité
• Administrateur de réseaux
• Architecte de logiciel
informatiques
• Programmeur
• Architecte de systèmes
• Développeur de composants informatiques
logiciels
• Développeur Web
• Gestionnaire de projets en
• Gestionnaire de projets en
informatique
informatique
• Analyste en réseaux informatiques

ING. Johnson JEAN


7|Page

Les Générations d’ordinateurs


```` Caractéristiques

Génération zéro (1642-1945) C'est l'ère des calculateurs mécaniques.

Première génération (1945-1955) Les calculateurs sont munis de tubes à vide

Deuxième génération (1955-1965) Les transistors marquent cette génération. Ils remplacent les tubes
et permettent une miniaturisation des calculateurs qui possèdent
des performances beaucoup plus élevées.

Troisième génération (1965-1971) Des micromodules microscopiques rassemblent sur quelques mm2
des circuits transistorisés complets. Ces circuits miniatures ou
microprocesseurs possèdent deux niveaux d'intégration : soit

LSI (Large Scale Intégration) ou VLSI (Very Large Scale


Intégration) qui améliore les capacités et la rapidité. Les avantages
sont essentiellement un temps de conception et de mise au point
réduit, un prix de revient inférieur, une plus grande surface
d’aptitude aux modifications, une meilleure fiabilité et un
entretien plus facile. Cette génération permet l’emploi de
nouveaux langages simplifiés.

Quatrième génération (1971-...). Révolution de la micro-informatique : Les puces ou circuits


intégrés contiennent plusieurs milliers de transistors. Une seule
peut avoir la puissance de calcul d'un ordinateur moyen des années
60 qui occupait une pièce entière. La répartition des coûts machine
logiciel d'une organisation subit une énorme modification; en effet
en 1970 elle était la suivante : matériel 50% logiciel 50%. En 1994,
elle devient: matériel 5% logiciel 95%. Généralisation de la
mémoire virtuelle, De la multiplication et du multitraitement.

ING.Johnson JEAN
8|Page

1.- Définition de l’informatique


L’informatique est la science du traitement automatique de l’information. Le terme informatique
vient de deux mots : Information et automatique

Informatique

Information Automatique

Logiciels (Software) Matériels (Hardware)

1.1- Définition de l’information


On appelle une information tout ce qui est transmissible entre un émetteur et un récepteur.

Propriétés de L’Information

Représentation Support Sens

Permanent Temporaire

Représentation Support Sens

Permanent Temporaire
Langues, symboles, Papier, mémoire secondaire. Ondes Sonores, L’homme est seul
signes … capable de lui attribuer
Lumière
un sens
Électricité …

1.2- Informatique & Automatique

ING.Johnson JEAN
9|Page

Avec le mot Automatique, il faut voir l’ensemble des appareils qui sont capable de traiter de
manière automatique l’information.

1.3- Ordinateurs : définition


On appelle ordinateur toute machine automatique de traitement de l'information, permettant de
conserver, d'élaborer et de restituer des données sans intervention humaine en effectuant sous le
contrôle de programme enregistrés des opérations arithmétiques et logiques.

Ordinateur

Unité d’entrée Unité de sortie Unité centrale Unité de stockage

Exemples :
Unité d’entrée Unité de sortie Unité centrale Unité de stockage

Unité d’entrée (clavier, Unité de sortie (Écran, Unité centrale (Mémoire Unité de stockage
Souris, Scanner, stylo Imprimante, …) centrale + Processeur …) (Disque, Bandes …)

optique etc.)

1.4- Définition de traitement de l’information


On appelle traitement de l’information tout processus durant lequel l’utilisateur introduit des
données, ensuite sous contrôle d’un programme (logiciel) celui-ci restitue les résultats via une
unité de sortie.
Exemples de traitement de l’information :
 Logiciel de calcul des salaires des employés d’une entreprise
 Logiciels de traitement des textes, dessins, images, feuilles de calcul.
 Systèmes d’exploitation.
 Utilitaire de programmation (Visual C++, VB, SGBD etc…)

ING.Johnson JEAN
10 | P a g e

1.5- Informatique: domaines d’activités


Quelques domaines d’activités de l’informatique :
Informatique de gestion : relatif à la gestion et le traitement en masse de grandes
quantités d’informations.
 Système d’information bancaire.
 Gestion des commandes et des ventes au sein d’une entreprise, etc.

Informatique scientifique : aide à la conception dans le domaine de l’ingénierie industrielle

 Réacteurs nucléaires, avions, automobiles, équipements médicaux, etc.


 La Scuderia Ferrari s'est équipée en 2006 d’un des plus puissants calculateurs du
monde pour permettre les essais numériques de sa voiture de Formule 1 et
accélérer la mise au point de ses prototypes

Informatique embarquée : permet de définir des logiciels destinés à être embarqués dans des

dispositifs matériels autonomes qui interagissent avec l’environnement physique

 Historiquement liés à l'aéronautique, le spatial, l'armement, le nucléaire


 Aujourd'hui, il existe dans de nombreuses illustrations dans notre vie quotidienne
: automobile, machine à laver, téléphone portable, carte à puce, domotique, etc.
1.6- Quelques grands domaines d’utilisation de l’informatique
 Automatique : appareils de régulation tels le pilotage automatique dans les
avions.
 Bureautique : outils d'aide au travail de bureau : rédaction de documents
commerciaux et correspondance.
 Calcul parallèle : pour des applications qui demandent de nombreux calculs :
prévisions météo ou image de synthèse.
 Domotique : commande d'appareils domestiques et systèmes d'alarme.
 Gestion de contenu : collecte des documents électroniques d'une entreprise :
mail, fax, contrats.
 Informatique décisionnelle : analyses et statistiques en vue d'aide à la décision
pour les responsables d'entreprise.

ING.Johnson JEAN
11 | P a g e

 Informatique industrielle : utilisation dans des chaînes de fabrication


industrielles.
 Informatique médicale : manipulations d'images médicales (scanner,
échographies), dossiers médicaux.
 Télécommunications : transmission d'informations.

2.- Composantes d’un système informatique


Un système informatique est constitué de deux composantes principales : Le matériel (en
Anglais : hardware) et le logiciel (en Anglais : software).

2.1.- Matériel informatique (Hardware)


Ensemble de matériels constituant un ordinateur ou un réseau d’ordinateurs.
 Micro-processeur, Carte mère, Mémoire, etc.
 Périphériques d’entrée et de sortie
 Les composants physiques d’un réseau informatiques nécessaires à
l’interconnexion des ordinateurs

2.2.- Le logiciel (Software)


Ensemble de logiciels nécessaires à l’exploitation, la gestion et l’utilisation du matériel
informatique.
 Système d’exploitation (Windows, UNIX, Mac OS, etc.)
 Pilotes de périphériques
 Autres logiciels (langage de programmation, les produits logiciels, etc.)

ING.Johnson JEAN
12 | P a g e

3.-Langage binaire

Vers la fin des années 30, Claude Shannon démontra qu'à l'aide de "contacteurs" (interrupteurs)
fermés pour "vrai" et ouverts pour "faux" on pouvait effectuer des opérations logiques en
associant le nombre " 1 " pour "vrai" et "0" pour "faux".

Ce langage est nommé langage binaire. C'est avec ce langage que fonctionnent les ordinateurs. Il
permet d'utiliser deux chiffres (0 et 1) pour faire des nombres. L'homme travaille quant à lui avec
10 chiffres (0,1, 2,3, 4, 5, 6, 7, 8,9), on parle alors de base décimale.

3.1- Le bit

Bit signifie "binary digit", c'est-à-dire 0 ou 1 en numérotation binaire. C'est la plus petite unité
d'information manipulable par une machine.
On peut les représenter physiquement:

 par une impulsion électrique, qui, lorsqu'elle atteint une certaine valeur,
correspond à la valeur 1.
 par des trous dans une surface
 grâce à des bistables, c'est-à-dire des composants qui ont deux états d'équilibre
(un correspond à l'état 1, l'autre à 0)

Valeur décimale Bit 3 (2^2) Bit 2 (2^1) Bit 1 (2^0) Calcul

0 0 0 0 0 = 0 * (2^2) + 0 * (2^1) + 0 * (2^0)

1 0 0 1 1 = 0 * (2^2) + 0 * (2^1) + 1 * (2^0)

2 0 1 0 2 = 0 * (2^2) + 1 * (2^1) + 0 * (2^0)

3 0 1 1 3 = 0 * (2^2) + 1 * (2^1) + 1 * (2^0)

ING.Johnson JEAN
13 | P a g e

On
4 1 0 0 4 = 1 * (2^2) + 0 * (2^1) + 0 * (2^0)
trav
5 1 0 1 5 = 1 * (2^2) + 0 * (2^1) + 1 * (2^0) aill
e
6 1 1 0 6 = 1 * (2^2) + 1 * (2^1) + 0 * (2^0) don
c
7 1 1 1 7 = 1 * (2^2) + 1 * (2^1) + 1 * (2^0)
ave
c les puissances de 2. C'est ainsi qu'avec 3 bit, on peut avoir 2^n valeurs codables, soit 2^3 (8)
dans notre cas. Il y a donc 8 possibilités.

Le code binaire est un code pondéré car il s'écrit sous forme d'additions de puissances de 2. Pour
passer du binaire à la valeur décimale correspondante (en base 10), on additionne les nombres en
les élevant à leurs puissances de 2 respectives.

3.2- Binaire réfléchi (code GRAY)


Il existe une autre forme (non pondérée cette fois) du code binaire, le code GRAY (aussi
appelé binaire réfléchi). On ne peut modifier qu'un seul bit à la fois lorsque l'on passe d'un
nombre n à un nombre n+1 et il existe une symétrie verticale :

Valeur Bits

0 0 0 0 0

1 0 0 0 1

2 0 0 1 1

3 0 0 1 0

4 0 1 1 0

5 0 1 1 1

6 0 1 0 1

ING.Johnson JEAN
14 | P a g e

Valeur Bits

7 0 1 0 0

Axe de symétrie

8 1 1 0 0

9 1 1 0 1

10 1 1 1 1

11 1 1 1 0

12 1 0 1 0

13 1 0 1 1

14 1 0 0 1

15 1 0 0 0

3.3- L'octet

L'octet est une unité d'information composée de 8 bits. Il permet de stocker un caractère, telle
qu'une lettre, un chiffre ...
Ce regroupement de nombres par série de 8 permet une lisibilité plus grande, au même titre que
l'on apprécie, en base décimale, de regrouper les nombres par trois pour pouvoir distinguer les
milliers. Par exemple le nombre 1 256 245 est plus lisible que 1256245.

Une unité d'information composée de 16 bits est généralement appelée mot (en anglais word)

Une unité d'information de 32 bits de longueur est appelée double mot (en anglais double word,
d'où l'appelation dword).

ING.Johnson JEAN
15 | P a g e

2^7 2^6 2^5 2^4 2^3 2^2 2^1 2^0

128 64 32 16 8 4 2 1

3.4- Quartet
Peu utilisé en informatique, le quartet est un ensemble de 4 bit.

3.5- Octet, Kilo-octet, Méga-octet


 Un octet est un ensemble de 8 bit.
 Un Kilo-octet (Ko) vaut 1000 octets.
 Un Méga-octet (Mo) vaut 1000 Kilo-octets
 Un Giga-octet (Go) vaut 1000 Méga-octets
 Un Téra-octet (To) vaut 1000 Giga-octets
 Le Péta-octet (Po) vaut 1000 Téra-octets

Depuis 1998, la commission électrotechnique internationale a normalisé les unités suivantes


en puissances de 2 :
 Le kibi-octet (Kio) qui est égal à 1024 octets.
 Le Mébi-octet (Mio) qui est égal à 1024 Kibi-octets.
 Le Gibi-octet (Gio) qui est égal à 1024 Mébi-octets.
 Le Tébi-octet (Tio) qui est égal à 1024 Gibi-octets.
 Le Pébi-octet (Pio) vaut 1024 Tébi-octets.
3.5- Les opérations en binaire
Les opérations arithmétiques simples telles que l'addition, la soustraction et la multiplication sont
faciles à effectuer en binaire.

L'addition en binaire
L'addition en binaire se fait avec les mêmes règles qu'en décimale.
On commence à additionner les bits de poids faibles (les bits de droite) puis on a des retenues
lorsque la somme de deux bits de mêmes poids dépasse la valeur de l'unité la plus grande (dans
le cas du binaire: 1), cette retenue est reportée sur le bit de poids plus fort suivant...

0 1 1 1 1 1

ING.Johnson JEAN
16 | P a g e

+ 0 1 1 0 0 1

1 1 1 0 0 0

Soustraction en binaire

0 1 1 1 1 0

- 0 1 1 0 0 1

0 0 0 1 0 1

Multiplication en binaire
La multiplication binaire s'effectue de la même façon qu'en notation décimale. Un nombre
multiplié par 0 est égal à 0. On a donc :
 0*0=0
 0*1=0
 1*0=0
 1*1=1
Essayons via cet exemple de multiplier 31 (11111) par 6 (110) :
0 1 1 1 1 1

* 1 1 0

Résultats partiels

0 0 0 0 0 0

0 1 1 1 1 1

0 1 1 1 1 1

Somme des trois termes (résultat final)

ING.Johnson JEAN
17 | P a g e

1 0 1 1 1 0 1 0

4.- Convertir des nombres binaires et décimaux

Pour convertir un nombre décimal en binaire, on a deux possibilités :

 La méthode des divisions successives (que nous allons voir en premier).


 La méthode des puissances.
On divise par deux le nombre jusqu'à ce que le nombre trouvé soit 1. Voici un exemple avec le
nombre 27:
27 2

1 (5) 13 2

1 (4) 6 2

0 (3) 3 2

1 (2) 1 (1)

On part ensuite du sens inverse (on prend les bits numérotés successivement 1; 2; 3; 4; 5 en
commençant par le chiffre en rouge, bit de poids faible). Donc 27 = 11011.
Deuxième méthode : on utilise les puissances :

27 = 1 * 2^0 + 1 * 2^1 + 1 * 2^3 + 1 * 2^4

4.1- Le langage hexadécimal


Le langage hexadécimal est un langage en base 16 venu freiner l'accroissement en longueur des
nombres binaires. Pour composer ce langage, les 10 premiers chiffres suivis des six premières
lettres de l'alphabet ont été utilisés :
0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F

Décimal 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15

Binaire 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111

ING.Johnson JEAN
18 | P a g e

Hexadécimal 0 1 2 3 4 5 6 7 8 9 A B C D E F

4.2-Conversion décimal vers hexadécimal


Méthode des divisions successives (exemple pour 36 en décimal) :
36 16

4 2

On procède de la même manière qu'en binaire, à savoir que l'on remonte les valeurs de bas en
haut. On obtient 36 (décimal) = 24 (hexadécimal). On peut retrouver et contrôler notre résultat en
constatant que :

2 * 16^1 + 4 * 16^0 = 36

4.3-De l'hexadécimal au binaire


Conservons notre nombre de 24 en hexadécimal (36 en décimal) :
On utilise ce qu'on appelle le code 1248 (se lit "un deux quatre huit").

0010 0100

2 = 0010 en binaire, et 4 est égal à 0100 en binaire. On en déduit ensuite le nombre binaire final
qui est la concaténation de nos deux nombres binaires :
0010 0100
Ce nombre est égal à 36 en décimal, nous avons donc converti notre nombre hexadécimal en
binaire, puis en décimal.

4.4- La représentation binaire

L’ordinateur représente les données sous la forme de nombres distincts et définit en particulier
l’état « allumé » par un 1 et « éteint » par un 0. Ces nombres s’appellent des chiffres binaires ou
bits. Une suite de huit bits s’appelle un octet (ou byte). La valeur entière 0 est en fait 00000000,

ING.Johnson JEAN
19 | P a g e

une suite de huit bits « éteints » ou mis à 0. L’octet 00000001 représente la valeur entière 1 et
l’octet 11111111 représente la valeur entière 255.

Le kilooctet (Ko ou K) contient 1024 octets. Le mégaoctet (Mo) contient 1 048 576 octets. Le
gigaoctet (Go) contient 1 073 741 842 octets. Le téraoctet contient 1 024 Go.

4.5- La représentation ASCII

Les ordinateurs personnels font habituellement appel à plusieurs systèmes pour représenter le
type caractère, parmi lesquels l’ASCII (American Standard Code for Information Interchange) et
l’Unicode. L’ASCII est conçu pour l’échange de données informatiques.

Le système ASCII utilisait à l’origine 7 bits, de 0 (0000000) à 127 (1111111), pour représenter
128 caractères d’usage courant et des caractères de contrôle non imprimables.

L’ASCII étendu utilise 8 bits, de valeurs décimales 0 à 255 (11111111), pour ajouter au premier
jeu de caractères des symboles et des lettres accentuées. L’ASCII étendu a été conçu pour ajouter
des caractères spéciaux ($, &, etc.) qui n’étaient pas accessibles parmi les 128 codes initiaux.

L’Unicode est un jeu de caractères défini sur deux octets, de valeurs décimales 0 à 65535, qui
représentent 65536 caractères, permettant ainsi de coder pratiquement tous les caractères de
toutes les langues disponibles dans le monde.

4.6- La représentation des données de l’ordinateur

ING.Johnson JEAN
20 | P a g e

4.7- Exercices : Complétez le tableau suivant.

Binaire Hexadécimal Décimal ASCII

6B

200

2) Voici des valeurs hexadécimales A et B :

A = 1E ; B=A. En utilisant la notation binaire, calculez A+B, A-B, A*B et A/B

A B A+B A-B A*B A/B

ING.Johnson JEAN
21 | P a g e

5.- Les écrans d’ordinateur

Habituellement deux familles d'écrans :

 Les écrans à tube cathodique (notés CRT pour Cathod Ray Tube), équipant la majorité
des ordinateurs de bureau. Il s'agit de moniteurs volumineux et lourds, possédant une
consommation électrique élevée.
 Les écrans plats équipant la totalité des ordinateurs portables, les assistants personnels
(PDA), les appareils photo numérique, ainsi qu'un nombre de plus en plus grand
d'ordinateurs de bureau. Il s'agit d'écrans peu encombrants en profondeur (d'où leur nom),
légers et possédant une faible consommation électrique.

5.1- Caractéristiques techniques

Les moniteurs sont souvent caractérisés par les données suivantes :

La définition: c'est le nombre de points (pixel) que l'écran peut afficher, ce nombre de points est
généralement compris entre 640x480 (640 points en longueur, 480 points en largeur) et
2048x1536, mais des résolutions supérieures sont techniquement possibles. Le tableau ci-dessous
donne les définitions conseillées selon la taille de la diagonale :

Diagonale Définition

15" 800x600

17" 1024x768

19" 1280x1024

21" 1600x1200

ING.Johnson JEAN
22 | P a g e

La taille : Elle se calcule en mesurant la diagonale de l'écran et est exprimée en pouces (un pouce
équivaut à 2,54 cm). Il faut veiller à ne pas confondre la définition de l'écran et sa taille. En effet
un écran d'une taille donnée peut afficher différentes définitions, cependant de façon générale les
écrans de grande taille possèdent une meilleure définition. Les tailles standard des écrans sont les
suivantes (liste non exhaustive) :

o 14 pouces, soit une diagonale de 36 cm environ ;


o 15 pouces, soit une diagonale de 38 cm environ ;
o 17 pouces, soit une diagonale de 43 cm environ ;
o 19 pouces, soit une diagonale de 48 cm environ ;
o 21 pouces. soit une diagonale de 53 cm environ ;

Le pas de masque (en anglais dot pitch): C'est la distance qui sépare deux luminophores; plus
celle-ci est petite plus l'image est précise. Ainsi un pas de masque inférieur ou égal à 0,25 mm
procurera un bon confort d'utilisation, tandis que les écrans possédant des pas de masque
supérieurs ou égaux à 0,28 mm seront à proscrire.

La résolution: Elle détermine le nombre de pixels par unité de surface (pixels par pouce linéaire
(en anglais DPI: Dots Per Inch, traduisez points par pouce). Une résolution de 300 dpi signifie
300 colonnes et 300 rangées de pixels sur un pouce carré ce qui donnerait donc 90000 pixels sur
un pouce carré. La résolution de référence de 72 dpi nous donne un pixel de 1"/72 (un pouce
divisé par 72) soit 0.353mm, correspondant à un point pica (unité typographique anglo-saxonne).

5.2- Le moniteur à tube cathodique


Les moniteurs (écrans d'ordinateur) sont la plupart du temps des tubes cathodiques (notés CRT,
soit cathode ray tube ou en français tube à rayonnement cathodique), c'est à dire un tube en verre
sous vide dans lequel un canon à électrons émet un flux d'électrons dirigés par un champ

ING.Johnson JEAN
23 | P a g e

électrique vers un écran couvert de petits éléments phosphorescents.

Le canon à électrons est constitué d'une cathode, c'est-à-dire une électrode métallique chargée
négativement, d'une ou plusieurs anodes (électrodes chargées positivement). La cathode émet
des électrons attirés par l'anode. L'anode agit ainsi comme un accélérateur et un concentrateur
pour les électrons afin de constituer un flux d'électrons dirigé vers l'écran.
Un champ magnétique est chargé de dévier les électrons de gauche à droite et de bas en haut. Il
est créé grâce à deux bobines X et Y sous tension (appelées déflecteurs) servant respectivement à
dévier le flux horizontalement et verticalement.

L'écran est recouvert d'une fine couche d'éléments phosphorescents, appelés luminophores,
émettant de la lumière par excitation lorsque les électrons viennent les heurter, ce qui constitue
un point lumineux appelé pixel.

En activant le champ magnétique, il est possible de créer un balayage de gauche à droite, puis
vers le bas une fois arrivé en bout de ligne.

Ce balayage n'est pas perçu par l'œil humain grâce à la persistance rétinienne, essayez par
exemple d'agiter votre main devant votre écran pour visualiser ce phénomène : vous voyez votre
main en plusieurs exemplaires !

ING.Johnson JEAN
24 | P a g e

Grâce à ce balayage, combiné avec l'activation ou non du canon à électrons, il est possible de
faire "croire" à l'œil que seuls certains pixels sont "allumés" à l'écran.
Le moniteur couleur
Un moniteur noir et blanc permet d'afficher des dégradés de couleur (niveaux de gris) en variant
l'intensité du rayon.

Pour les moniteurs couleur, trois faisceaux d'électrons (correspondant à trois cathodes) viennent
chacun heurté un point d'une couleur spécifique : un rouge, un vert et un bleu (RGB,
correspondant à Red, Green, Blue ou en français RVB, Rouge, vert, bleu).

Trois points de couleur sont ainsi appelée une triade (en anglais triad ou dot trio).

Les luminophores bleus sont réalisés à base de sulfure de zinc, les verts en sulfure de zinc et de
cadmium. Les rouges enfin sont plus difficiles à réaliser, et sont faits à partir d'un mélange
d'yttrium et europium, ou bien d'oxyde de gadolinium.
Cependant ces luminophores sont si proches les uns des autres que l'œil n'a pas un pouvoir
séparateur assez fort pour les distinguer: il voit une couleur composée de ces trois couleurs.
Essayez de mettre une minuscule goutte d'eau sur le verre de votre moniteur: celle-ci faisant un
effet de loupe va faire apparaître les luminophores.

De plus, pour éviter des phénomènes de bavure (un électron destiné à frapper un luminophore
vert percutant le bleu) une grille métallique appelée masque est placée devant la couche de
luminophores afin de guider les flux d'électrons.
6.- L'image numérique : composition et caractéristiques le pixel:

Une image numérique est constituée d'un ensemble de points appelés pixels (abréviation de
PICture Element) pour former une image. Le pixel représente ainsi le plus petit élément
constitutif d'une image numérique. L'ensemble de ces pixels est contenu dans un tableau à
deux dimensions constituant l'image :

1.2 - La Définition:
On appelle définition le nombre de points (pixels)
constituant une image: c'est le nombre de colonnes de
l'image que multiplie son nombre de lignes. Une
image possédant 10 colonnes et 11 lignes aura une

ING.Johnson JEAN
25 | P a g e

définition de 10x11. (Note) : Lorsqu’on parle de la définition d'un écran, on n'indique Pas le
résultat. Pour un périphérique d'acquisition d'image on indique le nombre total des pixels).

Les Principaux formats d'affichage:

Pour afficher ces images, des formats d'affichages standards ont été
définis en fonction de l'évolution des capacités matérielles des cartes graphiques et des écrans.
Voici les principaux:
CGA (320 x 200) 4 couleurs.
VGA (640 x 480) 16 couleur

SVGA (800x600) 256 couleurs

XGA (1024 x 768) 256 couleurs

SXGA (1280 x 1024) en 16 millions de


couleurs.

Formule : Calcul du nombre total des pixels dans une image:


Nombre total des pixels = colonnes x lignes.
Ex: 10x11= 110 pixels au total pour l'image ci-dessus.

Formule : Calculer la résolution à partir de la définition et de la dimension


Résolution = définition (largeur) / dimension (largeur)

Ex: la résolution d'une image de 300 pixels de large mesurant 2 pouces de côté :

Résolution = 300 / 2 = 150dp

Quelques exemples de résolutions fréquemment utilisées:

Ecrans d'ordinateur: 72 dpi.

ING.Johnson JEAN
26 | P a g e

C'est aussi dans cette résolution que sont les images sur Internet. Attention, résolution peu
adapté pour l'impression!
Fax: en générale en 200 dpi.

Imprimantes grand public: entre 360 dpi et 1400 dpi. Cela permet d'obtenir une qualité
tout à fait honorable pour tous les travaux courants (courriers, rapports, etc...)

Scanners grand public: 300, 600 ou 1200 dpi.

Matériel d'impression professionnel: aux minimum 4800 dpi (impression de qualité et


grandes tailles pour les affiches).

Résumé:

La taille d'une image numérique peut se définir par:

Sa définition en pixels (ex : 640x480 pixels)

Ses dimensions en pouces (ex : 12'')


Sa résolution en dpi ou ppp. (Ex: 300dpi)

Ces 3 informations sont liées. Si vous en connaissez 2, vous pouvez calculer la troisième.

La résolution : C’est le nombre de points contenu dans une longueur donnée (en pouce). Elle
est exprimée en points par pouce (PPP, en anglais: DPI pour Dots per Inch). Un pouce
mesure 2.54 cm, c'est une unité de mesure britannique.

La résolution permet ainsi d'établir le rapport entre la définition en pixels d'une image et la
dimension réelle de sa représentation sur un support physique (affichage écran, impression
papier...)

Formule : Calcul du nombre total des pixels dans une image:


Nombre total des pixels = colonnes x lignes.
Ex: 10x11= 110 pixels au total pour l'image ci-dessus.

ING.Johnson JEAN
27 | P a g e

La résolution est le nombre de pixels en largeur et en longueur. Pour illustrer, on peut l'assimiler
à une multiplication d'un calcul de surface dont l'unité serait le pixel. Grâce à la résolution, on
peut donc calculer le nombre total de pixels dans l'image. Par exemple une image de résolution
254 x 112 compte 28448 pixels en tout.

Nota Bene : La résolution d'une image, lors de sa numérisation par un scanner par exemple, est
définie en "dot per inch" : dpi soit en français "pixel par pouce" (environ 2,5cm) : ppp. Par
exemple, une image carrée de dix centimètres de côté soit quatre pouces, numérisée en 100 dpi,
comptera 400 pixels par côté et 160000 pixels en tout.
La taille d'une image dépend donc de sa résolution, mais aussi comme nous allons le voir, de sa
profondeur de couleur.
La profondeur de couleur
Elle est plus communément appelée "nombre de bits par pixel" ou parfois " résolution totale
(tonalité) " : bpp. Plus elle est importante, plus l'image peut afficher de couleurs différentes. Elle
est comprise entre 1 et 32 bits.

Bits par
1 2 3 4 5 6 7 8 24 32
pixel
Nombre
de 2 4 8 16 32 64 128 256 16777216 4294967296
couleurs

6.2- Le codage des couleurs

Une couleur est codée de différentes manières en fonction du matériel cible (moniteur,
imprimante, etc).

Le système RGB, en français RVB


Le RGB utilise les trois couleurs des luminophores ou photophores, des "petites pastilles" qui
deviennent luminescentes sous l’effet des électrons du moniteur ou de la télévision ou… :
le Rouge (Red), le Vert (Green) et le Bleu (Blue) d’où RGB et RVB. Chaque couleur est obtenue
par la superposition de ces trois rayonnements (rouge, vert, bleu) à plus ou moins grande
intensité.

ING.Johnson JEAN
28 | P a g e

Le mode RGB est donc une synthèse additive de la lumière,


c’est à dire que l’on part du noir à l’extinction (autant que
l’éclairage ambiant le permet) pour arriver à une couleur
toujours plus claire jusqu’à l’intensité maximale où l’on
perçoit un rai de lumière blanche qui n’est en fait que trois
lumières simultanées rouge, verte et bleue que l’œil ne peut
percevoir qu’en s’approchant très près de l’écran.

Soit un cube contenant toutes les couleurs ; le RGB est un


système de forme cubique.

En général chaque pixel et par conséquent sa couleur sont codés sur trois octets, soit 24 bits. De
ce fait, on attribue à chaque composante un nombre entre 0 et 255 (FF en hexadécimal), soit 256
possibilités codées sur un octet (pour chaque composante) : le rouge de 0 à 255, le vert de 0 à
255, le bleu de 0 à 255. On obtient ainsi 256 x 256 x 256 = 16 777 216 possibilités de couleurs
différentes.

Pour fixer les couleurs, suivant les logiciels, on note chaque composante en pourcentage ou sur
l’intervalle [0 ; 255] comme pour le RVB ou encore sur l’intervalle [0 ; 1] ce qui équivaut à des
pourcentages.

On note une couleur soit par des valeurs de C, M et Y


C1 M1 Y0 = bleu
C0 M1 Y1 = rouge
C1 M0 Y1 = vert
C0,5 M1 Y1 = rouge foncé

Soit par les valeurs C, M, Y, K (noir = blacK)


C’1 M’1 Y’0 K0 = bleu

ING.Johnson JEAN
29 | P a g e

C’1 M’0 Y’1 K0 = vert


C’0 M’0,5 Y’0,5 K0,5 = rouge foncé

Donc K = minimum de (C,M,Y) et C’ C K


M’ = M - K
Y’ Y K

On dispose du même nombre de couleurs dans les systèmes RGB et CMY et pour convertir une
couleur de l’un à l’autre, il suffit d’appliquer cette formule en ayant préalablement divisé les
valeurs de R, G et B par 255 :

C 1 R Ex : Jaune → R 255, G 255, B 0


M = 1 - G donc 1 1R 0C
Y’ 1 B 1 - 1G = 0M
1 1B 1Y (ce qui est logique)

Mais à cause des problèmes de rendu de papier, les logiciels de graphisme préfèrent des formules
plus complexes pour réduire l’écart Ecran / Imprimante.

Le CMY(K) est un système adapté à l’impression sur papier et les possibilités des imprimeries
ou imprimantes. Bien qu’empirique car basé sur l’expérience d’imprimeurs et de peintres, le
CMY(K) par sa soustractivité est un système plus naturel ; comme en peinture en ajoutant Cyan,
Magenta et Jaune, on obtient un noir douteux (mais non du blanc comme en RGB), c’est
pourquoi on utilise du noir K. Néanmoins, à l’instar du RGB, c’est un système non calibré et de
nombreuses couleurs dont les bleus intenses ont un très mauvais rendu.

Exercice

Soit l'image suivante de taille 512x512 définie en RVB


Calculer : a) La définition de l’image
b) Le poids de l’image en Octet et en Megaoctet
c) Sa résolution si elle mesure 4 pouces de coté
Combien de couleurs est-il possible de définir dans ce
modèle

ING.Johnson JEAN
30 | P a g e

RVB ?

6.3- Le clavier.
Definition
Un clavier est le périphérique essentiel à l’ordinateur. En effet c’est par l’intermédiaire de ce
clavier que vous allez pouvoir saisir des lettres, chiffres, caractères spéciaux comme sur une
machine à écrire afin de les envoyer au pc et les afficher à l’écran dans le cas du traitement texte.

6.4- Les types de claviers


Il existe deux types de clavier, ce sont les types Azerty et Qwerty. Un type de clavier est
déterminé en fonction de la localité des six premières touches alphabétiques.

Azerty : Détermine les claviers qui sont prévu pour équiper les ordinateurs de type Francophone.

Qwerty : Détermine les claviers qui sont prévu pour équiper les ordinateurs de type Anglo-
Saxon.

Les différences entre les deux claviers sont de la disposition des touches. En effet les
l’emplacement des touches d’un clavier Azerty et Qwerty sont différentes. Cela était mise au
point afin de facilité la saisi sur le clavier en fonction de la lange parler. Une étude avait
démontré qu’en changeant l’emplacement des touches en fonctions de la langue anglaise et
française la saisi par l’utilisateur est plus ou moins facilité.
Vous verrez donc sur un clavier Azerty les cinq premières lettres en partant de la gauche en haut
ce nom AZERTY. Et pour les claviers Qwerty, en partant toujours en haut vers la gauche ce nom
QWERTY. Exemple de clavier AZERTY:

ING.Johnson JEAN
31 | P a g e

L’ergonomie
Depuis quelques années, on peut voir différentes formes et design de clavier. Cela n’a pas
vraiment pour but d’être jolie, mais avant tout a pour but de diminuer les liaisons que peut
engendrer un clavier sur les poignets, mains etc.
Ce qui justifie de la multiplication de clavier de plus en plus pensé de façon ergonomique, il
n’est donc pas rare à l’heure actuelle de voir des claviers proposant des reposés poignets ou
encore des claviers partagé en deux afin de rendre la position plus naturelle et confortable pour
les mains.

6.5- Types de connexions


D’aujourd’hui, il existe deux types de connexion pour relier le clavier au pc pour claviers
filaires.

 La connexion de type PS/2 : C’est la connexion la plus fréquente pour les claviers.
 La connexion USB : Ce type de connexion a pour avantage de pouvoir venir relier le
clavier alors que le pc est déjà allumé (ce qui n’est pas le cas pour le type PS/2).

Les différentes parties d’un clavier


a) Les touches de fonction (à gauche de ces touches se trouve la Esc / Echap)
b) Le pavé alphanumérique.
c) Le pavé numérique
d) Le pavé multidirectionnel

ING.Johnson JEAN
32 | P a g e

6.6- Les bips sonores


Cette section vous permet de connaître la panne de votre ordinateur lorsqu’au démarrage celui-ci
émet différents sons. En effet, le bios d’un pc possède une fonction qui donne l’ordre d’émettre
un bip ou plusieurs selon le problème rencontré par l’ordinateur. Donc connaître la signification
des bips veut dire qu’on a la possibilité de diagnostiquer la panne et de la résoudre.
Mais attention en fonction de votre bios la signification des bips n’est pas identique. Il vous
faudra savoir quel bios est installé sur votre machine pour savoir la correspondance de l’erreur en
fonction des Bips sonores.
Ci-dessous, on vous a mis un descriptif de l’erreur en fonction du signal sonore émit par votre
ordinateur pour les deux bios les plus fréquemment rencontrés. De plus on a mis quelque conseil
pour essayer de résoudre le problème.
Bip Signification Réparation possible
1 Erreur de rafraîchissement de la Ram Réinstallez les barrettes de mémoire. Si
cela persiste, changez-les ou modifiez les
réglages des accès en mémoire
3 Erreur dans les 64 premiers Ko de Essayez de réinsérer vos barrettes de
mémoire RAM. Si le problème persiste changez-les
4 Erreur due au rafraîchissement Changez de carte mère
5 Erreur de processeur Réinsérez le processeur
6 Erreur du clavier Vérifiez si aucune touche est enfoncée

ING.Johnson JEAN
33 | P a g e

(clavier, souris) et si tout est branché


correctement
8 Affichage impossible Réinsérez la carte graphique ou sa
mémoire d'extension. Si cela persiste,
changez de carte graphique
1 bip long + 2 bips Erreur dans le système d'affichage Vérifiez la connexion de la carte graphique
courts (carte ou adaptateur graphique) (il se peut qu'elle soit mal enfoncée)
1 bip court Erreur de rafraîchissement de la Réinstallez les barrettes de mémoire. Si
RAM cela persiste, changez-les ou modifiez les
réglages des accès en mémoire dans le
BIOS
2 bips courts Erreur de parité dans les 64 premiers Pas de réparation connue
Ko de la mémoire
3 bips courts Echec mémoire dans les premiers Pas de réparation connue
64Ko
4 bips courts Échec mémoire dans les premiers Carte-mère défectueuse. Changez votre
64Ko ou échec Timer carte mère
5 bips courts Erreur de processeur Réinsérez le processeur
6 bips courts Échec clavier (circuit 8042) ou Changez le clavier ou le chip contrôleur
GateA20 clavier
7 bips courts Erreur du mode virtuel Carte-mère défectueuse. Changez la carte
mère
8 bips courts Le contrôleur vidéo manque ou la Réinsérez la carte graphique ou sa
RAM est défectueuse mémoire d'extension. Si cela persiste,
changez de carte graphique ou enlevez la
mémoire de la carte graphique si vous en
avez rajouté
9 bips courts Erreur de la ROM du BIOS Réinsérez le circuit DIP du Bios
10 bips courts Erreur d'accès à la mémoire CMOS Carte-mère défectueuse. Changez de carte
mère
11 bips courts Erreur du cache mémoire externe Réinsérez correctement la mémoire cache
Level 2
1 bip long, 2 courts Erreur vidéo Réinsérez la carte graphique ou sa
mémoire d'extension. Si cela persiste,

ING.Johnson JEAN
34 | P a g e

changez de carte graphique

7.- Les types d’ordinateurs


Un ordinateur est avant tout un appareil électronique. Il reçoit des informations et des
instructions (des ordres) d’un utilisateur, manipule ces informations en fonction des instructions,
les affiche d’une manière ou d’une autre et les enregistre pour que l’utilisateur puisse les
exploiter plus tard. Les ordinateurs se caractérisent par leur taille, leur vitesse et leurs capacités.
La liste suivante présente les principaux types d’ordinateurs qu’on peut rencontrer :

 Les ordinateurs personnels


 Les ordinateurs de poche
 Les serveurs (Ordinateurs centraux)
 Les super-ordinateurs
7.1- Les ordinateurs personnels

Les ordinateurs personnels (PC, pour Personal Computer) sont en principe utilisés par une seule
personne au bureau ou à domicile. Ils permettent d’assurer des tâches informatiques classiques,
telles du traitement de texte, de la manipulation des chiffres, des photos ou des graphismes, de
l’échange de courriers électroniques et l’accès à Internet. Voici les différents types d’ordinateurs
personnels qu’on peut rencontrer sur le marché :

 Un ordinateur de bureau est conçu pour tabler sur ou à côté d’un


bureau (Figure 1).
 Un ordinateur portatif (ou bloc-notes, appelé notebook ou laptop
en Anglais) est un plus petit ordinateur, léger, conçu pour être
emmené partout (Figure 2).

Figure 2
ING.Johnson JEAN : Ordinateur portatif ou
Laptop plus petit et plus léger qu’un
ordinateur de bureau
35 | P a g e

Figure 1 : Ordinateur de bureau


comprenant le boitier, le clavier,
l’écran et la souris

Le PC tablette (Figure 3), conçu dans l’esprit d’une utilisation dans des conditions accrues de
mobilité, reconnait l’écriture manuscrite à l’écran, grâce à un stylet (Figure 5).
L’ordinateur ultra-portatif est un ordinateur encore plus petit et plus léger qu’un ordinateur
portatif.
Le mini-portatif (ou netbook), une sorte d’ultra-portatif, est principalement conçu pour naviguer
sur l’Internet et lire du courrier électronique.

La tablette tactile (Figure 4) est un ordinateur tout en un, de faible épaisseur, qui se passe de
clavier et de souris externes. L’utilisateur utilise ses doigts ou un stylet (Figure 5) pour toucher
l’écran et accomplir les tâches habituelles. La tablette tactile sert essentiellement à lire des livres
électroniques, visualiser des vidéos et accéder à l’Internet.

Figure 3 : PC tablette de 16 GO
Figure 4 : Tablette tactile de 16 et écran de 10,1 PO avec
GO et écran de 7 PO avec connexion sans fil WI-FI
connexion sans fil WI-FI Figure 5: Stylet de
base

ING.Johnson JEAN
36 | P a g e

7.2 Les ordinateurs de poche


Les ordinateurs sont aujourd’hui miniaturisés au point qu’ils parviennent à tenir dans une main.
Si ces ordinateurs de poche possèdent des caractéristiques à priori plus limitées que les
ordinateurs personnels, ils offrent néanmoins des services appréciables.

 Les téléphones intelligents (Figure 6) représentent un genre particulier d’ordinateurs de


poche. En plus des appels téléphoniques qui constituent leur fonction principale, ils
proposent un carnet d’adresses, un agenda, une calculatrice, un bloc-notes, des jeux. Ils
sont capables de naviguer sur l’Internet, d’envoyer et recevoir des courriers
électroniques, de prendre des photos et de filmer des vidéos, et même d’offrir des
fonctions habituellement dévolues aux ordinateurs personnels, comme un traitement de
texte.
 Les lecteurs MP3 (Figures 7 et 8) sont des ordinateurs de poche destinés à priori à
stocker et reproduire de la musique, de la vidéo, voire des émissions de télévision.
Les ordinateurs de poche

Figure 6: Téléphone
intelligent HTC Figure 7 : Baladeur Figure 8 : iPod Touch
Raider MP3 vidéo de 8 GO de d’Apple 4ème
Coby génération (8 GO)

ING.Johnson JEAN
37 | P a g e

7.3- Les serveurs


Les ordinateurs centraux ou serveurs (Figures 9 et 10) offrent aux grandes entreprises et aux
instances gouvernementales un outil centralisé de stockage, de calcul, de gestion de vastes
quantités de données. Le prix des ordinateurs centraux peut varier de quelques centaines à
quelques millions de dollars.

Figure 9 : Serveur Dell en tour Figure 10 : Serveur Dell rack 2U


PowerEdge C6145 doté de processeurs
PowerEdge T710. Ce serveur peut AMD. Il comprend deux serveurs à 4
compter jusqu’à 16 disques durs et connecteurs articulés autour de processeurs
AMD Opteron 6100 dans un bâti 2U.
140 GO de mémoire et convient Comportant jusqu'à 96 cœurs, jusqu'à 1 To
bien à un traitement informatique de de mémoire et jusqu'à 40 Gbit/s de débit
d'E-S par carte. Il comble les besoins en
capacité élevée. matière de vitesse et d'efficacité.
7.4 Les superordinateurs
Les superordinateurs (supercalculateurs) plus puissants et plus rapides permettent aux très
grandes entreprises et institutions de faire face aux quantités de données qu’elles doivent gérer,
là où ce volume gigantesque ralentirait un ordinateur central «Ordinaire». Un super-ordinateur
tel que celui de la figure 11 peut coûter plusieurs millions de dollars.
Figure 11: Un super-
ordinateur

ING.Johnson JEAN
38 | P a g e

7.5- Les principaux composants d’un ordinateur


Le système informatique regroupe le matériel et le logiciel. Le matériel (Hardware) inclut les
composants physiques de l’ordinateur. Les logiciels (Software) sont les composants intangibles,
immatériels d’un ordinateur, en particulier les programmes, c’est-à-dire les listes d’instructions
dont un ordinateur a besoin pour exécuter une tâche. Trois principaux composants importants
forment cet appareil électronique qu’est l’ordinateur :

 Le boitier : squelette métallique abritant les différents composants internes de


l’ordinateur.
 La carte mère : est chargée de l’essentiel des tâches de traitement et constitue le circuit
électronique principal de l’ordinateur.
 Le microprocesseur : est responsable de l’exécution des instructions de programmes
nécessaires pour traiter les informations.

7.6- Le boitier
Le boîtier (ou châssis) (Figure 12) de l'ordinateur est le squelette métallique abritant ses
différents composants internes. Les boîtiers ont par ailleurs d'autres utilités telles que l'isolement
phonique ou la protection contre les rayonnements électromagnétiques. Les éléments de choix
principaux d'un boîtier sont son facteur de forme, ses dimensions, le nombre d'emplacements
pour des lecteurs, son alimentation, la connectique en façade et enfin son design et ses couleurs.

Bloc ING.Johnson JEAN


d’alimentation
électrique
39 | P a g e

Lecteur de DVD

Panneau de connecteurs en
façade comprenant des
Ventilateur
connecteurs USB et ceux
d’aération
pour le microphone et les
Ventilateur de hauts parleurs
refroidissemen
t du Figure 12 : Poste de travail
microprocesse
ur à boîtier tour Dell
Précision T1600
Entrée d’air
avant du boitier

7.7- Bloc d’alimentation


La plupart des boîtiers sont fournis avec un bloc d'alimentation (en anglais power supply)
(Figure 13). L'alimentation permet de fournir du courant électrique à l'ensemble des composants
de l'ordinateur. Aux Etats-Unis les blocs d'alimentation délivrent un courant à 110V et à 60 Hz,
tandis qu'en Europe la norme est 220V à une fréquence de 50 Hz. C'est la raison pour laquelle les
blocs d'alimentation possèdent la plupart du temps un commutateur permettant de choisir le type
de tension à délivrer.

Il est essentiel de s'assurer que le commutateur est bien positionné sur le bon voltage afin de ne
pas risquer de détériorer des éléments de l'unité centrale. Le bloc d'alimentation doit posséder
une puissance suffisante pour alimenter les périphériques de l'ordinateur.

Ventilateur de
refroidissement du
Connecteurs de bloc
distribution d’alimentation
électrique sur les
différents éléments
internes dont la carte
mère, le lecteur Connecteur principal
DVD, le disque dur, d’alimentation
ING.Johnson JEAN électrique de
etc.
l’ordinateur
40 | P a g e

Commutateur
Figure 13 : Bloc
de choix de
d’alimentation électrique
voltage.
d’un ordinateur
7.8- La carte mère
L'élément constitutif principal de l'ordinateur est la carte mère (Figures 15 et 16) (en anglais «
mainboard » ou « motherboard »). La carte mère est le socle permettant la connexion de
l'ensemble des éléments essentiels de l'ordinateur. Comme son nom l'indique, la carte mère est
une carte maîtresse, prenant la forme d'un grand circuit imprimé possédant notamment des
connecteurs pour les cartes d'extension, les barrettes de mémoires, le processeur, etc.

Connecteurs de cartes
d’extension
Figure 15 : Carte
mère pour serveur
avec support LGA
1156 d'Intel Connecteurs
(S3420GPV) d’entrée-
sortie

Connecteurs de
Batterie du
mémoire vive
CMOS
Support du
microprocesseur

ING.Johnson JEAN
41 | P a g e

Figure 16 :
vue
détaillée
d’une carte
mère
standard

Voici quelques caractéristiques et composants importants d’une carte mère :


• Le facteur d’encombrement
• Le chipset
• Le type de support du microprocesseur
• La pile du CMOS

7.9- Le facteur d’encombrement (Ou facteur de forme)


Désigne la géométrie, les dimensions, l'agencement et les caractéristiques électriques de la carte
mère. Afin de fournir des cartes mères pouvant être installées dans différents boîtiers de marques
différentes, plusieurs formats de carte standard ont été mis au point.

Formats disponibles:
AT : ancien format des ordinateurs PC de type 386 ou 486.

ING.Johnson JEAN
42 | P a g e

ATX : ce format remplace le format AT possédant une forme plus propice à la circulation de l'air
et rendant l'accès aux composants plus pratique.

BTX : (Balanced Technology eXtended) porté par la société Intel, est un format prévu pour
apporter quelques améliorations de l'agencement des composants afin d'optimiser la circulation
de l'air et de permettre une optimisation acoustique et thermique.

ITX : Le format ITX (Information Technology eXtended), porté par la société Via, est un format
extrêmement compact prévu pour des configurations exigües telles que les mini-PC.

7.10- Chipset
Intégré à la carte mère, le chipset (traduisez jeu de composants ou jeu de circuits ou jeu de
puces) est un circuit électronique chargé de coordonner les échanges de données entre les divers
composants de l'ordinateur (processeur, mémoire, etc.). Les chipsets des cartes-mères actuelles
intègrent généralement une puce graphique et presque toujours une puce audio, ce qui signifie
qu'il n'est pas nécessaire d'installer une carte graphique ou une carte son.

7.11- Le type de support du microprocesseur


La carte mère possède un emplacement pour accueillir le processeur, appelé support de
processeur. Voici les principales catégories de supports existant :

Slot (en français fente) : il s'agit d'un connecteur rectangulaire dans lequel on enfiche le
processeur verticalement.

Socket (en français embase) : il s'agit d'un connecteur carré possédant un grand nombre de petits
connecteurs sur lequel le processeur vient directement s'enficher.

Pour faciliter l’insertion du processeur, le support ZIF (Zéro Insertion Forcé, traduisez force
d'insertion nulle) a été créé. Il possède une petite manette, qui, lorsqu'elle est levée, permet
l'insertion du processeur sans aucune pression et, lorsqu'elle est rabaissée, maintient le
processeur sur son support.

7.12- La pile du CMOS


Lorsque l'ordinateur est mis hors tension, l'alimentation cesse de fournir du courant à la carte
mère. Or, lorsque l'ordinateur est rebranché, le système est toujours à l'heure. Un circuit
électronique, appelé CMOS (Complementary Metal-Oxyde Semiconductor, parfois appelé BIOS
CMOS), conserve en effet certaines informations sur le système, telles que l'heure, la date

ING.Johnson JEAN
43 | P a g e

système et quelques paramètres essentiels du système. Le CMOS est continuellement alimenté


par une pile (au format pile bouton) ou une batterie située sur la carte mère.

7.13-Le microprocesseur
Le microprocesseur (CPU, pour Central Processing Unit, soit Unité Centrale de Traitement)
(Figure 17) est le cerveau de l'ordinateur. Il permet de manipuler des informations numériques,
c'est-à-dire des informations codées sous forme binaire, et d'exécuter les instructions stockées en
mémoire.
Figure 17 : Microprocesseur AMD Phenon à
quatre cœurs de 64 bits, vu de face et de
l’arrière

7.14- Fonctionnement
Le processeur est un circuit électronique cadencé au rythme d'une horloge interne, grâce à un
cristal de quartz qui, soumit à un courant électrique, envoie des impulsions, appelées « top ». La
fréquence d'horloge (appelée également cycle, correspondant au nombre d'impulsions par
seconde, s'exprime en Hertz (Hz). Ainsi, un ordinateur à 200 MHz possède une horloge envoyant
200 000 000 de battements par seconde. La fréquence d'horloge est généralement un multiple de
la fréquence du système (FSB, Front-Side Bus), c'est-à-dire un multiple de la fréquence de la
carte mère.

Instruction

Une instruction est l'opération élémentaire que le processeur peut accomplir. Les instructions
sont stockées dans la mémoire principale, en vue d'être traitée par le processeur. Une instruction
est composée de deux champs :

Le code opération, représentant l'action que le processeur doit accomplir.

ING.Johnson JEAN
44 | P a g e

Le code opérande, définissant les paramètres de l'action. Le code opérande dépend de


l'opération. Il peut s'agir d'une donnée ou bien d'une adresse mémoire.

Registres
Lorsque le processeur exécute des instructions, les données sont temporairement stockées dans
de petites mémoires rapides de 8, 16, 32 ou 64 bits que l'on appelle registres. Suivant le type de
processeur le nombre global de registres peut varier d'une dizaine à plusieurs centaines.

7.15- Mémoire cache


La mémoire cache (également appelée antémémoire ou mémoire tampon) est une mémoire
rapide permettant de réduire les délais d'attente des informations stockées en mémoire vive. En
effet, la mémoire centrale de l'ordinateur possède une vitesse bien moins importante que le
processeur. Il existe néanmoins des mémoires beaucoup plus rapides, mais dont le coût est très
élevé. La solution consiste donc à inclure ce type de mémoire rapide à proximité du processeur et
d'y stocker temporairement les principales données devant être

Traitées par le processeur. Les ordinateurs récents possèdent plusieurs niveaux de mémoire
cache : niveaux 1, 2 et 3.

Unités fonctionnelles

Le processeur est constitué d'un ensemble d'unités fonctionnelles reliées entre elles. Un
microprocesseur est variable d'une architecture à une autre. Toutefois, les principaux
éléments d'un microprocesseur sont les suivants :

 Unité d’instruction
 Unité d’exécution
 Unité de gestion des bus

Unité d’instruction

Une unité d'instruction (ou unité de commande, en anglais control unit) qui lit les données
arrivant, les décode puis les envoie à l'unité d'exécution. L'unité d'instruction est notamment
constituée des éléments suivants :

ING.Johnson JEAN
45 | P a g e

a) séquenceur (ou bloc logique de commande) chargé de synchroniser l'exécution des


instructions au rythme d'une horloge. Il est ainsi chargé de l'envoi des signaux de
commande.
b) Compteur ordinal contenant l'adresse de l'instruction en cours.
c) Registre d'instruction contenant l'instruction suivante.

Unité d’exécution

a) L’unité d'exécution (ou unité de traitement) accomplit les tâches que lui a données l'unité
d'instruction. L'unité d'exécution est notamment composée des principaux éléments
suivants.
b) L'unité arithmétique et logique (notée UAL ou en anglais ALU pour Arithmetical and
Logical Unit). L'UAL assure les fonctions basiques de calcul arithmétique et les
opérations logiques (ET, OU, Ou exclusif, etc.).
c) L'unité de virgule flottante (notée FPU, pour Floating Point Unit), qui accomplit les
calculs complexes non entiers que ne peut réaliser l'unité arithmétique et logique.

8.- Unité de gestion des bus


L’unité de gestion des bus (ou unité d'entrées-sorties) gère les flux d'informations entrant et
sortant, en interface avec la mémoire vive du système.

Figure 18 : représentation simplifiée des principaux éléments


constituant un microprocesseur de base

ING.Johnson JEAN
46 | P a g e

8.1- Quelques marques et familles de microprocesseur


 Intel: Core (core i7, core i5, core i3, core duo), Pentium 4, Celeron, Pentium
MMX, Pentium Pro, Pentium M, etc.
 AMD : Phenom, Athlon, Sempron, AMD K5, AMD K6, etc.
 IBM: Power 4, Power 4+, Power 5, Power 5+, Power 6, Power 7, etc.
 SPARC (Sun Microsystems): Sun SPARC 32 bits RISC, Ultra SPARC I 64 bits
RISC, etc.
 Motorola: 68010: 16-32 bits CISC, 68020: 32 bits CISC, 68030 32 bits CISC,
etc.

8.2- Processeur multi-cœur


Un processeur multi-cœur est tout simplement un processeur composé non pas de 1 mais de 2
(ou 4 ou 8) unités de calcul. Ainsi, pour un processeur bi-cœur (ou DualCore), le processeur
dispose à fréquence d'horloge égale d'une puissance de calcul deux fois plus importante. Pour
autant, le gain n'est pas systématiquement visible. En effet, il faut que les logiciels et les
systèmes d'exploitation sachent gérer correctement ces processeurs afin qu'un gain significatif
soit perceptible. Ainsi, sous Windows, seul Vista et 7 exploitent correctement ces processeurs.
Dans ce cas, la version 64 bits est conseillée.

9.-Mémoire vive
Random access memory (RAM) ou mémoire à accès aléatoire (Figure 19), elle maintient les
programmes et les données pendant le fonctionnement de l’ordinateur, ce qui permet d’accéder
aux données de façon aléatoire.

Figure 19 : Barrette de mémoire de


4 Go pour ordinateur de bureau

ING.Johnson JEAN
47 | P a g e

9.1-Mémoire cache
La mémoire cache est une mémoire particulière d’une rapidité extrême, intégrée directement sur
la puce du processeur, qui stocke les données et les commandes les plus fréquentes et les plus
récentes, pour en accélérer l’accès par le processeur.

9.2-Mémoire virtuelle
La mémoire virtuelle (Figure 20) est un espace réservé des périphériques de stockage de
l’ordinateur, qui simule de la mémoire vive supplémentaire. Elle permet aux programmes de
fonctionner comme si l’ordinateur possédait plus de mémoire qu’en réalité, grâce à un
déplacement des données et des commandes de la mémoire vive vers un disque dur et leur
remplacement en mémoire vive pour de nouvelles données et commandes.

ING.Johnson JEAN
48 | P a g e

9.3- Mémoire morte


La mémoire morte est une mémoire à lecture seule (ROM : read-only memory). Elle est une puce
de la carte mère préenregistrée avec des informations. Elle retient en permanence des instructions
dont l’ordinateur se sert pour vérifier l’état des composants de son système et activer les logiciels
essentiels de contrôle des fonctions de base de l’allumage de l’ordinateur.

9.4-Mémoire CMOS
La mémoire CMOS (complementary métal oxide semi-conductor) est une puce de mémoire
intégrée à la carte mère, activée au démarrage, qui identifie l’emplacement des logiciels
essentiels. Une minuscule pile alimente cette mémoire pour qu’elle ne perde pas son contenu
quand l’ordinateur est éteint. Ce contenu change à chaque fois que vous enlevez ou supprimez un
composant matériel.

10- Les bus


On appelle bus (Figure 21), en informatique, un ensemble de liaisons physiques (câbles, pistes de
circuits imprimés, etc.) pouvant être exploitées en commun par plusieurs éléments matériels afin
de communiquer.

Les bus ont pour but de réduire le nombre de « voies » nécessaires à la communication des
différents composants, en mutualisant les communications sur une seule voie de données. C'est la
raison pour laquelle la métaphore d'« autoroute de données » est parfois utilisée.

P1 P3

P2 Pn

Figure 21 : Exemple de bus sur une carte mère


montrant la communication entre différents
périphériques
ING.Johnson JEAN
49 | P a g e

10.1- Les caractéristiques d’un bus


Un bus est caractérisé par le volume d'informations transmises simultanément. Ce volume,
exprimé en bits, correspond au nombre de lignes physiques sur lesquelles les données sont
envoyées de manière simultanée. Une nappe de 32 fils permet ainsi de transmettre 32 bits en
parallèle. On parle ainsi de « largeur » pour désigner le nombre de bits qu'un bus peut
transmettre simultanément.
D'autre part, la vitesse du bus est également définie par sa fréquence (exprimée en Hertz), c'est-à-
dire le nombre de paquets de données envoyés ou reçus par seconde. On parle de cycle pour
désigner chaque envoi ou réception de données.

10.2- Sous-ensembles de bus


En réalité chaque bus est généralement constitué de 50 à 100 lignes physiques distinctes, classées
en trois sous-ensembles fonctionnels :
Le bus d'adresses : (appelé parfois bus d'adressage ou bus mémoire) transporte les adresses
mémoire auxquelles le processeur souhaite accéder pour lire ou écrire une donnée. Il s'agit d'un
bus unidirectionnel.
Le bus de données : véhicule les instructions en provenance ou à destination du processeur. Il
s'agit d'un bus bidirectionnel.
Le bus de contrôle : (parfois bus de commandes) transporte les ordres et les signaux de
synchronisation en provenance de l'unité de commande et à destination de l'ensemble des
composants matériels. Il s'agit d'un bus bidirectionnel dans la mesure où il transmet également
les signaux de réponse des éléments matériels.

10.2- Les principaux bus


On distingue généralement sur un ordinateur deux principaux bus :
Le bus système : (appelé aussi bus interne, en anglais internal bus ou front-side bus, noté FSB).
Le bus système permet au processeur de communiquer avec la mémoire centrale du système
(mémoire vive ou RAM).
Le bus d'extension : (parfois appelé bus d'entrée/sortie) permet aux divers composants de la
carte-mère (USB, série, parallèle, cartes branchées sur les connecteurs PCI, disques durs, lecteurs
et graveurs de CD-ROM, etc.) de communiquer entre eux, mais il permet surtout l'ajout de
nouveaux périphériques grâce aux connecteurs d'extension (appelés slots) connectés sur le bus
d'entrées-sorties.

ING.Johnson JEAN
50 | P a g e

11.- Les périphériques de stockage


La mémoire vive ne retient les données pendant que l’ordinateur est allumé. Celui-ci doit
disposer d’une autre option de stockage d’une plus grande pérennité. Ainsi, un dispositif de
stockage reçoit des données en provenance de la mémoire vive et les écrits sur un périphérique
de stockage. Par la suite, les données sont restituées vers la mémoire en vue de leur utilisation.
On distingue les principaux types de périphériques de stockage suivants :

 Les périphériques de stockage magnétiques


 Les périphériques de stockage optiques
 La mémoire flash

11.1- Les périphériques de stockage magnétiques


Ils mémorisent les données sur de microscopiques particules magnétiques en surface d’un
support. Le disque dur (Figure 22) est le plus commun des périphériques de stockage
magnétiques. Il contient plusieurs plateaux de métal couvert d’oxydes métalliques, scellés dans
un boitier solide et rigide, installé dans l’ordinateur. Des disques durs externes (Figure 23)
permettent d’étendre les capacités de stockage ou de réaliser des sauvegardes de vos données
essentielles.

Tête de
lecture /
écriture

Moteur

Plateaux

Figure 22 : vue Alimentati


détaillée d’un on
disque dur interne Interface de électrique
connexion

Figure 23 : disque dur externe


de 2.5 po de 500 Go de
Western Digital
ING.Johnson JEAN
51 | P a g e

11.2- Les périphériques de stockage optiques


Les périphériques de stockage optiques, généralement en polycarbonate, sont revêtus d’une
couche de métal réfléchissant sur laquelle un minuscule laser grave, c’est-à-dire creuse, des
pistes de minuscules trous, ou pigmente des taches noires à la surface du disque. À la lecture, un
rayon de lumière laser parcourt les trous ou les taches, pour en déduire des données.

 CD-ROM : capable de stocker jusqu’à 700 Mo de données et de programmes.


 DVD : capable de stocker entre 4,7 et 15,9 Go de données, selon que les données
enregistrées sur une ou deux faces du disque et selon le nombre de couche que
chaque face contient.
 Blu-ray : capable de stocker jusqu’à 25 Go de données par couche. Les disques
Blu-ray servent à emmagasiner de la vidéo en haute définition, voire en 3
dimensions (3D).

La zone Lead-in Area


(parfois notée LIA)
contenant La zone Programme
uniquement des (Program Area) est la
informations zone contenant les
décrivant le contenu données.
du support
La zone Lead-Out (parfois
notée LOA), contenant des
données nulles (du silence
pour un DVD audio), marque
la fin du CD.

Figure 24 : vue détaillée


de la structure d’un DVD

Figure 7 : lecteur Blu-ray 3D de


11.3- La mémoire flash SAMSUNG
La mémoire flash, comparable aux mémoires mortes, elle peut être réécrite plusieurs fois.

 Clé USB (Figure 8)

ING.Johnson JEAN
52 | P a g e

 Mémoire sur de petits appareils : appareils photo numériques, ordinateurs de poche,


téléphones portables, consoles de jeu mobiles

Figure 8: clé USB de 16 Go

12.-Les périphériques d’entrée


Avant qu’un ordinateur puisse produire la moindre information utile, des gens doivent entrer des
données dans cet ordinateur. C’est ici qu’interviennent les périphériques d’entrée. Dans une
configuration d’ordinateur usuelle, vous entrez des données et des commandes à l’aide d’un
périphérique d’entrée tel qu’un clavier ou une souris. Ils communiquent avec l’ordinateur par fil
ou sans fil.

Voici les types de périphériques d’entrée rencontrés le plus souvent sur le marché :

Le clavier : le plus connu des périphériques d’entrée. On trouve souvent des claviers
ergonomiques (Figure 25) spécialement conçus pour favoriser le positionnement naturel des
mains et réduire d’autant les risques induits par des mouvements répétitifs. D’autres claviers
(Figure 26) sont spécialisés pour des tâches et applications spécifiques.

Figure 25 : Clavier à fil PS2 / USB de Microsoft de conception ergonomique et


dynamique pouvant facilement permettre de parcourir votre collection de musique et de
séquences vidéo, naviguer sur le Web, démarrer des programmes et effectuer un tas
d'autres choses grâce à des touches de raccourcis.
les plus connus Les dispositifs de pointage : utilisés pour désigner l’outil qui permet de contrôler
le pointeur, la petite flèche qui apparaît à l’écran et peut prendre d’autres formes. Les dispositifs
de pointage permettent de sélectionner des commandes, de manipuler les textes et les graphismes
à l’écran. Les dispositifs de pointage sont :

ING.Johnson JEAN
53 | P a g e

 La souris
 La boule de commande
 Bloc à effleurement et ergot : retrouvés sur des ordinateurs portatifs

Figure 28 :
Figure 27 : Souris sans Souris optique
fil avec boule de sans fil Figure 29: Bloc à
commande Orbit de BlueTrack de effleurement Figure 30:
Microsoft. Ergot
Kensington.

Figure 31 : Une nouvelle manière de naviguer sur


votre ordinateur avec la souris Touch Mouse,
conçue exclusivement pour Windows 7, rend les
tâches quotidiennes plus fluides et intuitives grâce
à des gestes naturels plutôt que des clics. Vous
serez plus productif en faisant moins d'efforts.

 L’écran tactile (Figure 8) : outre qu’il affiche les sorties de l’ordinateur, il accepte
des frôlements et des glissements du doigt ou d’un stylet pour entrer des
commandes.
 Le numériseur (Scanner) (Figure 9) : périphérique dont le but est de copier en
mémoire le contenu d’une feuille de papier. Lorsque vous placez une feuille de
papier sur la vitre du numériseur, un rayon de lumière évolue le long de la vitre
comme dans un photocopieur, pour capturer et enregistrer l’image ou les mots de
la feuille, sous formes d’informations numériques.

ING.Johnson JEAN
54 | P a g e

 Les microphones (Figure 10) : Ils capturent des sons pour les enregistrer dans un
certain type de fichier. Si vous disposez d’un logiciel de reconnaissance vocale,
ils permettent également d’entrer des données et des commandes.

13.-Les périphériques de sortie

Figure 33 : Numériseur (Scanner)


double interface à deux ports USB.
Figure 32 : Lecteur de livres
numériques WI-FI de 7 po
avec écran couleur tactile.

Figure 34 : Microphone de
bureau USB de Logitech.

Les périphériques de sortie rencontrés le plus souvent sur le marché :


 Le moniteur
 L’imprimante
 Les haut-parleurs

Le moniteur
Le moniteur affiche les sorties d’un ordinateur :

Moniteur à écran plat : appareil léger prenant peu d’espace sur le bureau et fonctionne
généralement selon la technologie des cristaux liquides (LCD).

ING.Johnson JEAN
55 | P a g e

Taille d’écran d’un moniteur : indique la longueur d’une diagonale de l’écran, d’un coin à
l’opposé (quelques tailles d’écran : 14 pouces, 19 pouces, 21 pouces, etc.)

Pixels : affichage graphique qui divise l’écran en une matrice de minuscules points.

Résolution d’un moniteur : nombre de points de pixels que l’écran est capable d’afficher. Les
résolutions habituelles vont de 640 x 480 à 1920 x 1200.

Carte vidéo : appelée aussi carte graphique, elle sert à l’affichage de graphismes à l’écran.

L’imprimante
Imprime des sorties sur papier, produisant des éditions, ou tirages, des textes et graphismes
traités par l’ordinateur. On distingue trois catégories d’imprimantes usuelles:

 Les imprimantes lasers : elles produisent rapidement et efficacement des résultats


de grande qualité. Dans une telle imprimante, une image laser temporaire est
transférée sur du papier grâce à l’entremise d’une encre en poudre (ou toner).
 Les imprimantes à jet d’encre : projettent de minuscules gouttes d’encre sur du
papier pour obtenir un résultat d’une qualité comparable à celle obtenue avec une
imprimante laser.

Les imprimantes matricielles : transfèrent de l’encre sur le papier par la frappe d’aiguilles sur un
ruban, projeté sur la feuille de papier.

Les haut-parleurs

Les hauts parleurs permettent d’entendre des sons de l’ordinateur. Ils sont soit séparés ou reliés à
l’ordinateur, soit intégrés au moniteur. Pour que ces hauts parleurs fonctionnent, l’ordinateur doit
posséder une carte son soit enfichée ou intégrée à la carte mère.

Image des périphériques de sortie

ING.Johnson JEAN
56 | P a g e

Figure 36 : Imprimante à jet d'encre


Figure 35 : Moniteur tout-en-un sans fil Photosmart de
ACL panoramique de
HP (contient à la fois l’imprimante,
21,5 pouces.
le numériseur, le fax, la copie et
peut également se brancher sur un
Figure 37 : Système
de deux haut-parleurs réseau sans fil).
stéréo de Logitech.

13.1- Les interfaces d’entrée / sortie


Les périphériques d’entrée et de sortie sont reliés à l’ordinateur par l’intermédiaire d’interfaces
d’entrée / sortie ou de ports de communication. Ces ports de communication sont montés
directement sur la carte mère et sont accessibles généralement pour certains ordinateurs via le
panneau arrière. La liste suivante indique les ports de communication les plus connus :

 Ports PS / 2 : permet le branchement du clavier et de la souris.


 La carte son : permet la connexion des hauts parleurs et des microphones à
l’ordinateur.

ING.Johnson JEAN
57 | P a g e

Port contenant un
connecteur RJ45
permettant de
Figure 38 : ports de Port permettant de
connecter un
communication d’entrée / connecter notamment de
ordinateur à un
sortie pour un ordinateur vielles imprimantes. réseau.
standard montés directement
sur la carte mère.

Port permettant de Port de connexion


connecter de vieux
de l’écran.
périphériques.

 Port USB (Universal Serial Bus) : port série à très grande vitesse de transfert, qui
Port de connexion pour
permet plusieurs connexions sur le même port. Pour se brancher à un port plus
les périphériques USB, les
périphériques doivent avoir un connecteur USB. récents.
 Ports HDMI, DVI, VGA : sur un ordinateur, ces ports servent au branchement de
moniteurs. Le HDMI (interface multimédia en haute définition) transfert les signaux
audio et vidéo sous forme numérique. Le DVI (interface vidéo numérique) ne transmet
que la vidéo sous forme numérique.
 Le VGA (interface vidéographique) : ne permet la transmission vidéo que sous forme
analogique.
 Modem : périphérique branché directement à l’ordinateur et à une prise téléphonique ou
une prise câblée spéciale pour accéder à Internet.
 Port Ethernet : port sur la carte réseau permettant de connecter directement à Internet
pour échanger des données à haute vitesse.

ING.Johnson JEAN
58 | P a g e

 Le FireWire : constitue une autre norme de transfert d’informations entre des appareils
numériques, semblable à l’USB. Les transferts de données s’avèrent plus rapides par ce
type de connexion qu’avec des connexions USB.

Connecteur HDMI Connecteur USB

Connecteur VGA Connecteur DVI

Figure 39 :
ports de
communicati
ons à l’arrière
du boitier sur
Connecteur Connecteur
un ordinateur
Ethernet RJ45 FireWire
récent.

14.-Les cartes d’extension


Les cartes d’extension sont utilisées pour étendre les fonctions d’un ordinateur. Elles sont
soit intégrées sur la carte mère ou enfichées dans celle-ci via des connecteurs d’extension.
Les cartes d’extension les plus utilisées dans un ordinateur sont :

 La carte graphique
 La carte son
 La carte de réseau

ING.Johnson JEAN
59 | P a g e

Figure 41 : Carte graphique


Haute Définition (HD)
Figure 40: Carte contenant les ports VGA,
son Sound Blaster HDMI et DVI.
de Créative.

Figure 42 : Carte
réseau sans fil pour
ordinateur de bureau

1. Carte graphique

Figure 43 : Carte réseau 10


/ 100 Mb/s pour ordinateur
de bureau
La carte graphique

La carte graphique, parfois appelée carte vidéo ou accélérateur graphique, est l'élément de
l'ordinateur chargé de convertir les données numériques à afficher en données graphiques
exploitables par un périphérique d’affichage. Les cartes graphiques récentes sont désormais
équipées de processeurs (GPU, pour Graphical Processing Unit) spécialisés dans le calcul de
scènes graphiques complexes en 3D (Trois Dimensions).

ING.Johnson JEAN
60 | P a g e

La carte son
La carte son (en anglais audio card ou Sound card) est l'élément de l'ordinateur permettant de
gérer les entrées-sorties sonores de l'ordinateur. Il s'agit généralement d'un contrôleur pouvant
s'insérer dans un emplacement (connecteurs d’extension) ISA ou PCI (pour les plus récentes).
Mais de plus en plus de cartes mères possèdent une carte son intégrée.
La carte réseau

La carte réseau (appelée Network Interface Card en anglais et notée NIC) constitue l'interface
entre l'ordinateur et le câble du réseau. La fonction d'une carte réseau est de préparer, d'envoyer
et de contrôler les données sur le réseau. La carte réseau possède généralement deux témoins
lumineux (LEDs) :

 La LED verte correspond à l'alimentation de la carte.


 La LED orange (10 Mb/s) ou rouge (100 Mb/s) indique une activité du réseau
(envoi ou réception de données).

15.- Le bios
Le BIOS (« Basic Input/Output System » traduisez « Système de gestion élémentaire des
entrées/sorties ») est un composant essentiel de l'ordinateur, permettant le contrôle des éléments
matériels. Il s'agit d'un petit logiciel dont une partie est dans une ROM (mémoire morte, c'est-à-
dire une mémoire qui ne peut pas être modifiée), et une autre partie est dans un EEPROM
(mémoire modifiable par impulsions électriques).

Lorsque le système est mis sous-tension ou réamorcé (Reset), le BIOS fait l'inventaire du
matériel présent dans l'ordinateur et effectue un test (appelé POST, pour "Power-On Self Test")
afin de vérifier son bon fonctionnement :

 Effectuer un test du processeur (CPU)


 Vérifier le BIOS
 Vérifier la configuration du CMOS
 Initialiser le timer (l'horloge interne)
 Initialiser le contrôleur DMA
 Vérifier la mémoire vive et la mémoire cache
 Installer toutes les fonctions du BIOS

ING.Johnson JEAN
61 | P a g e

 Vérifier toutes les configurations (clavier, disquettes, disques durs, etc.)

Si jamais le POST rencontre une erreur, il va essayer de continuer le démarrage de


l'ordinateur. Toutefois si l'erreur est grave, le BIOS va arrêter le système et :

 Afficher un message à l'écran si possible (le matériel d'affichage n'étant pas


forcément encore initialisé ou bien pouvant être défaillant).
 Émettre un signal sonore, sous forme d'une séquence de bips (beeps en anglais)
permettant de diagnostiquer l'origine de la panne.
 Envoyer un code (appelé code POST) sur le port série de l'ordinateur, pouvant
être récupéré à l'aide d'un matériel spécifique de diagnostic.

Si tout est correct, le BIOS émettra généralement un bip bref, signalant qu'il n'y a pas
d'erreur.

16.-Les Réseaux informatiques


Réseau : définition
Un réseau informatique (Figure 44) relie un ordinateur à d’autres ordinateurs et à des
périphériques pour partager des données et des ressources avec d’autres utilisateurs.

Un réseau (en anglais network) (Figure 45) est un ensemble d’ordinateurs et de périphériques
connectés les uns aux autres. Notons que deux ordinateurs connectés ensemble constituent à eux
seuls un réseau minimal.

ING.Johnson JEAN
62 | P a g e

Figure 44 : Voici un
ensemble de
périphériques
interconnectés entre
eux afin de former
un réseau
informatique
partageant divers
types de ressources.
Ces périphériques
sont interconnectés
entre soit par fil ou
sans fil.

16.1-Utilité des réseaux informatiques


Un réseau informatique peut servir plusieurs buts distincts :
 Le partage de ressources (fichiers, applications ou matériels, connexion à internet,
etc.)
 La communication entre personnes (courrier électronique, discussion en direct,
etc.)
 La communication entre processus (entre des ordinateurs industriels par exemple)
 La garantie de l'unicité et de l'universalité de l'accès à l'information (bases de
données en réseau)

16.2-Les topologies
L'arrangement physique des équipements, c'est-à-dire la configuration spatiale du réseau est
appelée topologie physique. On distingue généralement les topologies suivantes :

ING.Johnson JEAN
63 | P a g e

 Topologie en bus
 Topologie en étoile
 Topologie en anneau
 Topologie en arbre
 Topologie maillée

a-Topologie en bus
Une topologie en bus (Figure 46) est l'organisation la plus simple d'un réseau. En effet, dans une
topologie en bus tous les ordinateurs sont reliés à une même ligne de transmission par
l'intermédiaire de câble, généralement coaxial. Le mot « bus » désigne la ligne physique qui relie
les machines du réseau.

Figure 46 : Cette topologie a pour avantage d'être facile à mettre en œuvre et de


posséder un fonctionnement simple. En revanche, elle est extrêmement vulnérable
étant donné que si l'une des connexions est défectueuse, l'ensemble du réseau en est
affecté.

b-Topologie en étoile
Dans une topologie en étoile (Figure 47), les ordinateurs du réseau sont reliés à un système
matériel central appelé concentrateur (en anglais hub). Il s'agit d'une boîte comprenant un certain
nombre de jonctions auxquelles il est possible de raccorder les câbles réseau en provenance des
ordinateurs. Celui-ci a pour rôle d'assurer la communication entre les différentes jonctions.

Figure 47 : Contrairement aux réseaux construits sur une topologie en bus, les réseaux suivant
une topologie en étoile sont beaucoup moins vulnérables car une des connexions peut être
débranchée sans paralyser le reste du réseau. Le point névralgique de ce réseau est le
concentrateur, car sans lui plus aucune communication entre les ordinateurs du réseau n'est
possible.
ING.Johnson JEAN
64 | P a g e

c-Topologie en anneau
Dans un réseau possédant une topologie en anneau (Figures 48 et 49), les ordinateurs sont
situés sur une boucle et communiquent chacun à leur tour.

Figure 48: topologie


anneau

Figure 49: répartiteur

En réalité, dans une topologie anneau, les ordinateurs ne sont pas reliés en boucle, mais sont
reliés à un répartiteur (appelé MAU, Multi station Access Unit) qui va gérer la
communication entre les ordinateurs qui lui sont reliés en impartissant à chacun d'entre-eux
un temps de parole.
d-Topologie en arbre
Aussi connu sous le nom de topologie hiérarchique (Figure 50), le réseau est divisé en niveaux.
Le sommet, le haut niveau, est connecté à plusieurs nœuds de niveau inférieur, dans la
hiérarchie. Ces nœuds peuvent être eux-mêmes connectés à plusieurs nœuds de niveau inférieur.
Le tout dessine alors un arbre, ou une arborescence.

Figure 50: topologie en arbre


ING.Johnson JEAN
65 | P a g e

e-Topologie maillée
Une topologie maillée (Figure 51), est une évolution de la topologie en étoile, elle correspond à
plusieurs liaisons point à point. Une unité réseau peut avoir (1,N) connexions point à point vers
plusieurs autres unités. Chaque terminal est relié à tous les autres. L'inconvénient est le nombre
de liaisons nécessaires qui devient très élevé.

Figure 51 : Cette topologie se rencontre dans les grands réseaux de distribution (Exemple :
Internet). L'information peut parcourir le réseau suivant des itinéraires divers, sous le
contrôle de puissants superviseurs de réseau, ou grâce à des méthodes de routage réparties.
L'armée utilise également cette topologie, ainsi, en cas de rupture d'un lien, l'information
peut quand même être acheminée.

16.3-Les types de réseaux


On distingue généralement trois grands types de réseaux :
 LAN (Local Area Network)
 MAN (Métropolitain Area Network)
 WAN (Wide Area Network)
1) Les réseaux LAN
LAN signifie Local Area Network (en français Réseau local). Il s'agit d'un ensemble
d'ordinateurs appartenant à une même organisation et reliés entre eux dans une petite aire
géographique par un réseau, souvent à l'aide d'une même technologie (la plus répandue étant
Ethernet).

Un réseau local est donc un réseau sous sa forme la plus simple. La vitesse de transfert de
données d'un réseau local peut s'échelonner entre 10 Mégabits / seconde (Mbps) et 1 Gigabits /
seconde (Gbps). La taille d'un réseau local peut atteindre jusqu'à 100 voire 1000 utilisateurs.

ING.Johnson JEAN
66 | P a g e

2) Les réseaux MAN


Les MAN (Metropolitan Area Network) interconnectent plusieurs LAN géographiquement
proches (au maximum quelques dizaines de km) à des débits importants. Ainsi un MAN permet à
deux nœuds distants de communiquer comme s’ils faisaient partie d'un même réseau local.

Un MAN est formé de commutateurs ou de routeurs interconnectés par des liens hauts débits (en
général en fibre optique).
3) Les réseaux WAN
Un WAN (Wide Area Network ou réseau étendu) interconnecte plusieurs LANs à travers de
grandes distances géographiques.
Les WAN fonctionnent grâce à des routeurs qui permettent de choisir le trajet le plus approprié
pour atteindre un noeud du réseau.
Le plus connu des WAN est Internet
Les protocoles
 Un protocole est une méthode standard qui permet la communication entre des processus
(s'exécutant éventuellement sur différentes machines), c'est-à-dire un ensemble de règles
et de procédures à respecter pour émettre et recevoir des données sur un réseau. Il en
existe plusieurs protocoles selon ce que l'on attend de la communication. Certains
protocoles seront par exemple spécialisés dans l'échange de fichiers (le FTP, File
Transfert Protocol), d'autres pourront servir à gérer simplement l'état de la transmission
et des erreurs (c'est le cas du protocole ICMP, Internet Control Message Protocol), etc.
 Sur Internet, les protocoles utilisés font partie d'une suite de protocoles, c'est-à-dire un
ensemble de protocoles reliés entre-eux. Cette suite de protocole s'appelle TCP/IP
(Transmission Control Protocol / Internet Protocol).

16.4- Architecture des réseaux

Différentes topologies de réseaux existent. Une topologie est une manière d'organiser le réseau.
Toutes les topologies sont basées sur l'un ou l'autre des types suivants:

 Les réseaux Peer to Peer (P2P): Il s'agit d'une communication simple entre
deux ordinateurs.

ING.Johnson JEAN
67 | P a g e

L'architecture Peer to Peer (égal à égal) :

Cette architecture est en fait un réseau sans serveur constitué de deux ou plusieurs ordinateurs.
Les ressources sont donc libres de partage ou non.

Les avantages du Peer to Peer:

Cette architecture propose quelques avantages:

 Un coût réduit
 Simplicité d'installation
 Rapidité d'installation

Inconvenient de cette architecture:

Les inconvénients sont assez nombreux en ce qui concerne le Peer to Peer :

 Une sécurité parfois très faible. (un conseil, protégez-vous avec des firewalls)
 La maintenance du réseau difficile. En effet, chaque système peut avoir sa propre panne
et il devient impossible de l'administrer correctement.

Cette architecture est donc réservée à des milieux ne nécessitant pas une grande protection des
données et n'ayant pas beaucoup d'utilisateurs (une quinzaine maximum) :

 Les petites entreprises n'ayant rien à cacher (sécurité aléatoire)


 Une configuration avec les ordinateurs proches les uns des autres
 L'entreprise aura moins de 15 utilisateurs (donc évolution restreinte)

Administration d'un réseau Peer to Peer :

L'administration d'un réseau Peer to Peer est faite par l'utilisateur de l'ordinateur. Elle ne touche
que son ordinateur et pas ceux des autres PC :

 Gestion de la sécurité
 Partage des données
 Actualisation des données

Sécurité d'un réseau Peer to Peer:

ING.Johnson JEAN
68 | P a g e

On entend par sécurité bien sûr le fait qu'un autre utilisateur ne puisse accéder à vos données
sans votre accord. Voici les règles de base:

 Mettez des mots de passe aux données, même si elles ne se situent pas dans des
répertoires partagés.
 Ne partagez qu’un dossier qui contiendra tout ce que vous souhaitez partager
(administration plus facile)
 Utilisez un bon firewall (dans le cas de programmes d'échanges de fichiers comme kazaa,
etc...)

16.5-L’architecture client/serveur

De nombreuses applications fonctionnent selon un environnement client/serveur, c’est-à-dire que


des machines clientes (des machines faisant partie du réseau) contactent un serveur, une machine
généralement très puissante en termes de capacités d'entrée-sortie, qui leur fournit des services.
Ces services sont des programmes fournissant des données telles que l'heure, des fichiers, une
connexion, etc.

Dans une architecture client/serveur, les services fournis sont exploités par des programmes,
appelés programmes clients, s'exécutant sur les machines clientes. On parle ainsi de client (client
FTP, client de messagerie, etc.) lorsque l'on désigne un programme tournant sur une machine
cliente, capable de traiter des informations qu'il récupère auprès d'un serveur (dans le cas du
client FTP il s'agit de fichiers, tandis que pour le client de messagerie il s'agit de courrier
électronique).

1. Avantages d’une architecture client/serveur

L’architecture client/serveur est particulièrement recommandée pour des réseaux nécessitant un


grand niveau de fiabilité, ses principaux atouts sont :

 Des ressources centralisées : étant donné que le serveur est au centre du réseau,
il peut gérer des ressources communes à tous les utilisateurs, comme par exemple
une base de données centralisée, afin d'éviter les problèmes de redondance et de
contradiction.

ING.Johnson JEAN
69 | P a g e

 Une meilleure sécurité : car le nombre de points d'entrée permettant l'accès aux
données est moins important.
 Une administration au niveau serveur : les clients ayant peu d'importance dans
ce modèle, ils ont moins besoin d'être administrés.
 Un réseau évolutif : grâce à cette architecture il est possible de supprimer ou
rajouter des clients sans perturber le fonctionnement du réseau et sans
modification majeure.

Fonctionnement d’une architecture client/serveur

.
Le client émet une requête vers
le serveur grâce à son adresse
IP et le port, qui désigne un
service particulier du serveur

16.6-Les principaux composants physiques d’un réseau


VoiciLelesserveur
principaux composants
reçoit qu’on
la demande pourrait
et répond rencontrer
à l'aide dans unde
de l'adresse réseau informatique
la machine cliente etde
son
base :
port. Serveur
 Des postes clients
 Routeur
 Switch
 Câble de réseau
 Modem
 Serveur

ING.Johnson JEAN
70 | P a g e

Dans un réseau informatique, un serveur


représente une machine généralement très
puissante en terme de capacités d'entrée-sortie, qui
fournit des services exploitables par des machines
clientes via le mécanisme requêtes / réponses.

Poste client

Dans un réseau informatique, les postes


clients (Machines clientes) sollicitent les
services d’un serveur via des requêtes
clientes. Ces requêtes peuvent être soit des
accès à des dossiers, à un service de
courrier, etc.

Routeur

Un routeur est un équipement


d'interconnexion de réseaux informatiques
permettant d'assurer le routage des paquets
entre deux réseaux ou plus afin de déterminer
le chemin qu'un paquet de données va
emprunter.

Commutateur

ING.Johnson JEAN
71 | P a g e

Un commutateur (en anglais switch) est un pont multiport, c'est-à-dire qu'il s'agit d'un
élément actif d’un réseau pour l’interconnexion de composants. Le commutateur utilise un
mécanisme de filtrage et de commutation consistant à diriger les flux de données vers les
machines les plus appropriées, en fonction de certains éléments présents dans les paquets de
données.

Modem

Un Modem peut être utilisé dans un réseau


informatique afin de fournir un service
additionnel comme la téléphonie, l’internet, ou
tout autre service de télécommunications.

. Câble de réseau et Connecteurs RJ45

Le câble réseau constitue l’élément d’interconnexion de


base dans un réseau filaire. Dans un réseau filaire, il sert à
relier les différents périphériques soit à un switch ou un
routeur. Les câbles réseaux sont munis de connecteurs
RJ45 (RJ signifiant Registered Jack) constituant un des
principaux connecteurs de carte réseau pour les réseaux
Ethernet utilisant des paires torsadées pour la

transmission d'information.

ING.Johnson JEAN
72 | P a g e

17.- Les Réseaux sans fil

Un réseau sans fil (en anglais Wireless network) est, comme son nom l'indique, un réseau dans
lequel au moins deux terminaux (ordinateur portable, PC, Imprimante, etc.) peuvent
communiquer sans liaison filaire.

Grâce aux réseaux sans fil, un utilisateur a la possibilité de rester connecté tout en se déplaçant
dans un périmètre géographique plus ou moins étendu, c'est la raison pour laquelle on entend
parfois parler de "mobilité".

Les Réseaux sans fil


On distingue habituellement plusieurs catégories de réseaux sans fil, selon le périmètre
géographique offrant une connectivité (appelé zone de couverture) :

17.1- Les Réseaux sans fil


1) Réseau personnel sans fil (WPAN)
Le réseau personnel sans fil (appelé également réseau individuel sans fil ou réseau domestique
sans fil et noté WPAN pour Wireless Personal Area Network) concerne les réseaux sans fil d'une
faible portée : de l'ordre de quelques dizaines de mètres. Ce type de réseau sert généralement à
relier des périphériques (imprimante, téléphone portable, appareils domestiques, ...) à un

ING.Johnson JEAN
73 | P a g e

ordinateur sans liaison filaire ou bien à permettre la liaison sans fil entre deux machines très peu
distantes.

2) Réseau local sans fil (WLAN)


Le réseau local sans fil (noté WLAN pour Wireless Local Area Network) est un réseau
permettant de couvrir l'équivalent d'un réseau local d'entreprise, soit une portée d'environ d’une
centaine de mètres. Il permet de relier entre-eux les terminaux présents dans la zone de
couverture.

3) Réseau métropolitain sans fil (WMAN)


Le réseau métropolitain sans fil (WMAN pour Wireless Metropolitan Area Network) est connu
sous le nom de Boucle Locale Radio (BLR). La boucle locale radio offre un débit utile de 1 à 10
Mbit/s pour une portée de 4 à 10 kilomètres, ce qui destine principalement cette technologie aux
opérateurs de télécommunication.

4) Réseaux étendus sans fil (WWAN)


Le réseau étendu sans fil (WWAN pour Wireless Wide Area Network) est également connu sous
le nom de réseau cellulaire mobile. Il s'agit des réseaux sans fil les plus répandus puisque tous les
téléphones mobiles sont connectés à un réseau étendu sans fil.

18. Les logiciels


Pour traiter l’information, les ordinateurs ont besoin de logiciels qui peuvent être soit des
logiciels systèmes et des logiciels d’application.

ING.Johnson JEAN
74 | P a g e

Le deux types de logiciels : logiciels systèmes et logiciels d’application


La réalisation des logiciels : La programmation
 Les logiciels ou les programmes qui comportent des instructions qui dictent à
l’ordinateur quoi faire doivent lui parler dans un langage qu’il comprend.
 Le langage qui est compris par l’ordinateur est le langage binaire qui est un
langage qui ne comprend que des 0 et 1
 Pour que les logiciels puissent fournir des instructions que l’ordinateur pourra
comprendre, ils doivent être écrits dans un langage qui sera accessible à
l’ordinateur. D’où la discipline de programmation.
 La programmation consiste à écrire des programmes qui fournissent des
instructions à l’ordinateur dans un langage qu’il pourra comprendre.

Les logiciels Systèmes


Le logiciel système est un ensemble de programmes informatiques et de bibliothèques
logicielles qui fournit un environnement permettant de créer et d'exécuter des logiciels
applicatifs. Les fonctionnalités de base d'un ordinateur tels que la manipulation des fichiers et
des périphériques sont apportées par le logiciel système. Le logiciel système est lancé avant le
logiciel applicatif et joue le rôle d'intermédiaire entre le logiciel applicatif et le matériel de
l'ordinateur.

Les logiciels systèmes ont été créés dans le but de mieux adapter les ordinateurs aux besoins des
programmeurs de logiciels applicatifs: Ils leurs permettent de se concentrer sur les problèmes
propre à l'application et faire abstraction des particularités de la machine. Contrairement au
logiciel applicatif, le logiciel système est fortement dépendant de la machine. Les logiciels
systèmes offrent des services aux logiciels applicatifs et ne sont pas exploités directement par
l'usager.

Rôles du système d'exploitation


Dans un ordinateur, le système d'exploitation gère le ou les processeurs ainsi que la mémoire. Il
fait fonctionner les périphériques (clavier, souris, surface tactile, écran, disque dur, lecteur
de DVD, lecteur de cartes mémoire...). Dans un appareil photo, il fait fonctionner les différents
mécanismes, gère l'affichage de l'écran et détecte les actions de l'utilisateur. Etc.

ING.Johnson JEAN
75 | P a g e

Les systèmes d'exploitation comportent aussi l'interface avec l'utilisateur. Dans un ordinateur,
par exemple, c'est lui qui affichera les fenêtres et présentera le contenu des unités de stockage
(disque dur, CD, DVD...).
Exemples de systèmes d'exploitations
Dans le secteur informatique, les systèmes d'exploitation les plus répandus sont Windows (pour
les PC), Mac OS (pour les ordinateurs d'Apple), Linux (pour les PC et les serveurs) et Unix (pour
les serveurs). Pour les téléphones, on trouve Android, iOS (chez Apple), Symbian et Windows
Phone.

Les Utilitaires

Les logiciels utilitaires servent à effectuer des opérations de maintenance et de protection de


l'ordinateur, en particulier des programmes, et des données qu'il contient. Les utilitaires sont
fournis avec le système d'exploitation, ou peuvent être acquis séparément programmes
de gestion de fichiers, de sauvegarde ainsi que les antivirus sont des logiciels utilitaires courants.

 Les utilitaires antivirus : ils recherchent des logiciels malveillants et les suppriment.
 Les utilitaires d'archivage de fichiers : ils combinent un certain nombre de fichiers en un
seul fichier d'archive ou une série de fichiers d'archives, pour en faciliter le transport ou le
stockage. Ils peuvent inclure des capacités de compression et de cryptage.
 Les utilitaires de sauvegarde : ils enregistrent des copies des informations stockées sur
un fichier, un dossier ou un disque et rétablissent soit des fichiers sélectionnés (par exemple,
en cas de suppression accidentelle), soit le disque entier (par exemple, en cas de bris du
disque).
 Les utilitaires de presse-papiers : ils étendent la fonctionnalité du presse-
papiers d'un système d'exploitation.
 Les utilitaires cryptographiques : ils chiffrent et déchiffrent les flux et les fichiers.
 Les utilitaires de compression de données : ils convertissent une suite de bits en une suite
plus courte.
 Les utilitaires de génération de données : ils créent un fichier de données de test à partir de
critères spécifiés.

ING.Johnson JEAN
76 | P a g e

 Les utilitaires de synchronisation de données : ils maintiennent la cohérence entre deux ou


plusieurs sources. Ils peuvent être utilisés pour créer des copies de redondance ou
de sauvegarde, mais sont également utilisés pour aider les utilisateurs à gérer leurs musiques,
leurs photos et leurs vidéos dans leurs appareils.
 Les utilitaires de contrôle de versions : ils conservent plusieurs versions d'un ou de
plusieurs fichiers et permettent de comparer, restaurer ou fusionner des versions.
 Les utilitaires de vérification de disque : ils balaient un disque dur en recherchant et en
tentant de corriger les erreurs logiques (erreur du système de fichiers) ou physiques qui s'y
trouvent.
 Les utilitaires de nettoyage de disque : ils identifient des fichiers qui ne sont pas
nécessaires au fonctionnement de l'ordinateur et occupent de l'espace inutilement.
 Les utilitaires de compression de disque : ils compressent et décompressent de manière
transparente le contenu d'un disque, augmentant ainsi sa capacité.
 Les utilitaires de défragmentation de disque : ils détectent les fichiers dont le contenu est
dispersé sur plusieurs emplacements sur le disque dur et déplace les fragments en un seul
emplacement pour augmenter l'efficacité des accès au fichier.
 Les utilitaires de partition de disque dur : ils divisent un disque physique en plusieurs
disques logiques, chacun avec son propre système de fichiers qui peut être traité par
le système d'exploitation comme un disque individuel.
 Les utilitaires d'analyse d'espace disque : ils fournissent une visualisation de l'utilisation
de l'espace disque par les dossiers, les sous-dossiers et les fichiers du système.
 Les utilitaires de gestion de fichiers : ils effectuent des tâches de gestions de fichiers et de
dossiers comme la création, le renommage, le déplacement, la suppression, la restauration, la
copie, la fusion de fichiers et de dossiers.
 Les utilitaires d'édition hexadécimale (éditeur hexadécimal) : ils modifient directement le
contenu d'un fichier. Les fichiers peuvent être des fichiers de données ou des programmes.
 Les utilitaires de test de mémoire : ils vérifient le bon fonctionnement des éléments
de mémoire vive.
 Les utilitaires réseaux : ils analysent la connexion de l'ordinateur au réseau, configurent les
paramètres réseau, vérifient le transfert de données et enregistrent les événements relatifs au
réseau.

ING.Johnson JEAN
77 | P a g e

 Les utilitaires de gestion de programmes (ou gestionnaire de paquets) : ils automatisent


le processus d'installation, de configuration, de mise à jour et de désinstallation de logiciels
installés sur un système informatique.
 Les utilitaires de nettoyage de registre : ils nettoient et optimisent la base de
registre Windows en supprimant les anciennes clés de registre qui ne sont plus utilisées.
 Les utilitaires d'écran de veille : originalement, les écrans de veille étaient utilisés pour
prévenir la combustion interne du phosphore des écrans d'ordinateur de vieille technologie.
La combustion interne du phosphore n'est plus un problème sur les écrans modernes.
Aujourd'hui, les écrans de veille sont utilisés principalement pour le divertissement ou la
sécurité.
 Les utilitaires de tri et de fusion : ils organisent des enregistrements dans un fichier dans
une séquence spécifiée.

 Les utilitaires de monitorage de système : ils permettent de voir en temps réel l'état et la
performance d'un système informatique et de ses composantes.

Gestion de fichiers
Un outil permet de créer et organiser des répertoires, ainsi que rechercher, copier, déplacer ou
supprimer des fichiers.

Sauvegarde
Une copie de sauvegarde est utilisée si des données ont été endommagées ou perdues. La cause
de tels incidents peut être une panne d'un périphérique, d'un programme, la destruction par un
virus informatique, ou par une action humaine.

Antivirus
Un virus informatique est un programme caché, créé dans un but mal intentionné, qui provoque
la destruction du contenu de l'ordinateur. Un programme antivirus examine le contenu de
l'ordinateur et espionne l'activité, en vue de lutter contre les virus informatique.

Quelle est la différence entre un virus et un ver ?


Un virus est un programme informatique capable d’infecter d’autre programme en le modifiant
de manière à ce qu’il puisse à son tour se reproduire. Tandis qu’un ver informatique est un

ING.Johnson JEAN
78 | P a g e

programme ayant la capacité de s’auto-reproduire et se déplacer à travers un réseau sans avoir


besoin réellement d’un support physique ou logique. Autrement dit, un ver est virus réseau.

Dans quelle mesure les vers sont-ils plus dangereux que les virus ?

Les vers sont plus dangereux que les virus parce qu’ils ont généralement des objectifs

malfaisants. Ainsi un ver peut-il espionner l’ordinateur où il se trouve, offrir une porte dérobée

aux pirates leur donnant partiellement ou totalement le contrôle de la machine, détruire des

données et provoquer le déni de service par l’envoi de multiples requêtes vers un serveur

internet. Tous ces faits peuvent provoquer le ralentissement, de la machine infectée et de son

réseau ainsi que le plantage de ses services ou de son système d’exploitation. Voilà pourquoi les

vers sont plus dangereux que les virus.

Les pilotes de périphériques


Un pilote informatique, souvent abrégé en pilote, est un programme informatique destiné à
permettre à un autre programme (souvent un système d'exploitation) d'interagir avec
un périphérique. En général, chaque périphérique a son propre pilote. De manière simpliste, un
pilote d'imprimante est un logiciel qui explique à l'ordinateur comment utiliser l'imprimante.
Sans pilote, l'imprimante ou la carte graphique par exemple ne pourraient pas être utilisées.

 Certains systèmes d'exploitation comme Windows proposent leurs propres pilotes


génériques censés fonctionner de manière satisfaisante avec la plupart des périphériques
pour une utilisation courante. Si ces pilotes gèrent les grandes fonctions communes à tous
les matériels, ils n'ont pas toujours toutes les capacités des pilotes de constructeurs, qui
seuls connaissent parfaitement et en détail les spécifications du matériel piloté.

 Lors de l'installation d'un nouveau composant ou d'un nouveau périphérique, il est


nécessaire d'installer le pilote, généralement fourni par le constructeur. Sur de
nombreux systèmes d'exploitation, la procédure Plug-and-Play détecte automatiquement
le nouveau composant ou le nouveau périphérique. Il est cependant parfois nécessaire de
lui fournir le support du pilote (CD-ROM, DVD ou emplacement), puis de procéder à

ING.Johnson JEAN
79 | P a g e

l'installation et au paramétrage. Sous Linux, les pilotes n'ont pas besoin d'être téléchargés
car ils sont fournis avec la distribution la plupart du temps (logiciel libre).

 La qualité des pilotes est souvent essentielle pour obtenir de bons résultats sur le
fonctionnement des composants ou des périphériques. On peut aussi trouver sur le Web
des pilotes plus ou moins généralistes pour un type de matériel donné, ou au contraire
capables d'améliorer les performances générales du composant ou du périphérique, ou
même d'utiliser des fonctions cachées. Cependant, pour un maximum de sécurité, il est
préférable d'utiliser les pilotes fournis par les constructeurs et d'utiliser les versions les
plus récentes. Ces versions sont généralement disponibles sur leurs sites Web respectifs.

À cause de la diversité des matériels modernes et des systèmes d'exploitation, il existe une
multitude de pilotes. Ils gèrent l'interface entre le système d'exploitation et le matériel :

 des imprimantes ;
 des cartes vidéo ;
 des cartes réseau ;
 des cartes son (par exemple : pilotes Realtek AC'97 Audio, rvlkl.exe) ;
 des bus locaux de divers types, en particulier pour gérer les bus sur les systèmes
modernes ;
 des bus d'entrée/sortie de plusieurs types (par exemple pour les souris, claviers,
l'Universal Serial Bus (USB), etc.) ;
 des disques durs (ATA, Serial ATA, SCSI). En revanche les systèmes de
fichiers (NTFS, ReiserFS, ext3fs) ne sont pas considérés comme des pilotes car ils
s'adressent non au matériel lui-même, mais déjà à une abstraction de celui-ci ;
 des scanners, appareils photo numériques et caméscopes.

19.- Les langages de programmation


En informatique, un langage de programmation est une notation conventionnelle destinée à
formuler des algorithmes et produire des programmes informatiques qui les appliquent. D'une
manière similaire à une langue naturelle, un langage de programmation est composé
d'un alphabet, d'un vocabulaire, de règles de grammaire et de significations.

ING.Johnson JEAN
80 | P a g e

Les langages de programmation permettent de décrire d'une part les structures des données qui
seront manipulées par l'appareil informatique, et d'autre part d'indiquer comment sont effectuées
les manipulations, selon quels algorithmes. Ils servent de moyens de communication par lesquels
le programmeur communique avec l'ordinateur, mais aussi avec d'autres programmeurs ; les
programmes étant d'ordinaire écrits, lus, compris et modifiés par une équipe de programmeurs.

Un langage de programmation est mis en œuvre par un traducteur


automatique : compilateur ou interpréteur. Un compilateur est un programme informatique qui
transforme dans un premier temps un code source écrit dans un langage de programmation donné
en un code cible qui pourra être directement exécuté par un ordinateur, à savoir un programme
en langage machine ou en code intermédiaire, tandis que l'interpréteur réalise cette traduction « à
la volée ».

Les langages de programmation offrent différentes possibilités d'abstraction, et une notation


proche de l'algèbre, permettant de décrire de manière concise et facile à saisir les opérations de
manipulation de données et l'évolution du déroulement du programme en fonction des situations.
La possibilité d'écriture abstraite libère l'esprit du programmeur d'un travail superflu, notamment
de prise en compte des spécificités du matériel informatique, et lui permet ainsi de se concentrer
sur des problèmes plus avancés

Chaque langage de programmation supporte un ou plusieurs styles de programmation

Paradigmes. Les notions propres au paradigme font partie du langage de programmation,


permettant au programmeur d'exprimer dans le langage de programmation une solution qui a été
imaginée selon ce paradigme.

Les premiers langages de programmation ont été créés dans les années 1950. De nombreux
concepts de l'informatique ont été lancés par un langage, avant d'être améliorés et étendus dans
les langages suivants. La plupart du temps la conception d'un langage de programmation a été
fortement influencée par l'expérience acquise avec les langages précédents

On distingue six générations de langages de programmation. Les langages des générations 1 et 2


sont appelés langages de bas niveau (orienté machine) alors que les langages des générations 3 à
6 sont appelés langages de haut niveau (orienté problème). Les langages de haut niveau sont
indépendants du processeur ce qui n’est pas le cas des langages de bas niveau.

ING.Johnson JEAN
81 | P a g e

Première génération

 Langage machine dépendant du processeur


 Suite d’instructions binaires directement introduites (programmation directe) dans la
mémoire du processeur
 Les instructions du processeur sont appelées code opérationnel

Code opérationnel- Intel pentium- Motorola 6800

Deuxième génération

 Même jeu d’instructions que le langage machine, mais sous forme symbolique
(mnémoniques) plus compréhensible pour l’homme
 Les instructions sont converties (programmation indirecte) en langage machine par un
programme (assembleur)

Troisième génération

 Langages indépendants du processeur


 Proches des langues parlées (anglais)
 Langages procéduraux, descriptions des opérations à effectuer pour résoudre un problème

Langages: C, Pascal, Fortran (Formula Translation), Cobol (Common Business Oriented Language), Basic

Quatrième génération

 Langages descriptifs
 Description de ce que l’on désire faire mais pas de la manière de le faire
 Très fortement lié à un domaine (base de données, tables de calcul)
Langages : Uniface, Informix, Oracle, Lotus
Cinqième génération

 Langages descriptifs pour la programmation de systèmes experts


Langages : Prolog
Sixième génération
Orienté objet

 Toutes les informations nécessaires à la résolution d’un problème sont réunies dans un objet
Langages : Ada, C++, C#, Delphi, Eiffel, Java, Object Pascal, PHP, Python, Smalltalk
20.- Les logiciels d’application

ING.Johnson JEAN
82 | P a g e

Définition
Un programme (ou un ensemble logiciel) directement utilisé par l'utilisateur pour réaliser une
tâche, ou un ensemble de tâches élémentaires d'un même domaine ou formant un tout.
Typiquement, un éditeur de texte, un navigateur web, un lecteur multimédia, un jeu vidéo, sont
des applications. Les applications s'exécutent en utilisant les services du système
d'exploitation pour utiliser les ressources matérielles.
Le logiciel d'application est associé essentiellement aux programmes destinés à l'utilisateur final.
Si les logiciels d'application ne sont pas essentiels pour faire tourner un système informatique, ils
ne peuvent par contre pas fonctionner sans des logiciels de base comme le système
d'exploitation.

Les applications populaires dans les entreprises sont le bureautique, le traitement de texte,
le tableur, la gestion de production, gestion opérationnelle, les systèmes d'information, la gestion
de projet, la comptabilité et de gestion électronique de documents. La comptabilité personnelle,
la déclaration d'impôts, les galeries d'images numériques, la géographie, l'apprentissage et
l'éducation ainsi que le jeu sont des applications courantes dans les familles.

La conception assistée par ordinateur, la publication assistée par ordinateur, l'édition d'images,
la retouche photo, ou la création de page web sont des applications courantes de manipulation
d'image et de son. Et le courrier électronique, le web, la voix sur IP, la visioconférence, le blog et
la messagerie instantanée sont des
applications courantes de
communication.

21.-Les TELECOM
Que-ce sont les Télécoms ?
Les Télécoms, c’est quoi ?
On peut aujourd’hui définir
les télécommunications comme
la transmission à distance
d’informations avec des moyens électroniques. Le terme « télécommunication » est plus utilisé
que le synonyme officiel « communication à l’aide d’outil(s) électronique(s) ». Les

ING.Johnson JEAN
83 | P a g e

télécommunications se distinguent ainsi des organismes tels que la Poste, qui eux transmettent
des informations ou des objets sous forme physique.

Nous allons vous introduire au monde des télécommunications: nous en donnerons les
définitions principales et vous pourrez également consulter les pages du site qui expliquent
différentes notions générales et techniques en rapport avec les télécommunications. Vous pourrez
également consulter quelques articles s’y associant.

– Généralités

Mais d’où vient le mot télécommunications ?

Le mot « télécommunication » vient du préfixe grec tele- signifiant loin, et du


latin communicare, signifiant partagé. Le mot « télécommunication » a été utilisé pour la
première fois en 1904 par Édouard Estaunié, ingénieur aux Postes et Télégraphes, et directeur de
1901 à 1910 de l’école professionnelle des Postes et Télégraphes (qui sont l’ancêtre de l’École
nationale supérieure des télécommunications). Le mot a été utilisé dans son « Traité pratique de
télécommunication électrique ».

Définition :
Les télécommunications (abrév. fam. télécoms), ne sont pas considérées comme une science,
mais comme des technologies et techniques appliquées.

On entend par télécommunications toute transmission, émission et réception à distance, de


signes, de signaux, d’images ou de renseignements de toutes natures, par fil électrique,
radioélectricité, optique ou autres systèmes.

d) Histoire

ING.Johnson JEAN
84 | P a g e

Origine des télécommunications

Les moyens simples et naturels comme la parole ou les signaux à vue, permettent de
communiquer à courte distance. L’évolution de l’organisation des sociétés humaines a amené
très vite à développer des moyens de communiquer à distance.

Les télécommunications » électriques » n’ont vraiment pris leur essor qu’avec l’invention du
télégraphe, puis du téléphone. Le développement de l’électronique, de la radioélectricité, puis de
l’ordinateur, ont amené en moins d’un siècle aux télécommunications modernes.

Les télécommunications débutent en France avec le télégraphe (optique) aérien des frères
Chappe en 1792. Dans les années 1870, Bell invente le téléphone.

Télécommunications et sciences :

Ce secteur connaît une forte croissance depuis les années 1980, grâce aux progrès technologiques
réalisés dans la quasi-totalité domaines scientifiques dont ce secteur est le carrefour :
 Dans les mathématiques : le traitement du signal, la cryptographie la théorie de
l’information et le numérique.

 Dans la physique : l’électromagnétisme, les semi-conducteurs, l’électronique, etc …

 Dans l’informatique : le génie logiciel et la diffusion de la micro-informatique.

 Dans la chimie : Réaction d’oxydo-réduction (réduction de poids et autonomie prolongée


des batteries des appareils portatifs).

III – Techniques des télécommunications


Les principes :

Une liaison de télécommunications comporte trois éléments principaux :

ING.Johnson JEAN
85 | P a g e

 Un émetteur qui prend l’information et la convertit en signal électrique, optique ou


radioélectrique.

 Une ligne de transmission, une fibre optique ou l’espace radioélectrique, qui relie émetteur
et récepteur.

 Un récepteur qui reçoit le signal et le convertit en information exploitable.

Par exemple, en radiodiffusion, l’émetteur de radiodiffusion émet grâce à son antenne la voix ou
la musique qui passe dans l’espace sous forme d’onde électromagnétique jusqu’à un récepteur
AM ou FM qui la restitue. Les liaisons de télécommunications peuvent être monodirectionnelles,
comme en radiodiffusion ou télévision, ou bidirectionnelles, utilisant alors un émetteur-
récepteur.

Quand plusieurs liaisons sont interconnectées entre plusieurs utilisateurs, on obtient un réseau,
comme par exemple le réseau téléphonique ou internet.

Les canaux de transmission :


Un canal de transmission est une division d’un support de transmission affectée à une liaison.
Ainsi, dans le cas de radiodiffusion en FM, une station émet à 96,1Mhz (Hz = unité de
fréquence ; f = 1/T, avec T en secondes), une autre à 94,5Mhz : l’espace hertzien est répartie
en fréquences et chaque canal est affecté à un émetteur, dans un multiplexage (= transport de
plusieurs données simultanément sur un même canal) en fréquence.

La radioélectricité :

La radioélectricité étudie la transmission hertzienne, la propagation des ondes, et les interfaces


avec l’émetteur et le récepteur par l’intermédiaire des antennes. Dans un canal de transmission
hertzien, le signal porté par l’onde radioélectrique est atténué par la perte d’espace, les
absorptions atmosphériques, (…) L’analyse du bilan de liaison inclut tous ces facteurs.

Le traitement du signal :
Les signaux à transmettre peuvent être analogiques, comme la musique, la voix ou l’image ;
ou numériques, comme les fichiers ou les textes. Un signal analogique peut également être
converti en numérique.

ING.Johnson JEAN
86 | P a g e

Un signal analogique varie continûment tandis qu’un signal numérique est une succession d’états
discrets (ne veut pas prendre n’importe quelle valeur), binaires (0 ou 1) dans le cas le plus
simple, se succédant en séquence.

Le traitement du signal pour l’adapter au moyen de transmission et le restituer après réception,


comprend les techniques de codage, de modulation (=transporter le signal dans un autre domaine
de fréquences), de compression, et leur inverse à la restitution. Ces traitements sont de plus en
plus numérisés, à l’exception de la modulation.

Le signal après passage dans le canal de transmission est perturbé par le bruit, qui dégrade la
qualité. Il doit être filtré en analogique, ou subir des algorithmes de correction en numérique. Un
des avantages de la transmission numérique est la correction totale du bruit au-dessus d’un seuil.

Réseaux :

Un réseau est un ensemble d’émetteurs et de récepteurs qui communiquent entre eux. Dans le cas
d’un réseau numérique comme internet, on peut remarquer des routeurs qui aiguillent
l’information vers l’utilisateur désigné dans l’adresse électronique.

Un réseau analogique, comme le téléphone classique, comporte des centraux pour établir un lien
physique entre deux abonnés. Des répéteurs sont nécessaires pour amplifier et corriger les
signaux.

IV – Applications des télécommunications


La téléphonie
Le téléphone est la principale application des télécommunications. En effet, ce domaine utilise
tout ce qui touche à la transmission d’un signal, la modulation, les outils de communication
électriques (Réseaux mobiles), etc.
La radiocommunication :

Une radiocommunication est une télécommunication effectuée dans l'espace au moyen d'ondes
électromagnétiques. Ces ondes constituent une propagation d'énergie se manifestant sous la
forme d'un champ électrique couplé à un champ magnétique.

L'information est transportée grâce à une modulation constante des propriétés de l'onde, soit son
amplitude, sa fréquence, sa phase ou, entre autres, par la largeur d'une impulsion.

ING.Johnson JEAN
87 | P a g e

La télévision

La télévision utilise les ondes électromagnétiques pour diffuser les signaux de télévision
analogiques (télévision hertzienne) ou numérique (TNT). Cela entre donc parfaitement dans le
domaine des télécommunications.

Les réseaux mobiles

Qu’est-ce que sont les réseaux cellulaires ?


Les réseaux mobiles ont pour but de permettre l’extension de la zone géographique couverte en
fonction de l’augmentation du nombre d’utilisateurs. Il permet l’utilisation simultanée de
millions de téléphones sans fil, immobiles ou en mouvement, y compris lors de déplacements à
grande vitesse et sur une grande distance. Canaux disponibles.

Caractéristiques :
Un réseau de téléphonie mobile a une structure « cellulaire », c’est-à-dire qu’elle permet de
réutiliser de nombreuses fois les mêmes fréquences (dans un même pays, aux heures d’affluence,
plusieurs millions d’appareils sont en service avec (dans le cas du GSM) seulement 600 canaux
disponibles).
 Ce sont des liaisons duplex.

 Il y a un émetteur et un récepteur omnidirectionnels.

 Il y a un sous-réseau fixe de points d’accès.

Applications :

La téléphonie mobile, les réseaux radio.

Le mode de transmission:
 Le support physique aérien.

 La propagation des ondes par trajets multiples (propagation dans plusieurs directions).

 Les nombreuses réverbérations et atténuations dues à l’environnement. (collines,


immeubles).

Architecture du réseau mobile :

ING.Johnson JEAN
88 | P a g e

MS (Mobile Station) : Cela peut être tout appareil disposant d’un transmetteur adéquat et d’une
carte SIM.. Exemple: Un téléphone mobile.

BSS (Base Station Subsystem) : Partie radio du réseau, assure la connexion entre la Station
Mobile (MS) et la partie commutation du réseau GSM (vers le MSC).

Zone de couverture d’une cellule (base du maillage du réseau) : variable, de 100m à 35km en
fonction des obstacles.

BTS (Base Transcreiver Station)

Composée d’un élément d’interface avec la station, d’un émetteur/récepteur et d’une antenne.
Le domaine de la BTS reste la liaison physique radio.

BSC (Base Subsystem Controller)

Commande jusqu’à une centaine de BTS. L’essentiel des fonctions de contrôle et de surveillance
est réalisé par la BSC.

Fonctions des BTS et des BSC :


 Le chiffrement du contenu à transmettre (pour la confidentialité de la communication sans
fil).

 L’activation et désactivation d’un canal radio.

 L’encodage, modulation, démodulation et décodage du signal radio (protection contre les


erreurs de transmission, interférences, bruits….).

 Le contrôle de la liaison.

ING.Johnson JEAN
89 | P a g e

 La surveillance du niveau et de la qualité de réception (nécessaire pour le handover =


ensemble des opérations mises en œuvre permettant à une station mobile (MS) de changer
de cellule sans interruption de service.

 Le contrôle de la puissance d’émission (limiter la puissance à ce qui est suffisant pour ne


pas trop perturber les cellules voisines).

NSS (Network Subsystem) : Partie routage du réseau, chargée de l’acheminement de la


communication (voir « comment est acheminée une communication ») entre deux utilisateurs du
réseau ou vers l’extérieur.

MSC (Mobile Switching Center) : En charge du routage dans le réseau, de l’interconnexion


avec les autres réseaux et de la coordination des appels.

VLR (Visitor Location Registration): Base de données temporaire contenant des informations
sur tous les utilisateurs (MS) gérés par le MSC.

Rôle des MSC et des VLR :


 Il y a 1 MSC pour plusieurs BSC : il concentre les flux de données.

 Il y a 1 VLR pour chaque MSC : il sert à connaître les informations détaillées sur les
usagers que le MSC doit gérer.

 Le MSC a pour rôle :

La commutation (routage et multiplexage) entre les différents MSC reliés entre eux, ainsi
qu’aux passerelles d’accès aux autres réseaux.

La gestion des connections, activation/désactivation d’un canal vers une MS.

 La gestion de la localisation et du roaming (faculté de pouvoir être appelé partout dans le


monde).

HLR (Home Location Registrer): Base de données centrale comportant les informations
relatives à tout abonné autorisé à utiliser ce réseau mobile.

Elle contient les informations relatives à tout abonné autorisé à utiliser ce réseau GSM, les
références uniques pour les autres bases de données locales (VLR), des informations sur
l’utilisateur, les services souscrits par l’abonné, …

ING.Johnson JEAN
90 | P a g e

GMSC (Gateway MSC): Passerelles d’accès vers autre réseaux mobile ou fixes.

RTC: Réseau téléphonique commuté.

Voici un récapitulatif des outils de communication à travers le monde en français.


Infographie divisée en 5 parties.
 Avant 1980 (le télécopieur, le téléphone, le télex et l’email)

 Génération 1980 (le minitel, le Dyna TAC et Internet)

 Génération 1990 (le Bi-Bop, le GSM, le SMS, les FAI, le Tam-Tam et MSN)

 Génération 2000 (le Nokia, la 3G, Skype, Facebook, Twitter et l’iPhone)

 Génération 2010 (avec la 4G)

22.- Internet

Qu’est-ce qu’Internet?
Internet est un ensemble de réseaux interconnectés qui relient les ordinateurs à travers le monde.

Internet a commencé avec le système de communication expérimental nomme ARPAnet. Ce


système a été développé, à la fin des années (60), par le département américain de la défense et
financé par Advanced Research Projects Agency (ARPA).

Internet, ce mot vient des termes anglais : INTERconnected NETworks, ce qui veut dire réseaux
interconnectés.

Il est également intéressant de savoir qu’Internet a été commercialisé officiellement au Québec


en 1994. C’est un nom masculin et il s’écrit toujours avec un I majuscule.

Modes de transmission
Un mode de transmission représente un moyen spécialisé qui permet aux ordinateurs de
communiquer entre eux, c’est-à-dire de recevoir et de transmettre de l’information.
Il existe différents modes de transmission : ligne téléphonique, câble et Satellite.

Logiciels importants pour bien naviguer


Il existe plusieurs types de logiciels qui vous seront très utiles pour pouvoir naviguer sur Internet.
En voici quelques-uns :

ING.Johnson JEAN
91 | P a g e

Logiciel de navigation

Un logiciel de navigation vous permet de naviguer sur Internet. Les plus utilisés sont Internet
Explorer de Microsoft ou Navigator de Netscape. On utilise aussi les termes navigateur, fureteur
ou de logiciel de navigation.

Logiciel de courrier électronique


Un logiciel de courrier électronique est utilisé pour envoyer et recevoir les messages. Les plus
courants sont Outlook, Windows Live Mail, Communicator de Netscape.

Logiciel de compression et de décompression


Un logiciel de compression et de décompression vous permet de réduire la taille des fichiers.

Le logiciel de compression et de décompression WinZip est très souvent utilisé.

Quelques modules externes


Un module externe, appelé aussi plugiciel, est un petit logiciel qui permet d’ajouter certaines
fonctions à un navigateur, pour la partie audio ou vidéo ou tout simplement pour l’affichage de
certains fichier non reconnus par le navigateur. En anglais, le terme utilisé est Plug-in. Un
plugiciel est très souvent gratuit.

Acrobat Reader, par exemple, est un logiciel de lecture couramment utilisé pour lire les fichiers
en format PDF (portable document Format).

WWW (World Wide Web)


Le World Wide Web est un ensemble de protocole qui permet la transmission de l’information
dans un format connu sous le nom de HTML (HyperText Markup Language). Par conséquent, le
www permet d’accéder aux informations qui se trouvent sur les sites Web.

HTTP
La méthode utilisée pour transporter des pages Web sur le réseau Internet est communément
appelée http. HTTP est le signe anglais signifiant : HyperText Transfer Protocol.

Définition d’un site Web


Un site Web est un document disponible sur internet. Ce document peut contenir un ou plusieurs
des éléments suivants : texte, image, son, films, ainsi que des liens vers d’autre sites. Pour
accéder à la page d’accueil d’un site Web, vous avez besoin de l’adresse exacte du site en

ING.Johnson JEAN
92 | P a g e

question, par exemple : www.yahoo.fr. L’adresse d’un site Web s’appelle aussi URL ou adresse
Web. Le signe anglais URL signifie : Uniform Resource Locator. Une adresse Web comporte
trois (3) parties principales : le préfixe, le nom, et l’extension. Elle ne comporte ni espace, ni
accent.

WWW.nom.ext

Préfixe Nom Extension


Www (World Wide Web), indique qu’il s’agit du service Internet donnant ainsi accès au réseau
planétaire.
Nom (Ex : logitell,google, yahoo), peut représenter le nom de l’organisme, de la compagnie, ou
parfois tout simplement le contenu du site.
ext (Ex : .com, .org, etc.), représente l’extension, appelée aussi suffixe. C’est la partie de
l’adresse qui suit le point. Les extensions nous indiquent le secteur d’activité ou la provenance
géographique, et parfois les deux.
- En voici quelques exemples :
Secteur d’activité Provenance géographique
.com : entreprise commerciale .ca : Canada
.edu : éducation .qc.ca : Québec
.gov : gouvernement américain .us : Etats-Unis (United States)
.gc : gouvernement canadien .to : Togo
.mil : organisation militaire .ma : Maroc
.tv : télévision .fr : France
.net : fournisseur d’accès Internet .jp : Japon
.org : organisation à but lucratif .be : Belgique

Evaluation
Exercice 1 A
1- De quel mot anglais vient le terme Internet ?
____________________________________________________________________
2- Définissez le terme Internet.
___________________________________________________________________
3- En quelle année Internet a-t-elle été commercialisée officiellement au Québec ?

ING.Johnson JEAN
93 | P a g e

___________________________________________________________________
4- Définissez le terme Réseau.
___________________________________________________________________
5- Quand est apparu le nom d’Internet ?
___________________________________________________________________
6- Comment a commencé Internet ?
___________________________________________________________________
7- Citez le facteur qui différencie les modes de transmission
___________________________________________________________________
8- Citez les modes de transmission que vous connaissez.
____________________________________________________________________

Exercice 1 B
Répondez par vrai ou Faux
1- Internet est considéré comme LE réseau des réseaux. ___
2- Internet s’écrit toujours avec un I majuscule.___
3- Internet est un mot féminin.___
4- Internet a été commercialisé officiellement au Québec en 1980.__
5- Intranet est un réseau interne utilisant la technologie Internet.___
6- Internet Explorer est un logiciel de navigation.___
7- Un navigateur est aussi un fureteur.___
8- Un modem est un périphérique qui permet à deux ordinateurs de communiquer entre
eux. C’est le diminutif de module- Démodule.___
9- Winzip permet seulement la décompression des fichiers et non la compression.___
10- Un logiciel de lecture tel que Acrobat Reader de Adobe est utilisé pour la lecture des
fichiers .PDF (portable document format).___
11- La mémoire vive est permanente.___
12- Le modem représente un des moyens à deux ordinateurs de communiquer entre eux
via une ligne téléphonique.___
13- La capacité de la mémoire vive peut contribuer à accroître ou à diminuer la vitesse
d’exécution des tâches d’un ordinateur. ___
14- Un modem peut être interne ou externe.___
15- Le câble est mode de transmission.___
16- La ligne téléphonique est un mode de transmission.___
17- Internet Explorer est un logiciel de compression et de décompression.___
18- Acrobat reader est un logiciel de lecture.___
19- Outlook vous permet d’envoyer et de recevoir des messages.___

ING.Johnson JEAN
94 | P a g e

20- Pour réduire la taille d’un fichier, vous devez le décompresser.___


21- Tout fichier compressé doit être décompressé avant toute utilisation.___
22- En décomposant un fichier, vous lui rendez sa taille initiale.___
23- Tous les modes de transmissions coutent le même prix. ___
24- La vitesse de transmission est un des facteurs qui différencie les modes de
transmission.___
25- La ligne téléphonique est plus rapide que le câble.___

Exercice 1 C
1- Associez chaque logiciel de la colonne de gauche à une des catégories de la colonne de
droite
1. Windows Live Mail a) logiciel de navigation
2. Navigator de Netscape b) logiciel de courrier électronique
3. Acrobat reader c) logiciel de compression et de décompression
4. McAfee d) module externe de plugiciel
5. Winzip e) logiciel anti- virus

2- Encerclez le ou les navigateurs :


1. Flash 4) Internet Explorer
2. Navigator 5) Acrobat Reader
3. Aucune de ces réponses 6) Toutes ces réponses

3- Encerclez le ou les modules externes :


1. Flash 4) Internet Explorer
2. Navigator 5) Acrobat Reader
3. Aucune de ces réponses 6) Toutes ces réponses
L'histoire des réseaux sociaux

Bien que l’idée de réseau social soit à la mode en raison du développement de sites permettant la
mise en relation entre les individus sur Internet et que la notion de «réseau» désigne
actuellement une grande variété d’objets et de phénomènes.

Le terme réseaux est un mot ancien :

Ses premières utilisations remontent au 17ème siècle, il était couramment utilisé par les chasseurs
pour désigner un tissu. Puis, il fut employé dans le domaine médical au 18ème siècle (réseau

ING.Johnson JEAN
95 | P a g e

sanguin, réseau nerveux). Ou encore au 19ème siècle pour désigner un chemin (réseau routier,
réseau ferroviaire).

En 1954, l’anthropologue britannique John Arundel Barnes, fit le premier à utiliser la notion de
«réseaux sociaux» dans un article. Depuis l’invention de Barnès, le recours à la notion
de réseaux pour désigner des ensembles de relations entre individus ou entre groupes
sociaux s’est largement répandu, tout d’abord à l’intérieur des sciences sociales puis par
l’ensemble des individus. L’expansion de ce terme est dûe au développement informatique et aux
moyens modernes de télécommunication.

Dans un monde qui s’élargit de plus en plus vite et où les interactions entre les personnes
éloignées les unes des autres sont indispensables, il a fallu mettre en place ces réseaux qui
permettent de communiquer plus facilement et surtout avec des individus qui partagent des
points communs afin de créer des communautés.

Découverte et développement des réseaux sociaux sur Internet :

Les réseaux sociaux sur internet ont été découverts aux États-Unis en 1995 avec l’apparition du
premier réseau social apparu sur Internet par Randy, il s’agissait d’un service de réseautage
social appelé Classmates. Cependant ils n'ont été connus par tous les continents qu'en 2004. Les
réseaux sociaux se sont développés sur Internet à partir du début du XXIème siècle suite à
l’apparition des nouvelles technologies numériques. L’Internet a révolutionné le monde des
ordinateurs et des communications comme rien d’autre auparavant. L'Internet est à la fois une
capacité de diffusion dans le monde entier, un mécanisme de distribution de l'information et un
moyen de collaboration et d'interaction entre les individus et leurs ordinateurs, peu importe
l'emplacement géographique.

23.- Organismes de normalisation

ING.Johnson JEAN
96 | P a g e

Une manière générale, le secteur de télécommunications a une longue habitude en normalisation.


Parmi les organismes importants, citons l'International Télécommunications Union (ITU), qui est
une agence spéciale des Nations-Unies à ce titre, toute décision engage les gouvernements des
pays membres à s'y plier-, et l'Européen Télécommunications Standards Institute (ETSI), un
organisme européen, créé en 1989 pour contrebalancer l'influence du groupe de normalisation
américain ANSI, à l'initiative du Conseil des ministres. C'est l'ITU qui a développé une série de
recommandations, appelée série V, décrivant la connexion d'un modem à un réseau téléphonique.
Pour sa part, l'ETSI a développé entre autres l'Euro-RNIS et la norme GSM.

Pour des domaines plus récents et plus complexes comme le multimédia, la situation est plus
confuse dans la mesure où les acteurs sont plus nombreux. Jusqu'il y a peu, les standards
développés dans le monde informatique par les organismes de normalisation décrivaient soit les
éléments internes à un ordinateur, soit les connecteurs. C'est en partie ce type de standard
(Ethernet,) qu'a développé l'Institute of Electrical and Electronics Engineers (IEEE). Le groupe
le plus connu pour ses activités dans le domaine informatique est cependant l'International
Organisation for Standardisation (ISO). Par exemple, la norme MPEG sur laquelle nous
reviendrons au point 2.6.5, est le fruit de l'ISO.

Quelques groupes de normalisation internationaux:


ISO International Organisation for Standardisation
IEC Commission Électronique Internationale

ITU Union Internationale des Telecommunications

CIE Commission Internationale de l'Éclairage

IAU International Astronomical Union

IFIP International Federation for Information Processing

IPA International Prepress association

ING.Johnson JEAN
97 | P a g e

Le Web social fait référence à une vision d'Internet considéré comme un espace de socialisation,
un lieu dont l'une de ses fonctions principales est de faire interagir les utilisateurs entre eux afin
d'assurer une production continuelle de contenu, et non plus uniquement la distribution de
documents.

Il est considéré comme un aspect très important du Web 2.0. En particulier, il est associé à
différents systèmes sociaux tels que le réseautage social, les blogs ou les wikis

En 1955, le terme Social Web apparait sous la plume de l'auteur C. Krey dans l'essai History and
the Social Web publié par les presses de l'université du Minnesota.

Au début des années 1990, les idées associées à ce concept ont aussi été utilisées relative aux
systèmes en ligne utilisés pour supporter les interactions sociales telles que les communautés
virtuelles ou les MUD (ou Multi-user dungeon, qui sont les jeux de rôle en ligne multi-
utilisateurs).

ING.Johnson JEAN
98 | P a g e

En 1998, le terme Social Web a été utilisé dans un article de Peter Hoschka qui décrivait le
passage d'une utilisation des ordinateurs et du web comme de simples outils de coopération à un
usage de l'ordinateur comme un médium social : From Basic Groupware to the Social
Web (c'est-à-dire : "Du simple travail de groupe au Social Web").

En juillet 2004 ce terme a aussi été utilisé dans un article décrivant une utilisation de XDI (XRI
Data Interchange - une technique d'échange d'information) pouvant intervenir dans le cadre de la
conception d'applications web plus sociales (voir la section dédiée à ce sujet plus loin dans cet
article).

Finalement, à partir de 2005, ce concept a aussi connu un développement très important avec
l'arrivée du Web 2.0, avec lequel il est très fortement lié, du fait de l'importance qui est donnée à
la participation des individus.

24.- L'histoire de Facebook


28 octobre 2003 : Etudiant à Harvard (Massachusetts, USA), Mark Zuckerberg lance le
site Facemash. Son principe : mettre côte à côte les photos de 2 étudiant(e)s de l’université et
demander de voter pour la plus hot des deux. Pour alimenter la base de données, Zuckerberg
n’hésite pas à aspirer les photos des trombinoscopes («face books » en anglais) en ligne des
étudiants de l’université. Le site, dont la fréquentation explose en quelques heures, est fermé par
l’administration de Harvard quelques jours plus tard. Avec Facemash, Zuckerberg comprend
l’intérêt d’un site communautaire reflet de la vie réelle, où les internautes usent de leur véritable
identité.
4 février 2004 : Après avoir développé le site dans son coin, Mark Zuckerberg lance, avec l’aide
de Dustin Moskovitz, Eduardo Saverin et Chris Hughes, un trombinoscope amélioré baptisé «
The Facebook » et accessible à l’adresse thefacebook.com. L’inscription, sur invitation, est
limitée aux étudiants de Harvard. Le succès est immédiat : en moins d’un mois, plus de la moitié
des étudiants du premier cycle de l’université est inscrite.
Mars 2004 : Facebook s’élargit aux universités Stanford (Californie), Columbia (New York) et
Yale (Connecticut). Le réseau social s’ouvre ensuite à l’Ivy League (groupe d’universités
prestigieuses de la côte Est des Etats-Unis), aux écoles de la région de Boston puis,
progressivement, à la plupart des universités des Etats-Unis et du Canada.

ING.Johnson JEAN
99 | P a g e

Avril 2004 : La société The Facebook est enregistrée en Floride en tant que limited-liability
company (LLC).
Juin 2004 : L’équipe de Facebook traverse les Etats-Unis : Facebook déménage et établit son
siège social à Palo Alto, en Californie. Le service touche désormais 30 campus et enregistre 150
000 inscriptions.
Eté 2004 : Sean Parker, un des fondateurs de Napster, qui a remarqué le service dès le début,
devient le président de Facebook. Conseiller principal de Zuckerberg, il attirera de nombreux
investisseurs.
Septembre 2004 : Lancement des groupes et du mur, sur lequel vos amis peuvent désormais
poster des messages.
Décembre 2004 : Facebook affiche 1 million d’utilisateurs, moins d’un an après son lancement.
Août 2005 : La société rachète le nom de domaine facebook.com pour 200 000 dollars et enlève
la particule « The » de son nom.
Septembre 2005 : Facebook s’ouvre aux lycées. Peu après, il élargit le cercle aux employés de
plusieurs sociétés, dont Microsoft et Apple.

Octobre 2005 : lancement de la fonctionnalité Photos.


26 septembre 2006 : toute personne âgée d’au moins 13 ans peut désormais ouvrir un compte. A
la même époque, le fil d’actualité est lancé.
Décembre 2006 : Facebook regroupe 12 millions d’utilisateurs.
Mai 2007 : Facebook s’ouvre aux applications tierces. Bien vu : de nombreux contribueront
désormais au succès du site.

Décembre 2007 : 58 millions d’inscrits.


Février 2008 : Lancement de la version française de Facebook. Enfin !
Avril 2008 : Lancement de Facebook Chat, qui va permettre aux utilisateurs du service de se
parler en direct. Cette fonctionnalité marquera le début du déclin des services classiques de
messagerie instantanée.
Juillet 2008 : Facebook lance Facebook Connect, technologie qui permet de connecter les sites
Web à Facebook.

Février 2009 : Facebook lance la fonctionnalité.


WhatsApp

ING.Johnson JEAN
100 | P a g e

WhatsApp (ou WhatsApp Messenger) est une application mobile multiplateforme qui incorpore
un système de messagerie instantanée via Internet utilisé par plus d'un milliard de personnes
quotidiennement.

L’entreprise WhatsApp, fondée en 2009 par Jan Koum et Brian Acton (en), deux anciens
ingénieurs de Yahoo! a pour but de remplacer le SMS. Ses bureaux sont basés à Mountain
View en Californie. WhatsApp est rachetée par Facebook en février 2014 pour environ 19
milliards de dollars, dont 15 milliards en actions Facebook, soit environ 350 millions de dollars
par employé, ou 40 dollars par utilisateur. Ce montant est réévalué en octobre pour atteindre près
de 22 milliards après une appréciation de près de 14 % des actions Facebook en bourse, pour un
total de 17,3 milliards en actions et 4,59 milliards en numéraire.

Histoire

Le nom WhatsApp est une déformation de What's Up : « quoi de neuf ? » en français.

L'idée de l'application est venue de Jan Koum, qui a grandi près de Kiev (Ukraine, URSS) et
dont les parents évitaient les conversations téléphoniques parce qu'ils savaient qu'elles étaient
surveillées par les autorités communistes. Cela l'a convaincu de la nécessité des communications
non enregistrées et c'est pourquoi, à la différence d'autres applications, WhatsApp ne demande
rien d'autre qu'un numéro de téléphone pour s'inscrire, ne stocke pas les messages envoyés entre
utilisateurs et ne demande pas la création de profils qui peuvent ensuite être revendus à des
entreprises publicitaires.

Croissance de la base d'utilisateurs

WhatsApp est arrivée sur le marché de la messagerie en ligne au début d'une vague importante
de nouveaux services sur mobile, parmi
lesquels GroupMe, LINE, KakaoTalk, WeChat, ChatON (en), Kik Messenger, Viber, Facebook
Messenger, Zalo. L'entreprise a su se démarquer par son absence de publicité et la simplicité de
son service, concentré sur quelques fonctions bien développées, qui ont su lui assurer un
développement rapide par bouche à oreille.

En octobre 2013, WhatsApp annonce avoir 350 millions d'utilisateurs actifs mensuels, soit 50 de
plus que deux mois avant. Ce chiffre passe à 400 en décembre, et à 450 en février 2014. Parmi
eux, 70 % sont actifs quotidiennement, taux d'engagement très élevé et supérieur à celui de

ING.Johnson JEAN
101 | P a g e

Facebook. À cette date, le nombre de messages échangés quotidiennement via WhatsApp


s'approche du nombre de SMS échangés dans le monde, soit plus de 10 milliards par jour. Le
service brasserait également un nombre de photos supérieur à celui
de Facebook, Snapchat et Instagram : environ 500 millions par jour. Elle enregistre également
plus d'un million de nouveaux utilisateurs chaque jour, et connaît en particulier une forte
croissance sur certains territoires, notamment l'Inde (35 millions d'utilisateurs) et des pays en
voie de développement où les réseaux 2G dominent.

Le 19 février 2014, Facebook annonce avoir fait l'acquisition de WhatsApp pour un montant de
seize milliards de dollars, dont quatre au comptant et douze en actions Facebook. Trois autres
milliards sont également prévus pour les dirigeants et salariés, qui seront alors tous des salariés
de Facebook, sous la forme de primes à la performance en actions, chaque année de 2015 à 2018.
Par ailleurs, Jan Koum occupera une place au sein du conseil d'administration de Facebook. Le
dirigeant et fondateur de Facebook, Mark Zuckerberg, déclare dans un communiqué de
presse : « WhatsApp est en bonne voie pour connecter un milliard d'individus. Les services qui
atteignent ces sommets sont d'une très grande valeur. »

Google avait auparavant fait une offre de dix milliards de dollars.

Le rachat de WhatsApp intervient dans un contexte de concentration du marché de la messagerie


en ligne, notamment après l'achat de Viber par le groupe Rakuten. Cependant, il se distingue par
l'ampleur de la somme en jeu, d'autant plus impressionnante que l'entreprise n'a connu qu'une
seule levée de fonds dans son histoire, à hauteur de huit millions de dollars (ou 50 selon les
sources), par Sequoia Capital, pour 10 à 20 % des parts de l'entreprise. WhatsApp est une
entreprise exceptionnellement légère en termes d'effectifs : 32 informaticiens pour 1 milliard
d'utilisateurs mensuels, ce qui représente environ 32 millions d'utilisateurs par salarié. Le service
a su garder un taux d'ultime de 99,9 %. Son business model est également rare parmi
les startups de la Silicon Valley, puisque beaucoup de services font le choix de rester gratuits
pour se constituer une base d'utilisateurs la plus grande possible. La formule du fondateur Jan
Koum résume la philosophie de l'entreprise : « No Ads! No Games! No Gimmicks! » (« Pas de
publicités ! Pas de jeux ! Pas de gadgets ! »). C'est en suivant cette philosophie que WhatsApp
n'a jamais fonctionné qu'au bouche à oreille, et n'a pas embauché de communiquant ou de
responsable marketing.

ING.Johnson JEAN
102 | P a g e

Le rachat représente historiquement la plus grosse marge réalisée en une seule opération par une
entreprise de capital risque.

L'intégration du réseau social avec Facebook se fera comme avec Instagram : l'application
conservera sa marque et son siège social à Mountain View, et continuera de fonctionner
indépendamment, en parallèle à Messenger. Pour certains commentateurs, le prix payé par
Facebook est emblématique du retard que représente pour cette entreprise l'absence de système
d'exploitation mobile face à Apple et Google.

En octobre 2014, Facebook a rendu publics les premiers résultats à la suite du rachat de
WhatsApp. L'application de messagerie accuse des pertes nettes de 232,5 millions de dollars
pour un chiffre d'affaires de 15,9 millions de dollars au premier trimestre 2014.

25.-Les objets connectés

Définition

Un objet connecté est un objet, souvent électronique, capable de communiquer des informations
vers un autre objet, vers un serveur informatique ou vers un ordinateur, une tablette ou un
smartphone, grâce à un réseau dédié (le plus souvent Internet). L’objet devient intelligent et
intègre un réseau d’autres objets appelé « Internet des objets » (Internet Of Things – IOT, en
anglais), capables d’interagir entre eux.

Autrement dit, internet des objets est « un réseau des réseaux qui permet, via des systèmes
d’identification électronique normalisés et sans fil, d’identifier et de communiquer
numériquement avec des objets physiques afin de pouvoir mesurer et échanger des données entre
les mondes physiques et virtuels. »

Il peut aussi être défini comme étant une infrastructure mondiale pour la société de l'information,
qui permet de disposer de services évolués en interconnectant des objets (physiques ou virtuels)
grâce aux technologies de l'information et de la communication interopérables existantes ou en
évolution ».

ING.Johnson JEAN
103 | P a g e

Pour l'Union, en exploitant les capacités d'identification, de saisie de données, de traitement et de


communication, l'IdO tire pleinement parti des objets pour offrir des services à toutes sortes
d'applications, tout en garantissant le respect des exigences de sécurité et de confidentialité. Elle
note enfin que, dans une optique plus large, l'IdO peut être considéré comme un concept ayant
des répercussions sur les technologies et la société.

L'IdO est donc « un réseau de réseaux qui permet, via des systèmes d’identification électronique
normalisés et unifiés, et des dispositifs mobiles sans fil, d'identifier directement et sans ambiguïté
des entités numériques et des objets physiques et ainsi de pouvoir récupérer, stocker, transférer et
traiter, sans discontinuité entre les mondes physiques et virtuels, les données s’y rattachant ».

D'autres définitions insistent sur les aspects techniques de l’IdO « des objets ayant des identités
et des personnalités virtuelles, opérant dans des espaces intelligents et utilisant des interfaces
intelligentes pour se connecter et communiquer au sein de contextes d’usages variés, d’autres
portent sur les usages et les fonctionnalités (« la convergence des identifiants numériques ) notant
qu’il devient possible d'identifier de manière unifiée des éléments d'information numérique
(adresses) et des éléments physiques (une palette dans un entrepôt, ou un animal dans un
troupeau).

Ils sont des objets ayant des identités et des personnalités virtuelles, fonctionnant dans des
espaces de vie réelle mais aussi utilisant des interfaces intelligentes pour se connecter à
Internet et communiquer avec d’autres objets. Le "M2M", diminutif de Machine à Machine,
désigne l'ensemble des Solutions et Technologies permettant à des outils, des machines, des

ING.Johnson JEAN
104 | P a g e

automates, des systèmes, de communiquer entre eux de manière automatique. (Quelques


Marchés : Le Transport, l'Energie, Monétique, Médecine, Automobile, Distribution
Automatique, Sport...)

Fonctionnement des objets connectés

Dans la plupart des cas, les objets connectés personnels sont connectés à un smartphone ou à une
tablette (parfois à un ordinateur).Le lien entre l’objet connecté et le smartphone ou la tablette se
matérialise par une application spécifique fournie par le fabricant, et rendue accessible sur les
plateformes de téléchargement d’applications (App Store, Google Play, Windows Store pour les
plus utilisées). La technologie Weightless vise à devenir la référence pour la communication de
machine à machine et l’internet des objets.

Pour fonctionner correctement, les applications doivent être compatibles :

Avec le système d’exploitation du smartphone ou de la tablette (par exemple : Android, IOS pour
Apple…),

• avec la version du système d’exploitation du smartphone ou de la tablette (un équipement


n’intégrant pas les mises à jour récentes peut ne pas être compatible).

Une fois l’application installée sur le smartphone ou la tablette, il faut associer l’objet connecté à
l’application (cette dernière vous guide durant cette étape). C’est cette association qui rend votre

ING.Johnson JEAN
105 | P a g e

objet « intelligent », en transmettant les données collectées par l’objet à l’application pour vous
les restituer.

Grâce à la connexion internet et à la miniaturisation des composants électroniques, les objets


connectés peuvent communiquer avec d’autres systèmes pour obtenir ou transmettre de
l’information.

Les objets connectés pourront ainsi par exemple collecter et stocker des informations en
fonction de leur environnement (exemple : poids enregistré à chaque pesée et identification
d’éventuels problèmes en fonction des variations) ou déclencher une action en fonction
d’informations recueillies (ex: chute détectée qui prévient les aidants et les secours). Le premier
interrupteur intelligent récupérateur d'énergie au monde Hue tap utilise le protocole
Zigbee Green Power. Linky est la nouvelle génération de compteurs d’électricité. Depuis, la
technologie a évolué et les nouveaux compteurs communicants Linky rendent possibles de
nouveaux services pour les clients, les collectivités locales, les fournisseurs ou encore les
producteurs.

Rôles des objets connectés

Un objet connecté remplit donc 2 rôles :

• Rôle de capteur : il surveille l’apparition d’un événement ou effectue une mesure


spécifique (capteur de présence, capteur thermique, mesure du nombre de pas…)
• Rôle d’effecteur : il réalise une action suite à un événement spécifique mesuré ou détecté
(déclenchement d’une alarme en cas d’intrusion, ouverture d’une porte à distance…)

ING.Johnson JEAN
106 | P a g e

Les objets connectés sont la grande tendance du moment. Découvrons ensemble leurs
différents champs d'application, leurs inconvénients et les produits phares.

Un objet connecté est un matériel électronique qui peut communiquer avec un smartphone, une tablette
tactile et/ou un ordinateur. Communiquer en ce sens qu'il peut envoyer et recevoir des
informations, ceci par le biais d'une liaison sans fil, Bluetooth ou Wifi. L'intérêt principal, c'est
l'interactivité, la possibilité de récupérer des informations, ou d'envoyer des statistiques, de
créer des règles, etc. Les objets connectés ne sont pas à proprement parler une nouveauté. On se
rappelle le fameux lapin Nabaztag qui eut son heure de gloire il y a quelques années. Mais
l'avènement des smartphones et autres tablettes, qui font désormais partie de notre quotidien, a
donné un formidable élan à la créativité des fabricants et ouvert le champ des applications.

ING.Johnson JEAN
107 | P a g e

Les domaines d'application


La santé, un des grands axes des objets connectés. Il n'est plus nécessaire de se rendre dans une
pharmacie ou chez son médecin pour suivre son rythme cardiaque, sa tension, sa masse
graisseuse. Avec un bracelet connecté, une balance ou un tensiomètre, non seulement vous
pouvez réaliser vos mesures à domicile, mais il vous est aussi offert la possibilité d'effectuer un
suivi, soit tout seul en collectant les informations sur le net, soit en collaboration avec un
médecin qui pourra ajuster les soins en fonction des résultats obtenus. Autre fonction au succès
grandissant, la fonction de gestion du sommeil, présente sur de nombreux bracelets ou montres
connectés. Elle vous permet de connaitre les différentes phases de votre sommeil et même, si
votre appareil est doté d'une alarme silencieuse, d'optimiser votre réveil.

Le sport.

Avec une montre sportive ou un bracelet connecté, vous pouvez comptabiliser les kilomètres
courus -ou marchés-, vous accédez à des statistiques, à votre historique, à vos records, et vous
pouvez synchroniser vos résultats sur votre smartphone ou votre tablette, avec souvent un
coaching en ligne. Ce genre d'objet connecté apporte en sus des fonctions de partage, importantes
pour permettre de s'étalonner et de se motiver mutuellement. Certaines montres, équipées d'un GPS,
sont plus particulièrement dédiée aux amateurs de running. Il existe aussi des capteurs pour le
golf ou pour le tennis, avec chaque fois l'ambition de mesurer, analyser et améliorer vos
performances.

Les loisirs.

Avec les montres connectées, on peut recevoir ses


email et SMS, des informations en temps réel,
accéder à sa musique voire ses photos et
vidéos, calculer un itinéraire, etc. N'oublions
pas bien entendu nos téléviseurs connectés qui
donnent accès à des contenus multimédias, des
applications de loisir ou pratiques, des renseignements sur les programmes regardés, etc. Et
comment passer sous silence la gamme de drones grand public chez Parrot ?

ING.Johnson JEAN
108 | P a g e

Le milieu professionnel

C'est peut-être dans ce domaine que l'objet connecté prendra sa pleine mesure. Un wagon ou un
container communicant donnera des informations en temps réel beaucoup plus exploitables pour
la chaine logistique. On peut aussi imaginer nos objets high-tech communiquant directement au
SAV les informations de panne pour faciliter la réparation et le suivi à distance. Un autre
exemple déjà actuel, les compteurs intelligents d'ERDF, en cours de déploiement, et qui
transmettront automatiquement les informations nécessaires à la mesure de votre consommation.

La domotique et la sécurité.

C'est un des domaines ou l'aspect concret de cette technologie est déjà le plus présent. Un
exemple, les caméras de sécurité, qui vous permettent de contrôler votre domicile à distance et vous
alertent en cas d'intrusion. Ou encore les babyphones grâce auxquels vous pouvez garder un œil
sur votre petit bout de chou en train de dormir tout en profitant de votre soirée entre amis. Autre
exemple, le capteur intelligent pour plante de Parrot, le Parrot Flower, qui vous avertit quand
votre bel hibiscus (ou une des 6000 plantes répertoriées) a besoin d'un apport en engrais ou d'un
arrosage. Les ampoules connectées ont également le vent en poupe, à l'image de la gamme Hue chez Philips.

Les économies d'énergie.

Cette sous-catégorie de la domotique rassemble les objets connectés qui vont vous permettre de
connaitre, régler et optimiser votre consommation énergétique. Par exemple, un thermostat
connecté vous permettra de régler à distance la température ambiante, d'optimiser le chauffage en
fonction du moment de la journée et de votre temps de présence, etc. On voit également
apparaitre de plus en plus de solutions complètes à base de capteurs reliés en mode sans fil à une

ING.Johnson JEAN
109 | P a g e

centrale, pour réduire la consommation électrique. Détecteur de présence qui contrôle l'éclairage
ou déconnecte le chauffage dans les pièces non occupées, appareils qui désactivent les dispositifs
type ballon d'eau chaude lors des pics de consommation, suivi de la consommation en temps réel,
les champs d'applications sont nombreux et variés.

Les inconvénients
Forcément, tout ne peut pas être rose dans le monde des objets connectés. Je vois 3 grands axes
qui pourraient poser problème :

Les objets connectés vont nous rendre fainéants. Pourquoi se donner la peine -et le temps- de
surveiller et soigner ses plantes si le Parrot Flower le fait pour nous ? On apprenait aux enfants à
compter entre 2 mastications il n'y a pas si longtemps encore, maintenant une fourchette
connectée le fera à notre place. Une forme d'assistanat qui n'est pas forcement souhaitable. Ils
vont aussi nous rendre encore plus dépendants que nous ne le sommes hélas déjà. Il suffit de voir
le comportement actuel de certains badauds avec leur smartphone pour se rendre compte que ce
qui est accessoire aujourd'hui devient vital demain, avec son lot d'incivilités et de perte
d’autonomie.

Le problème de la sécurité des informations.


Qui dit objet connecté dit échange d'informations. Et donc risque d'interception ou de
détournement. A ce sujet, plusieurs études ont pointé le manque de sécurité des caméras IP
domestiques, aisément accessibles pour une personne externe, aussi bien pour l'introduction
d'un code malveillant que pour l'exploitation des vidéos obtenues.

ING.Johnson JEAN
110 | P a g e

La maitrise des informations.


Qui dit objet connecté dit stockage des informations sur un serveur distant. Et l'on sait
qu'aujourd'hui, l'exploitation de l'information vaut de l'or pour les grands acteurs du net et du
high-tech. Pour reprendre l'exemple du compteur électrique intelligent, des hackers ont démontré
qu'il était possible d'accéder à des informations aussi personnelles que le nombre et le type des
appareils électroniques connectés au réseau électrique du foyer, mais aussi la chaine de TV que
vous regardez, et même de savoir si le contenu multimédia lu sur votre BBlu-ray est protégé par
copyright. Outre le fait qu'on peut s'inquiéter de la facilité avec laquelle ces informations sont
accessibles avec un peu de bidouille, il y a lieu de se demander qui a autorisé la collecte de tant
d'informations confidentielles par un simple compteur électrique, qui plus est à l'insu du
consommateur ?

26.-Le cloud computing ou informatique dans les nuages’i

Le cloud computing ou informatique en nuage est une infrastructure dans laquelle la puissance
de calcul et le stockage sont gérés par des serveurs distants auxquels les usagers se connectent
via une liaison Internet sécurisée. L'ordinateur de bureau ou portable, le téléphone mobile, la
tablette tactile et autres objets connectés deviennent des points d'accès pour exécuter des
applications ou consulter des données qui sont hébergées sur les serveurs. Le cloud se caractérise
également par sa souplesse qui permet aux fournisseurs d'adapter automatiquement la capacité de
stockage et la puissance de calcul aux besoins des utilisateurs.

Pour le grand public, le cloud computing se matérialise notamment par les services de stockage
et de partage de données numériques type Box, Dropbox, Microsoft One Drive ou Apple iCloud
sur lesquels les utilisateurs peuvent stocker des contenus personnels (photos, vidéos, musique,
documents...) et y accéder n'importe où dans le monde depuis n'importe quel terminal connecté.

On distingue plusieurs types de services cloud :

 IaaS (Infrastructure as a Service, en anglais) : le système d'exploitation et les applications sont


installés par les clients sur des serveurs auxquels ils se connectent pour travailler comme s'il
s'agissait d'un ordinateur classique.

ING.Johnson JEAN
111 | P a g e

 PaaS (Platform as a Service, en anglais) : dans ce mode, c'est le fournisseur du service cloud
qui administre le système d'exploitation et ses outils. Le client peut installer ses propres
applications si besoin.

 SaaS (Software as a Service, en anglais) : les applications sont fournies sous forme de services
clés en mains auxquels les utilisateurs se connectent via des logiciels dédiés ou un navigateur
Internet. Pour le grand public, il s'agit par exemple de messageries électroniques type Gmail,
Yahoo, Outlook.com ou de suites bureautiques type Office 365 ou Google Apps.

Les avantages du nuage informatique sont les suivants :

 pas d’installation de logiciels à faire (ni de mises à jour, elles sont faites sur le serveur)

 pas de maintenance matérielle au niveau du ou des serveurs (ajout de disques durs, etc.)

 accessibilité des données partout où l’on se trouve

 données sauvegardées automatiquement (”backup”)

 capacité à mesurer l’utilisation des ressources mises à la disposition des clients

 performance optimale : l’infrastructure (serveurs) est mise à jour selon les besoins

Voici également quelques désavantages à garder en tête :

 aucun contrôle sur l’utilisation des données stockées sur un serveur externe (versus son
ordinateur personnel ou de bureau)

 en cas de panne d’Internet locale (maison ou bureau), les données ET logiciels ne sont
plus disponibles

 en cas de panne du serveur de l’entreprise où tous vos logiciels ou données sont stockées,
ceux-ci sont également inaccessibles

27.- L’histoire du téléphone portable, des années 80 à nos jours

Le téléphone portable est devenu un objet du quotidien. D'ailleurs, certains n’imaginent plus leur
vie sans smartphone. L’émergence de la téléphonie dite « mobile » a été une véritable révolution
technologique et une évolution majeure dans la vie des consommateurs qui sont, pour la plupart,
connectés en permanence. Retour sur l'histoire du téléphone portable, des années 80 à nos jours.

ING.Johnson JEAN
112 | P a g e

Entre les premiers modèles de téléphones mobiles sortis dans les années 80 et les smartphones
d'aujourd'hui, l'évolution du téléphone portable semble fulgurante. Elle s'est accompagnée d'une
amélioration du réseau de téléphonie mobile, passant de la 1G à la 4G et peut-être bientôt la 5G.

Avis aux amateurs de smartphones et tablettes en tous genres : ce dossier est fait pour vous !
Nous vous présentons ici l'histoire, somme toute brève, du téléphone portable, des années 80 à
nos jours.

Le téléphone portable a bien évolué. Il n'a plus rien de comparable avec les premiers appareils
mobiles des années 80.

Du premier réseau français de téléphonie mobile, Radiocom 2000, à l'ère du tout connecté avec
la 4G (la quatrième génération de la téléphonie mobile, en cours de déploiement en 2015),
jusqu'à la 5G, encore au stade de recherche : partez pour un voyage dans le temps et découvrez
l'évolution du téléphone portable. Ce dossier a été réalisé par Dominique Nussbaum, chef de
projet à l'institut Eurocom Sophia-Antipolis. L'occasion pour lui de présenter les projets d'avenir
de la téléphonie mobile sur lesquels il travaille.
La technopole de Sophia Antipolis est, depuis plus de 40 ans, un centre d'innovation
technologique unique en Europe. Au cœur d'un milieu naturel préservé, le « Saint-Germain aux

ING.Johnson JEAN
113 | P a g e

champs » selon le modèle de ses créateurs, regroupe de nombreux centres d'enseignement


supérieurs et de recherche (regroupés sou le label Université Côte d'Azur, UCA), ainsi que
nombre de leaders industriels mondiaux dans les domaines du numérique, du logiciel des
biotechnologies et de la microélectronique. Véritable berceau des télécommunications sans fils
depuis les années 1970, Sophia a vu naître de nombreux standards de téléphonie sans fil.
Les différentes normes téléphoniques

Avant d'expliquer l'état actuel des technologies utilisées aujourd'hui, il me semble intéressant de
rappeler l'évolution de ces techniques : cela a pour avantage d'une part de savoir de quoi on est
parti pour mieux se positionner à l'heure actuelle et d'autre part de voir l'évolution du réseau
structurant de l'opérateur.

Les années 80

La 1ère génération des téléphones mobiles a débuté dans le début des années 80 en offrant un
service médiocre de communication mobile, médiocre mais très couteux. La 1G avait beaucoup
de défauts : Des normes incompatibles d'une région à une autre, une transmission analogique non
sécurisée (on pouvait écouter les appels), pas de roaming vers l'international (roaming est la
possibilité de conserver son numéro sur un réseau autre que celui de son opérateur).

Les années 90
Dans les années 90, le GSM est apparu. Il s'agit de la norme 2G, s'appuyant sur les transmissions
numériques permettant une sécurisation des données (avec cryptage). La norme est mondiale,
elle autorise le roaming entre pays exploitant le réseau GSM. Le GSM permettait aussi l'émission

ING.Johnson JEAN
114 | P a g e

de SMS (limités à 80 caractères). Le principe du GSM, dois-je le rappeler, est de passer des
appels téléphoniques. Aussi, le GSM s'appuyé sur une connexion dite orientée circuit, déjà
utilisée par la téléphonie fixe. L'avantage de cette connexion est d'ouvrir un faisceau entre
l'appelant et l'appelé qui ne sera fermé qu'en fin de communication. Un faisceau, c'est comme
une voie ferroviaire, supposons deux gares reliées entre elles par plusieurs voies. Si le système
de commutation des voies ne change pas, tous les trains emprunteront le même chemin. Dans le
cas de la téléphonie, le système de commutation s'établit pendant la tonalité de mise en relation,
puis est maintenu pendant toute la communication. L'inconvénient est l'utilisation d'un faisceau
même si vous ne parlez pas (et quand bien même vous parlez, lorsqu'on communique, il y a plus
de 60% de blancs lors de notre conversation), c'est à dire que le faisceau vous est réservé alors
que vous ne transmettez rien. L'avantage et la raison de ce choix est que la conversation arrive
dans le bon ordre (si vous comptez de 1 à 10, le 1 arrivera en premier à votre correspondant et le
10 en dernier car tous ces nombres auront suivi le même faisceau).
Le GSM a connu un énorme succès et a permis de susciter le besoin de téléphoner en tout lieu
avec la possibilité d'émettre des minimessages.

Devant le succès, il a fallu proposer de nouvelles fréquences aux opérateurs pour acheminer
toutes les communications, et de nouveaux services sont aussi apparus, comme le MMS. Le débit
de 9.6 kbps proposé par le GSM est insuffisant, de nouvelles techniques de modulations et de
codages ont permis d'accroitre le débit et les premières connexions IP sont apparues (GPRS,
EDGE). Des applications M2M (Machine To Machine) sont aussi apparues comme par exemple
commander les produits à approvisionner dans une machine de distribution (machine à café, ...)

Les années 2000

La 3G a été impulsée par les exigences de l'IMT-2000 pour permettre des applications vidéos
sur le mobile. Une application vidéo nécessite un débit de 384 kbps au minimum. Les
applications visées étaient la possibilité de regarder youtubes, de la visiophonie, ... Outre
l'augmentation de débit, un point complexe à résoudre était de passer d'un service de téléphonie
(à connexion circuit) vers un service DATA (connexion paquets).
La 3G a démarré lentement après un retard de 2 ans sur les prévisions (autonomie des mobiles
insuffisante est due entre autres au dimensionnement des amplificateurs pour transmettre le

ING.Johnson JEAN
115 | P a g e

signal sans trop le déformer. L'amplificateur est situé avant l'antenne, il amplifie le signal pour
que celui-ci puisse être reçu par l'antenne, c'est un peu comme si vous souhaitiez écouter de la
musique dans votre jardin à partir de votre radio dans votre chambre).
La 3G a commencé à s'introduire sur le marché à partir de la version 3.5 (2005.c), celle-ci,
nommée HSDPA a permis d'augmenter le débit descendant. Puis est arrivé le HSUPA pour
augmenter le débit montant et enfin le HSPA et HSPA+.
L'accès aux services de connexions à internet et surtout de messagerie s'est peu à peu installé
dans les habitudes des utilisateurs. Les terminaux se sont améliorés (Smartphone,..) permettant
un usage plus confortable de la connexion haut débit.

Succédant à la 3G (l'expérience de ces 20 années de téléphonie) et aux évolutions de cette norme


(HSDPA, HSUPA, HSPA, HSPA+), le LTE apparait avant tout comme une rupture technique :

 Nouvelle Interface radio basée sur un multiplexage d'accès OFDMA


 Modification de l'Architecture réseau existant afin de fournir une connexion tout IP.

En année 2010

La norme LTE-advanced impose des critères de base sur le débit et sur la latence, comme le
résume le tableau suivant :

ING.Johnson JEAN
116 | P a g e

La 4G n'est pas encore entièrement déployée que la 5G est déjà sur toutes les lèvres. L'occasion pour nous
de nous intéresser aux promesses du futur réseau très haut débit.

Alors que trouver un signal 4G relève toujours de la chance, particulièrement hors agglomération et en
intérieur, industriels, chercheurs, gouvernements, institutions et opérateurs pensent déjà au standard de
demain : la 5G.

Le développement de la 5G n’en est qu’à ses débuts, mais cela n’empêche pas les différents acteurs du
marché de louer le potentiel exceptionnel de la prochaine génération de réseaux mobiles. On parle par
exemple de débits supérieurs à 10 Gbit/s, de latences inférieures à une milliseconde et d’autonomie
pouvant atteindre plusieurs jours, voire plusieurs années pour les appareils les plus économes.

Il faut compter environ une dizaine d’années entre chaque génération de standard de télécommunication
mobile. Le premier réseau mobile commercial avait été lancé en 1979 au Japon par NTT (Nippon
Telegraph and Telephone Corporation). Il fut suivi de près en Europe par NMT (pour Nordic Mobile
Telephone), un réseau mobile utilisé principalement dans les pays du Nord.

Au niveau européen, la CEPT (Conférence européenne des administrations des postes et


télécommunications) a poussé à la mise en place d’un standard global. Et en 1991, c’est le Standard GSM
développé par l’ETSI (l’institut européen des normes de télécommunications) qui commence à être
déployé, on parle alors de réseau 2G. La principale différence entre la seconde et la première génération
est le passage de l’analogique au numérique.

La 5G

C’est d’abord beaucoup d’idées et une promesse : répondre aux besoins exponentiels en matière de
télécommunication

Les générations suivantes avaient pour ambition d’améliorer la vitesse afin de supporter l’usage croissant
de l’Internet mobile. C’est en partie le cas pour la 3G et ça l’est encore plus pour la 4G — quand celle-ci
est disponible — puisqu’elle permet des débits pouvant atteindre les 300 Mbit/s, selon les opérateurs et
les fréquences utilisées.

ING.Johnson JEAN
117 | P a g e

Avec de telles performances, on peut légitimement se demander l’intérêt de développer — en tout cas dès
maintenant. Un nouveau standard. C’est que l’enjeu de la 5G n’est pas de répondre aux problèmes
d’aujourd’hui .ceux-là ne nécessitent que des efforts financiers et logistiques de la part des opérateurs
pour améliorer leur couverture. Non, c’est pour les utilisations de demain qu’est pensée la 5G :
l’ensemble des usages qui subiront de plein fouet les limitations de nos infrastructures.

À force d’annonces magistrales de l’industrie qui découvre tous les mois « la technologie qui
servira à la 5G », on pourrait presque croire qu’elle existe déjà… Loin de là ! La 5G est à des
années de devenir un standard, et pour l’instant, l’industrie elle-même peine à la définir. Et pour
cause, la 5G, c’est d’abord beaucoup d’idées et une promesse : répondre aux besoins
exponentiels en matière de télécommunication.

En 2020, tout sera connecté ?

Pour comprendre l’empressement généralisé autour du futur standard, il faut imaginer l’espace
de quelques instants, l’état de la technologie en 2030. Dans quinze ans, des centaines de milliards
d’objets connectés, des voitures autonomes, la réalité augmentée et virtuelle, des vidéos toujours
mieux définies seront utilisés quotidiennement par des milliards de personnes. Une telle
projection est optimiste ; qui aurait pu imaginer il y a quinze ans la révolution technologique et
sociale apportée par l’Internet ubiquitaire ?

ING.Johnson JEAN
118 | P a g e

Le futur standard est spécifiquement conçu pour cet accroissement démesuré, avec en tête l’idée
de créer un réseau à toute épreuve, qui ne craindrait ni la surcharge ni les évolutions et pouvant
s’adapter à de nouveaux usages toujours plus exigeants.

Standard
La maturation d’un standard

Jusqu’à maintenant, institutions et entreprises sont toutes allées de leurs petites idées concernant
la technologie employée dans le standard de demain. Mais dans les faits, tous s’accordent à dire
que la 5G ne sera pas une technologie, mais bien un ensemble qui aura atteint un niveau de
maturité suffisant pour répondre aux attentes commerciales du futur standard.

Les acteurs tablent sur un déploiement aux alentours de 2020, et l’espoir est que les Jeux
Olympiques d’Hiver de Pyeongchang en 2018 en soient la vitrine technologique — et cela avant-
même que le standard définitif ne soit opérationnel. Mais dans le passé, ce genre de pré-
déploiement s’est avéré risqué. En 2001 au Japon, le FOMA n’a pas attendu la standardisation de
la 3G avant d’être offert aux consommateurs. Résultat, le réseau 3G du japonais NTT DoCoMo
n’a été compatible avec l’UMTS que trois ans plus tard, en 2004 !

De son côté, l’Europe tente clairement de ne pas réitérer les errances des deux dernières
générations de réseaux mobiles. L’Union européenne a donné l’impulsion à de nombreux projets
visant à sécuriser ses ambitions sur le secteur des TIC. L’association 5G PPP, un partenariat-public
privé initié par l’EU, les équipementiers, les opérateurs et les chercheurs des télécoms, a obtenu
125 millions d’euros sur une enveloppe de 700 millions que la commission va consacrer au futur
réseau dans le cadre du programme européen de recherche et de développement Horizon 2020.
Le successeur du septième programme-cadre dit « FP7 », qui s’étendait de 2007 à 2013, compte
accélérer le passage « du laboratoire au marché » des nouvelles technologies.

Le 5G PPP est le bras armé de la standardisation, « une étape importante vers un accord
industriel sur les cas d’utilisation, les exigences et les technologies pour la 5G », affirmait en
2013 le responsable du projet, le Dr Werner Mohr. Celui-ci s’appuie sur d’autres projets, comme
le Metis-II (initié lors du FP7) qui sera chargé de coordonner et de développer le système radio et
les recommandations de déploiement pour la 5G. Metis-II regroupe des partenaires de 23 régions

ING.Johnson JEAN
119 | P a g e

du monde comme la Chine, le Japon, la Corée du Sud, le Brésil, les États-Unis et l’Europe et dispose
d’un budget de 8 millions d’euros.

Preuve que le dynamisme touche de plus en plus de pays, le Royaume-Uni a lancé en 2013 un
centre d’innovation sur la 5G à l’université de Surrey, et la Chine a depuis 2013 l’association de
promotion IMT-2020 (l’autre nom de la 5G). ARIB, l’organisation de normalisation japonaise, a
lancé un groupe de travail « 2020 et au-delà » et les universités américaines comme Stanford,
l’Université de Californie à San Diego et l’Université du Texas à Austin travaillent de concert
avec l’industrie sur des technologies sans-fils pour le futur réseau. De son côté, l’Université de
New-York a lancé NYU Wireless un centre de recherche académique sur l’ingénierie, les
sciences informatiques et la médecine.

Ondes millimétriques Libérer

Dans la course au déploiement, chaque région du monde espère être la première à définir le
nouveau standard. Une technologie qui revient fréquemment dans la bouche des différents
acteurs est celle des ondes millimétriques. Récemment, la FCC (la Commission fédérale
américaine en charge des communications) a suggéré d’utiliser ces hautes fréquences (à savoir
les bandes de 28, 37, 49 et 64 à 71 GHz) pour le mobile. Toujours par rapport aux ondes
millimétriques, la Conférence Mondiale des Radiocommunications organisée en décembre 2015
par l’Union Internationale des Télécommunications (UIT) a autorisé la planification et
l’utilisation de ces longueurs d’onde pour le mobile d’ici 2019.

En dehors des usages militaires, ces ondes n’étaient pour l’instant pas exploitées, en partie parce
que les chercheurs pensaient le signal trop instable — mais aussi parce qu’on ignore leurs effets
sur la santé. Plus les fréquences sont grandes et moins la portée du signal est élevée, et les ondes
millimétriques ont la réputation de mal supporter la pluie et de ne pas traverser les murs. Mais de
nouvelles études réalisées par des chercheurs de l’Université de New York ont montré que
certaines fréquences ne souffraient pas d’atténuations et pouvaient se comporter d’une manière
quasiment similaire à celles de nos réseaux actuels.

À gauche, le routeur de Starry, à droite, l’antenne extérieure

ING.Johnson JEAN
120 | P a g e

Des sociétés comme Google et Facebook espèrent déjà couvrir des zones avec des réseaux
millimétriques à l’aide de drones, mais ces projets ne seront pas réalisés avant plusieurs années.
Toutefois, aux États-Unis, la société Starry commercialise déjà un accès à Internet sans fil de 1
Gbit/s en utilisant les très hautes fréquences. L’offre de Starry, pour l’instant réservée à la ville
test de Détroit, repose sur un réseau d’antennes émettrices placées sur les toits des immeubles et
d’antennes réceptrices placées à la fenêtre des usagers, communicant avec un modem à
l’intérieur du logement. À débit similaire, les ondes millimétriques pourraient donc directement
concurrencer les offres de fibre optique.

Nouveautés Qu’est-ce qui changera ?

Dans un premier temps, la 5G souhaite apporter des débits de l’ordre du gigabit par seconde,
mais sa priorité n’est pas la vitesse brute : elle veut surtout réduire le temps de latence dans la
transmission de données. À l’heure actuelle, le temps de réaction des réseaux mobiles peut
atteindre la demi-seconde, voir plus quand les réseaux sont surchargés. Une demi-seconde, ça
parait peu, mais c’est beaucoup trop quand il est question, par exemple, de voitures autonomes.

Pour répondre à ce futur usage, les industriels et les institutions s’accordent donc sur le fait que
le standard devra avoir un temps de réponse de moins d’une milliseconde. Autrement, on
imagine facilement les répercussions que pourrait avoir une latence supérieure dans un trafic
chargé ou sur une autoroute.

Le futur standard est placé sous le signe de la convergence. Il n’y aura vraisemblablement pas
une seule 5G, mais différentes technologies adaptées aux différents usages de demain et capables
de communiquer entres elles. Les réseaux 4G ont encore un large potentiel d’amélioration : ils
seront optimisés (notamment en libérant des fréquences sur le spectre comme c’est le cas en
France avec le passage à la TNT HD) et serviront de fondation au futur standard.

Mais comment résoudre dès lors la surcharge des réseaux due à la forte concentration
d’utilisateurs en milieu urbain ? La réponse se trouve sûrement du côté des Small Cells. Il s’agit
de petites antennes qui pourront être intégrées au mobilier urbain (lampadaires, bancs,
poubelles). Celles-ci permettront de répartir efficacement les utilisateurs sur plus d’antennes à
haut débit selon leur position, au lieu de les entasser sur une seule et même antenne-relais.

ING.Johnson JEAN
121 | P a g e

Une autre technologie est également présupposée au sein du futur standard de


télécommunications : le MIMO. Cette technique déjà présente au sein du réseau 4G actuel,
pourrait être utilisée à une échelle beaucoup plus large dans le prochain standard. Plutôt que
d’avoir une antenne réceptrice et une antenne émettrice, le Multiple-Input Multiple-Output (ou
entrées multiples, sorties multiples) utilise plusieurs antennes pour renforcer le signal et réduire
les interférences. De facto, le MIMO offrirait des débits bien plus élevés tout en réalisant des
économies d’énergie. L’adoption de cette technologie suppose un changement complet de
paradigme : on passerait de grosses antennes qui envoient un signal dans toutes les directions, à
des centaines de petites antennes qui concentreraient le signal vers chaque appareil connecté.

Dans la ville intelligente, ce sont des millions de capteurs qui seront connectés, sans compter les
automobiles qui devront communiquer entre elles (V2V) et avec les infrastructures urbaines
(VII). L’architecture du réseau devra donc sûrement s’affranchir du modèle de l’antenne relais,
qui ne semble plus adaptée aux futurs usages.

Enfin, et c’est un point de rupture fondamental, la 5G pourrait mettre à mal la neutralité du


réseau, en exigeant une gestion des priorités en fonction des applications. Comme l’avait
expliqué Huawei, la 5G « permettra l’utilisation de n’importe quel spectre et n’importe quelle
technologie d’accès pour offrir la meilleure livraison de services », ce qui demande que les
applications utilisent les fréquences et les protocoles radios les plus adaptés à leurs besoins. Se
posent alors des questions : qui de l’opérateur réseau ou du développeur de l’application devra
définir les besoins, et comment arbitrer entre des demandes concurrentes ?

Bas débit Pas si vite, mais plus longtemps

Enfin, si notre consommation de médias toujours croissante (streaming en 4K, vidéos à 360°,
démocratisation de la réalité virtuelle et augmentée) impose d’améliorer la vitesse des réseaux, la
cinquième génération du standard de télécommunication devra aussi bien gérer le haut débit que
le bas débit. En effet, un des critères dans l’élaboration de la 5G est la consommation d’énergie.
Le prochain standard devrait permettre aux objets connectés de fonctionner dix fois plus
longtemps sur une charge.

ING.Johnson JEAN
122 | P a g e

Source : 5G Berlin

Les capteurs autonomes pourraient eux tenir plusieurs années sans être rechargés. Tout dépendra
bien sûr de la fréquence à laquelle ces capteurs se connecteront aux antennes, mais si nous
prenons par exemple le cas de capteurs capables de détecter les feux de forêts, à moins d’être
déclenchés, ceux-ci pourraient fonctionner en stase pendant plusieurs années.

Conclusion La dernière génération ?

Entre l’amélioration de la vitesse, la fin des latences et la réduction de la consommation


énergétique, le futur standard ne manque certes pas d’ambition. Mais comme les précédentes
générations de réseaux, la 5G devra surtout passer l’étape cruciale de la compétition entre les
industriels qui développent les technologies dans l’espoir qu’elles deviendront le futur standard.

Mais si la collaboration internationale entre les différents pays et institutions impliquées dans
l’élaboration de la norme 5G porte ses fruits, alors la prochaine génération de réseau mobile
pourrait être assez flexible pour s’adapter à toutes les évolutions, sans forcément passer par la
création de futurs standards.

28.-Toute l’histoire et la chronologie d’Android


Que serait un site traitant de l’actualité Android et mettant de côté l’histoire de celui-ci ? Chez
Phonandroid, nous avons pensé à vous, utilisateurs potentiels du système de Google, du moins,
système qui lui appartient maintenant.

ING.Johnson JEAN
123 | P a g e

Vous n’êtes pas au courant de tout l’univers Android ? Pour vous, tout a commencé avec Google
? Que nenni. Les choses sont bien différentes, et ce dossier est là pour revenir ensemble sur 9 ans
d’une histoire d’amour mêlant droïdes, sucettes, Kit Kat et Oreo. Bon voyage dans la galaxie
Android !

La naissance d’Android

Si je vous dis « Android », une grande majorité d’entre vous me diront « Google ». Vous avez
raison, à l’heure actuelle, mais l’histoire commence bien avant l’arrivée de la firme de Mountain
View sur le système d’exploitation. En effet, tout a débuté avec une société américaine du nom
d’Android justement, fondée en 2003.

Celle-ci a été ensuite rachetée par Google deux ans plus tard (en 2005). L’objectif premier était
de développer un système d’exploitation qui permettrait à l’utilisateur d’interagir avec ce dernier.
Vous le savez peut-être déjà, mais par le passé, chaque constructeur développait son propre
système embarqué. Dès lors, il était impossible de concevoir une application compatible sur tous
les appareils, sans même parler des bibliothèques de développement fournies qui s’en trouvaient
bridées afin que les secrets de fabrication des marques ne soient pas divulgués.

ING.Johnson JEAN
124 | P a g e

Au premier mois de l’année 2007, la marque à la pomme a présenté une véritable révolution:
l’iPhone. C’est là que tout a basculé. Le système iOS se voulait moderne, bien en avance sur la
technologie actuelle et l’annonce faite par Apple a été une grande claque pour les concurrents.
Comment aurait-il été possible de faire mieux? Les différentes marques de téléphones y ont
réfléchi.

Pour la première fois, elles se sont mises d’accord, et de cet accord est né l’Open Handset
Alliance, au mois de novembre de la même année. Concrètement, elle regroupait pas moins de
35 entreprises dont Google qui avaient suggéré le développement d’un système d’exploitation
open-source, pour révolutionner le marché du mobile en proposant quelque chose de nouveau, et
balayer la concurrence (Windows Mobile à l’époque et iOS surtout).

À l’heure actuelle, le projet Android est un grand succès avec près de 85% de parts de
marché sur le secteur des nouveaux smartphones vendus (premier trimestre 2016).

Il serait bien hypocrite de nier la popularité de celui-ci et il devient alors très intéressant de
comprendre les origines d’un système open-source, face aux solutions propriétaires, qui continue

ING.Johnson JEAN
125 | P a g e

son ascension et pourrait dans un futur (très) proche détenir un réel monopole. L’hypothèse n’est
pas si farfelue.

Les atouts qui font le succès du système


Le petit robot vert surnommé « BugDroid » a aujourd’hui conquis le monde entier. Mais sans
doute voudriez-vous savoir ce qui a fait la différence avec le système Android, pour connaître
une croissance aussi exponentielle en quelques années seulement.

1. Le projet est open-source et gratuit

Le gros point fort d’Android vient du fait qu’il utilise le noyau Linux et est un système libre.
Contrairement à Windows ou Mac OSX, vous pouvez à tout moment consulter le code
source (qui, une fois compilé, donne l’O.S.), le télécharger, l’adapter… bref, vous avez un
véritable droit de regard et de modification (à vos risques et péris) sur la manière dont est fait
Android et comment il fonctionne.

De plus, il est associé à un large ensemble de bibliothèques open-source elles aussi, mais qui ont
fait leur preuve, à savoir OpenGL pour la gestion des images 2D et les environnements 3D,
WebKit qui est employé pour le navigateur internet fourni avec Android (et qui a servi à
développer Google Chrome, la nouvelle version d’Opera ou Safari), mais aussi SQL Lite pour la
gestion des bases de données. Nous ne citerons que ces trois-là, mais il en existe bien d’autres
(FreeType, SSL, Surface Manager, Media Framework, System C library, etc.).

ING.Johnson JEAN
126 | P a g e

Le système est évolutif

Le second avantage du système Android est qu’il est évolutif. Comme c’est un système ouvert, il
est donc facilement portable d’un appareil à un autre: sur nos smartphones, nos tablettes, mais
aussi sur d’autres appareils électroniques du quotidien et même nos véhicules.

Par ailleurs, son fonctionnement même assure la possibilité de combiner des fonctionnalités, la
preuve en est avec les services Google, ou la combinaison de l’appareil photo avec la
géolocalisation par exemple, pour définir des lieux associés à vos clichés.

Le développement est accessible

Enfin, un dernier atout à souligner est une autre conséquence du système open-source: la facilité
de développement. Plusieurs APIs sont fournies en vue d’accélérer le développement. Il devient
alors plus abordable d’apprendre à programmer sur ce système que sur un OS propriétaire.

D’ailleurs, il existe actuellement une ribambelle de ROMs custom. Ce sont des versions
d’Android adaptées, modifiées et optimisées pour répondre à de nouveaux besoins ou se montrer
plus performantes parfois que le système Android lui-même trop souvent lourd et truffé
d’applications inutiles, parfois ajoutées par les opérateurs téléphoniques.

Vous aurez sans nul doute entendu parler de projets tels que CyanogenMod, Paranoid Android,
MIUI, SlimKat et bien d’autres. Comme quoi, tout est permis (ou presque) sur le système, et si

ING.Johnson JEAN
127 | P a g e

l’envie de développer vous tente, il suffit simplement de se lancer pour plonger dans un univers
passionnant !

L’historique des versions d’Android, une véritable évolution


Le système de Google n’aurait pas connu un tel succès s’il était resté le même en six ans. C’est là
que l’on voit la puissance d’un tel OS qui a su s’adapter aux besoins des utilisateurs à chaque
version majeure et qui s’enrichit de nouveautés.

Que l’on adhère ou non au concept, on ne peut que saluer les efforts menés pour améliorer
l’expérience des utilisateurs, et conserver qui plus est sa gratuité. Nous vous proposons de
(re)découvrir les débuts du système, et ce qu’il est désormais.

Android 1.0 et 1.1

À la date du 22 octobre 2008, le premier smartphone sous Android débarque chez l’opérateur T-
Mobile en Amérique, le HTC Dream (ou HTC G1). Et saviez-vous que sur celui-ci, il n’y avait
pas encore de clavier ou la gestion du multitouch ? Impensable de nos jours, n’est-ce pas ?

La grande innovation pour cette première version d’Android fut la barre de notifications, au
travers d’un menu déroulant qui regroupe plusieurs affichages pratiques et rapidement
accessibles. Ce fut aussi l’apparition des widgets et de l’ancêtre du Google Play Store, l’Android
Market.

ING.Johnson JEAN
128 | P a g e

Mais la boutique présentait bon nombre de défauts par rapport à l’App Store: très peu
d’applications, l’absence de types de paiements, et il aura fallu attendre près d’un an pour que
tout cela soit corrigé.

La mise à jour 1.1 dénommée « Banana Bread », en version bêta, est vite arrivée dès le mois de
février 2009. Elle corrigeait de nombreux bugs. De plus, les mises à jour via OTA allaient enfin
se démocratiser pour installer les futures versions du système en passant par une connexion Wifi
ou 3 G.

Tout allait donc pour le mieux et le bel avenir du système au bugdroid vert.

Android 1.5

La mise à jour 1.5 « CupCake » a été publiée le 30 avril 2009, améliorant l’interface graphique
d’Android. À partir de celle-ci, il a été décidé de nommer les différentes versions du système
avec des noms de gâteaux (peut-être que les entreprises étaient gourmandes), en suivant l’ordre
alphabétique.

ING.Johnson JEAN
129 | P a g e

CupCake était donc la troisième itération de l’O.S., mais surtout la venue (enfin) du premier
clavier tactile, et du presse-papier. Avant cela, il était impossible de faire un copier/coller d’un
texte, c’est dire combien cette version fut attendue.

Enfin, c’est à partir de cette version 1.5 que vous pouviez enregistrer des vidéos sur votre
smartphone, envoyer celles-ci directement sur YouTube ou Picasa et profiter de quelques ajouts
mineurs dans les contacts et le journal d’appels.

Android 1.6

Si la version 1.5 était une mise à jour majeure, celle qui a suivi l’était moins. Android
1.6 « Donut » offrait tout de même quelques nouvelles fonctionnalités comme la prise en charge
du réseau CDMA, le support d’autres définitions d’écran.

Auparavant, il ne fallait compter que sur une définition maximum de 480 x 320 pixels (en mode
portrait) et la mise à jour 1.6 aura permis de gérer toutes les définitions allant jusqu’à la HD,
avec une définition de 1280 x 720 pixels, un grand pas en avant pour le système.

ING.Johnson JEAN
130 | P a g e

Cette version apportait également la fonction de recherche directement en local sur votre appareil
Android, en comptant également sur les recherches internet grâce à Google Search.

On se souviendra aussi de la mise à jour de l’Android Market qui offrait de nouvelles catégories
comme les « meilleures applications gratuites » et les « meilleures applications payantes », sans
oublier l’appareil photo qui a été amélioré pour devenir plus confortable à l’utilisation.

Android 2.0 et 2.1

Google a frappé fort à la fin du mois d’octobre 2009, en publiant la version Android
2.0 « Eclair », tandis que Motorola annonçait son téléphone Droid. Il aura surtout été possible
grâce à cette mise à jour d’associer plusieurs comptes Google au même appareil.

ING.Johnson JEAN
131 | P a g e

Celle-ci aura été majeure et aura apporté beaucoup de fonctionnalités intéressantes, comme les
suivantes :

 Amélioration du clavier tactile


 Fonds d’écran animés
 Prise en charge du Bluetooth 2.1
 Arrivée de Google Maps
 Nouvelles fonctions pour l’appareil photo (flash, zoom digital, balance des blancs, effets de
couleurs et focus macro)
La fonction « speech-to-text » fait également son entrée et introduit la synthèse vocale au sein
du système Android.

La mise à jour 2.1 quant à elle n’était que mineure, mais on se souviendra que Google a travaillé
sur son premier smartphone Android, le Nexus One, un bel appareil déjà et qui était doté du
premier processeur Qualcomm Snapdragon.

ING.Johnson JEAN
132 | P a g e

Android 2.2 et 2.3

Le 20 mai 2010 arrivait la version Android 2.2 « Froyo », qui a profité au Nexus One tout
d’abord (Google oblige) et ce fut à nouveau de belles améliorations pour le système open-source.

De nouveaux raccourcis ont été ajoutés aux côtés du lanceur d’applications : le téléphone et le
navigateur natif. La mise à jour proposait également du nouveau pour la galerie avec une

ING.Johnson JEAN
133 | P a g e

meilleure interface pour regarder vos photos, des effets de transition, ce qui rendait l’O.S. encore
plus convivial.

C’est une version particulière qui a apporté le support de Flash Player 10.1, la prise en charge
des écrans ayant une densité de pixels de 320 dpi et l’ajout du fameux écran de verrouillage à
mot de passe ou code PIN

Et arriva ce qui arriva, le 6 décembre de la même année, Google publie la version


2.3 « Gingerbread ». Elle n’aura pas apporté grand chose, mais surtout des améliorations sur la
prise en charge et le support de la VoIP, le NFC, le capteur frontal sur les appareils concernés et
un passage au système de fichiers ext4 que les amateurs de GNU/Linux connaissent fort bien.

Le Nexus S est né avec Google et Samsung. De plus, les widgets ont subi une belle refonte et
l’interface a adopté des tons verts et une nouvelle barre de notification noire. Notez également
que les batteries de nos appareils ont apprécié cette mise à jour mineure qui aura été un vrai gain
en autonomie.

ING.Johnson JEAN
134 | P a g e

Dernier point à relever, l’accès à des outils fournis par Google pour permettre le développement
d’applications Android en natif, rien que ça, et c’est ce qui aura sans doute permis au système
d’évoluer dans le bon sens.

Android 3.0

Dans toute l’histoire de l’OS, il existe une mise à jour, la 3.0 « Honeycomb », qui fut réservée
aux tablettes Android. À cette époque, la société Motorola détenait l’exclusivité avec son
smartphone Droid et la version 2.0 du système. La tablette Xoom est née avec cette mise à jour
Honeycomb et nous avons pu découvrir le nouveau virement de bord de la part de Google sur
l’interface.

Celle-ci arborait des couleurs similaires aux versions actuelles : une dominance de bleu. Finis le
vert, et terminés les boutons physiques « Retour » et « Menu », devenus entièrement tactiles pour
l’occasion.

Le multitâche fut également à l’honneur dès l’arrivée de cette mise à jour grâce à Matias Duarte
devenu designer chez Google pour repousser les limites de l’expérience utilisateur.

ING.Johnson JEAN
135 | P a g e

Du côté des mises à jour suivantes, la 3.1 et la 3.2, on aura apprécié de pouvoir
enfin redimensionner les widgets sur ses pages, mais également le support du format FLAC
(pour les amoureux de la musique) et la prise en charge des processeurs Qualcomm et des
tablettes tactiles de 7 pouces.

Android 4.0

C’est le 19 octobre 2011 que l’histoire d’Android va atteindre son apogée (ou presque). L’arrivée
de la version 4.0 « Ice Cream Sandwich », compatible avec les smartphones et les tablettes, nous
laisse rêveur avec beaucoup de nouveautés tant attendues par les utilisateurs, et quelques-unes
que on vous cite ci-dessous :

 Ajout de dictionnaires dans le clavier virtuel


 Application photo améliorée, rapidité de capture quasiment en mode rafale
 Capture d’écran native
 Consultation de son trafic data, pour ne plus avoir de hors forfait à votre prochaine facture
 Création plus facile de dossiers d’applications
 Écran de verrouillage repensé, sous forme d’un cadenas qui permet de lancer des
applications en raccourci
 Mise à jour du navigateur (ouvertures de plusieurs pages, navigation privée)
 Prise en charge de l’enregistrement vidéo Full HD 1080p

ING.Johnson JEAN
136 | P a g e

Il serait bien trop long de faire un listing des nouvelles fonctionnalités reçues par cette mise à
jour, mais nous pourrons également se réjouir de la mise en place du chiffrement des données à
partir de cette mise à jour 4.0 du système de Google.

Android 4.1, 4.2, 4.3 et 4.4

« Jelly Bean » est le dernier nom d’Android, annoncé le 27 juin 2012 lors du Google I/O. Le
premier appareil équipé de la mise à jour 4.1 fut la Nexus 7, la tablette de Google
commercialisée à partir du 13 juillet 2012 aux États-Unis.

C’est une mise à jour qui fut très attendue, et pour preuve, à l’heure actuelle, nos appareils sont
encore équipés d’une version Jelly Bean de l’O.S. D’abord, le « Project Butter » a triplé la
vitesse de rafraîchissement du système pour atteindre 16 millisecondes, un record. Le système
d’Apple avait donc bien du souci à se faire, n’étant plus le seul à être aussi réactif.

La firme de Mountain View a également refait parler d’elle avec la venue de Google Now, un
véritable service qu’on pourrait rapprocher de Siri sur iOS.

Le 13 novembre 2012 sortait la version suivante, Android 4.2, toujours une Jelly Bean. Avec
cela, Google a fait l’annonce de trois nouveaux dispositifs: le Nexus 4, la Nexus 10 et une
prochaine Nexus 7. Une mise à jour qui a comme d’habitude, apporté un lot de nouvelles
fonctionnalités.

ING.Johnson JEAN
137 | P a g e

Parmi elles, on aura remarqué la nouveauté du clavier tactile, avec la fonction Swipe permettant
de glisser son doigt sur ce dernier pour écrire, un moyen très rapide pour envoyer vos SMS. En
ce qui concerne les tablettes, elles pouvaient enfin profiter d’un système multi-utilisateur pour
diversifier l’usage de votre appareil au sein de la famille par exemple.

Sinon, la version 4.2 a également apporté la fonction Photosphere au sein de l’application photo
dans le mode panorama, permettant de réaliser des clichés sphériques.

Finalement, le 24 juillet 2013 sera la date de la dernière mise à jour Android 4.3 qui est
disponible sur de très nombreux appareils grâce à la mise à jour en OTA.

ING.Johnson JEAN
138 | P a g e

De prime abord, la mise à jour 4.3 a délivré la restriction au niveau des comptes utilisateur, afin
de pouvoir bloquer ou non des accès à certaines applications, si vous prévoyiez de laisser jouer
vos enfants. On pourra également noter le support du Bluetooth Smart, pour un transfert de
données encore plus rapide, en économisant de la batterie. C’est aussi le début des prises en
charge d’Android Wear, l’O.S. des smartwatches.

En plus de ça, OpenGL ES 3.0 a été ajouté au système et permet la conception d’applications
générant des images 3D, mais ciblant les terminaux mobiles, ainsi que l’auto-complétion lors du
remplissage de formulaires.

De même, si vous avez suivi l’actualité, le dongle HDMI de Google ne vous sera pas
inconnu. Chromecast permet en effet de streamer du contenu multimédia, directement sur son
téléviseur. M

ING.Johnson JEAN
139 | P a g e

Et enfin, n’oublions pas le service Play Games qui permet enfin de jouer en ligne et défier vos
amis dans vos parties de jeux vidéo.

ING.Johnson JEAN
140 | P a g e

Avec Android KitKat, la fameuse version 4.4, Google se renforce encore sur la branche 4.X. Le
système est annoncé le 31 octobre 2013 d’abord sur le tout nouveau Nexus 5 puis sera déployé
sur les autres terminaux. Il s’agit encore aujourd’hui de l’une des versions d’Android les plus
couramment utilisées.

Google a très tôt annoncé son intention de faire migrer un maximum d’appareil vers cette version
d’Android. La fragmentation est en effet l’un des ennemis majeurs du système d’exploitation.
Pour son opération séduction, la firme de Mountain View a largement revu la consommation de
l’O.S., ainsi les smartphones avec 512 Mo de RAM retrouvent ici une seconde jeunesse et donc
la fluidité qui va avec.

ING.Johnson JEAN
141 | P a g e

Autre différence d’ordre graphique que vous pouvez apprécier sur les captures. Le style Holo,
très bleu, à la Tron laisse sa place pour un style bien plus épuré au niveau des indications
système. Ces dernières préfigurent la ligne qu’adoptera Android 5 Lollipop. Les icônes
concernées deviennent blanches et un léger dégradé en fond permet de les garder visibles en
toutes circonstances.

L’autre cheval de bataille, Google Now, subit une intégration plus poussée au sein du système.
L’idée est de le rendre de plus en plus indispensable, de plus en plus omnipotent. En se
rapprochant de l’assistant personnel « virtuel », Google esquisse ici les lignes des futures
versions d’Android.

Android 5.0, 5.0.1, 5.0.2 et 5.1

ING.Johnson JEAN
142 | P a g e

Android 5.0 Lollipop a été officiellement nommé ainsi le 15 octobre 2014 par Google. De
nombreuses mises à jour sont depuis en cours vers cette nouvelle version majeure qui fut
disponible publiquement le 3 novembre de la même année pour les appareils Nexus dans un
premier temps. Les Nexus 6 et 9 en furent d’ailleurs équipés dès leur commercialisation.

Premier changement qui saute aux yeux, le Matérial Design. Google a décidé de revoir tout
l’habillage graphique de son système d’exploitation. Fini l’habillage Holo introduit avec la
version 4.0, Matérial design fait la part belle aux couleurs et au flat design, soit un rendu au
visuel plus « plat ». La sécurité est aussi au centre des occupations du système et le noyau a été
largement revu en ce sens.

ING.Johnson JEAN
143 | P a g e

Autre changement graphique, les notifications qui adoptent un nouveau look plus rectangulaire.
Une belle nouveauté concerne les interactions possibles avec celles-ci. Suivant l’application qui
l’a émise, il est possible d’entrer rapidement dans le soft et répondre en moins de temps qu’il ne
faut pour l’écrire, voire d’agir sur celle-ci.

ING.Johnson JEAN
144 | P a g e

Autre innovation à suivre, le Projet Volta. Avec lui, Google poursuit sur le chantier de la
consommation énergétique. Ainsi c’est un tout nouveau panel d’API lancées à destination des
développeurs afin de gagner en autonomie globale sur l’appareil. L’idée est ainsi de réveiller
plus intelligemment le smartphone ou la tablette pour les tâches en arrière-plan.

Enfin le dernier gros changement concerne le runtime du système. Ainsi Lollipop marque
l’abandon de la machine virtuelle Dalvik au profit d’ART (Android Runtime. Avec ce dernier, on
nous promet de meilleures performances au niveau général du système. Que de bonnes choses
donc pour les utilisateurs qui ont déjà adopté Android 5.0 (ou supérieur) !

Et la suite va poursuivre sur tous les efforts déjà entrepris. Android 5.1 a déjà été remarqué sur
plusieurs appareils dans le monde. Il s’agit de la prochaine étape à venir pour nos chers
smartphones et tablettes. Vivement !

Android 6.0

Cette nouvelle version d’Android symbolise tout d’abord le passage à une nouvelle unité, mais
aussi à une nouvelle friandise. Un changement assez radical pour une version qui était supposée
originellement être la 5.2.

Le surnom de Marshmallow a été officialisé le 18 août 2015. Côté nouveautés apportées, Google
a souligné 6 fonctions principales qui porteront Android 6.0, mais en réalité, rien que la version
développeur en comptabilise déjà une cinquantaine, que ce soit par des ajouts de fonctionnalités
inédites ou d’améliorations de certaines déjà existantes.

ING.Johnson JEAN
145 | P a g e

Premièrement, une amélioration permet d’accéder à Google Now depuis l’écran


de déverrouillage. Le support de Google Now a également été revu et optimisé par le Now On
Tap, vous y donnant accès depuis n’importe quel écran après activation de l’option « Appuyer
sur l’écran pour afficher Google Now ». Il vous est également possible de supprimer des
applications en sélectionnant directement les icônes et bien d’autres, le plus simple est de vous
référer à notre article sur les meilleures fonctionnalités proposées par Android Marshmallow.

Android Nougat ou 7.0

Android Nougat, c’est la 7ème version du système d’exploitation Android. Annoncé en grande
pompe par Google lors d’un événement exceptionnel à Montélimar – auquel nous avons
participé-, cette mise à jour propose plusieurs nouvelles fonctionnalités.

On commence par un des plus gros changements la multifenêtre disponible nativement sur
Android Nougat, cela permet d’avoir deux applications en même temps sur l’écran. Il y a les
mises à jour dites « transparentes », il faut comprendre par là qu’elles se font sans que
l’utilisateur ne s’en aperçoive, il faut juste redémarrer l’appareil.

ING.Johnson JEAN
146 | P a g e

Au niveau des optimisations on remarque une multitâches toujours plus intelligent qui ferme les
applications que vous n’utilisez plus depuis un moment, normalement seulement les sept
dernières seront disponibles. Le mode Doze est également sur boosté, gagnant en « intelligence »
également. On note aussi l’arrivée de la fonction Data server qui permet d’économiser encore
plus de data.

Pour parler un peu plus techniquement il faut savoir que cette version est passée à
l’OpenJDK pour éviter de nouveau procès avec Oracle. Elle supporte aussi la nouvelle API
Vulkan permettant de meilleurs graphismes dans les jeux vidéos tout en consommant moins.

Vous n’avez là qu’un simple aperçu des nouveautés, pour tout savoir le mieux est d’aller
sur notre récapitulatif des nouveautés d’Android N ou 7.

Android 8.0 Oreo

Nommée à partir du célèbre biscuit Oreo, cette 8ème version a été dévoilée par Google fin du
mois d’août 2017. Malgré quelques bugs de lancement plutôt ennuyeux, cette nouvelle mise à
jour propose d’intéressantes nouveautés, comme 70 nouveaux émojis, le picture-in-picture, la
gestion multitâche et le démarrage rapide, une meilleure gestion des notifications,…

ING.Johnson JEAN
147 | P a g e

Pour tout savoir de cette nouvelle version de l’OS mobile de Google, découvrez notre dossier
complet. Si vous voulez surtout savoir si votre smartphone est compatible et peut accueillir la
mise à jour, découvrez notre liste complète des terminaux compatibles.

Que nous réserve la suite ?


Qu’est-ce que Google nous prépare pour la suite? Certaines innovations annoncées par les
dernières versions Android, comme améliorer l’autonomie de nos appareils, vont probablement
se poursuivre. Il s’agit d’un point sensible et qui évolue peu, car la technologie des batteries
stagne pour le moment en attendant la démocratisation d’une nouvelle méthode capable de
pulvériser les standards actuels. Le maître-mot de notre époque est: optimisation.

Autre point important engagé depuis plusieurs versions d’Android, uniformiser


l’écosystème autour de plusieurs appareils. Ainsi avec Android Wear (les montres connectées),
Android Auto, Android Pay et les versions spécifiques dédiées aux télévisions connectées,

ING.Johnson JEAN
148 | P a g e

Google étend son univers à d’autres secteurs afin de devenir toujours plus indispensable au
quotidien. Ces convergences se poursuivront probablement dans les versions futures de l’OS.

En tout cas, nous serons servis en surprises, étant donné l’ouverture du système au petit robot,
qui pourra à tout moment être complété par de nouvelles fonctions afin de satisfaire un public
toujours plus exigeante toujours plus nombreux.

Android face à la concurrence


Après cette longue chronologie du système open-source, il conviendra de voir le chemin qu’a
parcouru Android depuis ses débuts, et comment se positionne-t-il par rapport aux autres
systèmes. Apple et iOS demeurent le principal concurrent de la firme de Mountain View, alors
que BlackBerry connaît une situation très délicate et que Microsoft ne suscite pas encore
suffisamment l’enthousiasme avec son système Windows Phone.Si l’on se réduit à la France,
entre 2010 et 2015, les OS mobiles ont connu une évolution comme illustrée ci-dessous (cliquer
pour agrandir), et Android demeure le système le plus populaire sur le territoire:

ING.Johnson JEAN
149 | P a g e

Sur l’ensemble du globe, on pourra constater que le système de Google prend énormément
d’ampleur, et il domine maintenant largement iOS, le célèbre système signé Apple. Les
utilisateurs d’Android ne peuvent que se réjouir d’une telle évolution, qui espérons-le, continuera
sur sa lancée. On rappelle qu’au dernier trimestre Android représentait 84, 1 % de ventes.

Le petit mot de la fin


Nous espérons que vous aurez pris un grand plaisir à revivre l’histoire du système Android. Les
plus courageux auront sans doute dévoré le dossier d’une traite.

Après tout, ce qui nous unit sur Phonandroid, c’est bien le système de Google, qui aura connu
des hauts (beaucoup) et quelques bas, mais au final, qui ne cesse d’évoluer et suivre la bonne
voie, et dévore chaque jour de nouvelles parts de marché. Au passage, vous pourriez
éventuellement prévoir d’installer Android 5.0 Lollipop sur votre PC, si vous voulez retrouver
l’expérience Android sur votre ordinateur.

ING.Johnson JEAN
150 | P a g e

On peut sans se tromper affirmer que l’avenir de BugDroid est radieux, et que les prochaines
mises à jour seront encore meilleures que celles que nous avons déjà reçues. Vivement la suite,
nous avons déjà hâte!

Bibliographies

WWW.thefreedictionary.com/Telecomm

https://fr.Wilkipedia.org/Wiki/Systeme_binaire

https://www.android.com/

https://fr.Wilkipedia.org/Wiki/Reseau_Sans_fil

https://ordinateur.ooreka.fr

https://lemag.igraal.com/different-types-ordinateurs

WWW.dept-info.ups-tise.fr/index.php?option=com...id

https://fr.wilkipedia.org/wiki/Logiciel

WWW.ldlc.com/informatique/pieces-informatique/boitier-pc/c4678

ING.Johnson JEAN
151 | P a g e

ING.Johnson JEAN

Vous aimerez peut-être aussi