[go: up one dir, main page]

0% ont trouvé ce document utile (0 vote)
39 vues39 pages

Intro - Info - BC - Niv 1

Transféré par

fouotsoungcyril19
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
39 vues39 pages

Intro - Info - BC - Niv 1

Transféré par

fouotsoungcyril19
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
Vous êtes sur la page 1/ 39

Université de Dschang-Faculté des Sciences- Département de Maths-Info

CHAP. I : HISTORIQUE DE
Initiation à l'informatique L’INFORMATIQUE

L’histoire de l’informatique est liée à celle des


ordinateurs et provient du fait que l'homme, par nature
paresseux, a toujours cherché à améliorer sa façon de
calculer, afin de limiter ses erreurs et économiser de
Objectif du cours son temps, à son désir de créer des machines capables
de réaliser des calculs tellement complexes ou tellement
Donner à l'étudiant des notions de bases nécessaires longs qu’ils échappent au cerveau humain, bien que celui-
pour une connaissance et une utilisation efficiente du ci soit capable de les concevoir. Ainsi, les premiers
matériel et des logiciels informatiques
ordinateurs, nés à la fin de la 2e guerre mondiale, sont
Pour cette fin, nous suivrons le programme suivant:
des calculateurs qui sont les descendants des divers
systèmes de calculs rapides inventés depuis l’antiquité.
Il s’agissait alors, comme on le verra plus tard, de
résoudre des équations différentielles en météorologie,
de calculer des paramètres pour la fabrication d’une
bombe atomique ou de procéder au recensement des
Plan du cours citoyens en manipulant d’énormes quantités de données.

➔ Historique de l’informatique,
I- Informatique
➔ L'ordinateur : architecture et principe de
I.1. Origine du mot « informatique »
fonctionnement,
Le mot « informatique » est un néologisme créé
➔ Introduction aux systèmes d’exploitation : par contraction des mots « information » et
« automatique ».
MS-DOS, Windows, Linux,

➔ Système de numération, On doit l'origine du mot « informatique » à


Philippe DREYFUS, ancien directeur du Centre National
➔ Acquisition, installation, utilisation des
de Calcul Électronique de Bull dans les années 50, qui, en
logiciels (exposé + TP), 1962, a utilisé pour la première fois ce terme dans la
désignation de son entreprise « Société d'Informatique
➔ Editeur de texte, traitement de texte,
Appliquée » (SIA). Dans la mesure où Philippe DREYFUS
tableur, base de données, s'est abstenu (sciemment ?) de déposer le terme
« informatique » en tant que marque, l'Académie
➔ Introduction à l’algorithmique.
Française a adopté ce terme en 1967 afin de désigner la
« science du traitement de l'information » ou plus
exactement la « Science du traitement rationnel,
notamment par des machines automatiques, de
l'information considérée comme le support des
connaissances humaines et des communications dans les
domaines techniques, économiques et sociaux ».

En juillet 1968 le mot fût repris dans le discours


BC 1, BA 1, BV 1 & ST 1 d'un ministre allemand, M. STOLTENBERG, sous la forme
germanisée « informatik ». De fil en aiguille le mot s'est
rapidement répandu dans plusieurs pays d'Europe :

• « informática » en Espagne et au Portugal,


• « informatica » en Hollande et en Italie,
• « informatik » en Norvège,

© 2023 - Support produit par Pr KENGNE T. Vianney - Cours dispensé par Dr ZEKENG Ndadji M. Maxime 1
Université de Dschang-Faculté des Sciences- Département de Maths-Info

• « informatika » en Hongrie, Russie et Slovaquie. détournées de leur but initial et sollicitées pour
accroître la performance du couple homme-machine dans
Les anglo-saxons et Américains lui préfèrent le domaine plus vaste des données non numériques. Dès le
généralement le terme « computer science » (« science début des années 1950, le traitement de l’information
des ordinateurs ») mais le terme « informatics » est
acquiert droit de cité. Et le calculateur devient data
parfois usité en Grande-Bretagne.
processing machine, littéralement «machine à traiter les
données» (qu’on baptisera bientôt «ordinateur» en
Le terme informaticien est donc un terme
générique désignant une personne dont le travail est en France), sans aucune restriction sur la nature des
grande partie lié à l'informatique. données manipulées. » (Encyclopedia Universalis).
C’est cette évolution que nous voudrions
I.2. L'informatique et les TIC retracer brièvement ici.

Le terme TIC (Technologies de l'Information et De l’Antiquité à 1900


de la Communication) est également largement utilisé
dans les milieux politiques, administratifs, universitaires Dès l’Antiquité, l’homme cherche à mesurer et à
et académiques afin de désigner l'ensemble des calculer. Ainsi, on fait remonter la première formulation
technologies et moyens informatiques, de
binaire des nombres à l’époque de l’empereur chinois
télécommunication et audiovisuels. Le terme de NTIC est
Fou-Hi, en 3000 avant J-C. C’est vers l’an 1000 avant J-
de moins en moins employé dans la mesure où on
C qu’on situe les premiers mécanismes de roues dentées
considère que l'informatique est désormais largement
démocratisée. à ergots utilisés en horlogerie, chez les Chinois et les
Arabes. De 500 avant J-C, au Moyen Orient, datent les
Le terme TICE (Technologies de l'Information bouliers et abaques, premières machines à calculer
et de la Communication pour l'Education) est parfois manuelles. Quant à la logique, son premier exposé
utilisé pour désigner l'usage de l'informatique dans le systématique fut fait par Aristote en Grèce aux
cadre d'un acte éducatif. environs de 300 avant J-C. Ramenée d’Inde, la notion de
« zéro » est adoptée en Occident vers le XIVe s. de
Outre-Atlantique les termes ICT (Information &
notre ère. A partir du XIVe s. également, on trouve les
Communication Technologies), abrégé parfois en IT
mécanismes d’horlogerie appelés « Jacquemarts », qui
(Information Technologies) sont également très
sont des automates qui font exécuter une série d’ordres
répandus, à un tel point que les informaticiens sont
appelés IT People (littéralement « les gens des à des personnages de manière à leur faire frapper une
technologies de l'information »). cloche.

L’information est le support formel d’un élément de Le XVIIe s. fut important pour les
connaissance humaine susceptible d’être représentée à mathématiques. Au début du siècle, l’Ecossais Neper
l’aide de conventions (codages) afin d’être conservée, (1550-1617), inventeur des logarithmes, permit de
traitée ou communiquée. ramener la division et la multiplication à des opérations
plus simples d’addition et de soustraction.
L’informatique est la science du traitement automatique
et rationnelle de l’information dans les domaines C’est aussi au XVIIe s. qu’apparurent les
scientifiques, techniques, économiques et sociaux. premières véritables machines à calculer. La première
machine à additionner et soustraire automatiquement est
Une donnée est la représentation d’une information sous attribuée à l’Allemand Wilhelm Schickard, en 1623.
une forme conventionnelle (codée) destinée à faciliter Malheureusement elle fut immédiatement détruite
son traitement. durant la Guerre de Trente ans. En 1641, Blaise Pascal
(1623-1662) créa la « Pascaline » pour aider son père qui
II. Histoire de l’ordinateur était receveur des impôts. Cette calculatrice, qui
Ce qui est particulier dans la naissance des fonctionnait réellement, faisait les additions, les
ordinateurs modernes, c’est qu’ils ont dépassé le stade soustractions et les conversions de monnaies. En 1679,
de calculateurs pour devenir des supports aptes à servir Gottfried Wilhelm Leibniz (1646-1716) introduit en
dans toutes les activités humaines : « Ces machines, qui Europe l’arithmétique binaire (en référence aux figures
n’étaient alors que des calculatrices électromécaniques de l’empereur Fou-Hi), puis en 1794, il construit une
puis électroniques (computers), ont été ensuite machine à calculer qui perfectionne la Pascaline en

© 2023 - Support produit par Pr KENGNE T. Vianney - Cours dispensé par Dr ZEKENG Ndadji M. Maxime 2
Université de Dschang-Faculté des Sciences- Département de Maths-Info

faisant également les divisions et les multiplications. semaines. Elle donna naissance à tout un ensemble de
machines utilisées dans les administrations et les
En 1805, Joseph-Marie Jacquard (1752-1834) entreprises jusque dans les années 1960. L’inconvénient
invente un métier à tisser mécanique commandé à l’aide de ces machines était que pour leur faire exécuter des
de cartes perforées qui constituent le « programme » opérations il fallait procéder à des câblages sur un
de la machine. En 1820, Charles Xavier Thomas de tableau de connexion, ce qui pouvait prendre plusieurs
Colmar invente l’«arithmomètre », une machine à jours. En 1896, Hollerith fonda la Tabulating Machine
calculer qui réalise les quatre opérations et qui Company (TMC) qui devint en 1924 l’International
connaîtra un grand succès : utilisée jusqu’en 1914, Business Machine (IBM).
diffusée en 1500 exemplaires, elle reçut la Médaille d’or
à l’exposition de Paris en 1855. Colmar rejoint Pascal et De 1900 à 1945
En 1904, John Fleming inventa le tube à vide qui
Leibniz pour former le trio des inventeurs de la machine
permit aux premiers ordinateurs de gagner en rapidité
à calculer.
par rapport aux anciens relais électromagnétiques. En
1906, Lee De Forest invente la triode qui entra dans la
En 1822, l’anglais Charles Babbage (1792-1871),
composition des lampes électroniques et qui sera
qui ambitionne de réaliser une machine capable de
remplacée dans les années 50 par le transistor.
résoudre des suites de calculs et de s’attaquer « aux
opérations les plus compliquées de l’analyse En 1930-31, Vannevar Bush (1890-1974)
mathématique », invente d’abord son «moteur construit au MIT (Massachusets Institute of
différentiel». En 1833, il revoit son projet et s’inspirant Technology) un calculateur pour résoudre des équations
de l’exemple des Jacquemarts et du métier de Jacquard, différentielles. Volumineux et mécanique.
il présente son « moteur a nalytique » qui comporte les
principales fonctions d’un calculateur universel : une « En 1943 apparaît l’ASCC Mark 1 (Automatic Sequence-
unité d’entrée » pour transmettre le traitement à la Controlled Calculator) conçu à Harvard par Howard Aiken
(1900-1973) et son équipe, avec l’aide d’IBM. Il est aussi
machine, une « mémoire » pour contenir les données, une
connu sous le nom d’Harvard-IBM. Enorme machine dotée
« unité de commande » pour contrôler l’exécution du
de 3000 relais électromécaniques et de 800 km de
traitement, une « unité de calcul » et une « unité de
câbles, elle occupe 25 m2 et consomme 25 Kwh. Elle
sortie » pour lire les résultats. Ces organes sont encore faisait trois opérations à la seconde (sur de longs
ceux des ordinateurs actuels, ce qui fait qu’on considère nombres.). Proche dans son architecture du moteur
souvent Babbage comme le « grand-père de l’ordinateur analytique de Babbage, ce n’était néanmoins pas un
», bien qu’il ait été impossible de construire ces machines ordinateur à programme enregistré, son programme était
avec la technologie de l’époque. écrit sur une bande de papier.

C’est en 1943 également que se termine, dans le


Ada Augusta King, lady Lovelace (1815-1851),
plus grand secret à Bletchley Park (Grande-Bretagne), la
admiratrice et assistante de Babbage, l’aida à mettre au
construction du Colossus, un ordinateur conçu pour
point la manière de faire exécuter les calculs par sa
permettre à l’armée anglaise de décoder les messages
machine. Elle inventa le mot « programme » pour désigner
secrets allemands. Opérationnel en 1944 et utilisé au
la suite d’opérations à réaliser par la machine. En ce sens,
moment du débarquement en Normandie, il ne fut connu
on la considère comme la première programmeuse de
que dans les années 70.
l’histoire de l’informatique.

Enfin, en 1945, arrive à son terme un projet


En 1854, l’anglais George Boole (1815-1864)
publia l’ouvrage Une investigation sur les lois de la pensée, proposé à l’armée américaine par John Presper Eckert
dans lequel il complétait l’exposé de sa théorie binaire de (1919-1995) et John Mauchly (1907-1980) en 1942 :
la logique qui est utilisée dans les langages informatiques. créer un équivalent électronique de l’analyseur
différentiel de Bush (voir plus haut). Commencée en 1943
En 1889, Hermann Hollerith (1860-1929) à la Moore School of Engeneering de l’Université de
construisit la première machine mécanographique à Pennsylvanie, la construction de l’ENIAC (Electronic
cartes perforées qui sera utilisée pour le recensement Numerical Integrator and Computer) débouche sur un
américain de 1890. Cette machine électromécanique mastodonte : un poids de 30 tonnes, une surface de 72
permit de réaliser les comptages du recensement en six
© 2023 - Support produit par Pr KENGNE T. Vianney - Cours dispensé par Dr ZEKENG Ndadji M. Maxime 3
Université de Dschang-Faculté des Sciences- Département de Maths-Info

m2, 19000 tubes à vide, 1500 relais, 70.000 résistances, Manchester de ne pas vendre d'ordinateurs. Mais en 1951
une consommation de 174 Kw, c’est-à-dire celle d’un Ferranti construit le premier ordinateur commercial au
monde, le Manchester Mark II.
quartier de grande ville. C’était le premier calculateur à
base d’éléments électroniques. L’ENIAC calculait 500
En 1951, le premier calculateur commercial US
fois plus vite que le Mark 1 et pouvait faire 5000
est réalisé par Eckert et Mauchly (Univac I). Le premier
additions, 350 multiplications ou 50 divisions par client est le service du recensement Américain.
seconde. Par contre, la programmation de l’ENIAC
descendait de celle des machines mécanographiques : En 1952, l'EDVAC est enfin terminé. Fréquence
très compliquée, elle se faisait par câblage et d'horloge 1MHz

commutations. Il fallait une semaine pour programmer un


En 1958, le premier ordinateur à transistors
millier d’opérations. Il s’agissait encore d’une « machine à (inventé en 1948), le TX-0 (Transistorized Experimental
programme affiché ». Computer) au MIT.
Le 30 juin de la même année, John von En 1958, chez Texas Instruments, Jack St. Clair
Neumann (1903-1957), mathématicien américain Kilby développe le premier circuit intégré (pièce
d’origine allemande qui a rejoint l’équipe de l’ENIAC, électronique sur une seule puce de silicium).
définit les structures des ordinateurs « à programme
enregistré » par opposition aux ordinateurs « à En 1963, Douglas Engelbart invente la souris.
programme affiché » dans un rapport sur le futur
ordinateur EDVAC (Electronic Discrete Variable En 1965, Gordon Moore, PDG d'Intel suggère que
Automatic Computer). C’est ce qu’on nommera les CPU doubleront en complexité tous les 18 mois. C'est
la loi de Moore, qu'on applique à la vitesse des CPU.
désormais l’« architecture de von Neumann » et qui est
encore d’usage sur les ordinateurs actuels. Selon von
En 1970, Intel crée le premier micro-processeur
Neumann, un calculateur est composé des organes
4004. 60.000 opérations par seconde, 2.300 transistors
suivants :

• « un organe de calcul, l’unité arithmétique et Par la suite, l'histoire de l'informatique est très
logique, foisonnante, et l'architecture des ordinateurs évolue
• une mémoire ou mémoire centrale, servant à la fois très peu par rapport à l'architecture actuelle. Quelques
faits cependant :
à contenir les programmes décrivant la façon
d’arriver au résultat et les données à traiter,
En 1972, IBM invente la disquette, une disquette
• des organes d’entrée-sortie, ou périphériques,
de 8 pouces en plastique recouvert d'oxyde de fer.
servant d’organes de communication avec
l’environnement et avec l’homme,
• une unité de commande (control unit), permettant En 1973, le premier ordinateur en kit vendu pas
d’assurer un fonctionnement cohérent des éléments Scelbi Computer Consulting Company, basé sur l'Intel
8008. Motorola construit le 6800.
précédents.

L’ensemble constitué par l’unité arithmétique et En 1976, Steve Wozniak et Steve Jobs créent
logique, d’une part, et l’organe de commande, d’autre l'Apple I. Apple est fondé le premier avril. Intel crée le
8085 (5 MHz).
part, constitue l’unité centrale ou processeur. L’ensemble
des composants physiques, appelé matériel (hardware),
En 1977, l'Apple II, avec 4K de RAM, vendu pour
est commandé par un logiciel (software) » 1300$. C'est le premier ordinateur personnel en couleur.

En 1950, le Z4 est terminé et peut effectuer En 1978, le processeur 6068 d'Intel.


des branchements conditionnels. Le Z4 servira encore
10 ans (en Suisse puis en France). Zuse décidera plus
En 1979, la compagnie Motorola débute la
tarde de vendre des machines de manière commerciale
production des microprocesseurs 16 bits de la famille
et en vendra 300 avant d'être racheté par Siemens
"68000". Ces puces sont utilisées dans le Apple
Macintosh dès 1980.
En 1950, Douglas Hartree, un expert en nouvelles
technologies estime que les trois calculateurs existants
Toujours en 1979, Wayne Ratliff développe un
en Angleterre suffiront à couvrir tous les besoins logiciel de gestion de base de données, le Vulcan. Plus
présents et futurs du pays, et conseille à Ferranti Ltd. de tard, la compagnie Ashton-Tate le commercialisera sous

© 2023 - Support produit par Pr KENGNE T. Vianney - Cours dispensé par Dr ZEKENG Ndadji M. Maxime 4
Université de Dschang-Faculté des Sciences- Département de Maths-Info

le nom de Dbase II. la sortie prochaine de Windows 95. Une version


améliorée de son interface graphique qui est finalement
En 1980, Tandy lance un ordinateur couleur c’est sortie en août 1995.
le CoCo pour Color Computer. Il n’a pas de lecteur de
disquette intégré. Celui-ci se vend séparément. L’unité de Intel confirme qu’elle a livré plus de 2 millions de
stockage d’information par défaut est une cassette audio ce processeur Pentium ayant un défaut qui provoque des
(ruban magnétique) qu’il faut faire avancer (Play) ou erreurs de calculs.
rembobiner (Rewind) pour trouver l’information qu’on y a
enregistrée (Record). La version Africaine (Afrique du Sud) du
Système Linux se nomme Linux Ubuntu et la dernière
Microsoft achète tous les droits du système version en Juin 2011 est Ubuntu 11.04. Elle est stable,
d’exploitation DOS de la compagnie Seattle Computer facile à utiliser et a une interface graphique très
Products et renomme le produit MS-DOS. agréable …

En septembre 1980, un groupe de 12 ingénieurs, Depuis cette date Microsoft a produit les
“The dirty dozen” est formé pour mettre au point le versions Windows98, WindowsNT, WindowsMe, Windows
premier IBM PC. 2000 et WindowsXP version familiale et professionnelle…
La version Windows Vista a été livrée au cours de l’année
En 1982, Sony montre un prototype de lecteur 2007, ensuite Windows Seven, et nous sommes sous l’aire
de disquette de 3,5 pouces. Windows 8.

L’année suivante, en 1983, Microsoft sort le III. Domaines d’application de


traitement de texte Word. l’Informatique
En 1984 c’est la naissance du premier Macintosh. Il peut paraître vain de tenter d'énumérer
La compagnie Commodore rachète la société Amiga.
l'ensemble des domaines d'application de l'informatique
tant ceux-ci envahissent la plupart des domaines de
En décembre 1984, la compagnie Satellite l'activité humaine.
Software International introduit un logiciel de On peut cependant tenter une classification selon le
traitement de texte pouvant fonctionner sur plusieurs secteur d'activité, le type d'informations et de
plates-formes: c’est le WordPerfect. traitement informatique, et selon le type de
communication entre l'ordinateur et son environnement.
En 1985 IBM vend pour la somme de $4000 US
Parmi les secteurs d'activité principaux, on peut citer :
un ordinateur de type AT 286, dont l’horloge fonctionne
• L’enseignement : pour le suivi des études, la
à 6MHz, a une mémoire vive de 256 Ko et offre un
simulation de l’enseignant par le biais des systèmes
lecteur de disquette de 5,25’’ à 1,2 Mo. A ce prix, pas de
tutoriels intelligents, …
moniteur, ni de carte graphique couleur.
• le domaine banque/finance/comptabilité: les
informations manipulées sont des nombres (de
En juin 1985, Microsoft annonce la sortie
l'argent) et des informations nominatives.
prochaine de Windows 1.0. Steve Jobs quitte Apple pour
• le domaine industriel : les ordinateurs peuvent
fonder NeXT Computer. C’est aussi l’année ou on
être utilisés pour contrôler un (ou des) robot(s), une
normalise le format du futur Cd-Rom.
chaîne de fabrication, une usine entière. Selon les
cas, un seul ordinateur contrôle, un ou plusieurs
Entre décembre 1987 et mai 1990 Microsoft
équipements, ou plusieurs ordinateurs
met sur le marché les versions Windows 2.0 puis 2.1 et
communiquent, par un réseau informatique, pour
ensuite la version 3.0. C’est en 1992 que sortira la version
contrôler ensemble, l'ensemble des équipements
3.1.
industriels.
En 1990 inspiré de la version Minix (d’Andrew • le domaine scientifique et l'ingénierie :
Tanenbaum), elle-même inspiré du système d’exploitation l'informatique a d'abord permis de réaliser plus vite
UNIX, le Finlandais Linus Thorvald a mis au point le et plus précisément les calculs nécessaires à la
système Linux qui depuis lors concurrence énormément le conception de systèmes en tous genres. La
système Windows surtout à cause de sa gratuité et du puissance de calcul des ordinateurs permet
fait qu’il y existe très peu de virus … actuellement la "simulation" de ces systèmes. Il est
Au mois de mars 1993 Intel introduit le ainsi possible de simuler, par exemple :
processeur Pentium fonctionnant à 60 MHz. o l'évolution du temps pour extrapoler des
C’est en septembre 1994 que Microsoft annonce prévisions météorologiques,

© 2023 - Support produit par Pr KENGNE T. Vianney - Cours dispensé par Dr ZEKENG Ndadji M. Maxime 5
Université de Dschang-Faculté des Sciences- Département de Maths-Info

o une explosion thermo-nucléaire (sans


émettre de radiations),
o suivre ou prédire l’évolution d’une
épidémie…
• les domaines de la téléphonie, des communications
et des médias : le passage de la technologie
analogique à la technologie numérique transforme en
profondeur ces domaines. En effet le codage
numérique permet la transmission du texte, de la
voix, du son, des images fixes ou vidéo et leur
traitement par ordinateur.

Cette tentative de classification ne veut pas


ériger de frontières étanches entre les différents
domaines. En effet il est possible par exemple de gérer
avec un seul ordinateur ou un groupe d'ordinateurs, une
application de contrôle d'un procédé industriel,
connectée d'une part avec un système de téléphonie pour
alerte automatique en cas d'urgence et d'autre part avec
une application de gestion en temps réel des stocks.
La difficulté de l'analyse par secteurs
d'activité, vient aussi du fait qu'une même société peut
fabriquer des ordinateurs, en utiliser pour contrôler sa
chaîne de fabrication et en utiliser aussi pour tenir sa
comptabilité.

© 2023 - Support produit par Pr KENGNE T. Vianney - Cours dispensé par Dr ZEKENG Ndadji M. Maxime 6
Université de Dschang-Faculté des Sciences- Département de Maths-Info

restreint. Un seul utilisateur utilise toutes les


CHAP. II: L'ORDINATEUR:
ressources de la machine.
ARCHITECTURE ET PRINCIPE DE • Les mini-ordinateurs (qui, miniaturisation aidant, ne
sont pas nécessairement plus encombrants) se
FONCTIONNEMENT distinguent par le fait qu'ils sont dédiés à servir de
nombreux utilisateurs, travaillant chacun devant un
I. Introduction terminal ou une "station de travail". Leurs
possibilités de communication sont importantes,
Initialement un ordinateur était un calculateur chacun des postes de travail, comportant au moins
numérique. En fait, historiquement, il est appelé un clavier et un écran, étant relié au mini-ordinateur
«Computer », i-e «Calculateur numérique électronique». par un réseau. On les appelle aussi "serveurs", car
C'est aujourd'hui une machine électronique de ces mini-ordinateurs concentrent de grandes
traitement automatique de l'information. En effet, il est capacités de stockage et de calcul, au service de
capable d’acquérir de l’information, de la stocker, de la leurs utilisateurs.
transformer en y effectuant des traitements • Les "grands systèmes" (ordinateurs centraux)
quelconques, puis de la restituer sous une autre forme. (mainframes, en anglais) : apparus dans les années
L'informatique, contraction d'information et 65, ces grands systèmes (qui occupaient une salle
automatique, est devenue la science du traitement entière, climatisée) se caractérisaient par la
automatique et rationnel de l'information et l'ordinateur centralisation de leurs traitements, et étaient
est son instrument de prédilection. principalement dédiés aux grandes applications de
gestion (bancaire ...).
Un ordinateur est un ensemble de circuits • Les ordinateurs industriels (qui contrôlent un
électroniques permettant de manipuler (traiter) des processus de fabrication ou des robots) et
informations, des données sous forme binaire, c'est-à- ordinateurs embarqués (à bord de véhicules, avions,
dire sous forme de bits. Le mot « ordinateur » provient fusées, satellites) ont la particularité d'avoir des
de la société IBM France. dispositifs de communication spécifiques (capteurs,
Toute machine capable de manipuler des informations actionneurs ...), n'ont pas nécessairement de
binaires peut être qualifiée d'ordinateur, toutefois le clavier-écran, et peuvent être situés dans un
terme « ordinateur » est parfois confondu avec la notion environnement "hostile" (vibrations, ondes électro-
d'ordinateur personnel (PC, abréviation de personal magnétiques, humidité ...).
computer), le type d'ordinateur le plus présent sur le • Les tablettes PC (en anglais tablet PC, également
marché. Or il existe beaucoup d'autres types appelées ardoises électroniques), composées d'un
d'ordinateurs (la liste suivante est non exhaustive) : boîtier intégrant un écran tactile ainsi qu'un certain
• Apple Macintosh nombre de périphériques incorporés.
• stations Alpha • Les centres multimédia (Media Center),
• stations SUN représentant une plate-forme matérielle, destinée à
• stations Silicon Graphics. une utilisation dans le salon pour le pilotage des
éléments hifi (chaîne hifi, téléviseur, platine DVD,
La suite de ce cours, aussi générique soit-elle, etc.).
s'applique ainsi plus particulièrement aux ordinateurs de • Les assistants personnels (appelés PDA, pour
type PC, appelés aussi ordinateurs compatibles IBM, car Personal digital Assistant, ou encore en français,
IBM est la firme qui a créé les premiers ordinateurs de Assistant Numériques Personnels), parfois encore
ce type et à longtemps (jusqu'en 1987) été le leader dans qualifiés d'organiseur (en anglais organizer) ou
ce domaine, à tel point qu'elle contrôlait les standards, d'agenda électronique, sont des ordinateurs de
copiés par les autres fabricants. poche proposant des fonctionnalités liées à
l'organisation personnelle.

II. Types d'ordinateurs Il faut de plus noter que, les progrès


technologiques aidant (le moindre ordinateur personnel
L'aspect extérieur d'un ordinateur peut varier actuel à des capacités de stockage et de traitement
considérablement selon sa taille, et son usage. On peut largement supérieures à celles des grands systèmes des
distinguer : années 70), la tendance actuelle étant de connecter de
• Les micro-ordinateurs ou ordinateurs personnels plus en plus d'ordinateurs en réseau, on doit alors
(en anglais : personal computer, PC) et les s'intéresser aux capacités d'un ensemble d'ordinateurs
portables : toutes les fonctions de communication plutôt que d'un ordinateur isolé.
(écran, clavier, souris) de mémorisation (disque
dur ...) et de calcul sont regroupés dans un espace
© 2023 - Support produit par Pr KENGNE T. Vianney - Cours dispensé par Dr ZEKENG Ndadji M. Maxime 7
Université de Dschang-Faculté des Sciences- Département de Maths-Info

Cependant, quel que soit son type, la structure interne cathodiques (CRT: Cathodic Ray Tube). Un tube
d'un ordinateur obéit toujours à l'architecture "de Von cathodique comprend une source d'électrons, un
Neumann" que l'on peut décrire ainsi : système d'accélération et de focalisation et un
système de déviations verticale et horizontale. Le
tout est placé dans une ampoule de verre dans
laquelle a été réalisé un vide poussé.
• Les écrans plats (les moniteurs à cristaux
liquides) équipant la totalité des ordinateurs
portables, les assistants personnels, les appareils
photo numérique, ainsi qu'un nombre de plus en plus
grand d'ordinateurs de bureau. Il s'agit d'écrans
peu encombrants en profondeur (d'où leur nom),
Architecture de Von Neumann (1955) légers et possédant une faible consommation
électrique : cette technologie est basée sur un
III. Macro structure de l'ordinateur (PC) écran composé de deux plaques transparentes entre
lesquelles il y a une fine couche de liquide dans
Un ordinateur de type PC est modulaire, c'est-à-dire laquelle il y a des molécules (cristaux) qui ont la
qu'il peut être monté en assemblant des éléments propriété de s'orienter lorsqu'elles sont soumises à
matériels de différents constructeurs, afin d'obtenir un du courant électrique ; l'avantage majeur de ce type
ordinateur conforme à ses besoins. d'écran est son encombrement réduit, d'où son
De manière simplifiée on peut dire qu'un ordinateur utilisation sur les ordinateurs portables ;
est constitué de trois familles d'organes:
• Les organes d'entrées: clavier, souris, webcam…. III.1.2 Le Clavier
• Les organes de sorties: moniteur, imprimantes, … C'est l'organe qui
• Les organes d'entrées/sorties : Carte réseaux, permet de communiquer des
modem, Port USB, lecteur de disquette/CD/DVD… caractères ou des fonctions,
• Les organes de stockage : clé USB, disque dur… relatives à l'utilisation de
• L'organe de traitement ou bloc unité centrale. l'ordinateur. De la même façon que sur une machine à
écrire, le clavier permet de saisir des caractères
(lettres, chiffres, symboles ...), il s'agit donc d'un
III.1 Les périphériques périphérique d'entrée essentiel pour l'ordinateur.
Il existe 4 types de claviers pour PC de façon
générale), les trois premiers ont été inventés par IBM, le
dernier est la conséquence d'une modification due à la
sortie de Microsoft Windows 95.
• Le clavier à 83 touches,
• Le clavier à 84 touches, de type PC/AT
• Le clavier à 102 touches,
• Le clavier à 105 touches compatible Microsoft
Windows 95 : Microsoft a défini trois nouvelles
touches permettant d'effectuer des raccourcis
vers des fonctionnalités de Windows.

III.1.1. le moniteur ou écran


C'est le principal périphérique de sortie. C'est un
appareil qui sert à afficher le signal provenant de la
carte vidéo de l'ordinateur. On distingue habituellement
deux familles d'écrans : Remarque : Ces trois nouvelles touches sont :
• Les touches Windows gauche et droite
• Les écrans à tube cathodique (notés CRT pour
La touche Application
Cathod Ray Tube), équipant la majorité des
Les différentes parties du clavier
ordinateurs de bureau. Il s'agit de moniteurs
➔ Le pavé numérique: ce sont des touches claires
volumineux et lourds, possédant une consommation
situées au centre du clavier. Elles comprennent
électrique élevée. Ils sont à l'exemple des
téléviseurs basé sur l'utilisation d'un tube à rayons
© 2023 - Support produit par Pr KENGNE T. Vianney - Cours dispensé par Dr ZEKENG Ndadji M. Maxime 8
Université de Dschang-Faculté des Sciences- Département de Maths-Info

les lettres, les nombres, les symboles de déclinaison pour les pays francophones du clavier
ponctuation et déférents autres symboles. QWERTY.
➔ Les touches de fonctions: ces touches se
trouvent habituellement au-dessus du pavé III.1.3 La Souris
alphanumérique. Ce sont les touches F1, F2…F12 Outre le clavier l'utilisateur
➔ Les touches de déplacement du curseur: le communique avec un ordinateur par
curseur est ce petit caractère ( _ ) clignotant l'intermédiaire d'une interface
qui vous accompagne lorsque vous avez à saisir graphique et d'une souris. C'est un
du texte. Ces touches de déplacement du dispositif de pointage qui permet
curseur sont divisées en deux parties: comme le clavier de communiquer avec l'ordinateur.
o les "touches fléchées" qui servent à Il comprend (pour une souris classique)
déplacer le curseur à l'écran dans le sens - un câble relié à l'ordinateur
de la flèche. - un boîtier qui tient dans la main,
o Les touches page Up | Page Down (page - deux ou trois boutons situés sur le boîtier
précédente, page suivante). Ces dernières permettant d'effectuer des sélections
ont pour fonction de déplacer la page de - une boule en caoutchouc situé à l'intérieur du
l'écran vers le bas/haut très rapidement boîtier. Cette boule fait tourner deux roulettes
➔ Le pavé numérique: il ressemble à celui d'une (haut-bas, gauche-droite) indiquant la direction à
calculatrice et se trouve à l'extrémité droite du l'ordinateur (souris classique # souris optique)
clavier A l'écran la souris fait se déplacer un curseur ou un
➔ Les touches à bascule: elles s'utilisent en pointeur.
combinaison avec une autre touche. Dans la majorité des cas, c'est le bouton gauche que
o Schift l'on appuie.
o AltGr Vocabulaire.
o CTRL et Alt: touches de contrôle et • Cliquer: appuyer brièvement sur un bouton
ALTernative, permettent d'accéder à • Faire glisser: déplacer la souris tout en
certaines fonctions maintenant le bouton enfoncé
➔ Autres touches importantes • Double-clic: cliquer rapidement deux fois
o Entrer (enter) aussi appelé retour: touche • Souris série/PS2/ USB voir définition
de validation correspondante pour le cas du clavier
o Tab
o Retour arrière
III.1.4 L'imprimante
o Suppr
L'imprimante est un périphérique qui permet de
➔ Touche de déblocage: en cas de bocage
(plantage) d'un programme ou de l'ordinateur, reproduire sur papier, des textes ou des images
appuyer simultanément sur la combinaison de provenant de l'ordinateur. Actuellement, on peut
touches CTRL ALT Suppr. trouver sur le marché destiné au grand public, deux
types d'imprimantes, à savoir les imprimantes à
Soient les touches du clavier suivant: "jet d'encre" (voir photo) et les imprimantes
"laser".
% Action sur la touche → ù Imprimantes à jet d'encre
Shift + Action sur la touche → % Dans une imprimante à jet
ù
d'encre la tête de lecture est
composée de petits tubes qui
Action sur la touche → "
3 projettent de minuscules
Shift + Action sur la touche → 3
" # gouttelettes d'encre. Ces gouttelettes, chargées
AltGr + Action sur la touche → #
électrostatiquement, sont dirigées vers le papier avec
une grande précision par un système de plaques de
Eléments du vocabulaire
déviation.
• Clavier serie: se connecte sur le port série
L'absence d'impact mécanique rend son fonctionnement
• Clavier PS2, se connecte sur le port PS2
très silencieux. D'autre part, en augmentant le nombre
• Clavier USB, se connecte sur le port USB
des tubes il est possible d'imprimer simultanément
• Le terme "AZERTY" (en rapport avec les 6
plusieurs couleurs.
premières touches alphabétiques du clavier) désigne
L'impression est de très bonne qualité.
un type de clavier, équipant la quasi-totalité des
Imprimantes à laser
ordinateurs des pays francophones. Il s'agit de la

© 2023 - Support produit par Pr KENGNE T. Vianney - Cours dispensé par Dr ZEKENG Ndadji M. Maxime 9
Université de Dschang-Faculté des Sciences- Département de Maths-Info

Le fonctionnement des imprimantes à laser s'inspire de - on peut aussi remarquer plusieurs plaques
celui des photocopieuses. L'image de la page à imprimer métalliques rectangulaires, les unes à côté des
est construite sur un tambour photoconducteur. Cette autres. C'est derrière ces plaques, à l'intérieur de
image est obtenue avec un faisceau laser réfléchi sur un l'U.C que l'on peut installer d'autres éléments
miroir mobile, piloté par l'électronique de l'imprimante. électroniques (cartes d'extension). Il s'agit donc
Le tambour passe devant une station d'encrage où d'emplacements vides
l'encre sèche, chargée électrostatiquement, est attirée
aux endroits chargés du tambour. L'image est ensuite IV.2. Vue de l'intérieur
transférée sur le papier par contact.
Le papier est chauffé pour fixer définitivement les IV.2.1 La carte
particules d'encre. Cette technique permet l'impression mère
sur papier ordinaire. C'est l'élément
constitutif principal de
IV. L'unité centrale l'UC car, c'est sur elle
C’est "le cœur" du PC, car que sont connectés tous
les composantes internes qu’il les autres éléments :
contient font de l’ordinateur ce • le processeur
qu’il est. Les informations entrées (cerveau de l'ordinateur)
lui sont destinées (par le biais • les unités de stockage (disque dur et autres
des périphériques d’entrée) et les informations traitées lecteurs)
par elle sont renvoyées par elle (par le biais des • la mémoire vive
périphériques de sortie). Bref, le traitement des données • les ports d'entrée et de sortie
y est effectué. • les cartes à périphériques (internes)
Elle comprend : • Le support du microprocesseur, encore appelé
socket ;
IV.1. Vue de l'extérieur: • Le Chipset,qui sert d’interface entre le processeur
Sur la face avant (généralement): et tous les autres composants, en particulier les
- l'interrupteur pour la mise en marche et pour périphériques internes et externes,
l'arrêt. • L’horloge et la pile du CMOS
- les différents lecteurs : lecteur de disquettes?, de • Le BIOS
cdrom, de DVD, cartes mémoires (carte SD, • La mémoire cache
MMC, …) etc • Les bus
• Les fentes ou bus d’expansion
Sur la face arrière (généralement): • Les ports d’entrée/sortie

IV.2.1.1 La mémoire vive


La mémoire ou RAM
(Random Access Memory) (mémoire à accès aléatoire,
ce qui signifie que l'on peut accéder instantanément à
- on découvre plusieurs prises. On y branche des
n'importe quelle partie de la mémoire) ou encore
câbles pour relier des périphériques à l'unité
centrale: mémoire de travail est avec le processeur l'un des
- prise série (modem, souris, …) composants les plus importants de l'ordinateur.
- prise parallèle(imprimante, scanners,lecteurs CD- C'est dans cette mémoire que sont stockés, de
ROM (graveurs) externes, ...) manière temporaire, tous les fichiers que
- prise secteur l'ordinateur exécute. Par contre, les informations
- port USB (Universal Serial Bus): Cette interface qu'elle contient sont détruites lorsque l'ordinateur est
série permet de connecter sans redémarrage une hors tension, contrairement à une mémoire de masse
grande variété de périphériques avec une meilleure comme le disque dur qui garde les informations de façon
bande passante que les ports série ou parallèle permanente. On qualifie cette mémoire de volatile. On
actuels se sert de mémoire vive à cause de son extrême rapidité
- le ventilateur qui se trouve derrière une grille d’accès (de l'ordre de quelques dizaines de
circulaire. Il a pour but de refroidir certaines nanosecondes).
parties internes qui chauffent un peu en Les barrettes de mémoire RAM s'installent dans
fonctionnement. des fentes spécialement aménagées à cette fin sur la
carte mère.

© 2023 - Support produit par Pr KENGNE T. Vianney - Cours dispensé par Dr ZEKENG Ndadji M. Maxime 10
Université de Dschang-Faculté des Sciences- Département de Maths-Info

Elle contiendra les instructions, les données d'un indique l’adresse. Le contenu de l’emplacement lu reste
programme en cours d'exécution et les résultats. inchangé.
Elle est temporaire ou volatile : à chaque fois que Notion d'unité de transfert
l'ordinateur est éteint, toutes les données présentes en Notons que les opérations de lecture et d’écriture
mémoire sont irrémédiablement effacées. portent en général sur plusieurs octets contigües en
Structure de la MP mémoire : un mot mémoire. La taille d’un mot mémoire
La mémoire est divisée en emplacements de taille dépend du type de processeur ; elle est de
fixe (par exemple 8 bits) utilisés pour stocker – 1 octet (8 bits) dans les processeurs 8 bits (par
instructions et données. exemple Motorola 6502) ;
En principe, la taille d’un emplacement mémoire – 2 octets dans les processeurs 16 bits (par exemple
pourrait être quelconque; en fait, la plupart des Intel 8086) ;
ordinateurs en service aujourd’hui utilisent des – 4 octets dans les processeurs 32 bits (par ex. Intel
emplacements mémoire d’un octet (byte en anglais, soit 8 80486 ou Motorola 68030).
bits, unité pratique pour coder un caractère par
exemple). IV.2.2 La mémoire morte (ROM)
Dans une mémoire de taille N, on a N emplacements Il existe un type de mémoire permettant de stocker
mémoires, numérotés de 0 à des données nécessaires au démarrage de l'ordinateur, il
N - 1. Chaque emplacement est repéré par son numéro, s'agit de la ROM (Read Only Memory) appelée parfois
appelé adresse. L’adresse est le plus souvent écrite en mémoire non volatile, car elle ne s'efface pas lors de la
hexadécimal. mise hors tension du système. En effet, ces informations
La capacité (taille) de la mémoire est le nombre ne peuvent être stockées sur le disque dur étant donné
d’emplacements, exprimé en général en kilo-octets ou en que les paramètres du disque (essentiels à son
méga-octets, voire davantage. Rappelons que le kilo initialisation) font partie de ces données vitales à
informatique vaut 1024 et non 1000 (210 = 1024). l'amorçage.
La ROM contient les éléments essentiels au
démarrage, c'est-à-dire :
• Le BIOS
• Le chargeur d'amorce : un programme permettant
de charger le système d'exploitation en mémoire
(vive) et de le lancer. Celui-ci cherche généralement
le système d'exploitation sur le lecteur de
disquette, puis sur le disque dur, ce qui permet de
pouvoir lancer le système d'exploitation à partir
d'une disquette système en cas de
dysfonctionnement du système installé sur le disque
dur
• Le Setup CMOS, c'est l'écran disponible à
l'allumage de l'ordinateur permettant de modifier
les paramètres du système
Opérations sur la mémoire • Le Power-On Self Test (POST), programme exécuté
Seul le processeur peut modifier l’état de la automatiquement à l’amorçage du système
mémoire. permettant de faire un test du système (c'est pour
Chaque emplacement mémoire conserve les cela par exemple que vous voyez le système
informations que le processeur y écrit jusqu’à coupure de "compter" la RAM au démarrage)
l’alimentation électrique. Où tout le contenu est perdu Etant donné que les ROM sont beaucoup plus
(contrairement au contenu des mémoires externes lentes que les mémoires de types RAM (une ROM a un
comme les disquettes et disques durs). temps d'accès de l'ordre de 150ms tandis qu'une
Les seules opérations possibles sur la mémoire sont : mémoire de type SDRAM a un temps d'accès d'environ
– écriture d’un emplacement : le processeur donne une 10ns), les instructions contenues dans la ROM sont
valeur et une adresse, et la mémoire range la valeur à parfois copiées en RAM au démarrage, on parle alors de
l’emplacement indiqué par l’adresse ; shadowing (en français cela pourrait se traduire par
– lecture d’un emplacement : le processeur demande à la ombrage, mais on parle généralement de mémoire
mémoire la valeur contenue à l’emplacement dont il fantôme).

© 2023 - Support produit par Pr KENGNE T. Vianney - Cours dispensé par Dr ZEKENG Ndadji M. Maxime 11
Université de Dschang-Faculté des Sciences- Département de Maths-Info

IV.2.3 Le microprocesseur RI : Registre Instruction, contient le code de


Le processeur est l’instruction en cours d’exécution (lu en mémoire via le
parfois appelé CPU (de l’anglais bus de données) ;
Central Processing Unit) ou IP : Instruction Pointer ou Compteur de Programme, ou
encore MPU (Micro-Processing encore compteur ordinal, contient l’adresse de
Unit) pour les microprocesseurs est le "cerveau" de l’emplacement mémoire où se situe la prochaine
l'ordinateur car, c'est lui qui coordonne le reste des instruction à exécuter ;
éléments, il se charge des calculs, bref il exécute les RTA : Registre Tampon d’Adresse, utilisé pour accéder à
instructions qui ont été programmées. Un une donnée en mémoire.
microprocesseur n’est rien d’autre qu’un processeur dont Les signaux de commandes permettent au processeur de
tous les constituants sont réunis sur la même puce communiquer avec les autres circuits de l’ordinateur. On
électronique (pastille de silicium), afin de réduire les trouve en particulier le signal R/W (Read/Write), qui est
coûts de fabrication et d’augmenter la vitesse de utilisé pour indiquer à la mémoire principale si l’on
traitement. Les microordinateurs sont tous équipés de effectue un accès en lecture ou en écriture.
microprocesseurs. L’architecture de base des
processeurs équipant les gros ordinateurs est la même IV.2.3 Les registres et l’accumulateur
que celle des microprocesseurs. Le processeur utilise toujours des registres, qui sont
Depuis l’invention du premier microprocesseur des petites mémoires internes très rapides d’accès
(Intel 4004) en 1972, la puissance des microprocesseurs utilisées pour stocker temporairement une donnée, une
augmente exponentiellement. instruction ou une adresse. Chaque registre stocke 8, 16
La figure suivante représente l’architecture interne ou 32 bits.
simplifiée d’un MPU à accumulateur. On y distingue l’unité Le nombre exact de registres dépend du type de
de commande, l’UAL, et le décodeur d’instructions, qui, à processeur et varie typiquement entre une dizaine et une
partir du code de l’instruction lu en mémoire actionne la centaine.
partie de l’unité de commande nécessaire. Parmi les registres, le plus important est le registre
accumulateur, qui est utilisé pour stocker les résultats
des opérations arithmétiques et logiques. L’accumulateur
intervient dans une proportion importante des
instructions.
Par exemple, examinons ce qui se passe lorsque le
processeur exécute une instruction comme “Ajouter 5 au
contenu de la case mémoire d’adresse 180” :
1. Le processeur lit et décode l’instruction ;
2. le processeur demande à la mémoire la lecture du
contenu de l’emplacement 180 ;
3. la valeur lue est rangée dans l’accumulateur ;
4. l’unité de traitement (UAL) ajoute 5 au contenu de
l’accumulateur ;
5. le contenu de l’accumulateur est écris en mémoire à
l’adresse 180.
C’est l’unité de commande qui déclenche chacune de ces
actions dans l’ordre. L’addition proprement dite est
effectuée par l’UAL.
Figure : Schéma simplifié d’un processeur. Le processeur
est relié à l’extérieur par les bus de données et
d’adresses, le signal d’horloge et les signaux de
IV.2.3 Liaisons Processeur-Mémoire : les bus
Les informations échangées entre la mémoire et le
commandes
Les informations circulent à l’intérieur du processeur circulent sur des bus.
processeur sur deux bus internes, l’un pour les données, Un bus est simplement un ensemble de n fils
l’autre pour les instructions. On distingue les registres conducteurs, utilisés pour transporter n signaux binaires.
suivants : Le bus d’adresse est un bus unidirectionnel : seul le
ACC : Accumulateur ; processeur envoie des adresses. S'il est composé de "a"
RTUAL : Registre Tampon de l’UAL, stocke fils, on utilise alors des adresses de "a" bits. La mémoire
temporairement l’un des deux opérandes d’une peut posséder au maximum 2a emplacements (adresses 0
instruction arithmétique (la valeur 5 dans l’exemple à 2a - 1).
donné ci-dessous) ; Le bus de données est un bus bidirectionnel. Lors
Reg. d’état : stocke les indicateurs; d’une lecture, c’est la mémoire qui envoie un mot sur le

© 2023 - Support produit par Pr KENGNE T. Vianney - Cours dispensé par Dr ZEKENG Ndadji M. Maxime 12
Université de Dschang-Faculté des Sciences- Département de Maths-Info

bus (le contenu de l’emplacement demandé) ; lors d’une


écriture, c’est le processeur qui envoie la donnée.

Les surfaces de chaque disque sont structurées en


pistes (track) qui sont des cercles concentriques centrés
sur l'axe de rotation.

Fig:Les pistes sur un disque dur


Les pistes sont séparées en quartiers (entre deux
rayons) que l'on appelle secteurs, c'est la zone dans
laquelle on peut stocker les données (512 octets en
général). Le secteur représente l'unité élémentaire
d'accès d'un disque.

V. Les organes de stockages


V.1. Le disque dur
Le disque dur (voir photo) est
l'organe du PC composé de disques Fig: Les secteurs d'un disque dur
magnétiques servant à conserver les On appelle cylindre l'ensemble des données situées
données de manière permanente (mémoire sur une même piste de plateaux différents (c'est-à-dire
de masse), contrairement à la RAM, qui à la verticale les unes des autres) car cela forme dans
s'efface à chaque redémarrage de l'ordinateur. Il a été l'espace un "cylindre" de données.
inventé au début des années 50 par IBM. Comme les têtes de lecture/écriture sont solidaires,
les secteurs d'un cylindre peuvent être accédés
simultanément.
Une unité de disque magnétique est généralement
La surface d'un disque vierge est uniforme, aucun
constituée de plusieurs disques ou plateaux tournant à la
repérage absolu n'est possible. Avant de pouvoir
même vitesse (plusieurs milliers de tours par minute).
l'utiliser il faut le formater, c'est-à-dire mettre en
Entre ces plateaux se trouvent les têtes de
place sur la surface des repères permettant de
lecture/écriture montées sur un même bras mobile.
retrouver pistes et secteurs.

Figure : Un cylindre dans un disque dur.


© 2023 - Support produit par Pr KENGNE T. Vianney - Cours dispensé par Dr ZEKENG Ndadji M. Maxime 13
Université de Dschang-Faculté des Sciences- Département de Maths-Info

Pour identifier un bloc de données il faut spécifier le


numéro de l'unité de disques, la tête (donc le plateau et
la face), la piste (ou le cylindre) et le secteur. En fait la
capacité des disques durs et la taille moyenne des
fichiers ont augmenté de façon telle qu'il n'est plus
possible d'adresser individuellement chaque secteur.
Un disque de 1 Go contient 221 secteurs
L'accès aux données sur un disque dur peut se
décomposer en trois étapes : Figure : Fonctionnement d'un modem
- positionnement des têtes au niveau du cylindre;
- passage du secteur devant la tête de lecture; VI.2 Le scanner
- transfert des données.
C'est un appareil qui permet de
numériser un document. Autrement
V.2 Les disquettes dit, d'en obtenir une image numérique sous la forme d'un
Dans leur principe les disquettes fichier informatique
fonctionnent comme les disques durs. Amovibles les Autrement dit, le scanner est semblable à un
disquettes sont principalement utilisées dans les petits photocopieur : il prend une photo d'une image ou d'un
systèmes. Les premières disquettes avaient un diamètre texte et la transfère à l'ordinateur.
de 8 pouces, puis sont apparues les disquettes 5"1/4 et
enfin 3"1/2. VI.3 Le graveur
Les disquettes sont enfermées dans une enveloppe
C'est un périphérique qui permet
souple ou rigide dont les faces internes sont couvertes
d'un revêtement limitant le frottement. d'écrire des données sur des CD (CD-
R ou CD-RW).

V.3 Le cédérom, le DVD (Digital Versatile


Disc) VI.4 Organe de sauvegarde
Périphériques permettant de
Le cédérom ou CD-ROM (Compact
stocker à long terme des données
Disc - Read Only Memory) est un
disque optique de 12 cm de diamètre sur un support amovible.
et de 1mm d'épaisseur, permettant de Actuellement, il existe plusieurs périphériques de
stocker des informations numériques, c'est-à-dire sauvegarde. Il y a les célèbres lecteurs Iomega® Zip®,
correspondant à 650/700 Mo de données informatiques mais aussi les DVD-RAM (DVD, Random Access Memory)
(correspondant à sensiblement 300000 pages et bien sûr les bons vieux lecteurs de disquettes, mais
dactylographiées) ou bien jusqu'à 78 min de données aussi les mémoires flash.
audio. Le Compact Disc a été inventé par Sony et Philips.
VI.5 La webcam
VI Autres périphériques
La webcam est un périphérique qui
VI.1 Le modem
permet de capturer des images fixes
Le modem est le périphérique utilisé
ou animées. Autrement dit, la webcam
pour transférer des informations entre
est semblable à une caméra : elle
plusieurs ordinateurs (2 à la base) via les
capture des images et les transfèrent à l'ordinateur.
lignes téléphoniques. Les ordinateurs fonctionnent de
façon digitale, ils utilisent le langage binaire (une série
de zéros et de uns), mais les modems sont analogues. VII. Principe de fonctionnement du PC
Les signaux digitaux passent d'une valeur à une autre, il Il s’agit dans cette partie de simuler le
n'y a pas de milieu, de moitié, c'est du Tout Ou Rien (un démarrage de l’ordinateur pour cerner l’intervention de
ou zéro). chacun des composants vus jusqu’ici, depuis l’alimentation
Le modem convertit en analogique l'information après le branchement, jusqu’à la page d’accueil de
binaire provenant de l'ordinateur: on parle de la l’éventuel système d’exploitation présent. Voici dans
modulation. Il envoie ensuite ce nouveau code dans la l’ordre comment le démarrage se passe :
ligne téléphonique en sens inverse il convertit les signaux • l’alimentation convertit le courant du secteur et
analogiques provenant de la ligne téléphonique en signaux alimente la carte mère ;
numérique et les envoie ensuite à l'ordinateur: on parle • le courant est véhiculé vers les différents
de démodulation. C'est pourquoi modem est l'acronyme composants connectés sur la carte mère et
de MOdulateur/DEModulateur. notamment vers le microprocesseur ;

© 2023 - Support produit par Pr KENGNE T. Vianney - Cours dispensé par Dr ZEKENG Ndadji M. Maxime 14
Université de Dschang-Faculté des Sciences- Département de Maths-Info

• le microprocesseur lit les instructions de démarrage


gardées dans une ROM par le BIOS, qui lui utilisera
les données du CMOS pour la configuration
matérielle de l’ordinateur ;
• si d’après la configuration, sont détectées carte
graphique et mémoire vive, alors les premières
informations de démarrage sont affichées ;
• le microprocesseur exécute le POST pour la
détection de tout le matériel en fonctionnement :
c’est là que s’effectue le comptage de la RAM, la
détection du clavier, des lecteurs de disquette, de
CDROM, et des disques durs, des imprimantes, etc.
• si l’étape précédente se déroule avec succès (selon la
configuration du BIOS), le microprocesseur exécute
le chargeur d’amorce, qui va chercher le système
d’exploitation à charger en RAM et à lancer, à des
endroits spécifiés dans le BIOS.
• si on suppose le dit système trouvé, alors il est
chargé en RAM et lancé

© 2023 - Support produit par Pr KENGNE T. Vianney - Cours dispensé par Dr ZEKENG Ndadji M. Maxime 15
Université de Dschang-Faculté des Sciences- Département de Maths-Info

Figure : La carte mère.

Figure : la Hiérarchie Mémoire

© 2023 - Support produit par Pr KENGNE T. Vianney - Cours dispensé par Dr ZEKENG Ndadji M. Maxime 16
Université de Dschang-Faculté des Sciences- Département de Maths-Info

Les types de logiciels (SE et applications) les


CHAP. III: INTRODUCTION
plus courants sont:
AUX SYSTEMES • Logiciel propriétaire. l'auteur se réserve le droit
de diffuser et de modifier le logiciel. L'acquisition
D’EXPLOITATION (S.E.) du droit d'utiliser le logiciel est payante.
• Partagiciel (logiciel partageables / anglais
I. Introduction shareware). L'auteur autorise autrui à diffuser le
logiciel. L'utilisation prolongée du logiciel requiert
I.1 Notion de programme
un don à son auteur.
• Gratuiciel (logiciel gratuit / anglais freeware).
La notion de programme est étroitement liée à la
L'auteur autorise la diffusion et l'utilisation par
notion d’algorithme. Un algorithme est une suite autrui gratuitement, mais garde le droit de modifier
s’instruction fini et bien ordonnée permettant de le logiciel.
résoudre un problème spécifique. Un algorithme peut
• Open Source. Un logiciel dont le code source est
être exprimé dans n’importe quel langage de mis à disposition d'autrui.
communication.
• Logiciel libre : logiciel sur lequel il est possible
Un programme informatique est en fait un
d'effectuer copie, modification et diffusion, on dit
algorithme traduit dans un langage de programmation
qu’ils sont soumis à la licence GPL (General Public
(Pascal, C, C++, Java, Basic, etc.). C’est une suite
Licence).
d’instructions élémentaires, qui vont être exécutées dans
l’ordre par le processeur. Ces instructions correspondent
à des actions très simples, comme additionner deux Extension Description Type de Exemple de prog
nombres, lire ou écrire une case mémoire, etc. Chaque ou Type de programme pour manipuler
fichier pour ouvrir ce fichier
instruction est codifiée en mémoire sur quelques octets.
Le processeur est capable d’exécuter des programmes en WordPad
langage machine, c’est à dire composés d’instructions Tableur
très élémentaires suivant un codage précis. Chaque type
Fichier
de processeur est capable d’exécuter un certain image
ensemble d’instructions, son jeu d’instructions.
.exe
Pour écrire un programme en langage machine, il
faut donc connaître les détails du fonctionnement du
processeur qui va être utilisé.
Une instruction est l'opération élémentaire que
le processeur peut accomplir. Les instructions sont I.3 Système d’Exploitation
stockées dans la mémoire principale, en vue d'être Le système d'exploitation (noté SE ou OS,
traitée par le processeur.
abréviation du terme anglais Operating System), est
chargé d'assurer la liaison entre les ressources
I.2 Notion de logiciel matérielles, l'utilisateur et les applications (traitement
Un logiciel est un ensemble d'informations de texte, jeu vidéo, ...). Ainsi lorsqu'un programme désire
relatives à des traitements effectués automatiquement accéder à une ressource matérielle, il ne lui est pas
par un ordinateur. Y sont inclus les instructions de nécessaire d'envoyer des informations spécifiques au
traitement, regroupées sous forme de programmes, des périphérique, il lui suffit d'envoyer les informations au
données et de la documentation. Le tout est stocké sous système d'exploitation, qui se charge de les transmettre
forme d'un ensemble de fichiers dans une mémoire. au périphérique concerné via son pilote (programme
permettant de piloter un périphérique d'ordinateur). En
Les logiciels sont subdivisés en deux catégories
l'absence de pilotes, il faudrait que chaque programme
à savoir:
reconnaisse et prenne en compte la communication avec
• Les logiciels applicatifs, types de logiciels les plus chaque type de périphérique.
courant, aussi appelé application informatique : des
logiciels dont les automatismes sont destinés à
assister un utilisateur dans une de ses activités.
• Les logiciels de base (ou SE). Ce sont des logiciels
dont les automatismes contrôlent l'utilisation du
matériel informatique par les logiciels applicatifs.
Les automatismes du SE sont indépendants de
l'activité pour laquelle l'ordinateur est utilisé.

© 2023 - Support produit par Pr KENGNE T. Vianney - Cours dispensé par Dr ZEKENG Ndadji M. Maxime 17
Université de Dschang-Faculté des Sciences- Département de Maths-Info

Le système d'exploitation permet ainsi de • Gestion des droits : le système d'exploitation est
"dissocier" les programmes et le matériel, afin chargé de la sécurité liée à l'exécution des
notamment de simplifier la gestion des ressources et programmes en garantissant que les ressources ne
offrir à l'utilisateur une interface homme-machine sont utilisées que par les programmes et
(notée «IHM») simplifiée lui permettant ainsi de utilisateurs possédant les droits adéquats.
s'affranchir de la complexité de la machine physique. On • Gestion des fichiers : le système d'exploitation
dit aussi qu’il joue le rôle de concierge dans une machine. gère la lecture et l'écriture dans le système de
fichiers et les droits d'accès aux fichiers par les
Il existe plusieurs systèmes exploitation plus ou utilisateurs et les applications.
moins complexe: MS DOS, UNIX, Linux (dans ses • Gestion des informations générales : le système
d'exploitation fournit un certain nombre
nombreuses distributions : Debian, Ubuntu, Redhat,
d'indicateurs permettant de diagnostiquer le bon
Fedora Core, Suze, Mandriva…), WINDOWS dans ses fonctionnement de la machine.
nombreuses versions, WINDOWS 95, WINDOWS 98,
WINDOWS 2000, WINDOWS NT, WINDOWS XP,
III. Composantes d’un système
Vista, 7 ...
d'exploitation
II. Rôles d’un système Le système d'exploitation est composé d'un
d'exploitation ensemble de logiciels permettant de gérer les
interactions avec le matériel. Parmi cet ensemble de
logiciels on distingue généralement les éléments suivants
Les rôles du système d'exploitation sont divers:
:
on distingue généralement trois grands rôles: gestion de
la mémoire, gestion des processus, gestion des E/S. Ces
différents rôles peuvent être décomposés en:
• Le noyau (en anglais kernel) représentant les
fonctions fondamentales du système d'exploitation
telles que la gestion de la mémoire, des processus,
• Gestion du processeur : le système d'exploitation
des fichiers, des entrées-sorties principales, et des
est chargé de gérer l'allocation du processeur entre
fonctionnalités de communication.
les différents programmes grâce à un algorithme
• L'interpréteur de commande (en anglais shell,
d'ordonnancement. Le type d'ordonnanceur est
traduisez «coquille» par opposition au noyau)
totalement dépendant du système d'exploitation, en
permettant la communication avec le système
fonction de l'objectif visé.
d'exploitation par l'intermédiaire d'un langage de
• Gestion de la mémoire vive : le système
commandes, afin de permettre à l'utilisateur de
d'exploitation est chargé de gérer l'espace
piloter les périphériques en ignorant tout des
mémoire alloué à chaque application et, le cas
caractéristiques du matériel qu'il utilise, de la
échéant, à chaque usager. En cas d'insuffisance de
gestion des adresses physiques, etc.
mémoire physique, le système d'exploitation peut
• Le système de fichiers (en anglais «file system»,
créer une zone mémoire sur le disque dur, appelée
noté FS), permettant d'enregistrer les fichiers
«mémoire virtuelle» ou «swap». La mémoire
dans une arborescence.
virtuelle permet de faire fonctionner des
applications nécessitant plus de mémoire qu'il n'y a
de mémoire vive disponible sur le système. En IV. Quelques éléments de la
contrepartie cette mémoire est beaucoup plus lente.
• Gestion des entrées/sorties : le système
terminologie
d'exploitation permet d'unifier et de contrôler
l'accès des programmes aux ressources matérielles Un système d'exploitation est dit «multitâche»
par l'intermédiaire des pilotes (appelés également (en anglais multithreaded) lorsque plusieurs «tâches»
gestionnaires de périphériques ou gestionnaires (également appelées processus) peuvent être exécutées
d'entrée/sortie). simultanément, nous avons par exemple : Windows,
• Gestion de l'exécution des applications : le UNIX, Linux, MacOS, Amoeba… Un système
système d'exploitation est chargé de la bonne d'exploitation qui n’est pas «multitâche» est dit « mono
exécution des applications en leur affectant les tache » et ne permet que l’exécution d’une tache à la
ressources nécessaires à leur bon fonctionnement. fois, on peut citer : MS-DOS
Il permet à ce titre de suspendre ou «tuer» une
application ne répondant plus correctement. Dans un système multitâche, les différentes
tâches (processus) seront tour à tour actifs, en attente,
© 2023 - Support produit par Pr KENGNE T. Vianney - Cours dispensé par Dr ZEKENG Ndadji M. Maxime 18
Université de Dschang-Faculté des Sciences- Département de Maths-Info

suspendus ou détruits, suivant la priorité qui leur est des informations reçues à des intervalles de temps bien
associée. définis (réguliers ou non). Voici quelques exemples de
systèmes d'exploitation temps réel : OS-9 ; RTLinux
Un S.E est dit préemptif lorsqu'il possède un (RealTime Linux) ; QNX ; VxWorks.
Ordonnanceur (aussi appelé planificateur), qui répartit,
selon des critères de priorité, le temps machine entre les Système
Mono- Multi- Mono-
Multitâche
différents processus qui en font la demande. utilisateur utilisateur tâche
DOS X X
Windows3.1 X non préemptif
Le système est dit à temps partagé lorsqu'un
quota (quantum) de temps est alloué à chaque processus
Windows95/98/Me X non préemptif

par l'ordonnanceur. C'est notamment le cas des systèmes WindowsNT/2000 X préemptif

multi-utilisateurs qui permettent à plusieurs utilisateurs WindowsXP/Vista X préemptif

d'utiliser simultanément sur une même machine des Unix / Linux X préemptif

applications différentes ou bien similaires : le système MAC/OS X X préemptif

est alors dit «système transactionnel». Pour ce faire, le


système alloue à chaque utilisateur une tranche de V. Fichiers, répertoires, structure
temps.
arborescente, chemin d'accès
Un SE est dit SE réseaux s’il offre des services
réseaux à ses utilisateurs, on peut citer : Windows, Unix, V.1 Fichiers
Linux, MacOS…
Au sens large, on peut dire qu'un fichier est un
ensemble d'informations de même nature, stockées et
Un SE est dit SE Distribué s’il permet de relier
chargées sous un nom donné. Ils permettent d'organiser
plusieurs ordinateurs en réseaux de telle sorte que les données utilisées par l'ordinateur. Du point de vue du
l’ensemble fonctionne comme un seul ordinateur mais
système d'exploitation, un fichier est une suite
avec une puissance de calcul plus grande on peut citer :
d'informations binaires, c'est-à-dire une suite de 0 et de
Amoeba, UNIX… 1.
Un fichier est enregistré sous la forme
Le multiprocessing est une technique consistant <nom_du_fichier.ext>, où <.ext> représente son
à faire fonctionner plusieurs processeurs en parallèle (en extension; c'est un moyen de reconnaître le type de
même temps) afin d'obtenir une puissance de calcul plus programme avec lequel ce fichier peut être ouvert
importante que celle obtenue avec un processeur haut de (attention cela ne garantit pas le type de fichier: lorsque
gamme ou bien afin d'augmenter la disponibilité du l'on change l'extension on ne change pas le type de
système (en cas de panne d'un processeur). fichier!). On a par exemple config.sys, command.com,
monFichier.txt, explorer.exe,…
Les systèmes embarqués sont des systèmes La longueur du nom et de l'extension peut varier
d'exploitation prévus pour fonctionner sur des machines suivant le système d'exploitation:
de petite taille, telles que des PDA (personal digital - 8 caractères pour le nom et 3 pour l'extension
assistants ou en français assistants numériques sous MS-DOS et Windows 3.1.
personnels) ou des appareils électroniques autonomes - 256 caractères pour le nom et l'extension sous
(sondes spatiales, robot, ordinateur de bord de véhicule, Windows 95, 98 et NT.
etc.), possédant une autonomie réduite. Ainsi, une - 256 sous les systèmes Unix
caractéristique essentielle des systèmes embarqués est
leur gestion avancée de l'énergie et leur capacité à De plus, un fichier est constitué d’un en-tête
fonctionner avec des ressources limitées. Les principaux (descripteur de fichier) et d’un corps, l’en-tête permet
systèmes embarqués «grand public» pour assistants de stocker des informations supplémentaires, comme le
numériques personnels sont : PalmOS, Windows CE / type de fichier, l’emplacement du corps du fichier et
Windows Mobile / Window Smartphone surtout la taille du fichier. Un fichier contient aussi un
caractère de fin de fichier signalant que les informations
Les systèmes temps réel (real time systems), situées au-delà de ce caractère ne font plus partie du
essentiellement utilisés dans l'industrie, sont des même fichier.
systèmes dont l'objectif est de fonctionner dans un Quoi de plus idiot que de mettre dans l'en-tête
environnement contraint temporellement. Un système du fichier la taille du fichier puisqu'on la connaît!!!! Voici
temps réel doit ainsi fonctionner de manière fiable selon deux exemples qui démontrent son utilité.
des contraintes temporelles spécifiques, c'est-à-dire Les fichiers corrompus: Il vous est forcément
qu'il doit être capable de délivrer un traitement correct déjà arrivé de télécharger un fichier sur Internet, et
© 2023 - Support produit par Pr KENGNE T. Vianney - Cours dispensé par Dr ZEKENG Ndadji M. Maxime 19
Université de Dschang-Faculté des Sciences- Département de Maths-Info

que le navigateur "plante" ou bien que le serveur qui exécuter ce fichier, qui entre les commandes à la place
héberge ce fichier coupe la communication. de l'utilisateur. Les fichiers de commande ont toujours
Si ce fichier est un fichier texte, il ne vous une extension .BAT sous MS-DOS.
manquera que la fin du texte, par contre si celui-ci est un
fichier binaire (un programme exécutable par exemple) V.2. Répertoire
son exécution pourrait très bien être dangereuse car il
Un répertoire (appelé également dossier ou
manque des informations. Le système d'exploitation
folder ou encore directory en anglais) est un objet
compare donc sa taille réelle à la taille indiquée dans
informatique pouvant contenir des fichiers ou bien
l'en-tête pour vérifier la validité du fichier. On parle
d’autres répertoires (sous-répertoires) on peut aussi le
généralement d'intégrité.
définir comme un sous-ensemble d'un disque permettant
Infection par un virus: Si jamais votre fichier
de regrouper des fichiers (et sous-répertoires) associés
est infecté par un virus, celui-ci va ajouter des lignes de
selon des critères commun.
code dans le fichier, ainsi l'information concernant la
taille du fichier située dans l'en-tête ne correspondra
plus (à moins que le virus ne soit programmé de manière à V.2.1 Notion de répertoire racine et de
modifier l'en-tête), ainsi il pourra être repéré. C’est sous-répertoire
comme cela que certains anti-virus procèdent pour On peut assimiler un répertoire à une grande
retrouver certains fichiers infectés par des virus. commode qui contient des tiroirs dans lesquels
pourraient se trouver des fichiers ainsi que d'autres
Types de fichiers tiroirs (sous-répertoires). La plus grande entité
La plupart des données stockées dans les contenant d'autres entités est la commode: elle ne peut
fichiers correspondent à du texte: lettres, signes de pas se trouver dans un tiroir! Dans le cas de
ponctuation et caractères spéciaux. Il est usuel l'informatique on appelle cette entité le répertoire
d'effectuer des tâches différentes avec les différents racine (appelé parfois tout simplement «racine» en
types de fichiers d'où la nécessité de pouvoir anglais root directory): il s'agit de l'entité de plus bas
reconnaître les différents types de fichier existants et niveau, car elle peut contenir des fichiers ou des
leur emploi: répertoires mais ne peut pas se trouver elle-même dans
Fichiers programme: Ils contiennent les un répertoire !
programmes que l'ordinateur exécute. Ils ont Il est noté "\" (anti-slash) dans le monde DOS
généralement une extension .EXE ou .COM et Windows et "/" (slash) (dans le monde UNIX).
Fichiers de données spécialisés: De nombreux La racine est unique sous les systèmes UNIX et
programmes génèrent leurs propres types de fichiers en il en existe une par partition (disque logique) sous les
incluant des codes qui ne sont compréhensibles que par le systèmes Microsoft Windows.
programme qui les a créés. Par exemple, lorsque vous
créez une feuille de calcul, le tableur la sauvegarde dans V.2.2 Notion de répertoire parent
un fichier qu'il est le seul à pouvoir lire. Parfois un Un répertoire qui en contient un autre est dit
programme attribue une extension de fichier particulière "répertoire parent" ou "répertoire père". Lorsque d'un
aux fichiers qu'il crée. Par exemple, Microsoft Word répertoire on veut aller au répertoire parent, celui-ci est
attribue l'extension .DOC à ses fichiers document. désigné par ".." sur la plupart des systèmes (on tapera
Fichiers texte non formatés: Ils ne contiennent donc "cd .." sous DOS ou sous UNIX pour accéder à un
que du texte. Presque tous les programmes répertoire parent).
d'ordinateurs représentent le texte avec un système
appelé Code américain standard pour l'échange Exemple de représentation d'un système de
d'information (ASCII, American Standard Code for répertoires sous Windows XP:
Information Interchange). Souvent les fichiers de ce
type portent l'extension .TXT.
Fichiers systèmes: Ils contiennent
généralement des données concernant le matériel et sont
parfois appelés "gestionnaire de périphérique". Ils ont
généralement l'extension .SYS.
Fichiers de commandes: Ce sont des fichiers
texte non formatés qui contiennent des commandes (MS-
DOS). Par exemple, si on tape souvent un ensemble de
commandes pour lancer un programme, on peut regrouper
ces dernières dans un fichier de commandes. Par la suite,
au lieu de taper à chaque fois les commandes, on peut

© 2023 - Support produit par Pr KENGNE T. Vianney - Cours dispensé par Dr ZEKENG Ndadji M. Maxime 20
Université de Dschang-Faculté des Sciences- Département de Maths-Info

Sous Linux :
/usr/../home/repertoire1/repertoire2/fichier.txt
On dit qu’un chemin d’accès à un fichier est
relatif s’il part du répertoire courant au fichier
recherché.
Exemple : Supposons que le répertoire courant
est « repertoire2 »
Sous Windows : repertoire20\fich12.txt
Sous Linux : repertoire20/fich12.txt

VI. La mémoire
Les informations peuvent être écrites ou lues. Il
y a écriture lorsqu'on enregistre des données en
mémoire, lecture lorsqu'on sort des informations
précédemment enregistrées. La lecture peut être
Dans cet exemple répertoire2 est parent de destructive (l'information lue n'est plus en mémoire) ou
répertoire20 et de répertoire21. "répertoire2" vis-à-vis non.
de "répertoire20" sera ainsi notée "..". La racine (d:\)
vis-à-vis de "répertoire20" sera quant à elle notée "..\.." Les principales caractéristiques d'une mémoire sont
car deux relations de parenté les séparent. les suivantes :

V.2.3 Notion de structure ➢ La capacité, représentant le volume global


d'informations (en bits) que la mémoire peut stocker ;
arborescente et de chemin d'accès
➢ Le temps d'accès, correspondant à l'intervalle de
L'ensemble des fichiers et des répertoires
temps entre la demande de lecture/écriture et la
d'une unité de stockage forme une structure qu'on
disponibilité de la donnée [Le temps d'accès est le
appelle "structure arborescente". Par exemple, le disque
temps qui s'écoule entre l'instant où a été lancée une
D de la figure ci-dessus peut être représenté de façon
opération de lecture en mémoire et l'instant où la
arborescente comme suit:
première information est disponible.];
➢ Le temps de cycle, représentant l'intervalle de
D:\ temps minimum entre deux accès successifs [Le
temps de cycle représente l'intervalle minimum qui
doit séparer deux demandes successives de lecture
Repertoire1 Repertoire2 Epertoire3 ou d'écriture. Le temps de cycle est égal ou supérieur
au temps d'accès.] ;
➢ Le débit, définissant le volume d'information échangé
Fich11.txt Repertoire20 Repertoire21 math.exe par unité de temps, exprimé en bits par seconde [On
appelle cadence de transfert ou débit d'une mémoire,
le nombre maximum d'informations lues ou écrites par
On appelle «chemin» (en anglais path) la
unité de temps.] ;
succession des répertoires en partant de la racine pour
➢ La non volatilité caractérisant l'aptitude d'une
atteindre un fichier. Il précise donc l'emplacement d'un
mémoire à conserver les données lorsqu'elle n'est
fichier dans l'arborescence de répertoires.
plus alimentée électriquement.
Schématiquement, il représente la "route" que doit
suivre le système d'exploitation depuis la racine jusqu'au
Ainsi, la mémoire idéale possède une grande capacité
fichier.
avec des temps d'accès et temps de cycle très
Sous les systèmes MS-DOS et Windows un
restreints, un débit élevé et est non volatile.
chemin sera de la forme x:\repertoire1\repertoire2\ où
Néanmoins les mémoires rapides sont également
"x" représente la lettre associée à l'unité (partition)
les plus onéreuses. C'est la raison pour laquelle des
courante, (Ex: d:\repertoire1\fich11.txt) tandis que sous
mémoires utilisant différentes technologiques sont
un système Unix il sera noté /repertoire1/repertoire2/.
utilisées dans un ordinateur, interfacées les unes avec
On dit qu’un chemin d’accès à un fichier est
les autres et organisées de façon hiérarchique.
absolu s’il part de la racine (C:\, D:\, sous windows ou
bien « \ » sous linux) au fichier en question.
Exemple : Sous Windows :
C:\ repertoire1\repertoire2\fichier.txt
© 2023 - Support produit par Pr KENGNE T. Vianney - Cours dispensé par Dr ZEKENG Ndadji M. Maxime 21
Université de Dschang-Faculté des Sciences- Département de Maths-Info

L'interface de commande, ou shell, permet


d'entrer des commandes au clavier et de recevoir des
messages en retour. Elle permet également de définir
des variables d'environnement, comme par exemple le
type de terminal, la forme de l'invite, …
Les variables d'environnement sont un moyen de
personnaliser votre environnement de travail, ainsi que
certains programmes. En effet, ce sont des variables
utilisées par le SE pour contrôler le comportement de
Les mémoires les plus rapides sont situées en
certains fichiers de commandes et programmes ainsi que
faible quantité à proximité du processeur et les
pour contrôler l'apparence et le fonctionnement du SE.
mémoires de masse, moins rapides, servent à stocker les
informations de manière permanente. • Structure d'une commande
➢ On appelle bus, en informatique, un ensemble de Une commande MS-DOS comprend trois parties.
liaisons physiques (câbles, pistes de circuits imprimés, Toutes les commandes ont un nom et certaines
etc.) pouvant être exploitées en commun par plusieurs commandes nécessitent un ou plusieurs paramètres pour
éléments matériels afin de communiquer. identifier l'objet sur lequel portera l'action effectuée
➢ les registres : mémoire locale très rapide qui permet par MS-DOS. Certaines commandes incluent aussi un ou
de stocker des résultats temporaires ou des plusieurs commutateur(s) qui modifie(nt) l'action à
informations de commande. Parmi ceux-ci on distingue effectuer. Un commutateur est formé d'une barre
les registres arithmétiques qui servent aux oblique (/) normalement suivie d'une seule lettre ou
opérations arithmétiques. D'autres registres ont des chiffre.
fonctions particulières. • Réponse de MS-DOS à une
commande
VI. Le SE MS-DOS MS-DOS répond aux commandes de différentes
façons. On peut obtenir un affichage ou un message
DOS : signifie Disk Operating System c’est-à-
indiquant que la commande a été lancée correctement, ou
dire système d’exploitation sur disque.
au contraire avisant que la commande a été
Le DOS est le système d'exploitation le plus
incorrectement tapée.
connu?, sa version la plus commercialisée est celle de
Microsoft, baptisée MS-DOS (il en existe d'autres
comme DR-DOS). MS-DOS a vu le jour en 1981 lors de • Désignation d'une unité de disque
son utilisation sur un IBM PC. L'unité en cours apparaît généralement comme
Tous les ordinateurs qui utilisent des disques étant la première lettre de l'invite. Sur la plupart des
sont gérés par un programme qui coordonne le flux des systèmes, si la lettre est "A", l'unité de disquette est
données entre les éléments matériels du système. Un tel l'unité en cours.
programme est appelé S.E du disque ou DOS. Les noms Pour changer d'unité, il suffit de taper la lettre
DOS, MS-DOS, PC-DOS désignent le même produit. Le de l'unité qui convient et le faire suivre par deux points
S.E du disque est destiné à gérer les éléments (:).
périphériques d'un système. Les trois tâches • Commandes internes et externes
élémentaires accomplies par le DOS : MS-DOS charge certaines commandes en
mémoire lorsqu'on démarre le système. Ces commandes
¤ gérer les périphériques d'E/S; sont appelées "commandes internes" et sont groupées
¤ autoriser l'utilisateur à charger et exécuter dans le fichier COMMAND.COM. Les commandes
des programmes; internes regroupent les commandes simples et
¤ organiser les fichiers sur le disque. d'utilisation courante dont on a régulièrement besoin.
Comme les commandes internes font partie du fichier
Pour dialoguer dans le cas du DOS, les COMMAND.COM, leur nom n'apparaît jamais dans la liste
commandes sont introduites au clavier, ceci au niveau du d'un répertoire. Ces commandes sont résidentes en
prompt DOS (Invite DOS) ou ligne de commandes. mémoire et sont disponibles à tout moment. Elles incluent
dir, del, date, time…
VI.1 Généralité sur la ligne de commande Les commandes externes existent en tant que
Pour indiquer que l'utilisateur peut introduire fichiers distincts sur le disque. Lorsqu'on utilise la
une commande, le DOS affiche le prompt "C:\>" qui commande "dir" pour visualiser les fichiers sur une
indique que le système se trouve au niveau de la racine du disquette système MS-DOS, les commandes externes
disque dur (partition) "C". figurent dans la liste des noms de fichier et des

© 2023 - Support produit par Pr KENGNE T. Vianney - Cours dispensé par Dr ZEKENG Ndadji M. Maxime 22
Université de Dschang-Faculté des Sciences- Département de Maths-Info

répertoires. Le nom de fichier d'une commande externe Fenêtre document : zone rectangulaire apparaissant à
est suivi d'une extension .COM, .EXE, .BAT. l'intérieur d'une fenêtre d'application et contenant les
• Affichage de l'aide à partir d'une fichiers que l'on crée ou modifie à l'aide de l'application.
commande Fenêtre/Icône Active : qualifie la fenêtre ou l'icône à
Une aide en ligne est disponible pour toutes les laquelle s'appliquera la touche ou la commande suivante.
commandes MS-DOS. L'aide sur une commande précise L'activation d'une fenêtre change la couleur de sa barre
sa fonction et fournit un résumé de ses paramètres et
de titre afin de la distinguer visuellement des autres.
commutateurs.
Pour obtenir l'aide sur une commande, il suffit Fichier : document ou application qui a reçu un nom et
de taper le nom de la commande suivi d'une barre oblique contenant généralement des informations. Un nom de
et d'un point d'interrogation (/?). fichier est composé d'un préfix et d'un suffixe
Pour obtenir par exemple de l'aide à propos de la
(extension) séparé par un point. (Exemple : Test.txt;
commande dir : dir /?. Ou bien pour obtenir le même
montexte.doc; …)
résultat: help dir.
… Fichiers programmes : fichier contenant une suite
d'informations destinées à effectuer un traitement.
Généralement défini sous le terme de programme ou
VII. Le SE Windows
d'application.
Qu'est-ce que Windows ? Fichiers données : tout fichier créé dans une application,
tel que document de traitement de texte, feuille de
Windows est un système d'exploitation
calcul, fichier de base de données, graphique, etc.
disposant d'une interface utilisateur graphique. Cette
Icônes : représentation graphique d'éléments variés de
interface graphique met à votre disposition de nouveaux
Windows pouvant être, ouvert ou exécuté par un double
moyens rationalisés pour travailler avec l'ordinateur
clic sur elle. Il existe deux types d’icônes, un
notamment avec la souris.
fichier/dossier ou un raccourci.
Toutes les commandes nécessaires pour votre
Dossier: Dans une interface utilisateur graphique,
travail sont regroupées dans un nombre limité de menus
désigne le conteneur de programmes et de fichiers
et désignés par des noms suffisamment évocateurs pour
symbolisé par une icône (icône de dossier). Un dossier est
que l'on sache quelles sont leurs fonctions.
un outil permettant de classer les programmes et les
Sous Windows, l'écran de l'ordinateur est
documents sur un disque et capable de contenir à la fois
désigné par le terme de Bureau. Le bureau affiche tout
des fichiers et des sous-dossiers.
votre travail dans des zones rectangulaires appelées
Raccourci : raccourci clavier : combinaison de touches
Fenêtres. C'est dans ces zones que sont manipulés les
exécutant une action quelconque, ou icône de raccourci :
applications et les documents.
elles sont très importantes sous Windows, car elles
Avec Windows, vous pouvez exécuter plusieurs
permettent de faire référence à un fichier/dossier
applications en même temps et passer rapidement de
(comme par exemple sur le bureau) sans copier celui-ci
l'une à l'autre: on dit que windows est un système
(gain de place important)
d'exploitation multi-tâches.
La clé du succès dans un environnement Windows
FONCTIONS DE BASE
est de bien regarder et discerner les différentes
Présentation de l’écran
informations qui vous sont proposées à l'écran.
Il faut être curieux, méthodique et intuitif. Windows démarre automatiquement dès que l’on
allume l’ordinateur et affiche un écran appelé Bureau.
Définition des termes utilisés Le Bureau est le fond de l’écran sur lequel vous
placez des objets et des dossiers (répertoire) que vous
Fenêtre : zone rectangulaire de l'écran dans laquelle on pourriez comparer à votre place de travail.
visualise une application ou un document
Fenêtre programme : fenêtre contenant une application
en cours d'exécution.

© 2023 - Support produit par Pr KENGNE T. Vianney - Cours dispensé par Dr ZEKENG Ndadji M. Maxime 23
Université de Dschang-Faculté des Sciences- Département de Maths-Info

Description des icônes principales du Paradoxalement, c'est sur le bouton Démarrer que vous
devez cliquer pour sortir de Windows; Pour arrêter donc
bureau
le système, cliquer sur le bouton démarrer, puis sur
Poste de travail : permet d’accéder au disque de arrêter, et cocher la case à cocher arrêter dans la boite
l’ordinateur et à la configuration du système. de dialogue qui apparaît.

Voisinage réseau : permet d’accéder aux ressources du Les fenêtres


réseau.
Tous les programmes fonctionnant sous Windows sont
Corbeille : permet de récupérer les fichiers supprimés. contenus dans des fenêtres. Les fenêtres sont
composées de plusieurs parties
Barre des tâches : permet d’accéder aux applications
ouvertes. Barre de titre : est exclusivement réservée à la gestion
de la fenêtre. C'est la barre (généralement bleu) située
Bouton Démarrer : permet d’accéder aux menus. au sommet de la fenêtre. Elle indique généralement le
Lancer un programme nom du programme actif, le nom du fichier que manipule
le programme. A l'extrémité droit de cette barre on a un
L'exécution d'un programme se fait par le bouton ensemble de trois boutons appelés boutons systèmes qui
, contenu dans la barre des tâches. permettent de: réduire la fenêtre, l'agrandir, et la
Pour activer un programme cliquer sur le programme fermer.
souhaité.
Barre de menu : permet l'exploitation du programme au
Exemple travers d'un ensemble de menus déroulant ayant des
noms très significatif: menu fichier, édition, …
• cliquer sur le bouton ,
• cliquer sur le menu Programmes,
• cliquer sur le menu Accessoires, Barre d’outils : permet d’accéder aux commandes par
• cliquer le programme Calculatrice pour exécuter le des raccourcis.
programme.
La Calculatrice est une machine à calculer livrée avec Barre d’état : permet l’affichage d’informations
Windows.
complémentaires sur l'état du programme; ces
informations sont relatives à l'application active.

Gestion de la fenêtre
Quitter Windows
Le concept de fenêtre est tellement important que vous
Avant d'arrêter votre ordinateur, vous devez sortir de devez maîtriser la structure et le maniement des
Windows par la procédure prévue à cet effet sous peine fenêtres avant d’exécuter une quelconque action. Pour ce
d'endommager votre système. faire, nous nous servirons du dossier Poste de travail qui
se trouve sur le Bureau pour démontrer le concept de
fenêtre.
© 2023 - Support produit par Pr KENGNE T. Vianney - Cours dispensé par Dr ZEKENG Ndadji M. Maxime 24
Université de Dschang-Faculté des Sciences- Département de Maths-Info

L’aperçu d’un menu contextuel se fait toujours par un clic


sur le bouton droit de la souris. Ce menu liste les
commandes applicables à la zone sélectionnée. Choisissez
L'icône Poste de travail donne la liste
donc de manière précise l’endroit où vous cliquez avec le
des ressources installées sur le PC. Un double clic sur
bouton droit.
l'icône Poste de travail lance la fenêtre:

Presque toutes les zones d’une fenêtre Windows


proposent un menu contextuel : de la barre de titre à la
fenêtre de travail en passant par les barres d’outils, vous
pouvez accomplir de nombreuses actions de manière très
efficace par cette technique.

Description des rubriques (exemple


d’options)

Ouvrir : ouvre la fenêtre de l’objet sélectionné.

Options des menus Explorer : permet de visualiser l’arborescence du disque


sélectionné.
Les menus permettent d'accéder aux commandes. Les
commandes peuvent être représentées de façon
Rechercher… : permet la recherche, de fichiers ou de
différente selon le type de celles-ci.
machine.

Connecter un lecteur réseau : permet d'attribuer une


lettre à un lecteur.

Déconnecter un lecteur réseau : annule la connexion.

Créer un raccourci : permet de définir une procédure


d'appel pour des dossiers, fichiers, ou applications.

Renommer : attribue un nouveau nom.

Menus contextuels Propriétés : affiche des informations complémentaires

Gestion de la corbeille

La corbeille renferme les objets devenus inutiles,


qui ont été supprimés par la main de l'utilisateur.

Windows se comporte comme dans la réalité. Vous


commencez par jeter dans la corbeille les documents
dont vous n’avez plus besoin, puis vous videz en fin de
Le menu contextuel joue un rôle important dans semaine votre corbeille.
Windows. C’est un raccourci pour obtenir l’accès à
certaines commandes.

© 2023 - Support produit par Pr KENGNE T. Vianney - Cours dispensé par Dr ZEKENG Ndadji M. Maxime 25
Université de Dschang-Faculté des Sciences- Département de Maths-Info

La gestion de la corbeille s’effectue par le clic droit de la associés à un programme. L’association se fait de façon
souris sur l’icône de la corbeille, puis en sélectionnant naturelle si vous n’intervenez pas au niveau des
Propriétés : extensions de fichier.

La barre des tâches Fonctionnalités


L'explorateur Windows fourni des fonctionnalités pour
En partant de la gauche, vous avez successivement (par l'aménagement de la structure (structure arborescente)
défaut) le menu Démarrer, la barre d’outils Lancement sur une unité de stockage. Ces fonctionnalités
rapide, les applications en cours d’exécution et dans la permettent de réaliser les opérations suivantes sur les
partie de droite contenant l’heure, les icônes des répertoires aussi appelés dossiers et sur les fichiers:
programmes permanents tel que l’antivirus ou le contrôle • Création
du son. Ces icônes peuvent vous permettre d’effectuer • Suppression
certaines actions telles que voir la date du jour en • Déplacement
passant le curseur sur l’heure, ou changer le volume des • Renommer
haut-parleurs en cliquant sur son icône.
Démarrer l’explorateur

L’explorateur peut
être démarré à
La barre des tâches affiche principalement les
partir des icônes se
applications en cours d’exécution et de manière
trouvant sur le
facultative des barres d’outils contenant vos icônes de
programmes favoris. Bureau (Poste de
travail /Voisinage
réseau/le bouton
L’explorateur Windows
Démarrer…) à l'aide du menu contextuel (bouton droit de
la souris), si celle-ci se positionne à l'endroit où vous vous
Introduction
trouvez.

L’explorateur est un outil d'organisation puissant donc


La position de l'explorateur dans les sous menus du menu
sensible, qui facilite la gestion des fichiers et des
démarrer dépend de la version de Windows utilisée.
répertoires. Il permet d'examiner la liste de tous les
fichiers et répertoires stockés sur le disque de votre
Sous Windows 98 et 95, pour lacer l'explorateur, il faut
choix, puis d'établir ou d’aménager une structure logique
cliquer sur le bouton démarrer, choisir programme, et
à vos yeux.
rechercher le programme nommé explorateur Windows
dans ce sous menu.
En accédant au contenu de votre disque dur, vous avez le
pouvoir de sérieusement handicaper votre ordinateur. Ne
Sous Windows 2000 et XP, pour lacer l'explorateur, il
faites pas trop de « ménage » sans être sûr de ce que
faut cliquer sur le bouton démarrer, choisir programme,
vous faites. Lorsque vous le faites, la règle d’or consiste
pointer sur le sous menu accessoire et rechercher le
à laisser les choses comme elles sont si on a un doute.
programme nommé explorateur Windows dans ce sous
menu
Il est également possible de démarrer des applications à
partir de l’Explorateur Windows. Les fichiers pouvant
Divisé en 2 parties, l’explorateur affiche du côté gauche
être démarré directement par l’explorateur sont des
l’arborescence et du côté droit le détail du dossier
programmes avec les extensions .BAT, .EXE et .COM.
courant (répertoire en surbrillance). Chaque dossier
contenant une arborescence supplémentaire non affichée
Les fichiers de données (vos documents), peuvent aussi
est signalé par un
être démarrés par l’explorateur pour autant qu’ils soient

© 2023 - Support produit par Pr KENGNE T. Vianney - Cours dispensé par Dr ZEKENG Ndadji M. Maxime 26
Université de Dschang-Faculté des Sciences- Département de Maths-Info

Travaux dirigés

Exercice 1:
Décrire et expérimenter la procédure permettant de
réaliser les actions suivantes:
- Créer les répertoires TS1GC et TS1GR à la
racine du disque dur (unité C:).
- Créer les sous répertoires TP et COURS
respectivement dans TS1GC et dans TS1GR
- Renommer le répertoire cours en TD
- Supprimer les répertoires TS1GC et TS1GR

Exercice 2:
Décrire la procédure de mise en marche et d'arrêt d'un
PC ayant un S.E Windows.
Exercice 3:
Donner le schéma de connexion d'un PC (connexion des
périphériques standard - écran clavier, souris,
imprimante - à l'unité centrale).
Exercice 4:
Faite un schéma annoté de l'interface d'une fenêtre
d'application standard de Windows.
Exercice 5:
Peut-on utiliser Windows sans avoir une souris connectée
au PC ?

© 2023 - Support produit par Pr KENGNE T. Vianney - Cours dispensé par Dr ZEKENG Ndadji M. Maxime 27
Université de Dschang-Faculté des Sciences- Département de Maths-Info

De combien de bits doit-on disposer au minimum pour


CHAP. IV: CODAGE DE
représenter chaque élément d’un ensemble ayant 65536
L’INFORMATION ET SYSTEME informations ?

DE NUMERATION
II Changements de bases
Avant d’aborder la représentation des
I Introduction différents types de données (caractères, nombres
Les informations traitées par un ordinateur naturels, nombres réels), il convient de se familiariser
peuvent être de différents types (texte, nombres, etc.) avec la représentation d’un nombre dans une base
mais elles sont toujours représentées et manipulées par quelconque (par la suite, nous utiliserons souvent les
l’ordinateur sous forme binaire. Toute information sera
bases 2, 8, 10 et 16).
traitée comme une suite de 0 et de 1. L’unité Habituellement, on utilise la base 10 pour
d’information est le chiffre binaire (0 ou 1), que l’on représenter les nombres, c’est à dire que l’on écrit des
appelle bit (pour binary digit, chiffre binaire).
chiffres à l’aide de 10 symboles distincts.
En base b, on utilise b chiffres. Notons ai la suite
Le codage d’une information consiste à établir
des chiffres utilisés pour écrire un nombre
une correspondance entre la représentation externe 𝑥 = 𝑎𝑛 𝑎𝑛−1 … 𝑎1 𝑎0
(habituelle) de l’information (le caractère A ou le nombre a0 est le chiffre des unités.
36 par exemple), et sa représentation interne dans la En décimal, b = 10, ai ∈{0, 1, 2, 3, 4, 5, 6, 7, 8, 9} ;
machine, qui est une suite de bits. En binaire, b =2, ai ∈{0, 1} : 2 chiffres binaires, ou bits ;
En hexadécimal, b = 16, ai ∈ {0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A,
On utilise la représentation binaire car elle est B, C, D, E, F } (on utilise les 6 premières lettres comme
simple, facile à réaliser techniquement à l’aide de des chiffres).
bistables (système à deux états réalisés à l’aide de
transistors, voir le cours d’électronique). Enfin, les II.1 Représentation des nombres entiers
opérations arithmétiques de base (addition, En base 10, on écrit par exemple 1996 pour
multiplication etc.) sont faciles à exprimer en base 2 représenter le nombre
(noter que la table de multiplication se résume à 0x0 = 0, 3 2 1 0
(1996)10 = 1x10 + 9x10 + 9x10 + 6x10
1x0 = 0 et 1x1 = 1).
Dans le cas général, en base b, le nombre représenté
Avec un bit il est possible d'obtenir deux états : par une suite de chiffres 𝑥 = 𝑎𝑛 𝑎𝑛−1 … 𝑎1 𝑎0 est donné
soit 1, soit 0. Grâce à 2 bits, il est possible d'obtenir par :
𝑛
quatre états différents (2*2) :
x = 𝑎𝑛 𝑎𝑛−1 … 𝑎1 𝑎0 = ∑ 𝑎𝑖 𝑏𝑖
00
𝑖=0
01 a0 est le chiffre de poids faible, et an le chiffre de poids
10 fort.
11
Avec 3 bits, il est possible d'obtenir huit états Exemple en base 2 :
différents (2*2*2) : 2 1 0
(101)2 = 1x2 + 0x2 + 1x2 =4+0+1 = (5)10
Valeur binaire sur 3 bits Valeur décimale
000 0 La notation ( )b indique que le nombre est écrit
001 1 en base b.
010 2 Dans un nombre binaire, la valeur d'un bit,
011 3 appelée poids, dépend de sa position en partant de la
100 4 droite. Le poids d'un bit croît d'une puissance de deux en
101 5 allant de la droite vers la gauche comme le montre le
110 6 tableau suivant:
111 7
Pour un groupe de n bits, il est possible de représenter Nombre
1 1 1 1 1 1 1 1
2n valeurs. binaire
Exercice 27 =26 = 25 = 24 = 23 = 22 = 21 = 20 =
Poids
128 64 32 16 8 4 2 1

© 2023 - Support produit par Pr KENGNE T. Vianney - Cours dispensé par Dr ZEKENG Ndadji M. Maxime 28
Université de Dschang-Faculté des Sciences- Département de Maths-Info

II.2 Représentation des nombres 0,50 x 2 = 1,00 ⇒ a−2 = 1


0,00 x 2 = 0,00 ⇒ a−3 = 0
fractionnaires

Les nombres fractionnaires sont ceux qui Cas des bases 2, 8 et 16


comportent des chiffres après la virgule. Ces bases correspondent à des puissances de 2
Dans le système décimal, on écrit par exemple : (21, 23 et 24), d’où des passages de l’une à l’autre très
1 0 −1 −2 −3 simples. Les bases 8 et 16 sont pour cela très utilisées en
12, 346 = 1x10 + 2x10 + 3x10 + 4x10 + 6x10
informatique, elles permettent de représenter
rapidement et de manière compacte des configurations
En général, en base b, on écrit :
binaires.
La base 8 est appelée notation octale, et la base 16
𝑎𝑛 𝑎𝑛−1 … 𝑎1 𝑎0 𝑎−1 𝑎−2 … 𝑎−𝑝
notation hexadécimale.
= 𝑎𝑛 𝑏 𝑛 𝑎𝑛−1 𝑏 𝑛−1 … 𝑎1 𝑏1 𝑎0 𝑏 0 𝑎−1 𝑏−1 𝑎−2 𝑏 −2 … 𝑎−𝑝 𝑏 −𝑝
Chaque chiffre en base 16 (24) représente un paquet de 4
bits consécutifs. Par exemple :
II.3 Passage d’une base quelconque à la (10011011)2 = (1001 1011)2 = (9B)16
base 10 De même, chaque chiffre octal représente 3 bits.
On manipule souvent des nombres formés de 8 bits,
Il suffit d’écrire le nombre comme ci-dessus et nommés octets, qui sont donc notés sur 2 chiffres
d’effectuer les opérations en décimal. Exemple en hexadécimaux.
hexadécimal :

1 0
III. Opérations arithmétiques
(AB)16 = 10x16 + 11x16 = 160 + 11 = (171)10 Les opérations arithmétiques s’effectuent en
base quelconque b avec les mêmes méthodes qu’en base
(en base 16, A représente 10, B 11, et F 15). 10. Une retenue ou un report apparait lorsque l’on atteint
ou dépasse la valeur b de la base.

II.4 Passage de la base 10 vers une base III.1 L'addition en binaire


quelconque On commence à additionner les bits de poids
faible (les bits de droite) puis on a des retenues lorsque
Pour les nombres entiers : On procède par divisions
la somme de deux bits de même poids dépasse la valeur
successives. On divise le nombre par la base, puis le
de l'unité la plus grande (dans le cas du binaire : 1), cette
quotient obtenu par la base, et ainsi de suite jusqu’à
retenue est reportée sur le bit de poids plus fort
obtention d’un quotient nul.
suivant...
La suite des restes obtenus correspond aux
Par exemple :
chiffres dans la base visée, a0a1...an.
01101
Exemple : soit à convertir (44)10 vers la base 2. +01110
44 = 22 x 2 + 0 ⇒ a0 =0 ------
22 = 11 x 2 + 0 ⇒ a1 =0
11011
11 = 2x 5 + 1 ⇒ a2 =1
5 = 2x2+1 ⇒ a3 =1
2 = 1x2+0 ⇒ a4 =0 III.2 La multiplication en binaire
1 = 0x2+1 ⇒ a5 =1 La table de multiplication en binaire est très simple :
Donc (44)10 = (101100)2. 0x0=0 0x1=0
1x0=0 1x1=1
Pour les nombres fractionnaires : On multiplie la partie La multiplication se fait en formant un produit
fractionnaire par la base en répétant l’opération sur la partiel pour chaque digit du multiplicateur (seuls les bits
partie fractionnaire du produit jusqu’à ce qu’elle soit non nuls donneront un résultat non nul). Lorsque le bit du
nulle (ou que la précision voulue soit atteinte). multiplicateur est nul, le produit partiel est nul, lorsqu'il
Pour la partie entière, on procède par divisions vaut un, le produit partiel est constitué du multiplicande
comme pour un entier. décalé du nombre de positions égal au poids du bit du
multiplicateur.
Exemple : conversion de (54,25)10 en base 2 Partie
entière : (54)10 = (110110)2 par divisions. Partie
fractionnaire :
0,25 x 2 = 0,50 ⇒ a−1 = 0

© 2023 - Support produit par Pr KENGNE T. Vianney - Cours dispensé par Dr ZEKENG Ndadji M. Maxime 29
Université de Dschang-Faculté des Sciences- Département de Maths-Info

Par exemple : • Soit A un nombre écrit en base 2 (étape 1).


0 1 0 1 multiplicande • On décompose ce nombre par tranches de 4 bits à
partir du bit de poids faible (étape 2).
x 0 0 1 0 multiplicateur
• On complète la dernière tranche (celle des bits de
------ poids forts) par des 0 s’il y a lieu (étape 3).
0000 • On convertit chaque tranche en son symbole de la
0101 base 16(étape 4).
• On réécrit à sa place le nouveau symbole par
0000
changements successifs de chaque groupe de 4
------
bits,(étape 5).
01010 Ainsi, on obtient le nombre écrit en hexadécimal
(étape 6).
III.3 l’Hexadécimal
Exemple : (111101)2 = (3D) 16
➢ En base 2 : 0,1 1 1 1 1 0 1= 1 1 [1 1 0 1] = [0011] [1101] =
➢ En base 10 : 0, 1, 2, 3, 4, 5, 6, 7, 8,9 [3] [13] = 3D
➢ En base 16 : 0,1,2,3,4,5,6,7,8,9, A,B,C,D, E,F
2 – Conversion Hexadécimal → Binaire
Les nombres binaires étant de plus en plus longs, Cette conversion est l’opération inverse de la
il a fallu introduire une nouvelle base : la base précédente. Nous allons la détailler en 4 étapes :
hexadécimale. • Soit A un nombre écrit en base 16 (ETAPE 1).
La base hexadécimale consiste à compter sur • On convertit chaque symbole hexadécimal en
une base 16, c'est pourquoi au-delà des 10 premiers écriture binaire (nécessitant au plus 4 bits)(ETAPE
chiffres on a décidé d'ajouter les 6 premières lettres : 2).
0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F. • On complète les bits de poids fort par des 0 s'il y a
lieu (ETAPE 3).
Exemple de conversion : Décimal → Hexadécimal • Le nombre " A " écrit en binaire est obtenu en
regroupant toutes les tranches de 4 bits à partir du
Le nombre 27 (en base 10) vaut en base 16 : 1*16 1 +
bit de poids faible, sous forme d’un seul nombre
11*160 = 1*161 + B*160
binaire (ETAPE 4).
c'est-à-dire 1B en base 16.

Exemple de conversion : Hexadécimal → Décimal Exemples :


(23D5)16 = (10001111010101)2
➢ Le nombre FB3 (en base 16) vaut en base 10 : F*162 +
B*161 + 3*160 = 3840 + 176 + 3 = (4019)10 5= 101 = 0101
➢ (9A) 16 = 9*161 + 10*160 = (154)10 D= 1101 = 1101
Pour convertir un octet en hexadécimale, on le partage en 3= 11 = 0011
2 groupes de 4 bits, qui 2= 10 = 0010
correspondent chacun à 2 A D 5
un chiffre hexadécimal.
0010 1010 1101 0101
III.4 la base
Octale (base 8)
3 – Conversion Binaire → Octal
➢ En base 2 : 0,1
➢ En base 8 : 0, 1, 2, 3, 4, 5, 6,7
Base décimale 0 1 2 3 4 5 6 7
➢ En base 10 : 0, 1, 2, 3, 4, 5, 6, 7, 8,9
Base Octale 0 1 2 3 4 5 6 7
Exemple de conversion : Octal → Décimal Base binaire 000 001 010 011 100 101 110 111
(76)8 = 7*81 + 6*80 = (62)10 Exemple : (111101)2 = (75) 8 1 1 1
1 0 1= [1 1 1] [1 0 1] = [7] [5] = 75
Exemple de conversion : Décimal → Octal
(1024)10 = (2000)8 4 – Conversion Octal → Binaire

III.5 Autres conversions entre bases


1 – Conversion Binaire → Hexadécimal
Nous allons détailler l’action de conversion en 6 étapes :
© 2023 - Support produit par Pr KENGNE T. Vianney - Cours dispensé par Dr ZEKENG Ndadji M. Maxime 30
Université de Dschang-Faculté des Sciences- Département de Maths-Info

bits). On rencontre habituellement des codages sur 1, 2


ou 4 octets, plus rarement sur 64 bits (8 octets, par
exemple sur les processeurs DEC Alpha).
Un codage sur n bits permet de représenter tous les
n
III.6 Unités de grandeur nombres naturels compris entre 0 et 2 − 1. Par exemple
8
Longtemps l'informatique s'est singularisée par sur 1 octet, on pourra coder les nombres de 0 à 255 = 2
l'utilisation de différentes valeurs pour les unités du − 1.
système international. Ainsi beaucoup d'informaticiens
On représente le nombre en base 2 et on range les
ont appris que 1 kilooctet valait 1024 octets. Or, depuis
bits dans les cellules binaires correspondant à leur poids
décembre 1998, l'organisme international IEC a statué
binaire, de la droite vers la gauche. Si nécessaire, on
sur la question
(http://physics.nist.gov/cuu/Units/binary.html). Voici complète à gauche par des zéros (bits de poids fort).
donc les unités standardisées :
Représentation d'un entier relatif
• Un kilooctet (ko ou kB) = 1000 octets Un entier relatif est un entier pouvant être négatif. Il
• Un Mégaoctet (Mo ou MB) = 1000 ko = 1 000 000 faut donc coder le nombre de telle façon que l'on puisse
octets savoir s'il s'agit d'un nombre positif ou d'un nombre
• Un Gigaoctet (Go ou GB) = 1000 Mo = 1 000 000 000 négatif, et il faut de plus que les règles d'addition soient
octets conservées. L'astuce consiste à utiliser un codage que
• Un Téraoctet (To) = 1000 Go = 1 000 000 000 000 l'on appelle complément à deux.
octets • un entier relatif positif ou nul sera représenté en
binaire (base 2) comme un entier naturel, à la seule
Attention ! De nombreux logiciels (parfois même différence que le bit de poids fort (le bit situé à
certains systèmes d'exploitation) utilisent toujours l'extrême gauche) représente le signe. Il faut donc
la notation antérieure à 1998 pour laquelle : s'assurer pour un entier positif ou nul qu'il est à zéro
• Un kilooctet (ko) = 210 octets = 1024 octets (0 correspond à un signe positif, 1 à un signe négatif).
• Un Mégaoctet (Mo) = 220 octets = 1024 ko = 1 Ainsi si on code un entier naturel sur 4 bits, le
048 576 octets nombre le plus grand sera 0111 (c'est-à-dire 7 en
• Un Gigaoctet (Go) = 230 octets = 1024 Mo = 1 base décimale).
073 741 824 octets D'une manière générale le plus grand entier relatif
• Un Téraoctet (To) = 240 octets = 1024 Go = 1 positif codé sur n bits sera 2n-1-1.
099 511 627 776 octets • un entier relatif négatif grâce au codage en
complément à deux.
Principe du complément à deux :
Parce que les systèmes que nous Soit à représenter un nombre négatif.
étudions considèrent l’ancienne notation, o Prenons son opposé (son équivalent en positif)
o On le représente en base 2 sur n-1 bits
dans notre cours nous considèrerons que
o On complémente chaque bit (on inverse, c'est-à-dire
1kB = 210B (l’ancienne notation). que l'on remplace les zéros par des 1 et vice-versa)
o On ajoute 1
IV. Codification des nombres On remarquera qu'en ajoutant le nombre et son
complément à deux on obtient 0...
entiers Voyons maintenant cela sur un exemple :
La représentation (ou codification) des nombres est On désire coder la valeur -5 sur 8 bits. Il suffit :
nécessaire afin de les stocker et manipuler par un • d'écrire 5 en binaire : 00000101
ordinateur. Le principal problème est la limitation de la • de complémenter à 1 : 11111010
taille du codage : un nombre mathématique peut prendre • d'ajouter 1 : 11111011
• la représentation binaire de -5 sur 8 bits est
des valeurs arbitrairement grandes, tandis que le codage
11111011
dans l’ordinateur doit s’effectuer sur un nombre de bits
Remarques:
fixé. Le bit de poids fort est 1, on a donc bien un nombre
négatif.
Entiers naturels Si on ajoute 5 et -5 (00000101 et 11111011) on obtient 0
Les entiers naturels (positifs ou nuls) sont codés sur (avec une retenue de 1...).
un nombre d’octets fixé (un octet est un groupe de 8

© 2023 - Support produit par Pr KENGNE T. Vianney - Cours dispensé par Dr ZEKENG Ndadji M. Maxime 31
Université de Dschang-Faculté des Sciences- Département de Maths-Info

Représentation d'un nombre réel représentant chaque caractère. Les deux codes les plus
Il s'agit d'aller représenter un nombre binaire à connus sont l’EBCDIC (en voie de disparition) et le code
virgule (par exemple 101,01 qui ne se lit pas cent un ASCII (American Standard Code for Information
virgule zéro un puisque c'est un nombre binaire mais 5,25 Interchange).
en décimale) sous la forme 1,XXXXX... * 2n (c'est-à-dire Le code ASCII représente chaque caractère sur
dans notre exemple 1,0101*22). La norme IEEE définit la 7 bits (on parle parfois de code ASCII étendu, utilisant
façon de coder un nombre réel. 8 bits pour coder des caractères supplémentaires).
Cette norme se propose de coder le nombre sur 32 bits Notons que le code ASCII original, défini pour
et définit trois composantes : les besoins de l’informatique en langue anglaise) ne
permet la représentation des caractères accentués (é, è,
• le signe est représenté par un seul bit, le bit de à, ù, ...), et encore moins des caractères chinois ou
poids fort (celui le plus à gauche) arabes. Pour ces langues, d’autres codages existent,
• l'exposant est codé sur les 8 bits consécutifs au utilisant 16 bits par caractères.
signe
• la mantisse (les bits situés après la virgule) sur les
23 bits restants

Ainsi le codage se fait sous la forme suivante :


seeeeeeeemmmmmmmmmmmmmmmmmmmmmmm
• le s représente le bit relatif au signe
• les e représentent les bits relatifs à l'exposant
• les m représentent les bits relatifs à la mantisse
Certaines conditions sont toutefois à respecter
pour les exposants :
• l'exposant 00000000 est interdit
• l'exposant 11111111 est interdit. On s'en sert
toutefois pour signaler des erreurs, on appelle alors
cette configuration du nombre NaN, ce qui signifie
Not a number
• les exposants peuvent ainsi aller de -126 à 127
Voyons ce codage sur un exemple :
Soit à coder la valeur 525,5.
• 525,5 s'écrit en base 2 de la façon suivante :
1000001101,1
• On veut l'écrire sous la forme 1.0000011011 x 29
• Par conséquent : le bit s vaut 1 l'exposant vaut 9,
soit 1001 la mantisse est 10000011011
• La représentation du nombre 525,5 en binaire avec la
norme IEEE est :
10000100100000000000010000011011

V. Représentation des caractères

Les caractères sont des données non numériques


: il n’y a pas de sens à additionner ou multiplier deux
caractères. Par contre, il est souvent utile de comparer
deux caractères, par exemple pour les trier dans l’ordre
alphabétique.
Les caractères, appelés symboles
alphanumériques, incluent les lettres majuscules et
minuscules, les symboles de ponctuation (& ~ , . ; # " -
etc...), et les chiffres.
Un texte, ou chaîne de caractères, sera
représenté comme une suite de caractères.
Le codage des caractères est fait par une table
de correspondance indicant la configuration binaire

© 2023 - Support produit par Pr KENGNE T. Vianney - Cours dispensé par Dr ZEKENG Ndadji M. Maxime 32
Université de Dschang-Faculté des Sciences- Département de Maths-Info

CHAP. V: INTRODUCTION A II. Notions de variables, types et


L’ALGORITHMIQUE valeurs
Les variables d'un algorithme contiennent les
I. Introduction
informations nécessaires à son déroulement. Chaque
Un algorithme sert à transmettre un savoir variable a un nom (identifiant) et un type. Ce dernier
faire. Il décrit les étapes à suivre pour réaliser un correspond au genre d'information que l'on souhaite
travail. Il permet d'expliciter clairement les idées de utiliser :
solution d'un problème indépendamment d'un langage de • entier pour manipuler des entiers qu’on note sous la
programmation. L'utilisateur d'un algorithme n'aura qu'à forme habituelle, soit une suite de chiffres : 26, -
suivre toutes les instructions, dans l'ordre (en séquence) 172.
pour arriver au résultat que doit donner l'algorithme. • réel pour manipuler des nombres réels; Leur
Nous pouvons de façon informelle définir notation est elle aussi classique, identique à celle
algorithme comme une suite d’instructions dans un qu'on utilise pour les machines à calculer. Le
langage quelconque (français, anglais,…) permettant de séparateur décimal est le point. On peut également
résoudre un problème précis. Plus formellement, on peut écrire les réels en notation scientifique : 2.7, 3.14,
dire qu'un algorithme est une suite finie de règles à 2.0, -3.4, 10,-3
appliquer dans un ordre déterminé, à un nombre fini de • Booléen pour manipuler des valeurs booléennes. Ce
données pour arriver en un nombre fini d'étapes à un sont des objets particuliers qui peuvent prendre
certain résultat, et cela indépendamment des données. uniquement deux valeurs : VRAI ou FAUX.
Un algorithme peut être écrit dans n’importe • Caractère pour manipuler des caractères
quel langage. alphabétiques et numériques, on les note entre
Le "langage algorithmique" que nous utilisons apostrophes comme par exemple 'A' (caractère A),
dans ce cours est un compromis entre un langage naturel 'a' (caractère a), '0' (caractère 0), ',' (caractère
et un langage de programmation. Nous présentons les virgule) etc. Les caractères spéciaux peuvent être
algorithmes comme une suite d'instructions dans l'ordre désignés directement par leur symbole : ENTER
des traitements. Ils sont généralement toujours (retour chariot), TAB (tabulation), BEEP (son) etc
accompagnés d'un lexique qui indique, pour chaque • Chaîne de caractères pour manipuler des chaînes
variable, son type et son rôle. Un algorithme est délimité de caractères permettant de représenter des mots
par les mots clés début et fin. Nous manipulerons les ou des phrases. Ce sont des suites de caractères
types couramment rencontrés dans les langages de délimitées par des guillemets. On procède comme
programmation : entier, réel, booléen, caractère, chaîne, cela dans la plupart des langages. Exemples : "oui",
tableau et type composite. "bonjour", "ceci", "ceci est une chaîne".
Il faut noter qu'à un type donné, correspond un
Macro structure d'un algorithme ensemble d'opérations définies pour ce type.
Les différentes parties d’un algorithme sont : Une variable est l'association d'un nom avec un
Algorithme <nom de l’algorithme> type, permettant de mémoriser une valeur de ce type.
var <déclaration des variables>
début Le type entier
<Corps de l’algorithme> Les opérations utilisables sur les entiers sont :
fin • les opérateurs arithmétiques classiques : +
(addition), - (soustraction), * (produit)
Le nom de l’algorithme reflète le problème qui • la division entière, notée "div", telle que n div p
est résolu par celui-ci par exemple pour un algorithme qui donne la partie entière du quotient de la division
calcule la somme de deux nombres on peut écrire : entière de n par p, par exemple: 5 div 2=2
Algorithme somme. • le modulo, noté mod, telle que n mod p donne le
Dans la déclaration des variables, l’on spécifie reste de la division entière de n par p , par
l’ensemble des variables qui seront utilisées dans exemple: 5 mod 2=1
l’algorithme exemple var : x, y, tab [10...20] : réel; • Les opérateurs de comparaison classiques : <, >,
Le corps de l’algorithme contient le traitement =, ...
que l’on désire effectuer
Le type réel
Les opérations utilisables sur les réels sont :
• Les opérateurs arithmétiques classiques : +
(addition), - (soustraction), * (produit),
/(division)

© 2023 - Support produit par Pr KENGNE T. Vianney - Cours dispensé par Dr ZEKENG Ndadji M. Maxime 33
Université de Dschang-Faculté des Sciences- Département de Maths-Info

• Les opérateurs de comparaison classiques : <, >, a affecté 12 à x. Ainsi, l'addition a bien ses deux
=, ... opérandes entiers et elle peut être effectuée. Elle l'est,
et la valeur entière 16 est affectée à la variable y.
Le type booléen
La troisième instruction modifie la valeur de la
Il s'agit du domaine dont les seules valeurs sont vrai ou
variable x, qui devient 3. L'ancienne valeur de x, qui était
faux. Les opérations utilisables sur les booléens sont
12, est définitivement perdue. Le déroulement séquentiel
réalisées à l'aide des connecteurs logiques : et (pour le
fait naturellement oublier les instructions effectuées en
et logique), ou (pour le ou logique), non (pour le non
ne conservant que les valeurs courantes des variables.
logique).
On remarque que les deux premières instructions
Le type caractère ne sont pas permutables car "x n'aurait alors pas de
Il s'agit du domaine constitué des caractères valeur" au moment du calcul.
alphabétiques et numériques. Une variable de ce type ne
peut contenir qu'un seul et unique caractère. Les IV. Instructions de lecture et
opérations élémentaires réalisables sont les
comparaisons : >, <, =, ... d'écriture
Le type chaîne Instructions de lecture
Une chaîne est une séquence de plusieurs caractères. Les L'instruction de prise de données sur le
opérations élémentaires réalisables sont les périphérique d'entrée (en général le clavier) est :
comparaisons : <, >, =, ... selon l'ordre lexicographique. lire (Variable);
L'exécution de cette instruction consiste à
affecter une valeur à la variable en prenant cette valeur
III. Instructions d'affectation sur le périphérique d'entrée. Avant l'exécution de cette
Une instruction est la spécification d'une ou de instruction, la variable avait ou "n'avait pas de valeur".
plusieurs actions portant sur une ou des variables. Après, elle a la valeur prise sur le périphérique d'entrée.
L'instruction la plus commune est l'affectation. Elle
consiste à doter une variable d'une valeur appartenant à Instruction d'écriture
son domaine (entier, réel, …), c'est à dire à lui donner une L'instruction de restitution de résultats sur le
première valeur ou à changer sa valeur courante. Elle se périphérique de sortie (en général l'écran) est :
note "<-" ecrire (liste d'expressions);
Une expression est une suite finie bien formée Cette instruction réalise simplement l'affichage
d'opérateurs portant sur des variables ou des valeurs et des valeurs des expressions décrites dans la liste. Ces
qui a une valeur. La valeur de l'expression doit être instructions peuvent être simplement des variables ayant
conforme au domaine de la variable affectée. des valeurs ou même des nombres ou des commentaires
écrits sous forme de chaînes de caractères.
Exemple d'algorithme Exemple : ecrire(x, y+2, "bonjour")
Algorithme monPremierAlgo
Var x : entier,
Y : entier; Exemple d'algorithme
début On désire écrire un algorithme qui lit sur l'entrée
x <- 12; standard (en général le clavier) une valeur représentant
y <- x + 4; une somme d'argent et qui calcule et affiche le nombre
x <- 3; de billets de 100 F, 50 F et 10 F, et de pièces de 2 F et 1
fin F qu'elle représente.

Note : Principe :
Cet algorithme est constitué de trois instructions L'algorithme commence par lire sur l'entrée standard
successives qui seront effectuées les unes après les l'entier qui représente la somme d'argent et affecte la
autres. Les variables x et y sont entières. La première valeur à une variable somme. Pour obtenir la
instruction consiste à affecter à la variable x la valeur décomposition en nombre de billets et de pièces de la
12. A la fin de cette instruction, la variable x vaut 12. somme d'argent, on procède par des divisions successives
La deuxième instruction est un peu plus complexe. en conservant chaque fois le reste.
C'est l'affectation d'une expression non réduite à une Algorithme nbre de billet
valeur à une variable entière. L'expression x + 4 est Var
d'abord reconnue comme une somme à effectuer portant somme : entier, { la somme d'argent à décomposer }
sur deux valeurs entières. La première valeur est celle de b100 : entier, { le nombre de billets de 100 F }
la variable x, qui existe, puisque l'instruction précédente b50 : entier, { le nombre de billets de 50 F }

© 2023 - Support produit par Pr KENGNE T. Vianney - Cours dispensé par Dr ZEKENG Ndadji M. Maxime 34
Université de Dschang-Faculté des Sciences- Département de Maths-Info

b10 : entier, { le nombre de billets de 10 F } Cette instruction est composée de trois partie
p2 : entier, { le nombre de pièces de 2 F } distinctes : la condition introduite par si, la clause alors
p1 : entier, { le nombre de pièces de 1 F } et la clause sinon. La condition est une expression dont la
r100 : entier, { reste de la division entière de somme par 100 } valeur est de type booléen (VRAI OU FAUX). Elle est
r50 : entier, { reste de la division entière de r100 par 50 } évaluée. Si elle est vraie, les instructions de la clause
r10 : entier, { reste de la division entière de r50 par 10 } alors sont exécutées. Dans le cas contraire, les
r2 : entier, { reste de la division entière de r10 par 2 } instructions de la clause sinon sont exécutées.
début
On peut utiliser une forme simplifiée de la
lire (somme);
conditionnelle, sans clause sinon. La syntaxe est alors :
b100 <- somme div 100; si <condition> alors
r100 <- somme mod 100; <liste d'instructions>
b50 <- r100 div 50; finsi

r50 <- r100 mod 50; Exemple 1 :


b10 <- r50 div 10;
r10 <- r50 mod 10; Ecrire un algorithme qui permet d'imprimer le
p2 <- r10 div 2; résultat d'un étudiant à un module sachant que ce module
r2 <- r10 mod 2; est sanctionné par une note d'oral de coefficient 1 et
p1 <- r2; une note d'écrit de coefficient 2. La moyenne obtenue
écrire (b100, b50, b10, p2, p1); doit être supérieure ou égale à 10 pour valider le module.
fin Données: la note d'orale et la note d'écrit
Résultat : impression du résultat pour le module (reçu ou
Execices: refusé)
1- Ecrire un algorithme Bonjour1 qui imprime
(affiche) sur la sortie standard "bonjour le Principe : on calcule la moyenne et on la compare à 10
Algorithme moyenne
monde". Var ne : réel, {note d'écrit (coeeficient 2)}
2- Ecrire un algorithme Bonjour2 qui lit sur no : réel, {note d'oral (coefficient 1)}
l'entrée standard un nom de personne (par moy : réel, { moyenne du module }
début
exemple "Jean") et affiche sur la sortie
lire (ne);
standard: "Bonjour Jean, merci d'utiliser mon lire (no);
programme. Nous avons été très heureux de moy <- (2 * ne + no)/3;
faire votre connaissance; A plus et au plaisir mon si moy >= 10 alors
écrire ("reçu")
cher Jean". si non écrire ("refusé")
3- Ecrire un algorithme Equation1 qui lit sur finsi
l'entrée standard deux entiers a et b et affiche fin
la solution (si elle existe) de l'équation du Exemple 2 :
premier degré a x + b = 0.
4- Ecrire un algorithme Equation2 qui lit sur On veut écrire une fonction permettant de
l'entrée standard trois entiers a, b, c et affiche calculer le salaire d'un employé payé à l'heure à partir de
la(les) solution(s) (si elle(s) existe(nt)) de son salaire horaire et du nombre d'heures de travail.
l'équation du second degré a x^2 +bx +c = 0. Les règles de calcul sont les suivantes : le taux horaire
est majoré pour les heures supplémentaires : 25% au-
delà de 160 heures et 50% au-delà de 200 heures.
V. Instructions conditionnelles
Les exemples précédents montrent des
Algorithme salaire
algorithmes dont les instructions doivent s'exécuter Var sh : réel, {salaire horaire}
dans l'ordre, de la première à la dernière. Nous allons nbh : entier, {nombre d'heures de l'employé}
introduire une instruction précisant que le déroulement salaire : réel, {salaire de l'employé}
fonction calculerSalaire (sh:réel, nbh:entier):réel
ne sera plus séquentiel. Cette instruction est appelée une début
conditionnelle. Il s'agit de représenter une alternative si nbh < 160 alors
où, selon les cas, un bloc d'instructions est exécuté salaire <- sh * nbh
sinon si nbh < 200 alors
plutôt qu'un autre. La syntaxe de cette instruction est :
salaire <- 160 * sh + (nbh - 160) * 1,25 * sh
si <condition> alors
sinon salaire <- 160 * sh + 40 * sh * 1,25 + (nbh -
<ensemble d'instructions>
200) * sh * 1,5
sinon
finsi
<ensemble d'instructions>
finsi
finsi
Retourne salaire
fin

© 2023 - Support produit par Pr KENGNE T. Vianney - Cours dispensé par Dr ZEKENG Ndadji M. Maxime 35
Université de Dschang-Faculté des Sciences- Département de Maths-Info

Algorithme tableMultiplication
Var i : entier, {indice d'itération}
début
VI. Les itérations écrire("1 x 9 =",1*9);
écrire("2 x 9 =",2*9);
Il arrive souvent dans un algorithme qu'une écrire("3 x 9 =",3*9);
même action soit répétée plusieurs fois, avec écrire("4 x 9 =",4*9);
éventuellement quelques variations dans les paramètres écrire("5 x 9 =",5*9);
écrire("6 x 9 =",6*9);
qui précisent le déroulement de l'action. Il est alors écrire("7 x 9 =",7*9);
fastidieux d'écrire un algorithme qui contient de écrire("8 x 9 =",8*9);
nombreuses fois la même instruction. De plus, ce nombre écrire("9 x 9 =",9*9);
écrire("10 x 9 =",10*9);
peut dépendre du déroulement de l'algorithme. Il est
fin
alors impossible de savoir à l'avance combien de fois la
même instruction doit être décrite. Pour gérer ces cas, Il est plus simple d'utiliser une boucle avec un
on fait appel à des instructions en boucle qui ont pour
compteur prenant d'abord la valeur 1, puis augmentant
effet de répéter plusieurs fois une même instruction.
peu à peu jusqu'à atteindre 10.
Deux formes existent :
• la première, si le nombre de répétitions est connu Algorithme
avant l'exécution de l'instruction de répétition, Var i : entier, {indice d'itération}
• la seconde s'il n'est pas connu. début
On appellera itération l'exécution de la liste des pour i de 1 à 10 faire
instructions. écrire ("9 x ", i , "=", 9*i);
a). Répétitions inconditionnelles finpour
fin
Il est fréquent que le nombre de répétitions soit
connu à l'avance, et que l'on ait besoin d'utiliser le Exercice
numéro de l'itération afin d'effectuer des calculs ou des Ecrire un algorithme qui lit une valeur entière positive au
tests. Le mécanisme permettant cela est la boucle Pour. clavier (disons n) et affiche les tables de multiplication
Syntaxe de la boucle Pour : des n premiers entiers naturels positifs.
Pour nom_variable de valeur_initiale à valeur_finale faire
<liste d'instructions> Exemple 2: Compte à rebours :
finpour Écrire l'algorithme qui, à partir d'un nombre entier
positif n, affiche tous les nombres par ordre décroissant
La variable dont on donne le nom nom_variable va
jusqu'à 0.
prendre successivement toutes les valeurs entières
Exemple : pour n=5, le résultat sera 5 4 3 2 1 0.
entre valeur initiale et valeur finale.
Pour chaque valeur prise par la variable, la liste Algorithme compteARebours
Var n : entier
des instructions est exécutée. La valeur utilisée pour i : entier, {indice d'itération}
énumérer les itérations est appelée valeur d'itération, début
indice d'itération ou compteur. écrire("entrer un entier");
lire(n);
L'incrémentation par pas de 1 de la variable est
pour i de n à O pas -1 faire
implicite. écrire (i);
finpour
Exercice: Ecrire un algorithme qui affiche cinq (5) fois fin
sur la sortie standard la chaine "Bonjour le monde"
Exemple 3: (calcul de la récurrence : cas de la
Autre forme de la boucle Pour : somme)
Pour nom_variable de valeur_initiale à valeur_finale pas On veut imprimer, pour n donné, la somme des
valeur_pas faire carrés des n premiers entiers. Cette somme, notée s, est
<Liste d'instructions> obtenue en calculant le n-ième terme d'une suite définie
finpour par récurrence : sn=sn-1+i².

La variable d'itération est décrémentée de Algorithmiquement, le calcul d'une telle suite se


valeur_pas après chaque itération. fait en deux étapes :
• initialisation (ici, s 0=0)
Exemple 1 (cas simple, compteur croisant) • répétition de : calcul du i-ème terme en fonction
Ecrire l'algorithme permettant d'afficher la table de du terme d'indice i-1
multiplication par 9.
Algorithme récurrence_somme
Var s : entier, {somme des carré des n premiers entiers}
Un algorithme possible est le suivant :
© 2023 - Support produit par Pr KENGNE T. Vianney - Cours dispensé par Dr ZEKENG Ndadji M. Maxime 36
Université de Dschang-Faculté des Sciences- Département de Maths-Info

n : entier utiliser une répétition conditionnelle qui permet de


i : entier, {indice d'itération}
Début
redemander à l'utilisateur de saisir une nouvelle valeur
lire(n); tant que celle-ci n'est pas valide.
s <- 0 ;
pour i de 1 à n faire Algorithme saisirLargeurRectangle
s <- s + i2 ; { s <- s + (i*i)} Var : largeur : entier, {largeur courante saisie}
finpour début
écrire (s); écrire ("indiquez la largeur du rectangle :");
fin lire(largeur);
tant que largeur < 1 faire
Exercice: Ecrire un algorithme qui lit deux entiers n et p écrire ("erreur : indiquez une valeur strictement positive");
écrire ("indiquez la largeur du rectangle :");
au clavier et calcule la valeur de combinaison de n dans p lire(largeur);
(Cpn). fintantque
écrire(largeur);
fin
b) Répétitions conditionnelles
L'utilisation d'une boucle pour nécessite de Exemple 2 :
connaître à l'avance le nombre d'itérations désiré, c'est- Un poissonnier sert un client qui a demandé 1Kg de
à-dire la valeur finale du compteur. Dans beaucoup de poisson. Il pèse successivement différents poissons et
cas, on souhaite répéter une instruction tant qu'une s'arrête dès que le poids total égale ou dépasse 1Kg.
certaine condition est remplie, alors qu'il est à priori Donner le nombre de poissons servis.
impossible de savoir à l'avance au bout de combien Remarque sur la terminaison :
d'itérations cette condition cessera d'être satisfaite. Le Ce problème est typique des cas où le dernier terme
mécanisme permettant cela est la boucle Tant que. (celui qui fait basculer le test) doit être retenu.

Syntaxe de la boucle Tant que : Algorithme nbre_poisson


Tant que condition faire Var
poids_total : réel, {poids total des i premiers poissons}
<liste d'instructions> poids_poisson : réel, {poids du ième poisson en grammes}
Fintantque nb_poisson : entier, {nombre de poissons vendus après la ième itération}
début
poids_total <- 0
Cette instruction a une condition de poursuite
nb_poisson <- 0
dont la valeur est de type booléen et une liste tant que poids_total <- 1000 faire
d'instructions qui est répétée si la valeur de la condition lire(poids_poisson);
de poursuite est vraie : la liste d'instructions est poids_total <- poids_total + poids_poisson
nb_poisson <- nb_poisson + 1
répétée autant de fois que la condition de poursuite a la fintantque
valeur vraie. Le déroulement pas à pas de cette ecrire(nb_poisson);
instruction équivaut à : fin
si condition alors
liste d'instructions c. Boucles imbriquées
si condition alors Le corps d'une boucle est une liste d'instructions.
liste d'instructions
Mais cette boucle est elle-même une instruction. Donc le
si condition alors
liste d'instructions corps d'une boucle peut contenir une boucle dite
... imbriquée, qui utilise un compteur différent. Il faut alors
Etant donné que la condition est évaluée avant faire attention à l'ordre d'exécution des instructions : à
l'exécution des instructions à répéter, il est possible que chaque passage dans le corps de la boucle principale, la
celles-ci ne soient jamais exécutées. Il faut que la liste boucle imbriquée va être exécutée totalement.
des instructions ait une incidence sur la condition afin
Exemple
qu'elle puisse être évaluée à faux et que la boucle se
Ecrire l'algorithme permettant d'imprimer le triangle
termine. Il faut toujours s'assurer que la condition
suivant: le nombre de lignes étant donné par l'utilisateur:
devienne fausse au bout d'un temps fini.
1 12 123 1234 12345 ...
Exercice: Quelle différence faites-vous entre une boucle
pour et une boucle tant que. Est-il possible d'exprimer
une boucle pour en fonction d'une boucle tant que et
vice-versa? Expliquez ou illustrez.

Algorithme Triangle
Exemple 1 : Var :
On veut laisser un utilisateur construire des nblignes : entier, {nombre de lignes à imprimer}
i : entier, {indice d'itération sur les lignes}
rectangles de taille quelconque, à condition que les j : entier, {indice d'itération sur les éléments de la i-ème ligne}
largeurs qu'il saisit soient supérieures à 1 pixel. On peut
© 2023 - Support produit par Pr KENGNE T. Vianney - Cours dispensé par Dr ZEKENG Ndadji M. Maxime 37
Université de Dschang-Faculté des Sciences- Département de Maths-Info

début La plupart des algorithmes basés sur les


lire(nblignes) ;
Pour i de 1 à nblignes faire
tableaux utilisent des itérations permettant de faire un
Pour j de 1 à i faire parcours complet ou partiel des différents éléments du
écrire (j); tableau. De tels algorithmes établissent le résultat
finpour
recherché par récurrence en fonction des éléments
retour à la ligne ;
finpour successivement rencontrés.
fin
Les répétitions inconditionnelles sont le moyen le plus
Notons qu’il est aussi possible d’imbriquer une simple de parcourir complètement un tableau.
boucle tant que dans une boucle pour et inversement ainsi
que une boucle tant que dans une autre de même type. Exemple 1 :
Dans l'exemple suivant, la fonction affiche un à un tous
les éléments d'un tableau de n éléments :
VII. Les tableaux
fonction écrireTableau(n : entier, tab : tableau
Les tableaux servent à désigner une suite finie entier[1..n])
d'éléments de même type au moyen d'une unique variable. var
Ces éléments peuvent être des entiers, des chaînes, ... i : entier, indice d'itération
Ils sont stockés dans les différentes cases du tableau, début
habituellement numérotées de 1 à n, n représentant la pour i de 1 à n faire
taille du tableau (le nombre de cases dans le tableau). écrire(tab[i]);
finPour
Le type d'un tableau précise l'intervalle de définition et fin
le type (commun) des éléments.
tableau type_des_éléments[borne_inférieure .. Exemple 2 :
borne_supérieure] Algorithme qui lit un entier n puis n entiers et les
rangent dans le tableau tab
Nous choisirons toujours la valeur 1 pour la Algorithme
borne inférieure dans le but de faciliter la traduction de Var :
l'algorithme vers les autres langages (Pascal, ...). Par n : entier, taille du tableau
exemple, pour un tableau de 10 entiers, on pourra écrire : tab : tableau entier[1..n]
t : tableau entier [1..10] début
lire(n)
Un tel tableau peut par exemple contenir les éléments Pour i de 1 à n faire
suivants : lire(tab[i]);
finPour
1 2 3 4 5 6 7 8 9 0 fin
45 54 1 -56 22 134 49 12 90 -27
Exemple 3 :
Pour accéder à un élément du tableau, il suffit de La fonction suivante multiplie par 2 tous les éléments
préciser entre crochets l'indice de la case contenant cet d'un tableau.
élément. Par exemple, pour accéder au septième élément fonction doublerTableau(n : entier, t tableau
(49) du tableau d'entiers ci-dessus, on écrit : t[7]. entier[1..n])
L'instruction suivante affecte à la variable x la valeur du début
premier élément du tableau, c'est à dire 45 : Pour i de 1 à n faire
x <- t[1]; t[i] <- t[i]*2
finPour
L'élément désigné du tableau peut être utilisé comme fin
n'importe quelle variable :
t[7] <- 43; Parcours partiel d'un tableau

Cette instruction a modifié le tableau t : Certains algorithmes sur les tableaux se


1 2 3 4 5 6 7 8 9 10 contentent de parcourir successivement les différents
45 54 1 -56 22 134 43 12 90 -27 éléments du tableau jusqu'à rencontrer un élément
satisfaisant une certaine condition. Un tel parcours
Parcours complet d'un tableau partiel est le plus souvent basé sur une répétition
conditionnelle.

© 2023 - Support produit par Pr KENGNE T. Vianney - Cours dispensé par Dr ZEKENG Ndadji M. Maxime 38
Université de Dschang-Faculté des Sciences- Département de Maths-Info

Exemple 4 :
On cherche ici à savoir si un tableau saisi au clavier n'est
constitué que d'entiers positifs :
Algorithme
Var
i : entier, {indice d'itération}
n : entier, {taille du tableau}
tab : tableau entier[1..n]
positif: booléen,{vrai si aucun entier négatif
n'a été détecté}

début
lire(n);
i <- 0;
positif <- vrai;
tant que (positif et i <= n) faire
si tab[i] < 0
alors positif <- faux;
finsi
i <- i+1;
fintantque
si positif
alors écrire("tableau d'entiers
naturels");
sinon écrire("tableau d'entiers relatifs");
finsi
fin

© 2023 - Support produit par Pr KENGNE T. Vianney - Cours dispensé par Dr ZEKENG Ndadji M. Maxime 39

Vous aimerez peut-être aussi