Académique Documents
Professionnel Documents
Culture Documents
1 sur 39
I.1. Définition
Selon I.B.M (International Business Machine), l‘informatique est définie comme étant
l‘ensemble de disciplines techniques et scientifiques spécialement applicables à la conception
et à l‘utilisation des machines de traitement de l‘information et l‘ordinateur est l‘outil
privilégié.
- Elle est une science quand elle est orientée vers la recherche de la vérité. Ici elle est la
science renfermant les normes et techniques de traitement de l‘information.
- Elle est une technique dans la mesure où c‘est une application de l‘électronique.
- Elle est un art parce qu‘elle permet à l‘esprit humain à se révéler c.à.d le génie humain.
I. L’informatique scientifique
Elle est caractérisée par une quantité réduite de données à entrer en mémoire, de
nombreux calculs parfois très complexes à effectuer sur ces données et de résultats peu
nombreux à fournir. Ces calculs informatiques sont appliqués en mathématique, statistique,…
II. L’informatique individuelle
L‘informatique individuelle est née vers 1977 avec l‘apparition des premiers
ordinateurs grand public (Apple, Tandy, Pet). C‘est l‘informatique au service de l‘individu ou
l‘informatique de poche.
Elle est caractérisée par une quantité importante de donner en mémoire, de calculs
peu nombreux et simples et résultats nombreux à fournir. Elle est actuellement la plus
rependue.
V. La télématique
A. Recueillir l’information
B. Mémoriser l’information
Une foi saisie, l‘information doit être stockée de manière durable et stable bien qu
parfois, elle est stockée au fur et à mesure de la saisie
Une fois mémorisée, l‘information, on peut appliquer à l‘information tout une série
d‘opérations. Ces opérations de traitement consiste à :
- mettre à jour les informations : les modifier (sur la forme et le contenu), les supprimer,
etc.
D. Diffuser l’information
I.4. Information
A. Définition
·Attribut = ensemble des données ou variables qui définissent l‘entité et la différencient ainsi
des autres.
D. Le Système Informatique
Un système de numération est un système de représentation des nombres utilisant un certain nombre
des symboles. La base de numération indique le nombre de différents symboles utilisés par ce système.
Un système de numération est caractérisé par :
= 5+80+300+1000
= 1385
b. Le système binaire
Vers la fin des années 30, Claude Shannon démontra qu'à l'aide de "contacteurs"
(interrupteurs) fermés pour "vrai" et ouverts pour "faux" il était possible d'effectuer des
opérations logiques en associant le nombre " 1 " pour "vrai" et "0" pour "faux". Ce codage de
l'information est nommé base binaire. C'est avec ce codage que fonctionnent les ordinateurs.
Il consiste à utiliser deux états (représentés par les chiffres 0 et 1) pour coder les informations.
Les poids associés à chaque chiffre s‘exprime en puissance de 2, ce poids est croissant de la
droite vers la gauche en commençant par 0.
Ce regroupement de nombres par série de 8 permet une lisibilité plus grande, au même titre
que l'on apprécie, en base décimale, de regrouper les nombres par trois pour pouvoir distinguer
les milliers. Par exemple le nombre 1 256 245 est plus lisible que 1256245.
Une unité d'information composée de 16 bits est généralement appelée mot (en anglais
word).
Une unité d'information de 32 bits de longueur est appelée double mot (en anglais
double word, d'où l'appelation dword).
Pour un octet, le plus petit nombre est 0 (représenté par huit zéros 00000000), le plus grand est
255 (représenté par huit chiffre "un" 11111111), ce qui représente 256 possibilités de valeurs
différentes.
0 0 0 0 0 0 0
1 1 1 1 1 1 1
KiloOctets, MégaOctets
Un teraoctet (To) = 240 octets = 1024 Go = 1 099 511 627 776 octets
L'IEC a également défini le kilo binaire (kibi), le méga binaire (mébi), le giga binaire
(gibi), le tera binaire (tebi).
Il est également utile de noter que la communauté internationale dans son ensemble
utilise préférentiellement le nom de "byte" plutôt que le terme "octet" purement francophone.
Cela donne les notations suivantes pour kilobyte, mégabyte, gigabyte et terabyte : KB, MB,
GB, TB
• Les codes 0 à 31 ne sont pas des caractères. On les appelle caractères de contrôle car
ils permettent de faire des actions telles que:
A = 01000001
a = 01100001
III.1.1 Introduction
L‘ordinateur a été appelé ―outil intelligent‖ car il augmente notre habileté à exécuter
des tâches exigeant l‘activité mentale. Plus encore, il le fait avec une rapidité extraordinaire.
III.1.2 Définition
L‘ordinateur exécute toutes ces opérations non à cause d‘une intelligence super
humaine, mais par ce que qu‘il peut exécuter des opérations extrêmement simples avec
précision et rapidement selon un processus ou programme lui dicté par l‘homme (le
programmeur). D‘où, d‘une intelligence par procuration, l‘ordinateur ne peut calculer ou
prendre des décisions logiques seulement lorsqu‘il a reçu des consignes qu‘il revient à
l‘homme de définir.
En français, ce néologisme fut crée en 1956 par Jacques Perret sur proposition
d‘IBM pour désigner un calculateur (dans certaines traduction de l‘anglais on lira parfois le
mot calculateur pour désigner un ordinateur) et désigne une machine programmable capable
d‘effectuer un traitement de l‘information. Un ordinateur est donc constitué au minimum de :
- une mémoire centrale (pour le stockage des données et des logiciels en cours d‘exécution)
;
a. La rapidité et exactitude : Pour calculer la moyenne de trois nombres jusqu‘à sept chiffres
après la virgule, un homme mettra plus d‘une minute, tandis que l‘ordinateur peut calculer
la moyenne de plus de 100 millions en moins de deux secondes. Plus encore l‘ordinateur
sera correct et exact.
b. La capacité et la souplesse : Ceci se dit du volume des données que peut stocker la
mémoire d‘un ordinateur. Un ordinateur peut stocker et savoir restituer tous les répertoires
de toutes les lignes téléphoniques d‘une ville ou d‘un pays.
c. L’adaptabilité : l‘ordinateur s‘adapte à presque tous les besoins de l‘utilisateur pourvu que
ce dernier sache comment s‘y prendre
- En 1642 apparaît la « pascalaire » construite par Blaise Pascal, un puce électrique pouvant
faire des additions et des soustractions.
- En 1801 le français Jacquard Joseph, apporte à son tour une légère amélioration.
- En 1939, Howard Alken discipline de Babbage améliore les idées de son maître et invente
une machine utilisant les cartes de perforés et plusieurs milliers de tubes électroniques
(1944), elle était très vaste : le HARVARD-
- EN 1945, John Von Newman, introduit le stockage des données dans l‘ordinateur avec son
système binaire.
- Entre 1950 et 1958 les ordinateurs de première génération sont construits avec des tubes à
vides et des tambours magnétiques.
-Entre 1958 et 1964 apparaissent les ordinateurs de la 2ē génération utilisant les transitions à
la place des tubes à vides. Leur vitesse est améliorée à la microseconde et utilisent le Fortran
et le Cobol. Ex : IBM 1400.
-Entre 1964 et 1971, apparaît la 3ē génération d‘ordinateurs où les transitions sont remplacées
par des circuits intégrés. Leur vitesse est améliorée à la nanoseconde. Le P.C (Personal
computer) fait son apparition et exécute les tâches comme la télécommunication et la
multiprogrammation. EX : IBM 360.
Les ordinateurs sont généralement classifiés selon leur taille, vitesse, capacité de traitement et
prix.
D‘utilisateurs
P.C Posable sur une 1 à 100 Souvent un D‘une centaine à
table
MIPS seul utilisateur des milliers $
Laptop Pen
Tower Station
1. Structure
L’Unité Centrale
L‘unité centrale est composée selon le modèle de VON NEUMANN de trois éléments.
A la mise sous tension électrique, le processeur ne dispose d‘aucune information, il est donc
nécessaire de lui fournir la liste des actions primaires de démarrage à réaliser. Ces informations
sont stockées dans la mémoire morte (circuit intégré comprenant le programme
d’amorçage de l’ordinateur).
Cette mémoire morte est uniquement accessible en lecture (on ne doit pas pouvoir
modifier les informations de base du système), c‘est la R.O.M. (Read Only Memory).
Il faut toutefois disposer d‘une mémoire de stockage dans laquelle il sera possible d‘implanter
les informations (programmes, données, résultats, ...) à traiter par le processeur.
Cette mémoire vive est accessible en lecture (recherche des données, ou des
instructions à exécuter) et en écriture (restitution des résultats), c‘est la R.A.M. (Random
Access Memory).
La R.A.M. est la mémoire de travail de l‘ordinateur. Elle a le défaut d‘être volatile, en effet en
cas de coupure de l‘alimentation électrique l‘intégralité des informations en mémoire vive
est perdue. De plus la capacité de cette mémoire est limitée. Les périphériques
- ceux permettant à l‘unité centrale de sortir les informations après traitements vers
l‘utilisateur.
Exemple
Elles sont regroupées dans un coffres appelé « unité centrale » et sont composées de
plusieurs éléments parmi les quels nous citons :
C‘est le circuit principal de l‘unité centrale qui loge les autres circuits de traitement à
l‘intérieur du boîtier central. Ce élements s‘échangent les informations par des chemins
électroniques apppelés « Bus ».
Notons que ces bus peuvent être collés à carte mère ou enveloppés des matières
plastiques pour leur portabilité. La capacité d‘un bus d‘ordinateur, dépend du nombre de lignes
des données qui le composent. Il peut être de 8,16 ou 32 lignes.
► Le bus d'extension est un circuit permettant aux données de naviguer de la RAM aux slots
d'extension.
► Un slots d'extension est un créneau au sorte de prise dans le quelle vous connecté une carte
appelé carte d'extension. Le nombre de slots vides détermine l'extensibilité de votre système.
Un port est une prise utilisée pour connecter un périphérique à l'U.C comme une
imprimante ou un modem. Souvent ces ports se retrouve à l'arrière du boîtier central.
Les ports ont différents types de fiches appelée connecteurs. Ces fiches peuvent être males ou
femelles selon la forme du port qui le reçoit.
Ces ports sont souvent utilisés pour connecter des unités qui envoient ou reçois beaucoup de
données comme l'imprimante, le Scaner…,
Ils transmettent un seul bit par go, ce qui explique sa lenteur: Un port Midi est « serial
».
La RAM est donc composée des milliers de circuits groupés en banques de 8 pour
bien identifier les chiffres, lettres et caractères qu‘elle contient. Chacune de ces banques des 8
circuits de la RAM est a une adresse pour localiser la donnée qu‘elle contient.
La mémoire secondaire ou auxiliaire stocke les données qui ne sont pas encours de
traitement. Cette mémoire est lente mais non volatile. Les unités de stockage secondaires
peuvent être à la fois des unité d'entrée et sortie.
Un disque magnétique consiste d'un disque recouvert d'un matériau magnétique. Sur
chaque face du disque, le matériau magnétique est disposé de façon a constitué des pistes
concentriques. L'écriture\ lecture dans ces pistes se fait par une tête d'écriture\ lecture qui se
déplace dans les pistes. Aussi certains disques comporte une tête par piste.
Le disque dur
Exercice
La géométrie du CD
La lecture des CD
La tête de lecture est composé d'un laser (Light Amplification by Stimulated Emission
of Radiation) émettant un faisceau lumineux et d'une cellule photoélectrique chargée de capter
le rayon réfléchi. Le laser utilisé par les lecteurs de CD est un laser infra-rouge (possèdant une
longueur d'onde de 780 nm) car il est compact et peu coûteux. Une lentille situé à proximité
du CD focalise le faisceau laser sur les alvéoles.
Par entrées (input) nous attendons le processus d'entrer en RAM les données, les programmes,
les commandes et les réponses de l'utilisateur.
D.1 Le clavier
- Les touches alpha-numériques conformes aux touches d'une machine à écrire mais aux quel
on ajoute:
* Ctl, Alt : appelées touches mortes c.à.d n‘ayant de l‘effet que si elles sont combines avec
d‘autres touche.
TOUCHE S DE
TOUCHES DE TOUCHES DE COMMANDE
COMMANDE FONCTION
56 PAVE NUMERIQUE
TOUCHES DE
TOUCHES ALPHA -NUMERIQUES
* Disponible sur les clavier Win 95 ou plus : pour activer la fenêtre démarrer.
D.2. La souris
C‘est l‘organe de pointage utilisé avec le P.C. La souris contrôle son pointeur en faisant
glisser légèrement sa boule sur son tapis. La sélection se fait alors en cliquant une fois ou
doublement l‘un de ces 2 ou trois boutons selon la tâche à exécuter dépendamment de la
configuration de la souris. Les termes suivants interviennent dans la manipulation de la souris:
glisser-déplacer, pointer, cliquer, double-cliquer (gauche ou droit).
Astuce: A force de l'utiliser, votre souris récolte de la poussière qui vient se déposer sur
les rouleaux, ainsi la souris peut avoir des réactions curieuses. Il suffit d'ouvrir la cage
contenant la bille et de nettoyer les rouleaux (avec une brosse à dents par exemple).
Ces organes nous référent aux équipements éliminant la saisie manuelle des
données. Parmi les organes nous ne citerons que le « scanner » et cameras qui permettent
d‘entrer une image, une page de données sans toute fois les taper au clavier.
Ces organes permettent la restitution des résultats pouvant être des graphiques des
audio, des vidéo ou multimédia.
Appelé encore unité d‘affichage le moniteur affiche les informations sur un écran cathodique
de type télévision.
La résolution ou clarté d‘une image à l‘écran dépend du nombre des point individuels
affichés à l‘écran et des distances qu‘ils forment entre eux. Tout point pouvant être
illuminé est appelé un élément de l‘image (figure) ou pixel. Ces pixels sont illuminés
pour former une image à l‘écran. Plus les pixels sont nombreux et resserrés, plus bonne
est la résolution d‘un moniteur.
Types d’écrans
Les moniteurs à écrans plats (souvent notés FDP pour Flat panel display) se
généralisent de plus en plus dans la mesure où leur facteur d'encombrement et leur poids
sont très inférieurs à ceux des écrans CRT traditionnels.
La technologie LCD (Liquid Crystal Display) est basée sur un écran composé
de deux plaques transparentes entre lesquelles est coincée une fine couche de liquide
contenant des molécules (cristaux) qui ont la propriété de s'orienter lorsqu'elles sont
soumises à du courant électrique.
• Le pas de masque (en anglais dot pitch): C'est la distance qui sépare deux
photophores; plus celle-ci est petite plus l'image est précise. Ainsi un pas de
masque inférieur ou égal à 0,25 mm procurera un bon confort d'utilisation, tandis
que les écrans possédant des pas de masque supérieurs ou égaux à 0,28 mm seront
à proscrire.
• La résolution: Elle détermine le nombre de pixels par unité de surface (pixels par
pouce linéaire (en anglais DPI: Dots Per Inch, traduisez points par pouce). Une
résolution de 300 dpi signifie 300 colonnes et 300 rangées de pixels sur un pouce
carré ce qui donnerait donc 90000 pixels sur un pouce carré. La résolution de
référence de 72 dpi nous donne un pixel de 1"/72 (un pouce divisé par 72) soit
0.353mm, correspondant à un point pica (unité typographique anglo saxonne).
E.2. L’imprimante
• L’imprimante laser
• L’imprimante thermique
• L’imprimante à marguerite
1. La qualité d’impression.
C‘est sûrement un des 1ere critères d‘une imprimante pour cela il convient
d‘analyser les types d‘impression des caractères. Ces types se repartissent en deux
groupes :
- Imprimantes pour les quelles le caractère est formé. Les caractères sont frappés en
entier soit caractère par caractère ( cas des imprimantes lentes c.à.d à marteau, à
cylindre, à boule, à tête octogonale ou à mosaïque) soit ligne par ligne ( cas des
imprimantes à vitesse moyenne ou grande c.à. d à tambour ou à chaîne).
- Imprimantes pour les quelles le caractère est une matrice de points. Les caractères
sont frappés caractère par caractère pour les imprimantes à aiguilles, a jet d‘encre ou
thermiques. Les imprimantes les plus rapides sont des imprimantes à matrice qui
imprime page par page. Ce sont les imprimantes xérographiques ou
électrophotographiques.
2. La vitesse d’impression
C‘est le nombre réel de lignes imprimées par unité de temps, divisé par le
nombre maximum de lignes que la machine peut imprimer pendant cette unité de temps.
Ce rapport caractérise donc le pourcentage d‘utilisation de l‘imprimante.
5. Le nombre de colonnes
Ce nombre varie de 0 à 224 avec quelques chiffres standard : 40, 80 et 132 notamment.
La technologie du jet d'encre a été inventée par Canon, elle repose sur le principe
simple mais efficace qu'un fluide chauffé produit des bulles.
Principe de fonctionnement :
L'imprimante laser reproduit à l'aide de points l'image que lui envoit le PC par le port
LPT. Grâce au laser, les points sont plus petits et la définition est meilleure.
Ces imprimantes exigent un papier spécial, plus onéreux pour leur fonctionnement.
Bien que l‘imprimante et les organes d‘affichage donnent la majorité des output
du système, les autres organes de sortie sont utilisés pour des applications et usages
particuliers. Parmi ces organes nous citons :
- Les projecteurs de données : qui projettent les données se trouvant à l‘écran d‘un
P.C sur un mur, rideau pour qu‘un auditoire énorme puissent suivre.
- Computer Out Microfilm (COM) qui enregistre sur un rouleau ou papier film les
données à l‘écran d‘un ordinateur
- Out puts vocaux ceci englobe les haut-parleurs et tout autre organes par lequel
l‘ordinateur peut faire sortir une donnée par voie vocable
Lorsqu’une fenêtre est fermée, elle est supprimée du Bureau et de la barre des tâches.
Si vous avez fini d’utiliser un programme où un document dans lequel vous ne souhaitez pas
revenir immédiatement, fermez-le. Pour fermer une fenêtre, cliquez sur son bouton Fermer.
Arrêter le système
Un virus est un petit programme informatique situé dans le corps d'un autre, qui,
lorsqu'on l'exécute, se charge en mémoire et exécute les instructions que son auteur a
programmé. La définition d'un virus pourrait être la suivante :
« Tout programme d'ordinateur capable d'infecter un autre programme d'ordinateur en le
modifiant de façon à ce qu'il puisse à son tour se reproduire. »
Le véritable nom donné aux virus est CPA soit Code Auto-Propageable, mais par analogie
avec le domaine médical, le nom de "virus" leur a été donné.
1. Les virus résidents (appelés TSR en anglais pour Terminate and stay resident) se
chargent dans la mémoire vive de l'ordinateur afin d'infecter les fichiers exécutables
lancés par l'utilisateur.
2. Les virus non résidants infectent les programmes présents sur le disque dur dès
leur exécution.
Le champ d'application des virus va de la simple balle de ping-pong qui traverse l'écran
au virus destructeur de données, ce dernier étant la forme de virus la plus dangereuse. Ainsi,
étant donné qu'il existe une vaste gamme de virus ayant des actions aussi diverses que variées,
les virus ne sont pas classés selon leurs dégâts mais selon leur mode de propagation et
d'infection.
On distingue ainsi différents types de virus :
Les vers sont des virus capables de se propager à travers un réseau ;
Les troyens (chevaux de Troie) sont des virus permettant de créer une faille dans un
système (généralement pour permettre à son concepteur de s'introduire dans le système
infecté afin d'en prendre le contrôle) ;
Les bombes logiques sont des virus capables de se déclencher suite à un événement
particulier (date système, activation distante, ...).
Quelques années un autre phénomène est apparu, il s'agit des canulars (en anglais hoax),
c'est-à-dire des annonces reçues par mail (par exemple l'annonce de l'apparition d'un nouveau
virus destructeur ou bien la possibilité de gagner un téléphone portable gratuitement)
accompagnées d'une note précisant de faire suivre la nouvelle à tous ses proches. Ce procédé a
pour but l'engorgement des réseaux ainsi que la désinformation.
V.1. Définitions
On distingue différents types de réseaux (privés) selon leur taille (en termes de nombre
de machines), leur vitesse de transfert des données ainsi que leur étendue. Les réseaux privés
sont des réseaux appartenant à une même organisation. On fait généralement trois catégories
de réseaux :
• LAN (local area network)
• MAN (metropolitan area network)
• WAN (wide area network)
Il existe deux autres types de réseaux : les TAN (Tiny Area Network) identiques aux LAN
mais moins étendus (2 à 3 machines) et les CAN (Campus Area Network) identiques au
MAN (avec une bande passante maximale entre tous les LAN du réseau).
Les LAN
LAN signifie Local Area Network (en français Réseau Local). Il s'agit d'un ensemble
d'ordinateurs appartenant à une même organisation et reliés entre eux dans une petite aire
géographique par un réseau, souvent à l'aide d'une même technologie (la plus répandue étant
Ethernet).. Un réseau local est donc un réseau sous sa forme la plus simple. La vitesse de
transfert de données ? D’un réseau local peut s'échelonner entre 10 Mbps (pour un réseau
ethernet par exemple) et 1 Gbps (en FDDI ou Gigabit Ethernet par exemple). La taille d'un
réseau local peut atteindre jusqu'à 100 voire 1000 utilisateurs.
Dans un environnement d'"égal à égal" (en anglais peer to peer), dans lequel il n'y
a pas d'ordinateur central et chaque ordinateur a un rôle similaire
Dans un environnement "client/serveur", dans lequel un ordinateur central fournit
des services réseau aux utilisateurs
Les MAN
Les WAN
Un réseau informatique est constitué d'ordinateurs reliés entre eux grâce à des lignes
de communication (câbles réseaux, etc.) et des éléments matériels (cartes réseau, ainsi que
d'autres équipements permettant d'assurer la bonne circulation des données).
L'arrangement physique, c'est-à-dire la configuration spatiale du réseau est appelé topologie
physique. On distingue généralement les topologies suivantes :
Topologie en bus
Topologie en étoile
Topologie en anneau
Topologie en arbre
Topologie maillée
Topologie en bus
Une topologie en bus est l'organisation la plus simple d'un réseau. En effet, dans une
topologie en bus tous les ordinateurs sont reliés à une même ligne de transmission par
l'intermédiaire de câble, généralement coaxial. Le mot « bus » désigne la ligne physique qui
relie les machines du réseau.
Topologie en étoile
Dans une topologie en étoile, les ordinateurs du réseau sont reliés à un système matériel
central appelé concentrateur (en anglais hub, littéralement moyen de roue). Il s'agit d'une
boîte comprenant un certain nombre de jonctions auxquelles il est possible de raccorder les
câbles réseau en provenance des ordinateurs. Celui-ci a pour rôle d'assurer la communication
entre les différentes jonctions.
Contrairement aux réseaux construits sur une topologie en bus, les réseaux suivant une
topologie en étoile sont beaucoup moins vulnérables car une des connexions peut être
débranchée sans paralyser le reste du réseau. Le point névralgique de ce réseau est le
Topologie en anneau
Dans un réseau possédant une topologie en anneau, les ordinateurs sont situés sur une
boucle et communiquent chacun à leur tour.
En réalité, dans une topologie anneau, les ordinateurs ne sont pas reliés en boucle,
mais sont reliés à un répartiteur (appelé MAU, Multi station Access Unit) qui va gérer la
communication entre les ordinateurs qui lui sont reliés en impartissant à chacun d'entre eux un
temps de parole.
Les deux principales topologies logiques utilisant cette topologie physique sont Token
ring (anneau à jeton) et FDDI.
Windows fonctionne avec des fenêtres… d’où son nom. Il existe de nombreux raccourcis clavier pour passer
d’une fenêtre à l’autre où les masquer facilement.
Alt+Tab : passer d’une fenêtre à l’autre. Maintenez la touche Alt enfoncée et appuyez une ou
plusieurs fois sur la touche Tab pour accéder à la fenêtre de votre choix.
Alt+Shift+Tab : passer d’une fenêtre à l’autre (dans l’ordre inverse). Cette fois-ci, vous
devez maintenir les touches Alt et Shift, et appuyer sur la touche Tab une ou
plusieurs fois.
Windows+Tab : même principe qu’Alt+Tab, mais sous une forme plus visuelle. Fonctionne
depuis Windows 7 lorsque la fonctionnalité Aero est supportée.
Windows+D : masquer toutes les fenêtres. Pratique pour afficher brièvement le bureau. Il suffit
d’appuyer à nouveau sur les touches Windows+D pour récupérer les fenêtres.
Windows+Flèche vers le bas : si la fenêtre occupe tout l’écran (fenêtre agrandie), elle retrouve une
taille classique. Un deuxième clique sur Windows+Flèche vers le bas minimise la fenêtre.
Windows+Flèche vers le haut : une raccourci clavier pour agrandir la fenêtre active.
Windows+Flèche vers la gauche : pour placer la fenêtre sur la moitié gauche de l’écran.
Windows+Flèche vers la droite : pour placer la fenêtre sur la moitié droite de l’écran.