Informatique Gen1 2024-2025

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 51

Notes de cours de l’Informatique Générale L1 LMD 2024-2025

ISC Tshikapa

I. IDENTIFICATION

Année académique : 2024-2025


Volume horaire : 60 Heures (03 unités)
Année d’étude : L1 LMD
Option : toutes

II. OBJECTIFS GENERAUX

Ce cours a pour objectifs de préparer l’esprit des étudiants, toutes les


options confondues, à s’intégrer dans le monde de l’informatique pour ainsi aborder,
de façon globale, les différents aspects de cette science, notions qui seront
développées et ou appliquées dans l’exercice de leur profession. Ce cours est donc
un résumé de l’ensemble des cours qui seront donnés ultérieurement dans le domaine
informatique.

III. OBJECTIFS SPECIFIQUES

Au terme de ce cours l’étudiant qui aura suivi les matières avec attention
soutenue sera à mesure de :
- Pour les futurs informaticiens : ce cours est une initiation qui les fait marquer
leurs premiers pas sur certaines notions un peu plus générales qui, du reste,
constituent l’ensemble des cours (à caractère informatique) qui seront
développés dans les promotions montantes.
- Pour les non-informaticiens : Éveiller l’esprit de ces étudiants, probablement
futures utilisateurs d’un micro-ordinateur dans l’exercice de leur activité
professionnelle et les aider à avoir les notions indispensables pouvant les
aider à s’intéresser à l’ordinateur et à comprendre son fonctionnement.

QUESTION : qui peut-on appeler Informaticien ? Et qui est non Informatique ?


Un non informaticien est appelé autrement…….. ?

IV. CONTENU DU COURS

Le contenu de ce cours comprendra sept chapitres :


Chapitre I : Généralités sur l’informatique.
Chapitre II : Ordinateur
Chapitre III : Représentation des données
Chapitre IV : Système d’exploitation
Chapitre V : Langage de Programmation
Chapitre VI : la Sécurité Informatique et l’Intelligence artificielle
Chapitre VII. : Réseaux

Par l’Assistant Matthieu LUSONGO ET Assistant Jean KABALA KALALA DIBA (+243 991 689 390, +243 826 254 025)
Page 1
Notes de cours de l’Informatique Générale L1 LMD 2024-2025
ISC Tshikapa

V. BIBLIOGRAPHIE

1) KAZENGE CIZUNGU M., Informatique, de la théorie à la pratique, Edition


Mediaspaul, Kinshasa 2008

2) SCOTT MUELLER, LE PC, architecture, maintenance et mise à niveau, Edition


Pearson, Paris 2010

3) CHARLES DUCHATEAU, La programmation et ses langages, Edition EFIS,


Namur 2002

4) ROBERT STRANDH, IRENE DURAND, Architecture de l’ordinateur, Portes


logiques, circuits combinatoires, arithmétique binaire, circuits séquentiels et
mémoires, Edition Dunod, Paris 2005
5) www.wikipedia.org
6) www.ibisc.univ-evry.fr

Par l’Assistant Matthieu LUSONGO ET Assistant Jean KABALA KALALA DIBA (+243 991 689 390, +243 826 254 025)
Page 2
Notes de cours de l’Informatique Générale L1 LMD 2024-2025
ISC Tshikapa

Personne ne peut redouter actuellement la révolution scientifique à laquelle le


monde est soumis avec l'avènement de l'informatique ; cette science domine dès lors
notre monde et pénètre tous les secteurs de la vie de l'homme.
L’informatique transforme et modélise notre vie au point même de l'assujettir.
Ainsi, en automatisant le traitement de l'information, cette science nous ouvre la porte
d'un nouveau siècle où nous pouvons observer la vitesse et la grande perfection
technologique jamais connue par le passée, laquelle dite de pointe. Par ailleurs, il faut
retenir que l'usage de l'ordinateur apporte aussi vite que possible le profond
changement et définit la véritable portée de la science ainsi que de la technique
dans une société ou mieux une entreprise.

1.0. Origine du mot Informatique

Le terme « Informatik » est créé en 1957 par l'ingénieur allemand Karl Steinbuch
dans son essai intitulé « Informatik: Automatische Informations verarbeitung », pouvant
être traduit en français par le titre « Informatique: traitement automatique de
l'information ».En mars 1962, le terme « Informatique » est utilisé pour la première fois,
en France, par Philippe Dreyfus, ancien directeur du centre national de calcul
électronique de Bull, pour son entreprise « Société d'Informatique Appliquée » (SIA).
Ce néologisme est formé par la contraction des mots « information » et
« automatique ».Le même mois, Walter F. Bauer inaugure la société américaine
Informatics Inc., qui dépose son nom et poursuit toutes les universités qui utilisent ce
mot pour décrire la nouvelle discipline, les forçant à se rabattre sur computer science,
bien que les diplômés qu'elles forment soient pour la plupart des praticiens de
l'informatique plutôt que des scientifiques au sens propre.
L’Académie Française a adopté ce terme en 1965 afin de désigner la « Science
du Traitement de l’Information » ou plus exactement « la science du traitement
rationnel, notamment par des machines automatiques, de l’information considérée
comme le support des connaissances humaines et des communications dans le
domaines techniques et sociaux ».
1.1. Définition de l’informatique
L'informatique est le domaine d'activité scientifique, technique et industriel
concernant le traitement automatique et rationnel de l'information par des machines.
Plus concrètement, ces machines peuvent être des calculateurs, des systèmes
embarqués, des ordinateurs, des robots, des automates, etc.
L'informatique, contraction d'information et automatique, est devenue la
science du traitement de l'information.

A. INFORMATION

« C’est une nouvelle, une annonce, un renseignement ou une donnée. C’est


aussi un ensemble de faits, ou une situation qui se présente à un certain moment

Par l’Assistant Matthieu LUSONGO ET Assistant Jean KABALA KALALA DIBA (+243 991 689 390, +243 826 254 025)
Page 3
Notes de cours de l’Informatique Générale L1 LMD 2024-2025
ISC Tshikapa

concernant un sujet bien déterminé. Elle peut également être une expression qui
donne la connaissance ».

L’information peut être représentée par des sons, des images, des textes, des
nombres etc.
Une information peut être analysée selon sa forme, la manière dont elle se
présente et selon sa signification, le renseignement réel qu’elle nous apporte.
L’information n’est donc pas seulement une donnée brute mais, c’est aussi la
signification qui l’accompagne.
L’information est une ressource primordiale d’une organisation et pour cela, elle
doit être disponible, traitée, stockée, diffusée et transmise au destinataire.

Il existe deux types d’information :

a. L’information quantitative

Une information est dite quantitative lorsqu’elle fait intervenir le calcul et


concerne des grandeurs mesurables.

Exemple : la voiture transporte six personnes.

b. L’information qualitative

Celle-ci est le contraire de la précédente, c’est-à-dire, elle fait intervenir des


éléments non mesurables.

Exemple : Le Kasai est une province riche en diamant mais aussi riche en matière
tribale.
En informatique, l’information est représentée par une suite de 0 et 1 qui
traduisent l’absence ou la présence du courant électrique dans un circuit donné.
Il sied de signaler qu’une petite confusion s’entretient entre donnée et
information. Une donnée est une suite de caractères numériques, alphanumériques,
alphabétiques, des signaux lumineux, des ondes…représentant une information et qui
se prête à un traitement machinal. En d’autres termes, une donnée est une
information codée envoyée à une machine et dont la réaction aboutie à un
traitement machinal.

B. AUTOMATIQUE

Ce mot désigne une tendance scientifique et technique selon laquelle la


machine accomplisse soi-même les activités (le travail physique, la production des
faits).
Un fait peut être automatique naturel ou automatique artificiel.

- Un fait est automatique naturel lorsqu’il se déclenche et s’exécute de soi-même


sans intervention humaine.
Exemple : La pluie, le volcan, le vent…

Par l’Assistant Matthieu LUSONGO ET Assistant Jean KABALA KALALA DIBA (+243 991 689 390, +243 826 254 025)
Page 4
Notes de cours de l’Informatique Générale L1 LMD 2024-2025
ISC Tshikapa

 (Qui peut nous donner un autre exemple concret)

- Un fait est automatique artificiel quand il est déclenché par l’homme mais son
exécution ou son traitement se fait sans aucune intervention humaine.

Exemple : Pour que le ventilateur produise de l’air, le seul travail que l’homme peut
faire c’est de brancher le ventilateur au secteur électrique et d’appuyer sur
l’un des boutons de démarrage. L’homme ne fournira aucun autre effort
pour que le ventilateur produise de l’air.
 (Qui peut nous donner un autre exemple concret
1.2. Sortes d’informatiques

Actuellement les domaines couverts par l’informatique sont innombrables. Nous


allons dans le cadre de ce cours énumérer quelques-uns :

 Informatique formelle : qui est appliquée à la résolution des problèmes


d’analyse mathématique.
 Informatique systématique et logique : c’est l’étude de l’architecture
des systèmes informatiques dans lesquels interviennent les ordinateurs,
les réseaux d’interconnexion des ordinateurs…..
 Informatique physique et technologique : c’est l’étude et la réalisation
des composants et sous-ensembles électroniques, électriques et
mécaniques qui entrent dans la réalisation des matériels des ordinateurs
et de leurs périphériques.
 Informatique méthodologique : c’est celle qui s’occupe de la recherche
sur les méthodes de programmation et d’exploitation des systèmes
informatiques.
 Informatique appliquée à un domaine particulier : ces domaines sont
infinis : conception assistée par ordinateur, informatique documentaire,
informatique de gestion (administrative, commerciale, industrielle,
financière), automatisation de la production (application industrielle),
informatique et télécommunication, informatique médicale,
informatique juridique et jurisprudence, intelligence artificielle, Musique
assistée par ordinateur, Enseignement Assisté par Ordinateur, etc.
 Quand un musicien produit un album dans un studio musical, c’est informatique
appartienne dans quel domaine ?
 Un malade qui va un hôpital pour la consultation radiographique, cette
informatique utilisée dans cette structure fait par dans quel domaine de
l’informatique ?
1.3. Impact de l’informatique dans la société

L’informatique considérée comme science de la révolution et de la modernité,


égorge des avantages et des inconvénients.

Avantages :

Par l’Assistant Matthieu LUSONGO ET Assistant Jean KABALA KALALA DIBA (+243 991 689 390, +243 826 254 025)
Page 5
Notes de cours de l’Informatique Générale L1 LMD 2024-2025
ISC Tshikapa

- L'informatique fait gagner beaucoup de temps car elle fait en quelques


secondes des tâches qui autrefois demandaient des heures ;
- L'informatique est sure et ne fait pas d'erreur ;
- L'informatique sauvegarde les documents sous forme compacte et évite la
consommation de papier ;
- L'informatique permet la communication instantanée, comme par exemple
les cotations boursières en temps réel ; (quels autres exemples ?, (retransmission
de match en direct, et autres))
- L'informatique gère avec précision et sans fatigue des machines et outils qui
demandaient autrefois une main d'œuvre qualifiée nombreuse et coûteuse ;
(sécurité robotique, camera de surveillance)
- L'informatique ne prend pas de vacances, n'est jamais en congés (maternité,
mariage, décès…). (24 sur 24, infatigable à jamais sauf l’intempestible courant)
Inconvénients :

- Le papier reste toujours le seul support qui sera exploitable dans 5 ans, 100 ans
ou 1000 ans. On édite toujours tout sur papier, on fait des listings à longueurs de
temps, on édite en double, triple .... On a jamais autant consommé de papier
!
- Par son instantanéité, l'informatique favorise les paniques boursières et les
fluctuations excessives.
- L'informatique participe à la diminution du besoin en main d'œuvre et donc
au chômage.
- Quand l'informatique est en panne ou en maintenance, ou piratée, c'est
l'usine voire la société entière qui est arrêtée.

L'informatique est un outil, facteur d'un immense progrès technique : à nous de


faire que ce progrès technique profite aux employés et à l'environnent.

2.0. Définition

Fig1. Ordinateur Portable (Laptop) et Ordinateur Fixe (Desktop)

Par l’Assistant Matthieu LUSONGO ET Assistant Jean KABALA KALALA DIBA (+243 991 689 390, +243 826 254 025)
Page 6
Notes de cours de l’Informatique Générale L1 LMD 2024-2025
ISC Tshikapa

Un ordinateur est un terminal électronique fonctionnant à l’aide d’un


programme ou d’un jeu d’instructions qui lui font lire, manipuler et modifier des
données numériques. C'est un ensemble de circuits électroniques permettant de
manipuler des données sous forme binaire, ou bits.
Le terme PC (Personal Computer) a été introduit en 1981 lorsque la firme IBM
(International Business Machines) a commercialisé pour la première fois un ordinateur
personnel destiné à une utilisation familiale.
Ainsi, Jaques Perret, agrégé de lettres, alors professeur de philologie latine à la
Sorbonne, proposa le 16 avril 1955 le mot « Ordinateur » en précisant que le mot «
Ordinateur » était un adjectif provenant du Littré signifiant « Dieux mettant de l'ordre
dans le monde ». Ainsi, il expliqua que le concept de «mise en ordre» était tout à fait
adapté.
2.1. Brève histoire des ordinateurs

L’histoire des ordinateurs se résume dans différentes périodes suivantes :

 La Préhistoire (-500 à 1945)

Cette période était beaucoup plus marquée par le souci de calculer et de


compter.
 -500 : Apparition au Moyen Orient du premier "outil" de calcul : l'abaque et le
boulier.
 1623 : Wilhelm Schickard invente ce qu'il appelle une horloge calculante. Elle
calculait mécaniquement grâce à des roues dentées et pouvait réaliser additions,
soustractions, multiplications et mémorisation des résultats intermédiaires. La
machine a rapidement sombré dans l'oubli car son inventeur habitait en
Allemagne du Sud dans une région ravagée par la guerre de 30 ans.
 1642 : Pascal met au point, pour aider son père collecteur des impôts à Rouen,
la Pascaline qui pouvait traiter les additions et les soustractions. Contrairement à la
machine de Schickard, elle eut un certain succès d'estime à la cour du Roi. C'est
pour cela qu'elle est souvent considérée comme la première machine à calculer
de l'histoire
 1679 : Leibnitz découvre et met au point une arithmétique binaire (et analyse les
octogrammes de Fou-Hi). Il invente aussi en 1694 une machine à calculer dérivée
de la Pascaline mais capable de traiter les multiplications et divisions.
 1770 : Hahn en Allemagne invente la première machine à calculer exécutant
directement les 4 opérations (fondée sur le cylindre denté inventé par Leibnitz en
1671).
 1834 : Charles Babbage énonce le principe des premiers ordinateurs pendant le
développement d’une machine à calculer et à l’impression de tableau
mathématique.
 1867 : Les Américains Sholes et Glidden inventent et commercialisent la
première machine à écrire sous la marque Remington.

Par l’Assistant Matthieu LUSONGO ET Assistant Jean KABALA KALALA DIBA (+243 991 689 390, +243 826 254 025)
Page 7
Notes de cours de l’Informatique Générale L1 LMD 2024-2025
ISC Tshikapa

 1876 : L'Américain Graham Bell invente le téléphone et fonde la compagnie Bell


Telephone Company.
 1884 : Herman Hollerith crée une tabulatrice à cartes perforées (inspirée des
métiers à tisser de Jacquard pour réaliser le recensement Américain de 1890. Il
s'agit de la première machine à traiter l'information.
 1896 : Herman Hollerith, fort du succès de ses machines lors du recensement
Américain, crée la firme Tabulating Machine Corporation spécialisée dans les
machines de traitement de l'information au moyen de cartes perforées.
 1939 : John Atanasoff et Clifford Berry réalisent un additionneur 16 bits binaire. Ce
fût le premier calculateur à utiliser des tubes à vide.

 Les premiers ordinateurs (1946-1955)

Maintenant que l'électronique a fait des progrès suffisants et que les premiers
calculateurs ont fait leurs preuves, les ordinateurs vont pouvoir apparaître, nés du
besoin de réaliser des opérations de plus en plus complexes.

 1946 : Création de l'ENIAC (Electronic Numeric Alintegrator and Computer) par P.


Eckert et J. Mauchly. La programmation de ce calculateur s'effectue en recablant
entre eux, ses différents éléments. Composé de 19000 tubes, il pèse 30 tonnes,
occupe une surface de 72 m2 et consomme 140 kilowatts. Horloge : 100 KHz. Vitesse
: environ 330 multiplications par seconde.
 Août 1949 : P. Eckert et J. Mauchly, ayant formé leur propre compagnie, mettent
au point le premier ordinateur bi-processeur : le BINAC pour l'US Navy. Les deux
processeurs effectuaient les mêmes opérations en parallèle pour augmenter la
fiabilité des calculs.
 1955 : IBM lance l'IBM 704 développé par Gene Amdahl. Il s'agit de la première
machine commerciale disposant d'un coprocesseur mathématique. Puissance : 5
kFLOPS (milliers d'opérations en virgule flottante par seconde). On considère
souvent que cette machine marque le début de l'ère des super ordinateurs dédiés
au calcul scientifique. Elle utilisait une mémoire à tores de ferrite de 32768 mots de
36 bits et allait 3 fois plus vite que l'IBM 701. Grâce aux tores de ferrite, cette
machine était très fiable (pour l'époque) et ne tombait en panne qu'une fois par
semaine. C'est sur cette machine que sera développé le langage FORTRAN

 Mini informatique (1956-1970)

L'ordinateur devient interactif

 Jusque là, l'ordinateur était une énorme machine inaccessible et destinée à traiter
des masses de données sans intervention extérieure. L'augmentation des
performances va maintenant permettre à l'ordinateur de "communiquer" avec
l'être humain ! C'est aussi à ce moment que le premier réseau
d'ordinateurs APARNET, ancêtre d'Internet, va naître.
Par l’Assistant Matthieu LUSONGO ET Assistant Jean KABALA KALALA DIBA (+243 991 689 390, +243 826 254 025)
Page 8
Notes de cours de l’Informatique Générale L1 LMD 2024-2025
ISC Tshikapa

 1956 : Création du premier ordinateur à transistors par la Bell : le TRADIC qui amorce
la seconde génération d'ordinateurs.
 1957 : Création du premier langage de programmation universel,
le FORTRAN (FORmula TRANslator) par John Backus d'IBM.
 1958 : La BELL crée le premier Modem permettant de transmettre des données
binaires sur une simple ligne téléphonique.
 1964 : Thomas Kurtz et John Kemeny créent le langage BASIC (Beginner's All-
purpose Symbolic Instruction Code) au Dartmouth College pour leurs étudiants.
 1968 : Hewlet Packard présente sa première calculatrice de bureau
programmable fonctionnant en notation Polonaise inversée (RPN), la HP 9100. Elle
n'était pas constituée de circuits intégrés mais de transistors et d'une mémoire à
tores de ferrite, ce qui explique sa taille et son poids de 20 Kg !

 L’informatique dans un garage (1971-1976)

L'ordinateur devient accessible aux particuliers.

Les bases de ce que sera le micro-ordinateur moderne sont maintenant en


place. L'apparition du microprocesseur va permettre aux plus aventurieux de se créer
leur propre ordinateur "à la maison" !

 Janvier à Mars 1971 : Portage du tout nouveau système d'exploitation UNIX sur PDP
11/20. Ken Thompson et Dennis Ritchie ont obtenu cette machine en prétextant le
développement d'un logiciel de traitement de textes, les responsables du Bell
Lab ne voulant plus entendre parler de systèmes d'exploitation suite à l'abandon
du projet MULTICS.
 1972 : Bill Gates et Paul Allen fondent la compagnie Traf-O-Data qui vend un
système basé sur un Intel 8008 pour mesurer le trafic routier.
 Juin 1973 : Le mot microcomputer (micro-ordinateur) apparaît pour la première fois
dans la presse Américaine dans un article au sujet du Micral.
 Juin 1975 : Bill Gates et Paul Allen renomment leur compagnie Traf-O-
Data en Micro-Soft (le tiret disparaîtra plus tard).

 Le début de la micro 1977-1980


L'ordinateur devient "micro"
A partir de 1977 vont enfin apparaître des machines accessibles au grand public
et facilement utilisables car programmables en Basic. Ces machines, tout le monde
les connaît bien car elles marquent le vrai démarrage de la micro-informatique telle
que nous la connaissons aujourd'hui.

 1978 : Apple Computer commence à travailler sur un super-Micro Ordinateur. Nom


de code Lisa.
 1979 : Hewlet Packard présente une calculatrice de poche programmable
alphanumérique très puissante et extensible : la HP 41C.

Par l’Assistant Matthieu LUSONGO ET Assistant Jean KABALA KALALA DIBA (+243 991 689 390, +243 826 254 025)
Page 9
Notes de cours de l’Informatique Générale L1 LMD 2024-2025
ISC Tshikapa

 Août 1980 : Microsoft commercialise Xenix OS, un UNIX portable pour machines à
base d’ntel 8086, Zilog Z8000 et Motorola M68000.
 Octobre 1980 : Sharp commercialise le premier ordinateur de poche
programmable en Basic : le Sharp PC 1211 muni de 1,9 Ko de Ram, d'un grand
écran LCD ( Liquid Crystal Display, Affichage à Cristaux Liquides) de 24 caractères
au prix de 1500$. Une interface optionnelle permettait d'utiliser un magnétophone
comme unité de sauvegarde.

 La micro devient familiale 1981-1983

A partir de 1981 vont apparaître un bon nombre de micro ordinateurs plus


simples à utiliser, grâce au Basic, et meilleur marché. Les applications (qui a dit les jeux
? :) sont maintenant disponibles en grand nombre. Tout est en place pour que
l'ordinateur devienne "familial" ou "personnel" et commence à entrer dans les maisons.

 Août 1981 : IBM lance son 5150 Personal Computer équipé d'un processeur Intel
8088 à 4.77 MHz, de 64 Ko de Ram, de 40 Ko de Rom, d'un lecteur de disquettes
5"25 et du système d'exploitation PC-DOS 1.0 pour 3000 $. Une version haut de
gamme avec carte graphique couleur CGA (640x200 en 16 couleurs) coûtait 6000
$. Il n'apporte rien d'original par rapport aux machines déjà présentes sur le marché
sinon le "poids" d'IBM.
 Janvier 1982 : Microsoft signe un accord avec Apple pour le développement de
logiciels sur ce qui deviendra le Macintosh. Microsoft reçoit un des premiers
prototypes pour réaliser ces développements.
 Juin 1982 : Sony présente un prototype du premier lecteur de disquettes 3"1/2.
 1982 : Phillips et Sony signent un accord pour définir un standard de disque
compact numérique à lecture par laser.

 L’informatique conviviale 1984-1986

Dans cette période, les micros ordinateurs avec une interface graphique vont
devenir accessibles à tous. C'est ce qui va permettre à une population de plus en plus
large de profiter d'un micro-ordinateur à la maison.

 Avril 1984 : Microsoft présente Interface Manager (renommé par la suite Windows),
un concept d'interface graphique pour le PC, et annonce sa sortie prochaine.
 1984 : Phillips commercialise le premier lecteur de CD ROM pour ordinateur au prix
de 1000 $.
 Janvier 1985 : Microsoft lance son logiciel de traitement de textes Word pour
Macintosh.

Par l’Assistant Matthieu LUSONGO ET Assistant Jean KABALA KALALA DIBA (+243 991 689 390, +243 826 254 025)
Page 10
Notes de cours de l’Informatique Générale L1 LMD 2024-2025
ISC Tshikapa

2.2. Parties d’un ordinateur

L’ordinateur est composé de deux parties :

- La partie physique ou matérielle (en anglais Hardware) : composée des


périphériques et de l’unité centrale.
- La partie logique ou logicielle (en anglais Software) : composée du système
d’exploitation et des programmes applicatifs.
Exemple : un humain est composé de deux grandes parties : le corps et l’esprit

2.3. Type d’ordinateurs

Il existe différents types d'ordinateurs, voici les principaux :

 Les superordinateurs. Un supercalculateur est un ordinateur avec la puissance de


calcul de haute capacité spécialisé dans l'exécution des opérations spécifiques.
Et «principalement utilisé dans la science ».
 Mainframe. Un mainframe est un ordinateur de haute performance capable
d'exécuter le traitement complexe des données.
 Mini-ordinateurs. Un mini-ordinateur est un ordinateur avec la puissance et la
performance intermédiaire entre un microordinateur et un mainframe, capable
de permettre l'accès à de multiples utilisateurs.
 Micro-ordinateurs. Un micro-ordinateur est un ordinateur caractérisé par la
présence d'un seul microprocesseur.
 Workstation. Un poste de travail mono-utilisateur est un ordinateur de haute
performance utilisé pour l'exécution de logiciels professionnels.
 Les ordinateurs personnels. L'ordinateur personnel est un ordinateur avec
suffisamment de puissance et performances pour répondre aux besoins d'un
utilisateur moyen.
 Organiseurs personnels et les PDA. Du point de vue de l'ordinateur du
consommateur est avant tout le «ordinateur personnel» (de bureau et ordinateurs
portables) et «les organisateurs personnels" (PDA).

2.4. Familles d’ordinateurs

On distingue généralement plusieurs familles d'ordinateurs selon leur format :


 Les mainframes (en français ordinateurs centraux), ordinateurs possédant une
grande puissance de calcul, des capacités d'entrée-sortie gigantesques et un
haut niveau de fiabilité. Les mainframes sont utilisés dans de grandes entreprises
pour effectuer des opérations lourdes de calcul ou de traitement de données
volumineuses. Les mainframes sont généralement utilisés dans des architectures
centralisées, dont ils sont le cœur.

 Les ordinateurs personnels, parmi lesquels on distingue :

Par l’Assistant Matthieu LUSONGO ET Assistant Jean KABALA KALALA DIBA (+243 991 689 390, +243 826 254 025)
Page 11
Notes de cours de l’Informatique Générale L1 LMD 2024-2025
ISC Tshikapa

o Les ordinateurs de bureau (en anglais desktop computers), composés d'un


boîtier renfermant une carte mère et permettant de raccorder les différents
périphériques tels que l’écran.
o Les ordinateurs portables (en anglais laptop ou notebooks), composé d'un
boîtier intégrant un écran dépliable, un clavier et un grand nombre de
périphériques incorporés.

 Les tablettes PC (en anglais tablet PC, également appelées ardoises


électroniques), composées d'un boîtier intégrant un écran tactile ainsi qu'un
certain nombre de périphériques incorporés.
 Les centres multimédia (Media Center), représentant une plate-forme matérielle,
destinée à une utilisation dans le salon pour le pilotage des éléments hifi (chaîne
hifi, téléviseur, platine DVD, etc.).
 Les assistants personnels (appelés PDA, pour Personal Digital Assistant, ou encore
handheld, littéralement «tenu dans la main»), parfois encore qualifiés d'organiseur
(en anglais organizer) ou d'agenda électronique, sont des ordinateurs de poche
proposant des fonctionnalités liées à l'organisation personnelle. Ils peuvent être
dotés des fonctions d'un téléphone portable. On parle alors souvent dans ce cas
de smartphone.
 Enfin, les netbooks sont des ordinateurs portables dotés d'un écran de petite
dimension (généralement 12") et dont on a remplacé le disque dur par de la
mémoire flash, afin de réduire la consommation électrique (et le coût).

2.5. COMPOSANTS D’UN ORDINATEUR

2.5.0. Quelques composants internes

Un PC moderne est à la fois simple et compliqué. Il est simple dans le sens où, au
fil des ans, de nombreux composants utilisés auparavant pour construire un PC ont par
la suite été intégrés à d’autres composants, l’objectif étant de réduire le nombre total
de composants. Il est compliqué dans le sens où chaque composant prend en charge
beaucoup plus de fonction que sur les modèles plus anciens :

 Carte mère : Sans aucun doute, la carte mère constitue le composant principal
d’un PC. Pratiquement tous les éléments internes d’un PC sont connectés sur elle.
Les possibilités de l’ordinateur, sans mentionner ses performances, dépendent
fortement des caractéristiques de la carte mère. Il existe plusieurs facteurs
d’encombrement des cartes mères de PC.

Par l’Assistant Matthieu LUSONGO ET Assistant Jean KABALA KALALA DIBA (+243 991 689 390, +243 826 254 025)
Page 12
Notes de cours de l’Informatique Générale L1 LMD 2024-2025
ISC Tshikapa

Fig2. Carte mère d’un ordinateur fixe

 Processeur : Le processeur est souvent considéré comme le moteur de l’ordinateur.


Il est également nommé CPU (Central Processing Unit, Unité centrale de
traitement). Il permet de manipuler des informations numériques, c'est-à-dire des
informations codées sous forme binaire, et d'exécuter les instructions stockées en
mémoire. Une instruction est l'opération élémentaire que le processeur peut
accomplir. Les instructions sont stockées dans la mémoire principale, en vue d'être
traitée par le processeur. Une instruction est composée de deux champs : le code
opération qui représente l'action que le processeur doit accomplir et le code
opérande qui définit les paramètres de l'action. Le code opérande dépend de
l'opération.

Fig3. Processeur

 Mémoire : on appelle « mémoire » tout composant électronique capable de


stocker temporairement ou définitivement des données. La mémoire est la zone
de travail de l’ordinateur. C’est une zone de stockage temporaire dans laquelle
les programmes et les données doivent se trouver. Ces données et ces
programmes n’y restent que si l’ordinateur est maintenu sous tension et que le
système n’est pas relancé. Ce type de mémoire est souvent appelée RAM
(Random Access Memory, mémoire à accès aléatoire, par opposition à la
mémoire séquentielle) ou mémoire vive parce qu’on peut y accéder rapidement.
Ce terme prête quelque peu à confusion et est souvent l’objet d’une mauvaise
interprétation. La mémoire ROM (Read Only Memory, mémoire en lecture seule),
est également une mémoire à accès aléatoire, mais elle se différencie de la
mémoire RAM par le fait d’être non volatile, car les données enregistrées y restent,
même si l’ordinateur est arrêté. C’est pour cette raison que la ROM est un
emplacement idéal pour mettre les instructions de démarrage du système
d’exploitation ainsi que les autres programmes applicatifs.

 Boitier (châssis) : le boitier est le caisson externe qui abrite la carte mère,
l’alimentation, les unités de disques, les adaptateurs ainsi que l’essentiel des
composants physiques de l’ordinateur.

Par l’Assistant Matthieu LUSONGO ET Assistant Jean KABALA KALALA DIBA (+243 991 689 390, +243 826 254 025)
Page 13
Notes de cours de l’Informatique Générale L1 LMD 2024-2025
ISC Tshikapa

Fig4. Le boîtier ouvert

 Alimentation : l’alimentation est le composant qui fournit aux différents


composants du PC le courant électrique dont ils ont besoin pour fonctionner.

 Disque dur : Pour de nombreux utilisateurs, le disque dur est l’élément le plus
important, mais également le plus mystérieux de l’ordinateur. Un disque est un
élément scellé qui stocke les données non volatiles de l’ordinateur.

Fig5 Disque Dur

 Lecteur de CD-ROM, DVD : les lecteurs de CD (Compact Disc) et de DVD (Digital


Versatile Disc) sont des lecteurs de disques optiques qui lit au moyen d'une diode
laser les disques optiques appelés disques compacts ou CD, qu'il s'agisse de CD
audio ou de CD-ROM informatiques. En informatique, le lecteur de CD se présente
soit sous la forme d'un périphérique interne se trouvant dans l'unité centrale, soit
d'un périphérique externe relié à l'ordinateur par un port USB.

Fig6 Lecteur CD, DVD


Le CD
Le Compact Disc (CD) a été inventé par Sony © et Philips © en 1981. Les
spécifications du Compact Disc ont été étendues en 1984 afin de permettre au CD
de stocker des données numériques, c'est le CD-ROM.
Le CD (Compact Disc) est un disque de 12 cm de diamètre d'épaisseur comprise
entre 1.1 à 1.5 mm qui permet de stocker des informations numériques, c'est-à-dire
correspondant à 700 Mo ou 800 Mo de données informatiques en langage binaire (0
ou 1). Un trou circulaire de 15 mm de diamètre au milieu du CD permet de le centrer
et donc de le classer dans le lecteur.

Par l’Assistant Matthieu LUSONGO ET Assistant Jean KABALA KALALA DIBA (+243 991 689 390, +243 826 254 025)
Page 14
Notes de cours de l’Informatique Générale L1 LMD 2024-2025
ISC Tshikapa

Fig7.CD-ROM

Le DVD
Le DVD (Digital Versatile Disc, plus rarement Digital Video Disc) est une
«alternative» au disque compact (CD) dont la capacité est six fois plus importante
(pour le support DVD de moindre capacité, simple face, simple couche). Le format
DVD a été prévu afin de fournir un support de stockage universel alors que le CD était
originalement prévu en tant que support audio uniquement.
Un DVD peut facilement être confondu avec un CD dans la mesure où les deux
supports sont des disques en plastique de 12 cm de diamètre et de 1.2 mm d'épaisseur
et que leur lecture repose sur l'utilisation d'un rayon laser.
L'intérêt du DVD est essentiellement sa capacité de stockage, ce qui en fait le
support par excellence pour la vidéo. Un DVD de 4,7 Go permet ainsi de stocker plus
de deux heures de vidéo.
 Carte vidéo : la carte vidéo (ou carte graphique) contrôle les informations
affichées à l’écran.
 Carte son : indispensable pour profiter des fonctions audio du PC.

2.5.1. COMPOSANT EXTERNE


Généralement un ordinateur est composé physique par ces quatre (4) éléments
ci-après : unité centrale, moniteur (écran), clavier et souris ainsi d’autres éléments qui
peuvent être interconnectés par exemple, haut-parleur, baffle, imprimante etc. en
cas de besoin.

2.5.1.1. Organes périphériques

Les périphériques constituent des organes indispensables interposés entre


homme et machine pour permettre une communication réciproque.
On appelle « périphérique» un matériel électronique pouvant être raccordé à
un ordinateur par l'intermédiaire de l'une de ses interfaces d'entrée-sortie (port série,
port parallèle, bus USB, etc.), le plus souvent par l'intermédiaire d'un connecteur. Il
s'agit donc des composants de l'ordinateur externes à l'unité centrale.
On peut classer généralement les périphériques en deux types : les périphériques
d'entrée et les périphériques de sortie.
 Les périphériques d'entrée servent à fournir des informations (ou données) au
système informatique : clavier (frappe de texte), souris (pointage), scanneur
(numérisation de documents papier), micro, webcam, etc.
 Les périphériques de sortie servent à faire sortir des informations du système
informatique : écran, imprimante, haut-parleur, etc.
 On peut également rencontrer des périphériques d'entrée-sortie qui

Par l’Assistant Matthieu LUSONGO ET Assistant Jean KABALA KALALA DIBA (+243 991 689 390, +243 826 254 025)
Page 15
Notes de cours de l’Informatique Générale L1 LMD 2024-2025
ISC Tshikapa

opèrent dans les deux sens : un lecteur de CD-ROM ou une clé USB, par
exemple, permettent de stocker des données (sortie).

2.5.1.2. Quelques périphériques d’entrée


1) Clavier
Le clavier (en anglais keyboard) permet, à la manière des machines à écrire, de
saisir des caractères (lettres, chiffres, symboles ...), il s'agit donc d'un périphérique
d'entrée essentiel pour l'ordinateur, car c'est grâce à lui qu'il nous est possible
d'envoyer des commandes.
Le terme "AZERTY" (en rapport avec les 6 premières touches alphabétiques du
clavier) désigne un type de clavier, équipant la quasi-totalité des ordinateurs des pays
francophones. Il s'agit de la déclinaison pour les pays francophones du clavier
QWERTY.
Le clavier Qwerty a été conçu en 1868 à Milwaukee par Christopher Latham
Sholes en répartissant aux opposées du clavier les touches correspondant aux paires
de lettres les plus utilisées dans la langue anglaise afin d'empêcher les tiges (portant
les caractères) des machines à écrire de l'époque de se croiser et de se coincer. Ce
clavier a été vendu à l'entreprise Remington en 1873. Le clavier Qwerty (et par
extension le clavier Azerty) a donc été conçu dans une optique purement technique,
à l'encontre de l'ergonomie et de l'efficacité. La légende veut que la disposition des
touches sur la première ligne du clavier Qwerty motivée par les vendeurs de machines
à écrire de l'époque de telle manière à ce que toutes les touches nécessaires à
l'écriture de "type writer" ("machine à écrire" en anglais) s'y trouvent lorsqu'ils faisaient
des démonstrations !
3. Pavé des Touches de 6. Pavé des Touches de 5. Pavé des Touches de
fonction gestion de l’écran traitement de données

Fig8. Clavier 1. Pavé des Touches 4. Pavé des Touches de 2. Pavé des Touches
Alphanumériques direction numériques

DESCRIPTION DU CLAVIER

Le clavier d’un ordinateur comprend six parties distinctes autrement appelées


Pavés que voici :

Par l’Assistant Matthieu LUSONGO ET Assistant Jean KABALA KALALA DIBA (+243 991 689 390, +243 826 254 025)
Page 16
Notes de cours de l’Informatique Générale L1 LMD 2024-2025
ISC Tshikapa

1. Le Pavé des Touches Alphanumériques

Ainsi nommé parce qu’il combine les touches marquées des caractères
alphabétiques (lettres) et des caractères numériques (chiffres). Il contient en plus
certaines touches marquées de certains caractères spéciaux, et même d’autres
touches dites mortes parce qu’elles n’ont d’effet que combinées avec d’autres
touches et donnent à ces dernières une possibilité supplémentaire.
Voici l’explication de certaines touches :

a. TABULATEUR : marquée Tab ou tout simplement deux flèches horizontales


opposées, elle sert à effectuer des sauts gradués, soit un bon de 8 caractères de
manière à aligner les écrits sous forme d’un tableau. Dans un tableau Tabulateur
permet de passer d’une cellule à l’autre dans une ligne et permet de créer une
autre ligne une fois à la fin des lignes d’un tableau.

b. BLOQUEUR : marquée Caps Lock, Shift Lock, Fix Maj ou tout simplement par un
cadenas fermé, elle sert à bloquer le clavier en mode majuscule.

c. MAJUSCULE : marquée par Shift, Maj ou simplement par une flèche verticale
orientée vers le haut, c’est une touche morte qui sert à éditer en majuscule
(lorsqu’on le garde enfoncée en appuyant sur la touche à éditer) ou éditer le
deuxième caractère d’une touche à deux ou trois caractères. Notons qu’il en a
deux, l’une à gauche et l’autre à droite du pavé alphanumérique.

d. CONTROLE : marquée par Ctrl, Cont ou Contrôle, elle n’agit que pour modifier
l’effet d’une touche. En effet, c’est une touche morte qui, combinée avec
d’autres, leur donne une possibilité supplémentaire. Donc elle permet
d’augmenter les possibilités du clavier. Elle permet donc d’obtenir les raccourcis
claviers. Elle est aussi double.

e. ALTERNATIVE : marquée par Alt, c’est une touche morte qui fonctionne comme la
touche contrôle. En particulier, en combinaison avec les touches du pavé
numérique, elle permet d’éditer le caractère correspondant du code ASCII2.
C’est une touche double, mais son double qui se trouve à droit de ce pavé est
marqué Alt Gr (Alternative Graphique) permet d’obtenir le troisième caractère
d’une touche.

f. RETOUR CHARIO : marquée Entrée, Enter, Return ou tout simplement par une flèche
brisée vers la gauche, elle sert à placer le curseur sur la ligne suivante (paragraphe)
et valide aussi toute commande à exécuter.

g. RETOUR EN ARRIERE : marquée Backspace, Retour ou tout simplement par une


flèche horizontale dirigée vers la gauche, elle permet d’effacer le caractère situé
à gauche du curseur en cas d’erreur.

h. ECHAPPEMENT : marquée Echap, Esc ou Escap, elle a des fonctions variables selon
le programme en cour. Généralement, elle sert à sortir d’une situation indésirable,
par exemple : abandonner une commande que l’on a appelée par erreur.

Par l’Assistant Matthieu LUSONGO ET Assistant Jean KABALA KALALA DIBA (+243 991 689 390, +243 826 254 025)
Page 17
Notes de cours de l’Informatique Générale L1 LMD 2024-2025
ISC Tshikapa

i. BARRE D’ESPACEMENT : C’est la barre la plus longue du clavier, sur laquelle il n’y a
pas de mention. Elle sert à insérer le caractère espace.

j. WINDOWS : marquée par l’emblème Windows, à elle seule, elle appelle le menu
démarrer et si elle combinée avec le lettre « E », elle ouvre l’Ordinateur ou Poste
de Travail.

2. Le Pavé de Touches Numériques

Il comprend tous les chiffres (de 0 à 9) ainsi que les quatre opérations
fondamentales (Plus +, moins -, diviser par /, multiplier par *) et le point décimal. Ce
pavé n’est accessible que s’il est verrouillé (activé) en mode numérique à l’aide de la
touche Num Lock ou Ver Num ou simplement Num. A défaut, il regroupe la touche
Enter et les touches des pavés des touches de direction et de traitement de données.
Pour les obtenir il suffit de déverrouiller ce pavé.
Lorsqu’on active ce pavé, on voit s’allumer une lampe témoin, il suffit d’appuyer
encore sur la touche Num Lock pour l’éteindre et désactiver ainsi le pavé.

3. Le Pavé de Touches de Fonction

Ces touches, marquées F1, F2 jusqu’à F12, servent à l’appel de fonctions ou


procédures, lesquelles diffèrent d’un programme à l’autre. En fait, leur utilité dépend
du programme en cour.

4. Le Pavé de Touches de Direction

Généralement, il y a quatre touches de direction en position opposée. Elles


indiquent les directions vers lesquelles on peut placer le curseur. Dans le tableau, elles
permettent d’aller d’une cellule à l’autre selon la direction souhaitée.

5. Le Pavé de Touches de Traitement de Données

a. INSERTION : marquée Ins, Insert ou Insertion, elle permet de passer du mode


d’édition Refrappe en mode d’édition Insertion, et vice-versa.

b. SUPPRESSION : marquée Del, Delete ou Suppr, elle permet de supprimer le


caractère situé au dessus ou à droite du curseur.

c. DEBUT : marquée Home, Début ou tout simplement par une flèche oblique orientée
vers les touches de fonction, elle permet de ramener le curseur au début de la
ligne ou de la page, selon le programme.

d. FIN : marquée End ou Fin, elle permet de ramener le curseur à la fin de la ligne ou
de la page, selon le programme.

e. PAGE PRECEDENTE : marquée PgUp, Page Up, Pg Pr ou tout simplement par une
flèche verticale orientée vers le haut et plantée sur deux ou trois traits parallèles,
elle permet d’afficher la page précédente dans un document.

Par l’Assistant Matthieu LUSONGO ET Assistant Jean KABALA KALALA DIBA (+243 991 689 390, +243 826 254 025)
Page 18
Notes de cours de l’Informatique Générale L1 LMD 2024-2025
ISC Tshikapa

f. PAGE SUIVANTE : marquée PgDn, Page Down, Pg Sv ou tout simplement par une
flèche verticale orientée vers le bas et plantée sur deux ou trois traits parallèles, elle
permet d’afficher la page suivante dans un document.
6. Le Pavé de Touches de Gestion de l’Ecran

a. IMPRIMER ECRAN : marquée Print Screen, PRTSC, Sys Rq ou Impr Ecran, elle permet
de capturer le contenu de l’écran de manière à imprimer tel quel ou d’activer
l’imprimante (lorsqu’elle est utilisée avec l touche Ctrl).Elle dispose aussi d’une
lampe témoin sur certains clavier.

b. ARRET DEFILEMENT : marquée Scrol Lock ou Arrêt Défil, elle n’a d’effets qu’en
conjonction avec la touche Ctrl. Elle permet d’arrêter le défilement d’un message
dépassant les limites de l’écran et selon le programme.

c. PAUSE : marquée Break ou Pause, elle sert à arrêter momentanément l’exécution


d’une procédure, laquelle exécution reprend de là où elle s’est arrêtée dès qu’on
appuie sur la touche Enter, selon le programme.

Remarque : Sur certains claviers, on rencontre le Pavé de Touches Multimédia.


Voici comment on peut obtenir les lettres accentuées ainsi que la
ponctuation dans le Pavé Alphanumérique:

Touches de
1 2 3 4 5 6 7 8 9 0 ° +
combinaison
CapsLock Activé 1 2 3 4 5 6 7 8 9 0 ° +
ou Shift Désactivé & é «» ’ ( - è _ ç à ) =

Touches Après P 1ère 2ème 3ème


Touche Touche Touche
Activé ¨ (Zaïre) £ µ
Désactivé ^ (Fête) $ *
CapsLock ou Shift

Après M 1ère
Touche
Activé %
Désactivé ù

Après N 1ère 2ème 3ème 4ème


Touche Touche Touche Touche
Activé ? . / §
Désactivé , ; : !

2) Souris

Une souris est un dispositif de pointage pour ordinateur. Elle est composée d'un
petit boîtier fait pour tenir sous la main, sur lequel se trouvent un ou plusieurs boutons.
La souris a été inventée en 1963 et présentée au public en 1968 par Douglas Engelbart.
Il existe plusieurs types de souris, classifiés selon la technologie de positionnement
d'une part, selon la transmission des données à l'unité centrale d'autre part.
Par l’Assistant Matthieu LUSONGO ET Assistant Jean KABALA KALALA DIBA (+243 991 689 390, +243 826 254 025)
Page 19
Notes de cours de l’Informatique Générale L1 LMD 2024-2025
ISC Tshikapa

On distingue ainsi plusieurs grandes familles de souris :


 Les souris mécaniques, dont le fonctionnement est basé sur une boule (en
plastique ou en caoutchouc) encastrée dans un châssis (en plastique)
transmettant le mouvement à deux rouleaux ;
 Les souris opto-mécaniques, dont le fonctionnement est similaire à celui des
souris mécaniques, si ce n'est que le mouvement de la boule est détecté par
des capteurs optiques ;
 Les souris optiques, capables de déterminer le mouvement par analyse visuelle
de la surface sur laquelle elles glissent.
 Souris sans fil : Les souris sans fil (en anglais cordless mouse) sont de plus en plus
populaires car elles peuvent être utilisées sans être physiquement reliées à
l'ordinateur, ce qui procure une sensation de liberté.
 Souris à molette : De plus en plus de souris sont équipées d'une molette. La
molette, généralement situé entre le bouton gauche et le bouton droit permet
de faire défiler des pages tout en permettant à l'utilisateur de déplacer le
curseur sur l'écran.

Fig9.Souris

La souris est utilisée pour activer les options et commandes visible à l’ordinateur.
Elle se présente par un dessin souvent par une flèche blanche « Pointeur » qui change
de forme selon l’endroit ou on la place. En informatique on parle de clic quand on
appuie une fois sur la touche gauche de la souris et de clic droit ou menu contextuel
quand on appuie sur la touche droite. Double-cliquer consiste à appuyer deux fois
simultanée sur la touche gauche de la souris.

3) Scanneur :

Un scanner (anglicisme pour le mot français «numériseur») est un périphérique


d'acquisition permettant de numériser des documents, c'est-à-dire de transformer un
document papier en image numérique.

Fig10.Scanneur

On distingue généralement trois catégories de scanners :


 Les scanners à plats permettant de numériser un document en le plaçant à
plat contre une vitre. Il s'agit du type de scanner le plus courant.
 Les scanners à main possédant une taille réduite.
 Les scanners par défilement faisant défiler le document devant une fente
lumineuse fixe afin de le numériser, à la manière des télécopieurs (fax). Ce type
de scanner est de plus en plus intégré dans des appareils tels que des
imprimantes multifonctions.

Par l’Assistant Matthieu LUSONGO ET Assistant Jean KABALA KALALA DIBA (+243 991 689 390, +243 826 254 025)
Page 20
Notes de cours de l’Informatique Générale L1 LMD 2024-2025
ISC Tshikapa

3) Autres périphériques d’entrée : lecteur CD-ROM et DVD-ROM, manettes de


jeu (Joypad), contrôleurs de jeux, Manches de jeu (Joystick), webcam,
microphone etc.
2.5.1.3. Quelques périphériques de sortie
1) Moniteur
On appelle écran (ou moniteur en screen) le périphérique d'affichage de
l'ordinateur. On distingue habituellement deux familles d'écrans :
 Les écrans à tube cathodique (notés CRT pour Cathod Ray Tube), équipant la
majorité des ordinateurs de bureau. Il s'agit de moniteurs volumineux et lourds,
possédant une consommation électrique élevée.

Fig12. Ecran LCD

Fig11. Ecran cathodique


 Les écrans plats équipant la totalité des ordinateurs portables, les assistants
personnels (PDA), les appareils photo numérique, ainsi qu'un nombre de plus
en plus grand d'ordinateurs de bureau. Il s'agit d'écrans peu encombrants en
profondeur (d'où leur nom LCD de l’Anglais Liquid Crystal Display, Affichage à
Cristaux Liquides), légers et possédant une faible consommation électrique.

Remarques : Ces deux types de moniteur sont munis de deux câbles. Un câble
pouvant servir d’alimentation de l’écran appelé câble d’alimentation et un autre
permettant de raccorder l’écran à l’unité centrale appelé câble de données ou
câble vidéo ou encore câble VGA.
Les écrans se différents aussi par leur taille. Cette taille s’exprime souvent en
pouce (12’’, 14’’, 17’’, 21’’ et écran géant).

2) Imprimante

L’imprimante est un dispositif se reliant à un ordinateur et servant d’imprimer.


L'imprimante permet de faire une sortie sur papier de données informatiques.

Fig13. Imprimantes

Il en existe plusieurs types. Voici les plus courants :


 L'imprimante à jet d'encre ;
Par l’Assistant Matthieu LUSONGO ET Assistant Jean KABALA KALALA DIBA (+243 991 689 390, +243 826 254 025)
Page 21
Notes de cours de l’Informatique Générale L1 LMD 2024-2025
ISC Tshikapa

 L'imprimante laser ;
 L'imprimante à bulles d'encre ;
 L'imprimante matricielle ;
 L’imprimante Thermique.

3) Autres périphériques de sorties : écouteur, enceinte acoustique, etc.

2.5.1.4. Quelques périphériques d’entrée et sortie

Dans la plupart des cas, il s’agit de : lecteur/graveurs CD ou DVD, flash disques,


disque dur externes, écran tactile etc.

3.1.0. Introduction
Pour travailler correctement, l’ordinateur utilise la notion de système de
numération. Un système de numération est un ensemble de règles qui régissent une
numération, voire plusieurs numérations données. De façon plus explicite, c'est un
ensemble de règles d'utilisation des signes, des mots ou des gestes permettant d'écrire,
d'énoncer ou de mimer les nombres, ces derniers étant nés, sous leur forme écrite, en
même temps que l'écriture.

3.1.1. Principe de base

Le système de numération le plus ancien, dit unaire, s'avère peu pratique,


notamment lorsqu'il s'agit de manier des quantités importantes. Pour remédier à cette
lacune, la solution consiste à grouper les unités par paquets chaque fois qu'est atteinte
une même valeur, qu'on appelle base de numération. De même, on regroupe ces
paquets en paquets d'ordre supérieur, et ainsi de suite. Généralement, le nombre
d'éléments de chaque paquet, qui donne la base de la numération, est identique. Il
existe toutefois des exceptions, par exemple dans notre notation des heures : 60 s pour
1 min, 60 min pour 1 heure, 24 h pour un jour, 28 à 31 jours pour un mois.

De nombreux systèmes ont été utilisés par des peuples et à des époques variés.
 Un système binaire (base 2) utilisé dans des langues d'Amérique du Sud et
d'Océanie et est à la base du système de numération utilisé en informatique (1 le
courant passe, 0 le courant ne passe pas)
 Un système quinaire (base 5) était utilisé parmi les premières civilisations, et
jusqu'au XXe siècle par des peuples africains, mais aussi, partiellement, dans les
notations romaine et maya.
 Un système sénaire (base 6)
 Un système octal (base 8) est utilisé en langue pame du Nord, au Mexique, et en
langue Yuki, en Californie, ainsi qu'en informatique.
Par l’Assistant Matthieu LUSONGO ET Assistant Jean KABALA KALALA DIBA (+243 991 689 390, +243 826 254 025)
Page 22
Notes de cours de l’Informatique Générale L1 LMD 2024-2025
ISC Tshikapa

 Un système décimal (base 10) a été utilisé par de nombreuses civilisations, comme
les Chinois dès les premiers temps, et, probablement, les Proto-indo-européens.
Aujourd'hui, il est de loin le plus répandu.
 Un système duodécimal (base 12) est utilisé au Népal par le peuple chepang. On
le retrouve, à cause de ses avantages en matière de divisibilité (par 2, 3, 4, 6), pour
un certain nombre de monnaies et d'unités de compte courantes
en Europe au Moyen Âge, partiellement dans les pays anglo-saxons dans
le système d'unité impérial, et dans le commerce. Il sert aussi pour compter les mois,
les heures et les œufs.
 Un système hexadécimal (base 16), très couramment utilisé en informatique.
 Un système vigésimal (ou vicésimal, base 20) existe au Bhoutan en langue
dzongkha, et était en usage chez les Aztèques et, quoiqu'irrégulier, pour
la numération maya. Certains pensent qu'il a aussi été utilisé par les Gaulois ou par
les Basques dans les premiers temps, mais on ignore en réalité si leur numération
avait un caractère décimal ou vigésimal.
 Un système sexagésimal (base 60) était utilisé pour la numération babylonienne,
ainsi que par les Indiens et les Arabes en trigonométrie. Il sert actuellement dans la
mesure du temps et des angles.

Certaines bases de numération sont utilisées dans des domaines scientifiques,


notamment en électronique numérique et en informatique.

3.1. 2. Système décimal

A l’école, nous avons tous appris comment compter dans le système décimal.
Compter dans le système décimal veut dire tout d’abord n’employer que 10 chiffres
(nos chiffres arabes), puis grouper les éléments à dénombrer par puissances de 10
c’est-à-dire en paquets de 10, puis de 100 si nécessaire, puis de 1000, etc. Ces groupes
possèdent d'ailleurs des noms : dizaines, centaines, milliers...On écrit le résultat en
notation de position, c’est à dire sous forme d'une suite de chiffres, tous inférieurs à10,
égaux successivement au nombre de milliers, de centaines, de dizaines et enfin
d’unités isolées. Par exemple, le nombre 1956, écrit en décimal (on peut le faire suivre
de l'indice 10 pour préciser le système employé :
195610 =1.103 +9.102 +5.101 +6.100
=1.1000+9.100+5.10+6.1
= 1000+900+50+6
3.1.3. Système binaire

Le pionnier du langage binaire est le britannique Francis Bacon (1561 – 1626 ;


homme d'État, philosophe, essayiste). Il imagina ce code pour crypter les messages
diplomatiques secrets. Chaque lettre de l'alphabet était remplacée par un mot
composé de 5 lettres ne contenant que des A et des B.
C'est Gottfried Wilhemvon Leibniz (1646 - 1716 ; philosophe et mathématicien
allemand) qui contribua directement (mais sans grand succès à son époque) au
développement de l'informatique en formalisant les combinaisons de 0 et de 1 qui
Par l’Assistant Matthieu LUSONGO ET Assistant Jean KABALA KALALA DIBA (+243 991 689 390, +243 826 254 025)
Page 23
Notes de cours de l’Informatique Générale L1 LMD 2024-2025
ISC Tshikapa

constituent le code binaire moderne. Ce code à 2 états a trouvé son application avec
l'apparition des relais (sortes d'ampoules électriques à 2 états aussi : ouvert ou fermé).
Les premiers ordinateurs étaient donc des calculateurs. Les systèmes informatiques
actuels étant construits à l’aide de circuits intégrés (composants électroniques qui
rassemblent sur une puce de silicium quelques millions de transistors), ils ne peuvent
fonctionner que selon une logique à deux états telle que, de façon schématique, le
courant passe ou ne passe pas dans le transistor. Ces deux états logiques,
conventionnement notés 0 et 1, déterminent une logique dite binaire qui correspond
à deux niveaux électriques que nous donnerons, pour simplifier, comme étant
équivalent à 0 volt et à +5 volts.

État 0 : le courant ne passe pas= Interrupteur ouvert


État 1 : le courant passe = Interrupteur fermé

Toute information à traiter devra donc pouvoir être représentée sous une forme
assimilable par la machine, et donc sous une forme binaire. Que ce soit en interne
dans la machine que sur les fils permettant de faire circuler l’information entre tous les
composants d’un ordinateur.
Le passage d’une information, d’un langage compréhensible par l’homme à un
langage compréhensible par le système informatique, s’appelle codage ou
codification. Nous verrons qu’il existe de nombreuses possibilités de codage de
l’information, BINAIRE, HEXADECIMAL, ASCII, BCD…

3.1.3.0. Langage binaire

En langage binaire, ou tout simplement « en binaire », on dispose d’un alphabet


dont les symboles sont le 0 et le 1 qui, combinés, devront permettre de définir toute
information à traiter. La base de numération est ici de 2 (car on utilise 2 symboles), les
calculs se font alors en base 2. Un nombre en base 2 est conventionnellement noté n2.

3.1.3.1. Conversions

Afin de simplifier la démarche d’apprentissage, nous ne traiterons dans un


premier temps que le cas des nombres entiers positifs. Passage d’un nombre en base
10 à un nombre en base 2 par divisions successives de 2.

Par l’Assistant Matthieu LUSONGO ET Assistant Jean KABALA KALALA DIBA (+243 991 689 390, +243 826 254 025)
Page 24
Notes de cours de l’Informatique Générale L1 LMD 2024-2025
ISC Tshikapa

La flèche pointée vers le haut indique le sens de lecture binaire. Le nombre 13510
équivaudra ainsi à 100001112 en binaire. Chaque élément binaire déterminé, pouvant
donc prendre la valeur 0 ou 1, est appelé un digit binaire ou, plus couramment bit
(abréviation de l’anglais binary digit). Une suite de quatre bits prendra le nom de
quartet, une suite de huit bits prendra le nom d’octet.
Passage d’un nombre en base 2 à un nombre en base 10 par multiplication
successives. On multiplie chaque élément du nombre binaire (ou bit) par le chiffre 2
élevé à une puissance, croissant par pas de 1, comptée à partir de zéro en partant
de la droite, puis on effectue la somme des résultats obtenus.

Les 2 flèches indiquent le sens conventionnel des chiffres 2 élevés à une


puissance et appliquer sur un alphabet binaire. On constate, à l’examen de cette
méthode, que l’on multiplie chacun des bits examinés, par les valeurs successives (en
partant de la droite du nombre binaire) 1, 2, 4, 8, 16, 32, 64, 128…

Par l’Assistant Matthieu LUSONGO ET Assistant Jean KABALA KALALA DIBA (+243 991 689 390, +243 826 254 025)
Page 25
Notes de cours de l’Informatique Générale L1 LMD 2024-2025
ISC Tshikapa

3.1.3.2. Opérations binaires

Les opérations sur les nombres binaires s’effectuent de la même façon que sur
les nombres décimaux. Toutefois, il ne faut pas oublier que les seuls symboles utilisés
sont le 1 et le 0, nous aurons ainsi les opérations fondamentales suivantes
 Addition

 Soustraction

 Multiplication
Les multiplications binaires s’effectuent selon le principe des multiplications
décimales. On multiplie donc le multiplicande par chacun des bits du multiplicateur.
On décale les résultats intermédiaires obtenus et on effectue ensuite l’addition de ces
résultats partiels.

 Division
Nous avons vu que la multiplication était basée sur une succession d’additions.
Inversement la division va être basée sur une succession de soustraction et s’emploie
de la même façon qu’une division décimale ordinaire.
Soit 11002 à diviser par 1002
1100/100=11
Le résultat qui se lit de haut en bas « descendant » est donc 112

Par l’Assistant Matthieu LUSONGO ET Assistant Jean KABALA KALALA DIBA (+243 991 689 390, +243 826 254 025)
Page 26
Notes de cours de l’Informatique Générale L1 LMD 2024-2025
ISC Tshikapa

3.1.4. Numération hexadécimale

Le langage binaire s’il présente l’avantage d’être compréhensible par la


machine (et peut donc être appelé à ce niveau langage machine) est difficilement
« assimilable » par l’homme dès lors qu’on manipule de grandes séries binaires. On
utilise en conséquence un autre système de notation, le système hexadécimal de
base 16. En notation hexadécimale on utilise alphabet comportant 16 symboles. Les
chiffres ne pouvant représenter que 10 symboles (0 à 9 inclus), on doit alors utiliser 6
symboles supplémentaires pour compléter notre alphabet. Les symboles retenus ont
donc été les 6 premières lettres de l’alphabet.
0123456789ABCDEF
3.1.4.0. Conversion

 Passage d’un nombre en base 10 à un nombre en base 16 par division successives


de 16. Il est possible de passer d’un nombre en base 10 à un nombre en base 16
par division successives. On note les restes de ces divisions qu’on lit ensuite en
« remontant ».

Convertir en base 16 le nombre 72810

Les nombres supérieurs à 9 n’existent pas, en tant que tels, dans la notation
hexadécimale où ils doivent être remplacés par des lettres, ainsi notre « 13 » devra-t-il
être remplacé par la lettre D. on dit que l’on remplace le nombre décimal par son
équivalent hexadécimal.

Par l’Assistant Matthieu LUSONGO ET Assistant Jean KABALA KALALA DIBA (+243 991 689 390, +243 826 254 025)
Page 27
Notes de cours de l’Informatique Générale L1 LMD 2024-2025
ISC Tshikapa

Les symboles de base 2 (binaire), base 10 (décimal) et base 16 (hexadécimal).


Nous pouvons donc enfin écrire le résultat sous la forme définitive : 72810=2D816

 Passage d’un nombre en base 16 à un nombre en base 10 par division


multiplication successives. Inversement il est aisé de passer d’un nombre en
notation hexadécimale à un nombre décimal par multiplications successives, en
suivant les principes énoncés dans la conversion binaire. Cependant il ne s’agit
plus cette fois, de puissances de 2 mais de puissances de 16 puisqu’en
hexadécimal la base est 16.

Soit 1 3 D16 à convertir en base 10

3.1.4.1. Passage direct binaire/hexadécimal

Si l’on représente les 16 symboles de l’alphabet hexadécimal en binaire (voir


tableau ci-dessus), on constate que l’on utilise pour chacun d’eux un maximum de 4
bits.
Ainsi, on peut directement passer du binaire à l’hexadécimal en décomposant
le nombre binaire en bloc de 4 bits en partant de la droite (bit dits « de poids faible »)
est en restituant sa valeur hexadécimale à chacun de ces blocs.
Ainsi 73210 donne en binaire 10110111002

On décompose ce nombre binaire en blocs de 4 bits, à partir de la droite, soit :

Par l’Assistant Matthieu LUSONGO ET Assistant Jean KABALA KALALA DIBA (+243 991 689 390, +243 826 254 025)
Page 28
Notes de cours de l’Informatique Générale L1 LMD 2024-2025
ISC Tshikapa

Le passage de l’hexadécimal en binaire peut donc se faire de la manière


inverse, c'est-à-dire en convertissant les chiffres qui composent le nombre
hexadécimal en leur équivalent binaire.
Ainsi

3.1.5. Unité de l’information

L’octet (symbole "o") est une unité de mesure en informatique indiquant une
quantité de données.
Un octet est toujours composé de 8 bits, soit 8 chiffres binaires, alors que le byte
a souvent (mais pas toujours) une taille d'un octet. Cette similitude fait que les deux
mots sont fréquemment, mais abusivement, considérés comme synonymes.

Symboles
Le symbole de l’octet est la lettre « o » minuscule.
La lettre « O » (en majuscule) n'est pas acceptable dans le système international
d'unités (SI) en raison du risque de confusion avec le chiffre 0 et parce que les lettres
majuscules sont en général utilisées pour les unités dérivées d'un nom propre (par
exemple : Volt). Cette question n’est cependant pas tranchée, les unités
d’information ne faisant pas partie du SI.

Multiples
Ubuntu écrit les valeurs en Gio (puissance de 2), ce qui est conforme au SI.
Traditionnellement, les préfixes « kilo », « méga », « giga », etc. dans le monde
informatique, ne représentaient pas une puissance de 10 (103 = 1 000), mais une
puissance de 2 (210 = 1 024) (plus précisément, il s'agit de puissance de 103 et 210, car
la notion de multiple porte sur l'exposant 3 ou 10). Cependant cette tradition violait
les normes en vigueur pour les autres unités, y compris le bit, et n'est même pas
appliquée uniformément aux octets, notamment dans la mesure de la capacité des
disques durs. Une nouvelle norme a donc été créée pour noter les multiples de
210 = 1 024 : les « kibi », « mébi », « gibi », etc.
Windows Vista écrit les valeurs en Go (puissance de 10), tout en les calculant en
Gio (puissance de 2), ce qui est contraire à l'écriture dans le SI.
Cette distinction est d'ailleurs utilisée depuis longtemps par les fabricants de
disques durs. Le fait que l'usage de préfixes en puissances de 10 permette d'afficher
commercialement des capacités supérieures à celles données par les puissances de
2 peut introduire une erreur d'appréciation de la part d'utilisateurs non avertis. Ainsi,
un disque dur de 100 gigaoctets (100×109 octets) contient le même nombre (à l'erreur
d'arrondi près) d'octets qu'un disque de 93,13 gibioctets (93,13×230 octets).
La très grande majorité des disques durs étant divisés et adressables en secteurs
de 512 octets, un comptage en unités de 1 024 octets serait plus naturel (en utilisant
cette fois les préfixes binaires) ; les disques de stockage à mémoire non volatile (y
compris les clés USB, lecteurs MP3 mobiles, etc.) utilisent généralement l'unité avec le
préfixe binaire. Mais cette capacité est celle du volume non formaté, le formatage
des disques en système de fichiers en retire une partie, de plus une petite partie du
volume de la mémoire non volatile est parfois utilisée par le logiciel interne de l'unité
de stockage.

Par l’Assistant Matthieu LUSONGO ET Assistant Jean KABALA KALALA DIBA (+243 991 689 390, +243 826 254 025)
Page 29
Notes de cours de l’Informatique Générale L1 LMD 2024-2025
ISC Tshikapa

Multiples normalisés

La normalisation des préfixes binaires de 1998 par la Commission


Électrotechnique Internationale spécifie les préfixes suivants pour représenter les
puissances de 2 :

 kibi pour « kilo binaire » ;


 mébi pour « méga binaire » ;
 gibi pour « giga binaire » ;
 tébi pour « térabinaire » ;
et ainsi de suite.
Concernant les multiples de l'octet, cela donne :

1 kibioctet (Kio) = 210 octets = 1 024 octets


1 mébioctet (Mio) = 220 octets = 1 024 Kio = 1 048 576 octets
1 gibioctet (Gio) = 230 octets = 1 024 Mio = 1 073 741 824 octets
1 tébioctet (Tio) = 240 octets = 1 024 Gio = 1 099 511 627 776 octets
1 pébioctet (Pio) = 250 octets = 1 024 Tio = 1 125 899 906 842 624 octets

Les préfixes kilo, méga, giga, téra, etc., correspondent aux mêmes
multiplicateurs que dans tous les autres domaines : des puissances de 10. Appliqué à
l'informatique, cela donne :

1 kilooctet (ko) = 103 octets = 1 000 octets


1 mégaoctet (Mo) = 106 octets = 1 000 ko = 1 000 000 d'octets
1 gigaoctet (Go) = 109 octets = 1 000 Mo = 1 000 000 000 d'octets
1 téraoctet (To) = 1012 octets = 1 000 Go = 1 000 000 000 000 d'octets
1 pétaoctet (Po) = 1015 octets = 1 000 To = 1 000 000 000 000 000 d'octets

Bits et octets

Exemples de conversion des bits vers octets (sans normalisation SI) :

 8 bits = 1 octet
 1 kilobit = 1 024 bits = 128 octets
 512 kilobits = 524 288 bits = 65 536 octets = 64 kilo-octets (65 536 / 1 024).
 1 mégabit = 1 048 576 bits = 131 072 octets = 128 kilo-octets (131 072 / 1 024).
 10 mégabits = 10 485 760 bits = 1 310 720 octets = 1,25 méga-octet (1 310 720 / 1
024)
 100 mégabits = 104 857 600 bits = 13 107 200 octets = 12,5 méga-octets (13 107 200 /
1 024)

Un ordinateur est construit à partir de blocs de base appelés portes logiques ou


simplement portes.

Par l’Assistant Matthieu LUSONGO ET Assistant Jean KABALA KALALA DIBA (+243 991 689 390, +243 826 254 025)
Page 30
Notes de cours de l’Informatique Générale L1 LMD 2024-2025
ISC Tshikapa

Un circuit logique est un circuit qui fonctionne avec une variable qui peut
prendre la valeur 1 ou la valeur 0.
Lorsque la variable prend la valeur 1, on parle d’un circuit fermé ou tout
simplement que le courant passe. Sinon, le circuit est ouvert et le courant ne passe
pas et la variable prend la valeur 0. Lorsque le courant passe ou si le circuit est fermé,
celui-ci est représenté par une ligne continue comme suit : et
lorsque le courant ne passe pas, celui-ci est représenté par ce qui suit :

3.2.1. Le circuit SOMME ou OR


3.2..1.0. Définition
La somme est une opération où la grandeur prend la valeur 0 lorsque le courant
ne passe pas dans le circuit, c’est-à-dire tous les interrupteurs sont ouvert et la valeur
1 lorsque le courant passe dans au moins un circuit ou dans tous les circuits où un
interrupteur est au moins fermé ou tous les interrupteurs sont fermés.
Cette somme est représentée par le schéma ci-dessous et on la note par S.

La table de vérité d’un circuit somme est :


A B S=A+B
1 1 1
1 0 1
0 1 1
0 0 0
Il ressort de cette table dite de vérité que le courant passe dans le circuit somme
lorsqu’au moins un interrupteur est fermé et le courant ne passe pas si tous les
interrupteurs sont ouverts.
Il sied de noter que les possibilités à attribuer les valeurs 1 et 0aux circuits
dépendent de nombre des circuits qui entent en fonction. Si on a deux circuits, le
premier circuit a deux possibilités d’avoir la valeur 1 et deux autres possibilités d’avoir
la valeur 0 sur le nombre total de quatre possibilités, c’est-à-dire 1100 et le deuxième
circuit n’a qu’une possibilité d’avoir la valeur 1 et une possibilité d’avoir la valeur 0 sur
les quatre possibilités, c’est-à-dire 1010.
D’une façon générale, les possibilités d’avoir la valeur 1 et celles d’avoir la valeur
0 pour les circuits qui entrent en fonction sont déterminées par la formule suivante :
N=2n :2 pour signifier qu’il y a que deux valeurs à attribuer à la variable d’un circuit
selon que le courant passe ou ne passe pas. Ainsi par exemple pour 3 circuits n=3 et
le nombre des possibilités totales est 23=8. Et la répartition des possibilités pour chaque
circuit se présente de la manière suivante :
- Le premier circuit A : sur les 8 possibilités on utilise la formule 2n/2 pour obtenir 4
possibilités d’avoir la valeur 1 et 4 possibilités d’avoir la valeur 0 (les possibilités
d’avoir la valeur 1 sont obtenues en divisant le nombre de possibilités totales par 2.
- Pour le deuxième circuit, le nombre des possibilités d’avoir la valeur 1 ou 0 est
déterminé par la formule 2n-1/2. Et cette démarche se poursuit selon le nombre de
circuits qui entrent en fonction
Par l’Assistant Matthieu LUSONGO ET Assistant Jean KABALA KALALA DIBA (+243 991 689 390, +243 826 254 025)
Page 31
Notes de cours de l’Informatique Générale L1 LMD 2024-2025
ISC Tshikapa

- Dans le cas de trois circuits, le deuxième circuit a, sur les 8 possibilités, la chance
d’avoir la valeur 1 ou 0.
Exemple : A=2n/2 qui donne 23/2=8/2=4
B=2n-1/2 qui donne 23-1/2=22/2=4/2=2
C=2n-2/2 qui donne 23-2/2=21/2=2/2=1
Et la table de vérité de A+B+C est :
A B C S=A+B+C
1 1 1 1
1 1 0 1
1 0 1 1
1 0 0 1
0 1 1 1
0 1 0 1
0 0 1 1
0 0 0 0

3.2.2. Le circuit MULTIPLICATEUR ou AND


 Définition
La multiplication des circuits est une opération où la grandeur prend la valeur 0
si un des interrupteurs est ouvert et la valeur 1 lorsque tous les interrupteurs sont fermés.
Sa notation est :

Voici la table de vérité :


A B P=AxB
1 1 1
1 0 0
0 1 0
0 0 0

3.2.3. Le circuit COMPLEMENT ou NOT


 Définition
Le complément d’un circuit est une opération où la grandeur prend la valeur 0
lorsque le circuit est fermé et la valeur 1 si l’interrupteur est ouvert.
Voici son diagramme :

Donc si A est un circuit, alors son complément est A. Ceci se justifie par la table
de vérité suivante :
A A
1 0
0 1

Par l’Assistant Matthieu LUSONGO ET Assistant Jean KABALA KALALA DIBA (+243 991 689 390, +243 826 254 025)
Page 32
Notes de cours de l’Informatique Générale L1 LMD 2024-2025
ISC Tshikapa

3.2.4. Le circuit NOT OR


 Définition
Est considéré comme une disjonction exclusive. Elle est une opération où la
grandeur prend la valeur 1 lorsque l’un des interrupteurs est fermé et la grandeur
prend la valeur 0 dans les autres cas.

Et la table de vérité est donc :

A B AB
1 1 0
1 0 1
0 1 1
0 0 0

3.2.5. Le circuit NOT AND


C’est un circuit noté par (A,B)=AxB ou A+B. Sa notation est donc :

Voici la table de vérité :

A B AND(AB) NOT AND(AB)


1 1 1 0
1 0 0 1
0 1 0 1
0 0 0 1

Pour qu'un ordinateur soit capable de faire fonctionner un programme


informatique (appelé parfois application ou logiciel), la machine doit être en mesure
d'effectuer un certain nombre d'opérations préparatoires afin d'assurer les échanges
entre le processeur, la mémoire, et les ressources physiques (périphériques).
Les ordinateurs des années 1940 à 1960, très coûteux, étaient la propriété des
entreprises et des institutions. Chaque utilisateur avait le droit d'utiliser l'ordinateur
pendant un temps limité. Ce temps était souvent déterminé par une horloge murale
ou une pointeuse, et l'utilisateur avait alors à disposition la totalité du matériel de
l'ordinateur. Il apportait avec lui une pile de cartes perforées qui contenait les
instructions du ou des programmes à exécuter.
Par l’Assistant Matthieu LUSONGO ET Assistant Jean KABALA KALALA DIBA (+243 991 689 390, +243 826 254 025)
Page 33
Notes de cours de l’Informatique Générale L1 LMD 2024-2025
ISC Tshikapa

Les ordinateurs de cette époque effectuaient une seule tâche à la fois, au


service d'un seul utilisateur. Les programmes pour ces ordinateurs contenaient toutes
les instructions nécessaires pour manipuler le matériel de l'ordinateur. Si la logithèque
pour cet ordinateur comportait cinquante programmes, les instructions nécessaires
pour manipuler le matériel se retrouvaient dans chacun de ces cinquante
programmes.
Avec l'agrandissement de la logithèque, l'idée est venue d'isoler les instructions
routinières dans un programme séparé, programme qui résiderait continuellement
dans la mémoire, quel que soit le programme en cours d'exécution. Ce programme
était un système d'exploitation, sous sa forme la plus rudimentaire.

4.0. Définition d’un système d’exploitation

En informatique, un système d'exploitation (souvent appelé OS pour Operating


System, le terme anglophone) est un ensemble de programmes qui dirige l'utilisation
des capacités d'un ordinateur par des logiciels applicatifs. C’est aussi un ensemble
des programmes préenregistrés ou un logiciel de base qui facilite l’exploitation de
l’ordinateur. Il joue le rôle de gérer les ressources de l’ordinateur et offre l’interface de
communication permettant à l’homme d’exploiter toutes les ressources.

4.1. Composition

Un système d'exploitation est composé d'une large palette de programmes. La


composition exacte dépend de l'usage cible et du type d'appareil informatique
auquel le système est destiné (ordinateur personnel, serveur, superordinateur ou
encore système embarqué).
Si le système d'exploitation est destiné à être utilisé sur un ordinateur personnel
ou une console de jeu vidéo, l'interface graphique sera raffinée et ergonomique. S'il
est destiné à être utilisé sur un serveur, il comprendra une large palette de protocoles
et de pilotes pour du matériel réseau, sera multitâches et muni de contrôles d'accès.
Au contraire, le nombre de pilotes sera restreint au minimum et le système
d'exploitation sera prévu pour être enregistré sur une mémoire morte s'il est destiné à
un assistant personnel ou un téléphone mobile. Un système d'exploitation destiné à
des superordinateurs sera massivement multiprocesseur, c'est-à-dire qu'il pourra être
utilisé sur un ordinateur équipé de centaines voire de milliers de processeurs.

4.2. Finalités du système d’exploitation

Les systèmes d’exploitation ont pour finalités :


 Gestion des informations : stockage, recherche protection
 Gestion des ressources matérielles et logicielles : optimisation, sécurité,
exécution des applications, partage entre usagers
 Assurer une sécurité vis à vis du matériel et personnel
 Rendre compte de l’activité de la machine

Par l’Assistant Matthieu LUSONGO ET Assistant Jean KABALA KALALA DIBA (+243 991 689 390, +243 826 254 025)
Page 34
Notes de cours de l’Informatique Générale L1 LMD 2024-2025
ISC Tshikapa

4.3. Fonctions du système d’exploitation

Les principales fonctions du système d’exploitation peuvent être classées


hiérarchiquement :

4.4. Qualités d’un système d’exploitation

 La fiabilité : limiter les conséquences des défaillances matérielles ou des


erreurs des utilisateurs. En cas de panne, éviter les pertes d’information ou leur
incohérence.
 Efficacité : Utiliser au mieux les ressources et possibilités matérielles (sans en
consommer trop pour lui-même)
 Facilité d’emploi : Offrir un langage de commande (dialogue
usager/système) et des diagnostics d’erreurs (système/usager) clairs et précis
 Adaptabilité : permettre des modifications matérielles et logicielles les plus
simples possibles, à l’aide d’outils spécialisés
 Mesurabilité : Enregistrer la comptabilité des ressources utilisées par les usagers,
mesurer les paramètres de fonctionnement et de charge
4.5. Quelques systèmes d’exploitation
4.5.0. Les plus connus
 Microsoft Windows (dernière version :windows 21232 Trend : les systèmes
d'exploitation de Microsoft sont actuellement pré-installés sur plus de 90 % des
ordinateurs personnels. Pourtant, au moins en France, la méthode de vente de
bon nombre de ces systèmes d'exploitation est contestable au regard du code
de la consommation
 Dérivés d'UNIX (sous différentes déclinaisons : BSD, System V, etc.) dont :
o Mac OS X et iOS (ex-iPhone OS) : systèmes préinstallés sur la majorité des
ordinateurs et appareils mobiles vendus par Apple ;
o GNU/Linux : un système d'exploitation libre s'appuyant sur le noyau Linux
et les outils GNU installés sur + de 1 % du parc informatique mondial
toutes distributions confondues.

Par l’Assistant Matthieu LUSONGO ET Assistant Jean KABALA KALALA DIBA (+243 991 689 390, +243 826 254 025)
Page 35
Notes de cours de l’Informatique Générale L1 LMD 2024-2025
ISC Tshikapa

Distributions majeures : Debian, Ubuntu, Mandriva, Gentoo, Red


Hat, Fedora, SuSE, Slackware, Arch Linux, …
 Distributions dérivées : cf la liste des distributions Linux
o la famille BSD : un effort réussi pour rendre sa liberté au système de
Berkeley comprenant :
 Net BSD, Open BSD et son dérivé Olive BSD, Free BSD et ses dérivés
Pico BSD, Dragon Fly BSD et PC-BSD; Darwin (sur lequel est
construit Mac OS X, semi-propriétaire), Open Solaris de Sun.
o les UNIXpropriétaires :
 AIX (IBM, SystemV), A/UX (Apple, SystemV), BOS (Bull Operating
System), IRIX (Silicon Graphics, SystemV), HP-UX (Hewlett Packard,
SystemV), LynxOS (Lynux Works), NeXT STEP (NeXT, BSD), Sinix
(Siemens), Solaris (Sun, SystemV), SunOS (Sun, BSD), Tru64
(Compaq).
 Mac OS : le premier système d'exploitation des ordinateurs Apple Macintosh,
qui a succédé aux systèmes Lisa et Apple II, et a été remplacé par Mac OS X ;
 OS/2 d'IBM ;
 OS/400 présent sur les moyens systèmes IBM (AS/400 - ISéries) ;
 VMS et Open VMS (Supporté par HP qui a acheté Compaq, ex-Digital) ;
 les systèmes d'exploitation grands systèmes (mainframes) :
o Multics (père d'UNIX) et héritier de CTSS
o IBM : MVS, VM, DOS/VSE, TPF
o Bull : GCOS
o Siemens : BS2000
o ITS, TOPS-10 et TOPS-20
4.5.1. Autres systèmes d’exploitation

 Acid OS, Système d'exploitation Français, écrit en C et assembleur. Compact,


Sécurisé, Communicant, destiné aux IoT.
 Android, système d'exploitation open source avec un noyau Linux destiné aux
tablettes et aux smartphones ;
 Amiga OS, le système d'exploitation des Amiga ;
 AROS, système d'exploitation libre Amiga OS-like ;
 Athe OS, qui n'est actuellement plus maintenu ;
 Bada, système d'exploitation destiné aux PDA ;
 Be OS, Be, la société qui le produisait a été rachetée par Palm qui elle-même
a été rachetée par HP, le système n'est plus maintenu. voir Haiku OS ;
 Chorus OS ;
 Coherent ;
 Contiki, très petit système, adapté à des applications embarquées et
fonctionnant sur de nombreuses cibles.

Par l’Assistant Matthieu LUSONGO ET Assistant Jean KABALA KALALA DIBA (+243 991 689 390, +243 826 254 025)
Page 36
Notes de cours de l’Informatique Générale L1 LMD 2024-2025
ISC Tshikapa

4.6. Brève présentation du système d’exploitation Windows

Windows de l’Anglais Will Instal Needles Data On Whole Station qui se traduit veut
dire Installer les Données même Utiles sur le Système (littéralement « Fenêtres » en
anglais) est au départ une interface graphique unifiée produite par Microsoft, qui est
devenue ensuite une gamme de systèmes d’exploitation à part entière,
principalement destinés aux ordinateurs compatibles PC.

4.6.0. Histoire

DOS, que ce soit dans sa version IBM PC-DOS ou dans les versions pour clones
MS-DOS, ne comportait pas d'interface graphique. Il était possible avec une grande
facilité de créer des graphiques sous le langage BASICA (GW-BASIC pour les clones)
livré avec le système, mais les commandes devaient être mémorisées par l'utilisateur
et tapées à la main, ce qui rendait le système pénible d'emploi.
Par ailleurs, chaque couple application/périphérique exigeait son pilote
générique, ce qui rendait la gestion de ces pilotes compliquée et constituait un frein
à l'évolution des configurations.
Inspirées d'interfaces comme l'Alto de Xerox, puis du Lisa et du Macintosh
d'Apple, les premières versions de Windows, en 16 bits, s'appuyaient sur l'OS existant :
MS-DOS. Celui-ci ayant été conçu monotâche, on y lançait Windows comme un
simple programme, qui incorporait dès lors quelques unes de ses fonctions (comme le
tracking de la souris au système. La limitation intrinsèque propre au monotâche, ainsi
que le côté marginal de Windows 1 (dont les fenêtres ne faisaient que partager l'écran
sans superpositions), puis Windows 2 (permettant les superpositions, mais de faibles
performances) n'inquiétèrent pas alors le rival Apple, plus préoccupé de la stratégie
d'IBM.
IBM ne pensait pas l'usage du mode graphique viable avec la limitation à 640 K
du DOS ni la faible résolution des écrans de l'époque et s'orienta vers un
multifenêtrage en mode texte, Top view, très réactif, mais gardant malheureusement
l'inconfort du DOS.
Windows 3 intégra trois versions livrées simultanément : une en mode 8086 (16 bits
simples), une seconde en mode 80286 (16 bits avec adressage étendu) et une
troisième en mode 80386 (adressage 32 bits). L'appel de la commande win depuis le
DOS effectuait quelques tests système et lançait automatiquement la version jugée la
plus appropriée, sauf demande expresse de l'utilisateur au moyen de paramètres. La
version du DOS était elle aussi testée, afin de substituer autant de fonctions Windows
que possible à celle du DOS, qui ne servait plus guère que de lanceur et d'implanter
les vecteurs d'appel aux bons endroits (un effet collatéral fut une série de messages
d'avertissement si on lançait Windows depuis un OS concurrent comme DR-DOS). Son
usage d'Adobe Type Manager le positionna comme un concurrent sérieux du
McIntosh et déclencha de la part d'Apple un procès en contrefaçon. Mais Apple le
perdit à cause du précédent de l'Alto.

Par l’Assistant Matthieu LUSONGO ET Assistant Jean KABALA KALALA DIBA (+243 991 689 390, +243 826 254 025)
Page 37
Notes de cours de l’Informatique Générale L1 LMD 2024-2025
ISC Tshikapa

La version 3.1 poussa la qualité un peu plus loin en remplaçant Adobe Type
Manager par TrueType. Une version 3.11 intégra de façon native l'usage du réseau
local.
Ces versions avaient peu à peu fini par intégrer un noyau, un shell propre similaire
au DOS et des utilitaires de gestion du système d'exploitation en plus de l'interface
graphique qui donna son nom au système d'exploitation. Elles furent donc considérées
comme les successeurs de MS-DOS, avec le confort que chaque périphérique
comme chaque application n'avait besoin dès lors que du driver Windows, ce qui
simplifiait considérablement la gestion de ceux-ci.
Avec Windows 95, l'OS (Operating System), épaulé par une importante
campagne de publicité grand public, rencontre un grand succès, dû en partie au fait
que son éditeur a passé de très nombreux accords d'exclusivité avec les constructeurs
d'ordinateurs leur interdisant d'installer un autre système sous peine de sanctions
financières. Vendu préinstallé sur la quasi-totalité des ordinateurs personnels qui ne
proposent par ailleurs aucun autre système au choix, il possède un statut de quasi-
monopole (ce qui n'est pas le cas sur les serveurs).
4.6.1. Chronologie de sortie des systèmes Windows
Année Version Bit
1985 Windows 1.0 16-bits
1987 Windows 2.0 16-bits
Windows 1990 Windows 3.0 16-bits
(Basé sur le DOS) 1992 Windows 3.1 16-bits
1992 Windows for Workgroups 3.1 16-bits
1993 Windows for Workgroups 3.11 16-bits
1995 Windows 95 16/32-bits
1998 Windows 98 16/32-bits
Windows 9x
1999 Windows 98 SE 16/32-bits
2000 Windows Me (Millenium) 16/32-bits
1993 Windows NT 3.1 Server / Workstation 32-bits
1994 Windows NT 3.5 Server / Workstation 32-bits
1995 Windows NT 3.51 Server / Workstation 32-bits
1996 Windows NT 4.0 Server / Workstation 32-bits
2000 Windows 2000 Server / Workstation 32-bits
2001 Windows XP 32-bits
2003 Windows Server 2003 32/64-bits
2004 Windows XP SP2 32-bits
2005 Windows XP 64bits 64-bits
Windows
2007 Windows Vista 32/64-bits
basé sur NT
2008 Windows Server 2008 32/64-bits
en Bleu = Serveurs
2009 Windows 7 32/64-bits
2009 Windows Server 2008 R2 64-bits
2012 Windows 8 32/64-bits
2012 Windows Server 2012 64-bits
2013 Windows 8.1 32/64-bits
2013 Windows Server 2012 R2 64-bits
2015 Windows 10 32/64-bits
2016 Windows Server 2016 64-bits
2019 Windows Server 2019 64-bits

Par l’Assistant Matthieu LUSONGO ET Assistant Jean KABALA KALALA DIBA (+243 991 689 390, +243 826 254 025)
Page 38
Notes de cours de l’Informatique Générale L1 LMD 2024-2025
ISC Tshikapa

Le Software est la partie immatérielle de l’ordinateur. Il est constitué d’un


ensemble des programmes pour faire fonctionner l’ordinateur. Il s’occupe
de traitement des informations. Le soft de base provient du constructeur. Parmi les
programmes de base, nous avons par exemple : le système d’exploitation et les
programmes d’application (Logiciels d’application). Ainsi, une machine sans le
software est inerte.

5.0. Définition des programmes

Le concept Programme a deux acceptions :


Première acception :suite d’activités ordonnées qui doivent se dérouler pour un
moment bien déterminé.
Ex : Programme de ménage, Programme de collation de grade

Deuxième acception : Ensemble des ordres donnés pour exécuter une tâche
bien précise.
Ex: le programme que l’homme donne à sa femme ou le chef donne à sa subalterne.
De toutes ces deux acceptions, la dernière acception intéresse le
software. En effet, pour que l’ordinateur exécute une quelconque tâche, il doit
recevoir des ordres et les reconnaître. C’est pourquoi, nous pouvons définir le
programme comme «Ensemble des ordres donnés à la machine pour exécuter une
tâche bien précise ».
Ainsi, pour donner quelque utilité au matériel (Hardware), il faut les
programmes ou les logiciels. Un logiciel consiste donc en milliers d’instructions
qui indiquent au matériel que faire à vos commandes.

5.0.0. Programmes d’applications

Les programmes d’application sont déjà conçus en vue d’une application bien
déterminée. On distingue parmi les logiciels d’application, les logiciels de
programmation dans lesquels il faut encore concevoir l’application à exécuter et les
progiciels qui sont des produits logiciels finis c'est-à-dire prêts à être utilisés
directement.

5.0.1. Pilotes
Un pilote (anglais driver) est un programme qui contient les instructions à
exécuter pour utiliser un certain périphérique informatique. Les pilotes sont fournis par
l'auteur du système d'exploitation ou le fabricant du périphérique. Un système
d'exploitation contient typiquement de nombreux pilotes correspondant à de
nombreux composants matériels susceptibles d'être montés dans l'ordinateur.

Par l’Assistant Matthieu LUSONGO ET Assistant Jean KABALA KALALA DIBA (+243 991 689 390, +243 826 254 025)
Page 39
Notes de cours de l’Informatique Générale L1 LMD 2024-2025
ISC Tshikapa

5.1. Langages de programmation

Un ordinateur représente toutes les informations (programmes et données) par


des suites de « 0 » et de « 1 » (forme binaire). Néanmoins, pour qu’un programme puisse
être exécuté, il est nécessaire que les instructions qui le composent soient comprises
par le processeur. L’ensemble des instructions comprises et directement exécutables
par le processeur forme ce que l’on appelle le langage machine.
Ce processus de conversion du code source (instructions écrites dans un
langage manipulable par un opérateur humain) en code objet (assimilable par
l’ordinateur) est assuré par un programme capable de traduire un jeu de symboles en
un autre, par application de règles de syntaxe et de sémantique. Suivant la nature du
langage de programmation employé et du processus de traduction, ce programme
s’appelle un compilateur ou un interpréteur. Un interpréteur traduit et exécute en
même temps, alors qu’un compilateur produit soit un fichier exécutable si le code
source est correct, soit un rapport sur l’ensemble des erreurs constatées.

5.1.0. Langages compilés

Les langages compilés sont des langages où toutes les instructions sont traduites
en code objet avant d’être exécutées. Cette conversion s’effectue au moyen d’un
compilateur.

5.1.1. Langages interprétés

Les langages interprétés sont des langages décodés et exécutés instruction par
instruction lors de l’exécution du programme, à l’aide d’un programme appelé
interpréteur.

5.1.2. Niveau d’un langage

Il existe différents types de langages, allant du plus rudimentaire au plus


complexe, que l’on classe généralement en deux familles : les langages de bas
niveau et les langages évolués. On y ajoute parfois une autre catégorie, les langages
de quatrième génération.

5.1.2.0. Les langages de bas niveau

Les langages de bas niveau sont des langages proches du langage machine ou
des langages offrant peu d’instructions et de types de données. En général, chaque
instruction écrite dans un langage de bas niveau correspond à une instruction
machine. Le langage machine et le langage assembleur sont considérés comme des
langages de bas niveau.

Par l’Assistant Matthieu LUSONGO ET Assistant Jean KABALA KALALA DIBA (+243 991 689 390, +243 826 254 025)
Page 40
Notes de cours de l’Informatique Générale L1 LMD 2024-2025
ISC Tshikapa

 Langages machines
Le langage machine représente le langage dans lequel s’exprime le résultat
final d’une compilation de langage assembleur ou d’un langage de haut niveau
quelconque. Constitué de « 0 » et de « 1 », ce langage est chargé et exécuté par le
microprocesseur. Appelé également code machine, il constitue le seul langage
réellement « compris » par l’ordinateur, tous les autres langages correspondant à des
formes de structuration du langage humain.
 Langages assembleur
Le langage assembleur est un langage de programmation de bas niveau, où
chaque instruction correspond à une instruction machine unique. Le jeu d’instructions
d’un tel langage est donc associé à un certain type de processeur. Ainsi, les
programmes écrits en langage assembleur pour un processeur particulier doivent être
réécrits pour tourner sur un ordinateur équipé d’un processeur différent. Après écriture
d’un programme en langage assembleur, le programmeur fait alors appel à
l’assembleur spécifique du processeur, qui traduit ce programme en instructions
machine.
Le langage assembleur peut être préféré à un langage de haut niveau lorsque
le programmeur recherche une vitesse d’exécution élevée ou un contrôle étroit de la
machine.
En effet, les programmes écrits dans ce type de langage tournent plus vite et
occupent moins de place que ceux produits par un compilateur. En outre, ils donnent
au programmeur la possibilité d’agir directement sur le matériel (processeur, mémoire,
affichage et connexion d’entrées / sorties).

5.1.2.1. Langages évolués

Les langages évolués, dits aussi de haut niveau ou de troisième génération, sont
des langages informatiques offrant un certain niveau d’abstraction par rapport au
langage machine, et manipulant des structures syntaxiques telles que les déclarations,
les instructions de contrôle, etc. Usuellement, le terme « évolué » désigne tout langage
de niveau supérieur à celui du langage assembleur.
Les langages évolués sont classés en trois grandes familles : les langages
procéduraux, les langages orientés-objets et les langages orientés-listes. On retrouve
ainsi dans la famille des langages procéduraux : le FORTRAN, le COBOL, le BASIC,
l’Ada, le PASCAL et le C, dans la famille des langages orientés-objets : le C++ et le
Java, et dans la famille des langages orientés-listes : le LISP.
A. Langages procéduraux
Les langages procéduraux sont des langages où la procédure (suite
d’instructions) constitue l’élément de base. La plupart des langages évolués sont des
langages procéduraux.
 Langage FORTRAN : Premier langage de programmation de haut niveau, le
FORTRAN (acronyme de FORmulaTRANslation) a été développé entre 1954 et
1958 par John Backus d’IBM. Il est à l’origine de nombreux concepts avancés,
tels que les variables, les expressions, les instructions, les sous-programmes
Par l’Assistant Matthieu LUSONGO ET Assistant Jean KABALA KALALA DIBA (+243 991 689 390, +243 826 254 025)
Page 41
Notes de cours de l’Informatique Générale L1 LMD 2024-2025
ISC Tshikapa

compilés séparément et les entrées / sorties formatées. Langage compilé et


structuré, le FORTRAN a été créé pour être appliqué aux domaines scientifiques
et techniques. Malgré de nombreuses et récentes améliorations, le FORTRAN
est de moins en moins utilisé.
 Langage COBOL Acronyme de COmmon Business-Oriented Language, le
COBOL est un langage compilé proche de l’anglais, développé entre 1959 et
1961. Officialisé par le département américain de la Défense, dont il a été un
temps le langage obligatoire, il demeure employé, tout particulièrement dans
les applications de gestion.
 Langage BASIC Acronyme de Beginner’s All-purpose Symbolic Instruction
Code, le langage BASIC est un langage de programmation de haut niveau,
développé vers le milieu des années 1960 au Dartmouth College par John
Kemeny et Thomas Kurtz.
 Le langage ADA : Le langage Ada tire son nom d’Augusta Ada Byron, fille de
lord Byron et assistante de Charles Babbage, illustre précurseur de
l’informatique. Ce langage procédural, conçu par l’informaticien français
Jean Ichbiah selon les normes édictées par le ministère de la Défense des États-
Unis dans les années 1970, était destiné à devenir le langage de
développement principal des applications de cet organisme.
 Langage Pascal Mis au point entre 1967 et 1971 par Niklaus Wirth, le langage
Pascal est un langage structuré et compilé, dérivé du langage ALGOL. Destiné
à traiter des données informatiques, il simplifie la syntaxe d’ALGOL tout en y
ajoutant des types et des structures de données supplémentaires, tels que les
types énumérés, les fichiers, les enregistrements et les ensembles.
 Langage C : Succédant au langage B (d’où son nom), le langage C a été
développé en 1972 par Dennis Ritchie dans les laboratoires Bell de la société
AT&T.

B. Langages orientés-objets
Les langages orientés-objets sont des langages adaptés à la programmation
orientée-objet, type de programmation où chaque programme est considéré comme
un ensemble d’objets distincts, ces objets constituant eux-mêmes des ensembles de
structures de données et de procédures intégrées. Dans de tels langages, chaque
objet appartient à une classe qui définit les structures de données et les procédures
associées à cet objet. Le premier langage à introduire les notions d’objet et de classe
a été SIMULA, développé en 1967 par Dahl, Mayrhaug et Nygaard à Oslo. Aujourd’hui,
les langages orientés-objets, comme C++, Java, OBJECTPASCAL, OBJECTIF-C, EIFFEL
ou SMALLTALK, sont devenus les outils des développeurs.

C. Langages orientés listes


Les langages orientés-listes peuvent être apparentés aux langages orientés-
objets, à la différence près qu’ils manipulent non pas des objets mais des listes, c’est-
à-dire des structures de données multi-éléments à organisation linéaire.

Par l’Assistant Matthieu LUSONGO ET Assistant Jean KABALA KALALA DIBA (+243 991 689 390, +243 826 254 025)
Page 42
Notes de cours de l’Informatique Générale L1 LMD 2024-2025
ISC Tshikapa

 LISP est un langage de programmation orienté-liste, développé vers 1960 par


John McCarthy au MIT (Massachusetts Institute of Technology), et utilisé
principalement pour manipuler des listes de données.
 PROLOG Acronyme de PROgramming in LOGic, Prolog est un langage conçu
par Alain Colmerauer et Robert Kowalsky dans les années 1970, le premier
compilateur ayant été développé en 1972 à l’université d’Aix-Marseille par
Philippe Roussel. Conçu à l’origine pour la programmation logique, ce langage
s’est depuis largement répandu dans le domaine de l’intelligence artificielle.
Prolog est un langage compilé fonctionnant sur des relations logiques entre
données, plutôt que sur des relations mathématiques.

5.1.2.2. Langages de quatrième génération

Les langages de quatrième génération (L4G en abrégé), conçus pour


l’interaction avec le programmeur, qualifient souvent les langages propres aux bases
de données. Se situant un cran au-dessus de langages tels que le C++ ou le COBOL,
ils se composent d’un jeu d’instructions s’apparentant à des macro-instructions,
séquences d’instructions prédéfinies auxquelles on accède par une commande très
simple. Toutefois, ces langages conservent un aspect hybride, dérivant le plus souvent
des langages évolués.
 SQL Acronyme de Structured Query Language, le langage SQL n’est pas un
langage du même type que le langage C++. C’est un langage utilisé dans les
systèmes de gestion de bases de données, permettant notamment de définir
les structures des données, de spécifier les utilisateurs et leurs droits ou
d’interroger les bases de données existantes.
JAVA : Le langage Java a été développé par la société Sun Microsystems en 1991.
Les premières versions du langage ont été diffusées en 1995. Dérivé du langage C,
inspiré du langage C++, mais plus simple que ce dernier, Java, signifiant « café » dans
l’argot américain, est un langage orienté-objet. Son succès a été favorisé par sa
grande utilisation sur le Web pour pallier les manques du langage HTML, notamment
pour traiter les animations et l’interactivité. De plus, le langage Java est portable,
c’est-à-dire qu’il peut être interprété par de nombreuses plates-formes. Ainsi, une
applet (petit programme écrit en Java) est une application compilée qui s’exécute
sur le poste client où est affichée la page HTML

6.1.1. Introduction
Aujourd’hui, les entreprises ne peuvent plus s’en passer de l’informatique et
d’internet mais la perte, le vol d’information ou un incident du système informatique
peut avoir de lourdes conséquences pour les entreprises.
C’est pourquoi, il est important de mettre en place des mesures de
protections des informations confidentielles et aussi de l’ensemble du système
Informatique.

Par l’Assistant Matthieu LUSONGO ET Assistant Jean KABALA KALALA DIBA (+243 991 689 390, +243 826 254 025)
Page 43
Notes de cours de l’Informatique Générale L1 LMD 2024-2025
ISC Tshikapa

Les causes d’incidents peuvent être multiples. Cela peut provenir d’erreurs
humaines, d’acte de malveillance, mais les agressions externes sont les plus fréquentes
(virus informatique, vol des matériels, d’informations, espionnages).
Pour éviter ce problème, les dirigeants doivent mettre en place une
politique de sécurité opérationnelle comprise par tous.

6.1.2. SORTES DES SECURITES INFORMATIQUES

Il existe deux sortes de sécurités informatiques à savoir :


1. La sécurité physique ;
2. La sécurité Logique.

D. LA SECURITE PHYSIQUE

La sécurité physique est un aspect fondamental de tout type de sécurité pour


garantir l’intégrité et la disponibilité des informations. Si quelqu’un réussit à accéder
au système informatique de l’entreprise, il peut l’endommager, le détruire, voler les
informations sensibles.
La sécurité physique consiste à l’usage de barrières, serrure et autres contrôle
physiques permettant de conditionner l’accès physiques aux locaux, aux ordinateurs
et aux équipements actifs. Ces mesures sont très nécessaires pour protéger les
ordinateurs, leur contenu et autres ressources contre l’espionnage, le vol et la
destruction accidentelle ou intentionnelle.
Gérer les procédures d’arrivée et de départ des utilisateurs, il est important
d’attribuer des droits à une personne lors de son arrivée mais il faut les révoquer lors
de son départ pour éviter des incidents ou des fuites d’informations.

E. LA SECURITE LOGIQUE
La sécurité logique est l’ensemble des procédures et des moyens logiciels
permettant d’assurer la confidentialité, la disponibilité et l’intégrité des données et des
opérations informatiques1
Les données ou informations étant considérée comme un point de départ et
point fort de toute entreprise nécessitent la sécurité à toutes épreuves.

La sécurité logique consiste à :


 Chiffrer les informations confidentielles à l’aide d’un matériel ou d’une
application adaptée ;
 Sensibiliser les utilisateurs aux techniques d’escroquerie et d’infiltration
(consiste à n’est pas copier un document ou répondre à un message
dont on ne connait pas la source de provenance, n’est pas installer un
logiciel dont on ne connait pas l’utilisation ou la provenance, empêcher
la lecture des informations à celui dont cette dernière ne pas destiner) ;
 Protéger la copie des fichiers par les clés USB.
 Ne pas garder des mots de passe en clair sur des fichiers stockés sur les
postes informatique ;

1
https://virtinelinguistique.oqlf
Par l’Assistant Matthieu LUSONGO ET Assistant Jean KABALA KALALA DIBA (+243 991 689 390, +243 826 254 025)
Page 44
Notes de cours de l’Informatique Générale L1 LMD 2024-2025
ISC Tshikapa

 Mettre à jour les ordinateurs pour lutter contre les Virus informatiques. Et
chercher à installer les antivirus qui peuvent permettre les outils au bon
fonctionnement.

6.1.3. VIRUS

En général, Un virus est un agent infectieux nécessitant un hôte, souvent une


cellule, dont les constituants et les métabolismes déclenchent la réplication.
Le nom VIRUS a été emprunté au 16ème siecle par AMBROISE Paré au latin VÏRUS
(venin, poison, proprement suc des plantes) la science de virus est la virologie, et ses
experts sont des virologues ou virologistes.
Sur le plan informatique, un virus informatique est un programme malveillant qui
se réplique automatiquement en se copiant dans un autre programme. Il se propage
par lui-même dans d’autre code ou document exécutable dans le but d’infecter les
systèmes vulnérables ; prendre le contrôle de l’administrateur et le voler les données
des utilisateurs (ils sont conçus pour piéger).

6.1.4. ANTIVIRUS

QU’EST-CE QU’UN ANTIVIRUS ? Un antivirus est un programme informatique, ou


une application, qui a pour principale vocation d’identifier, de neutraliser, voire
d’éliminer les virus informatiques
FAUT-IL UTILISER UN ANTIVIRUS ? La réponse est « oui ». Même si aucun antivirus
ne permet une protection absolue contre les virus, ils contribuent à être protégés des
principaux virus connus. L’utilisation d’un antivirus est une des principales mesures à
appliquer pour assurer votre sécurité numérique.
COMMENT BIEN UTILISER SON ANTIVIRUS ? Pour bien utiliser votre antivirus, il faut
vous assurer qu’il est bien installé, qu’il est activé, que la protection en « temps réel »
pour analyser ce qui entre et sort est bien configurée, qu’il se met à jour régulièrement
de son programme et de ses signatures. Pour cela, il faut vérifier les paramètres de
l’antivirus et tester son bon fonctionnement (voir encadré en page précédente).
Réalisez également régulièrement une analyse approfondie (scan) de votre matériel
pour vous assurer qu’aucun virus initialement inconnu ne serait venu s’y implanter
entre deux mises à jour.
POURQUOI FAUT-IL METTRE À JOUR SON ANTIVIRUS ? Des milliers de nouveaux
virus sont créés chaque jour. Pour permettre aux utilisateurs d’antivirus de rester
protégés face à ces nouvelles menaces, les éditeurs réalisent des mises à jour
régulières des bases de signatures, de leurs méthodes de détections heuristiques et de
leurs produits. Ces mises à jour peuvent être diffusées jusqu’à plusieurs fois par jour. Il
est donc primordial de s’assurer de leur installation automatique dès qu’elles sont
disponibles.
QUEL EST LE MEILLEUR ANTIVIRUS ? Il est difficile de répondre à cette question
car les performances et fonctionnalités des principaux antivirus du marché sont assez
similaires et aucun ne peut se prévaloir d’apporter une protection à 100 % efficace.
Leur classement de performance varie d’un test à l’autre en fonction des critères
utilisés pour leur évaluation.

Par l’Assistant Matthieu LUSONGO ET Assistant Jean KABALA KALALA DIBA (+243 991 689 390, +243 826 254 025)
Page 45
Notes de cours de l’Informatique Générale L1 LMD 2024-2025
ISC Tshikapa

6.2. INTELLIGENCE ARTIFICIELLE

L’intelligence artificielle est un processus d’imitation de l’intelligence humaine


qui repose sur la création et l’application d’algorithme exécutés dans un
environnement informatique dynamique.
Son but est de permettre à des ordinateurs de penser comme les êtres humains.
L’intelligence artificielle est utilisée dans de nombreux domaines. Ses capacités
permettent notamment d’automatiser et d’optimiser des tâches complexes, de traiter
de données, et d’améliorer la prise de décision.2
L’I.A est une branche de l’informatique qui permet au système d’apprendre et
d’exécuter des tâches normalement associées à l’intelligence humaine, telles que la
reconnaissance vocale, la prise de décision ou la perception visuelle3.

6.2.1. LES AVANTAGES DE L’INTELLIGENCE ARTIFICIELLE :


L’l.A a pour avantages :
 Simplifier des tâches complexes et répétitives pour trouver des gains
d’efficacité ;
 Améliorer l’efficacité des processus et diminuer leurs couts ;
 Proposer des outils pour de nouveaux services ;
 Analyser et exploiter les données issues du Big Data (megadonnées) ;
 Optimiser les campagnes marketing et l’affichage ciblé ;
 Améliorer les services clients (assistance virtuelle).
6.2.2. LES INCONVENIENTS DE L’INTELLIGENCE ARTIFICIELLE

L’Intelligence Artificielle a révolutionné notre façon d’interagir avec le


monde, dotant les machines de la capacité d’apprendre, de raisonner, de
communiquer et de résoudre des problèmes à l’image des êtres humains.
Son application s’étant à divers secteur tel que : la santé, l’éducation, le
commerce, la sécurité, l’art et les loisirs, contribuant ainsi à l’amélioration de la
productivité, de la qualité, de l’innovation et de l’expérience client.
Toutefois, l’utilisation de l’I.A n’est pas dépourvue d’inconvénients. Elle
soulève des défis et des risques significatifs, notamment :
 suppressions d’emploi dans les entreprises ;
 l’utilisation des données personnelles et le développement de l’IA
dans le domaine sensible : défense, armée, surveillance…

N.B : Un appareil équipé de l’Intelligence artificielle agit comme un homme, raisonne


comme un homme, agit rapidement et raisonne rapidement
Aujourd’hui, l’I.A ou l’Intelligence machine et les machines dotées d’I.A
peuvent accomplir les actes suivants :
 reconnaissance vocale ;
 apprentissage ;
 planification ;
 résolution des problèmes ;
 raisonnement ;
 perception ;
 possibilité de manipuler et de déplacer des objets

2
www.wikipedia.org
3
www.talent.com
Par l’Assistant Matthieu LUSONGO ET Assistant Jean KABALA KALALA DIBA (+243 991 689 390, +243 826 254 025)
Page 46
Notes de cours de l’Informatique Générale L1 LMD 2024-2025
ISC Tshikapa

6.2.3. LES TYPES D’INTELLIGENCES ARTIFICIELLES

Il existe trois types d'IA :


1. l'intelligence artificielle étroite (ANI);
2. l'intelligence artificielle générale (AGI) et
3. la superintelligence artificielle (ASI).
1. L'intelligence artificielle étroite : l'ANI est classée dans la catégorie
d'intelligence artificielle faible car elle n'est spécialisée que dans une gamme
étroite de paramètres ou de situations, comme la reconnaissance vocale ou
les voitures sans conducteur, par exemple.

2. L'intelligence artificielle générale : l'AGI est considérée comme une intelligence


artificielle forte, car elle travaille à un niveau supérieur, qui correspond à
l'intelligence humaine.
3. La superintelligence artificielle : bien que ce type d'IA ne soit actuellement pas
développé, l'ASI signifie qu'une machine dispose d'une superintelligence ou
qu'elle est plus intelligente qu'un humain.

L'ANI est le type d'IA le plus simple à identifier, déjà utilisé par la plupart des individus.
Voici quelques exemples d'ANI que vous reconnaîtrez certainement :
o Les voitures sans conducteur : les voitures sans conducteur n'ont ni volant ni
pédales. Elles fonctionnent avec des cartes en 3D et sont contrôlées par un
Chauffeur Google.
o Les appareils à commande vocale : de Siri à Alexa, la plupart des
consommateurs possèdent et utilisent quotidiennement une interface ANI via
des appareils intelligents.
o Les filtres de messagerie : toutes les boîtes de réception, sinon la plupart, offrent
aux utilisateurs la possibilité de trier des spams et de signaler des messages
spéciaux.

L'AGI va encore plus loin en matière d'intelligence artificielle, nécessitant


une machine pour effectuer des tâches intellectuelles comparables à celles réalisées
par des humains. Cependant, pour qu'un robot puisse être classé comme AGI, il doit
passer quelques tests qui permettent de vérifier son intelligence machine.
En particulier, le test de Turing vérifie la capacité d'une machine à agir
comme celle d'un humain. Si une machine obtient un score de 70 % ou plus, elle est
classée comme un robot AGI. Une autre analyse de la compatibilité des AGI est le
test du café, qui demande à un robot de pénétrer dans un environnement
domestique, de trouver du café et d'apprendre à le préparer.
Un candidat AGI doit également réussir le test du Robot College, qui
implique que le robot s'inscrive à des cours et les suive avec succès. Enfin, un robot
peut passer un entretien d'embauche, où il doit réussir des tests professionnels,
notamment des examens de conduite et d'écriture.

Par l’Assistant Matthieu LUSONGO ET Assistant Jean KABALA KALALA DIBA (+243 991 689 390, +243 826 254 025)
Page 47
Notes de cours de l’Informatique Générale L1 LMD 2024-2025
ISC Tshikapa

7.0. Définition

Le terme générique « réseau » définit un ensemble d’entités (objets, personnes,


etc.) interconnectées les unes avec les autres. Un réseau permet ainsi de faire circuler
des éléments matériels ou immatériels entre chacune de ces entités selon des règles
bien définis.

7.1. Types d’entités concernées

 Réseau de transport: ensemble d'infrastructures et de disposition permettant de


transporter des personnes et des biens entre plusieurs zones géographiques
 Réseau téléphonique: infrastructure permettant de faire circuler la voix entre
plusieurs postes téléphoniques
 Réseau de neurones: ensemble de cellules interconnectées entre-elles
 Réseau de malfaiteurs: ensemble d'escrocs qui sont en contact les uns avec les
autres (un escroc en cache généralement un autre!)
 Réseau informatique: ensemble d'ordinateurs reliés entre eux grâce à des lignes
physiques et échangeant des informations sous forme de données
numériques (valeurs binaires, c'est-à-dire codées sous forme de signaux pouvant
prendre deux valeurs : 0 et 1)
Dans le cadre de ce cours, nous allons plus parler des réseaux informatiques.

7.2. Réseau informatique


7.2.0. Définition
Un ordinateur est une machine permettant de manipuler des données.
L'homme, en tant qu'être communiquant, a rapidement compris l'intérêt qu'il pouvait
y avoir à relier ces ordinateurs entre-eux afin de pouvoir échanger des informations.
Utilité de réseau informatique

7.2.1. Utilité d’un réseau informatique

Un réseau informatique peut servir plusieurs buts distincts :


 Le partage de ressources (fichiers, applications ou matériels, connexion à
internet, etc.)
 La communication entre personnes (courrier électronique, discussion en
direct, etc.)
 La communication entre processus (entre des ordinateurs industriels par
exemple)
 La garantie de l'unicité et de l'universalité de l'accès à l'information (bases
de données en réseau)
 Le jeu vidéo multi-joueurs.

Par l’Assistant Matthieu LUSONGO ET Assistant Jean KABALA KALALA DIBA (+243 991 689 390, +243 826 254 025)
Page 48
Notes de cours de l’Informatique Générale L1 LMD 2024-2025
ISC Tshikapa

Les réseaux permettent aussi de standardiser les applications, on parle


généralement de groupware pour qualifier les outils permettant à plusieurs personnes
de travailler en réseau. Par exemple la messagerie électronique et les agendas de
groupe permettant de communiquer plus efficacement et plus rapidement. Voici un
aperçu des avantages qu'offrent de tels systèmes :
 Diminution des coûts grâce aux partages des données et des périphériques,
 Standardisation des applications,
 Accès aux données en temps utile,
 Communication et organisation plus efficace.
Aujourd'hui, avec internet, on assiste à une unification des réseaux. Ainsi, les
intérêts de la mise en place d'un réseau sont multiples, que ce soit pour une entreprise
ou un particulier.

7.2. Histoire

Dans les années 1960, les premiers réseaux informatiques étaient de portée
limitée (quelques dizaines de mètres avec par exemple l'HP-IB, l'HP-IL, etc.) et servaient
à la communication entre micro-ordinateurs et des instruments de mesure ou des
périphériques (imprimantes, table traçante, etc.).
Les réseaux informatiques filaires entre sites distants apparaissent dans les années 1970.
7.3. Découpage géographique de réseaux

Les réseaux informatiques sont classés suivant leur portée :


 le réseau personnel (PAN) relie des appareils électroniques personnels ;
 le réseau local (LAN) relie les ordinateurs ou postes téléphoniques situés dans
la même pièce ou dans le même bâtiment ; le réseau local (WLAN) est un
réseau LAN utilisant la technologie WIFI ;
 le réseau métropolitain (MAN) est un réseau à l'échelle d'une ville ;
 le réseau étendu (WAN) est un réseau à grande échelle qui relie plusieurs sites
ou des ordinateurs du monde entier
Également (à titre indicatif):

 le réseau régional (RAN) qui a "pour objectif de couvrir une large surface
géographique. Dans le cas des réseaux sans fil, les RAN peuvent avoir une
cinquantaine de kilomètres de rayon, ce qui permet, à partir d'une seule
antenne, de connecter un très grand nombre d'utilisateurs. Cette solution
devrait profiter du dividende numérique, c'est-à-dire des bandes de
fréquences de la télévision analogique, qui seront libérés, après le passage au
tout numérique, fin 2011 en France".
7.4. Internet
Le mot internet lui-même est la contraction de Interconnected Networks
(Réseaux Interconnectés). Au sens strict de mot, Internet n’existe pas. On ne trouvera
nulle part dans le monde les bâtiments de l’entreprise Internet. En fait, on peut
comparer Internet à une gigantesque toile d’araignée qui entoure la terre entière. Les

Par l’Assistant Matthieu LUSONGO ET Assistant Jean KABALA KALALA DIBA (+243 991 689 390, +243 826 254 025)
Page 49
Notes de cours de l’Informatique Générale L1 LMD 2024-2025
ISC Tshikapa

fils de la toile sont les lignes téléphoniques, et partout, les ordinateurs sont reliés à ces
lignes pour dialoguer entre eux. L’information circule à la vitesse de l’électron, que
ce soient des textes, des sons ou des images…
L’histoire d’internet commence dans les années 1960. A l’époque, le
gouvernement américain avait peur qu’une bombe atomique ne détruise d’un seul
coup son grand ordinateur. L’armée a donc décidé de créer un réseau d’ordinateurs :
chaque ordinateur allait être relié à tous les autres ordinateurs. Ainsi, si une liaison
explosait, le message arriverait quand même à son destinataire en transitant par les
ordinateurs relais. Dans les années 80, les ordinateurs des universités et des entreprises
vinrent rejoindre ce réseau. Et l’on vit ainsi apparaître progressivement le réseau des
réseaux.
7.4.1. Web (World Wide Web) www

On appelle “web” “toile” contraction de World Wide Web (d’où l’acronyme


www) une des possibilités offertes par le réseau Internet de navigateur entre des
documents reliés par des liens HyperText.Le concept web a été mis au point au CERN
(Centre Européen de Recherche Nucléaire) en 1991 par une équipe de chercheurs
Le principe de web repose sur l’utilisation d’hyperliens pour naviguer entre des
documents appelés « pages web » grâce à un logiciel appelé NAVIGATEUR (parfois
appelé FURETEUR ou BUTINEUR ou en anglais BROWSER)
Une page web est ainsi un simple fichier texte écrit dans un langage de
description appelé HTML permettant de décrire la mise en page du document et
d’inclure des éléments graphiques ou bien des liens vers d’autres documents à l’aide
de balises.

7.4.2. Site Web

Un site web (aussi appelé Site Internet ou page perso dans le cas d’un Site
Internet à but personnel) est un ensemble de fichiers HTML stockés sur un ordinateur
connecté en permanence à l’internet et hébergeant les pages web (serveur web)
Exemple : http:/www.commentcamarche.com

7.4.3. Navigateur Web

Le « navigateur » est l’outil de l’internaute (celui qui navigue à l’internet), lui


permettant de surfer entre les pages web de ses sites préférer. Il s’agit d’un logiciel
possédant une interface graphique composée de boutons de navigation, d’une
barre d’adresse, d’une barre d’état (généralement en bas de fenêtre) et dont la
majeure partie de la surface sert à afficher les pages web.
La majeure partie de l’interface sert à afficher la page web. Des ascenseurs
(glisseurs), ainsi appelés barres de défilement, situés à droite et en bas de la zone
d’affichage de la page web permettant de faire défiler son contenu lorsque celui-ci
à une taille plus importante que la zone d’affichage.

Par l’Assistant Matthieu LUSONGO ET Assistant Jean KABALA KALALA DIBA (+243 991 689 390, +243 826 254 025)
Page 50
Notes de cours de l’Informatique Générale L1 LMD 2024-2025
ISC Tshikapa

Le titre de la page web, lorsque celui-ci renseigné par le concepteur de la page


web est afficher dans la barre de titre, en haut de la fenêtre de navigation. Lorsque
le curseur e la souris passe sur un lien hypertexte, celui-ci se transforme généralement
en icône en forme de main afin d’indiquer qu’il est cliquable. L’adresse de destination
de ce lien est alors indiquée dans la barre d’état.
Les flèches de navigation permettent de naviguer dans l’historique des différents
liens visités. Le bouton de rechargement permet de rafraîchir l’affichage de la page
web en cours et le bouton d’arrêt de chargement permet d’interrompre le
téléchargement en cours de la page.
Enfin, le bouton en forme de maison permet de se rendre à la page de démarrage,
c’est-à-dire la page chargée à l’ouverture du navigateur. Il est conseillé de modifier
la page de démarrage de son navigateur afin qu’elle corresponde au site que l’on
visite le plus régulièrement où qui comporte des informations que l’on souhaite voir lors
de la première connexion.
7.4.4. Navigation sur Internet
Il existe généralement trois façons de naviguer :
- vous connaissez l’adresse du site que vous souhaitez visiter : il suffit alors de
taper l’adresse dans la barre d’adresse du navigateur et de valider en
appuyant sur la touche ENTREE ou bien en cliquant sur le bouton de
validation du navigateur.
- Vous recherchez une information sans connaître à priori de site susceptible
de vous la fournir : il est alors nécessaire d’utiliser un moteur de recherche
permettant de trouver les informations recherchées à l’aide de mots-clés.
- Vous souhaitez naviguer sur internet sans but précis : il suffit de partir d’une
page internet et de suivre les liens au fur et à mesure de la navigation.
7.4.5. Téléchargement (DownLoad)
On appelle généralement « téléchargement » le fait de copier sur un support de
stockage local une ressource située sur le réseau ; désigne aussi la copie d’un fichier
à travers un réseau.
7.4.6. Courrier électronique ou E-mail
L’e-mail est un des services les plus couramment utilisés d’internet permettant
d’envoyer des messages sous forme de fichier texte. Il est nécessaire pour utiliser le
courrier électronique d’avoir un accès à l’Internet ainsi qu’un compte sur un serveur
de messagerie que l’on peut assimiler à la boîte aux lettres dans laquelle vous mettez
le courrier que vous envoyez. Pour éviter que tout le monde puisse avoir votre courrier,
celui-ci est protégé par un nom utilisateur appelé login et un mot de passe (password
en anglais).
Votre adresse électronique est donc un mélange de toutes ces données, elle
s’écrit sous la forme : login@serveur.pop
Le signe « @ » dont le nom scientifique anglais est « arobase ».
Bonne chance à toutes et à tous !

Par l’Assistant Matthieu LUSONGO ET Assistant Jean KABALA KALALA DIBA (+243 991 689 390, +243 826 254 025)
Page 51

Vous aimerez peut-être aussi