Académique Documents
Professionnel Documents
Culture Documents
_____________________________________________________________________________________
Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
I. OBJECTIF DU COURS
Chapitre Premier :
_____________________________________________________________________________________
Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
GENERALITES SUR
L’INFORMATIQUE ET
L’ORDINATEUR
Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
En mars 1962, le terme « Informatique » est utilisé pour la première fois, en
France, par Philippe Dreyfus, ancien directeur du Centre national de calcul électronique de Bull,
pour son entreprise Société d'Informatique Appliquée (SIA). Ce néologisme est formé par la
combinaison du terme « information », réduit à « infor », et du terme « automatique », réduit à «
matique ».
Le même mois, Walter Bauer inaugure la société américaine Informatics Inc., qui
dépose son nom et poursuit toutes les universités qui utilisent ce mot pour décrire la nouvelle
discipline, les forçant à se rabattre sur computer science, bien que les diplômés qu'elles forment
soient pour la plupart des praticiens de l'informatique plutôt que des scientifiques au sens propre.
L’Association for Computing Machinery, la plus grande association d'informaticiens au monde,
approche même la société Informatics Inc. afin de pouvoir utiliser le mot informatics en
remplacement de l'expression computer machinery, mais l'entreprise décline la proposition. La
société Informatics Inc., achetée par Sterling Software cesse ses activités en 1986.
_____________________________________________________________________________________
Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
dans les réseaux sous forme numérique à une vitesse négligeable dont Internet est le
plus important.
Electonic Data Processing (traitement électronique de données), met l’accent sur l’objet
manipulé ; il agit du côté pratique ;
Computer Science (science de l’ordinateur), met en évidence la machine qui permet la
manipulation de l’information. C’est un aspect théorique.
_____________________________________________________________________________________
Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
Figure 2 : Résumé de l'histoire de l'Informatique
I.3. Histoire de
l’informatique et du
matériel
_____________________________________________________________________________________
Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
1.3.0. Génération de matériel
La notion de « générations » n'est pas comme on l'a dit parfois un slogan
publicitaire, transistor) une caractéristique essentielle appelée MTBF (mean time between
failure), temps moyen entre défaillances. De cette caractéristique on déduit le nombre maximum
d'éléments de cette technologie qu'on peut rassembler dans une machine pour qu'elle puisse être
utilisée entre deux défaillances d'un quelconque des éléments. Et donc on définit ainsi la taille
logique maximale de l'automate qu'une technologie donnée permet de réaliser... Mais résulte de
la fiabilité de l'élément logique élémentaire mis en œuvre par une technologie donnée. On définit
pour un composant élémentaire (tube, relais).
Dès 1936, Konrad Ernest Otto ZUSE fabrique les machines électromécaniques
Z1 et Z2, fonctionnant selon le système binaire. Il propose en 1938 la construction d’un
calculateur électronique, mais l’Etat allemand juge le projet irréalisable, et refuse le financement.
ZUSE construisit alors un calculateur binaire universel avec 2 600 relais des circuits logiques, le
Z3, achevé en 1941. Il est utilisé en aéronautique et en balistique.
_____________________________________________________________________________________
Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
1.3.2. Génération Première : le tube à vide (1945-1955)
Le tube à vide est une ampoule vidée d’air contenant plusieurs électrodes
entre lesquelles apparaît, sous certaines conditions, un courant d’électrons. Exemple : diode
à vide.
En 1943, « COLOSSUS » le premier calculateur électronique numérique est
construit, et littéralement porté par Alan TURING pour permettre le décryptage des
messages radios transmis par les forces de l’axe, et codés au moyen de la fameuse machine
ENIGMA (elle permettait de coder des informations).
Dans l’optique de réglage des tirs d’artillerie, en 1943 l’armée américaine
accepta de financer les travaux de John Presper ECKERT et John MAUCHLY qui
aboutirent à la réalisation d’une machine pour le moins célèbre : « l’ENIAC ». Celle-ci
(Electronic Numerical Integrator And Computer) était capable de 5 000 opérations
arithmétiques à la seconde et était 1 000 fois rapide que le mark I. Pour fonctionner, il fallait
une puissance électrique de près de 200 KW, comportait 19.000 lampes, pesait 30 tonnes et
occupait un espace de 160 m2 au sol.
Un jour, en 1947, l’ENIAC tomba en panne sans que ses constructeurs ne sachent
pourquoi. Après exploration, on constata qu’un insecte s’était logé dans un relais ; le
technicien qui a fait la découverte s’est écrié : « There Is a bug in the machine !». Le nom «
bug » est resté pour désigner une erreur de matériel ou de programmation.
Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
Fig.3 Le transistor utilisé à la deuxième génération.
Les ordinateurs de gestion travaillant sur des données en décimal (codé binaire).
Par ailleurs, les machines étaient totalement différentes d'une taille à l'autre et il
fallait réécrire tous les programmes (en assembleur) quand on devait changer de matériel pour
accroître la puissance de traitement.
Le premier ordinateur à transistors fut le « TRANSAC » réalisé en 1954 chez
PHILCO pour des applications militaires. Aux USA, pour les usages scientifiques, l'IBM 7090
reprend avec des transistors l'architecture de l'IBM 704 et devient le gros ordinateur scientifique
standard dans le monde, muni d'un bon compilateur FORTRAN. Il est intéressant de noter
l'échec spectaculaire du STRETCH (IBM 7030) trop grand pour la technologie de l'époque. Chez
UNIVAC (alors associé à Bull) sur une machine expérimentale construite pour le laboratoire de
Livermore, le « LARC », fut réalisé le premier essai de système d'exploitation.
Mais du côté de la gestion, grand succès mondial d'une machine destinée aux
PME : l'IBM 1401 dont 35.000 exemplaires ont été fabriqués. Il s'agissait d'une machine de
gestion spécialisée avec une unité centrale lente et conçue pour traiter des caractères et des
nombres décimaux, une imprimante à chaîne, lecteur et perforateur de cartes. La bande
magnétique n'y apparut que tardivement ainsi que les premiers essais de mémoire à disques
(RAMAC IBM). C'est cette machine qui, malgré son architecture médiocre mais visant un bon
créneau commercial, a servi de point de départ à une suprématie d'IBM qui a duré 25 ans.
En France, montée en puissance de Bull (alors 2ème constructeur mondial et
associé à UNIVAC) et réalisation d'une machine prestigieuse d'architecture révolutionnaire en
avance de 10 ans sur son temps : le GAMMA 60 destinée aux ministères et très grands
organismes (SNCF, EDF).
_____________________________________________________________________________________
Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
1.3.4. Génération Troisième : le circuit intégré (1965-1980)
Le circuit intégré, appelé aussi puce électronique, est une petite pastille de
Silicium sur laquelle sont gravés de nombreux composants électroniques (transistors,
résistances,). Les circuits intégrés sont donc l’association de plusieurs transistors.
_____________________________________________________________________________________
Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
Un format unique de représentation des données, l'octet, soit utilisé tel quel et
représentant un caractère alphanumérique, soit regroupé en mots de 32 bits ou 64 bits
(pour le calcul scientifique) était utilisé partout (mémoire centrale, bandes, disques,
impression, etc.).
Des canaux programmés, véritables ordinateurs spécialisés, offraient des possibilités
d'entrée-sortie très évoluées.
Des instructions spéciales (SVC, Test & Set) permettaient la mise en œuvre de
systèmes d'exploitation assurant multiprogrammation, gestion efficace des
ressources, etc.
Le profil d'instruction prévoyait un adressage interne sur 24 bits (soit 16 millions
d'octets) à une époque où les plus puissantes machines avaient 64k octets.
_____________________________________________________________________________________
Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
1.3.6. Génération Cinquième : l’intelligence artificielle
L’intelligence artificielle est une branche de l’informatique traitant de la
reproduction, par des machines, de certains aspects de l’intelligence humaine. Elle apparaît
lorsque le développement des premiers ordinateurs donne à penser qu’ils seront rapidement
capables de simuler la pensée.
_____________________________________________________________________________________
Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
ce cas de protocoles de communication, ce sont deux notions totalement différentes. Un langage
informatique est une façon pratique pour nous (humains) de donner des instructions à un
ordinateur. Un langage informatique est rigoureux : à chaque instruction correspond une action
du processeur.
Le langage utilisé par le processeur, c'est-à-dire les données telles qu'elles lui
arrivent, est appelé langage machine. Il s'agit d'une suite de 0 et de 1 (dit binaire). Toutefois le
langage machine n'est pas compréhensible facilement par l'humain. Ainsi il est plus pratique de
trouver un langage intermédiaire, compréhensible par l'homme, qui sera ensuite transformé en
langage machine pour être exploitable par le processeur.
L'assembleur est le premier langage informatique qui ait été utilisé. Celui-ci est
encore très proche du langage machine mais il permet déjà d'être plus compréhensible. Toutefois
un tel langage est tellement proche du langage machine qui dépend étroitement du type de
processeur utilisé (chaque type de processeur peut avoir son propre langage machine). Ainsi un
programme développé pour une machine ne pourra pas être porté sur un autre type de machine
(on désigne par le terme "portable" un programme qui peut être utilisé sur un grand nombre de
machines). Pour pouvoir l'utiliser sur une autre machine il faudra alors parfois réécrire
entièrement le programme !
• Il permet une plus grande portabilité, c'est-à-dire une plus grande facilité d'adaptation sur
des machines de types différents.
C’est pour répondre aux problèmes de l’assembleur qu’ont été développé dès les
années 50 des langages de plus haut niveau. Dans ces langages, le programmeur écrit selon des
_____________________________________________________________________________________
Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
règles strictes mais dispose d’instructions et de structures de données plus expressives qu’en
Assembleur.
(ALGOrithmic Language), écrit à la fin des années 1950. Son objectif était de décrire
ALGOL algorithmiquement des problèmes de programmation.
(Beginner’s All-Purpose Symbolic Instruction Code), écrit en 1963 par John KEMMENY
et Thomas KURTZ. Conçu pour permettre aux étudiants ne travaillant pas dans les filières
BASIC scientifiques d’utiliser les ordinateurs.
(MAThs LABoratorie) Conçu par Cleve MOLER à la fin des années 1970, il est utilisé
MATLAB
dans les calculs mathématiques.
Ecrit en 1992 par la Société PC Soft France Il est utilisé dans des nombreux programmes
WLANGAGE
d’intelligence artificielle et de la conception des applications basiques.
.4. Ordinateur
1.4. Ordinatur
_____________________________________________________________________________________
Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
Un ordinateur est un ensemble de circuits électroniques permettant de manipuler
des données sous forme binaire, c'est-à-dire sous forme de bits. C’est un dispositif électronique
programmable de traitement de l’information.
1.4.1. Typologie
1.4.1.1. Les micro-ordinateurs
Un micro-ordinateur est un ordinateur construit autour d’un microprocesseur. Les
micro-ordinateurs ont été conçus au début des années 1970, sous l’impulsion des
microprocesseurs.
Les micro-ordinateurs sont aujourd’hui utilisés par les particuliers et les industriels en
raison de leur faible coût, de leur très bon apport en puissance de traitement/prix et de leur facilité
d’emploi.
On distingue :
• Les ordinateurs de bureau (appelés aussi « desk top ») sont composés d’un boîtier
renfermant les principaux composants et permettant de raccorder les différents
dispositifs externes.
_____________________________________________________________________________________
Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
Fig.7 : L’Ordinateur du Bureau.
• Les ordinateurs portables (lap top) sont composés d’un boîtier intégrant un écran
dépliable, un clavier et un grand nombre des dispositifs incorporés.
• Les organiseurs, appelés encore Handheld ou PDA (Personnal Digital Assistant) sont
des ordinateurs de poche proposant des fonctionnalités liées à l’organisation
personnelle.
_____________________________________________________________________________________
Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
Fig.9 : L’Ordinateur de Poche.
_____________________________________________________________________________________
Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
Ces genres de machines sont capables de répondre aux besoins des grandes
entreprises commerciales, de différentes institutions gouvernementales ou militaires et des
établissements de recherche scientifiques. Les gros ordinateurs adaptés tout particulièrement
aux calculs scientifiques sont appelés « super calculateurs ».
_____________________________________________________________________________________
Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
Fig.12 : Schéma de base d'un ordinateur (selon le modèle de VON NEUMANN)
Un ordinateur peut assurer les fonctions suivantes :
La lecture des informations,
La mémorisation des processus de travail,
La mémorisation des informations,
L’exécution des processus,
Le calcul arithmétique,
Choix aux tests et à la comparaison logique,
Transport des informations,
Ecriture des informations (restitution des résultats).
_____________________________________________________________________________________
Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
I.5. L’Evolution dès l’Ordinateur
I.5. L’évolution de
l’ordinateur
Depuis très longtemps, l’homme a éprouvé le besoin d’utiliser toutes les richesses
architecturales de ses mains pour compter. Au fur et à mesure qu’il organisait son environnement,
le besoin s’est accru. C’est ainsi que dans des vielles civilisations comme chez les INCA
d’Afrique du sud, la chine et même le moyen orient, l’on utilisait le QUIPUS.
Au deuxième millénaire AV JC sera inventé en chine un outil de calcul et de
mémorisation appelée BOULIER (sua pan).
Jusqu’aux années 1800, il y a eu beaucoup d’autres inventions et la plus
significative est celle de l’ingénieur américain HERMAN HOLLERITH (1860-1929). Cet
ingénieur avait repris en 1889 les travaux de BABAGE qui se concrétiseront par l’invention de la
carte perforée qui seront d’ailleurs utilisées pour le dépouillement de recensement aux Etats unis
en 1890.
_____________________________________________________________________________________
Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
Fig.13 : La machine différentielle de Babbageet la Machine de Babbage.
_____________________________________________________________________________________
Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
Blaise pascal, lebnitzet Charles Babbage.
I.6. Fig.14 : Les ancêtres de l’Ordinateur.
I.6.
L’ARCHITECTURE
DE l’ORDINATEUR
a. Système informatique
Un système informatique est l’ensemble des moyens logiciels (software) et
matériels (hardware) nécessaire pour satisfaire les besoins des utilisateurs.
Un système informatique ne se conçoit pas sans ses deux parties la partie matériel
et la patrie logicielle.
_____________________________________________________________________________________
Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
b. Les éléments d’un ordinateur
La fig. ci-dessous nous donne la présentation physique d’un ordinateur.
Boitier du Desktop
_____________________________________________________________________________________
Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
Fig.16 : Le tour ou encore le boitier du desktop.
_____________________________________________________________________________________
Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
Du point de vue physique nous avons ce que nous appelons périphériques et un
périphérique est tous ceux qui sont connectés à l’unité centrale.
On distingue trois types des périphériques entre autres :
_____________________________________________________________________________________
Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
Fig.21 : Les claviers (AZERTY et QWERTY)
_____________________________________________________________________________________
Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
Il permet de sauvegarder temporairement les données en vue d’une utilisation
ultérieure.
_____________________________________________________________________________________
Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
c. L’utilisation de l’ordinateur
L’utilisation de l’ordinateur sous attend l’exécution d’un programme par celui-ci.
Les utilisateurs se servent donc des programmes pour effectuer différentes taches. Il y a deux
familles des programmes qui sont exécutables sur un ordinateur : les programmes systèmes (O.S)
pour la gestion des différentes ressources de l’ordinateur et les programmes d’applications pour la
réalisation d’une application désirée, par exemple ;
Le calcul scientifique ;
Une antémémoire rapide, appelée cache est placée entre la mémoire et la CPU.
Mémoire centrale
_____________________________________________________________________________________
Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
La capacité d’une mémoire s’exprime en fonction du nombre de mot-mémoire,
ainsi que du nombre de bits par mots. La tendance actuelle est de compter en bytes ou octets.
_____________________________________________________________________________________
Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
L’unité de contrôle gère l’exécution des instructions d’un programme. Elle
contient deux registres importants non accessible au programmeur.
-L’UAL contient tous les circuits électroniques qui réalisent effectivement les opérations
désirées. Ces opérations sont, addition, soustraction, multiplication, division, négation, opération
logique (ET, OU, OU exclusif et NON).
Les unités d’entrée/sortie ou unités des échanges sont des éléments qui permettent
de transférer des informations entre l’unité centrale et les unités périphériques.
Les unités d’E/S ou I/O les plus courantes dont les bus, les DMA (Direct Memory
Access) et le canal.
T.P : Question : Au-delà des périphériques énumérés ci-haut, Trouver à chacun 5 périphériques
d’entrés et 5 de sorties.
REP/
………………………………………………………………………………………………………
………………………………………………………………………………………………………
………………………………………………………………………………………………………
………………………………………………………………………………………………………
…………………………………………………………………………………………………
Unités périphériques
Les mémoires auxiliaires (disque, bande magnétique et flash disk), qui permettent de
stocker temporaire beaucoup d’information. On les appelle mémoires de masses.
_____________________________________________________________________________________
Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
A chaque unités périphérique est associé un contrôleur de périphérique qui
s’occupe de la gestion de l’unité et de l’interface avec les unités d’E/S.
I.7. Le codage et
Transcodage des
informations
Le morse a été le premier codage à permettre une communication longue distance.
C’est Samuel F.B. Morse qui l’a mis au point en 1844. Ce code est composé de points et de tirets
(un codage binaire en quelque sorte…). Il permit d’effectuer des communications beaucoup plus
rapides que ne le permettait le système de courrier de l’époque aux Etats-Unis : le Pony Express.
L’interpréteur était l’homme à l’époque, il fallait donc une bonne connaissance du code…
Ces lignes permirent l’essor des téléscripteurs, des machines permettant de coder
et décoder des caractères grâce au code Baudot (les caractères étaient alors codés sur 5 bits, il y
avait donc 32 caractères uniquement…).
Dans les années 60, le code ASCII (American Standard Code for Information
Interchange) est adopté comme standard. Il permet le codage de caractères sur 8 bits, soit 256
caractères possibles.
_____________________________________________________________________________________
Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
I.7.1. Les codes ASCII
La mémoire de l’ordinateur conserve toutes les données sous forme numérique. Il
n’existe pas de méthode pour stocker directement les caractères. Chaque caractère possède donc
son équivalent en code numérique : c’est le code ASCII (American Standard Code for
Information Interchange – traduisez « Code Américain Standard pour l’Echange
d’Informations »). Le code ASCII de base représentait les caractères sur 7 bits (c’est-à-dire 128
caractères possibles, de 0 à 127).
Le tableau ci-dessous nous montre la correspondance entre les systèmes les plus
utilisés,
_____________________________________________________________________________________
Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
I.7.2. Calcul binaire
1) Historique
Il est intéressant de remarquer que le mot « calcul » provient du mot latin, calculi
qui signifiait « cailloux ». Les trois opérations de base de l’algèbre booléenne sont AND, OR,
NOT (ET, OU, NON). Elles sont suffisantes pour additionner, soustraire, multiplier, diviser et
comparer des nombres.
2) BIT
Bit signifie "Binary digit", c'est-à-dire 0 et 1 en numérotation binaire. C'est la plus petite
unité d'information manipulable par une machine. On peut le représenter physiquement par une
impulsion électrique qui correspond à la valeur 1 ou une absence d’impulsion qui correspond à la
valeur 0. Avec un bit on peut avoir deux états différents : soit 1, soit 0. Un objet physique ayant
deux états représente un bit.
0 0 1 1
0 1 0 1
_____________________________________________________________________________________
Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
Avec 3 bits on peut avoir huit états différents (2*2*2):
0 0 0 0 1 1 1 1
0 0 1 1 0 0 1 1
0 1 0 1 0 1 0 1
Avec huit bits on a 2*2*2*2*2*2*2*2=256 possibilités, c'est ce que l'on appelle un octet. Cette
notion peut être étendue à n bits : on a alors 2 n possibilités. L'octet est une unité d'information
composée de 8 bits. Il permet de stocker un caractère, tel qu'une lettre, un chiffre ...
L'addition en binaire
L'addition en binaire se fait avec les mêmes règles qu'en décimale : on commence
à additionner les bits de poids faible (les bits de droite) puis on a des retenues lorsque la somme
de deux bits de mêmes poids dépasse la valeur de l'unité la plus grande (dans le cas du binaire :
1); cette retenue est reportée sur le bit de poids plus fort suivant...
Par exemple : 11012 + 11102 = 110112 (décimal 13 + 14 = 27)
_____________________________________________________________________________________
Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
1 1 0 12
+ 1 1 1 02
___ ___ ___ ___ ___
1 1 0 1 12
La multiplication en binaire
1 1 0 12
X 1 1 02
0 1 1 0 1 0
0 1 1 0 1
1 0 0 1 1 1 02
La division en binaire
La soustraction en binaire
Par exemple : 10112 – 1112 = 1002
1 0 1 12
- 1 1 12
___ ___ ___ ___
1 0 02
I.7.2.2. Systèmes de numération
Le système de numération peut être défini comme un ensemble des conventions et de méthodes
permettant de nommer, d’écrire les nombres et d’effectuer les calculs. Qu’il s’agisse du système
habituellement utilisé par les hommes ou celui utilisé par les machines, nous sommes là en
présence du système de numération fondé sur la position des chiffres (ex : 1 2 et 2 1).
3=2+1=10+1=11
_____________________________________________________________________________________
Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
6 =4 +2 = 100 + 10 = 110
7 = 4 + 2 + 1 = 100 + 10 + 1 = 111
9 = 8 + 1 = 1000 + 1 = 1001
10 = 8 + 2 = 1000 + 10 = 1010
Dans l’autre sens, il n’est pas difficile de parvenir à une maitrise de la conversion.
Exemple : 10011 peut être converti en décimal, en notant tout simplement la valeur de
chacun de ses 1, ainsi :
De même
_____________________________________________________________________________________
Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
Chapitre Deuxième
NOTION DE LA
PROGRAMMATION
INFORMATIQUE
_____________________________________________________________________________________
Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
II.1. LANGAGE INFORMATIQUE
Fig.29 : Le Programmeur des applications Informatiques
II.1. LANGAGE
INFORMATIQU
E
On appelle « langage informatique » un langage destiné à décrire l'ensemble des
actions consécutives qu'un ordinateur doit exécuter. Un langage informatique est ainsi une façon
pratique pour nous (humains) de donner des instructions à un ordinateur.
Les langages servant aux ordinateurs à communiquer entre eux n'ont rien à voir
avec des langages informatiques, on parle dans ce cas de protocoles de communication, ce sont
deux notions totalement différentes.
_____________________________________________________________________________________
Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
Un langage informatique est rigoureux :
Le langage machine n'est ainsi pas compréhensible par l'être humain, c'est
pourquoi des langages intermédiaires, compréhensibles par l'homme, ont été mis au point. Le
code écrit dans ce type de langage est transformé en langage machine pour être exploitable par le
processeur.
L'assembleur est le premier langage informatique qui ait été utilisé. Celui-ci est
très proche du langage machine mais reste compréhensible pour des développeurs.
Toutefois, un tel langage est tellement proche du langage machine qu'il dépend
étroitement du type de processeur utilisé (chaque type de processeur peut avoir son propre
langage machine). Ainsi, un programme développé pour une machine ne pourra pas être porté sur
un autre type de machine.
Il permet une plus grande portabilité, c'est-à-dire une plus grande facilité d'adaptation sur
des machines de types différents ;
_____________________________________________________________________________________
Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
II.1.1. Langage interprété
Un langage informatique est par définition différent du langage machine. Il faut
donc le traduire pour le rendre intelligible du point de vue du processeur. Un programme écrit
dans un langage interprété a besoin d'un programme auxiliaire (l'interpréteur) pour traduire au fur
et à mesure les instructions du programme.
Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
compilés mais que l'on ne peut exécuter qu'à partir d'un navigateur internet (ce sont des fichiers
dont l'extension est .class).
_____________________________________________________________________________________
Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
II.2. LE PROGRAMMA INFORMATIQUE
0 0 -
1 0 -
0 1 -
1 1 -
_____________________________________________________________________________________
Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
Le Circuit OUX (XOR) exclusif associé à la loi " (+) "
Le circuit OUX exclusif a deux entrées A et B et une sortie. Le courant ne passe que si
A ou B est passant mais pas les deux. La table de vérité de ce circuit est celle de l'opérateur +
0 0 -
1 0 -
0 1 -
1 1 -
_____________________________________________________________________________________
Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
Etat de A Etat de B Sortie
0 0 -
1 0 -
0 1 -
1 1 -
_____________________________________________________________________________________
Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
Chapitre Troisième : LE RESEAU INFORMATIQUE
Chapitre Troisième
LE RESEAU INFORMATIQUE
III.1. LE RESEAU
_____________________________________________________________________________________
Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
III.1. LE RESEAU
Le terme générique « réseau » définit un ensemble d'entités (objets, personnes,
etc.) interconnectées les unes avec les autres. Un réseau permet ainsi de faire circuler des
éléments matériels ou immatériels entre chacune de ces entités selon des règles bien définies.
Réseau (en anglais network) : Ensemble des ordinateurs et périphériques connectés les
uns aux autres. Notons que deux ordinateurs connectés ensemble constituent à eux
seuls un réseau minimal.
Mise en réseau (en anglais networking) : Mise en œuvre des outils et des tâches
permettant de relier des ordinateurs afin qu’ils puissent partager des ressources en
réseau.
Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
niveau du transfert de données (circulation de données sous forme d'impulsions électriques, de
lumière ou d'ondes électromagnétiques) ou bien au niveau du type de support (câble coaxial,
paires torsadées, fibre optique, etc.).
Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
Serveurs : ordinateurs qui fournissent des ressources partagées aux utilisateurs par un
serveur de réseau
Clients : ordinateurs qui accèdent aux ressources partagées fournies par un serveur de
réseau
Support de connexion : conditionne la façon dont les ordinateurs sont reliés entre eux.
Données partagées : fichiers accessibles sur les serveurs du réseau
Imprimantes et autres périphériques partagés : fichiers, imprimantes ou autres
éléments utilisés par les usagers du réseau
Ressources diverses : autres ressources fournies par le serveur.
Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
d'autres équipements permettant d'assurer la bonne circulation des données). L'arrangement
physique, c'est-à-dire la configuration spatiale du réseau est appelé topologie physique. On
distingue généralement les topologies suivantes :
Topologie en bus
Topologie en étoile
Topologie en anneau
Topologie en arbre
Topologie maillée
T.P : Trouvez à la suite de ce chapitre l’Image illustrant chaque topologie pré cité.
Rép :
A remettre sous forme d’un document bien relié et bien traité avec une page de garde.
Chapitre Quatrième
SECURITE INFORMATIQUE
_____________________________________________________________________________________
Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
Fig.31 : La Sécurité Informatique
Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
Comme on le voit, l’informatique peut permettre de commettre un délit mais aussi
être l’objet d’un délit. C’est le cas de virus informatiques qui sont des programmes destinés à
nuire ou à satisfaire des programmeurs facétieux (qui est lié au plaisir).
En conclusion, l’informatique est un avantage dans le sens où elle permet à
l’homme d’accroître la maîtrise de son environnement informationnel. Au revers de la médaille,
c’est un danger dans le sens où elle peut asservir les individus et les priver d’emplois à
qualification faible.
IV.2. Virus
informatiques
IV.2.1. Notions
Un virus est un petit programme informatique situé dans le corps d'un autre, qui,
lorsqu'on l'exécute, se charge en mémoire et exécute les instructions que son auteur a
programmées. La définition d'un virus pourrait être la suivante : « Tout programme d'ordinateur
capable d'infecter un autre programme d'ordinateur en le modifiant de façon à ce qu'il puisse à
son tour se reproduire. »
Le véritable nom donné aux virus est CPA soit Code Auto-Propageable, mais par
analogie avec le domaine médical, le nom de "virus" leur a été donné.
Les virus résidents (appelés TSR en anglais pour Terminate and stay résident) se
chargent dans la mémoire vive de l'ordinateur afin d'infecter les fichiers exécutables lancés par
l'utilisateur. Les virus non-résidents infectent les programmes présents sur le disque dur dès leur
exécution.
_____________________________________________________________________________________
Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
Ainsi, étant donné qu'il existe une vaste gamme de virus ayant des actions aussi diverses que
variées, les virus ne sont pas classés selon leurs dégâts mais selon leur mode de propagation et
d'infection.
En réalité, la plupart des virus sont des clones, ou plus exactement des « virus
mutants », c'est-à-dire des virus ayant été réécrits par d'autres utilisateurs afin d'en modifier leur
comportement ou leur signature. Le fait qu'il existe plusieurs versions (on parle de variantes) d'un
même virus, ce qui le rend d'autant plus difficile à repérer dans la mesure où les éditeurs
d'antivirus doivent ajouter ces nouvelles signatures à leurs bases de données.
Dans la mesure où les antivirus détectent notamment les virus grâce à leur
signature (la succession de bits qui les identifie), certains créateurs de virus ont pensé à leur
donner la possibilité de modifier automatiquement leur apparence, tel un caméléon, en dotant les
virus de fonction de chiffrement et de déchiffrement de leur signature, de façon à ce que seuls ces
virus soient capables de reconnaître leur propre signature. Ce type de virus est appelé « virus
polymorphe » (mot provenant du grec signifiant « qui peut prendre plusieurs formes »).
Avec la multiplication des programmes utilisant des macros, Microsoft a mis au point un
langage de script commun pouvant être inséré dans la plupart des documents pouvant contenir
des macros, il s'agit de VBScript, un sous-ensemble de Visual Basic. Ces virus arrivent
_____________________________________________________________________________________
Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
actuellement à infecter les macros des documents Microsoft Office, c'est-à-dire qu'un tel virus
peut être situé à l'intérieur d'un banal document Word ou Excel.
d) - Les vers
La plus célèbre anecdote à propos des vers date de 1988. Un étudiant (Robert T.
Morris, de Cornell University) avait fabriqué un programme capable de se propager sur un
réseau, il le lança et, 8 heures après l'avoir lâché, celui-ci avait déjà infecté plusieurs milliers
d'ordinateurs. C'est ainsi que de nombreux ordinateurs sont tombés en pannes en quelques heures
car le "ver" (car c'est bien d'un ver dont il s'agissait) se reproduisait trop vite pour qu'il puisse être
effacé sur le réseau. De plus, tous ces vers ont créé une saturation au niveau de la bande passante,
ce qui a obligé la NSA à arrêter les connexions pendant une journée.
Il est simple de se protéger d'une infection par ver. La meilleure méthode consiste
à ne pas ouvrir "à l'aveugle" les fichiers qui vous sont envoyés en fichier attachés.
e) Cheval de Troie
_____________________________________________________________________________________
Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
Un cheval de Troie (informatique) est donc un programme caché dans un autre qui
exécute des commandes cachées, et qui généralement donne un accès à la machine sur laquelle il
est exécuté en ouvrant une porte dérobée (en anglais backdoor), par extension il est parfois
nommé troyen par analogie avec les habitants de la ville de Troie.
Un cheval de Troie peut par exemple voler des mots de passe ; copier des données
sensibles ; exécuter toute autre action nuisible ; etc.
Une infection par un cheval de Troie fait généralement suite à l'ouverture d'un
fichier contaminé contenant le cheval de Troie et se traduit par les symptômes suivants : activité
anormale du modem ou de la carte réseau (des données sont chargées en l'absence d'activité de la
part de l'utilisateur) ; des réactions curieuses de la souris ; des ouvertures impromptues de
programmes ; des plantages à répétition ; etc.
Pour se protéger de ce genre d'intrusion, il suffit d'installer un firewall, c’est-à-dire
un programme filtrant les communications entrant et sortant de votre machine. Un firewall
(littéralement pare-feu) est un système logiciel et matériel qui permet de protéger un réseau local
d’intrusions de personnes non autorisées à partir d’Internet.
f) - Les bombes logiques
NB : D’autres virus les plus connus : Ping Pong, Nouvelle Jérusalem, Armageddon,
_____________________________________________________________________________________
Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
I Love You, et d’autres encore apparaissent chaque jour (cf. Flu Burung, Raila
Odinga, Xalan pour le téléphone…)
Il existe plusieurs sortes d’antivirus dont les plus connus sont Norton Antivirus, Panda,
Avira, Avast, AVG, McAfee, Le choix d’un anti-virus reste une décision personnelle, en fonction
des goûts de chacun.
T.P :
En dehors des antivirus cités dans cette partie du cours, trouvez à chacun 10 autres antivirus et
expliquer le comportement de chacun une fois installer ou auto installer dans la machine.
Rép : Sur un document imprimé et bien relié.
IV.3. Erreurs et
risques en
informatique
_____________________________________________________________________________________
Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
IV.3.1. Erreurs en informatique
Lorsqu’on travaille avec l’ordinateur, l’on peut faire confiance dans l’exactitude
des résultats qu’il fournit. A l’inverse de l’homme, l’ordinateur ne se trompe pas dans l’exécution
des opérations.
L’informatique est utilisé dans toutes les activités mais elle comporte des risques
telle la suppression des fichiers à la suite d’une fausse manœuvre, la copie d’un fichier en double
ou en triple.
On peut distinguer les différents risques, tel que présentés dans la matrice ci-dessous :
Risques accidentels Risques délibérés
_____________________________________________________________________________________
Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
Risques manifestes - Panne électrique - Destruction
- Panne de climatisation - Sabotage
- Panne de télécommunication - chantage…
- conditions
météorologiques…
Travail en groupe :
Créer Quatre groupes de travail et chacun de groupe devra faire le résumé d’un de
chapitre du cours selon un modèle qui sera donné par l’enseignant.
N.B :
- Le travail sera présenté sous forme d’un exposé bien conçu et relié ;
- Les garçons sont obligés de s’habillés en tenue de ville et les filles à la congolaise ;
Glossaire
GLOSSAI
RE
_____________________________________________________________________________________
Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
Accumulateur Partie de l’unité centrale de traitement d’un ordinateur où sont stockés
provisoirement les résultats sous forme de nombres, d’opérations arithmétiques (additions,
soustractions, divisions) ou logiques.
Adresse Nombre qui identifie l’emplacement d’une case – mémoire d’un ordinateur, où sont
enregistrés données et codes d’instructions.
Amplificateur Dispositif électronique qui renforce un signal émis, par exemple, par une onde
radio ou sonore.
Android Système d’exploitation pour tablette, Smartphones et Ultra book ici de l’univers Linux
(Unix).
Anode Electorale positive vers laquelle sont attirés les électrons dans un tube sous vide.
ASCII (Américan Standard Code For Information Interchange) (Code utilisé pour l’échange
d’informations). Code à 128 caractères – majuscules et minuscules, nombres de 0 à 9, plus
caractères spéciaux comme signes de ponctuation – codés sur un octet. Par exemple, A = 65 et
a=97.
Assembleur langage informatique évolué dans lequel chaque instruction exécutée par l’unité
centrale de traitement est représentée sous forme d’un code lettres et chiffres. (V. Langage
évolué). Le langage assembleur transforme les instructions du programmeur en code machine que
l’ordinateur comprend.
Atome la plus petite partie d’un élément qu’on ne peut diviser chimiquement. Un atome est
toujours constitué d’un noyau fait de protons est toujours et de neutrons. Le nombre de protons,
neutrons et électrons n’est pas le même selon ses éléments.
Automate Objet mécanique pouvant bouger par lui – même. Ce mot désigne en général les
premiers jouets automatiques qui imitaient les humains ou les animaux.
Base de données Enorme fichier de données, par exemple statistiques, stockées dans un système
informatique. Les informations sont indexées pour faciliter l’utilisation, la mise à jour et à
l’extension.
_____________________________________________________________________________________
Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
Batterie Dispositif qui convertit l’énergie chimique en énergie électrique et réciproquement. La
plupart des batteries sont constituées d’une série d’éléments. Elles produisent du courant continu.
Binaire Système de numération à base 2, par opposition au système décimal qui est à base 10.
Tous les chiffres s’expriment en 0 et 1. Instructions et données sont toutes transformées dans un
ordinateur en code binaire. Pour l’ordinateur, 0 et 1 correspondent à des séquences de non
passage ou de passage d’impulsions électriques. C’est le code machine.
Bit Abréviation de l’anglais Binary Digit ou chiffre binaire. Il est représenté soit par 0 soit par 1.
(V. octet).
Blogue (Blog) de l’anglais weblog désigne un site web informel mais structuré, ou des personnes
peut publier les témoignages, des opinions et placé à de hyperliens vers l’autre site.
Bluetooth norme pour les réseaux personnels sans fil capable de transmettre jusqu’à 722 kops à
l’intérieur d’une zone de 10m.
Boucle Ensemble d’instructions informatiques répétées du début à la fin (en bouche) jusqu’à ce
qu’une condition particulière soit remplie.
Bug Erreur dans un programme d’ordinateur qui peut engendrer un mauvais fonctionnement du
programme ou le bloquer complètement. Le « débogage » consiste à rectifier un programme.
Câble coaxial câble utilisé pour la transmission de courants à très hautes fréquences. Il s’agit
d’un fil métallique passant dans une gaine dont il est isolé.
Caractère Terme recouvrant tout ce qui est lettre, chiffre, signe et symbole utilisés par
l’ordinateur.
Cathode Electrode négative dans un tube sous vide (valve). Les électrons passent de la cathode à
l’anode.
Circuit Chemin d’accès et de retour d’un courant électrique à partir d’un générateur ou d’une
pile.
_____________________________________________________________________________________
Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
Circuit intégré Puce de silicium sur laquelle sont gravés les composants miniatures – transistors,
résistances, condensateurs.
Code- barres Code dans lequel les caractères sont représentés par des barres verticales de
différentes par des barres verticales de différentes largeurs et lues par un système optique. On les
trouve de plus en plus sur les produits alimentaires pour identifier le produit, faciliter le contrôle
et l’état des stocks.
Compilateur Programme qui convertit un langage évolué, comme le BASIC, en code machine. Il
traduit tout le programme en code machine avant le démarrage du programme.
Condensateur Dispositif de stockage d’une charge électrique. Il est en principe fait de deux
plaques de métal séparées par une couche isolante. Il ne laisse passer que le courant alternatif,
surtout si le courant varie rapidement.
Courant alternatif (CA) Courant électrique qui passe alternativement dans un sens puis dans
l’autre, décrivant une courbe passant par zéro. Le courant électrique domestique est alternatif, à
50 cycles par seconde.
Courant continu (CC) Courant électrique circulant toujours dans le même sens, et à intensité
constante – courant produit, par exemple, par une batterie.
Courier électronique échange de message entre usagé qui dispose d’un accès informatique
Disque : Système de stockage magnétique à long terme de données informatiques. Les disques
plastique sont recouverts d’une couche magnétique sur laquelle sont enregistrés programmes et
données sous forme de schémas magnétiques.
Disquette (Floppy Disk) : Petit souple recourt d’une pellicule électronique. Ces disquettes sont
des mémoires de masse, servant à stocker données ou informations.
Donnée (Data) : Information à traiter par l’ordinateur, sous forme de lettres ou/et chiffres.
_____________________________________________________________________________________
Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
Ecran de visualisation (VDU ou Moniteur) : Unité de sortie d’ordinateur consistant en un écran
vidéo cathodique.
Electron : Particule chargée négativement, extérieure à tout atome. Un courant d’électrons est un
courant électrique.
Fréquence audio fréquence d’un son d’un signal électrique qui se situe dans la gamme de
fréquences qu’une oreille humaine peut entendre – environ de 15 à 15000 cycles par seconde.
Instruction Ordre donné à l’ordinateur dans un programme informatique. Les instructions sont
écrites par le programmeur. Elles sont ensuite traduites par le compilateur en code machine.
Langage évolué Langage de programmation informatique dans lequel une simple instruction
représente tout un groupe d’instructions pour l’unité centrale de traitement. Ces langages sont
pour la plupart en anglais.
Langage machine Instructions codées en binaire dans l’unité centrale de traitement. Langage
compris par l’ordinateur.
_____________________________________________________________________________________
Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
Logiciel de base Programme à utilisation permanente, comme dans une ROM. Les systèmes
d’exploitation de la plupart des micro-ordinateurs sont des logiciels de base.
Longueur d’onde : Distance entre la crête d’une onde et la crête de l’onde suivante. Les
longueurs d’ondes radio sont mesurées en mètres. La longueur d’onde équivaut à la vitesse de
l’onde divisée par sa fréquence.
Lumière : Partie des ondes électromagnétiques, sensible à l’œil humain. La gamme couverte par
la lumière va du rouge, qui est la plus grande longueur d’onde, au violet qui est la plus courte. La
lumière voyage à la vitesse de 300.000 Km par seconde.
Matériel Hardware : Machines d’un système informatique, par opposition aux programmes
(logiciels software) d’exploitation.
Micro-ondes : Ondes radio très courtes de longueur d’onde d’environ 0,1 à 30 cm.
Microphone : Appareil qui convertit les ondes sonores en courants électriques. On s’en sert pour
les transmissions téléphoniques, la radio, etc.
Modulation : Incorporation de signaux (voix ou musique) sur une onde radio porteuse.
Modulation d’amplitude (AM) : On peut émettre des signaux sonores en modulant (en faisant
varier) l’amplitude (intensité) des ondes radio.
_____________________________________________________________________________________
Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
En émission AM, l’amplitude des ondes porteuses varie en fonctions des courants électriques
provenant des stations radio. Les interférences électriques produisent aussi cette modulation. Ce
type de modulation a tendance à craquer et siffler.
Modulation de fréquence (FM) : Les signaux sonores émis font varie la fréquence des ondes
porteuses. Dans un récepteur radio, les variations de fréquences sont retransformées en signaux
sonores, sans parasite, ni bruit de fond. La FM donne une excellence qualité de réception sonore.
Mot : L’unité de traitement d’un ordinateur contient les bits en groupe d’une certaine taille
appelé mot. Plus le mot est grand, plus l’ordinateur est puissant. Les longueurs des mots peuvent
être 4, 8, 16 ou 32 bits. La plupart des micro-ordinateurs travaillent en mots de 8 ou 16 bits.
Pirate informatique (hacker) : individu qui obtient un accès non autorisé un réseau
informatique pour son profit enfin de commettre un méfait ou pour son plaisir personnel.
Progiciel : ensemble de programme près à l’emploi et mis sur le marché par un éditeur s’il
répond correctement aux besoins, il dispense l’entreprise de coût et de délai de programme d’un
logiciel spécifique.
_____________________________________________________________________________________
Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
Radar : Abréviation de Radio Détection and Ranging, Détection et Télémétrie par Radio.
Emission en faisceau d’impulsions radio réfléchies par n’importe quel objet sur leur passage. Les
impulsions en retour sont enregistrées et visualisées sur un écran. La durée du trajet aller et retour
des ondes détermine la distance de l’obstacle rencontré.
RAM (Random Access Memory) : Mémoire vive d’un ordinateur qui contient temporairement
les programmes et les données, et dans laquelle on peut entrer, retirer ou changer données et
instructions.
Rayons cathodiques : Flux d’électrons passant de la cathode à l’anode dans un tube sous vide
(valve).
Rayons infrarouges : Radiations émises par des corps chauds (êtres humains, feu, etc.). L’œil
humain ne peut pas les voir, mais on peut les photographier sur une pellicule spéciale. La
longueur d’onde des infrarouges est juste supérieure à celle des rayons lumineux visibles.
Rayons X : Ondes électromagnétiques très courtes. La photographie aux rayons X est très
souvent utilisée en médecine pour détecter fractures, ulcères, calculs, etc.
Reconnaissance de voix : Système permettant de donner des ordres et des instructions orales à un
ordinateur.
Redresseur : Tout système qui transforme le courant alternatif en courant continu, en présentant
une plus grande résistance au courant passant dans un sens qu’à celui passant dans l’autre sens.
Registre : Petite unité de mémoire dans l’unité centrale de traitement de l’ordinateur, pour la
mémorisation temporaire de données, instructions et résultats.
Résistance : Propriété d’un circuit électrique qui s’oppose au passage du courant. La résistance
se mesure en ohms et se calcule en divisant le voltage (en volts) par le courant (en ampères).
ROM (Read Only Memory) : Mémoire morte d’un ordinateur, programmée de façon
permanente et dont l’utilisation ne peut modifier le contenu.
Semi-conducteur : Substance comme le silicium ou le germanium qui n’est ni un bon
conducteur d’électricité, ni un bon isolateur. Les transistors sont faits en métaux semi-
conducteurs.
Site web : ensemble de toute les pages web d’une organisation ou d’un individu
_____________________________________________________________________________________
Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
Smartphone : dernière génération mobile intégrant de fonction diverse telle que courier
électronique, navigateur web, agenda, appareil photo, suite bureautique adaptée ainsi que les
applications de toutes sortes (divertissement, musique, jeux, productivité, etc.) disponible dans
les magasins d’application tel que l’App store d’apple pour les iPhone, googleplay pour les
smartphones sous android ou encore les Samsung store ou le Windows store pour les Samsung
galaxy ou windows phone.
Sms : short message service (service messagerie texte, utilisé pour envoyer ou recevoir le bref
message alphabétique)
Spam : courrier à but essentiellement publicitaire et envoyé à un destinataire qui ne le désire pas.
Spectre : Séries de bandes de couleurs obtenues quand la lumière est décomposée dans les
couleurs de l’arc-en-ciel. Le spectre de la lumière banche, le mélange d’une gamme de couleurs
et chaque partie du spectre sont sur une longueur d’onde particulière.
Tampon : Mémoire d’ordinateur qui stocke les données ou les informations jusqu’à ce qu’une
autre partie de l’ordinateur soit prête à les recevoir.
Temps d’accès : temps mis pour récupérer une information contenue dans un dispositif de
stockage (disquette ou cassette) pour le faire passer dans la mémoire centrale de l’ordinateur.
Intervalle de temps séparant le moment où on demande l’information et celui où la mémoire nous
la restitue.
Temps partagé : partage d’un système informatique entre plusieurs utilisateurs. Chaque
utilisateur a accès à l’unité centrale de traitement pour l’exécution de son programme.
Temps réel : Système informatique qui donne à l’utilisateur une réponse immédiate via un
terminal.
Terminal : Dispositif d’entrée/sortie relié directement à l’ordinateur. Il s’agit en général d’un
clavier et d’un écran.
Traitement de texte : Technique informatique de saisie, mémorisation, correction, mise en
forme d’un texte.
Tube cathodique : Partie d’un téléviseur ou d’un moniteur vidéo constituant l’écran de
visualisation.
_____________________________________________________________________________________
Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
Unité centrale de traitement (CPU) : Partie d’un ordinateur où aboutissent toutes les unités et
qui commande l’exploitation du système. Additions, soustractions et comparaisons sont faites
dans le CPU.
VHF Very High Frequency, ondes radio très hautes.
Vidéotex : Système de communication avec un ordinateur central donnant accès à des pages
choisies d’informations envoyées sur une ligne téléphonique et visualisées sur un écran.
Volt : Unité de mesure de voltage (force électromotrice et différence de potentiel). Défini comme
la différence de potentiel entre deux points d’un conducteur ; à 1 joule de travail correspond une
charge de 1 coulomb entre ces deux points.
Watt : unité de puissance électrique équivalent à la puissance d’un système électrique dans
lequel une énergie de 1 joule est transférée uniformément pendant 1 seconde.
BIBLIOGRAPHIE
I. OUVRAGES
II. COURS
III.WEBOGRAPHIE
www.Comment CaMarche.net ;
www.encarta2009.net.
_____________________________________________________________________________________
Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
http://www.PcSoft.fr,
Dictionary-French-English-Visual.BillinguaL
Jargon Informatique vs.10.2.
Larousse de Poche 2012
Table de Matière
_____________________________________________________________________________________
Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
1.4.1.2. Les stations de travail............................................................................................................18
1.4.1.3. Les gros ordinateurs ou Mainframes......................................................................................19
1.4.1.4. Schéma de base d’un ordinateur............................................................................................20
I.5. L’Evolution dès l’Ordinateur.................................................................................................................22
I.5.1. Les ancêtres de l’Ordinateur......................................................................................................23
I.6. L’Architecture de l’Ordinateur...............................................................................................................23
a. Système informatique......................................................................................................................24
b. Les éléments d’un ordinateur..........................................................................................................24
c. L’utilisation de l’ordinateur...........................................................................................................29
I.7.3. Transcodage Base vers Base...............................................................................................................41
I.7.3.1. Arithmétique binaire..............................................................................................................42
Chapitre Deuxième : NOTION DE LA PROGRAMMATION INFORMATIQUE...................................45
II.1. LANGAGE INFORMATIQUE............................................................................................................45
II.1.1. Langage interprété...................................................................................................................47
II.1.2. Langage compilé......................................................................................................................47
II.1.3. Langages intermédiaires..........................................................................................................48
II.1.4. Quelques exemples de langage couramment utilisé.................................................................49
II.2. LE PROGRAMMA INFORMATIQUE...............................................................................................49
II.2.1. Un programme informatique....................................................................................................51
II.2.2. La notion de variable...............................................................................................................51
II.2.3. Types des données...................................................................................................................52
II.2.4. Syntaxe....................................................................................................................................52
II.2.5. Mots réservés...........................................................................................................................53
II.2.6. Les constantes..........................................................................................................................53
II.2.7. Les commentaires...................................................................................................................53
II.2.8. Une instruction.........................................................................................................................53
II.2.9. Les types d’opérateurs.............................................................................................................54
II.2.10. Les priorités des operateurs....................................................................................................55
II.3. Notion sur les circuits Logiques............................................................................................................56
Chapitre Troisième : LE RESEAU INFORMATIQUE..............................................................................59
III.1. LE RESEAU........................................................................................................................................59
_____________________________________________________________________________________
Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
III.1. 1. L’importance d’avoir un réseau.............................................................................................61
III.1.2. Similitude entre les types de réseaux......................................................................................62
III.1.3. Les différents types de réseaux...............................................................................................63
Chapitre Quatrième : SECURITE INFORMATIQUE................................................................................64
IV.1. Protection des systèmes Informatiques...............................................................................................65
IV.2. Virus Informatiques.............................................................................................................................65
IV.2.1. Notions....................................................................................................................................66
IV.2.2. Types des virus........................................................................................................................67
IV.2.3. Notions d’antivirus.................................................................................................................70
IV.3. Erreurs et Risques en Informatique.....................................................................................................70
IV.3.1. Erreurs en informatique..........................................................................................................71
IV.3.2. Risques en informatique.........................................................................................................72
Glossaire....................................................................................................................................................73
BIBLIOGRAPHIE.....................................................................................................................................83
I. OUVRAGES.................................................................................................................................83
II. COURS.........................................................................................................................................83
III. WEBOGRAPHIE.........................................................................................................................83
Table de Matière........................................................................................................................................83
_____________________________________________________________________________________
Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale