Académique Documents
Professionnel Documents
Culture Documents
Ir DIDIER INYEI
1.2. Historique
Une entreprise peut être définie comme un ensemble de service lié les
uns aux autres, assurant l'exécution de nombreuses fonctions telles que
la production, la commercialisation, la comptabilité, la finance en vue
d'atteindre un certain nombre d'objectif. La coordination de ces
différents services entraîne des échanges d'information au sein de
l'entreprise ainsi qu'avec son environnement, ce qui suppose l'existence
de nombreux travaux administratifs. Classiquement effectué de façon
manuelle, ces travaux devenaient complexes et fastidieux avec le
développement de la firme et de son environnement.
L'être humain ne pouvant malheureusement pas faire plusieurs choses à
la fois, les risques d'erreur devenaient multiples et rendaient nécessaire la
mécanisation du travail, l'utilisation des machines à écrire, à calculer, des
machines comptables, des machines à carte perforées offraient entre
autre comme avantage, l'appréhension d'une plus grande masse
d'information, le développement de dégagement rapide des éléments
de la gestion. La sécurité dans le travail.
1.6.1. Informatique
1.6.2. Information
1. La collecte de l'information
2. Stockage des informations
3. Traitement des informations et restitution des informations.
7
Ir DIDIER INYEI
T=t1-t0
1. Le disque dur
Non volatil
Il est adressable
Il est de grande capacité
Réinscriptible
Inamovible.
2. La disquette
Une disquette est organisée en piste, chaque piste est divisée en secteur
et les secteurs contiennent la même quantité d'information (512 octets).
Une disquette est :
Exemple de calcul :
1. La souris
2. Le crayon optique
Il joue le même rôle que la souris. De nos jours il est beaucoup plus utilisé
dans les laboratoires de dessin.
3. Le clavier
C'est une table qui permet d'introduire une courbe, un plan dans
l'ordinateur.
13
Ir DIDIER INYEI
4. Le scanner
6. La caméra numérique
7. Le microphone
Les unités de sortie permettant de mettre sous une forme accessible par
l'homme les informations se trouvant dans l'ordinateur.
1. L'écran ou moniteur
2. L'imprimante
Elle permet la sortie sur support papier d'un texte ou d'une image. On
distingue :
3. Le haut-parleur
1. Le clavier
15
Ir DIDIER INYEI
C'est le moyen le plus répandu pour saisir les données dans le domaine
de l'ordinateur. C'est une sorte de petit tableau rectangulaire
comportant des touches. La plupart des claviers disposent de 102
touches reparties en 5 zones appelées zones de touches. Les touches de
frappe :
Touche alphabétique
Touche de marche arrière
Touche retour
Touche entrée
Le pas d'espacement
Touche de déverrouillage des majuscules
Touche des majuscules
Touche de tabulation
Touche de fonction de F1 à F12
Le paver numérique.
Les claviers les plus rependus sont les claviers Français (AZERTY) et les
claviers Anglais (QWERTY).
2. La souris
16
Ir DIDIER INYEI
1. L'écran ou moniteur
17
Ir DIDIER INYEI
2. Les lecteurs
Ce sont les unités de lecture, d'écriture sur les supports magnétiques que
sont les disques durs fixes ou amovibles, les disquettes, les disques
optiques compact ou CDROM, les bandes (bandes à cassette, bande à
cartouche). Les disquettes sont des supports magnétiques souples
protégés par une enveloppe. Les disques durs sont des unités de
stockage rapide et de très grande capacité pouvant enregistrer et
restituer plusieurs centaines de million de caractère.
L'unité de commande
L'unité arithmétique et logique
Encore appelé A.L.U (Arithmetic and Logical Unit), elle est sollicitée par
l'unité de commande lorsqu'il s'agit d'effectuer les opérations. Elle se
compose :
Ce sont les buis, ils servent à transporter les signaux sous forme de signal
électrique, on distingue : les bus de données sur lesquels circulent les
instructions à exécuter, les données à traiter et les résultats obtenus, il est
bidirectionnel.
3.1. Introduction
3.2.1. Généralités
3.2.2. Définition
Mémoires,
Fichiers,
Périphériques,
Entrée-sortie,
Interruptions, synchronisation...
23
Ir DIDIER INYEI
Saisie et archivage
Possibilité de modification
3.4.1. Définition
Il existe quatre types de réseau : les PAN, LAN, les MAN, les WAN.
26
Ir DIDIER INYEI
1. Les LAN
2. Les MAN
Il peut arriver que l'on veuille relier deux réseaux locaux entre eux sans
changer ka vitesse de transfert des données pour relier des LAN
géographiquement éloignés. Métropolitain Area Network = Réseau
Métropolitain. Ces réseaux utilisent des supports des transmissions
spéciales et des équipements spéciaux. Un MAN permet ainsi à deux LAN
distant de communiquer comme s'ils faisaient partie du réseau local. En
raison des grandes distances de transmission de données un MAN coûte
plus chère qu'un LAN.
3. Les WAN
Lorsque les distances deviennent trop importantes pour arriver à relier les
réseaux locaux, on est obligé d'utiliser un WAN: Wide Area Network =
Réseau étendu. Un WAN est un ensemble de LAN relié entre eux par des
routeurs.
Avantages de ce mode
Inconvénients
2. Serveur client
Avantages
4.1. Généralités
Presque tous les ordinateurs ne font pas le calcul en base 10. La base 10
est le plus souvent utilisée par les hommes, il faut apprendre à convertir
les nombres d’une base de données à une autre.
Système décimal
Système binaire
Système octal
Système hexadécimal
Ai : coefficient
α : la base
Exemple :
11 1011 13 B
12 1100 14 C
13 1101 15 D
14 1110 16 E
15 1111 17 F
Exemples :
18 :2 = 9 et reste = 0
9 :2 = 4 et reste = 1
4 :2 = 2 et reste = 0
2 :2 = 1 et reste = 0
1 :2 = 0 et reste = 1
(18)10 = (10010)2
Conversion d’un nombre en base 8
(207)10 = (…)8
207 :8 = 25 et reste = 7
25 :8 = 3 et reste = 1
3 :8 = 0 et reste = 3
(207)10 = (317)8
31
Ir DIDIER INYEI
Exercice :
Exemple :
1) (1100101)2 = (…)10
1. (145)8 = (…)10
2. (452)8 = (…)10 = (…)16
3. (546)16 = (…)10 = (…)8 = (…)2
4. (458)16 = (…)10 = (…)2
5. (DC48)16 = (…)10 = (…)8
6. (100011)2 = (…)10 = (…)8
7. (111001011)2 = (…)10 = (…)16
32
Ir DIDIER INYEI
Conversion de 2↔8
Exemple :
Conversion de 2↔16
Chaque symbole de l’alphabet hexadécimal correspond à un nombre
de 4 bits. Ainsi on peut passer d’un nombre binaire à un nombre
hexadécimal en subdivisant ces nombres binaires en groupe de 4kbits.
Pour la partie entière on procède de la droite vers la gauche à partir du
point décimal et pour la partie décimale on procède de la gauche vers
la droite. Dans chaque cas on peut avoir à compléter le dernier quartet
de bit par les 0 pour avoir 4 bits.
Exemple :
Exemple :
Principe :
Par la relation de 16 = 2 4, il importe de passer par une représentation
intermédiaire, c’est-à- dire :
- Convertir en binaire de quatre bits chaque chiffre du nombre
(division successive par 2) ;
- Diviser à partir de la droite le chiffre binaire en bloc de 3 bits ;
- Représenter chaque bloc de bits en décimal correspondant.
Principe :
Par la relation de 8 = 23, il importe de passer par une représentation
intermédiaire, c'est-à-dire :
- Convertir en binaire de trois chaque chiffre du nombre (division
successive par 2) ;
- Diviser à partir de la droite le chiffre binaire en bloc de 4 bits ;
- Remplacer chaque quarté en décimal correspondant.
0 1010 0101
0 10 5
1. Addition fondamentale
0+0=0
0+1=1
1+0=1
1 + 1 = 0 et on retient 1
2. Soustraction
0–0=0
0 – 1 = 1 et on retient 1
1–0=1
1–1=0
0 – 1 – 1 = 0 et on retient 1
3. Multiplication
Méthode 1
Dans cette méthode on utilise le même principe que dans la base 10.
On multiplie le multiplicande par chacun des bits du multiplicateur, on
décale à chaque fois les résultats intermédiaires et on effectue ensuite
l’addition de ces résultats partiels.
36
Ir DIDIER INYEI
Exemple :
1011 * 111
1011
*111
______
1011
1011
1011
______
1001101
Méthode 2
Exemple :
4. Division
Nous avons constaté que la multiplication était basée sur une succession
d’addition. Inversement la division va être basée sur une succession de
soustraction.
Exemple :
1100 : 100 = 11
1. Complément à β-1
Soit un entier A sur n chiffre dans la base β. Le complément à β-1 de A.
Cβ-1(A) = (βn-1)-A avec n : nombre de chiffre et A : entier
Exemple 1 :
β=10 et n=4
C9(1453) = (104-1) – 1453 = 10 000 - 1 – 1453 = 9 999 – 1 453 = 8546
Exemple 2 :
Exemple :
Exemple :
2. Soustraction en complément
Soustraction avec les nombres sans signe
Soit à effectuer l’opération suivante x – y = x + complément(y)
On distingue deux cas :
Exemple :
1372 – 345
C10 : 1372 – 0345 = 1372 + C10(0345) = 1372 + 9655 = 1027
1372 – 0345
C9 : 1372 + C9(0345) = 1372 + 9654 = 1027
Exercice :
Exemple : n = 8bits
0011111 = 63
11000000 = -63 en complément à 1
11000001 = -63 en complément à 2
Exemples :
101110 et n = 6
[-31 ; 31] à 1 on a 01001 = -17
[-32 ; 31] à 2 on a 010010 = -18
1101011 et n = 7
[-63 ; 63] à 1 on a 0010100 = -20
[-64 ; 63] à 2 on a 0010101 = -21
Exemples :
n = 4bits
-3 + 7
3 = 0011 et -3 = C2(3) = 1101 et 7 = 0111
R = 0100
n = 4bits
-3 – 4
-3 = C2(3) = 1101 et 4 = 0100 alors -4 = C2(4) = 1100
R = 1001
Exemple :
27.38 = 0.273x10²
0.047x103 = 0.47x10²
Exemple :
S = 0 (nombre positif)
E = (1000010)2 = (66)10
Décalage : 66 – 64 = 2
42
Ir DIDIER INYEI
Exercice :
1- Représenter en IEE
1. (27.75)10
2. (34.675)10
3. (-25.99)10
4. (0.0017)10
2- Décoder
1. 512AB017
2. 1A3B1468
43
Ir DIDIER INYEI
La liberté est un droit fondamental de l'être humain qui lui est reconnue
par la déclaration universelle des droits de l'homme et qui figure dans le
préambule de la constitution de notre pays. Au sens général du terme la
liberté signifie le droit de faire ou de ne pas faire, d'agir ou de ne pas agir,
d'aller et de venir où bon nous semble etc.
La liberté cependant n'est pas illimitée car la liberté des uns commence
où se termine celle des autres. Avec le développement de l'informatique
et son champ d'application de plus en plus étendu, il est devenu
indispensable d'instituer des mesures, des règles dans le but de garantir
que ce développement se réalisera dans le respect de la vie privée et
des libertés individuelles et des libertés publiques. C'est dans cette
optique qu’a été créée en 1978 la loi informatique et liberté.
Elle se présente comme une charte des libertés de l'homme vivant dans
une société informatisée. En article 1er elle stipule clairement :
"l'informatique doit être au service de chaque citoyen... elle ne doit
porter atteinte ni à l'identité humaine ni aux droits de l'homme, ni à la vie
privée, ni aux libertés individuelles et publiques". La loi informatique et
liberté a pour objet d'encadrer l'exploitation des informations
nominatives. C'est-à-dire celle qui permet d'identifier directement ou
indirectement un individu.
5.3. La C.N.I.L
Elle a été créée par la loi informatique et liberté du 6 Janvier 1978 et est
chargée de:
5.4.1. Généralités
Il faudra noter que toutes ces actions doivent être réalisées par un
administrateur averti.
Certaines entreprises sont parfois dotées d'un réseau sans fil pour faciliter
l'accès à leur réseau aux ordinateurs portables nomades. Comme
méthode de sécurité on peut citer :
De façon générale la sécurité réseau dans les entreprises se fait sur deux
niveaux :
La sécurité virale
La sécurité des données
1. La sécurité virale
Ce type de sécurité n’est pas pratiqué par toutes les entreprises. On les
observe généralement dans les grandes boîtes, La sécurité des données
se fait sur deux niveaux :
EXERCICES PRATIQUES
49
Ir DIDIER INYEI
Table de matières
7. Le microphone .................................................................................................................. 13
2.2.4.2. L'unité de sortie ......................................................................................................... 13
1. L'écran ou moniteur......................................................................................................... 13
2. L'imprimante ...................................................................................................................... 14
3. Le haut-parleur ................................................................................................................. 14
2.3. Architecture physique externe de l'ordinateur ....................................................... 14
1. Le clavier ............................................................................................................................ 14
2. La souris ............................................................................................................................... 15
2.3.3. Les périphériques d'entrée sortie ............................................................................. 16
1. L'écran ou moniteur......................................................................................................... 16
2. Les lecteurs......................................................................................................................... 17
2.4. Architecture interne de l'ordinateur............................................................................ 17
2.4.1. L'unité centrale de traitement (U.C.T) : le processeur.................................... 17
2.4.1.2. L'unité arithmétique et logique (U.A.L) ............................................................... 18
2.4.2. La mémoire centrale ............................................................................................... 18
2.4.2.2. La mémoire morte.................................................................................................... 19
2.4.4. Les unités de communication............................................................................... 20
2.5. Quelques périphériques internes (interfaces) ..................................................... 20
CHAPITRE 3 LES CONFIGURATIONS DES SYSTEMES MICRO-INFORMATIQUES ....................... 22
3.2. Les systèmes d'exploitation ............................................................................................... 22
3.2.1. Généralités ......................................................................................................................... 22
1. Système monoposte ou mono tâche ............................................................................. 23
2. Système multi usager ou multiposte ............................................................................... 23
3.3. Logiciel d'application ......................................................................................................... 23
3.3.1. Le traitement de texte .................................................................................................... 24
3.3.1.1. Notion de traitement de texte .............................................................................. 24
3.3.1.2. Les fonctions du traitement de texte .................................................................. 24
Saisie et archivage .................................................................................................................. 24
Possibilité de modification ..................................................................................................... 24
3.3.1.3. Intérêt du traitement de texte............................................................................... 25
3.4. Configuration en réseaux .................................................................................................. 25
1. Les LAN .................................................................................................................................... 26
2. Les MAN .................................................................................................................................. 26
3. Les WAN .................................................................................................................................. 26
1. Le mode "égal à égal"........................................................................................................ 26
51
Ir DIDIER INYEI