Vous êtes sur la page 1sur 70

INTRODUCTION

La Nouvelle Technologie de l’Information et de la Communication n’a cessé de


s’évoluer depuis ces dernières décennies. Les méthodes, les techniques et l’utilisation de ces
nouvelles technologies sont en constante mutation grâce notamment à l’importance et à la place
qu’ils créent dans la vie quotidienne. L’on ne peut plus s’en passer d’un ordinateur. Ce dernier a
chamboulé complètement la vie journalière de l’individu. Et l’Homme, de son côté, n’a cessé
d’inventer des nouvelles formes voire d’améliorer ce domaine qu’est les nouvelles technologies
de l’information et de la communication.
Face à cette concomitante évolution des méthodes et des technologies, un besoin
d’impliquer les compétences des responsables aux activités de gestion dans le domaine de
l’informatique s’émerge notamment au niveau de la gestion des informations dans l’entreprise.
Etant donné que l’objectif de l’entreprise est d’augmenter le rendement, l’informatisation de
l’entreprise répond parfaitement à ce besoin réel d’optimisation et de performatisation de la
production.

L’accès des entreprises aux ordinateurs a permis d’économiser du temps


notamment pour les employés passant la majeure partie de leur temps à faire les mêmes
opérations de vérification. Cependant, pour un peu plus de rapidité au sein de l’entreprise,
l’informatisation s’avère être la solution pour une meilleure qualité de gestion au sein de
l’entreprise.

Rappelons que l’ordinateur a une fonctionnalité de traitement dans le but


d’arranger et de trier les données. En d’autres termes, l’ordinateur comble les lacunes de
l’intelligence humaine. Certes, le P.C. ou (Personal Computer) a une fonction compréhensive,
explicative et contribue largement à progresser l’esprit créatif de l’Homme. A juste titre,
l’homme et le machine sont complémentaires d’un point de vue d’utilité et de capacité.

_____________________________________________________________________________________

Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
I. OBJECTIF DU COURS

Le cours d’informatique générale dispensé en premier graduat à l’Institut


Supérieur de Commerce de Kisangani permettra à l’étudiant qui aurait suivi avec assiduité le
cours et travaux pratiques aura comme objectifs :

- La maitrise des concepts fondamentaux de l’informatique et de l’ordinateur c'est-à-dire


c’est quoi l’informatique et l’ordinateur, ses origines, son fonctionnement, son évolution
jusqu’à nos jours ;
- L’application de norme de traitement de données dans l’ordinateur en utilisant quelques
principes de base d’Algorithmique et de la Programmation ;
- La maitrise des principes des réseaux en se basant sur le réseau informatique.

II. CONTENU DU COURS

Le cours contiendra d’abord les différentes approches nécessaires en informatique


générale.
Celle-ci permettra à l’étudiant en science informatique et au professionnel dans le
domaine de l’informatique à la maitrise de notions générales de l’informatique, comment
l’ordinateur (unité centrale) échange les données avec les unités périphériques.
Ensuite, il abordera la notion de de la programmation informatique ainsi
que celle du Réseau Informatique passant par l’importante notion de la sécurité informatique.

Chapitre Premier :

_____________________________________________________________________________________

Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
GENERALITES SUR
L’INFORMATIQUE ET
L’ORDINATEUR

Fig.1 : synthèse des périphériques d’un ordinateur.

I.1. Informatique Quid ?


I.1. Info
En 1957, le terme « Informatik » est créé par l'ingénieur allemand Karl Steinbuch
dans son essai intitulé « Informatik : Automatische Informations verarbeitung », pouvant être
rendu en français par « Informatique : traitement automatique de l'information ».
_____________________________________________________________________________________

Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
En mars 1962, le terme « Informatique » est utilisé pour la première fois, en
France, par Philippe Dreyfus, ancien directeur du Centre national de calcul électronique de Bull,
pour son entreprise Société d'Informatique Appliquée (SIA). Ce néologisme est formé par la
combinaison du terme « information », réduit à « infor », et du terme « automatique », réduit à «
matique ».

Le même mois, Walter Bauer inaugure la société américaine Informatics Inc., qui
dépose son nom et poursuit toutes les universités qui utilisent ce mot pour décrire la nouvelle
discipline, les forçant à se rabattre sur computer science, bien que les diplômés qu'elles forment
soient pour la plupart des praticiens de l'informatique plutôt que des scientifiques au sens propre.
L’Association for Computing Machinery, la plus grande association d'informaticiens au monde,
approche même la société Informatics Inc. afin de pouvoir utiliser le mot informatics en
remplacement de l'expression computer machinery, mais l'entreprise décline la proposition. La
société Informatics Inc., achetée par Sterling Software cesse ses activités en 1986.

En 1966 l’informatique a été définie par l'Académie française comme la « science


du traitement rationnel, notamment par machines automatiques, de l'information considérée
comme le support des connaissances humaines et des communications dans les domaines
techniques, économiques et sociaux. » L’histoire de l’informatique est l’histoire de la conjonction
entre des découvertes scientifiques et des transformations techniques et sociales.

• Découvertes physiques sur les semi-conducteurs et la miniaturisation des transistors


qui ont permis la conception des ordinateurs.
• Découvertes mathématiques sur la calculabilité et les propriétés des algorithmes.
• Invention de la théorie de l’information, de la sémiotique et de la cybernétique.
• Transformations techniques avec l’introduction de machines ou de composants
informatiques de toutes tailles dans tous les secteurs : des machines à laver aux
automobiles et aux avions, des banques à la santé, de l’imprimerie à la documentation
en ligne.
• Transformations sociales avec l’organisation des entreprises et des administrations
autour de leur système d’information automatisé, et avec la circulation de l’information

_____________________________________________________________________________________

Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
dans les réseaux sous forme numérique à une vitesse négligeable dont Internet est le
plus important.

En juillet 1968, le ministre fédéral de la Recherche scientifique d'Allemagne,


Gerhard Stoltenberg, prononce le mot « Informatik » lors d'un discours officiel sur la nécessité
d'enseigner cette nouvelle discipline dans les universités de son pays ; on emploie ce même
terme pour nommer certains cours dans les universités allemandes. Le mot informatica fait alors
son apparition en Italie et en Espagne, de même qu’informatics au Royaume-Uni.

Le mot « informatique » est ensuite repris par la Compagnie Générale


d'Informatique (CGI), créée en 1969. Contrairement à la plupart des disciplines scientifiques, il
n’existe pas d’équivalent anglais du terme français « informatique ». Ce terme revêt plutôt deux
sens chez les anglophones :

Electonic Data Processing (traitement électronique de données), met l’accent sur l’objet
manipulé ; il agit du côté pratique ;
Computer Science (science de l’ordinateur), met en évidence la machine qui permet la
manipulation de l’information. C’est un aspect théorique.

I.2. Résumé de la ligné Informatique

I.2. Résumé de la ligné Informatique

_____________________________________________________________________________________

Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
Figure 2 : Résumé de l'histoire de l'Informatique

I.3. Histoire de l’Informatique et du Matériel

I.3. Histoire de
l’informatique et du
matériel

_____________________________________________________________________________________

Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
1.3.0. Génération de matériel
La notion de « générations » n'est pas comme on l'a dit parfois un slogan
publicitaire, transistor) une caractéristique essentielle appelée MTBF (mean time between
failure), temps moyen entre défaillances. De cette caractéristique on déduit le nombre maximum
d'éléments de cette technologie qu'on peut rassembler dans une machine pour qu'elle puisse être
utilisée entre deux défaillances d'un quelconque des éléments. Et donc on définit ainsi la taille
logique maximale de l'automate qu'une technologie donnée permet de réaliser... Mais résulte de
la fiabilité de l'élément logique élémentaire mis en œuvre par une technologie donnée. On définit
pour un composant élémentaire (tube, relais).

1.3.1. Génération zéro : le relais électromécanique (1930-1945)


Cette génération est celle de l'époque héroïque des machines aux relais
électromécaniques.

Dès 1936, Konrad Ernest Otto ZUSE fabrique les machines électromécaniques
Z1 et Z2, fonctionnant selon le système binaire. Il propose en 1938 la construction d’un
calculateur électronique, mais l’Etat allemand juge le projet irréalisable, et refuse le financement.
ZUSE construisit alors un calculateur binaire universel avec 2 600 relais des circuits logiques, le
Z3, achevé en 1941. Il est utilisé en aéronautique et en balistique.

De l’autre côté de l’atlantique, le professeur Howard Hathaway AIKEN (1900


1973) réalise pour le compte d’IBM et de l’Université de Harvard (Harvard University), une
machine électromécanique appelée Automatic Sequence Controlled Calculator surnommée le
Mark I. Réalisé entre 1939 et 1944, ce calculateur avait 16m de long, 2,60m de hauteur, un poids
avoisinant 5 tonnes et pouvait multiplier deux nombres de 23 chiffres décimaux en 6 secondes.
Il sera utilisé à des fins militaires notamment à la mise au point de la bombe atomique.

D’autres chercheurs réalisèrent, pendant cette période, des prototypes de


calculateurs. Parmi eux, citons John ATANASOFF (université de l’IOWA) et George STIBITZ
(Bell Laboratories), qui tous deux adoptèrent le système binaire.

_____________________________________________________________________________________

Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
1.3.2. Génération Première : le tube à vide (1945-1955)
Le tube à vide est une ampoule vidée d’air contenant plusieurs électrodes
entre lesquelles apparaît, sous certaines conditions, un courant d’électrons. Exemple : diode
à vide.
En 1943, « COLOSSUS » le premier calculateur électronique numérique est
construit, et littéralement porté par Alan TURING pour permettre le décryptage des
messages radios transmis par les forces de l’axe, et codés au moyen de la fameuse machine
ENIGMA (elle permettait de coder des informations).
Dans l’optique de réglage des tirs d’artillerie, en 1943 l’armée américaine
accepta de financer les travaux de John Presper ECKERT et John MAUCHLY qui
aboutirent à la réalisation d’une machine pour le moins célèbre : « l’ENIAC ». Celle-ci
(Electronic Numerical Integrator And Computer) était capable de 5 000 opérations
arithmétiques à la seconde et était 1 000 fois rapide que le mark I. Pour fonctionner, il fallait
une puissance électrique de près de 200 KW, comportait 19.000 lampes, pesait 30 tonnes et
occupait un espace de 160 m2 au sol.
Un jour, en 1947, l’ENIAC tomba en panne sans que ses constructeurs ne sachent
pourquoi. Après exploration, on constata qu’un insecte s’était logé dans un relais ; le
technicien qui a fait la découverte s’est écrié : « There Is a bug in the machine !». Le nom «
bug » est resté pour désigner une erreur de matériel ou de programmation.

1.3.3. Génération Deuxième : le transistor (début de l’industrie informatique ;


1955-1965)
Le transistor, inventé par les laboratoires Bell en 1948, par John BARDEEN,
Walter BRATTAIN et William SHOCKLEY, est utilisé dans les ordinateurs, en
remplacement des tubes à vide si encombrants, coûteux et peu fiables. C’est un dispositif
électronique pouvant remplir les fonctions d’un amplificateur, d’un commutateur ou d’un
oscillateur, dans les télécommunications, le contrôle et les systèmes.
Il s’agit d’un élément semi-conducteur (rend possible le passage du courant).
Il ressemble à un petit sandwich qui contient de la matière capable de conduire l’électricité à
un voltage donné. Avec ce dispositif, les ordinateurs deviennent plus petits et plus
performants. Ci-dessous, l’image de quelques modèles de transistors :
_____________________________________________________________________________________

Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
Fig.3 Le transistor utilisé à la deuxième génération.

Avec cette technologie, deux catégories de machines et d'architectures très


différentes :
Les ordinateurs scientifiques binaires rapides.

Les ordinateurs de gestion travaillant sur des données en décimal (codé binaire).
Par ailleurs, les machines étaient totalement différentes d'une taille à l'autre et il
fallait réécrire tous les programmes (en assembleur) quand on devait changer de matériel pour
accroître la puissance de traitement.
Le premier ordinateur à transistors fut le « TRANSAC » réalisé en 1954 chez
PHILCO pour des applications militaires. Aux USA, pour les usages scientifiques, l'IBM 7090
reprend avec des transistors l'architecture de l'IBM 704 et devient le gros ordinateur scientifique
standard dans le monde, muni d'un bon compilateur FORTRAN. Il est intéressant de noter
l'échec spectaculaire du STRETCH (IBM 7030) trop grand pour la technologie de l'époque. Chez
UNIVAC (alors associé à Bull) sur une machine expérimentale construite pour le laboratoire de
Livermore, le « LARC », fut réalisé le premier essai de système d'exploitation.
Mais du côté de la gestion, grand succès mondial d'une machine destinée aux
PME : l'IBM 1401 dont 35.000 exemplaires ont été fabriqués. Il s'agissait d'une machine de
gestion spécialisée avec une unité centrale lente et conçue pour traiter des caractères et des
nombres décimaux, une imprimante à chaîne, lecteur et perforateur de cartes. La bande
magnétique n'y apparut que tardivement ainsi que les premiers essais de mémoire à disques
(RAMAC IBM). C'est cette machine qui, malgré son architecture médiocre mais visant un bon
créneau commercial, a servi de point de départ à une suprématie d'IBM qui a duré 25 ans.
En France, montée en puissance de Bull (alors 2ème constructeur mondial et
associé à UNIVAC) et réalisation d'une machine prestigieuse d'architecture révolutionnaire en
avance de 10 ans sur son temps : le GAMMA 60 destinée aux ministères et très grands
organismes (SNCF, EDF).
_____________________________________________________________________________________

Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
1.3.4. Génération Troisième : le circuit intégré (1965-1980)
Le circuit intégré, appelé aussi puce électronique, est une petite pastille de
Silicium sur laquelle sont gravés de nombreux composants électroniques (transistors,
résistances,). Les circuits intégrés sont donc l’association de plusieurs transistors.

En 1959, Jack St. Clair KILBY (Texas Instruments) et Robert NOYLE


Inventèrent les circuits intégrés. Au cours de cette période, les microprocesseurs font leur
apparition (tel est le 8080 d’Intel). Les premières familles d’ordinateurs apparaissent (IBM 360)
et avec elles le concept de compatibilité descendante (conservation du logiciel). Ci-dessous,
l’image des circuits intégrés :

Fig.4 : Le circuit Intégré utilisé à la troisième génération.

Avec les circuits intégrés les innovations étaient que :


Possibilité d’une utilisation de la microprogrammation inventée par Wilkes pour
réaliser une gamme de machines ayant toutes, depuis la petite machine de gestion de
PME jusqu'au géant pour banque ou grand laboratoire, le même jeu d'instructions
interne. Les instructions, câblées sur les grosses machines, étaient microprogrammes
(on dit émulées) sur les petites machines.

En outre la microprogrammation permettait d'avoir un jeu d'instructions étendu avec


à la fois des instructions de calcul scientifique et destinées à la gestion (binaire fixe,
flottant, décimal, caractères...). D'où une gamme unique de machines pour tous les
usages.

_____________________________________________________________________________________

Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
Un format unique de représentation des données, l'octet, soit utilisé tel quel et
représentant un caractère alphanumérique, soit regroupé en mots de 32 bits ou 64 bits
(pour le calcul scientifique) était utilisé partout (mémoire centrale, bandes, disques,
impression, etc.).
Des canaux programmés, véritables ordinateurs spécialisés, offraient des possibilités
d'entrée-sortie très évoluées.
Des instructions spéciales (SVC, Test & Set) permettaient la mise en œuvre de
systèmes d'exploitation assurant multiprogrammation, gestion efficace des
ressources, etc.
Le profil d'instruction prévoyait un adressage interne sur 24 bits (soit 16 millions
d'octets) à une époque où les plus puissantes machines avaient 64k octets.

1.3.5. Génération Quatrième : l’essor des ordinateurs personnels (1980-20 ??)


Un ordinateur personnel est celui destiné à l’usage d’une personne et dont les
dimensions sont assez réduites pour tenir sur un bureau.

Cette génération couvre un intervalle énorme de performances et de besoins,


allant des super computers, utilisés principalement pour le calcul scientifique, aux ordinateurs
personnels utilisés pour des applications de bureautique, de formation…et même de jeux. C’est
également cette génération qui verra l’essor d’unités périphériques en tout genre, et également
l’interconnexion des machines en diverses architectures réseaux.

Fig.5 : L’Ordinateur Personnel.

_____________________________________________________________________________________

Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
1.3.6. Génération Cinquième : l’intelligence artificielle
L’intelligence artificielle est une branche de l’informatique traitant de la
reproduction, par des machines, de certains aspects de l’intelligence humaine. Elle apparaît
lorsque le développement des premiers ordinateurs donne à penser qu’ils seront rapidement
capables de simuler la pensée.

Le mathématicien britannique Alan Mathison TURING propose ainsi, en 1950,


un test (appelé «test de Turing ») permettant d’évaluer l’intelligence d’une machine : un
ordinateur est qualifié d’intelligent si, en communiquant avec lui à distance et par écrit, un
utilisateur ne peut deviner s’il s’agit ou non d’un être humain. Les comportements humains ne
sont rien d'autre que le résultat d'un calcul portant sur des données plus ou moins complexes et
tout calcul peut être simulé par une machine de TURING universelle. Tous les comportements
humains peuvent donc être simulés par une telle machine.

Fig.6 : Le e-money une intelligence artificielle.

1.3.7. Langages informatiques


On appelle "langage informatique" un langage destiné à décrire l'ensemble des
actions consécutives qu'un ordinateur doit exécuter. Un langage informatique permet donc à un
humain de communiquer avec un ordinateur au moyen de symboles, de caractères et de règles,
appelés « syntaxe du langage ».

Les langages naturels (par exemple l'anglais ou le français) représentent


l'ensemble des possibilités d'expression partagé par un groupe d'individus. Les langages servant
aux ordinateurs à communiquer n'ont rien à voir avec des langages informatiques, on parle dans

_____________________________________________________________________________________

Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
ce cas de protocoles de communication, ce sont deux notions totalement différentes. Un langage
informatique est une façon pratique pour nous (humains) de donner des instructions à un
ordinateur. Un langage informatique est rigoureux : à chaque instruction correspond une action
du processeur.

La principale différence entre les langages informatiques et les langues naturelles


réside dans l’absence d’ambiguïté : alors que certaines phrases du français peuvent être
interprétées différemment par différents auditeurs, tous seront d’accord pour dire ce que fait un
programme donné.

Le langage utilisé par le processeur, c'est-à-dire les données telles qu'elles lui
arrivent, est appelé langage machine. Il s'agit d'une suite de 0 et de 1 (dit binaire). Toutefois le
langage machine n'est pas compréhensible facilement par l'humain. Ainsi il est plus pratique de
trouver un langage intermédiaire, compréhensible par l'homme, qui sera ensuite transformé en
langage machine pour être exploitable par le processeur.

L'assembleur est le premier langage informatique qui ait été utilisé. Celui-ci est
encore très proche du langage machine mais il permet déjà d'être plus compréhensible. Toutefois
un tel langage est tellement proche du langage machine qui dépend étroitement du type de
processeur utilisé (chaque type de processeur peut avoir son propre langage machine). Ainsi un
programme développé pour une machine ne pourra pas être porté sur un autre type de machine
(on désigne par le terme "portable" un programme qui peut être utilisé sur un grand nombre de
machines). Pour pouvoir l'utiliser sur une autre machine il faudra alors parfois réécrire
entièrement le programme !

Un langage informatique a donc plusieurs avantages :

• Il est plus facilement compréhensible que le langage machine ;

• Il permet une plus grande portabilité, c'est-à-dire une plus grande facilité d'adaptation sur
des machines de types différents.

C’est pour répondre aux problèmes de l’assembleur qu’ont été développé dès les
années 50 des langages de plus haut niveau. Dans ces langages, le programmeur écrit selon des

_____________________________________________________________________________________

Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
règles strictes mais dispose d’instructions et de structures de données plus expressives qu’en
Assembleur.

Langage Domaine d'application principal

(ALGOrithmic Language), écrit à la fin des années 1950. Son objectif était de décrire
ALGOL algorithmiquement des problèmes de programmation.

(Beginner’s All-Purpose Symbolic Instruction Code), écrit en 1963 par John KEMMENY
et Thomas KURTZ. Conçu pour permettre aux étudiants ne travaillant pas dans les filières
BASIC scientifiques d’utiliser les ordinateurs.

(COmmon Business Oriented Language), développé en 1959. C’est un langage commun


COBOL pour la programmation d’applications de gestion.

(FORmula TRANSlator), développé par Jim BACKUS en 1954. C’est un langage de


FORTRAN programmation utilisé principalement en mathématique et dans les applications de calculs
scientifiques.

JAVA (Nom vulgaire) Programmation orientée Internet.

(MAThs LABoratorie) Conçu par Cleve MOLER à la fin des années 1970, il est utilisé
MATLAB
dans les calculs mathématiques.

Ecrit en 1971 par Nicklaus WIRTH en hommage à Blaise PASCAL.


Pascal
Il a été conçu pour servir à l’enseignement de la programmation.

(PROgrammation LOGique), développé par Alain COLMERAUER et Philippe ROUSSEL


PROLOG
en 1972. Il est utilisé dans des nombreux programmes d’intelligence artificielle.

Ecrit en 1992 par la Société PC Soft France Il est utilisé dans des nombreux programmes
WLANGAGE
d’intelligence artificielle et de la conception des applications basiques.

.4. Ordinateur

1.4. Ordinatur
_____________________________________________________________________________________

Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
Un ordinateur est un ensemble de circuits électroniques permettant de manipuler
des données sous forme binaire, c'est-à-dire sous forme de bits. C’est un dispositif électronique
programmable de traitement de l’information.

Le mot « ordinateur » provient de la société IBM France. François GIRARD,


alors responsable du service promotion générale publicité de l'entreprise IBM France, eut l'idée de
consulter son ancien professeur de lettres à Paris, afin de lui demander de proposer un mot
caractérisant le mieux possible ce que l'on appelait vulgairement un « calculateur » (traduction
littérale du mot anglais « computer »).

Ainsi, Jacques PERRET, agrégé de lettres, alors professeur de philosophie latine à


la Sorbonne, proposa le 16 avril 1955 le mot « Ordinateur » en précisant que ce mot était un
adjectif signifiant « Dieu mettant de l'ordre dans le monde ». Ainsi, il expliqua que le concept de «
mise en ordre » était tout à fait adapté.

1.4.1. Typologie
1.4.1.1. Les micro-ordinateurs
Un micro-ordinateur est un ordinateur construit autour d’un microprocesseur. Les
micro-ordinateurs ont été conçus au début des années 1970, sous l’impulsion des
microprocesseurs.
Les micro-ordinateurs sont aujourd’hui utilisés par les particuliers et les industriels en
raison de leur faible coût, de leur très bon apport en puissance de traitement/prix et de leur facilité
d’emploi.
On distingue :

• Les ordinateurs de bureau (appelés aussi « desk top ») sont composés d’un boîtier
renfermant les principaux composants et permettant de raccorder les différents
dispositifs externes.

_____________________________________________________________________________________

Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
Fig.7 : L’Ordinateur du Bureau.

• Les ordinateurs portables (lap top) sont composés d’un boîtier intégrant un écran
dépliable, un clavier et un grand nombre des dispositifs incorporés.

Fig.8 : L’Ordinateur Portable.

• Les organiseurs, appelés encore Handheld ou PDA (Personnal Digital Assistant) sont
des ordinateurs de poche proposant des fonctionnalités liées à l’organisation
personnelle.

_____________________________________________________________________________________

Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
Fig.9 : L’Ordinateur de Poche.

1.4.1.2. Les stations de travail


Une station de travail est un micro-ordinateur haut de gamme disposant d’outils
graphiques et des communications avancées qui en font l’outil idéal pour accomplir des tâches
nécessitant à la fois des bonnes capacités de stockage et de puissance de calcul. Il s’agit en fait
d’un ordinateur puissant mis à la disposition d’un utilisateur et relié à un réseau.

Fig.10 : La station du travail.

1.4.1.3. Les gros ordinateurs ou Mainframes


Un gros ordinateur est une machine conçue selon la philosophie des
Ordinateurs de la 1ère génération fondée sur un informatique centralisé.

_____________________________________________________________________________________

Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
Ces genres de machines sont capables de répondre aux besoins des grandes
entreprises commerciales, de différentes institutions gouvernementales ou militaires et des
établissements de recherche scientifiques. Les gros ordinateurs adaptés tout particulièrement
aux calculs scientifiques sont appelés « super calculateurs ».

Fig.11 : Le Gros Ordinateur.

1.4.1.4. Schéma de base d’un ordinateur

_____________________________________________________________________________________

Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
Fig.12 : Schéma de base d'un ordinateur (selon le modèle de VON NEUMANN)
Un ordinateur peut assurer les fonctions suivantes :
 La lecture des informations,
 La mémorisation des processus de travail,
 La mémorisation des informations,
 L’exécution des processus,
 Le calcul arithmétique,
 Choix aux tests et à la comparaison logique,
 Transport des informations,
 Ecriture des informations (restitution des résultats).

_____________________________________________________________________________________

Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
I.5. L’Evolution dès l’Ordinateur

I.5. L’évolution de
l’ordinateur
Depuis très longtemps, l’homme a éprouvé le besoin d’utiliser toutes les richesses
architecturales de ses mains pour compter. Au fur et à mesure qu’il organisait son environnement,
le besoin s’est accru. C’est ainsi que dans des vielles civilisations comme chez les INCA
d’Afrique du sud, la chine et même le moyen orient, l’on utilisait le QUIPUS.
Au deuxième millénaire AV JC sera inventé en chine un outil de calcul et de
mémorisation appelée BOULIER (sua pan).
Jusqu’aux années 1800, il y a eu beaucoup d’autres inventions et la plus
significative est celle de l’ingénieur américain HERMAN HOLLERITH (1860-1929). Cet
ingénieur avait repris en 1889 les travaux de BABAGE qui se concrétiseront par l’invention de la
carte perforée qui seront d’ailleurs utilisées pour le dépouillement de recensement aux Etats unis
en 1890.

_____________________________________________________________________________________

Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
Fig.13 : La machine différentielle de Babbageet la Machine de Babbage.

I.5.1. Les ancêtres de l’Ordinateur

 BLAISE PASCAL : Introduit l’addition et la soustraction dans le calculateur

 LEIBNTZ : vient ajouter la multiplication et la division dans le calculateur,


 Charles BABBAGE : il a mis au point la carte perforée.
 VON NEUMAN : est le premier à proposer la théorie ou le programme doit être
enregistré en mémoire.

_____________________________________________________________________________________

Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
Blaise pascal, lebnitzet Charles Babbage.
I.6. Fig.14 : Les ancêtres de l’Ordinateur.

I.6. L’Architecture de l’Ordinateur

I.6.
L’ARCHITECTURE
DE l’ORDINATEUR
a. Système informatique
Un système informatique est l’ensemble des moyens logiciels (software) et
matériels (hardware) nécessaire pour satisfaire les besoins des utilisateurs.

Un système informatique ne se conçoit pas sans ses deux parties la partie matériel
et la patrie logicielle.

 La partie HARD WARE (physique) est la présentation matérielle de l’ordinateur c’est à


dire ce que nous voyons et nous touchons,

 La partie SOFT WARE (logiciel) est la présentation immatérielle de l’ordinateur c’est à


dire le logiciel ce que nous ne voyons et nous ne touchons.

_____________________________________________________________________________________

Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
b. Les éléments d’un ordinateur
La fig. ci-dessous nous donne la présentation physique d’un ordinateur.

Fig.15 : La présentation d’un ordinateur avec ses périphériques

Boitier du Desktop

_____________________________________________________________________________________

Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
Fig.16 : Le tour ou encore le boitier du desktop.

Fig.17 : L’Appareil Photographique.

Les principaux éléments sont :


 L’unité centrale : est l’ensemble composé de l’unité centrale de traitement et de la
mémoire centrale,
 Mémoire centrale : il y en a de plusieurs types, la capacité est exprimé Mo (Méga octet),
 CPU (central process unit) ou processeur : il y’en a de plusieurs types, la capacité
s’exprime en fréquence d’horloge MHz (Méga hertz).

Fig.18 : La présentation d’un CPU

_____________________________________________________________________________________

Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
Du point de vue physique nous avons ce que nous appelons périphériques et un
périphérique est tous ceux qui sont connectés à l’unité centrale.
On distingue trois types des périphériques entre autres :

 Les périphériques d’entrés


Il permet d’introduire des données ou des informations à l’ordinateur. Exemple : Le
clavier, la manette de jeu, le microphone, le scanner etc

Fig.19 : La Sourie sans fil Fig.20 Le scanner

Fig.12 : Les différentes images des périphériques d’entrés.

_____________________________________________________________________________________

Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
Fig.21 : Les claviers (AZERTY et QWERTY)

 Les périphériques de stockage ou de sauvegarde

_____________________________________________________________________________________

Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
Il permet de sauvegarder temporairement les données en vue d’une utilisation
ultérieure.

Exemple : La disquette, le C.D, le DVD, le flash-disque ou clé USB, la carte mémoire


etc….

Fig.23 : Le Disque Dur


Fig.22 : LES Clé USB & SD

Fig.24 : Multimédia CD & DVD Fig.25 : Disque Dur face B

Fig.26 : les différentes images des périphériques des stockages.

_____________________________________________________________________________________

Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
c. L’utilisation de l’ordinateur
L’utilisation de l’ordinateur sous attend l’exécution d’un programme par celui-ci.
Les utilisateurs se servent donc des programmes pour effectuer différentes taches. Il y a deux
familles des programmes qui sont exécutables sur un ordinateur : les programmes systèmes (O.S)
pour la gestion des différentes ressources de l’ordinateur et les programmes d’applications pour la
réalisation d’une application désirée, par exemple ;

 Le calcul scientifique ;

 La conduite de processus etc…

1. L’exécution d’un programme

L’exécution d’un programme se déroule selon le modèle suivant :

 Le programme et les données sont chargés en mémoire centrale ;

 Les instructions du programme sont amenées séquentiellement une à une à l’unité de


contrôle ou unité de commande qui les analyse et déclenche le traitement approprié en
envoyant des signaux à l’unité arithmétique et logique et le passage à l’instruction
suivante se fait automatiquement ;

 Le traitement peut éventuellement faire appel aux unités d’entrée/sortie ou à la


mémoire centrale.

Une antémémoire rapide, appelée cache est placée entre la mémoire et la CPU.

 Mémoire centrale

La mémoire centrale contient principalement deux types d’informations :

 Les instructions des différents programmes ;

 Les données nécessaires à l’exécution des programmes.

Les instructions et les données stockées sous forme de code machine et


physiquement placées dans des cellules.

Chaque cellule correspond à un mot-mémoire d’une largeur de 1, 2, 4…,64 bits et


possède une adresse. La longueur adoptée partout actuellement est de 32 et 64 bits.

_____________________________________________________________________________________

Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
La capacité d’une mémoire s’exprime en fonction du nombre de mot-mémoire,
ainsi que du nombre de bits par mots. La tendance actuelle est de compter en bytes ou octets.

Fig.27 : la composition d’un disque dur

 Unité centrale de traitement (CPU)

Fig.28 : Les images de CPU

La CPU (Central process unit) contient deux unités qui sont :

 L’unité de contrôle ou de commande,

 L’unité arithmétique et logique ou unité de calcul.

_____________________________________________________________________________________

Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
L’unité de contrôle gère l’exécution des instructions d’un programme. Elle
contient deux registres importants non accessible au programmeur.

 Le registre d’instruction (R.I), qui contient l’instruction en cours d’exécution.

 Le compteur ordinal (C.O) qui contient l’adresse de la prochaine instruction à exécuter.

L’unité de commande contient aussi d’autres dispositifs, le décodeur des


instructions et un séquenceur de commande qui active les circuits nécessaires à l’exécution de
l’instruction en cours.

-L’UAL contient tous les circuits électroniques qui réalisent effectivement les opérations
désirées. Ces opérations sont, addition, soustraction, multiplication, division, négation, opération
logique (ET, OU, OU exclusif et NON).

 Les unités d’entrée/sortie

Les unités d’entrée/sortie ou unités des échanges sont des éléments qui permettent
de transférer des informations entre l’unité centrale et les unités périphériques.

Les unités d’E/S ou I/O les plus courantes dont les bus, les DMA (Direct Memory
Access) et le canal.
T.P : Question : Au-delà des périphériques énumérés ci-haut, Trouver à chacun 5 périphériques
d’entrés et 5 de sorties.
REP/
………………………………………………………………………………………………………
………………………………………………………………………………………………………
………………………………………………………………………………………………………
………………………………………………………………………………………………………
…………………………………………………………………………………………………
Unités périphériques

Elles se répartissent en deux classes :


 Les unités qui permettent à l’ordinateur d’échanger des données avec l’extérieur (écran,
clavier, imprimante, etc…)

 Les mémoires auxiliaires (disque, bande magnétique et flash disk), qui permettent de
stocker temporaire beaucoup d’information. On les appelle mémoires de masses.
_____________________________________________________________________________________

Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
A chaque unités périphérique est associé un contrôleur de périphérique qui
s’occupe de la gestion de l’unité et de l’interface avec les unités d’E/S.

I.7. LE CODAGE ET TRANSCODAGE DES INFORMATION

I.7. Le codage et
Transcodage des
informations
Le morse a été le premier codage à permettre une communication longue distance.
C’est Samuel F.B. Morse qui l’a mis au point en 1844. Ce code est composé de points et de tirets
(un codage binaire en quelque sorte…). Il permit d’effectuer des communications beaucoup plus
rapides que ne le permettait le système de courrier de l’époque aux Etats-Unis : le Pony Express.
L’interpréteur était l’homme à l’époque, il fallait donc une bonne connaissance du code…

De nombreux codes furent inventés dont le code d’Émile Baudot (portant


d’ailleurs le nom de code Baudot, les anglais l’appelaient en revanche Murray Code).

Le 10 mars 1876, le Dr Graham Bell met au point le téléphone, une invention


révolutionnaire qui permet de faire circuler de l’information vocale dans des lignes métalliques.
Pour l’anecdote, la Chambre des représentants a décidé que l’invention du téléphone revenait à
Antonio Meucci. Ce dernier avait en effet déposé une demande de brevet en 1871, mais n’avait
pas pu financer celle-ci au-delà de 1874.

Ces lignes permirent l’essor des téléscripteurs, des machines permettant de coder
et décoder des caractères grâce au code Baudot (les caractères étaient alors codés sur 5 bits, il y
avait donc 32 caractères uniquement…).

Dans les années 60, le code ASCII (American Standard Code for Information
Interchange) est adopté comme standard. Il permet le codage de caractères sur 8 bits, soit 256
caractères possibles.

_____________________________________________________________________________________

Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
I.7.1. Les codes ASCII
La mémoire de l’ordinateur conserve toutes les données sous forme numérique. Il
n’existe pas de méthode pour stocker directement les caractères. Chaque caractère possède donc
son équivalent en code numérique : c’est le code ASCII (American Standard Code for
Information Interchange – traduisez « Code Américain Standard pour l’Echange
d’Informations »). Le code ASCII de base représentait les caractères sur 7 bits (c’est-à-dire 128
caractères possibles, de 0 à 127).

Les codes 0 à 31 ne sont pas des caractères. On les appelle caractères de


contrôle car ils permettent de faire des actions telles que : Retour à la ligne (CR)

En informatique, les systèmes de numérotation les plus utilisés sont :


 Le système décimal : base 10,
 Le système binaire : base 2,

 Le système octal : base 8,

 Le système hexadécimal : base 16.

Le tableau ci-dessous nous montre la correspondance entre les systèmes les plus
utilisés,

DECIMAL BINAIRE OCTALE HEXADECIMAL


0 1 0 0
1 0 1 1
2 10 2 2
3 11 3 3
4 100 4 4
5 101 5 5
6 110 6 6
7 111 7 7
8 1000 10 8
9 1001 11 9
10 1010 12 A
11 1011 13 B
12 1100 14 C
13 1101 15 D
14 1110 16 E
15 1111 17 F

_____________________________________________________________________________________

Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
I.7.2. Calcul binaire
1) Historique

C'est à LEIBNIZ qu'on doit l'arithmétique binaire. En 1854, le mathématicien


anglais George BOOLE, conçoit une sorte d'algèbre, un système de symboles et de règles,
applicable à la pensée logique. De cette manière, il était possible de coder des propositions en
langage symbolique puis de les traiter comme des nombres ordinaires.

Il est intéressant de remarquer que le mot « calcul » provient du mot latin, calculi
qui signifiait « cailloux ». Les trois opérations de base de l’algèbre booléenne sont AND, OR,
NOT (ET, OU, NON). Elles sont suffisantes pour additionner, soustraire, multiplier, diviser et
comparer des nombres.

En 1936, Claude ELWOOD SHANNON, applique l'algèbre de Boole à la conception


d'un calculateur électrique en combinant les découvertes de Boole, les nombres binaires et les
circuits électriques. Il démontre qu'à l'aide des interrupteurs fermés pour "vrai" et ouverts pour
"faux" on peut effectuer des opérations logiques en associant le chiffre "1" pour "vrai" et "0" pour
"faux". Ce système est nommé système binaire. C'est avec ce système que fonctionnent les
ordinateurs. Ils n'utilisent que deux chiffres (0 et 1) pour faire des nombres. L'homme travaille
quant à lui avec un système décimal, à 10 chiffres.

2) BIT

Bit signifie "Binary digit", c'est-à-dire 0 et 1 en numérotation binaire. C'est la plus petite
unité d'information manipulable par une machine. On peut le représenter physiquement par une
impulsion électrique qui correspond à la valeur 1 ou une absence d’impulsion qui correspond à la
valeur 0. Avec un bit on peut avoir deux états différents : soit 1, soit 0. Un objet physique ayant
deux états représente un bit.

Avec 2 bits on peut avoir quatre états différents (2*2):

0 0 1 1

0 1 0 1
_____________________________________________________________________________________

Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
Avec 3 bits on peut avoir huit états différents (2*2*2):

0 0 0 0 1 1 1 1

0 0 1 1 0 0 1 1

0 1 0 1 0 1 0 1

Avec huit bits on a 2*2*2*2*2*2*2*2=256 possibilités, c'est ce que l'on appelle un octet. Cette
notion peut être étendue à n bits : on a alors 2 n possibilités. L'octet est une unité d'information
composée de 8 bits. Il permet de stocker un caractère, tel qu'une lettre, un chiffre ...

S’agissant de la capacité ; les unités de mesure de stockage de l’information Sont :

L’octet = 23 bits = 8 bits. (Noté 1 o)


Le Kilo-octet = 210 octets =1024 o (noté 1 Ko)

Le Méga-octet = 220 octets = (1024)2o (noté 1 Mo)

Le Giga-octet = 230 octets = (1024)3 o (noté 1 Go)

Le Téra-octet = 240 octets = (1024)4 o (noté 1 To) …


I.7.2.1 Les opérations en binaire
Les opérations arithmétiques simples telles que l'addition, la soustraction et la
multiplication sont faciles à effectuer en binaire et utilisent les opérateurs booléens.

L'addition en binaire

L'addition en binaire se fait avec les mêmes règles qu'en décimale : on commence
à additionner les bits de poids faible (les bits de droite) puis on a des retenues lorsque la somme
de deux bits de mêmes poids dépasse la valeur de l'unité la plus grande (dans le cas du binaire :
1); cette retenue est reportée sur le bit de poids plus fort suivant...
Par exemple : 11012 + 11102 = 110112 (décimal 13 + 14 = 27)

_____________________________________________________________________________________

Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
1 1 0 12
+ 1 1 1 02
___ ___ ___ ___ ___

1 1 0 1 12

La multiplication en binaire

La multiplication se fait entre bits de même poids, avec le même système de

Retenue qu'en décimale. La table de multiplication en binaire est très simple :

Par exemple : 11012 x 1102 = 10011102 (décimal 13 x 6 = 78)

1 1 0 12

X 1 1 02

____ ____ ____ ____ ____

0 1 1 0 1 0

0 1 1 0 1

____ ____ ____ ____ ____ ____ ____

1 0 0 1 1 1 02

La division en binaire

Par exemple : 1011002 / 1002 = 10112 (44 / 4 = 11)


0 1 1 0 02 1 0 02
1
- 0 0
1 1
1 1
- 0 0
1 1 0
-10 0 1
_____________________________________________________________________________________
1
Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
1 0 0
-10 0

La soustraction en binaire
Par exemple : 10112 – 1112 = 1002
1 0 1 12
- 1 1 12
___ ___ ___ ___
1 0 02
I.7.2.2. Systèmes de numération
Le système de numération peut être défini comme un ensemble des conventions et de méthodes
permettant de nommer, d’écrire les nombres et d’effectuer les calculs. Qu’il s’agisse du système
habituellement utilisé par les hommes ou celui utilisé par les machines, nous sommes là en
présence du système de numération fondé sur la position des chiffres (ex : 1 2 et 2 1).

I.7.3.1. Arithmétique binaire


Les nombres clés sont les suivants :

1000 10 000 100 000 1000 000 10 000


Binaire 1 10 100 1000 10 000 100 000
000 000 000 000 000 000
Décimal 1 2 4 8 16 32 64 128 256 512 1024

Pour les autres nombres entre 1 et 10, on a :

3=2+1=10+1=11

5=4+1 =100 + 1 =101

_____________________________________________________________________________________

Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
6 =4 +2 = 100 + 10 = 110

7 = 4 + 2 + 1 = 100 + 10 + 1 = 111

9 = 8 + 1 = 1000 + 1 = 1001

10 = 8 + 2 = 1000 + 10 = 1010

Dans l’autre sens, il n’est pas difficile de parvenir à une maitrise de la conversion.

Exemple : 10011 peut être converti en décimal, en notant tout simplement la valeur de
chacun de ses 1, ainsi :

-10 011= 16 + 2 + 1 = 19 car 10 000 = 16 ; 10= 2 ; 1=1

De même

-10 0100 = 32 + 4 + 2 = 38 car 100 000 = 32 ; 100 = 4 ; 10=2

D’autres conversions décimal-binaire :

-52 on procède de la manière suivante :

52 - 32 =20 ; 20-16 = 4 ; 4-4 =0

52 = 32 + 16 + 4 = 100 000 + 10 000 + 100 = 110 100 ; car

100 000, 10 000, 100, 110100

-43 0n procèdent de la manière suivante :

43 – 32 = 11 ; 11-8 = 3 ; 3-2=1 ; 1-1 =0

43 = 32 + 8 +2 + 1 = 101011 ; car 32 = 100 000 ; 8 = 1000 ; 2=10 ; 1-1=0

_____________________________________________________________________________________

Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
Chapitre Deuxième

NOTION DE LA
PROGRAMMATION
INFORMATIQUE

_____________________________________________________________________________________

Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
II.1. LANGAGE INFORMATIQUE
Fig.29 : Le Programmeur des applications Informatiques

II.1. LANGAGE
INFORMATIQU
E
On appelle « langage informatique » un langage destiné à décrire l'ensemble des
actions consécutives qu'un ordinateur doit exécuter. Un langage informatique est ainsi une façon
pratique pour nous (humains) de donner des instructions à un ordinateur.

A contrario, le terme « langage naturel » représente les possibilités d'expression


partagé par un groupe d'individus (par exemple l'anglais ou le français).

Les langages servant aux ordinateurs à communiquer entre eux n'ont rien à voir
avec des langages informatiques, on parle dans ce cas de protocoles de communication, ce sont
deux notions totalement différentes.

_____________________________________________________________________________________

Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
Un langage informatique est rigoureux :

À chaque instruction correspond une action du processeur.

Le langage utilisé par le processeurest appelé langage machine. Il s'agit des


données telles qu'elles arrivent au processeur, constituées d'une suite de 0 et de 1 (données
binaire).

Le langage machine n'est ainsi pas compréhensible par l'être humain, c'est
pourquoi des langages intermédiaires, compréhensibles par l'homme, ont été mis au point. Le
code écrit dans ce type de langage est transformé en langage machine pour être exploitable par le
processeur.

L'assembleur est le premier langage informatique qui ait été utilisé. Celui-ci est
très proche du langage machine mais reste compréhensible pour des développeurs.

Toutefois, un tel langage est tellement proche du langage machine qu'il dépend
étroitement du type de processeur utilisé (chaque type de processeur peut avoir son propre
langage machine). Ainsi, un programme développé pour une machine ne pourra pas être porté sur
un autre type de machine.

Le terme « portabilité » désigne l'aptitude d'un programme informatique à être


utilisé sur des machines de types différents. Pour pouvoir utiliser un programme informatique
écrit en assembleur sur un autre type de machine, il sera parfois nécessaire de réécrire
entièrement le programme !

Un langage informatique a donc plusieurs avantages :

 Il est plus facilement compréhensible que le langage machine ;

 Il permet une plus grande portabilité, c'est-à-dire une plus grande facilité d'adaptation sur
des machines de types différents ;

Les langages informatiques peuvent grossièrement se classer en deux catégories :

 Les langages interprétés

 Les langages compilés.

_____________________________________________________________________________________

Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
II.1.1. Langage interprété
Un langage informatique est par définition différent du langage machine. Il faut
donc le traduire pour le rendre intelligible du point de vue du processeur. Un programme écrit
dans un langage interprété a besoin d'un programme auxiliaire (l'interpréteur) pour traduire au fur
et à mesure les instructions du programme.

II.1.2. Langage compilé


Un programme écrit dans un langage dit « compilé » va être traduit une fois pour
toutes par un programme annexe, appelé compilateur, afin de générer un nouveau fichier qui sera
autonome, c'est-à-dire qui n'aura plus besoin d'un programme autre que lui pour s’exécuter ; on
dit d'ailleurs que ce fichier est exécutable.

Un programme écrit dans un langage compilé a comme avantage de ne plus avoir


besoin, une fois compilé, de programme annexe pour s'exécuter. De plus, la traduction étant faite
une fois pour toute, il est plus rapide à l'exécution. Toutefois il est moins souple qu'un
programme écrit avec un langage interprété car à chaque modification du fichier source (fichier
intelligible par l’homme : celui qui va être compilé) il faudra recompiler le programme pour que
les modifications prennent effet.

D'autre part, un programme compilé a pour avantage de garantir la sécurité du


code source. En effet, un langage interprété, étant directement intelligible (lisible), permet à
n'importe qui de connaître les secrets de fabrication d'un programme et donc de copier le code
voire de le modifier.

Il y a donc risque de non-respect des droits d'auteur. D'autre part, certaines


applications sécurisées nécessitent la confidentialité du code pour éviter le piratage (transaction
bancaire, paiement en ligne, communications sécurisées, ...).

II.1.3. Langages intermédiaires


Certains langages appartiennent en quelque sorte aux deux catégories (LISP, Java,
Python, Wlangage ..) car le programme écrit avec ces langages peut dans certaines conditions
subir une phase de compilation intermédiaire vers un fichier écrit dans un langage qui n'est pas
intelligible (donc différent du fichier source) et non exécutable (nécessité d'un interpréteur). Les
applets Java, petits programmes insérés parfois dans les pages Web, sont des fichiers qui sont
_____________________________________________________________________________________

Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
compilés mais que l'on ne peut exécuter qu'à partir d'un navigateur internet (ce sont des fichiers
dont l'extension est .class).

II.1.4. Quelques exemples de langage couramment utilisé

Voici une liste non exhaustive de langages informatiques existants :

Langage Domaine d'application principal Compilé/interprété


ADA Le temps réel Langage compilé
BASIC Programmation basique à but éducatif Langage interprété
C Programmation système Langage compilé
C++ Programmation système objet Langage compilé
Cobol Gestion Langage compilé
Fortran Calcul Langage compilé
Java Programmation orientée internet Langage intermédiaire
MATLAB Calcul mathématique Langage interprété
Mathematica Calcul mathématique Langage interprété
LISP Intelligence artificielle Langage intermédiaire
Pascal Enseignement Langage compilé
PHP Développement de sites web dynamiques Langage interprété
Prolog Intelligence artificielle Langage interprété
Perl Traitement de chaînes de caractères Langage interprété
Wlangage Développement des Application LG5 Langage interprété

_____________________________________________________________________________________

Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
II.2. LE PROGRAMMA INFORMATIQUE

II.3. Notion sur les circuits Logiques

II.3. Notions sur les


circuits logiques
Les circuits combinatoires les plus simples sont appelés portes logiques. Ils sont
à la base de la logique mathématique qu’effectue les opérations à l’intérieur du processeur, et
plus particulièrement à l’intérieur de l’UAL. C’est donc la base de tous les calculs internes du
processeur.

Le circuit OU (OR) inclusif associé à la loi " + " :

Le circuit OU inclusif a deux entrées A et B et une sortie. Le courant ne passe


que si A ou B est passant, ou alors A et B sont passants. La table de vérité de ce circuit est celle
de l'opérateur +

Etat de A Etat de B Sortie

0 0 -

1 0 -

0 1 -

1 1 -

Exercice(TD) : A=11000110 et B=10010101. Trouvez la sortie

_____________________________________________________________________________________

Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
Le Circuit OUX (XOR) exclusif associé à la loi " (+) "

Le circuit OUX exclusif a deux entrées A et B et une sortie. Le courant ne passe que si
A ou B est passant mais pas les deux. La table de vérité de ce circuit est celle de l'opérateur +

Etat de A Etat de B Sortie

0 0 -

1 0 -

0 1 -

1 1 -

Exercice(TD) : A=11000110 et B=10010101. Trouvez la sortie

Le circuit ET (AND) associé à la loi "•" :

Le circuit ET (AND) a deux entrées A et B et une sortie. Le courant ne passe Que


si A et B sont tous positifs. La table de vérité de ce circuit est celle de l'opérateur

_____________________________________________________________________________________

Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
Etat de A Etat de B Sortie

0 0 -

1 0 -

0 1 -

1 1 -

Exercice(TD) : A=11000110 et B=10010101. Trouvez la sortie

_____________________________________________________________________________________

Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
Chapitre Troisième : LE RESEAU INFORMATIQUE

Chapitre Troisième

LE RESEAU INFORMATIQUE

Fig.30 : La présentation de fonctionnement d’un réseau informatique.

III.1. LE RESEAU

_____________________________________________________________________________________

Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
III.1. LE RESEAU
Le terme générique « réseau » définit un ensemble d'entités (objets, personnes,
etc.) interconnectées les unes avec les autres. Un réseau permet ainsi de faire circuler des
éléments matériels ou immatériels entre chacune de ces entités selon des règles bien définies.

 Réseau (en anglais network) : Ensemble des ordinateurs et périphériques connectés les
uns aux autres. Notons que deux ordinateurs connectés ensemble constituent à eux
seuls un réseau minimal.

 Mise en réseau (en anglais networking) : Mise en œuvre des outils et des tâches
permettant de relier des ordinateurs afin qu’ils puissent partager des ressources en
réseau.

Selon le type d'entité concernée, le terme utilisé sera ainsi différent :


 Réseau de transport : ensemble d'infrastructures et de disposition permettant de

transporter des personnes et des biens entre plusieurs zones géographiques

 Réseau téléphonique : infrastructure permettant de faire circuler la voix entre


plusieurs postes téléphoniques

 Réseau de neurones : ensemble de cellules interconnectées entre-elles


 Réseau de malfaiteurs : ensemble d'escrocs qui sont en contact les uns avec les autres
(un escroc en cache généralement un autre!)
 Réseau informatique: ensemble d'ordinateurs reliés entre eux grâce à des lignes
physiques et échangeant des informations sous forme de données numériques (valeurs
binaires, c'est-à-dire codées sous forme de signaux pouvant prendre deux valeurs : 0 et
1).

Les présents articles s'intéressent bien évidemment aux réseaux informatiques.


Il n'existe pas un seul type de réseau, car historiquement il existe des types
d'ordinateurs différents, communiquant selon des langages divers et variés. Par ailleurs ceci est
également dû à l'hétérogénéité des supports physiques de transmission les reliant, que ce soit au
_____________________________________________________________________________________

Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
niveau du transfert de données (circulation de données sous forme d'impulsions électriques, de
lumière ou d'ondes électromagnétiques) ou bien au niveau du type de support (câble coaxial,
paires torsadées, fibre optique, etc.).

Les différents chapitres s'attachent à décrire les caractéristiques des supports


physiques de transmission, ainsi que la manière dont les données transitent sur le réseau.

III.1. 1. L’importance d’avoir un réseau


Un ordinateur est une machine permettant de manipuler des données. L'homme,
en tant qu'être communiquant, a rapidement compris l'intérêt qu'il pouvait y avoir à relier ces
ordinateurs entre-deux afin de pouvoir échanger des informations.
Un réseau informatique peut servir plusieurs buts distincts :
 Le partage de ressources (fichiers, applications ou matériels, connexion à internet,
etc.)
 La communication entre personnes (courrier électronique, discussion en direct, etc.)
 La communication entre processus (entre des ordinateurs industriels par exemple)
 La garantie de l'unicité et de l'universalité de l'accès à l'information (bases de
données en réseau)
 Le jeu vidéo multi-joueurs
Les réseaux permettent aussi de standardiser les applications, on parle
généralement de groupware pour qualifier les outils permettant à plusieurs personnes de travailler
en réseau. Par exemple la messagerie électronique et les agendas de groupe permettent de
communiquer plus efficacement et plus rapidement. Voici un aperçu des avantages qu'offrent de
tels systèmes :
 Diminution des coûts grâce aux partages des données et des périphériques,
 Standardisation des applications,
 Accès aux données en temps utile,
 Communication et organisation plus efficace.
Aujourd’hui, avec internet, on assiste à une unification des réseaux. Ainsi, les
intérêts de la mise en place d'un réseau sont multiples, que ce soit pour une entreprise ou un
particulier.

III.1.2. Similitude entre les types de réseaux


Les différents types de réseaux ont généralement les points suivant en commun :
_____________________________________________________________________________________

Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
 Serveurs : ordinateurs qui fournissent des ressources partagées aux utilisateurs par un
serveur de réseau
 Clients : ordinateurs qui accèdent aux ressources partagées fournies par un serveur de
réseau
 Support de connexion : conditionne la façon dont les ordinateurs sont reliés entre eux.
 Données partagées : fichiers accessibles sur les serveurs du réseau
 Imprimantes et autres périphériques partagés : fichiers, imprimantes ou autres
éléments utilisés par les usagers du réseau
 Ressources diverses : autres ressources fournies par le serveur.

III.1.3. Les différents types de réseaux


On distingue généralement les deux types de réseaux suivants :
 Les réseaux poste à poste (Peer to Peer / égal à égal)
 Réseaux organisés autour de serveurs (Client/serveur)
Ces deux types de réseau ont des capacités différentes. Le type de réseau à installer
dépend des critères suivants :
 Taille de l’entreprise
 Niveau de sécurité nécessaire
 Type d’activité
 Niveau de compétence d’administration disponible
 Volume du trafic sur le réseau
 Besoins des utilisateurs du réseau
 Budget alloué au fonctionnement du réseau (pas seulement l’achat mais aussi l’entretien
et la maintenance).
Un réseau informatique est constitué d'ordinateurs reliés entre eux grâce à des
lignes de communication (câbles réseaux, etc.) et des éléments matériels (cartes réseau, ainsi que
_____________________________________________________________________________________

Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
d'autres équipements permettant d'assurer la bonne circulation des données). L'arrangement
physique, c'est-à-dire la configuration spatiale du réseau est appelé topologie physique. On
distingue généralement les topologies suivantes :
 Topologie en bus
 Topologie en étoile
 Topologie en anneau
 Topologie en arbre
 Topologie maillée

T.P : Trouvez à la suite de ce chapitre l’Image illustrant chaque topologie pré cité.
Rép :
A remettre sous forme d’un document bien relié et bien traité avec une page de garde.

pitre Quatrième : SECURITE INFORMATIQUE

Chapitre Quatrième

SECURITE INFORMATIQUE

_____________________________________________________________________________________

Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
Fig.31 : La Sécurité Informatique

IV.1. Protection des systèmes Informatiques

IV.1. Protection des


systèmes
informatiques
Le film Wargames a sensibilisé le public sur le problème de la sécurité
informatique. Parmi les problèmes soulevés, on trouve notamment les suivants :

Un fonctionnaire manipule un programme de remboursement d’assurances maladies et


injecte 5 millions de francs sur les comptes d’assurés complices.
Un employé de banque falsifie le fichier des opérations sur guichet automatique et
récupère ainsi 250.000 francs ;
Un comptable, licencié par son chef, programme l’effacement de toutes les données
informatiques de l’entreprise par esprit de vengeance.
Des adolescents déverrouillent des logiciels de jeu et les dupliquent pour les vendre au
1/10e de leur prix de vente normal.
_____________________________________________________________________________________

Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
Comme on le voit, l’informatique peut permettre de commettre un délit mais aussi
être l’objet d’un délit. C’est le cas de virus informatiques qui sont des programmes destinés à
nuire ou à satisfaire des programmeurs facétieux (qui est lié au plaisir).
En conclusion, l’informatique est un avantage dans le sens où elle permet à
l’homme d’accroître la maîtrise de son environnement informationnel. Au revers de la médaille,
c’est un danger dans le sens où elle peut asservir les individus et les priver d’emplois à
qualification faible.

IV.2. Virus Informatiques

IV.2. Virus
informatiques
IV.2.1. Notions
Un virus est un petit programme informatique situé dans le corps d'un autre, qui,
lorsqu'on l'exécute, se charge en mémoire et exécute les instructions que son auteur a
programmées. La définition d'un virus pourrait être la suivante : « Tout programme d'ordinateur
capable d'infecter un autre programme d'ordinateur en le modifiant de façon à ce qu'il puisse à
son tour se reproduire. »

Le véritable nom donné aux virus est CPA soit Code Auto-Propageable, mais par
analogie avec le domaine médical, le nom de "virus" leur a été donné.

Les virus résidents (appelés TSR en anglais pour Terminate and stay résident) se
chargent dans la mémoire vive de l'ordinateur afin d'infecter les fichiers exécutables lancés par
l'utilisateur. Les virus non-résidents infectent les programmes présents sur le disque dur dès leur
exécution.

Le champ d'application des virus va de la simple balle de ping-pong qui traverse


l'écran au virus destructeur de données. Ce dernier étant la forme de virus la plus dangereuse.

_____________________________________________________________________________________

Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
Ainsi, étant donné qu'il existe une vaste gamme de virus ayant des actions aussi diverses que
variées, les virus ne sont pas classés selon leurs dégâts mais selon leur mode de propagation et
d'infection.

IV.2.2. Types des virus


On distingue ainsi différents types de virus :

a) - Les virus mutants

En réalité, la plupart des virus sont des clones, ou plus exactement des « virus
mutants », c'est-à-dire des virus ayant été réécrits par d'autres utilisateurs afin d'en modifier leur
comportement ou leur signature. Le fait qu'il existe plusieurs versions (on parle de variantes) d'un
même virus, ce qui le rend d'autant plus difficile à repérer dans la mesure où les éditeurs
d'antivirus doivent ajouter ces nouvelles signatures à leurs bases de données.

b) - Les virus polymorphes

Dans la mesure où les antivirus détectent notamment les virus grâce à leur
signature (la succession de bits qui les identifie), certains créateurs de virus ont pensé à leur
donner la possibilité de modifier automatiquement leur apparence, tel un caméléon, en dotant les
virus de fonction de chiffrement et de déchiffrement de leur signature, de façon à ce que seuls ces
virus soient capables de reconnaître leur propre signature. Ce type de virus est appelé « virus
polymorphe » (mot provenant du grec signifiant « qui peut prendre plusieurs formes »).

c) - Les virus Trans-applicatifs (virus macros)

Avec la multiplication des programmes utilisant des macros, Microsoft a mis au point un
langage de script commun pouvant être inséré dans la plupart des documents pouvant contenir
des macros, il s'agit de VBScript, un sous-ensemble de Visual Basic. Ces virus arrivent

_____________________________________________________________________________________

Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
actuellement à infecter les macros des documents Microsoft Office, c'est-à-dire qu'un tel virus
peut être situé à l'intérieur d'un banal document Word ou Excel.

d) - Les vers

Un ver est un programme qui peut s'auto-reproduire et se déplacer à travers un


réseau en utilisant les mécanismes réseau, sans avoir réellement besoin d'un support physique ou
logique (disque dur, programme hôte, fichier ...) pour se propager ; un ver est donc un virus
réseau.

La plus célèbre anecdote à propos des vers date de 1988. Un étudiant (Robert T.
Morris, de Cornell University) avait fabriqué un programme capable de se propager sur un
réseau, il le lança et, 8 heures après l'avoir lâché, celui-ci avait déjà infecté plusieurs milliers
d'ordinateurs. C'est ainsi que de nombreux ordinateurs sont tombés en pannes en quelques heures
car le "ver" (car c'est bien d'un ver dont il s'agissait) se reproduisait trop vite pour qu'il puisse être
effacé sur le réseau. De plus, tous ces vers ont créé une saturation au niveau de la bande passante,
ce qui a obligé la NSA à arrêter les connexions pendant une journée.

Les vers actuels se propagent principalement grâce à la messagerie, grâce à des


fichiers attachés contenant des instructions permettant de récupérer l'ensemble des adresses de
courrier contenues dans le carnet d'adresse et en envoyant des copies d'eux-mêmes à tous ces
destinataires.

Il est simple de se protéger d'une infection par ver. La meilleure méthode consiste
à ne pas ouvrir "à l'aveugle" les fichiers qui vous sont envoyés en fichier attachés.

e) Cheval de Troie

On appelle "Cheval de Troie" (en anglais Trajan horse) un programme


informatique effectuant des opérations malicieuses à l'insu de l'utilisateur. Le nom "Cheval de
Troie" provient d'une légende.

_____________________________________________________________________________________

Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
Un cheval de Troie (informatique) est donc un programme caché dans un autre qui
exécute des commandes cachées, et qui généralement donne un accès à la machine sur laquelle il
est exécuté en ouvrant une porte dérobée (en anglais backdoor), par extension il est parfois
nommé troyen par analogie avec les habitants de la ville de Troie.

Un cheval de Troie peut par exemple voler des mots de passe ; copier des données
sensibles ; exécuter toute autre action nuisible ; etc.

Une infection par un cheval de Troie fait généralement suite à l'ouverture d'un
fichier contaminé contenant le cheval de Troie et se traduit par les symptômes suivants : activité
anormale du modem ou de la carte réseau (des données sont chargées en l'absence d'activité de la
part de l'utilisateur) ; des réactions curieuses de la souris ; des ouvertures impromptues de
programmes ; des plantages à répétition ; etc.
Pour se protéger de ce genre d'intrusion, il suffit d'installer un firewall, c’est-à-dire
un programme filtrant les communications entrant et sortant de votre machine. Un firewall
(littéralement pare-feu) est un système logiciel et matériel qui permet de protéger un réseau local
d’intrusions de personnes non autorisées à partir d’Internet.
f) - Les bombes logiques

Sont appelés bombes logiques les dispositifs programmés dont le déclenchement


s'effectue à un moment déterminé en exploitant la date du système, le lancement d'une
commande, ou n'importe quel appel au système.
Ainsi ce type de virus est capable de s'activer à un moment précis sur un grand
nombre de machines (on parle alors de bombe à retardement ou de bombe temporelle), par
exemple le jour de la Saint Valentin, ou la date anniversaire d'un événement majeur : la bombe
logique Tchernobyl s'est activée le 26 avril 1999, jour du 13ème anniversaire de la catastrophe
nucléaire ...
Les bombes logiques sont généralement utilisées dans le but de créer un déni
(refus) de service en saturant les connexions réseau d'un site, d'un service en ligne ou d'une
entreprise.

NB : D’autres virus les plus connus : Ping Pong, Nouvelle Jérusalem, Armageddon,

_____________________________________________________________________________________

Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
I Love You, et d’autres encore apparaissent chaque jour (cf. Flu Burung, Raila
Odinga, Xalan pour le téléphone…)

IV.2.3. Notions d’antivirus


Un antivirus est un programme capable de détecter la présence de virus dans un
ordinateur et, dans la mesure du possible, de désinfecter ce dernier. On parle ainsi d'éradication
de virus pour désigner la procédure de nettoyage de l'ordinateur.

Il existe plusieurs méthodes d'éradication :

La suppression du code correspondant au virus dans le fichier infecté. La


suppression du fichier infecté. La mise en quarantaine du fichier infecté, consistant à le déplacer
dans un emplacement où il ne pourra pas être exécuté.

Il existe plusieurs sortes d’antivirus dont les plus connus sont Norton Antivirus, Panda,
Avira, Avast, AVG, McAfee, Le choix d’un anti-virus reste une décision personnelle, en fonction
des goûts de chacun.
T.P :
En dehors des antivirus cités dans cette partie du cours, trouvez à chacun 10 autres antivirus et
expliquer le comportement de chacun une fois installer ou auto installer dans la machine.
Rép : Sur un document imprimé et bien relié.

IV.3. Erreurs et Risques en Informatique

IV.3. Erreurs et
risques en
informatique

_____________________________________________________________________________________

Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
IV.3.1. Erreurs en informatique
Lorsqu’on travaille avec l’ordinateur, l’on peut faire confiance dans l’exactitude
des résultats qu’il fournit. A l’inverse de l’homme, l’ordinateur ne se trompe pas dans l’exécution
des opérations.

Parmi les erreurs qui guettent le travail à l’ordinateur, on peut citer :


 Les erreurs de programmes. L’activité du programme est un processus essai erreurs. On
ne réussit pas au premier coup : il faut écrire, tester, détecter les erreurs, corriger,
recommencer…Tous les programmes ont des erreurs de jeunesse ; c’est pourquoi il existe
des versions successives d’un même programme qui contient de moins à moins d’erreurs.
 Les erreurs d’exploitation. Lorsque les opérateurs lancent l’exécution d’un programme, il
est possible qu’ils commettent des erreurs qui peuvent être des erreurs de fichier. Alors
les résultats sont faux.
 Les erreurs de données entrées. Une donnée introduite dans l’ordinateur peut être fausse à
la suite d’une opération de saisie mal faite, fausse parce que observée au départ avec
erreur, fausse intentionnellement à la suite d’une malveillance.
Toutes ces erreurs peuvent être regroupées en 2 grandes catégories si l’on se place
du point de vue conséquence : le bogue (erreur de programmation ou de logique qui amène à un
fonctionnement défectueux ou à des résultats incorrects) et le crash (arrêt brutal et inopiné du
fonctionnement d’un programme ou d’une unité de disque).

IV.3.2. Risques en informatique

L’informatique est utilisé dans toutes les activités mais elle comporte des risques
telle la suppression des fichiers à la suite d’une fausse manœuvre, la copie d’un fichier en double
ou en triple.

On peut distinguer les différents risques, tel que présentés dans la matrice ci-dessous :
Risques accidentels Risques délibérés
_____________________________________________________________________________________

Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
Risques manifestes - Panne électrique - Destruction
- Panne de climatisation - Sabotage
- Panne de télécommunication - chantage…
- conditions

météorologiques…

Risques cachés - erreurs dans les logiciels - mauvais - Espionnage


fonctionnement… - fraude…

Travail en groupe :

Créer Quatre groupes de travail et chacun de groupe devra faire le résumé d’un de
chapitre du cours selon un modèle qui sera donné par l’enseignant.

N.B :
- Le travail sera présenté sous forme d’un exposé bien conçu et relié ;
- Les garçons sont obligés de s’habillés en tenue de ville et les filles à la congolaise ;

Glossaire

GLOSSAI
RE

_____________________________________________________________________________________

Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
Accumulateur Partie de l’unité centrale de traitement d’un ordinateur où sont stockés
provisoirement les résultats sous forme de nombres, d’opérations arithmétiques (additions,
soustractions, divisions) ou logiques.

Adresse Nombre qui identifie l’emplacement d’une case – mémoire d’un ordinateur, où sont
enregistrés données et codes d’instructions.

Amplificateur Dispositif électronique qui renforce un signal émis, par exemple, par une onde
radio ou sonore.

Android Système d’exploitation pour tablette, Smartphones et Ultra book ici de l’univers Linux
(Unix).

Anode Electorale positive vers laquelle sont attirés les électrons dans un tube sous vide.

ASCII (Américan Standard Code For Information Interchange) (Code utilisé pour l’échange
d’informations). Code à 128 caractères – majuscules et minuscules, nombres de 0 à 9, plus
caractères spéciaux comme signes de ponctuation – codés sur un octet. Par exemple, A = 65 et
a=97.

Assembleur langage informatique évolué dans lequel chaque instruction exécutée par l’unité
centrale de traitement est représentée sous forme d’un code lettres et chiffres. (V. Langage
évolué). Le langage assembleur transforme les instructions du programmeur en code machine que
l’ordinateur comprend.

Atome la plus petite partie d’un élément qu’on ne peut diviser chimiquement. Un atome est
toujours constitué d’un noyau fait de protons est toujours et de neutrons. Le nombre de protons,
neutrons et électrons n’est pas le même selon ses éléments.

Automate Objet mécanique pouvant bouger par lui – même. Ce mot désigne en général les
premiers jouets automatiques qui imitaient les humains ou les animaux.

Bande magnétique Système de stockage de données, plus lent que la disquette.

Base de données Enorme fichier de données, par exemple statistiques, stockées dans un système
informatique. Les informations sont indexées pour faciliter l’utilisation, la mise à jour et à
l’extension.

BASIC Langage informatique évolué. Le plus usité en micro – informatique.

_____________________________________________________________________________________

Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
Batterie Dispositif qui convertit l’énergie chimique en énergie électrique et réciproquement. La
plupart des batteries sont constituées d’une série d’éléments. Elles produisent du courant continu.

Binaire Système de numération à base 2, par opposition au système décimal qui est à base 10.
Tous les chiffres s’expriment en 0 et 1. Instructions et données sont toutes transformées dans un
ordinateur en code binaire. Pour l’ordinateur, 0 et 1 correspondent à des séquences de non
passage ou de passage d’impulsions électriques. C’est le code machine.

Bit Abréviation de l’anglais Binary Digit ou chiffre binaire. Il est représenté soit par 0 soit par 1.
(V. octet).

Blogue (Blog) de l’anglais weblog désigne un site web informel mais structuré, ou des personnes
peut publier les témoignages, des opinions et placé à de hyperliens vers l’autre site.

Bluetooth norme pour les réseaux personnels sans fil capable de transmettre jusqu’à 722 kops à
l’intérieur d’une zone de 10m.

Boucle Ensemble d’instructions informatiques répétées du début à la fin (en bouche) jusqu’à ce
qu’une condition particulière soit remplie.

Branchement Instruction dans un programme qui indique à l’unité centrale de traitement de


quitter la séquence normale d’instructions pour aller exécuter une autre partie du programme
(instruction de sauf).

Bug Erreur dans un programme d’ordinateur qui peut engendrer un mauvais fonctionnement du
programme ou le bloquer complètement. Le « débogage » consiste à rectifier un programme.

Câble coaxial câble utilisé pour la transmission de courants à très hautes fréquences. Il s’agit
d’un fil métallique passant dans une gaine dont il est isolé.

Caractère Terme recouvrant tout ce qui est lettre, chiffre, signe et symbole utilisés par
l’ordinateur.

Cathode Electrode négative dans un tube sous vide (valve). Les électrons passent de la cathode à
l’anode.

Circuit Chemin d’accès et de retour d’un courant électrique à partir d’un générateur ou d’une
pile.

_____________________________________________________________________________________

Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
Circuit intégré Puce de silicium sur laquelle sont gravés les composants miniatures – transistors,
résistances, condensateurs.

Code- barres Code dans lequel les caractères sont représentés par des barres verticales de
différentes par des barres verticales de différentes largeurs et lues par un système optique. On les
trouve de plus en plus sur les produits alimentaires pour identifier le produit, faciliter le contrôle
et l’état des stocks.

Compilateur Programme qui convertit un langage évolué, comme le BASIC, en code machine. Il
traduit tout le programme en code machine avant le démarrage du programme.

Condensateur Dispositif de stockage d’une charge électrique. Il est en principe fait de deux
plaques de métal séparées par une couche isolante. Il ne laisse passer que le courant alternatif,
surtout si le courant varie rapidement.

Conducteur électrique Substance au travers de laquelle un courant électrique passe facilement.


La plupart des métaux sont de bons conducteurs.

Courant alternatif (CA) Courant électrique qui passe alternativement dans un sens puis dans
l’autre, décrivant une courbe passant par zéro. Le courant électrique domestique est alternatif, à
50 cycles par seconde.

Courant continu (CC) Courant électrique circulant toujours dans le même sens, et à intensité
constante – courant produit, par exemple, par une batterie.

Courier électronique échange de message entre usagé qui dispose d’un accès informatique

CPU : Central Processing Unit, Unité centrale de traitement d’un ordinateur.

Disque : Système de stockage magnétique à long terme de données informatiques. Les disques
plastique sont recouverts d’une couche magnétique sur laquelle sont enregistrés programmes et
données sous forme de schémas magnétiques.

Disquette (Floppy Disk) : Petit souple recourt d’une pellicule électronique. Ces disquettes sont
des mémoires de masse, servant à stocker données ou informations.

Donnée (Data) : Information à traiter par l’ordinateur, sous forme de lettres ou/et chiffres.

_____________________________________________________________________________________

Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
Ecran de visualisation (VDU ou Moniteur) : Unité de sortie d’ordinateur consistant en un écran
vidéo cathodique.

Electricité statique : Charge électrique stationnaire – obtenue, par exemple, en frottant un


morceau de soie sur un bâton de verre.

Electron : Particule chargée négativement, extérieure à tout atome. Un courant d’électrons est un
courant électrique.

Emplacement Partie de la mémoire de l’ordinateur contenant un code particulier d’instruction ou


une donnée. Chaque emplacement a une adresse qui l’identifie afin de pouvoir récupérer
facilement son contenu.

Fréquence La fréquence d’une radiation électro - magnétique est le nombre de vibrations en un


point donné par seconde. Une fréquence de un hertz (Hz) équivaut à un cycle par seconde. Un
kilohertz (KHz) vaut 1000 hertz. La fréquence d’une onde sonore détermine sa hauteur. La
fréquence d’une onde lumineuse détermine sa couleur.

Fréquence audio fréquence d’un son d’un signal électrique qui se situe dans la gamme de
fréquences qu’une oreille humaine peut entendre – environ de 15 à 15000 cycles par seconde.

Graphisme Réalisation de dessins et schémas par un ordinateur, formés par l’association de


caractères graphiques, de formes et couleurs variées.
Haut –parleur Dispositif qui transforme le courant électrique en ondes sonores audibles.

Hertz (Hz) Unité de mesure de fréquence (V. fréquence)

Instruction Ordre donné à l’ordinateur dans un programme informatique. Les instructions sont
écrites par le programmeur. Elles sont ensuite traduites par le compilateur en code machine.

Langage évolué Langage de programmation informatique dans lequel une simple instruction
représente tout un groupe d’instructions pour l’unité centrale de traitement. Ces langages sont
pour la plupart en anglais.

Langage machine Instructions codées en binaire dans l’unité centrale de traitement. Langage
compris par l’ordinateur.

Logiciel Software Programmes destinés à l’ordinateur. On oppose logiciel à matériel.

_____________________________________________________________________________________

Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
Logiciel de base Programme à utilisation permanente, comme dans une ROM. Les systèmes
d’exploitation de la plupart des micro-ordinateurs sont des logiciels de base.

Longueur d’onde : Distance entre la crête d’une onde et la crête de l’onde suivante. Les
longueurs d’ondes radio sont mesurées en mètres. La longueur d’onde équivaut à la vitesse de
l’onde divisée par sa fréquence.

Lumière : Partie des ondes électromagnétiques, sensible à l’œil humain. La gamme couverte par
la lumière va du rouge, qui est la plus grande longueur d’onde, au violet qui est la plus courte. La
lumière voyage à la vitesse de 300.000 Km par seconde.

Matériel Hardware : Machines d’un système informatique, par opposition aux programmes
(logiciels software) d’exploitation.

Méga- : Préfixe signifiant « million ». Un mégabit est un million de bits, un méga-octet un


million d’octets, un mégawatt un million de watts.
Mètre : Unité de longueur du système métrique. A l’origine devait correspondre à un dix
millionième de la distance entre le pôle Nord et l’équateur.

Micro-ondes : Ondes radio très courtes de longueur d’onde d’environ 0,1 à 30 cm.

Micro-ordinateur : Petit ordinateur contenant un microprocesseur auquel on connecte des unités


périphériques. Les micro-ordinateurs domestiques sont souvent reliés à un écran TV et à un
magnétophone.

Microphone : Appareil qui convertit les ondes sonores en courants électriques. On s’en sert pour
les transmissions téléphoniques, la radio, etc.

Microprocesseur : Unité centrale de traitement sur une puce de silicium.

Modem (Modulateur/Démodulateur) : Système de connexion d’ordinateurs aux lignes


téléphoniques. Il convertit les signaux électroniques numériques en signaux audio qui passent
dans les signes téléphoniques. Un autre modem à l’autre bout de la ligne retransforme les signaux
analogiques en signaux numériques pour l’ordinateur récepteur.

Modulation : Incorporation de signaux (voix ou musique) sur une onde radio porteuse.

Modulation d’amplitude (AM) : On peut émettre des signaux sonores en modulant (en faisant
varier) l’amplitude (intensité) des ondes radio.

_____________________________________________________________________________________

Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
En émission AM, l’amplitude des ondes porteuses varie en fonctions des courants électriques
provenant des stations radio. Les interférences électriques produisent aussi cette modulation. Ce
type de modulation a tendance à craquer et siffler.

Modulation de fréquence (FM) : Les signaux sonores émis font varie la fréquence des ondes
porteuses. Dans un récepteur radio, les variations de fréquences sont retransformées en signaux
sonores, sans parasite, ni bruit de fond. La FM donne une excellence qualité de réception sonore.

Mot : L’unité de traitement d’un ordinateur contient les bits en groupe d’une certaine taille
appelé mot. Plus le mot est grand, plus l’ordinateur est puissant. Les longueurs des mots peuvent
être 4, 8, 16 ou 32 bits. La plupart des micro-ordinateurs travaillent en mots de 8 ou 16 bits.

Nanoseconde : Un milliardième de seconde.

Numérique : Un système numérique travaille sur la production ou l’utilisation de séries de


nombres. Une montre digitale (numérique) affiche l’heure sous forme de nombres, heures,
minutes et secondes.

Octet : Groupe de 8 bits ; il y a 256 octets différents à partir de 0 et 1.


Onde moyenne : Onde radio de longueur comprise entre 200 et 1000 mètres.
Ordinateur central : Gros ordinateur nécessitant se propre pièce climatisée.

Ordinogramme : Représentation graphique de la structure décomposée d’un programme


informatique.

Pirate informatique (hacker) : individu qui obtient un accès non autorisé un réseau
informatique pour son profit enfin de commettre un méfait ou pour son plaisir personnel.

Progiciel : ensemble de programme près à l’emploi et mis sur le marché par un éditeur s’il
répond correctement aux besoins, il dispense l’entreprise de coût et de délai de programme d’un
logiciel spécifique.

Programme : Ensemble complet d’instructions qui permet à l’ordinateur de résoudre un


problème particulier ou d’effectuer une tâche spécifique lorsqu’on lui a fourni toutes les données
nécessaires. Un ordinateur a aussi plusieurs programmes permanents d’exploitation.

Puce : Petit morceau de matériau semi-conducteur, en général du silicium, pouvant supporter un


ou plusieurs circuits intégrés.

_____________________________________________________________________________________

Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
Radar : Abréviation de Radio Détection and Ranging, Détection et Télémétrie par Radio.
Emission en faisceau d’impulsions radio réfléchies par n’importe quel objet sur leur passage. Les
impulsions en retour sont enregistrées et visualisées sur un écran. La durée du trajet aller et retour
des ondes détermine la distance de l’obstacle rencontré.

RAM (Random Access Memory) : Mémoire vive d’un ordinateur qui contient temporairement
les programmes et les données, et dans laquelle on peut entrer, retirer ou changer données et
instructions.

Rayons cathodiques : Flux d’électrons passant de la cathode à l’anode dans un tube sous vide
(valve).

Rayons infrarouges : Radiations émises par des corps chauds (êtres humains, feu, etc.). L’œil
humain ne peut pas les voir, mais on peut les photographier sur une pellicule spéciale. La
longueur d’onde des infrarouges est juste supérieure à celle des rayons lumineux visibles.

Rayons ultraviolets : Ondes lumineuses de longueur d’onde inférieure à celle de la lumière


violette du spectre visible.

Rayons X : Ondes électromagnétiques très courtes. La photographie aux rayons X est très
souvent utilisée en médecine pour détecter fractures, ulcères, calculs, etc.
Reconnaissance de voix : Système permettant de donner des ordres et des instructions orales à un
ordinateur.

Redresseur : Tout système qui transforme le courant alternatif en courant continu, en présentant
une plus grande résistance au courant passant dans un sens qu’à celui passant dans l’autre sens.

Registre : Petite unité de mémoire dans l’unité centrale de traitement de l’ordinateur, pour la
mémorisation temporaire de données, instructions et résultats.

Résistance : Propriété d’un circuit électrique qui s’oppose au passage du courant. La résistance
se mesure en ohms et se calcule en divisant le voltage (en volts) par le courant (en ampères).
ROM (Read Only Memory) : Mémoire morte d’un ordinateur, programmée de façon
permanente et dont l’utilisation ne peut modifier le contenu.
Semi-conducteur : Substance comme le silicium ou le germanium qui n’est ni un bon
conducteur d’électricité, ni un bon isolateur. Les transistors sont faits en métaux semi-
conducteurs.

Site web : ensemble de toute les pages web d’une organisation ou d’un individu

_____________________________________________________________________________________

Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
Smartphone : dernière génération mobile intégrant de fonction diverse telle que courier
électronique, navigateur web, agenda, appareil photo, suite bureautique adaptée ainsi que les
applications de toutes sortes (divertissement, musique, jeux, productivité, etc.) disponible dans
les magasins d’application tel que l’App store d’apple pour les iPhone, googleplay pour les
smartphones sous android ou encore les Samsung store ou le Windows store pour les Samsung
galaxy ou windows phone.

Sms : short message service (service messagerie texte, utilisé pour envoyer ou recevoir le bref
message alphabétique)

Spam : courrier à but essentiellement publicitaire et envoyé à un destinataire qui ne le désire pas.

Sortie : Donnée ou information traité.

Spectre : Séries de bandes de couleurs obtenues quand la lumière est décomposée dans les
couleurs de l’arc-en-ciel. Le spectre de la lumière banche, le mélange d’une gamme de couleurs
et chaque partie du spectre sont sur une longueur d’onde particulière.

Synthétiseur de voix : Système de reproduction artificielle de la voix, utilisé dans certains


ordinateurs.

Tampon : Mémoire d’ordinateur qui stocke les données ou les informations jusqu’à ce qu’une
autre partie de l’ordinateur soit prête à les recevoir.

Temps d’accès : temps mis pour récupérer une information contenue dans un dispositif de
stockage (disquette ou cassette) pour le faire passer dans la mémoire centrale de l’ordinateur.
Intervalle de temps séparant le moment où on demande l’information et celui où la mémoire nous
la restitue.
Temps partagé : partage d’un système informatique entre plusieurs utilisateurs. Chaque
utilisateur a accès à l’unité centrale de traitement pour l’exécution de son programme.
Temps réel : Système informatique qui donne à l’utilisateur une réponse immédiate via un
terminal.
Terminal : Dispositif d’entrée/sortie relié directement à l’ordinateur. Il s’agit en général d’un
clavier et d’un écran.
Traitement de texte : Technique informatique de saisie, mémorisation, correction, mise en
forme d’un texte.
Tube cathodique : Partie d’un téléviseur ou d’un moniteur vidéo constituant l’écran de
visualisation.

_____________________________________________________________________________________

Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
Unité centrale de traitement (CPU) : Partie d’un ordinateur où aboutissent toutes les unités et
qui commande l’exploitation du système. Additions, soustractions et comparaisons sont faites
dans le CPU.
VHF Very High Frequency, ondes radio très hautes.
Vidéotex : Système de communication avec un ordinateur central donnant accès à des pages
choisies d’informations envoyées sur une ligne téléphonique et visualisées sur un écran.
Volt : Unité de mesure de voltage (force électromotrice et différence de potentiel). Défini comme
la différence de potentiel entre deux points d’un conducteur ; à 1 joule de travail correspond une
charge de 1 coulomb entre ces deux points.
Watt : unité de puissance électrique équivalent à la puissance d’un système électrique dans
lequel une énergie de 1 joule est transférée uniformément pendant 1 seconde.

BIBLIOGRAPHIE
I. OUVRAGES

 Albert Paul MALVINO, Principes d’électronique, 3e éd. MGRAW-HILL ;


 Sharon Zardetto AKER, the Mancinthosh bible, thind Edition;
 Gerry Kane, 68000 Microprosessor Handbook volume 3 some real Devices;
 Hachette jeunesse, Guide Hachette du Micro-ordinateur, Paris 1983 ;
 KenethLaudon et Jane Laudon, Management des systèmes d’information, 13e édition
nouvel horizon ;
 Pierre-François Bonnefoi, Sécurité Informatique, 2e éd. MGRAW-HILL, Francce 2012.

II. COURS

1. Cours d’informatique Générale, ISC-KIS 2014, C.T. KIKUNI BONGULU ;


2. Cours d’architecture et fonctionnement de l’ordinateur, UNIKIN, Prof MOANDA,
3. Cours d’informatique-général, ISC/KINSHASA, 2010, MAYAMONA

III.WEBOGRAPHIE
 www.Comment CaMarche.net ;
 www.encarta2009.net.

_____________________________________________________________________________________

Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
 http://www.PcSoft.fr,
 Dictionary-French-English-Visual.BillinguaL
 Jargon Informatique vs.10.2.
 Larousse de Poche 2012

Table de Matière

Table des matières


INTRODUCTION................................................................................................Erreur ! Signet non défini.
I. OBJECTIF DU COURS...........................................................................................................................2
II. CONTENU DU COURS.........................................................................................................................2
Chapitre Premier : Généralité sur l’Informatique et l’Ordinateur.........................Erreur ! Signet non défini.
I.1. Informatique Quid ?.................................................................................................................................3
I.2. Résumé de la ligné Informatique..............................................................................................................6
I.3. Histoire de l’Informatique et du Matériel.................................................................................................6
1.3.0. Génération de matériel...............................................................................................................7
1.3.1. Génération zéro : le relais électromécanique (1930-1945)..........................................................7
1.3.2. Génération Première : le tube à vide (1945-1955)......................................................................8
1.3.3. Génération Deuxième : le transistor (début de l’industrie informatique ; 1955-1965)................9
1.3.4. Génération Troisième : le circuit intégré (1965-1980)..............................................................10
1.3.5. Génération Quatrième : l’essor des ordinateurs personnels (1980-20 ??)...............................12
1.3.6. Génération Cinquième : l’intelligence artificielle....................................................................12
1.3.7. Langages informatiques............................................................................................................13
I.4. Ordinateur...............................................................................................................................................16
1.4.1. Typologie..................................................................................................................................16
1.4.1.1. Les micro-ordinateurs............................................................................................................16

_____________________________________________________________________________________

Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
1.4.1.2. Les stations de travail............................................................................................................18
1.4.1.3. Les gros ordinateurs ou Mainframes......................................................................................19
1.4.1.4. Schéma de base d’un ordinateur............................................................................................20
I.5. L’Evolution dès l’Ordinateur.................................................................................................................22
I.5.1. Les ancêtres de l’Ordinateur......................................................................................................23
I.6. L’Architecture de l’Ordinateur...............................................................................................................23
a. Système informatique......................................................................................................................24
b. Les éléments d’un ordinateur..........................................................................................................24
c. L’utilisation de l’ordinateur...........................................................................................................29
I.7.3. Transcodage Base vers Base...............................................................................................................41
I.7.3.1. Arithmétique binaire..............................................................................................................42
Chapitre Deuxième : NOTION DE LA PROGRAMMATION INFORMATIQUE...................................45
II.1. LANGAGE INFORMATIQUE............................................................................................................45
II.1.1. Langage interprété...................................................................................................................47
II.1.2. Langage compilé......................................................................................................................47
II.1.3. Langages intermédiaires..........................................................................................................48
II.1.4. Quelques exemples de langage couramment utilisé.................................................................49
II.2. LE PROGRAMMA INFORMATIQUE...............................................................................................49
II.2.1. Un programme informatique....................................................................................................51
II.2.2. La notion de variable...............................................................................................................51
II.2.3. Types des données...................................................................................................................52
II.2.4. Syntaxe....................................................................................................................................52
II.2.5. Mots réservés...........................................................................................................................53
II.2.6. Les constantes..........................................................................................................................53
II.2.7. Les commentaires...................................................................................................................53
II.2.8. Une instruction.........................................................................................................................53
II.2.9. Les types d’opérateurs.............................................................................................................54
II.2.10. Les priorités des operateurs....................................................................................................55
II.3. Notion sur les circuits Logiques............................................................................................................56
Chapitre Troisième : LE RESEAU INFORMATIQUE..............................................................................59
III.1. LE RESEAU........................................................................................................................................59
_____________________________________________________________________________________

Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale
III.1. 1. L’importance d’avoir un réseau.............................................................................................61
III.1.2. Similitude entre les types de réseaux......................................................................................62
III.1.3. Les différents types de réseaux...............................................................................................63
Chapitre Quatrième : SECURITE INFORMATIQUE................................................................................64
IV.1. Protection des systèmes Informatiques...............................................................................................65
IV.2. Virus Informatiques.............................................................................................................................65
IV.2.1. Notions....................................................................................................................................66
IV.2.2. Types des virus........................................................................................................................67
IV.2.3. Notions d’antivirus.................................................................................................................70
IV.3. Erreurs et Risques en Informatique.....................................................................................................70
IV.3.1. Erreurs en informatique..........................................................................................................71
IV.3.2. Risques en informatique.........................................................................................................72
Glossaire....................................................................................................................................................73
BIBLIOGRAPHIE.....................................................................................................................................83
I. OUVRAGES.................................................................................................................................83
II. COURS.........................................................................................................................................83
III. WEBOGRAPHIE.........................................................................................................................83
Table de Matière........................................................................................................................................83

_____________________________________________________________________________________

Conçu par l’Ir. Diru Merci BONZA MBALESAY (Version Octobre 2024) Cours d’informatique
générale

Vous aimerez peut-être aussi