Vous êtes sur la page 1sur 52

1

Ir DIDIER INYEI

CHAPITRE 1 HISTOIRE DE LA SCIENCE INFORMATIQUE

1.1. Introduction générale à l'informatique

L'informatique est la science qui permet de traiter automatiquement et


rationnellement les informations à l'aide d'un ordinateur.
Un ordinateur est un appareil électronique qui traite les informations dans
une unité centrale selon un programme enregistré en mémoire.
Un programme est une suite ordonnée d'instructions traduites dans un
langage de programmation et capable de résoudre un problème
donné.

1.2. Historique

L'histoire de l'ordinateur provient du fait que l'homme a toujours cherché


à améliorer sa façon de calculer pour limiter ses erreurs et de pouvoir
gagner en temps.

En premier lieu il a eu recours à des techniques élaborées en utilisant des


doigts. Ensuite il a utilisé des cailloux qui plus tard prendront la forme de
jetons qui sont à l'origine des calculs écrits.

En 1623 William Schickard invente la première machine à calculer. En


1642 Blaise Pascal invente une machine arithmétique appelez la
Pascaline.

En 1673 Gottfried Wilhelmy ajoute à la Pascaline la multiplication et la


division.

En 1834 Charles Babbage invente la machine différence, qui permet


d'évaluer certaines fonctions.

En 1837 il définit les grands principes d'une machine à calculer


programmable. En définissant les plans de sa machine, il définit
l'architecture des calculateurs d'aujourd'hui (unité d'entrée, unité de
sortie, unité de mémoire et unité de commande). Mais la machine de
Babbage ne verra jamais le jour de son vivant, faute de crédit. Celle-ci
ne sera complètement construite qu'en Janvier 1944 à l'université de
Harvard en collaboration avec la firme IBM. Cette machine pesait 7
tonnes, mesurait 16,6m de long et nécessitait 5 tonnes de glace pour son
refroidissement. C'est le 19/02/1946 que fut inauguré le premier
calculateur électronique nommé ENIAC (Electronical Numerical
Integration Computer), l'ENIAC pesait 30 tonnes et occupait 140m 2 de
surface. La machine ENIAC a été réalisée par Prospère Eckert, John
2
Ir DIDIER INYEI

Manchy, John Athanasoft. En 1944 le mathématicien John Fon Neumann


est intégré au projet ENIAC. Celui-ci formalise les concepts présents dans
le premier ordinateur et les développe sous le nom du projet EDVAC
(Electronic Discret Variable Automatic Computer).

Après beaucoup de difficultés EDVAC qui fut le premier ordinateur à être


mis en chantier ne vit sa construction achevée qu'en 1951. En 1971
apparaît le premier microordinateur avec l'apparition du
microprocesseur.

1.3. Domaine d'application de l'informatique

De nos jours l'informatique s'applique dans tous les domaines de la vie :

 La recherche : calcul scientifique, le génie logiciel


 Discours : système expert
 L'aéronautique
 Gestion : gestion de stock, gestion de paye
 La comptabilité

Autre domaines : les jeux, la médecine, les télécommunications, les


systèmes de transport, l'enseignement, les ménages.

1.4. Le personnel informatique

Dans les métiers de l'informatique on distingue le personnel d'exploitation


et le personnel de développement.

1.4.1. Le personnel d'exploitation

Ce sont ceux qui utilise l'informatique dans un domaine autre que


l'informatique, exemple : les agents de télécommunication, les
ingénieurs système, les ingénieurs réseaux, les ingénieurs logiciels, les
administrateurs de base de données, les enseignants.

1.4.2. Le personnel de développement

Ceux-ci spécialisés en informatique et ils travaillent surtout dans le


développement de l'informatique et dans la conception des logiciels,
exemple : l'architecture, l'analyste, le programmeur, l'analyste
programmeur, le testeur, le maintenancier, l'ingénieur informaticien.
3
Ir DIDIER INYEI

1.5. Quelques succès de l'informatique


L'accès vocal à un compte bancaire, le pilotage à distance, les
merveilles de l'Internet, communication à distance.

Une entreprise peut être définie comme un ensemble de service lié les
uns aux autres, assurant l'exécution de nombreuses fonctions telles que
la production, la commercialisation, la comptabilité, la finance en vue
d'atteindre un certain nombre d'objectif. La coordination de ces
différents services entraîne des échanges d'information au sein de
l'entreprise ainsi qu'avec son environnement, ce qui suppose l'existence
de nombreux travaux administratifs. Classiquement effectué de façon
manuelle, ces travaux devenaient complexes et fastidieux avec le
développement de la firme et de son environnement.
L'être humain ne pouvant malheureusement pas faire plusieurs choses à
la fois, les risques d'erreur devenaient multiples et rendaient nécessaire la
mécanisation du travail, l'utilisation des machines à écrire, à calculer, des
machines comptables, des machines à carte perforées offraient entre
autre comme avantage, l'appréhension d'une plus grande masse
d'information, le développement de dégagement rapide des éléments
de la gestion. La sécurité dans le travail.

De plus en plus, on observe une tendance vers une automatisation


poussée de l'administratif et de la gestion grâce à l'utilisation d'une
machine à mémoire programmable appelée ordinateur. D'où le
concept de l'informatique. Informatique : traitement automatique de
l'information, ce sont les expressions courantes aujourd'hui dont le sens
est voisin et qui procède du concept de l'information.

1.6. Que serait donc l’informatique ? Et L’information ?

1.6.1. Informatique

Provenant de l'association des deux mots que sont informatique et


automatique, le mot informatique peut se définir comme étant la
science du traitement automatique de l'information. Plus explicitement
l'informatique est l'ensemble des techniques et des moyens permettant
de traiter automatiquement l'information.

Selon l'académie Française, l'informatique est la science du traitement


rationnel, notamment par des machines automatiques, de l'information
considérées comme le support des connaissances humaines et des
communications, dans les domaines techniques, économiques et
4
Ir DIDIER INYEI

sociaux. Il s'agit de spécifier à une machine un certain travail à effectuer


de façon automatique et d'en obtenir le résultat.

1.6.2. Information

 Une première définition de l'information la présente comme tout ce


qui peut se représenter, s'écrire, se dire ou être communiqué entre
hommes ou entre machines.

Une deuxième définition. L'information est un fait ou un ensemble
de fait donc la connaissance fournit à ce support matériel qui nous
permet d'entreprendre ou d'envisager une action. Par rapport à la
donnée, on retient que l'information est la représentation des
données agencées sur une forme ordonnée et utilisable.

1.7. Fondement historique de la science informatique

1.7.1. Les racines de l’informatique (préhistoire)

L'origine de l'informatique remonte à la nuit des temps sans doute au


moment où un berger anonyme entreprend de compter son troupeau
et de graver sur un os le nombre de bête qu'il possède. Dans le but de
rendre sa tâche plus aisée, l'homme qui est un être essentiellement
paresseux s'est mis à créer des machines.

1. Les machines à calculer

Le souci de calculer est très ancien et probablement économique. Pour


alléger sa tâche l'homme a donc d'abord créé des machines à calculer.

 Première machine, le boulier universel : Il est constitué de cailloux


ronds enfilés sur les tringles elles-mêmes fixées sur un cadre de bois.
Cette machine est encore efficacement utilisée aujourd'hui par
des personnes expérimentées.
 L'abaque des Romains : des cailloux sont disposés le long des
rainures gravées sur une planche de bois ou de marbre. Une des
rainures représente des unités, la deuxième des dizaines, la
troisième les centaines.
 La Pascaliennes : L'étape suivante va être franchie par le
développement des arts mécaniques. L'Allemand Wilhelmy
Schickard 1592-1635 puis le Français Blaise Pascal 1923-1662 ont eu
l'idée de créer une machine qui réalise grâce à un système de roue
dentée très difficile à construire à l'époque, des additions et des
soustractions. Après lui Leibniz 1646-1716 construit une machine qui
5
Ir DIDIER INYEI

non seulement additionne et soustrait mais aussi effectue des


multiplications et des divisions. La voie des machines modernes est
ouverte

2.2 L'ère moderne

Le Français Thomas de Calmar 1785-1870 s'inspire de la machine de


Leibniz met au point une machine portable enfin pratique, se produit en
1500 exemplaires. Très rapidement en 1885 ces machines qui jusqu'alors
étaient mécaniques son agrément de clavier pour entrer les données,
des moteurs électriques viennent tout aussi rapidement supplanter les
manivelles. Parallèlement cette machine, les inventeurs attachaient à
construire des grandes machines pour les besoins de calcul scientifique.
Au 19es sous l'impulsion du gouvernement Anglais Charles Babbage
construit deux grandes machines appelées moulin à chiffre. Cette
machine bonne en théorie ne fonctionnait jamais. Mais Babbage est
considéré par beaucoup comme étant le précurseur de l'informatique.

2.2 L'histoire de l'ordinateur

En 1942, Anthanasoft et Berry créent l'ABC (Anthanasoft Berry Computer).


En 1943 naît le premier ordinateur ne comportant plus de pièces
mécaniques, c'est l'ENAC (Electronic Numerical Integrator And
Computer). Il occupe une place de 1.500m2 et a été notamment utilisé
pour les calcule et ayant servi à mettre au point la bombe H. Il était
programmable manuellement. En 1946 naît l'EDVAC (Electronic Discrete
Variable Computer) donc les programmes sont stockés en mémoire. En
1948 le transistor est créé par la firme Bell Labs par les ingénieurs John
Bardem, Watter Brattain et William Shockley. Dans les années 50 ils
permettent de rendre les ordinateurs moins encombrant, moins
gourment en énergie électrique donc moins coûteux, c'est la révolution
dans l'histoire de l'ordinateur. En 1958 le circuit intégré est mis au point
par Texas Instruments. Il permet de réduire encore la taille et le coût des
ordinateurs en intégrant sur le même circuit électrique plusieurs transistors
sans utiliser des fils électriques. En 1960 l'IBM 7000 est le premier ordinateur
à base de transistor. Le premier micro-ordinateur apparaît en 1977, il est
très difficile de suivre l'évolution de l'ordinateur aujourd'hui car elle est très
rapide.
6
Ir DIDIER INYEI

CHAPITRE 2. ARCHITECTURE DE L'ORDINATEUR

2.1. L’ordinateur et ses composants


2.2. Présentation physique de l'ordinateur

L'ordinateur peut être divisé en deux grands groupes :

 La partie physique encore appelé hardware : C'est la partie visible


de l'ordinateur et cette partie ne peut être modifiée.
 La partie logicielle encore appelée software : C'est la partie
invisible de l'ordinateur, c'est cette partie qui rend l'ordinateur
"intelligent", cette partie ne peut être ni vue ni touchée et elle se
conserve dans les supports physiques appelés unités de stockage,
exemple : la disquette, le CD-ROM, le DVD, les bandes
magnétiques, les disques durs.

Le bloc unité centrale est constitué : d'un boîtier, de la carte mère et de


différents lecteurs et du disque dur. La carte mère est l'élément constitutif
principal du bloc unité central. C'est sur elle que sont connectés ou
sondés l'ensemble des éléments essentiels de l'ordinateur.

Elle contient les éléments suivants :

 Le chipset (jeux de commande) : C'est un circuit électrique chargé


de coordonner les échanges de données entre les divers
composants de l'ordinateur.
 L’horloge : C'est un circuit chargé de la synchronisation des signaux
du système.
 Le BIOS (Basic Input Output System) : C'est un programme de base
servant d'interface entre le système et la carte mère. Il est stocké
dans une mémoire ROM (Read Only Memory). On peut siter les
ports d'entrée-sortie, la mémoire cache, l'Unité centrale.
 Les unités périphériques : Sont constitués des unités d'entrée des
unités de sortie et unité de stockage.

2.2.1. Cycle de travail d'un ordinateur

Le cycle de travail d'un ordinateur est le suivant :

1. La collecte de l'information
2. Stockage des informations
3. Traitement des informations et restitution des informations.
7
Ir DIDIER INYEI

 Les éléments qui permettent d'effectuer le stockage sont appelés


unité de stockage ou mémoire.
 L'élément qui permet d'effectuer le traitement est appelé unité
central de traitement (CPU : Central Processing Unit)
 Les éléments qui permettent de restituer les informations sont
appelés unités de sortie.

Le cycle de travail d'un ordinateur nous permet de ressortir l'architecture


simplifiée suivante :

2.2.2. Unité de traitement

Encore appelée processeur, l'unité centrale est le cerveau de


l'ordinateur, c'est une unité fonctionnelle capable d'interpréter et
d'exécuter des programmes. Le processeur est un circuit électronique
constitué :

 De l'unité de commande qui lit les instructions du programme et les


décode.
 De l'unité arithmétique et logique encore appelée unité de calcul,
qui exécute les instructions.
 Les registres : ce sont les petites mémoires intermédiaires, rapides
et de faible capacité généralement moins de 100 bits

L'unité de commande, l'unité de calcul et les registres sont reliés à


l'extérieur par les bus (faisceaux de fil électrique qui transporte les signaux
électriques "0" ou "1"). Les bus transportent 3 types d'information qui sont
: les adresses ; les données et les contrôles. C'est ainsi qu'on distingue
8
Ir DIDIER INYEI

Le bus d’adresse : Il définit la taille maximale de la mémoire centrale en


octet, c'est un bus unidirectionnel. T=2n octets

1Ko = 210 octets


1Mo = 220 octets
1Go = 230 octets
1To = 240 octets

 Un kilooctet (ko) = 210 octets = 1024 octets


 Un Mégaoctet (Mo) = 220 octets = 1024 Ko = 1 048 576 octets
 Un Gigaoctet (Go) = 230 octets = 1024 Mo = 1 073 741 824 octets
 Un Téraoctet (To) = 240 octets = 1024 Go = 1 099 511 627 776 octets

Cette notation est donc antérieure, depuis 1998 l’organisme


international IEC a statué sur la question bien que certains logiciels
l’utilisent encore.
Et voici la nouvelle notation statuée depuis 19998.

 Un kilooctet (ko ou kB) = 1000 octets


 Un Mégaoctet (Mo ou MB) = 1000 Ko = 1 000 000 octets
 Un Gigaoctet (Go ou GB) = 1000 Mo = 1 000 000 000 octets
 Un Téraoctet (To) = 1000 Go = 1 000 000 000 000 octets
 Un kibioctet (kio ou kiB) vaut 210 = 1024 octets
 Un Mébioctet (Mio ou MiB)vaut 220 =1 048 576 octets
 Un Gibioctet (Gio ou GiB) vaut 230 =1 073 741 824 octets
 Un Tébioctet (Tio ou TiB) vaut 240 =1 099 511 627 776 octets

Il est également utile de noter que la communauté internationale


dans son ensemble utilise préférentiellement le nom de "byte" plutôt que
le terme "octet" purement francophone. Cela donne les notations
suivantes pour kilobyte, mégabyte, gigabyte et terabyte :
kB, MB, GB, TB

Le bus de données : c'est un bus bidirectionnel. On a le bus de


commande : Il permet de véhiculer un certain nombre de commande
comme la lecture et écriture. Lorsque tous les éléments d'un processus
sont regroupés sur une même puce, on parle de microprocesseur,
exemple: Intel 8086, les Pentium, les Cèlerons, le AMD Duron.
A côté de l'unité centrale, on peut retrouver un coprocesseur qui aide le
processeur dans l'exécution de certaines de ses fonctions, on distingue
généralement 3 types de coprocesseur:
9
Ir DIDIER INYEI

 Le coprocesseur graphique : situé dans la carte graphique, il


exécuter les commandes liées à l'affichage sur l'écran.
 Le coprocesseur d'entrée-sortie qui s'occupe de l'échange des
données avec les périphériques.
 Le coprocesseur numérique ou mathématique qui aide le
coprocesseur graphique et intervient dans le calcul de certaines
fonctions, exemple les fonctions cosinus, tangentes, exponentielles.

2.2.3. Les mémoires

Les mémoires encore appelées unités de stockage, est un dispositif


électronique qui permet d'enregistrer, de conserver et de restituer les
informations, chaque mémoire est caractérisée par sa capacité
maximale et son temps d'accès. La capacité de la mémoire est la taille
ou le volume d'information que contient cette mémoire.

La capacité s'exprime en octet et un octet est un ensemble constitué de


8 bits consécutifs ; le bit étant la plus petite quantité d'information
contenue dans un ordinateur. Il vaut "0" ou "1".
Le temps d'accès d'une mémoire est le temps qui sépare l'instant de la
demande d'e information en mémoire de l'instant de la réception de
cette information.

Le temps d'accès est le temps nécessaire pour aller chercher ou ranger


une information en mémoire.

T=t1-t0

On peut diviser les mémoires en deux grands groupes : les mémoires


internes et les mémoires externes.

2.2.3.1. La mémoire centrale

La mémoire centrale présente dans tous les ordinateurs et est proche de


l'unité centrale. La mémoire centrale comporte deux parties : la mémoire
ROM et la mémoire RAM.

1. RAM (Random Access Memory) : mémoire à accès aléatoire, c'est


une mémoire vive, c'est-à-dire une mémoire à lecture et écriture.
La mémoire RAM est caractérisée par une faible capacité (par
rapport au disque dur), c'est une mémoire volatile (mémoire qui
perd l'information à l'absence du courant). On distingue deux types
de RAM : les RAM statiques (SRAM) et les RAM dynamiques (DRAM)
10
Ir DIDIER INYEI

Le plus petite quantité d'information qu'on peut lire ou écrire en


mémoire centrale est un octet.
2. ROM (Read Only Memory) ou mémoire morte, est une mémoire à
lecture seulement. Cette mémoire contient les données
enregistrées qui ne peuvent pas être modifiées par l'utilisateur,
exemple de données : les systèmes d'exploitation, les logiciels
d’applications, les informations concernant la machines. Parmi les
mémoires ROM on distingue :

o Les PROM (Program Read Only Memory), les PROM autorisent


l'écriture des données mais ne peuvent pas être effacées ou
reprogrammées, exemple de PROM : CR-ROM.
o EPROM (Erasable Programmable Read Only Memory), ce
sont des ROM qui peuvent être effacées et reprogrammées,
exemple d’EPROM : CD-RW.

2.2.3.2. Les mémoires de masse

La mémoire centrale étant volatile, on a trouvé d’autres mémoires pour


combler ce défaut.

1. Le disque dur

Le disque dur est un ensemble de disques rigides superposés pouvant


tourner au tour d'un même axe, il est constitué également d'un moteur
d'entraînement des disques, des bras mobiles portant les têtes de lecture
écriture. On a généralement une tête de lecture écriture par face. On a
aussi un moteur d'entraînement de bras, le tout enfermé dans un coffret
qui contient une carte électronique. Le disque dur est :

 Non volatil
 Il est adressable
 Il est de grande capacité
 Réinscriptible
 Inamovible.

La capacité du disque dur se calcule selon la formule C = CS.NPF.NSP.NF,


avec :

 CS: capacité du secteur (512 octets).


 NPF: nombre de piste par face.
 NSP: nombre de secteur par secteur par piste.
 NF: nombre de face.
11
Ir DIDIER INYEI

2. La disquette

Une disquette est organisée en piste, chaque piste est divisée en secteur
et les secteurs contiennent la même quantité d'information (512 octets).
Une disquette est :

 De faible capacité (1,44 Mo)


 Les disquettes sont amovibles.
 Les disquettes sont adressables.
 Les disquettes sont réinscriptibles.

De façon générale les disquettes sont sensibles à l'humidité, au champ


magnétique et à la chaleur. La capacité d'une disquette se calcule par
la formule suivante : C=CS.NPF.NSP.NF, avec NF= 2 faces et CS= 512
octets.

Exemple de calcul :

Nous pouvons calculer la capacité d'une disquette donc les


caractéristiques sont les suivantes : 80 pistes par face, 18 secteurs par
piste

C = 80 x 18 x 2 x 512 C = 1474560 Octets = 1440 Ko = 1,4062 Mo

Les autres mémoires de masse

 Le CD-ROM : C'est un disque de 12Cm de diamètre avec une seule


face utilisée, une seule piste en spirale. Il est de grande capacité,
c'est une mémoire morte. Un CD peut contenir des logiciels, des
12
Ir DIDIER INYEI

bases de données, il peut contenir des vidéo (image animées), et


du son.
 DVD (Digital Versating Disc) : Il se présente comme un CD-ROM et
ses 2 faces peuvent être utilisées. Il a une capacité pouvant
dépasser 17Go
 Streamer (bande magnétique) : c'est une bande magnétique
présentée sous forme de cartouche ou de petites cassette. Les
streamers sont très utilisés pour les sauvegardes des disques durs. Ils
ont environ 14Go

2.2.4. Les unités périphériques

On distingue les unités d'entrée, les unités de sortie et les unités de


stockage.

2.2.4.1. Les unités d'entrée

Les unités d'entrée permettent d'introduire l'information dans l'ordinateur.


L'information ici peut être le son, l'image et les textes.

1. La souris

C'est un dispositif à 1 ; 2 ou 3 boutons permettant de désigner, de


sélectionner et de déplacer les objets sur le plan. En dessous de la souris
se trouve une petite boule. Quand on fait glisser la souris, la boule roule
et fait déplacer le curseur à l'écran. Sur les ordinateurs portables, la souris
est souvent remplacée par une petite surface et parfois par une souris à
l'envers appelée track ball ou boule de commande.

2. Le crayon optique

Il joue le même rôle que la souris. De nos jours il est beaucoup plus utilisé
dans les laboratoires de dessin.

3. Le clavier

C'est le plus ancien des unités. On distingue le clavier AZERTY (Français)


et le clavier QWERTY (Anglais). Le clavier permet d'introduire les
caractéristiques dans l'ordinateur.

La table à digitaliser ou table numérique

C'est une table qui permet d'introduire une courbe, un plan dans
l'ordinateur.
13
Ir DIDIER INYEI

4. Le scanner

Il permet d'introduire une image fixe dans l'ordinateur.

5. L'appareil photo numérique

C'est un capteur d'image

6. La caméra numérique
7. Le microphone

Permet d'introduire le son dans l'ordinateur.

2.2.4.2. L'unité de sortie

Les unités de sortie permettant de mettre sous une forme accessible par
l'homme les informations se trouvant dans l'ordinateur.

1. L'écran ou moniteur

L'écran permet l'affichage des informations et cet affichage ne se fait


point par point. La taille de l'écran s'exprime en pouce.
1 pouce = "1" = 2,54Cm
14
Ir DIDIER INYEI

2. L'imprimante

Elle permet la sortie sur support papier d'un texte ou d'une image. On
distingue :

 L'imprimante à aiguille ou imprimante matricielle : C'est une


imprimante à impact dû au fait qu'il y'a contact entre le papier et
la tête d'impression.
 L'imprimante à jet d’encre : C'est une imprimante sans impact, elle
reproduit l'image point par point grâce au laser.

3. Le haut-parleur

Le haut-parleur permet de faire sortir le son qui se trouve dans


l'ordinateur.

2.2.5. Définition de l’ordinateur

L'ordinateur peut se définir comme une machine, un dispositif


électronique commandé par des programmes enregistrés sur une
mémoire et composé d'une unité centrale et de périphériques.

2.3. Architecture physique externe de l'ordinateur

En configuration minimale les périphériques d'un ordinateur sont : l'écran


ou moniteur, le clavier, la souris, les lecteurs, l'imprimante. Ils sont divisés
en trois groupes :

 Les périphériques d'entrée


 Les périphériques de sortie
 Et les périphériques d'entrée-sortie.

2.3.1. Les périphériques d'entrée

Permettent d'entrer les données dans l'ordinateur. Ce sont le clavier et la


souris.

1. Le clavier
15
Ir DIDIER INYEI

C'est le moyen le plus répandu pour saisir les données dans le domaine
de l'ordinateur. C'est une sorte de petit tableau rectangulaire
comportant des touches. La plupart des claviers disposent de 102
touches reparties en 5 zones appelées zones de touches. Les touches de
frappe :

 Touche alphabétique
 Touche de marche arrière
 Touche retour
 Touche entrée
 Le pas d'espacement
 Touche de déverrouillage des majuscules
 Touche des majuscules
 Touche de tabulation
 Touche de fonction de F1 à F12

Les touches d’ordinateur :

 Touche d’échappement (Echap ou ESC)


 Touche de double action (Alt.)
 Touche de contrôle Ctrl)
 Touche d'impression (impr. écran ou print screen)

Les touches de déplacement :

 Touche de déplacement du curseur


 Touche d'insertion (insert)
 Touche suppression (suppr)

Le paver numérique.

Les claviers les plus rependus sont les claviers Français (AZERTY) et les
claviers Anglais (QWERTY).

2. La souris
16
Ir DIDIER INYEI

La souris est un boîtier qu'on déplace manuellement sur un tapis et grâce


auquel on dirige le curseur à l'endroit précis où on le désire. La souris
facilite le travail et est source considérable de gain de temps.

2.3.2. Périphériques de sortie

En configuration minimale le périphérique de sortie est l'imprimante. Les


périphériques de sortie transmettent à l'intérieur sous forme
compréhensible par l'utilisateur les résultats recueillis par la mémoire
centrale. Il existe plusieurs types d'imprimante parmi les plus courants
nous avons les imprimantes matricielles à aiguille qui imprime caractère
par caractère, les imprimantes sans impact et les imprimantes qui
impriment ligne par ligne (imprimante à jet d'encre ou page par page,
imprimante laser). Ces derniers existent aussi en version couleur.

2.3.3. Les périphériques d'entrée sortie

Ils permettent d'entrer les informations dans l'ordinateur et d'en recevoir.


Ce sont l'écran et le lecteur.

1. L'écran ou moniteur
17
Ir DIDIER INYEI

C'est un périphérique d'affichage, il est semblable à un téléviseur sans


réception mais la qualité de l'image est meilleure.

2. Les lecteurs

Ce sont les unités de lecture, d'écriture sur les supports magnétiques que
sont les disques durs fixes ou amovibles, les disquettes, les disques
optiques compact ou CDROM, les bandes (bandes à cassette, bande à
cartouche). Les disquettes sont des supports magnétiques souples
protégés par une enveloppe. Les disques durs sont des unités de
stockage rapide et de très grande capacité pouvant enregistrer et
restituer plusieurs centaines de million de caractère.

2.4. Architecture interne de l'ordinateur

L'unité centrale est la pièce maîtresse de l'ordinateur. Son élément


constitutif principal est la carte mère sur laquelle sont connectés tous les
autres éléments :

 L'unité centrale de traitement (CUT) principalement constitué du


processeur
 La mémoire centrale
 Des disques durs
 Les unités de communication (bus)

2.4.1. L'unité centrale de traitement (U.C.T) : le processeur

Le processeur est à la base de tous les calculs, c'est le cerveau de


l'ordinateur. Il est caractérisé par sa marque (Intel 486 ; Intel Pentium) et
sa fréquence d'horloge caractérise grossièrement le nombre d'opération
que peut effectuer en une seconde. Le processeur encore noté C.P.U
(Central Processing Unit) ou U.C.T coordonne le reste des éléments et
exécute les instructions qui ont été programmées. Il est constitué d'un ou
de plusieurs microprocesseurs. Les éléments principaux d'un
microprocesseur sont :
18
Ir DIDIER INYEI

 L'unité de commande
 L'unité arithmétique et logique

Il y'a d'autres éléments tels que le compteur ordinal et le registre. Ces


différentes parties sont reliées en elles et aux organes extérieurs par des
bus.

2.4.1.1. L'unité de commande

Elle est constituée d'un ensemble de circuit qui décompose l'instruction


à traiter en une suite de micro instructions et qui synchronise l'exécution
de ce micro instruction selon une cadence fixée par les impulsions d'une
horloge.

2.4.1.2. L'unité arithmétique et logique (U.A.L)

Encore appelé A.L.U (Arithmetic and Logical Unit), elle est sollicitée par
l'unité de commande lorsqu'il s'agit d'effectuer les opérations. Elle se
compose :

 D'un ensemble de circuit capable d'effectuer les opérations


arithmétique (addition, soustraction, multiplication, division) et
logiques (et, ou, non, <, >, =, décalage, rotation)
 De registres appelés accumulateur où sont stockées
temporairement les données et les résultats des opérations à
effectuer.

2.4.1.3. Les registres

Ce sont de petites mémoires spécialisées d'accès excessivement rapides


qui permettent de stocker temporairement des instructions, exemple :
des registres d’adresse : contient successivement l'adresse des
instructions à exécuter et l'adresse des données correspondantes.

2.4.1.4. Le compteur ordinal

Aussi appelé compteur de programme, c'est un registre qui contient


l'adresse de la prochaine instruction à exécuter dans le programme.

2.4.2. La mémoire centrale

Deux types de mémoire : la mémoire vive et la mémoire morte.


19
Ir DIDIER INYEI

2.4.2.1. La mémoire vive

Généralement appelé RAM (Ramdom Access Memory): mémoire à


accès aléatoire, c'est-à-dire que l'on peut accéder instantanément à
n'importa qu'elle partit de la mémoire. C'est la mémoire principale du
système. Elle permet de stocker temporairement des données lors de
l'exécution d'un programme, c'est-à-dire à chaque fois que l'ordinateur
est mise hors tension toutes les données prises sur cette mémoire son
irrémédiablement effacées. C'est pourquoi on dit que c'est une mémoire
volatile. Elle contient cependant certains programmes servant à la
gestion de l'ordinateur.

2.4.2.2. La mémoire morte

Généralement appelée ROM (Read Only Memory) est une mémoire de


lecture uniquement, ne s'efface pas lors de la mise hors tension du
système. C'est pourquoi elle est appelée mémoire non volatile ou
mémoire rémanente.

2.4.3. La mémoire de masse : le disque dur

C'est une mémoire auxiliaire (par rapport à la mémoire principale). C'est


l'organe du PC (Persona Computer) servant à conserver les données de
manière permanente, en Anglais hard disk. Il est constitué de plusieurs
20
Ir DIDIER INYEI

disques rigides en métal en verre ou en céramique et capable


d'enregistrer et restituer plusieurs millions de caractères

2.4.4. Les unités de communication

Ce sont les buis, ils servent à transporter les signaux sous forme de signal
électrique, on distingue : les bus de données sur lesquels circulent les
instructions à exécuter, les données à traiter et les résultats obtenus, il est
bidirectionnel.

 Les bus d’adresse : Ils permettent à l'unité de commande de


transmettre des adresses des informations. Il est unidirectionnel.
 Le bus de commande : Il transporte les ordres et les signaux de
synchronisation nécessaire aux différents organes de la machine et
en retour les signaux de contrôle. Il est bidirectionnel.

2.5. Quelques périphériques internes (interfaces)

Sur un PC, on peut connecter des périphériques internes. Il s'agit


principalement de :

 La carte vidéo : Indispensable qui permet de fournir de l'image au


moniteur
 La carte son qui permet d'avoir le son sur le PC.
 D'un modem interne
 De la carte réseau qui permet d'interconnecter plusieurs
ordinateurs en réseau.
21
Ir DIDIER INYEI

 De la carte TV qui permet la facture de l'image et de la radio


22
Ir DIDIER INYEI

CHAPITRE 3 LES CONFIGURATIONS DES SYSTEMES MICRO-


INFORMATIQUES

3.1. Introduction

Le matériel micro-informatique est composé des pièces et d'équipement


articulés au tour de l'unité centrale. Un agencement particulier de ces
pièces et équipement constitue une configuration. Il existe plusieurs
types de configurations, nous allons distinguer les configurations selon les
types de périphériques et les configurations selon les types de
périphériques et les configurations selon le nombre d'ordinateur.

3.2. Les systèmes d'exploitation

3.2.1. Généralités

Pour qu'un ordinateur soit capable de faire fonctionner un programme,


il faut que la machine puisse effectuer un certain nombre d'opération
préparatoire pour assurer les échanges entre l'unité centrale, la mémoire
et certains périphériques. Or les périphériques varient d'un ordinateur à
un autre particulièrement sur un PC. Il faut donc des pilots (instructions
servants à piloter un périphérique) différent selon l'ordinateur. C'est le
système d'exploitation qui assure ces tâches. Le système d'exploitation
est donc un programme qui établit le lien entre le matériel et l'utilisateur
et les applications, exemple: traitement de texte, jeux...
Le système d'exploitation de base le plus utilisé du micro-ordinateur est
le DOS (Disk Operation System). Il existe aujourd'hui un système
d'exploitation encore plus utilisé que le DOS: c'est Windows.

3.2.2. Définition

Le système d’exploitation d’un ordinateur est chargé d’assurer les


fonctionnalités de communication et d’interface avec l’utilisateur. Un OS
est un logiciel dont le grand domaines d’intervention est la gestion de
toutes les ressources de l’ordinateur :

 Mémoires,
 Fichiers,
 Périphériques,
 Entrée-sortie,
 Interruptions, synchronisation...
23
Ir DIDIER INYEI

Nous pouvons distinguer le système monoposte ou mono tâche et le


système multi utilisateur ou multiposte.

1. Système monoposte ou mono tâche

C'est le système d'exploitation qui permet l'exécution d'une tâche à la


foi et qui sera gère par un seul utilisateur. Exemple le DOS pour ordinateur
IBM Compatible, c'est le système le plus simple et le plus répandu
notamment dans les petites entreprises, un seul utilisateur.
Un utilisateur à la fois peut accéder aux ressources informatiques:
traitement stol Hayes etc. Dans les systèmes standard les mémoires
auxiliaires peuvent être constituées de disquettes, soit d'une unité de
disque dur. On peut éventuellement raccorder à ce système un modem
(modulateur, démodulateur) qui permet la communication avec des
lignes téléphoniques et d'autres systèmes.

2. Système multi usager ou multiposte

Avec utilisation du logiciel s'exploitation approprié. On peut utiliser un


ordinateur en mode multi usager multiposte, dans ce mode plusieurs
utilisateurs peuvent se partager simultanément les ressources de la
machine. Ils peuvent travailler simultanément avec le même ordinateur.
Chaque utilisateur possède son propre écran et son propre clavier, il a
l'impression d'être le seul utilisateur de la machine. Le plus répandu de
ses systèmes est UNIX sur les PC. On connaît les versions Unix dans ce
model en mode unité central, travail en mode tant partagé (time
charing).

3.3. Logiciel d'application

Un logiciel se compose de plusieurs parties que nous pouvons regrouper


en plusieurs catégoriques : les fichiers exécutables et les fichiers de
données. Les premiers peuvent être directement utilisés, il s'agit du
programme proprement dit (traitement de texte, tableur). Ils ne peuvent
pas être modifiés et sont indispensables au fonctionnement du logiciel.
Les fichiers de données peuvent être modifiés ou créés par l'utilisateur. Le
logiciel peut se définir comme un ensemble de programme est de
procédure (avec la documentation qui les accompagne) destiné à un
ordinateur par l'intermédiaire d'un clavier ou d'une souris et qui donne
l'ordre à l'ordinateur de réaliser une tâche.
24
Ir DIDIER INYEI

3.3.1. Le traitement de texte

Le développement des micro-ordinateur a facilité ; l'informatisation des


petites et moyennes entreprises qui contrairement aux grandes
entreprises ne disposant généralement pas d'un service informatique
capable de concevoir des programmes spécifiques pour les différentes
applications informatiques de l'entreprise. Elles font plutôt appel à des
sociétés de service et d'ingénierie en informatique. La réalisation d'un
programme coûte trop chère. Les sociétés en ingénierie informatique
ont développé des logiciels standards qui répondent aux besoins
commun de nombreuses entreprises : ce sont des progiciels, d'où
contraction des termes produits et logiciel. Ce sont des ensembles
cohérents et bien documentés de programme conçu par une
application standard, exemple : traitement de texte, tableur logiciel pour
le dessin (DAO), dessin assisté par ordinateur (CAO) ; conception assisté
par l'ordinateur.

3.3.1.1. Notion de traitement de texte

Un traitement de texte Open Office, Word Processing ou Texte Processing


sont des logiciels permettant de réaliser l'ensemble des opérations liées
au travail d'un texte: saisi, présentation diffusion, archivage.
Le principe fondamental de traitement de texte est de séparer la saisie
du texte et sa mise en forme. Ces opérations peuvent être réalisées soit
avec un ordinateur spécialisé : on parle alors de machine dédiée au
traitement de texte, soit avec un micro-ordinateur polyvalent muni d'un
progiciel de traitement de texte.

3.3.1.2. Les fonctions du traitement de texte

Saisie et archivage

La frappe kilométrique permet de taper un texte en se préoccupant


absolument pas de sa présentation. L'ordinateur gère automatiquement
les passages à la ligne suivante. On obtient très rapidement un brouillon
que l'on peut retravailler. Le texte dans sa forme brute ou définitive est
ensuite stocké dans une mémoire auxiliaire pour une réutilisation
ultérieure qui peut être une simple consultation, une impression, une
fusion avec d'autres textes ou schéma, une modification.

Possibilité de modification

Les possibilités de modification se situent à deux niveaux :


25
Ir DIDIER INYEI

 Modification des caractères et des mots.

o Un traitement de texte offre des facilités pour corriger les


fautes de frappe, effacer, insérer ou remplacer un caractère
ou un mot, modification systématique de types remplacés.
o Le traitement de texte permet d'améliorer le style du texte
par exemple en faisant une recherche automatique de
différentes formules.

 Modification de la structure du texte.


 Présentation du texte lorsqu'on est satisfait du contenu du texte, on
peut utiliser les ressources du progiciel pour en travailler la
présentation au niveau du choix de caractère et de la mise en
page.

3.3.1.3. Intérêt du traitement de texte

L'apport le plus évident du traitement de texte est le gain de temps :

 Il s'agit par exemple d'effacer ou de déplacer un bloc de


caractère, c'est-à-dire un mot, une phrase ou un paragraphe, on
peut également insérer un bloc de caractère venant d'un autre
document.
 Permet de réaliser rapidement et facilement un document de
qualité. L'utilisation d'un traitement de texte concerne une autre
façon de travailler. Progressivement il change le rapport de texte
écrit et favorise la création grâce aux multiples possibilités de
manipulation de texte qu'il offre.

3.4. Configuration en réseaux

3.4.1. Définition

Un réseau est un ensemble d'ordinateur géographiquement dispersé et


pouvant communiquer les uns après les autres à travers des supports de
transmission.

3.4.2. Type de réseau

Il existe quatre types de réseau : les PAN, LAN, les MAN, les WAN.
26
Ir DIDIER INYEI

1. Les LAN

Local Area Network en Français Réseau local, est un ensemble


d'ordinateurs appartenant à une même organisation et reliés entre eux
par un réseau dans une petite aire géographique. Un réseau local est
donc un réseau sous sa forme la plus simple. Sa taille peut atteindre
jusqu'à 100 voir 1.000 machines informatiques à condition que celle-ci
soient situées dans un même emplacement. Des réseaux peuvent
fonctionner selon deux modes dans un contexte. Les réseaux locaux
peuvent fonctionner selon deux modes :

 "égal à égale" et "Peer to Peer" dans lequel il y'a pas d'ordinateur


central. Chaque ordinateur a un rôle similaire.
 Le mode serveur-client.

2. Les MAN

Il peut arriver que l'on veuille relier deux réseaux locaux entre eux sans
changer ka vitesse de transfert des données pour relier des LAN
géographiquement éloignés. Métropolitain Area Network = Réseau
Métropolitain. Ces réseaux utilisent des supports des transmissions
spéciales et des équipements spéciaux. Un MAN permet ainsi à deux LAN
distant de communiquer comme s'ils faisaient partie du réseau local. En
raison des grandes distances de transmission de données un MAN coûte
plus chère qu'un LAN.

3. Les WAN

Lorsque les distances deviennent trop importantes pour arriver à relier les
réseaux locaux, on est obligé d'utiliser un WAN: Wide Area Network =
Réseau étendu. Un WAN est un ensemble de LAN relié entre eux par des
routeurs.

3.4.3. Architecture des réseaux

Deux architectures : "égal à égal" et serveur client.

1. Le mode "égal à égal"

Avantages de ce mode

 Coût réduit (en matériel, câble, maintenance)


 Simplicité à toute épreuve.
27
Ir DIDIER INYEI

Inconvénients

 N'est pas centralisé, ce qui implique une administration difficile.


 Peu de sécurité
 Aucun maillon n'est fiable.

2. Serveur client

Avantages

 Ressources centralisées, le serveur étant le centre du réseau, il peut


gérer des ressources communes afin d'éviter les problèmes de
redondance.
 Il y'a une meilleure sécurité car le nombre de point d'accès est
moins important.
 L'administration au niveau du serveur.
 C'est un réseau évolutif, c'est-à-dire qu'on peut supprimer ou
ajouter des clients.

Les inconvénients de ce réseau

 Coût élevé dû à la technicité.


 Les maillons sont faibles, le serveur est le seul maillon fiable.

3.5. Internet additif à l'historique

Paul BARAN, le premier en 1962 a eu l'idée de créer un réseau sous forme


de grande toile. Ce projet a été refusé pour les questions de sécurité. Il a
donc mis au point un réseau hybride d'architecture étoilée et maillée
dans lequel les informations se déplaceraient de façon dynamique. Ses
travaux se sont heurtés au refus du Pentagone. Paul BARAN est
cependant considéré comme l'acteur principal de la création d'Internet.
1919 création d'APARNET.
28
Ir DIDIER INYEI

CHAPITRE IV. SYSTEME DE NUMERATION ET REPRESENTATION DE


L’INFORMATION

4.1. Généralités

Presque tous les ordinateurs ne font pas le calcul en base 10. La base 10
est le plus souvent utilisée par les hommes, il faut apprendre à convertir
les nombres d’une base de données à une autre.

4.2. Les systèmes de numération

Par définition est l’action ou la manière de représenter les chiffres. Il existe


plusieurs systèmes de numération :

 Système décimal
 Système binaire
 Système octal
 Système hexadécimal

Ces systèmes sont généralement utilisés dans la programmation, pour la


communication et l’ordinateur et son utilisateur. Dans la base donnée α
un nombre peut être exprimé sous la forme d’un polynôme. Supposons
le nombre suivant X = (anan-1 … a0) la forme pronominale de se nombre
est X = Σni=0aiαi

Ai : coefficient
α : la base

Exemple :

Soit X = 2955 sa forme pronominale est : X = 2x103 + 9x102 + 5x101 + 5x100

4.2.1. Le système décimal ou base 10

C’est le système le plus connu et le plus utilisé par les hommes. Il


est constitué de 10 symboles ou chiffres appelés digits. Ces symboles
sont : 0 ; 1 ; 2 ; 3 ; 4 ; 5 ; 6 ; 7 ; 8 ; 9

4.2.2. Le système binaire ou base 2

C’est un système composé de 2 symboles 0 et 1 encore appelé digits


binaire (binary digit) d’où le nom bit. Ce système est à la base du
29
Ir DIDIER INYEI

langage machine (c’est le seul langage compréhensible par


l’ordinateur).

4.2.3. Le système octal ou base 8

C’est un système intermédiaire constitué de 8 symboles qui sont : 0 ; 1 ;


2 ; 3 ; 4 ; 5 ; 6 et 7

4.2.4. Le système hexadécimal ou base 16

Le langage utilisé par l’ordinateur pour communiquer est le langage


binaire. Or écrire une suite d’instruction dans le langage binaire devient
parfois impossible car il faudra systématiquement aligner une suite de 0
et de 1. Ce qui est laborieux et augmente les possibilités d’erreur. C’est
la raison pour laquelle le système hexadécimal intervient. Ce système
dispose de 16 symboles dont 10 chiffres de 0 à 9 et 6 lettres A ; A ; B ; C ;
D ; E et F. A = 10 ; B = 11 ; C = 12 ; D = 13 ; E = 14 ; F = 15

4.3. Représentation de données numériques

Un nombre réel comporte généralement une partie entière et une partie


décimale. Dans une base α un nombre X quelconque peut avoir la
représentation suivante. X = (anan-1 … a0, b1b2 … bn). Sa représentation
polynômiale est X = Σni=0aiαi + Σmi=1biαi, Il existe une correspondance
entre les bases 10 ; 2 ; 8 et 16.

Base 10 Base 2 Base 8 Base 16


0 0000 0 0
1 0001 1 1
2 0010 2 2
3 0011 3 3
4 0100 4 4
5 0101 5 5
6 0110 6 6
7 0111 7 7
8 1000 10 8
9 1001 11 9
10 1010 12 A
30
Ir DIDIER INYEI

11 1011 13 B
12 1100 14 C
13 1101 15 D
14 1110 16 E
15 1111 17 F

Pour convertir un nombre d’une base donnée à une autre on convertit


la partir entière dans la base voulue et pour la partie décimale on
convertit la partie fractionnelle dans la base voulue.

4.3.1. Conversion de la partie entière

1. Conversion de la base 10 à une base β

Il est possible de passer d’un nombre décimal à un nombre en base β en


utilisant la division successive par β. On divise successivement le nombre
décimal par β en gardant les restes, on s’arrête lorsque le quotient
devient nul. Le résultat est obtenu en prenant l’ordre inverse des restes.

Exemples :

Conversion d’un nombre en base 2.


(18)10 = (…)2

18 :2 = 9 et reste = 0
9 :2 = 4 et reste = 1
4 :2 = 2 et reste = 0
2 :2 = 1 et reste = 0
1 :2 = 0 et reste = 1
(18)10 = (10010)2
Conversion d’un nombre en base 8
(207)10 = (…)8
207 :8 = 25 et reste = 7
25 :8 = 3 et reste = 1
3 :8 = 0 et reste = 3
(207)10 = (317)8
31
Ir DIDIER INYEI

Exercice :

Effectuer les conversions suivantes :

(3479)10 = (…)16 ; (145)10 = (…)2 ; (3007)10 = (…)16 ; (452)10 = (…)8

2. Conversion de la base β à la base 10

De façon inverse il est facile de passer d’un nombre β d’un nombre en


base 10 pour multiplication successive de puissance de β : on multiplie
chaque élément du nombre en base β élevé à une puissance. Les
puissances sont comptées à partir de 0 en partant de la droite vers la
gauche, puis on effectue la somme des résultats obtenus :

 Trouver la position de chaque chiffre constituant le nombre


 On multiplie chaque chiffre par β à la puissance de sa position
 Faire la somme des résultats obtenus.

Exemple :

1) (1100101)2 = (…)10

2.26 + 1.25 + 0.24 + 0.23 + 1.22 + 0.21 + 1.20 = 64 + 32 + 0 + 0 + 4 + 0 + 1 =


(101)10
2) (203)8 = (…)10
2.8² + 0.81 + 3.80 = 128 + 3 = (131)10
3) (76)16 = (…)10
7.161 + 6.160 = 112 + 6 = (118)10
Exercice :

Effectuer les conversions suivantes :

1. (145)8 = (…)10
2. (452)8 = (…)10 = (…)16
3. (546)16 = (…)10 = (…)8 = (…)2
4. (458)16 = (…)10 = (…)2
5. (DC48)16 = (…)10 = (…)8
6. (100011)2 = (…)10 = (…)8
7. (111001011)2 = (…)10 = (…)16
32
Ir DIDIER INYEI

3. Conversion de la partie décimale

Une partie décimale y s’exprime sur la forme suivante


y=(0.b1b2...bn) = Σni=1biβ-i = b1/β1 + b2/β2 + … + bn/βn

En multipliant y par β on obtient une partie entière et une partie décimale


βy = b1 + b2/β1 + … + bm/βm-1

Formulons l’algorithme sous la forme suivante


d0 = y
d1 = D(βd0) et b1 = E(βd0) D : Partie décimale
d2 = D(βd1) et b2 = E(βd1) E : Partie entière et β :la base
.
.
.
.
La conversion de la partie décimale peut générer un nombre qui n’a pas
une représentation fixe.
Exemple : (0.175)10 = (…)2
d0 = 0.175
2d0 = 0.35
d1 = 0.35 et b1 = 0
2d1 = 0.7
d2 = 0.7 et b2 = 0
2d2 = 1.4
d3 = 0.4 et b3 = 1
2d3 = 0.8
d4 = 0.8 et b4
2d4 = 1.6
d5 = 0.6 et b5 = 1
2d5 = 1.2
d6 = 0.2 et b6 = 1
2d6 = 0.4
d7 = 0.4 et b7 = 0
réponse : (0.175)10 = (0.0010110…)2
Exercice :

Effectuer les conversions suivantes :


33
Ir DIDIER INYEI

1. (250.55)10 = (…)2 = (…)8 = (…)16


2. (1001001.011)2 = (…)10 = (…)13
3. (1032.2)8 = (…)10 = (…)2 = (…)16
4. (45EA.AB)16 = (…)10 = (…)8

4. Conversion de 2↔8 et 2↔16

 Conversion de 2↔8

Etant donné un nombre en base 2 la conversion en base 8 se fait en


subdivisant la représentation binaire en groupe de 3 bits en remplaçant
chaque groupe par son chiffre correspondant en base 8. La subdivision
procède du point décimal vers la gauche pour la partie entière et vers
la droite pour la partie décimale. Dans chaque cas on peut avoir à
compléter le dernier bit par zéro pour avoir 3 bits.

Exemple :

(11 001 011. 111 001 11)2 = (313.716)8

Pour passer de la base 8 à la base 2 on remplace chaque chiffre par sa


représentation binaire.
Exemple :

(4375.4012)8 = (1000 011 111 101. 100 000 001 010)2

 Conversion de 2↔16
Chaque symbole de l’alphabet hexadécimal correspond à un nombre
de 4 bits. Ainsi on peut passer d’un nombre binaire à un nombre
hexadécimal en subdivisant ces nombres binaires en groupe de 4kbits.
Pour la partie entière on procède de la droite vers la gauche à partir du
point décimal et pour la partie décimale on procède de la gauche vers
la droite. Dans chaque cas on peut avoir à compléter le dernier quartet
de bit par les 0 pour avoir 4 bits.
Exemple :

(100 0111. 1100 0011 0)2 = (47.C30)16

Pour passer de la base 16 à la base 2 il suffit de convertir tout simplement


chaque chiffre qui compose le nombre hexadécimal en binaire.
34
Ir DIDIER INYEI

Exemple :

(13C)16 = (0001 0011 1100)2

 Conversion Hexadécimale – octale

Principe :
Par la relation de 16 = 2 4, il importe de passer par une représentation
intermédiaire, c’est-à- dire :
- Convertir en binaire de quatre bits chaque chiffre du nombre
(division successive par 2) ;
- Diviser à partir de la droite le chiffre binaire en bloc de 3 bits ;
- Représenter chaque bloc de bits en décimal correspondant.

Exemple : 656(16) = 3126 (8)


6 5 6
0110 0101 0110
011 001 010 110
3 1 2 6
 Conversion octale – Hexadécimale

Principe :
Par la relation de 8 = 23, il importe de passer par une représentation
intermédiaire, c'est-à-dire :
- Convertir en binaire de trois chaque chiffre du nombre (division
successive par 2) ;
- Diviser à partir de la droite le chiffre binaire en bloc de 4 bits ;
- Remplacer chaque quarté en décimal correspondant.

Exemple : 242(8) = A5 (16)


2 4 2
010 100 101
35
Ir DIDIER INYEI

0 1010 0101
0 10 5

4.3.2. Opération arithmétique

Les opérations sur les nombres binaires s’effectuent de la même façon


que sur les nombres décimaux. Toutefois il ne faut pas oublier que les seuls
symboles utilisés sont le 1 et 0.

1. Addition fondamentale

0+0=0
0+1=1
1+0=1
1 + 1 = 0 et on retient 1

2. Soustraction

0–0=0
0 – 1 = 1 et on retient 1
1–0=1
1–1=0
0 – 1 – 1 = 0 et on retient 1

3. Multiplication
Méthode 1
Dans cette méthode on utilise le même principe que dans la base 10.
On multiplie le multiplicande par chacun des bits du multiplicateur, on
décale à chaque fois les résultats intermédiaires et on effectue ensuite
l’addition de ces résultats partiels.
36
Ir DIDIER INYEI

Exemple :

1011 * 111

1011
*111
______
1011
1011
1011
______
1001101

Méthode 2

On multiplie le premier terme par la somme des puissances de 2 du


second terme. Pour cela il suffit de décomposer le second terme sous
forme de somme de puissance de 2.
Ex : 101011 = 100 000 + 1 000 + 10 + 1

Exemple :

1100 * 1101 = 1100(1000 + 100 + 1) = 1100 000 + 1100 00 + 1100 = 10011100

4. Division

Nous avons constaté que la multiplication était basée sur une succession
d’addition. Inversement la division va être basée sur une succession de
soustraction.
Exemple :

1100 : 100 = 11

4.3.3. Opération en complément

La difficulté rencontrée dans l’opération de soustraction a amené les


concepteurs d’ordinateur à représenter les nombres négatifs sous une
forme particulière appelée complément. L’opération A-B ou A et B sont
des nombres positifs est remplacée par l’opération A + complément de
B. dans une base donnée β il existe 2 formes de représentation en
complément. Complément à β et complément à β-1.
37
Ir DIDIER INYEI

4.3.3.1. Calcul du complément

1. Complément à β-1
Soit un entier A sur n chiffre dans la base β. Le complément à β-1 de A.
Cβ-1(A) = (βn-1)-A avec n : nombre de chiffre et A : entier
Exemple 1 :

β=10 et n=4
C9(1453) = (104-1) – 1453 = 10 000 - 1 – 1453 = 9 999 – 1 453 = 8546

Exemple 2 :

C9(391) = 999 – 391 = 608

Exemple :

C1(1011) = 24 – 1 – 1011 = 1111 – 1011 = 0100

C1(11101) = 25 – 1 – 11101 = 100 000 – 11 101 = 11 111 – 11 101 = 00 010


Pour trouver le complément à 1 d’un nombre binaire on remplace les 1
par les 0 et les 0 par les 1
C1(1011) = 0100
C1(11101) = 00010
Complément à β
Le complément à β de A est égal à son complément à (β-1)+1. Cβ = βn-
A
Exemple :

C10(27) = 10² - 2 = 100 – 27 = 73


C10(34500) = 105 – 34500 = 100 000 – 34 500 = 65 500

Le complément à β d’un nombre peut être obtenu directement de la


manière suivante : de la droite vers la gauche si on rencontre les zéro on
les recopie, dès qu’on rencontre le premier chiffre non nul on trouve son
complément à β pour le reste des chiffres on trouve son complément à
β-1
38
Ir DIDIER INYEI

Exemple :

C10(4 103 000) = 5 897 000


C2(100 1101) = 0110011
C10(1 479) = 8521
C2(10001100100) = 01110011100

2. Soustraction en complément
Soustraction avec les nombres sans signe
Soit à effectuer l’opération suivante x – y = x + complément(y)
On distingue deux cas :

 Si x≥y alors si la somme génère une retenue

1. En complément à β on ignore cette retenue


2. En complément à β-1 on ajoute cette retenue au résultat obtenu.

 Si x<y alors le résultat est négatif et la somme ne génère pas de


retenue. Alors il faut e trouver le complément du résultat et le
précéder du signe moins (-).

Exemple :

Effectuons l’opération en complément à 10 et ensuite en complément à


9.

1372 – 345
C10 : 1372 – 0345 = 1372 + C10(0345) = 1372 + 9655 = 1027
1372 – 0345
C9 : 1372 + C9(0345) = 1372 + 9654 = 1027

Exercice :

Calculer en complément à 1 et en complément à 2.

10100 – 10011 = 10100 + C1(10011) = 10100 + 01100 = 00001


10100 – 10011 = 101000 + C2(10011) = 10100 + 01101 = 00001
39
Ir DIDIER INYEI

4.3.4. Nombre avec signe

L’ordinateur se sert d’un bit pour représenter le signe avec la conversion


0 pour le signe positif et 1 pour le signe négatif. On se fixe toujours le
nombre de bit utilisé pour la représentation des données. Soit n ce
nombre de bit, le premier des n bits à partir de la gauche représente le
signe. Les n-1 dernier bits représente le nombre en complément à 1 ou à
2.

Exemple : n = 8bits
0011111 = 63
11000000 = -63 en complément à 1
11000001 = -63 en complément à 2

Pour n bits on ne peut représenter que des nombres appartenant à cet


intervalle.
[-(2n-1-1) ; 2n-1-1] en complément à 1
[-2n-1 ; 2n-1-1] en complément à 2

Exemples :

101110 et n = 6
[-31 ; 31] à 1 on a 01001 = -17
[-32 ; 31] à 2 on a 010010 = -18

1101011 et n = 7
[-63 ; 63] à 1 on a 0010100 = -20
[-64 ; 63] à 2 on a 0010101 = -21

Soit à effectuer A-B sur n bits cette opération revient à calculer A +


complément(B) sur les n bits.

 En complément à 1 on additionne les deux nombres A et


complément (B) y compris les bits de signe. S’il y’a retenu on la
rajoute au résultat obtenu.
 En complément à 2 on additionne les deux nombres A et
complément(B) y compris les bits de signe. S’il y’a retenu on
l’ignore.
40
Ir DIDIER INYEI

Exemples :

n = 4bits
-3 + 7
3 = 0011 et -3 = C2(3) = 1101 et 7 = 0111
R = 0100

n = 4bits
-3 – 4
-3 = C2(3) = 1101 et 4 = 0100 alors -4 = C2(4) = 1100
R = 1001

4.4. Représentation en virgule flottante

Beaucoup d’applications numériques manipulent les données autres


que les entiers. Ces derniers sont appelées nombres flottant. De façon
générale, un nombre flottant est une représentation interne d’un nombre
réel et il permet ainsi de coder des grands nombres. A un nombre à
virgule flottante on associe deux jeux de données :

 Le premier représente les chiffres significatifs du nombre c’est-à-


dire la mantisse.
 Le second indique la puissance à laquelle la base est élevée : c’est
l’exposant. Exemple 10E6

Il existe plusieurs représentations pour les nombres flottant.

Exemple : 13x106 = 0.13x108 = 1.3x107 = 1300x104


Il nous faut donc représenter ces nombres sous une forme normalisée
afin d’obtenir une forme unique c’est-à-dire une représentation qui ne
varie pas d’un matériel à un autre. Un nombre normalisé en virgule
flottante est sous la forme : X = ±0.α1α2… αtβe
où 0 ≤ αi ≤ β-1
0≤m<1
α1 ≠ 0
41
Ir DIDIER INYEI

Exemple :

27.38 = 0.273x10²
0.047x103 = 0.47x10²

Il existe plusieurs conventions de représentation :

 La première représentation est la représentation IBM. Cette


représentation utilise 32 bits :
|S (1 bit) |Exposant(7 bits) |Mantisse (24 bits)|
 La représentation IEE, elle utilise également 32 bits repartie comme
suite :
|Exposant (7 bits) | S (1 bit) | Mantisse (24 bits)|

1. Représentation dans la norme IEE

La base utilisée dans la représentation est la base 16. Il convient donc de


transcrire d’abord le nombre à représenter en base 16. Ensuite il faut le
normaliser. Dans la norme IEE l’exposant de référence à savoir 64.

Exemple :

Soit à représenter le nombre suivant en virgule flottante dans la norme


IEE : 27,38

 Conversion en base 16 : 1B.6147AE


 Normalisation : 0.1B6147AE x 10+2
 Calcul de l’exposant : 64 + 2 = (66)10 = (1000010)2
 Signe : 0
|1000 010|0 | 0001 1011 0110 0001 0100 0111| = 8 4 1 B 6 1 4 7

Comment retrouver la valeur décimale d’un nombre représenté en


virgule flottante dans la norme IEE

On retrouve dans un vidage de fichier les valeurs hexadécimales


suivantes (84163852)16

|1000010|0| 0001 0110 0011 1000 0101 0010|

 S = 0 (nombre positif)
 E = (1000010)2 = (66)10
 Décalage : 66 – 64 = 2
42
Ir DIDIER INYEI

 0001 0110 0011 1000 0101 0010 = 1 6 3 8 5 2 alors X = +0.163852 x


16²
 Le décalage X = (16.3852)16
 En base 10 : X = 1x161 + 6x160 + 3x16-1 + 8x16-2 + 5x16-3 + 2x16-4
X = 16 + 6 + 3/16 + 8/16² + 5/163 + 2/164
X = (22,22)10

Exercice :

1- Représenter en IEE

1. (27.75)10
2. (34.675)10
3. (-25.99)10
4. (0.0017)10

2- Décoder

1. 512AB017
2. 1A3B1468
43
Ir DIDIER INYEI

CHAPITRE V. LES LIBERTES ET SECURITES EN INFORMATIQUE

5.1. L'informatique et les libertés

La liberté est un droit fondamental de l'être humain qui lui est reconnue
par la déclaration universelle des droits de l'homme et qui figure dans le
préambule de la constitution de notre pays. Au sens général du terme la
liberté signifie le droit de faire ou de ne pas faire, d'agir ou de ne pas agir,
d'aller et de venir où bon nous semble etc.
La liberté cependant n'est pas illimitée car la liberté des uns commence
où se termine celle des autres. Avec le développement de l'informatique
et son champ d'application de plus en plus étendu, il est devenu
indispensable d'instituer des mesures, des règles dans le but de garantir
que ce développement se réalisera dans le respect de la vie privée et
des libertés individuelles et des libertés publiques. C'est dans cette
optique qu’a été créée en 1978 la loi informatique et liberté.

5.2. La loi informatique et liberté

Elle se présente comme une charte des libertés de l'homme vivant dans
une société informatisée. En article 1er elle stipule clairement :
"l'informatique doit être au service de chaque citoyen... elle ne doit
porter atteinte ni à l'identité humaine ni aux droits de l'homme, ni à la vie
privée, ni aux libertés individuelles et publiques". La loi informatique et
liberté a pour objet d'encadrer l'exploitation des informations
nominatives. C'est-à-dire celle qui permet d'identifier directement ou
indirectement un individu.

Les réglementations de la loi informatique et liberté

La loi informatique et liberté a mise en place une réglementation qui


s'analyse selon trois directives :

 La Commission Nationale de l'Informatique et des Libertés (CNIL)


 Assujettissement à diverses formalités des opérations qui entrent
dans un processus de traitement informatisé.
 Institution d'un droit d'accès de toutes personnes aux données
nominatives la concernant.

Ce droit d'accès se subdivise en :

 Droit d'interroger les services détenteur de fichier pour savoir si ces


fichiers contiennent des données interrogées.
 Droit d'obtenir le cas échant, communication de ces données.
44
Ir DIDIER INYEI

 Droit d'y apporter des corrections

La loi informatique et liberté interdit de collecter des informations


concernant les opinions politiques, les appartenances philosophiques ou
religieuses les peines et les mesures de sûreté qui sont réservées aux
institutions judiciaires.

5.3. La C.N.I.L
Elle a été créée par la loi informatique et liberté du 6 Janvier 1978 et est
chargée de:

 Etablir des normes simplifiées pour la collecte des informations.


 Contrôler la finalité, la pertinence des données.
 Après s'être concerté avec les acteurs d'un secteur d'activité, elle
publie des recommandations afin de définir une ligne de conduite
dans ce domaine.

5.4. Sécurité des réseaux informatiques

5.4.1. Généralités

L'envie de se faire connaître du grand public national et international


devient monnaie courante chez les entreprises des pays en voie de
développement. Les entreprises utilisent le réseau Internet comme
média de communication pour résoudre ce problème crucial, mais ils
sont régulièrement exposés aux attaques provenant de l'extérieur
(pirates, arnaques, virus...). Il serait donc nécessaire de sécuriser le réseau
et le système informatique. La suite de notre exposé portera sur l’enjeu
de la sécurité des réseaux informatiques pour les entreprises.

5.4.2. Qu'entendons-nous par enjeux de la sécurité des réseaux ?

Nous entendons par enjeux de la sécurité réseau tout ce qu’on risque de


gagner ou de perdre dans une entreprise en sécurisant les données et le
matériel. Il est nécessaire de s'assurer du bon fonctionnement des
machines et de l'authentification des utilisateurs qui devront travailler
avec les droits qui leurs ont été attribués, en empêchant les utilisateurs
non autorisés de réaliser une tâche, de prévoir des pannes qui peuvent
être causées par des intrus ou même par le personnel de cette
entreprise.
45
Ir DIDIER INYEI

5.4.3. Sécurité du réseau dans le cas généralité

Les entreprises connectées au réseau Internet haut débit bénéficient


généralement de certains services tels que la téléphonie sur IP, la
visioconférence, des mises à jour de sécurité gratuites... Certains pirates
exploitent généralement les failles de sécurité de ces services pour
attaquer ces entreprises. Ces pirates sont parfois motivés par l'argent (en
attaquant des banques) ; ou bien par le désir d'être populaire (pour
impressionner des amis) ; et l'envie de causer du tort à l'entreprise. Ils sont
parfois attirés par tout s’est interdit.

Il faudra donc définir une politique de sécurité informatique en faisant


des mises à jour ; en sécurisant les serveurs de l’entreprise ; en sécurisant
le réseau sans fil (s'il existe dans l'entreprise) ; en sécurisant la voix sur IP.
La liste est longue.

5.4.4. Les mis à jour

Les entreprises doivent effectuer régulièrement des mises à jour afin


d'améliorer le fonctionnement des machines et de veiller à leur sécurité.
Deux modes de mises à jour peuvent être employés :

 Le mode manuel : Ici l'utilisateur effectue lui-même la mise à jour


en téléchargeant un logiciel exécutable depuis le réseau Internet.
 Le mode automatique : Ici l'équipement effectue sa mise à jour lui-
même depuis un site distant à une période définie par
l'administrateur ou le fabricant.

5.4.5. Sécuriser les serveurs de l'entreprise

Il est recommandé d'effectuer les différentes actions suivantes pour


sécuriser efficacement les postes serveurs :

 Activer le mot de passe de protection BIOS


 Activer le mot de passe de démarrage BIOS
 Booter sur le disque dur en premier
 Désactiver le lecteur de disquette et de CD-ROM
 Ne pas faire un multiboot
 Configurer le délai d'affichage du boot à zéro
 Désactiver la touche F8 au démarrage
 Utiliser un mot de passe robuste
46
Ir DIDIER INYEI

 Modifier les permissions sur les répertoires et les fichiers systèmes


 Utiliser les permissions avancées pour interdire explicitement les
suppressions

Il faudra noter que toutes ces actions doivent être réalisées par un
administrateur averti.

5.4.6. Sécuriser le réseau sans fils

Certaines entreprises sont parfois dotées d'un réseau sans fil pour faciliter
l'accès à leur réseau aux ordinateurs portables nomades. Comme
méthode de sécurité on peut citer :

 La non-annonce de l'identification de réseau SSID (Service Set


Identifier)
 Le contrôle des adresses MAC afin de sélectionner les machines
portables nomades qui auront accès au réseau de l'entreprise.
 L'authentification par chiffrement WEP (Wired Equivalent Privacy)

Mais deux vulnérabilités se présentent dans le réseau sans fil :

 L'écoute du canal : Les données sont diffusées par ondes radios en


point multipoint par le point d'accès et il est impossible d'empêcher
cette propagation dans l'air libre (il est donc facile pour le pirate
d'écouter la communication)
 Les connexions illicites : n'importe qui peut se connecter au réseau
et avoir accès aux informations

5.4.7. Sécuriser la voix sur IP

Certaines entreprises utilisent la téléphonie sur IP donc la tarification est


moins onéreuse celle opérateurs locaux. Dans la voix sur IP on peut noter
:
 Au niveau IP : L'interception des communications (écoute des
appels)
 Au niveau des protocoles : La surfacturation des appels
 L'usurpation d'identité (la piraterie)
47
Ir DIDIER INYEI

5.4.8. La sécurité dans les entreprises

De façon générale la sécurité réseau dans les entreprises se fait sur deux
niveaux :

 La sécurité virale
 La sécurité des données

1. La sécurité virale

Un virus est logiciel écrit dans langage de programmation ayant pour


objectif de nuire les systèmes d’exploitation, les fichiers, et parfois même
le matériel (disque, carte graphique…).

On entend par sécurité virale, l’ensemble des méthodes nécessaires


pour pallier aux attaques des virus et des intrus (cheval de Troie).
Ce type de sécurité est observé dans toutes les entreprises
Camerounaises ainsi que chez les particuliers. Ceci pour plusieurs raisons :
les anti-virus sont disponibles gratuitement sur Internet, ainsi que leur mise
à jour. Nous pouvons citer comme antivirus les plus utilisés : AVG,
VirusScan MC Afee, Norton etc.… Il est conseillé de scanner et mettre à
jour régulièrement son poste de travail afin d’obtenir les dernières bases
virales.

2. Sécurité des données

Ce type de sécurité n’est pas pratiqué par toutes les entreprises. On les
observe généralement dans les grandes boîtes, La sécurité des données
se fait sur deux niveaux :

 A l’intérieur du réseau : Il est conseillé que les manipulations des


fichiers et répertoires au niveau du serveur de données ne soient
réalisés que par l’administrateur du réseau et le responsable du
service informatique. Nul ne peut avoir accès au serveur de
données que s’il a les autorisations nécessaires (lecture – écriture –
exécution). Il faut noter que le matériel réseau (serveur, routeurs,
ponts d’accès…) doit être conservé dans des salles à température
ambiante adéquate et connectés sur des onduleurs.
 A l’extérieur du réseau : Ici la sécurité est beaucoup plus effectuée
au niveau du pare feu qui nécessite une bonne configuration afin
de bloquer des attaques venant de l’extérieur telles les attaques
des sniffer, des hackers… et des prises en main à distance.
48
Ir DIDIER INYEI

EXERCICES PRATIQUES
49
Ir DIDIER INYEI

Table de matières

CHAPITRE 1 HISTOIRE DE LA SCIENCE INFORMATIQUE ............................................................... 1


1.1. Introduction générale à l'informatique ............................................................................ 1
1.2. Historique .................................................................................................................................. 1
1.3. Domaine d'application de l'informatique ...................................................................... 2
1.4.1. Le personnel d'exploitation ......................................................................................... 2
1.4.2. Le personnel de développement .............................................................................. 2
1.6.1. Informatique .................................................................................................................... 3
1.6.2. Information ....................................................................................................................... 4
1.7. Fondement historique de la science informatique ...................................................... 4
1.7.1. Les racines de l’informatique (préhistoire).............................................................. 4
1. Les machines à calculer .................................................................................................. 4
2.2 L'ère moderne ..................................................................................................................... 5
2.2 L'histoire de l'ordinateur.................................................................................................... 5
CHAPITRE 2. ARCHITECTURE DE L'ORDINATEUR ......................................................................... 6
2.1. L’ordinateur et ses composants ..................................................................................... 6
2.2. Présentation physique de l'ordinateur ......................................................................... 6
2.2.1. Cycle de travail d'un ordinateur.................................................................................... 6
2.2.2. Unité de traitement ........................................................................................................... 7
2.2.3. Les mémoires ....................................................................................................................... 9
2.2.3.1. La mémoire centrale ................................................................................................. 9
2.2.3.2. Les mémoires de masse ......................................................................................... 10
1. Le disque dur ..................................................................................................................... 10
2. La disquette........................................................................................................................ 11
Les autres mémoires de masse ............................................................................................ 11
2.2.4.1. Les unités d'entrée ................................................................................................... 12
1. La souris ............................................................................................................................... 12
2. Le crayon optique ............................................................................................................ 12
3. Le clavier ............................................................................................................................ 12
La table à digitaliser ou table numérique ......................................................................... 12
4. Le scanner .......................................................................................................................... 13
5. L'appareil photo numérique.......................................................................................... 13
6. La caméra numérique .................................................................................................... 13
50
Ir DIDIER INYEI

7. Le microphone .................................................................................................................. 13
2.2.4.2. L'unité de sortie ......................................................................................................... 13
1. L'écran ou moniteur......................................................................................................... 13
2. L'imprimante ...................................................................................................................... 14
3. Le haut-parleur ................................................................................................................. 14
2.3. Architecture physique externe de l'ordinateur ....................................................... 14
1. Le clavier ............................................................................................................................ 14
2. La souris ............................................................................................................................... 15
2.3.3. Les périphériques d'entrée sortie ............................................................................. 16
1. L'écran ou moniteur......................................................................................................... 16
2. Les lecteurs......................................................................................................................... 17
2.4. Architecture interne de l'ordinateur............................................................................ 17
2.4.1. L'unité centrale de traitement (U.C.T) : le processeur.................................... 17
2.4.1.2. L'unité arithmétique et logique (U.A.L) ............................................................... 18
2.4.2. La mémoire centrale ............................................................................................... 18
2.4.2.2. La mémoire morte.................................................................................................... 19
2.4.4. Les unités de communication............................................................................... 20
2.5. Quelques périphériques internes (interfaces) ..................................................... 20
CHAPITRE 3 LES CONFIGURATIONS DES SYSTEMES MICRO-INFORMATIQUES ....................... 22
3.2. Les systèmes d'exploitation ............................................................................................... 22
3.2.1. Généralités ......................................................................................................................... 22
1. Système monoposte ou mono tâche ............................................................................. 23
2. Système multi usager ou multiposte ............................................................................... 23
3.3. Logiciel d'application ......................................................................................................... 23
3.3.1. Le traitement de texte .................................................................................................... 24
3.3.1.1. Notion de traitement de texte .............................................................................. 24
3.3.1.2. Les fonctions du traitement de texte .................................................................. 24
Saisie et archivage .................................................................................................................. 24
Possibilité de modification ..................................................................................................... 24
3.3.1.3. Intérêt du traitement de texte............................................................................... 25
3.4. Configuration en réseaux .................................................................................................. 25
1. Les LAN .................................................................................................................................... 26
2. Les MAN .................................................................................................................................. 26
3. Les WAN .................................................................................................................................. 26
1. Le mode "égal à égal"........................................................................................................ 26
51
Ir DIDIER INYEI

Avantages de ce mode ........................................................................................................ 26


Inconvénients ............................................................................................................................ 27
2. Serveur client ......................................................................................................................... 27
Avantages .................................................................................................................................. 27
Les inconvénients de ce réseau .......................................................................................... 27
CHAPITRE IV. SYSTEME DE NUMERATION ET REPRESENTATION DE L’INFORMATION........ 28
4.3. Représentation de données numériques...................................................................... 29
4.3.1. Conversion de la partie entière ............................................................................... 30
1. Conversion de la base 10 à une base β ................................................................... 30
2. Conversion de la base β à la base 10 ....................................................................... 31
3. Conversion de la partie décimale .................................................................................. 32
4. Conversion de 2↔8 et 2↔16............................................................................................. 33
 Conversion de 2↔8 ......................................................................................................... 33
4.3.2. Opération arithmétique ................................................................................................. 35
1. Addition fondamentale ...................................................................................................... 35
2. Soustraction ........................................................................................................................... 35
Méthode 2 .................................................................................................................................. 36
4. Division .................................................................................................................................... 36
4.3.3. Opération en complément ........................................................................................... 36
4.3.4. Nombre avec signe ................................................................................................. 39
4.4. Représentation en virgule flottante ................................................................................ 40
1. Représentation dans la norme IEE ................................................................................... 41
Comment retrouver la valeur décimale d’un nombre représenté en virgule
flottante dans la norme IEE ....................................................................................................... 41
CHAPITRE V. LES LIBERTES ET SECURITES EN INFORMATIQUE ................................................. 43
5.1. L'informatique et les libertés .............................................................................................. 43
5.2. La loi informatique et liberté ............................................................................................. 43
Les réglementations de la loi informatique et liberté .................................................... 43
5.3. La C.N.I.L ................................................................................................................................. 44
5.4. Sécurité des réseaux informatiques ................................................................................ 44
1. La sécurité virale .................................................................................................................. 47
2. Sécurité des données ......................................................................................................... 47
Exercices pratiques ............................................................................................................................. 48
Table de matières ............................................................................................................................... 49
52
Ir DIDIER INYEI

Vous aimerez peut-être aussi