Fichier PDF

Partage, hébergement, conversion et archivage facile de documents au format PDF

Partager un fichier Mes fichiers Convertir un fichier Boite à outils PDF Recherche PDF Aide Contact



cours .pdf



Nom original: cours.pdf
Titre: blueInformatique, 2ème année de l'enseignement secondaire, Économie & Services
Auteur: siennaMalek Gritli

Ce document au format PDF 1.5 a été généré par LaTeX with hyperref package / pdfTeX-1.40.15, et a été envoyé sur fichier-pdf.fr le 08/04/2017 à 17:58, depuis l'adresse IP 197.0.x.x. La présente page de téléchargement du fichier a été vue 295 fois.
Taille du document: 4.4 Mo (80 pages).
Confidentialité: fichier public




Télécharger le fichier (PDF)









Aperçu du document


Cours
c
2016-2017

Informatique, 2ème année de l’enseignement secondaire, Économie
& Services

Malek Gritli

TABLE DES MATIÈRES

1 Culture informatique
1.1

1.2

1.3

4

Présentation d’informatique . . . . . . . . . . . . . . . . . . . . . . . . . .

4

1.1.1

Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

4

1.1.2

Historique de l’informatique . . . . . . . . . . . . . . . . . . . . . .

5

1.1.3

Les domaines de l’application de l’informatique . . . . . . . . . . .

5

L’information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

6

1.2.1

Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

6

1.2.2

Caractéristiques de l’information . . . . . . . . . . . . . . . . . . .

6

1.2.3

Traitement de l’information . . . . . . . . . . . . . . . . . . . . . .

7

Logiciels et sécurité de l’information . . . . . . . . . . . . . . . . . . . . . .

7

1.3.1

Définition d’un logiciel . . . . . . . . . . . . . . . . . . . . . . . . .

7

1.3.2

Les différents types de logiciels

. . . . . . . . . . . . . . . . . . . .

8

1.3.3

Sécurité des informations . . . . . . . . . . . . . . . . . . . . . . . .

8

2 Architecture d’un ordinateur

10

2.1

Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10

2.2

Les périphériques d’un ordinateur . . . . . . . . . . . . . . . . . . . . . . . 11

2.3

2.2.1

Les périphériques d’entrée . . . . . . . . . . . . . . . . . . . . . . . 11

2.2.2

Les périphériques de sortie . . . . . . . . . . . . . . . . . . . . . . . 13

2.2.3

Les périphériques d’entrée et de sortie

. . . . . . . . . . . . . . . . 14

L’unité centrale (U.C) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.3.1

La carte-mère . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

2.3.2

Le microprocesseur (CPU : central processing unit ou unité centrale
de traitement) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
2

2.4

2.3.3

Les mémoires internes . . . . . . . . . . . . . . . . . . . . . . . . . 15

2.3.4

Les bus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

2.3.5

Les ports externes . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

2.3.6

Les cartes d’extension . . . . . . . . . . . . . . . . . . . . . . . . . 17

Les mémoires de masse ou mémoires auxiliaires . . . . . . . . . . . . . . . 17

3 Système d’exploitation et réseaux

18

3.1

Système informatique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

3.2

Système d’exploitation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

3.3

3.4

3.5

3.2.1

Définition d’un système d’exploitation . . . . . . . . . . . . . . . . 19

3.2.2

Structure d’un système d’exploitation

3.2.3

Exemple des systèmes d’exploitation . . . . . . . . . . . . . . . . . 21

. . . . . . . . . . . . . . . . 19

Fonctions de base d’un système d’exploitation . . . . . . . . . . . . . . . . 21
3.3.1

Gestion de dialogue entre l’utilisateur et la machine . . . . . . . . . 21

3.3.2

Gestion des périphériques . . . . . . . . . . . . . . . . . . . . . . . 22

3.3.3

Gestion des tâches . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

3.3.4

Gestion de la mémoire . . . . . . . . . . . . . . . . . . . . . . . . . 22

3.3.5

Gestion des fichiers . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

Apprentissage d’un système d’exploitation . . . . . . . . . . . . . . . . . . 24
3.4.1

Présentation du bureau . . . . . . . . . . . . . . . . . . . . . . . . . 24

3.4.2

Utilisation d’une application « calculatrice » . . . . . . . . . . . . . 24

3.4.3

L’explorateur de Windows . . . . . . . . . . . . . . . . . . . . . . . 27

3.4.4

Manipulation d’un flash disque . . . . . . . . . . . . . . . . . . . . 28

3.4.5

Manipulation des dossiers et des fichiers . . . . . . . . . . . . . . . 28

Réseaux informatique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
3.5.1

Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30

3.5.2

Types de réseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30

3.5.3

Exploitation des réseaux locaux . . . . . . . . . . . . . . . . . . . . 34

4 Internet

36

4.1

4.2

Présentation d’Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
4.1.1

Définition d’Internet . . . . . . . . . . . . . . . . . . . . . . . . . . 36

4.1.2

Connexion au réseau Internet . . . . . . . . . . . . . . . . . . . . . 36

4.1.3

Etapes d’exploitation d’un service . . . . . . . . . . . . . . . . . . . 37

4.1.4

L’adresse électronique . . . . . . . . . . . . . . . . . . . . . . . . . 38

4.1.5

le protocole TCP/IP (Transmission Control Protocol /Internet Protocol) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

Les services d’Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40

Enseignant : Malek gritli

3/77

4.3

4.4

5

4.2.1

Le web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40

4.2.2

Le courrier électronique (email) . . . . . . . . . . . . . . . . . . . . 42

4.2.3

Les forums de discussion . . . . . . . . . . . . . . . . . . . . . . . . 42

4.2.4

Le transfert de fichiers(FTP) . . . . . . . . . . . . . . . . . . . . . . 43

4.2.5

La discussion sur Internet (IRC : Internet Relay Chat) . . . . . . . 43

4.2.6

L’accès à un serveur distant (la fonction Telnet)

. . . . . . . . . . 43

Intranet et Extranet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
4.3.1

Intranet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43

4.3.2

Extranet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44

La sécurité sur Intrenet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
4.4.1

Les menaces . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44

4.4.2

La sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44

Traitement de texte

45

5.1

Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45

5.2

Fonctions de base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
5.2.1

Chargement de Microsoft Word . . . . . . . . . . . . . . . . . . . . 45

5.2.2

Présentation de l’écran . . . . . . . . . . . . . . . . . . . . . . . . . 46

5.2.3

Création d’un nouveau document . . . . . . . . . . . . . . . . . . . 46

5.2.4

Saisie d’un document . . . . . . . . . . . . . . . . . . . . . . . . . . 46

5.2.5

Enregistrement d’un document . . . . . . . . . . . . . . . . . . . . 47

5.2.6

fermeture d’un document existant . . . . . . . . . . . . . . . . . . . 48

5.2.7

Ouverture d’un document existant . . . . . . . . . . . . . . . . . . 48

5.2.8

Enregistrement d’un document existant après modification . . . . . 48

5.2.9

Sélection d’un bloc de texte . . . . . . . . . . . . . . . . . . . . . . 49

5.2.10 Copie d’un bloc de texte . . . . . . . . . . . . . . . . . . . . . . . . 49
5.2.11 Déplacement d’un bloc de texte . . . . . . . . . . . . . . . . . . . . 50
5.3

6

Insertion d’objets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
5.3.1

Insertion d’une image . . . . . . . . . . . . . . . . . . . . . . . . . . 50

5.3.2

Insertion d’un tableau . . . . . . . . . . . . . . . . . . . . . . . . . 51

5.4

Mise en forme de caractères d’un texte . . . . . . . . . . . . . . . . . . . . 51

5.5

La mise en forme de paragraphes . . . . . . . . . . . . . . . . . . . . . . . 52

5.6

Mise en page d’un document . . . . . . . . . . . . . . . . . . . . . . . . . . 52

5.7

Correction orthographique d’un texte . . . . . . . . . . . . . . . . . . . . . 53

5.8

Imprimer un document . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53

Tableur
6.1

55

Présentation d’un tableur . . . . . . . . . . . . . . . . . . . . . . . . . . . 55

Enseignant : Malek gritli

4/77

6.2

6.3

6.4
7

6.1.1

Définition d’un tableur . . . . . . . . . . . . . . . . . . . . . . . . . 55

6.1.2

Exemples de logiciel tableur . . . . . . . . . . . . . . . . . . . . . . 55

Présentation des éléments de base d’un tableur . . . . . . . . . . . . . . . 56
6.2.1

Notion de classeur . . . . . . . . . . . . . . . . . . . . . . . . . . . 56

6.2.2

Présentation d’une feuille de calcul . . . . . . . . . . . . . . . . . . 56

Manipulation dans une feuille de calcul . . . . . . . . . . . . . . . . . . . . 57
6.3.1

Création d’une feuille de calcul . . . . . . . . . . . . . . . . . . . . 57

6.3.2

L’insertion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58

6.3.3

Copie d’une plage de cellules . . . . . . . . . . . . . . . . . . . . . . 59

6.3.4

Mise en forme des données . . . . . . . . . . . . . . . . . . . . . . . 59

6.3.5

Les formules et les fonctions . . . . . . . . . . . . . . . . . . . . . . 60

Graphique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62

Eléments de présentation

63

7.1

Généralités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63

7.2

Création d’une présentation power point . . . . . . . . . . . . . . . . . . . 63

7.3

7.2.1

La fenêtre de power point 2003 . . . . . . . . . . . . . . . . . . . . 64

7.2.2

Les fonctions de base de power point 2003 . . . . . . . . . . . . . . 65

7.2.3

Manipulation d’une présentation . . . . . . . . . . . . . . . . . . . 65

Création des sites web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
7.3.1

Définition d’un site web . . . . . . . . . . . . . . . . . . . . . . . . 69

7.3.2

La fenêtre de front page 2003 . . . . . . . . . . . . . . . . . . . . . 70

7.3.3

Les fonctions de base de front page 2003 . . . . . . . . . . . . . . . 71

7.3.4

Insertion des objets . . . . . . . . . . . . . . . . . . . . . . . . . . . 71

7.3.5

Liens hypertextes . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73

8 Annexe

Enseignant : Malek gritli

75

5/77

LISTE DES TABLEAUX

1.1

Naissance des nouvelles activités . . . . . . . . . . . . . . . . . . . . . . . .

6

1.2

Types de logiciels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

8

3.1

Exemple d’une commande utilisateur . . . . . . . . . . . . . . . . . . . . . 21

4.1

Connexion au réseau Internet . . . . . . . . . . . . . . . . . . . . . . . . . 37

4.2

L’arrivée de l’information à l’internaute . . . . . . . . . . . . . . . . . . . . 37

4.3

Les principes d’interrogation . . . . . . . . . . . . . . . . . . . . . . . . . . 41

6.1

Les fonctions prédéfinies . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61

7.1

Les fonctions de base de power point 2003 . . . . . . . . . . . . . . . . . . 65

7.2

Les fonctions de base de front page 2003 . . . . . . . . . . . . . . . . . . . 71

6

CHAPITRE

1
CULTURE INFORMATIQUE

1.1
1.1.1

Présentation d’informatique
Définition

L’informatique 1 est la science de traitement automatique des informations à l’aide
d’une machine (ordinateur) commandée par des programmes.

Figure 1.1 – L’origine du mot informatique

1. C’est la condensation des mots information et automatique http://www.courstechinfo.be/
Techno/Informatique.html ¸

7

Chapitre 1. Culture informatique

1.1.2

Historique de l’informatique
Activité 1
Voir l’historique de l’informatique dans les pages 6,7 et 8 de votre livre
et dégager les évènements principaux qui ont mené à l’invention de
l’ordinateur actuel.

1946 : Création des premiers ordinateurs ; l’ENIAC 2 par exemple. (premier calculateur
programmable).
1958 : L’apparition du premier ordinateur à base de transistor.
1964 : L’invention du circuit intégré a permis de placer des dizaines de transistors sur
une plaque de silicium, ce qui a conduit à des ordinateurs plus petits, rapide et moins
chère.
1968 : Naissance du premier réseau informatique ARPANET ancêtre d’Internet.
1971 : La naissance des micro-ordinateurs rend l’ordinateur plus interactif et l’apparition
des premiers logiciels adaptés au grand public (traitement de texte, tableur).
1984 : L’informatique devient plus conviviale grâce aux interfaces graphiques, à la
multimédia et à Internet.

1.1.3

Les domaines de l’application de l’informatique
Activité 2
L’arrivée des ordinateurs dans notre vie quotidienne, privée et surtout
professionnelle, a modifié notre façon d’agir et de travailler. Quels sont
les principaux domaines d’utilisation de l’informatique ?

Actuellement, l’informatique est omniprésente. Elle s’intègre aux différentes activités
humaines pour les rendre automatisées. La naissance de ces activités est expliqué dans le
tableau suivant : 1.1
La bureautique est l’ensemble des techniques et des moyens tendant à automatiser
les activités de bureau et, principalement, le traitement des textes qui a remplacé les
machines à écrire et les fiches et la reproduction des documents devient plus facile.
La télématique est un terme qui recouvre les applications associant les télécommunications et l’informatique (transmission numérique des données) tel que le transfert des
fichiers et des courriers électroniques.
La monétique désigne l’ensemble des traitements électroniques, informatiques et
télématiques nécessaires à la gestion de cartes bancaires ainsi que des transactions
2. C’est un super calculateur d’un poids de 30 tonnes destiné à effectuer des calculs de balistique

Enseignant : Malek gritli

8/77

Chapitre 1. Culture informatique
Domaines
d’activité habituelle
Travail au bureau
Télécommunication
Banque
Agriculture
Production
industrielle
Habitation

Domaine d’activité+Informatique=Nouveau secteur généré
Bureautique
Télématique
Monétique
Agrotique
Productique
Domitique

Table 1.1 – Naissance des nouvelles activités
associées (retrait, virement) ce qui a permis d’éviter les transactions manuelles auprès
des guichets des banques.
L’agrotique est un ensemble de solutions informatiques conçu pour répondre
aux besoins techniques et économiques des exploitations agricoles. Le suivi parcellaire
devient automatique en évitant les déplacements coûteux et la perte de temps pour enregistrer les opérations culturales, produits utilisés, doses employées sur le champ de travail.
La productique est l’ensemble des techniques informatiques de mise en oeuvre des
systèmes de production automatisés.
La domitique est l’ensemble des techniques informatiques permettant le contrôle des
différents systèmes et sous-systèmes de la maison et de l’entreprise (chauffage, éclairage,
sécurité ...). On peut retrouver ces besoins dans les hôtels, les lieux publics ...

1.2
1.2.1

L’information
Définition

L’information est définie comme étant un ensemble de données organisées de façon
structurée. Elle est susceptible d’être codée, traitée, stockée sur un support de sauvegarde(disquette, disque) ou communiquée (transmise par des moyens de communication.).

1.2.2

Caractéristiques de l’information

Pour prendre la meilleure décision ; cette information doit avoir les caractéristiques
suivantes :
— La précision : L’information doit être exacte et produite sans erreur.
— L’opportunité : Elle doit parvenir au bon moment.
— L’intégralité : L’information doit être complète.
— La concision : L’information ne doit pas être mélangée avec d’autres données
inutiles.

Enseignant : Malek gritli

9/77

Chapitre 1. Culture informatique
— La pertinence : L’information doit conduire à une action ou fournir une nouvelle
connaissance de valeur.

1.2.3

Traitement de l’information

Lorsqu’une information est transmise elle doit se trouver dans une forme donnée. Ainsi
on trouve la forme :
— Visuelle : Symbole, texte, image ou graphique ...
— Auditive : Séquence sonore.
— Audiovisuel :Séquence animée, séquence vidéo...

Figure 1.2 – Le traitement de l’information
Avant le traitement, l’information doit être codée (information texte, image ...). Le
traitement de l’information est une suite logique d’opération à effectuer sur des données
pour l’obtention des résultats.

1.3
1.3.1

Logiciels et sécurité de l’information
Définition d’un logiciel

Un logiciel (en anglais : Software) est un ensemble de programmes relatifs au fonctionnement d’un ensemble de traitements de données. Il représente donc une solution informatique à un problème donné (exemple : navigation sur Internet, création des images
animées, etc.).

Enseignant : Malek gritli

10/77

Chapitre 1. Culture informatique

1.3.2

Les différents types de logiciels
Activité 3
— Est-ce qu’un logiciel comme « Word »ou « Paint »peut fonctionner
un ordinateur ?
— Alors quelles sont les tâches remplies par les logiciels déjà cités ?
— Donnez le nom du logiciel responsable au fonctionnement de l’ordinateur.

Les logiciels sont classés en logiciels qui sont responsables au fonctionnement de l’ordinateur, les autres répondent à des besoins spécifiques. Par exemple, pour traiter du texte
il faut utiliser un logiciel de traitement texte comme « Word ».
logiciels de base
Ces logiciels sont responsables au fonctionnement de l’ordinateur. Exemple : Windows
XP...

logiciels d’application
Ils sont destinés à la résolution d’un problème
spécifique. Exemple : Word, Excel ...

Table 1.2 – Types de logiciels

1.3.3

Sécurité des informations

La sécurité informatique désigne un ensemble de techniques pour assurer la protection
des ressources logicielles et matérielles d’un système informatique et garantir l’intégrité de l’information, sa confidentialité et sa disponibilité.
Pour pouvoir sécuriser un système informatique, il est indispensable d’identifier les
menaces qui touchent la confidentialité et l’intégrité et de sensibiliser les utilisateurs aux
problèmes liés à la sécurité informatique :
Un virus est un logiciel malveillant, généralement de petite taille, qui se transmet par
les réseaux ou les supports d’information amovibles, s’implante au sein des programmes
en les parasitant, se duplique à l’insu des utilisateurs et produit ses effets dommageables
quand le programme infecté est exécuté ou quand survient un évènement donné. Quand
un virus infecte un fichier, il place dans celui-ci un code spécifique : c’est la signature
virale.
Pour les virus on distingue :
— Le virus de boot : Il est chargé en mémoire au démarrage et prend le contrôle de
l’ordinateur.
— Le virus d’application : Il infecte un programme exécutable et se déclenche à
l’exécution de celui-ci.
— Les macrovirus : Il infecte les documents bureautiques en utilisant leur langage
de programmation.

Enseignant : Malek gritli

11/77

Chapitre 1. Culture informatique
Le cheval de troie ou Troyen est un logiciel apparemment inoffensif, installé ou
téléchargé et au sein duquel a été dissimulé un programme malveillant qui peut par
exemple permettre la collecte frauduleuse, la falsification ou la destruction de données.
(Le cheval de Troie ne se reproduit pas).
Un ver est un logiciel malveillant indépendant qui se transmet d’ordinateur à
ordinateur par l’internet ou tout autre réseau et perturbe le fonctionnement des systèmes
concernés en s’exécutant à l’insu des utilisateurs. Contrairement au virus, le ver ne
s’implante pas au sein d’un autre programme. Il se propage de façon autonome. Les
vers sont souvent conçus pour saturer les ressources disponibles ou allonger la durée
des traitements. Ils peuvent aussi détruire les données d’un ordinateur, perturber le
fonctionnement du réseau ou transférer frauduleusement des informations. Un ver
peut produire des effets soit immédiatement soit de manière différée (à une date donnée, lors de la survenue d’un évènement ou par déclenchement d’une bombe programmée).
Un logiciel espion ou spyware est un logiciel destiné à collecter et à transmettre à
des tiers, à l’insu de l’utilisateur, des données le concernant ou des informations relatives
au système qu’il utilise.
Les techniques à suivre pour renforcer la confidentialité sont de protéger contre la
lecture les disquettes et les fichiers intéressants et parfois il faut rendre certains fichiers
cachés. D’autres techniques assurent l’intégrité, notamment pour empêcher la modification
de nos données, il faut protéger nos fichiers contre l’écriture.
Pour limiter les risques, il faut être vigilant d’installer un antivirus et un pare-feu.
Un antivirus est un logiciel conçu pour protéger les ordinateurs des logiciels malveillants (virus, ver, cheval de Troie ou logiciel espion). Il possède une base de données
de signatures virales et scanne les fichiers à la recherche de ces signatures dans leur code.
L’antivirus agit lors de la détection d’un fichier infecté, il offre plusieurs possibilités :
— Il tente de le réparer en éliminant le virus.
— Il le place en quarantaine en l’empêchant d’agir.
— Il supprime le fichier contaminé.
Un pare-feu ou firewall est un système permettant de protéger l’ordinateur des intrusions extérieures par le réseau. Il agit comme un filtre entre le réseau et l’ordinateur. Il a
pour but de protéger les données sensibles (mots de passe, identités, données personnelles,
etc.) contre les attaques de pirates qui cherchent à les dérober ou à installer des logiciels
pouvant prendre le contrôle de l’ordinateur.

Enseignant : Malek gritli

12/77

CHAPITRE

2
ARCHITECTURE D’UN ORDINATEUR

2.1

Introduction
Activité 1
A l’aide de l’image ci-dessous, déterminer les principales catégories des
ordinateurs. 2.1

Figure 2.1 – Les catégories des ordinateurs

Les ordinateurs peuvent être répartis en deux grandes catégories :
— Les ordinateurs universels (Mainframe) : Ils ont une puissance de calcul très
élevée, une grande capacité de stockage et ils sont chers. Ce sont des ordinateurs de
laboratoires et de recherches scientifiques.
13

Chapitre 2. Architecture d’un ordinateur
— Les micro-ordinateurs : Ils sont caractérisés par une taille réduite, un prix bas et
une grande facilité d’utilisation. Exemple : PC, macintosh, ordinateur de poche...

2.2

Les périphériques d’un ordinateur
Activité 2
— Citez les différents périphériques situés dans la figure 2.2.
— Observer comment ces composants sont interconnectés 2.2.
— Quel est le rôle des périphériques ?

Un micro-ordinateur est composé d’une unité centrale (cerveau d’un ordinateur) qui
relie un ensemble de périphériques (scanner, imprimante, clavier, souris, haut-parleurs,
écran ...).

Figure 2.2 – Les périphériques d’un ordinateur

Les périphériques sont des organes qui permettent le dialogue entre l’utilisateur et
l’unité centrale. On distingue les périphériques d’entrée, de sortie et les périphériques
d’entrée et de sortie.

2.2.1

Les périphériques d’entrée
Activité 3
Revenez à la figure 2.2 et citez les périphériques d’entrée ainsi les types
de données manipulées.

Enseignant : Malek gritli

14/77

Chapitre 2. Architecture d’un ordinateur
Les périphériques d’entrée (organes d’entrée) sont des composants permettant l’entrée
des données à l’unité centrale.
Le clavier permet à un utilisateur de transmettre les informations (texte) à l’unité centrale. Il comporte un ensemble de touches réparti comme suit :
— Le pavé alphanumérique : Il contient des lettres, des chiffres et des signes de
ponctuation.
— Le pavé numérique : Il contient les chiffres et les opérateurs arithmétiques.
— Les touches de fonction : de « F1 »à « F12 ».
— Les touches de déplacement du curseur.
— Les touches de contrôle : ALT, ALTGR, CTRL, ESC...
Le clavier peut se présenter généralement sous deux modèles différents, suivant les
touches de la 1ère ligne du pavé alphanumérique. Cette présentation peut être française
(AZERTY) ou anglaise (QWERTY).
La souris est un dispositif de pointage permettant de sélectionner un élément de
l’écran en appuyant sur l’un de ses boutons.
Le scanner est un appareil utilisant des capteurs sensibles à la lumière permettant
de numériser des documents (texte ou image..) se trouvant sur un papier et les transférer
vers l’unité centrale de l’ordinateur.
Le lecteur CD-ROM/ DVD est un périphérique qui sert à lire les données stockées
sur un support de stockage d’informations (CD-ROM, DVD).
Le Web cam est une petite caméra vidéo utilisée généralement pour la discussion
sur Internet caractérisée par une qualité de vidéo généralement basse et un bas prix.
Autres périphériques d’entrée sont le lecteur code à barres, le microphone ... (Voir
le tableau page 20).

Figure 2.3 – Les périphériques d’entrée

Enseignant : Malek gritli

15/77

Chapitre 2. Architecture d’un ordinateur

2.2.2

Les périphériques de sortie
Activité 4
Revenez à la figure 2.2 et citez les périphériques de sortie et constatez
leurs rôles par rapport à l’unité centrale.

Les périphériques de sortie (organes de sortie) sont des unités qui permettent la réception des informations provenant de l’unité centrale.
L’écran permet de visualiser (afficher) les informations. Il est composé d’un nombre
fini de points appelés pixels. Le nombre de pixels horizontalement et verticalement définit
ce qu’on appelle la résolution de l’écran qui influe sur la qualité d’affichage. L’écran est
caractérisé aussi par sa taille mesurée en pouces ( Exemple : Ecran à 15 pouces).
L’imprimante est un périphérique qui permet d’imprimer les informations (texte,
des images ou des graphiques) sur papier. Il existe trois types d’imprimantes : (Voir le
tableau pages 21 et 22)
— Imprimantes matricielles à aiguilles
— Imprimantes à jet d’encre.
— Imprimantes laser.
Autres périphériques de sortie sont le vidéo projecteur, les haut-parleurs, les
casques multimédias, traceur... (Voir le tableau page 22)

Figure 2.4 – Les périphériques de sortie

Enseignant : Malek gritli

16/77

Chapitre 2. Architecture d’un ordinateur

2.2.3

Les périphériques d’entrée et de sortie
Activité 5
Regarder les connecteurs externes de l’ordinateur et dite s’il existe
d’autres périphériques qu’on peut brancher pour entrer et recevoir des
informations depuis l’unité centrale.

Ce sont des organes qui peuvent jouer le rôle d’organes d’entrée ou de sortie d’informations. Voir l’image 8.2 dans l’annexe.
Le modem joue le rôle d’un convertisseur numérique/analogique. Il reçoit de l’ordinateur des données numériques et il les convertit en signal analogique. De même, il
envoie vers l’unité centrale les données analogiques de réseau sous la forme numérique.
Voir l’image 8.1dans l’annexe.
Autres périphériques d’entrée et de sortie sont le disque dur, le lecteur de
disquettes, le graveur CD-DVD et le flash disque ...

2.3
2.3.1

L’unité centrale (U.C)
La carte-mère

C’est une plaque qui porte les composantes de l’unité centrale. Elle contient le microprocesseur, les mémoires internes, les cartes d’extension (carte son, carte réseau, carte
graphique...) ainsi que les bus.

Figure 2.5 – La carte-mère.
On trouve sur la carte-mère un ensemble des connecteurs dont le rôle est le suivant :
— Les ports PCI sont pour connecter des cartes d’extension comme la carte son, la
carte réseau et la carte contrôleur des disques (port USB, port parallèle, port IDE
(SATA, PATA) (connexion des mémoires de masse (disque dur, lecteur de CD-ROM
...))
— Le port PCI-express permet la connexion de la majorité des cartes d’extension.
Enseignant : Malek gritli

17/77

Chapitre 2. Architecture d’un ordinateur
— Le port AGP, son rôle est de brancher la carte graphique.
— Les slots mémoire DIMM permettent de connecter les barrettes de RAM.
— Un socket est un connecteur utilisé pour interfacer un processeur avec une cartemère.
— Les ports externes sont utilisés pour connecter les périphériques externes (USB,
ports parallèles et série, ports PS2, firewire IEEE 1394 ...)
Ainsi la carte-mère est un support pour d’autres composants comme la pile CMOS
qui alimente la mémoire CMOS, le chipset qui contrôle les flux de données numériques
entre le processeur, la mémoire et les périphériques.

2.3.2

Le microprocesseur (CPU : central processing unit ou unité
centrale de traitement)

C’est un circuit intégré spécialisé dans le traitement des instructions et des données
rangées dans la mémoire centrale (RAM) (analyse, interprétation, exécution des instructions). Il est constitué de l’unité arithmétique et logique, de l’unité de commande et de
contrôle et les registres. Exemple (Pentium d’Intel depuis 1992).
L’unité de commande et de contrôle(U.C.C) contrôle tous les traitements effectués dans l’ordinateur et supervise la circulation des informations entre les différents
composants de l’ordinateur. Elle joue un rôle de séquencement de la recherche et de pilotage de l’exécution des instructions.
L’unité arithmétique et logique (U.A.L) réalise toutes les opérations arithmétiques( addition, soustraction ...) et logiques (comparaison ...) sur les opérandes regroupés
dans des mémoires spécifiques.
Les registres sont des mémoires statiques particulières de petite taille et de temps
d’accès très court, utilisées pour stocker les informations au moment du traitement. (
Exemple : le compteur ordinal dans U.C.C et l’accumulateur dans U.A.L).

2.3.3

Les mémoires internes

La mémoire morte (ROM : Read Only Memory) est une mémoire accessible
en lecture (on ne peut que lire son contenu, mais ni écrire, ni effacer). Elle contient
le programme de démarrage de l’ordinateur(BIOS) qui vérifier le matériel présent dans
l’ordinateur (disque dur, processeur ...). Lorsque ces vérifications terminent le BIOS (à
un travers un programme BOOTSTRAP (chargeur d’amorce)) lance le chargement du
système d’exploitation dans la RAM. C’est une mémoire non volatile (son contenu est
conservé sous et hors tension).
La mémoire vive (RAM : Random Access Memory) est une mémoire à accès aléatoire, dans laquelle on peut écrire, lire et effacer son contenu. Elle contient des
programmes système et utilisateur sous la forme des données et des instructions. Elle
est volatile (son contenu est effacé quand l’ordinateur est hors tension) et composée de
plusieurs cases mémoires dont chacune possède une adresse.
La mémoire cache est une mémoire statique (SRAM) à temps d’accès rapide et sa
capacité est de quelques centaines de kilo- octets(128, 512KO). Le C.P.U ramène les informations les plus utilisées de la RAM vers la mémoire cache pour accélérer les traitements.

Enseignant : Malek gritli

18/77

Chapitre 2. Architecture d’un ordinateur
La mémoire CMOS(Complementary Metal Oxide Semiconductor) est une
mémoire volatile (son contenu est effacée quand l’ordinateur est hors tension), alimentée
par une petite pile. Elle sert à modifier la configuration du système à travers un programme
de configuration (SETUP) dans une mémoire RAMCMOS. cette configuration porte sur
des paramètres utiles au démarrage de l’ordinateur comme la définition de la priorité des
périphériques de démarrage, l’heure système et un mot de passe ...

2.3.4

Les bus

est un ensemble de fils (conducteurs) parallèles servants à transporter les informations
entre les différents composants d’un micro-ordinateur (Exemple : entre la RAM et le
processeur). Il existe trois types de bus :
Un bus de données transfère des données entre le microprocesseur et la RAM.
Un bus d’adresse transfère les adresses des données et des instructions entre le
microprocesseur et la RAM.
Un bus de commande transfère les informations de synchronisation ( Exemple :
avertir la RAM de début d’une opération de lecture ou écriture).

Figure 2.6 – Les bus

2.3.5

Les ports externes

Port série envoie les données via un fils unique, les données sont envoyés les uns après
les autres. (Exemple : port PS2(souris, clavier)).
port parallèle envoie les données simultanément sur plusieurs canaux de fils.
(Exemple : port parallèle DB25 pour l’imprimante).
Les connecteurs USB (Universal Serial Bus) sont plus rapides qu’un port série
et permettent une connexion à chaud (Exemple : USB 1.0 débit 1.5 Mbps pour les claviers
et les souris et USB 2.0 pour les scanners et les disques durs externes).
le connecteur réseau RJ45 permet de connecter un ordinateur à un réseau local.
(Voir le tableau page 25)
Enseignant : Malek gritli

19/77

Chapitre 2. Architecture d’un ordinateur

Figure 2.7 – Les ports externes

2.3.6

Les cartes d’extension

La carte graphique : traite l’information image et l’envoie vers l’écran
La carte réseau : permet de connecter à un réseau local.
La carte son : transforme les signaux numériques en signaux analogiques et inversement.

2.4

Les mémoires de masse ou mémoires auxiliaires

C’est un support de stockage qui permet de sauvegarder une grande quantité d’informations. Exemple : flash disque, disque dur, CDRom. Les unités de mesures sont l’octet,
le kilo-octet, le méga-octet et le giga-octet.

Enseignant : Malek gritli

20/77

CHAPITRE

3
SYSTÈME D’EXPLOITATION ET
RÉSEAUX

3.1

Système informatique

Un système informatique est composé de deux composantes essentielles : composante
matérielle et composante logicielle.
La composante matérielle (Hardware) : la composante matérielle contient
l’ordinateur et tous les périphériques qui lui sont connectés. C’est l’ensemble des éléments
physiques d’un ordinateur.
La composante logicielle (Software) : la composante logicielle est une composante
essentielle qui s’ajoute au matériel et qui rend l’ordinateur exploitable par l’utilisateur.
C’est l’ensemble des programmes qui assurent le fonctionnement et l’utilisation du
matériel, les logiciels et les programmes.
La fonction d’un système informatique est la fourniture d’une machine virtuelle qui
aide à la résolution des problèmes tel que la gestion de l’information (stockage ...), la
gestion des ressources (mémoires, processeur...) et le partage des privilèges entre plusieurs
utilisateurs.
En général, le système informatique est constitué de :
— les logiciels d’application.
— Les logiciels de base(noyau+utilitaire et services).
— La machine physique (partie matérielle).

21

Chapitre 3. Système d’exploitation et réseaux

Figure 3.1 – Schéma descriptif d’un système informatique

3.2
3.2.1

Système d’exploitation
Définition d’un système d’exploitation
Activité 1
— Modifiez la priorité des périphériques de démarrage à partir de
SETUP pour charger le système d’exploitation à partir d’un CD.
— Insérer dans le lecteur CD un CD vierge puis démarrer l’ordinateur. Que constatez-vous ?

Pour que l’ordinateur démarre il faut qu’il trouve les programmes capables de le faire
fonctionner sur le CD-Rom.
Un système d’exploitation est un ensemble de programmes ayant pour rôle de
rendre exploitable un ordinateur. Ce système doit assurer des fonctions variées pour un
bon fonctionnement et une exploitation optimale de l’ordinateur et de ses périphériques.

3.2.2

Structure d’un système d’exploitation
Activité 2
Est-ce qu’un logiciel d’application ( word ) peut fonctionner un ordinateur ? Alors quel est le logiciel qui peut remplir cette tâche ?

Les logiciels d’application existent autour du système d’exploitation et servent
pour des tâches spécifiques ( Exemple word : traitement de texte ; Paint : dessin ...).
Le système d’exploitation est composé de deux parties :
— Un logiciel de base (noyau) est la partie qui se charge dans la mémoire RAM lors
du démarrage de la machine. Elle comporte les fonctions principales du système
Enseignant : Malek gritli

22/77

Chapitre 3. Système d’exploitation et réseaux
(la gestion de dialogue entre l’utilisateur et la machine, la gestion de la mémoire,
la gestion des tâches, la gestion des périphériques et la gestion des fichiers ...). Ces
services sont appelés aussi les services communs entre les différents systèmes
d’exploitation.

Figure 3.2 – chargement des services communs lors du démarrage

— Les logiciels de base ( utilitaires système) sont des logiciels intégrés au système
d’exploitation et qui assurent l’exploitation de base de l’ordinateur ( éditeur de
texte, lecteur multimédia ... ) et nécessaires au développement et à la mise au point
des programmes utilisateurs (compilateurs, éditeur de liens...).

Figure 3.3 – Utilisation d’un service spécifique après le démarrage

Outre les services communs, des services spécifiques qui ne sont pas chargés au
démarrage mais ils se chargent à partir du support de stockage quand on lui fait appel(éditeur d’image, éditeur du texte, ...).
Le noyau et les utilitaires système se réunissent pour former le système d’exploitation.
Enseignant : Malek gritli

23/77

Chapitre 3. Système d’exploitation et réseaux

3.2.3

Exemple des systèmes d’exploitation

Plusieurs systèmes d’exploitation qui ont eu naissance, aujourd’hui la plupart de ces
systèmes sont multi-utilisateurs et multitâches.

Figure 3.4 – Exemple des systèmes d’exploitation

3.3
3.3.1

Fonctions de base d’un système d’exploitation
Gestion de dialogue entre l’utilisateur et la machine
Activité 3
Affichez la fenêtre de réglage de l’heure et et modifiez les paramètres de
l’horloge : date, heure, ..

Le système d’exploitation offre à l’utilisateur un ensemble de commandes et de boîtes
de dialogue pour communiquer avec la machine. Il existe deux formes de commandes :
graphique (WYSIWYG) ; textuelle ( saisie au clavier dans l’interpréteur de commandes).
forme textuelle
cd rep

forme graphique
Double-clique
sur
l’icône d’un dossier
« rep »

rôle
permet d’entrer dans
le répertoire « rep »

Table 3.1 – Exemple d’une commande utilisateur
Les commandes communiquent aux différents composants du système d’exploitation
(la couche de gestion des fichiers, gestion des périphériques ...).

Enseignant : Malek gritli

24/77

Chapitre 3. Système d’exploitation et réseaux

3.3.2

Gestion des périphériques
Activité 4
Retirez la souris puis branchez de nouveau ce périphérique. Que
constatez-vous ?

Le nouveau périphérique qui a été raccordé à l’ordinateur, a été reconnu immédiatement par le système d’exploitation. Ce dernier s’est chargé de l’installation du pilote et
de sa configuration sans l’intervention de l’utilisateur. Ce périphérique est devenu prêt à
l’exploitation. Souvent, le système d’exploitation ne peut pas intégrer dans son noyau la
prise en charge de tous les périphériques (tous les pilotes).
Dans ce cas, l’intervention de l’utilisateur pour l’installation du pilote (driver) est nécessaire dans le cas d’imprimante. Le pilote est un programme qui sert d’intermédiaire
entre un logiciel (système d’exploitation et applications) et un matériel. Il contient des
fonctions permettant l’exploitation du matériel. Le système d’exploitation permet de communiquer avec les périphériques et de définir le mode d’emploi et la configuration matérielle.

3.3.3

Gestion des tâches
Activité 5
Lancez plusieurs applications puis affichez l’onglet processus du gestionnaire des tâches. Que remarquez-vous ?

Le système d’exploitation peut charger dans la mémoire plusieurs applications au
même temps, il y a des tâches qui sont lancées par l’utilisateur et d’autres qui sont
lancées par le système. Pour disposer de la mémoire et de temps processus, le système
d’exploitation creé une entité dynamique nommée processus ( c’est un programme en
cours d’exécution) qui se charge de l’exécution des programmes et qui évolue dans le
temps.

3.3.4

Gestion de la mémoire
Activité 6
Lancez plusieurs applications puis citez la mémoire occupée par chaque
application à partir de gestionnaire des tâches. Que constatez-vous ?

Enseignant : Malek gritli

25/77

Chapitre 3. Système d’exploitation et réseaux
Pour pouvoir s’exécuter, chaque programme occupe un espace mémoire dans la mémoire centrale y compris les programmes du système d’exploitation.

3.3.5

Gestion des fichiers
Activité 7
Lancez l’explorateur de Windows. Identifiez la structure d’organisation
des fichiers et des dossiers.

Le système d’exploitation offre un système de gestion des fichiers qui permet d’organiser les données sur le disque dur (allocation de l’espace disque). Les données dans un
ordinateur peuvent être classées sous forme de fichiers ou de dossiers. Un fichier est un
ensemble de données codées et stockées sur un support de stockage(disquette, CDROM,
...).
Un dossier peut contenir d’autres dossiers et/ou des fichiers. L’ensemble de fichiers
et des répertoires sont organisés dans une structure arborescente qui facilite les tâches
coûteuses de recherche et tri.
Chaque fichier et dossier est identifié par un chemin d’accès formé par des noms de
répertoires séparés par « \ »sous Windows et par « / »sous Linux.

Figure 3.5 – Structure arborescente

Enseignant : Malek gritli

26/77

Chapitre 3. Système d’exploitation et réseaux

3.4
3.4.1

Apprentissage d’un système d’exploitation
Présentation du bureau
Activité 8
Regardez le bureau de votre système d’exploitation et dégagez ses différents composants.

Figure 3.6 – Le bureau de Windows

1. Bouton Démarrer ou START : Menu général.
2. Icône ou raccourci.
3. Barre des tâches.
4. Bureau de Windows.
Vous pouvez cliquer sur le bouton« démarrer »sur la barre des tâches pour démarrer
un programme, ouvrir un document, obtenir de l’aide...

3.4.2

Utilisation d’une application « calculatrice »

a) Gestion de la fenêtre
Activité 9
Lancez l’application « Calculatrice »et essayez de voir le rôle des composants de la fenêtre.

Enseignant : Malek gritli

27/77

Chapitre 3. Système d’exploitation et réseaux
La figure suivante explique la gestion de la fenêtre d’une application lancée « Calculatrice » :

Figure 3.7 – Gestion des fenêtres

1) Réduire la fenêtre dans la barre des tâches.
2) Fermer la fenêtre.
3) Modifier la taille de fenêtre.
Vous pouvez utiliser aussi la barre de défilement horizontale et verticale pour voir
du texte dans certaines applications.

Figure 3.8 – La barre de défilement

b) Lancement d’une application
Activité 10
— lancez l’application « Calculatrice »par des méthodes différentes.
— Citez ces méthodes en expliquant les étapes à suivre.

Le lancement d’une application peut se faire soit :
— avec double-clique sur son icône sur le bureau.
Enseignant : Malek gritli

28/77

Chapitre 3. Système d’exploitation et réseaux
— En sélectionnant le programme exécutable de l’application (voir la figure cidessous)« démarrer - tous les programmes - accessoires - calculatrice ».
— En exécutant la commande « calc »à partir du « démarrer - tous les programmes
- accessoires - exécuter ».

Figure 3.9 – Exemple de lancement d’une application

Figure 3.10 – Exemple de lancement d’une application par l’exécution de son programme
exécutable

c) Utilisation de l’application
Une fois démarrée, l’application donne accès à un ensemble de menus déroulants
(Exemple : L’application CALCULATRICE donne accès au menu EDITION, AFFICHAGE et l’aide accessible par « ? »).
d) Arrêt d’une application
Activité 11
Lancez l’application « Calculatrice »puis décrivez les différentes méthodes pour arrêter cette application.

L’arrêt d’une application peut se faire soit :
Enseignant : Malek gritli

29/77

Chapitre 3. Système d’exploitation et réseaux
— on peut arrêter une application en cliquant sur la croix de fermeture de la
fenêtre ou à partir de la commande « fermer »du menu « fichier ».
— on lance le gestionnaire des tâches, puis on sélectionne l’application voulue et en
cliquant sur le bouton « Fin de tâche ». Le lancement gestionnaire des tâches
se fait par l’exécution de la commande « taskmgr »à partir du « démarrer tous les programmes - accessoires - exécuter »ou en utilisant la combinaison
« CTRL+ALT+SUPPR ».
— En utilisant la combinaison de touches « ALT+F4 ».

3.4.3

L’explorateur de Windows

C’est l’explorateur Windows qui permet de gérer tous les fichiers, les répertoires (dossiers) et les lecteurs. Il joue le rôle d’un gestionnaire de fichiers. L’explorateur présente les
éléments de l’ordinateur sous la forme d’une hiérarchie, appelée « arbre ». On peut voir
facilement le contenu de chaque dossier et chaque lecteur.

Figure 3.11 – Explorateur de Windows

1) Partie gauche de la fenêtre.
2) Partie droite de la fenêtre
3) Barre de menu.
Pour ouvrir l’explorateur Windows : cliquer sur « démarrer »puis pointer sur « tous
les programmes - accessoires - Explorateur Windows ».

Enseignant : Malek gritli

30/77

Chapitre 3. Système d’exploitation et réseaux

3.4.4

Manipulation d’un flash disque
Activité 12
— lancez le formatage d’un flash disque et distinguez les étapes à
suivre.

Lors du premier emploi d’un flash disque, l’opération préliminaire à toute utilisation est
le formatage. Formater un flash disque est de le préparer à stocker des données. Comment
formater alors un flash disque ?
— Insérer un flash disque.
— Cliquer sur l’icône du flash disque avec le bouton droit de la souris.
— Cliquer sur Formater, une boîte de dialogue s’ouvre.
— Choisir le type de formatage, le nom du support puis valider en cliquant sur « démarrer »de la boîte de dialogue.

Figure 3.12 – Le formatage d’un flash disque

3.4.5

Manipulation des dossiers et des fichiers

a) Manipulation des dossiers
Création d’un dossier
— Sélectionner le répertoire parent du répertoire à créer.
— Choisir la commande « nouveau dossier »de menu.
— Tapez nom de dossier puis valider.
Enseignant : Malek gritli

31/77

Chapitre 3. Système d’exploitation et réseaux
ou
— Sélectionner le répertoire parent du répertoire à créer.
— Activer le menu contextuel(bouton droit de souris) et choisir la commande
« nouveau dossier ».
— Tapez nom de dossier puis valider.
Déplacement d’un dossier
— Choisir le répertoire à déplacer.
— Activer le menu contextuel(bouton droit de souris) et choisir la commande
« couper ».
— Choisir le dossier lieu de déplacement.
— Activer le menu contextuel(bouton droit de la souris) et choisir la commande
« coller ».
Copier un dossier
— Choisir le répertoire à déplacer.
— Activer le menu contextuel(bouton droit de souris) et choisir la commande
« copier ».
— Choisir le dossier lieu de déplacement.
— Activer le menu contextuel(bouton droit de la souris) et choisir la commande
« coller ».
Suppression d’un dossier
— Sélectionner le dossier à supprimer.
— Activer le menu contextuel(bouton droit de la souris) et choisir la commande
« supprimer ».
Renommer un dossier
— Sélectionner le dossier à renommer.
— Activer le menu contextuel(bouton droit de la souris) et choisir la commande
« renommer ».
b) Manipulation des fichiers
Création d’un fichier texte
— Sélectionner le répertoire parent du fichier texte à créer.
— Activer le menu contextuel(bouton droit de souris) et choisir la commande
« nouveau - document texte ».
— Tapez nom de fichier puis valider.
On suit les mêmes étapes pour copier, déplacer, renommer ou supprimer un fichier.
c) Application
Créez la structure des dossiers dans la figure suivante sur l’unité de sauvegarde « C :
\»:





Créer un fichier texte qui porte votre nom sur le bureau.
Copiez le fichier de votre nom dans le dossier « Math ».
Modifiez le nom de répertoire « arabe »en « Allemand ».
Copier le fichier portant votre nom à partir de dossier « Math »vers le dossier « Français ».
— Déplacez le fichier portant votre nom à partir de dossier « Math »vers le dossier
« Allemand ».
— Supprimer le dossier « Physique ».
Enseignant : Malek gritli

32/77

Chapitre 3. Système d’exploitation et réseaux

Figure 3.13 – Exemple de schéma d’une structure de dossiers

3.5

Réseaux informatique
Activité 13
On connais bien le réseau téléphonique constitué par un ensemble
de téléphones et chaque téléphone possède un numéro, par analogie, par quoi peut-on former un réseau informatique ?

3.5.1

Définition

Un réseau informatique est un ensemble d’équipements informatiques (ordinateur et
périphériques) reliés entre eux grâce à des supports de communication (câble : réseau câblé, ou onde : réseau sans fil) permettant la communication « le transfert des informations
électroniques »et le partage de ressources « matérielles et logicielles ».

3.5.2

Types de réseaux

1) Les réseaux locaux : LAN( Local Area Network) sont des réseaux constitués
de quelques éléments (ordinateurs, imprimantes et d’autres périphériques) limité
à une entreprise, à un immeuble. Ils offrent les services : partage et gestion des
ressources, administration des utilisateurs, contrôle d’impression, partage de fichiers
et messagerie.
2) Les réseaux étendus : WAN (Wide Area Network) sont constitués de nombreux ordinateurs de tailles diverses répartis sur une zone géographiquement importante. Exemple : Internet( Réseau informatique mondial).
3) Autres classifications de réseaux
a) Réseau poste à poste : ou égale à égale (Peer to peer)
Chaque poste connecté peut mettre ses ressources à la disposition du réseau
(il joue le rôle de serveur) et bénéficie également des ressources du réseau (en
tant que client).
Ce réseau composé de deux à une dizaine d’ordinateurs. Chaque machine est
à la fois« un serveur »et « un client »et l’échange de données se fait « poste à
poste ». Le réseau poste à poste convient pour une salle de quelques ordinateurs.

Enseignant : Malek gritli

33/77

Chapitre 3. Système d’exploitation et réseaux

Figure 3.14 – Réseau poste à poste

b) Réseau client serveur : un ou plusieurs ordinateurs sont dédiés au rôle de
serveur( de fichiers, impressions, internet...) et les autres machines du réseau
sont des clients.Un serveur est un ordinateur qui organise et contrôle l’utilisation des ressources.

Figure 3.15 – Réseau client serveur
Les réseaux client/serveur sont destinés à des entreprises comportant plusieurs
ordinateurs, donc ils sont plus complexes à gérer et nécessitent la présence d’un
administrateur(personne qui se charge de la gestion du réseau).
4) Topologies
Activité 14
Schématiser quelques ordinateurs et essayer de les relier entre eux
de manières différentes.

La topologie d’un réseau décrit la façon avec laquelle on interconnecte les différentes entités qui le composent. Dans le domaine des réseaux locaux on distingue
principalement les topologies : étoile, bus et anneaux.
a) Topologie en bus

Enseignant : Malek gritli

34/77

Chapitre 3. Système d’exploitation et réseaux
Un réseau en bus est une architecture réseau où la connexion des clients est
assurée par un câble partagé appelé « bus ». Chaque ordinateur est connecté au
bus par l’intermédiaire d’un connecteur spécial. À chaque extrémité, le réseau
est terminé par une résistance appelée « bouchon »pour empêcher l’apparition
des interférences.

Figure 3.16 – Topologie en bus
Avantage : Simple à mettre en oeuvre et peu coûteux.
Inconvénients :
— la rupture de câble entraîne la panne de tout le réseau.
— Il est difficile de localiser le point de rupture.
— Des problèmes de collisions peuvent apparaître (quand deux clients veulent
transmettre des données au même temps sur le même bus).
b) Topologie en anneau

Figure 3.17 – Topologie en anneau
Dans un réseau possédant une topologie en anneau, les ordinateurs sont situés
sur une boucle et communiquent chacun à leur tour.
Remarque : en réalité(physiquement), dans une topologie anneau, les ordinateurs ne sont pas reliés en boucle, mais sont reliés à un répartiteur (appelé
MAU, Multistation Access Unit) qui va gérer la communication entre les ordinateurs qui lui sont reliés en impartissant à chacun d’entre-eux un temps de
parole.(exemple de réseau utilisant cette topologie physique : Token ring.
c) Topologie en étoile
Dans une topologie en étoile, les ordinateurs du réseau sont reliés à un système
matériel central appelé « concentrateur »et en anglais « hub ». Il s’agit d’une
boîte comprenant un certain nombre de jonctions auxquelles il est possible de
raccorder les câbles réseau en provenance des ordinateurs. Celui-ci a pour rôle
d’assurer la communication entre les différentes jonctions.
Enseignant : Malek gritli

35/77

Chapitre 3. Système d’exploitation et réseaux

Figure 3.18 – Topologie en étoile

Avantage :
Un noeud peut tomber en panne sans affecter les autres noeuds du réseau (ou
une des connexions peut être débranchée sans paralyser le reste du réseau, pas
comme le réseau en bus).
Inconvénients :
— plus coûteux que les réseaux en bus et en anneaux.
— Si le concentrateur tombe en panne tout le réseau tombe en panne.
5) Autres topologies
On peut faire recours à un mélange de topologies en utilisant à la fois deux topologies
ou plus. Ce genre de topologies s’appelle topologies hybrides. Autres topologies :
Réseaux maillés, réseaux en arbre.

Figure 3.19 – topologie hybride

Enseignant : Malek gritli

36/77

Chapitre 3. Système d’exploitation et réseaux

3.5.3

Exploitation des réseaux locaux
Activité 15
— Essayer de voir les ressources partagées sur le réseau local.
— Pour voir les disques locaux vous utilisez le poste de travail ou
l’explorateur Windows, et pour voir les ressources partagées du
réseau local qu’utiliserez-vous ?

Pour voir les ressources partagées du réseau local on utilise le favoris réseau, accessible
depuis le bureau.
On peut ainsi voir les ressources partagées du réseau et les ordinateurs appartenant
au réseau

Figure 3.20 – Les ordinateurs du réseau

1) Partage des ressources,(matérielles et logicielles)
a) Partage de disques et de dossiers
— activer le menu contextuel sur le disque ou le dossier à partager.
— choisir la commande « partage et sécurité ».
— cocher la case « partager ce dossier sur le réseau ».
— valider.
b) Partage d’imprimante
— choisir la commande partager du menu contextuel appliqué sur l’imprimante à partager.
— choisir le nom de partage.
— valider.

Enseignant : Malek gritli

37/77

Chapitre 3. Système d’exploitation et réseaux

Figure 3.21 – partage du disque

2) Communication en réseau local
On peut utiliser une application pour faire la discussion sur le réseau local. Sous
Windows directement : winchat ou netmeeting.
— Winchat : Démarrer-Exécuter-Winchat
— Netmeeting : Démarrer-Exécuter-Conf.exe

Enseignant : Malek gritli

38/77

CHAPITRE

4
INTERNET

4.1
4.1.1

Présentation d’Internet
Définition d’Internet
Activité 1
— Commenter le tableau dans l’image suivante (dans l’annexe) 8.3
en dégageant la signification du mot « Internet »ainsi ses origines.
— Qu’est-ce qu’elle offre « Internet » ?

Le mot « Internet »vient de Interconnected networks ou le réseau des réseaux, à
l’origine Internet relie entre des sites militaires et aujourd’hui entre des sites diversifiés
pour devenir un réseau mondial.
Internet permet aux utilisateurs d’exploiter ses services comme l’échange des messages,
la recherche de l’information et le téléchargement des fichiers...

4.1.2

Connexion au réseau Internet
Activité 2
Complétez la colonne « 2 »du tableau suivant 4.1 par « vrai »si vous
jugez que l’élément proposé est indispensable pour pouvoir se connecter
à Internet et « faux »dans le cas contraire.

39

Chapitre 4. Internet
Élément
Micro-ordinateur
Imprimante
Scanner
Modem
Ligne téléphonique
Abonnement chez un fournisseur
de services Internet (FSI)

Mettre vrai ou faux
..................
................
................
..................
................
.................

Table 4.1 – Connexion au réseau Internet
Les éléments indispensables à la connexion Internet et leurs rôles sont expliqués dans
l’image 8.4 (dans l’annexe).
Les moyens de connexion au réseau Internet sont généralement des lignes téléphoniques, les satellites ainsi que les lignes spécialisés. Pour plus de détails voir page 64 du
livre.

4.1.3

Etapes d’exploitation d’un service
Activité 3
A l’aide de l’image suivante 4.1, trier les étapes d’exploitation d’un
service par l’internaute (prenons l’exemple de la demande de la page
d’accueil de site Facebook) dans le tableau 4.2.

Étape
Le serveur Facebook mettra la page d’accueil de site (service) à la
disposition de l’internaute
L’internaute se connecte au fournisseur de services Internet (FSI)
en lui demandant la page d’accueil Facebook
Le fournisseur de services Internet (FSI) passe la demande sur le
réseau en connectant sur le serveur Facebook

Mettre 1,2 ou 3
..................
................
................

Table 4.2 – L’arrivée de l’information à l’internaute

Enseignant : Malek gritli

40/77

Chapitre 4. Internet

Figure 4.1 – L’arrivée de l’information à l’internaute

4.1.4

L’adresse électronique
Activité 4
— Donnez des exemples d’adresses Internet que vous connaissez ?
— Demandez l’adresse courrier électronique de votre collègue ?

Chaque ordinateur (serveur) connecté à Internet possède une adresse électronique
unique appelé aussi adresse IP (série de quatre chiffres, entre 0 et 255, séparés par des
points). Les adresses IP ne sont pas compréhensibles, elles sont remplacées par des adresses
écrites en caractères alphanumériques (adresse URL (Uniform ressource locator)).
Par exemple l’adresse URL « http ://www.edunet.tn »représente l’adresse IP
« 207.46.130.14 ». Les adresses URL sont utilisées par les navigateurs et permettant de
localiser le serveur sollicité ainsi l’accès à des services applicatifs (web, téléchargement. .
. ).
L’adresse URL est sous la forme suivante : protocole ://adresse du serveur/répertoire/fichier
Exemples :
— « http ://www.yahoo.fr » : permet d’accéder au service web grâce à un protocole
« http ».
— « ftp ://www.cours-informatique.tn/cours/cours1.pdf » : permet d’accéder au service téléchargement grâce à un protocole « ftp ».
Enseignant : Malek gritli

41/77

Chapitre 4. Internet
D’autres adresses sont appelées des adresses email. ces adresses permettent d’utiliser
le service de messagerie et sont sous la forme : utilisateur@adresse du serveur Exemples :
— « malek.gritli@yahoo.fr ».
— « malek.gritli@hotmail.fr »

4.1.5

le protocole TCP/IP (Transmission Control Protocol /Internet Protocol)

C’est le protocole indispensable dans les communications internet.
IP (Internet Protocol)
Activité 5
— Est-ce qu’un courrier postal peut arriver au destinataire sans
adresse ?
— Par analogie, déduisez que fait-il IP pour qu’un paquet de données
arrive au destinataire ?

IP est la partie logicielle de réseau dont le rôle d’ajouter aux paquets des données qui
servent au bon acheminement de l’information (adresse IP destination).
TCP (Transmission Control Protocol)
Activité 6
— On veut envoyer un colis de dizaines de kilogrammes. Est-ce qu’on
peut l’envoyer d’un seul coup ?
— Alors, comment contrôler l’ensemble des colis envoyés ?
— Par analogie à l’exemple précédent, déduisez le rôle du protocole
TCP ?

C’est un protocole qui permet de subdiviser les messages (volumineux) en paquet
de taille acceptable qu’on peut les acheminer sur le réseau. L’échange se fait qu’après
l’ouverture d’une communication entre une machine et un serveur, donc c’est un protocole
en mode connecté.
Le protocole TCP s’assure de l’arrivée de l’information paquet par paquet. En cas
d’échec, il retransmit les données au destinataire et donc c’est un protocole fiable.

Enseignant : Malek gritli

42/77

Chapitre 4. Internet

4.2

Les services d’Internet

4.2.1

Le web
Activité 7
— Connectez-vous à Internet et accédez à la page d’accueil de site
« Google ».
— Comment peut-on accéder à ce page ? (logiciel, Protocole)
— Cette page propose un service web (recherche des informations).
Comment appeler la machine hébergeante de ce service ?
— Que peut-on trouver dans une page web ?

Le (World Wide Web : WWW, ou Toile d’araignée mondiale) ou le Web : C’est le
service le plus populaire sur Internet qui permet d’accéder aux informations en utilisant
le protocole http. Le Web offre un grand nombre de ressources (documents web). Ces
documents sont enregistrés dans des serveurs web. Ce sont des ordinateurs connectés en
permanence à Internet.
Les informations se trouvent dans des pages web qui sont interconnectées à travers des
liens hypertextes. Elles forment un site web. Un site web : ensemble de pages web reliées
entre elles par des liens hypertextes.
Une page Web : document contenant du texte, images, sons, vidéo. Chaque page est
référencée par une URL.
Pour surfer ou naviguer sur Internet, il faut disposer d’un navigateur (browser). C’est
un logiciel qui permet d’accéder et de lire les pages web. Exemple : Internet explorer,
Mozilla Firefox ...
a) La recherche d’informations sur le web Pour faciliter la recherche sur Internet,
il faut utiliser des outils efficaces pour retrouver les informations comme les moteurs
de recherche, les méta-moteurs et les catalogues.
La recherche par navigation
Il suffit de connaître la notion d’adresse URL et les fonctionnalités de la base d’un
logiciel de navigation (mettre un signet par la fonction favoris du navigateur).
La recherche par interrogation
Activité 8
— Quels sont les inconvénients de la recherche par navigation ?
— Quelle est la solution pour éviter ces inconvénients ?

Les moteurs de recherche sont des « logiciels robots »qui permettent d’indexer les
pages web contenants des informations relatives au mot clefs saisi par l’utilisateur.
Exemple : (google) http ://www.google.fr ; (yahoo) http ://www.yahoo.fr
Les méta-moteurs
Enseignant : Malek gritli

43/77

Chapitre 4. Internet
Permettant d’effectuer une recherche dans plusieurs moteurs de recherche à la fois.
Exemple : COPERNIC
Les catalogues ou annuaires
Activité 9
— Connectez-vous sur l’annuaire http://www.dmoz.org.
— Trouvez les moteurs de recherche en naviguant dans l’annuaire.
Suivez les liens suivants : Computers > Internet > Searching >
SearchEngines.

Présentent des listes de titres et d’adresses de sites classées par catégories (Sports,
Science, Computers, Arts . . . ). Voir l’image 8.5 dans l’annexe.
b) Techniques de recherche
Activité 10
— A l’aide du «google», taper dans la zone de recherche les mots-clefs
suivants :

Mots clefs
histoire AND géographie

histoire OR géographie

histoire NOT géographie

constatation
L’opérateur « AND »ou « + »permet de rechercher tous les documents contenant à la fois « histoire » et « géographie ».
L’opérateur « OR »permet de
rechercher tous les documents
contenant le mot « géographie »ou le mot « histoire ».
L’opérateur « NOT »permet de
rechercher tous les documents
contenant le mot « histoire »mais
non pas mot « géographie ».

Table 4.3 – Les principes d’interrogation

Enseignant : Malek gritli

44/77

Chapitre 4. Internet

4.2.2

Le courrier électronique (email)
Activité 11
— Connecter au site http ://www.yahoo.fr .
— Cliquer sur le lien « Mon Mail ».
— Créer un compte mail en remplissant le formulaire
— Ecrire un message et demander l’adresse email de votre camarade
pour lui envoyer le message.

Le courrier électronique est un service qui permet d’échanger des messages rapidement.
La communication par messagerie est asynchrone ( pas besoin d’être connecté en même
temps). À travers la messagerie, on peut garantir la rapidité, pas de perte de messages (
grâce à TCP) et on peut intégrer plusieurs types d’informations (texte, image ...).
Pour utiliser ce service, il faut disposer d’un compte mail et un logiciel qui gère les
messages comme Outlook Express ou Yahoo Mail. L’adresse email est unique dans le
monde. Elle se présente sous la forme suivante : utilisateur@nom serveur
Exemples :
— « malek.gritli@yahoo.fr ».
— « malek.gritli@hotmail.fr »

4.2.3

Les forums de discussion
Activité 12
— Lancer le navigateur firefox
— Taper l’URL suivant « https ://groups.google.com/forum/!overview ».
— De quoi s’agit-il ?

Le service de messagerie exige de connaître les adresses des utilisateurs, c’est donc il
est limité pour échanger l’information dans des domaines qui nécessitent un grand nombre
de participants( la recherche ...).
Le premier type de forum « usenet »offre une discussion et un téléchargement sur un
serveur « usenet ». Pour bénéficier des informations publiées, il faut s’abonner dans un
groupe. Exemple : « google Groupes »offre ce type de service https://groups.google.
com/forum/!overview .
Dans le deuxième type de forum, la discussion se fait par des thèmes. Il est caractérisé
par une longue liste d’abonnés. Exemple : http://www.developpez.net/forums/

Enseignant : Malek gritli

45/77

Chapitre 4. Internet

4.2.4

Le transfert de fichiers(FTP)

Cette fonction permet de transférer des fichiers d’un ordinateur distant à un autre
ordinateur grâce au protocole FTP (File Transfer Protocol). On peut héberger (mettre)
ou télécharger (prendre) des fichiers.
Exemples des clients FTP :
— « FileZilla ».
— « IDM »

4.2.5

La discussion sur Internet (IRC : Internet Relay Chat)

C’est un service de conversation textuelle. La conversation est anonyme ou ouverte en
utilisant un canal de discussion. IRC est fondé sur la technique « client serveur »(le rôle
du serveur IRC est la transmission des discussions . . . ).

4.2.6

L’accès à un serveur distant (la fonction Telnet)

Telnet est un protocole qui permet d’accéder à distance aux ordinateurs (serveurs).
Exemple d’utilisation : consultation catalogues de bibliothèques universitaires . . .

4.3

Intranet et Extranet

4.3.1

Intranet
Activité 13
— Au sein d’un établissement, on a besoin d’échanger des informations et des données.
— Peut-on alors utiliser les services internet ?

L’Intranet est un réseau privé pour une entreprise ou une organisation. On y trouve
les mêmes services que sur le réseau Internet. Les Intranets utilisent TCP/IP pour transmettre les informations sur le réseau local de l’entreprise. Les avantages de l’utilisation
de L’Intranet sont :
— faciliter la communication interne.
— Améliorer la productivité dans le partage et la recherche d’informations par la centralisation des données dans les serveurs web internes.
— Diminuer les coûts de diffusion et de la mise à jour de l’information.

Enseignant : Malek gritli

46/77

Chapitre 4. Internet

4.3.2

Extranet
Activité 14
— Comment l’entreprise peut améliorer ses services vis-à-vis de ses
clients et ses fournisseurs ?

C’est une extension du système d’information de l’entreprise à des partenaires situés
au-delà du réseau local (clients des filiales) et d’une manière sécurisée (authentification
par un nom d’utilisateur, un mot de passe ou des mécanismes de cryptage). Les avantages
de l’utilisation d’Extranet :
— Améliorer le service client (les commandes client . . . ).
— Les clients disposent d’un accès à des informations privilégiées et confidentielles.
— Informations récentes.

4.4
4.4.1

La sécurité sur Intrenet
Les menaces

Le spammer : sont les personnes qui envoient des messages électroniques indésirables,
en grande quantité.
Les pirates : sont les personnes qui pénètrent un système informatique illégalement.
Le virus : est un logiciel malveillant, généralement de petite taille, qui se transmet par
les réseaux ou les supports d’information amovibles, s’implante au sein des programmes
en les parasitant, se duplique à l’insu des utilisateurs et produit ses effets dommageables
quand le programme infecté est exécuté ou quand survient un évènement donné.

4.4.2

La sécurité

Sur Internet, le concept de sécurité comporte diverses facettes :
L’intégrité : c’est de s’assurer que les informations transmises sur Internet ne sont
pas modifiées (utilisation des mécanismes de hachage).
Confidentialité : s’assurer que les communications ne sont pas interceptées par un
tiers (chiffrement à clé privée ou publique).
L’authentification : les mécanismes qui permettent de vérifier l’identité numérique
(Certificat d’authentification).

Enseignant : Malek gritli

47/77

CHAPITRE

5
TRAITEMENT DE TEXTE

5.1

Définition
Activité 1
— Comparer l’écriture d’une lettre par une machine à écrire et en
utilisant un logiciel de traitement de texte sur l’ordinateur.
— Citer l’inconvénient de la première méthode.

Un logiciel de traitement de texte permet à l’utilisateur de saisir, de corriger, de mettre
en forme, de sauvegarder et d’imprimer un document texte (texte, lettre, . . . ), et de rendre
Les informations plus explicites par l’insertion des images, tableaux, graphiques. . . .

5.2
5.2.1

Fonctions de base
Chargement de Microsoft Word

Pour charger le logiciel Microsoft Word, il faut procéder comme suit :
— Cliquer sur le bouton Démarrer.
— Pointer sur Programmes.
— Cliquer sur Microsoft Office puis choisir Microsoft Word.
Ou bien : double clic sur l’icône de raccourci que vous avez sur le bureau.

48

Chapitre 5.

5.2.2

Traitement de texte

Présentation de l’écran
Activité 2
— Lancer le logiciel de traitement de texte disponible sur votre ordinateur.
— Dégager les principaux éléments de la fenêtre.

Voir l’image 8.6 dans l’annexe.

5.2.3

Création d’un nouveau document
Activité 3
— Charger le logiciel de traitement de texte.
— Trouver le menu et reconnaître la commande à utiliser pour créer
un nouveau document.

Pour créer un nouveau document Word il faut :
— Ouvrir le menu Fichier.
— Choisir la commande Nouveau .

5.2.4

Saisie d’un document
Activité 4
— Saisir le texte ci-dessous sans s’occuper du retour à la ligne ni des
fautes de langue (retour seulement pour le nouveau paragraphe).
Ordinateur
Un ordinateur est une machine électronique capable d’effectuer
automatiquement des traitements.
Pour pouvoir traiter l’information un ordinateur doit être capable
d’accepter des données en entrée, les traiter selon des règles
établies et produire des résultats en sortie.

Enseignant : Malek gritli

49/77


Documents similaires


Fichier PDF b9nynye
Fichier PDF internet
Fichier PDF cv jerome pipino ipi
Fichier PDF facebook et les donnees personnelles  informatiquet societe
Fichier PDF intro reseau
Fichier PDF les reseaux informatique


Sur le même sujet..