Académique Documents
Professionnel Documents
Culture Documents
Chef de Travaux
(ISPT/KIN)
EDITION 2019
1
2
CHAPITRE 1 : LES GRANDES GENERALITES
1.1. Introduction Générale
Depuis des siècles, l’homme a toujours cherché à alléger les tâches qu’il
doit accomplir pour son existence. C’est ainsi qu’a germé la pensée
scientifique qui a mis au point les machines automatiques qui
accomplissent les actes du travail humain qui présentent une certaine
routine.
Ce qui est important dans cette créativité scientifique, c’est que ces
machines imitent le comportement humain, c'est-à-dire savoir prendre
une décision, être à mesure d’exécuter cette décision au moyen d’actes
matériels et pouvoir, si besoin est, apprécier et corriger les gestes
accomplis.
L’informatique apparaît aujourd’hui comme un nouveau mode
d’organisation de travail répondant le mieux aux besoins d’une société
cherchant sa voie vers un type nouveau de croissance. L’intérêt majeur
qui est porté sur l’ordinateur est sa capacité de mémoriser les
informations et son aptitude à réaliser les calculs et les opérations
complexes en un temps record.
C’est dans ce cadre qu’il convient de situer l’apparition de l’ordinateur
dans la panoplie des inventions humaines du 20e siècle. Avec l’invention
de l’ordinateur est apparue une nouvelle science que l’on a nommé
« Informatique »
1.2. L’Informatique
3
1.2.2. Qu’est-ce qu’une information ?
4
diffèrent (2 8 combinaisons possibles). La phase primaire du traitement
de l’information consistera donc, dès l’introduction des données à traiter
en leur conversion en langage machine, avant sa prise en charge par un
programme (un programme est une série d’instructions qui indiquent à
l’ordinateur d’accomplir certaines tâches).
1.4.1. Définition
1.4.2. Exemples
Base 10 càd b= 10
La chaîne 321 (d0=1, d1 = 2, d2 = 3) représente la valeur
Base 16
La chaîne 5B (d0 = B, d1 = 5) avec B= 11
11*160 +5*161 =11 +80=91
5
1.4.3. Conversion d’un nombre décimal en binaire et en
hexadécimal
Pour convertir un nombre décimal en binaire, on divise ce nombre
par 2, en suite on divise chaque quotient par 2 jusqu’à c’est que
la division du quotient par 2 soit impossible. Et à la fin on prend
tous les restes de division de la droite vers la gauche….
Exemple
Convertir 25 en binaire
91 16
- 80
11 5
6
1.5. La codification des informations
Dans les années 60, le code ASCII (American Standard Code for
Information Interchange) est adopté comme le standard de codification.
Il permet de coder les caractères sur 8 bits, soit 256 caractères
possibles. (28 =256)
1. 6. L’intérêt de l’informatique
1° L’informatique industrielle
L'informatique industrielle concerne l'utilisation de l'outil informatique
pour la fabrication de produits industriels, du bureau d'études
(conception assistée par ordinateur) à leur production (fabrication
assistée par ordinateur, automatique, robotique) en passant par la
logistique, la gestion des stocks, etc.
2° L’informatique scientifique
Elle concerne l'informatique appliquée aux laboratoires de recherche
fondamentale ou les services de recherche et de développement des
entreprises. Essentiellement basée sur l'utilisation des mathématiques,
elle consiste à utiliser l'informatique pour modéliser, simuler et analyser
des phénomènes.
Aujourd’hui l’informatique scientifique n’est qu’un des secteurs de
l’ensemble des informatiques.
3° L’informatique technologique
Elle concerne les applications enfouies dans les appareils électroniques
tels que les téléphones portables, les appareils Hi-Fi, etc.
b) L’informatique de gestion
c) Télécommunications et réseaux
9
pratiques et théoriques sur un domaine donné en vue de l'évolution de
leurs pratiques professionnelles.
Métiers du marketing
Métiers du management
10
CHAPITRE 2 : LA STRUCTURE DU MICRO-ORDINATEUR
2.1. Historique des ordinateurs
11
seulement fut réalisée. La plupart des historiens considèrent BABBAGE
comme le véritable inventeur de l’ordinateur numérique moderne, même
si la technologie peu avancée de l’époque l’empêcha de réaliser
concrètement ses idées.
Ce qui est important dans l’invention de Babbage est que cette machine
comprenait 3 parties (unités) essentielles. Ce sont :
- l’unité de mémoire, qui reçoit les données
- l’unité de calcul (ou de traitement) qui exécute les calculs
- l’unité de commande qui règle l’ordre d’exécution des opérations
Il faut noter que l’architecture de la machine de Babbage est semblable
à celle des ordinateurs actuels.
12
2.2.2. Formes de PC
- Le portable
2.3.1. Précurseur
Le précurseur de l’ordinateur actuel, c’est la machine à statistique
conçue par le Dr HOLLERITH en 1885 qui utilisa les cartes de comptage
pour le recensement aux USA en 1889. Les cartes étaient poinçonnées
selon qu’il s’agissait de l’homme ou de la femme et comptait
automatiquement par un jeu de 3 roues à dix dents, une roue pour les
unités, une roue pour les dizaines et une troisième pour les centaines.
C’est à partir de cette base qu’on avait conçu la carte à 80 colonnes
(carte perforée).
14
Numerical Integrator And Computer : ordinateur et intégrateur numérique
électronique), un ordinateur ne comportant plus de pièces mécaniques
construit par le service de la Marine américaine du centre militaire
d’Aberden (USA).
Malheureusement c’était une machine programmable manuellement
avec commutateurs où les câbles étaient à enficher, et était encombrante
et chère : 18.000 tubes à vide, 10.000 condensateurs, 65.000
résistances et 7.300 relais et interrupteurs ; le tout occupant 170 m2,
consommant 160 kW/h et pesant 30 tonnes. L’ENIAC pouvait effectuer
plusieurs centaines de calculs par minute (des milliers d’opérations par
seconde). Il fut utilisé pour des calculs ayant servi à mettre au point la
première bombe atomique.
Il faut noter ici que la première erreur informatique était due à un insecte
(cafard) qui, était attiré par la chaleur, … se logea dans les lampes et
créa un court-circuit. Ainsi le terme anglais bug signifiant insecte, est
resté pour désigner une erreur informatique. Ce terme a été francisé en
bogue.
Parallèlement, à Londres,
fut mis au point pendant la
Seconde Guerre Mondiale
Colossus, un ordinateur
numérique à tubes à vide
aussi (1.500 tubes à vide)
mais entièrement
électronique, élaboré par
une équipe de scientifiques
et de mathématiciens
dirigée par Alan TURING,
NEWMAN et leurs
collègues du Centre de
Recherche de Bletchley en
Angleterre.
A la fin des années 1950 furent conçus des ordinateurs dits de deuxième
génération, dans lesquels les tubes à vide furent remplacés par des
transistors (inventés aux Bell Laboratories en 1948 par les ingénieurs
John BARDEEN, Walter BRAITAIN et William SHOCKLEY). Ces
derniers, plus durables et plus économiques, permirent de développer
des éléments logiques plus petits, plus rapides, plus souples et moins
chers à fabriquer que ceux dotés de tubes à vide. Ce qui permet de
rendre les ordinateurs moins encombrants, moins consommateurs
d’énergie électrique donc moins coûteux.
Nombre de composants
Niveau d’intégration
SSI (small-scale integration : bas niveau d’intégration) moins de 10
MSI (medium-scale integration : moyen niveau d’intégration) de 10 à 100
LSI (large-scale integration : haut niveau d’intégration) de 100 à 5.000
VLSI (very-large-scale intégration : très haut niveau d’intégration) de 5.000 à 50.000
SLSI (super-large-scale integration : super haut niveau d’intégration) de 50.000 à 100.000
ULSI (ultra-large-scale integration : ultra haut niveau d’intégration) plus de 100.000
18
Ex. clavier, souris,
Unité d’entrée scanner, micro, manette de
jeu, ….
Unité de mémoire
Unité RAM ROM
centrale Unité de Ex. disque
stockage dur,
disquette,
Unité de Unité de clé USB,…
traitement command
e
2.4.2. Fonctionnement
19
normalement. Au cas où, la mémoire RAM est défectueuse, la machine
va se planter.
Après l’examen de la mémoire, le système de l’ordinateur procède à une
vérification similaire des connecteurs d’entrée-sortie (Input-output). Le
programme qui commande cette opération procède comme suit : l’unité
centrale de traitement envoie une suite de signaux répétitif aux
connecteurs des périphériques (moniteur, clavier, souris, imprimante,…)
en vue de les tester si ces périphériques sont connectés et si ils sont en
bon état. Au cas où les 3 périphériques cités ci haut sont connectés et
sont en bon état, les dernières instructions dans le programme boot vont
installer une partie du système d’exploitation, qui se trouve dans le
disque dur, dans la mémoire de travail qui est le RAM. . Une fois installé,
le système d'exploitation va charger en mémoire les logiciels spécifiques
au démarrage et certains pilotes. (Les pilotes sont des programmes
utilitaires qui permettent au système d’exploitation de gérer les
périphériques) ….
Et enfin on aura la première fenêtre de Windows qui va s’afficher appelé
le bureau de Windows. A partir de cette fenêtre on a la possibilité de
travailler sur d’autres programmes s’ils sont installés dans le disque dur
du PC….
Le boîtier (ou
châssis) du micro-
ordinateur est le
squelette métallique
abritant ses différents
composants internes.
20
Le boîtier permet : l'isolement phonique et la protection contre les
rayonnements électromagnétiques (notamment solaires). Ainsi des
normes existent afin de garantir un niveau de protection conforme à la
réglementation en vigueur.
Le boîtier du micro-ordinateur se présente sous deux formes :
- le boîtier horizontal de bureau (desktop) ;
- le boîtier vertical ou tour (tower)
b) Tours
Les modèles suivants sont généralement proposés dans le commerce :
Grand tour : c’est le plus grand, très encombrant mais qui peut se
placer en dessous du bureau. Il s'agit de boîtiers de grande taille (60
à 70 cm de hauteur), possédant 4 à 6 baies 5"1/4 (pour lecteurs CD-
ROM, DVD, graveur, …) et 2 ou 3 baies 3"1/2 en façade (pour lecteurs
de disquettes), ainsi que deux ou trois baies 3"1/2 en interne (pour
disques durs) avec plusieurs possibilités d’extension (8 et parfois
plusieurs connecteurs). Ce format était autrefois utilisé comme
serveur.
Moyen tour : c’est actuellement le modèle le plus répandu qui se pose
sur ou sous le bureau et dont l’accès aux cartes d’extension est assez
particulièrement aisé. Il s'agit de boîtiers de taille moyenne (40 à 50
cm de hauteur), possédant 3 à 4 baies 5"1/4, deux baies 3"1/2 en
façade et deux baies 3"1/2 en interne.
Mini tour : il s'agit de boîtiers de petite dimension (35 à 40 cm de
hauteur), possédant généralement 3 baies 5"1/4 et deux baies 3"1/2
en façade, ainsi que deux baies 3"1/2 en interne.
Mini-PC appelé aussi Barebone (littéralement « os nu ») : il s'agit du
plus petit format de boîtier (10 à 20 cm de hauteur). Ils possèdent
21
généralement un ou deux emplacements 5"1/4 et un emplacement
3"1/2 en façade, ainsi qu'un emplacement 3"1/2 en interne.
Actuellement le tour est le modèle le plus convivial et le plus répandu. Il
se pose sur ou sous le bureau et l’accès aux cartes d’extension sont
assez particulièrement aisé.
Le système d’aération
Un boîtier renferme l'ensemble de composants électroniques internes du
micro-ordinateur. Or, les éléments du micro-ordinateur sont amenés à
atteindre des températures élevées. Il est donc impératif de choisir un
boîtier possédant une bonne ventilation, c'est-à-dire un maximum de
ventilateurs, ainsi que des espaces d’aération. Il est ainsi conseillé de
choisir un boîtier comportant au minima une entrée d'air à l'avant, munie
d'un filtre à air amovible, ainsi que d'une sortie d'air à l'arrière.
La puissance de l’alimentation
L’alimentation fournie avec le boîtier doit être conséquente afin de ne
pas être obligé de changer au bout de quelques la puissance pour
alimenter les composants. Une puissance de 300 Watts est exigée.
La connectique
Pour des raisons évidentes d'ergonomie, de plus en plus de boîtiers
proposent un panneau de ports en façade. Ces connecteurs doivent,
pour être fonctionnels, être raccordés en interne à la carte mère.
Le système d’ouverture
Le système d’ouverture qui se démonte à la main est préférable à celui
qui utilise des vis nécessitant l’emploie de tournevis. Un boîtier dont le
22
montant latéral s’ouvre comme une porte à l’aide d’une charnière est
beaucoup plus pratique que les panneaux coulissants qui ont tendance
à s’abîmer avec le temps.
L’agencement interne
L’emplacement prévu pour les différents composants à l’intérieur du
boîtier doit permettre leur accès facile afin de les démonter ou d’en
ajouter d’autres sans pouvoir démonter ceux déjà installés.
2.5.2.1. Présentation
La plupart des boîtiers sont fournis avec un bloc
d'alimentation (en anglais power supply).
L'alimentation permet de fournir du courant
électrique à l'ensemble des composants du
micro-ordinateur. Sans alimentation, le micro-
ordinateur ne peut fonctionner. Le bloc
d’alimentation fait presque toujours partie
intégrante du boîtier central et il est équipé d’un
ventilateur pour en évacuer l’air chaud de l’intérieur vers l’extérieur afin
d’éviter toute surchauffe. Chez nous en RD Congo, le réseau SNEL
délivre un courant à 220 – 240 Volts 50 Hz, mais dans d’autres comme
les USA, le courant est à 110 Volts 60 Hz. C’est pourquoi, il est essentiel
de s'assurer que le commutateur est bien positionné sur le bon voltage
afin de ne pas risquer de détériorer des éléments de l'unité centrale.
2.5.2.3. Rôle
25
26
Le schéma de base d’un micro-ordinateur PC moderne (à partir des
Pentium II) se présente comme suit :
Disque dur
IDE1
IDE2
Clavier CD-ROM
Lecteur de disquettes
Chipset
Souris Bus
Port parallèle
Port Série Carte
Port USB d’affichage
Mémoires (RAM)
2. 5.3.2. Rôle
La carte mère est l’élément qui est chargé d’effectuer tous les échanges
entre les différents composants du micro-ordinateur. C’est elle qui
détermine le type de tous les autres composants, dirige et organise leur
fonctionnement et donne les ordres sur les informations provenant de
l’extérieur afin que tous les processus de traitement fonctionnent
correctement.
2° AT baby ou AT full format est un format utilisé sur les premiers micro-
ordinateurs PC de types 286, 386 ou 486
3° ATX : Basé sur une spécification d'Intel de 1997, les cartes mères
ATX différent nettement des cartes AT. Le format ATX est une évolution
du format AT-Baby. Il s'agit d'un format étudié pour améliorer
l'ergonomie. Ainsi, le microprocesseur a été rapproché de l'alimentation
28
électrique. La disposition des connecteurs sur une carte mère ATX est
prévue de manière à optimiser le branchement des périphériques (les
connecteurs IDE sont par exemple situés du côté des disques, évitant
ainsi l'usage de longs câbles). Désormais, les prises série, parallèle,
clavier, souris ainsi que USB, sont intégrées à la carte mère. Leur
position a été normalisée afin de faciliter la construction de boîtiers
adéquats.
Ainsi, le choix d'une carte mère (et de son facteur de forme) dépend du
choix du boîtier.
b) Chipset
e) Le BIOS
Les cartes mères incluent une mémoire qui permet de sauvegarder les
paramètres que vous choisissez par le SETUP. En cas de problème, il y
a sur chaque carte mère un pontage à modifier qui réinitialise les
paramètres par défaut. La mémoire est sauvegardée par une pile
Avec la technologie, les BIOS évoluent et sont adaptés aux différents
microprocesseurs. Certains BIOS acceptent même directement les
souris.
Le BIOS est stocké dans la mémoire morte (ROM), ainsi il utilise les
données contenues dans le CMOS pour connaître la configuration
matérielle du système.
f) La fréquence
Une carte mère doit absolument pouvoir fournir une fréquence supportée
par le microprocesseur choisi. Jusqu'au 486, ces deux composants
avaient la même fréquence, sauf dans le cas des microprocesseurs à
fréquence multipliée où la carte mère reste à la fréquence de base (par
ex. 33 MHz pour un 486 DX2 66MHz). Cette fréquence était donnée par
31
l’horloge système interne appelé aussi quartz. Attention, souvent la
fréquence indiquée sur celui-ci est à diviser par deux.
Sur les cartes mères actuelles, il est possible de modifier la fréquence
par Jumper (cavalier).
g) Le voltage
Une carte mère est disponible dans divers voltages. C'est en fait le type
de microprocesseur qui détermine ce choix. Jusqu'à récemment, tous les
microprocesseurs étaient à un voltage de 5 V. Suite à des problèmes de
dégagement thermique et d'économie d'énergie, il a été décidé de les
passer à 3,3 V.
2.5.3.6 Le chipset
2.5.3.6.1. Présentation
2.5.3.6.2. Constitution
33
2.5.3.7. Unité de commande et de traitement : Microprocesseur
(CPU : Central Processing Unit : unité centrale de traitement)
2.5.3.7.1 Présentation
34
La puissance d’un microprocesseur utilisé est fonction des temps
nécessaires à l’analyse des instructions du programme, à la recherche
des données en mémoire et à leur transfert dans les circuits de calcul
(ALU).
2.5.3.7.4. Caractéristiques
35
b) Le support du microprocesseur
Le microprocesseur (ou processeur)
est le cerveau du micro-ordinateur. Il
exécute les instructions des
programmes grâce à un jeu
d’instructions. Le microprocesseur
est caractérisé par sa fréquence càd
la cadence à laquelle il exécute les
instructions. Ainsi un
microprocesseur cadencé à 800 MHz effectuera 800 millions
d’opérations par seconde.
La carte mère possède un emplacement pour accueillir le
microprocesseur, appelé support du microprocesseur. On distingue 2
catégories de supports :
- Slot (en français fente), il s’agit d’un
connecteur rectangulaire dans lequel on
enfiche le microprocesseur verticalement.
36
Par exemple :
c) Sa fréquence
Exprimée aujourd'hui en mégahertz (MHz) ou gigahertz (GHz), c'est-à-
dire la vitesse à laquelle il exécute les instructions et échange les
informations avec les autres composants de l'ordinateur, notamment la
mémoire. Ainsi, de manière grossière, un microprocesseur cadencé à
800 MHz effectuera 800 millions d'opérations par seconde ou encore une
opération toutes les 1,25 milliardièmes de seconde.
f) Le coprocesseur
g) Cache
38
2.5.3.7.4. Types de microprocesseurs
Pentium 1
Intel sort le Pentium le premier (le nom vient d'une protection
commerciale du terme). Sa principale caractéristique par rapport à ses
prédécesseurs est l'implantation d'une mémoire cache interne appelée
L1 de 8 KB pour les programmes et 8 KB pour les données directement
implantée dans le microprocesseur.
39
du microprocesseur. Comme pour tous les microprocesseurs sockets 7,
le cache L2 est néanmoins toujours intégré sur la carte mère.
Les Pentium MMX, K6 (équivalents aux MMX), K6-2, K6-3 et M2 de Cyrix
utilisent toujours le socket 7.
Sorti début 1999, les Pentium III (Katmai) sont identiques au Pentium II
mais intègrent des instructions multimédia supplémentaires.
40
Le cache L2 de 512 KB pour les Pentium II et III (128 KB pour les
Celeron) débute à 512 KB pour aller jusqu'à 8 GB pour l'Athlon.
Une autre différence est la vitesse du bus externe. Si les Pentium III
classiques sont limités à 100 MHz en bus externe (133 pour les
Coppermine), l'Athlon utilise des bus externes à 200 MHz.
Microprocesseur Pentium IV
Alors que les Pentium II, Pro, Celeron, Xenon et Pentium III utilisent la
même architecture interne, celle du tout nouveau processeur d’Intel,
appelé Pentium IV, est basée sur une architecture appelée NetBurst.
Cette architecture inclut différentes particularités comme :
- la possibilité d'exécuter des instructions dans le désordre,
notamment si les données ne sont pas dans le cache
- Le cache L1 d'instruction reçoit dorénavant jusque 12.000
instructions pré décodées en RISC contrairement aux modèles
standards qui conservent des instructions CISC compatibles
8088.
- 42 millions de transistors, avec une architecture qui reste en 32
bits.
- Nouveau socket, de type PGA 423 (remplacé en 2001 par le
µPGA 478).
- Nouvelles instructions SSE2 (Streaming Simd Extension)
exploitées par DirectX 8.0, 144 instructions
- Unité de calcul modifiée (2 ALU tournant au double de la vitesse
interne du microprocesseur et une PGU "Virgule flottante").
- La mémoire cache L2 reste à 256 KB (portée à 512 KB début
2002) mais est amélioré. En effet, on passe là encore d´une
bande passante de 14.9 GB/s pour un PIII 1 GHz à 41.7 GB/s
pour un P4 1.4 GHz.
- Le cache L1 ne contient plus qu'un cache données de 8 KB et une
"Instruction Trace Cache" qui stocke les instructions après leur
décodage en RISC. Ce cache programme peut contenir jusque
12.000 instructions, ce qui n'est pas sans conséquences en cas
de mauvaise prédiction de branchement.
- La fréquence de bus (externe) est de 200 MHz, mais passera à
400 MHz début 2002.
- La gravure est de 0,18 µ, passera à 0,15 µ début 2002.
41
Série 5xx : Pentium 4 avec cache L2 de 1 MB (anciennes versions E),
de 2,66 à 3,8 GHz
Série 6xx : Pentium 4 avec 2 Mo de cache de niveau 2, de 3,0 à 3,8
GHz
Série 8xx : Pentium D (Dual Core) avec 2 x 1 MB de cache de niveau
2, de 2,66 à 3,2 GHz
Série 9xx : Pentium EE dual core avec 2 X 2 MB de cache de niveau
2, de 2,8 à 3,73 GHz, FSB800 ou 1066.
On aura ainsi :
Pentium IV EE (Externe Edition) d’Intel (désigné sous le nom de Core
Prescott) de performances néanmoins inférieures à celles des Athlon
64 bits d'AMD. Ce microprocesseur utilisant un FSB de 800 MHz est
clairement dédié aux joueurs. Utilisant un socket 478, il est donc
compatible avec les cartes mères Pentium IV normales FSB800
(même si des incompatibilités sont toujours possibles). Le cache L1
dédié aux données est doublé (16 KB), le cache L2 est également
amélioré (1024 KB). Le nombre de transistors passe à 125 millions
pour une gravure en 0,09 µ.
43
Les barrettes au format
SIMM (Single In-line
Memory Module : Module
Mémoire à simple rangée
d’entrée) Il s'agit de
circuits imprimés dont
une des faces possède
des puces de mémoire. Il
existe deux types de
barrettes SIMM, selon le
nombre de connecteurs :
- à 30 pins (chevilles) dont les dimensions sont 89x13mm. Chaque
barrette a une encoche qui sert de détrompeur.
- à 72 pins (chevilles) dont les
dimensions sont 108x25mm. Il
s’agit des barrettes mémoires
capables de gérer 32 bits de
données simultanées.
45
- L’EPROM (Erasable Programmable ROM : ROM
programmable effaçable)
C’est une PROM pouvant être reprogrammée autant de
fois que nécessaire et effacée par des rayons UV d’une
certaine longueur d’onde à l’aide d’un équipement
spécifique.
Les connecteurs (ou slots) de mémoire vive permet d’insérer les cartes
mémoires vives. Mais pour bien enficher les barrettes mémoires, il faut
bien regarder le détrompeur (ou le sens)
2.5.3.10. Le bus
a) Définition
On appelle bus, en informatique, un ensemble de liaisons physiques
(câbles, pistes de circuits imprimés, …) pouvant être exploitées en
commun par plusieurs éléments matériels afin de communiquer. En
d’autres termes, ce sont des lignes de communication utilisées pour le
transfert de données et permettent de brancher et de partager les
données entre les différents éléments de l’ordinateur : microprocesseur,
mémoire, périphériques internes tels que disque dur, lecteurs, modem,
écran, etc.
46
b) Caractéristiques d’un bus
Un bus est caractérisé par :
- le volume d'informations transmises simultanément (exprimé en bits),
correspondant au nombre de lignes sur lesquelles les données sont
transmises simultanément. Une nappe de 32 fils permet ainsi de
transmettre 32 bits en parallèle. On parle ainsi de "largeur de bus"
pour désigner le nombre de bits qu'il peut transmettre simultanément.
- la vitesse définie par sa fréquence (exprimée en Hertz), c'est-à-dire le
nombre de paquets de données transmises par seconde. On parle de
cycle pour désigner chaque envoi ou réception de données.
Ces caractéristiques permettent de connaître la bande passante d'un
bus, c'est-à-dire le débit de données qu'il peut transporter, en multipliant
sa largeur par sa fréquence. Un bus d'une largeur de 16 bits, cadencé à
une fréquence de 133 MHz possède donc une bande passante égale à
:
16 x 133.106 = 2128x106 bit/s,
soit 2128x106/8 = 266x106 octets/s = 266x106 /1024 = 259.7x103 Ko/s =
253.7 Mo/s
Il est à noter que, pour communiquer, deux bus doivent avoir la même
largeur. Ce qui explique pourquoi les barrettes de mémoire vive doivent
parfois être appariées sur certains systèmes (par exemple sur les
premiers Pentium, dont la largeur du bus processeur était de 64 bits, il
était nécessaire d'installer des barrettes mémoire d'une largeur de 32
bits par paire).
c) Principaux bus
On distingue généralement sur un ordinateur deux types de bus : le bus
système (appelé aussi bus interne, en anglais internal bus ou front-side
bus, noté FSB) et le bus d'extension permettant de connecter des
cartes d'extensions.
1° Bus système
Le bus système permet au microprocesseur de communiquer avec la
mémoire centrale du système (RAM). Le bus système est lui-même
subdivisé en trois bus :
47
- Le bus d'adresses (ou bus mémoire)
Il transporte les adresses mémoire auxquelles le microprocesseur
souhaite accéder pour lire ou écrire une donnée. Il est
unidirectionnel.
- Le bus de données
Il véhicule les données entre le microprocesseur et les périphériques.
Il s’agit d’un bus bidirectionnel càd que les informations peuvent aller
dans les deux sens soit du microprocesseur vers l’extérieur ou soit de
l’extérieur vers le microprocesseur.
Bus d’adresses
Bus de données
Bus de contrôles
2° Bus d’extension
Le bus d'extension (parfois appelé bus d'entrée/sortie) permet aux
divers composants de la carte mère (USB, série, parallèle, cartes
branchées sur les connecteurs PCI, disques durs, lecteurs et graveurs
de CD-ROM, etc.) de communiquer entre eux et surtout d'ajouter de
nouveaux périphériques grâce aux connecteurs d'extension (appelés
slots).
C’est en quelque sorte la prise d'un micro-ordinateur destinée à recevoir
des cartes d'extension et à les connecter au bus système.
3° Le connecteur VLB (Vesa Local Bus) est une évolution du bus ISA.
Il permet des débits nettement améliorés en utilisant la même fréquence
que la carte mère. De plus, il est 32 bits et de couleur brune.
4° Le connecteur PCI (Peripheral Componement Interconnect) utilise
un procédé comparable au VLB et
il est capable de recevoir
différentes cartes d’extension
(graphique, son, réseau,…). Il est de couleur blanche ou beige ;
permet de connecter les cartes PCI, il est beaucoup plus rapide que le
connecteur ISA et fonctionne avec 32 ou 64 bits.
5° Le connecteur AGP
(Accelerated Graphic Port :
Port graphique accéléré), sur
lequel est branchée la carte
graphique. La gestion de ce bus est assurée par un chipset compatible
AGP. Ce bus permet ainsi le transfert rapide des informations entre le
CPU et le contrôleur graphique. Le contrôleur AGP ressemble
énormément à un connecteur PCI, si ce n’est qu’il est de couleur brune.
Par contre, il est placé plus en recul du bord de la carte mère que les
slots PCI.
49
7° Le connecteur IDE (Integrated Device Electronic), permet de
brancher la nappe IDE pour relier le disque dur, les lecteurs de CD, de
DVD et le graveur sur la carte mère.
8 Le connecteur SATA, permet de brancher la nappe SATA pour relier
le disque dur SATA, (ici il n'y a donc plus de configuration master/slave
à prendre en compte) voir schéma de la carte mère.
Les connecteurs ou slots d’extension n’ont pas la même taille, d’où il est
impossible de se tromper lors de l’en fichage de carte d’extension.
A) Ports séries
Mâle Femelle
50
professionnels et imprimantes spéciales (étiquettes). Ces ports sont en
voie de disparition au profit de l'USB plus rapide en termes de débit
d'information.
B) Ports parallèles
51
Ces ports sont très fragiles, ne jamais forcer si vous constatez que votre
clavier ou votre souris n'y rentrent pas du premier coup.
G) L’interface IDE (port IDE)
IDE est une interface qui permet de connecter jusqu'à 4 unités
simultanément (disque dur, lecteur CD, lecteur DVD, graveur). IDE a
beaucoup évolué depuis quelques années, son débit ou taux de transfert
n'a cessé d'augmenter.
PS/ Jac
2 kk
2.5. 3.13. Les Cartes d’extension
53
- Une entrée microphone (notée parfois Mic), généralement au format
jack 3,5 mm et de couleur rose ;
- Une sortie numérique SPDIF (Sony Philips Digital Interface). Il s'agit
d'une sortie permettant d'envoyer les données sonores au format
numérique à un amplificateur numérique au moyen d'un câble coaxial
terminé.
- Une interface MIDI, généralement de couleur or
(ocre) permettant de connecter des
instruments de musique et pouvant faire office
de port de jeu pour le branchement d'une manette (joystick ).
54
On a :
- le premier connecteur est appelé connecteur Primaire
- le second est appelé connecteur Secondaire.
Chacun de ces connecteurs permet de brancher deux périphériques IDE
sur une même nappe, soit un maximum de quatre équipements IDE
(deux par nappe branchée sur la carte mère). Il est possible de connecter
des périphériques supplémentaires en installant une carte d’extension
appelée Contrôleur IDE ou en utilisant d’autres contrôleurs comme
SCSI.
Dans la mesure où deux périphériques identiques peuvent se retrouver
sur une même nappe IDE, il est nécessaire de signaler au PC lequel de
deux est maître (Master) et lequel est esclave (Slave).
56
- les périphériques de stockage périphériques d'entrée-sortie
capables de stocker les informations de manière permanente
(disque dur, lecteur des disquettes, lecteur de CD-ROM, lecteur
de DVD-ROM, etc.) ;
- périphériques d'acquisition : permettent à l'ordinateur d'acquérir
des données particulières, telles que des données vidéo, on parle
alors d'acquisition vidéo ou bien d'images numérisées (le
scanneur, la caméra, l’appareil photo numérique, …) ;
- périphériques d’entrée/sortie : modem, écran tactile
- périphériques de sécurité : stabilisateur, onduleur
2.9.2. L’Imprimante
57
- les imprimantes matricielles caractérisées par un dispositif
d’impression comprenant une tête d’impression, une cartouche
avec un ruban et une enclume
- les imprimantes à jet d’encre ; Ici l’impression se fait par
projection des minces gouttelettes d’encre sur le papier. On a
deux sortes : l’imprimante monochrome (utilise une seule boîte
d’encre) et l’imprimante polychrome ou en couleur (utilise 2 boîtes
d’encre, l’une qui contient l’encre de couleur noire et l’autre 3
encres de couleur rouge jaune et bleu)
- les imprimantes à laser utilisent le principe de la photocopieuse
en reproduisant l’image par bombardement à rayon laser. On a 2
types : imprimante monochrome et imprimante polychrome ou en
couleur
2.9.3. La Souris
58
Pour étendre les possibilités de la souris, de fois on clique sur le bouton
droit. Et la roulette permet d’aller soit en haut de la page ou soit en bas
de la page.
La configuration de la souris peut être changé enfin de permettre les
gauchés de bien utiliser la souris.
2.9.4. Le Clavier
Le clavier a 4 parties. On a :
- la partie alphanumérique (2)
- la partie numérique (2) (2)
- la partie de touches de directions,
d’insertion, de suppression et….(3)
- La partie de touches de fonctions.
(3)
1er caractère
2
3ème
caractère é @
2ème caractère
1. Partie Alphanumérique
59
- la touche enter ( ), permet la validation des options dans
les boîtes de dialogue, le passage à la ligne suivante et de mettre
une ligne blanche dans le traitement de texte
- la touche shift ( ), combinée avec une lettre, permet d’afficher
la lettre en majuscule et combinée avec une touche à plus de 2
caractères, elle permet d’afficher le premier caractère
- la touche TAB ( ), permet de mettre en retrait une ligne
dans le traitement de texte, de créer des colonnes en
déplacement le curseur d’une largeur et de basculer d’une option
à une autre dans une boîte de dialogue
- la touche CAPS LOCK ou SHIFT LOCK, permet de verrouiller le
clavier en mode majuscule. L’appui sur cette touche allume un
voyant lumineux situé au-dessus de la partie numérique. Lorsque
CAPS LOCK est activé, pour les touches à plus de 2 caractères,
ce sont les premiers caractères qui seront affichés.
Mais pour désactiver le mode majuscule on appui soit sur la
touche elle-même ou soit sur la touche SHIFT
2.9.6. Le Modem
63
On trouve ce type d'équipement informatique dans les supermarchés et
les boutiques. Certains lecteurs optiques sont fixes et d'autres peuvent
être manipulés.
2.9.10. Stylet
64
2.9.13. L’Onduleur ou UPS (Uninterruptible Power Supply) et le
disjoncteur
65
* Les disquettes souples
.
Elles sont constituées de disques en
plastique recouverts d’oxyde de fer. Elles
permettent d’enregistrer des quantités
modestes d’information. La taille d’une
disquette est de 1,44 Méga Octets et elle
porte de fois les lettres HD (Haute Densité).
Pour utiliser une disquette neuve il faut la
formater, le formatage est une opération qui
consiste à préparer la disquette à recevoir
les informations. Actuellement toutes les
disquettes sont formatées à partir de
l’usine. Mais une disquette déjà utilisée peut
être reformaté et dans ce cas elle perd
toutes les informations
* Le CD-ROM
Le lecteur CD: Pour les modèles les plus anciens, il permet de lire
uniquement tous les CD-ROM du commerce mais aussi les CD Audio.
Les modèles plus récents peuvent lire, en plus, les CD-R, et les CD-RW
(CD gravés sur un graveur).
Les CD-R ne peuvent être gravés qu'une seule fois. Une fois gravée
on ne pourra que les lire. Ils sont généralement utilisés pour créer des
archives qu'on ne modifiera plus.
67
Les CD-RW peuvent également être gravés mais aussi effacés, un peu
comme une disquette. Généralement chaque CD-RW supporte 1000
cycles d'écriture/effacement.
68
CHAPITRE 3 : LES LOGICIELS
3.1 Introduction
3.2.1 Définition
69
Le système d’exploitation joue à ce titre le rôle d’intermédiaire entre
l’homme et la machine. Avant d’exécuter tout programme, il faut donc la
présence du système d’exploitation dans la mémoire RAM, qui lui est
chargé à l’allumage de l’ordinateur.
Monoprogrammation
Par définition, il s’agit de la présence d’un seul programme en
mémoire centrale et d’un seul programme en exécution.
Multiprogrammation
C’est une technique d’exploitation qui permet à un micro-
ordinateur d’exécuter plusieurs programmes qui existent en
mémoire centrale soit alternativement (multiprogrammation
classique) ou soit simultanément (multiprogrammation parallèle).
* Multiprogrammation Classique
Dans ce mode de fonctionnement le critère d’interruption
est une opération E/S. quand un programme sollicite un
périphérique, l’opération E/S est lancé et continuera toute
seule à l’arrière-plan pendant que l’unité centrale, à ce
moment est déclaré disponible pour l’exécution d’un autre
programme
70
* Multiprogrammation parallèle
On alloue à chaque programme un temps maximum
d’exécution. Le critère d’interruption est défini par son
quantum de temps d’exécution.
1. Temps partagé
Exploitation simultanée d’un système unique par plusieurs utilisateurs.
Une tranche de temps est accordée à chaque utilisateur et le temps de
réponse adapté au rythme de l’utilisateur est suffisamment court pour
lui donner une impression de dialogue continu. (Cas du cyber café)
2. Temps réel
Mode de traitement qui permet l’admission des données à un instant
quelconque et l’obtention immédiate des résultats (le temps réel est très
utilisé en robotique)
71
- Le système LINUX
C’est en 1991 que commença l’aventure de Linux quand un étudiant
Finlandais Linus Thorvald, décida de réécrire des routines systèmes
de son Mini (un clone Unix peut cher qu’il avait installé sur son PC
Intel 386 pour être moins limité que sous Dos comme on le comprend
…) afin de lui ajouter des fonctionnalités et de le rendre plus efficace.
Il diffusa la première version de son travail sur Internet. Ainsi la
version 0.1 de Linux née en août 1991.
Cette première version très limitée (ne comportant même pas de
gestionnaire de disquette) intéressa un petit nombre de « hackers »
qui y virent en lui la base d’un système exploitable. Aussi, un certain
nombre de personnes commencèrent à travailler avec Linus Thorvald pour
enrichir le noyau.
Le résultat après 6 ans de développement du noyau et les
applications par des programmeurs aux quatre coins du monde
(communiquant grâce à Internet) sont très surprenant……..C’est
maintenant un système complet, fiable, compatible Unix avec
d’innombrables applications. Il existe en plus des versions pour tous
les types d’ordinateurs PC.
Note :
Un programme écrit dans un langage interprété a besoin d’un
programme auxiliaire (l’interpréteur) pour traduire au fur et à
mesure les instructions du programme.
Exemples : Basic
Un programme écrit dans un langage dit compilé va être traduit
une fois pour toute par un programme annexe appelé compilateur,
afin de générer un nouveau fichier qui sera autonome càd qui
74
n’aura plus besoin d’un programme autre que lui pour s’exécuter ;
on l’appelle fichier exécutable. Exemple : Cobol
Pour traiter les données, il faut d’abord les collecter càd les regrouper en
fichier.
Un fichier est un ensemble d’informations homogènes autour d’un sujet.
On distingue ainsi des fichiers de documents, des fichiers d’images, des
fichiers d’étudiants, des fichiers des fonctionnaires, des fichiers d’articles
d’un magasin, des fichiers de commandes et ….
* Types de fichiers
On distingue :
- les fichiers des données
- les fichiers de programmes
- les fichiers textes
* Opérations sur les fichiers
- Création d’un fichier
- Modification des données dans un fichier
- Suppression d’un fichier
76
- Eclatement d’un fichier
- Fusion des fichiers
- Compression des fichiers
- Tri
- Mise à jour
* Description des fichiers
En général les fichiers portent les caractéristiques ci-après :
- Nom (identification du fichier)
- Extension (renseigne sur le type de fichier)
Exemples : doc pour les fichiers Word,
xls pour les fichiers Excel
bas pour les fichiers Basic
- Taille (espace en octet occupé par le fichier)
- Date et heure de création ou de dernière mise à jour
- Attributs (lecture seule, archive, système, caché)
77
1999 = MS-Windows 2000
2000 = MS-Windows ME (Millennium Edition)
2002 = MS-Windows XP (XP = Experience)
2006 = MS- Windows VISTA
2009 = MS-Windows 7
2013 = MS-Windows 8
2015 = MS-Windows 10
78
CHAPITRE 4 : NOTION SUR LE RESEAU INFORMATIQUE
Taille de l’entreprise
Niveau de sécurité nécessaire
Type d’activité
Niveau de compétence d’administration disponible
Volume du trafic sur le réseau
Besoins des utilisateurs du réseau
Budget alloué au fonctionnement du réseau (pas seulement l’achat
mais aussi l’entretien et la maintenance)
80
On utilise un connecteur BNC (British Naval Connector) pour raccorder
la carte réseau de PC au câble coaxial constituant le bus et un bouchon
de terminaison BNC aux extrémités du câble.
blindage
Connecteur RJ 45
isolant
Paires torsadées
81
La lumière peut ainsi se propager sur de longues distances, en se
réfléchissant des milliers de fois.
4.5.3. Le câblage
* Le câble droit
* Le câble croisé
82
4.6. La « topologie » de réseau
topologie en bus
topologie en étoile
topologie en anneau
topologie en arbre
topologie maillée
83
• Token Ring ou Anneau à jeton passing (passage de jeton). Selon cette
méthode, l'accès au réseau est contrôlé en passant un jeton électronique
de manière séquentielle à chaque hôte. Lorsqu'un hôte reçoit le jeton,
cela signifie qu'il peut transmettre des données sur le réseau. Si l'hôte
n'a pas de données à transmettre, il passe le jeton à l'hôte suivant et le
processus est répété.
* Topologie en bus
* Topologie en étoile
84
réseau en provenance des ordinateurs. Celui-ci a pour rôle d'assurer la
communication entre les différentes jonctions.
* Topologie en anneau
>
En réalité, dans une topologie anneau, les ordinateurs ne sont pas reliés
en boucle, mais sont reliés à un répartiteur (appelé MAU, Multistation
Access Unit) qui va gérer la communication entre les ordinateurs qui lui
sont reliés en répartissant à chacun d'entre-eux un temps de parole.
85
Les deux principales topologies logiques utilisant cette topologie
physique sont Token ring (anneau à jeton) et FDDI.
* Topologie maillée
* Topologie en arbre
Les entreprises, les campus et les écoles qui ont différents bâtiments
utilisent parfois cette topologie.
86
à une même organisation. On fait généralement trois catégories de
réseaux :
Il existe deux autres types de réseaux : les TAN (Tiny Area Network) ou
PAN (Personal Area Network) identiques aux LAN mais moins étendus
(2 à 3 machines) et les CAN (Campus Area Network) identiques au MAN
(avec une bande passante maximale entre tous les LAN du réseau).
* Les LAN
LAN signifie Local Area Network (en français Réseau Local). Il s'agit d'un
ensemble d'ordinateurs appartenant à une même organisation et reliés
entre eux dans une petite aire géographique par un réseau, souvent à
l'aide d'une même technologie (la plus répandue étant Ethernet).
dans un environnement d' "égal à égal" (en anglais peer to peer), dans
lequel il n'y a pas d'ordinateur central et chaque ordinateur à un rôle
similaire
dans un environnement "client/serveur", dans lequel un ordinateur
central fournit des services réseau aux utilisateurs
87
des débits importants. Ainsi un MAN permet à deux nœuds distants de
communiquer comme si ils faisaient partie d'un même réseau local.
Les débits disponibles sur un WAN résultent d'un arbitrage avec le coût
des liaisons (qui augmente avec la distance) et peuvent être faibles.
88
pour illustrer le fait qu'il s'agit du point de passage des communications
des différentes machines.
Types de concentrateurs
4.8.3. Commutateur
Un commutateur (en anglais switch) est un pont multiport, c'est-à-dire
qu'il s'agit d'un élément actif agissant au niveau 2 du modèle OSI.
Le commutateur analyse les trames arrivant sur ses ports d'entrée et
filtre les données afin de les aiguiller uniquement sur les ports adéquats
(on parle de commutation ou de réseaux commutés).
4.8.5. Routeur
Les réseaux locaux d'entreprise (LAN) sont des réseaux internes à une
organisation, c'est-à-dire que les liaisons entre machines appartiennent
à l'organisation. Ces réseaux sont de plus en plus souvent reliés à
Internet par l'intermédiaire d'équipements d'interconnexion. Il arrive ainsi
souvent que des entreprises éprouvent le besoin de communiquer avec
des filiales, des clients ou même du personnel géographiquement
éloignées via internet.
Pour autant, les données transmises sur Internet sont beaucoup plus
vulnérables que lorsqu'elles circulent sur un réseau interne à une
organisation car le chemin emprunté n'est pas défini à l'avance, ce qui
signifie que les données empruntent une infrastructure réseau publique
appartenant à différents opérateurs. Ainsi il n'est pas impossible que sur
le chemin parcouru, le réseau soit écouté par un utilisateur indiscret ou
même détourné. Il n'est donc pas concevable de transmettre dans de
telles conditions des informations sensibles pour l'organisation ou
l'entreprise.
91
La première solution pour répondre à ce besoin de communication
sécurisé consiste à relier les réseaux distants à l'aide de liaisons
spécialisées. Toutefois la plupart des entreprises ne peuvent pas se
permettre de relier deux réseaux locaux distants par une ligne
spécialisée, il est parfois nécessaire d'utiliser Internet comme support de
transmission.
92
Le terme de "tunnel" est utilisé pour symboliser le fait qu'entre l'entrée et
la sortie du VPN les données sont chiffrées (cryptées) et donc
incompréhensible pour toute personne située entre les deux extrémités
du VPN, comme si les données passaient dans un tunnel….
7 Application
6 Présentation
5 Session
4 Transport
3 Réseau
2 Liaison de données
1 Physique
3 Couche Transport
2 Couche Internet
Les adresses IPv4 sont des adresses qui sont codées sur 4 octets ou
soit 32 bits.
Exemple : L’adresse IP 150.200.10.11 est représentée sous forme
binaire par l’adresse IP :
10010110 11001000 00001010 00000011
95
4.12.2. Adressage IPV6
Un réseau sans fil (en anglais wireless network) est, comme son nom
l'indique, un réseau dans lequel au moins deux terminaux (ordinateur
portable, PDA, etc.) peuvent communiquer sans liaison filaire.
Grâce aux réseaux sans fil, un utilisateur a la possibilité de rester
connecté tout en se déplaçant dans un périmètre géographique plus ou
moins étendu, c'est la raison pour laquelle on entend parfois parler de
"mobilité".
Les réseaux sans fil sont basés sur une liaison utilisant des ondes radio-
électriques (radio et infrarouges) en lieu et place des câbles habituels.
Il existe plusieurs technologies se distinguant d'une part par la fréquence
d'émission utilisée ainsi que le débit et la portée des transmissions.
96
Les réseaux sans fil permettent de relier très facilement des équipements
distants d'une dizaine de mètres à quelques kilomètres. De plus
l'installation de tels réseaux ne demande pas de lourds aménagements
des infrastructures existantes comme c'est le cas avec les réseaux
filaires (creusement de tranchées pour acheminer les câbles,
équipements des bâtiments en câblage, goulottes et connecteurs), ce
qui a valu un développement rapide de ce type de technologies.
En contrepartie se pose le problème de la réglementation relative aux
transmissions radio-électriques. En effet, les transmissions radio-
électriques servent pour un grand nombre d'applications (militaires,
scientifiques, amateurs, ...), mais sont sensibles aux interférences, c'est
la raison pour laquelle une réglementation est nécessaire dans chaque
pays afin de définir les plages de fréquence et les puissances auxquelles
il est possible d'émettre pour chaque catégorie d'utilisation.
De plus les ondes hertziennes sont difficiles à confiner dans une surface
géographique restreinte, il est donc facile pour un pirate d'écouter le
réseau si les informations circulent en clair (c'est le cas par défaut). Il est
donc nécessaire de mettre en place les dispositions nécessaires de telle
manière à assurer une confidentialité des données circulant sur les
réseaux sans fil.
97
* Réseaux personnels sans fil (WPAN)
Le réseau personnel sans fil (appelé également réseau individuel sans
fil ou réseau domestique sans fil et noté WPAN pour Wireless Personal
Area Network) concerne les réseaux sans fil d'une faible portée : de
l'ordre de quelques dizaines de mètres. Ce type de réseau sert
généralement à relier des périphériques (imprimante, téléphone
portable, appareils domestiques, ...) ou un assistant personnel (PDA) à
un ordinateur sans liaison filaire ou bien à permettre la liaison sans fil
entre deux machines très peu distantes. Il existe plusieurs technologies
utilisées pour les WPAN :
La principale technologie WPAN est la technologie Bluetooth, lancée
par Ericsson en 1994, proposant un débit théorique de 1 Mbps pour une
portée maximale d'une trentaine de mètres. Bluetooth, connue aussi
sous le nom IEEE 802.15.1, possède l'avantage d'être très peu
gourmande en énergie, ce qui la rend particulièrement adaptée à une
utilisation au sein de petits périphériques. …..
… Enfin les liaisons infrarouges permettent de créer des liaisons sans
fil de quelques mètres avec des débits pouvant monter à quelques
mégabits par seconde. Cette technologie est largement utilisée pour la
domotique (télécommandes) mais souffre toutefois des perturbations
dues aux interférences lumineuses.
98
WMAN sont basés sur la norme IEEE 802.16. La boucle locale radio offre
un débit utile de 1 à 10 Mbit/s pour une portée de 4 à 10 kilomètres, ce
qui destine principalement cette technologie aux opérateurs de
télécommunication.
La norme de réseau métropolitain sans fil la plus connue est le WiMAX,
permettant d'obtenir des débits de l'ordre de 70 Mbit/s sur un rayon de
plusieurs kilomètres.
Le réseau étendu sans fil (WWAN pour Wireless Wide Area Network)
est également connu sous le nom de réseau cellulaire mobile. Il s'agit
des réseaux sans fil les plus répandus puisque tous les téléphones
mobiles sont connectés à un réseau étendu sans fil. Les principales
technologies sont les suivantes :
99
BIBLIOGRAPHIE
1. CT MUKILA, La structure des ordinateurs, Cours de Licence à
l’ISPT-KIN, 2001
2. Jean BOINET, Cours de Maintenance Informatique, Africa
computing, 2001
3. MWEZE CHIRHULWIRE, Eléments d’Informatique Générale,
Faculté Catholique de Kinshasa, Media Paul 2010
4. Linda Steven, Se Former en 1 Jour, France Loisirs
5. CT PINI Mpanza, Cours d’informatique Générale, 4éme Edition,
ISPT-KIN, 2011
6. CT KANDOLO, La structure des ordinateurs, CEPROMIN, 2007
7. Pujolle Guy, Les Réseaux, 3e Edition Eyrolles, Paris, 2000
SITE WEB
100
TABLE DES MATIERES
102