Vous êtes sur la page 1sur 34

COURS INFORMATIQUE

FILIERE TERTIAIRE
PROF : M GNAMIEN ABRAHAM TEL : 0140357745
SUPPORT DE COURS TERTIAIRE

MODULE 1 : L'INFORMATION: NATURE ET STRUCTURE

I - NATURE
DEFINITION
L'information est un renseignement, toute donnée, tout fait susceptible d'améliorer notre
connaissance sur un sujet quelconque.
Exemple : L'Afrique est un continent d'avenir.
Pour les informaticiens, l'information est la matière première de tout traitement informatique.
 Qu'est que traiter l'information ?
Traiter l'information, c'est passer de l'étape d'information appelée donnée, à l'étape
d'information appelée résultat grâce à un processus de transformation.
L'informatique consiste à tenter d'automatiser ce passage des données vers les résultats c'est à
dire à faire exécuter le traitement de l'information par des machines.

DONNEE RESULTAT
S
S TRAITEMENT DE L’INFORMATION
 Etapes et critères d'automatisation
Le traitement de l'information suppose :
1. La prise de connaissance de l'information à traiter
2. La transformation de cette information
3. La restitution de l’information traitée
Un traitement peut être automatisé si on est capable de :
- Définir parfaitement les données et les résultats,
- décomposer le passage de ces données vers ces résultats en une suite d'opérations
élémentaires dont chacune peut être exécuté par une machine.
 Rôle
Une information permet la communication entre :
- Les hommes
- Les hommes et les machines
- Les machines
 Types d'informations
Nous pouvons distinguer trois catégories d'information suivant la fonction remplie :

Page 2
SUPPORT DE COURS TERTIAIRE

- Les données (informations d’entrée) informations élémentaires qui doivent subir un


traitement.
- Les instructions (informations de traitement): informations qui définissent les traitements à
effectuer sur les données pour obtenir des résultats.
- Les résultats (informations de sortie): ce sont des informations élaborées, résultant d'un
traitement.
 Qualités
L'information doit être:
- Exacte : c'est pourquoi il est nécessaire d'effectuer des contrôles
- Utile : c’est à dire que l'information doit être pertinente
- Non périmée : elle doit être récente
I- STRUCTURE DE L’INFORMATION
L’information sera utilisée généralement sous la forme de fichiers. En informatique, la notion
de fichier est omniprésente.
 Définition d'un fichier
Le fichier est une collection homogène d'informations rassemblées dans le but d'une même
utilisation. Un fichier peut être une facture, une lettre, une liste d'étudiants...
Exemple : GBASSE travaille au plateau. Son adresse : 12 BP 839 ABIDJAN 12.

* 1) Caractère
Tout ce qui constitue l'écriture, représente un caractère: les chiffres (0, 1, 2, 3, 4, 5, 6, 7, 8, 9),
les lettres l'alphabet (a, B, C etc.), les ponctuations (, . ; ; ? etc.), les symboles ( $ , % , # etc.)
*2) Mot
C'est un ensemble de caractères qui constitue la plus petite unité d'information exploitable par
l'homme.
* 3) Rubrique
C'est un ensemble de mots ayant une signification précise.
* 4) Article

Page 3
SUPPORT DE COURS TERTIAIRE

C'est l'ensemble d'informations relatif à un objet donné.


Un fichier est composé d’articles qui sont constitués de mots ou de rubriques.
 Types de fichiers
On distingue deux types de fichiers :
- les Fichiers permanents qui contiennent des informations stables dans le temps.
- les Fichiers temporaires ou mouvements qui contiennent des informations changeantes,
périodiques dont les valeurs sont toujours les mêmes.
 Operations sur les fichiers
D'une façon générale, les opérations à la base de la manipulation des fichiers sont:
- La consultation: elle consiste à lire les informations contenues dans un fichier sans réaliser
de modification sur le fichier.
- La mise à jour: elle consiste à modifier certaines valeurs existantes, à ajouter de nouvelles
valeurs ou à supprimer des anciennes valeurs. *
- La séparation: elle consiste à créer plusieurs fichiers à partir d'un seul,
- La fusion: elle consiste à créer un seul fichier à partir de plusieurs fichiers.
- La suppression: elle consiste à mettre un terme à l'existence d'un fichier.
 Supports de fichiers
Une information est conservée en la transcrivant sur un support, c'est à dire sur tout ce qui
vous permet de l'enregistrer ou de la véhiculer. Nous pouvons citer les cartes perforées, la
bande magnétique, les disques magnétiques, les disques compacts etc.
le fichier est enregistré sur le disque dur sous la forme "nom_du_fichier.ext".
".ext" représente l'extension c'est un moyen de reconnaître le type de programme avec lequel
ce fichier peut être ouvert (attention cela ne garantit pas le type de fichier: lorsque l'on
change l'extension on ne change pas le type de fichier!).
La longueur du nom et de l'extension peut varier suivant le système d'exploitation :
 8 caractères pour le nom et 3 pour l'extension sous DOS et Windows 3.1
 256 caractères pour le nom et l'extension sous Windows 95, 98 et NT
 256 sous les systèmes Unix
Ainsi, sous DOS ou Windows 3.1, un fichier provenant de Windows 9x aura un nom tronqué
comportant les 6 premiers caractères du nom suivi de ~x où x représente un chiffre qui est
incrémenté à chaque fois qu'un fichier porte le même nom. C'est-à-dire que si un fichier
nommé "fichie~1" existe déjà il nommera le suivant "fichie~2".
De plus, un fichier contient un en-tête qui permet de stocker des informations
supplémentaires, comme le type de fichier et surtout la taille du fichier. Il contient aussi un
caractère de fin de fichier signalant que les informations situées au-delà de ce caractère ne
font plus partie du même fichier.

Page 4
SUPPORT DE COURS TERTIAIRE

MODULE 2 : INFORMATIQUE ET ORDINATEUR

I INFORMATIQUE

1’origine et définition de l’informatique


C'est en 1962 que Philippe Dreyfus employa le mot informatique pour définir le traitement
automatique de l'information. En fait ce mot peut correspondre à deux groupes de disciplines
distinctes: l'ensemble des techniques mises en œuvre pour l'emploi de l'ordinateur ( electronic
data processing ) ; une science nouvelle, qui ne nécessite pas obligatoirement l'utilisation des
ordinateurs, ces derniers n'en sont qu'un outil majeur
 (Computer.science). 
On peut donc affirmer que l'informatique est une discipline carrefour, dont les ordinateurs
actuels, les structures intellectuelles (algorithmes de calcul) et institutionnelles (organisation
comptable, organisation industrielle) déterminent en majeure partie le contenu. 
D'un point de vue plus général, il n'est plus à démontrer que l'informatique envahit
progressivement, sous beaucoup de formes, notre vie quotidienne, tant est puissant son
développement. L'informatique aujourd'hui, c'est à la fois les calculettes de poche et les
ordinateurs portables, les consoles et jeux vidéo, mais aussi l'aventure spatiale, les robots
industriels, les applications médicales telles que le scanner, les cartes à puce et bien d'autres
applications. L'informatique à travers l'ordinateur modifie, et modifiera plus encore,
l'organisation du travail et les rapports entre les individus.
II définition de l’ordinateur
Le mot "ordinateur" : c'est en 1955 qu'il fut proposé par un professeur de lettres qui devait
traduire l'expression " electronic data processing machine " ( qui veut dire " machine
électronique de traitement des données " ).C'est aussi en 1967 que l'Académie française
définit l'ordinateur par " Une machine automatique qui permet d'effectuer, dans le cadre de
programmes de structure préétablis, des ensembles d'opérations arithmétiques et logiques à
des fins scientifiques, administratives ou comptables. ".
Un ordinateur est un appareil électronique, permettant un traitement automatisé de
l’information et des données, notamment d’exécuter des programmes enregistrés.Ces
opérations sont possibles grâce à des périphériques appelés le clavier, la souris, le moniteur, la
carte graphique, le modem…

III les familles d’ordinateurs

Page 5
SUPPORT DE COURS TERTIAIRE

On distingue généralement plusieurs familles d'ordinateurs selon leur format :

 Les mainframes (en français ordinateurs centraux), ordinateurs possédant une grande
puissance de calcul, des capacités d'entrée-sortie gigantesques et un haut niveau de fiabilité.
Les mainframes sont utilisés dans de grandes entreprises pour effectuer des opérations lourdes
de calcul ou de traitement de données volumineuses. Les mainframes sont généralement
utilisés dans des architectures centralisées, dont ils sont le coeur.
 Les ordinateurs personnels, parmi lesquels on distingue :
o Les ordinateurs de bureau (en anglais desktop computers), composés d'un boîtier
renfermant une carte mère et permettant de raccorder les différents périphériques tels que
l’écran.
o Les ordinateurs portables (en anglais laptop ou notebooks), composé d'un boîtier intégrant
un écran dépliable, un clavier et un grand nombre de périphériques incorporés.
 Les tablettes PC (en anglais tablet PC, également appelées ardoises électroniques),
composées d'un boîtier intégrant un écran tactile ainsi qu'un certain nombre de périphériques
incorporés.
 Les centres multimédia (Media Center), représentant une plate-forme matérielle, destinée à
une utilisation dans le salon pour le pilotage des éléments hifi (chaîne hifi, téléviseur, platine
DVD, etc.).
 Les assistants personnels (appelés PDA, pour Personal digital Assistant, ou encore handheld,
littéralement «tenu dans la main»), parfois encore qualifiés d'organiseur (en anglais organizer)
ou d'agenda électronique, sont des ordinateurs de poche proposant des fonctionnalités liées à
l'organisation personnelle. Ils peuvent être dotés des fonctions d'un téléphone portable. On
parle alors souvent dans ce cas de smartphone.
 Enfin, les netbooks sont des ordinateurs portables dotés d'un écran de petite dimension
(généralement 12") et dont on a remplacé le disque dur par de la mémoire flash, afin de
réduire la consommation électrique (et le coût).

Conclusion

L'informatique n'est pas née d'hier, les premiers grands concepts datent de plus de 10000 ans.
Cependant cette science ne s'est développée que depuis un demi siècle et le nombre de
découvertes est phénoménal sur ces dernières dix années : il y a environ une découverte par
jour!

Page 6
SUPPORT DE COURS TERTIAIRE

La spécificité interdisciplinaire de l'informatique fait de son étude historique une source


inépuisable d'enrichissements. Pour l'épistémologue informatique, Mathématiques, Physique,
Economie, Guerre, Sociologie et tant d'autres constituent autant de domaines qu'il est
nécessaire d'explorer.

Page 7
SUPPORT DE COURS TERTIAIRE

MODULE 3 LE SYSTEME DE NUMERATION

Rappel
Les systèmes informatiques actuels ne savent gérer que 2 états notés 0 et 1. Ils fonctionnent en
BINAIRE.

III- CONVERSIONS

III-1 PASSAGE D’UNE BASE 10 EN BASE X

Il consiste à écrire ou à convertir un nombre du système décimal dans une autre base
X) avec X = 2,  8, 16.

 Cas des nombres entiers :


Il faut effectuer une succession de division du nombre entier par la base X dans laquelle se
fait la conversion, jusqu’à obtenir un quotient nul, puis à retenir les restes en remontant.

Exemple : convertir (30)10 en base 2

Exemple : Convertir (30)10 en base 8

Exemple : convertir (30)10 en base 16

 Cas des nombres fractionnaires :


Exemple : convertir (30,58)10 en base 8

Page 8
SUPPORT DE COURS TERTIAIRE

1. Décomposer ce nombre en une partie entière et une partie fractionnaire : 30,58 = 30 + 0,58
2. Traitez la partie entière comme dans le cas des nombres entiers (voir exemple : (30)10 =
(36)8.
3. Effectuer une série de multiplication de la partie fractionnaire par la base X, puis retenir
les parties entières des résultats en descendant.

4. Assemblez les eux résultats obtenus


D’après le 2. : (30) 10 = (36)8
D’après le 3. (8,58) 8 = 0,4507 8
Résultat final : 368 + 0,4507 8 = (36,4507) 8
II-2 PASSEGE D’UNE BASE X A LA BASE 10
 Cas des nombres entiers

 Cas des nombres fractionnaires :

Page 9
SUPPORT DE COURS TERTIAIRE

III-3 PASSAGE D’UNE BASE P EN UNE BASE Q

La méthode généralement utilisée consiste à transiter par le système décimal de base 10.
Ainsi on a :

III-4 CODE BCD (Decimal Code Binaire)

décima binaire octal hexadécimal


l
0 0000 0 0
1 0001 1 1
2 0010 2 2
3 0011 3 3
4 0100 4 4
5 0101 5 5
6 0110 6 6
7 0111 7 7
8 1000 10 8
9 1001 11 9
10 1010 12 A
11 1011 13 B
12 1100 14 C
13 1101 15 D
14 1110 16 E
15 1111 17 F
III-5 PASSAGE DIRECT BINAIRE / HEXADECIMAL

Page
10
SUPPORT DE COURS TERTIAIRE

On peut passer directement du binaire à l’hexadécimal en décomposant le nombre binaire en


blocs de 4 bits (car 16 = 24 ) ; en partant de la droite vers la gauche ; et en reconstituant sa
valeur hexadécimal à chacun de ces blocs selon le code bcd.

Exemple :

Le passage de l’hexadécimal en binaire peut se faire de manière inverse, c'est-à-dire en


convertissant les chiffres les chiffres qui composent le nombre hexadécimal en leur
équivalant binaire.

Exemple :

III-6 PASAGE DIRECT BINAIRE / OCTAL

On peut passer directement du binaire à l’octal en décomposant le nombre binaire en blocs de


3 bits (car 8= 23 ) ; en partant e la droite vers la gauche ; et en reconstituant sa valeur octale à
chacun de ces blocs le code BCD.

Exemple :

Le passage de l’octal en binaire peut donc se faire de la manière inverse, c'est-à-dire en


conversant les chiffres qui composent l’octal en leur équivalant binaire.

ADDITION SOUSTRACTION
0 + 0 = 0 0 - 0 = 0
0 + 1 = 1 0 - 1 = 1 on retient 1
1 + 0 = 1 1 - 0 = 1
1 + 1 = 0 on retient 1 1 - 1 = 0

MULTIPLICATION DIVISION
0 * 0 = 0 Elle est basée sur une succession de
0 * 1 = 0 soustractions et s’emploie de la
1 * 0 = 0 même façon qu’une division
1 * 1 = 1 décimale normale

Page
11
SUPPORT DE COURS TERTIAIRE

MODULE 4 : L'UNITE CENTRALE

Malgré les apparences très variées, la plupart des ordinateurs actuels sont construits selon une
même architecture, décrite dès 1945 par JOHN VONNEUMANN.

I - STRUCTURE DE BASE
I - 1 LE MICROPROCESSEUR (Unité Centrale de Traitement)
Sur la carte mère sont fixés le microprocesseur et d'autres puces électroniques. Mais nous
allons nous intéresser particulièrement au microprocesseur qui est un circuit intégré qui
regroupe en son sein:
- L'organe de commande ou de contrôle qui gère l'ensemble des processus qui permet
d'exécuter les instructions d'une tâche. Autrement dit, il maintient l'ordre et dirige toutes les
opérations du système entier. Il est donc le système nerveux du PC.
- L'organe de calcul ou l'Unité Arithmétique et Logique (UAL) qui est un dispositif
technique spécialisé dans la réalisation des opérations arithmétiques et logiques.
Le microprocesseur ou le CPU (Central Processing Unit: Unité Centrale de Traitement)
est donc l'élément intelligent qui traite effectivement les informations au sein de l'unité
centrale.

I – 2 LA MEMOIRE CENTRALE
Une mémoire est un dispositif capable d'enregistrer des informations, de les conserver aussi
longtemps que nécessaire (ou que possible) puis de les restituer à la demande. On distingue
deux types de mémoire
- La mémoire vive ou RAM (Random Access Memory : mémoire à accès aléatoire) qui
n'est pas un lieu de stockage permanent de l'information. Car lorsque vous éteignez
l'ordinateur, l'information disparaît de L'ordinateur y range donc les informations juste
pendant la session de travail. En un mot la mémoire RAM est une mémoire à écriture et à
lecture mais elle est volatile (non permanente).
- La mémoire morte ou ROM (Read Only Memory : mémoire uniquement à lecture), qui
est destinée à être lu seulement. Elle est programmée par le constructeur qui y a les
programmes particuliers servant a la mise en route de l’ordinateur. Son contenu n'est
nullement altéré par une coupure de courant.

1-3 LES BUS


Tous les organes internes et périphériques fonctionnement sous le contrôle permanent de
l'unité de commande. Ils sont reliés par des lignes de matériaux conducteurs appelés bus
(voies à travers lesquelles circulent les informations), qui servent à transporter les
informations sous la forme de signaux électriques d'un organe à un autre de l'unité centrale.
On distingue :
- le bus de données sur lequel circulent les instructions à exécuter, les données à traiter et les
résultats obtenus: il est dit bidirectionnel,
- le bus d'adresses qui permet à l'unité de commande de transmettre les adresses des
informations à rechercher ou à stocker: il est unidirectionnel;

Page
12
SUPPORT DE COURS TERTIAIRE

- le bus de commandes qui transporte les ordres et les signaux de synchronisation nécessaires
aux différents organes de la machine, et en retour les signaux de contrôle : il est donc
bidirectionnel.

I - 4 LES ENTREES - SORTIE

Ce sont des connecteurs placés en générale sur la face arrière de l'unité centrale et servant au
branchement des périphériques (clavier, souris, écran, imprimante...)

II- FONCTIONNEMEN1 DE l'UNITE CENTRALE


 La mémoire centrale sert à stocker.
- les instructions du programme,
- les données nécessaires à l'exécution du programme,
- les résultats intermédiaires des calculs qui sont repris dans la suite du programme,
- les résultats finaux qui sont ensuite transmis à l'utilisateur par l'intermédiaire de l'organe de
sortie.

 L'unité centrale de traitement (Central Processing Unit) ou Microprocesseur comprend


deux parties essentielles:

 l'unité de commande ou de contrôle qui a pour fonction d'interpréter les instructions du


programme qui lui sont communiquées par la mémoire centrale, puis de donner les ordres
aux autres organes (mémoires, unité arithmétique et logique, organe d'entrée ou de sortie)
pour coordonner leur fonctionnement lors de l'exécution de chacune des instructions.
 l'unité arithmétique et logique, appelée aussi organe de calcul qui a pour rôle
d'effectuer les calculs sur les données venant de la mémoire centrale, puis de lui restituer
les résultats.

Page
13
SUPPORT DE COURS TERTIAIRE

MODULE 5 : LA M E M O I R E CENTRALE

I GENERALITE
1 DEFINITION
La mémoire est un dispositif capable d'enregistrer des informations, de les conserver aussi
longtemps que nécessaire (ou que possible) puis de les restituer à la demande.
La mémoire centrale est une mémoire rapide, peu encombrante physiquement et
constituée de deux types de mémoire : la mémoire vive et de ta mémoire morte

2STRUCTURE PHYSIQUE
Pour être traitée par un ordinateur, les chiffres, lettres, signes,., sont représentées sous la
forme d'une combinaison de chiffres binaires , notés 0 et 1 , et appelés bit ( binary Digit ou
chiffre binaire en ( français). Le bit est la plus petite représentation de l'information que traite
la machine. Il est matérialisé par un composant physique à deux états.
Exemple : Présence de courant : 1 ; Absence de courant : 0

3CAPACITE DE STOCKAGE
Elle indique la quantité d'information que la mémoire peut stocker.
Le bit (binary digit) est l'unité de l'information. Un octet vaut 8 bits soit un caractère.
L'octet représente l'information de base dans un ordinateur. Ainsi :

Un Octet = 1 caractère =1 Byte = 8 bis


Un Kilo-octet (Ko) = 210 octets = 1024 Octets
Un Méga-octet ( Mo ) = 220 octets = 1024 Ko
Un Giga-octet (Go) = 230 octets = 1024 Mo
Un Tetra-Octet (To) = 240 octets = 1024 Go
Un Peta-Octet (Po) = 250 octets =1024 To
Un Exa-octet (Eo) = 260 octets = 1024 Po

4ORGANISATION LOGIQUE
L'ordinateur traite les bits par groupement de bits appelé mot -mémoire. Exemple : 4, 8, 16,
32 bits. L'emplacement de chaque mot-mémoire est repéré dans la mémoire centrale par une
adresse. On peut donc représenter la mémoire comme un ensemble de cases numérotées,
chaque case contenant le même nombre de chiffres binaires.
5TEMPS D'ACCES
Le paramètre indiquant la rapidité d'un support magnétique s'appelle : le temps d'accès. Il
s'agit du temps qui passe entre le moment où l'on demande une information et le moment où
l'information est effectivement disponible.
6 TYPES D'ACCES
Le type d'accès est la façon dont on accède à une information. On peut y accéder
directement (cas des mémoires électroniques) ou indirectement en traversant d'abord
d'autres informations avant d'atteindre l'information cible (cas des mémoires sur cassettes).

Page
14
SUPPORT DE COURS TERTIAIRE

II - LES DIFFERENTS TYPES DE MEMOIRE


1 LES MEMOIRES VIVES
Les mémoires vives sont des mémoires volatiles pouvant être lues ou écrites à volonté. Elles
sont plus connues sous le terme de mémoire RAM qui signifie Random Access Memory ou
mémoire à accès aléatoire parce que l'on peut accéder à n'importe quel emplacement de
la mémoire. Sa technologie nous amène à distinguer deux types de RAM à savoir les RAM
statiques et les RAM dynamiques.

 Les Mémoires Vives Statiques:


Dans la RAM Statique ou SRAM la cellule de base est constituée par une bascule de
transistors. Si la tension est maintenue sans coupure, l'information peut alors se conserver
longtemps sans dégradation. Ce type de mémoire est très rapide. Exemple: la mémoire cache.

 Les Mémoires vives Dynamiques :


Dans la RAM Dynamique ou DRAM, la cellule de base est constituée par la charge d'un
condensateur. Toutefois il y a risque de fausser les informations contenues dans cette
mémoire. Car au fil du temps le condensateur se décharge suite au « fuite » de courant. Pour
remédier à cela on procède de façon régulière à une relecture et à une réécriture de ces
informations. Cette opération s'appelle le rafraîchissement.

2 LES MEMOIRES MORTES


Les mémoires mortes ou ROM (Read Only Memory ou mémoire à lecture seule) sont des
mémoires permanentes qui ne peuvent qu'être lues. Car les informations stockées dans cette
mémoire sont enregistrées de façon définitive lors de sa fabrication par son constructeur et
sont non modifiables. Ces mémoires ont suivi une évolution technologique qui nous amène à
distinguer plusieurs types de mémoires mortes :
 Les mémoires PROM :
La mémoire PROM ou Programmable ROM dont l'écriture ne sera plus réalisée à la
fabrication mais faite par l’utilisateur au moyen d'une machine appelée Programmateur de
PROM. Le programme une fois enregistrée est indélébile et irréversible, ce qui revient à
dire que si vous commettez par exemple une erreur, vous devez jeter la mémoire et
recommencer avec une autre vierge.
 Les mémoires EPROM :
Les mémoires de type EPROM ou Erasable PROM (PROM Effaçable) que Ton désigne
parfois sous le terme REPROM (REprogrammable PROM) présente l'avantage de pouvoir
être effacé une fois écrite. L'effacement de PEPROM se fait au moyen d'un tube à rayon
ultraviolet. L' EPROM se distingue des autres mémoires par la présence sur sa face
supérieure d'une petite fenêtre quartz, souvent obstruée par un adhésif, de manière à ne pas
l'exposer aux ultra-violets naturels (soleil, néon...).

 Les mémoires EEPROM :

Page
15
SUPPORT DE COURS TERTIAIRE

Les EPROM présentaient l'inconvénient de nécessité une source ultra violet pour être effacé,
ce qui nécessite de les enlever de leur support. Les constructeurs ont donc développé des
EEPROM (Electrically Erasable PROM) effaçable électriquement, octet par octet. Ces
mémoires présentent l'avantage d'être volatile et facilement réutilisable. Exemple : la
mémoire Flash.

Page
16
SUPPORT DE COURS TERTIAIRE

MODULE 6 : LES MEMOIRES DE MASSE

INTRODUCTION
La mémoire centrale, d'accès très rapide, a une capacité limitée qui ne permet de stocker qu'un
nombre limité d'informations. Pour cette raison, elle est complétée par des mémoires externes,
permanentes et de grande capacité appelée mémoire de masse. Celle-ci sert à stocker les
informations avant et après leur transfert en mémoire centrale.

I DEFINITION
Les mémoires de masse sont des organes qui permettent de stocker-et de conserver les
informations en grande quantité et de manière durable. On les appelle aussi périphériques de
stockage ou mémoires auxiliaires.
Elles sont classées en générale selon leur mode d'accès; accès séquentiel (mémoire non-
adressables) et accès direct (mémoire adressable)

II CAPACITE DE STOCKAGE
Elle indique la quantité d'information que la mémoire peut stocker.
Un bit (Binary Digit) est I’ unité de l’information
Un octet vaut 8 bits soit un caractère. L'octet représente l’information de base dans un
ordinateur. Ainsi :
Un Octet = 1 caractère =1 Byte = 8 bits
Un Kilo-octet (Ko) = 210 octets = 1024 Octets
Un Méga-octet (Mo) = 220 octets = 1024 Ko
Un Giga-octet (Go) = 230 octets = 1024 Mo
Un Tetra-Octet (To) = 240 octets = 1024 Go
Un Peta-Octet (Po) = 250 octets =1024 To
Un Exa-octet (Eo) = 260 octets = 1024 Po

NOTION DE FORMATAGE
Pour être utilisable un disque subit une première opération qu'on appelle formatage. Cette
opération nous permet de créer des partitions pour une meilleure organisation des logiciels sur
ce support de stockage. Le formatage consiste donc à tracer des zones sur la surface du
disque. Chaque face du disque est divisée en pistes circulaires. Chaque piste est elle-même
est divisée en secteur (portion de pistes limitées par deux rayons) contenant chacun 512
Octets.

Page
17
SUPPORT DE COURS TERTIAIRE

III - MEMOIRE A ACCES SEQENTIEL


Ces mémoires contiennent des informations enregistrées les unes derrières les autres.
Pour avoir accès donc à une information, il faut parcourir toutes les autres informations qui la
précèdent.
Les Cartes perforées (carton rectangle) ; premier support dans l’histoire de l'informatique, il
est fait en papier fort de format rectangulaire dont le coin gauche est coupé permettant ainsi
de s'assurer que toutes les cartes sont dans le même sens. Chaque caractère y est représenté,
sur une colonne, par des perforations rectangulaires. La position de ces perforations
correspond à un code spécifique appelé code Hollerith.
Elle comporte 12 lignes et 80 colonnes soit 960 positions. L'information y est représentée par
de perforations rectangulaires qui sont faîtes à l'intersection des lignes et des colonnes.
La Bande magnétique: support magnétique sous forme de ruban en matière plastique et
recouverte d'un oxyde de fer magnétisable permettant la sauvegarde des informations. Nous
avons le ruban magnétique (en cartouche ou en cassette) et les bandes magnétiques collées sur
certains documents (Exemple: carte de crédit)
Les cartouches magnétiques
Elles se présentent sous l'aspect d'un boîtier plastique dont la dimension varie de celle d'une
cassette audio classique à celle d'une cassette de magnétoscope. A l'intérieur de ce boîtier,
nous avons entre 90 et 300 mètres de bande pour stocker les données,

IV - LES DISQUES MAGNETIQUES


1DEFINITION
Les disques magnétiques sont des plateaux circulaires rigides recouverts, en générale sur les
deux faces, d'une fine couche de substance ferromagnétique. Les disques magnétiques sont
des mémoires auxiliaires adressables (chaque groupement de bits est repéré par une adresse).
Le temps d'accès à une information est court car l'on parvient à l'information recherchée par
un accès direct. C'est le cas des disques durs ou des disques souples.
1.1 LES DISQUETTES
Les disquettes ou mini-disques sont des disques souples ( floppy disk ) de petite taille, dont
le plateau circulaire en matière plastique ( Nylon ) est placé dans un étui de forme carré
destiné à le protéger. Les disquettes se distinguent par leur dimension et par la quantité
d'information qu'elles supportent. On distingue principalement deux types de disquettes :
 5" 1/4 = 13 cm de coté

Page
18
SUPPORT DE COURS TERTIAIRE

2 faces : DD (Double Densité) 360 Ko


HD (Haute Densité) 1.2 Mo
Elles possèdent par face, 40 à 80 pistes contenant chacune des secteurs
 3" 1/2 = 9 cm de coté
2 faces : DD (Double Densité) 720 Ko
HD (Haute Densité) 1,44 Mo
Elles possèdent par face, 80 à 135 pistes contenant chacune des secteurs

Remarque : les disquettes les plus utilisées en ce moment sont les disquettes 3" 1/2 HD de
1,44 Mo.
1-2 LES DISQUES DURS

Le Disque dur (HARD DISK) : c'est ^in plateau circulaire en aluminium recouvert sur ses
faces d'une couche d'oxyde de fer qui constitue l'enduit magnétisable. C'est un moyen sûr et
réellement adapté comme support de stockage de travail. Car il offre une grande capacité de
stockage et est d'accès très rapide.
Comme la disquette, le disque dur est divisé en zones circulaires concentriques appelées
pistes. Ces pistes sont à leur tour divisées en secteurs numérotés contenant chacun 512
Octets. Une pile ou unité de disques est un ensemble de plusieurs disques. Ces disques sont
séparés entre eux par un espace de quelques millimètres permettant le passage des têtes de
lecture - écriture. Les têtes permettant plusieurs accès simultanés à l'ensemble des
informations situées sur les pistes d'une pile se trouvant à la verticale les unes des autres,
déterminent un cylindre. La lecture se fait par cylindre et par disque car chaque disque
possède sa propre tête de lecture - écriture. On évalue sa capacité en termes de Mo (Méga-
octet) ou de Go (Giga-octet). Exemple : 800Mo, 3Go, 8 Go,

 1.3 LES DISQUES OPTIQUES


Le Disque compact ou CD (apparu en 1985) : (650 à 700Mo et même plus) est un plateau
circulaire composé d'une fine couche de substance sensible, incorporé en générale dans un
support de matière plastique rigide. Il est capable de stocker une grande quantité
d'informations textes (250 000 pages) et multimédia (son, image et texte). La lecture se fait
grâce à un faisceau de rayon laser, Nous avons en exemple :
- Le CD-ROM (Compact Disk Read Only Memory) qui permet seulement là lecture des
données qui s'y trouvent.

Page
19
SUPPORT DE COURS TERTIAIRE

- Le CD-K (Disque Compact Réinscriptible) qui permet d'enregistrer les informations de


sortie de l'ordinateur grâce au graveur.
- Le CD-RW (Compact Disk ReWritable) qui est un disque compact réinscriptible plusieurs
fois et plusieurs lectures.
- Le CD-WORM (Compact Disk Write Once Read Many) qui permet une copie et plusieurs
lectures de l'information qui s'y trouve.
Remarque : les disquettes et les CD se lisent dans un petit appareil appelé respectivement
lecteurs de disquettes ou lecteur de CD. Les Graveurs de CD servent à transcrire (enregistrer)
les données en quantité sur les CD-R ou CD-RW.

1.4- AUTRES SUPPORTS DE STOCKAGE


Lecteurs de Cartouches : Ils ont le vent en poupe en ce moment sous l'égide de IOMEGA
dont les ZIP (100 Mo) et les JAZ (1000 Mo) ont envahi les bureaux.
Les ZIP s'utilisent comme les disquettes mais ils sont plus rapides. Les JAZ utilisent une
technologie proche de celle du disque dur. Ils vont certainement remplacer dans l'avenir
respectivement les disquettes et les disques durs.
Les Streamers/ Dat : Ce sont des lecteurs de bande de données qui utilisent des cartouches à
bande qui reprennent exactement le principe des cassettes audio mais une technologie
numérique. La bande se déroule le long d’une tête de lecture fixe.

MODULE 7 : LES PERIPHERIQUES

Page
20
SUPPORT DE COURS TERTIAIRE

Les périphériques sont des appareils connectés à l'unité centrale et qui .permettent à
l'utilisateur de communiquer avec son ordinateur. Ils permettent à l'ordinateur de prendre
connaissance des informations à traiter, de restituer les résultats des traitements ou de stocker
les informations. On les classe en trois groupes: les périphériques d'entrée, les
périphériques de sortie et les périphériques de stockage.

I - LES PERIPHERIQUES D'ENTREE


Les périphériques d'entrée sont des organes qui permettent à l'unité centrale d'acquérir les
informations en provenance de l'extérieur où qui permettent à l'homme de transmettre les
informations à la machine. Nous allons en citer quelques uns ;
- Le clavier qui sert à taper (écrire) les informations à entrer dans l'unité centrale. Il comporte
des chiffres, des lettres alphabétiques, des signes, des touches de fonctions et des touches de
direction. Les claviers se distinguent selon la disposition de la première rangée du bloc
alphabétique du clavier. Exemples: AZERTY (français), QWERTY (anglais)
- La souris qui est un supplément au clavier. Elle a été inventée par les ingénieurs de Xerox
dans les années 70 dans le but de naviguer facilement sur l'écran. Elle sert à se positionner, se
déplacer ou à sélectionner un élément dans les menus ou sur l'écran.
- Scanner : c'est un appareil de transfert d'images et de textes dans l'ordinateur.
NB : En dehors de ces trois périphériques très répandus, nous pouvons citer les manettes de
jeux, les stylos de lecture de codes à barres, les capteurs, le crayon optique, la caméra ...

II - LES PERIPHERIQUES DE SORTIE

Les périphériques de sortie sont des organes qui permettent d'afficher les résultats envoyés
par l'unité il ya :
-le moniteur (appelé) par abus de langage l’écran) qui permet de restituer visualiser les
informations envoyées à l'ordinateur et les résultats renvoyés par l’unité centrale. Il en existe
en monochrome (couleur). Son contrôle et son mode d'affichage s'effectuent grâce à une
carte (écran ou graphique. . . ). En voici quelques unes :
CGA (Color Graphique Adapter)
Texte et graphisme, base résolution 320 x 200 points en 4 couleurs ou 640 x 200
Points en 2 couleurs.
EGA (Encheneed Graphics Adapted)
Texte et graphisme, basse résolution de 640 x 350 points ou de 720 x 350 points,

Page
21
SUPPORT DE COURS TERTIAIRE

Jusqu’à 64 couleurs.
MCGA: (Multi Color Graphie Array) 320 x 200 points, 256 couleurs.
VGA:(Video Graphics Array)
Texte et graphisme de moyenne à haute résolution (640 x 450 points), jusqu'à 256 couleurs.
SVGA: (Super Vidéo Graphie Array) affichage en 1280 x 1024 (en fonction de la carte vidéo)
- L'imprimante qui est un appareil chargé de l'impression des résultats (textes, dessins,
schéma...) du traitement informatique sur du papier, du calque ou du transparent. Les
imprimantes les plus répandues sur le marché sont: les imprimantes matricielles, à jet d'encre
et les imprimantes laser.
NB : il existe encore d'antres périphériques de sortie tels que : la machine à écrire, les tables
traçantes...

III - LES PERIPHERIQUES DE STOCKAGE


Les périphériques de stockage sont des organes qui permettent de stocker les informations en
grande quantité et de manière durable. On les appelle aussi mémoires de masse ou
mémoires auxiliaires.
Exemples : les disques magnétiques, les Cartes perforées, la Bande magnétique.

MODULE 8 : LES LOGICIELS

Page
22
SUPPORT DE COURS TERTIAIRE

DEFINITION

Le logiciel est un ensemble de programmes (une suite d’instructions) qui indique à la


machine les tâches à effectuer pour donner les résultats demandés.

I - LOGICIELS DE BASE
Ce sont des logiciels qui servent à faciliter l'exploitation des différents éléments de votre
système informatique. Ils gèrent toutes les ressources de l'ordinateur tout en lui permettant de
communiquer avec l'homme. Parmi les tâches du système d'exploitation on peut citer ;
- le démarrage de la machine,
- l'exécution du programme...
- la gestion de l'information sur le disque, des entrées-sorties, de l'interface utilitaire,
- le traitement des défaillances du système,
Quelques exemples de systèmes d'exploitation : MS DOS, WINDOWS, UNIX,
PROLOGUE...
Un système d’exploitation ou « operating system » est un ensemble de programmes qui
contrôle le bon fonctionnement de la partie matérielle de l’ordinateur.il alloue à l’utilisateur
les ressources nécessaires à l’exécution de son travail.
Les principales fonctions du système d’exploitation
 Gestion des entrée-sorties
 Gestion des fichiers
 Gestion de la mémoire…
II - LOGICIELS D'APPLICATION
Un logiciel d'application est un logiciel destiné à exécuter certaines tâches. On les divise en
générale en deux sous groupes : les progiciels et les logiciels spécifiques.
 LES PROGICIELS
Les progiciels (mot obtenu par contraction de PROduit loGICIEL) sont des logiciels
standards conçus à l'échelle industrielle en vue d'une même application ou d'une même
fonction (voir la page 41). Il en existe plusieurs :
*Utilitaires : ce sont des programmes répondant à des fonctions fréquemment appelées et
bien déterminées. Ce sont généralement des programmes de gestion ou de manipulation de
fichiers, ils permettent à l’utilisateur d'effectuer des opérations techniques sur la machine
(copie, tri, suppression, formatage) Exemple : NORTON.

Page
23
SUPPORT DE COURS TERTIAIRE

*Traitement de texte; il permet d'automatiser les travaux de dactylographie (saisie,


présentation, modification) : WORD, WORDPERFECT, WORDSTAR. „
se compose d'une grille (feuilles de calcul) formant des cellules. Acceptant texte et image
mais surtout chiffres et formules, les tableurs endossent bien des rôles dans la manipulation
des chiffres, du calcul des factures ou des stockes jusqu'aux plus complexes applications de
finances, de statistiques ou de mathématiques. Il comprend également des fonctions de
représentation graphique pour éditer des courbes, des histogrammes ou encore des
«camemberts». Exemples de tableur : EXCEL, LOTUS 1-2-3)
*PAO (Publication Assistée par Ordinateur):" il vous aide à organiser les données saisies et
les images. Il est très utile pour les travaux d'imprimerie (journaux, affiche etc.) Exemple:
COREL DRAW"
*Anti virus : c'est un logiciel qui permet d'intercepter, de neutraliser ou d'éradiquer les virus.
Il convient donc de protéger son matériel par des anti-virus. Exemples: THUNDERBYTE,
UNVIRUS, VIRUSCAN
* Logiciel intégré : Logiciel regroupant plusieurs applications ou modules: tableur, traitement
déteste, Grapheur, et parfois, un module de communication. Exemples : WORKS,
CLARISWORKS, ACCESS.

 LOGICIELS SPECIFIQUES
Ce sont des logiciels conçus sur mesure pour un département de l'entreprise après analyse des
besoins.

Page
24
SUPPORT DE COURS TERTIAIRE

MODULE 9 LES VIRUS INFORMATIQUES

I LES VIRUS
1-1 DEFINITION
Ce sont des logiciels dont l'exécution altère le fonctionnement de la machine.
1-2 TYPES DE VIRUS
II existe plusieurs méthodes de classement de virus. Selon l'une d'elles, on peut les classer
ainsi:
- Virus du secteur d'amorce ou démarrage des disques (boot sector): ils se placent dans le
secteur de démarrage et remplacent l'amorce du disque par leur propre code puis ils se
chargent en premier en mémoire centrale. De là, ils rendent inutilisables le disque d'amorçage
ou se propagent à d'autres disques.
- Virus de fichier : Ils ajoutent leur code à celui de fichiers exécutables (identifiables par
l'extension EXE, COM, SYS, etc.) et de là ils se chargent en mémoire centrale afin de
contaminer d'autres programmes. Ils peuvent rendre ces programmes exécutables.
- Virus furtifs : Ce sont des virus qui échappent à toute détection en se camouflant.
- Virus polymorphes ; ils modifient son aspect chaque fois qu'il contamine un nouveau
fichier.
- Virus cryptés : Ils modifient leur code ce qui complique d'autant leur détection,
I -3 PHASE DE LA CONTAMINATION VIRALE
- Phase d'infection : le virus infecte le système cible.
- phase de contamination : le virus se contente de se dupliquer et d’infecter d'autres cibles.
- phase agressive ou destructive : le viras entre en activité et produit les effets pour lesquels
il a été programmés.
1-4 CONTAMINATION
Les sources d’infection sont multiples:
- Une disquette étrangère d'origine douteuse
- un réseau comportant au moins un poste infecté pourra le contaminer dans sa totalité.
- l’internet
-et toute autre source de programmes exécutables pourra infecter votre système.

1-5 SYMPTOMES D'UNE ATTAQUE VIRALE


Ils sont divers et dépendent du type de virus. Nous allons en citer quelques uns :

Page
25
SUPPORT DE COURS TERTIAIRE

- la capacité de la mémoire du disque se réduit de façon anormale.


- la taille des fichiers s'accroît de façon anormale.
- des programmes ou le système se plantent.
- l'affichage de messages curieux.
- des caractères « s'écroulent » à l'écran
- etc.
Attention : Ces symptômes peuvent faire suspecter un virus mais ils peuvent avoir d'autres
causes.
1-6 CONSEQUENCES SUR LE SYSTEME
Les virus sont écrits par des développeurs qui cherchent à nuire leur semblable ou empêcher
le bon fonctionnement de l'ordinateur. Selon donc l'objectif de son concepteur, le virus
capable de se propager de façon autonome, causera plus ou moins de dégâts dans le système
qu'il a infecté. Les conséquences sont nombreuses, en voici quelques unes :
- Perte de données
- Détérioration grave de certains fichiers ...
1-7 COMMENT SE PROTEGER ?
- Eviter les disquettes étrangères (d’origine douteuse)
- Sauvegarder régulièrement vos fichiers précieux
- Installer un Anti-virus et veiller à sa mise à jours
II - LES ANTIVIRUS II-1 DEFINITION
II-1 DEFINITION
Un Antivirus est un logiciel qui permet d'intercepter, de neutraliser ou d'éradiquer les virus II
convient donc de protéger son système informatique par des antivirus et de veiller à sa mise à
jour.
II - 2 CATEGORIES DE LOGICIELS ANTIVIRUS
- Détecteurs de virus : ils signalent qu'un fichier est infecté sans préciser par quel virus
- Identificateur de virus : ils recherchent la signature des virus connus et les identifient en
fournissant leur nom et leur version.
- neutralisateur ou inhibiteur de virus : ce sont des programmes résidents en mémoire qui
surveillent et stoppent des accès anormaux à des fonctions spécifiques du système.
- destructeurs de virus : ils détruisent les virus détectées en rétablissant l’intégrité des
programmes lorsque cela est possible.
Remarque : Ces quatre types de logiciels antivirus sont souvent regroupés en un seul, ce qui
rend leur usage plus facile et plus efficace.

Page
26
SUPPORT DE COURS TERTIAIRE

III-3 QUELQUES LOGICIELS ANTIVIRUS


Dr Solomon's Antivirus (distribué par AB Soft),
Les programmes McAfee (Exemple : Vïruscan),
Mace Vaccine (de Paul Mace Software),
Norton antivirus (de Symatec),
ViruSafe (développer les Israéliens Eliashim Microcomputers ),
V-Analyst (développé par l'Israélien Yuval Rakavy qui découvrait le célèbre virus Vendredi
13 )

Page
27
SUPPORT DE COURS TERTIAIRE

MODULE 10 : CONFIGURATION D’UN PC

I -DEFINITION
On appelle configuration d'un système de traitement de l'information la liste des unités qui le
composent.
II - EXEMPLE DE CONFIGURATION : PC MULTIMEDIA
Un PC multimédia est un micro-ordinateur qui en plus du traitement ordinaire des
programmes et des logiciels permet le traitement du son et de l'image.
Il ne s'agit ici pas de la configuration idéale d'un PC multimédia, car sa composition varie
selon vos besoins et votre budget. Vous devez simplement vous rassurer que votre PC est
évolutif, c'est à dire que vous pourrez compléter d'autres éléments lorsque le besoin se fera
sentir.
 MICROPROCESSEUR (une histoire qui s’accélère) : Pentium, Cyrix ou AMD
Si vous voulez acheter ordinateur et qu'un vendeur vous demande lequel souhaitez-vous ? ne
répondez pas "Pentium" en pensant logiquement que c'est la marque d'un ordinateur. En fait
les ordinateurs ont toujours été génériquement désignés par le micro - processeur qui les fait
fonctionner. Le "Pentium" est le nom déposé de la 5 e génération de processeurs d'INTEL qui
les a inventés. Le "Pentium" est tout simplement le nom d'une famille de processeurs suivant
les 486 et précédant le "Pentium II", qu'il soit de la technologie MMX ou encore « Pro 3 (686)
».
D’autres (constructeurs) ont cru en ce marché et se sont lancés dans la fabrication des un jour
est apparu la concurrence. C'est ainsi que CYRIX, AMD et d'autres marques ont commencé à
fabriquer des processeurs compatibles avec ceux d’INTEL, c'est-à-dire capable de faire
fonctionner les mêmes applications et les mêmes systèmes d'exploitation.
C'est le microprocesseur qui gère l'ensemble des activités de la machine : traitement de
l'information, affichage, son... Son activité est rythmée par un quartz dont la vitesse
s'exprime en mégahertz (MHz) et est indissociable de la désignation du microprocesseur.
Exemple : 200 pour dire que votre ordinateur possède un microprocesseur dont la vitesse du
quartz rythme à 200 MHz.
En effet tout comme un cœur qui bat, le microprocesseur est rythmé par une horloge. C'est la
cadence de cette horloge qu'on appelle fréquence (son unité de mesure: le Hz). Comprenez
donc qu’un microprocesseur à 200 MHz, a un cœur qui bat 200 millions de fois par seconde,
ce qui traduit sa vitesse de traitement. La vitesse s'exprime en hertz (Hz).

Page
28
SUPPORT DE COURS TERTIAIRE

Les microprocesseurs se différencient les uns des autres par la quantité des informations qu'ils
peuvent traiter et la vitesse avec laquelle ils les traitent. C’est donc au microprocesseur qui
équipe votre micro -ordinateur que celui- ci devra sa performance.
 MEMOIRE RAM
.Mémoire RAM : 16 ou 32 Mo (de préférence surtout si vous travaillez sous WINDOWS 95 /
98, NT ou 2003…). C'est une mémoire vive de capacité modeste. Intercalée entre le disque
dur et le microprocesseur ; Elle est environ 150,000 fois plus rapide qu'un disque dur.
 MEMOIRE CACHE
Mémoire cache: 256 Ko (minimum) et 512 Ko (en utilisation intensive) selon la
configuration. La mémoire cache est intercalée entre le microprocesseur et la RAM. D'une
technologie encore plus rapide que la RAM, son usage est justifié pour améliorer les
performances de l'ordinateur.
 DISQUE DUR:
Capacité supérieure ou égale à 3 Go (de préférence, car un environnement multimédia met à
votre disposition une foule d'informations à stocker).
 LES LECTEURS
Lecteur 3.5 pour lire ou enregistrer sur les disquettes
Lecteur 32 x pour les CD-ROM (afin d'installer plus rapidement les logiciels de plus en plus
livrés sur CD)
 CARTE SON et HAUTS PARLEURS
 Carte son : Sound Blaster ou compatible si vous optez pour le Multimédia.
 Hauts Parleurs ou enceintes: de qualité avec une puissance acceptable
(Exemple : 70 Watt).
Il est conseillé d’opter pour les cartes mères dotées de connecteurs USB pour le " Plug
and Play " afin d’éviter les opérations de configuration des périphériques.
 Boitier grand tour Utile pour intégrer facilement d'autres cartes d'extension afin
de connecter d'autres périphériques à l'unité centrale.
 ECRAN: 15 pouces (minimum) pour le confort visuel et plus si vous faites la PAO.
 CLAVIER: AZERTY de 105 touches
 MODEM: 33 kbps (minimum) pour communiquer avec l'extérieur.

MODULE 11 : LES RESEAUX INFORMATIQUES

Page
29
SUPPORT DE COURS TERTIAIRE

I- DEFINITION
Un réseau est un raccordement de micro-ordinateurs et de périphériques par un câblage grâce
auquel ces divers éléments peuvent communiquer entre eux.
II - AVANTAGES DES RESEAUX
*Le partage de fichiers et de données :
- L'échange des informations entre différents utilisateurs
* La disponibilité des données: les informations stockées dans l'un des serveurs de l'entreprise
sont accessibles par tous, en fonction des droits d’accès,
- le travail en temps réel
- La sécurité des données: possibilité de mettre des mots de passe.
*Le partage des périphériques : plus besoin par exemple d'acheter plusieurs imprimantes
pour un département. Une seule en réseau suffit. C’est le serveur qui définit les différentes
tâches, les priorités d'impression afin que chaque utilisateur puisse profiter des périphériques
communs.
III - LES DIFFERENTS TYPES DE RESEAUX INFORMATIQUES
*LAN (Local Area Network) ou le réseau local : à l'intérieur d'un bâtiment ou sur un site
(moins de 10Km)
*MAN (Métropolitain Area Network) utilisé sur les distances allant de 10 à 100 Km,
généralement à l'intérieur d'une ville
*WAN (Wide Area Network) utilisé pour les grandes distances, généralement entre villes ou
pays.
IV - INFESTRUCTURE UN RESEAU LOCAL
-Poste de travail (Working station ): c'est le micro-ordinateur à partir duquel l'on appelle les
données
-Les des supports sur lesquels circulent les informations.
Exemples: Paire torsadée - Câble coaxial - Fibre optique
*carte d’interface : c'est un dispositif technique qui permet au poste de travail de pouvoir
communiquer avec le serveur.
*serveur : c’est un ordinateur très rapide qui dispose d'une grande capacité de disque dur
contenant les informations disponibles sur le réseau. Nous avons des serveurs dits dédiés
lorsqu'ils ne remplissent que les fonctions de serveur. Ils sont dits non dédiés lorsqu'ils
remplissent en même temps, les fonctions de poste de travail et de serveur.

Page
30
SUPPORT DE COURS TERTIAIRE

*Imprimante: elle doit être performante pour imprimer les informations souhaitées par les
différents utilisateurs du réseau.

V-TOPOLOGIE
La topologie, c'est la manière dont les ordinateurs sont reliés dans un réseau. Les plus
répandues sont :
- Topologie en bus : topologie de réseau dans laquelle tous les ordinateurs sont reliés en série
par un câble. Le risque majeur dans cette topologie est que si un seul segment du câble est
interrompu, tout le réseau est en panne.
- Topologie en étoile : topologie de réseau dans laquelle toutes les connexions passent un
serveur ou un périphérique central (appelé encore concentrateur).
- Topologie en anneau : topologie de réseau où tous les nœuds (systèmes informatiques)
restent interconnectés mais de façon indirecte, en formant une boucle.

I COCHER LA OU LES BONNES REPONSES

Page
31
SUPPORT DE COURS TERTIAIRE

l/ le système d'exploitation est l'ensemble de matériels et de logiciels O vrai O faux

2/ Excel est un gestionnaire de base de données O vrai O faux


3/ Windows est un système d'exploitation O vrai O faux
4/ AZERTY est un utilitaire O vrai O faux
5/ le monochrome est un moniteur en blanc et noir O vrai O faux
6/ le scanner est un périphérique de stockage O vrai O faux
7/ la tablette traçante est un périphérique d'entrée O vrai O faux

8/ COCHER LA OU LES CASES JUSTES

PERIPHERIQU CLAVIE MONITEU SOURI SCANNE CAPTEU MANETTE


E R R S R R S
STOCKAGE
SORTIE
ENTREE

9/ le moniteur permet de restituer et visualiser les informations O vrai O faux

10/COCHER LA OU LES CASES JUSTES

CD- PEN DISQUETT DISQUE DUR STREAMER zip


ROM DRIVER E

Accès séquentiel

Accès direct

11/   l'octet représente l’information de base O vrai O faux


12/ un caractère vaut O 1 octet O 8 caractères O 8 bytes
13/ le CPU est composé de O UAL O UCC O CD-ROM
14/ Une disquette est un disque amovible O vrai O faux

NB : UNE RATURE = 00

Page
32
SUPPORT DE COURS TERTIAIRE

COCHEZ LA OU LES BONNES REPONSES


l/ Le microprocesseur est rythmé par une horloge O vrai O faux
2/ MS dos est à interface graphique, Windows à ligne de commandes O vrai O faux
3/ Le CD-Rom est une mémoire est une mémoire volatile O vrai O faux
4/ la cadence de l'horloge du microprocesseur s'appelle la fréquence O vrai O faux
5/ CYRIX et AMD sont des maisons comme INTEL O vrai O faux
6/le nom d'un fichier tient sur 8 caractères au plus sous DOS O vrai O faux
7/ Le « pentium » est tout simplement le nom d'une famille de processeur O vrai O faux
8/ Le modem est un modulateur et un démodulateur O vrai O faux
9/La SDRAM est une mémoire à lecture uniquement O vrai O faux
10/ le bit permet de quantifier l'information O vrai O faux
11/ 1 byte vaut O*l octet O*8 caractères O* 1 caractère
'
12/ le U.C.T est composé de O UAL O UCC O CD-ROM
13/ le CD est un disque amovible O vrai O faux

14/ COCHEZ LA OU LES CASES JUSTES


PERIPHERIQUE CLAVIER MONITEUR SOURIS GRAVEUR CLE MANETTES
USB
STOCKAGE
SORTIE
ENTREE •

15/COCHEZ LA OU LES CASES JUSTES


CD- PEN DISQUETTE DISQUE STREAMER ZIP
ROM DRIVER DUR
Accès séquentiel

Accès direct

******ÇOMPLETEZ LES POINTILLES PAR LES MOTS MANQUANTS********


16/ comment se mesure la vitesse du microprocesseur ?..............,........„.........
17/ Un microprocesseur est rythmé par ..........................
18/ je suis un logiciel d'essai dont l'utilisation s'étend sur une période donnée. Qui suis-je ?
…………………………………………………………………………………………………..
19/je suis un circuit intégré chargé d'exécuter des taches et des commandes. Qui suis-
je?......,............................................
20/je suis un ensemble d'ordinateur interconnectés en vue de partager des ressources. Qui
suis-je ?.............................................
NB : UNE RATURE « 00 »

Page
33
SUPPORT DE COURS TERTIAIRE

INFORMATIQUE BT1 DUREE 2H

Partie1 : Culture générale


I Définir le BYTE 
Il correspond a combien de bit ; combien de caractères ; combien d’octets
Qu’est qu’une mémoire de masse ?citez 2 exemples
Qu’est-ce que l’Internet ?
Quel sont les services offerts par Internet ? 

II Définir les sigles suivants

1. CPU 2. UAL 3. UCC 4. ROM 5. RAM


III Définir les termes suivants

1. Information
2. Ordinateur
3. Informatique
4. Cybercriminalité

Partie2 : Opérations binaires et conversions

I Convertissez les nombres décimaux suivants en binaires et ajoutez (111) 2


à chaque valeur obtenue

a) 12
b) 10
c) 0.75
d) 15.25

II Posez et effectuez en binaires

a) 10111+111.11
b) 101111*10101
c) 11101/101
d) 100010-111

Bonne chance

Page
34

Vous aimerez peut-être aussi