Application Informatique PDF
Document Details
Uploaded by RefreshedFantasticArt
Institut universitaire d'Abidjan
Tags
Related
- 3rd Grade Preparatory Computer and Information Technology Past Paper (2017/2018) PDF
- Information Technology Class-XII Past Paper PDF
- Jaypee University of Information Technology 2022 Programming Exam PDF
- Computer and Programming Principles 2024/2025 PDF
- Paradigms & Computer Programming Foundation Exam Paper - 2024 - PDF
- Introduction to Programming and Information Technology PDF
Summary
This document appears to be lecture notes or a textbook about fundamental computer science concepts, including definitions and general principles. The document provides an overview of topics such as introduction to Information Technologies (IT), basic computer concepts, and system architecture, among others. It seems to be suitable for secondary education.
Full Transcript
Table des matières Chapitre 0 : Généralités sur Les Tics......................................................................................... 4 I. Introduction..................................................................................................................... 4 I...
Table des matières Chapitre 0 : Généralités sur Les Tics......................................................................................... 4 I. Introduction..................................................................................................................... 4 II. Définition..................................................................................................................... 4 III. Evolution de la Terminologie...................................................................................... 5 IV. Les technologies.......................................................................................................... 5 V. La convergence des technologies................................................................................ 5 VI. Domaines d'application des TIC.................................................................................. 7 VII. Les outils de communication....................................................................................... 7 VIII. Rôle des TIC dans l'entreprise................................................................................. 9 a) Avantages de l'investissement dans les TIC............................................................ 9 b) Limites de l'investissement dans les TIC................................................................. 9 Chapitre 1 : introduction générale à l’informatique................................................................. 10 I. Historique de l’informatique......................................................................................... 10 II. Définition de quelques concepts................................................................................ 10 c) L’informatique....................................................................................................... 10 d) L’ordinateur........................................................................................................... 10 e) Le système informatique........................................................................................ 11 f) Le logiciel.................................................................................................................. 11 g) Le programme........................................................................................................ 11 h) Une instruction....................................................................................................... 11 III. Architecture générale d’un ordinateur....................................................................... 11 a) La carte mère.......................................................................................................... 12 b) Le microprocesseur................................................................................................ 12 c) La mémoire principale........................................................................................... 13 d) Les périphériques ou interfaces E/S....................................................................... 13 IV. Le système d’exploitation.......................................................................................... 15 a) Définition d’un système d’exploitation................................................................. 15 b) Classification fréquente des systèmes d’exploitation :.......................................... 16 Chapitre 2 : Système de numérisation...................................................................................... 17 I. PASSAGE DE LA BASE 10 VERS UNE AUTRE BASE.......................................... 20 II. PASSAGE D’UNE BASE QUELCONQUE VERS LA BASE................................ 21 Chapitre 3 : Les réseaux informatiques.................................................................................... 24 I. L’utilisation des réseaux................................................................................................ 24 II. Internet....................................................................................................................... 24 a) La naissance de l’internet....................................................................................... 24 b) Les différents services de l’internet....................................................................... 25 c) Syntaxe d’une adresse électronique....................................................................... 25 d) Les défauts d’internet............................................................................................. 25 Chapitre 4 : Les virus informatiques........................................................................................ 26 I. Définition...................................................................................................................... 26 II. Historique.................................................................................................................. 26 III. Les différents types de virus...................................................................................... 26 IV. Quelques virus les plus connus.................................................................................. 27 CONNAISSANCE FONDAMENTALE EN INFORMATIQUE Chapitre 0 : Généralités sur Les Tics I. Introduction Les TIC, technologies de l'information et de la communication, regroupent tous les outils, logiciels ou matériels de traitement et de transmission des informations : appareils photos numériques, téléviseurs, téléphones portables, ordinateurs, etc. D'une manière générale, tous les moyens de communication électronique sont visés, quelle que soient leur forme (écrite, imagée, parlée, etc.) et leur cible (clients, fournisseurs, entreprise, relations, etc.). ✓ Les TIC sont des outils générés par le progrés de la technologie de l'informatique et des télécommunications « TELEMATIQUE ». Les TIC sont présentes dans 3 grandes catégories : ✓ Les télécommunications incluant les centres d'appels, la téléphonie mobile, le système GPS... ✓ L’électronique, les composants, l'équipement grand public les télévisions lecteurs dvd etc.... ✓ Internet, serveurs, réseaux, conseil, dépannage... II. Définition Les Technologies d'Information et de la communication (TIC) représente l'ensemble des moyens ou équipements (matériels et logiciels ou programmes) assurant le traitement automatique de l'information Le terme traitement automatique de l'information désigne : ✓ Le calcul (arithmétique c. à. d à l'aide des opérateurs arithmétique : +,-, /,* et le calcul logique pour les propositions c.à.d à l'aide des opérateurs logique : ET, OU, SI, NON...) ✓ La gestion et l'enregistrement des données. ✓ La communication et l'échange des données : la partie transmission et réception des informations. Le terme équipement matériel et logiciel désigne la partie physique ou composantes électroniques, cette partie est commandé par une partie logicielle (ensemble de programmes ou instructions) qui sert à la gestion et à la commande de la partie matériel par exemple le système d'exploitation Windows XP Professionnel est un ensemble de programmes assurant la gestion ou la commande de la parie matériel de l'ordinateur. III. Evolution de la Terminologie ✓ L'avènement de l'Internet et principalement du Web comme média des masses et le succès des blogs, des wikis ou technologies Peer to Peer confèrent aux TIC une dimension sociétale. ✓ Les TIC sont également désignées par les « nouvelles technologies de l'information et de la communication » (NTIC) qui est un terme utilisé dans les années 1990, pour différencier les technologies basées sur l'internet des moyens de télécommunication traditionnels. ✓ D'ailleurs ces technologies ne sont plus vraiment nouvelles, vu la vitesse d’évolution des TIC d'où le nom de TIC. ✓ Les sigles anglais correspondant sont IT, pour « Information Technology » et NICT, pour « New Information and Communication Technology/Technologies » ou encore ICT pour « Information Communication Technology/Technologies ». IV. Les technologies Les TIC regroupent un ensemble de ressources nécessaires pour manipuler de l'information et particulièrement les ordinateurs, programmes et réseaux nécessaires pour la convertir, la stocker, la gérer, la transmettre et la retrouver. On peut regrouper les TIC par secteurs suivants : ✓ L'équipement informatique, serveurs, matériel informatique (PC, imprimante, switch...) ; ✓ La microélectronique et les composants (transistor, diode, circuit intégré...); ✓ Les télécommunications et les réseaux informatiques ; ✓ Le multimédia ; ✓ Les services informatiques et les logiciels ✓ Le commerce électronique et les médias électroniques V. La convergence des technologies Les technologies de la communication comprennent les techniques, outils et méthodes utilisés pour faciliter les communications. Les technologies de l’information comprennent les techniques, outils et méthodes utilisés pour créer, enregistrer, modifier et montrer le contenu communiqué. Ces deux types de technologies ont été développés séparément jusqu’aux années 1970, lorsque les technologies de l’information ont commencé à être appliquées au réseau de télécommunication. L’expression « technologies de l’information et de la communication » (TIC) a été adoptée pour refléter la convergence de ces deux types de technologies et des industries associées. La naissance des TIC est due notamment à la convergence de l'informatique, des télécommunications et de l'audiovisuel Exemple 1 : l’ordinateur qui offre la voix en plus du texte et des graphiques, les téléphones cellulaires qui permettent de recevoir des textes et des graphiques en plus de la voix. Figure 1: convergence des technologies Exemple 2 : un ordinateur personnel servait essentiellement au traitement de texte et au calcul avec un tableur. Puis dans les années 90, il a servi aussi au courrier électronique et aux présentations par diapositives. Un ordinateur était donc clairement un équipement informatique. Mais avec la convergence numérique, un ordinateur personnel devient un outil de base pour le domaine de l’audiovisuel et des multimédias. Il peut être : ✓ Un terminal téléphonique avec le service de la Voix sur IP. ✓ Un terminal de vidéocommunication (Skype, Messenger.) ✓ Un écran de télévision pour recevoir des émissions en ligne ou en mode de rattrapage. ✓ Un écran pour regarder les photos ou les vidéos des plateformes de services générés par l’utilisateur (Instagram, Youtube, etc.) ✓ Un outil pour monter des films à partir d’un ensemble de vidéos prises avec son caméscope ou son smartphone. VI. Domaines d'application des TIC Les TIC jouent un rôle majeur dans la compétitivité des entreprises et dans l'efficacité des administrations et des services publics (santé, éducation, sécurité). Les TIC sont devenus également un enjeu crucial pour la production et la diffusion des biens culturels. Ces technologies se présentent comme une nécessité dans le contexte de société dans laquelle les changements rapides, l’augmentation des connaissances et les demandes d’une éducation de haut niveau constamment mise à jour se transforment en une exigence permanente. Ceci concerne presque tous les domaines de notre société dont les principaux domaines d’application sont : ✓ L’administration et la gouvernance ; ✓ L’éducation ; ✓ La formation ; ✓ La santé ; ✓ Le commerce : Les sites Web peuvent être utilisés pour faire des achats en ligne ; ✓ La géolocalisation ; ✓ Les transports : Billetterie électronique et réservation en ligne ; ✓ L’environnement ; VII. Les outils de communication Échanges différés (ou asynchrones) : ne nécessitant pas que les interlocuteurs soient disponibles au même instant Le courrier électronique permet d’échanger de façon très simple avec une ou plusieurs personnes. Un courriel est destiné à transmettre des informations écrites pouvant contenir des fichiers joints (images, vidéos…). Les médias et réseaux sociaux : les médias et réseaux sociaux type Twitter ou Facebook permettent d’échanger des informations avec une communauté de gens. Il existe pour certains d’entre eux une partie publique ainsi qu’une partie privée où l’information publiée peut être différente. Les forums permettent d’échanger entre les gens sous forme de questions/réponses. Cet outil permet d’élaborer une base de connaissance par thème très utile pour une communauté partageant les mêmes besoins. Outre les outils web, on trouve également Les SMS : ce sont des minimessages qui peuvent être envoyés sur les téléphones mobiles. Leur principal avantage est de permettre d’échanger rapidement des informations depuis n’importe quel endroit. Le fax : très connu, le fax reste encore un moyen très utilisé pour envoyer des documents administratifs importants. Échanges instantanés (ou synchrones) : les interlocuteurs sont disponibles en même temps Le téléphone : transporté à l'origine sur des infrastructures réseaux totalement séparées (réseau téléphonique commuté, RNIS…), le téléphone s’intègre progressivement aux réseaux informatiques et la frontière entre la voix sur IP, pratiquée depuis un ordinateur avec des outils tels que Skype, et la téléphonie classique tend à disparaître progressivement. La messagerie instantanée : connue aussi sous le nom de « tchat », elle permet de dialoguer par écrit entre une ou plusieurs personnes. Le dialogue est interactif. Ces systèmes (IRC, MSN, Skype…) fonctionnent sur un ordinateur mais aussi sur les téléphones de dernière génération. Certaines applications permettent aussi de parler ou de se voir. L’audioconférence : cette technologie permet d’échanger de façon orale avec une ou plusieurs personnes. Elle est simple à utiliser et a l’avantage de fonctionner sans trop de contraintes techniques. On peut faire une audioconférence aussi bien par téléphone que par ordinateur. La visioconférence : ce dispositif permet d’échanger de façon visuelle avec un ou plusieurs interlocuteurs. Il est très pratique pour échanger avec des personnes éloignées géographiquement. Plus gourmand en ressources que l’audioconférence, il nécessite un débit plus important et donc une meilleure connexion à internet ou une liaison dédiée coûteuse. Figure 2: quelques outils de communication VIII. Rôle des TIC dans l'entreprise a) Avantages de l'investissement dans les TIC 1) Elle simplifie la vie de tous les jours. Presque toutes les technologies populaires allant du téléphone à la voiture ont pour objectif final de réduire l’effort des humains. 2) Un deuxième avantage, c’est la communication et la mobilité. Les systèmes de communication modernes ont réduit radicalement le temps de communication entre deux personnes. Aujourd’hui, la communication entre différents pays est presque instantanée. 3) La technologie a aussi augmenté la productivité de presque toutes les industries du monde. On produit plus, utilisant moins de ressources et pour un plus grand nombre de personnes. 4) Au niveau médical, le progrès permet de soigner plus de maladie et donc par conséquent de sauver de nombreuses vies humaines. Malgré ces bienfaits, les nouvelles technologies présentent également des inconvénients. b) Limites de l'investissement dans les TIC 1) Coût du matériel, du logiciel, de l'entretien et du renouvellement. 2) Il est fréquent de voir apparaître un suréquipement par rapport aux besoins et donc une sous-utilisation des logiciels. 3) Coût de la formation du personnel, de sa résistance aux changements. 4) Coût généré par la modification des structures, par la réorganisation du travail, par la surabondance des informations. 5) Réception des informations qui déstabiliser le moral, la paix et la sécurité de son entourage en particulier et du pays en général (fausse information, des rumeurs...). 6) L’industrie pollue la nature. 7) Plus de travail fait par les machines, cela veut dire moins de travail pour les hommes. L’humain devient de plus en plus obsolète. 8) Les produits électroniques sont reconnus comme émetteur d’ondes. Chapitre 1 : introduction générale à l’informatique I. Historique de l’informatique Le terme « informatique » date de 1962. Il vient de la contraction des mots information et automatique. L’histoire de l’informatique est marquée par la volonté des hommes d’automatiser certaines tâches longtemps réalisé à la main, en particulier des calculs. En 1971, le premier microprocesseur (Intel 4004) sort des ateliers de la société américaine Intel. Il contient 2300 transistors et exécute 60000 instructions par seconde. En 1981, IBM (International Business Machine) lance le PC (Personal Computer) qui signifie ordinateur personnel. De nombreux logiciels d’application (traitement de texte, gestion de base de données etc.) sont rapidement disponible, parmi lesquels ceux de la société Microsoft de Bill Gates, fondée en 1975. Bill Gates aidés de son compagnon Paul Allen ont conçu le langage informatique BASIC. A la fin des années 1980, les premiers ordinateurs portables font leur apparition. Ils sont plus légers et moins encombrant que ce qu’on appelle désormais par opposition les ordinateurs de bureau et présente l’avantage de pouvoir être transporté facilement. Il est à noter qu’ils existent deux grandes familles des ordinateurs : Les compatibles d’IBM-pc qui sont les plus rependu Les Macintosh de la gamme Apple computer Il est primordial de noter quelques noms d’ordinateurs : IBM, COMPAQ, ZENITH, INTEL, MOTOROLA, ATARI II. Définition de quelques concepts c) L’informatique L’informatique est une science qui permet de traiter l’information de façon rationnelle automatique à partir d’une machine appelée ordinateur. d) L’ordinateur L’ordinateur est un appareil électronique très puissant qui permet de traiter les informations avec une grande vitesse, un degré de précision élevée et a la faculté de stocker toutes ses informations en vue de les restituer au profil de l’utilisateur. e) Le système informatique Le système informatique est un processus de traitement des informations mise en place. Il est constitué d’un ensemble de matériels interconnectés d’une part et d’autre part des éléments non matériels dit logiciel f) Le logiciel Un logiciel est un programme ou un ensemble de programme qui a été conçu dans le but de faciliter le traitement des informations. On distingue deux grands types de logiciels : Les logiciels de base ou système d’exploitation Les logiciels d’application g) Le programme Le programme informatique est un ensemble d’instructions écrites dans un langage compréhensible par la machine. Il est surtout destiner à la résolution d’un problème donnée. C’est d’ailleurs pourquoi les instructions obéissent à un ordre chronologique h) Une instruction Une instruction est une opération que l’ordinateur peut effectuer III. Architecture générale d’un ordinateur Pour traiter une information, un microprocesseur seul ne suffit pas, il faut un système minimum de traitement programme de l’information. Les différents organes du système sont reliés par des voies de communications appelées Bus. On distingue donc les parties suivantes : L’unité centrale Mémoire principale Interface E/S ou les périphériques Bus a) La carte mère La carte mère ou mainboard se présente sous forme de plaquette et elle assure la connexion physique des différentes composants (microprocesseur, mémoire, carte d’entrées/sorties,..) par l’intermédiaire de différents bus (adresses, données et commande). Figure 3: architecture d'une carte mère b) Le microprocesseur Le microprocesseur est l’unité chargée d’interpréter et d’exécuter les instructions d’un programme. Il effectue les opérations arithmétique et logique (UAL). Toutes les activités du microprocesseur sont cadencées par une horloge. On caractérise le microprocesseur par ; Sa fréquence d’horloge : en MHz ou GHz Le nombre d’instruction par secondes qu’il est capable d’exécuter en MIPS La taille des données qu’il est capable de traiter en bits Il sauvegarde les résultats dans la mémoire et communique avec les unités d’échange. Figure 4: microprocesseur c) La mémoire principale Elle contient les instructions du ou des programmes en cours d’exécution et les données associées à ce programme. Physiquement, elle se décompose souvent en une mémoire morte (ROM) et une mémoire vive (RAM). La ROM Pour certaines applications, il est nécessaire de pouvoir conserver des informations de façon permanente même lorsque l’alimentation électrique est interrompue. On utilise alors des mémoires mortes ou mémoire à la lecture seule (ROM : Read Only Memory). Ces mémoires sont non volatiles. Ces mémoires, contrairement aux RAM, ne peuvent être lues. L’inscription en mémoire des données reste possible mais est appeler programmation. Suivant le type de ROM, la méthode du programme changera. La RAM Une mémoire vive sert au stockage temporaire de données. Elle doit avoir un temps de cycle très court pour ne pas ralentir le microprocesseur. Les mémoires vives sont en général volatiles : elles perdent leur information en cas de coupure d’alimentation. Certaines d’entre elle ayant une faible consommation, peuvent être rendu non volatiles par l’adjonction d’une batterie. Il existe deux grandes familles de mémoires RAM (Random Access Memory : mémoire à accès aléatoire) : Les RAM statiques Les RAM dynamiques Remarque : Les disques durs, les disquettes, les CDROM, les clés USB etc. sont des périphériques de stockages et sont considérer comme des mémoires secondaires. d) Les périphériques ou interfaces E/S Elle permet d’assurer la communication entre le microprocesseur et l’extérieur ou l’homme. Exemple : capteur, clavier, moniteur ou affichage, imprimante, modem, etc. Description et rôle de périphériques : Le moniteur ou écran : c’est un périphérique de sorti de données qui nous permet de visualiser les résultats des réalisations effectuées par l’ordinateur. La souris : c’est un instrument qui permet de sélectionner et d’ouvrir les éléments à l’écran. L’onduleur : c’est un dispositif de protection de notre ordinateur. Il régularise le courant électrique qui traverse notre ordinateur et possède les réserves d’énergies après coupure d’électrique. Notion du clavier Le pavé Alpha numérique : il ressemble à celui d’une machine à écrire. Il contient : La touche Shift qui est la touche seconde fonction. Elle permet la mie momentanée du clavier en mode majuscule. (dessin) La touche Cap lock : elle permet de bloquer le clavier en mode majuscule. (dessin) La touche Back space : elle permet d’effacer le caractère qui est à gauche du curseur. (dessin) La touche entrer ou validation. (dessin) La touche Alt Gr : elle permet d’accéder au troisième caractère du clavier. (dessin) La touche Verr Num : elle permet d’activer le pavé numérique. (dessin) Remarque : Le type de clavier se reconnaît par six premières touches alphabétiques. Nous avons : Le clavier AZERTY qui est de type français Le clavier QWERTY qui est de type anglais Le clavier QWERTZ qui est de type allemand Les périphériques internes de stockage Le disque dur Le disque dur est un support magnétique qui permet le stockage des informations. Les caractéristiques d’un disque dur Un disque dur est caractérisé par : - La capacité en Go - La vitesse de rotation en tours minute - Le temps d’accès exprime en millisecondes - L’interface (IDE, SCSI, SATA) - Le taux de transfert moyen exprime en Mo par seconde Les disques optiques Le compact disc à été inventé par Sony et Philips en 1981 dans le but de fournir un support audio et vidéo de haute qualité. Un CD est capable de stocker 650 ou 700 Mo de données et 74 à 80 min de musique. Le taux de transfert d’un lecteur de CD-ROM est de 150 ko/s (48X) avec un lecteur de CDROM. IV. Le système d’exploitation La partie logicielle est aussi appelée software. Il est important de savoir qu’un logiciel est in programme ou un ensemble de programme. On distingue deux types de logiciels : le système d’exploitation et le logiciel d’application a) Définition d’un système d’exploitation Le système d’exploitation est l’ensemble de programme qui se charge de résoudre les problèmes relatifs à l’exploitation de l’ordinateur. Il permet de gérer le matériel et les autres logiciels. Plus concrètement on assigne généralement deux tâches distinctes à un système d’exploitation : - Gestion des ressources physique de l’ordinateur Il assure l’exploitation efficace, fiable et économique des ressources critique (processeur, mémoire) - Gestion de l’interaction avec les utilisateurs Il facilite le travail des utilisateurs en leur présentant une machine plus simple à exploiter que la machine réelle (concept de machine virtuelle) Exemple : MS-DOS (Microsoft- Disk Operating System), Windows XP, UNIX, LINUX. Caractéristiques fondamentales Il existe aujourd’hui un nombre très important de systèmes d’exploitation (plusieurs centaines). La tendance actuelle est toutefois à la standardisation, en se conformant aux systèmes existants plutôt qu’en développant de nouveaux. b) Classification fréquente des systèmes d’exploitation : MONO- TACHE MULTITACHES A tout instant, un seul programme est exécuté ; Plusieurs processus (i.e. un « programme » en un autre programme ne demeurera sauf cours d’exécution) peuvent s’exécuter condition exceptionnelles, que lorsque le simultanément (systèmes multiprocesseurs) ou en premier sera terminé. quasi-parallélisme (système à temps partages) MONO-SESSION MULTI-SESSION Au plus un utilisateur à la fois sur une machine Plusieurs utilisateurs peuvent travailler simultanément sur la même machine Exemple : DOS Exemple : Windows Exemple : VMS, Unix (tous) Chapitre 2 : Système de numérisation Le bit Le terme bit (b avec une minuscule dans les notations) « binary digit », c’est-à-dire 0 ou 1 en numérotation binaire. Il s’agit de la plus petite unité d’information manipulable par une machine numérique. Il est possible de représenter physiquement cette information binaire : Par un signal électrique ou magnétique, qui au-delà d’un certain seuil, correspond à la valeur I ; Grâce à des bistables, c’est- à- dire des composants électriques qui ont deux états d’équilibre (l’un correspond à l’état I et l’autre à 0). L’octet L’octet (en anglais byte ou B avec une majuscule dans les notations) est une unité d’information composée de 8 bits. Il permet par exemple de stocker un caractère, tel qu’une lettre ou un chiffre. Ce groupement de nombres par séries de 8 permet une lisibilité plus grande, au même titre que l’on apprécie, en base décimale, de regrouper les nombres par trois pour pouvoir distinguer les milliers. Le nombre « 1 256 245 » est par exemple plus lisible que « 1256245 » Le mot Une unité d’information composée de 16 bits est généralement appelé mot (en anglais Word). Une unité de 32 bits de longueur est appelée mot double (en anglais Word, d’où l’appellation Word). Pour un octet, le petit nombre est 0 (représenté par huit zéros 00000000), et le plus grand est 255 (représenté par huit chiffres « un » 11111111), ce qui représente 256 possibilité de valeurs différentes. 27= 128 26= 64 25=32 24= 16 23=8 22= 4 21=2 20=1 0 0 0 0 0 0 0 0 1 1 1 1 1 1 1 1 Un Kilooctet (ko) = 210 octets = 1024 octets Un Megaoctet (Mo) = 220 octets = 1024 ko = 1 048 576 octets Un Gigaoctet (Go) = 230 octets = 1024 Mo = 1 073 741 824 octets Téraoctet (To) = 240 octets = 1024 Go = 1 099 511 627 776 octets LES OPERATIONS ARITHMETIQUES Les opérations arithmétiques simples telles que l’addition, la soustraction et la multiplication sont faciles à effectuer en binaire. L’addition en binaire L’addition en binaire se fait avec les mêmes règles qu’en décimale : on commence à additionner les bits de poids faibles (les bits de droite) puis on a des retenues lorsque la somme de deux bits de même poids dépasse la valeur de l’unité la plus grande (dans le cas du binaire : 1), cette retenue est reportée sur le bit de poids le plus fort suivant… Par exemple : 0 1 1 0 1 + 0 1 1 1 0 - - - - - - 1 1 0 1 1 La multiplication en binaire : la table de multiplication en binaire est très simple. 0x0=0 0x1=0 1x0=0 1x1=1 La multiplication se fait en formant un produit partiel pour chaque digit du multiplicateur (seuls les bits non nuls ne donneront un résultat non nul). Lorsque le bit du multiplicateur est nul, le produit partiel est nul, lorsqu’il vaut un, le produit partiel est constitué du multiplicande décalé du nombre de positions égal au produit du bit du multiplicateur. Par exemple : 0 1 0 1 Multiplicande X 0 0 1 0 Multiplicateur - - - - - - 0 0 0 0 0 1 0 1 0 0 0 0 - - - - - 0 1 0 1 0 La base hexadécimale (Base 16) Les nombres binaires étant de plus en long, il a fallu une nouvelle base : la base hexadécimale. La base hexadécimale consiste à compter sur une base 16, c’est pourquoi au-delà des 10 premiers chiffres on a décidé d’ajouter les 6 premières lettres : de 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F Base décimale 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 Base 0 1 2 3 4 5 6 7 8 9 A B C D E F hexadécimale Base binaire 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111 Un exemple Le nombre 27 (en base 10) vaut en base 16 : 1*16+11*160, c’est-à-dire 1 B en base 16. Le nombre FB3 (en base 16) vaut en base 10 : F*162+B*161+3*160= 3840+176+3= 4019. Pour convertir un octet en hexadécimal, on le partage en 2 groupes de 4 bits, qui correspondent chacune à un chiffre décimal. 2 A D 5 0010 1010 1101 0101 PRINCIPES I. PASSAGE DE LA BASE 10 VERS UNE AUTRE BASE Conversion binaire : Décimal vers binaire par division successive On divise le nombre en base 10 par 2, puis on divise successivement le quotient de chaque division par 2 jusqu’à ne plus diviser par 2. Le nombre binaire s’obtient en relevant le reste de chaque division en partant de la dernière vers la première (sens de lecture vers le haut). Décimal binaire par soustraction Cette méthode consiste à retrancher du nombre la plus grande puissance de 2 possible, et ainsi de suite dans l’ordre décroissant des puissances. Si on peut retirer la puissance de 2 concernée, on note (1) sinon on note (0) et on continue de la même manière jusqu’à la plus petite puissance de 2 possible (20 pour les entiers). Exemple : 23010 à convertir en base 2 De 230 on peut retirer 128 reste 102 (1) De 102 on peut retirer 64 reste 38 (1) De 38 on peut retirer 32 reste 6 (1) De 6 on ne peut pas retirer 16 reste 6 (0) Sens de lecture De 6 on ne peut pas retirer 8 reste 6 (0) De 2 on peut retirer 2 reste 0 (1) De 0 on ne peut pas retirer 1 reste 0 (0) Le résultat est donc : 23010 111001102 Cette technique implique de connaître les valeurs décimales associées aux puissances de 2 : Puissance 10 9 8 7 6 5 4 3 2 1 0 Résultat 1024 512 256 128 64 32 16 8 4 2 1 NB : Pour généraliser, on effectue des divisions successives par indice de l’autre base en retenant les restes. C’est le même cas avec la méthode soustractive. Conversion décimal-hexadécimal Décimal →hex 3 On passe d’un nombre en base 10 à un nombre en base 16 par division successives. On note les restes des révisions successives puis on lit ces restes en « remontant ». Exemple : Convertir en base 16 le nombre 728 en 10 728 / 16 = 45 reste 8 45 / 16 = 2 reste 13 = D en hexa 2 / 16 = 0 reste 2 Hexa →Décimal Même principe que dans la conversion binaire, mais cette fois, il s’agit des puissances 16. Avec les nombres à virgule La conversion Décimal → Binaire Il suffit de multiplier par 2, la partie entière ainsi obtenu représentant le poids binaire (1 ou 0). La partie fractionnaire restante est à nouveau multiplié par 2 et ainsi de suite jusqu’à ce qu’il n’y ait plus de partie fractionnaire ou que la précision obtenue soit juge suffisante. Soit 0.62510 0.625 x 2 = 1250 le poids binaire est 1→ 1 x 2-1 0.250 x 2 = 0500 le poids binaire est 0→ 1 x 2-2 sens de lecture 0.500 x 2 = 1000 le poids binaire est 1→ 1 x 2-3 Quand il ne reste plus de partie fractionnaire, on s’arrête. Ainsi 0.62510 devient 0.1012 II. PASSAGE D’UNE BASE QUELCONQUE VERS LA BASE Exemple La conversion binaire→ Décimal Le principe est similaire : - On utilise les puissances de 2 négatives en commençant à 2-1 - On parcourt ls bits de la gauche vers la droite Exemple : on convertir 0.1012 en base 10 1 0 1 X X X 2 2-2 2-3 (0.5) (0.25) (0.125) = = 0.5+ 0 +.0152 = 0.62510 Exercice de conversion de nombres fractionnaires 10101.012 = 21.2510 1+4+16.0+0.25 24.62510 = 11000.1012 1x16+1x8+0x4+0x2+0x1. 1x0.5+0x0.25+1x0.125 NB : pour généraliser, on multiplie chaque élément de la base indiquée par l’indice élevé à la puissance Hexa→ Décimal Même principe que dans la conversion binaire à l’hexadécimal en décomposant le nombre binaire en bloc de 4 bits, en partant de la droite (bits dit de poids faible) et en restituant sa valeur hexadécimale à chacun de ces blocs. Exemple : conversion de 73210 73210 → 10 1101 11002 10 1101 11002 → 2 DC 16 2 DC 16 → 2 x 256 5 D (13) x 16 + C (12) x 1 → 732 16 Le passage de l’hexadécimal en binaire peut donc se faire de la manière inverse, c’est-à-dire en convertissant les chiffres qui composent le nombre hexadécimal en leur équivalent binaire. Ainsi 10C16 → 0001 0000 1100 2 Remarque : lorsque les indices de bases à convertir sont des puissances 2, il est plus facile de passer par la base 2 ou par le tableau. Chapitre 3 : Les réseaux informatiques Nés du besoin de communication des terminaux distances avec le site centrale, le réseau informatique peut se définir comme l’inter connexion entre plusieurs ordinateurs. I. L’utilisation des réseaux - Partage des données communes : plusieurs utilisateurs peuvent accéder aux mêmes informations ; - La sauvegarde centrale des données : dans un réseau la sauvegarde des données est faite une seule fois mais de façon centralisée ; - La sécurité : la protection des données est très importante quand plusieurs ordinateurs sont reliés en réseau. Ces données sont protégées à plusieurs niveaux par des mots de passes avec l’enseignement des utilisateur peut accéder à l’ensemble des périphériques du réseau. - Communication et échange d’information : la communication et les échanges d’informations peuvent être réalisées par des Emails ou directement d’un ordinateur à un autre. II. Internet Internet est un réseau informatique qui relie les ordinateurs du monde entier. Les données sont transmises par l’intermédiaire des lignes téléphoniques, satellite etc. a) La naissance de l’internet Internet provient du réseau ARPANET, qui a été conçu en 1969 par l’Agence pour les Projets Recherche Avarice (ARPA) dans le compte du pentagone. Réservé à l’origine au militaire, le réseau ARPANET s’est répandu aux Université et à l’administration américaine. En 1990 ARPANET est connecté à plusieurs réseaux tous basés sur le même protocole de communication (TCP/ IP). C’est la naissance de l’internet : contraction d’International Net Works, qui signifie en français Réseau Internationale. b) Les différents services de l’internet - World Wide Web (WWW) (toile d’araignée mondiale) en Français c’est un ensemble de pages électroniques dit page relies entre elles par les liens. Il suffit de cliquer sur lien pour être dirigée vers une autre page. Les informations de cette peuvent apparaît sous de texte, d’image, de sons ou de vidéos. - Le courrier électronique Le courrier électronique permet d’envoyer un message électronique (Email) à un ou plusieurs internautes (c’est celui qui utilise INTERNET) pour cela il suffit de connaître l’adresse électronique de celui à qui on envoie le message - Forum de discussion Appelé News groupe ou Usenet. Ce sont des espaces de rencontres thématiques ou chaque internaute peut apporter les news mais aussi sa propre contribution qui sera lue par les autres. c) Syntaxe d’une adresse électronique Exemple : [email protected] d) Les défauts d’internet - Il ne garantit pas la sécurité des données - La présence des programmes malveillants - La liberté de la propagation de fausses informations - La promotion au-delà prostitution et de la pédophilie - La cybercriminalité Chapitre 4 : Les virus informatiques I. Définition Un virus est un programme malveillant conçu pour s’attaquer aux ordinateurs en détruisant ou en modifiants leurs données pour provoquer ainsi un disfonctionnement II. Historique On estime à plus de 80 000 virus qui menacent chaque jour l’ordinateur dans le monde entier. Le premier programme apparenté à un virus remonte aux années 1960. Tout commence par un jeu auquel s’adonnent deux ingénieurs Américains. Le principe est simple : attaquer l’ordinateur adverse à l’aide d’un programme qui se multiplie à l’infini. Toutefois ce premier virus est encore incapable de contaminer un autre ordinateur. C’est l’américain Frederik Cohen qui réalise le tout premier en 1983. Cet étudiant en informatique cherche à reproduire le comportement d’un virus biologique. Son programme est capable d’infecter un autre ordinateur en s’introduisant dans un fichier. Dès que ce fichier est chargé sur une disquette le virus se propage. Plus tard cette idée est reprise par des programmeurs avec cette fois l’intention de nuire. III. Les différents types de virus Il existe plusieurs types de virus : - Certains s’introduisent dans les programmes. Quand un programme infecté est lancé, le virus se déclenche et peut contaminer les autres programmes présents sur le disque dur ; - D’autres virus sont conçus pour s’attaquer aux secteurs de démarrages du disque dur. Le secteur de démarrage est la partie du disque que l’ordinateur lis en premier quand il démarre. Si ce secteur est infecté, le virus se loge dans la mémoire vive avant le système empêchant parfois l’ordinateur de démarrer. - Les virus macro (macrovirus). Ils infectent les fichiers des logiciels qui ont un langage de macro de commandes. C’est notamment le cas des traitements de texte et les tableurs comme Word et Excel. - Les vers et « chevaux de Troie ». Un vers se propage généralement par courrier électronique sous forme de pièce jointe. L’ordinateur peut le transférer sans même avoir été contaminé. Quant au cheval de Troie il se fait passer pour un programme inoffensif, mais dès qu’une condition particulière est remplit il se propage et provoque des dommages. IV. Quelques virus les plus connus Parmi les virus les plus connu on peut citer Michelangelo programmer pour se déclencher le 06/03/1992 date d’anniversaire de Michel Ange. Il s’est attaqué à des systèmes informatiques dans le monde entier. Le célèbre virus « I love You » déclenché le 04/05/2000 a infecté environ 200 000 ordinateurs dans le monde entier en une seule journée. On estime 15 millions de dollars les dommages qu’il a occasionnés. Toujours en circulation le virus cascade en piles tous les caractères d’un document en bas de l’écran. A la fin toutes les données sont définitivement perdues. En janvier 2004 c’est autour du virus Mydoom alias Navarg de faire des ravages. Ce virus extrêmement virulent aurait contaminé plus d’un million d’ordinateurs. Avec de telles conséquences, la fabrication du virus est aujourd’hui considérée comme un crime informatique et passible de sanction. PRATIQUE INFORMATIQUE PRATIQUE MICROSOFT WORD EXERCICE I : MEMOIRE POUR LE COMBAT DEMOCRATIQUE 30 Mars 1990, avènement du multipartisme et déclenchement du front démocratique. De nouveau, un grand vent de liberté et d’espoir démocratique envahissent la Côte d’Ivoire toute entière. La confiance retrouvée, le peuple s’organise plus déterminé que jamais à faire face aux immenses tâches de reconstruction de la patrie. Le front démocratique, cadre d’expression du pouvoir s’organise : le FPI, le PIT, l’USD, la FESCI, le SYNARES, ensemble et en rang serré, toutes les organisations oeuvrent à l’édification de la société nouvelle. Chaque jour qui passe, l’unité du peuple autour du front démocratique devient une réalité vivante de notre démocratie triomphante. Au plan nation, les victoires sur les grands chantiers s’accumulent, au plan international, l’estime pour notre pays et la crédibilité de notre jeune démocratie s’accroissent. TRAVAIL A FAIRE 1- Saisir le texte en 15 mn 2- Corriger les fautes d’orthographe et de grammaire du texte 3- Appliquer la police ARIAL BLACK et la taille 18 au titre et le centrer 4- Encadrer le titre avec le style de votre choix avec une trame fond de couleur grise (25%) appliquée au paragraphe 5- Appliquer la police ARIAL et la taille 12 au texte 6- Créer les paragraphes et justifier les 7- Appliquer la lettrine à chaque début de paragraphe EXERCICE 2 : Abidjan, le 07 juin 2016 A Monsieur le Directeur des Ressources Humaines de SNAF TECHNOLOGY ABIDJAN Objet : Demande d’emploi Monsieur, J’ai l’honneur de solliciter auprès de votre haute bienveillance, l’obtention d’un emploi en tant que Technicien au sein de votre établissement. En effet, je suis un jeune ivoirien titulaire d’un CQP (Certificat de Qualification Professionnel) en Informatique, obtenu à L’Ecole de Technique Informatique et Commercial (ETIC), et la qualité de ma formation me permet de répondre à toutes vos attentes. Je suis disponible et ayant l’esprit du travail en équipe et prêt à servir à tous les postes que vous aurez à me confier. Dans l’espoir que ma requête aura une suite heureuse, je vous prie d’accepter Monsieur, le Directeur, l’expression de ma profonde gratitude. L’intéressé(e) EXERCICE 3 : Jours Langages Extensions Matières Marques Logiciels Providers Lundi Turbo EXE Infographie Sony Sony vevas Orange pascal Mardi Fortan Bat Multimédia Compaq Photoshop Aviso Mercredi Visual SYS MS Excel HP Corel Draw MTN basic Jeudi HTML PSD MS Word Toshiba Paintshop MOOV Vendredi Java BMP Montage DELL Pagemaker AFNET script Samedi Prolog JPG Caisse IBM Print artist Afrique Tec Dimanche ASP PAS Pharmacie SAMSUNG Dreamweaver Africaonline PRATIQUE MICROSOFT EXCEL EXERCICE I : Référence Désignation P. U Qté Prix Total Remise TAR Fh0001 Imprimante 65 000 6 390 000 Formule Formule FH0002 Scanner 40 000 5 200 000 Formule Formule FH0003 Clavier 8 000 12 96 000 Formule Formule FH0004 Disque dur 35 000 7 245 000 Formule Formule FH0005 Barrette 12 000 13 156 000 Formule Formule mémoire FH0006 Souris 3 000 21 63 000 Formule Formule Montant total à payer Formule TRAVAIL A FAIRE Calculer le montant de la remise avec les conditions ci-dessous Si le prix total est supérieur ou égal à 200 000 FCFA, le taux de remise est de 25% Si le prix total est inférieur ou égal à 200 000 FCFA, il n’y a pas de remise Insérer la formule permettant de calculer le montant de la remise des imprimantes Faites ensuite la copie incrémentée de la formule sur les autres articles. EXERCICE 2 : ECO MATH ANG Moyenne Rang Admissibilité N° Nom et Prénoms 1 Laurent 11.5 09.5 12 Formule Formule Formule KOUASSI 2 Coulibaly SEKOU 07 11 09 Formule Formule Formule 3 Honore KABLAN 15 16 17 Formule Formule Formule 4 Issa KONATE 13 11.5 12 Formule Formule Formule 5 Florence 14 12 13 Formule Formule Formule OUEGNIN 6 Youssouf 13 14 15 Formule Formule Formule SOUMARE 7 Koffi Kanga Marc 10 08 06 Formule Formule Formule 8 Sery Henry 14 06 10 Formule Formule Formule 9 Doué Patrice 16 14 12 Formule Formule Formule 10 Konan Roselyne 06 12 07 Formule Formule Formule Moyenne la plus élevée Formule Moyenne la plus faible Formule TRAVAIL A FAIRE Insérer les formules correctes Dans la partie admissibilité SI la moyenne est supérieure à 10 l’étudiant est Admis et SI Inférieur à 10 l’étudiant est Refus EXERCICE 3 : A B C D I QTE DESIGNATON PRIX UNITAIRE P. TOTAL 2 3 Matériels de bureau 4 5 I Bureau du responsable 120 000 Formule 6 I Bureau du secrétaire 60 000 Formule 7 I Fauteuil du responsable 45 000 Formule 8 I Chaise de la secrétaire 11 000 Formule 9 I0 Chaises visiteurs 8 000 Formule 10 Total matériels de bureau Formule 11 12 Matériels informatiques 13 14 4 Ordinateur P4 de HP 250 000 Formule 15 3 Imprimante Laser 90 000 Formule 16 1 Imprimante jet d’encre 45 000 Formule 17 2 Scanner 40 000 Formule 18 Total matériels informatique Formule 19 20 TOTAL HT Formule 21 Remise 25% Formule 22 Net commercial Formule 23 Escompte 3% Formule 24 Net Financier Formule 25 TVA 18% Formule 26 TOTAL TTC Formule TRAVAIL A FAIRE : 1- Calculer le Total matériel de bureau 2- Calculer le Total matériel informatique 3- Calculer le Total hors taxe 4- Calculer le Montant de Remise 5- Calculer le Net commercial 6- Calculer le Montant de l’Escompte 7- Calculer le Montant Net Financier 8- Calculer le montant de la TVA 9- Calculer le Total TTC CULTURE GENERALE AZERTY Six premières touches d’un clavier français. Un clavier AZERTY est un clavier comportant les caractères accentués français. Arobase Nom français du signe @ ‘a commercial’. L’arobase a été inventé par des moines copistes au moyen âge. Antivirus Un antivirus est un programme installé sur l’ordinateur et chargé de détecter et d’éliminer les virus informatiques contenus dans les fichiers. Ces programmes doivent être régulièrement actualisés afin de pouvoir reconnaître les virus récemment répertoriés. Bus Dispositif non bouclé destiné à assurer simultanément les transferts d’information entre différents sous-ensembles d’un système informatique selon des spécifications physiques et logiques communes. Bureautique Ensemble des techniques et des moyens tendant à autoriser les activités de bureau et principalement le traitement et la communication de la parole, de l’écrit et de l’image. Bogue Défaut de conception ou de réalisation se manifestant par des anomalies de fonctionnement. Byte Groupe de huit bits. ATTENTION de ne pas confondre bite et byte !!! Cybercafé Café où il est possible de se connecter à Internet. Corbeille Dossier dans lequel les fichiers sont déplacés lorsqu’ils sont supprimés par l’utilisateur. Biométrie La biométrie regroupe l’ensemble des techniques informatiques permettant de reconnaitre automatiquement un individu à partir de ses caractéristiques physiques, biologique, voire comportementales. Courrier électronique Document informatisé qu’un utilisateur saisit, envoie ou consulte en différé par l’intermédiaire d’un réseau. Connection Procédure permettant à un utilisateur de se mettre en relation avec un système informatique et, si nécessaire, de se faire reconnaitre de celui-ci. Chiffre binaire Chacun des deux chiffres,0 et 1, en numération binaire. Données Représentation d’une information sous une forme conventionnelle destinée à faciliter son traitement. Disquette Disque magnétique souple, de dimension et de capacité réduite. Disque dur Périphérique de l’ordinateur sous forme de disque magnétique, amovible ou non, destiné au stockage de données. Fournisseur d’accès internet (FAI) Organisme offrant à des clients d’accéder à Internet, ou, plus généralement, à tout réseau de communication. Formater Structurer un support de données selon un format. Internet Réseau mondial associant des ressources de télécommunication et des ordinateurs serveurs et clients, destiné à l’échange de messages électroniques, d’informations multimédias et des fichiers. Information Elément de connaissances susceptibles d’être représenté à l’aide de conversations pour être conservé, traité ou communiqué. Infographie Application de l’informatique à la représentation graphique et au traitement de l’image. Imprimante Périphérique de sortie d’ordinateur destiné à produire une sortie imprimée des données sous forme de caractère de manière à les conserver. Icône Sur un écran, symbole graphique qui représente une fonction ou une application logicielle particulière que l’on peut sélectionner et activer au moyen d’un dispositif tel qu’une souris. Logiciel libre Logiciel distribué avec intégralité de ses programmes-sources, afin que l’ensemble des utilisateurs qui l’emploient, puissent l’enrichir et le redistribuer à leur tour. Logiciel de base Un logiciel de base est un logiciel destiné au fonctionnement interne d’un ordinateur. Logiciel d’application Un logiciel d’application est un logiciel destiné à la résolution d’un problème spécifique. Logiciels antivirus Logiciel conçu pour détecter les virus et les vers et, le cas échéant, les éliminer ou suggérer des remèdes. Logiciel Ensemble de programmes procédés et règles, et éventuellement de la documentation, relatifs au fonctionnement d’un ensemble de traitements de données. Modem Appareil assurant l’adaptation des signaux échangés entre un appareil terminal numérique par exemple un ordinateur, et une ligne téléphonique analogique. Micro-ordinateur Un microordinateur est un ordinateur de dimension réduite dont l’unité centrale est contituée d’un ou plusieurs microprocesseurs. Microprocesseur Processeur miniaturisé dont les éléments sont, en principe, rassemblés en un seul circuit intégré. Octet Ensemble ordonné de huit éléments binaires traités conne un tout. Onduleur Machine électrique destinée à transformer un courant continu en courant alternatif. Progiciel Un progiciel est un ensemble complet et documenté de programmes conçu pour être fourni à plusieurs utilisateurs, en vue d’une même application ou d’une même fonction. Processeur Organe destiné, dans un ordinateur ou dans une autre machine, à interpréter et à exécuter des instructions. Système informatique Un système informatique est un ensemble des moyens informatiques et de télécommunication ayant pour finalité d’élaborer, traiter, stocker, acheminer, présenter ou détruire des données. Système d’information Un système d’information est un ensemble de moyens humains et matériels ayant pour finalité d’élaborer, traiter, stocker, acheminer, présenter ou détruire l’information. Système d’exploitation Un système d’exploitation est un logiciel gérant un ordinateur, indépendant des programmes d’application mais indispensable à leur mise en œuvre. Tableur Un tableur est un logiciel de création et de manipulations interactives de tableaux numériques. USB (Universal Serial Bus) USB est un bus informatique avec une transmission de données en série. Il permet d’effectuer une interface entre différents matériels informatiques. L’USB permet de connecter différents types de périphériques informatiques à un ordinateur à partir du moment où le périphérique dispose d’une prise USB. Unité Arithmétique Logique (UAL) Une Unité Arithmétique Logique est un ensemble de circuits électroniques connectés logiquement de façon à réaliser, sous l’action de commandes élémentaires, les opréartions arithmétiques ou logiques pour lesquelles cet ensemble a été conçu. Virus Logiciel malveillant généralement de petite taille, qui se transmet par les réseaux ou les supports d’information amovibles, s’implante au sein des programmes en les parasitant, se duplique à l’issu.